Jump to content

Взлом WWW сайтов


Recommended Posts

Взлом WWW сайтов - Взлом на FBI-протоколе

--------------------------------------------------------------------------------

Прежде всего вам надо найти броузер, умеющий работать с этим протоколом. Я рекомендую воспользоваться PRT-Browse'ом или Hard-Explorer. Теперь подключайтесь к интернету и заходите на fbi://search.fbi. Это поисковый сайт. Найдите там жертву. Для написания этого примера я использовал fbi://friendship.fbi. Зайдя на сайт мы ищем информацию, которая нам поможет. Нам надо:

• Версия сервера (или сообщение о том, что сайт работает через центральный СРВ, такой сайт не взломать).

• Какой плагин использует сайт (free, multi, robotic, ban).

• На какой системе запущен сервер (если не используется центральный СРВ).

• По какому запросу отдает информацию.

• Где находится файл с паролями.

Для получения всей этой информации надо юзать проги с fbi://hackedfbi.fbi. Заходим в раздел софт и качаем прогу serverinfo, pluginchooser, fbiping, getinfo senddata. Запускаем serverinfo и вводим адрес сайта. В ответ получаем:

Server: FBIMS //версия сервера. Если 0.0, то сайт висит на центральном СРВ

Posted by //имя чувака

Installed //время

В моем случае было:

Server: FBIMS1.097alpha

Posted by root

Installed 18:30 15.12.2001

Теперь запускаем pluginchooser. Данная прога создано для установки плагинов. Запускаем и вводим адрес сервера, имя чувака и дату установки. Получаем установленный плагин. В моем случае плагин ban. После этого запускаем пинг и получаем ip и имя оси (у меня было freeBSD).

Далее узнаем инфу о запросе. Заходим на fbi://hackedfbi.fbi и кликаем по ссылке on-line->getmethod. Вводим все данные и получаем ответ (у меня fbistandarpost). Теперь заходим в раздел эксплоиты->whereispass, а далее отвечаем на вопросы (версия, метод и др.). Качаем эксплоит и запускаем senddata. Вводим ip и путь к эксплоиту на твоем компе и заполняем инфо поля. После нажимаем послать. Сразу же запускаем getinfo вводим ip и имя запроса, нажимаем ждать. Получаем что-то вроде:

GhRTHNh07.09gtTHfdr_45…login

Посылаем эту строчку, только в конце вместо login указываем слово pass.

Опять заходим на hackedfbi->exploitspass и теперь отправляем on-line запрос с параметром путь к файлу с паролями. Получаем логин и пароль. Заходим в раздел rootexploites и вводим полученный логин с паролем и адрес сервера (обязательно адрес сервера, а не сайта. Его мы получаем во время работы senddata). Получаем пароль рута.

Дальше телнетимся к серваку с помощью проги fbitelnet (есть в пакете с senddata). Запускаем сервис banedit. Смотрим адрес сервера. У меня было fbi://freefbimssrv.fbi/. Заходим сюда с помощью броузера и видим редактор всех сайтов подключенных к этому серверу. Получается, что мы ломали не сайт, а удаленный сервер. Кстати сразу могу рассказать о сервере buysrv. Его адрес fbu://buysrv.fbi/. На нем висят более 1000 сайтов, к тому же к нему постоянно телнетится сервак netfirms.com и в момент конекта можно поиметь и его.

Link to post
Share on other sites

:no: нехорошо... :angry:

Может быть и самочитель сомоубийства сюда повесить?

lytsheja bydy ycit kak gramotno eto delat, chem vi bydete tolko krichat chto vi samie krytie xackeri

a ymnii chelovek mojet ispolzovat eto ne tolko dlja vzloma, a kak zashity, tak chto kajdii ishet svoi pyt razvitija

:brows:

Link to post
Share on other sites

угу, я тож встречал...

чё-нить ни то скажешь.... а в ответ "да я те ща на комп вирус закину, да ты попал, парень... " :lol: :lol: :lol:

а насчёт темы... сичас вроде по статистике... через сайты... (имею ввиду.. через apach, php, perl, asp ) чаще взломывают компы... чем через открытые порты... :}

так что делайте выводы...

Zmei,

"lytsheja bydy ycit kak gramotno eto delat, chem vi bydete tolko krichat chto vi samie krytie xackeri

a ymnii chelovek mojet ispolzovat eto ne tolko dlja vzloma, a kak zashity, tak chto kajdii ishet svoi pyt razvitija

"

- классная отмаза :D ну прям как на securitylab, все говорят что предоставляют инфо для защитных целей... а на форуме все дружно обсуждают как запустит тот или иной эксплоит :D

Link to post
Share on other sites
  • 8 months later...

Ну раз уж начали эту вечеринку, то тогда прошу ознакомится с следующими информациями. :)

Attention, those IP addresses are just for educational purposes !!! Laztechs ©

I take no responsability what you will do with that.

IP addresses of general security systems of United States of America.

