И
так мой дорогой друг, ты уже надеюсь закончил таскать pwl'ки
юзеров из своей локалки, поняв что занятие это неблагородное,
да к тому же попахивает нелицеприятным знакомством с людьми
в сером. Ты решил стать настоящим хацкером (хакером, хекером,
крекером - нужное выберешь), уже наверное скачал себе какой-нибудь
XSpider, просканировал пару серваков и задолбал всех в чатах
и на RU.HACKER вопросами типа: "А что можно сделать
с сервером Apache/1.3.26?" или "Как я могу это использовать: подозрение на существование уязвимости
удаленное выполнение команд ::::: описание уязвимости: OpenSSL are potentially remotely exploitable:
The client master key in SSL2 could be oversized and overrun
a buffer. This vulnerability was also independently discovered
by consultants at Neohapsis (http://www.neohapsis.com/)
who have also demonstrated that the vulerability is exploitable"
и т.д. и т.п. Так вот дедушка Durito не будет тебя грузить всяким бутором
по поводу эксплойтинга OpenSSL, сам разберешся если будет
нужно, я покажу тебе как сделать свой первый deface. Собственно
для его выполнения тебе будет нужен только Microsoft FrontPage
и больше ничего. Если ты когда-то работал в M$ Office, то думаю и с FrontPage
разберешся. Перво-наперво ты ваяешь себе страницу, фон,
текст естественно, что-то типа "Vasily Alibabaevich
Pupkin-zade mega-cool-hacker" можешь еще оставить свое
мыло для контакта, и главное не забудь сверху крупно "Вы
мне суки, еще за разгром "Красных бригад" ответите!",
сам поймешь почему. Сваял, молодец, теперь назначаешь эту страницу домашней
и нажимаешь на пимпу "Файл" > "Опубликовать
веб-узел". Появиться окошко "Место публикации"
вводи туда http://www.mavicosmetics.it и перед тобой в соседнем
окошке откроется все содержимое сайта. Находишь домашнюю
страницу (она помечена значком домика) и переименовываешь
ее, ну например в index.html.old - это если ты не вандал,
если же ты потомок древних германцев, то просто удаляешь,
а на ее место копируешь свою, только не забудь ее назвать
так-же как и домашнюю страницу сайта. Теперь заходишь на
сайт и любуешься своим defacом. Просто, а ты как думал. А все это получилось у тебя потому,
что бестолковый админ этого сайта разрешил кому не поподя
доступ к нему посредством FrontPage. И такие бестолочи все
еще встречаются. А что-бы их найти надо проверить сервер
IIS на доступ к следующему файлу: /_vti_bin/_vti_aut/author.dll
и если он разрешен, то у тебя есть шанс, хотя возможно что
при попытке зайти на него, тебя попросят авторизоваться. Самое интересное что данная уязвимость была описана аж в
июне 2000 г. в бюллетене CIAC (неверные полномочия на директорию
\webroot\_vti_bin - при этом любой сторонний посетитель
получает права на доступ к файлам admin.dll и author.dll). З.Ы. Ты будешь смеяться, но именно так и был задефейсен
сайт Кевина Митника http://www.defensivethinking.com, зимой
прошлого года. Твой
bug Durito. _________________ EAT THE RICH! |