Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - sleeperthree

#1
MikroTik / Re:[Dúvida] MikroTik Cache
13 de September , 2011, 01:15:45 PM
Cache em Provedor ou oque DG ?
#2
Redes | Equipamentos / Re:[Problema] Erro DNS na conexão WiFi
13 de September , 2011, 12:44:24 PM
Qual sua conexão?
Se for ADSL, qual modem? Roteado?
No caso o gateway geralmente é o Modem ADSL e é ele quem passa o DNS   :)

[]mais infos ae
#4
Wireless Hacking / Re:Man-In-The-Middle na prática ;)
11 de February , 2010, 04:45:33 PM
@kest
pelo que entendi você não usa o tema padrão do darkers...
então acho que o problema é seu! kkk
#5
Wireless Hacking / Man-In-The-Middle na prática ;)
11 de February , 2010, 04:24:41 PM

Man-In-The-Middle na prática
autor: FZERO


@sleeperthree~# otimo conteudo e alem de ser muito relevante, o kra escreve com uma claresa muito boa, RECOMENDO!


[..] Muita gente pensa que MITM(Homem-do-meio) é apenas usar o Ettercap e já virou hacker, outros até, pensam que ataques deste tipo não servem de nada.

Infelizmente, esta é a realidade de muitas pessoas que são pseudo-hackers ou até mesmo pseudo-elites.

Vamos lá, um ataque de MITM é quando o hacker se torna um relay entre dois, ou mais, clientes, neste caso, um Acess Point Wireless. Em essência, o hacker se torna um 'tracehop', que é um hop(ponto de passagem, nó).
Ataques MITM são muito usados para Phising, Spoofing e Sniffing. A única desvantagem desta técnica, é que dependendo do modelo OSI, você precisará ter acesso físico ao Acess Point.

Os meios para se explorar clientes usando a técnica do MITM são limitados a dois fatores: sua imaginação e a quantidade de maldade em seu coração. A boa notícia é: pode-se fazer muita pouca coisa se você não tiver maldade na cabeça.

Bom, vamos ao ataque, para executá-lo, você precisará de algumas ferramentas. Existem apenas poucas ferramentas que são realmente essênciais para fazer um MITM, mas para explorá-lo com eficiência, você precisará de muito mais, programar exploits também é bom  :)

A base de um ataque MITM é pelos seguintes programas: airbase-ng(Incluido no aircrack-ng), bind9 e dhcp3-server.

Você pode usar também o Nessus, nmap, wireshark, ettercap, thc-hydra, metasploit, NetworkMiner, wine, cowpatty, nikto e vários outros.

Você também precisará de duas interfaces de rede, uma de entrada e uma de saída. Assegure-se que elas precisam ter suporte a 'modo monitor'. As suas vítimas precisam apenas estar rodando algum cliente wireless  :)

Lembrando sempre que para executar estes passos que estou passando-lhes, você precisa estar rodando um console BASH e no meu caso as interfaces de rede wireless são eth0 e eth1 para não se confundirem.

Você precisa configurar um gateway totalmente funcional apenas uma vez, para isso, entre no arquivo de configuração do seu dhcp, o qual é /etc/default/dhcp3-server, agora, encontre a seguinte linha:
...
INTERFACES=

E coloque a interface que será o seu Acess Point, neste caso, será eth1, salve e saia.

Agora, abra o arquivo /etc/dhcp3/dhcpd.conf e insira as seguintes linhas:
ddns-update-style none;
log-facility local7;
subnet 10.0.0.0 netmask 255.255.255.0 {
range 10.0.0.100 10.0.0.250;
option domain-name-servers 10.0.0.1;
option routers 10.0.0.1;
default-lease-time 600;
max-lease-time 7200;
}



Isso fará com que todo mundo que se conectar a você, será colocado na faixa de sub-rede entre 10.0.0.100 e 10.0.0.249. Tendo em mente que você é o 10.0.0.1, e que você tem um servidor DNS em seu computador. O que você terá. Agora, reinicialize o dhcp3-server com o seguinte comando:
    sudo /etc/init.d/dhcp3-server restart

Se você quer ser um elite, você pode colocar uma conexão de loopback que você pode usar para rodar exploits sem precisa de uma outra máquina, abra o arquivo /etc/network/interfaces, DEPOIS DE TER CERTEZA DE QUE TEM UM BACKUP DELE. Adicione as linhas:
auto lo eth1
iface eth1 inet dhcp
iface lo inet loopback


E rode o comando:     sudo /etc/init.d/networking restart

Agora que você tem um servidor DHCP, você precisa ligar e rodar o seu servidor DNS, para isso, usaremos o Bind9.

O Bind9 já vem configurado, então você apenas precisará modificá-lo para seus próprios sites, não farei isto agora para encurtar o post  :)
Agora, execute o comando
    /etc/init.d/bind9 stop

E abra o arquivo /etc/bind/named.conf.options, descomente as linhas a seguir e adicione servidores DNS alternativos, eu uso os do Google, o meu arquivo está assim:
options {
directory "/var/cache/bind";
fowarders { 8.8.8.8;8.8.8.4};
auth-nxdomain no;
listen-on-v6{ any; };
};


Agora, ligue o Bind9 de novo com o comando:
    /etc/init.d/bind9 start


Neste momento, estamos prontos para executar o ataque  ;)

Primeiro de tudo, conecte-se à internet usando a interface eth0, você provavelmente usará o servidor de acesso mais próximo, então, rode os seguintes comando para dar um kill em algumas coisas que podem causar conflitos, e dar poder sobre a interface de Acess Point(eth1):
kill `cat /var/run/dhcp.pid`
killall -9 dhcp3-server dhcpd wireshark ettercap airbase-ng
airmon-ng stop eth1
ifconfig eth1 down
modprobe tun
airbase-ng -e "ESSID" -P -C 30 -v eth1


O "ESSID" é o da rede a qual você está atacando. O parâmetro "-P" faz com que o Acess Point responda à todas as requisições e pedidos, capturando usuários bem mais rápido. O "-C 30" irá mudar os seus pacotes de resposta para enganar usuários, eles entrarão na rede mesmo se o SSID estiver incorreto.
Tenha certeza de que os comandos acima foram executados com sucesso para prosseguir.

Agora, você precisa configurar o seu iptables para o seu Acess Point, perceba que a interface at0 é muito fácil de ser colocado um sniffer junto, tudo o que você precisa fazer é executar os comandos a seguir o mais rápido o possível, para terminar de executá-los antes que muitos clientes tentem se conectar à rede, sugiro que você crie um script em Shell para isso :
ifconfig at0 up
ifconfig at0 10.0.0.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables -P FORWARD ACCEPT
iptavles -t nat -A POSTROUTING -o eth0 -j MASQUERADE
ettercap -T -q -p -i at0


Agora você tem um Acess Point totamente funcional, junto de um Sniffer embutido(se você tiver o ettercap instalado, é claro). Você perceberá que não tem muitos clientes se conectando, agora vem a parte divertida  :)
Executaremos um ataque de Deauth(Desautenticação). Use o airodump-ng ou o ksmet para encontrar clientes e conseguir informações dos mesmos, com estas informações em mãos, execute o Deauth:
    aireplay-ng -e "ESSID-ALVO" -a "MAC-DO-Acess-Point-ALVO" -c "MAC-Do-cliente-ALVO" --deauth 1 eth3

Se tudo correr bem, você poderá executar o comando a seguir para ver os clientes estão relativamente inativos. Se acontecer de ninguém re-entrar na rede logo em seguida, então eles possuem uma boa rede, e você precisará abusar um pouco da sua engenharia social para conseguir que eles se reconectem à rede. Espero que você tenha um ótimo "plano B" e inteligênicia e técnica o suficiente para isso.
Este é o comando para ver os clientes:
echo > '/var/state/dhcp/dhcpd.leases'
ou
sudo dhclient


Se tudo correu bem até aqui, então você está em uma posição perfeita para 'brincar' com os clientes  ;)

Agora vai da sua imaginação, você pode usar um sniffer para capturar senhas, por exemplo o Wireshark ou Ettercap, usando filtros específicos, lembrem-se sempre que você precisará 'sniffar' a interface at0.

Usando o Network Miner, vocês podem até mesmo recriar a maioria dos arquivos que as pessoas baixam.

Você pode colocar executáveis em seus clientes, usando o Network Miner ou algum filtro do Ettercap, ou até mesmo copiando e colando nas pastas compartilhadas do windows ou até mesmo algum exploit de Iframe  :)

Colocando e executando alguma payload já compilada, o Meterpreter por exemlpo, você terá acesso a uma Shell em seu cliente.

"O resto nasce daí"

Simples assim  ;)

Este é um exemplo muito claro e real de um ataque de MITM, é claro, isto é apenas o básico, como já disse no começo do post, existem infinitas possibilidades de execuções ou ataques, agora que você já sabe como fazer, basta apenas ter imaginação  :P

#6
poderias desponibilizar esta tool para yo estudiar?
#7
saluto pero los compadres iniciantes en deface!
#8
Defacement / Re:toolkit Defacement
07 de January , 2010, 02:25:10 PM
gracias muy bueno! :D

es muy bienvenido, SALUDOS!
#9
Pedidos / Re:Procura-se Tutor
30 de December , 2009, 04:01:46 PM
pow muito legal  LeeLith
espero que encontre algum camrada daqui para lhe ajudar
tem muito kra bom por aqui, eu garanto o/

dai basta você se dedicar... pois nada é facil

Boa sorte ;)







#pussy power abuse [ DETECTED ]
shemale? kkk
#10
kkkkkkkkkkkk

cai da cadeira aqui   lol
#11
Quote from: LeeLith on 30 de December , 2009, 08:36:45 AM
Como o pessoal eh pouco hostil por aqui =D

é que vc não os conhece... isso não é hostilidade é apenas, ponto de vista.

ok ok galera, o kra mereceu mas acho que ta bom de tacar pau nele né...

@sirbagda, seu tópico seria mais útil para os iniciantes se você tive-se feito algo como "Como rodar a maioria dos exploits"... Perl, C, C++, PHP, Python...
ou seja... basta instalar a linguagem que o exploit foi feito e 'executar'   lol

mas tudo bem acho que me entenderam, apenas estou explicando um pouco do porque talvez alguns kras pareçam hostis em um forum de 5 anos falando de hacking...

saka, não é facil para alguns ler "como invadir msn"...
então eu acho que os Administradores deveriam abrir uma área no forum para os 'super iniciantes' mais para dar uma força a eles... pois é claro que se eles sairem fazendo usas perguntas sem pé nem cabeça pelo forum, vai deixar mta gente P. da vida!

valeu.
#12
Defacement / mundodoshackers.com.br OWNED
05 de December , 2009, 08:27:07 AM
Muito bom ver lixo virtual sendo owned.   :D


http://img412.imageshack.us/img412/7373/mundodoshackers.png

http://www.mundodoshackers.com.br/





depois vejo se MrRuffl3Z fez mirror no zone-h e passo o link aqui.  :)
#13

Buenas Galera!
Estou abrindo esse tópico na tentativa de iniciar uma troca de experiências e conclusões com os membros..
Assim quem sabe iniciantes como eu não aprendem algo válido!


A questão é:

                       Qual sua experiência com perda de dados?
                       já perdeu um HD? já deletou uma partição/pasta importante?
                       Quais medidas você tomou?
                       Conseguiu recuperar seus dados ou desistiu ?


Eis as perguntas!
Espero a colaboração e vocês   ;)



Eu já perdi uma partição importante, usei um programa ou outro e por inesperiência no assunto tive de me conformar.... pelo menos tinha backup, um backup incompleto mas é melhor que NADA!  :)
#14
Remontti
Placa!

Mateus
O meu windows não mostra nada!


Resolvido:
Simples, usei o CAIN & Abel [ http://www.oxid.it/cain.html ] very good!

Obrigado a todos ai   ;)
#15
Amigos, como eu faço para descobrir qual a criptografia usada nas redes wireles que consigo alcansar de minha casa?
Eu vejo varias e todas com senha, antes de estudar como descobrir a senha de WPE, WPA e outros.. alguem ai sabe como faço para ver qual está sendo usada na rede?

Já vou agradecendo a quem puder ajudar esse iniciante pois o darkers é o melhor forum que já vi!
Um grade abraço a todos vocês!!!

;)

ps: eu pesquiser antes de postar e o tópico de 2007 que acher não esclareceu isso