PDA

Просмотр полной версии : Взлом на Fbi-протоколе


silveran
10.05.2005, 13:24
гуляя в инете я нащёл следуещее:

Прежде всего вам надо найти броузер, умеющий работать с этим протоколом. Я рекомендую воспользоваться PRT-Browse'ом или Hard-Explorer. Теперь подключайтесь к интернету и заходите на fbi://search.fbi. Это поисковый сайт. Найдите там жертву. .................................................. .................

http://www.cyberinfo.ru/3/2382_1.htm- не примите за рекламу)))))))))

это что ещё за байда!? первый раз слышу о таком протоколе- может кто посвятит)))))

OLIVER
10.05.2005, 14:39
Federal Bureaucrat Internet Protocol. Основан он в США в 1997 году. До октября 2001 на него не было сделано ни одного нападения. Может это было из-за неизвестности данного. Может из-за первоначальной невозможности взлома, но эти цифры являются фактами. В феврале 2001 Джон Марксон (John Marcson) объявил о разработке web-server'а под этот протокол. Изначально ФБИП был разработан, как "бессерверный" протокол. Все запросы происходили к центральному СРВ и податчики посылали ответы. Хак в сетях такого типа невозможен если только… Если только СРВ был багный. Но СРВ от Burkley University был стабилен, как ничто другое. DoS атака была невозможно, так как посылать первичные данные надо вначале себе. Именно по этому хакеров заинтересовала возможность работы сервера в ФБИП. Долгожданный сервер был написан всего за 2 недели. Вот отрывок из заявления Марксона:
"Наша компания сделала невозможное. Отныне ФБИП будет основан на подсерверной основе. Пользователи теперь не будут страдать от имения слабых компьютеров при нахождении в зоне FBI.".

Чтобы понять всю абсурдность сказанного, представьте, что вы собрались кипятить воду в электрическом чайнике на газовой плите. По этому, когда в августе ФБИП получил некоторую известность, хакеры начали интересоваться сайтами на ФБИП. А ведь протокол правительственный и там было множество секретных документов. 17 сентября 2001 года было зарегистрировано первое нападение на сайт в зоне ФБИП. Оно было неудачное. Хакер попытался взломать сайт не атакой на сервер, а обманом скрипта. Ровно через месяц (17 октября) группой хакеров был свален сервер Марксона (FBIMS-FBI Marcson's Server). После этого появились тысячи эксплоитов к этому серверу.

Сейчас я расскажу о том, как взломать сайт на ФБИП. Прежде всего вам надо найти броузер, умеющий работать с этим протоколом. Я рекомендую воспользоваться PRT-Browse'ом (купить на zden.com) или Hard-Explorer (покупать там же). Если же нужен бесплатный броузер для пробы, то можете взять theatre (бесплатно на zden.com). Теперь подключайтесь к интернету и заходите на fbi://search.fbi. Это поисковый сайт. Найдите там жертву. Для написания этого примера я использовал fbi://friendship.fbi. Кстати зарегистрировать сайт в зоне fbi - бесплатно. Зайдя на сайт мы ищем информацию которая нам поможет. Нам надо:

1. Версия сервера (или сообщение о том, что сайт работает через центральный СРВ. Такой сайт не взломать).
2. Какой плагин использует сайт (free, multi, robotic, ban).
3. На какой системе запущен сервер (если не используется центральный СРВ).
4. По какому запросу отдает информацию.
5. Где находится файл с паролями.

Для получения всей этой информации надо юзать проги с fbi://hackedfbi.fbi. Заходим в раздел софт и качаем прогу serverinfo, pluginchooser, fbiping, getinfo senddata.
Запускаем serverinfo и вводим адрес сайта. В ответ получаем:
Server: FBIMS<версия сервера. Если 0.0, то сайт висит на центральном СРВ>
Posted by <имя чувака>
Installed <время>.
В моем случае было:
Server: FBIMS1.097alpha
Posted by root
Installed 18:30 15.12.2001

Теперь запускаем pluginchooser. Сие творение создано для установки плагинов, а мы узнаем инвормацию о них. Запускаем и вводи адрес сервера, имя чувака (posted by) и дату установки.
Получаем установленный плагин. В моем случае плагин ban.
После этого запускаем пинг и получаем ip и имя Оси (у меня было freeBSD). Кстати ip прикольный (345.98.16.7 ip в ФБИП идет с 310 по 400).

Сейчас узнаем инфу о запросе.
Заходим на fbi://hackedfbi.fbi и кликаем по ссылке on-line->getmethod.
Вводим все данные и получаем ответ (у меня fbistandarpost).
Теперь заходим в раздел эксплоиты->whereispass, а далее отвечаем на вопросы (версия, метод и др.).
Качаем эксплоит и запускаем senddata.
Вводим ip и путь к эксплоиту на твоем компе и заполняем инфо поля. После нажимаем кнопарь послать.
Сразу же запускаем getinfo вводим ip и имя запроса, нажимаем ждать. Получаем что-то вроде:
GhRTHNh07.09gtTHfdr_45…login
Посылаем эту строчку, только в конце вместо login указываем слово pass.
Теперь уже ждем путь к файлу с паролями.
Заходим опять на hackedfbi->exploitspass и теперь отправляем on-line запрос с параметром <путь к файлу с паролями>.
Получаем логин и пароль. Заходим в раздел rootexploites и вводи полученый логин с паролем и адрес сервера (ОБЯЗАТЕЛЬНО адрес сервера, а не сайта.
Его мы получаем во время работы senddata. См. лог). Получаем пароль рута.
Дальше телнетимся к серваку с помощью проги fbitelnet (есть в пакете с senddata).
Запускаем сервис banedit. Смотрим адрес сервера. У меня было fbi://freefbimssrv.fbi/
Заходим сюда с помощью броузера и видим редактор всех сайтов подключенных к этому серверу.
Получается, что мы ломали не сайт, а удаленный сервер. Кстати сразу могу рассказать о сервере buysrv.
Его адрес fbu://buysrv.fbi/ ip- 387.67.0.43. На нем висят более 1000 сайтов, к тому же к нему постоянно телнетится сервак netfirms.com и в момент конекта можно поиметь еще и его.
Вот такой глючный сервак сделал самым ненадежным протоколом самый надежный.

(Этот текст мне прислал по почте один знакомый, к сожалению он сам не помнит, с какого сайта он это взял)

OLIVER
10.05.2005, 14:45
если кому не влом пусть проверит
мне чето не верится....

m0nzt3r
10.05.2005, 17:30
впервые слышу такую фигню!

silveran
10.05.2005, 18:19
Спасибо просветили неуча ))))

FAPSI
03.12.2008, 14:41
ИМХО все это лажа. нигде не нашел об упоминании IP более чем 255.255.255.255 и броузеров PRT-Browser и Hard-Explorer. Все что есть - это упоминание об этой статье..
Автор наверное неплохо прикололся, взбудоражив определенный контингент интернета :))

Ponchik
03.12.2008, 15:50
Гы, наёпко :)))
FAPSI +1