DeDoForum
Vuoi reagire a questo messaggio? Crea un account in pochi click o accedi per continuare.

DeDoForum

Forum
 
IndiceIndice  2°Portale2°Portale  Ultime immaginiUltime immagini  CercaCerca  RegistratiRegistrati  AccediAccedi  

 

 [Guida] Remote File Inclusion.

Andare in basso 
AutoreMessaggio
bomberino95
Vice Admin
Vice Admin
bomberino95


Numero di messaggi : 140
Età : 29
Data d'iscrizione : 17.02.08

Gioco di ruolo
FoReStA FoReStA: bombersimo
DeSeRtO DeSeRtO:

[Guida] Remote File Inclusion. Empty
MessaggioTitolo: [Guida] Remote File Inclusion.   [Guida] Remote File Inclusion. EmptySab Mar 15, 2008 1:10 am

-------------------------------------------------Guida al Remote File Inclusion-------------------------------------------
*********************
DISCLAMER/AVVERTENZE: Tutto il contenuto di questa guida è stato scritto della DarkCrew, qualsiasi somiglianza a testi o articoli presenti sul web è puramente casuale, e quindi non è da ritenersi una copia o rielaborazione di niente!
La DarkCrew concede il permesso di copiare totalmente o parzialmente la guida a patto che citi la fonte!
*********************
__________________________________________________ __________________________________________________ __________________________________________________ __
TUTTO QUELLO CHE VIENE DESCRITTO E SPIEGATO IN QUESTA GUIDA E' DA RITENERSI ESCLUSIVAMENTE A PURO SCOPO INFORMATIVO
E GLI AUTORI DI QUESTA GUIDA NON SI ASSUMONO NESSUNA RESPONSABILITA'RIGUARDO ALL' USO IMPROPRIO CHE GLI UTENTI POSSONO FARNE.
LA PRESENTE GUIDA E' STATA CREATA PER FAR CONOSCERE AGLI UTENTI MENO ESPERTI
LE VARIE TECNICHE CHE I LAMER POSSONO UTILIZZARE PER ATTACCARE IL VOSTRO SISTEMA,E IMPARARE DUNQUE A RIPARARE QUESTI BUG.
__________________________________________________ __________________________________________________ __________________________________________________ __

-----------------------------------------------
CONOSCENZE NECESSARIE PER COMPRENDERE LA GUIDA:
-----------------------------------------------
-HTML

-BASE DI HACKING
(Se non sapete nemmeno cosa sia un exploit, e vi chiedete che cosa sono le vulnerabilità,potete chiudere)

-PHP

================================================== ================================================== =================
Difficoltà:

Dipende da voi, se avete le conoscenze elencate precedentemente sarà una passeggiata,
in caso contrario la difficoltà sarà direttamente proporzionale al vostro grado di conoscenza!
================================================== ================================================== =================

Rischio:

Dipende anch'esso da voi, in questa guida vi spiegherò come ottenere l' accesso root in un sito,
ma quando sarete dentro al server, deciderete voi cosa fare!
Con le dovute precauzioni il rischio sarà quasi inesistente, ma se in caso contrario danneggerete il server,
vi dovrete assumere le colpe dell'azione!
Potete scegliere una delle due opzioni, se dovete fare lamerate potete anche chiudere questa pagina perchè non voglio
lamer in circolazione, quelli che ci sono bastano e avanzano!
Se siete solo in cerca di informazioni e di tecniche potete andare tranquilli!
================================================== ================================================== =================


----------------------------------------------------------------------------------------
NOTA: Questo bug non è molto recente, quindi se avete difficoltà a trovare i siti vulnerabili non date testate al vostro monitor! xD
----------------------------------------------------------------------------------------

Il Remote File Inclusion (RFI) è una tecnica che consiste nell' includere un file maligno da remoto (di solito una Shell)
all'interno di un server,sfruttando la vulnerabilità di una variabile...

