Mostrando postagens com marcador 10- Ferramentas. Mostrar todas as postagens
Mostrando postagens com marcador 10- Ferramentas. Mostrar todas as postagens

quarta-feira, 8 de outubro de 2008

Tutorial Hacking (invasão)



Aprenda com um tutorial passo a passo:

-Invadir Computadores

-Invadir por Conexão Reversa
-Capturar um IP com XSS
-Conectar em Servidores

-Redirecionar Endereços de Sites

-Procurar portas abertas de um determinado IP.
-Bombardear um IP
-Injetar um script em uma porta
Sniffer
-"Pingar" por Faixa de IP

-Capturar dados de uma rede local

-Abrir uma porta de seu computador


Download:
Formato: PDF

Tamanho: 3519 KB

Paginas: 49
Linguagem: Portugues

Clique aqui para baixar



sábado, 4 de outubro de 2008

Software Insecuritynet TCP IP View


[TOPICO DESATUALIZADO (versao 1.X)]
Clique aqui e veja tudo sobre a versão atual do software










[O Topico abaixo é apenas arquivamento para a historia do software]
O software Insecuritynet possibilita o gerenciamento dos protocolos TCP/IP.
Para quem não sabe este é o protocolo usado na internet e ele é divido em varias camadas.. etc..
Portanto se voce sabe como visualizar, configurar TCP/IP consequentimente voce saberá como usar as falhas para Invadir computadores, Interceptar dados, Visualizar conexões, etc.
Voce saberá como é feita a comunicação de dados na internet.
Mas mesmo se voce não é um expert em TCP/IP voce podera fazer tudo isto com o insecuritynet de uma forma muito pratica.
Então vamos ao que interessa, vamos ver o que é o insecuritynet 1.1.

Primeiro vamos ver as características do software:

1- Ele possui varias ferramentas para conexão remota, você pode se conectar à outro computador e ter acesso total a maquina via prompt de comando.
Esta conexão também pode ser secreta (através de um trojan indetectavel gerado pelo software)

2- Alem da conectar em outra maquina você terá controle total sobre as configurações TCP IP e as conexões de sua maquina.

3- Possui varias ferramentas como: port scan, nuker, ping por faixa de IP, http em escuta.

4- O software cria um diretório de trabalho onde sera salvo todos os arquivos e Logs gerados.

5- Tudo isto através de um janela do prompt que você pode escolher as cores que você mais gosta. O programa não tem interface gráfica, o que é muito melhor se tratando de TCP IP, e a navegação é pratica e intuitiva.

6- O software é para Windows XP e totalmente em português

Agora vamos ver passo a passo o seu funcionamento:

O programa esta dividido em nove partes principais:

1 - Computador Local
Você tem controle total sobre seu computador, visualiza suas configurações e conexões, você pode abrir uma porta para alguém conectar á você, você pode deixar uma porta em escuta como se fosse um sniffer.

2 - Computador Remoto
Aqui você pode conectar em um computador remoto, basta você digitar o IP e uma porta de conexão.Alem de conectar você tem algumas ferramentas, você pode fazer um scan no IP à procura de portas abertas, testar o status, e visualizar a rota entre seu computador e o computador remoto.
Também realiza conexão reversa, se o computador estiver dentro de uma rede privada haverá conexão nomalmente.

3 - Rede Local
Visulize dados de sua rede e conecte em diretórios compartilhados de outros computadores da rede.

4 - DNS Spoof Local
Você pode visualizar limpar e envenenar todo seu cache DNS.
Envenenado seu cache DNS você pode redirecionar qualquer endereço Real de site para o site que você quiser.

5 – Servidores
Conecta em vários tipos de seridores: FTP, HTTP, SMTP, POP, TELNET, HTTPS
Você pode testar um servidor de HTTP simulando a conexão de um navegador.

6 – Ferramentas
Varias ferramentas indispensáveis:

Port scan: Procura portas abertas, você pode procurar por uma porta especifica, principais portas e por faixa de portas.

Nuker: Dispara um verdadeiro bombardeio de pacotes em qualquer IP.

Trojan: Gera um trojan indetectavel que te possibilita acesso total ao computador remoto, alem do acesso total você pode fazer DNS Spoof, Gerar Log de arquivos pessoais etc..

Trojan de Conexão reversa: Com este trojan você pode se conectar à um computador que esteja dentro de uma rede privada, e nem é necessário sabe o IP do computador ou da rede.
Também funciona em computadores que não estejam em uma rede privada.

HTTP em ESCUTA: Você pode criar um XSS com seu IP e colocar em fóruns, inclusive no Orkut, assim você poderá capturar o IP de quem estiver visualizando a pagina. Se você quiser pode gerar um log com os resultados.

SCRIPT INJECTION: Injeta seu script em qualquer porta em qualquer IP, o script pode ser um programa de Lote (.bat), uma Word list (para brute force) ou um Exploiter.

SNIFFER (tcpdump): capture dados que trafegam em sua rede e em seu computador, você também tem a opção de gerar logs com estes dados, inclusive em Hexadecimais.

PING por FAIXA DE IP: Verifica o status de todos os computadores uma rede, pode ser sua rede ou uma rede publica. Também é gerado um log com os resultados.

7 – Chat
Você pode conversar com outra pessoa que também possui o insecuritynet, de uma forma direta sem usar nenhum servidor externo, a conexão é direta de computador para computador, sem cadastro, login.. basta o consentimento das duas pessoas.

8 – Web
Voce tem acesso à um scan de websites on line, que possui filtro google (procuras diretórios e arquivos desprotegidos) ferramentas para PHP Injection, port scan etc..
Você também tem acesso a varias ferramentas online como decode/encode de HTML Javascrip, Proxys, Busca de seriais, Visualizador de HTML, Gerador de senhas randonicas, Gerador de CPF e CNPJ validos, Redirecionamento de Links, etc.

9 - Insecuritynet On Line
Todo o suporte on line para o inscuritynet:
Site oficial
Manual On line
Tutoriais
Video aulas
Registro
Portal Insecuritynet
Orkut Community
MSN
__________________________________
Download:

Tamanho 27,3 MB
Sistema: Windows XP
http://www.insecuritynet.com/Download.html

IMPORTANTE: Baixe apenas do site oficial (Livre de virus)
Alguns anti-virus (como o NOD32) pode detectar o insecuritynet porque ele cria trojans, possui sniffer. Para sua segurança baixe apenas do site oficial, mesmo se seu Anti-virus detectar, no site oficial do software é seguro.

No site você também encontra um manual on line totalmente em português, tutorias de como criar os trojans, como capturar IP no orkut, video aulas...

___________________________________
Sobre o trojan Insecuritynet
- Indetectavel pela grande maioria dos Anti-Virus
- Acesso total ao computador remoto via prompt
- Faz DNS Spoof
- Gera log de arquivos pessoais
- Tutorial completo e ilustrado em portugues, online no site do programa.
___________________________________
Como registrar
Voce pode baixar o software e usar normalmente, porem algumas funçoes só fucionam com o software registrado.
Tutorial de como registrar:
http://www.insecuritynet.com/Registro.html

Registrando seu insecuritynet voce ganha um CD-Room com mais de 400 softwares hacking, voce não paga pelo CD e nem pelo frete do CD.
Importante não existe nenhuma ligaçao entre o Insecuritynet e o CD Room, O CD é apenas um brinde para quem registrar o insecuritynet.
____________________________________
Site Oficial do Software
http://www.insecuritynet.com

No site voce encontra:
Manual, Tutoriais, Video-aulas, Download, etc.

Se voce ainda tiver alguma Dúvida, add o msn:
insecuritynet@hotmail.com

ou mande um email para:
contato@insecuritynet.com


-

segunda-feira, 3 de março de 2008

Exploiter ON LINE para Internet Explorer

Aow galera ...montei um negocinho aki para o pessoal da Hall of Hackers .É um exploiter de websites on line ,nem precisa baixar ..fazer cadastro ..nada ..é só entrar .O endereço é este : www.webexploiter.com
Ele foi desenvolvido pra o Internet Explorer, nen tente no Firefox
As ferramentas disponiveis no webexploiter são:

-SCAN DE ARQUIVOS DESPROTEGIDOS
-SCAN DE DIRETORIOS DESPROTEGIDOS
-SCAN DE DIR E ARQUIVOS RELATIVOS A SENHAS
-FTP ANÔNIMO
-INJECTION (SQL PHP )
-FALHA EM PHP NUKE
-PING (HTTP,FTP,SMTP)
-TRACEROUTE
-PORT SCAN

Eu pensei nas vulnerabilidades mais comuns que existe em websites e montei o exploiter usando basicamente filtro google e outros serviços disponiveis na net .
Voce pode usar o exploiter para testar a segurança de seu site ..ou explorar falhas em qualquer site.
Voce tambem pode fazer um scan em toda rede em busca de sites vulneráveis,Basta deixar o campo “URL” em branco.
Aki tem um tutorial prático com um monte de SITES VULNERÁVEIS:
http://www.pratica.webexploiter.com/
e aqui tem um texto sobre o webexploiter com dicas de como usar.
http://www.tutorial.webexploiter.com/

Vou postar aki uns textos sobre vulnerabilidades ..é tudo coisa conhecida ..mas o pessoal acha q é tudo inofencivo.

Filtro Google
O Google uma ferramenta indispensável para quem usa a internet. Porém, também o transformou em um perigoso arsenal, munido de informações que podem ser usadas para invasões de sites, roubos de números de senhas de cartões de crédito, acesso a arquivos de log e de configuração e a bancos de dados, além de possibilitar rastreamento de servidores web, portais de login e hardware de rede e localização de exploits.
A pratica do filtro google não é considerada crime.
“Se sua vizinha troca de roupa pelada no prédio em frente, de cortinas abertas, você tem o direito de olhar. Indo mais além, comprar um binóculo seria algo feio, mas ainda aceitável.
Um hacker correto iria até aqui, enquanto um hacker no sentido moderno compraria um binóculo infravermelho para vê-la trocar de roupa no escuro.”
Outra falha comum é o “index of”, usado pelo Apache, para gerar o cabeçalho de diretórios.O WEB EXPLOITER testa varias situações de vulnerabilidades a este tipo de ataque:
*Arquivos desprotegidos
*Diretórios desprotegidos
*Paginas Desprotegidas
*Arquivos e Diretórios relativos à senhas desprotegidos.

FTP
Chama-se servidor FTP um servidor que fornece, através de uma rede de computadores, um serviço de acesso de usuários a um disco rígido ou servidor através do protocolo de transferência de arquivos: File Transfer Protocol. Seu acesso pode ser de qualquer usuário da rede ou reservado (com pedido de login e senha). O servidor FTP utiliza o protocolo FTP via navegador ou via cliente ftp dedicado.
Existem vários servidores de FTP que permitem login anônimo, isto sem o conhecimento do administrador.
O web exploiter abre FTP anônimo via proxy (seu IP não ficará no log do servidor ,mas sim o IP da proxy)Teste vulnerabilidades com o web exploiter:
*FTP anônimo
*Diretórios de FTP desprotegidos (padrão “index of”)

PORT SCAN
Os ataques normalmente começam com um scanner de portas para identificar qual serviço está rodando no computador alvo. Você deve ter certeza de estar monitorando quais portas estão abertas nos seus servidores, isto é, você mesmo pode fazer este scan para saber quais portas podem ser acessadas.
Um Cracker experiente invade com facilidade um servidor com varias portas abertas e vulneráveis.
Testes do Web exploiter:
*serviço de telnet
*servidor de DNS/name
*servidor de HTTP/web
*servidor de POP3/mail
*servidor de FTP
*SASSER virus
*NETBIOS

INJECTION
Injection é uma técnica utilizada na internet para que consiste em injetar scripts maliciosos, fazendo com que a página vulnerável, fique a controle do atacanteEste tipo de vulnerabilidade é sem duvida o mais perigoso de todos, pois qualquer pessoa que tem conhecimento de programação em PHP e ASP consegue invadir totalmente o site e fazer tudo o que quiser.
Ao contrario do Filtro Google este tipo de prática é considerada crime.
A equipe Hall of Hackers não irá disponibilizar nenhuma SHELL. Também não se responsabiliza por nenhum ataque feito através do web exploiter .O intuito é testar segurança.

Existe também falhas em PHP-NUKE: PHP-Nuke é um sistema automatizado de notícia projetado especialmente para ser usado em Intranets e Internet.
O administrador tem o controle total de seu Web site, usuários registrados, e terá em mãos um conjunto poderoso de ferramentas para manter um ativo e um Web site interativo e usando 100% banco de dados
Para poder usar PHP-Nuke você necessita um server do computador, da base de dados de MySQL, o web server de Apache, e PHP instalado.Podemos injetar scripts de SQL em PHP-NUKE para conseguir visualizar: usuários on line,senhas criptografada de usuários e login/senha criptografada do administrador
Testes do Web exploiter:
*PHP Injection
*SQL Injection
*PHP-NUKE

PING
Ping a principio não é um ataque propriamente dito, antigamente até costumava-se usar “bombardeios” de ping com o intuito de derrubar um servidor.
Podemos utilizar o Ping com dois intuitos :
-Verificar o status do servidor
-Pegar o IP do servidor.
Funcionamento do ping :
O cliente envia primeiro um pacote do tipo ICMP Echo Request, ou simplesmente ICMP Echo. Abaixo está a captura deste pacote na rede. Note o tipo do protocolo no cabeçalho IP (ICMP) e o tipo do pacote no cabeçalho ICMP (Echo request).Quando o servidor recebe este pacote ele responde com um pacote do tipo ICMP Echo Reply.
Testes de Ping com o web exploiter:
*HTTP (Protocolo de Transferência de Hipertexto) é o IP do servidor
*FTP (servidor de transferência de arquivos)
*SMTP (servidor de e-mail)

TRACEROUTE
O traceroute faz uso do envio de diversos pacotes UDP ou ICMP e, através de um pequeno truque, determina a rota seguida para alcançar um host.
Um dos campos do cabeçalho IP é chamado TTL – Time to Live – e determina por quantas passagens em roteadores este pacote pode sobreviver.
A cada passagem em um roteador ou host este campo é decrementado de 1. Este mecanismo é utilizado para evitar que pacotes percorram a rede eternamente, rodando de um lado para outro. Verifique acima que o nosso pacote de ICMP Echo Request possui um TTL igual a 64.
Se um pacote possui um TTL de 1 e este deve passar por um roteador antes de alcançar o seu destino final, este roteador irá descartá-lo ao verificar o TTL do pacote e retornar um pacote ICMP do tipo ICMP Time Exceeded para o host que o enviou. Neste pacote de resposta o roteador se identifica como origem da mensagem Time Exceeded.
É nessa característica do protocolo que o utilitário traceroute se baseia para traçar uma rota entre dois pontos da rede.
Com o traceroute podemos determinar:
-A rota completa do seu computador até o servidor
-Todos os servidores que estão na rota-o IP de todos os servidores.


DICA DE COMO “EXPLOITAR” UM WEB SITE com o web EXPLOITER
1) Procure por todos os arquivos desprotegidos
2) Procure por todos os diretórios desprotegidos
3) Procure por todas as paginas
4) Se existir muitos arquivos organize-os com:Arquivos desprotegidos (separe por extensões)Arquivos em diretórios desprotegidos
5) Se o site contiver muitos diretórios desprotegidos procure por diretórios específicos
6) Procure por arquivos e diretórios relativos á senhas
7) Verifique os arquivos que você conseguiu, neles podem conter -informações de usuários (essencial para fazer um usuário fake)-dados do servidor-dados do administrador-arquivos de mídia e mais arquivos de seu interesse.
8) Tente entrar logado no ftp com login anônimo
9) Procure por pastas de FTP com o padrão “index of”
10) Use scripts de INJECTION
11) Procure por falhas de PHP-NUKE
12) Pegue o IP do site
13) Pegue o IP do FTP e do servidor de email (se o site tiver)
14) Faça um Port scan de todos os IPs que você conseguir
15) Conecte via telnet nos Ips que estão com as portas abertasO web exploiter não tem suporte de telnet (Faça isto em seu PC)Para conectar via telnet siga as instruções:-separes os Ips que você consegui -anote as portas abertas de cada IP-abra seu prompt de comando e digite telnet (enter)-digite o IP porta exemplo para conectar no IP xxx.xxx.xxx.xx pela porta 21o xxx.xxx.xxx.xx 21
16) Faça um traceroute para você visualizar a rede de servidores (se você invadir um servidor que esteja um nível abaixo do seu servidor alvo ,talves você poderá redirecionar este para onde você quiser)
17) O web exploiter foi feito para verificar a segurança de seu website, qualquer atitude ILEGAL, ANTI_ÉTICA, AMORAL é de sua responsabilidade.

Escaneando toda a rede com o filtro google:
Para escanear toda a internet deixe o campo URL em branco
Para escanear sites do Brasil digite : .br (no campo URL)
vc pode escanear sites de qualquer país.
exemplo:
.pt (Portugal)
.fr (França)
.com ou us (estados unidos)
.gov (sites do governo)

Isso ae galera,deu mor trabalho pra programar isto.
fiz tudo em Javascript =) não vo pagar Host PHP não rsrrrsr
qualquer dúvida me add no MSN
rackerox@hotmail.com
Em breve vou postar aqui uma lista de sites vulneráveis




Rackerox

teste2