
การแฮกเว็บเพจ
(Hacking Webpage)

ในหน้านี้คุณจะได้เรียนรู้เกี่ยวกับ
1 ฟรีเว็บเพจ
2 User's Page
3 การหารหัสผ่านในเว็บเพจ
4 ถ้าคุณมีแอคเคาท์อยู่แล้วล่ะ??
5 วิธีอื่นที่คุณจะเลือกใช้กับ User's Page
6 วิธีที่ไม่ตายตัวในแต่ละเว็บเพจ
7 ข่าวร้าย
8 มารู้จักกับ CGI กันดีกว่า

1 ฟรีเว็บเพจ
ฟรีเว็บเพจคือเว็บเพจของบริษัทที่ทำหน้าที่เป็นโฮสต์ เช่น Tripod และ Geocities มันจะเป็นโฮสต์ที่ไม่คิดค่าบริการให้แก่เว็บเพจของผู้คนบนอินเทอร์เน็ต ผู้ใดจะมาจับจองก็ได้ เว็บเพจเหล่านี้จะหาเงินโดยวิธีแปะสื่อโฆษณา หรือแบน-เนอร์ (Banner) แทน
วิธีที่พวกแฮกเกอร์จะบุกเข้าไปในเว็บเพจเหล่านี้มีอยู่ด้วยกันหลายวิธี ซึ่งแต่ละวิธีก็สามารถจัดการได้โดยผู้ใช้แทบทุกคนที่อยู่บนระบบ บางวิธีอาจจะยากและซับซ้อนเกินไปสำหรับผู้เริ่มต้น แต่วิธีนี้เข้าใจง่ายและไม่ยุ่งยาก มันก็เป็นวิธีการเดียวกับผู้ใช้ที่ต้องการหารหัสผ่านคืนเมื่อพวกเขาทำหายนั่นเอง
เมื่อคุณจะเข้าไปในเว็บเพจฟรีของใครคนหนึ่ง ก็จงเล็งเป้าหมายเอาไว้ให้ดี ในเว็บไซต์ต้องมีข้อมูลส่วนตัวของเขาอยู่แน่ๆ สิ่งที่คุณจะต้องทำก็คือเข้าไปเซตอัปแอคเคาท์ของคุณด้วยบริการฟรีอีเมล์ (เช่น Hotmail) และค้นหาเป้าหมาย ซึ่งบนเพจของเป้าหมายของคุณจะมี วันเดือนปีเกิด ชื่อ อีเมล์แอดเดรสอันเก่าอยู่ หรือแทนที่จะเป็นวันเดือนปีเกิดคุณอาจพบที่อยู่ ซึ่งบางทีที่อยู่ก็นับว่าเป็นสิ่งที่จำเป็นในขบวนการนำรหัสผ่านกลับคืนมา (Password Recovery)
ซึ่งในฟรีเว็บเพจทั้งหลายจะมีบริการนำรหัสผ่านกลับคืนมา(สำหรับผู้ที่ทำหาย) โดยผ่านการพิสูจน์หลักฐาน ว่าเป็นเจ้าของรหัสผ่านตัวจริงหรือไม่
แฮกเกอร์จะต้องแกล้งทำเป็นเปลี่ยนอีเมล์แอดเดรสใหม่โดยการเมล์ไปบอกพวกเขาว่าเปลี่ยนอีเมล์แอดเดรสแล้ว จากนั้นก็รอประมาณ 2 สัปดาห์ แล้วค่อย อีเมล์ไปบอกพวกเขาอีกทีว่าคุณทำรหัสผ่านหาย เกือบทุกบริษัทจะแจ้งกลับมาให้คุณพิสูจน์ข้อเท็จจริงเช่น ให้บอกวันเดือนปีเกิด หรือบอกที่อยู่ เมื่อคุณอีเมล์บอกข้อมูลของเป้าหมายลงไปได้ถูกต้อง คุณก็จะได้รหัสผ่านใหม่มา
ในกรณีอื่น บางบริษัทที่มีธุระยุ่งเกินกว่าจะมาสนใจเรื่องอีเมล์เหล่านี้เช่น Geocities พวกเขาจะจัดเว็บไซต์ให้เป็นที่ที่ สมาชิกสามารถหารหัสผ่านกลับคืนมาได้โดยอัตโนมัติ (http://www.oocities.org/help/pass_form.html)
2 User's Pages
มีวิธีการหลายวิธีที่แตกต่างกันออกไปในการแฮกยูสเซอร์เพจบนเซิร์ฟเวอร์หนึ่งๆ วิธีที่มีอยู่ในส่วนนี้จะเป็นวิธีที่พอจะเป็นไปได้เท่านั้น ไม่ใช่ข้อมูลที่เจาะลึก
3 การหารหัสผ่านในเว็บเพจ
โอเค ตอนนี้เรามาสมมติว่าคุณได้พบเว็บเพจที่คุณต้องการจะแฮกแล้ว เว็บเพจนี้ตั้งอยู่บนเซิร์ฟเวอร์ของคนๆ หนึ่ง ซึ่งมีการรักษาความปลอดภัยที่ไม่ดี หรือจริงๆ แล้ววิธีนี้จะใช้ได้ผลดีมากกับเซิร์ฟเวอร์ที่ไม่มีการรักษาความปลอดภัยเลย
การจะได้มาซึ่งไฟล์รหัสผ่านนั้นไม่ยาก โดยพื้นฐานแล้วก็ให้เทลเน็ตไปยัง FTP ของเซิร์ฟเวอร์นั้นๆ แบบไม่ออกนาม (anonymously) และดูในไดเรกทอรี /etc คุณก็จะได้ไฟล์ที่ชื่อว่า passwd มา
อีกวิธีหนึ่งก็คือ ใช้ PHF ฟังก์ชัน (จากบทที่แล้ว)
โดยการเปิดเว็บบราวเซอร์ขึ้นมาแล้วพิมพ์ข้อความข้างล่างนี้ลงไป
http://www.hackme.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
อย่าลืมแทนที่ www.hackme.com ด้วย URL เป้าหมายของคุณ
คุณอาจจะได้ไฟล์รหัสผ่านซึ่งไม่มีแอคเคาท์ของผู้ใช้บ้าง (ในบางที) แต่โดยทั่วๆ ไปแล้วคุณจะพบเครื่องหมาย * แทนที่อยู่ในตำแหน่งที่รหัสผ่าน (ซึ่งถูกพรางเอาไว้อีกที) เคยอยู่ แต่จากการสำรวจพบว่าไฟล์รหัสผ่านไม่ได้ถูก Shadowed เสมอไป
บางศูนย์บริการ FTP หรือ ศูนย์ข่าว NEWS ที่ไม่ต้องการความปลอดภัยสูงนักจะไม่ใช้เครื่องหมาย * มาบังรหัสผ่านเอาไว้ (คุณจะพบรหัสผ่านที่ถูกพรางเอาไว้ได้โดยตรงสำหรับชื่อผู้ใช้ธรรมดาเท่านั้น คุณไม่มีทางพบรหัสผ่านของ root ที่ไม่ได้บังเอาไว้ด้วยเครื่องหมาย * เด็ดขาด)
ถ้าคุณพบว่าไม่มีรหัสผ่านที่ถูกพรางเอาไว้เลย คุณพบเพียงเครื่องหมาย * นั่นแสดงว่าคุณเจอกับไฟล์รหัสผ่านที่ถูกแก้ไขเรียบร้อยแล้ว และคุณจะต้องหาวิธีอื่นในการแฮกเข้าไปยังเซิร์ฟเวอร์เหล่านี้
เมื่อเจอไฟล์รหัสผ่าน สิ่งที่คุณต้องมองหาคืออะไรที่คล้ายๆ กับบรรทัดต่อไปนี้
rrc:uXDg04UkZgWOQ:201:4:Richard Clark:/export/home/rrc: /bin/ksh
ไม่จำเป็นจะต้องเหมือนกับบรรทัดนี้ทั้งหมด คุณควรมองแต่สิ่งสำคัญนั่นคือ
uXDg04UkZgWOQ (รหัสผ่านที่ถูกพรางเอาไว้) และ rcc (ชื่อผู้ใช้) ทั้งคู่เป็นส่วนสำคัญที่ใช้สำหรับล็อกอินเข้าไปยังเซิร์ฟเวอร์ จากนั้นก็ดำเนินการตามวิธีจากบทที่แล้วๆ มา ใช้ John the Ripper คุณสามารถพบได้ที่ http://www.
hackersclub.com/km/
เนื้อหาลึกๆ เกี่ยวกับไฟล์รหัสผ่านจะไม่มากไปกว่านี้อีกแล้ว ถ้าคุณอยากทราบข้อมูลเพิ่มเติมสามารถพบได้ที่ http://www.xtalwind.net/~lmclaulin/ ugpasswd.txt.
วิธีใช้ John the Ripper นั้นไม่ยาก ถ้าคุณต้องการความรวดเร็วในการถอดรหัสขอให้ใช้ออปชัน "john -single passwd" แทนที่ "passwd" ด้วยชื่อของไฟล์รหัสผ่านซึ่งโดยปกติคุณน่าจะบันทึกมันเอาไว้เป็น passwd.txt หรืออะไรก็ได้ แต่สิ่งที่สำคัญก็คือไฟล์รหัสผ่านของคุณจะต้องอยู่ในไดเรกทอรีเดียวกันกับ John The Ripper
ถ้าคุณพิมพ์คำสั่งว่า john จะมีโหมดวิธีใช้ออกมาให้เลือก คุณอาจจะใช้ incremental mode เมื่อพบว่ามีปัญหาขึ้นกับไฟล์คำศัพท์ของคุณ
พิมพ์คำสั่ง "John -incremental passwd" โหมดนี้เป็นออปชันที่ทรงพลังแต่งุ่นง่าน ข้อควรทราบก็คือบางทีโหมดนี้จะใช้เวลา 2-3 วันเพื่อที่จะถอดรหัสออกมา
เฮ้อ! จะรอดีไหมเนี่ย
ไฟล์รหัสผ่านของบางองค์การนั้นเป็นสิ่งที่เหลือเชื่อ เช่นองค์การนาซ่าจะเปลี่ยนรหัสผ่านทุกๆ วัน เมื่อแฮกเกอร์ได้ไฟล์รหัสผ่านนั้นไปไม่นานมันก็จะใช้ไม่ได้เสียแล้ว
อย่าใช้โปรแกรมพาสเวิร์ดแครกเกอร์แบบไม่ลืมหูลืมตา ตรวจตราดูให้ดีว่าไฟล์รหัสผ่านของคุณนั้นมีรหัสผ่านที่ถูกพรางเอาไว้แน่หรือเปล่า ถ้าพบว่ามีแต่เครื่องหมาย * อยู่ในตำแหน่งของรหัสผ่านก็แสดงว่าคุณไม่สามารถถอดรหัสออกมาได้อย่างแน่นอนเพราะรหัสผ่านไม่ได้อยู่ในไฟล์รหัสผ่าน แต่อาจถูกเก็บไว้ในอีกไฟล์หนึ่งที่ชื่อว่า shadow
4 ถ้าคุณมีแอคเคาท์อยู่แล้วล่ะ???
เนื้อหาในส่วนนี้คุณจะได้เรียนรู้ว่าจะแฮกเข้าไปในเว็บเพจที่คุณมีแอคเคาท์อยู่กับเซิร์ฟเวอร์นั้นๆ แล้วได้อย่างไร
ตัวอย่างนี้พบว่าใช้ได้ผลกับ nethosting.com และคุณอาจนำไปใช้กับเว็บเพจ อื่นๆ ได้บ้างในแนวทางและสถานการณ์เดียวกัน
โดยทั่วไปแล้วเว็บเพจนี้จัดการเกี่ยวกับการปกครองของพวกเขาใน CGI ที่
net-admin.nethosting.com
สิ่งที่คุณต้องมีก็คือแอคเคาท์และรหัสผ่าน จากนั้นก็ให้คุณล็อกอินเข้าไปยัง
net-administration คุณก็จะพบพวกกองขยะเช่น ftp administration, email ฯลฯ อย่าไปสนใจอีเมล์ ให้เข้าไปยัง ftp (คลิกที่ ftp administration) มาถึงตอนนี้อาจจะพูดได้ว่าคุณได้ล็อกอินเข้ามายัง 7thsphere.com แล้ว และ url ของคุณก็จะเป็นอะไรที่คล้ายๆ ข้างล่างนี้ :
http://net-admin.nethosting.com/cgi-bin/add_ftp.cgi? 7thsphere. com+ljad32432jl
จากนั้นก็เปลี่ยน 7thsphere.com ไปเป็นโดเมนใดๆ ก็ได้ที่มีอยู่ในระบบ หรือถ้าอยู่ใน chmod cgi ก็ให้ลบมันทิ้ง แต่ให้เก็บเครื่องหมาย + เอาไว้ จากนั้นก็แก้ไขไดเรกทอรี /usr/home
ใน ftp administration คุณสามารถทำ backdoor account ในโดเมนนั้นๆ ได้ถ้าต้องการโดยสร้าง ftp ซึ่งมีไดเรกทอรีเป็น s / (แม้จะเป็น /// ก็ยังมีค่าเท่ากับ /)
เมื่อคุณทำ backdoor ได้ ความสนุกก็กำลังจะเริ่มขึ้นแล้ว จะทำอย่างไรต่อนั่นก็แล้วแต่ใจคุณ วิธีการข้างต้นนั้นเป็นเพียงวิธีลัดที่จะแฮกเข้าไปใน nethosting.com ที่คุณมีแอคเคาท์อยู่แล้ว โดยที่ไม่ได้อธิบายข้อผิดพลาดของโปรแกรมเอาไว้ ข้อมูลเพิ่มเติมเกี่ยวกับทฤษฎีเบื้องต้นของ exploitation ชนิดนี้ก็คือ cgi ได้ผ่านพารามิเตอร์ซึ่งเราได้เปลี่ยนแปลงไปเป็นบางอย่างซึ่งสามารถแก้ไขข้อมูลของตัวมันเองได้ ตั้งแต่มันใช้สิ่งที่อยู่หลังเครื่องหมาย + เพื่อพิสูจน์ว่าเป็นล็อกอินที่ถูกต้องแล้ว มันจะไม่ตรวจสอบรหัสผ่านอีกเลย (เหมือนกับที่ hotmail ทำ)
เครื่องหมาย /// ในยูนิกซ์ มีค่าเท่ากับ / จึงทำให้เราสามารถเข้าไปยังไดเรก-ทอรีของคนอื่นหรือแม้กระทั่งไดเรกทอรี /usr/home ได้
มีผู้ที่เคยใช้วิธีการนี้สำเร็จบนเว็บเพจที่เป็นที่รู้จักดี มีรายนามข้างล่างนี้:
7thsphere.com
sinnerz.com
hawkee.com
warez950.org
lgn.com
และอีกหลายๆ ไซต์ที่ยังไม่เป็นที่รู้จักมากนัก