=NUKE PROGRAMLARI=
GINSU-XNEWK;
KULLANILMASI ÇOK KOLAY OLAN
BU PROGRAMDA HEM DİREK KİŞİYE HEMDE SERVER ÜZERİNDEN NUKE ATABİLİYORSUNUZ.FAKAT
SADECE KİŞİNİN SERVER BAĞLANTISINI KESER.ÇALIŞMA ŞEKLİNE GELİNCE SERVER
BÖLÜMÜN KARŞISINA SERVERİN IP ADRESIİ VEYA YAZIYLA OLAN ADRESİNİ YAZARSINIZ.CLIENT
KISMINADA KİŞİNİN IP ADRESİ YAZLIR.SERVER VE CLIENT KISMININDA START VE STOP PORT
KISIMLARIYLA OYNAMINIZA GEREK YOK.
EĞER KİŞİYE SERVER ÜZERİNDEN NUKE ATICAKSANIZ , YUKARIDA SAĞDA NEWK TO
BÖLÜMÜNÜN KARŞISINDAN SERVERI İŞARETLEYİN.DİREK KİŞİYE ATICAKSANIZ CLİENT'I
İŞARETLİYİN.
BEN YİNEDE ŞUNU BELİRTİYİM BİR KİŞİYE SERVER ÜZERİNDEN ATILAN , DİREK
KİŞİYE ATILAN NUKELARA GÖRE DAHA BAŞARILIDIR.VE DE KİŞİNİN KORUNMASINDA SERVERIN
IP ADRESİ ÇIKAR :)))
CLICK;
BU
PROGRAMDA GINSU-XNEWK'IN ÇALIŞMA STİLİNE GÖRE ÇALIŞIR.VE YAPTIKLARIDA AYNIDIR.FAKAT
SERVER KISMININ KARŞISINDAKİ START VE STOP PORTUNU 6667 YAPARSANIZ DAHA İYYİ OLUR.HEM
VAKİTTEN KAZANIRSINIZ.HEMDE DİĞER PORTLARA BOŞUNA NUKE SALLAMAKTAN KURTULURSUNUZ.
FAKAT GINSU , CLICKE ORANLA SERVER BAĞLANTISINI KESMEDE DAHA İYİDİR.
VNUKE;
BİLGİSAYARIN BAĞLANTISINI KESEN BU PROGRAMIN ÇALIŞMASI ŞÖYLEDİR ;
IP / HOST KISMINA NUKE ATICAĞINIZ KİŞİNİN IP ADRESİNİ YAZIN. PROTOCAL KISMINDAN
TCP'İYİ SEÇİN.PORT KISMINA İSE İSTEDİĞİNİZ PORTU YAZABİLİRSİNİZ.FAKAT BENİM
TAVSİYEM 139'DA KALMASIDIR.ÇÜNKÜ NUKELARIN GİRİŞ YAPABİLECEĞİ EN GÜZEL PORT
139'DUR.PACKET OF VE PACKET DELAY KISIMLARINDAKİ RAKAMLA İSTEDİĞİNİZ GİBİ OYNAYIN.
NUKE 1 VE NUKE 2 KISMINI TIKLAYARAK , PROGRAMINIZI HAREKETLENDİRİN.
HOSPITABLE NUKE;
IP NUMBER KISMINA , NUKE ATILACAK OLAN VATABDAŞIN IP ADRESIN.EĞER KARŞI TARAFIN
FIREWALL'UNU KIRACAKSANIZ FIREWALL 1 , FIREWALL 2 VE FIREWALL 3 SEÇENEKLERİNİ TIKLAYIN.
BU ÜÇ SEÇENEĞİN BİRBİRİNDEN FARKI PORTLARDIR.FİREWALL 2 , FIREWALL 1'YE GÖRE
DAHA FAZLA PORTA BAKAR.FIREWALL 3'DE FIREWALL 2'YE ORANLA.. EĞER NUKE ATICAKSANIZ PORT
KISMINI 139'A GETİRİN. PING İSE KARŞI TARAFININ NET BAĞLANTISININ OLUP OLMADIĞINA
BAKAR.REFRESH ÖNCEDEN YAPTIĞINIZI (NUKE , PING VEYA FIREWALL 1 , 2 ,3 ) TEKRARLAR.
ICENUKER
YAPMANIZ GEREKEN SAĞ EN ÜST KÖŞEDEKİ BOŞLUĞA IP ADRES YAZMANIZ.EĞER MESAJ
İSTİYORSANIZ ALTINA KENDİ İSTEDİĞİNİZ BİR MESAJ YAZMANIZ VE SAĞDAKİ KURU KAFAYI
TIKLAMANIZ.BU PROGRAM KARŞI TARAFIN DÜŞÜP DÜŞMEDİĞİNE BAKAR VE SİZE BUNU SÖLER.
ÇOK GÜZEL BİR PROGRAMDIR , SEVİCEĞİNİZDEN EMİNİM.
BLOOD-LUST
KULLANILMASI EN KOLAY PROGRAMDIR.HOST NAME KISMINA IP , OOB MESSEGA KISMINA EĞER
İSTİYORSANIZ BİR MESAJ VE DE PORT KISMINA 139 YAZIP , OOB THE BASTARD TUŞUNU TIKLAYIP
NUKE ATARSINIZ.
AGGRESSOR EPLOIT GENERATOR
NUKE PROGRAMLARININ EN İYİSİDİR.ORJİNAL OLMADIĞI İÇİN SİZ PAKET YAPAMASANIZDA
DEMOSU İŞİNİZİ GÖRÜR.
AGGRESSOR'Ü AÇTIKTAN SONRA KARŞINIZA BİR TANE EKRAN ÇIKAR.SEKİZ SANİYE BEKLEDİKTEN
SONRA "OK I ACCEPT THE TERMS" TUŞU ORTAYA ÇIKAR.ONU TIKLAYIN.ŞİMDİ
KARŞINIZA KARŞIK ANLAMADIĞINIZ DEİŞİK BİR KOMBİNASYON ÇIKTI.HER NEYSE BİZİM
İŞİMİZ BUNUNLA DEİL.ORJINAL OLSAYDI İŞ DEİŞİRDİ.AŞAĞIDA SAĞ TARAFTA SIMPLE
MODE TUŞUNA BASIN.VE KARŞINIZA ÇIKAN EKRANIN SOL YUKARI TARAFINDA BULUNAN DESTINATION
IP KISMINA NUKE ATICAĞINIZ ADAMIN IPINI YAZIN.VE DE DÜZ BİR ŞEKİLDE SIRALANMIŞ
NESTEA , SUFFER3 , BOINK , LAND , OOB YE BASARAK NUKE ATMAYA BAŞLAYIN.
ŞİMDİ SORUCAKSINIZ BUNLAR NE DİYE? AŞAĞISINI OKUYUN!!
AGGRESSOR'DE Kİ NUKELARIN ANLAMLARI
OOB:139. cu porttan girer ve win95 kullanıyorsanız mavi ekran çıkmasına ve net
bağlantınızın kesilmesine , NT kullanıyorsanız bilgisayarınızın yavaşlamasına
sebep olur.
Land :Winsock adlı programın sonsuz döngüye girmesini
sağlar.Böylece farenizi bile hareket ettiremezsiniz.
Boink & Nestea :Çoğu sistemin duyarlı olduğu bu saldırı , sistemi
bilgisayarın bozuk olarak bölünmüş 2 paketi birleştirmeye çalışması ile
gerçekleşir. Boink , Teardrop saldırısının tam tersidir.Nestea , Teardropun küçük
değişimlere uğramış halidir ve , teardrop ve boink saldırılarına karşı patch
edilmiş Linux sistemlerinde geçerlidir.
Smurf :Makinaya tek bir kaynak ıp adresten ping çekerek saldırı haline
çevirir.Bir anda bilgisayarınıza on binlerce bilgisayarın ping
çektiğini düşünürşek gücünüz bunalara cevap vermeye yetmez ve koparsınız.
Suffer:Suffer saldırısı bilgisayarınıza sanki binlerce yerden bağlantı
isteği geliyormuş gibi gösteren paketler gönderir.Bu saldırının sonunda windows
yeni bağlantılar için hafıza ayıramaz ve kalan hafızayıda bitirir.Firewall
korunması ise böyle durumlarda binlerce kutu açarark bilgisayarın kilitlenmesine sebep
olur.
