quinta-feira, 25 de dezembro de 2008

Capturando o IP de um usuario do orkut


Video aula passo a passo sobre como capturar o IP de um usuario do orkut usando o software Insecuritynet
Não precisa hospedar nenhum script, voce não depende de nenhum host, a conexão é direta de computador para computador.

 Quando voce visualiza qualquer imagem ou animação no orkut, seu computador conecta no host onde a imagem ou animaçao esta hospedada, e automaticamente envia o seu IP no cabeçalho de todos os pacotes TCP para o host.

 O que é demonstrado na video aula é simples, no lugar do endereço de uma imagem ou animação, voce coloca seu IP como um endereço DNS, assim quem visualizar seu Scrap automaticamente vai te enviar o IP.

Importante:Voce não pode estar em uma rede privada. 
 

Para assistir o video clique aqui

Para baixar o video clique aqui

Para assistir todos os videos Insecuritynet clique aqui






sexta-feira, 19 de dezembro de 2008

Revista Tecnos


Finalmente saiu! Revista Tecnos nº 1 Novembro/Dezembro 2008
Simplesmente Espetacular! Esta é a 1ª edição da revista bimestral mais legal que você já viu, uma super revista que traz muita coisa boa que com certeza é de seu interesse, aliás de nossos interesses, já que mexem com nossas vidas. Essa revista é da família Tecnos na qual possui especialistas do mundo em vários ramos do submundo da informática, como Hackers, Crackers, Securitys e outros, na qual seus objetivos é buscar sempre a verdade que anda escondida pelo mundo, aborda vários assuntos interessantes, e que traz provas explícitas de tudo que mostra.

Ela é dividida em duas partes: A 1º aborda o mundo hacking e a outra o mundo secreto. Nela estão incluídos: Vídeos, E-books (alguns raríssimos), Programas, Documentos Secretos (material que não se acha por ai), Documentários, Video Aulas e etc.


A revista é "autorun", para quem não sabe ela roda automaticamente quando você coloca no pen drive ou em um DVD, caso contrário só basta clicar em cima deste aplicativo. A revista não possui vírus de nenhuma espécie, e você precisará ter já instalado em seu PC um leitor de PDF e um descompactador de arquivos RAR. Apesar de ser grande vale muito apena mesmo baixá-lo, e é totalmente gratuito. Também é muito favorável você saber o idioma inglês, já que tem uns documentos e videos nessa língua.

Livre de qualquer malware, é bom ler a revista conectado a internet, já que ela é interativa e possui links que direcionam a sites especificos conforme o assunto for abordado.

Resumindo: Simplesmente ESPETACULAR! É 1GB de pura informação que você não sabe e não encontra em televisão, jornais e revistas por ai afora... Um Menu, com uma interface agradável e de fácil interação, essa é a Revista Tecnos!
Aproveite e Confira!

Tam.: 1,14GB
Formato: RAR
Resolução Ideal: 1024 x 768

Links do 4shared:
Parte 1
Parte 2
Parte 3
Parte 4
Parte 5
Parte 6
Parte 7
Parte 8
Parte 9
Parte 10
Parte 11
Parte 12
Parte 13



terça-feira, 18 de novembro de 2008

Conexao Reversa (Tutorial + Video Aula)

- Introdução à uma rede privada (IPs Privados)
- Porque usar conexão reversa
- Usando o NETCAT
- Usando o Trojan Insecuritynet ( Conexão Reversa)
- Vantagens e Desvantagens

É uma vídeo aula sobre o conceito e porque usar conexão reversa, tudo explicado detalhadamente. Alem disto, também tem como usar o NETCAT neste tipo de conexão.
No final do vídeo tem uma invasão utilizando um trojan de conexão reversa.
Recomendo para Iniciantes que conhece pouco sobre isto e também para iniciados que desejam aprender um pouco mais.O vídeo vem acompanhado de um mini tutorial para facilitar seus estudos.

Download (Video Formato AVI + Tutorial em PDF)
Link1 Clique aqui
Link2 Clique aqui



Principais Duvidas sobre o Insecuritynet

O que é o Software Insecuritynet?
É um programa de total gerenciamento TCP/P
Voce pode usa-la para:
-Ter controle total de suas conexões
-Conectar à um computador remoto
-Invadir um computador remoto
-Gerenciar portas de conexão de seu computador
-Capturar varias informaçoes de uma rede local
-Fazer DNS spoof
-Conecatar em varios tipos de servidorer
-Voce tambem tem varias ferramentas como, port scan, nuker, ping por faixa de IP, sniffer, etc.
E muito mais...
para mais informaçoes sobre o programa acesse:
www.insecuritynet.com


O insecuritynet funciona no Windows Vista?

Não, o programa foi desenvolvido para windows XP.

Eu tenho Windows XP mas mesmo assim não consigo instalar,o que fazer?
Você deve ser Administrador do computador, e você não deve ter permissões restritas no sistema. Crie um novo usuário com total privilegio de administrador.

O meu anti-virus esta detectando virus no programa.
Certifique-se da origem de seu software, baixe apenas deste site. Se voce baixou deste site e seu anti-virus esta detectando, pode acontecer de seu anti-virus comessar a detectar os arquivos nesessarios para a fabricaçao dos trojans, mas isto depende de futuras atualizaçoes de seu anti-virus. Nunca iríamos colocar em risco a integridade de nosso software com virus, spywares, etc. A unica forma de voce pegar virus com o insecuritynet (baixado por este site) é se auto infectando com o trojan que voce criar, para isto é necessario que voce execute o trojan. Cuidado para não se auto infectar porque a grande maioria dos Anti-virus não detecta o trojan insecuritynet.
Ajude a desenvolver o programa relate qual é o seu Anti-virus e o arquivo que o AV acusa.
Lembrando que o Themida não é um vírus, ele foi usado para poteger o código fonte do programa. Caso aconteça de seu AV acusar alguma coisa poste aqui:
http://www.orkut.com.br/Main#CommMsgs.aspx?cmm=69000613&tid=5265834633141713101


Posso usar o mesmo registro em varios computadores?
Não o Insecuritynet possui um chave unica de ativação para cada computador.

Quando eu formatar o Computador vou perder meu registro?
Não, basta você usar o mesmo nome de usuário. O seu registro nunca vai expirar u deixar de funcionar,desde que você use o mesmo computador.

Em quanto tempo eu recebo o registro após o pagamento?
No maximo em 24Horas.

De que forma é o pagamento do registro?
O registro é pago via Deposito Bancario.

Como eu recebo o registro?
Voce recebe via email

Eu moro fora do Brasil, o que fazer?
Não fazemos transações financeiras internacionais, você pode pedir para algum amigo seu que esteja no Brasil efetuar o pagamento para você.
Não enviamos o CD para fora do país.

Como registrar?
Entre na opção registar do seu insecuritynet
Envie um email solicitando seu serial para contato@insecuritynet.com
Aguarde a Resposta do email e siga os passos da opção Resgistrar.
Se voce estiver Duvidas acesse:
http://www.insecuritynet.com/Registro.html
ou
http://insecuritynet.blogspot.com/2008/11/como-registar-o-insecuritynet-11.html

Porque registrar?
- Registrando voce tem acesso à totas as funçoes do programa
- Registrando voce pode criar trojans
- Registrando voce ajuda a desenvolver melhorias no software

O que vc ganha Regitrando o Insecuritynet?
Registrando voce ganha um CD Room de brinde, não é um CD do programa.
É um CD com mais de 400 softwares Hacking
Voce não paga nem pelo frete do CD
Site oficial do CD Room: www.cdhackingtools.com

Eu preciso do CD para usar o insecuritynet?
Não, O CD não tem nenhuma ligação com o programa, ele é apenas um brinde para quem registrar.

Não quero registar, o que posso fazer com o programa?
Voce poderá usar funçoes comums de TCP/IP como visualizar IP, ver numeros de pacotes recebidos,visuaizar sua configurações, protocolos ativos, etc.
Voce tabem poderá usar varias ferrametas como conectar em servidores, portscan etc.
Voce pode abrir um chat diretamento com outa PC que tenha o insecuritynet, o chat funciona na versão demo tambem.
As RESTRIÇÔES relevantes do DEMO são:
Voce não pode manipular portas de seu computador como (abrir e deixar em escuta)
Voce não pode Criar trojans
Voce não pode criar servidor
Voce tem varias restriçoas à algumas ferramentas de gerenciamento de sua rede local.

Quais são os sites oficiais relacionados com o insecuritynet?
Site Oficial:
www.insecuritynet.com
Blog:
http://insecuritynet.blogspot.com
Comunidade Orkut:
http://www.orkut.com.br/Main#Community.aspx?cmm=69000613

Quais são os contatos?
Email:
contato@insecuritynet.com
MSN:
insecuritynet@hotmail.com
Orkut do Programador:
http://www.orkut.com.br/Main#Profile.aspx?uid=4380671928865807152

Onde baixo o Insecuritynet?
http://www.insecuritynet.com/Download.html



Webexploiter no AR



Depois de muito tempo parado com os JS fora do ar, resolvi consertar o Webexploiter.

Não é nada de mais, é apenas um filtro google, com algumas funçoes.
o site te ajuda:

-Fazer Filtro Google:
Procurar arquivos desrotegidos
Procurar diretorios desprotegidos
Pesquisar apenas por um arquivo especifico
Visilizar todos os arquivos disponives do site
- Scan
Procura as princiais portas abertas em qualquer servidor
Tambem tem Ping e Traceroute on-line
Injection
Busca falha de NUKE-PHP em um determinado website.
------------------------------------------------
Resumindo, não é nada qe vc não possa fazer sozinho, mas la ta tudo reunido e bem mais prático.
O desing ta tosco, isto é mor antigo, tinha ate esquecido que existia, só lembrei porque recebi um email para renovar o dominio =)
Mas ajuda o pessoal iniciante.
-----------------------------------------------
Endereço

-------------------
O webExploiter foi desativado.
Acesse a ferramenta similar no site:
http://www.insecuritynet.com.br/tools_online_menu.html
--------------------



Tutorial
http://www.tutorial.webexploiter.com/
Tutorial pratico (faz tempo a maioria dos sites nem da mais certo)
http://insecuritynet.blogspot.com/2008/03/webexploiter-tutorial-prtico-com-sites.html



domingo, 2 de novembro de 2008

Como Registar o Insecuritynet 1.1

1-) Para Registrar o insecuritynet envie um email solicitando o serial para:
contato@insecuritynet.com
2-) Na resposta do email você receberá um código para a criação de um formulário, e os dados para voce realizar o pagamento.
3-) Entre na opção registrar do programa e siga os passos.
4-) Basta você preencher o formulário e responder o email com o formulário.
5-) Você receberá o serial

IMPORTANTE
Cada computador possui um serial diferente.
O serial não expira, você poderá formatar seu computador normalmente, apenas deverá manter o mesmo nome de usuário.
O programa foi projetado apenas para Windows XP
Se você tiver duvida sobre como registrar acesse:
http://www.insecuritynet.com/Registro.html




Registre o software insecuritynet, ajude em seu desenvolvimento.
no crack no serial free



domingo, 26 de outubro de 2008

Video aula - Invasão na prática



- Acesso a Shell CDM (controle total sobre o computador)
- Navegando por diretorios. Deletando, visulizando e criando arquivos.
- Como criar um log de arquivos pessoais
- Redirecionar endereço de site real para qualquer site.

Tudo isto no Computador Invadido. A video aula esta editada passo a passo de um forma muito simples e de faciu assimilaçao.
É um exemplo pratico de invasão usando uma nova ferramenta de linha de comando.

Download (Formato AVI, ótima qualidade) 59.61 MB
CLIQUE AQUI

---------------------------------------
Youtube (esta péssimo só da para aproveitar o audio)
Como é modo texto no youtube não da para visulizar nitidamente todos os comandos.
Se alguem quiser ver no youtube esta ai o link, mas esta péssimo compensa baixar a video aula em AVI mesmo.

Parte 1
http://www.youtube.com/watch?v=0Xl50A53ktw
Parte 2
http://www.youtube.com/watch?v=_Y84LP-SJL0
Parte 3
http://www.youtube.com/watch?v=plpPAfrdbPI



quarta-feira, 15 de outubro de 2008

A Importancia do Raciocinio Logico

A maioria do pessoal que visita meu blog, gosta, admira ou faz parte da chamada Cultura Hacker. Mas esquece da principal característica de quem faz parte desta cultura, o chamado raciocínio lógico.
Hoje já não existe formulas mágicas, os sistemas estão cada vês mais protegidos. Se você quer burlar um sistema você tem duas escolhas:

1-) Esperar que alguém burle e publique uma solução ou falha.

2-) Você mesmo procurar uma solução ou falha.

Se você prefere a primeira opção é porque tem preguiça de pensar, isto é uma coisa séria, as vezes a solução esta na nossa frente, mas somos incapazes de pensar em uma solução, Já nos pré definimos como incapazes.
Tente estimular o raciocínio lógico, não precisa ser somente com informática, pode ser um jogo, um desafio de matemática. Quando você aprende a buscar solução você consegue.
Vou dar um exemplo:
Eu precisava de um TIMER que executava uma determinada função no computador e um determinado espaço de tempo, exemplo “Dentro de 5 minutos comesse a fexar uma serie de programas”
Como fazer isto?
Devem existir programas, mas se existe teve alguém que teve que pensar pra isto existir.
Ai resolvi fazer o meu, usando matemática e programação.

Vamos ao programa :

- Capturar o dado de tempo “quanto tempo vai demorar para executar a ação”
- Converter o tempo para uma unidade comum
- Capturar o dado da ação “qual função ele vai exeutar”
- Processar (gastar o tempo definido)

- Executar a ação

Sem organizar estas etapas é praticamente impossível começar a programar.

Quando você começa vai surgindo os imprevistos, no meu caso:

- Os dígitos “8” e “9” atrapalhava tudo por coincidirem com numeros octogonais.
- Precisava definir o que era “1 segundo” para o computador”
- Precisava mostrar que 1 minuto equivale a 60 segundos
- Precisava mostrar que 1 hora equivale a 3600 segundos
- Tinha que fazer o Display exibir tudo corretamente, quando dava 60 segundos ele zerasse e começava a somar os dígitos dos minutos.
- Em cada Loop devia ter uma compraçao com os dados anteriores para ele não resetar.
- Nunca vi falar de base 6, tive que criar uma verdadeira formula matemática para somar Variáveis numéricas na base 60.

Depois de pronto parece uma coisa tão simples.

Download do Programa Pronto

É apenas um Timer, você digita qualquer função do computar e o tempo que você quer que ele execute esta função.
Tentem usar seu conhecimento para resolver situações, quando voce estudar qualquer coisa, pensa no que aquilo pode ser útil.



terça-feira, 14 de outubro de 2008

Concurso - ganhe um CD Room e um Registro Inet

O CONCURSO JA ACABOU, JA EXISTE UM GANHADOR
É O DONO DO PROFILE PREMIADO
MAS JOGUE PARA TESTAR SEUS CONHECIMENTOS
O concurso foi simples, é um jogo, o primeiro à passar pelo jogo ganhou.

O jogo esta escondido no programa Insecuritynet.

- Baixe o programa
http://www.insecuritynet.com/Download.html
- Na hora de voce digitar "I" para iniciar, voce digita "game"
- Voce vai entrar automaticamente no jogo.

Requisitos
Os requisitos para jogar são conhecimentos BASICOS em tecnicas hacking.

O proprama só funciona em Windows XP

Não é muito dificio.. é uma quetão de tempo para alguem vencer o jogo.


Como saber quem ganhou?

No final do jogo tem um login e senha de um profile do orkut.

Ai é só entrar, assinar o profile, mudar a senha e entrar em contato com contato@insecuritynet.com

Profile de prova:

http://www.orkut.com.br/Main#Profile.aspx?rl=ls&uid=17984536338675249114

Qual foi premio do jogo?

Primeiramente vai ajudar em seus conhecimentos, o jogo tem até um simulador de telnet, é como se voce estivesse dentro de um servidor.
Alem disso se o vencedor ganhou

Um CD Room com mais de 400 softwares selecionados

Site oficial do CD Room:
www.cdhackingtools.com
Previa do CD:

http://www.rackerox.xpg.com.br/previa_ht.swf

Um registro do programa Insecuritynet

site oficial do programa:

http://www.insecuritynet.com
Descriçao do programa:
http://insecuritynet.blogspot.com/2008/10/software-insecuritynet-tcp-ip-view.html
Tutorial pratico de invasão:

http://insecuritynet.blogspot.com/2008/10/tutorial-hacking-invaso.html

O CONCURSO JA ACABOU, JA EXISTE UM GANHADOR
É O DONO DO PROFILE PREMIADO
MAS JOGUE PARA TESTAR SEUS CONHECIMENTOS




quarta-feira, 8 de outubro de 2008

Tutorial Hacking (invasão)



Aprenda com um tutorial passo a passo:

-Invadir Computadores

-Invadir por Conexão Reversa
-Capturar um IP com XSS
-Conectar em Servidores

-Redirecionar Endereços de Sites

-Procurar portas abertas de um determinado IP.
-Bombardear um IP
-Injetar um script em uma porta
Sniffer
-"Pingar" por Faixa de IP

-Capturar dados de uma rede local

-Abrir uma porta de seu computador


Download:
Formato: PDF

Tamanho: 3519 KB

Paginas: 49
Linguagem: Portugues

Clique aqui para baixar



sábado, 4 de outubro de 2008

Software Insecuritynet TCP IP View


[TOPICO DESATUALIZADO (versao 1.X)]
Clique aqui e veja tudo sobre a versão atual do software










[O Topico abaixo é apenas arquivamento para a historia do software]
O software Insecuritynet possibilita o gerenciamento dos protocolos TCP/IP.
Para quem não sabe este é o protocolo usado na internet e ele é divido em varias camadas.. etc..
Portanto se voce sabe como visualizar, configurar TCP/IP consequentimente voce saberá como usar as falhas para Invadir computadores, Interceptar dados, Visualizar conexões, etc.
Voce saberá como é feita a comunicação de dados na internet.
Mas mesmo se voce não é um expert em TCP/IP voce podera fazer tudo isto com o insecuritynet de uma forma muito pratica.
Então vamos ao que interessa, vamos ver o que é o insecuritynet 1.1.

Primeiro vamos ver as características do software:

1- Ele possui varias ferramentas para conexão remota, você pode se conectar à outro computador e ter acesso total a maquina via prompt de comando.
Esta conexão também pode ser secreta (através de um trojan indetectavel gerado pelo software)

2- Alem da conectar em outra maquina você terá controle total sobre as configurações TCP IP e as conexões de sua maquina.

3- Possui varias ferramentas como: port scan, nuker, ping por faixa de IP, http em escuta.

4- O software cria um diretório de trabalho onde sera salvo todos os arquivos e Logs gerados.

5- Tudo isto através de um janela do prompt que você pode escolher as cores que você mais gosta. O programa não tem interface gráfica, o que é muito melhor se tratando de TCP IP, e a navegação é pratica e intuitiva.

6- O software é para Windows XP e totalmente em português

Agora vamos ver passo a passo o seu funcionamento:

O programa esta dividido em nove partes principais:

1 - Computador Local
Você tem controle total sobre seu computador, visualiza suas configurações e conexões, você pode abrir uma porta para alguém conectar á você, você pode deixar uma porta em escuta como se fosse um sniffer.

2 - Computador Remoto
Aqui você pode conectar em um computador remoto, basta você digitar o IP e uma porta de conexão.Alem de conectar você tem algumas ferramentas, você pode fazer um scan no IP à procura de portas abertas, testar o status, e visualizar a rota entre seu computador e o computador remoto.
Também realiza conexão reversa, se o computador estiver dentro de uma rede privada haverá conexão nomalmente.

3 - Rede Local
Visulize dados de sua rede e conecte em diretórios compartilhados de outros computadores da rede.

4 - DNS Spoof Local
Você pode visualizar limpar e envenenar todo seu cache DNS.
Envenenado seu cache DNS você pode redirecionar qualquer endereço Real de site para o site que você quiser.

5 – Servidores
Conecta em vários tipos de seridores: FTP, HTTP, SMTP, POP, TELNET, HTTPS
Você pode testar um servidor de HTTP simulando a conexão de um navegador.

6 – Ferramentas
Varias ferramentas indispensáveis:

Port scan: Procura portas abertas, você pode procurar por uma porta especifica, principais portas e por faixa de portas.

Nuker: Dispara um verdadeiro bombardeio de pacotes em qualquer IP.

Trojan: Gera um trojan indetectavel que te possibilita acesso total ao computador remoto, alem do acesso total você pode fazer DNS Spoof, Gerar Log de arquivos pessoais etc..

Trojan de Conexão reversa: Com este trojan você pode se conectar à um computador que esteja dentro de uma rede privada, e nem é necessário sabe o IP do computador ou da rede.
Também funciona em computadores que não estejam em uma rede privada.

HTTP em ESCUTA: Você pode criar um XSS com seu IP e colocar em fóruns, inclusive no Orkut, assim você poderá capturar o IP de quem estiver visualizando a pagina. Se você quiser pode gerar um log com os resultados.

SCRIPT INJECTION: Injeta seu script em qualquer porta em qualquer IP, o script pode ser um programa de Lote (.bat), uma Word list (para brute force) ou um Exploiter.

SNIFFER (tcpdump): capture dados que trafegam em sua rede e em seu computador, você também tem a opção de gerar logs com estes dados, inclusive em Hexadecimais.

PING por FAIXA DE IP: Verifica o status de todos os computadores uma rede, pode ser sua rede ou uma rede publica. Também é gerado um log com os resultados.

7 – Chat
Você pode conversar com outra pessoa que também possui o insecuritynet, de uma forma direta sem usar nenhum servidor externo, a conexão é direta de computador para computador, sem cadastro, login.. basta o consentimento das duas pessoas.

8 – Web
Voce tem acesso à um scan de websites on line, que possui filtro google (procuras diretórios e arquivos desprotegidos) ferramentas para PHP Injection, port scan etc..
Você também tem acesso a varias ferramentas online como decode/encode de HTML Javascrip, Proxys, Busca de seriais, Visualizador de HTML, Gerador de senhas randonicas, Gerador de CPF e CNPJ validos, Redirecionamento de Links, etc.

