sexta-feira, 14 de março de 2008

Webexploiter - Tutorial Prático com sites vulneráveis


O Webexploiter foi projetado com o intuito de testar vulnerabilidades em websites.
É um exploiter on line, para usar basta entar no site, não precisa baixar nada e nem fazer cadastro.

Você pode fazer um scan on line em seu website, ou em qualquer website.

Lista de websites:
www.google.com
www.people.debian.org
www.tce.sc.gov.br
www.overdrive.com
www.zago.eti.br
www.telemacoborba.pr.gov.br
www.br.tldp.org
www.phenoelit-us.org
www.cdtc.org.br
www.linusp.usp.br
www.archive.orst.edu
www.abaga.com.Br

Vamos começar a exploitar
Arquivos desprotegidos
Arquivos desprotegidos (Procure arquivos por nome e extensão)
Sugestão de site de teste: google.com
Nome: txt
Extensão: License

Sugestão de site de teste: people.debian.org
Nome: txt
Extensão: (deixe em branco ou digite passwd )

Arquivos em diretórios desprotegidos
Sugestão de site de teste: tce.sc.gov.br
Nome: despesas
Extensão: xls
(site do governo ,ai da pra ter uma idéia de quantos eles roubam da gente =/ ) 23/08/07 excluir Rackerox

Todas as páginas
Todas as páginas (visualize paginas logout )
Sugestão de site de teste: overdrive.com

Paginas linguagem específica
Paginas linguagem específica (HTML, HTM, PHP, ASP...)
Sugestão de site de teste: google.com.br
Linguagem: php

Diretórios desprotegidos
Diretórios desprotegidos (Procure por todos os diretórios desprotegidos)
Sugestão de site de teste: zago.eti.Br
(tem muito material pra estudos aki)

Diretórios específicos
Diretórios específicos (Procure por diretórios específicos)
Sugestão de site de teste: telemacoborba.pr.gov.br

Diretório: contas
Diretórios relativos a senhas
Diretórios relativos a senhas (Procure por diretórios relativos à senhas )
Sugestão de site de teste: br.tldp.org

Arquivos relativos a senhas (Procure por arquivos relativos à senhas )
Sugestão de site de teste: phenoelit-us.org

Paginas de Logins
Paginas de Logins (Procure por paginas de logins)
Sugestão de site de teste: comunidade.cdtc.org.br

FTP anonimo
Visualize FTP (Entre logado em FTP que permitem login anônimo)
Sugestão de sites de teste:
ftp.fnal.gov (cuidadu rsrs)
linusp.usp.br
aeneas.mit.edu
alpha.greenie.net
ftp.coe.ufrj.br
archive.orst.edu
Pastas FTP desprotegidas
Pastas FTP desprotegidas (Visualize pastas de FTP desprotegidas)
Sugestão de site de teste: netconta.com.br

Ping
PING
(envie um pacote UDP ao Host e verifique o IP e seu status)
Sugestão de site de teste: Qualquer um

HTTP (protocolo porta 80; web)
Sugestão: qualquer website: Qualquer um

FTP (protocolo porta 21; transferências de arquivos)
Sugestão de teste: archive.orst.edu
Pegue o IP e conecte na porta 21

SMTP (protocolo porta 25; servidor de e-mail)
Sugestão de teste: google.com
Pegue o IP depois conecte na porta 25 via telnet

PORT SCAN

PORT SCAN (Limite de oito scans a cada 24h)
Sugestão de site de teste: linusp.usp.br
(é até engraçado)

PORT SCAN VIA PROXY
Sugestão de site de teste: linusp.usp.br

PHP INJECTION
Sugestão de site de teste: um que você entre e não seja pego rsr

SQL INJECTION
Sugestão de site de teste: um que você entre e não seja pego,preso ..

PHP-NUKE (Vulnerabilidades)
Sugestão de site de teste: abaga.com.Br
Vc vai ver os usuários online e a senha criptografada de cada usuário.

TRACEROUTE
Sugestão de site de teste: qualquer servidor.
Escaneando toda a rede com o filtro google:


Para escanear toda a internet deixe o campo URL em branco

Para escanear sites do Brasil digite :
br (no campo URL) vc pode escanear sites de qualquer país.

exemplo:

.pt (Portugal)
.fr (França)
.com ou us (estados unidos)
.gov (sites do governo)
------------------------------------------------------
Scan de Firewall do web exploiter não varrem a rede ,mas sim um IP especifico:

PING ,PORT SCAN ,FTP ANONIMO e TRACEROUTE.

