sábado, 10 de maio de 2008
# Criando email seu.nome@oq.kiser.com
Clique em Sim depois Continuar, preencha os campos e pronto.
invada cameras d segurança pelo google
Através desse método, vc poderah invadir câmeras de segurança de qualquer lugar do mundo.
Basta vc ir no google, procurar por um dos códigos a seguir, clikar em algum dos resultados, e se vc tiver sorte, poderah acessar as imagens de uma câmera de algum lugar do mundo.
Procure por 1 desses códigos:
inurl:ViewerFrame?Mode="
inurl:MUltiCameraFrame:?Mode="
inurl:view/index.shtml"
inurl:indexFrame.shtml Axis
inurl:"ViewerFrame?Mode="
intitle:snc-rz30 inurl:home/
inurl:/view/index.shtml
inurl:"ViewerFrame?Mode="
inurl:netw_tcp.shtml
intitle:"supervisioncam protocol"
inurl:CgiStart?page=Single
inurl:indexFrame.shtml?newstyle=Quad
intitle:liveapplet inurl:LvAppl
inurl:/showcam.php?camid
inurl:video.cgi?resolution=
inurl:image?cachebust=
intitle:"Live View / - AXIS"
inurl:view/view.shtml
intext:"MOBOTIX M1"
intext:"Open Menu"
intitle:snc-rz30
inurl:home/
inurl:"MultiCameraFrame?Mode="
intitle:"EvoCam" inurl:"webcam.html"
intitle:"Live NetSnap Cam-Server feed"
intitle:"Live View / - AXIS 206M"
intitle:"Live View / - AXIS 206W"
intitle:"Live View / - AXIS 210"
inurl:indexFrame.shtml Axis
inurl:"ViewerFrame?Mode="
inurl:"MultiCameraFrame?Mode=Motion"
intitle:start inurl:cgistart
intitle:"WJ-NT104 Main Page"
intext:"MOBOTIX M1" intext:"Open Menu"
intext:"MOBOTIX M10" intext:"Open Menu"
intext:"MOBOTIX D10" intext:"Open Menu"
intitle:snc-z20 inurl:home/
intitle:snc-cs3 inurl:home/
intitle:snc-rz30 inurl:home/
intitle:"sony network camera snc-p1"
intitle:"sony network camera snc-m1"
site:.viewnetcam.com -www.viewnetcam.com
intitle:"Toshiba Network Camera" user login
intitle:"netcam live image"
intitle:"i-Catcher Console - Web Monitor"
inurl:/home/home
"Kamerainformationen anzeigen"
intitle:"AXIS 2100 Network Camera Axis 2100 Network Camera 2.02"
intitle:"Linksys Web Camera" "ver"
Deixe seu comentário ^^ e o link das cameras encontradas^^
Ser Hacker ????
A palavra Hacker originalmente não esta ligada a informática. Hacker é apenas ter alto conhecimento em uma determinada área.
Muita gente também associa invasão à hacker, acham que só um hacker é capaz de invadir um sistema, isto é um grande erro, qualquer pessoa que seguir um tutorial de como fazer isto pode invadir.
Hacker é a pessoa que estuda, desenvolve, projeta, ou seja, tem conhecimento. Saber cada vulnerabilidade é fruto do seu conhecimento, o fato de saber invadir é uma conseqüência e não um objetivo.Se o seu objetivo é saber invadir você nunca será um hacker, no máximo você vai ser uma pessoa que sabe um monte de “truquezinhos”
Alem de todo este estudo da parte técnica existe também a parte ideológica.
Um Hacker nunca sai por ai invadindo sistema somente para sua diversão ou para mostrar para os amigos que saber fazer isto. O seu conhecimento deve ser usado pra você aumentar seu próprio conhecimento.
Eu acredito que não existe uma razão sobre porque ficar horas estudando um script, uma linha de comando. A única razão é gostar de fazer isto.
Se você pretende ser um “Hacker” antes de tudo reflita se você gosta de informática ou você gosta de entrar no msn e orkut de seu amigo.
Funcionameto de envio de email
DICA DE COMO “EXPLOITAR” UM WEB SITE com o WEBEXPLOITER
( se não aparecer nada é porque não contem o arquivo desprotegido )
1) Procure por todos os arquivos desprotegidos
2) Procure por todos os diretórios desprotegidos
3) Procure por todas as paginas
4) Se existir muitos arquivos organize-os com:
-Arquivos desprotegidos (separe por extensões)
-Arquivos em diretórios desprotegidos
5) Se o site contiver muitos diretórios desprotegidos procure por diretórios específicos
6) Procure por arquivos e diretórios relativos á senhas
7) Verifique os arquivos que você conseguiu, neles podem conter
-informações de usuários (essencial para fazer um usuário fake)
-dados do servidor
-dados do administrador
-arquivos de mídia e mais arquivos de seu interesse.
