Các
bước Hack Server
Một ngày tối
trời đầu
tháng 8 năm ngoái, đang ngồi trong phòng làm việc ở tòa soạn Tuổi Trẻ,
bất chợt
có người bước vào, àh thì ra là sếp phó tổng biên tập, đi cùng với sếp
còn có
hai ba người khác nữa, nghe nói là đồng nghiệp bên báo Sài Gòn Giải
Phóng sang
chơi. "Nè giới thiệu với các anh, hacker của Tuổi Trẻ nè", vừa nói sếp
vừa chỉ
thẳng vô mình. Trời ơi, ngại muốn chết! Từ trước tới giờ, thằng mrro sợ
nhất 2
chuyện (1) ai đó hỏi "eh biết hack Yahoo! Mail hông?" (2) bị người ta
kêu là
hacker.
Thời buổi gì không biết, *hacker* còn quí hơn vàng , mới
nghe
nhắc tới chữ *hacker*, một ông bên SGGP đã nhảy vào bá vai, nhìn chằm
chằm vào
mặt thằng mrro (coi coi nó giống người không?! ). "Chắc lại sắp kêu hack
cái này
cái nọ nữa rồi nè", thằng mrro thầm chửi rủa. Y như rằng:
-
Hacker hả?
Bữa nào thử hack cái www.sggp.org.vn xem,
cứ hack thoải mái
đi, phá cho hư cũng được, hihi, bên anh cũng đang muốn làm lại cái
website đó.
Ba nhà báo vừa nói vừa cười nham nhở.
-Trời ơi, đừng nghe sếp em
nói, em
có biết hack hiếc gì đâu. Thằng mrro ấp úng trả lời.
-Ừh nói
chơi thôi,
dân amatuer làm sao hack nổi, cái website của SGGP là do bên VDC làm đấy
nhé,
chuyên nghiệp cực kì, mấy chú bên đó xây 3-4 cái gì, cái gì, àh nhớ rồi
bức
tường lửa , bảo mật cực kì, từ trước giờ chưa bao giờ bị tấn công gì
hết.
Ba nhà báo hí hửng khoe. Có cái gì đó ran rát nóng ở lỗ tai
thằng mrro.
*
*-------*
Vừa dắt xe vô nhà,
khóa cửa lại, thằng mrro lập tức chạy lên mở máy tính liền, "mẹ kiếp, để
coi ba
cái bức tường lửa nó chắc cỡ nào", thằng mrro chửi rủa. "Tò te tò te",
tiếng
modem giữa đêm khuya nghe như tiếng đàn lục huyền cầm, nghe cũng vui tai
ghê.
"www.sggp.org.vn[enter]", trước tiên
phải xem
xem cái website nó ra sao đã. Òh một site tin tức như bao website khác,
viết
bằng PHP, hihi, tên scriptname cũng là tên tiếng Việt (doctintuc.php
thay vì nên
là readnews.php), trình bày đơn giản, không chuyên nghiệp lắm có lẽ do
đã được
làm từ lâu, theo như lời ông nhà báo nói. Hìhì, lại sắp có chuyện vui,
một
website bên ngoài lượm thượm kiểu này thì bên trong chắc cũng có cỡ vài
ba cái
fireware...giấy, thằng mrro cười.
Lên Netcraft xem thử cái
server tí
nào, "www.netcraft.com/whats/". Òh
một máy chủ
chạy RedHat Linux 7.2 với Apache 1.3.23/mod_php4.
Hihi, software
cũng không
được *up2date* cho lắm nhỉ, ừh cũng phải KISS (Keep It Simple, Stupid!),
mấy lão
admin thường tuân thủ theo cái rule này. Thôi kệ, để đó tính sau, dân
*amatuer*
như thằng mrro không có thói quen hack bằng các lỗi software hệ thống,
nó thích
hack bằng lỗi của mấy thằng admin và programmer *chuyên nghiệp* hơn.
