O que e um exploit

Started by Anonymous, 05 de February , 2006, 04:30:21 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Anonymous

Esse texto é bom para quem está iniciando no hacking, explica como funciona e se usa um exploit portanto não xingue se você ja conhece como funciona... lembre-se você também já foi um lammah um dia....

Basicamente um exploit é uma coisa simples: nada mais é que um programa que "exploita" ou seja, explora um bug em um software ou sistema operacional específico. Todos os exploits são diferentes, eles fazem coisas diferentes, exploram bugs diferentes que por sua vez irão também explorar programas diferentes.

Os Exploits são feitos geralmente para adquirir o status de "root" em vários tipos de sistemas operacionais, principalmente em sistemas Unix (no unix, "root" é o usuário que tem poder total sobre o sistema, ou seja, ele pode criar contas, excluir usuários, criar diretórios, etc). Eles alcançam este privilégio pela exploração de um bug em um software, já que este estará rodando como root. Nos tipos de sistemas como o Unix, um software deve estar rodando como root (ou UID 0) para poder executar tarefas específicas que não podem ser executadas por um usuário normal. (ou você desejaria controlar o obscuro SendMail para receber seu e-mail?). Então, Basicamente, o exploit "crackeia" um software enquanto este esteja ativo, para dar a você um belo prompt de Root.

Como Usar ou testar um exploit?

Você provavelmente já deve ter percebido que 99% dos exploits estão codificados em C, pois esta é a liguagem padrão dos sistemas unix. Para rodar o exploit você precisará ter uma conta Unix em algum lugar ou, de preferência seu próprio Unix instalado em seu PC (sugestão: Linux!), pois o exploit, na maioria das vezes, precisa estar rodando no mesmo ambiente para o qual ele foi projetado. Por exemplo: Não adiana então você tentar rodar um exploit escrito para Solaris no seu sistema Linux. Logo, se o exploit foi escrito para Solaris, rode-o em uma máquina solaris!.

Bem, agora você precisará pegar o código fonte do seu exploit ou o binário (baixe-o por ftp, zmodem ou use um disquete!) e colocar em um diretório qualquer (/usr/killerbat, por exemplo). Ok, agora que você tem o exploit copiado par a um diretório de sua escolha, entre no diretório e compile-o. inicialmente, use este comando: gcc exploit.c onde "exploit.c" é o nome do do seu exploit. Isto irá compilar seu exploit.

De qualquer maneira, esteja consciente que alguns programadores espertalhões inserem pequenos "bugs" em seu próprio exploit (geralmente é um caractere qualquer inserido no meio do código, facilmente identificável) para evitar que pessoas que não conhecem a linguagem C fazer besteira em seu próprio sistema. Outra coisa: Alguns programadores não colocam esta "trava" no exploit, portanto, estes programas se tornam perigosos e são feitos para pessoas mais especializadas usar, portanto se você não conhece a liguagem C, não brinque com ela, tente aprendê-la e depois pense em utilizar os exploits. Ou tiro pode sair pela culatra...

Ótimo, então, depois que a compilação foi feita é só você o rodar e obter o root. Mas lembre-se que cada exploit é diferente e necessita de comandos diferentes. Normalmente os comandos dele estão descritos em linhas de comentário no próprio programa. É isso, espero que eu tenha sido bastante claro nesta explicação.

Symersky

Bom tópico..
Serve de ajuda pra quem tá começando no defacement :)

Não é coisa do demônio, não é coisa de outro mundo...

Anonymous

Quote from: "SpySh0t"Bom tópico..
Serve de ajuda pra quem tá começando no defacement ;) como por exemplo akele exploit d buffer overflow da biblioteca do kaspersky... axu q akilo nao era necessariamente pra invadir um site, mas sim uma makina... /root vc pode conseguir atravéz de um site também, mas tb pode conseguir atravéz de bugs em softs... axu q tem um exploit remoto do IE ... se nao me engano...

mas blz, todos ja foram lammers um dia ehauiehauiehie zoa kra ;~~ flws

Shady

Isso, Firetail. Exploits sao usados para se aproveitar de um bug em qualquer ambiente, seja um servidor, um dominio ou um pc.


Mundus Vult Decipi

slul

Quote from: "killer.bat"Esse texto é bom para quem está iniciando no hacking, explica como funciona e se usa um exploit portanto não xingue se você ja conhece como funciona... lembre-se você também já foi um lammah um dia....

Basicamente um exploit é uma coisa simples: nada mais é que um programa que "exploita" ou seja, explora um bug em um software ou sistema operacional específico. Todos os exploits são diferentes, eles fazem coisas diferentes, exploram bugs diferentes que por sua vez irão também explorar programas diferentes.