8) Tente entrar logado no ftp com login anônimo
9) Procure por pastas de FTP com o padrão “index of”
10) Use scripts de INJECTION
11) Procure por falhas de PHP-NUKE
12) Pegue o IP do site
13) Pegue o IP do FTP e do servidor de email (se o site tiver)
14) Faça um Port scan de todos os IPs que você conseguir
15) Conecte via telnet nos Ips que estão com as portas abertas
O web exploiter não tem suporte de telnet (Faça isto em seu PC)
Para conectar via telnet siga as instruções:
-separes os Ips que você consegui
-anote as portas abertas de cada IP
-abra seu prompt de comando e digite telnet (enter)
-digite o IP porta
exemplo para conectar no IP xxx.xxx.xxx.xx pela porta 21
o xxx.xxx.xxx.xx 21
16) Faça um traceroute para você visualizar a rede de servidores (se você invadir um servidor que esteja um nível abaixo do seu servidor alvo ,talves você poderá redirecionar este para onde você quiser)
17) O web exploiter foi feito para verificar a segurança de seu website, qualquer atitude ILEGAL, ANTI_ÉTICA, AMORAL é de sua responsabilidade.
Escaneando toda a rede com o filtro google:
Para escanear toda a internet deixe o campo URL em branco
Para escanear sites do Brasil digite :
.br (no campo URL) vc pode escanear sites de qualquer país.
exemplo:
.pt (Portugal)
.fr (França)
.com ou us (estados unidos)
.gov (sites do governo)
Dica para procura de arquivos
Procure por extensões. Confira aqui a lista com algumas das extensões mais conhecidas.
arj - um dos formatos de compressão mais antigos, ainda que hoje em dia não seja muito usado. O programa Unarj descomprime esses arquivos.
.asf - arquivo de áudio ou vídeo executável com o Windows Media Player.
.asp - Active Server Pages. Formato de páginas Web, capazes de gerar conteúdo de forma dinâmica.
.avi - arquivo de vídeo. É o formato dos arquivos DivX. Windows Media Player, Real Player One e The Playa são os mais usados para vêlos.
.bmp - arquivo de imagem, pode ser aberto em qualquer visualizador ou editor de imagens. Sua desvantagem é o grande tamanho dos arquivos em relação a outros formatos otimizados. Provém do ambiente Windows.
.bak - cópia de segurança. Alguns programas, quando realizam modificações em arquivos do sistema, costumam guardar uma cópia do original com essa extensão.
.bat - é uma das extensões que junto a .com e .exe indica que esse é um arquivo executável em Windows. Costuma executar comandos de DOS.
.bin - pode ser um arquivo binário, de uso interno para algumas aplicações e portanto sem possibilidade de manipulação direta, ou de uma imagem de CD, mas nesse caso deve ir unida a outro arquivo com o mesmo nome mas com a extensão .cue.
.cab - formato de arquivo comprimido. Para ver o conteúdo, é preciso usar um programa compressor/descompressor.
.cdi - imagem de CD gerada por DiscJuggler.
.cfg - tipo de arquivo que geralmente serve de apoio a outra aplicação. Normalmente se escrevem nele as preferências que o usuário seleciona por default (padrão).
.com - arquivo executável em ambiente DOS.
.dat - arquivo de dados. Normalmente armazena informações usadas de forma interna por um programa do qual depende. Costuma ser modificado com qualquer editor de texto.
.dll - este tipo de arquivo é conhecido como biblioteca. Costuma ser utilizado pelo sistema operacional de forma interna, para, por exemplo, permitir a comunicação entre um modem e o computador (driver).
.doc - arquivo de texto capaz de armazenar dados referentes ao formato do texto que contém. Para editá-lo é preciso ter o Microsoft Word ou a ferramenta de sistema Wordpad (bloco de notas), entre outros editores de texto.
.dxf - arquivo importado pela maioria dos programas de modelagem 3D.
.exe - arquivo executável. Qualquer programa que queiramos instalar em nosso computador terá essa extensão. Fazendo clique duplo sobre um arquivo com esta extensão iniciamos um processo de instalação ou um programa.
