Risk'01

Hacking a woman

(Tutorial su come hackerare una donna in 5 semplici passi for dummies)

Backstage: Le donne sono dei sistemi complessi in grado di archiviare nella loro memoria + recondita fatti e informazioni... infatti questi sistemi vengono utilizzati sopratutto nelle grandi aziende come supporto per gli uomini d'affari, di fatti esse sono in grado di sostituire perfettamente qualsiasi sistema DataBanK attualmente sul mercato e sono molto + gradevoli di aspetto... Le eccellenti prestazioni sono però affiancate dal notevole costo di manutenzione e le laboriose tecniche di programmazione, alle quali devono essere costantemente sottoposte; Tutto questo può indurci quindi ad ottenere una shell su tali sistemi piuttosto che procurarcene uno tutto per noi. Ovviamente stiamo parlando di sistemi intelligenti, in grado di potersi interfacciare a qualsiasi sistema informatico comune. I sistemi + economici sono in grado di collegarsi direttamente a windows e interagire con le applicazioni + comuni come word ed excel, alcuni modelli economici riescono perfino a interagire con access... ma sono casi rarissimi. I modelli + costosi sono in grado di collegarsi ad un sistema *nix like ma fino ad oggi ne ho solo sentito parlare... Su questa fascia rientrano perfino modelli in grado di generare codici sorgenti per semplici applicazioni... ma sono ancora in fase di sviluppo e raffinazione... poiché i risultati che ho potuto valutare sono solo scopiazzamenti di codice corredati da numerosi bug. Il nostro obbiettivo è di impossessarci di una shell da root per poter effettuare accessi a tale sistema illimitatamente e senza che ovviamente i sistemisti proprietari se ne rendano conto. Ho preparato per voi NewBies un piccolo estratto di regole da attuare nel caso decidiate di provare ad Hackerare un simile sistema... Vi ricordo che hackerare un sistema altrui è vietato e se qualcuno si accorge di cosa state facendo avrete qualche problema...

Intro: Per hackerare una donna è necessario sapere sin da subito che quando provate a collegarvi ad essa su qualsiasi porta, tendono subito a lanciare una stringa con la quale vi informano a chi appartengono... se così non fosse potreste essere stati fortunati a trovare un sistema Free o vi siete imbattuti in un sistema difettoso o settato in questa maniera particolare per motivi di sicurezza... per tanto fin quando non sarete sicuri di avere ottenuto una shell da root su questo sistema, procedete con cautela... perchè se il sistema avverte l'amministratore o se sarete loggati potreste rischiare di andare in crash e perdere l'opportunità .

Step 1: Innanzi tutto c'è da tenere presente che esistono molti sistemi di questo tipo e che i sistemi + vulnerabili sono i sistemi amministrabili da remoto... se fate dei numeri a caso con il telefono potreste rendervi conto da subito di quanti sistemi collegati al telefono ci sono al mondo... non ne avete neanche idea... sono tantissimi... bene... tranne i sistemi Pay (che generalmente non chiedono ne user e ne password), quando stabilirete una connessione telefonica vi imbatterete alla fatidica richiesta di user e password... quindi se non avete già un account su quel sistema presumo che neanche con un abile brutal force delle password riuscirete a entrare.... (conosco qualcuno che ci riesce... ma è un hacker molto raffinato...). Per tanto vi consiglio per i primi esperimenti, di trovare sistemi mal configurati o con un trojan sul sistema che potete contattare in chat... Forse non sapete che esistono diversi tipi di trojan che quando infettano la macchina possono essere un exploit per amministrare una macchina da remoto tramite irc o similari. Inoltre molti amministratori, forse per comodità o per incompetenza lasciano la porta che comunica con irc e similari aperta... Conoscendo questa caratteristica peculiare del sistema possiamo procedere a fare uno scanning manuale nei vari canali o room.

Step 2: Quando avrete finalmente trovato il vostro bersaglio bisogna iniziare come di consueto a disegnare un Foot Printing del sistema... ovvero una stampa delle impronte digitali del sistema... Quando fate simili operazioni preoccupatevi di criptare tutto in un file e di tenerlo ben nascosto... Non sapete cosa è un FootPrinting? Cazz... vi devo spiegare tutto allora... ok! Prima di hackerare un sistema dobbiamo sapere tutto su di esso... innanzitutto possiamo interrogare database esterni per vedere quante info su quel sistema esistono in giro e se qualcuno conosce già un exploit per hackerarlo... dopo di che si passa a interrogare le informazioni della ditta telefonica utilizzata per vedere quanti accessi remoti sono possibili, inoltre tramite queste informazioni è possibile praticare del social engeniering per ottenere informazioni direttamente dagli operatori che utilizzano tale sistema... Per fare il SocialEngeen ci vuole molto sangue freddo ed essere sicuri di se... Sta a voi capire se essere amichevoli... familiari o spacciarvi per qualche ditta... L'importante è che riusciate ad ottenere tutte le informazioni "Pubbliche" che esistono di quel sistema ovvero: chi è l'amministratore, la ditta che lo possiede etc. etc. Fin qui le tecniche sono sono sempre le stesse... non avrete problemi se avete già tentato simili attacchi in precedenza (se 6 lamer lascia perdere...). Colgo l'occasione per dire da subito che non esistono applicazioni pre configurate per accedere a tali sistemi, perciò scordatevi il NetBus, il Phoenix o il SubSeven... in alcuni casi esiste il BackOrifice... ma dipende dai gusti e non va bene per questi sistemi... io personalmente non l'ho mai usato, se vi interessa provate voi... ma come ho detto è questione di gusti. E' possibile avvalerci di tali tecniche solo se siete molto raffinati... non avete idea di quante info si possono ottenere telnettando direttamente al Personal Computer con il quale il nostro obiettivo interagisce... es. File di testo qualche foto, etc... Raccolte simili informazioni scrivetele in un file e tenetele da parte... ci serviranno molto in futuro quando proveremo un primo vero attacco.

Step 3: Questo è l'ultimo passo prima di sferrare l'exploit che ci consentirà di hackerare nel file delle password. Come già detto tali sistemi interagiscono con le comuni applicazioni dei personal computer e per qualche vario motivo è possibile trovarle nei canali di chat... Un bug poco noto di questi sistemi è che nonostante siano su questi canali per vari motivi, non possono fare a meno di monitorare le attività di altri sistemi... questo le rende delle macchinine notevolmente affascinanti, poiché tutti gli hacker sono curiosi e apprezzano la curiosità , poiché indice di elevata raffinatezza intellettuale. Sfruttando questo bug possiamo entrare a far parte della sua configurazione, che si aggiorna di default, come sistemi normalmente connessi alla sua rete ovvero di subnetting e guadagnare la sua fiducia per lo scambio di pacchetti. Attenzione: manovrare nel DNS in alcuni casi può rivelarsi molto complicato e richiede una notevole preparazione per cui cercate prima di monitorare il transito dei pacchetti e se possibile sniffare il contenuto, sopratutto di quelli privati rivolti a tale sistema... potrete trovare molte procedure e password da semplice user con il quale provare a spoofarvi... Infatti Spoofandovi per qualche sistema potrete entrare direttamente in contatto con il vostro obbiettivo e mandando dei pacchetti contraffatti potrete fare entrare in allarme l'obiettivo con il conseguente cancellamento dalla sua tabella di rooting le macchine alle quali vi siete sostituiti lasciando la tabella il + possibile libera e cercando di aggiornarla continuamente con il vostro indirizzo IP... potrete garantirvi di essere l'unica macchina riconosciuta dal sistema che state Hackando... Questo traguardo porta un notevole guadagno, difatti con questi settaggi e le informazioni che abbiamo ottenuto prima possiamo sferrare il nostro primo vero attacco al sistema.