Facciamo un esempio:

Mettiamo caso che "http://sitovittima.it" sia vulnerabile all 'RFI
noi faremo così:
----------------------------------------------------------------------
http://sitovittima.it?index.php?page=shell.txt?cmd=ls
----------------------------------------------------------------------

In questo sito l' errore si trova nella index.php e la variabile vulneraile è page,che permette di inserire un link esterno,
in questo caso quello della Shell.

Come Funziona l'attacco?

è semplice, nell' index.php c'è un codice del genere:

Citazione :

$var = $_GET['var'];
include ($var);
?>
Anche se non siete abili programmatori php è
facilissimo capire che questo codice è buggato,
infatti andando sull' index e modificando il link della variabile $var con un link esterno si potrà accedere al server
con privilegi da amministratore, ovvero root.

Per fixare questa vulnerabilità basta procedere così:


Citazione :
$var = "./";
include("$var” . “pagina.php");
In questo modo la cartella da dove verranno inclusi i file verra specificata, e quindi il malintenzionato non potrà
iniettare nessun file esterno.


---------------------------------------------------------
Ma come facciamo a trovare siti vulnerabili?
---------------------------------------------------------

Ma naturalmente con il nostro fidato e migliore amico Google...

Su Google si possono inserire delle particolari stringhe chiamate Dork.
I comandi più importanti di Google hacking sono:

inurl: <------ Con questo comando noi ordineremo a Google di cercare sui link dei siti una determinata parola.
allinurl: <------ Questo comando invece serve per cercare più parole in un link.

NOTA: Inserendo tante volte delle Dork, potrebbe capitare che il caro google vi farà spuntare un messaggio
nella quale vi dice che un virus o uno spyware ha infettato il vostro PC.
[Bhe, la prima volta che mi è spuntato questo messaggio mi sono fatto delle fragorose risate, chiusa parentesi ]
Ovviamente è solo una precauzione di Google per scoraggiare i lamer, il vostro computer non è infetto.
Per trovare i siti vulnerabili al remote file inclusion potrete inserire svariate dork...
Esempio:
--------------------------

Citazione :
allinurl:index.php?page=
oppure
allinurl:index.php?login=
--------------------------

Vi consiglio di usare la fantasia in modo da trovare dei siti vulnerabili che non siano mai stati hackerati.
Ma nel caso la vostra testa faccia brutti scherzetti fate una ricerca, trovetete Dork a mai finire!

Una precauzione FONDAMENTALE da prendere quando si effettuano queste azioni è Proxarsi!

Se vi state chiedendo cos'è un proxy potete continuare a giocare al vostro bellissimo solitario perchè siete messi proprio male!
Eccovi comunque una breve introduzione ai proxy per rinfrescare la memoria,compreso di guida di download,
configurazione e utilizzo di Tor!

I proxy sono dei programmi che si intermezzano tra Client e Server,la richiesta del Client,invece di arrivare direttamente
al Server,passa prima dal proxy che la manda al Server,facendo lo stesso con le risposte!
Per Fare un esempio, se un Client "A" deve mandare la sua richiesta a "B" ma vuole evitare di essere rintracciato,allora
basterà che utilizzi il proxy "C" così la richiesta verrà inoltrata da quest'ultimo facendo uno schema simile a questo:

Citazione :
----------------------------
"A"---->"B" Sistema non proxato.
"A"---->"C"--->"B" Sistema proxato.
----------------------------
Ovviamente non ci sarà un solo ServerProxy a filtrare e mascherare la vostra richiesta, passerà da molti più server prima di giungere a destinazione!
Adesso parleremo del proxy più conosciuto in rete:Tor

Tor è l'acronimo di "The Onion Routing", sì Onion come cipolla, infatti l'icona di questo simbolo è rappresentato da una cipollina.
Per poter utilizzare Tor c'è bisogno anche di Vidalia e Privoxy
------------------------------------
Ecco i download dal sito ufficiale:
http://www.torproject.org/download.html.it
------------------------------------

Adesso c'è bisogno di configurare il nostro browser, è raccomandato usare FireFox, ma questo non ci impedisce di usarlo anche su altri,
innanzitutto dovete installare l'estenzione chiamata Torbutton, riavviate FireFox e procedete come segue:
Andate in opzioni e regolate le impostazioni, in HTTP Proxy,SLL Proxy e FTP Proxy mettete come nome localhost e come porta 8118
Il gopher proxy siete liberi di configurarlo,io sinceramente lo lascio vuoto, nell'ultima barra, ovvero quella del SOCKS Host, dovete mettere come porta 9050.

