sábado, 10 de maio de 2008

Exploiter on line - para Internet Explorer



Aow galera ...montei um negocinho aki para o pessoal da Hall of Hackers .É um exploiter de websites on line ,nem precisa baixar ..fazer cadastro ..nada ..é só entrar .O endereço é este : www.webexploiter.com
Ele foi desenvolvido pra o Internet Explorer, nen tente no Firefox
As ferramentas disponiveis no webexploiter são:

-SCAN DE ARQUIVOS DESPROTEGIDOS
-SCAN DE DIRETORIOS DESPROTEGIDOS
-SCAN DE DIR E ARQUIVOS RELATIVOS A SENHAS
-FTP ANÔNIMO
-INJECTION (SQL PHP )
-FALHA EM PHP NUKE
-PING (HTTP,FTP,SMTP)
-TRACEROUTE
-PORT SCAN

Eu pensei nas vulnerabilidades mais comuns que existe em websites e montei o exploiter usando basicamente filtro google e outros serviços disponiveis na net .
Voce pode usar o exploiter para testar a segurança de seu site ..ou explorar falhas em qualquer site.
Voce tambem pode fazer um scan em toda rede em busca de sites vulneráveis,Basta deixar o campo “URL” em branco.
Aki tem um tutorial prático com um monte de SITES VULNERÁVEIS:
http://www.pratica.webexploiter.com/
e aqui tem um texto sobre o webexploiter com dicas de como usar.
http://www.tutorial.webexploiter.com/

Vou postar aki uns textos sobre vulnerabilidades ..é tudo coisa conhecida ..mas o pessoal acha q é tudo inofencivo.

Filtro Google
O Google uma ferramenta indispensável para quem usa a internet. Porém, também o transformou em um perigoso arsenal, munido de informações que podem ser usadas para invasões de sites, roubos de números de senhas de cartões de crédito, acesso a arquivos de log e de configuração e a bancos de dados, além de possibilitar rastreamento de servidores web, portais de login e hardware de rede e localização de exploits.
A pratica do filtro google não é considerada crime.
“Se sua vizinha troca de roupa pelada no prédio em frente, de cortinas abertas, você tem o direito de olhar. Indo mais além, comprar um binóculo seria algo feio, mas ainda aceitável.
Um hacker correto iria até aqui, enquanto um hacker no sentido moderno compraria um binóculo infravermelho para vê-la trocar de roupa no escuro.”
Outra falha comum é o “index of”, usado pelo Apache, para gerar o cabeçalho de diretórios.O WEB EXPLOITER testa varias situações de vulnerabilidades a este tipo de ataque:
*Arquivos desprotegidos
*Diretórios desprotegidos
*Paginas Desprotegidas
*Arquivos e Diretórios relativos à senhas desprotegidos.

FTP
Chama-se servidor FTP um servidor que fornece, através de uma rede de computadores, um serviço de acesso de usuários a um disco rígido ou servidor através do protocolo de transferência de arquivos: File Transfer Protocol. Seu acesso pode ser de qualquer usuário da rede ou reservado (com pedido de login e senha). O servidor FTP utiliza o protocolo FTP via navegador ou via cliente ftp dedicado.
Existem vários servidores de FTP que permitem login anônimo, isto sem o conhecimento do administrador.
O web exploiter abre FTP anônimo via proxy (seu IP não ficará no log do servidor ,mas sim o IP da proxy)Teste vulnerabilidades com o web exploiter:
*FTP anônimo
*Diretórios de FTP desprotegidos (padrão “index of”)

PORT SCAN
Os ataques normalmente começam com um scanner de portas para identificar qual serviço está rodando no computador alvo. Você deve ter certeza de estar monitorando quais portas estão abertas nos seus servidores, isto é, você mesmo pode fazer este scan para saber quais portas podem ser acessadas.
Um Cracker experiente invade com facilidade um servidor com varias portas abertas e vulneráveis.
Testes do Web exploiter:
*serviço de telnet
*servidor de DNS/name
*servidor de HTTP/web
*servidor de POP3/mail
*servidor de FTP
*SASSER virus
*NETBIOS

INJECTION
Injection é uma técnica utilizada na internet para que consiste em injetar scripts maliciosos, fazendo com que a página vulnerável, fique a controle do atacanteEste tipo de vulnerabilidade é sem duvida o mais perigoso de todos, pois qualquer pessoa que tem conhecimento de programação em PHP e ASP consegue invadir totalmente o site e fazer tudo o que quiser.
Ao contrario do Filtro Google este tipo de prática é considerada crime.
A equipe Hall of Hackers não irá disponibilizar nenhuma SHELL. Também não se responsabiliza por nenhum ataque feito através do web exploiter .O intuito é testar segurança.