MINDBREAK
GINSU
BENZERI BİR PROGRAMDIR VE DE ÇALIŞMA ŞEKLİ AYNIDIR.HATTA ARKA FON AYNI
OLSA AYNISI BİLE DERİM.BU DA SERVER BAĞLANTISINI KESER.
VtjNUKER
CLICK BENZERI BIR PROGRAMDIR VE DE ÇALIŞMA ŞEKLİ AYNIDIR.KARŞI BİLGİSAYARIN
SERVER BAĞLANTISINI KESER.
VtjOOB
YAPMANIZ GEREKEN SADECE IP BÖLÜMÜNE NUKE ATACAĞINIZ KİŞİNİN IPINI YAZMANIZ VE SEND
OOB'Yİ TIKLAMANIZDIR.
KORUNMA PROGRAMLARI
ICQ PROT
ZIP DOSYASINI AÇTIKTAN SONRA YAPMANIZ GEREKEN SADECE AÇTIĞINIZ YERDEKİ EXE DOSYASINI
BULUP ÇALIŞTIRIP SİMGE DURUMUNA KÜÇÜLTMEK.
ICMP-WATCH
PROGRAMIN EXE DOSYASINI ÇALIŞTIRIN VE AÇILAN PENCEREYİ SİMGE DURUMUNDE KÜÇÜLTÜN.
VAI TEJA
DOSYAYI ÇALISTIRIKTAN SONRA RECORDS KISMINI TIKLAYIP DETAILS'İ AÇIN VEDE SİMGE
DURUMUNDA KÜÇÜLTÜN.
X-NETSTAT
PROGRAMI ÇALIŞTIRDIĞINIZ ZAMAN İLK OLARAK KENDİSİ BİLGİSYARINA GİREN DOSYALARIN
NERDEN GELDİĞİNE BAKAR.ONDAN SONRA TRY SEÇENEĞİNİ TIKLAYARAK SİMGE DURUMUNDA
KÜÇÜLTÜRSÜNÜZ.VE DE ARADA SIRADA AŞAĞIDAKİ SİMGE DURMUNUDA KÜÇÜLTÜLMÜŞ
OLAN DOSYAYA TIKLAYARAK GET CONNECTIONS SEÇENEĞİNDEN BİLGİSAYARINIZA YAPILAN
BAĞLANTI ADRESLERİNİN NERDEN GELDİĞİNE BAKARSINIZ.
NUKE NABBER
PROGRAMI KURDUKTAN SONRA YAPMANIZ GEREKEN TEK ŞEY PROGRAMI ÇALIŞTIRIP SAĞDA YUKARDA
BULUNANA NUKENABBER ON SEÇENEĞİNE TIKLAYIP SİMGE DURUMUNDA KÜÇÜLTMEKTİR.
FIREWALL
KORUMLARIN EN İYİSİ OLAN FIREWALL PROGRAMININ KURLUMU HER FIREWALLA GÖRE DEİŞİR.
MESEL BENİM WEB SAYFAMDAKİ SETUPSIZ VE DE KIRILMIŞTIR.YANİ TARİH DERDİ YOKTUR.
SADECE ZİP DOSYASINI BİR KLÖSERİN ALTINA AÇMANIZ GEREKİR. FRW.EXE DOSYASINI
TIKLADIĞINIZ ZAMAN EKRANINIZDE BİR TANE DOSYA AÇMA PENCERESİ ÇIKACAK.FIREWALL'U
AÇTIĞINI KLÖSERİN ALTINDAN RULES.FWR DOSYASINI SEÇİN VE OK TUŞUNA
BASIN.FIREWALL'UNUZ ARTIK SİZİ KORUMAYA BAŞLAMIŞTIR.
BİLGİSAYARINA BAĞLANTI İSTEĞİ GELDİĞİ ZAMAN SİZİ UYARIR BLOCK VEYA ALLOW
ETMENİZİ İSTER , ARTIK BU IP NUMARASINA GÖRE DEİŞİR.NUKE GELDİĞİ ZAMAN BİR
ÖNCEKİNDEN DAHA FARKLI BİR PENCERE ÇIKARIR.
