Panduan GreyHat ke: retak .htaccess / .htpasswd password Dengan Belajar Memahami Lebih Dalam, 100% Mudah, Terbaru Post

Panduan GreyHat ke: retak .htaccess / .htpasswd password Dengan Belajar Memahami Lebih Dalam, Mudah, Terbaru Post




Pemberitahuan: Ini adalah artikel bersejarah, sesuatu di urutan satu dekade tua sekarang. Sebagian besar informasi di sini masih berlaku, tapi mungkin ada beberapa hal yang ketinggalan jaman - arsip itu hanya karena sebuah artikel yang populer bagi banyak orang.

kata pengantar
Artikel ini dimaksudkan untuk menjadi panduan hampir lengkap terhadap retak dan melindungi situs yang menggunakan metode .htaccess / .htpasswd untuk mengontrol akses ke data. itu tidak dimaksudkan untuk menjadi Pedoman bagaimana untuk situs web hacking. jika Anda sedang mencari "Bagamana-Untuk" sederhana dan tidak tertarik dalam membaca informasi mendalam, maka ini bukanlah teks untuk Anda.

Aku sedang mempertimbangkan untuk menulis serangkaian panduan yang untuk sekarang aku menamakan "panduan Grey Hat", karena saya menganggap diri saya setengah White Hat dan setengah hacker Black Hat. saya memiliki goresan berbahaya saya (terutama pada barang-barang sendiri meskipun, saya menikmati melanggar mesin saya sendiri), tetapi saya kebanyakan White Hat. saya kira ini pada dasarnya panduan akan bertujuan untuk memberikan hacker White Hat ceramah keamanan dari perspektif Black Hat. itu tak tahu. * Mengangkat bahu *

akses dasar kontrol di apache
pada tingkat paling dasar itu, akses kontrol pada apache ditentukan dalam httpd.conf (atau file yang setara. ini sebelumnya tiga file, sekarang bergabung menjadi satu untuk mudahnya). arahan yang paling mendasar adalah memungkinkan dari dan menyangkal dari. hak akses default untuk setiap direktori yang diberikan adalah memungkinkan dari semua (yang akan mengizinkan semua klien untuk mendapatkan halaman dari direktori itu).

format untuk instruksi ini adalah sebagai berikut:

<Directory />
Orde Deny, Allow
Deny dari Semua
</ Directory>

Ini akan melarang klien apapun dari mengambil file apapun pada server Anda, kecuali Anda secara eksplisit mengizinkan file lebih lanjut atas pohon. Namun, karena kadang-kadang pengguna normal akan ingin mengontrol direktori web mereka sendiri, dan itu tidak praktis (setidaknya, paling, tidak aman) untuk memungkinkan webmaster untuk memodifikasi httpd.conf, kita dapat menentukan untuk memungkinkan pengguna untuk menimpa arahan tertentu yang menggunakan AllowOverride yang direktif.

AllowOverride
AllowOverride (seperti yang dinyatakan di atas) memungkinkan pengguna non-root untuk mengesampingkan kontrol akses pada direktori. Anda cukup menentukan arahan Anda ingin pengguna untuk dapat menimpa (default adalah segalanya), dan kemudian terlihat dalam direktori apache masing-masing untuk file htaccess. (atau lainnya, ditentukan dengan direktif AccessFilename) dan menerapkan isi bahwa untuk itu kontrol akses.

bagian dari kontrol akses, bagian yang kita akan menutupi (diberikan lingkup dokumen ini) adalah arahan AuthConfig. di bawah ini kita akan melihat file yang khas. htaccess untuk sebagian besar situs dengan sedang sampai miskin keamanan.

/ * Yang khas. Htaccess * /
AuthName "American Log Homes"
AuthType Basic
AuthUserFile / home / Marvin / public_html / anggota / .htpasswd
memerlukan valid-user

seperti yang Anda lihat di atas, tidak ada petunjuk yang diperlukan untuk memberikan proteksi password ke direktori. seperti yang Anda lihat, dalam hal ini, webmaster telah cukup malas dan terjebak file. htpasswd di dalam direktori yang sama. . format dari file htpasswd sederhana: <user>: <encryptedpassword>

kasus buruk
pada server buruk dijamin, ada pembatasan akses tidak pada file. htpasswd. karena file. htpasswd berada dalam direktori web yang dapat diakses, dan user yang mampu untuk otentikasi ke direktori dapat memperoleh daftar kata sandi.