.eps - Encapsulated Postscript. Arquivo de imagens exportadas por grande variedade de programas gráficos como Photoshop, QuarkXPress, Freehand e Illustrator.
.fhx - arquivo de Freehand. O x indica a versão do programa que gerou o arquivo. Assim, a versão 9 do Macromedia Freehand geraria um arquivo .fh9.
.fla - arquivo do Macromedia Flash.
.gif - arquivo de imagem comprimido. Editável com qualquer software de edição de imagem.
.html - Hiper Text Markup Language. Formato no qual se programam as páginas Web. É capaz de dar formato a texto, acrescentar vínculos a outras páginas, chamar imagens, sons e outros complementos. Editável com um editor de textos ou software específico.
.hlp - arquivo de ajuda que vem com os programas.
.ini - guardam dados sobre a configuração de algum programa.
.ico - arquivo de ícone do Windows.
.jpg - arquivo de imagem comprimido, pode ser editado em qualquer editor de imagens.
.js - arquivo que contém programação em JavaScript,utilizado em geral pelos navegadores e editável com qualquer editor de texto.
.log - arquivo de texto que registra toda a atividade de um programa desde que o mesmo é aberto.
.lnk - acesso direto a uma aplicação em Windows. Provém da palavra link (conexão).
.max - arquivo original do programa 3DstudioMax.
.mdb - arquivo de base de dados geralmente gerada pelo Microsoft Access.
.mid - arquivo de áudio relacionado com a tecnologia midi.
.mp3 - formato de áudio que aceita compressão em vários níveis. O reprodutor mais famoso para estes arquivos é o Winamp, ainda que também se possa utilizar o Windows Media Player.
.mpg - arquivo de vídeo comprimido, visível em quase qualquer reprodutor, por exemplo, o Real One ou o Windows Media Player. É o formato para gravar filmes em formato VCD.
.mov - arquivo de vídeo que pode ser transmitido pela Internet graças à tecnologia Apple Quicktime.
.nrg - arquivo de imagem de diso geralmente gerada pelo software de gravação de CDs Nero Burning Rom.
.ogg - formato de áudio comprimido de melhor qualidade que o mp3 e que pode ser reproduzido no Winamp a partir da versão 3.
.ole - arquivo que aplica uma tecnologia própria da Microsoft para atualizar informação entre suas aplicações.
.pdf - documento eletrônico visível com o programa Adobe Acrobat Reader e que conserva as mesmas propriedades de quando foi desenhado para sua publicação impressa. Os manuais online de muitos programas estão nesse formato.
.php - arquivos de páginas Web dinâmicas. É, por sua vez, uma linguagem de programação que permite transladar para a Web conteúdo armazenado em bases de dados.
.pic - arquivo de imagem editável em qualquer editor de imagens.
.png - arquivo de imagem pensado para a Web que se abre com praticamente todos os programas de imagens.
.ppt - arquivo do software de apresentações PowerPoint, da Microsoft.
.qxd - arquivo do software de editoração QuarkXPress.
.rm - arquivo de áudio do Real, codificado de forma especial para ser transmitido pela Rede graças à tecnologia da Real Networks.
.rar - formato de compressão de dados muito popular e que pode ser manipulado pelo Winrar, entre outros.
.rtf - Rich Text Format, ou formato de texto enriquecido. Permite guardar os formatos de texto mais característicos. Pode ser gerado e editado no WordPad e outros.
.reg - arquivo que guarda informação relativa ao Registro do Windows. Costumam conter dados relativos a algum programa instalado no sistema.
.scr - extensão dos protetores de tela que funcionam em Windows e que costumam encontrar-se na pasta em que está instalado o sistema.
.swf - Shockwave Flash. Formato muito utilizado e facilmente encontrado na Web. Permite sites ricos em animação e som, gerando pequenas aplicações interativas. Para poder vê-los, é preciso ter instalado o plugin da Macromedia.
.txt - arquivo de texto que se abre com qualquer editor de texto.
.ttf - True Type Font. Arquivo de fontes. Os tipos de letras (fontes)instalados no sistema utilizam principalmente esta extensão.
.tif - arquivo de imagem sem compressão. Costuma ser usado para o armazenamento de imagens em alta resolução.
.tmp - arquivos temporários. Se não estão sendo utilizados por algum processo do sistema, o normal é que possam ser eliminados sem nenhum problema.
