Trash
Czy chcesz zareagować na tę wiadomość? Zarejestruj się na forum za pomocą kilku kliknięć lub zaloguj się, aby kontynuować.


Trash
 
IndeksPortalSzukajLatest imagesRejestracjaZaloguj

 

 Hacking serverów..

Go down 
3 posters
AutorWiadomość
dOnG
Trash Developer
Trash Developer
dOnG


Liczba postów : 252
Join date : 09/04/2009
Age : 34
Skąd : Lubin

Hacking serverów.. Empty
PisanieTemat: Hacking serverów..   Hacking serverów.. EmptySob Kwi 25, 2009 4:34 pm

Dedyk dla szpaka Razz
Powrót do góry Go down
Szpaku
Moderator.
Moderator.
Szpaku


Liczba postów : 18
Join date : 13/04/2009
Skąd : to pytanie?

Hacking serverów.. Empty
PisanieTemat: Re: Hacking serverów..   Hacking serverów.. EmptyCzw Kwi 30, 2009 9:44 am

:?:LEKCJA PIERWSZA - BRUTE FORCE

:arrow:1.Ściągamy skrypt thc-hydra (najlepiej googlnijcie thc-hydra)

:arrow:2. Sciagamy CYGWIN'a, instalujemy CYGWIN'a

:arrow:3. Teraz instalujemy thc-hydra za pomoca CYGWIN'a

:arrow:4. Aby skrypt działał poprawnie musi odgadnąć hasło, dlatego tworzymy baze haseł i loginów, np:


czipsy

czipsy1


itd.


W bazie musimy mieć aktualne hasło celu, czyli im baza większa tym lepsza. Najlepsza baza haseł może posiadać nawet 78GB.
Baze mozemy sciagnac z internetu. Przyklad googlowania:
Word Database

Teraz aby hydra działała, przechodzimy do katalogu z bazami (loginy i hasła),czyli
CD "sciezka do FOLDERU z haslami i loginami w *.txt"
Przyklad:
CD C:\\Brute-Force\


Przykładowa komenda:

hydra -l „baza loginów w folderze brute-force.txt” -p „baza hasel w folderze brute-force.txt” www.CEL.pl ftp


Dzięki temu hydra postara się o hasło i login FTP (File transfer protocool) dla www.cel.pl, prostymi słowami - będziemy mogli

edytować,usuwać i pobierać pliki na serwerze.


-l Prowadzi hydre do bazy loginów

-p Prowadzi hydre do bazy haseł

ftp Uzyskuje login i hasło dla podanego serwera (w tym przypadku www.cel.pl)

Wiecej przeczytacie na stronie THC-Hydra ;]


Uwaga! Wiedzę i informację zdobytą tutaj wykorzystuj tylko w legalnych celach! Za włamywanie się na cudze strony to pogwałcenie prawa i grozi grzywną lub karą pozbawienia wolności!


Materiały przedstawione tutaj służą do celów naukowych.

Straszenie... flower

100% by Szpaku, wszystkie prawa kopiowania i rozpowszechniania materialu bez wiedzy autora jest przestepstwem.

Wazne!!

Znalazlem dwie idealne slowniki dla thc-hydra!
Sciagnijcie to stad, waga 0,872MB, czyli niecale 1MB. >>KLIK<<

