• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Bisogna sapere tutto !

Wilyam

Utente Esperto
Autore del topic
1 Maggio 2008
1.076
0
Miglior risposta
0
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!ATTENZIONE!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Non sono responsabili di cosa fate di questo contenuto puramente a scopo informativo !
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

INTRODUZIONE

----------------------

Ciao Ragazzi e benvenuti nel fantastico mondo dell'hacking. Mancavano proprio delle guide in italiano, vero? Ebbene,
io ho voluto scrivere questo manuale in modo da far avvicinare le persone a questo mondo. Questa guida e' un insieme di
conoscenze personali, di altri testi e di quant'altro. Speriamo di aver fatto un buon lavoro e se avete qualche commento
Esponetelo !

FUCK! a tutti quelli che utilizzano le loro capacita' informatiche per creare casino nella nostra comunita', quelli che distruggono siti per il piacere di farlo.

FUCK! a chi utilizza internet per intraprendere traffici di bambini e chi sostiene i pedofili!!! Invitiamo, come hanno fatto i colleghi di SD, a distruggere con mailbomb siti pedofili oppure avvisare le autorita'.....

Infine salutiamo te e ti auguriamo una buona lettura......



------------------------------------------------------------------------------

Elenco dei contenuti, ancora non disponibili on-line:
(per conoscere i continui aggiornamenti, registrati alla Mailing List del sito. Intanto puoi consultare le altre guide)

Avviso

Prefazione

Capitolo I - I comandi Unix da conoscere assolutamente.

1A. Comandi basilari

Come ritornare alla propria Home directory
Come raggiungere facilmente la Home directory di un utente
Come vedere in quale directory ci si trova
Come ottenere un manuale completo di ogni comando

1B. Telnet

Permessi dei file Unix
Gruppi Unix
Come cambiare permessi e gruppi

1C. Rlogin

.rhosts
Come preparare un file .rhost per fare login senza password

1D. FTP

Collegarsi al sito,ma mai al di fuori di esso.
Uso di prompt, hash e bin
Uso di get, put, mget e mput

1E. GCC (compilatore unix)

Come inserire un file in un sistema senza doverlo uploadare
Come copiare dei file nella propria Home directory in modo semplice
Come compilare dei programmi in C
Come rinominare a piacere i programmi in C
Come caricare dei programmi in background mentre ci si sta scollegando
Controllare i processi usando ps

Capitolo II - Come iniziare (il vostro primo account)
2A. Come crackare i file delle password

Come ottenere centinaia di account col vostro primo 'hacked account'
Perche'avete davvero bisogno di una password crackata in un sistema
Come ottenere la paasword di root in un sistema non espugnabile
Usare un falso programma SU
Documentazione sul falso programma su
Come ottenere la password del Sysadm
Come leggere .bash_history
Cracker jack - un buon password cracker
Come usare Cracker jack
File vocabolario
Cosa serve per iniziare
Modificare il file vocabolario
Hash file da usare con Cracker Jack e il vostro file vocabolario
Hash file da usare con Cracker jack e il vostro file di Password

2B. Parlando con dei Novellini

Come trovare i novellini
Come ottenere le loro password

2C. La strada piu' complicata.

Usare finger @
Dove potrebbe essere la password?
Ottenere maggiori informazioni da finger.
Un piccolo file .c da usare se avete fatto progressi.
Scrivere un piccolo Script in Perl che fa il lavoro al vostro posto.
Come ottenere una domain list di tutti i domini da rs.internic.net
Uno Script in Perl per scomporre i domini e porli in ordine in una lista
leggibile
Come eseguire lo script in Perl

2D. Usare mount per ottenere l'accesso ai sistemi Unix

Cos'e'nfs mount
Di cosa si necessita per iniziare
Come verificare che in un sistema si possa fare il mount dei drive
Uno script per cercare sistemi sui quali sia possibile fare nfs mount
Come fare il mount del sistema
Come fare l'unmount del sistema
Una dimostrazione dal vero
Mounting del drive
Vedere le directory dell'utente
Editare il Password file della macchina locale
Come mettere un file .rhosts nelle directory degli utenti
Come fare rlogin negli account degli utenti

Capitolo III - Come ottenere il file delle Password.
3A. PHF

Cos'e'il phf
Usare lynx o Netscape per accedere al phf
Trovare lo user id tramite WWW
Come vedere se si e'root tramite phf
Come trovare il file delle password con phf
Fare una copia di backup del password file delle vittime
Cambiare la password di un utente con phf
Ripristinare le vecchie password.
Un file .c per inviare comandi al phf dalla vostra shell
Come usare il file di shell di phf
Un altro modo di usare il phf - Testo di Quantum
BindWarez file by Quantum
Uno script perl che prova OGNI domain su Internet e fa il log degli accessi
di root e recupera i password file per voi tutto il giorno rimanendo in
background.
Documentazione per lo script appena citato
Ottenere degli account da /var/?/messages
Uno script per ottenere le password se si ha accesso a /var/?/messages

3B. Novellini

3C. Ottenere i file shadow passwd

Cos'e'una shadow passwd
Ottenere il file shadow senza l'account di root
Un file .c per recuperare qualunque file senza l'account di root

3D. Raggiungere /etc/hosts

per quale motivo andare in /etc/hosts

Capitolo IV - Guadagnare l'account di Root
Cosa fare se non si riesce ad ottenere l'accesso di root nel sistema

4A. Bugs

Introduzione

4B. Exploits

L'exploit tramite mount/unmount
Cosa sono i SUID perm's
Il file .c per l'unmount
Come compilare unomunt.c
Exploit di Linux tramite lpr
File .c per l'exploit di Linux tramite lpr
Il file .c per l'exploit con lpr (versione per BSD)
Come usare lpr
Guardare i proprietari del gruppo con lpr
Usate lpr per la prima root,poi fate una SUID shell
Come ottenere una SUID root shell per futuri accessi di root (root root)
L'Exploit con splitvt
Programma .c per l'exploit con splitvt
Come usare il programma splitvt per l'exploit
Lo script di shell per l'exploit di root con Sendmail 8.73 - 8.83
Come usare l'exploit con sendmail per ottenere root access

Capitolo V - Renditi invisibile
Mantenere l'accesso

5A. Zap2 (per wtmp/lastlog/utmp)

Fare finger all'host prima di login
Fare login e stare al sicuro
Come configurare Zap2
Trovare la locazione del log file
Il programma zap.c

5B. Altri script

l'editor wted per wtmp
Come fare chmod al file wtmp.tmp
Come copiare il file wtmp.tmp in wtmp
Settare il path per il file wtmp in wted
il file wted.c
Pulire il lastlog con lled
Riga di comando per lled
Come usare lled
Come fare chmod al file lastlog.tmp
Come copiare il file lastlog.tmp in lastlog
Settare il path per il file lastlog in lled
Il file lled.c
Un buon script perl per editare i file wtmp,utmp e controllare i processi

Capitolo VI - Eliminare i log file
6A. Un giro in un sistema hackato

Logghiamoci nel sistema
Cerchiamo l'admin
Directory nidificate
Preparare il file di Root
Diventare invisibili
Fare il grep della directory dei log
Sniffare la rete
Editare il file linsniffer.c
Dare un'occhiata ai processi che girano
Compilare e chiamare il programma di sniffing
Iniziare una sessione di sniff
Cambiare gli accessi ai file del gruppo
Realizzare un trojan suid root shell per avere uid=0 gid=0 ogni volta
Chiamare il Trojan
Modificare la data dei file
Controllare il log file dello sniffer
Svuotare il contenuto degli history files
Usare unset per gli history files.

6B. Messaggi e syslog

Come trovare i logs usando /etc/syslog.conf
Come vedere se ci sono logs nelle directory nascoste
Come vedere se i logs vengono postati agli account degli utenti
Come vedere se i logs stanno andando su di un'altra macchina
Come editare syslog.conf per nascondere i login
Riavviare syslogd
Come vedere se c'e'un log segreto di su leggendo /etc/login.defs

6C. xferlog.