.vob - arquivos de vídeo de alta qualidade, é usado para armazenar filmes em DVD.
.wab - arquivos nos quais o Microsoft Outlook guarda o caderno de endereços.
.wav - arquivo de áudio sem compressão. Os sons produzidos pelo Windows costumam estar gravados neste formato.
.wri - arquivo de texto com formato gerado pelo editor de texto do sistema, o WordPad.
.zip - talvez seja o formato de compressão mais utilizado. O programa mais popular para comprimir e descomprimir este arquivos é o WinZip.
---------------------------------------------------------------------------------------------------------------------
Scan de Firewall do web exploiter não varrem a rede ,mas sim um IP especifico:
PING ,PORT SCAN ,FTP ANONIMO e TRACEROUTE.
Webexploiter - Tutorial Prático com sites vulneráveis
Você pode fazer um scan on line em seu website, ou em qualquer website.
www.google.com
www.people.debian.org
www.tce.sc.gov.br
www.overdrive.com
www.zago.eti.br
www.telemacoborba.pr.gov.br
www.br.tldp.org
www.phenoelit-us.org
www.cdtc.org.br
www.linusp.usp.br
www.archive.orst.edu
www.abaga.com.Br
Vamos começar a exploitar
Arquivos desprotegidos
Arquivos desprotegidos (Procure arquivos por nome e extensão)
Sugestão de site de teste: google.com
Nome: txt
Extensão: License
Sugestão de site de teste: people.debian.org
Nome: txt
Extensão: (deixe em branco ou digite passwd )
Arquivos em diretórios desprotegidos
Sugestão de site de teste: tce.sc.gov.br
Nome: despesas
Extensão: xls
(site do governo ,ai da pra ter uma idéia de quantos eles roubam da gente =/ ) 23/08/07 excluir Rackerox
Todas as páginas
Todas as páginas (visualize paginas logout )
Sugestão de site de teste: overdrive.com
Paginas linguagem específica
Paginas linguagem específica (HTML, HTM, PHP, ASP...)
Sugestão de site de teste: google.com.br
Linguagem: php
Diretórios desprotegidos
Diretórios desprotegidos (Procure por todos os diretórios desprotegidos)
Sugestão de site de teste: zago.eti.Br
(tem muito material pra estudos aki)
Diretórios específicos
Diretórios específicos (Procure por diretórios específicos)
Sugestão de site de teste: telemacoborba.pr.gov.br
Diretório: contas
Diretórios relativos a senhas
Diretórios relativos a senhas (Procure por diretórios relativos à senhas )
Sugestão de site de teste: br.tldp.org
Arquivos relativos a senhas (Procure por arquivos relativos à senhas )
Sugestão de site de teste: phenoelit-us.org
Paginas de Logins
Paginas de Logins (Procure por paginas de logins)
Sugestão de site de teste: comunidade.cdtc.org.br
FTP anonimo
Visualize FTP (Entre logado em FTP que permitem login anônimo)
Sugestão de sites de teste:
ftp.fnal.gov (cuidadu rsrs)
linusp.usp.br
aeneas.mit.edu
alpha.greenie.net
ftp.coe.ufrj.br
archive.orst.edu
Pastas FTP desprotegidas
Pastas FTP desprotegidas (Visualize pastas de FTP desprotegidas)
Sugestão de site de teste: netconta.com.br
Ping
PING
(envie um pacote UDP ao Host e verifique o IP e seu status)
Sugestão de site de teste: Qualquer um
HTTP (protocolo porta 80; web)
Sugestão: qualquer website: Qualquer um
FTP (protocolo porta 21; transferências de arquivos)
Sugestão de teste: archive.orst.edu
Pegue o IP e conecte na porta 21
SMTP (protocolo porta 25; servidor de e-mail)
Sugestão de teste: google.com
Pegue o IP depois conecte na porta 25 via telnet
PORT SCAN
PORT SCAN (Limite de oito scans a cada 24h)
Sugestão de site de teste: linusp.usp.br
(é até engraçado)
PORT SCAN VIA PROXY
Sugestão de site de teste: linusp.usp.br
Sugestão de site de teste: um que você entre e não seja pego rsr
SQL INJECTION
Sugestão de site de teste: um que você entre e não seja pego,preso ..
PHP-NUKE (Vulnerabilidades)
Sugestão de site de teste: abaga.com.Br
Vc vai ver os usuários online e a senha criptografada de cada usuário.
TRACEROUTE
Sugestão de site de teste: qualquer servidor.
Escaneando toda a rede com o filtro google:
Para escanear toda a internet deixe o campo URL em branco
Para escanear sites do Brasil digite :
br (no campo URL) vc pode escanear sites de qualquer país.
exemplo:
.pt (Portugal)
.fr (França)
.com ou us (estados unidos)
.gov (sites do governo)
------------------------------------------------------
Scan de Firewall do web exploiter não varrem a rede ,mas sim um IP especifico:
PING ,PORT SCAN ,FTP ANONIMO e TRACEROUTE.
Apostila sobre Invasão de Servidores FTP
Tutorial prático de como invadir um servidor FTP, tudo passo a passo com imagens do Prompt.No tutorial tem um Servidor que envia dados para NASA, está tudo explicado detalhadamente como entrar neste servidor, navegar, baixar arquivos, etc.
Também tem tudo sobre UNIX de uma forma simples e prática.
Tamanho: 1,45 MB
Paginas: 38
http://www.rackerox.xpg.com.br/usr/downloads/apostila_ftp.html
O que é FTP
- Conceitos básicos
- Cliente/Servidor
- Porta padrão
- Como conectar
- Comandos
- TraDução de nome de arquivos
- Mensagens FTP
Servidor alvo
- Sobre o servidor que envia dados para NASA
Visualizando o servidor FTP com proxy
- Webexploiter
- Como pegar o IP do servidor
- Procurando portas abertas
- Visualizando FTP de uma forma segura
Visualizando os arquivos do FTP diretamente de seu computador
- Como pegar o IP
- Verificando se a porta 21 está aberta
- Logando no servidor
- Definindo um diretório local
- Listando diretórios
- Abrindo diretórios e listando arquivos
- Procurando arquivos ocultos
- Baixando arquivos do servidor
- Enviando arquivo para o servidor
- Visualizando o arquivo do Banner
- Analisando os arquivos
- Restrições
Enviando comandos diretamente para o servidor
- Entendendo os comandos
- Logando no Sistema
- Sistema operacional
- Conexão de Dados
- Comandos que utilizam conexão de dados
FTP via TELNET
- Conexão direta com o servidor
- Conexão de rede via FTP
- Como criar uma conexão de rede com o servidor
FTP UNIX
- Usuários
- Navegação
- Principais comandos UNIX
- Modificando os permissões
- Principais diretórios
- Senhas e Exploits
- Login anônimo
- Logar como root
- Diretório das senhas
- Decriptografando uma senha
- Quebrando uma senha
- Exploits UNIX
- BuG DE PHF
- Principais Falhas de FTP
Bug no Internet Explorer 6
É assim: no IE 6 da pra rodar qualquer VBSCRIPT.
Podemos fazer um VB para rodar um executavel.
O BUG é que no IE6 é que da pra fazer rodar um programa hospedado em qualquer lugar.
O programa é executado sem download, ou seja, é autoexecutavel.
Com isto você pode: desligar o PC, criar diretórios, deletar arquivos de sistema, abrir uma porta para conexão remota, até mesmo formatar. Isto apenas por um link.
Vou fazer um mini tutorial, mas nem vou colocar codigos .. quem estuda vai entender. E os lamer preguiçoso que quer formula pronta .... vai estudar =)
1º passo:
Crie um arquivo de Lote com os comandos do DOS
Neste arquivo você pode fazer o que quiser, mas tem que saber o mínimo de DOS.
Da até para ferrar uma maquina com duas linhas de comando.
Como eu sou bonzinho fiz este que não mal à ninguem:
--------
@echo off
cd %allusersprofile%/Desktop
:flood
md 01-By_Rackerox
md 02-By_Rackerox
md 03-By_Rackerox
md 04-By_Rackerox
md 05-By_Rackerox
md 06-By_Rackerox
--------
Ele epenas cria umas pastas na área de trabalho =)
2ª passo:
O navegador nunca vai executar um arquivo de lote.
Você precisa transformar seu (.bat) em um executável ( .exe)
Importante (o arquivo precisa ser pequeno, se não demora muito para carregar)
3º passo:
Hospede seu executável.
4ª passo:
Crie uma pagina em HTML com qualquer conteúdo, mas não deixe esta pagina pesada.
5º passo
Crie um VBSCRIP que abra o programa. O executável tem que abrir apartir do host que você hospedou, ou seja, não esqueça do link do seu executável, este link tem que estar no seu VBs.
6º passo:
Insira o seu VBs na sua pagina HTML
7ª passo:
Qualquer antivírus vai pegar o VBs porque é um código de autoexecutavel.
O antivírus analisa o código e pega, para burlar isto basta você “criptografar” sua pagina HTML, use qualquer ENCODE HTML on line.
Eu fiz aqui o Avast nem pegou.
8º passo:
Basta você hospedar sua pagina e pronto
Quando alguém abrir sua pagina o arquivo de lote que você fez sera executado automaticamente, sem caixa de download nada.
Tem mais .. no lugar o seu executável você pede colocar um trojan ou KL, mas a criptografia não protege ele do antivírus.
Mas o melhor é você criar o seu próprio executável, o AV não vai pegar e você vai aprender a programar.
Fiz esta pagina de exemplo:
http://edinhojd.vila.bol.com.br/cripto.html
Não contem nenhum código malicioso.
Só funciona no Intenet Explorer 6 com o windows XP
Ruindows sempre será Ruindows rsrrs
Só Ruindows pra permitir que uma pagina da internet altere arquivos e configurações do Sistema operacional.
Parece até piada =)
USANDO O BAIXAKI PARA POSTAR ARQUIVOS NO ORKUT
Um geito seria eu criar uma pagina de redirect com o link e hospedar a pagina.. da certo mas é demorado Ninguem merece rrsrr
A soluçao é fazer um redirect q muda o final do link
Ai lembrei da criptografia PODRE do baixaki.( é apenas encode HTML escrito ao contrario)
O redir do baixaki reconhece um link ao contrario por causa da criptografia deles.
exe.DCenolCputeS/moc.tfosyls.citats//:ptth
Link hackeado para fazer download do arquivo no orkut:
http://baixaki.ig.com.br/download-redir.asp?url=exe.DCenolCputeS/moc.tfosyls.citats//:ptth
Google:
http://baixaki.ig.com.br/download-redir.asp?url=moc.elgoog.www//:ptth
xD comprem meu CD ROOM :
olha esta apostila de asp :
http://www.apostilando.com/download.php?cod=2523&categoria=ASP
hackeei o link ..da pra baixar sem fazer login no site e sem se quer entar no site, tudo só aki pelo orkut usando o redir do baixaki:
http://baixaki.ig.com.br/download-redir.asp?url=piz.psa_4302_3252/slairotut/su.odnalitsopa//:ptth
Se vc falar q é um programa do baixaki com akele link .. ninguem desconfia.
Mas a ideia nem é passar virus não ..era só para estudar ASP..
Tipo na minha opinião nenhum script de ASP poderia permitir fazer uma coisa destas.
Só deveria ser permitido links que estariam no banco de dados.. mas nem acontece isto ..pelo menos no baixaki não.
Se vc tem um site vc não gostaria q usassem o seu nome, a confiança q as pessoas tem em seu site (com seu DOMINIO VERDADEIRO) para enviar virus...axo q ninguem tinha pensado nisto.
Eu postei isto não foi como uma forma de enviar virus .. mas para estudar falhas de segurança .. estas coisas..nem curto sai danu regasso ..nem ganho nada com isto.
Usem isto para estudo sobre web..nem sai dando regasso com um monte de virus no nome do baixaki..se não jaja o orkut da um geito de blokear
Falha em Nuke-PHP
Na segunda falha podemos usar o operdir.phpInocente demais operdir(abrir diretorio)
Eu não vou colocar nenhum site aqui não =), mas um exemplo de exploit para localizar senhas fica assim:
http://phpnuke.org/
Origem: http://insecuritynet.blogspot.com/2008/03/primeiro-vamos-ver-o-que-nuke-php.html
Exploiter on line - para Internet Explorer
Ele foi desenvolvido pra o Internet Explorer, nen tente no Firefox
As ferramentas disponiveis no webexploiter são:
-SCAN DE ARQUIVOS DESPROTEGIDOS
-SCAN DE DIRETORIOS DESPROTEGIDOS
-SCAN DE DIR E ARQUIVOS RELATIVOS A SENHAS
-FTP ANÔNIMO
-INJECTION (SQL PHP )
-FALHA EM PHP NUKE
-PING (HTTP,FTP,SMTP)
-TRACEROUTE
-PORT SCAN
Eu pensei nas vulnerabilidades mais comuns que existe em websites e montei o exploiter usando basicamente filtro google e outros serviços disponiveis na net .
Voce pode usar o exploiter para testar a segurança de seu site ..ou explorar falhas em qualquer site.
Voce tambem pode fazer um scan em toda rede em busca de sites vulneráveis,Basta deixar o campo “URL” em branco.
Aki tem um tutorial prático com um monte de SITES VULNERÁVEIS:
http://www.pratica.webexploiter.com/
e aqui tem um texto sobre o webexploiter com dicas de como usar.
http://www.tutorial.webexploiter.com/
Vou postar aki uns textos sobre vulnerabilidades ..é tudo coisa conhecida ..mas o pessoal acha q é tudo inofencivo.
Filtro Google
O Google uma ferramenta indispensável para quem usa a internet. Porém, também o transformou em um perigoso arsenal, munido de informações que podem ser usadas para invasões de sites, roubos de números de senhas de cartões de crédito, acesso a arquivos de log e de configuração e a bancos de dados, além de possibilitar rastreamento de servidores web, portais de login e hardware de rede e localização de exploits.
A pratica do filtro google não é considerada crime.
“Se sua vizinha troca de roupa pelada no prédio em frente, de cortinas abertas, você tem o direito de olhar. Indo mais além, comprar um binóculo seria algo feio, mas ainda aceitável.
Um hacker correto iria até aqui, enquanto um hacker no sentido moderno compraria um binóculo infravermelho para vê-la trocar de roupa no escuro.”
Outra falha comum é o “index of”, usado pelo Apache, para gerar o cabeçalho de diretórios.O WEB EXPLOITER testa varias situações de vulnerabilidades a este tipo de ataque:
*Arquivos desprotegidos
*Diretórios desprotegidos
*Paginas Desprotegidas
*Arquivos e Diretórios relativos à senhas desprotegidos.
FTP
Chama-se servidor FTP um servidor que fornece, através de uma rede de computadores, um serviço de acesso de usuários a um disco rígido ou servidor através do protocolo de transferência de arquivos: File Transfer Protocol. Seu acesso pode ser de qualquer usuário da rede ou reservado (com pedido de login e senha). O servidor FTP utiliza o protocolo FTP via navegador ou via cliente ftp dedicado.
Existem vários servidores de FTP que permitem login anônimo, isto sem o conhecimento do administrador.
O web exploiter abre FTP anônimo via proxy (seu IP não ficará no log do servidor ,mas sim o IP da proxy)Teste vulnerabilidades com o web exploiter:
*FTP anônimo
*Diretórios de FTP desprotegidos (padrão “index of”)
PORT SCAN
Os ataques normalmente começam com um scanner de portas para identificar qual serviço está rodando no computador alvo. Você deve ter certeza de estar monitorando quais portas estão abertas nos seus servidores, isto é, você mesmo pode fazer este scan para saber quais portas podem ser acessadas.
Um Cracker experiente invade com facilidade um servidor com varias portas abertas e vulneráveis.
Testes do Web exploiter:
*serviço de telnet
*servidor de DNS/name
*servidor de HTTP/web
*servidor de POP3/mail
*servidor de FTP
*SASSER virus
*NETBIOS
INJECTION
Injection é uma técnica utilizada na internet para que consiste em injetar scripts maliciosos, fazendo com que a página vulnerável, fique a controle do atacanteEste tipo de vulnerabilidade é sem duvida o mais perigoso de todos, pois qualquer pessoa que tem conhecimento de programação em PHP e ASP consegue invadir totalmente o site e fazer tudo o que quiser.
Ao contrario do Filtro Google este tipo de prática é considerada crime.
A equipe Hall of Hackers não irá disponibilizar nenhuma SHELL. Também não se responsabiliza por nenhum ataque feito através do web exploiter .O intuito é testar segurança.
Existe também falhas em PHP-NUKE: PHP-Nuke é um sistema automatizado de notícia projetado especialmente para ser usado em Intranets e Internet.
O administrador tem o controle total de seu Web site, usuários registrados, e terá em mãos um conjunto poderoso de ferramentas para manter um ativo e um Web site interativo e usando 100% banco de dados
Para poder usar PHP-Nuke você necessita um server do computador, da base de dados de MySQL, o web server de Apache, e PHP instalado.Podemos injetar scripts de SQL em PHP-NUKE para conseguir visualizar: usuários on line,senhas criptografada de usuários e login/senha criptografada do administrador
Testes do Web exploiter:
*PHP Injection
*SQL Injection
*PHP-NUKE
PING
Ping a principio não é um ataque propriamente dito, antigamente até costumava-se usar “bombardeios” de ping com o intuito de derrubar um servidor.
