EXEMPLE DE HACK

 

 

Bon ce premier hack va se passer entièrement sous windaub, et oui c’est possible !!
On est jeudi et je surf sur tout et n’importe quoi. Et pis je tombe sur un site qui pourrai être intéressant à hacker. Donc premièrement je note l'url, l’ip et je regarde toutes les pages du site.

En regardant les pages je fais attention à :         

- si il utilise des cgi
- si il y a des pages ssl
- je note en gros les répertoires du site
- je note le mail du webmaster 

Bon, c’est fait ! maintenant je me déconnecte et puis je me reconnecte avec un faux account et en passant par un proxy. Maintenant je vais me faire un petit fichier .txt pour stocker toutes les infos que j’aurai trouvées. 

Premièrement je fais un whois sur ma victime et j’obtient :

Domain Name: xxxxxxx.COM
Registrar: NETWORK SOLUTIONS, INC.
Whois Server: whois.networksolutions.com
Referral URL: www.networksolutions.com
Name Server: NS1.xxxxxx.NET
Name Server: NS1.xxxxxx.NET
Updated Date: 07-mar-2000


(Pour des raisons de survie, je nommerai pas ma victime ! )
je fou tout ça dans mon .txt.
 

Bon deuxièmement je regarde sous quoi tourne le serveur. Pour cela il y a beaucoup d’utilitaires (personnellement j’utilise « shadow hack and crack »). Donc j’obtient ça :

www.xxxxx-xxxxx.com is running Microsoft-IIS/4.0

Pour le moment je me souci pas des infos, je les enregistre en bloque dans mon fichier .txt. Après cela je vais scanner les ports de ma victime. Et voilà ce que j’obtient :

[21] Service found at: 21
[21] Could be: ftp
[21] No data to read.
[80] Service found at: 80
[80] No data to read.
 

Donc je vois que ma victime a un ftp. Ma première réaction est de savoir qu’est ce quel utilise. Pour avoir cette information, je me connecte en telnet sur le port 21 et la ça me dis en première ligne ce qu’utilise ma victime. Dans ce cas j’obtient :

fergus Microsoft FTP service V4.0 

Bon je note tout ça dans mon petit fichier. Lorsque que j’avais regardé les pages du site j’avais remarqué qu’il utilisait des cgi donc je vais faire un scanne de cgi bugs sur ma victime. Les programmes permettant cela sont également nombreux (voideye par exemple). Donc je lance le scan sur le port 80 et j’obtient : 

Recherche de phf                         : no way...
Recherche de Count.cgi              : no way...
Recherche de test-cgi                  : no way...
Recherche de nph-test-cgi           : no way...
Recherche de nph-publish           : no way...
Recherche de php.cgi                  : no way...
Recherche de handler                  : no way...
Recherche de webgais                : no way...
Recherche de websendmail        : no way...
Recherche de webdist.cgi           : no way...
Recherche de jj                              : no way...
Recherche de info2www              : no way...
Recherche de shtml.dll                 : FAILLE !
Recherche de shtml.exe               : FAILLE !
Recherche de codebrws.asp 2   : no way...
Recherche de showcode.asp     : no way...
Recherche de search97.vts         : no way...
Recherche de carbo.dll                : no way...

 

Bon j’ai abrégé la liste parce qu’y en avait 3 pages !
Bon je remarque 2 failles, je fais une copie des 2 lignes et je les mets toujours dans mon fameux fichier .txt.
Bon mon petit fichier commence à se remplir ! je considère que j’ai assez d’info pour commencer à réfléchir sur : « comment rentrer dans cette petite boite ? » 
Bon je vais relire mon fichier txt.
Je sais qu’il existe une faille dans IIS 4.0, et ya aussi les 2 autres failles cgi que j’ai trouver.
Ça en fait 3 (putain, je suis fort !). ça devrai logiquement suffire pour pouvoir entrer dans ce serveur.
La faille de IIS 4.0 se situe dans le fait qu’on peut faire exécuter un programme au serveur cible. Bon j’ai pas eu besoin de chercher si il existait une faille dans ISS 4.0 car je la connaissais déjà. Mais si vous êtes pas au courant, rechercher toujours si il existe une faille dans l’OS ou sur des programmes utiliser pour le web.

Pour faire ces recherche aller sur www.alltheweb.com , www.insecure.org , www.rootshell.com et y en as encore d’autre ! 

Bon maintenant le problème c’est de trouver l’exploit de IIS 4.0 pour windaub ! pour linux vous aurez pas de mal a le chopper mais pour windaub ça sera plus dur !  enfin c’est trouvable puisque je l’ai trouver ( putain des fois je me surprend, tellement que je suis con !).

Bon maintenant que j’ai trouver une faille qui devrai être exploitable et que j’ai l’exploit (je dis devrai car il existe un pacth contre cette faille que Microsoft à publier), je vais devoir réfléchir sur quel genre de programme je vais faire exécuter au serveur. 

La première chose à la quel je pense c’est le trojans ou la backdoor.

Grâce à JB34, je sais que prendre un trojans connu est impensable à cause des puissant antivirus dont est dotée ma cible (merci JB34 !). Donc la solution est de faire son propre trojans ou backdoor, ainsi ils seront indétectables. 

Oui mais le problème c’est que je suis une bite en programmation ! alors comment je fais ?

Et bien ya 2 solutions :
- soit je prend un trojans générator et je fais mon propre trojans, mais il risque d’être détecté à cause de sa structure.

- soit je demande à un pote de m’aider a faire une backdoor. 

J’ai choisi la 2ème solution.
Je demande donc a un pot de me faire un petit trojans avec des fonctions que je lui ai spécifier. Voilà mon travail s’arrête ! Maintenant il faut que j’attende que le programme soit près. 5 jours plus tard mon pote m’envoie le trojans par mail. Ah ! enfin je vais pouvoir passer à l’action ! 

Avant de passer à l’action il faut que je prennes quelques mesures de sécurité :
Pour ne rien risquer et être intraçable par ma cible, il me faut un proxy, une beige box et un faux compte. Donc je prend mon ordinateur portable sur le quel je met l’exploit de IIS 4.0 et les deux parties du trojans. Je le fou dans mon sac à dos et je pars faire une beige box dans un coin tranquille. Une fois que j’ai fais ma beige box, je me connecte au net via un faux compte.

Voilà maintenant tout est près.

Donc je mets le trojans.exe sur un serveur distant quelconque (www.hacking.org/trojans.exe par exemple). Ensuite je vais sous DOS et je lance l’exploit en spécifiant l’url de ma cible, l’emplacement du fichier (trojans.exe) et le port ou je veut l’exécuter. Voilà tout est fait c’est l’heure du grand moment ! je valide ! Maintenant il me reste a vérifier si ça a bien marcher car il est possible que ma cible soit patcher contre cette faille. Donc je lance le trojans de mon ordi, je rentre l’ip victime et là  j’obtient :

Connected !

Vooila je suis connecté !
Voilà maintenant j’ai plus qu’a récupérer ce que j’ai à récupérer (je préciserai pas !).
J’enregistre les infos que j’ai trouver (sur ma cible) sur mon ordi portable et pis je me casse parce que j’ai mal aux jambes, et oui je suis à croupi derrière un buisson avec l’ordi sur les genoux !! 

Voilà, je remballe le matos et je rentre pénard chez moi. Maintenant il y a des trucs aux quels il faut faire gaffe :
surtout ne parler a personne de votre hack ou sinon sans mentionner de quelle cible vous parler (comme j’ai fait dans ce zine). Quand on est fier de son hack, on a tendance à vouloir le dire à tout le monde. Et ben non, il faut fermer sa grande gueule même si c’est frustrant !
Vous devez être le seul a savoir quel cible vous avez hacké ! j’insiste beaucoup sur ce point car c’est comme ça qu’on se fait choper le plus souvent ! soi quelqu’un vous balance, soi vous avez raconter ça a une taupe (de la DST) ou pleins d’autre trucs encore !

Donc un bon conseil :
FERMER VOTRE GUEULE !

 

Un dernier truc : au cas ou certain d’entre vous ne saurez pas faire de beige box, et bien ya des tone de zines qui en parle donc lisez !Bon cette exemple est simple et c’est fait exprès ! au fur et à mesure je vous montrerai les difficultés que l’on peut rencontrer lors d’un hack. Donc rendez vous au prochain numéro pour de nouvelles aventures !
Voilà j’espère que ça vous a éclairci, et que j’ai été clair (ahah, je suis drôle !J ).

 

By the Joker