Os Exploits são feitos geralmente para adquirir o status de "root" em vários tipos de sistemas operacionais, principalmente em sistemas Unix (no unix, "root" é o usuário que tem poder total sobre o sistema, ou seja, ele pode criar contas, excluir usuários, criar diretórios, etc). Eles alcançam este privilégio pela exploração de um bug em um software, já que este estará rodando como root. Nos tipos de sistemas como o Unix, um software deve estar rodando como root (ou UID 0) para poder executar tarefas específicas que não podem ser executadas por um usuário normal. (ou você desejaria controlar o obscuro SendMail para receber seu e-mail?). Então, Basicamente, o exploit "crackeia" um software enquanto este esteja ativo, para dar a você um belo prompt de Root.

Como Usar ou testar um exploit?

Você provavelmente já deve ter percebido que 99% dos exploits estão codificados em C, pois esta é a liguagem padrão dos sistemas unix. Para rodar o exploit você precisará ter uma conta Unix em algum lugar ou, de preferência seu próprio Unix instalado em seu PC (sugestão: Linux!), pois o exploit, na maioria das vezes, precisa estar rodando no mesmo ambiente para o qual ele foi projetado. Por exemplo: Não adiana então você tentar rodar um exploit escrito para Solaris no seu sistema Linux. Logo, se o exploit foi escrito para Solaris, rode-o em uma máquina solaris!.

Bem, agora você precisará pegar o código fonte do seu exploit ou o binário (baixe-o por ftp, zmodem ou use um disquete!) e colocar em um diretório qualquer (/usr/killerbat, por exemplo). Ok, agora que você tem o exploit copiado par a um diretório de sua escolha, entre no diretório e compile-o. inicialmente, use este comando: gcc exploit.c onde "exploit.c" é o nome do do seu exploit. Isto irá compilar seu exploit.

De qualquer maneira, esteja consciente que alguns programadores espertalhões inserem pequenos "bugs" em seu próprio exploit (geralmente é um caractere qualquer inserido no meio do código, facilmente identificável) para evitar que pessoas que não conhecem a linguagem C fazer besteira em seu próprio sistema. Outra coisa: Alguns programadores não colocam esta "trava" no exploit, portanto, estes programas se tornam perigosos e são feitos para pessoas mais especializadas usar, portanto se você não conhece a liguagem C, não brinque com ela, tente aprendê-la e depois pense em utilizar os exploits. Ou tiro pode sair pela culatra...

Ótimo, então, depois que a compilação foi feita é só você o rodar e obter o root. Mas lembre-se que cada exploit é diferente e necessita de comandos diferentes. Normalmente os comandos dele estão descritos em linhas de comentário no próprio programa. É isso, espero que eu tenha sido bastante claro nesta explicação.




Você não deve nem saber o que você postou mas...


Só citar que hoje em dia o C não domina mais a área dos exploits o perl está mtoooooo forte hoje em dia já é praticamente

50% a 50%...


Vocês desmereceu linguagens sem nem conhecer sobre o assunto isso que dá postar sem nem ao menos ler o que COPIOU

Anonymous

Heys! Realmente ai o Slul tem toda a razao o C ja nao e a linguagem dominante na codagem de exploits... ja existem rivais a altura como perl e ateh mesmo o python...

Abraços,
Crypthief

Anonymous

Desculpe mas eu tenho que discordar da sua afirmação em relação ao python...  :-\


Python não chega perto do perl e C no ramo dos Xpl's


Uma linguagem que promete é o Jython

www.Jython.org


Java + Python

Todo o nivel e complexidade do JAVA + a Simplicidade, facilidade e velocidade do Python..



By Meganus

Symersky

Quote from: "Firetail"
Quote from: "SpySh0t"Bom tópico..
Serve de ajuda pra quem tá começando no defacement ;) como por exemplo akele exploit d buffer overflow da biblioteca do kaspersky... axu q akilo nao era necessariamente pra invadir um site, mas sim uma makina... /root vc pode conseguir atravéz de um site também, mas tb pode conseguir atravéz de bugs em softs... axu q tem um exploit remoto do IE ... se nao me engano...

mas blz, todos ja foram lammers um dia ehauiehauiehie zoa kra ;~~ flws

Sorry.. não tinha lido isso antes..
É que como ele postou em defacement, eu falei em defacement..
E lammers, eu me considero um sim.. agora, você se considera um "hacker"?

Não é coisa do demônio, não é coisa de outro mundo...

Anonymous

Quote from: "Meganus"Desculpe mas eu tenho que discordar da sua afirmação em relação ao python...  ;)


Bye....


Sinistr0

Anonymous

killer.bat
me desculpe se estou errado,
mas eu já vi esse texto no www.txt.org (procurem por Hacking)
por acaso você copiou de la?!

DarkGenesis

#10
Eis que surge um...


[ ghostgnr ]
Por favor leia as Regras de Conduta
-> Você acaba de reviver um tópico morto.
Preste atenção nas datas.  Fevereiro 09, 2006, 12:43:27

Ponto Negativo
Tópico Bloqueado