Step 4: In questa fase lotteremo per entrare nel sistema e scrivere un nostro account "definitivo" nel file delle password... non demordete se i primi tentativi andranno a mele... ma fatevi forza dei vostri errori e tentate di nuovo con un identità diversa ripartendo dallo steep 3. Bene... per qualche arcano motivo, che forse dipenderà da un bug del kernel... quando queste macchine interagiscono con i sistemi irc diventano sensibili a un bug ormai noto a tutti come buffer overflow... Infatti inviando ripetutamente e in maniera costante alcune stringhe di testo al sistema, lo stesso entra in crash e perde alcuni tipi di protezione preposte nel suo normale funzionamento. Tali stringhe possono "forzare" il sistema a compiere alcune operazioni che normalmente non esegue o ignora qualora vengano richieste. I tipi di exploit che verranno proposti non necessitano di essere compilati sulla macchina, ma basterà semplicemente inviarli in sessione irc affinché sortiscano il loro effetto. Riporto i sorgenti di alcuni exploit testati, utili per questo tipo di attacco: Sorriso: Generalmente indebolisce la richiesta di user e password. -----taglia da qui------ :-) /* Può essere il primo exploit da tentare... poiché generalmente è contenuto nelle stringhe degli user... una variante: ^___^ */ -----fine codice-------- Strizza l'occhio: Generalmente rende il sistema instabile, può avere effetti imprevedibili. -----taglia da qui------ ;-) /*Anche questo potente exploit è da usare spesso nelle stringhe... una variante: *___^ */ -----fine codice-------- Smack: da utilizzare se già si è entrati a far parte della tabella di routing. -----Taglia da qui------ Smackkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk */Note: questa stringa è molto potente... + è lunga e + è possibile mandare il sistrema in overflow... se avrete utilizzato a mestiere gli exploit di prima con questa otterrete senz'altro un account sul sistema... */ -----fine codice-------- TvB: E' un abbreviazione che serve a comprimere il pacchetto: "Ti voglio bene". ------Taglia da qui----- TvTTbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb */ Questo è un exploit a rischio... Poichè è noto da tempo a tutti gli amministratori di tali sistemi che potrebbero avere già patchato il kernel... sebbene molto conosciuto in alcuni casi serve a exploitare un account definitivo... su sistemi appena installati e senza adeguate politiche di protezione potrete ottenere addirittura un account di root!!! ma è un ipotesi molto recondita e generalmente funziona solo su sistemi che sono stati sostituiti da sistemi + efficienti, e quindi lasciati on-line solo per casi di emergenza... non sono sistemi introvabili ma anche se otterrete un account di root non credo che lo userete + di qualche volta... */ -------fine codice------
Quanto sopra riportato sono tecniche ormai note all'underground e quindi in molti casi potrete trovare notevoli difficoltà ad attuarle... Tali exploit servono in genere a inizializzare una comunicazione con i sistemi, i quali per il bug sopra citato, avviano un processo di domande e risposte, (è un vecchio sistema di sicurezza, facilmente eludibile), tramite il quale eseguono una nuova registrazione sul sistema... Per eludere tale sistema basterà riutilizzare le info che avete raccolto nei passaggi precedenti e fare un "copia e incolla"
sulla sessione irc... Non dovreste trovare grosse difficoltà in questo. Se avete problemi ad ottenere user account mandatemi info corredate dalle caratteristiche tecniche del modello... se avrò tempo proverò a testare il sistema per voi... :-)

Step 5: Ora che avete finalmente un user account potrete provare finalmente ad hackerare una pass di Root. Questo è il momento + difficile poiché tali pass non è + possibile hackerarle da irc... ormai i sistemi si sono evoluti... e dubito che troverete mai una simile dimenticanza dei sistemisti in giro per la rete... Perciò dovrete hackerare dal vivo... nella true-life. Questa tecnica sebbene molto pericolosa viene molto praticata, e spesso si ottengono i risultati sperati... Usate NagScreen... Emulando i messaggi Nag... dovrete, nelle vostre comunicazioni, insistere spesso affinché il sistema venga sottoposto a revisioni del software e manutenzioni varie... Generalmente i proprietari di tali sistemi sono restii a spendere soldi... ma generalmente concorderanno con le vostre offerte se spaccerete il tutto "Sotto Garanzia" e con spese a carico vostro. Durante la manutenzione (se siete in un posto isolato), cercate di fare affluire del alcool all'interno del cabinet, in questo modo otterrete una corto circuito interno con conseguente apertura delle porte input/output del sistema. Per accertarvi che il sistema sia pronto a ricevere vostri input provate a entrare nella porta con un dito e ispezionatela. In molti casi è capitato che il sistema abbia un firewall che entra in funzione al momento del attacco... cercate di aggirare l'ostacolo con mosse lente e voce suadente... ma ASSOLUTAMENTE non cercate di forzare l'involucro! Altri possibili problemi possono essere sistemi totalmente incompatibili con il vostro hardware o Sistemi Operativi incompatibili con il vostro kernel. Altri casi possono essere sistemi troppo vecchi o troppo giovani... Per i casi sopra citati lasciate perdere... non conviene mai fare un reverse... Se non avete incontrato troppi problemi ora siete dei root... se saprete lanciare le giuste applicazioni potrete far fare al sistema quello che volete... Un consiglio... poiché non sono a disposizione di sorgenti e manuali d'uso, vi sconsiglio di provare a lanciare applicazioni estreme... o di provare a cracckare il kernel... Poiché generalmente, dopo simili operazioni, anche se sembrano accettare tali impostazioni a volte possono entrare in blocco e tendere a resettarsi... vanificando così i vostri sforzi. Quanto sopra riportato al solo scopo educativo e di divulgazione tecnica, a vostro rischio e pericolo... Vi ricordo che hackerare un sistema che non sia di vostra proprietà è reato... e che se proverete un login ad un sistema multi-utenza potreste beccarvi un virus. Inoltre se possedete già un account di root su una macchina non fate gli ingordi e usate quella!! Tali macchine che non vengono mai usate diventano colli di bottiglia nella rete... Un ultimo avvertimento... Non utilizzate gli stessi account su macchine diverse potrebbero mischiarsi i database, le tabelle di routing e i DNS... A quel punto sarete costretti a formattare tutto e ricominciare da capo... per evitare che ciò accada cercate di limitare le manutenzioni e le connessioni... Questo è tutto e happy hacking a tutti.

www.hitechfree.info