Adesso avete configurato il vostro Tor,vediamo subito come utilizzarlo:

è un pannello molto intuitivo, il colore della cipolla vi indicherà lo stato del programma,
rosso è spento, giallo in preparazione e verde ok, non ci vuole mica una guida sui colori di Tor!

Aprite il vostro FireFox e noterete che in basso a destra vi è scritto: Tor Enabled\Disabled, bene settatelo su Enabled.
Se avete ben configurato il proxy provate ad andare su http://ilmioip.it sia da FireFox con Tor che da un altro browser,
se gli ip sono diversi allora siete pronti per navigare proxati!

__________---------------AVVERTENZE---------------__________
Tor non da anonimità assoluta, quindi evitate di fare azioni molto gravi, perchè potreste essere rintracciati!
Quando navigherete proxaty noterete che sarà molto più lento a caricare le pagine web, questo perchè la richiesta di ogni
Client deve passare prima da numerosi punti sparsi per il globo, quindi se dovete fare qualcosa di molto veloce non vi conviene usare Tor!
__________--------------IMPORTANTE----------------__________
Avete presente quando andate in un sito ben fatto? Con tutte le scritte belle decorate e luminescenti?
Sono dei componenti Java
Non sono così innoqui come sembrano, possono rivelare il tuo ip e altro in qualsiasi momento, quindi è un rischio
inutile se poi dovete farvi rintracciare per una misera scritta!
Per evitare questo inutile rischio andate su: Strumenti->Opzioni->Contenuti e disabilitate il Java.

Penso che non ci sia altro da dire su Tor,quindi possiamo continuare con la nostra guida!

Una volta aver individuato il sito vulnerabile ci troveremo all'interno del server.
Scorriamo i file e le cartelle del server fino a quando non troveremo il "caro" config.php, dove sono contenuti user e password
del database.Molti admin usano la stessa password sia per l'ftp che per il database.
Quindi non ci resta che tentare l'accesso all'ftp con gli stessi dati.Per fare ciò dovremo loggarci dal prompt del dos
Per rinfrescarvi la memoria: start-->esegui-->cmd
e una volta dentro scriveremo:

Citazione :
ftp [INVIO]
open http:\\SITO.it
inserire user e password,(quest'ultima, non verrà visualizzata per sicurezza)
e se i dati saranno gli stessi avrete il pieno controllo dell'ftp.
Ovviamente per esplorare e modificare i file avremo bisogno di una conoscenza base dei comandi dos.
Dopo che avrete finito con le modifiche digitate disconnect per uscire dal server.
Tuttavia non sarà sempre così facile, infatti potrebbe capitare che non possediamo i permessi di scrittura e/o esecuzione,
e dunque il Safe-Mode sarà attivo.
Quindi sarà necessario chmoddare il server, ma per farlo dovremo essere root, per acquisire tali permessi in giro si trovano
vari exploit.Su www.milw0rm.com potrete trovarne quanti ne volete.
__________________________________________________ __________________________________________________ __________________________________________________ __
Questa guida è terminata, per ulteriori informazioni o chiarimenti non esitate a inviare una mail a DarkCrew@hotmail.it
__________________________________________________ __________________________________________________ __________________________________________________ __
__________________FONTE:DarkCrew
Torna in alto Andare in basso
 
[Guida] Remote File Inclusion.
Torna in alto 
Pagina 1 di 1
 Argomenti simili
-
» [guida] guida per debbo v4.0 rev.16
» [Guida]Win-spy 9.0 (shareware version) + Download
» Guida by ruby
» Guida di un inesperto
» Guida html per forum

Permessi in questa sezione del forum:Non puoi rispondere agli argomenti in questo forum.
DeDoForum :: hacking :: Hacking-
Vai verso: