HackStuff...
Aici veti gasi o gama larga de metode de hack atat pe Windows cat si pe platforme Linux/Unix , programe , tutoriale etc. In acelasi timp veti avea si asistenta help . Precizam ca tot ce se gaseste pe acest site este doar in scop de dezvoltare iar voi va asumati intreaga raspundere pt actiunile savarsite.ENJoY --- by andreony ---
|
Lista Forumurilor Pe Tematici
|
HackStuff... | Reguli | Inregistrare | Login
POZE HACKSTUFF...
Nu sunteti logat.
|
Nou pe simpatie: Iulia00 la Simpatie.ro
| Femeie 19 ani Bucuresti cauta Barbat 27 - 57 ani |
|
andreony
[admin]
Din: bucharest
Inregistrat: acum 18 ani
Postari: 1062
|
|
1. Ce este NetBIOS-ul.
2. NetBIOS in Windows.
3. Gasirea punctului slab.
4. Exploatarea punctului slab.
5. Cum treci de parola.
6. Cum poti determina un sistem de operare sa activeze optiunea de share pe toate partitiile sale.
____________________________________________________________________________
1. NetBIOS (Network Basic Input/Output System) este un concept operational realizat de IBM si Sytek realizat pentru a indeplini rolul de API (Application
Programming Interface) pentru ca o aplicatie sa poata accesa resursele unei retele. Pe scurt NetBIOS permite aplicatiilor sa comunice cu o retea.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
2. NetBIOS in Windows. Un computer poate fi accesat cu NetBIOS daca are deschis portul 139. Acest port (139) este cel mai periculos port de pe internet. Toate fisierele si imprimantele ce au pornita optiunea de share pe un sistem Windows ruleaza pe acest port. Aproximativ 10% din totalitatea utilizatorilor de Internet au hard disk-urile expuse prin intermediul acestui port. Portul acesta (139) este primul port la care vrea sa se conecteze un Hacker si tot acest port este cel blocat de un Firewall.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
3. Gasirea punctului slab. Pentru a gasi un computer vulnerabil trebuie sa scanati o retea sau o arie de IP-uri pentru a vedea care are portul 139 deschis. Pentru acest lucru recomand folosirea programului IPScan (acest program se poate gasi pe CD-ul nostru). Odata ce se termina scanarea si se gasesc IP-uri vulnerabile se trece la punctul 4.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
4. Exploatarea punctului slab. Dupa alegerea IP-ului vulnerabil se trece la conectarea cu acesta astfel:
START > RUN > In casuta de RUN se introduce comanda \xxx.xxx.xxx.xxx apoi se da clic pe OK.
ATENTIE xxx.xxx.xxx.xxx este IP-ul gasit de voi asa ca inlocuiti x-urile cu IP-ul gasit
Daca totul a mers bine ar trebui sa se deschida o fereastra cu continutul hard disk-ului victimei. Acum puteti vedea, realiza download sau uploade sau chiar sterge fisierele de pe computerul victimei.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
5. Cum treci de parola. Se poate intampla uneori ca computerul la care incerci sa te conectezi sa fie protejat de o parola. In acest caz trebuie sa folosesti programul PQwak (acest program se poate gasi pe CD-ul nostru). In acest program nu trebuie decat sa introduci IP-ul si numele de share. Numele de share este numele folder-ului care este protejat de parola. Dupa ce ati introdus aceste lucruri trebuie doar sa urmariti cum lucreaza PQwak.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
6. Cum poti determina un sistem de operare sa activeze optiunea de share pe toate partitiile sale. Daca partitia care are activata obtiunea de share este (C: D: etc.) atunci poti pune un troian care-ti poate oferi accesul la restul partitiilor si chiar la intregul computer. Pentru a realiza acest lucru trebuie creat un fisier ce va purta numele de autorun.inf Pentru a realiza acest fisier trebuie sa creati un fisier txt care sa contina urmatoarele:
-----------------------------------------------------------------------------
CELE SCRISE MAI JOS TREBUIESC COPIATE FARA MODIFICARI.
