31 de dez. de 2009

Bifrost v1.2.1


 


O Bifrost é um programa de computador do tipo trojan de conexão reversa.

Isso significa que ao invés de o atacante ter que se conectar ao IP da vítima, a própria vítima se conecta ao atacante, que normalmente usa um programa de DNS como o NO-IP, o atacante cria um endereço DNS e utiliza o seu endereço DNS como host no trojan server, de modo que quando for executado, o server procura o host na internet, e só vai encontrar se o atacante estiver com o NO-IP ativo, (O DNS resolve um nome para o IP do host), desse modo, o server se conecta a máquina do atacante.

Apesar do programa ter sido criado para fins maliciosos, o Bifrost pode perfeitamente ser usado com boas intenções pois, um técnico ao prestar ajuda remotamente a um cliente, poderia precisar de controlar a máquina remotamente, para facilitar a vida do usuário, e se o técnico explicasse como instalar e configurar um outro programa de auxílio remoto qualquer, ele teria muito trabalho, pois explicar essas configurações complicadas e longas para um usuário leigo, seria no mínimo desanimador.

O bifrost, para poder funcionar corretamente, não precisa de nenhuma intervenção do usuário, pois aliás, o programa assim que o usuário o executa, não mostra nada na tela, basta o usuário clicar e pronto, sem configurar nada, facilitando muito a vida do técnico que bem intencionado,ajuda seu cliente de modo simples e rápido.

O fator segurança para isso, também é bastante satisfatório,pois o trojan server, é montado pelo técnico de modo completamente personalizado, assim, o técnico diz ao programa todos os dados: onde o trojan deve se conectar, em que porta e qual a senha.


30 de dez. de 2009

Nmap - Guia do Nmap em português

O Nmap foi desenhado para escanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais.


O que são portas:


Imagine que as duas partes do endereço IP (a parte referente à rede e a parte referente ao host) correspondem ao CEP da rua e ao número do prédio. Um carteiro só precisa destas duas informações para entregar uma carta. Mas, dentro do prédio moram várias pessoas. O CEP e número do prédio só vão fazer a carta chegar até a portaria. Daí em diante é preciso saber o número do apartamento. É aqui que entram as famosas portas TCP.


Existem 65.536 portas TCP, numeradas de 0 a 65535. Cada porta pode ser usada por um programa ou serviço diferente, de forma que em teoria poderíamos ter até 65536 serviços diferentes ativos simultaneamente em um mesmo servidor, com um único endereço IP válido. O endereço IP contém o CEP da rua e o número do prédio, enquanto a porta TCP determina a que sala dentro do prédio a carta se destina.


Além das 65.536 portas TCP, temos o mesmo número de portas UDP, seu protocolo irmão. Embora seja um protocolo menos usado que o TCP, o UDP continua presente nas redes atuais pois oferece uma forma alternativa de envio de dados, onde em vez da confiabilidade é privilegiada a velocidade e a simplicidade. Ambos trabalham em conjunto com o IP, que cuida do endereçamento.

As portas:


21 TCP: FTP – O FTP é um dos protocolos de transferência de arquivos mais antigos e ainda assim um dos mais usados.
22 TCP: SSH – O SSH é o canivete suíço da administração remota em servidores Linux.
23 TCP: Telnet – O Telnet é provavelmente o protocolo de acesso remoto mais antigo.
25 TCP: SMTP – O SMTP é o protocolo padrão para o envio de e-mails.
53 UDP: DNS – Os servidores DNS são contatados pelos clientes através da porta 53, UDP.
67 e 68 TCP: Bootps e Bootpc – Estes dois protocolos podem ser usados em sistemas de boot remoto, onde os clientes não possuem HD nem CD-ROM e acessam todos os arquivos de que precisam a partir do servidor.
69 UDP: TFTP – O TFTP é uma versão simplificada do FTP, que utiliza portas UDP para a transferência dos dados.
80 TCP: HTTP – O HTTP é o principal protocolo da Internet, usado para acesso às paginas web.
110 TCP: POP3 – Servidores de e-mail, como o Postfix, armazenam os e-mails recebidos em uma pasta local.
123 UDP: NTP – O NTP (Network Time Protocol) é o protocolo usado para sincronizar o relógio em relação a outras máquinas da rede ou da Internet.
137 UDP, 138 UDP e 139 TCP: NetBIOS – Estas três portas são usadas pelo protocolo de compartilhamento de arquivos e impressoras em redes Microsoft.
143 TCP: IMAP – O IMAP é mais um protocolo para recebimento de e-mails, assim como o POP3.
177 TCP: XDMCP – O XDMCP é um protocolo de acesso remoto, suportado nativamente pelo X (o ambiente gráfico usado no Linux e em outros sistemas Unix).
389 TCP: LDAP – O LDAP é muito usado atualmente para criar servidores de autenticação e definir permissões de acesso para os diferentes usuários da rede.
443 TCP: HTTPS – O HTTPS permite transmitir dados de forma segura, encriptados usando o SSL.
445 TCP: CIFS – O protocolo CIFS é uma versão atualizada do antigo protocolo NetBIOS, usado para a navegação e acesso a compartilhamentos em redes Windows.


Nmap mais que um scanner de portas:


Além da tabela de portas interessantes, o Nmap pode fornecer informações adicionais sobre os alvos, incluindo nomes de DNS reverso, possível sistema operacional, tipos de dispositivos e endereços MAC.


Sinopse:


nmap -Tipo de Scan –Opções -Especificação do alvo

Tipo de Scan & Opções:


Scan em massa:

-iL
Especifica um arquivo com uma lista de IP’s para ser escaneado.
 
-iR
Sorteia IP’s e começa a escanea. Você deve determinar o número de host que deseja escaniar para não para digite 0 (zero).
 
–exclude
Especifica uma lista de alvos, separados por vírgula, a serem excluídos do scan mesmo que façam parte da faixa de rede especificada.
 
–excludefile
Oferece a mesma funcionalidade que a opção –exclude, exceto que os alvos a excluir são fornecidos em um <”arquivo separado”>.


Descobrindo Hosts:


-sL (Scan Listagem)
O scan listagem é uma forma degenerada de descoberta de hosts que simplesmente lista cada host da rede especificada, sem enviar nenhum pacote aos hosts-alvos.

-sP (Scan usando Ping)
Esta opção diz ao Nmap para somente executar um scan usando o ping (descoberta de hosts), e então mostrar os hosts disponíveis que responderam ao scan.

-P0 (Sem ping)
Considera todos os IP’s como online e tenta fazer sondagens agressivas.

-PS/PA/PU[listadeportas] (Ping usando TCP SYN)
Envia um pacote TCP SYN / ACK ou UDP vazio. Por padrão é enviado é enviado na porta 80, mas você pode alterar usando vírgulas (ex. -PS22, 23, 25, 80, 113, 1050, 35000), nesse caso as sondagens serão tentadas contra cada porta em paralelo.

-PE/PP/PM (Tipos de Ping do ICMP)
Envia um pacote ICMP echo request do tipo 8 (ou também timestamp, e netmask) esperando como resposta um tipo 0 echo reply. (Obs: não entendo nada disso).

-PR (Ping usando ARP)
O scan ARP encarrega o Nmap e seus algoritmos otimizados de fazer as requisições ARP.

-n (Não faça resolução DNS)
Diz ao Nmap para nunca fazer uma resolução DNS. Uma vez que o DNS é normalmente lento, isso acelera as coisas.

-R (resolução DNS para todos os alvos)
Diz ao Nmap para sempre fazer uma resolução DNS.

–system-dns (Usa a resolução DNS do sistema)
Especifique esta opção se desejar utilizar a resolução DNS do seu sistema. A resolução DNS do sistema é sempre usada em escaneamento IPv6.

–dns-servers (Servidores a utilizar para a pesquisa DNS reversa)
Opcionalmente você pode usar esta opção para especificar servidores de DNS alternativos.

Escaneamento de Portas:


-sS (scan TCP SYN)
O scan SYN é o tipo de escaniamento padrão do Nmap. Ele também permite uma diferenciação limpa e confiável entre os estados aberto (open), fechado (closed), e filtrado (filtered).

-sT (scan TCP connect)
O scan TCP connect é o scan padrão do TCP quando o scan SYN não é uma opção. Esse é o caso quando o usuário não tem privilégios para criar pacotes em estado bruto ou escanear redes IPv6.

-sU (scans UDP)
Mesmo sendo mais usado o protocolo TCP o Nmap tem uma opção de scan de protocolo UDP. Ele pode ser combinado com um tipo de escaneamento TCP como o scan SYN (-sS) para averigüar ambos protocolos na mesma execução.

-sN/sF/sX (scans TCP Null, FIN, e Xmas)
Esses três tipos de scan exploram uma brecha sutil na RFC do TCP para diferenciarem entre portas abertas e fechadas.
scan Null (-sN)
Não marca nenhum bit (o cabeçalho de flag do tcp é 0)
scan FIN (-sF)
Marca apenas o bit FIN do TCP.
scan Xmas(-sX)
Marca as flags FIN, PSH e URG, iluminando o pacote como uma árvore de Natal.

-sA (scan TCP ACK)
Ele nunca determina se uma porta está aberta (ou mesmo aberta|filtrada). Ele é utilizado para mapear conjuntos de regras do firewall, determinando se eles são orientados à conexão ou não e quais portas estão filtradas.

-sW (scan da Janela TCP)
Scan da Janela é exatamente o mesmo que o scan ACK, exceto que ele explora um detalhe da implementação de certos sistemas de forma a diferenciar as portas abertas das fechadas.

-sM (scan TCP Maimon)
A técnica é exatamente a mesma que os scans Null, FIN e Xmas, exceto que a sondagem é FIN/ACK. De acordo com a RFC 793 (TCP), um pacote RST deveria ser gerado em resposta a tal sondagem se a porta estiver aberta ou fechada. Entretanto, Uriel Maimon notou que muitos sistemas derivados do BSD simplesmente descartavam o pacote se a porta estivesse aberta.

–scanflags (scan TCP Personalizado)
A opção –scanflags permite que você desenhe seu próprio scan permitindo a especificação de flags TCP arbitrárias. Esperimento algumas combinações de URG, ACK, PSH, RST, SYN, e FIN (ex. –scanflags URGACKPSHRSTSYNFIN) marca tudo, embora não seja muito útil para escaneamento.

-sI portadesondagem]> (scan Idle)
Funciona como um proxy para fazer o scan (veja mais em português: http://nmap.org/idlescan-pt-br.html).
 
-sO (Scans do protocolo IP)
Scans do Protocolo IP permitem que você determine quais protocolos IP (TCP, ICMP, IGMP, etc.) são suportados pelas máquina-alvo.
 
-b (Scan de FTP bounce)
Isso permite que um usuário conecte-se a um servidor FTP, e então solicite que arquivos sejam enviados a um terceiro servidor.


Especificação de Portas e Ordem de Scan:


-p (Escaneia apenas as portas especificadas)
Esta opção especifica quais portas que você deseja escanear e prevalece sobre o padrão.
 
-F (Scan Rápido (portas limitadas))
Especifica que você deseja apenas escanear as portas listadas no arquivo nmap-services que vem com o nmap.
 
-r (Não usa as portas de forma aleatória)
Essa técnica de busca aleatória normalmente é desejável, mas você pode especificar -r para um escaneamento de portas sequencial.

Detecção de Serviço e Versão e SO:


-A
Para habilitar tanto a detecção de SO como a detecção de versão.

-sV
Habilita a detecção de versão.

–allports
Não exclui nenhuma porta da detecção de versão.

-O
Habilita a detecção de SO.


Enganando o Firewall/IDS


-S (Disfarça o endereço de origem)
Em algumas circunstâncias o Nmap pode não conseguir determinar o seu endereço de origem (o Nmap irá dizer se for esse o caso). Nesta situação use o -S com o endereço IP da interface que deseja utilizar para enviar os pacotes.
 
-e (Usa a interface especificada)
Diz ao Nmap qual interface deve ser utilizada para enviar e receber pacotes.
 
–spoof-mac (Disfarça o endereço MAC)
Solicita ao Nmap que utilize o endereço MAC informado para todos os frames ethernet em estado bruto (raw) que ele enviar.


Estados das portas:


Aberto (open)
Filtrado (filtered)
Fechado (closed)
Não-filtrado (unfilterd)


Aberto (open) significa que uma aplicação na máquina-alvo está escutando as conexões/pacotes naquela porta.

Filtrado (filtered) significa que o firewall, filtro ou outro obstáculo de rede está bloqueando a porta de forma que o Nmap não consegue dizer se ela está aberta (open) ou fechada (closed).

Fechadas (closed) não possuem uma aplicação escutando nelas, embora possam abrir a qualquer instante.

Não filtradas (unfiltered) quando elas respondem às sondagens do Nmap, mas o Nmap não consegue determinar se as portas estão abertas ou fechadas.
O Nmap reporta as combinações aberta|filtrada (open|filtered) e fechada|filtrada (closed|filtered) quando não consegue determinar quais dos dois estados descrevem melhor a porta.

Sites Utilizados:
Site GuiadoHardware

Invasao via Telnet

 

Tutorial simples de como fazer uma invasao via telnet, uma invasao simples por falha do admin..


A inicio baixe o programa Angry IP Scanner
agora o execute e vamos configurar de acordo com nossa necessidade..


 
Em IP Range coloque uma faixa de IP's para um escaneamento..
ao lado do START tem 2 setinhas pra baixo.. clique nelas e siga o passo 1 clicando
nos 3 pontinhos..
no 2 escolha a porta ou as portas q achar melhor..
como o tutorial eh pra telnet usei a 23 (padrao do telnet) poderíamos também usar a porta 5110 para invadir com prorat sem enviar server...

Depois de configura-lo clique em

START..


 
Será feito o escaneamento..
os IP’s que estiverem com a bolinha verde estão com a porta 23 (telnet) aberta.. aqui no caso vou pegar o IP ( 189.110.50.7 ).. OK.. agora abra o telnet e digite o comando:

open 189.110.50.7 23 e de Enter..


 
Apareçerá a Tela de login..
na tela de login digite pra Login: admin e pra Password: admin
(ai esta a falha do admin.. deixou o login padrao..!!!!)


 
Dê um Enter e Pronto!


 
Já conectado só seguir os comandos do telnet..
qualquer duvida digite “Help” sem aspas e de enter..

 

21 de dez. de 2009

Turkojan v4 Gold Edition




Descrição:

Um dos melhores trojans existentes e usa o método de conexão reversa para chegar a computadores remotos. Algumas ferramentas:

    * Área de trabalho remota (muito rápida)
    * Capturador de Webcam (muito rápida)
    * Capturador de Áudio
    * Visualizador das miniaturas
    * Senhas Remotas
    * MSN Sniffer (Farejador)
    * Remote Shell
    * Bloqueador de Website
    * Bate-papo com servidor
    * Enviar mensagens falsas
    * Avançado gerenciador de arquivos
    * Zipar arquivos e pastas
    * Pesquisador de arquivos
    * Alterar a resolução da tela remota
    * Gerenciador de Mouse
    * Informações sobre o computador remoto
    * Gerenciador de Área
    * Opções do Internet Explorer
    * Processos em funcionamento
    * Gerenciador de Serviços
    * Gerenciador de Keyboard
    * Keylogger On-line (Captura teclas digitadas)
    * Keylogger Off-line (Captura teclas digitadas)
    * Menu de Diversão
    * Gerenciador de Registro
    * Invisíveis em Searching Files / Regedit / Msconfig
    * Servidor pequeno (100kb)

Importante! Antes de instalar qualquer programa ou aplicativo deste blog em seu computador,você pode criar um ponto de restauração do Windows, assim, se não gostar do programa ou se ele não funcionar corretamente, você pode simplesmente restaurar o sistema para um ponto anterior à instalação do programa.



20 de dez. de 2009

Spyone v1.0.2 Final







 

Descrição:


SpyOne é um backdoor criado por um hacker italiano chamado Ozores. Esse backdoor é um Rat (Remote Administrator Tool, ou ferramenta do administrador remoto, em português). Como seu nome em inglês já diz, é um trojan espião. Algumas de suas funções são:

# Espionar através de webcam, microfone, acesso aos arquivos da vítima, função de keylogger e fazer download de arquivos da vítima, entre outros.

Criado em Borland Delphi.

Importante! Antes de instalar qualquer programa ou aplicativo deste blog em seu computador,você pode criar um ponto de restauração do Windows, assim, se não gostar do programa ou se ele não funcionar corretamente, você pode simplesmente restaurar o sistema para um ponto anterior à instalação do programa.


http://download1580.mediafire.com/gf6s7tef9f9g/lqvztmydwnn/SpyOne+v1.0.2+Final++-+Hacker-Intelectual.blogspot.com.rar