Прежде
всего вам надо найти броузер, умеющий работать с этим протоколом. Я
рекомендую воспользоваться PRT-Browse'ом или Hard-Explorer. Теперь
подключайтесь к интернету и заходите на fbi://search.fbi. Это поисковый
сайт. Найдите там жертву. Для написания этого примера я использовал
fbi://friendship.fbi. Зайдя на сайт мы ищем информацию, которая нам
поможет. Нам надо:
• Версия сервера (или сообщение о том, что сайт работает через центральный СРВ, такой сайт не взломать).
• Какой плагин использует сайт (free, multi, robotic, ban).
• На какой системе запущен сервер (если не используется центральный СРВ).
• По какому запросу отдает информацию.
• Где находится файл с паролями.
Для
получения всей этой информации надо юзать проги с fbi://hackedfbi.fbi.
Заходим в раздел софт и качаем прогу serverinfo, pluginchooser,
fbiping, getinfo senddata. Запускаем serverinfo и вводим адрес сайта. В
ответ получаем:
Server: FBIMS //версия сервера. Если 0.0, то сайт висит на центральном СРВ Posted by //имя чувака Installed //время В моем случае было: Server: FBIMS1.097alpha Posted by root Installed 18:30 15.12.2001
Теперь
запускаем pluginchooser. Данная прога создано для установки плагинов.
Запускаем и вводим адрес сервера, имя чувака и дату установки. Получаем
установленный плагин. В моем случае плагин ban. После этого запускаем
пинг и получаем ip и имя оси (у меня было freeBSD).
Далее узнаем
инфу о запросе. Заходим на fbi://hackedfbi.fbi и кликаем по ссылке
on-line->getmethod. Вводим все данные и получаем ответ (у меня
fbistandarpost). Теперь заходим в раздел эксплоиты->whereispass, а
далее отвечаем на вопросы (версия, метод и др.). Качаем эксплоит и
запускаем senddata. Вводим ip и путь к эксплоиту на твоем компе и
заполняем инфо поля. После нажимаем послать. Сразу же запускаем getinfo
вводим ip и имя запроса, нажимаем ждать. Получаем что-то вроде:
GhRTHNh07.09gtTHfdr_45…login
Посылаем эту строчку, только в конце вместо login указываем слово pass.
Опять
заходим на hackedfbi->exploitspass и теперь отправляем on-line
запрос с параметром путь к файлу с паролями. Получаем логин и пароль.
Заходим в раздел rootexploites и вводим полученный логин с паролем и
адрес сервера (обязательно адрес сервера, а не сайта. Его мы получаем
во время работы senddata). Получаем пароль рута.
Дальше
телнетимся к серваку с помощью проги fbitelnet (есть в пакете с
senddata). Запускаем сервис banedit. Смотрим адрес сервера. У меня было
fbi://freefbimssrv.fbi/. Заходим сюда с помощью броузера и видим
редактор всех сайтов подключенных к этому серверу. Получается, что мы
ломали не сайт, а удаленный сервер. Кстати сразу могу рассказать о
сервере buysrv. Его адрес fbu://buysrv.fbi/. На нем висят более 1000
сайтов, к тому же к нему постоянно телнетится сервак netfirms.com и в
момент конекта можно поиметь и его.