9 - Insecuritynet On Line
Todo o suporte on line para o inscuritynet:
Site oficial
Manual On line
Tutoriais
Video aulas
Registro
Portal Insecuritynet
Orkut Community
MSN
__________________________________
Download:

Tamanho 27,3 MB
Sistema: Windows XP
http://www.insecuritynet.com/Download.html

IMPORTANTE: Baixe apenas do site oficial (Livre de virus)
Alguns anti-virus (como o NOD32) pode detectar o insecuritynet porque ele cria trojans, possui sniffer. Para sua segurança baixe apenas do site oficial, mesmo se seu Anti-virus detectar, no site oficial do software é seguro.

No site você também encontra um manual on line totalmente em português, tutorias de como criar os trojans, como capturar IP no orkut, video aulas...

___________________________________
Sobre o trojan Insecuritynet
- Indetectavel pela grande maioria dos Anti-Virus
- Acesso total ao computador remoto via prompt
- Faz DNS Spoof
- Gera log de arquivos pessoais
- Tutorial completo e ilustrado em portugues, online no site do programa.
___________________________________
Como registrar
Voce pode baixar o software e usar normalmente, porem algumas funçoes só fucionam com o software registrado.
Tutorial de como registrar:
http://www.insecuritynet.com/Registro.html

Registrando seu insecuritynet voce ganha um CD-Room com mais de 400 softwares hacking, voce não paga pelo CD e nem pelo frete do CD.
Importante não existe nenhuma ligaçao entre o Insecuritynet e o CD Room, O CD é apenas um brinde para quem registrar o insecuritynet.
____________________________________
Site Oficial do Software
http://www.insecuritynet.com

No site voce encontra:
Manual, Tutoriais, Video-aulas, Download, etc.

Se voce ainda tiver alguma Dúvida, add o msn:
insecuritynet@hotmail.com

ou mande um email para:
contato@insecuritynet.com


-

Software Insecuritynet TCP IP View

O software Insecuritynet possibilita o gerenciamento dos protocolos TCP/IP.
Para quem não sabe este é o protocolo usado na internet e ele é divido em varias camadas.. etc..
Portanto se voce sabe como visualizar, configurar TCP/IP consequentimente voce saberá como usar as falhas para Invadir computadores, Interceptar dados, Visualizar conexões, etc.
Voce saberá como é feita a comunicação de dados na internet.
Mas mesmo se voce não é um expert em TCP/IP voce podera fazer tudo isto com o insecuritynet de uma forma muito pratica.
Então vamos ao que interessa, vamos ver o que é o insecuritynet 1.1.

Primeiro vamos ver as características do software:

1- Ele possui varias ferramentas para conexão remota, você pode se conectar à outro computador e ter acesso total a maquina via prompt de comando.
Esta conexão também pode ser secreta (através de um trojan indetectavel gerado pelo software)

2- Alem da conectar em outra maquina você terá controle total sobre as configurações TCP IP e as conexões de sua maquina.

3- Possui varias ferramentas como: port scan, nuker, ping por faixa de IP, http em escuta.

4- O software cria um diretório de trabalho onde sera salvo todos os arquivos e Logs gerados.

5- Tudo isto através de um janela do prompt que você pode escolher as cores que você mais gosta. O programa não tem interface gráfica, o que é muito melhor se tratando de TCP IP, e a navegação é pratica e intuitiva.

6- O software é para Windows XP e totalmente em português

Agora vamos ver passo a passo o seu funcionamento:

O programa esta dividido em nove partes principais:

1 - Computador Local
Você tem controle total sobre seu computador, visualiza suas configurações e conexões, você pode abrir uma porta para alguém conectar á você, você pode deixar uma porta em escuta como se fosse um sniffer.

2 - Computador Remoto
Aqui você pode conectar em um computador remoto, basta você digitar o IP e uma porta de conexão.Alem de conectar você tem algumas ferramentas, você pode fazer um scan no IP à procura de portas abertas, testar o status, e visualizar a rota entre seu computador e o computador remoto.
Também realiza conexão reversa, se o computador estiver dentro de uma rede privada haverá conexão nomalmente.

3 - Rede Local
Visulize dados de sua rede e conecte em diretórios compartilhados de outros computadores da rede.

4 - DNS Spoof Local
Você pode visualizar limpar e envenenar todo seu cache DNS.
Envenenado seu cache DNS você pode redirecionar qualquer endereço Real de site para o site que você quiser.

5 – Servidores
Conecta em vários tipos de seridores: FTP, HTTP, SMTP, POP, TELNET, HTTPS
Você pode testar um servidor de HTTP simulando a conexão de um navegador.

6 – Ferramentas
Varias ferramentas indispensáveis:
Port scan: Procura portas abertas, você pode procurar por uma porta especifica, principais portas e por faixa de portas.

Nuker: Dispara um verdadeiro bombardeio de pacotes em qualquer IP.

Trojan , Gera um trojan indetectavel que te possibilita acesso total ao computador remoto, alem do acesso total você pode fazer DNS Spoof, Gerar Log de arquivos pessoais etc..

Trojan de Conexão reversa: Com este trojan você pode se conectar à um computador que esteja dentro de uma rede privada, e nem é necessário sabe o IP do computador ou da rede.
Também funciona em computadores que não estejam em uma rede privada.

HTTP em ESCUTA: Você pode criar um XSS com seu IP e colocar em fóruns, inclusive no Orkut, assim você poderá capturar o IP de quem estiver visualizando a pagina. Se você quiser pode gerar um log com os resultados.

SCRIPT INJECTION: Injeta seu script em qualquer porta em qualquer IP, o script pode ser um programa de Lote (.bat), uma Word list (para brute force) ou um Exploiter.

SNIFFER (tcpdump): capture dados que trafegam em sua rede e em seu computador, você também tem a opção de gerar logs com estes dados, inclusive em Hexadecimais.

PING por FAIXA DE IP: Verifica o status de todos os computadores uma rede, pode ser sua rede ou uma rede publica. Também é gerado um log com os resultados.

7 – Chat
Você pode conversar com outra pessoa que também possui o insecuritynet, de uma forma direta sem usar nenhum servidor externo, a conexão é direta de computador para computador, sem cadastro, login.. basta o consentimento das duas pessoas.

8 – Web
Voce tem acesso à um scan de websites on line, que possui filtro google (procuras diretórios e arquivos desprotegidos) ferramentas para PHP Injection, port scan etc..
Você também tem acesso a varias ferramentas online como decode/encode de HTML Javascrip, Proxys, Busca de seriais, Visualizador de HTML, Gerador de senhas randonicas, Gerador de CPF e CNPJ validos, Redirecionamento de Links, etc.

9 - Insecuritynet On Line
Todo o suporte on line para o inscuritynet:
Site oficial
Manual On line
Tutoriais
Video aulas
Registro
Portal Insecuritynet
Orkut Community
MSN

Download:
Tamanho 27,3 MB
Sistema: Windows XP
http://www.insecuritynet.com.br/

No site você também encontra um manual on line totalmente em português, tutorias de como criar os trojans, como capturar IP no orkut, video aulas...



sexta-feira, 4 de abril de 2008

Apostila sobre Invasão de Servidores FTP


Tutorial prático de como invadir um servidor FTP, tudo passo a passo com imagens do Prompt.
No tutorial tem um Servidor que envia dados para NASA, está tudo explicado detalhadamente como entrar neste servidor, navegar, baixar arquivos, etc.
Também tem tudo sobre UNIX de uma forma simples e prática.

