Dodaj do ulubionych

Jak się włamac na kompa ??????

19.01.05, 19:34
Ściągnąłem sobie skaner portów Languard Network Scanner 2.0, wpisałem IP
lamera, po lewej wyuświetliło się parę rzeczy i co najwazniejsze - otwarte
porty. No i klikam na port dwa razy i pokazuje sie aplikacja Telnet i widać
tylko białe puste pole. Co mam dalej robić ???? Jak mam od tej osoby pobrać
jakies pliki z jego dysku ?
Edytor zaawansowany
  • hairgel 19.01.05, 20:19
    I jak takiej osobie wrzucić przez otwarte porty trojana ?
  • syntax-error 20.01.05, 16:26
    taaaaaaaaaaa languard to programik w którym jedyna istotna rzecza sa open ports
    a reszta to kupa gówna nie wiadomo po co zwracana. Włamac do kompa da sie
    poprzez klikanie na nazwy portów a ktos kto jedynie potrafi mieć zamiar włamac
    sie komus do kompa juz nie jest lamerem.
    Po pierwsze - zastanów sie nad tym co napisałes bo ten koles po drugiej stronie
    moze byc na wyzszym poziomie (co wcale nie jest takie nieprawdopodobne)
    Po drugie - to ze masz skaner to nie znaczy ze mozesz juz na ten tychmiast sie
    wlamywac do ludzi
    Po trzecie - poczytałbys chociaz jakies bugtraq, moze najpierw zaczałbys od
    administracji swoim systemem bo z tego co widze to nie wiesz co do czego (no
    moze zarysy).
    Po czwarte - rób tak dalej, podniecaj sie kazdym kontem,shellem,rootem, skanuj
    cale sieci bez powodu a trafisz do pierdla na bank.
    Po piate - to nadal jest pytanie typu: "jak sie włamać o niczym nie wiedzac"
    gdzie wytłumaczenie było by duuuuuuuuzym stringiem a jego wartosc byla by dla
    ciebie nadal zerowa.

    Nie chce cie tutaj urazac ale spójz na swoja sytuacje racjonalnie i przemysl
    ja.
  • prawdziwy.niech 20.01.05, 18:54
    Ej, co się go tak uczepiłeś ? Musisz wszystkich przekonać że to włąśnie TY masz
    racje, że to właśnie TY się najlepiej na wszystkim znasz, ojej wielki mi haker,
    kim ty sie czujesz ??? Myślisz, ze założyłeś forum o hakerstwie, pomiatasz tymi
    którzy są początkujący, i wszystko jest OK ? PO twoich wypowiedziach wszyscy
    widzą jak emanujesz pychą, arogancją i zarozumialstwem. Musisz każdego
    skrytykować, bo w końcu jesteś zesrany ze szczęścia, że się znasz na hackingu.
    Nie umiesz normalnie powiedzieć: "To nie takie łatwe, ale możesz poczytać o tym
    jakieś artykuły w sieci (i tutaj link do jakiegoś artykułu)".
    Zresztą, to nie jedyna osoba na tym forum, którą pomiatasz. Musisz pokazać tu
    swoją władzę, wiedzę i oczywiście robisz to w taki prymitywny sposób, że az żal.
    Jesteś zwykłym prymitywem, który próbuje tym głupim forum podbić świat, nie
    masz za grosz szacunku dla tych, którzy są dopiero początkujący, ale żeby broń
    Boże ktos tu nie był lepszy od ciebie! Bp. dominik666 napisał jakąś instrukcję
    jak coś tam zrobić (nie pamiętam co tam pisało), a ty już wpadłes w furię, ze
    co on tu wypisuje, ze co on się mądzry itd. Jesteś wstrętnym, zarozumiałym
    typem, który sam na siebie nie poatrzy. To na tyle.
    --
    Tak sadze. Zalosne...
  • syntax-error 21.01.05, 20:13
    po pierwsze
    nie jestem założycielem tego forum
    po drugie
    nie jestem hackerem
    po trzecie
    prawdopodobnie to właśnie ty założyłeś ten wątek a teraz skaczesz po nowych loginach zeby usprawiedliwić sie przed ludźmi którzy cie zbesztali w każdym twoim poście
    po czwarte
    nie uczepiłem sie go tylko chciałem zaznaczyć że 0 teori a za praktyke sie bierze - trafi za takie coś prędzej czy później do paki (przyjmując ze to nie ty)
    po piąte
    pierwsza lepsza strona o hackingu i sam zobaczy że kilka portów nie zmienia jego sytuacji
    po szóste
    "Nie umiesz normalnie powiedzieć: "To nie takie łatwe, ale możesz poczyta..."
    umiem i zrobiłbym to gdyby jego pytanie nie było tak prymitywne oraz ironiczne w stosunku do osoby której w zasadzie nie zna (moze sie myle). Może to moja mania ale nie nawidze ludzi którym brak szacunku wobec innych.
    po siódme
    przykładowo pytanie powinno wyglądać tak:
    ma skaner(przyjmijmy szuka dcom vulnerable po sieci)->ma os->ma exploita->ma kompilator.
    Pytanie powinno brzmieć - [debugger - konkretne błędy] co to za błąd i czym jest spowodowany ?, jak go odpalić po skompilowaniu (o ile gotowca sie nie ma) gdzie szukac dobrze działającego ? itd. (oczywiście w przykładzie jest jeden ze sposobów na full lamerskie zdobycie shella które dziś żadko jest możliwe)
    Bynajmniej dla mnie widać tutaj jakiś wkład tego co szuka pomocy, wtedy chętnie, w miare możliwości bym odpowiedział ale na miłość boską nie "jak sie włamać ?".
    Stron o hackingu nawet nie warto podawać bo google/hacking i przemierzasz bezkresne ilości materiałów dotyczących tego zagadnienia
    po siódme
    mimo wszystko jak prawie każdy i tym masz troche racji odnośnie mnie,
    bo samokrytyki to jakby nie było troche posiadam i stwierdzam że cały wątek o dupe rozbić bo ani ja ani ty nie powinniśmy nawet do niego zaglądać
  • prawdziwy.niech 21.01.05, 21:08
    Ok, przyznam się, to ja. Też nie jestem hakerem, ani nie mam najmniejszego
    zamiaru się włamywać nigdzie. Raz, przez JEDEN dzień przeskanowałem porty
    pewnej osoby którą znam z gg, bo zależało mi na tym aby jej wykraść plik
    config.dat w którym trzyma hasło, a co za tym idzie numer gg do pewnej
    dziewczyny który chciałbym mieć. RAZ przeskanowałem www.gazeta.pl i www.wp.pl
    Po za tym dlaczego mam trafić do paki, skoro tylko JEDEN RAZ to uczyniłem ?
    Gdybym miał jakies kłopoty, to powiem że szuklałem jakiegos serwwera do gier
    czy coś w tym stylu. Wiem, że nie jestes założycielem tego forum, nie
    zauważyłem. Pr3zes to założyciel. Piszesz że predzej czy później trafię do paki
    za takie operacje. Żebym dalej się cieszył i skanował całe sieci bez powodu
    itd. Powtarzam RAZ przeskanowałem parę sieci. OD TAMTEJ PORY TEGO NIE TROBIĘ I
    NIE BĘDĘ ROBIŁ. Przepraszam, jeśli cię uraziłem. Jeśli chodzi o hacking, to
    mogę się w to bawić tylko w celach edukacyjnych, np. żebym wiedział jak się
    nazywają polskie trojany, i co udajhą (np. Prosiak udaje instalację WinAmpa i
    po 40 % instalki pojawia siękomunikat o błedzie i jednocześnie odpala się jego
    serwer) skanować porty mogę samemu sobie, aby sprawdzić czy jestem
    zabezpieczony. I to by było na tyle.
    --
    Tak sadze. Zalosne...
  • syntax-error 22.01.05, 14:16
    Jeśli chodzi ci o zdobycie numeru jakiejś tam osoby która jest na liscie kontaktów osoby do której chcesz sie włamać to czy nie lepiej stworzyć sobie jakiś numer GG i tak zamotac żeby koleżanka zdradziła ci numer gg tej osoby ??
    Jeśli nie chcesz tak robić to możesz wykorzystac pare bugów.
    warunek to: IE 6.0 oraz gg (związane z brakiem filtrowania w oknie rozmowy)
    opis exploita znajdziesz na:
    www.cc-team.org/index.php?name=news&show=49
    oczywiście stroną otwierana nie musi preparowana tak jak tam cząstkowo jest pokazane.
    Właśnie do tego celu mozesz wykorzsytać bugi w IE. Exploitów powinieneś zacząć szukać na:
    packetstormsecurity.org/
    www.insecure.org/sploits.html
    www.k-otik.com/exploits/
    securityfocus.com/
    www.hoobie.net/security/exploits/
    www.securiteam.com/exploits/
    www.google.pl/
    Uwierz mi jest tego cała masa a wykorzystanie takiego cacuszka jest przeważnie proste.
    Większość exploitów na IE powoduje odpalenie pliku umieszczonego na stronie na komputerze ofiary.
    Nie trzeba chyba tłumaczyć że takim pliczkiem moze być backdoor, lub jakiś trojan radzący sobie z antivirami (cafeini, RA(polecam)).
    Jeśli ten sposób ze stroną internetową ci sie nie podoba to w gre wchodzi także podszycie sie za pomoca jakiegoś anonimowego mailera za osobe zaufaną w oczach twojej koleżanki. Oczywiście w załączniku może być bezpośrednio czysta niespodzianeczka lub zbindowana gierka/filmik z backdoorem/serwerem trojana.
    Sposobów jest wiele, począwszy od exploitów a kończąc na niespodziance w psotaci odpowiednio stworzonej skórki do winampa
    (dodam ze jeśli masz dostęp do kompa ofiarki to wystarczy tylko otworzenie w notatniku config.dat i zapamiętanie ciągu znaków po password2 - bardzo szybkie, nie wymaga żadnych narzędzi i mało podejżliwe posunięcie a hasełko odkodujesz sobie w domu)
    To są sposoby (jedne z stosunkowo nielicznych) dostępnych pod windowsem w których skanowanie/enumeracja jest nie potrzebna.
    Jeśli chodzi ci o bezpośrednie zdobycie shella no to jednak weź sie za ten skaner, naucz sie z czytac ze zrozumieniem to co on podaje i jeśli system jest nie uaktualniany to mozesz korzystac z jakiś exploitów (np: wykorzystujących przepełnienie bufora w interfejsie RPC) - co jest w praktyce jest możliwe jedynie po świerzym zainstalowaniu systemu (masa wirusów wykorzystujących tego buga skłania użytkownika do aktualizacji (w32.blaster/sasser)). Możesz też wykorzystywać niedawno wykrytą usterke w sposobie obsługi formatu ikon i kursorów (www.microsoft.com/poland/technet/security/bulletin/MS05-002.mspx oraz exploit www.k-otik.com/exploits/20050112.anieeye.php). Usterka usługi NetDDE (exploit interpc.pl/~rywin/HOD-ms04031-netdde-expl.rar oraz opis www.microsoft.com/poland/technet/security/bulletin/MS04-031.mspx).Oczywiście wszystko to jest zależne od tego co wypluje ci skaner (no chyba że chcesz bezczelnie próbować metodą chybił/trafił).
    To nie jest żadne wytłumaczenie tematu. Wiadomości musisz poszukać sam. Chce ci tylko uświadomić tym że do twojego niecnego celu jest dłuuuuuga droga która w windowsie jest jeszcze bardziej kręta.

    A tak nawiązując do tego twojego skanowania - jak masz dynamiczne IP to raczej nie masz sie co martwić skoro i tak nic nie osiągnąłes. Natomiast jeśli twoje IP jest stałe to jeśli będą mieli problemy na www.gazeta/wp.pl i zaczną sie przyglądac całemu zajściu głębiej (przyjmując że ktoś zatarł po sobie śledy) to bardzo prawdopodobne że to tobie dostanie sie za to i takie tłumaczenie "myślałem że to coś szuka gierek na serwerze" na niewiele ci sie zda. A nawet gdybyś udowodnił swoją niewinność to bynajmniej mnie takie zajście kosztowało by mnóstwo niepotrzebnego stresu i wolałbym tego nie robić.
  • prawdziwy.niech 22.01.05, 18:15
    No dzięki stary, takich informacji mi właśnie było trzeba. Tak, mam Neostradę i
    dynamiczne IP. Ostatnio bawiłem się trojanem PA HAC (zwykły, nie PRO) na próbę
    wszedłem do komow dwóch dziewczyn, takie z nich almerki, ze jedna z nich miałą
    na dysku pełno syfu - my search bar, cool web fun (z opisu wynika że to trojany
    albo spyware), jeszcze na dysku trzyma skaner on-line MKS-a (haha!), mogę robić
    rozmaite sztuczki, otwieranie stron www, wyskakujace błędy, zawieszenie myszki,
    monitora itd, no ale ofiara po takim ataku resetuje kompa i TRACĘ jej
    DYNAMICZNE IP :( I wszystko przepada, bo zwykły PA HAC nie ma możliwości
    powiadamiania na maila o zainfekowanym IP na którym znajduje się serwer, a co
    najgorsze, gdy chcę pobrać od ofiary jakiś plik to wyskakuje mi komunikat "Time
    Out", jak chcę pobrać zrzut ekranu to znowu "Time Out" i tak w kółko,
    przeglądam całe dyski, ale nic z nich nie moge pobrać. Co mam robić ??? Ok,
    poczytam o tych bugach w IE i w GG, dzięki i pzdr.
    --
    Tak sadze. Zalosne...
  • prawdziwy.niech 22.01.05, 18:56
    Słuchaj, daj mi linka do strony na której jest wytłumaczone krok po kroku co to
    są exploity, jak ich używać itd. Chodzi o to, ze ja chcę żeby dziewczyna
    kliknęła w link i tym samym uruchomiła na swoim kompie serwer trojana (żeby się
    nie pokazywało okienko pytające czy chce uruchomić czy nie). LAe nie wiem jaki
    kod wklepać, przykładowo, chcę zeby otworzyła plik
    HTTP://mp3.wp.pl/p/strefa/sciag nij/79183.mp3 to jaki kod mam wklepać ? ja nic
    nie rozumiem, daj linka do artykułu jak korezystać z exploitów (ale po polsku).
    --
    Tak sadze. Zalosne...
  • syntax-error 22.01.05, 21:31
    exploit - www.trlanslate.pl wpisujesz exploit i widzisz co oznacza to pojęcie.
    Jest to programik pisany bardzo często w C/C++ Delphi, jak widzisz może to także być JS połączone z HTML jednak już nie spoglądając na jego wnętrze można stwierdzić ze jest to skrypt/program mający na celu np: otworzyć komuś shella na jakimś porcie, moze go odrazu wywalić nam na naszym kompie w postaci zdalnej, może nadać włamywaczowi uprawnienia root'a co także jest równoznaczne z całkowitym przejęciem systemu, odpalić konkretny pliczek na maszynie ofiary. Exploity mogą też prowadzic do całkowitej wiochy jakiejś aplikacji/usługi/systemu na kompie ofiary (DoS) itd.
    exploity mające na celu uzyskanie shella/root'a chyba zawsze mają w sobie shellcode który ma za zadanie otworzyć taką powłoke, natomiast reszta kodu jest odpowiedzialna za Buffer Overflow, stack overflow może też być format string i inne zmyślne skrypciki mające na celu wykorzystanie konkretnej usterki w oprogramowaniu ofiary.
    Musisz pamiętać że shellcode moze miec w sobie niespodzianke co sprawia że exploit tak naprawde za każdym odpaleniem stara sie ciebie udupić zamiast robić to co sploit robić powinien. Jednak praktycznie każdy shellcode jest zamieniany na hex aby zamaskowac jego prawdziwą postać. Aby przekonwertowac te hexy na zwykły tekst który możemy zrozumiec można chociażby wykorzystać tą strone:
    nospam-pl.net/koduj.php
    uprzednio wstawiając zamiast małych literek "x" spacje. Dzięki tej stronie możemu konwertować z hex na textm odwrotnie no i sam widzisz co jeszcze.
    No ale komu by sie chciało robić to z kilkunastoma linijkami shellcodu.
    konwersje z tekstu na hex mozna uzyskać pisząc programik:

    dupa.c
    ------ciach-------
    #define EOF -1
    main(){char c; while ((c = getchar())!= EOF) printf("x%X", c);}
    ------ciach-------
    i kompilując go w sposób: gcc -o dupa dupa.c
    następnie gotowy programik odpalać można poprzez:
    cat plik_z_tekstem | ./dupa > plik_z_tekstem_przerobionym_na_ hex
    (oczywiście to wszystko pod linux na którym siedze i wraz z pisaniem testuje żebym gafy nie strzelił :-D)
    natomiast jeśli chcemu przerobić hex na tekst to wystarczy hex dać jako argument printf.
    odpalanie exploita ??? - nic prostrzego, wystarczy tylko:
    partycja:\ścieżka dostępu\exploit.exe a wywali nam pięknie instrukcje jak powinniśmy z niego korzystać czyli jakie powinniśmy dodać parametry podczas uruchamiania expoloit.exe, gdzie powinniśmy dac IP_ofiary, ewentualnie gdzie swój, jaki port itd. (oczywiście jeśli tylko twórca exploita zdecydował sie wyświetlić takie informacje w konsoli) - jeśli nie to najczęściej w komentarzach w kodzie są umieszczone wskazówki. Jeśli nie to musimy obczaić po kodzie.
    Jeśli chodzi o linux to exploita odpala sie poprzez:
    ./exploit i wtedy..... patrz wyżej.
    (pisząc /exploit.exe bądź ./exploit mam na myśli jego już skompilowaną postać tak więc zaopatrz sie w jakiś kompilator)
    Tak więc ogółem czaisz cóż to takiego ten exploit, jak mniej więcej działa i dlaczego masz spoglądac do shellcodu.
    Reszte zostawiam tobie.
    Jeśli chodzi o linki pomocnicze no to: eeeeee znalesc nie moge takiego gdzie było by coś ponad to co napisałem. Jeśli chcesz wiedzieć więcej to musisz sie pytać tylko przestrzegam cie przed pytaniami "jak odpalić exploita ?" - bo zaczną cie wyzywać, zresztą poczytaj takie fora a sam zobaczysz jak to jest.

  • benetnash 01.02.05, 21:30
    hakerzy się nie włamują na kompy - pomyliłeś forum
  • dominik666 07.02.05, 09:15
    benetnash napisał:

    > hakerzy się nie włamują na kompy - pomyliłeś forum

    tak - włamują się do piwnic i kradna kiszone ogóry :)
    --
    <Wieder etwas gelernt>
  • benetnash 03.04.05, 23:59
    muszę pogratulować Ci wnikliwości i bystrości umysłu - rozpracowałeś mnie
    byłskawicznie - tak szczerze to było moje pierwsze zadanie, do którego
    wydelegowało mnie supertajne bractwo hakerskie. Musiałem ukraść 10kg ogórków z
    magazynów pod Pruszkowem - ponieważ dobrze się spisałem to teraz awansowałem
    wyżej i zajmuje się zabezpieczaniem serwerów WinME w MC Donaldach - jak tak
    dalej pójdzie to za kilka miesięcy będę się mógł włamać na pierwszego windowsa 95!
  • lordpretorius 06.04.05, 21:39
    haha :D ja mam 100 kg ogorow:D

Popularne wątki

Nie pamiętasz hasła

lub ?

 

Nie masz jeszcze konta? Zarejestruj się

Nakarm Pajacyka