Existe também falhas em PHP-NUKE: PHP-Nuke é um sistema automatizado de notícia projetado especialmente para ser usado em Intranets e Internet.
O administrador tem o controle total de seu Web site, usuários registrados, e terá em mãos um conjunto poderoso de ferramentas para manter um ativo e um Web site interativo e usando 100% banco de dados
Para poder usar PHP-Nuke você necessita um server do computador, da base de dados de MySQL, o web server de Apache, e PHP instalado.Podemos injetar scripts de SQL em PHP-NUKE para conseguir visualizar: usuários on line,senhas criptografada de usuários e login/senha criptografada do administrador
Testes do Web exploiter:
*PHP Injection
*SQL Injection
*PHP-NUKE

PING
Ping a principio não é um ataque propriamente dito, antigamente até costumava-se usar “bombardeios” de ping com o intuito de derrubar um servidor.
Podemos utilizar o Ping com dois intuitos :
-Verificar o status do servidor
-Pegar o IP do servidor.
Funcionamento do ping :
O cliente envia primeiro um pacote do tipo ICMP Echo Request, ou simplesmente ICMP Echo. Abaixo está a captura deste pacote na rede. Note o tipo do protocolo no cabeçalho IP (ICMP) e o tipo do pacote no cabeçalho ICMP (Echo request).Quando o servidor recebe este pacote ele responde com um pacote do tipo ICMP Echo Reply.
Testes de Ping com o web exploiter:
*HTTP (Protocolo de Transferência de Hipertexto) é o IP do servidor
*FTP (servidor de transferência de arquivos)
*SMTP (servidor de e-mail)

TRACEROUTE
O traceroute faz uso do envio de diversos pacotes UDP ou ICMP e, através de um pequeno truque, determina a rota seguida para alcançar um host.
Um dos campos do cabeçalho IP é chamado TTL – Time to Live – e determina por quantas passagens em roteadores este pacote pode sobreviver.
A cada passagem em um roteador ou host este campo é decrementado de 1. Este mecanismo é utilizado para evitar que pacotes percorram a rede eternamente, rodando de um lado para outro. Verifique acima que o nosso pacote de ICMP Echo Request possui um TTL igual a 64.
Se um pacote possui um TTL de 1 e este deve passar por um roteador antes de alcançar o seu destino final, este roteador irá descartá-lo ao verificar o TTL do pacote e retornar um pacote ICMP do tipo ICMP Time Exceeded para o host que o enviou. Neste pacote de resposta o roteador se identifica como origem da mensagem Time Exceeded.
É nessa característica do protocolo que o utilitário traceroute se baseia para traçar uma rota entre dois pontos da rede.
Com o traceroute podemos determinar:
-A rota completa do seu computador até o servidor
-Todos os servidores que estão na rota-o IP de todos os servidores.


DICA DE COMO “EXPLOITAR” UM WEB SITE com o web EXPLOITER
1) Procure por todos os arquivos desprotegidos
2) Procure por todos os diretórios desprotegidos
3) Procure por todas as paginas
4) Se existir muitos arquivos organize-os com:Arquivos desprotegidos (separe por extensões)Arquivos em diretórios desprotegidos
5) Se o site contiver muitos diretórios desprotegidos procure por diretórios específicos
6) Procure por arquivos e diretórios relativos á senhas
7) Verifique os arquivos que você conseguiu, neles podem conter -informações de usuários (essencial para fazer um usuário fake)-dados do servidor-dados do administrador-arquivos de mídia e mais arquivos de seu interesse.
8) Tente entrar logado no ftp com login anônimo
9) Procure por pastas de FTP com o padrão “index of”
10) Use scripts de INJECTION
11) Procure por falhas de PHP-NUKE
12) Pegue o IP do site
13) Pegue o IP do FTP e do servidor de email (se o site tiver)
14) Faça um Port scan de todos os IPs que você conseguir
15) Conecte via telnet nos Ips que estão com as portas abertasO web exploiter não tem suporte de telnet (Faça isto em seu PC)Para conectar via telnet siga as instruções:-separes os Ips que você consegui -anote as portas abertas de cada IP-abra seu prompt de comando e digite telnet (enter)-digite o IP porta exemplo para conectar no IP xxx.xxx.xxx.xx pela porta 21o xxx.xxx.xxx.xx 21
16) Faça um traceroute para você visualizar a rede de servidores (se você invadir um servidor que esteja um nível abaixo do seu servidor alvo ,talves você poderá redirecionar este para onde você quiser)
17) O web exploiter foi feito para verificar a segurança de seu website, qualquer atitude ILEGAL, ANTI_ÉTICA, AMORAL é de sua responsabilidade.

Escaneando toda a rede com o filtro google:
Para escanear toda a internet deixe o campo URL em branco
Para escanear sites do Brasil digite : .br (no campo URL)
vc pode escanear sites de qualquer país.
exemplo:
.pt (Portugal)
.fr (França)
.com ou us (estados unidos)
.gov (sites do governo)

Isso ae galera,deu mor trabalho pra programar isto.
fiz tudo em Javascript =) não vo pagar Host PHP não rsrrrsr
qualquer dúvida me add no MSN
rackerox@hotmail.com

Fonte: http://insecuritynet.blogspot.com/search/label/95-%20Websites

Nenhum comentário: