Yeni Başlayanlara Geniş Hack Anlatimi 1

dead team

Katılımcı Üye
3 Eki 2006
632
0
cehennemin dibi
Yeni Başlayanlara Geniş Hack Anlatimi 2

YENİ BAŞLAYANLARA GENİŞ HACKING ANLATIMI // 2. BÖLÜM
Şimdi II. bölümdeyiz... İlk bölümü okuyamayanlar için adres:

Herşey ilk bölümdeki gibi olacak. Anlamadıklarınızı sormanız gerektiğini şimdiden belirteyim. Hemen başlayalım...

Şimdi host hack konusunda takip edilebilecek bir yoldan bahsedeceğim. Scanner’lar... Bu programlar sayesinde siteyi* hatta sitenin üzerinde çalıştığı server bilgisayarını test ederek belli başlı açıkları konusunda fikir sahibi olabiliriz -CGI açıkları yani-. Bu programlardan en çok kullanılan ve önerilenleri Shadow Security Scanner ve N-Stealth ve retina. Bunlara HAckhell programları arasında ulaşmak mümkün. Bu programlar genellikle sitelerin açıklarını öğrenip düzeltmesi için webmaster’lar ve hosting firması sahipleri için yazılmış malzemelerdir; fakat hacker’lar tarafından da sistemin açıklarını bulup oradan içeriye dalmak konusunda fikir sahibi olabilmek için kullanılır. XPloit gibi Bazı CGI-Scanner’lar ise içeriklerinde exploit’larda barındırır ve bulduğu açıktan direkt olarak içeriye dalar... açıkların ne işe yaradıkları konusunda* özellikle web hack bölümünde bazı dökümanlar var* orayı ziyaret etmenizi tavsiye ediyorum. Bu programlarla bulduğunuz her açıkla "ben bu siteyi hack’lerim!" diyemezsiniz. Dediğim gibi Açıkların anlamlarını foruma sorabilir veya araştırabilirsiniz. (Sanırım N-Stealth’ti bulduğu açıkların önem derecesini belirten. Düşük riskli* yüksek riskli gibi)


Hosting hack konusunda kullanılan bir başka yöntem ise brute force’tur. Bu programlar sayesinde* hazırladığınız bir wordList’teki (Wordlist=Kelimelerin alt alta yazıldığı bir TXT dosyası) kelimeleri tek tek sitenin şifresi olarak denetebilirsiniz. Bazı gelişmiş BruteForce programları* aynı wordlist’i birden fazla site veya kullanıcı adı üzerinde de deneyebilir. Meselâ CWBFGP programı gibi... Bu yöntemin başarılı olabilmesi için birkaç öneri:

* Çeşitli WordList’leri download edin ve iyilerini birleştirin.

* WordList Maker adı verilen ve verdiğiniz karakterlere göre otomatikmen WordList hazırlayan programları kullanarak -ki bu programları hackhell’den da bulabilirsiniz-* 4* 5 ve hattâ 6 karakterli* sadece sayılardan oluşan bir ful wordlist hazırlayın (Dikkatimi çekti* genelde şifre olarak sayılar kullanılıyor:)). Daha fazla büyütürseniz WordList’iniz çok şişecek ve hem HardDisk’inizde çok yer kaplayacak* hem de BruteForce programlarınızın kilitlenmesine sebeplik teşkil edebilecektir.

* Hack’lemeyi düşündüğünüz siteye göre kendinizde bir wordList oluşturup o WordList’i* deneteceğiniz büyük kapsamlı WordList’inizin başına yerleştirebilirsiniz (C/P ile:)). Yani demek istediğim şu: Birisi ****l müzikle ilgili bir site yaptıysa ve sizin hedefiniz bu site ise* şuna benzer kelimeleri wordlist’inize ekleyin derim ben şahsen:

****llica
****lika
****lboy
****list
nirvana
nir1a
antirap
heavy****list
satanistx
****lci01
****lfan123
****lci2000
......


