Die Seite wird geladen

Die Seite wird geladen...
Die Seite wird geladen...

Andere Sprache

Diese Seite wird in einer anderen Sprache dargestellt als Du eingestellt hast.

Wiki » str0 (Scannerkiste, stro)

str0 (Auch bekannt als Scannerkiste, stro)

str0 (stro/scanny/kiste) ist ein gehackter Rootserver, der in der Regel den Bedürfnissen des Hackers nach konfiguriert wurde.

Erstellen eines str0s

Es gibt verschiedene Wege einen str0 zu "bekommen". Verbreitet sind zwei verschiedene Vorgehensweisen. Bei der weniger erfolgsversprechenden Variante verteilt ein User Viren über verschiedene Boards, Downloadseiten oder Spam. Hierbei werden in der Regel immer ein paar Root-Server infiziert, welche dann als str0 genutzt werden können.

Die zweite und weitaus erfolgreichere Variante nutzt Bruting. Hierfür wird einer oder gleich mehrere IP-Ranges (zB. 188.188.188.1 bis 188.188.188.255) abgescannt. Hierbei wird gezielt nach einem offenen Port gesucht, hinter welchem sich entweder die SQL Datenbanken verstecken (Port 1433) oder der -web 80 Port für die Steuerung des Roots von ausserhalb (PMA = phpMyAdmin).
In der Regel wird der Port einer mysql-Anwendung verwendet, da PMA weniger genutzt wird und heutzutage auch seltener noch Lücken aufweist. Die SQL Datenbanken weisen in der Standartinstallationseinstellung oft eine kleien Auswahl an Zugangsdaten auf. Hat der entsprechende Besitzer der IP diese Zugangsdaten nicht geändert, so lassen diese sich bruten. Beim bruten probiert ein Programm verschiedene Zugangsdaten und Passwörter aus. Funktioniert eine der Kombinationen, so werden die IP und die Zugangsdaten geloggt.
Darauf aufbauend kann ein geübter Nutzer den Zugang missbrauchen und den Remotzugang zum Pc hinter der IP cracken. Da in der Regel nur wenige Pcs in Privathaushalten MYSQLi-Datenbanken aufweisen, kann man nach dem Scannvorgang, dem Bruting und Cracking davon ausgehen, dass man den Zugang zu einem Root gecrackt hat.

Bis zu diesem Zeitpunkt hat man in der Regel einen str0 vorliegen. Bei einem Scanny wird in der Regel noch ein weiterer Schritt vorgenommen. Es wird ein versteckter FTP-Server mit exec-Rechten installiert. Hierbei wird der Prozess des FTP-Servers versteckt und lässt sich in der Regel auch nicht über den Taskmanager finden. Die exec-Rechte ermöglichen es, sich auf den FTP-str0 einzuloggen, eine exe-Datei hochzuladen und diese auszuführen. Außerdem ist es möglich Dateien mit bestimmten Voreinstellungen zu starten.

Nutzung

str0s an sich können als normaler Root missbraucht werden. Diese weisen in der Regel eine vergleichsweise schnelle Anbindung auf und können so gut zum verschieben von Warez genutzt werden. Hierbei besteht die Gefahr, dass der Serveradmin den Missbrauch des Roots bemerkt und versucht diesen zu beenden.
Scannerkisten werden oft genutzt um neue str0s produzieren und nach offenen Ports zu suchen. Vergleichbar damit ist auch die Suche nach Pubs. Dies sind offene FTP-Server, die sowohl Upload, als auch Download für nicht registrierte Nutzer anbieten, wobei dies unwissentlich geschieht.