cukup memasukkan url / anggota / .htpasswd, dan Anda harus menerima Userlist penuh serta semua password terenkripsi. sangat konyol memang. jika file tidak ada, pada satu server buruk dikonfigurasi hanya memiliki untuk membaca file. htaccess untuk mendapatkan lokasi. jika itu adalah di bawah "web-root", maka akan membutuhkan mengeksploitasi cgi-dari beberapa macam untuk mendapatkan file. tetapi pada direktori lain, cukup menggunakan browser untuk mendapatkan file:

webmaster: TTn.VQRliM8c2
hornyguy: ZpgNeARi106aM
fatmike69: drXj18zVxxBVc

sayangnya, password ini tidak banyak berguna dalam bentuk mereka saat ini. mereka membutuhkan retak.

cracking password
password yang paling unix dienkripsi menggunakan "salah satu cara hash" atau "hash pintu jebakan" - yang memerlukan benar-benar kehilangan data dari password sedemikian rupa sehingga password asli tidak bisa diperoleh dengan membalik algoritma.

satunya cara untuk crack password tersebut adalah menggunakan kekerasan menebak serangan. script perl sederhana dapat digunakan untuk mencapai hal ini:

#! / Usr / bin / perl
# Crack.pl oleh fwaggle root@fwaggle.net
terbuka (PASSFILE, "htpasswd.");
saya @ passfile = <PASSFILE>;
PASSFILE dekat;
terbuka (DICTFILE, "dictionary.txt");
saya @ dictfile = <DICTFILE>;
DICTFILE dekat;
foreach $ line (@ passfile) {
saya ($ username, $ encpass) = split (/:/, $ line);
foreach $ upaya (@ dictfile) {
if ($ encpass eq crypt ($ usaha, $ encpass)) {
cetak ("Cracked: $ {username}: $ {} upaya \ n");
}
}
}

script perl di atas adalah brute force password cracker sederhana. mungkin atau mungkin tidak bekerja, saya tidak benar-benar menguji sebelum menulis artikel ini - tetapi saya mirip salah satu dirilis ke alt.hacking cukup lama lalu. apakah itu bekerja atau tidak, mudah-mudahan Anda harus dapat melihat proses yang memerlukan password cracking (bahkan untuk perl, sintaks bahasa inggris hampir biasa).

kinerja yang lebih baik retak
perl bukan bahasa tercepat, dan menggunakan standar crypt () panggilan tidak tepat dioptimalkan untuk cracking kecepatan tinggi. solusi yang jauh lebih baik adalah untuk men-download tujuan-dibangun, c kode password cracker seperti John the Ripper. john ripper dioptimalkan untuk crack password ekstra cepat, serta itu mencakup "modus tambahan" dalam kasus kamus Anda harus gagal untuk crack password. yaitu, dalam contoh di atas, jika password pengguna tidak berada dalam kamus, maka Anda tidak akan dapat memecahkannya.

menggunakan password cracker tambahan, setiap kombinasi karakter mencoba, dalam urutan yang cerdas (dalam usaha sia-sia untuk menghemat waktu dalam sesuatu yang sepenuhnya tak terduga), sehingga benar-benar password apapun akan retak, akhirnya.

masalah satu dengan john ripper adalah bahwa hal itu pilih-pilih tentang file yang akan diinput. dalam rangka untuk memecahkan file htpasswd., Anda harus mengedit mereka untuk membuat mereka tampil seperti biasa unix / etc / passwd file. ini berarti menambahkan bidang tambahan, seperti ini:

<username>: <password>: 1:1: user: / bin / sh: / root

misalnya, entri di atas bisa terlihat seperti ini:

webmaster: TTn.VQRliM8c2: 1:1: webmaster: / bin / sh: / root
hornyguy: ZpgNeARi106aM: 03:03: hornyguy: / bin / sh: / root
fatmike69: drXj18zVxxBVc: 03:03: hornyguy: / bin / sh: / root

versi jendela tampaknya tidak memerlukan ini untuk beberapa alasan, sehingga Anda hanya dapat makan teratur. htpasswd. diketahui bahwa versi windows mungkin memiliki kinerja nyata miskin bila dibandingkan dengan versi unix.