-------------------
O webExploiter foi desativado.
Acesse a ferramenta similar no site:
http://www.insecuritynet.com.br/tools_online/tools_online_menu.html
--------------------







DICA DE COMO “EXPLOITAR” UM WEB SITE com o WEBEXPLOITER

( se não aparecer nada é porque não contem o arquivo desprotegido )

1) Procure por todos os arquivos desprotegidos
2) Procure por todos os diretórios desprotegidos
3) Procure por todas as paginas
4) Se existir muitos arquivos organize-os com:
-Arquivos desprotegidos (separe por extensões)
-Arquivos em diretórios desprotegidos
5) Se o site contiver muitos diretórios desprotegidos procure por diretórios específicos
6) Procure por arquivos e diretórios relativos á senhas
7) Verifique os arquivos que você conseguiu, neles podem conter
-informações de usuários (essencial para fazer um usuário fake)
-dados do servidor
-dados do administrador
-arquivos de mídia e mais arquivos de seu interesse.
8) Tente entrar logado no ftp com login anônimo
9) Procure por pastas de FTP com o padrão “index of”
10) Use scripts de INJECTION
11) Procure por falhas de PHP-NUKE
12) Pegue o IP do site
13) Pegue o IP do FTP e do servidor de email (se o site tiver)
14) Faça um Port scan de todos os IPs que você conseguir
15) Conecte via telnet nos Ips que estão com as portas abertas
O web exploiter não tem suporte de telnet (Faça isto em seu PC)
Para conectar via telnet siga as instruções:
-separes os Ips que você consegui
-anote as portas abertas de cada IP
-abra seu prompt de comando e digite telnet (enter)
-digite o IP porta
exemplo para conectar no IP xxx.xxx.xxx.xx pela porta 21
o xxx.xxx.xxx.xx 21
16) Faça um traceroute para você visualizar a rede de servidores (se você invadir um servidor que esteja um nível abaixo do seu servidor alvo ,talves você poderá redirecionar este para onde você quiser)
17) O web exploiter foi feito para verificar a segurança de seu website, qualquer atitude ILEGAL, ANTI_ÉTICA, AMORAL é de sua responsabilidade.


Escaneando toda a rede com o filtro google:

Para escanear toda a internet deixe o campo URL em branco
Para escanear sites do Brasil digite :
.br (no campo URL) vc pode escanear sites de qualquer país.
exemplo:
.pt (Portugal)
.fr (França)
.com ou us (estados unidos)

.gov (sites do governo)

