Home | Programas | Tutoriais | Responsabilidade | História | Parceria | Contato | Ajuda | helpLink
Add ao Internet Explorer add ao Opera add ao Netscape add ao mozila firefox

Baixe agora mesmo a toolbar deste site!


Hackeando via FrontPage

Hackeando com o FrontPAge


Encontrando servidores que rodam extensões Frontpage. Usando seu browser, vá até algum destes sites: metacrawler.com, yahoo.com.br, google.com.br, excte.com Procure por haccess.htl ou service.pwd
-> service.pwd é o arquivo padrão para senhas -> haccess.htl contém o diretório atual do arquivo password se o service.pwd
é falso ou as senhas estão ocultas.


Note também que o service.pwd não é o único arquivo de senhas que pode ser encontrado. admin.pwd, users.pwd, Authors.pwd, administrators.pwd, também podem ser encontrados. Ok. Depois de procurar, você encontrará uma lista com cerca de 100 sites rodando extensões frontpage. Clique em um dos links. Se você clicou em algum arquivo haccess.htl, você verá algo assim:
-Front Page- Options None order deny,allow deny from all AuthName default_realm AuthUserFile c:/frontpage\ webs.content/_vti_pvt/service.pwd AuthGroupFile c:/frontpage\ webs.content/_vti_pvt/service.pwd
Nós vamos focalizar as duas últimas linhas. O AuthUserFile. Este é o diretório atual do arquivo password ativo (não é falso ou shadowed). Agora, faça o download do arquivo de senhas através do diretório especificado. Volte aos resultados da procura. Se você clicou em um dos links e foi levado ao arquivo de senhas você verá algo do tipo:
systemphuc:aBcDeFj

Copie isso e coloque em formato DES (UNIX):
systemphuc:aBcDeFj:0:0:comments:/:/bin/bash

Agora, crackeie isso usando seu cracker de senhas unix favorito. Eu gosto de usar John the Ripper. Ok, agora você tem um login e senha válidos. Isso pode ser usado de duas formas. A primeira é o IPC$ share (será discutido em outra oportunidade) e a Segunda é hackear o servidor de extensões frontpage. Para fazer isso abra o seu FrontPage, vá em File>Open ou Open Frontpage Web put, isso mostrará uma pequena “bola” opcional, marque-a e depois coloque a “bola” no endereço IP do servidor ou do endereço http (isso é meio confuso, mas é assim que se faz). Depois clique em conectar. Se o servidor não tiver senha você estará conectado e apto a alterar a página. Mas se o software foi instalado adequadamente e o username/senha forem solicitados... coloque o username/password que eu te mostrei como descobrir e crackeie. Clique em ok, agora você estará apto a alterar as páginas.
Vulnerabilidade no aplicativo FrontPage


Ao longo dos últimos meses vem se verificando um crescimento na exploração, com sucesso, de vulnerabilidades no aplicativo Front Page. Estas vulnerabilidades permitem a um usuário remoto obter acesso `a arquivos e diretorios de um servidor WEB, permitindo obtenção dos arquivos de senhas dos administradores do serviço Front Page, ou a modificação direta do conteúdo das páginas publicadas. 2. Impacto Nota-se que o ambiente Windows com IIS 4.0 é seguramente onde tem ocorrido maior número de ataques, mas outros ambientes que permitam atualização via Front Page, (módulo para servidor Apache em Windows ou Unix, por exemplo) também são vulneráveis. 3. Solução - Retire os arquivos de exemplos que acompanham a distribuição - Aplique as correções ou atualize a versão do aplicativo Front Page [http://www.microsoft.com/security] - Habilite autenticação ao Extension Server - Monitore atividades, principalmente em arquivos e diretórios usados pelo Front Page, tais como: _vti_bin, _vti_pvt, _vti_inf.html, admin.dll, etc. - Proteja o arquivo de senhas 'service.pwd' Exemplo:
Order deny,allow Deny from all

Tutorial retirado de Hacker Plug e modificado e/ atualizado por mim [ADM DominioHacker]


 
©2008 Powered by Lipeh This Site All rights reserved.
Esta obra esta licenciada por uma Licença Creative Commons.