І так мій любий друже, ти вже сподіваюся закінчив тягати pwl'кі користувачів зі своєї локалки, зрозумівши що заняття це неблагородне, та до того ж тхне безстороннім знайомством з людьми у сірому.
Ти вирішив стати справжнім хацкери (хакером, Хекер, крекером - потрібне вибереш), вже напевно скачав собі який-небудь XSpider, просканував пару серваков і задовбав всіх в чатах і на RU.HACKER питаннями типу: "А що можна зробити з сервером Apache / 1.3.26? "
або "Як я можу це використовувати:
підозра на існування уразливості віддалене виконання команд :::::
опис уразливості: OpenSSL are potentially remotely exploitable: The client master key in SSL2 could be oversized and overrun a buffer .
This vulnerability was also independently discovered by consultants at Neohapsis (http://www.neohapsis.com/) who have also demonstrated that the vulerability is exploitable "і т.д. і т.п.
Так ось дідусь Durito не буде тебе вантажити всяким Бутори з приводу експлойтінга OpenSSL, сам розберешся якщо буде потрібно, я покажу тобі як зробити свій перший deface.
Власне для його виконання тобі буде потрібен тільки Microsoft FrontPage і більше нічого.
Якщо ти колись працював в M $ Office, то думаю і з FrontPage розберешся.
Насамперед ти ваяешь собі сторінку, фон, текст природно, щось типу "Vasily Alibabaevich Pupkin-zade mega-cool-hacker" можеш ще залишити своє мило для контакту, і головне не забудь зверху крупно "Ви мені суки, ще за розгром "Червоних бригад" відповісте! ", сам зрозумієш чому.
Паля, молодець, тепер призначаєш цю сторінку домашньої і натискаєш на пімпу "Файл"> "Опублікувати веб-вузол".
З'явитися віконце "Місце публікації" вводь туди http://www.mavicosmetics.it і перед тобою в сусідньому віконці відкриється весь вміст сайту.
Знаходиш домашню сторінку (вона позначена значком будиночка) і перейменовувати її, ну наприклад в index.html.old - це якщо ти не вандал, якщо ж ти нащадок давніх германців, то просто видаляєш, а на її місце копіюєш свою, тільки не забудь її назвати так-же як і домашню сторінку сайту.
Тепер заходиш на сайт і милуєшся своїм defacом.
Просто, а ти як думав.
А все це вийшло у тебе тому, що безглуздий адмін цього сайту дозволив кому не поподя доступ до нього за допомогою FrontPage.
І такі нетями все ще зустрічаються.
А що-б їх знайти треба перевірити сервер IIS на доступ до наступного файлу: /_vti_bin/_vti_aut/author.dll і якщо він дозволений, то у тебе є шанс, хоча можливо що при спробі зайти на нього, тебе попросять авторизуватися.
Найцікавіше що дана уразливість була описана аж в червні 2000 р в бюлетені CIAC (невірні повноваження на директорію \ webroot \ _vti_bin - при цьому будь-який сторонній відвідувач отримує права на доступ до файлів admin.dll і author.dll).
З.И.
Ти будеш сміятися, але саме так і було задефейсен сайт Кевіна Митника http://www.defensivethinking.com, взимку минулого року.
Твій bug Durito.
_________________
EAT THE RICH!
|
Коментарі
Коментуючи, пам'ятайте про те, що зміст і тон Вашого повідомлення можуть зачіпати почуття реальних людей, проявляйте повагу та толерантність до своїх співрозмовників навіть у тому випадку, якщо Ви не поділяєте їхню думку, Ваша поведінка за умов свободи висловлювань та анонімності, наданих інтернетом, змінює не тільки віртуальний, але й реальний світ. Всі коменти приховані з індексу, спам контролюється.