Thao tác vài ba cái URL, nó nhanh chóng nhận ra website này dùng
Oracle
làm backend database. PHP và Oracle, một sự kết hợp thú vị nhỉ. Chưa có
nhiều
kinh nghiệm hack các Oracle database server nhưng thằng mrro ghi vào
file
sggp.org.vn.txt thông tin này để khi cần thiết thì dùng đến(hihi, mỗi
một lần
làm chuyện gì thằng mrro điều ghi lại vào một file, và cái file mà nó
gặp lại
hôm nay chính là file sggp.org.vn.txt này). nmap chứ? Khoan vội đã. Ghé
thăm bạn
Google tí đã. Thằng mrro gõ vào keyword “VDC
Hosting”, website này thuê host ở VDC mà, thử vận may xem. Òh,
hiện ra
ngay vị trí thứ nhất:
TeleHosting <http://hosting.vnn.vn>.
Thử ghé vô chơi xem có gì
thú vị không.
Òh, một website trông cũng được, trình bày gọn
gàng. Làm
một số thao tác, thằng mrro đổi tên file sggp.org.vn.txt lại thành
hosting.vnn.vn.txt và ghi thêm vào một số thông tin(tất cả thông tin này
điều có
thể được tìm thấy ngay Index và trên Netcraft):
-Telehosting:
-IP
address: 203.162.96.70 (cùng IP với sggp.org.vn => shared hosting)
-Apache/2.0.47 (Unix) PHP/4.3.0 JRun/4.0 mod_jk/1.2.3-dev on Linux
-Control Panel:
-Demo
account:
cpvdc2/demo
Hihi, chuyên nghiệp nhỉ, cho cả demo account
để thử
àh. Thằng mrro thử truy cập vào Control Panel bằng cái account đó. Thằng
Control
Panel cung cấp một số công cụ quản lí như Cập nhật thông tin, Gửi thư
yêu cầu,
FTP, FileManager, MySQL,Webmail…Hơi bị nhiều nhỉ. Hìhì, coi bộ ngon ăn
àh. Thằng
mrro hí hửng nhảy vào thử cái FTP, *Permission denied*. Tới lượt thằng
FileManager cũng vậy. Nhưng rồi vị cứu tinh cũng đến, thằng MySQL cho
phép truy
cập, hihi, nó dẫn thằng mrro đến phpMyAdmin bộ công cụ quản lí MySQL.
Coi như
xong nửa chặng đường rồi, thằng mrro cười ha hả .
Thằng mrro tự
tin như
vậy là cũng có lý do, với MySQL và phpMyAdmin, nó có thể làm được khối
chuyện
với cái server này. Bởi đơn giản nó đã có thể chạy được các câu lệnh
query trên
máy chủ này rồi. Vả lại, phpMyAdmin version cũ như thế này (2.3.2) thì
chắc chắn
sẽ có lỗi, ai biết được nhiều khi may mắn sẽ có cả lỗi cho phép nó chạy
lệnh
trên server này. Giờ search lỗi phpMyAdmin trước hay hack thằng MySQL
trước đây?
Sao không làm song song nhỉ, hihi, chắc sẽ có lợi hơn. Nghĩ là làm,
thằng mrro
mở hai cửa sổ browser lên (FYI, it’s Firefox), một cái nó nhảy vào
Bugtraq
search với từ khóa phpMyAdmin, một cái nó login vào phpMyAdmin với
account demo.
Vào trong phpMyAdmin rồi,
nhanh như đã
được lập trình sẵn, thằng mrro gõ câu lệnh query:
Code:
CREATE TABLE
test(id
INT,text LONGTEXT);
LOAD DATA LOCAL
INFILE
`/etc/passwd` INTO TABLE test FIELDS ESCAPE BY `` ;
SELECT * FROM test;
và enter, một màn hình
hiện đầy đủ các username có trong hệ thống hiện ra ngay trước mặt nó,
yahoo!
Hihi, với phpMyAdmin này thì thằng mrro sẽ có thể đọc được nhiều file
trong hệ
thống lắm àh.
Cẩn thận lưu lại các thông tin này, “giờ mục tiêu
là gì?”,
thằng mrro tự hỏi. Phải upload được file lên hoặc phải lấy được username
và
passwd của một user trong hệ thống. Nó bắt đầu phân tích.
Với
một cái
máy chủ shared hosting như thế này, chắc chắn sẽ có trường hợp username
và
passwd trùng nhau. Đó là một hướng.
Hướng thứ hai là truy cập
vào
database chứa dữ liệu về khách hàng. Khi đã truy cập vào database này
được rồi
thì mọi chuyện sẽ trở nên rất dễ dàng, chắc chắn trong đó sẽ có đầy đủ
username
và passwd mà thằng mrro cần tìm. Các tay admin *chuyên nghiệp* này thế
nào cũng
sẽ viết một công cụ quản lí khách hàng cho riêng mình, giờ chỉ cần biết
được
MySQL username và passwd để truy cập vào database đó là xong. Mà thường
thì
username và passwd này sẽ được lưu trong một file config.php nào đó, các
tay
viết PHP vẫn thường làm vậy. Hihi, vấn đề duy nhất còn lại là làm sao
biết đường
dẫn của file đó.
Thằng mrro quyết định đi theo hướng thứ hai
trước đơn
giản vì hướng đi này coi bộ hấp dẫn hơn, mặc dù đi theo hướng thứ nhất
thì có vẻ
sẽ dễ dàng hơn. Giờ làm gì tiếp theo? Àh khoan, phải xem xem có tìm được
gì bên
Bugtraq hông đã. Àh cũng có một vài lỗi, coi bộ không nặng lắm, hình như
toàn
XSS không. Vừa định tắt cửa sổ Bugtraq đi (gì chứ thằng mrro cũng không
thích ba
cái vụ này lắm) thì một cái lỗi đập vào mắt thằng mrro. phpMyAdmin XSS
Vulnerabilities, Transversal Directory Attack , Information Encoding
Weakness
and Path Disclosures
(http://www.securityfocus.com/archive/1/325641
).
Path Disclosures và Transversal Directory Attack, hehe, vụ này
hay àh.
Lưu lại đường link xong, thằng mrro click vào để xem chi tiết cái lỗi.
Rồi xong,
hết phim! Cái lỗi Transversal Directory attack cho phép đọc nội dung
(bao gồm
file và subfolder) của một folder bất kì trong hệ thống (chính xác là
folder nào
cho phép user apache đọc). Nhanh chóng lợi dụng lỗi này, cùng với cái
Path
Disclosures, thằng mrro gõ http://hosting.vnn.vn/Admin/db_details_importdocsql.php?submit_show=true&do=im
port&docpath=/opt/daiweb
Hehe chình ình một đống
trước mặt
một cái file mang tên connect.php đúng như thằng mrro dự đoán. Lại dùng
chiêu
LOAD DATA INFILE, và hết!
--mrro(HVA)
Đọc
xong bài
viết này bạn có cảm giác gì ?? Vui không ? Tôi thấy rất vui, nó làm cho
tôi vốn
đã thấy hacking rất vui nay lại càng vui hơn. Hacker ( hay những người
biết
hack) thật sự ở VN không mấy ai khi hack xong mà viết tut lại vui vẻ thế
này
đâu.
Chúc vui vẻ !
The End
bước Hack Server
Một ngày tối
trời đầu
tháng 8 năm ngoái, đang ngồi trong phòng làm việc ở tòa soạn Tuổi Trẻ,
bất chợt
có người bước vào, àh thì ra là sếp phó tổng biên tập, đi cùng với sếp
còn có
hai ba người khác nữa, nghe nói là đồng nghiệp bên báo Sài Gòn Giải
Phóng sang
chơi. "Nè giới thiệu với các anh, hacker của Tuổi Trẻ nè", vừa nói sếp
vừa chỉ
thẳng vô mình. Trời ơi, ngại muốn chết! Từ trước tới giờ, thằng mrro sợ
nhất 2
chuyện (1) ai đó hỏi "eh biết hack Yahoo! Mail hông?" (2) bị người ta
kêu là
hacker.
Thời buổi gì không biết, *hacker* còn quí hơn vàng , mới
nghe
nhắc tới chữ *hacker*, một ông bên SGGP đã nhảy vào bá vai, nhìn chằm
chằm vào
mặt thằng mrro (coi coi nó giống người không?! ). "Chắc lại sắp kêu hack
cái này
cái nọ nữa rồi nè", thằng mrro thầm chửi rủa. Y như rằng:
-
Hacker hả?
Bữa nào thử hack cái www.sggp.org.vn xem,
cứ hack thoải mái
đi, phá cho hư cũng được, hihi, bên anh cũng đang muốn làm lại cái
website đó.
Ba nhà báo vừa nói vừa cười nham nhở.
-Trời ơi, đừng nghe sếp em
nói, em
có biết hack hiếc gì đâu. Thằng mrro ấp úng trả lời.
-Ừh nói
chơi thôi,
dân amatuer làm sao hack nổi, cái website của SGGP là do bên VDC làm đấy
nhé,
chuyên nghiệp cực kì, mấy chú bên đó xây 3-4 cái gì, cái gì, àh nhớ rồi
bức
tường lửa , bảo mật cực kì, từ trước giờ chưa bao giờ bị tấn công gì
hết.
Ba nhà báo hí hửng khoe. Có cái gì đó ran rát nóng ở lỗ tai
thằng mrro.
*
*-------*
Vừa dắt xe vô nhà,
khóa cửa lại, thằng mrro lập tức chạy lên mở máy tính liền, "mẹ kiếp, để
coi ba
cái bức tường lửa nó chắc cỡ nào", thằng mrro chửi rủa. "Tò te tò te",
tiếng
modem giữa đêm khuya nghe như tiếng đàn lục huyền cầm, nghe cũng vui tai
ghê.
"www.sggp.org.vn[enter]", trước tiên
phải xem
xem cái website nó ra sao đã. Òh một site tin tức như bao website khác,
viết
bằng PHP, hihi, tên scriptname cũng là tên tiếng Việt (doctintuc.php
thay vì nên
là readnews.php), trình bày đơn giản, không chuyên nghiệp lắm có lẽ do
đã được
làm từ lâu, theo như lời ông nhà báo nói. Hìhì, lại sắp có chuyện vui,
một
website bên ngoài lượm thượm kiểu này thì bên trong chắc cũng có cỡ vài
ba cái
fireware...giấy, thằng mrro cười.
Lên Netcraft xem thử cái
server tí
nào, "www.netcraft.com/whats/". Òh
một máy chủ
chạy RedHat Linux 7.2 với Apache 1.3.23/mod_php4.
Hihi, software
cũng không
được *up2date* cho lắm nhỉ, ừh cũng phải KISS (Keep It Simple, Stupid!),
mấy lão
admin thường tuân thủ theo cái rule này. Thôi kệ, để đó tính sau, dân
*amatuer*
như thằng mrro không có thói quen hack bằng các lỗi software hệ thống,
nó thích
hack bằng lỗi của mấy thằng admin và programmer *chuyên nghiệp* hơn.