Dica para procura de arquivos

Procure por extensões. Confira aqui a lista com algumas das extensões mais conhecidas.
arj - um dos formatos de compressão mais antigos, ainda que hoje em dia não seja muito usado. O programa Unarj descomprime esses arquivos.
.asf - arquivo de áudio ou vídeo executável com o Windows Media Player.
.asp - Active Server Pages. Formato de páginas Web, capazes de gerar conteúdo de forma dinâmica.
.avi - arquivo de vídeo. É o formato dos arquivos DivX. Windows Media Player, Real Player One e The Playa são os mais usados para vêlos.
.bmp - arquivo de imagem, pode ser aberto em qualquer visualizador ou editor de imagens. Sua desvantagem é o grande tamanho dos arquivos em relação a outros formatos otimizados. Provém do ambiente Windows.
.bak - cópia de segurança. Alguns programas, quando realizam modificações em arquivos do sistema, costumam guardar uma cópia do original com essa extensão.
.bat - é uma das extensões que junto a .com e .exe indica que esse é um arquivo executável em Windows. Costuma executar comandos de DOS.
.bin - pode ser um arquivo binário, de uso interno para algumas aplicações e portanto sem possibilidade de manipulação direta, ou de uma imagem de CD, mas nesse caso deve ir unida a outro arquivo com o mesmo nome mas com a extensão .cue.
.cab - formato de arquivo comprimido. Para ver o conteúdo, é preciso usar um programa compressor/descompressor.
.cdi - imagem de CD gerada por DiscJuggler.
.cfg - tipo de arquivo que geralmente serve de apoio a outra aplicação. Normalmente se escrevem nele as preferências que o usuário seleciona por default (padrão).
.com - arquivo executável em ambiente DOS.
.dat - arquivo de dados. Normalmente armazena informações usadas de forma interna por um programa do qual depende. Costuma ser modificado com qualquer editor de texto.
.dll - este tipo de arquivo é conhecido como biblioteca. Costuma ser utilizado pelo sistema operacional de forma interna, para, por exemplo, permitir a comunicação entre um modem e o computador (driver).
.doc - arquivo de texto capaz de armazenar dados referentes ao formato do texto que contém. Para editá-lo é preciso ter o Microsoft Word ou a ferramenta de sistema Wordpad (bloco de notas), entre outros editores de texto.
.dxf - arquivo importado pela maioria dos programas de modelagem 3D.
.exe - arquivo executável. Qualquer programa que queiramos instalar em nosso computador terá essa extensão. Fazendo clique duplo sobre um arquivo com esta extensão iniciamos um processo de instalação ou um programa.
.eps - Encapsulated Postscript. Arquivo de imagens exportadas por grande variedade de programas gráficos como Photoshop, QuarkXPress, Freehand e Illustrator.
.fhx - arquivo de Freehand. O x indica a versão do programa que gerou o arquivo. Assim, a versão 9 do Macromedia Freehand geraria um arquivo .fh9.
.fla - arquivo do Macromedia Flash.
.gif - arquivo de imagem comprimido. Editável com qualquer software de edição de imagem.
.html - Hiper Text Markup Language. Formato no qual se programam as páginas Web. É capaz de dar formato a texto, acrescentar vínculos a outras páginas, chamar imagens, sons e outros complementos. Editável com um editor de textos ou software específico.
.hlp - arquivo de ajuda que vem com os programas.
.ini - guardam dados sobre a configuração de algum programa.
.ico - arquivo de ícone do Windows.
.jpg - arquivo de imagem comprimido, pode ser editado em qualquer editor de imagens.
.js - arquivo que contém programação em JavaScript,utilizado em geral pelos navegadores e editável com qualquer editor de texto.
.log - arquivo de texto que registra toda a atividade de um programa desde que o mesmo é aberto.
.lnk - acesso direto a uma aplicação em Windows. Provém da palavra link (conexão).
.max - arquivo original do programa 3DstudioMax.
.mdb - arquivo de base de dados geralmente gerada pelo Microsoft Access.
.mid - arquivo de áudio relacionado com a tecnologia midi.
.mp3 - formato de áudio que aceita compressão em vários níveis. O reprodutor mais famoso para estes arquivos é o Winamp, ainda que também se possa utilizar o Windows Media Player.
.mpg - arquivo de vídeo comprimido, visível em quase qualquer reprodutor, por exemplo, o Real One ou o Windows Media Player. É o formato para gravar filmes em formato VCD.
.mov - arquivo de vídeo que pode ser transmitido pela Internet graças à tecnologia Apple Quicktime.
.nrg - arquivo de imagem de diso geralmente gerada pelo software de gravação de CDs Nero Burning Rom.
.ogg - formato de áudio comprimido de melhor qualidade que o mp3 e que pode ser reproduzido no Winamp a partir da versão 3.
.ole - arquivo que aplica uma tecnologia própria da Microsoft para atualizar informação entre suas aplicações.
.pdf - documento eletrônico visível com o programa Adobe Acrobat Reader e que conserva as mesmas propriedades de quando foi desenhado para sua publicação impressa. Os manuais online de muitos programas estão nesse formato.
.php - arquivos de páginas Web dinâmicas. É, por sua vez, uma linguagem de programação que permite transladar para a Web conteúdo armazenado em bases de dados.
.pic - arquivo de imagem editável em qualquer editor de imagens.
.png - arquivo de imagem pensado para a Web que se abre com praticamente todos os programas de imagens.
.ppt - arquivo do software de apresentações PowerPoint, da Microsoft.
.qxd - arquivo do software de editoração QuarkXPress.
.rm - arquivo de áudio do Real, codificado de forma especial para ser transmitido pela Rede graças à tecnologia da Real Networks.
.rar - formato de compressão de dados muito popular e que pode ser manipulado pelo Winrar, entre outros.
.rtf - Rich Text Format, ou formato de texto enriquecido. Permite guardar os formatos de texto mais característicos. Pode ser gerado e editado no WordPad e outros.
.reg - arquivo que guarda informação relativa ao Registro do Windows. Costumam conter dados relativos a algum programa instalado no sistema.
.scr - extensão dos protetores de tela que funcionam em Windows e que costumam encontrar-se na pasta em que está instalado o sistema.
.swf - Shockwave Flash. Formato muito utilizado e facilmente encontrado na Web. Permite sites ricos em animação e som, gerando pequenas aplicações interativas. Para poder vê-los, é preciso ter instalado o plugin da Macromedia.
.txt - arquivo de texto que se abre com qualquer editor de texto.
.ttf - True Type Font. Arquivo de fontes. Os tipos de letras (fontes)instalados no sistema utilizam principalmente esta extensão.
.tif - arquivo de imagem sem compressão. Costuma ser usado para o armazenamento de imagens em alta resolução.
.tmp - arquivos temporários. Se não estão sendo utilizados por algum processo do sistema, o normal é que possam ser eliminados sem nenhum problema.
.vob - arquivos de vídeo de alta qualidade, é usado para armazenar filmes em DVD.
.wab - arquivos nos quais o Microsoft Outlook guarda o caderno de endereços.
.wav - arquivo de áudio sem compressão. Os sons produzidos pelo Windows costumam estar gravados neste formato.
.wri - arquivo de texto com formato gerado pelo editor de texto do sistema, o WordPad.
.zip - talvez seja o formato de compressão mais utilizado. O programa mais popular para comprimir e descomprimir este arquivos é o WinZip.

---------------------------------------------------------------------------------------------------------------------
Scan de Firewall do web exploiter não varrem a rede ,mas sim um IP especifico:
PING ,PORT SCAN ,FTP ANONIMO e TRACEROUTE.




quarta-feira, 5 de março de 2008

Bug no Internet Explorer 6


Isto já foi corrigido no IE 7
É assim: no IE 6 da pra rodar qualquer VBSCRIPT.
Podemos fazer um VB para rodar um executavel.
O BUG é que no IE6 é que da pra fazer rodar um programa hospedado em qualquer lugar.
O programa é executado sem download, ou seja, é autoexecutavel.
Com isto você pode: desligar o PC, criar diretórios, deletar arquivos de sistema, abrir uma porta para conexão remota, até mesmo formatar. Isto apenas por um link.
Vou fazer um mini tutorial, mas nem vou colocar codigos .. quem estuda vai entender. E os lamer preguiçoso que quer formula pronta .... vai estudar =)

1º passo:
Crie um arquivo de Lote com os comandos do DOS
Neste arquivo você pode fazer o que quiser, mas tem que saber o mínimo de DOS.
Da até para ferrar uma maquina com duas linhas de comando.
Como eu sou bonzinho fiz este que não mal à ninguem:
--------
@echo off
cd %allusersprofile%/Desktop
:flood
md 01-By_Rackerox
md 02-By_Rackerox
md 03-By_Rackerox
md 04-By_Rackerox
md 05-By_Rackerox
md 06-By_Rackerox
--------
Ele epenas cria umas pastas na área de trabalho =)

2ª passo:
O navegador nunca vai executar um arquivo de lote.
Você precisa transformar seu (.bat) em um executável ( .exe)
Importante (o arquivo precisa ser pequeno, se não demora muito para carregar)

3º passo:
Hospede seu executável.

4ª passo:
Crie uma pagina em HTML com qualquer conteúdo, mas não deixe esta pagina pesada.

5º passo
Crie um VBSCRIP que abra o programa. O executável tem que abrir apartir do host que você hospedou, ou seja, não esqueça do link do seu executável, este link tem que estar no seu VBs.

6º passo:
Insira o seu VBs na sua pagina HTML

7ª passo:
Qualquer antivírus vai pegar o VBs porque é um código de autoexecutavel.
O antivírus analisa o código e pega, para burlar isto basta você “criptografar” sua pagina HTML, use qualquer ENCODE HTML on line.
Eu fiz aqui o Avast nem pegou.

8º passo:
Basta você hospedar sua pagina e pronto
Quando alguém abrir sua pagina o arquivo de lote que você fez sera executado automaticamente, sem caixa de download nada.


Tem mais .. no lugar o seu executável você pede colocar um trojan ou KL, mas a criptografia não protege ele do antivírus.
Mas o melhor é você criar o seu próprio executável, o AV não vai pegar e você vai aprender a programar.

Fiz esta pagina de exemplo:

http://edinhojd.vila.bol.com.br/cripto.html
Não contem nenhum código malicioso.
Só funciona no Intenet Explorer 6 com o windows XP

Ruindows sempre será Ruindows rsrrs
Só Ruindows pra permitir que uma pagina da internet altere arquivos e configurações do Sistema operacional.
Parece até piada =)

Qualquer dúvida ( menos pra me pedir código )
rackerox@hotmail.com
e comprem meu CD Room =)




terça-feira, 4 de março de 2008

Funcionameto de envio de email


A um tempo atrás estava aki sem nada pra fazer e a porcaria do gmail tava dando pal ..ai tentei ver como essa coisa funcionava ,consegui entrar no server ...no final do tópico coloquei como entrar la ...mas isto nem é importante ..o dahora é entender como q funciona o sistema de envio e recebimento de email ...quem quer realmente estudar ,aprender acho q vai ser útil ,mas para aqueles que só gosta de ficar brincando de hacker ...vai falar “ NOSAAAAA ,INAVADI A GOOGLE “ q coisa lamer rsrsrsrrssrrsrsrs e nem invadiu nada..só visualizou um servidor.


Então vamo ai ,entes de entrar no servidor ,vamos enterder como que essa coisa funfa . Antes de tudo vamos entender algum conceitos:


-PROTOCOLOS: Protocolos são maneiras de programas e computadores conversarem ,é como se fosse uma língua ,pra uma maquina conversar com a outra elas precisam falar a mesma língua ...um exemplo simples de protocolo: HTTP ,para o seu navegador baixar uma pagina da internet ele usa o protocolo HTTP .


-ENDEREÇOS IP : para uma maquina conseguir conversar com a outra também é necessário o endereço de cada máquina “lógicoooooo “ este endereço é chamado de IP


-PORTAS: cada computador existe varias portas de conexão onde ele espera receber mensagens de outros que falem o mesmo protocolo .


Voltando ao EMAIL

Os protolos usados para envio de mensagens por email são:

SMTP

ESMTP

BSMTP

UUCP


Os protocolos usados para o recebimento de email são :

POP

IMAP


ENDEREÇOS DE IP :

Ips dos servidores de email ,ips dos computadores que estão enviando e recebendo mensagens


PORTAS :

Envio de mensagens SMTP porta 25

Recebimento de mensagens POP3 porta 110 ,IMAP 220

Quando enviamos uma mensagem, nosso programa de email se conecta a um servidor usando o protocolo SMTP através da porta 25 .,a conecçao é feita com o endereço de IP do servidor.

O servidor checa o domínio ( a parte que vem depois do “@” do destinatário ) e quando o domínio é convertido para um numero de IP o servidor procura uma informação chamada MX . o MX de um domínio é o Mail eXchange r( máquina responsável por receber e enviar mensagens de correio eletrônico para a Internet )


O servidor SMTP precisará gravar a mensagem em seu disco rígido, até que o outro usuário se conecte à Internet e comece a "baixar" seus emails.A mensagem a repassada a um programa chamado MDA (Mail Delivery Agent) que grava as mensagens no disco rígido.


Quando o destinatário for “baixar” o email enviado começa um novo protocolo ,o POP3 (Post Office Protocol)

O computador do usuário coneta no servidor de email atrás da porta 110 e envia mensagens de login e senha e as mensagens disponíveis são enviados ao se computador


Legal ,agora vamos pensar .....tipo ,o servidor de email recebe informações através da porta 25 ...logicamente esta porta NÃO pede estar fexada ,logicamente qualquer pessoa pode invadir qualquer servidor de email . tipo se vc esta dentro do servidor você pode enviar email no nome de qualquer usuário .

Tipo isto é um problema sério ,tecnicamente não existe solução .


O que foi feito foi fazer o servidor checar o Ips ,caso seja um IP registrado ele da acesso a todo processo . quando o servidor não checa nada ..vc pode enviar email com o nome de qualker rementente para qualquer destinatário . estes servidores são chamados de “OPEN RELAY”Como eu disse ,isto é uma ameaça ,sem solução técnica ,eu posso criar um servidor no meu computador e enviar um mont de email falso ,eu usar usar um servidor opem relay para isso ,também posso usar isto para fazer SPAN .

Hoje existe uma “LISTA NEGRA” de servidores open relay ,esta lista é usada na política anti span . tipo o terra ,yahoo ,hotmail .....usam esta lista ,eles bloqueiam qualker email q tenha IP de servidores contidos na lista ...mas ateh um IP cair na lista .....demora !


O pessoal anda desesperado ,existe até site que testa endereços de IP de servidores pra saber se é open relay ,olhem isto :





Aeee ,agora chega de converceiro e vamos conectar em um servidor de email (q não seja open )

Vamos usar o cliente TELNET .Abra o promp de comando e digite telnet e aperte enter

O comando é assim “o (open) IP porta”

Vamos conectar no renaven.com.br o IP desse servidor é 201.73.139.3

a porta de conecçao é 25 , então o comando fica assim :

o 201.73.139.3 25

“espero q esse ip não mude ,se mudar postem aki q eu axo outro”


Depois do comando o 201.73.139.3 25 aperte enter e vc já estará dentro do servidor .


Se identificando no servidor, (comando helo) ,para vc enviar um email vc precisa de um domínio ,vamos criar um fictício “euhacker.com” digite isto :

HELO euhacker.com (não esqueça do enter)


Comandos para enviar um email dentro do servidor :

HELO (seu domínio)

MAIL FROM: (remetente)

RCPT TO: (destinatario)

DATA (mensagen)

. (termina com um ponto final)


Tentem enviar um email usando este servidor ..se der erro no destinatário é por que não é um servidor open relay .


O IP do gamil é dinâmico ,portanto ele esta sempre mudando ..vamos pegar o IP dos cara da googlge rsrs

Muito simples .é só da um ping ....lembra do protocolo smtp ??!!

Digita isto no promp de comando : ping smtp.gmail.com e aperte enter ....vai aparecer o IP


Abra uma sessão de telnet e conecte pela porta 25

telnet (aperte enter)

o IP 25 (aperte enter)


Lembram do MX ? “Mail eXchange r( máquina responsável por receber e enviar mensagens de correio eletrônico para a Internet )”


Este comando te da acesso ao servidor MX do gmail .Se indentifica la :

: HELO euhacker.com (não esqueça do enter)

vcs vão ter uma surpresa :

“mx.google.com at your service” (mx.google.com ao seu serviço)

os comandos no servidor são outros ,digite help e aperte enter ,ira aparecer um endereço de um site da google ,este endereço redireciona para um arquivo txt demonstrando todo funcionamento do servidor e seus comandos .....agora se divirtam ...nem sei o q vcs podem fazer la dentro ,e nem me responsabilizo por nada ,o ip deve ficar registrado la .

ah ,o do bol tambem está aberto.


FLWS galera ,usem isto para estudo ,aprendizado e não para sair por ai dando regaço com SPAN . Lembrando que se vc for dono de algum servidor e o seu IP entrar pra "lista negra" ja era ,o bol .hot ,yahoo .... vão bloquear o ip do seu servidor


By Rackerox ( Hall of Hackers)













Ser Hacker ????


A galera sempre me pergunta se eu sou hacker, é impossível responder porque a gente nunca sabe o que as pessoas pensão sobre o que é ser Hacker.
A palavra Hacker originalmente não esta ligada a informática. Hacker é apenas ter alto conhecimento em uma determinada área.
Muita gente também associa invasão à hacker, acham que só um hacker é capaz de invadir um sistema, isto é um grande erro, qualquer pessoa que seguir um tutorial de como fazer isto pode invadir.
Hacker é a pessoa que estuda, desenvolve, projeta, ou seja, tem conhecimento. Saber cada vulnerabilidade é fruto do seu conhecimento, o fato de saber invadir é uma conseqüência e não um objetivo.Se o seu objetivo é saber invadir você nunca será um hacker, no máximo você vai ser uma pessoa que sabe um monte de “truquezinhos”
Alem de todo este estudo da parte técnica existe também a parte ideológica.
Um Hacker nunca sai por ai invadindo sistema somente para sua diversão ou para mostrar para os amigos que saber fazer isto. O seu conhecimento deve ser usado pra você aumentar seu próprio conhecimento.
Eu acredito que não existe uma razão sobre porque ficar horas estudando um script, uma linha de comando. A única razão é gostar de fazer isto.
Se você pretende ser um “Hacker” antes de tudo reflita se você gosta de informática ou você gosta de entrar no msn e orkut de seu amigo.
Rackerox
rackerox@hotmail.com




USANDO O BAIXAKI PARA POSTAR ARQUIVOS NO ORKUT


--BUG CORRIGID PELO BAIXAKI--
Estava aki no trabalho sem nada pra faze e decidi enviar um pragarama para um amigo...e tipo... a droga do orkut não deixa postar nenhum link do download direto tipo este:[conteúdo removido] phoda =)

Ai pensei em uma forma de Burlar isto.
Um geito seria eu criar uma pagina de redirect com o link e hospedar a pagina.. da certo mas é demorado Ninguem merece rrsrr

Ai tipo tava pensando .. possu usar um redirect pronto em ASP ..tem de monte na net.tipo assim:


O redirect da certo ..mas se o final for ".zip" ".rar" ".exe" ".qualke coisa suspeita o orkut blokeia tipo .. nem adianta nada xD
A soluçao é fazer um redirect q muda o final do link
Ai lembrei da criptografia PODRE do baixaki.( é apenas encode HTML escrito ao contrario)
O redir do baixaki reconhece um link ao contrario por causa da criptografia deles.


Agora vamos na pratica:


tente colar este link no orkut:

http://static.slysoft.com/SetupCloneCD.exe
Muito provavelmente vai aparecer isto:
[conteúdo removido]



link do arquivo ao contrario:
exe.DCenolCputeS/moc.tfosyls.citats//:ptth
Link hackeado para fazer download do arquivo no orkut:
http://baixaki.ig.com.br/download-redir.asp?url=exe.DCenolCputeS/moc.tfosyls.citats//:ptth


Podem clikar .. vc vai notar que o download é direto ( sem abrir o site do arquivo e sem abrir o baixaki)


Alem de arquivo,da pra redirecionar qualke site, mas nem tem nenhuma vantagem em fazer isto xD
Google:
http://baixaki.ig.com.br/download-redir.asp?url=moc.elgoog.www//:ptth
xD comprem meu CD ROOM :




---

ah ..consegui pegar link direto ..la do apostilando.com e fazer isto oh q loku:
olha esta apostila de asp :
http://www.apostilando.com/download.php?cod=2523&categoria=ASP
hackeei o link ..da pra baixar sem fazer login no site e sem se quer entar no site, tudo só aki pelo orkut usando o redir do baixaki:
http://baixaki.ig.com.br/download-redir.asp?url=piz.psa_4302_3252/slairotut/su.odnalitsopa//:ptth


Como deu pra perceber ..da pra enviar qualker virus usando o nome do baixaki ( todo mundo confia nos atquivos de la, e relamente são muito confiaves
Se vc falar q é um programa do baixaki com akele link .. ninguem desconfia.
Mas a ideia nem é passar virus não ..era só para estudar ASP..
Tipo na minha opinião nenhum script de ASP poderia permitir fazer uma coisa destas.

Só deveria ser permitido links que estariam no banco de dados.. mas nem acontece isto ..pelo menos no baixaki não.
Se vc tem um site vc não gostaria q usassem o seu nome, a confiança q as pessoas tem em seu site (com seu DOMINIO VERDADEIRO) para enviar virus...axo q ninguem tinha pensado nisto.
Eu postei isto não foi como uma forma de enviar virus .. mas para estudar falhas de segurança .. estas coisas..nem curto sai danu regasso ..nem ganho nada com isto.
Usem isto para estudo sobre web..nem sai dando regasso com um monte de virus no nome do baixaki..se não jaja o orkut da um geito de blokear

Valews galera ... e comprem meu CD rsrsrrrss oh o jabá xDD
http://www.cdhackingtools.com

CRÉDITOS: Rackerox ( Hall of Hackers )

Qualquer dúvida me add
rackerox@hotmail.com
--BUG CORRIGIDO PELO BAIXAKI--




Falha em Nuke-PHP


Primeiro vamos ver o que é Nuke-PHP.

O PHP-Nuke é um software gratuito criado pelo venezuelano Francisco Burzi, baseado na linguagem PHP. Devido à facilidade de uso, principalmente para publicação de notícias, tornou-se bastante popular e foi adotado por inúmeros sites.

Ele é um pacote de software que permite administrar portais , realizando tarefas como atualizações de notícias e manutenção de usuários . Muito útil para os usuários de PHP Atualmente milhares de sites rodam o software PHP-Nuke.


Principais falhas:


Falha 1

-A senha de administração do PHP-Nuke é guardada em um cookie e codificada em Base64, um método de criptografia de 64 bits considerado pouco seguro.

O ataque aos servidores pode ser feito atraves de códigos HTTP (isto significa que voce pode injetar os códigos no proprio navegador, de preferencia o IE)


Falha 2

-erro no arquivo "opendir.php"

(...)

$REQUEST_URI = strip_tags($REQUEST_URI);

$res = explode("$PHP_SELF?", $REQUEST_URI);

$odp_cat = $res[1];

if (substr($odp_cat,0,1) == "/") $odp_cat = substr($odp_cat,1);

(define $requesturl)

(...)


Pratica 1 :

Vamos visualizar senhas criptografadas do aministrador e usuarios on line no site usando um codigo exploit.

código:

modules.php?name=Web_Links&l_op=viewlinkeditorial&lid=-1%20%20UNION%20SELECT%20name,1,pwd,aid%20FROM%20nuke_authors

Site ( vítima ):



Injection pronto:


Obseve as senhas criptografadas, basta um decripter.


pratica 2 :
Na segunda falha podemos usar o operdir.phpInocente demais operdir(abrir diretorio)

Basta um pouquinho de conhecimento de UNIX que da para abrir o que quiser dentro no servidor.
Eu não vou colocar nenhum site aqui não =), mas um exemplo de exploit para localizar senhas fica assim:



-------------------------

Este tipo de falha NÃO é uma coisa recente, faz muito tempo que existe, as ultimas versões do NUKE-PHP nem contem mais falhas conhecidas.

