sábado, 10 de maio de 2008

By: eu ué


# Criando email seu.nome@oq.kiser.com

Va no site www.passport.net e no canto esquerdo da tela vai tar Inscrever-me, clique ali, vai pergunta Voce possui um endereço de email ?
Clique em Sim depois Continuar, preencha os campos e pronto.

invada cameras d segurança pelo google

Invadir câmeras de segurança através do Google

Através desse método, vc poderah invadir câmeras de segurança de qualquer lugar do mundo.

Basta vc ir no google, procurar por um dos códigos a seguir, clikar em algum dos resultados, e se vc tiver sorte, poderah acessar as imagens de uma câmera de algum lugar do mundo.



Procure por 1 desses códigos:


inurl:ViewerFrame?Mode="
inurl:MUltiCameraFrame:?Mode="
inurl:view/index.shtml"
inurl:indexFrame.shtml Axis
inurl:"ViewerFrame?Mode="
intitle:snc-rz30 inurl:home/
inurl:/view/index.shtml
inurl:"ViewerFrame?Mode="
inurl:netw_tcp.shtml
intitle:"supervisioncam protocol"
inurl:CgiStart?page=Single
inurl:indexFrame.shtml?newstyle=Quad
intitle:liveapplet inurl:LvAppl
inurl:/showcam.php?camid
inurl:video.cgi?resolution=
inurl:image?cachebust=
intitle:"Live View / - AXIS"
inurl:view/view.shtml
intext:"MOBOTIX M1"
intext:"Open Menu"
intitle:snc-rz30
inurl:home/
inurl:"MultiCameraFrame?Mode="
intitle:"EvoCam" inurl:"webcam.html"
intitle:"Live NetSnap Cam-Server feed"
intitle:"Live View / - AXIS 206M"
intitle:"Live View / - AXIS 206W"
intitle:"Live View / - AXIS 210"
inurl:indexFrame.shtml Axis
inurl:"ViewerFrame?Mode="
inurl:"MultiCameraFrame?Mode=Motion"
intitle:start inurl:cgistart
intitle:"WJ-NT104 Main Page"
intext:"MOBOTIX M1" intext:"Open Menu"
intext:"MOBOTIX M10" intext:"Open Menu"
intext:"MOBOTIX D10" intext:"Open Menu"
intitle:snc-z20 inurl:home/
intitle:snc-cs3 inurl:home/
intitle:snc-rz30 inurl:home/
intitle:"sony network camera snc-p1"
intitle:"sony network camera snc-m1"
site:.viewnetcam.com -www.viewnetcam.com
intitle:"Toshiba Network Camera" user login
intitle:"netcam live image"
intitle:"i-Catcher Console - Web Monitor"
inurl:/home/home
"Kamerainformationen anzeigen"
intitle:"AXIS 2100 Network Camera Axis 2100 Network Camera 2.02"
intitle:"Linksys Web Camera" "ver"





Deixe seu comentário ^^ e o link das cameras encontradas^^

Ser Hacker ????


A galera sempre me pergunta se eu sou hacker, é impossível responder porque a gente nunca sabe o que as pessoas pensão sobre o que é ser Hacker.
A palavra Hacker originalmente não esta ligada a informática. Hacker é apenas ter alto conhecimento em uma determinada área.
Muita gente também associa invasão à hacker, acham que só um hacker é capaz de invadir um sistema, isto é um grande erro, qualquer pessoa que seguir um tutorial de como fazer isto pode invadir.
Hacker é a pessoa que estuda, desenvolve, projeta, ou seja, tem conhecimento. Saber cada vulnerabilidade é fruto do seu conhecimento, o fato de saber invadir é uma conseqüência e não um objetivo.Se o seu objetivo é saber invadir você nunca será um hacker, no máximo você vai ser uma pessoa que sabe um monte de “truquezinhos”
Alem de todo este estudo da parte técnica existe também a parte ideológica.
Um Hacker nunca sai por ai invadindo sistema somente para sua diversão ou para mostrar para os amigos que saber fazer isto. O seu conhecimento deve ser usado pra você aumentar seu próprio conhecimento.
Eu acredito que não existe uma razão sobre porque ficar horas estudando um script, uma linha de comando. A única razão é gostar de fazer isto.
Se você pretende ser um “Hacker” antes de tudo reflita se você gosta de informática ou você gosta de entrar no msn e orkut de seu amigo.

Funcionameto de envio de email


A um tempo atrás estava aki sem nada pra fazer e a porcaria do gmail tava dando pal ..ai tentei ver como essa coisa funcionava ,consegui entrar no server ...no final do tópico coloquei como entrar la ...mas isto nem é importante ..o dahora é entender como q funciona o sistema de envio e recebimento de email ...quem quer realmente estudar ,aprender acho q vai ser útil ,mas para aqueles que só gosta de ficar brincando de hacker ...vai falar “ NOSAAAAA ,INAVADI A GOOGLE “ q coisa lamer rsrsrsrrssrrsrsrs e nem invadiu nada..só visualizou um servidor.


Então vamo ai ,entes de entrar no servidor ,vamos enterder como que essa coisa funfa . Antes de tudo vamos entender algum conceitos:


-PROTOCOLOS: Protocolos são maneiras de programas e computadores conversarem ,é como se fosse uma língua ,pra uma maquina conversar com a outra elas precisam falar a mesma língua ...um exemplo simples de protocolo: HTTP ,para o seu navegador baixar uma pagina da internet ele usa o protocolo HTTP .


-ENDEREÇOS IP : para uma maquina conseguir conversar com a outra também é necessário o endereço de cada máquina “lógicoooooo “ este endereço é chamado de IP


-PORTAS: cada computador existe varias portas de conexão onde ele espera receber mensagens de outros que falem o mesmo protocolo .


Voltando ao EMAIL

Os protolos usados para envio de mensagens por email são:

SMTP

ESMTP

BSMTP

UUCP


Os protocolos usados para o recebimento de email são :

POP

IMAP


ENDEREÇOS DE IP :

Ips dos servidores de email ,ips dos computadores que estão enviando e recebendo mensagens


PORTAS :

Envio de mensagens SMTP porta 25

Recebimento de mensagens POP3 porta 110 ,IMAP 220

Quando enviamos uma mensagem, nosso programa de email se conecta a um servidor usando o protocolo SMTP através da porta 25 .,a conecçao é feita com o endereço de IP do servidor.

O servidor checa o domínio ( a parte que vem depois do “@” do destinatário ) e quando o domínio é convertido para um numero de IP o servidor procura uma informação chamada MX . o MX de um domínio é o Mail eXchange r( máquina responsável por receber e enviar mensagens de correio eletrônico para a Internet )


O servidor SMTP precisará gravar a mensagem em seu disco rígido, até que o outro usuário se conecte à Internet e comece a "baixar" seus emails.A mensagem a repassada a um programa chamado MDA (Mail Delivery Agent) que grava as mensagens no disco rígido.


Quando o destinatário for “baixar” o email enviado começa um novo protocolo ,o POP3 (Post Office Protocol)

O computador do usuário coneta no servidor de email atrás da porta 110 e envia mensagens de login e senha e as mensagens disponíveis são enviados ao se computador


Legal ,agora vamos pensar .....tipo ,o servidor de email recebe informações através da porta 25 ...logicamente esta porta NÃO pede estar fexada ,logicamente qualquer pessoa pode invadir qualquer servidor de email . tipo se vc esta dentro do servidor você pode enviar email no nome de qualquer usuário .

Tipo isto é um problema sério ,tecnicamente não existe solução .


O que foi feito foi fazer o servidor checar o Ips ,caso seja um IP registrado ele da acesso a todo processo . quando o servidor não checa nada ..vc pode enviar email com o nome de qualker rementente para qualquer destinatário . estes servidores são chamados de “OPEN RELAY”Como eu disse ,isto é uma ameaça ,sem solução técnica ,eu posso criar um servidor no meu computador e enviar um mont de email falso ,eu usar usar um servidor opem relay para isso ,também posso usar isto para fazer SPAN .

Hoje existe uma “LISTA NEGRA” de servidores open relay ,esta lista é usada na política anti span . tipo o terra ,yahoo ,hotmail .....usam esta lista ,eles bloqueiam qualker email q tenha IP de servidores contidos na lista ...mas ateh um IP cair na lista .....demora !


O pessoal anda desesperado ,existe até site que testa endereços de IP de servidores pra saber se é open relay ,olhem isto :





Aeee ,agora chega de converceiro e vamos conectar em um servidor de email (q não seja open )

Vamos usar o cliente TELNET .Abra o promp de comando e digite telnet e aperte enter

O comando é assim “o (open) IP porta”

Vamos conectar no renaven.com.br o IP desse servidor é 201.73.139.3

a porta de conecçao é 25 , então o comando fica assim :

o 201.73.139.3 25

“espero q esse ip não mude ,se mudar postem aki q eu axo outro”


Depois do comando o 201.73.139.3 25 aperte enter e vc já estará dentro do servidor .


Se identificando no servidor, (comando helo) ,para vc enviar um email vc precisa de um domínio ,vamos criar um fictício “euhacker.com” digite isto :

HELO euhacker.com (não esqueça do enter)


Comandos para enviar um email dentro do servidor :

HELO (seu domínio)

MAIL FROM: (remetente)

RCPT TO: (destinatario)

DATA (mensagen)

. (termina com um ponto final)


Tentem enviar um email usando este servidor ..se der erro no destinatário é por que não é um servidor open relay .


O IP do gamil é dinâmico ,portanto ele esta sempre mudando ..vamos pegar o IP dos cara da googlge rsrs

Muito simples .é só da um ping ....lembra do protocolo smtp ??!!

Digita isto no promp de comando : ping smtp.gmail.com e aperte enter ....vai aparecer o IP


Abra uma sessão de telnet e conecte pela porta 25

telnet (aperte enter)

o IP 25 (aperte enter)


Lembram do MX ? “Mail eXchange r( máquina responsável por receber e enviar mensagens de correio eletrônico para a Internet )”


Este comando te da acesso ao servidor MX do gmail .Se indentifica la :

: HELO euhacker.com (não esqueça do enter)

vcs vão ter uma surpresa :

“mx.google.com at your service” (mx.google.com ao seu serviço)

os comandos no servidor são outros ,digite help e aperte enter ,ira aparecer um endereço de um site da google ,este endereço redireciona para um arquivo txt demonstrando todo funcionamento do servidor e seus comandos .....agora se divirtam ...nem sei o q vcs podem fazer la dentro ,e nem me responsabilizo por nada ,o ip deve ficar registrado la .

ah ,o do bol tambem está aberto.


FLWS galera ,usem isto para estudo ,aprendizado e não para sair por ai dando regaço com SPAN . Lembrando que se vc for dono de algum servidor e o seu IP entrar pra "lista negra" ja era ,o bol .hot ,yahoo .... vão bloquear o ip do seu servidor


By Rackerox ( Hall of Hackers)

DICA DE COMO “EXPLOITAR” UM WEB SITE com o WEBEXPLOITER

( se não aparecer nada é porque não contem o arquivo desprotegido )

1) Procure por todos os arquivos desprotegidos
2) Procure por todos os diretórios desprotegidos
3) Procure por todas as paginas
4) Se existir muitos arquivos organize-os com:
-Arquivos desprotegidos (separe por extensões)
-Arquivos em diretórios desprotegidos
5) Se o site contiver muitos diretórios desprotegidos procure por diretórios específicos
6) Procure por arquivos e diretórios relativos á senhas
7) Verifique os arquivos que você conseguiu, neles podem conter
-informações de usuários (essencial para fazer um usuário fake)
-dados do servidor
-dados do administrador
-arquivos de mídia e mais arquivos de seu interesse.
8) Tente entrar logado no ftp com login anônimo
9) Procure por pastas de FTP com o padrão “index of”
10) Use scripts de INJECTION
11) Procure por falhas de PHP-NUKE
12) Pegue o IP do site
13) Pegue o IP do FTP e do servidor de email (se o site tiver)
14) Faça um Port scan de todos os IPs que você conseguir
15) Conecte via telnet nos Ips que estão com as portas abertas
O web exploiter não tem suporte de telnet (Faça isto em seu PC)
Para conectar via telnet siga as instruções:
-separes os Ips que você consegui
-anote as portas abertas de cada IP
-abra seu prompt de comando e digite telnet (enter)
-digite o IP porta
exemplo para conectar no IP xxx.xxx.xxx.xx pela porta 21
o xxx.xxx.xxx.xx 21
16) Faça um traceroute para você visualizar a rede de servidores (se você invadir um servidor que esteja um nível abaixo do seu servidor alvo ,talves você poderá redirecionar este para onde você quiser)
17) O web exploiter foi feito para verificar a segurança de seu website, qualquer atitude ILEGAL, ANTI_ÉTICA, AMORAL é de sua responsabilidade.


Escaneando toda a rede com o filtro google:

Para escanear toda a internet deixe o campo URL em branco
Para escanear sites do Brasil digite :
.br (no campo URL) vc pode escanear sites de qualquer país.
exemplo:
.pt (Portugal)
.fr (França)
.com ou us (estados unidos)

.gov (sites do governo)

Dica para procura de arquivos

Procure por extensões. Confira aqui a lista com algumas das extensões mais conhecidas.
arj - um dos formatos de compressão mais antigos, ainda que hoje em dia não seja muito usado. O programa Unarj descomprime esses arquivos.
.asf - arquivo de áudio ou vídeo executável com o Windows Media Player.
.asp - Active Server Pages. Formato de páginas Web, capazes de gerar conteúdo de forma dinâmica.
.avi - arquivo de vídeo. É o formato dos arquivos DivX. Windows Media Player, Real Player One e The Playa são os mais usados para vêlos.
.bmp - arquivo de imagem, pode ser aberto em qualquer visualizador ou editor de imagens. Sua desvantagem é o grande tamanho dos arquivos em relação a outros formatos otimizados. Provém do ambiente Windows.
.bak - cópia de segurança. Alguns programas, quando realizam modificações em arquivos do sistema, costumam guardar uma cópia do original com essa extensão.
.bat - é uma das extensões que junto a .com e .exe indica que esse é um arquivo executável em Windows. Costuma executar comandos de DOS.
.bin - pode ser um arquivo binário, de uso interno para algumas aplicações e portanto sem possibilidade de manipulação direta, ou de uma imagem de CD, mas nesse caso deve ir unida a outro arquivo com o mesmo nome mas com a extensão .cue.
.cab - formato de arquivo comprimido. Para ver o conteúdo, é preciso usar um programa compressor/descompressor.
.cdi - imagem de CD gerada por DiscJuggler.
.cfg - tipo de arquivo que geralmente serve de apoio a outra aplicação. Normalmente se escrevem nele as preferências que o usuário seleciona por default (padrão).
.com - arquivo executável em ambiente DOS.
.dat - arquivo de dados. Normalmente armazena informações usadas de forma interna por um programa do qual depende. Costuma ser modificado com qualquer editor de texto.
.dll - este tipo de arquivo é conhecido como biblioteca. Costuma ser utilizado pelo sistema operacional de forma interna, para, por exemplo, permitir a comunicação entre um modem e o computador (driver).
.doc - arquivo de texto capaz de armazenar dados referentes ao formato do texto que contém. Para editá-lo é preciso ter o Microsoft Word ou a ferramenta de sistema Wordpad (bloco de notas), entre outros editores de texto.
.dxf - arquivo importado pela maioria dos programas de modelagem 3D.
.exe - arquivo executável. Qualquer programa que queiramos instalar em nosso computador terá essa extensão. Fazendo clique duplo sobre um arquivo com esta extensão iniciamos um processo de instalação ou um programa.
.eps - Encapsulated Postscript. Arquivo de imagens exportadas por grande variedade de programas gráficos como Photoshop, QuarkXPress, Freehand e Illustrator.
.fhx - arquivo de Freehand. O x indica a versão do programa que gerou o arquivo. Assim, a versão 9 do Macromedia Freehand geraria um arquivo .fh9.
.fla - arquivo do Macromedia Flash.
.gif - arquivo de imagem comprimido. Editável com qualquer software de edição de imagem.
.html - Hiper Text Markup Language. Formato no qual se programam as páginas Web. É capaz de dar formato a texto, acrescentar vínculos a outras páginas, chamar imagens, sons e outros complementos. Editável com um editor de textos ou software específico.
.hlp - arquivo de ajuda que vem com os programas.
.ini - guardam dados sobre a configuração de algum programa.
.ico - arquivo de ícone do Windows.
.jpg - arquivo de imagem comprimido, pode ser editado em qualquer editor de imagens.
.js - arquivo que contém programação em JavaScript,utilizado em geral pelos navegadores e editável com qualquer editor de texto.
.log - arquivo de texto que registra toda a atividade de um programa desde que o mesmo é aberto.
.lnk - acesso direto a uma aplicação em Windows. Provém da palavra link (conexão).
.max - arquivo original do programa 3DstudioMax.
.mdb - arquivo de base de dados geralmente gerada pelo Microsoft Access.
.mid - arquivo de áudio relacionado com a tecnologia midi.
.mp3 - formato de áudio que aceita compressão em vários níveis. O reprodutor mais famoso para estes arquivos é o Winamp, ainda que também se possa utilizar o Windows Media Player.
.mpg - arquivo de vídeo comprimido, visível em quase qualquer reprodutor, por exemplo, o Real One ou o Windows Media Player. É o formato para gravar filmes em formato VCD.
.mov - arquivo de vídeo que pode ser transmitido pela Internet graças à tecnologia Apple Quicktime.
.nrg - arquivo de imagem de diso geralmente gerada pelo software de gravação de CDs Nero Burning Rom.
.ogg - formato de áudio comprimido de melhor qualidade que o mp3 e que pode ser reproduzido no Winamp a partir da versão 3.
.ole - arquivo que aplica uma tecnologia própria da Microsoft para atualizar informação entre suas aplicações.
.pdf - documento eletrônico visível com o programa Adobe Acrobat Reader e que conserva as mesmas propriedades de quando foi desenhado para sua publicação impressa. Os manuais online de muitos programas estão nesse formato.
.php - arquivos de páginas Web dinâmicas. É, por sua vez, uma linguagem de programação que permite transladar para a Web conteúdo armazenado em bases de dados.
.pic - arquivo de imagem editável em qualquer editor de imagens.
.png - arquivo de imagem pensado para a Web que se abre com praticamente todos os programas de imagens.
.ppt - arquivo do software de apresentações PowerPoint, da Microsoft.
.qxd - arquivo do software de editoração QuarkXPress.
.rm - arquivo de áudio do Real, codificado de forma especial para ser transmitido pela Rede graças à tecnologia da Real Networks.
.rar - formato de compressão de dados muito popular e que pode ser manipulado pelo Winrar, entre outros.
.rtf - Rich Text Format, ou formato de texto enriquecido. Permite guardar os formatos de texto mais característicos. Pode ser gerado e editado no WordPad e outros.
.reg - arquivo que guarda informação relativa ao Registro do Windows. Costumam conter dados relativos a algum programa instalado no sistema.
.scr - extensão dos protetores de tela que funcionam em Windows e que costumam encontrar-se na pasta em que está instalado o sistema.
.swf - Shockwave Flash. Formato muito utilizado e facilmente encontrado na Web. Permite sites ricos em animação e som, gerando pequenas aplicações interativas. Para poder vê-los, é preciso ter instalado o plugin da Macromedia.
.txt - arquivo de texto que se abre com qualquer editor de texto.
.ttf - True Type Font. Arquivo de fontes. Os tipos de letras (fontes)instalados no sistema utilizam principalmente esta extensão.
.tif - arquivo de imagem sem compressão. Costuma ser usado para o armazenamento de imagens em alta resolução.
.tmp - arquivos temporários. Se não estão sendo utilizados por algum processo do sistema, o normal é que possam ser eliminados sem nenhum problema.
.vob - arquivos de vídeo de alta qualidade, é usado para armazenar filmes em DVD.
.wab - arquivos nos quais o Microsoft Outlook guarda o caderno de endereços.
.wav - arquivo de áudio sem compressão. Os sons produzidos pelo Windows costumam estar gravados neste formato.
.wri - arquivo de texto com formato gerado pelo editor de texto do sistema, o WordPad.
.zip - talvez seja o formato de compressão mais utilizado. O programa mais popular para comprimir e descomprimir este arquivos é o WinZip.

---------------------------------------------------------------------------------------------------------------------
Scan de Firewall do web exploiter não varrem a rede ,mas sim um IP especifico:
PING ,PORT SCAN ,FTP ANONIMO e TRACEROUTE.

Webexploiter - Tutorial Prático com sites vulneráveis


O Webexploiter foi projetado com o intuito de testar vulnerabilidades em websites.
É um exploiter on line, para usar basta entar no site, não precisa baixar nada e nem fazer cadastro.
Endereço: http://www.webexploiter.com/
Você pode fazer um scan on line em seu website, ou em qualquer website.

Lista de websites:
www.google.com
www.people.debian.org
www.tce.sc.gov.br
www.overdrive.com
www.zago.eti.br
www.telemacoborba.pr.gov.br
www.br.tldp.org
www.phenoelit-us.org
www.cdtc.org.br
www.linusp.usp.br
www.archive.orst.edu
www.abaga.com.Br

Vamos começar a exploitar
Arquivos desprotegidos
Arquivos desprotegidos (Procure arquivos por nome e extensão)
Sugestão de site de teste: google.com
Nome: txt
Extensão: License

Sugestão de site de teste: people.debian.org
Nome: txt
Extensão: (deixe em branco ou digite passwd )

Arquivos em diretórios desprotegidos
Sugestão de site de teste: tce.sc.gov.br
Nome: despesas
Extensão: xls
(site do governo ,ai da pra ter uma idéia de quantos eles roubam da gente =/ ) 23/08/07 excluir Rackerox

Todas as páginas
Todas as páginas (visualize paginas logout )
Sugestão de site de teste: overdrive.com

Paginas linguagem específica
Paginas linguagem específica (HTML, HTM, PHP, ASP...)
Sugestão de site de teste: google.com.br
Linguagem: php

Diretórios desprotegidos
Diretórios desprotegidos (Procure por todos os diretórios desprotegidos)
Sugestão de site de teste: zago.eti.Br
(tem muito material pra estudos aki)

Diretórios específicos
Diretórios específicos (Procure por diretórios específicos)
Sugestão de site de teste: telemacoborba.pr.gov.br

Diretório: contas
Diretórios relativos a senhas
Diretórios relativos a senhas (Procure por diretórios relativos à senhas )
Sugestão de site de teste: br.tldp.org

Arquivos relativos a senhas (Procure por arquivos relativos à senhas )
Sugestão de site de teste: phenoelit-us.org

Paginas de Logins
Paginas de Logins (Procure por paginas de logins)
Sugestão de site de teste: comunidade.cdtc.org.br

FTP anonimo
Visualize FTP (Entre logado em FTP que permitem login anônimo)
Sugestão de sites de teste:
ftp.fnal.gov (cuidadu rsrs)
linusp.usp.br
aeneas.mit.edu
alpha.greenie.net
ftp.coe.ufrj.br
archive.orst.edu
Pastas FTP desprotegidas
Pastas FTP desprotegidas (Visualize pastas de FTP desprotegidas)
Sugestão de site de teste: netconta.com.br

Ping
PING
(envie um pacote UDP ao Host e verifique o IP e seu status)
Sugestão de site de teste: Qualquer um

HTTP (protocolo porta 80; web)
Sugestão: qualquer website: Qualquer um

FTP (protocolo porta 21; transferências de arquivos)
Sugestão de teste: archive.orst.edu
Pegue o IP e conecte na porta 21

SMTP (protocolo porta 25; servidor de e-mail)
Sugestão de teste: google.com
Pegue o IP depois conecte na porta 25 via telnet

PORT SCAN

PORT SCAN (Limite de oito scans a cada 24h)
Sugestão de site de teste: linusp.usp.br
(é até engraçado)

PORT SCAN VIA PROXY
Sugestão de site de teste: linusp.usp.br

PHP INJECTION
Sugestão de site de teste: um que você entre e não seja pego rsr

SQL INJECTION
Sugestão de site de teste: um que você entre e não seja pego,preso ..

PHP-NUKE (Vulnerabilidades)
Sugestão de site de teste: abaga.com.Br
Vc vai ver os usuários online e a senha criptografada de cada usuário.

TRACEROUTE
Sugestão de site de teste: qualquer servidor.
Escaneando toda a rede com o filtro google:


Para escanear toda a internet deixe o campo URL em branco

Para escanear sites do Brasil digite :
br (no campo URL) vc pode escanear sites de qualquer país.

exemplo:

.pt (Portugal)
.fr (França)
.com ou us (estados unidos)
.gov (sites do governo)
------------------------------------------------------
Scan de Firewall do web exploiter não varrem a rede ,mas sim um IP especifico:

PING ,PORT SCAN ,FTP ANONIMO e TRACEROUTE.