[ protech_v2 @ 22.06.2005. 01:42 ] @
Posto nisam fizicki nasilna osoba odnosno jos nisam dozvolio da budem besan i to postanem, odlucio sam da za sada "intelektualnim" metodama probam da izvucem tesko zaradjene pare od odredjene osobe. Znaci ne radi se o nekom klinackom prepucavanju, vec o principima i integritetu, pa se nadam da iako je pitanje totalno NEWBIE, da ce ipak neko hteti da pomogne pravdu :)

Najvecu stetu (osim razbijanja kola, to cu posle ako bude trebalo:) ) cu naneti ako deface-ujem sajt koja ta osoba administrira, posto bih time mogao dovesti u pitanje njegov posao. Stvarno ne ocekujem sad ni od koga da mi da gotovo resenje, ucicu sam koliko treba, samo mi dajte smernice kako da pocnem i kojim putem da idem...

Za sada imam sledece informacije (iz response headera):

Server: Apache/1.3.26 (Unix) Debian GNU/Linux PHP/4.1.2

znaci malo stariji stariji apache, verovatno dosta stariji Debian i PHP

Zahvalan sam za svaki savet.

Poz!
[ `and @ 22.06.2005. 01:59 ] @
Uvek ide isto ...

Koristi nmap da skeniras portove, kada vidis sta je otvoreno vidi koji programi to koriste, telnetuj se na hjih da vidis verzije ... i posle koristis Google ( kljucna rec programa i verzije + exploit ) ! E sad verovatno ces pitati sta je nmap i kako se koristi za to opet proGuglaj, + http://www.elitesecurity.org/tema/122713


p.s. Ovo je napisano u edukativne svrhe i verovatno ( kasnije ) ova tema moze posluziti kao NEWBIE FAQ ( da bi se izbegla lame pitanja, ( poput ovog "kako da haknem sajt" ) i ovim putem bi usmerili ljude na samostalno ispitivanje sigurnosti sistema ( kada im pokazemo kako da ispituju sigurnost, neke lame nacine, oni nece postavljati ovakva pitanja vec ce traziti naprednije o kojima se verovatno moze diskutovati na nivou ovog foruma ( mislim da je ovo bio glavni problem Defaced foruma jer nije ima "ovakav" FAQ ) ...
[ protech_v2 @ 22.06.2005. 02:28 ] @
Problem sa ovim sajtom je verovatno sto je na Novosadskoj univerzitetskoj mrezi, pa pretpostavljam da ce biti tesko doci do pravog servera na kojem su podaci. Zato sam proverio i drugi sajt koji bi bio jednako "koristan", a hostovan je kod manjeg Novosadskog ISP-a. Valjda je ovo lakse?

Zanimljivo je da imam pristup subdir-u direktorijuma koji mene zanima preko
FTP-a. Server je verzija: wu-2.6.1-0.6x.21

Ali cini mi se da to nista posebno ne pomaze...Jedino ako bih uploadovao u taj subdir neki exploit koji ide preko PHP-a:

Server: Apache/1.3.20 (Unix) mod_jk/1.2.2 PHP/4.2.3

?

Pretpostavljam da ISP mnogo vise obraca paznju na skeniranje portova nego sto to rade na univerzitetskoj mrezi? Konektujem se preko dial-upa pa je dinamicki IP, ali svakako me mogu naci - koliko to treba da me brine?


[ `and @ 22.06.2005. 02:54 ] @
1. Tvoje pitanje prevazilazi okvire foruma Security coding u neki Hacking forum ( koji ocigledno ne postoji, pa odgovora dakle ovde verovatno neces dobiti ), jedino ako ti zapne oko "tog" exploita onda se obrati na forumu za pomoc :)

2. Svakako treba da te brine ako budes "exposed", procitaj novi zakon !
[ Sundance @ 22.06.2005. 08:55 ] @
Evo moj mali doprinos "for the righteous cause" ;)

Code:

RFC: 31337

                         OWNING PEOPLE PROTOCOL

                         H0NO INTERNET PROGRAM

                         PROTOCOL SPECIFICATION

                             December 2004

                              prepared for

               Defense Advanced Research Projects Agency
                Lamers on #darknet && #blackhat && IRC

                                   by

                         core h0no staff        

    PREFACE .......................................................... 3

1.  INTRODUCTION ..................................................... 1

  1.1  Motivation .................................................... 3
  1.2  Scope ......................................................... 3

2.  OWNING PROTOCOL................................................... 7

  2.1  Defining Hacking a System ..................................... 3
  2.2  Model of Operation ............................................ 1
  2.3  Actual owning technique ....................................... 3
  2.4  Cleaning up ................................................... 3

3. CLOSING STATEMENT.................................................. 7

  3.1  Telling the parents ........................................... 3
  3.2  Bragging rights ............................................... 1



                                PREFACE

This document describes the H0NO Standard Owning People Protocol. It was
implemented by Dr. Zeus Procaeus & the spirit of my dead cat.


                                                           SnowBall II

                                                           Editor

RFC:  31337
Replaces: RFC *
                         OWNING PEOPLE PROTOCOL

                         DARPA INTERNET PROGRAM
                         PROTOCOL SPECIFICATION

                            1.  INTRODUCTION

The Owning People Protocol (OPP) is intended for use as a highly reliable
hacker-to-hacker attacking protocol between computer hackers in a packet-
switched alternate reality.

1.1.  Motivation

  Computer communication systems are playing an increasingly important
  role in military, government and child porn trading environments. This
  document focuses the attention on you, the hacker. So heres your motivation,
  your 19 years old, I raped your sister, fucked your mother, read your email
  and you guessed it - wrote your root password in blackmarker on the wall.
  Motivated enough? good.


1.2   Scope
  We recommend any with laser sights and night vision, perfect for picking off
  whitehats at night.


                            2.  OWNING PROTOCOL

What follows is an indepth discussion on OOP, get out your Sybex course material
and begin studying up - this could save your life one day.

2.1 Defining Hacking a System
  Hackers have debated what is a hacker for many years, but what is actually
  hacking a system? Hacking the system is done by h0no with a magic wand, which
  was given to us by harry potter. So fucking fear us, but you can be classed
  as having read write or execute on some level or another, perhaps you maybe
  on the lowest level (with bx and dvdman) and actually be a small ascii penis.
  The next section shows this in a cute ascii diagram from this foxy bitch
  down at the DoD (We fucked her for passwords).


2.2 Model of operation
                        +---------------------+
                        |srwx h0no eliteness  |
                        +---------------------+
                        |????-rwx------ root  |
                        +---------------------+
                        |????----rwx--- group |
                        +---------------------+
                        |    8=========> you  |
                        +---------------------+

  As you can see, at the top of the diagram is h0no, just below that is root,
  root is actually pretty cool and to own someone you gotta be root, everywhere
  they have an account and at their homes - you will be root.Beneath that is 
  group, at this level you should have an account on their box and finally at the 
  bottom is you, an ascii penis which looks almost like dvdman if you stand it 
  on its side.

2.3 Actual Owning technique
  Actual owning technique varies, h0no just wave our wands and we instantly obtain
  the h0no srwx flags to all the user's life and personal data. It is a cool wand
  that only dark wizards can get if they bully harry potter at school. As you 
  are probably whitehat or cop you only know how it feels to be bullied at school.
  So to help you understand the wand, here is a datagram from our wang.  

  OOP Header Format

    0                   1                   2                   3   
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |    Victims ICQ No            |        Victims AIM Name        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |         Victims IRC whois and channels                        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                   Reserved for more info                      |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |       |           |O|W|N|E|D|!|                               |
   | Quotes| Pictures  |!|O|W|N|E|D|  Data of family               |
   |       |           |X|X|X|X|X|X|                               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |           h0no commands       |         Nakid pictures        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |         All the victims warez                 |    Padding    |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                  Izzy Wizzy lets get busy                     |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

2.4 Cleaning up
   Now that you have finished waving your wand and have complete control of the 
   persons systems and life, we need to clean up. To do this type the following
   command on all systems. 
   
       "rm -rf /*" 

                            3.  CLOSING STATEMENT

3.1 Telling the parents
   After you have followed OOP you will have one very distressed kiddy to deal with,
   at this point we recommend contacting the genetic ancestors of the creature. H0no
   likes to do this personally, over the phone. Also it is wise to flyer all neighbouring
   houses with a leaflet saying that the hacker is a convicted paedophile. A typical
   phone call to the parents of such an hacker goes like this.

   <RING>
   h0no "YOUR SON JON PLAYS WITH HIS PENIS ON THE INTERNET FOR MONEY!"
   MOM  "OMG HE DOES WHAT NOW?!?"


3.2 Bragging rights
   This is the most important part of the OOP, you need to boast about your conquests to
   all the other hackers in the world so everyone who hears your name trembles in fear
   and does not want to play around with you. Because your a psycho. Who will call their
   Mom's. We recommend boasting in any of the channels shown in dvdman's whois for 
   maximum attention.
[ protech_v2 @ 22.06.2005. 12:54 ] @
Luuudilo :)
Znaci umro sam od smeha, stvarno su likovi :) A dobio sam i dobre smernice sta da radim. Kontam da mu ne bi bilo lako kad bih pozvao njegovu mamu i nakrpio ga? :)
[ MARKO MAXIMUS @ 23.06.2005. 16:07 ] @
>

O man this text is really sick but really xexe (1000 claps for you for
this shit xixi )


--
MAXIMUS