-----------------------------------------------------------------------------
[autorun]
open=autoexec.bak.exe
-----------------------------------------------------------------------------
Dupa care se salveaza fisierul txt modificandu-se extensia din .txt in .inf
Apoi cu ajutorul unui Troian (pe cd-ul nostru puteti gasi multe astfel de programe) se realizeaza un troian numit autoexec.bak.exe
Acum cand cele doua fisiere sunt gata trebuie sa le copiem in directorul principal adica in radacina. Spre exemplu daca avem acces la partitia C: atunci fisierele noastre vor fi copiate direct pe aceasta partitie fara sa fie puse in folder.
Acum nu trebuie decat sa asteptati ca victima sa acceseze partitia in care ati pus cele doua fisiere. Odata accesata acesta partitie troianul se va executa oferind acces la tot computerul.
- SFARSIT (:-
_______________________________________ ------ eVoLuTiOn ------
|
|
pus acum 18 ani |
|
Massive_Distructor
Junior
Inregistrat: acum 18 ani
Postari: 16
|
|
andreony, nu cumva ai luat asta de pe alt forum?
_______________________________________ don`t look at me....I can hack you.....
|
|
pus acum 18 ani |
|
Snoopy
Junior
Inregistrat: acum 17 ani
Postari: 29
|
|
Da andreony dak ma poti lamuri si pe mine cu ceva....am folosit advance port scanner si deobicei gasea Ip cu toate porturile inchise dak era ceva...da Ip care sunt trecute k "dead" cei cu ele???
|
|
pus acum 17 ani |
|
Cypher
Junior
Inregistrat: acum 17 ani
Postari: 1
|
|
nu prea merge faza cu autoexec.bat nu se executa, asa ca degeaba bag troianul
Alta solutie mai stiti pentru autorunul unui troian ???
17.5KB
|
|
pus acum 17 ani |
|
Snoopy
Junior
Inregistrat: acum 17 ani
Postari: 29
|
|
Cypher decat sa te chinui sa scanezi o carca de IP-uri pana gasesti unu cu port 139 deschis mai bine incerci direct cu ProRat....faci un server il trimiti cuiva , il minti k e ceva fain si dupa aia ai acces total asupra calcului lui...poti sai pui si o parola k sa fii sigur k numa tu ai acces la calcu lui si nu incearca sa se conecteze altu la el...
|
|
pus acum 17 ani |
|
andreony
[admin]
Din: bucharest
Inregistrat: acum 18 ani
Postari: 1062
|
|
man degeaba scanezi dupa windows.fa rost de root de scan ( server pe linux cu banda buna la net) pui arhiva de scan si scanezi si ala cand prinde ceva iti arata:
L-am prins! root:root123:192.123.45.67
unde root=user ; root123=parola si ip-ul pe care te conectezi si astea scaneaza de obicei pe ssh22 (port 22) E mai simplu.Pe win nu faci nimik.Adik doar daca gasesti server ci port dschis ( scaneaza cu superscan 3.0 ) si apoi sa cauti exploit remote
_______________________________________ ------ eVoLuTiOn ------
|
|
pus acum 17 ani |
|
biletari
Membru Junior
Inregistrat: acum 17 ani
Postari: 143
|
|
mai baieti mie mi-au accesat ce le-am timis dar nu mi-a venitnici un mail de confirmare de la server k s-a instalat la ei in pc ce draq fac aqm?
_______________________________________ biletari
|
|
pus acum 17 ani |
|
biletari
Membru Junior
Inregistrat: acum 17 ani
Postari: 143
|
|
am o rugaminte andreony..... poti sa-mi dai si mie PQwak te rog? vreau sa daram ceva si am nevoie de el.ms.
_______________________________________ biletari
|
|
pus acum 16 ani |
|