PORT LISTENER
139. PORTTU DİNLER VE BURDAN GELEN NUKELARI HABER
VERİR.PROGRAMIN DİNLİYECEĞİ PORTU SİZDE BELİRLİYEBİLİRSİNİZ.PROGRAMIN
ÇALIŞMASI İÇİN.PROGRAMI AÇIP SİMGE DURUMUNDA KÜÇÜTMENİZ YETERLİDİR.
PINGS
SONAR
PROGRAMI ÇALIŞTIRDIKTAN SONRA ADRESS KISMINA IP'I YAZIN VE OK 'Yİ YIKLAYIN.EĞER ADAMIN
NET BAĞLANTISI KESİLMEMİŞSE BAĞLANDIĞINI BELİRTİR.FAKAT EĞER DÜŞTÜYSE NO
CONTACTS DİYE BİR YAZI ÇIKARIR.
IPING32
PROGRAMI AÇTIKTAN SONRA HOST KISMINA IP ADRESINI YAZIN.VE PROGRAMI TAM EKRAN YAPIN.AKSİ
TAKDİRDE ATTIĞINIZ PİNGLERİN AYRINTILARINI GÖREMEZSİNİZ.KARŞI TARAFA BAĞLANAMAZSA
"destination unreachable" DİYE BİR YAZI ÇIKARTIR.
NOT :
CLICK VE ICMP-WATCH DOSYA HATASI NEDENİYLE ÇALIŞMIYABİLİR.EĞER ÖLE OLURSA
ICMP-WATCH YERINE VAI TEJA , CLICK YERINEDE VTJNUKER'I KULLANIN.HEPSİNİN GÖREVLERİ
AYNIDIR.
Exploit Nedir,
Nasıl Kullanılır ? (Düzenleyen BLackBuLL)
İşletim sistemlerin çok kullanıcılı sistemlerde kullanılmaya başlamasıyla
birlikte sistemlerde
kullanıcıların yetkisi de sözkonusu olmuştur. Kişisel işletim Sistemlerinde
(örneğin DOS) sistemi
aynı anda tek kullanıcı kullandığı için bütün dosyalara erişebilir, okuyabilir
vs. Ancak aynı
anda pek çok kişi tarafından kullanılan İşletim sistemlerinde sistemin bir
yöneticisi olmak
zorundadır ki bu Novell'de supervisor, Unix ve clone'larında root, NT'de administrator
olarak
adlandırılır. İşte bu çok kullanıcılı sistemlerde yetkisini artırmak isteyen
normal kullanıcılar
sistemde daha yetkili hale gelebilmek için "exploit" dediğimiz programlar
yazmışlardır. Exploitler
işletim sistemi üzerindeki herhangi bir programın eksikliğinden yararlanarak
kullanıcıyı daha
yetkili hale getirmeye yararlar. Exploitler local ve remote olarak ikiye ayrılır. Local
exploitler
işletim sisteminin bir kullanıcısıyken uygulanabilir, remote exploitlerde ise sistemin
bir
kullanıcısı olmanıza gerek yoktur. Sistem açıkları ve bu açıkları kullanmak
için yazılmış
exploitler günden güne artmakta ve her sistem açığı için patch'ler yazılmakta.
Bazı İşletim
Sistemleri için örnek exploitler:
"overflow" exploiti (FreeBSD'de lprm açığı): Pointer artimetiğini
kullanarak (Pointer değişkenler
değişkenin içindeki bilgiyle birlikte bellek adresini de tutarlar) tampon belleğe
(buffer) bir
string kopyalayarak taşma oluşturur. Sistemdeki lprm komutunu kullanır. lprm komutu
uzaktaki bir
yazıcıya gönderilen bir işi iptal etmeye yarar. "lprm -P bloggs" komutuyla
iş iptal edilebilirken
kuyruktaki ikinci bir iş aynı anda "lprm -P bloggs bloggs" la iptal
edilebilir. Bu da buffer
owerflow hatası meydana getirir. Bu sayede "root" erişimi sağlanır. Lokal
bir exploittir.
Derleyici ve /tmp Hataları (Solaris'de gcc tempfile açığı): Gcc derleyicisinin
2.7.2.x ve önceki
sürümlerinde /tmp dizinine (geçici işlemlerin yürütüldüğü dizin. Windows dizini
altındaki temp
dizini gibi) sembolik link (bir dosyaya ya da dizine ulaşabilmek için konan linkler.
Windows'taki
.lnk dosyaları gibi) oluşturulur ve bu linkten yararlanarak lokal root hakkı alınır.
Program Hataları (Linux'daki X11Amp Programı açığı): X11Amp
çalıştırıldığında ~./X11amp isminde
bir dosya oluşturur. Bu hatayı linux'ta şöyle kullanabilirsiniz:
mkdir ~/.x11amp
ln -s /etc/shadow ~/.x11amp/ekl
Bu komutları yazdıktan sonra X11Amp'i çalıştırıp "ekl" 'yi seçin bütün
girişleri seçip silin.
Program çakılacak ve /etc/shadow dosyasını alabileceksiniz.
Microsoft'un FrontPage Server Extensions'unda karşılaşılan açıklar: Frontpage
extensions'un
kullanıldığı web sitelerinde pek çok açık bulmak mümkün, örneğin Frontpage
98'de dizin erişim
hakları iyi düzenlenmediği için _vti_pvt dizini "WORLD WRITABLE" :) olarak
düzenlenmiş.
_vti_pvt dizininde ise "service.pwd" dosyasında şifreler tutulmakta ;)
Daha sonraki yazılarımızda genellikle Microsoft altındaki exploitleri anlatmaya devam
edeceğiz.

Exploit Nedir,
Nasıl Kullanılır (Bölüm II)
Bug Nedir?
Bug ,kısaca bir
işletim sistemi üzerinde bazı hatalı programlar yüzünden meydana gelen sistem
açıklığıdır. Bu sistem üzerine kopyalanmış bir oyundan,bir mail programından
yada sistem üzerinde ki IRC programından bile meydana gelebilir. Bu hatalar bizim sistem
de r00t seviyesine çıkmamızı sağlarlar :-)
Exploit Nedir?
Exploitler , sistemde ki buglar sayesin de r00t seviyesine çıkabilmek için yazılmış
programlardır. Exploitler iki şekilde yazılırlar.Local ve Remote.Local exploitleri
kullanırken sistemin bir kullanıcısı olmak zorundasınızdır. Fakat remote
exploitleri sistem de kaydınız yokken kullanabilirsiniz.
Şimdi bu iki başlığı kavradıktan sonra ,olaya başlıyabiliriz. Gelin Exploit lerle
gücümüzü gösterelim :-))
mount/umount açığından başlayabiliriz mesela,
Sistemde /bin dizinine gidin ve umount yada mount isminde bir dosya arayın.. Eğer
bulamadıysanız şu komutu yazabilirsiniz.
find / -name umount -print -xdev
Dosyanın nerde olduğunu bulduğunuzda, o dizine gidip dosyanın özelliklerini görmek
için şu komutu yazın,
ls -al um*
Eğer dosyanın sahibi r00t sa ,kesinlikle sistemi kapabiliriz.. Bakalım,
avanak:/bin# ls -al um*
-rwsr-sr-x 1 root 8888 Aug 20 1998 umount
avanak:/bin#
Tamam , artık işler çok çok kolaylaştı. Şimdi işimiz bir exploit e kaldı.
Vereceğim exploit sayesinde sistemden takır takır r00t alabileceksiniz :-) Exploit i
Download etmek için buraya tık edin(umount.c). Bu exploit i ,sisteme yollayıp orada
compile etmelisiniz. Bunu yapmak için şu komutu yazın.
gcc umount.c -o umount (umount yerine istediğiniz ismi yazabilirsiniz)
Gcc komutu sayesinde sistemde umount adında çalıştırılabilir bir dosya
yaratıcaksınız..
Not : Eger Exploit çalışmazsa,komutun başına ./ takısını koymayı deneyin. Ve
ardından 0 - 8 arası bir sayı
ekleyin.Şunun gibi;
./umount 4
yada
./umount 2
Ve sistem elleriniz de ! Artık herşey size kalmış.r00t un neler yapabileceğini
anlatmama gerek yok sanırım,
+-+-+-+-+-+-+
Eğer bu yol işe yaramazsa(ki bu beni bayağı şaşırtır),şimdi anlatıcağım yolu
denemeniz gerekicek. En sevdiğim Exploit bu diyebilirim. Çünkü en kolayı ve de şu
ana kadar bana hiç sorun yüzü göstermedi. "usr/bin" dizininde splitvt
isminde bir dosya arayın.Eğer dosya SUID ise yani sahibi r00t ise, olayı bitti
sayabiliriz. Bu exploiti sadece "Linux 2-0.3*" sistemlerde
kullanabilirsiniz.Download etmek için burayı tık edin.(sp.c)
Bakalım bu şey nasıl çalışıyor?
