Zmei Posted January 20, 2004 Report Share Posted January 20, 2004 Взлом WWW сайтов - Взлом на FBI-протоколе -------------------------------------------------------------------------------- Прежде всего вам надо найти броузер, умеющий работать с этим протоколом. Я рекомендую воспользоваться PRT-Browse'ом или Hard-Explorer. Теперь подключайтесь к интернету и заходите на fbi://search.fbi. Это поисковый сайт. Найдите там жертву. Для написания этого примера я использовал fbi://friendship.fbi. Зайдя на сайт мы ищем информацию, которая нам поможет. Нам надо: • Версия сервера (или сообщение о том, что сайт работает через центральный СРВ, такой сайт не взломать). • Какой плагин использует сайт (free, multi, robotic, ban). • На какой системе запущен сервер (если не используется центральный СРВ). • По какому запросу отдает информацию. • Где находится файл с паролями. Для получения всей этой информации надо юзать проги с fbi://hackedfbi.fbi. Заходим в раздел софт и качаем прогу serverinfo, pluginchooser, fbiping, getinfo senddata. Запускаем serverinfo и вводим адрес сайта. В ответ получаем: Server: FBIMS //версия сервера. Если 0.0, то сайт висит на центральном СРВ Posted by //имя чувака Installed //время В моем случае было: Server: FBIMS1.097alpha Posted by root Installed 18:30 15.12.2001 Теперь запускаем pluginchooser. Данная прога создано для установки плагинов. Запускаем и вводим адрес сервера, имя чувака и дату установки. Получаем установленный плагин. В моем случае плагин ban. После этого запускаем пинг и получаем ip и имя оси (у меня было freeBSD). Далее узнаем инфу о запросе. Заходим на fbi://hackedfbi.fbi и кликаем по ссылке on-line->getmethod. Вводим все данные и получаем ответ (у меня fbistandarpost). Теперь заходим в раздел эксплоиты->whereispass, а далее отвечаем на вопросы (версия, метод и др.). Качаем эксплоит и запускаем senddata. Вводим ip и путь к эксплоиту на твоем компе и заполняем инфо поля. После нажимаем послать. Сразу же запускаем getinfo вводим ip и имя запроса, нажимаем ждать. Получаем что-то вроде: GhRTHNh07.09gtTHfdr_45…login Посылаем эту строчку, только в конце вместо login указываем слово pass. Опять заходим на hackedfbi->exploitspass и теперь отправляем on-line запрос с параметром путь к файлу с паролями. Получаем логин и пароль. Заходим в раздел rootexploites и вводим полученный логин с паролем и адрес сервера (обязательно адрес сервера, а не сайта. Его мы получаем во время работы senddata). Получаем пароль рута. Дальше телнетимся к серваку с помощью проги fbitelnet (есть в пакете с senddata). Запускаем сервис banedit. Смотрим адрес сервера. У меня было fbi://freefbimssrv.fbi/. Заходим сюда с помощью броузера и видим редактор всех сайтов подключенных к этому серверу. Получается, что мы ломали не сайт, а удаленный сервер. Кстати сразу могу рассказать о сервере buysrv. Его адрес fbu://buysrv.fbi/. На нем висят более 1000 сайтов, к тому же к нему постоянно телнетится сервак netfirms.com и в момент конекта можно поиметь и его. Quote Link to post Share on other sites
LeoMins Posted January 20, 2004 Report Share Posted January 20, 2004 Взлом WWW сайтов - нехорошо... Может быть и самочитель сомоубийства сюда повесить? Quote Link to post Share on other sites