6.*.*.* - Army Information Systems Center

21.*.*.* - US Defense Information Systems Agency

22.*.*.* - Defense Information Systems Agency

26.*.*.* - Defense Information Systems Agency

29.*.*.* - Defense Information Systems Agency

30.*.*.* - Defense Information Systems Agency

49.*.*.* - Joint Tactical Command

50.*.*.* - Joint Tactical Command

55.*.*.* - Army National Guard Bureau

64.224.*.*

64.225.*.*

64.226.*.*

209.35.*.*

216.247.*.*

216.25.*.*

217.6.*.*

155.7.0.0 American Forces Information (NET-AFISHQ-NET1)

155.8.0.0 U.S. ArmyFort Gordon (NET-GORDON-NET5)

155.9.0.0 United States Army Information Systems Command (NET-LWOOD-NET2)

155.74.0.0 PEO STAMIS (NET-CEAP2)

155.75.0.0 US Army Corps of Engineers (NET-CEAP3)

155.76.0.0 PEO STAMIS (NET-CEAP4)

155.77.0.0 PEO STAMIS (NET-CEAP5)

155.78.0.0 PEO STAMIS (NET-CEAP6)

155.79.0.0 US Army Corps of Engineers (NET-CEAP7)

155.80.0.0 PEO STAMIS (NET-CEAP

155.81.0.0 PEO STAMIS (NET-CEAP9)

155.82.0.0 PEO STAMIS (NET-CEAP10)

155.83.0.0 US Army Corps of Enginers (NET-CEAP11)

155.84.0.0 PEO STAMIS (NET-CEAP12)

155.85.0.0 PEO STAMIS (NET-CEAP13)

155.86.0.0 US Army Corps of Engineers (NET-CEAP14)

155.87.0.0 PEO STAMIS (NET-CEAP15)

155.88.0.0 PEO STAMIS (NET-CEAP16)

155.178.0.0 Federal Aviation Administration (NET-FAA)

155.213.0.0 USAISC Fort Benning (NET-FTBENNNET3

155.214.0.0 Director of Information Management (NET-CARSON-TCACC )

155.215.0.0 USAISC-FT DRUM (NET-DRUM-TCACCIS)

155.216.0.0 TCACCIS Project Management Office (NET-FTDIX-TCACCI)

155.217.0.0 Directorate of Information Management (NET- EUSTIS-EMH1)

155.218.0.0 USAISC (NET-WVA-EMH2)

155.219.0.0 DOIM/USAISC Fort Sill (NET-SILL-TCACCIS)

155.220.0.0 USAISC-DOIM (NET-FTKNOX-NET4)

155.221.0.0 USAISC-Ft Ord (NET-FTORD-NET2)

128.47.0.0 Army Communications Electronics Command (NET-TACTNET)

128.50.0.0 Department of Defense (NET-COINS)

128.51.0.0 Department of Defense (NET-COINSTNET)

128.56.0.0 U.S. Naval Academy (NET-USNA-NET)

128.63.0.0 Army Ballistics Research Laboratory (NET-BRL-SUBNET)

128.80.0.0 Army Communications Electronics Command (CECOM) (NET-CECOMNET)

128.98.0.0 - 128.98.255.255 Defence Evaluation and Research Agency (NET-DERA-UK)

128.154.0.0 NASA Wallops Flight Facility (NET-WFF-NET)

128.155.0.0 NASA Langley Research Center (NET-LARC-NET)

128.156.0.0 NASA Lewis Network Control Center (NET- LERC)

128.157.0.0 NASA Johnson Space Center (NET-JSC-NET)

128.158.0.0 NASA Ames Research Center (NET-MSFC-NET)

128.159.0.0 NASA Ames Research Center (NET-KSC-NET) 128.160.0.0 Naval Research Laboratory (NET- SSCNET)

128.161.0.0 NASA Ames Research Center (NET-NSN-NET)

128.183.0.0 NASA Goddard Space Flight Center (NET-GSFC)

128.216.0.0 MacDill Air Force Base (NET-CC-PRNET)

128.217.0.0 NASA Kennedy Space Center (NET-NASA-KSC-OIS)

128.236.0.0 U.S. Air Force Academy (NET-USAFA-NET)

139.142.*

195.10.*

205.96.* - 205.103.*

207.30.* - 207.120.*

207.60.* - 207.61.*

209.35.*.*

216.25.* <-- REAL DANGEROUS (CIA?)

216.247.* <-- REAL DANGEROUS

217.6.*.*

207.60.x.x and 207.61.x.x - FBI Linux servers used to trap scanners

139.142.153.23

AVOID THIS RANGE: 139.142.*

WARNING: Replicon's security team is working close with federal/state and

corporate law enforcement. They will let you scan, tag, fill, or overtake

the entire system. But you really have no control. They are monitoring you,

accepting your every move while they profile you. Your dumbass is on Candid

Camera.

-----------------------------------------------------------------------------------------------

FBI IP addresses dedicated for good manz.

FBI IP ranges:

67.64.154.88-67.64.154.95

63.241.23.77-63.241.23.77

195.13.38.0-195.13.38.255

195.13.38.158-195.13.38.190

12.38.31.216-12.38.31.223

192.84.170.0-192.84.170.255

198.190.209.0-198.190.209.255

205.229.233.0-205.229.233.255

207.43.55.0-207.43.55.255

216.146.85.224-216.146.85.255

4.42.244.160-4.42.244.175

4.42.244.192-4.42.244.223

65.173.188.0-65.173.189.255

65.174.230.32-65.174.230.47

153.31.0.0-153.31.255.255

Link to post
Share on other sites
  • 1 month later...

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...