Dosyayı tabiki ilk olarak sisteme yollayın İlk önce değişikliği farketmeniz için
"whoami" komutu ile kim olduğunuzu ögrenin.Kullanıcı isminiz ortaya
çıkıcak,
1. Dosyayı "gcc" derleyicisi ile exec(çalıştırılabilir) hale getirin, (gcc
sp.c sp)
2. Derlediğiniz dosyayı çalıştırın,
3. "splitvt" adlı dosyayı çalıştırın,
İşiniz bittikten sonra yine "whoami" komutunu çalıştırın.O da ne? r00t da
kim yahu? :-)
+-+-+-+-+-+-+
Eheu, bu da çalışmadı diyelim( ki olamaz mümküniyet yok) Tüm Linux
dağıtımlarında bulunan bir bug vardır. SendMail bug ı, eğer bugları takip
ediyorsanız ,kesinlikle duymuş olmanız lazım. Ben uzun süredir bu bug la
ilgilenmiyordum. Belki patch i bile çıkmıştır :( ..Ama denemek te zarar yok
diyorsanız bu kısa exploit i hemen download edin(sm.sh)
..Sisteme yollayın,
Şimdi dosyayı , chmod +x leyin.
chmod +x sm.sh
1 . Dosyayı çalıştırın,
2 . Sizi /tmp dizinine göndericek,
3 . "ls -l" yazın,
4 . Orda SUID bir sh dosyayı olduğunu göreceksiniz,
5 . "whoami" yazıp r00t olup olmadığınıza bakın, eğer değilseniz,
6 . "./sh" yazın, ve şimdi r00t olduğunuzu görebiliceksiniz..
+-+-+-++-+-+-+
Biraz Linux u birakıp diğer sistemlere göz atalım.Şimdi dalıcağımız sistem bir
SunOS.UnixBased bir
sistem çok az farklılıkarı var.Mesela SunOS ta "gcc" komutu yerine
"cc" komutu kullanılıyor.Fakat
bunlara pek ihtiyacımız yok.Çünkü şimdi dalıcağımız sistem de exploit
kullanmıyacağız.SunOS taki
3-4 tane bug tan bir tanesi "dtappgather" komutunun bir bug i. Ben daha önceden
bunu bilmiyordum.
Geçenlerde göz attığımız bir SunOS sistemde SegFault ,sayesinde öğrenmiş
oldum.Fakat o sistemde
çalışmadı.Neyse fazla söze gerek yok .Başlayalım,
Sistemde "dtappgather" adında bir dosya bulunması lazım,bu genelde /var/dt de
bulunuyor.Dosyayı
buldunuzsa
sorun kalmadı.Bu dosya varsa "generic" de vardır.Tamam şimdi
/var/dt/appconfig dizinine girin.
$ ls -al
total 6
drwxr-xr-x 3 root root 512 Feb 3 14:22 .
drwxr-xr-x 5 root root 512 Jun 22 11:08 ..
drwxr-xr-x 4 root root 512 Jun 22 10:24 appmanager
$
"generic" dosyası appmanager adlı dizinin içinde bulunuyor.Şimdi burda
yazıcağımız tek bir komut
/etc/shadow
dizinindeki unshadowed passwd dosyasını ele geçirmemizi sağlayacak.Komut şu ;
$ ln -s /etc/shadow /var/dt/appconfig/appmanager/generic-display-0
Bunu yazdıktan sonra elimize passwd dosyası geçiyor,artık onu bir Passwd Cracker la
kırdıktan
sonra elimize r00t un
şifreside geçer.
Gelecek ay a gümbür gümbür gelicem :)) Görüşmek üzere . . Şansınız bol olsun .
. .
Nuke The Lammer and Registration© 2001 STEALA
ONLINE™ All right Reserved. MaiL To: admin@steala.cjb.net |
|