Thao tác vài ba cái URL, nó nhanh chóng nhận ra website này dùng
Oracle
làm backend database. PHP và Oracle, một sự kết hợp thú vị nhỉ. Chưa có
nhiều
kinh nghiệm hack các Oracle database server nhưng thằng mrro ghi vào
file
sggp.org.vn.txt thông tin này để khi cần thiết thì dùng đến(hihi, mỗi
một lần
làm chuyện gì thằng mrro điều ghi lại vào một file, và cái file mà nó
gặp lại
hôm nay chính là file sggp.org.vn.txt này). nmap chứ? Khoan vội đã. Ghé
thăm bạn
Google tí đã. Thằng mrro gõ vào keyword “VDC
Hosting”, website này thuê host ở VDC mà, thử vận may xem. Òh,
hiện ra
ngay vị trí thứ nhất:
TeleHosting <http://hosting.vnn.vn>.
Thử ghé vô chơi xem có gì
thú vị không.
Òh, một website trông cũng được, trình bày gọn
gàng. Làm
một số thao tác, thằng mrro đổi tên file sggp.org.vn.txt lại thành
hosting.vnn.vn.txt và ghi thêm vào một số thông tin(tất cả thông tin này
điều có
thể được tìm thấy ngay Index và trên Netcraft):
-Telehosting:
-IP
address: 203.162.96.70 (cùng IP với sggp.org.vn => shared hosting)
-Apache/2.0.47 (Unix) PHP/4.3.0 JRun/4.0 mod_jk/1.2.3-dev on Linux
-Control Panel:
-Demo
account:
cpvdc2/demo
để thử
àh. Thằng mrro thử truy cập vào Control Panel bằng cái account đó. Thằng
Control
Panel cung cấp một số công cụ quản lí như Cập nhật thông tin, Gửi thư
yêu cầu,
FTP, FileManager, MySQL,Webmail…Hơi bị nhiều nhỉ. Hìhì, coi bộ ngon ăn
àh. Thằng
mrro hí hửng nhảy vào thử cái FTP, *Permission denied*. Tới lượt thằng
FileManager cũng vậy. Nhưng rồi vị cứu tinh cũng đến, thằng MySQL cho
phép truy
cập, hihi, nó dẫn thằng mrro đến phpMyAdmin bộ công cụ quản lí MySQL.
Coi như
xong nửa chặng đường rồi, thằng mrro cười ha hả .
Thằng mrro tự
tin như
vậy là cũng có lý do, với MySQL và phpMyAdmin, nó có thể làm được khối
chuyện
với cái server này. Bởi đơn giản nó đã có thể chạy được các câu lệnh
query trên
máy chủ này rồi. Vả lại, phpMyAdmin version cũ như thế này (2.3.2) thì
chắc chắn
sẽ có lỗi, ai biết được nhiều khi may mắn sẽ có cả lỗi cho phép nó chạy
lệnh
trên server này. Giờ search lỗi phpMyAdmin trước hay hack thằng MySQL
trước đây?
Sao không làm song song nhỉ, hihi, chắc sẽ có lợi hơn. Nghĩ là làm,
thằng mrro
mở hai cửa sổ browser lên (FYI, it’s Firefox), một cái nó nhảy vào
Bugtraq
search với từ khóa phpMyAdmin, một cái nó login vào phpMyAdmin với
account demo.
Vào trong phpMyAdmin rồi,
nhanh như đã
được lập trình sẵn, thằng mrro gõ câu lệnh query:
Code:
CREATE TABLE
test(id
INT,text LONGTEXT);
LOAD DATA LOCAL
INFILE
`/etc/passwd` INTO TABLE test FIELDS ESCAPE BY `` ;
SELECT * FROM test;
và enter, một màn hình
hiện đầy đủ các username có trong hệ thống hiện ra ngay trước mặt nó,
yahoo!
Hihi, với phpMyAdmin này thì thằng mrro sẽ có thể đọc được nhiều file
trong hệ
thống lắm àh.
Cẩn thận lưu lại các thông tin này, “giờ mục tiêu
là gì?”,
thằng mrro tự hỏi. Phải upload được file lên hoặc phải lấy được username
và
passwd của một user trong hệ thống. Nó bắt đầu phân tích.
Với
một cái
máy chủ shared hosting như thế này, chắc chắn sẽ có trường hợp username
và
passwd trùng nhau. Đó là một hướng.
Hướng thứ hai là truy cập
vào
database chứa dữ liệu về khách hàng. Khi đã truy cập vào database này
được rồi
thì mọi chuyện sẽ trở nên rất dễ dàng, chắc chắn trong đó sẽ có đầy đủ
username
và passwd mà thằng mrro cần tìm. Các tay admin *chuyên nghiệp* này thế
nào cũng
sẽ viết một công cụ quản lí khách hàng cho riêng mình, giờ chỉ cần biết
được
MySQL username và passwd để truy cập vào database đó là xong. Mà thường
thì
username và passwd này sẽ được lưu trong một file config.php nào đó, các
tay
viết PHP vẫn thường làm vậy. Hihi, vấn đề duy nhất còn lại là làm sao
biết đường
dẫn của file đó.
Thằng mrro quyết định đi theo hướng thứ hai
trước đơn
giản vì hướng đi này coi bộ hấp dẫn hơn, mặc dù đi theo hướng thứ nhất
thì có vẻ
sẽ dễ dàng hơn. Giờ làm gì tiếp theo? Àh khoan, phải xem xem có tìm được
gì bên
Bugtraq hông đã. Àh cũng có một vài lỗi, coi bộ không nặng lắm, hình như
toàn
XSS không. Vừa định tắt cửa sổ Bugtraq đi (gì chứ thằng mrro cũng không
thích ba
cái vụ này lắm) thì một cái lỗi đập vào mắt thằng mrro. phpMyAdmin XSS
Vulnerabilities, Transversal Directory Attack , Information Encoding
Weakness
and Path Disclosures
(http://www.securityfocus.com/archive/1/325641
).
Path Disclosures và Transversal Directory Attack, hehe, vụ này
hay àh.
Lưu lại đường link xong, thằng mrro click vào để xem chi tiết cái lỗi.
Rồi xong,
hết phim! Cái lỗi Transversal Directory attack cho phép đọc nội dung
(bao gồm
file và subfolder) của một folder bất kì trong hệ thống (chính xác là
folder nào
cho phép user apache đọc). Nhanh chóng lợi dụng lỗi này, cùng với cái
Path
Disclosures, thằng mrro gõ http://hosting.vnn.vn/Admin/db_details_importdocsql.php?submit_show=true&do=im
port&docpath=/opt/daiweb
Hehe chình ình một đống
trước mặt
một cái file mang tên connect.php đúng như thằng mrro dự đoán. Lại dùng
chiêu
LOAD DATA INFILE, và hết!
--mrro(HVA)
Đọc
xong bài
viết này bạn có cảm giác gì ?? Vui không ? Tôi thấy rất vui, nó làm cho
tôi vốn
đã thấy hacking rất vui nay lại càng vui hơn. Hacker ( hay những người
biết
hack) thật sự ở VN không mấy ai khi hack xong mà viết tut lại vui vẻ thế
này
đâu.
Chúc vui vẻ !
The End
Fri Jul 08, 2011 6:08 pm by letrongnghia
» pokemon on pc
Sun May 29, 2011 1:46 pm by letrongnghia
» Kiếm tiền kiểu này hay và thiết thực nhỉ
Mon Nov 15, 2010 3:59 pm by tuquynh
» Học tiếng nhật miễn phí tại Top Globis
Mon Nov 15, 2010 3:33 pm by tuquynh
» Chơi Flash games với SWF Opener
Wed Nov 10, 2010 1:58 pm by letrongnghia
» mobi army
Fri Oct 29, 2010 9:12 pm by letrongnghia
» mobi army
Fri Oct 29, 2010 9:12 pm by letrongnghia
» mung wa
Fri Oct 29, 2010 8:53 pm by letrongnghia
» Nhớ về lớp học Anh Văn Cô Ngân
Fri Oct 15, 2010 7:45 pm by letrongnghia