@edit

**************
BRUTUS - Poradnik
**************

W lewym górnym rogu znajduje się okno dialogowe "Target" wpisujemy host\IP "maszyny" której hasło nas interesuje. W miejscu "Type" wybieramy (lub w przypadku "Custom") konfigurujemy usługę której hasło chcemy zdobyć. Port wybierze nam się automatycznie lub w przypadku "Custom" będziemy musieli go wpisać w zależności od usługi. W suwaku "Connections" ustawiamy ile razy (w przypadku nieudanego połączenia) ma się łączyć Brutus. W suwaku "Timeout" ile sekund ma próbować się połączyć Brutus proponuje zostawić ustawienia pierwotne (czyli 10,10). Dalej jest tzn.:"Check button" "Use Proxy" tam przydaje się jeżeli łamiemy jakieś poważniejsze hasła(lub ma nam to zająć dużo czasu). Jeżeli chcemy użyć tej usługi zaznaczamy i naciskamy "Define" tam wpisujemy numer IP servera proxy(dla nie wtajemniczonych Proxy z ang. :"przedstawiciel" czyli jednymi słowy zmieniamy numer IP)proponowałbym na nie nasz ... ;]. Metod proponowałbym zostawić (bo domyślnie ustawia się na złamanie hasła). Potem(teraz ważne) jeżeli chcemy łamać hasło metodą "Brute Force" to przestaw pass mode na (i tu ciężkie ;])brute force. Jeżeli chcesz łamać hasło metodą "Combo List" której nie polecam( i nie będę opisywał jej w tym artykule oprócz tego co pisze teraz) bo są to kombinacje user'ów i haseł. Utaw "Combo List" i wybierz plik *.txt z combo (przykładawy znajduje się w packu Brutusa). Lub możesz próbować "Word List" (tu potrzebne dwa słowniki do user'ów i do password'u)Teraz opisze te dwa sposoby w kolejności 1.Brute Force 2.Combo List 3.Word List

1.Ustawiamy tak jak wspomniałem wyżej na Brute Force i jedziemy!! ;]. Jeżeli chcemy łamać i password i username'a to zostawiamy domyślne. Jeżeli znamy user'a to włączamy check button "Single User" i powinny być włączone obydwa(wtedy w dialogowym wpisujemy nazwe user'a). Jeżeli chcemy łamać tylko password to wyłączamy Use Username (i już;]). Jak mamy ustawione Brute Force to nie musimy ustawiać "Word list". Ale jak chcecie coś pokombinować ;]] to naciśnijcie "Range" i tam szczegóły liter których chcecie używać do waszego Brute Force'a. Wtedy jak macie wszystko ustawione to START!!! No i wtedy czeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeekacie mi ostatnio wyświetliło się 3 lata ... (tak jest z metodą Brute Force)

2. Combo List. Wybieracie tą opcje potem Combo file w browses wczytujecie przykładowe combo wtedy sers nie trzeba bo polega to na tym że Brutus zamiast wszystkich user'ów do wszystkich haseł wypróbowuje tylko podanych przez nas user'ów do przez nas przeznaczonych dla nich haseł. "Delimiter" jeżeli chcecie użyć przykładowego brutus'owego combo to zostawiacie domyślne (czyli jeżeli między hasłem a user'em w combo jest ":" to domyślne jeżeli "tab" no to wybieracie zamiast ":" tylko "tab". Opcja przydaje się jeżeli szybko chcemy sprawdzić czy dany user ma dane hasło. No i reszta wiadomo "Target" w zależności od usługi "Type" (no to właśnie usługa) "Define Sequence" zależy co kombinujecie i to chyba wszystko no i START.

3. Czyli metoda "Word list" wszystkie ustawienia do tej usługi z której chcecie wyciągnąć hasło w dalszej części postaram się opisać jakie ustawienia do poszczególnych usług. A teraz User File i tam browes i wybieracie plik *.txt w którym macie spis słów (przeznaczonych przez was do łamania user'ów). Jeżeli znacie User'a to jeszcze do Use Username zaznaczacie Single User i w dialogowym wpisujecie nazwę User'a. No a w "Pass File" wybieracie *.txt z password'ami. No i też START na dole tak jak w przypadku Brute force'a wyświetli się ile do końca i procęty no i tylko w przypadku "Word list'a" ile słów jest sprawdzanych na sek.