menemukan server rentan
sekarang kita telah membahas bagaimana untuk memecahkan password tersebut, sudah hampir waktu untuk berbicara tentang mengamankan mereka. jika Anda hanya tertarik pada hax0ring password dari situs, kemungkinan Anda mungkin dilengkapi dengan baik untuk memecahkan file password apapun Anda mungkin tersandung di. jika Anda hanya ingin hack apa-apa, coba cari di google atau altavista untuk frase seperti. htpass, dan menyeberang melalui hasil dan melihat apakah Anda menemukan sebuah file yang mengatakan "Index of / sesuatu" yang berisi sebuah file. htpasswd.

jika Anda punya izin untuk membaca file, Anda sudah pada dasarnya sudah hack. ini harus diakui hack lumpuh, tetapi jika Anda bosan - jangan bersih dalam mendukung jenderal. retak password, dan email mereka ke admin. itu semua saya pernah digunakan untuk melakukan, dan Anda mendapatkan pengertian yang sama prestasi dan hacker kredibilitas, tanpa masalah hukum defacements.

di samping catatan, hasil yang sama dapat dicapai dengan mencari service.pwd. ini adalah file password untuk fp-apache, server yang ekstensi frontpage untuk apache. admin benar-benar lumpuh beberapa tidak memeriksa izin pada file ini, dan Anda dapat dengan mudah mendapatkan akses ke jenis-jenis sistem (dan jika Anda merasa sangat berbahaya, hanya menghubungkan dengan klien Frontpage dan upload defacement a).

mengakhiri omong kosong ini
jika Anda menjalankan situs Anda sendiri, maka di sini adalah bagian yang Anda akan benar-benar tertarik pada - menghentikan seseorang dari melakukan hal ini untuk Anda. hal pertama yang perlu Anda lakukan adalah mencegah user dari membaca file. ht *. cara termudah untuk menghambat ini adalah untuk menempatkan tempat htpasswd. itu bukan web yang dapat diakses (seperti rumah Anda dir, keluar dari ~ / public_html).

langkah berikutnya, sebagai admin dari server, adalah untuk mencegah apache dari melayani halaman-halaman dari web. tidak ada alasan (i ulangi NO) bahwa klien web pernah harus perlu melihat halaman ini, mereka adalah untuk konfigurasi server sisi saja.

sehingga, kita dapat dengan mudah mencapai ini menggunakan direktif <Files>, dan ekspresi reguler bagus sedikit:

<Files ~ "^\.ht">
Orde memungkinkan, menyangkal
Deny from all
</ File>

contoh khusus ini (diambil dari httpd.conf apache, sekarang untungnya termasuk dalam distribusi standar untuk menjaga admin lumpuh dari tidak sadar menempatkan diri mereka dalam risiko) mencegah server dari melayani file yang dimulai dengan. ht. demikian, htaccess dan.. htpasswd keduanya dilindungi.

langkah terakhir dari sini adalah untuk memastikan bahwa file yang dilindungi pada server - file permission makna. situasi yang ideal adalah memiliki suexec untuk apache berjalan, dan untuk memiliki file dapat diakses hanya oleh httpd (tapi masih dimiliki oleh Anda). cara itu, Anda dapat chmod file ketika Anda perlu mengedit mereka, tetapi eksploitasi cgi tidak akan memungkinkan pengguna untuk membaca file.

membungkusnya
Okeh..., ini sedikit menyimpulkan mengoceh saya tentang htpasswd dan.. htaccess file. mudah-mudahan Anda belajar sesuatu dari ini. komentar selalu diterima, hanya email saya. juga, jika Anda mencari saluran unix / unix-seperti irc untuk mengintai, ayo pada jaringan irc kami (irc.hackerzlair.org) dan bergabung # hackerzlair - bebas lag itu, paket kiddie gratis, dan cukup bagus.

bahwa sekitar apakah itu saya berpikir. mungkin aku akan menulis lagi file-file ini jika saya berpikir tentang hal ini.

New Post By Rafi Aldiansyah Asikin

Bagi yang mengcopy artikel ini harap sertakan alamat ini : http://rafi-orilya.blogspot.com
Terima Kasih

Tunggu Trik-Trik Selanjutnya....
Jangan pernah putus asa untuk mencoba
Previous
Next Post »