Site hack’lemek için kullanılan başka bir yöntem ise Database ele geçirmektir. Nedir database? Database* Türkçe’de veri tabanı manasına gelmektedir ve en basit anlamda bir siteye üye olurken girdiğiniz kullanıcı adı* şifre* mail adresi* cinsiyetiniz* isim/soyisminiz dahil* tüm bilgilerin tutulduğu dosyadır... Şimdi bu dosya ele geçerse ne olur? Düşünün..! Sizinde üyesi olduğunuz bir database’i ele geçiren kimse ne yapabilir? Database’deki şifreleri sizin siteye kayıt olurken vermiş olduğunuz mail ve site adresinizde denerse ve sizde -genelde öyledir:)- o siteye üye olurken kullandığınız şifrenizi mail şifresi olarakta kullanıyorsanız* başınıza neler* neler gelebileceğini anlamış olmalısınız. Aynı zamanda* ele geçirilen database’lerde forumun veya sitenin yöneticilerinin de şifreleri kayıtlı olduğundan* database’i ele geçiren zat-ı muhterem* yönetici şifresini ve dolayısıyla da sitenin yönetimini ele geçirmiş olacaktır. Böylece* o sitedeki yöneticinin yetki alanına göre dosya silip upload yapabilir* kullanıcı ekleyip silebilir* mesajları editleyebilir vs... Hatta database’de bulduğu admin şifresini sitenin FTP’sinde veya domain adresinde de deneyerek* site kontrolünü büsbütün eline geçirebilir. Bu yüzden database hack önemlidir!

Peki gelelim şimdi* database nasıl bulabiliriz* bunun bazı yollarını anlatmaya...

* İlk önce en zahmetsiz fakat en amaçsız database bulma yöntemi...

google.com sitesinin bir arama motoru olarak kullanıldığını bilen arkadaşlar* bu muazzam sitenin daha nice nice işlerde kullanıldığına şahit olacaklar... Google’da:

inurl:"admin.mdb"
inurl:"user.mdb"
inurl:"users.mdb"
inurl:"members.mdb"
inurl:"sifreler.mdb"
inurl:"passwd.mdb"
inurl:"password.mdb"
inurl:"uyeler.mdb"
inurl:"main.mdb"
inurl:"pass.mdb"
inurl:"data.mdb"
...

ve en sonunda:
inurl:"/db/"

veya:
inurl:forum filetype:mdb
inurl:admin filetype:mdb
inurl:db filetype:mdb
inurl:data filetype:mdb
..........

şeklinde* mümkün olabilecek DB isimlerini ve inurl:klasörismi filetype:dosya uzantısı(yani mdb:) ) gibi kelimeleri aratırsanız* karşınıza bir çok site çıkacaktır. Bu sitelerdeki şifreleri MDB uzantılı DB’leri indirmek yoluyla bilgisayarınıza alabilir* bunu access’le açtıktan sonra şifreleri öğrenebilir ve sonra da siteyi hack’leyebilirsiniz. DB’de bulduğunuz şifreleri de gözünüze kestirdiğiniz kurbanınızın FTP* E-Mail vs. şifrelerinde de deneyebilirsiniz* büyük ihtimal tutar:).

* ASPNuke ile yapılmış web sitelerinde* DB’yi ele geçirmek için:

www.siteninismi.com/db/main.mdb

yazarsanız* sonuca ulaşma ihtimaliniz var...

* aspindir.com * asparsivi.com * scriptler.com* maxiasp.com gibi hazır kod download’u yapmanıza izin veren sitelerdeki kodları bilgisayarınıza indirirsiniz. Sonra* bu dosyaları inceler ve DB yolunu bulursunuz. ("Onu nasıl bulacaz?" gibi bir soru aklınıza geldiyse "Kusura bakmayın ama hiç olmazsa HTML öğrenin* onun mantığını kavrayınca ASP konusunda da birazcık temeliniz oluyor ve en azından dosyaların yolunu bulmayı çocuk oyuncağı gibi görüyorsunuz!" derim.). Bunun yanında şunu da söylerim; "bazı kod ZIP’lerinde zaten bir database dosyası var* onun yolunu site üzerinde deneyebilirsiniz. Yani* demem o ki* indirdiğiniz hazır kod zipinde db isimli bir klasör içinde uyesifreleri.mdb isimli bir DB varsa* bu örnekteki Database’in yolu /db/uyesifreleri.mdb dir. Database yolunu bulduktan sonra web siteleri üzerinde deneriz. Meselâ indirdiğimiz bir ASP kodundaki dosya yolu /db/uyesifreleri.mdb ise* adresi şöyle deneriz:

www.site.com/varsa_alt_klasör/db/uyesifreleri.mdb

Alt klasör olup olmadığını sitenin adresine bakarak bulabiliriz. Örneğin* eğer kullanıcı adı ve şifreyi isteyen site sayfası www.site.com/forum/uyegirisi.asp gibi bir yolsa* örneğimize göre denememiz www.site.com/forum/db/uyesifreleri.mdb şeklinde olacak. Bu yöntem* özellikle tasarımdan pekte çakmayanlarda işe yarayabilir:).

