Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

iniciante em invasao, ajuda com site

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    iniciante em invasao, ajuda com site

    fala galera blz? hj comecei a me envolver nesse assunto mas não consigo checar a vulnerabilidade desse site e nem como invadir, me ajudam?
    abraco
    site > newpbot.servegame.com

    e tb o da escola.. hehehehe

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

  • Font Size
    #2
    up! o newpbot ta cheio de erro no php, alguem me ajude por favor

    Comment


    • Font Size
      #3
      usa um injector sql cara

      Comment


      • Font Size
        #4
        como faz amigo??

        Comment


        • Font Size
          #5
          Estuda SQL Injection, começa manualmente... sem programas, e depois que se sentir preparado, estuda falhas de serviço, hardware... essas coisas, aprender alguma linguagem de programação também é fundamental... vá com calma, um por um, não misture as coisas...

          good luck

          Comment


          • Font Size
            #6
            dei uma olhada e parece que o sql injection nao vai funcionar com esse site

            Comment


            • Font Size
              #7
              isso me deixa triste...
              Todo e qualquer forum que participo, ou participei a resposta é sempre a mesma, ESTUDE e SQL INJECTION...

              daadd, talvez você conseguiria com um SQL INJECTION, que seria um ataque a STACK do programa SQL, mas com código enlatados nunca conseguirá...

              Bem...
              Vamos da premissa básica, conseguir dados para a preparação de um ataque..

              Primeiramente, vamos analisar o código fonte desse colégio...
              Em 3 segundo de pesquisa já achamos o e-mail do "ótimo webmaster"
              webmaster@colegioipiranga.com.br
              Códificação em XML / CSS

              Agora vamos até o prompt de comandos se estiver num Windows, ou no Terminal Root se num linux...
              Vamos simplesmente pegar o IP no windows com um PING padrão para paramos de lidar com o DNS do serviço, de forma que se estiver num linux você deverá fazer um ping mais elaborado para peneirar mais informações.... (Neste caso terá de estudar mesmo, pois escreveriamos muitos tópicos até ensinar tudo sobre a PROTOCOLIZAÇÃO TCP/IP / ICMP / UDP... e linux)

              De qualquer forma continuemos...
              Agora vamos medir quantos saltos haverão entre minha máquina e a máquina destino... Atravéz do comando TRACERT pelo windows consegue até 30 saltos, mas você pode ajustar isso com alguns parametros, novamente o LINUX é o mais indicado pelo comando sudo APT-GET INSTALL TRACEROUTE você baixará o pacote com várias opções de medições de saltos os parametros ficam a seu critério..

              Anote todos os dados que for conseguindo, depois você pensará no método de invasão...

              Agora só por desencargo de consciencia teste o FTP e o TELNET do servidor... Se estiver num Windows 7 terá de baixar um programa de TELNET, sugiro o PUTTY...

              Pois bem, se conseguir resposta do servidor pelas portas de FTP e TELNET já saberá que ali existe um meio de comunicação, talvez posteriormente Sniffar a conversa de 3 handshake dos aparelhos e peneirar os dados, depois emitindo um buffer overrun em PERL....

              De modo que prossigamos...

              Agora está na hora do Penetretion Test.... Eu indico para você o LanGuard Network Security, afinal ele é simples e robusto, e ainda mais trás ao final da pesquisa qual o S.O do servidor, quais portas se encontram abertas, e quais delas sem firewall, mostra qual o timeout para tentativas de CRASH, trás falhas conhecidas das plataformas e ainda link`s para você estudar tudo isso... Mas não pare por ai use tantos quanto puder, quanto mais informação melhor o ataque....

              Agora será necessário conseguir 3 ou 4 máquinas SLAVE`s apenas por segurança, você pode fazer isso de muitas maneiras, eu sugiro SPOOFING contudo poderá usar programas de caráter gráfico, como VNC ou algum tipo de trojan a sua escolha...

              feito a analise dos dados, será necessário escolher a metodologia de ataque, lembre-se que isso não será simples, explore mais de uma falha por vez, e faça múltiplas conexões para ter resultado mais rápido. Antes de ministrar o ATAQUE use algum PROXY e passe para um máquina SLAVE, use um proxy nela, e passe para a próxima, no final como dito... USE todas...

              Acessei a REDE E AGORA?

              Tenha em mente o que você vai fazer, quanto menos tempo ficar no servidor melhor. ESTUDE O ASSEMBLY pois grande parte dos servidores enviam sinais nessa linguagem. Procure LOG`s do sistema, pesquisa pastas, e saia rápido, pegue os dados e depois decripte eles na sua máquina... Se estiverem encriptados, o que eu dúvido muito....

              Se nada der certo... e quiser partir para algo mais rápido... Lembra-se do e-mail do WEBMASTER?

              Eu tentaria por ai antes de me preocupar com o resto, sempre vá no elo mais fraco...

              Um Abraço. Tio Open!

              Comment


              • Font Size
                #8
                Postado Originalmente por OpenSource Ver Post
                isso me deixa triste...
                Todo e qualquer forum que participo, ou participei a resposta é sempre a mesma, ESTUDE e SQL INJECTION...

                daadd, talvez você conseguiria com um SQL INJECTION, que seria um ataque a STACK do programa SQL, mas com código enlatados nunca conseguirá...

                Bem...
                Vamos da premissa básica, conseguir dados para a preparação de um ataque..

                Primeiramente, vamos analisar o código fonte desse colégio...
                Em 3 segundo de pesquisa já achamos o e-mail do "ótimo webmaster"
                webmaster@colegioipiranga.com.br
                Códificação em XML / CSS

                Agora vamos até o prompt de comandos se estiver num Windows, ou no Terminal Root se num linux...
                Vamos simplesmente pegar o IP no windows com um PING padrão para paramos de lidar com o DNS do serviço, de forma que se estiver num linux você deverá fazer um ping mais elaborado para peneirar mais informações.... (Neste caso terá de estudar mesmo, pois escreveriamos muitos tópicos até ensinar tudo sobre a PROTOCOLIZAÇÃO TCP/IP / ICMP / UDP... e linux)

                De qualquer forma continuemos...
                Agora vamos medir quantos saltos haverão entre minha máquina e a máquina destino... Atravéz do comando TRACERT pelo windows consegue até 30 saltos, mas você pode ajustar isso com alguns parametros, novamente o LINUX é o mais indicado pelo comando sudo APT-GET INSTALL TRACEROUTE você baixará o pacote com várias opções de medições de saltos os parametros ficam a seu critério..

                Anote todos os dados que for conseguindo, depois você pensará no método de invasão...

                Agora só por desencargo de consciencia teste o FTP e o TELNET do servidor... Se estiver num Windows 7 terá de baixar um programa de TELNET, sugiro o PUTTY...

                Pois bem, se conseguir resposta do servidor pelas portas de FTP e TELNET já saberá que ali existe um meio de comunicação, talvez posteriormente Sniffar a conversa de 3 handshake dos aparelhos e peneirar os dados, depois emitindo um buffer overrun em PERL....

                De modo que prossigamos...

                Agora está na hora do Penetretion Test.... Eu indico para você o LanGuard Network Security, afinal ele é simples e robusto, e ainda mais trás ao final da pesquisa qual o S.O do servidor, quais portas se encontram abertas, e quais delas sem firewall, mostra qual o timeout para tentativas de CRASH, trás falhas conhecidas das plataformas e ainda link`s para você estudar tudo isso... Mas não pare por ai use tantos quanto puder, quanto mais informação melhor o ataque....

                Agora será necessário conseguir 3 ou 4 máquinas SLAVE`s apenas por segurança, você pode fazer isso de muitas maneiras, eu sugiro SPOOFING contudo poderá usar programas de caráter gráfico, como VNC ou algum tipo de trojan a sua escolha...

                feito a analise dos dados, será necessário escolher a metodologia de ataque, lembre-se que isso não será simples, explore mais de uma falha por vez, e faça múltiplas conexões para ter resultado mais rápido. Antes de ministrar o ATAQUE use algum PROXY e passe para um máquina SLAVE, use um proxy nela, e passe para a próxima, no final como dito... USE todas...

                Acessei a REDE E AGORA?

                Tenha em mente o que você vai fazer, quanto menos tempo ficar no servidor melhor. ESTUDE O ASSEMBLY pois grande parte dos servidores enviam sinais nessa linguagem. Procure LOG`s do sistema, pesquisa pastas, e saia rápido, pegue os dados e depois decripte eles na sua máquina... Se estiverem encriptados, o que eu dúvido muito....

                Se nada der certo... e quiser partir para algo mais rápido... Lembra-se do e-mail do WEBMASTER?

                Eu tentaria por ai antes de me preocupar com o resto, sempre vá no elo mais fraco...

                Um Abraço. Tio Open!

                Sabe porque você encontra sempre a mesma resposta nos fóruns que participa ou participou ?

                Por que é o caminho mais Fácil, a luz no fim do túnel

                Talvez não tenha percebido, quem abril o tópico diz ser iniciante em invasão de sites
                Tudo que você falo é complexo e muito cheio de talvez, pode ser que assim de certo
                Talvez por ali encontre isso,
                Mais para um iniciante o que você falo vai alem da compreensão
                Tenho plena certeza que a maioria de iniciantes interessado pelo assunto não sabe que por trás de um sistema existe uma linguagem de baixo nível muito menos que exista o cmd em sua própria maquina

                Antes de existir os roteadores tudo era mais fácil, apenas com o ip vc ferrava a maquina da vitima ou o próprio site, hj se não tiver uma pasta compartilhada quero ver vc passar alem do modem.

                Quando o amigo diz estude SQL injection eu digo foi feliz na resposta!
                Simplesmente quem estuda sobre isto aprende de trás para frente ou seja a luz no fim do túnel,
                o cara começa pelo ambiente gráfico identifica a falha e tenta entrar se não der certo nem adianta perder tempo, se der certo tudo que ele precisa vai esta lá em um só lugar.
                Então em menos de 10 minutos estudando sqli o camarada já saberá se é possível entrar em um determinado site e o que fazer lá dentro, as outras formas conhecidas não são para iniciantes os 10 minutos de estudo vai valer por um bom tempo ai é só ir pra caça em busca da presa fácil e olha que ainda tem muita
                No mais, qual o objetivo de invadir um site que não tenha banco de dados ?
                Então o que lhe interessa é o contrario que precisa estudar.



                Espero que não fique triste com meu comentario nem se ofenda blz.

                Comment


                • Font Size
                  #9
                  eu só queria acessar o banco de dados p saber a conta do gm do jogo p ensinar uma lição pra ele por ele ser mt injusto no jogo com mts players oferecendo muitas vantagens injustas, não sabia que precisava de tanta coisa assim, desculpa se ofendi alguem, valeu

                  Comment


                  • Font Size
                    #10
                    uhHUaHUa


                    daaddd

                    Jamais ofenderá ninguém enquanto estiver a procura de conhecimento...

                    Abranet... O que me entristece é o descaço.... Com as palavras chaves que coloquei a cima é prático procurar e pesquisar...
                    Quanto ao ir de um lado ao outro, não é isso que um hacker faz? Procura falhas, exploita, procura, tenta, erra e por fim consegue?

                    De forma que acredito sim ser necessário estudar, contudo seria mais comodo ao iniciante procurar por parametros já antes demonstrados, quando comecei tudo o que ouvia falar era de CAVALOS DE TROIA você deve se lembrar que a uns 5 anos era febre esse tipo de ataque singelo... Contudo hoje já não é mais tão efetivo...

                    Pois bem, para finalizar, se alguém se sentiu mal pelo que eu disse, lamento... Mas continuo firme em minha visão de um forum que realmente sane as dúvidas, ao invés de criar outras...


                    Obrigado, sem mais... Tio Open

                    Comment


                    • Font Size
                      #11
                      Postado Originalmente por OpenSource Ver Post
                      uhHUaHUa


                      daaddd

                      Jamais ofenderá ninguém enquanto estiver a procura de conhecimento...

                      Abranet... O que me entristece é o descaço.... Com as palavras chaves que coloquei a cima é prático procurar e pesquisar...
                      Quanto ao ir de um lado ao outro, não é isso que um hacker faz? Procura falhas, exploita, procura, tenta, erra e por fim consegue?

                      De forma que acredito sim ser necessário estudar, contudo seria mais comodo ao iniciante procurar por parametros já antes demonstrados, quando comecei tudo o que ouvia falar era de CAVALOS DE TROIA você deve se lembrar que a uns 5 anos era febre esse tipo de ataque singelo... Contudo hoje já não é mais tão efetivo...

                      Pois bem, para finalizar, se alguém se sentiu mal pelo que eu disse, lamento... Mas continuo firme em minha visão de um forum que realmente sane as dúvidas, ao invés de criar outras...


                      Obrigado, sem mais... Tio Open
                      Concordo com você OpenSource.

                      Me lembro quando eu via todas as palavras do seu primeiro post e achava que era tudo grego, foi o que atiçou minha curiosidade pra pesquisar, estudar...

                      É uma pena ver que o daaddd só quer saber do caminho mais fácil...
                      Quando eu me interessei em aprender sobre sql injection nem tinha internet em casa, tive que aprender a montar um servidor, configurar, criar as páginas...

                      Se serve como motivação daadd, o caminho mais fácil nem sempre é o mais divertido (:




                      Comment


                      • Font Size
                        #12
                        Ai galera me Add por favor no msn e por que estou com duvida estou invado um site so que ele tem firewoll nele e n sei como passar por isso sk jeffersonn456@hotmail.com

                        Comment


                        • Font Size
                          #13
                          Alguém poderia me ajudar a invadir um site?

                          Comment


                          • Font Size
                            #14
                            Postado Originalmente por OpenSource Ver Post
                            isso me deixa triste...
                            Todo e qualquer forum que participo, ou participei a resposta é sempre a mesma, ESTUDE e SQL INJECTION...

                            daadd, talvez você conseguiria com um SQL INJECTION, que seria um ataque a STACK do programa SQL, mas com código enlatados nunca conseguirá...

                            Bem...
                            Vamos da premissa básica, conseguir dados para a preparação de um ataque..

                            Primeiramente, vamos analisar o código fonte desse colégio...
                            Em 3 segundo de pesquisa já achamos o e-mail do "ótimo webmaster"
                            webmaster@colegioipiranga.com.br
                            Códificação em XML / CSS

                            Agora vamos até o prompt de comandos se estiver num Windows, ou no Terminal Root se num linux...
                            Vamos simplesmente pegar o IP no windows com um PING padrão para paramos de lidar com o DNS do serviço, de forma que se estiver num linux você deverá fazer um ping mais elaborado para peneirar mais informações.... (Neste caso terá de estudar mesmo, pois escreveriamos muitos tópicos até ensinar tudo sobre a PROTOCOLIZAÇÃO TCP/IP / ICMP / UDP... e linux)

                            De qualquer forma continuemos...
                            Agora vamos medir quantos saltos haverão entre minha máquina e a máquina destino... Atravéz do comando TRACERT pelo windows consegue até 30 saltos, mas você pode ajustar isso com alguns parametros, novamente o LINUX é o mais indicado pelo comando sudo APT-GET INSTALL TRACEROUTE você baixará o pacote com várias opções de medições de saltos os parametros ficam a seu critério..

                            Anote todos os dados que for conseguindo, depois você pensará no método de invasão...

                            Agora só por desencargo de consciencia teste o FTP e o TELNET do servidor... Se estiver num Windows 7 terá de baixar um programa de TELNET, sugiro o PUTTY...

                            Pois bem, se conseguir resposta do servidor pelas portas de FTP e TELNET já saberá que ali existe um meio de comunicação, talvez posteriormente Sniffar a conversa de 3 handshake dos aparelhos e peneirar os dados, depois emitindo um buffer overrun em PERL....

                            De modo que prossigamos...

                            Agora está na hora do Penetretion Test.... Eu indico para você o LanGuard Network Security, afinal ele é simples e robusto, e ainda mais trás ao final da pesquisa qual o S.O do servidor, quais portas se encontram abertas, e quais delas sem firewall, mostra qual o timeout para tentativas de CRASH, trás falhas conhecidas das plataformas e ainda link`s para você estudar tudo isso... Mas não pare por ai use tantos quanto puder, quanto mais informação melhor o ataque....

                            Agora será necessário conseguir 3 ou 4 máquinas SLAVE`s apenas por segurança, você pode fazer isso de muitas maneiras, eu sugiro SPOOFING contudo poderá usar programas de caráter gráfico, como VNC ou algum tipo de trojan a sua escolha...

                            feito a analise dos dados, será necessário escolher a metodologia de ataque, lembre-se que isso não será simples, explore mais de uma falha por vez, e faça múltiplas conexões para ter resultado mais rápido. Antes de ministrar o ATAQUE use algum PROXY e passe para um máquina SLAVE, use um proxy nela, e passe para a próxima, no final como dito... USE todas...

                            Acessei a REDE E AGORA?

                            Tenha em mente o que você vai fazer, quanto menos tempo ficar no servidor melhor. ESTUDE O ASSEMBLY pois grande parte dos servidores enviam sinais nessa linguagem. Procure LOG`s do sistema, pesquisa pastas, e saia rápido, pegue os dados e depois decripte eles na sua máquina... Se estiverem encriptados, o que eu dúvido muito....

                            Se nada der certo... e quiser partir para algo mais rápido... Lembra-se do e-mail do WEBMASTER?

                            Eu tentaria por ai antes de me preocupar com o resto, sempre vá no elo mais fraco...

                            Um Abraço. Tio Open!

                            Curti seu post, muito bem explicado... Estou querendo muito estudar isso, mais só sei o básico de invasão, só fiz invasões em SQLi, sem graça...

                            Se alguem puder me passar alguns livros, ou apostilas para estar estudando...

                            Agradeço.

                            Comment


                            • Font Size
                              #15
                              Olha primeiro de tudo vc não deve ficar postando por ai o endereço do site, se descobrem que vc quer fazer isto vc se da mal. E segundo pelo geito não deve ter muito conhecimento então é obvio que seu Ip será acionado e ficara salvo no server do site ou computador. Ja que vc quer aprender como fazer uma invasão de propriedades ainda Públicas do Governo e tals, eu te recomendo primeiro aprender a camuflar seu ip ou triplica-lo em muitos até ter um numero grande de varios computadores que vc nem conhece.
                              Espero ter ajudado mais informações ou duvidas é só entrar em contato comigo pelo email ninjinha.stronda@gmail.com

                              Comment

                              X
                              Working...
                              X