Podemos utilizar o Ping com dois intuitos :
-Verificar o status do servidor
-Pegar o IP do servidor.
Funcionamento do ping :
O cliente envia primeiro um pacote do tipo ICMP Echo Request, ou simplesmente ICMP Echo. Abaixo está a captura deste pacote na rede. Note o tipo do protocolo no cabeçalho IP (ICMP) e o tipo do pacote no cabeçalho ICMP (Echo request).Quando o servidor recebe este pacote ele responde com um pacote do tipo ICMP Echo Reply.
Testes de Ping com o web exploiter:
*HTTP (Protocolo de Transferência de Hipertexto) é o IP do servidor
*FTP (servidor de transferência de arquivos)
*SMTP (servidor de e-mail)
TRACEROUTE
O traceroute faz uso do envio de diversos pacotes UDP ou ICMP e, através de um pequeno truque, determina a rota seguida para alcançar um host.
Um dos campos do cabeçalho IP é chamado TTL – Time to Live – e determina por quantas passagens em roteadores este pacote pode sobreviver.
A cada passagem em um roteador ou host este campo é decrementado de 1. Este mecanismo é utilizado para evitar que pacotes percorram a rede eternamente, rodando de um lado para outro. Verifique acima que o nosso pacote de ICMP Echo Request possui um TTL igual a 64.
Se um pacote possui um TTL de 1 e este deve passar por um roteador antes de alcançar o seu destino final, este roteador irá descartá-lo ao verificar o TTL do pacote e retornar um pacote ICMP do tipo ICMP Time Exceeded para o host que o enviou. Neste pacote de resposta o roteador se identifica como origem da mensagem Time Exceeded.
É nessa característica do protocolo que o utilitário traceroute se baseia para traçar uma rota entre dois pontos da rede.
Com o traceroute podemos determinar:
-A rota completa do seu computador até o servidor
-Todos os servidores que estão na rota-o IP de todos os servidores.
DICA DE COMO “EXPLOITAR” UM WEB SITE com o web EXPLOITER
1) Procure por todos os arquivos desprotegidos
2) Procure por todos os diretórios desprotegidos
3) Procure por todas as paginas
4) Se existir muitos arquivos organize-os com:Arquivos desprotegidos (separe por extensões)Arquivos em diretórios desprotegidos
5) Se o site contiver muitos diretórios desprotegidos procure por diretórios específicos
6) Procure por arquivos e diretórios relativos á senhas
7) Verifique os arquivos que você conseguiu, neles podem conter -informações de usuários (essencial para fazer um usuário fake)-dados do servidor-dados do administrador-arquivos de mídia e mais arquivos de seu interesse.
8) Tente entrar logado no ftp com login anônimo
9) Procure por pastas de FTP com o padrão “index of”
10) Use scripts de INJECTION
11) Procure por falhas de PHP-NUKE
12) Pegue o IP do site
13) Pegue o IP do FTP e do servidor de email (se o site tiver)
14) Faça um Port scan de todos os IPs que você conseguir
15) Conecte via telnet nos Ips que estão com as portas abertasO web exploiter não tem suporte de telnet (Faça isto em seu PC)Para conectar via telnet siga as instruções:-separes os Ips que você consegui -anote as portas abertas de cada IP-abra seu prompt de comando e digite telnet (enter)-digite o IP porta exemplo para conectar no IP xxx.xxx.xxx.xx pela porta 21o xxx.xxx.xxx.xx 21
16) Faça um traceroute para você visualizar a rede de servidores (se você invadir um servidor que esteja um nível abaixo do seu servidor alvo ,talves você poderá redirecionar este para onde você quiser)
17) O web exploiter foi feito para verificar a segurança de seu website, qualquer atitude ILEGAL, ANTI_ÉTICA, AMORAL é de sua responsabilidade.
Escaneando toda a rede com o filtro google:
Para escanear toda a internet deixe o campo URL em branco
Para escanear sites do Brasil digite : .br (no campo URL)
vc pode escanear sites de qualquer país.
exemplo:
.pt (Portugal)
.fr (França)
.com ou us (estados unidos)
.gov (sites do governo)
Isso ae galera,deu mor trabalho pra programar isto.
fiz tudo em Javascript =) não vo pagar Host PHP não rsrrrsr
qualquer dúvida me add no MSN
rackerox@hotmail.com
Fonte: http://insecuritynet.blogspot.com/search/label/95-%20Websites