Teraz tak jak pisałem wyżej wytłumaczę łamanie haseł w poszczególnych usługach. HTTP(basic auth) i HTTP(form) służą mniej więcej do tego samego. Obydwa do łamania haseł stronek WWW z tym że HTTP(form) jest bardziej skąplikowane i radziłbym korzystać z HTTP(basic auth) bo nie mam pewności co do HTTP(form) Options. Tzn.: "dużo mieszania w cookies";]

HTTP(basic auth):
Ta usługa służy do łamania haseł stron internetowych. Connection options i HTTP(basic options) zostawcie bo są domyślnie dobre chyba że ktoś łamie jakiś wyjątek. W "Target" Albo samą stronę albo link do miejsca gdzie się loguje na stronkę. Jeżeli znacie nazwe user'a czyli tą którą wpisuje admin log'ując się na strone to zaznaczacie Use Username I Single User i w UserID wpisujecie to co admin (podczas log'owania się) jeżeli nie to włączamy na to miejsce słownik user'ów wyłączając opcje Single User i wtedy browes i musicie znaleźć plik *.txt z nazwami user'ów. Jeżeli chcecie łamać hasło metodą Brute Force i w pass mode zaznaczcie to a jeżeli Word List to w pass mode Word List;]. W przypadku Brute Force w "Range" musicie ustawić jakich liter ma używac Brutus. Potem tylko START!!

FTP:
Następną usługą jest FTP(file transfer protocool) Jeżeli chcecie łamać hasło do FTP to na górze w "Type" wybieracie FTP. W "Target" wpisujemy IP\host serwera FTP. Zmienia się tylko środkowa część. Pojawia się tam "FTP options". Jeżeli chcemy ustawić w opcjach to żeby Brutus został połączonym z serwem (ile razy ma próbować się połączyć w razie nie udanego). To zaznaczamy "Try to stay conected for" i wybieramy ile razy ma próbować w ilości "attemps". No i reszta normalnie. Jak wcześniej pisałem można ustawić żeby Brutus łamał hasło poszczególnego user'a. Robimy to w ten sposób że zaznaczamy Use Username i Single User (no i w dialogowym wpisujemy nazwe user'a) jeżeli tego nie zrobimy będę łamane wszystkie hasła(wszystkich user'ów). Posługujemy się albo Brute Forcem albo word list'em. No i (to już częste w tym FAQ'u) START jedziemy!!!;]

POP3:
Kolejną usługa oferowaną przez Brutusa jest POP3 czyli protokół poczty przychodzącej. Używamy tego kiedy chcemy złamać czyjeś hasło na mail'a. Przykładowo jeżeli chcecie łamać hasło na maila na interii to w target wpiszcie poczta.interia.pl (na wp poczta.wp.pl itd.) W POP3 options i w connection options jak nie wiecie co ustawić( bo to zależy jakiego mail'a łamiecie) to nie bierzcie się za łamanie haseł na maila�..;] ale jak koniecznie chcecie to nie ruszajcie. Authentication options zaznaczcie user name i single user i tam wpiszcie nazwe maila na jaki przeprowadzacie atak. Np. kamil123@interia.pl to w UserID należy wpisać kamil123. No i teraz z tego powodu że znamy nazwe usera jeżeli będziecie używać słowników to tylko do passwordu!!( w przypadku brute force user zostaje a w range ustawiacie litery które ma kombinować Brutus;]). No i zgodnie z zasadą START jedziemy!!!!

Telnet:
Protokół ten jest oferowany przez system windows( i nie tylko) do "zdalnej kontroli". Jeżeli ktoś nie wie co to jest telnet niech nie czyta tego podpunktu. Jednak uświadomionych zapraszam. W Telnecie nic się nie zmienia z opcji do przestawiania. Connection Options i Telnet options zostawiam wam. Jak wiadomo serwery telnet moją swoich user'ów i to co nas interesuje hasła. Jeżeli mamy łamać określonego user'a to tak jak w poprzednich przykładach zaznaczamy Use Username i Single User. Ale jeżeli chcecie złamać wogule byle jakiego usera no to proponuje słownik z user'ami. A hasło możemy na 2 sposoby lub słownikiem lub brute forcem (w drugim przypadku w range ustawiamy litery dla Brutusa) W "Target" wpisujemy IP\host serwera telnet'a. No i normalka START!!!

