Sitat av *Joachim*
Har nå fått xscan til å fungere.
Har scanna port 1024-2000 på ip, fant at port 1025 var åpen, stod noe etter den(lurer på om det kan være tjenesten den kjører? (sende meld til Cybergasm)
Edit; Cybergasm, msn på pm? så slepper jeg spamme ned forumet med idiotiske poster
Det finnes ikke idiotiske spørsmål, bare idiotiske svar. Poenget med hele dette opplegget var at folk skal kunne spørre spørsmål, og få svar. Jeg er enig med både slashdot og cyber. Google er din venn, men du må vite hva du leter etter. Søk på exploit vil gi deg betraktelig mange flere sider enn det du faktisk er på utkikk etter.
Hvordan jeg "hacket" det første oppsettet:
Maskinen kjørte en webserver, der det var en phpbb versjon som lå linket og tilgjengelig til alle. Etter ett lite tips, fant jeg ut at det også var en phpMyAdmin installert, som ikke var beskyttet med passord (!). Ved å besøke
http://ip/phpMyAdmin/ hadde jeg plutselig full tilgang til en database, som igjen har tilgang til hele filsystemet.
Siden jeg har brukt linux en stund nå, og begynner å kjenne systemet, visste jeg at filen /etc/shadow inneholdt brukernavn og passord. Ved hjelp av mysql kommandoen:
LOAD DATA INFILE '/etc/shadow' INTO TABLE entabell, fikk jeg plutselig tilgang til hele listen over brukere, samt deres krypterte passord.
Til mitt store hell, sto det en verdi som så slik ut:
root:$3245463ljhwlsjhlkj54345345: (dette var ett eksempel). Ved hjelp av programmet Jack The Ripper, klarte jeg å dekryptere passordhashen, $3245463ljhwlsjhlkj54345345, og fant ut at passordet for brukeren root var root3. Ved hjelp av SSH, logget jeg meg på maskinen, og endret index siden til å inneholde navnet mitt.