Come editare xferlog
Come greppare ed editare i logs www
Come cercare i logs ftp
Altri modi per editare i testi dei log
Usare grep -v
Uno script per ricavare linee di testo da questi log
Riavviare syslogd

6D. I crontabs

Come trovare e leggere i crontabs di root o dell'admin
Come vedere se MD5 e settato sulla macchina
Cos'e'MD5

Capitolo VII - Mantenere l'accesso alla macchina
7A. Trucchi e segreti

Quando vieni beccato dall'admin
Cosa aspettarsi dall'admin
History files
Directory nidificate
Inserire dei Trojan
Directory nascoste
Creare nuovi comandi (trojans)
Aggiungere o cambiare delle parti del passwd file
Modificare alcuni admin account con password nulla
Il miglior modo di aggiungere un account
Editare un account vuoto in modo da potersi loggare
Installare alcuni giochi o programmi exploitable
Come conoscere il tuo admin
Leggere la mail di sistema (senza aggiornare i puntatori)
Cosa cercare nella directory della mail
Un programma per leggere la posta senza aggiornare i puntatori

7B. Backdoors

7C. Root Kits e trojan

Cosa sono i Root kit
Cosa sono i Demon kit
Cosa fanno i trojan



*********************************************************

* Appendice I - Cosa fare dopo un accesso *

*********************************************************

La Check list dalla a alla z

****************************************************

* Appendice II - Siti Hacking / Security WWW / ftp *

****************************************************



*********************************************************

* Appendice III - FILES UUENCODATI *

*********************************************************

1. Quantum's Bindwarez -File binari per PHF

2. Demon Root Kit - Include: Banish, DemonPing, DemonSu, DemonTelnet

3. Linux Root Kit - Include: Login, Netstat, and, PS

4. Programma Fake SU



**********

Avviso!!!

**********

E' vero, questo manuale aiutera' gli hackers ad entrare nei sistemi ma e' da considerarsi anche come una guida per i Sysadm per affrontare i problemi riguardanti la sicurezza e per conoscere quali siano gli elementi da controllare in modo da tenere fuori gli hacker. Se usi questo manuale per guadagnare l'accesso ad un qualunque sistema al quale non appartieni e danneggi una sua qualsiasi parte sei punibile a norma di legge. Non sto dicendo di entrare nei sistemi, sto soltanto dicendo qualcosa della mia esperienza e delle cose che farei se entrassi dentro al mio stesso sistema. Questa e' solo una informazione ....

**********

Prefazione

**********

Ok, cominciamo. Se hai intenzione di fare dell'hacking, devi farlo per una ragione. Tutti gli hackers hanno una ragione per farlo. La maggior parte ha solo sete di sapere. La maggior parte di cio' che so l'ho imparata in qualche service provider o sulla macchina di qualcun altro. Sono uno che punta molto sull'esperienza personale. Se avessi dovuto studiare cio' che so, avrei dovuto leggere 20000 libri solo per sapere qualcosa su alcuni file di configurazione, sui messaggi email degli amministratori, sui file .bash_history e qualcos'altro su alcuni altri sistemi. Qui in questo manuale dovresti imparare come essere un "hacker completo" e sviluppare un tuo stile. Non ci vorra' molto ma ci vorra' un po' di esperienza prima di poterti considerare davvero un hacker. Non basta sapere crackare un file di password ed entrare in una macchina unix per considerarti un hacker.
Ok, sai come ottenere l'accesso di root in un sistema! Non sei ancora un hacker! Prima devi sapere perche' sei un hacker e poi avere un tuo stile e una tua filosofia. Ci vuole uno scopo ed una ragione per entrare in qualunque sistema. Il vero hacker sa perche' sta facendo qualcosa, e lo fa per ragioni come il sapere, l'informazione, e l'ACCESSO. Il vero hacker trasformera' un hack in accessi a molti diversi sistemi e provider e manterra' questi accessi per conoscenze future e per maggiori informazioni.
Gli hacker da quattro soldi non saranno invisibili e faranno molte sciocchezze come: cancellare e corrompere dati, fare cadere le macchine, lanciare dei bot o dei client IRC dagli account di root o dare a tutti le password che ha crackato per far sapere a tutti che sa fare dell'hacking. O potrebbere fare sciocchezze che lo portera' ad essere beccato. Penso che talvolta questo venga fatto di proposito per attirare su di se' l'attenzione in modo da essere beccato ed annunciare che sono hacker, e che c'era anche lui! Un vero Hacker non cerca questo tipo di gloria, vuole l'accesso e vuole mantenerlo ed essere invisibile! Non dira' a molti amici riguardo il sistema, non dara' in giro le password o gli account e terra' gli altri fuori in modo da mantenere l'accesso e tenerlo il piu' possibile pulito.

Qui in questo manuale spero di aver messo abbastanza stile in modo che tu possa davvero interessarti a quest'opera e diventare cosi' un vero buon hacker!

HAPPY HACKING!!!