SMB(NetBIOS):
Pewnie niewielu z (was) czytelników ma pojęcie co ta funkcja łamie. Otóż na strona istnieje czasem opcja o nazwie "SAMBA". Działa to w ten sposób 1.Podaje się swój nick 2.Podaje się swoje hasło. W ten sposób strony (niektóre) udostępniają zasoby swoich sieci. Czyli np. wchodzicie na stronkę patrzycie samba wchodzicie chcecie zobaczyć co oferuje sieć;]. A tu nie macie hasła i swojej nazwy a nikt wam nie poda bo nie znacie admina. Ale okazuje się że nie trzeba;]. W "Target" podajecie link do samby (proponowałbym poznać nazwe chociaż jednego usera nie będzie to ciężkie bo na stronkach sieci są wypisani wszyscy user'zy). Więc zaznaczamy jak zawsze jak znamy user'a Use Username i Single User. Wpisujemy tam nazwe jednego z user'ów którego hasło nas interesuje. Chyba że ktoś idzie na całość (jak kiedyś na w programie prowadzonym przez Zygmunta Heizera;]) to może stworzyć słownik user'ów wszystkich w sieci (LAN'ie) ich wrzucić do Use Username wyłączyć Single User i w passmode: Brute Force wtedy Brutus automatycznie sprawdzi hasło dla każdego user'a. User'a. Connection optionsto już wasza sprawa. W SMB name możemy użyć nazwe domeny to ułatwi zlokalizowanie stronki (ale można zostawić bez niczego). Podsumowując Albo konkretny User i Brute Force lub Word List albo wszyscy user'zy w jednym *.txt i wtedy do odkrywania ich password'u słownik albo Brute Force i���START!!!!!!

Custom:
Tutaj jeżeli ktoś nie znajdzie odpowiedniej usługi w opcjach Brutusa to może storzyć własny profil. Czyli wpisujecie port host i łamiecie co chcecie ...;]

NetBus:
Wydaje mi się że ta opcja służy do łamania haseł w (nie trojanie) Tylko w programie do zarządzania siecią o nazwie NetBus czyli możecie łamać hasła user'ów podszywać się pod nich łącząc się z siecią. W "Target" wpisujecie numer IP serwera lub jego host. Custom Options i Connection Options znowu dla was. Dalej wybieracie metode Burte Force albo Word List. No potem oczywiście START.

Servery SMTP :

# smtp.poczta.onet.pl - onet.pl
# smtp.poczta.gazeta.pl - gazeta.pl
# smtp.o2.pl - o2.pl
# smtp.go2.pl - o2.pl
# smtp.tlen.pl - o2.pl
# poczta.interia.pl - interia.pl
# smtp.wp.pl - wp.pl


Ostatnio zmieniony przez Szpaku dnia Sob Maj 02, 2009 4:01 pm, w całości zmieniany 2 razy
Powrót do góry Go down
http://www.elitesquad.boo.pl
Szpaku
Moderator.
Moderator.
Szpaku


Liczba postów : 18
Join date : 13/04/2009
Skąd : to pytanie?

Hacking serverów.. Empty
PisanieTemat: Re: Hacking serverów..   Hacking serverów.. EmptyCzw Kwi 30, 2009 9:54 am

Dwa linki do stronek o tym:
http://hack.pl/
http://hacking.pl/

Ech. Nie wchodzcie na zadne www.hack.fora.pl - I ty mozesz schaknonc jakoms gre!111 Tam tylko przysylaja keyloggery i wirusy Smile
Powrót do góry Go down
http://www.elitesquad.boo.pl
Szpaku
Moderator.
Moderator.
Szpaku


Liczba postów : 18
Join date : 13/04/2009
Skąd : to pytanie?

Hacking serverów.. Empty
PisanieTemat: Re: Hacking serverów..   Hacking serverów.. EmptyCzw Kwi 30, 2009 10:07 am

Question LEKCJA TRZECIA - Troche teorii

Swiat nie skada sie z hackowania. Hacking to zupelnie cos innego od wlamywania sie na serwer.