Mas muita gente no passado instalou o nuke-PHP em seu site, o site funciona corretamente e por isto não são todos que atualizaram, e esquecem que atualização não corrige apenas erros de desempenho, mas de segurança também.


Links:


Para quem não conhece o Nuke-PHP
http://phpnuke.org/


Para quem quer estudar mais sobre o opendir.php



----------

By Rackerox (Hall of Hackers)
rackerox@hotmail.com












segunda-feira, 3 de março de 2008

Exploiter ON LINE para Internet Explorer

Aow galera ...montei um negocinho aki para o pessoal da Hall of Hackers .É um exploiter de websites on line ,nem precisa baixar ..fazer cadastro ..nada ..é só entrar .O endereço é este : www.webexploiter.com
Ele foi desenvolvido pra o Internet Explorer, nen tente no Firefox
As ferramentas disponiveis no webexploiter são:

-SCAN DE ARQUIVOS DESPROTEGIDOS
-SCAN DE DIRETORIOS DESPROTEGIDOS
-SCAN DE DIR E ARQUIVOS RELATIVOS A SENHAS
-FTP ANÔNIMO
-INJECTION (SQL PHP )
-FALHA EM PHP NUKE
-PING (HTTP,FTP,SMTP)
-TRACEROUTE
-PORT SCAN

Eu pensei nas vulnerabilidades mais comuns que existe em websites e montei o exploiter usando basicamente filtro google e outros serviços disponiveis na net .
Voce pode usar o exploiter para testar a segurança de seu site ..ou explorar falhas em qualquer site.
Voce tambem pode fazer um scan em toda rede em busca de sites vulneráveis,Basta deixar o campo “URL” em branco.
Aki tem um tutorial prático com um monte de SITES VULNERÁVEIS:
http://www.pratica.webexploiter.com/
e aqui tem um texto sobre o webexploiter com dicas de como usar.
http://www.tutorial.webexploiter.com/

Vou postar aki uns textos sobre vulnerabilidades ..é tudo coisa conhecida ..mas o pessoal acha q é tudo inofencivo.

Filtro Google
O Google uma ferramenta indispensável para quem usa a internet. Porém, também o transformou em um perigoso arsenal, munido de informações que podem ser usadas para invasões de sites, roubos de números de senhas de cartões de crédito, acesso a arquivos de log e de configuração e a bancos de dados, além de possibilitar rastreamento de servidores web, portais de login e hardware de rede e localização de exploits.
A pratica do filtro google não é considerada crime.
“Se sua vizinha troca de roupa pelada no prédio em frente, de cortinas abertas, você tem o direito de olhar. Indo mais além, comprar um binóculo seria algo feio, mas ainda aceitável.
Um hacker correto iria até aqui, enquanto um hacker no sentido moderno compraria um binóculo infravermelho para vê-la trocar de roupa no escuro.”
Outra falha comum é o “index of”, usado pelo Apache, para gerar o cabeçalho de diretórios.O WEB EXPLOITER testa varias situações de vulnerabilidades a este tipo de ataque:
*Arquivos desprotegidos
*Diretórios desprotegidos
*Paginas Desprotegidas
*Arquivos e Diretórios relativos à senhas desprotegidos.

FTP
Chama-se servidor FTP um servidor que fornece, através de uma rede de computadores, um serviço de acesso de usuários a um disco rígido ou servidor através do protocolo de transferência de arquivos: File Transfer Protocol. Seu acesso pode ser de qualquer usuário da rede ou reservado (com pedido de login e senha). O servidor FTP utiliza o protocolo FTP via navegador ou via cliente ftp dedicado.
Existem vários servidores de FTP que permitem login anônimo, isto sem o conhecimento do administrador.
O web exploiter abre FTP anônimo via proxy (seu IP não ficará no log do servidor ,mas sim o IP da proxy)Teste vulnerabilidades com o web exploiter:
*FTP anônimo
*Diretórios de FTP desprotegidos (padrão “index of”)

PORT SCAN
Os ataques normalmente começam com um scanner de portas para identificar qual serviço está rodando no computador alvo. Você deve ter certeza de estar monitorando quais portas estão abertas nos seus servidores, isto é, você mesmo pode fazer este scan para saber quais portas podem ser acessadas.
Um Cracker experiente invade com facilidade um servidor com varias portas abertas e vulneráveis.
Testes do Web exploiter:
*serviço de telnet
*servidor de DNS/name
*servidor de HTTP/web
*servidor de POP3/mail
*servidor de FTP
*SASSER virus
*NETBIOS

INJECTION
Injection é uma técnica utilizada na internet para que consiste em injetar scripts maliciosos, fazendo com que a página vulnerável, fique a controle do atacanteEste tipo de vulnerabilidade é sem duvida o mais perigoso de todos, pois qualquer pessoa que tem conhecimento de programação em PHP e ASP consegue invadir totalmente o site e fazer tudo o que quiser.
Ao contrario do Filtro Google este tipo de prática é considerada crime.
A equipe Hall of Hackers não irá disponibilizar nenhuma SHELL. Também não se responsabiliza por nenhum ataque feito através do web exploiter .O intuito é testar segurança.