Ayrıca yine bu sitelerdeki hazır kodların isimlerini öğrendikten sonra google.com adresinde kodun ismini aratırsanız* o hazır kod kullanılarak yapılmış olan siteleri bulabilirsiniz ve sonra da Database yolunu o koddan öğrendiğiniz için* site üzerinde deneyerek sonuca ulaşabilirsiniz. (Demek istediğim şu: meselâ -atıyorum- asparsivi.com sitesi* "Fenerbahçe Üyelik Sistemi" diye bir kod download’una izin veriyorsa* google’da fenerbahçe üyelik sistemi diye ararsanız bu sistemle yapılmış olan web sitelerini karşınızda görürsünüz. DB yollarını deneyerek siteyi almanız mümkün bu yöntemi kullanarak.)

* Kafadan* Manuel olarak DB yolu denemek bir yöntem olarak sayılabilse de çokta güvenmeyin:). Ben çok denedim oradan biliyorum :). Bunu yazmamın sebebi* çoğu sitenin DB’si google gibi arama motorlarında görünmez* gizli dosyadır -google gizlenmiş dosyaları görüntüleyemiyor biliyorsunuz-. O yüzden direkt olarak adres çubuğuna URL’yi siz yazmalısınız... Örneğin:

www.site.com/db/user.mdb
www.site.com/data/user.mdb
www.site.com/db/password.mdb
Ve hatta:
www.site.com/sifre.mdb

.... şeklinde tutması mümkün olan DB yollarını deneyerek -şanslıysanız- db’ye ulaşıp download edebilirsiniz. Zor ötesi...

* IntelliTamper isimli programla sitenin görüntülenebilir tüm alt dizinlerine ulaşabilirsiniz. Burada belki de database’e rastlarsınız!

* Listpath’lerle bu DB’leri bulabilirsiniz. 3. Bölümde* Listpath konusunda değineceğim...

* Bilindik bazı açıklardan faydalanırsınız. Bunun için çeşitli yerlerde ve forumlarımızda bazı kaynaklar var. Mesela bunlardan birisi de web üzerinde en çok kullanılan iki forum olan Web Wiz Guide ve Snitz forumlarının açıkları* daha doğrusu DB yolları...

Bunun için önce bir sitenin hangi forumu kullandığını bulmalıyız. Genelde sitelerde hazır forumlar kullanılır. Meselâ Google’da Web Wiz forum* webwizguide gibi aramalar yaparak bu forumlarla yapılmış olan siteleri bulursunuz. Veya* hedefinizdeki sitede dolaşırken tesadüfen sitenin kullandığı forum türünü öğrenebilirsiniz. Sonra* bu forumların db yollarını dener ve belkide sitenin forum db’sini ele geçirirsiniz. Örneğin* Google’da www.hedefsite.com/forum adresini buldunuz ve bu site webwizguide ile yapılmış. O zaman şu yolu deneyeceksiniz:

www.hedefsite.com/forum/admin/wwForum.mdb

veya* web wiz’in farklı bir sürümünde kullandığı bir DB yolu için:

www.siteismi.com/varsa_alt_klasör/db/data.mdb

Yani* Webwiz forumun kurulu olduğu klasöre kadar adresi yazdıktan sonra sonuna forumun kullandığı DB yolunu eklersek* DB’ye ulaşma şansımız var. Eğer site Snitz forumla yapılmışsa* o zaman forumun kurulu olduğu klasöre kadar site adresini yazdıktan sonra /snitz_forums_2000.mdb yi ekleyin. Yani:

www.hedefsite.com/forums/snitz_forums_2000.mdb

gibi...

Database’leri ele geçirdikten sonra* içlerindeki admin şifrelerini kullanıcı adı/şifre isteyen ilgili kutucuklara yazarak değerlendirebilirsiniz. Ama* özellikle google gibi bazı yerlerden bulduğunuz ve üyelik sistemi olmayan sitelerin Database’lerindeki şifreleri yazabileceğiniz kutucukları direkt olarak sayfada göremezsiniz. "Neyi kasdediyorsun?" gibi sorular aklınıza gelebilir* hemen cevaplayayım; Kasdettiğim sitelerde sadece admin’lere özel girişler olur* sitenin anasayfasında siz kullanıcı adı/şifrenin girileceği yeri bulamazsınız* sadece admin’lerin bildiği bir yol vardır ve sitenin admin’i o yolu girdiğinde* kendi kullanıcı adı/şifresini girebileceği yerleri bulur karşısında. Yani herkese açık değildir bunların üye giriş bölümü* admin’lerindir sadece. İşte bu paneli* google’da:

admin site: siteadi.com

gibi bir aramayla bulabilirsiniz. Bu arama sonucu google sitedeki admin kelimesi geçen tüm sayfaları listeleyecektir. Ayrıca Database’ini aldığınız sitedeki admin şifresini* whois bilgileri arasında gördüğünüz ns1.xxx.com* ns2.xxx.com veya register through yerlerinde yazan sitede deneyerek* hedef sitenin admin paneline daha kolay bir şekilde ulaşabilirsiniz.


Database dışında* bazı ele geçirilmesi faydalı olan dosyalar vardır. Meselâ passwd.txt* sm.dat* smdata.dat ... Bunlardan TXT olanlarını google’dan inurl:"passwd.txt" * inurl"admin.txt" gibi aramalar yaparak bulabilirsiniz. İçerilerinde saçma-sapan şeyler yazan bu dosyalar içinde aslında şifreler gizlidir. Bu şifreler* shadowed veya unshadowed olabilir ve ne yazıkki genelde shadowed’tur. Shadowed olanların kırılması çok zordur* çünkü bu dosyalarda şifrenin gizli olduğu shadow dosyasındaki alan belirtilir. Bu durumda bize lâzım olan dosya shadow dosyasıdır* lâkin o dosyaya ulaşmak için hosting makinesinin yöneticisi (root) olmak gerekir. Belki Exploit’larla bu sağlanabilir ama zaten exploit çalıştıktan sonra* shadow dosyasıyla uğraşmaya gerek yok zaten. (Exploit meselesine gelecek anlatımda deyineceğim).. Yani shadowed -gölgelenmiş- şifrelerle ilgilenmeyeceğiz. İşte size* birinci satırında rakamlarla shadowed dosyasındaki şifre yerini gösteren bir password örneği... Buna benzeyen password dosyalarıyla uğraşmayın!

root:*:0:0:bilmemne.bilmemne.com*bilmemne:/root:/usr/local/bin/tcsh
toor:*:0:0:Bourne-again Superuser:/root
xten:*:67:67:X-10 daemon:/usr/local/xten:/nonexistent

...*:0:0:... yazan yerdeki rakamlar* shadowed dosyasındaki şifrenin yerini anlatıyor. Buna benzer bir password dosyası (meselâ passwd.txt) gördüğünüzde uğraşmayın. Aşağıda ise bir unshadowed* yani gölgelenmemiş password dosyasına örnek var. Asıl uğraşacağımız dosyalar bunlar:

atabarut:iP0nvdXsd0bE2:504:100:Necdet Atabarut:/home/atabarut:/bin/sh
abali:btf6TGc5jaCWY:505:100:Muammer Abali:/home/abali:/usr/local/bin/dmenu
ceyhun:7kTb6N0tEaTcE:508:100:Ceyhun Ors:/home/ceyhun:/usr/local/bin/dmenu
kadircan:xt4UmVJxTBpbw:507:100:Kadircan Abali:/home/kadircan:/usr/local/bin/dmenu

Bu tip dosyalarla karşılaşırsak anlayın ki adam tam olarak güvenliğini almamış:). Bu dosyaları kırmak için John The Ripper programını kullanabiliriz. John The ripper’ı download edip çalıştırdıktan sonra* aslında sizin yazdığınız komutları değerlendirerek çalışan bu programın komut satırına yazabileceklerimizden en yararlıları şunlar:

john -wordfile:WordlistDosyasi -pwfile:UnshadowedSifreDosyasi>KırılacakŞifrelerinKaydedileceğiDosya

Örneğin:

john -wordfile:deneneceksifreler.txt -pwfile:passwd.txt>sonuc.txt

Burada John The Ripper* deneneceksifreler.txt dosyasındaki kelimeleri passwd.txt dosyasındaki unshadowed password’ü kırmak için deneyecek ve sonuçları sonuc.txt dosyasına kaydedecek.

john -single PasswordDosyasi>sonuclarin_kaydedileceği_dosya

Örneğin:

john -single passwd.txt>sonuclar.txt

Burada John The Ripper kullanıcı adlarına benzeyen şifreler oluşturacak ve deneyecektir* örneğin kullanıcı adı trradomir’se trradomir1 gibi...

Ve farklı bir kullanım:

john -incremental:*** shadoweddosya

Bu kullanımda wordlist’e mahkum değilsiniz ama çokta iyi sonuç alamazsınız. Zira John The Ripper* kafasından salladığı karakterleri dener. Default olarak 8 karakterli şifreler oluşturur. Kaç karakterli şifre oluşturulacağını john.ini dosyası üzerinde incelemeler ve oynamalar yaparak değiştirebilirsiniz -Birazcık İngilizce’niz varsa anlarsınız zaten-. *** şeklinde belirttiğim yere digits (rakam)* alpha (harf) veya all (hepsi) yazabiliriz ki* denenecek şifrelerin ne türden olacağını belirler... Bu yöntemi hiç denemedim ama gerekte yok zaten* yıllar boyu şifre bekleyecek değiliz herhalde:)).


Şimdi ele geçirilmesi faydalı olabilecek dosyalar arasında sm.dat dosyasının nasıl ele geçirilebileceğini anlatayım:

sm.dat* tartışmasız en çok kullanılan FTP programı olan Cute FTP’nin tuttuğu şifreleri içerir ve ele geçirildikten sonra bir ’DAT password cracker’ programıyla kolayca içerisindeki bilgiye ulaşılabilir. Veya dosyayı bilgisayarımızda kurulu olan CuteFTP klasörüne attıktan sonra programı çalıştırmak yoluyla kurbanın sitesi üzerinde her şey yapılabilir. Bu tip dosyaları bulmak için yine google da inurl:"sm.dat" gibi aramalar yapılabileceği gibi* hound* r3x* essential Net Tools -veya bazı trojanlar- gibi programlar vasıtasıyla da elde edilebilir. Eğer bir şekilde bir farklı bilgisayara girme veya buraya oturma şansınız olursa* c:program filesglobalSCAPECuteFTPsm.dat dosyasını ziyaret etmeyi unutmayın:). Masumlara dokunmak yok...

Bu önemli dosyayı ele geçirmenin bir başka yolu ise* dünyada pek çok insanın dosya* özellikle de MP3 paylaşımında kullandıkları kazaa adlı programı kullanmak... Yani daha önceden "masum" gözüyle baktığınız şeyler hakkındaki görüşlerinizi sarsıyor olabilirim belki* ama*....

Kazaa ile bu dosyaları ele geçirmek için* öncelikle programdaki search bölümüne gidiliyor ve p2p search seçildikten sonra everything işaretleniyor. Aranacak dosya kısmına sm.dat veya smdata.dat yazılıyor* çıkan dosyalar ise tıkır tıkır download ediliyor... Olay bu!.. Sonra da daha önce söylediğim gibi bu dosyalar bir dat cracker’la kırılıyor veya kendi CuteFTP programımızın kurulu olduğu klasöre kopyalandıktan sonra CuteFTP çalıştırılıp site üzerinde istenilen değişiklikler yapılıyor... Basit değil mi?:) Ve aynı zamanda amaçsız!.. Hoş* bulduğunuz dosyalardan misyon gereği hack’lenmesi gerekenleri indirirseniz* gayet amaçlı ve güzel olur...


Evet arkadaşlar* bu "anlatım"ın da sonuna geldik* umarım bir şeyler anlamışsınızdır. Anlamadığınız herşeyi* kafanıza takılanları buraya sorabilirsiniz. Yardımcı olmaya çalışacağım inşAllah...

3. "Anlatım"da Exploit’lar* site açıkları* listpath yöntemi ve kullanılışları hakkında bir şeyler bulacaksınız. O yüzden biraz daha uzun olacak...

ARkadaşlar lütfen bu tür dökümanları güzelce okuyup anlamaya çalışalım.Bunları okumadan hack öğrenmek isitoyrum diyorsunuz.soo Sorry öğrenemezsiniz.

TRRADOMIR e teşekkürler.
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.