Hacking - Wlamywanie sie na komputer

Cracking - Wlamywanie sie na serwer, zdobywanie passow,login administratora itp.

Keylogger - Programik, ktory zdobywa haslo i login do Twojego konta, np. na Trash'u.

ScriptKiddie - n00bek, ktory namietnie uzywa jednego skryptu w calym Internecie

pr0 haxi0r - profesjonalista


Wszystkie te profesje daza do ulepszenia Internetu.

Szpaku - 100%
Powrót do góry Go down
http://www.elitesquad.boo.pl
dOnG
Trash Developer
Trash Developer
dOnG


Liczba postów : 252
Join date : 09/04/2009
Age : 34
Skąd : Lubin

Hacking serverów.. Empty
PisanieTemat: y   Hacking serverów.. EmptyCzw Kwi 30, 2009 10:37 am

Świetna robota!! Very Happy
Powrót do góry Go down
Szpaku
Moderator.
Moderator.
Szpaku


Liczba postów : 18
Join date : 13/04/2009
Skąd : to pytanie?

Hacking serverów.. Empty
PisanieTemat: Re: Hacking serverów..   Hacking serverów.. EmptySob Maj 02, 2009 3:28 pm

Czesc druga - Sniffing - Przechwytywanie rozmow Gadu-Gadu,Tlen, moze nawet Trash

Czesc pierwsza - troche teoriil; co to jest sniffing, jak on dziala i na czym polega:
Bardzo często dostaję pytania o sniffing, m.in. jak podsłuchać Gadu-Gadu i jaki sniffer jest najlepszy. Zazwyczaj osoby te nie mają pojęcia o co pytają i trudno im cokolwiek wytłumaczyć. Zacznijmy więc od definicji, której zrozumienie jest naprawdę bardzo ważne.

Sniffing polega na przechwytywaniu i analizowaniu pakietów sieciowych docierających do naszych interfejsów sieciowych. Pragnę zwrócić uwagę na słowo "docierających", którego wiele osób nie potrafi zrozumieć. Żeby odebrać pakiet MUSI on dotrzeć do jednego z naszych interfejsów sieciowych (modem, karta sieciowa itp). Tutaj muszę więc rozczarować tych, którzy myślą, że będą mogli podsłuchiwać kogoś, kto jest na drugim końcu świata czy też w innym mieście. Zdrowy rozsądek przecież mówi, że do naszego komputera docierają pakiety adresowane do nas. Inaczej mielibyśmy zatkane łącze miliardami pakietów innych ludzi. Innymi słowy podsłuchiwać można tylko to, co jest się w stanie usłyszeć. Zaraz ktoś jednak powie, że przecież jest pełno snifferów, ludzie ich używają i jakoś działają. Tak, ale nie tak jak wielu to sobie wyobraża. Odbierać pakiety innych ludzi można tylko w określonych sytuacjach. Po pierwsze praktycznie niemożliwe jest to w miejscach innych niż sieć lokalna. Po drugie zdecydowana większość obecnych sieci lokalnych opiera się na switchach.

Kiedyś bardziej popularne były huby (koncentratory), które po odebraniu pakietu na jednym porcie rozsyłały go na inne porty i w ten sposób można było widzieć pakiety od innych osób. Switche tak nie robią. Wysyłają pakiet tylko na jeden port. Wyjątkiem są pakiety rozgłoszeniowe, wysyłane do wszystkich. Tak więc jeśli mamy modem, Neostradę czy Chello to nikogo nie podsłuchamy. Szanse mamy tylko w sieci lokalnej. Jak są huby to nie ma problemu. Jak są switche to trzeba je oszukać tak, żeby kierowały ruch do nas. A jak oszukać? To już zależy od konkretnego switcha. Jest wiele sposobów (np. ARP spoofing, przepełnianie tablicy adresów MAC). Nie jest moim celech ich tu przedstawianie. Ten tekst powstał po to, żeby uświadomić co to jest sniffing i uniknąć głupich pytań o podsłuchowanie GG kierowanych do mnie w mailach czy przez komunikatory. Tak więc siedząc na modemie czy czymś podobny zobaczymy tylko swój ruch. W sieci lokalnej zobaczymy dodatkowo pakiety rozgłoszeniowe, kierowane do wszystkich, szczególnie wiele będzie można zauważyć pakietów ARP. Dopiero jeśli mamy szczęście i w sieci są huby albo uda nam się ogłupić switche, będziemy mogli przechwytywać pakiety innych osób.