Existe também falhas em PHP-NUKE: PHP-Nuke é um sistema automatizado de notícia projetado especialmente para ser usado em Intranets e Internet.
O administrador tem o controle total de seu Web site, usuários registrados, e terá em mãos um conjunto poderoso de ferramentas para manter um ativo e um Web site interativo e usando 100% banco de dados
Para poder usar PHP-Nuke você necessita um server do computador, da base de dados de MySQL, o web server de Apache, e PHP instalado.Podemos injetar scripts de SQL em PHP-NUKE para conseguir visualizar: usuários on line,senhas criptografada de usuários e login/senha criptografada do administrador
Testes do Web exploiter:
*PHP Injection
*SQL Injection
*PHP-NUKE

PING
Ping a principio não é um ataque propriamente dito, antigamente até costumava-se usar “bombardeios” de ping com o intuito de derrubar um servidor.
Podemos utilizar o Ping com dois intuitos :
-Verificar o status do servidor
-Pegar o IP do servidor.
Funcionamento do ping :
O cliente envia primeiro um pacote do tipo ICMP Echo Request, ou simplesmente ICMP Echo. Abaixo está a captura deste pacote na rede. Note o tipo do protocolo no cabeçalho IP (ICMP) e o tipo do pacote no cabeçalho ICMP (Echo request).Quando o servidor recebe este pacote ele responde com um pacote do tipo ICMP Echo Reply.
Testes de Ping com o web exploiter:
*HTTP (Protocolo de Transferência de Hipertexto) é o IP do servidor
*FTP (servidor de transferência de arquivos)
*SMTP (servidor de e-mail)

TRACEROUTE
O traceroute faz uso do envio de diversos pacotes UDP ou ICMP e, através de um pequeno truque, determina a rota seguida para alcançar um host.
Um dos campos do cabeçalho IP é chamado TTL – Time to Live – e determina por quantas passagens em roteadores este pacote pode sobreviver.
A cada passagem em um roteador ou host este campo é decrementado de 1. Este mecanismo é utilizado para evitar que pacotes percorram a rede eternamente, rodando de um lado para outro. Verifique acima que o nosso pacote de ICMP Echo Request possui um TTL igual a 64.
Se um pacote possui um TTL de 1 e este deve passar por um roteador antes de alcançar o seu destino final, este roteador irá descartá-lo ao verificar o TTL do pacote e retornar um pacote ICMP do tipo ICMP Time Exceeded para o host que o enviou. Neste pacote de resposta o roteador se identifica como origem da mensagem Time Exceeded.
É nessa característica do protocolo que o utilitário traceroute se baseia para traçar uma rota entre dois pontos da rede.
Com o traceroute podemos determinar:
-A rota completa do seu computador até o servidor
-Todos os servidores que estão na rota-o IP de todos os servidores.


DICA DE COMO “EXPLOITAR” UM WEB SITE com o web EXPLOITER
1) Procure por todos os arquivos desprotegidos
2) Procure por todos os diretórios desprotegidos
3) Procure por todas as paginas
4) Se existir muitos arquivos organize-os com:Arquivos desprotegidos (separe por extensões)Arquivos em diretórios desprotegidos
5) Se o site contiver muitos diretórios desprotegidos procure por diretórios específicos
6) Procure por arquivos e diretórios relativos á senhas
7) Verifique os arquivos que você conseguiu, neles podem conter -informações de usuários (essencial para fazer um usuário fake)-dados do servidor-dados do administrador-arquivos de mídia e mais arquivos de seu interesse.
8) Tente entrar logado no ftp com login anônimo
9) Procure por pastas de FTP com o padrão “index of”
10) Use scripts de INJECTION
11) Procure por falhas de PHP-NUKE
12) Pegue o IP do site
13) Pegue o IP do FTP e do servidor de email (se o site tiver)
14) Faça um Port scan de todos os IPs que você conseguir
15) Conecte via telnet nos Ips que estão com as portas abertasO web exploiter não tem suporte de telnet (Faça isto em seu PC)Para conectar via telnet siga as instruções:-separes os Ips que você consegui -anote as portas abertas de cada IP-abra seu prompt de comando e digite telnet (enter)-digite o IP porta exemplo para conectar no IP xxx.xxx.xxx.xx pela porta 21o xxx.xxx.xxx.xx 21
16) Faça um traceroute para você visualizar a rede de servidores (se você invadir um servidor que esteja um nível abaixo do seu servidor alvo ,talves você poderá redirecionar este para onde você quiser)
17) O web exploiter foi feito para verificar a segurança de seu website, qualquer atitude ILEGAL, ANTI_ÉTICA, AMORAL é de sua responsabilidade.

Escaneando toda a rede com o filtro google:
Para escanear toda a internet deixe o campo URL em branco
Para escanear sites do Brasil digite : .br (no campo URL)
vc pode escanear sites de qualquer país.
exemplo:
.pt (Portugal)
.fr (França)
.com ou us (estados unidos)
.gov (sites do governo)

Isso ae galera,deu mor trabalho pra programar isto.
fiz tudo em Javascript =) não vo pagar Host PHP não rsrrrsr
qualquer dúvida me add no MSN
rackerox@hotmail.com
Em breve vou postar aqui uma lista de sites vulneráveis




Rackerox

teste2