Zmei Posted January 20, 2004 Author Report Share Posted January 20, 2004 нехорошо... Может быть и самочитель сомоубийства сюда повесить? lytsheja bydy ycit kak gramotno eto delat, chem vi bydete tolko krichat chto vi samie krytie xackeri a ymnii chelovek mojet ispolzovat eto ne tolko dlja vzloma, a kak zashity, tak chto kajdii ishet svoi pyt razvitija Quote Link to post Share on other sites
LeoMins Posted January 20, 2004 Report Share Posted January 20, 2004 A kto krichit chto on krutoi xaker? Quote Link to post Share on other sites
Zmei Posted January 20, 2004 Author Report Share Posted January 20, 2004 A kto krichit chto on krutoi xaker? v chate bivai, tamtakogo nasmotrishsja Quote Link to post Share on other sites
Darvin Posted January 23, 2004 Report Share Posted January 23, 2004 угу, я тож встречал... чё-нить ни то скажешь.... а в ответ "да я те ща на комп вирус закину, да ты попал, парень... " :lol: :lol: :lol: а насчёт темы... сичас вроде по статистике... через сайты... (имею ввиду.. через apach, php, perl, asp ) чаще взломывают компы... чем через открытые порты... :} так что делайте выводы... Zmei, "lytsheja bydy ycit kak gramotno eto delat, chem vi bydete tolko krichat chto vi samie krytie xackeri a ymnii chelovek mojet ispolzovat eto ne tolko dlja vzloma, a kak zashity, tak chto kajdii ishet svoi pyt razvitija " - классная отмаза ну прям как на securitylab, все говорят что предоставляют инфо для защитных целей... а на форуме все дружно обсуждают как запустит тот или иной эксплоит Quote Link to post Share on other sites
Karlos Posted September 25, 2004 Report Share Posted September 25, 2004 v chate bivai, tamtakogo nasmotrishsja ← Quote Link to post Share on other sites
Lazar Posted September 25, 2004 Report Share Posted September 25, 2004 Ну раз уж начали эту вечеринку, то тогда прошу ознакомится с следующими информациями. Attention, those IP addresses are just for educational purposes !!! Laztechs © I take no responsability what you will do with that. IP addresses of general security systems of United States of America. 6.*.*.* - Army Information Systems Center 21.*.*.* - US Defense Information Systems Agency 22.*.*.* - Defense Information Systems Agency 26.*.*.* - Defense Information Systems Agency 29.*.*.* - Defense Information Systems Agency 30.*.*.* - Defense Information Systems Agency 49.*.*.* - Joint Tactical Command 50.*.*.* - Joint Tactical Command 55.*.*.* - Army National Guard Bureau 64.224.*.* 64.225.*.* 64.226.*.* 209.35.*.* 216.247.*.* 216.25.*.* 217.6.*.* 155.7.0.0 American Forces Information (NET-AFISHQ-NET1) 155.8.0.0 U.S. ArmyFort Gordon (NET-GORDON-NET5) 155.9.0.0 United States Army Information Systems Command (NET-LWOOD-NET2) 155.74.0.0 PEO STAMIS (NET-CEAP2) 155.75.0.0 US Army Corps of Engineers (NET-CEAP3) 155.76.0.0 PEO STAMIS (NET-CEAP4) 155.77.0.0 PEO STAMIS (NET-CEAP5) 155.78.0.0 PEO STAMIS (NET-CEAP6) 155.79.0.0 US Army Corps of Engineers (NET-CEAP7) 155.80.0.0 PEO STAMIS (NET-CEAP 155.81.0.0 PEO STAMIS (NET-CEAP9) 155.82.0.0 PEO STAMIS (NET-CEAP10) 155.83.0.0 US Army Corps of Enginers (NET-CEAP11) 155.84.0.0 PEO STAMIS (NET-CEAP12) 155.85.0.0 PEO STAMIS (NET-CEAP13) 155.86.0.0 US Army Corps of Engineers (NET-CEAP14) 155.87.0.0 PEO STAMIS (NET-CEAP15) 155.88.0.0 PEO STAMIS (NET-CEAP16) 155.178.0.0 Federal Aviation Administration (NET-FAA) 155.213.0.0 USAISC Fort Benning (NET-FTBENNNET3 155.214.0.0 Director of Information Management (NET-CARSON-TCACC ) 155.215.0.0 USAISC-FT DRUM (NET-DRUM-TCACCIS) 155.216.0.0 TCACCIS Project Management Office (NET-FTDIX-TCACCI) 155.217.0.0 Directorate of Information Management (NET- EUSTIS-EMH1) 155.218.0.0 USAISC (NET-WVA-EMH2) 155.219.0.0 DOIM/USAISC Fort Sill (NET-SILL-TCACCIS) 155.220.0.0 USAISC-DOIM (NET-FTKNOX-NET4) 155.221.0.0 USAISC-Ft Ord (NET-FTORD-NET2) 128.47.0.0 Army Communications Electronics Command (NET-TACTNET) 128.50.0.0 Department of Defense (NET-COINS) 128.51.0.0 Department of Defense (NET-COINSTNET) 128.56.0.0 U.S. Naval Academy (NET-USNA-NET) 128.63.0.0 Army Ballistics Research Laboratory (NET-BRL-SUBNET) 128.80.0.0 Army Communications Electronics Command (CECOM) (NET-CECOMNET) 128.98.0.0 - 128.98.255.255 Defence Evaluation and Research Agency (NET-DERA-UK) 128.154.0.0 NASA Wallops Flight Facility (NET-WFF-NET) 128.155.0.0 NASA Langley Research Center (NET-LARC-NET) 128.156.0.0 NASA Lewis Network Control Center (NET- LERC) 128.157.0.0 NASA Johnson Space Center (NET-JSC-NET) 128.158.0.0 NASA Ames Research Center (NET-MSFC-NET) 128.159.0.0 NASA Ames Research Center (NET-KSC-NET) 128.160.0.0 Naval Research Laboratory (NET- SSCNET) 128.161.0.0 NASA Ames Research Center (NET-NSN-NET) 128.183.0.0 NASA Goddard Space Flight Center (NET-GSFC) 128.216.0.0 MacDill Air Force Base (NET-CC-PRNET) 128.217.0.0 NASA Kennedy Space Center (NET-NASA-KSC-OIS) 128.236.0.0 U.S. Air Force Academy (NET-USAFA-NET) 139.142.* 195.10.* 205.96.* - 205.103.* 207.30.* - 207.120.* 207.60.* - 207.61.* 209.35.*.* 216.25.* <-- REAL DANGEROUS (CIA?) 216.247.* <-- REAL DANGEROUS 217.6.*.* 207.60.x.x and 207.61.x.x - FBI Linux servers used to trap scanners 139.142.153.23 AVOID THIS RANGE: 139.142.* WARNING: Replicon's security team is working close with federal/state and corporate law enforcement. They will let you scan, tag, fill, or overtake the entire system. But you really have no control. They are monitoring you, accepting your every move while they profile you. Your dumbass is on Candid Camera. ----------------------------------------------------------------------------------------------- FBI IP addresses dedicated for good manz. FBI IP ranges: 67.64.154.88-67.64.154.95 63.241.23.77-63.241.23.77 195.13.38.0-195.13.38.255 195.13.38.158-195.13.38.190 12.38.31.216-12.38.31.223 192.84.170.0-192.84.170.255 198.190.209.0-198.190.209.255 205.229.233.0-205.229.233.255 207.43.55.0-207.43.55.255 216.146.85.224-216.146.85.255 4.42.244.160-4.42.244.175 4.42.244.192-4.42.244.223 65.173.188.0-65.173.189.255 65.174.230.32-65.174.230.47 153.31.0.0-153.31.255.255 Quote Link to post Share on other sites
†Azura† Posted September 26, 2004 Report Share Posted September 26, 2004 это пропоганда..... не хорошо....хакерить это очень не хорошо!!! Quote Link to post Share on other sites
GRAYSTONE Posted November 19, 2004 Report Share Posted November 19, 2004 это пропоганда..... не хорошо....хакерить это очень не хорошо!!! ← Иногда стоит... Но лучше направить свои усили в более положительное русло Quote Link to post Share on other sites
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.