Jeszcze kilka słów o snifferach. To, że jeden jest lepszy od drugiego można ocenić głównie po tym jak potrafi analizować pakiety: składać je w sesje, stosować filtry, wyszukiwać informacje, np. hasła. To nie od sniffera zależy ile przechwyci tylko od konfiguracji i topologii sieci. Z fajnych snifferów należy wymienić Ethereal. Jest jeszcze jeden warunek sniffingu: interfejs sieciowy, który chcemy wykorzystać do przechwytywania pakietów należy przestawić w tryb promiscuous (takie ustawienie będzie gdzieś w opacjach sniffera). Inaczej widać będzie tylko pakiety kierowane do naszego komputera a także wysyłane z naszego komputera. Natomiast pakiety przesyłane między innymi komputerami będą niewidoczne.

Na koniec jedna uwaga. Sniffery służą przede wszystkim administratorom do rozwiązywania problemow z siecią. Można dzięki nim także sprawdzić co robią w sieci programy uruchomione na naszym komputerze. Używanie snifferów do podsłuchiwania innych osób jest nieetyczne i nielegalne.


Szpaku


Teraz bierzemy sniffing, wkrotce bedzie Backdoors,atak na sesje SSL, Praktyczny przyklad ataku zdalnego, zbieranie informacji, badanie strony www, wybor jezyka programowania, jezyk Python,Moduly Python'a,Piszemy exploita, praktyczne wykorzystanie exploita.
Powrót do góry Go down
http://www.elitesquad.boo.pl
Szpaku
Moderator.
Moderator.
Szpaku


Liczba postów : 18
Join date : 13/04/2009
Skąd : to pytanie?

Hacking serverów.. Empty
PisanieTemat: Re: Hacking serverów..   Hacking serverów.. EmptySob Maj 02, 2009 4:34 pm

Czesc druga - zaawansowana - co potrzebujemy:
Wirtualna maszyne VirtualBox stad:
>>> KLIK <<<<
Ubuntu Linux zainstalowany na VirtualBox (normalnie bedziemy miec xp'ka tylko Linux'a w okienku):
Jezeli mamy XP'ka, to znaczy, ze mamy 32 bitowy komputer.
Ubuntu na 32 bitowy komputer sciagniemy stad >>> KLIK <<<
Program Nemesis zainstalowany na linuxie download: >>> KLIK <<<
biblioteka Libnet w wersji 1.0.2a, wymagana do skompilowania i poprawnego dzialania programu Nemesis >>> KLIK <<<
biblioteka Libcap >>> KLIK <<<
program nmap >>> KLIK <<<

Instrukcje zamieszcze jutro, bo juz jestem zmeczony :/
Sleep
Powrót do góry Go down
http://www.elitesquad.boo.pl
Hazik
Site Admin
Site Admin
Hazik


Liczba postów : 73
Join date : 10/04/2009
Age : 30
Skąd : bokowo

Hacking serverów.. Empty
PisanieTemat: Re: Hacking serverów..   Hacking serverów.. EmptyNie Maj 03, 2009 2:23 am

Niechce mi sie tego czytac ... ale polecam biblie programistow tam jest wszystko od a do z .. jesli to przyczytacie to juz jestescie po studiach informatyki Razz
Powrót do góry Go down
Sponsored content





Hacking serverów.. Empty
PisanieTemat: Re: Hacking serverów..   Hacking serverów.. Empty

Powrót do góry Go down
 
Hacking serverów..
Powrót do góry 
Strona 1 z 1

Permissions in this forum:Nie możesz odpowiadać w tematach
Trash :: Trash :: Czity itp.-
Skocz do: