Visit our newest sister site!
Hundreds of free aircraft flight manuals
Civilian • Historical • Military • Declassified • FREE!


TUCoPS :: General Information :: xploit.txt

Xploits (in German)




How2 - Rund um Xploits

1.	Einführung
2.	Was sind Xploits ?
3.	Wie finde ich Xploits ?
4.	Wo finde ich Xploits ?
5.	Wie wende ich diese Xploits an ?
6.	Meine Persönliche Einstellung


1. Einführung
-------------------

Alle reden immer von Xploits und das es einfach ist welche zu finden und teilweise noch
leichter ist sie anzuwenden, aber einige wissen nicht was Xploits (Exploits) sind und wissen
erst recht nicht wo und wie sie, sie finden können.
Meine Einstellung zur Benutzung von Xploits werde ich am Ende dieses "How2" Preis
geben.




2. Was sind Xploits ?
-----------------------------

Einige Programme haben Bugs, d.h. sie sind in irgendeiner weise Anfällig. Diese Fehler
können alles mögliche sein, z.B. kann man auf eine bestimmte Weise einen Buffer Overflow erzeugen
und sogar so einen Root-shell erlangen. Xploits sind Programme bzw. Beschreibungen wie man
diese Bugs ausnutzt um z.B. ein System lahm zu legen oder Root Rechte zu erlangen.
Es gibt "local" und "remote" Xploits.

local:	Local User, die also einen Account auf einem Gewissen Rechner haben, können diese Bugs ausnutzen
	um z.B. das System lahm zu legen i.d.R. sind es fehler hafte Programme die man von ausserhalb nicht
	bediennen kann.
	Beispiel: Ein Student an der Lam3r Universität, hat auch einen Account auf dem Uni Server, er weis
		das, dass Programm gpm-root ein Bug hat, nutzt diesen aus, wird Root, löscht alles, wird erwischt
		und die Jungs in Grün-Weiss kommen bei ihm vorbei um mit ihm Karten zu spielen. *g*

remote:	Entfernte User können z.B. Root Rechte erlangen in dem sie ein Xploit benutzen die dieses zulassen, dass
	sind, finde ich, die gefährlichsten, da jeder X-beliebige dieses Ausnutzen kann, im Internet findet man
	meistens schon den Kompletten Code um diesen Bug auszunutzen.
	Beispiel:	Ein Student an der Lam3r Universität, hat zwar einen Account auf dem Uni Server, will diesen aber
		nicht benutzen, weil die Jungs letztens in Grün-Weiss das Karten Spiel gewonnen haben, diesmal
		will er ein remote Xploit benutzen um den Uni-Server zu löschen, er findet einen, wird root, löscht den
		Uni-Server, wird wieder erwischt und die Jungs in Grün-Weiss kommen mit einem neuem 32 Kartenspiel
		bei ihm vorbei, um ihn wieder abzuziehen. *g*

3. Wie finde ich Xploits ?
------------------------------------

local User:	Der local User hat einen Account auf einem SunOS 5.7, er checkt ein paar Xploits für gewisse Programme
		die auf diesem Server laufen, benutzt das entsprechende Programme um diesen Bug auszunutzen und ist z.B.
		wieder Root. 
		Hört sich einfach an, tja leider ist das auch manchmal so einfach *g*, da es die Programme schon gibt, die diese
		Bugs ausnutzen. Aber viel User haben keinen Account auf einem Server, die müssen sich dann auf die remote
		Xploits verlassen können.

remote User:	Der remote User hat keinen Account auf dem SunOS 5.7, aber es gibt auch für dieses OS ein remote Xploit den
		er sich zu nutzen macht.

Wie finde ich raus welches OS (Operating System / dt. Betriebssystem) auf dem Server läuft ?

Da viele Xploits Versions bezogen sind d.h. man sollte wissen welches OS läuft gibt es verschiedene möglichkeiten:

1.	Man(n) verbindet sich über Telnet mit dem Server (falls Telnet läuft), man wartet auf den Login und 
	liest die obere Zeiel ab, da steht es meistens, einige Admins unterdrücken diese Zeile aber das 
	man nicht sehen kann welches OS läuft.

2.	Wenn der port 21 (ftp) offen ist, verbindet man sich mit diesem und liest wieder diese Zeilen ab.

3.	Unter z.B. linux gibt es einen Scanner namens "nmap", dieser Scanner ist zimlich beliebt und
	hat auch viele Funktionen (demnächst gibt es auch ein How2 über diesen Scanner).
	Mit nmap kann man auch festellen welches OS auf dem Server läuft und man erfährt auch noch
	die offenen Ports, zimlich nützlich.

Diese ganzen Informationen muss man haben um evtl. Bugs auszunutzen.

Wo finde ich Xploits ?
-------------------------------

Dazu geht ihr auf http://hackersprimeclub.tsx.org und wählt den Menupunkt Links aus
da sind dann unter HackPages & find Xploits links zu guten Seiten die Xploits listen und
wo Beschreibungen wie man sie ausnutzen kann oder sogar schon Programme, für Admins stehen
da auch erhältiche Patches um diese Bugs zu fixen.


Wie wende ich diese Xploits an ?
---------------------------------------------

Dazu sage ich nur eins: 	Die entsprechende Beschreibung lesen und verstehen.


Meine Persönliche Einstellung 
-----------------------------------------

Ich finde das diese Xploits veröffentlicht werden ist o.K., weil die Admins ja auch auf dem laufenden sein solten, dass
es aber schon fertige Programme gibt die diese Bugs ausnutzen ist gefährlich, da wirklich jeder sie anwenden kann, o.K. meistens
ist es notwendig das man Linux oder ein *nix ähnliches OS fahren muss, um diese Programme zu benutzen, aber das ist ja
kein Hinderniss. Davon mal abgesehen, wer leistung haben will der sollte sowieso auf Linux umsteigen, aber das ist ein anders
Thema.
Wenn man wissen will, wie Xploits funktionieren sollte man Programmieren lernen oder schon können, die meisten
sind in C gecodet einige auch in Perl oder Shell.
Das einfache Anwenden von diesen Programmen macht aus euch keine Hacker eher scriptkiddies, aber wenn euch
das egal ist, o.k. 
Die wahrscheinlichkeit erwischt zu werden ist zimlich hoch, da man ja nicht weis was das Programm macht und wie
es auf der anderen Seite (Victim-Server) aussieht und was der Admin alles mitbekommt.
Dieses How2 ist ja auch nicht dazu gedacht es auszunutzen sondern euch zu erklären wie einige User vorgehen
um illegal Rechte auf einem Bestimmten Server zu erlangen.

Es gibt bestimmt noch ander Wege, findet sie raus *g*


Das wars fürs erste, wenn ihr fragen habt shreibt sie ins Forum und ich werd versuchen sie
zu beantworten.

c ya
ign0re

http://hackersprimeclub.tsx.org


TUCoPS is optimized to look best in Firefox® on a widescreen monitor (1440x900 or better).
Site design & layout copyright © 1986-2014 AOH