______________
Tamanho: 1,45 MB
Paginas: 38
Formato: PDF













CONTEUDO

O que é FTP
- Conceitos básicos
- Cliente/Servidor
- Porta padrão
- Como conectar
- Comandos
- TraDução de nome de arquivos
- Mensagens FTP

Servidor alvo
- Sobre o servidor que envia dados para NASA

Visualizando o servidor FTP com proxy
- Webexploiter
- Como pegar o IP do servidor
- Procurando portas abertas
- Visualizando FTP de uma forma segura

Visualizando os arquivos do FTP diretamente de seu computador
- Como pegar o IP
- Verificando se a porta 21 está aberta
- Logando no servidor
- Definindo um diretório local
- Listando diretórios
- Abrindo diretórios e listando arquivos
- Procurando arquivos ocultos
- Baixando arquivos do servidor
- Enviando arquivo para o servidor
- Visualizando o arquivo do Banner
- Analisando os arquivos
- Restrições

Enviando comandos diretamente para o servidor
- Entendendo os comandos
- Logando no Sistema
- Sistema operacional
- Conexão de Dados
- Comandos que utilizam conexão de dados

FTP via TELNET
- Conexão direta com o servidor

- Conexão de rede via FTP
- Como criar uma conexão de rede com o servidor

FTP UNIX
- Usuários
- Navegação
- Principais comandos UNIX
- Modificando os permissões
- Principais diretórios

- Senhas e Exploits
- Login anônimo
- Logar como root
- Diretório das senhas
- Decriptografando uma senha
- Quebrando uma senha
- Exploits UNIX
- BuG DE PHF
- Principais Falhas de FTP





sexta-feira, 14 de março de 2008

Webexploiter - Tutorial Prático com sites vulneráveis


O Webexploiter foi projetado com o intuito de testar vulnerabilidades em websites.
É um exploiter on line, para usar basta entar no site, não precisa baixar nada e nem fazer cadastro.

Você pode fazer um scan on line em seu website, ou em qualquer website.

Lista de websites:
www.google.com
www.people.debian.org
www.tce.sc.gov.br
www.overdrive.com
www.zago.eti.br
www.telemacoborba.pr.gov.br
www.br.tldp.org
www.phenoelit-us.org
www.cdtc.org.br
www.linusp.usp.br
www.archive.orst.edu
www.abaga.com.Br

Vamos começar a exploitar
Arquivos desprotegidos
Arquivos desprotegidos (Procure arquivos por nome e extensão)
Sugestão de site de teste: google.com
Nome: txt
Extensão: License

Sugestão de site de teste: people.debian.org
Nome: txt
Extensão: (deixe em branco ou digite passwd )

Arquivos em diretórios desprotegidos
Sugestão de site de teste: tce.sc.gov.br
Nome: despesas
Extensão: xls
(site do governo ,ai da pra ter uma idéia de quantos eles roubam da gente =/ ) 23/08/07 excluir Rackerox

Todas as páginas
Todas as páginas (visualize paginas logout )
Sugestão de site de teste: overdrive.com

Paginas linguagem específica
Paginas linguagem específica (HTML, HTM, PHP, ASP...)
Sugestão de site de teste: google.com.br
Linguagem: php

Diretórios desprotegidos
Diretórios desprotegidos (Procure por todos os diretórios desprotegidos)
Sugestão de site de teste: zago.eti.Br
(tem muito material pra estudos aki)

Diretórios específicos
Diretórios específicos (Procure por diretórios específicos)
Sugestão de site de teste: telemacoborba.pr.gov.br

Diretório: contas
Diretórios relativos a senhas
Diretórios relativos a senhas (Procure por diretórios relativos à senhas )
Sugestão de site de teste: br.tldp.org

Arquivos relativos a senhas (Procure por arquivos relativos à senhas )
Sugestão de site de teste: phenoelit-us.org

Paginas de Logins
Paginas de Logins (Procure por paginas de logins)
Sugestão de site de teste: comunidade.cdtc.org.br

FTP anonimo
Visualize FTP (Entre logado em FTP que permitem login anônimo)
Sugestão de sites de teste:
ftp.fnal.gov (cuidadu rsrs)
linusp.usp.br
aeneas.mit.edu
alpha.greenie.net
ftp.coe.ufrj.br
archive.orst.edu
Pastas FTP desprotegidas
Pastas FTP desprotegidas (Visualize pastas de FTP desprotegidas)
Sugestão de site de teste: netconta.com.br

Ping
PING
(envie um pacote UDP ao Host e verifique o IP e seu status)
Sugestão de site de teste: Qualquer um

HTTP (protocolo porta 80; web)
Sugestão: qualquer website: Qualquer um

FTP (protocolo porta 21; transferências de arquivos)
Sugestão de teste: archive.orst.edu
Pegue o IP e conecte na porta 21

SMTP (protocolo porta 25; servidor de e-mail)
Sugestão de teste: google.com
Pegue o IP depois conecte na porta 25 via telnet

PORT SCAN

PORT SCAN (Limite de oito scans a cada 24h)
Sugestão de site de teste: linusp.usp.br
(é até engraçado)

PORT SCAN VIA PROXY
Sugestão de site de teste: linusp.usp.br

PHP INJECTION
Sugestão de site de teste: um que você entre e não seja pego rsr

SQL INJECTION
Sugestão de site de teste: um que você entre e não seja pego,preso ..

PHP-NUKE (Vulnerabilidades)
Sugestão de site de teste: abaga.com.Br
Vc vai ver os usuários online e a senha criptografada de cada usuário.

TRACEROUTE
Sugestão de site de teste: qualquer servidor.
Escaneando toda a rede com o filtro google:


Para escanear toda a internet deixe o campo URL em branco

Para escanear sites do Brasil digite :
br (no campo URL) vc pode escanear sites de qualquer país.

exemplo:

.pt (Portugal)
.fr (França)
.com ou us (estados unidos)
.gov (sites do governo)
------------------------------------------------------
Scan de Firewall do web exploiter não varrem a rede ,mas sim um IP especifico:

PING ,PORT SCAN ,FTP ANONIMO e TRACEROUTE.

-------------------
O webExploiter foi desativado.
Acesse a ferramenta similar no site:
http://www.insecuritynet.com.br/tools_online/tools_online_menu.html
--------------------







DICA DE COMO “EXPLOITAR” UM WEB SITE com o WEBEXPLOITER

( se não aparecer nada é porque não contem o arquivo desprotegido )

1) Procure por todos os arquivos desprotegidos
2) Procure por todos os diretórios desprotegidos
3) Procure por todas as paginas
4) Se existir muitos arquivos organize-os com:
-Arquivos desprotegidos (separe por extensões)
-Arquivos em diretórios desprotegidos
5) Se o site contiver muitos diretórios desprotegidos procure por diretórios específicos
6) Procure por arquivos e diretórios relativos á senhas
7) Verifique os arquivos que você conseguiu, neles podem conter
-informações de usuários (essencial para fazer um usuário fake)
-dados do servidor
-dados do administrador
-arquivos de mídia e mais arquivos de seu interesse.
8) Tente entrar logado no ftp com login anônimo
9) Procure por pastas de FTP com o padrão “index of”
10) Use scripts de INJECTION
11) Procure por falhas de PHP-NUKE
12) Pegue o IP do site
13) Pegue o IP do FTP e do servidor de email (se o site tiver)
14) Faça um Port scan de todos os IPs que você conseguir
15) Conecte via telnet nos Ips que estão com as portas abertas
O web exploiter não tem suporte de telnet (Faça isto em seu PC)
Para conectar via telnet siga as instruções:
-separes os Ips que você consegui
-anote as portas abertas de cada IP
-abra seu prompt de comando e digite telnet (enter)
-digite o IP porta
exemplo para conectar no IP xxx.xxx.xxx.xx pela porta 21
o xxx.xxx.xxx.xx 21
16) Faça um traceroute para você visualizar a rede de servidores (se você invadir um servidor que esteja um nível abaixo do seu servidor alvo ,talves você poderá redirecionar este para onde você quiser)
17) O web exploiter foi feito para verificar a segurança de seu website, qualquer atitude ILEGAL, ANTI_ÉTICA, AMORAL é de sua responsabilidade.


Escaneando toda a rede com o filtro google:

Para escanear toda a internet deixe o campo URL em branco
Para escanear sites do Brasil digite :
.br (no campo URL) vc pode escanear sites de qualquer país.
exemplo:
.pt (Portugal)
.fr (França)
.com ou us (estados unidos)

.gov (sites do governo)

Dica para procura de arquivos

Procure por extensões. Confira aqui a lista com algumas das extensões mais conhecidas.
arj - um dos formatos de compressão mais antigos, ainda que hoje em dia não seja muito usado. O programa Unarj descomprime esses arquivos.
.asf - arquivo de áudio ou vídeo executável com o Windows Media Player.
.asp - Active Server Pages. Formato de páginas Web, capazes de gerar conteúdo de forma dinâmica.
.avi - arquivo de vídeo. É o formato dos arquivos DivX. Windows Media Player, Real Player One e The Playa são os mais usados para vêlos.
.bmp - arquivo de imagem, pode ser aberto em qualquer visualizador ou editor de imagens. Sua desvantagem é o grande tamanho dos arquivos em relação a outros formatos otimizados. Provém do ambiente Windows.
.bak - cópia de segurança. Alguns programas, quando realizam modificações em arquivos do sistema, costumam guardar uma cópia do original com essa extensão.
.bat - é uma das extensões que junto a .com e .exe indica que esse é um arquivo executável em Windows. Costuma executar comandos de DOS.
.bin - pode ser um arquivo binário, de uso interno para algumas aplicações e portanto sem possibilidade de manipulação direta, ou de uma imagem de CD, mas nesse caso deve ir unida a outro arquivo com o mesmo nome mas com a extensão .cue.
.cab - formato de arquivo comprimido. Para ver o conteúdo, é preciso usar um programa compressor/descompressor.
.cdi - imagem de CD gerada por DiscJuggler.
.cfg - tipo de arquivo que geralmente serve de apoio a outra aplicação. Normalmente se escrevem nele as preferências que o usuário seleciona por default (padrão).
.com - arquivo executável em ambiente DOS.
.dat - arquivo de dados. Normalmente armazena informações usadas de forma interna por um programa do qual depende. Costuma ser modificado com qualquer editor de texto.
.dll - este tipo de arquivo é conhecido como biblioteca. Costuma ser utilizado pelo sistema operacional de forma interna, para, por exemplo, permitir a comunicação entre um modem e o computador (driver).
.doc - arquivo de texto capaz de armazenar dados referentes ao formato do texto que contém. Para editá-lo é preciso ter o Microsoft Word ou a ferramenta de sistema Wordpad (bloco de notas), entre outros editores de texto.
.dxf - arquivo importado pela maioria dos programas de modelagem 3D.
.exe - arquivo executável. Qualquer programa que queiramos instalar em nosso computador terá essa extensão. Fazendo clique duplo sobre um arquivo com esta extensão iniciamos um processo de instalação ou um programa.
.eps - Encapsulated Postscript. Arquivo de imagens exportadas por grande variedade de programas gráficos como Photoshop, QuarkXPress, Freehand e Illustrator.
.fhx - arquivo de Freehand. O x indica a versão do programa que gerou o arquivo. Assim, a versão 9 do Macromedia Freehand geraria um arquivo .fh9.
.fla - arquivo do Macromedia Flash.
.gif - arquivo de imagem comprimido. Editável com qualquer software de edição de imagem.
.html - Hiper Text Markup Language. Formato no qual se programam as páginas Web. É capaz de dar formato a texto, acrescentar vínculos a outras páginas, chamar imagens, sons e outros complementos. Editável com um editor de textos ou software específico.
.hlp - arquivo de ajuda que vem com os programas.
.ini - guardam dados sobre a configuração de algum programa.
.ico - arquivo de ícone do Windows.
.jpg - arquivo de imagem comprimido, pode ser editado em qualquer editor de imagens.
.js - arquivo que contém programação em JavaScript,utilizado em geral pelos navegadores e editável com qualquer editor de texto.
.log - arquivo de texto que registra toda a atividade de um programa desde que o mesmo é aberto.
.lnk - acesso direto a uma aplicação em Windows. Provém da palavra link (conexão).
.max - arquivo original do programa 3DstudioMax.
.mdb - arquivo de base de dados geralmente gerada pelo Microsoft Access.
.mid - arquivo de áudio relacionado com a tecnologia midi.
.mp3 - formato de áudio que aceita compressão em vários níveis. O reprodutor mais famoso para estes arquivos é o Winamp, ainda que também se possa utilizar o Windows Media Player.
.mpg - arquivo de vídeo comprimido, visível em quase qualquer reprodutor, por exemplo, o Real One ou o Windows Media Player. É o formato para gravar filmes em formato VCD.
.mov - arquivo de vídeo que pode ser transmitido pela Internet graças à tecnologia Apple Quicktime.
.nrg - arquivo de imagem de diso geralmente gerada pelo software de gravação de CDs Nero Burning Rom.
.ogg - formato de áudio comprimido de melhor qualidade que o mp3 e que pode ser reproduzido no Winamp a partir da versão 3.
.ole - arquivo que aplica uma tecnologia própria da Microsoft para atualizar informação entre suas aplicações.
.pdf - documento eletrônico visível com o programa Adobe Acrobat Reader e que conserva as mesmas propriedades de quando foi desenhado para sua publicação impressa. Os manuais online de muitos programas estão nesse formato.
.php - arquivos de páginas Web dinâmicas. É, por sua vez, uma linguagem de programação que permite transladar para a Web conteúdo armazenado em bases de dados.
.pic - arquivo de imagem editável em qualquer editor de imagens.
.png - arquivo de imagem pensado para a Web que se abre com praticamente todos os programas de imagens.
.ppt - arquivo do software de apresentações PowerPoint, da Microsoft.
.qxd - arquivo do software de editoração QuarkXPress.
.rm - arquivo de áudio do Real, codificado de forma especial para ser transmitido pela Rede graças à tecnologia da Real Networks.
.rar - formato de compressão de dados muito popular e que pode ser manipulado pelo Winrar, entre outros.
.rtf - Rich Text Format, ou formato de texto enriquecido. Permite guardar os formatos de texto mais característicos. Pode ser gerado e editado no WordPad e outros.
.reg - arquivo que guarda informação relativa ao Registro do Windows. Costumam conter dados relativos a algum programa instalado no sistema.
.scr - extensão dos protetores de tela que funcionam em Windows e que costumam encontrar-se na pasta em que está instalado o sistema.
.swf - Shockwave Flash. Formato muito utilizado e facilmente encontrado na Web. Permite sites ricos em animação e som, gerando pequenas aplicações interativas. Para poder vê-los, é preciso ter instalado o plugin da Macromedia.
.txt - arquivo de texto que se abre com qualquer editor de texto.
.ttf - True Type Font. Arquivo de fontes. Os tipos de letras (fontes)instalados no sistema utilizam principalmente esta extensão.
.tif - arquivo de imagem sem compressão. Costuma ser usado para o armazenamento de imagens em alta resolução.
.tmp - arquivos temporários. Se não estão sendo utilizados por algum processo do sistema, o normal é que possam ser eliminados sem nenhum problema.
.vob - arquivos de vídeo de alta qualidade, é usado para armazenar filmes em DVD.
.wab - arquivos nos quais o Microsoft Outlook guarda o caderno de endereços.
.wav - arquivo de áudio sem compressão. Os sons produzidos pelo Windows costumam estar gravados neste formato.
.wri - arquivo de texto com formato gerado pelo editor de texto do sistema, o WordPad.
.zip - talvez seja o formato de compressão mais utilizado. O programa mais popular para comprimir e descomprimir este arquivos é o WinZip.

---------------------------------------------------------------------------------------------------------------------
Scan de Firewall do web exploiter não varrem a rede ,mas sim um IP especifico:
PING ,PORT SCAN ,FTP ANONIMO e TRACEROUTE.




quarta-feira, 5 de março de 2008

Bug no Internet Explorer 6


Isto já foi corrigido no IE 7
É assim: no IE 6 da pra rodar qualquer VBSCRIPT.
Podemos fazer um VB para rodar um executavel.
O BUG é que no IE6 é que da pra fazer rodar um programa hospedado em qualquer lugar.
O programa é executado sem download, ou seja, é autoexecutavel.
Com isto você pode: desligar o PC, criar diretórios, deletar arquivos de sistema, abrir uma porta para conexão remota, até mesmo formatar. Isto apenas por um link.
Vou fazer um mini tutorial, mas nem vou colocar codigos .. quem estuda vai entender. E os lamer preguiçoso que quer formula pronta .... vai estudar =)

1º passo:
Crie um arquivo de Lote com os comandos do DOS
Neste arquivo você pode fazer o que quiser, mas tem que saber o mínimo de DOS.
Da até para ferrar uma maquina com duas linhas de comando.
Como eu sou bonzinho fiz este que não mal à ninguem:
--------
@echo off
cd %allusersprofile%/Desktop
:flood
md 01-By_Rackerox
md 02-By_Rackerox
md 03-By_Rackerox
md 04-By_Rackerox
md 05-By_Rackerox
md 06-By_Rackerox
--------
Ele epenas cria umas pastas na área de trabalho =)

2ª passo:
O navegador nunca vai executar um arquivo de lote.
Você precisa transformar seu (.bat) em um executável ( .exe)
Importante (o arquivo precisa ser pequeno, se não demora muito para carregar)

3º passo:
Hospede seu executável.

4ª passo:
Crie uma pagina em HTML com qualquer conteúdo, mas não deixe esta pagina pesada.

5º passo
Crie um VBSCRIP que abra o programa. O executável tem que abrir apartir do host que você hospedou, ou seja, não esqueça do link do seu executável, este link tem que estar no seu VBs.

6º passo:
Insira o seu VBs na sua pagina HTML

7ª passo:
Qualquer antivírus vai pegar o VBs porque é um código de autoexecutavel.
O antivírus analisa o código e pega, para burlar isto basta você “criptografar” sua pagina HTML, use qualquer ENCODE HTML on line.
Eu fiz aqui o Avast nem pegou.

8º passo:
Basta você hospedar sua pagina e pronto
Quando alguém abrir sua pagina o arquivo de lote que você fez sera executado automaticamente, sem caixa de download nada.


Tem mais .. no lugar o seu executável você pede colocar um trojan ou KL, mas a criptografia não protege ele do antivírus.
Mas o melhor é você criar o seu próprio executável, o AV não vai pegar e você vai aprender a programar.

Fiz esta pagina de exemplo:

http://edinhojd.vila.bol.com.br/cripto.html
Não contem nenhum código malicioso.
Só funciona no Intenet Explorer 6 com o windows XP

Ruindows sempre será Ruindows rsrrs
Só Ruindows pra permitir que uma pagina da internet altere arquivos e configurações do Sistema operacional.
Parece até piada =)

Qualquer dúvida ( menos pra me pedir código )
rackerox@hotmail.com
e comprem meu CD Room =)




terça-feira, 4 de março de 2008

Funcionameto de envio de email


A um tempo atrás estava aki sem nada pra fazer e a porcaria do gmail tava dando pal ..ai tentei ver como essa coisa funcionava ,consegui entrar no server ...no final do tópico coloquei como entrar la ...mas isto nem é importante ..o dahora é entender como q funciona o sistema de envio e recebimento de email ...quem quer realmente estudar ,aprender acho q vai ser útil ,mas para aqueles que só gosta de ficar brincando de hacker ...vai falar “ NOSAAAAA ,INAVADI A GOOGLE “ q coisa lamer rsrsrsrrssrrsrsrs e nem invadiu nada..só visualizou um servidor.


Então vamo ai ,entes de entrar no servidor ,vamos enterder como que essa coisa funfa . Antes de tudo vamos entender algum conceitos:


-PROTOCOLOS: Protocolos são maneiras de programas e computadores conversarem ,é como se fosse uma língua ,pra uma maquina conversar com a outra elas precisam falar a mesma língua ...um exemplo simples de protocolo: HTTP ,para o seu navegador baixar uma pagina da internet ele usa o protocolo HTTP .


-ENDEREÇOS IP : para uma maquina conseguir conversar com a outra também é necessário o endereço de cada máquina “lógicoooooo “ este endereço é chamado de IP


-PORTAS: cada computador existe varias portas de conexão onde ele espera receber mensagens de outros que falem o mesmo protocolo .


Voltando ao EMAIL

Os protolos usados para envio de mensagens por email são:

SMTP

ESMTP

BSMTP

UUCP


Os protocolos usados para o recebimento de email são :

POP

IMAP


ENDEREÇOS DE IP :

Ips dos servidores de email ,ips dos computadores que estão enviando e recebendo mensagens


PORTAS :

Envio de mensagens SMTP porta 25

Recebimento de mensagens POP3 porta 110 ,IMAP 220

Quando enviamos uma mensagem, nosso programa de email se conecta a um servidor usando o protocolo SMTP através da porta 25 .,a conecçao é feita com o endereço de IP do servidor.

O servidor checa o domínio ( a parte que vem depois do “@” do destinatário ) e quando o domínio é convertido para um numero de IP o servidor procura uma informação chamada MX . o MX de um domínio é o Mail eXchange r( máquina responsável por receber e enviar mensagens de correio eletrônico para a Internet )


O servidor SMTP precisará gravar a mensagem em seu disco rígido, até que o outro usuário se conecte à Internet e comece a "baixar" seus emails.A mensagem a repassada a um programa chamado MDA (Mail Delivery Agent) que grava as mensagens no disco rígido.


Quando o destinatário for “baixar” o email enviado começa um novo protocolo ,o POP3 (Post Office Protocol)

O computador do usuário coneta no servidor de email atrás da porta 110 e envia mensagens de login e senha e as mensagens disponíveis são enviados ao se computador


Legal ,agora vamos pensar .....tipo ,o servidor de email recebe informações através da porta 25 ...logicamente esta porta NÃO pede estar fexada ,logicamente qualquer pessoa pode invadir qualquer servidor de email . tipo se vc esta dentro do servidor você pode enviar email no nome de qualquer usuário .

Tipo isto é um problema sério ,tecnicamente não existe solução .


O que foi feito foi fazer o servidor checar o Ips ,caso seja um IP registrado ele da acesso a todo processo . quando o servidor não checa nada ..vc pode enviar email com o nome de qualker rementente para qualquer destinatário . estes servidores são chamados de “OPEN RELAY”Como eu disse ,isto é uma ameaça ,sem solução técnica ,eu posso criar um servidor no meu computador e enviar um mont de email falso ,eu usar usar um servidor opem relay para isso ,também posso usar isto para fazer SPAN .

Hoje existe uma “LISTA NEGRA” de servidores open relay ,esta lista é usada na política anti span . tipo o terra ,yahoo ,hotmail .....usam esta lista ,eles bloqueiam qualker email q tenha IP de servidores contidos na lista ...mas ateh um IP cair na lista .....demora !


O pessoal anda desesperado ,existe até site que testa endereços de IP de servidores pra saber se é open relay ,olhem isto :





Aeee ,agora chega de converceiro e vamos conectar em um servidor de email (q não seja open )

Vamos usar o cliente TELNET .Abra o promp de comando e digite telnet e aperte enter

O comando é assim “o (open) IP porta”

Vamos conectar no renaven.com.br o IP desse servidor é 201.73.139.3

a porta de conecçao é 25 , então o comando fica assim :

o 201.73.139.3 25

“espero q esse ip não mude ,se mudar postem aki q eu axo outro”


Depois do comando o 201.73.139.3 25 aperte enter e vc já estará dentro do servidor .


Se identificando no servidor, (comando helo) ,para vc enviar um email vc precisa de um domínio ,vamos criar um fictício “euhacker.com” digite isto :

HELO euhacker.com (não esqueça do enter)


Comandos para enviar um email dentro do servidor :

HELO (seu domínio)

MAIL FROM: (remetente)

RCPT TO: (destinatario)

DATA (mensagen)

. (termina com um ponto final)


Tentem enviar um email usando este servidor ..se der erro no destinatário é por que não é um servidor open relay .


O IP do gamil é dinâmico ,portanto ele esta sempre mudando ..vamos pegar o IP dos cara da googlge rsrs

Muito simples .é só da um ping ....lembra do protocolo smtp ??!!

Digita isto no promp de comando : ping smtp.gmail.com e aperte enter ....vai aparecer o IP


Abra uma sessão de telnet e conecte pela porta 25

telnet (aperte enter)

o IP 25 (aperte enter)


Lembram do MX ? “Mail eXchange r( máquina responsável por receber e enviar mensagens de correio eletrônico para a Internet )”


Este comando te da acesso ao servidor MX do gmail .Se indentifica la :

: HELO euhacker.com (não esqueça do enter)

vcs vão ter uma surpresa :

“mx.google.com at your service” (mx.google.com ao seu serviço)

os comandos no servidor são outros ,digite help e aperte enter ,ira aparecer um endereço de um site da google ,este endereço redireciona para um arquivo txt demonstrando todo funcionamento do servidor e seus comandos .....agora se divirtam ...nem sei o q vcs podem fazer la dentro ,e nem me responsabilizo por nada ,o ip deve ficar registrado la .

ah ,o do bol tambem está aberto.


FLWS galera ,usem isto para estudo ,aprendizado e não para sair por ai dando regaço com SPAN . Lembrando que se vc for dono de algum servidor e o seu IP entrar pra "lista negra" ja era ,o bol .hot ,yahoo .... vão bloquear o ip do seu servidor


By Rackerox ( Hall of Hackers)













Ser Hacker ????


A galera sempre me pergunta se eu sou hacker, é impossível responder porque a gente nunca sabe o que as pessoas pensão sobre o que é ser Hacker.
A palavra Hacker originalmente não esta ligada a informática. Hacker é apenas ter alto conhecimento em uma determinada área.
Muita gente também associa invasão à hacker, acham que só um hacker é capaz de invadir um sistema, isto é um grande erro, qualquer pessoa que seguir um tutorial de como fazer isto pode invadir.
Hacker é a pessoa que estuda, desenvolve, projeta, ou seja, tem conhecimento. Saber cada vulnerabilidade é fruto do seu conhecimento, o fato de saber invadir é uma conseqüência e não um objetivo.Se o seu objetivo é saber invadir você nunca será um hacker, no máximo você vai ser uma pessoa que sabe um monte de “truquezinhos”
Alem de todo este estudo da parte técnica existe também a parte ideológica.
Um Hacker nunca sai por ai invadindo sistema somente para sua diversão ou para mostrar para os amigos que saber fazer isto. O seu conhecimento deve ser usado pra você aumentar seu próprio conhecimento.
Eu acredito que não existe uma razão sobre porque ficar horas estudando um script, uma linha de comando. A única razão é gostar de fazer isto.
Se você pretende ser um “Hacker” antes de tudo reflita se você gosta de informática ou você gosta de entrar no msn e orkut de seu amigo.
Rackerox
rackerox@hotmail.com




USANDO O BAIXAKI PARA POSTAR ARQUIVOS NO ORKUT


--BUG CORRIGID PELO BAIXAKI--
Estava aki no trabalho sem nada pra faze e decidi enviar um pragarama para um amigo...e tipo... a droga do orkut não deixa postar nenhum link do download direto tipo este:[conteúdo removido] phoda =)

Ai pensei em uma forma de Burlar isto.
Um geito seria eu criar uma pagina de redirect com o link e hospedar a pagina.. da certo mas é demorado Ninguem merece rrsrr

Ai tipo tava pensando .. possu usar um redirect pronto em ASP ..tem de monte na net.tipo assim:


O redirect da certo ..mas se o final for ".zip" ".rar" ".exe" ".qualke coisa suspeita o orkut blokeia tipo .. nem adianta nada xD
A soluçao é fazer um redirect q muda o final do link
Ai lembrei da criptografia PODRE do baixaki.( é apenas encode HTML escrito ao contrario)
O redir do baixaki reconhece um link ao contrario por causa da criptografia deles.


Agora vamos na pratica:


tente colar este link no orkut:

http://static.slysoft.com/SetupCloneCD.exe
Muito provavelmente vai aparecer isto:
[conteúdo removido]



link do arquivo ao contrario:
exe.DCenolCputeS/moc.tfosyls.citats//:ptth
Link hackeado para fazer download do arquivo no orkut:
http://baixaki.ig.com.br/download-redir.asp?url=exe.DCenolCputeS/moc.tfosyls.citats//:ptth


Podem clikar .. vc vai notar que o download é direto ( sem abrir o site do arquivo e sem abrir o baixaki)


Alem de arquivo,da pra redirecionar qualke site, mas nem tem nenhuma vantagem em fazer isto xD
Google:
http://baixaki.ig.com.br/download-redir.asp?url=moc.elgoog.www//:ptth
xD comprem meu CD ROOM :




---

ah ..consegui pegar link direto ..la do apostilando.com e fazer isto oh q loku:
olha esta apostila de asp :
http://www.apostilando.com/download.php?cod=2523&categoria=ASP
hackeei o link ..da pra baixar sem fazer login no site e sem se quer entar no site, tudo só aki pelo orkut usando o redir do baixaki:
http://baixaki.ig.com.br/download-redir.asp?url=piz.psa_4302_3252/slairotut/su.odnalitsopa//:ptth


Como deu pra perceber ..da pra enviar qualker virus usando o nome do baixaki ( todo mundo confia nos atquivos de la, e relamente são muito confiaves
Se vc falar q é um programa do baixaki com akele link .. ninguem desconfia.
Mas a ideia nem é passar virus não ..era só para estudar ASP..
Tipo na minha opinião nenhum script de ASP poderia permitir fazer uma coisa destas.

Só deveria ser permitido links que estariam no banco de dados.. mas nem acontece isto ..pelo menos no baixaki não.
Se vc tem um site vc não gostaria q usassem o seu nome, a confiança q as pessoas tem em seu site (com seu DOMINIO VERDADEIRO) para enviar virus...axo q ninguem tinha pensado nisto.
Eu postei isto não foi como uma forma de enviar virus .. mas para estudar falhas de segurança .. estas coisas..nem curto sai danu regasso ..nem ganho nada com isto.
Usem isto para estudo sobre web..nem sai dando regasso com um monte de virus no nome do baixaki..se não jaja o orkut da um geito de blokear

Valews galera ... e comprem meu CD rsrsrrrss oh o jabá xDD
http://www.cdhackingtools.com

CRÉDITOS: Rackerox ( Hall of Hackers )

Qualquer dúvida me add
rackerox@hotmail.com
--BUG CORRIGIDO PELO BAIXAKI--