Kioptrix Level 1

Posted by ghimau under
Salam semuo. Ari ni den buek post pasal Kioptrix. Kioptrix ni adolah image linux yang vulnerable. Dengan bahaso mudah eh, image yang dibina khusus untuk di 'hack'.

Korang boleh la cubo download image ni di : http://www.kioptrix.com/dlvm/Kioptrix_Level_1.rar

Tanpa membuang maso, kito mulokan aktiviti mengeroot Kioptrix ni. Hehehe. Ok..mulo-mulo kito runkan image ni melalui VMWare. Image ini akan dapat ip secara dhcp.

Ok, ni paparan Kioptrix. Memang maklumat username dan password tak diberikan. So macam mano nak masuk? hehehe.. hack la bai.. :P



Ok, kito upkan image backtrack pulak. Image ni bertindak sebagai attacker/hacker. Jadi kito akan mula mengehack server Kioptrix ni. Macam mano nak tahu ip si Kioptrix ni? Sonang yo.. kito gunakan nbtscan dan buek sweep scan ikut range ip kito. Kalau nengok gambar kek bawah ni kito dah dapek ip bagi server Kioptrix ni.




Hehe.. dah dapek ip eh.. apo laie nak buek? Kito buek la port scan. Den gunokan nmap. Dan kito cubo analisa result yang kito dapek.


Hmm.. ada apache running. Version lama lak tu 1.3.20. Kito cubo scan gunokan nikto. Dan kito analisa result eh.



Hmm.. poning gak nak baco kan? Hehehe.. kito guno niktorat untuk proses output file ni dan kito cubo analisa. Kito bulih donload niktorat ni kek sini : http://sourceforge.net/projects/niktorat/files/



Hmm.. kito hanyo tertarik pado vulnerabilty remote exploit. Kito cubo cari exploit yang berkaitan berdasarkan CVE Number (CVE-2002-0082)
+ GET /: mod_ssl/2.8.4 - mod_ssl 2.8.7 and lower are vulnerable to a remote buffer overflow which may allow a remote shell (difficult to exploit). CVE-2002-0082, OSVDB-756. Hmm.. kito akan gunokan OpenFuckV2.c untuk exploit kelemahan ni.

Ok.. bilo kito compile OpenFuckV2.c ni, kito akan dapek banyak error berkenaan dengan openssl rc4 dan md5. Kito tambah include file macam kek bawah ni dalam code dio.

Compilekan code OpenFuckV2.c dengan menggunokan command kek bawah ni. (Kalau ado error pasal xjumpo include file bagi ssl, pastikan install libssl-dev)

Runkan exploit korang dengan command kek bawah ni :



Hehehe.. kito dapek r00t privillege.



Kito cubo crack password untuk server Kioptrix ni yo. Copy file /etc/passwd dan /etc/shadow dio.



Lopeh dah copy fail /etc/passwd dan /etc/shadow server Kioptrix ni. Kito cubo crack gunokan John The Ripper. Ikut command kek bawah ni. Tunggu lah sampai proses cracking solosai. Hehehe..

Solosai.. Heheheh.. nanti ado maso den buek posting pasal Kioptrix Level 2 pulak yo. Happy Hacking dari pokcik ghimau :)
Tanpa membuang masa kita sambung balik yo.

Debuggers

Debugger adalah program yang digunakan untuk mencari ralat atau bugs dalam sesuatu program. Debugger membolehkan programmer menghentikan sementara sesuatu program pada mana-mana point dan memeriksa atau mengubah value bagi sebarang variables.

Disassemblers

Disassembler adalah satu program komputer yang mengubah bahaso mesin kepado assembly language. Disassembler merupakan satu tool yang sangat penting dalam proses reverse engineeering.

Sekian dulu.. timo kasih. Assalamualaikum.. Hehehe..

Untangle

Posted by ghimau under
Salam semuo.. lamo dah den tak update menatang blog ni. Bukan apo, macam biasolah kan.. sibuk menguruskan hal rumah tanggo. Hehehe.. suami mithali la katokan.. :)

Post kali den nak kongsi tentang untangle. Untangle ni merupokan satu software UTM yang bermaksud, ado firewall, web filter, ips, attack blocker dan macam-macam laie la function eh. Kalau korang nak tau lobih lanjut, leh lawat laman web untangle ni. www.untangle.com

OK.. skang ni den nak kongsi satu design network yang biaso di implement kek kebanyakan organisasi.



Kalau kito nengok diagram tu, kito akan nampak beberapo kelemahan atau loophole. Firewall utama, selepas ISP router tu bertindak sebagai First Layer defence, dio akan berfungsi untuk block attack dari luar. Skang ni cubo kito lihat satu senario, Internal user akan mengakases server dari attacker (Step 1). Selepas connection berjayo dibuek, attacker akan reply balik kepado internal user (Step 2). Ni perkaro biaso yang berlaku bilo kito akses sesuatu di internet. Internal user akan connect balik server attacker, sebab internal user sudah di infect menjadi zombie (Step3). Attacker akan memberi arahan tertentu melalui zombie eh (Internal user) untuk dapekkan maklumat atau exploit server-server internal. Ni bulih di lihat dalam Step 4 dan Step 5.

Untuk mengelakkan dan mengosan masalah ni, kito lotak untangle seperti gambar kek bawah.



Bilo kito setkan untangle dalam bridge mode, sekironya kito ado multiple vlan di belakang untangle kito kono setkan static route supayo untangle leh pass traffic.

Contoh eh macam ni, katokan belakang core switch kito ado beberapa vlan:
vlanA : 10.50.10.1
VlanB : 10.50.11.1

VlanC : 10.50.12.1

Kito setkan static route dalam untangle macam ni
target : 10.50.0.0
netmask : 255.255.0.0

gateway : ip_gateway


Nilah paparan untange in action. Hehehe. Selamat mencubo. :)