Professional Documents
Culture Documents
Hacking
Insecuritynet 1.1
O que o Insecuritynet
Invadindo Computadores
Invadindo por Conexo Reversa
Capturando um IP com XSS
Conectando em Servidores
Redirecionando Endereos de Sites
Procurando portas abertas.
Bombardeando um IP
Injetando um script em uma porta
Sniffer
Ping por Faixa de IP
Capturando Dados da rede local
Abrindo uma porta de seu computador.
Caractersticas do software:
1- Ele possui varias ferramentas para conexo remota, voc pode se conectar outro
computador e ter acesso total a maquina via prompt de comando.
Esta conexo tambm pode ser secreta (atravs de um trojan indetectavel gerado pelo
software)
2- Alem da conectar em outra maquina voc ter controle total sobre as configuraes TCP
IP e as conexes de sua maquina.
3- Possui varias ferramentas como: port scan, nuker, ping por faixa de IP, http em escuta.
4- O software cria um diretrio de trabalho onde sera salvo todos os arquivos e Logs
gerados.
5- Tudo isto atravs de um janela do prompt que voc pode escolher as cores que voc mais
gosta. O programa no tem interface grfica, o que muito melhor se tratando de TCP IP, e
a navegao pratica e intuitiva.
6- O software para Windows XP e totalmente em portugus
Download:
Tamanho 27,3 MB
Sistema: Windows XP
http://www.insecuritynet.com/Download.html
IMPORTANTE: Baixe apenas do site oficial (Livre de virus)
Alguns anti-virus (como o NOD32) pode detectar o insecuritynet porque ele cria trojans,
possui sniffer. Para sua segurana baixe apenas do site oficial, mesmo se seu Anti-virus
detectar, no site oficial do software seguro.
No site voc tambm encontra um manual on line totalmente em portugus, tutorias de
como criar os trojans, como capturar IP no orkut, vdeo aulas...
Como registrar
Voc pode baixar o software e usar normalmente, porem algumas funes s funcionam
com o software registrado.
Tutorial de como registrar:
http://www.insecuritynet.com/Registro.html
Ferramentas do trojan
Acesso total ao computador remoto via prompt de comando
Voc pode fazer o que quiser: criar pasta, deletar arquivos, mover arquivos, abrir
programas, etc.
Criar log de arquivos pessoais do computador remoto.
O trojan Inet 1.1 cria um log com todos os arquivos pessoais da vitima, e voc pode baixar
este arquivo para anlise. Assim voc no perde tempo procurando.
DNS SpoofVoc pode envenenar a navegao de internet do computador remoto,
voc pode fazer a vitima digitar um endereo se um site e ser redirecionado
automaticamente para o site que voc escolher.
- Cookies
Voc visualiza os cookies do Internet Explorer e do Firefox no computador remoto.
Vamos usar a opo 3 (inicia quando o trojan for executado e toda vez que o Windows for
iniciado)
Vamos descompactar.
Agora voc camufla o trojan do jeito que voc preferir, usando joiner, winrar, engenharia
social, etc.
Conectando-se ao trojan
Depois que voc enviou o trojan e tiver certeza que ele foi executado, ai voc pode se
conectar a ele. Para isto necessrio voc saber o IP do computador remoto.
Escolha a opo 2
DIR
Vamos at o Desktop
CD Desktop
DIR
Deletando um arquivo:
Vamos deletar o arquivo contatos.txt
Digite 2
digite 4
Aperte a barra de espao para voc ir vendo todos os arquivos pessoais do computador
remoto.
digite 5
DNS SPOOF
Outra funo interessante do trojan InsecurityNet o DNS SPOOF
Vamos fazer com que o computador da vitima redirecione um endereo de site para o site
que a gente quiser.
Por exemplo: O www.orkut.com ser redirecionado para o www.linux.com
Primeiro vamos pegar o IP do www.linux.com , vamos usar o ping
O IP 216.34.181.51
Digite 6
tecle enter
Digite 4
Digite 1
Para criar o trojan de conexo reversa necessrio sabermos nosso IP, pois o trojan ir se
conectar em nosso computador.
O trojan s vai se conectar neste seu IP, se voc tiver IP Dinmico depois que que voc saiu
da Internet e entrou novamente ele no mais vai funcionar.
Para ficar mais organizado o trojan criado com o nome do seu IP.
Digite 2
Ser aberto duas janelas
Para copiar clique com o boto direito no mouse selecione Marcar, selecione o IP e tecle
enter. No Ctrl C
2) Agora v em > Web > Ferramentas Online
Abra o site e v em Esconda seu Link
6) Agora pea para seu amigo ler o scrap, quando ele ler os dados IP e navegador dele
seram enviados para sua escuta de HTTP.
Tambem sero enviados os dados de qualquer pessoa que visualizar a pagina de recados de
seu amigo.
Observe o IP acima:
"Host: 192.168.1.103"
Conectando em Servidores
O Insecuritynet tambm oferece varias ferramentas para voc se conectar um servidor.
CONECTAR EM UM SERVIDOR
1 - Cliente FTP
um cliente comum por linha de comandos.
Vamos abrir um FTP de exemplo: ftp.xpg.com.br
Comandos FTP
!
delete
literal
prompt
send
debug
ls
put
append
dir
mdelete
pwd
trace
ascii
disconnect
mdir
quit
type
bell
get
mget
quote
user
binary
glob
mkdir
recv
verbose
bye
hash
mls
remotehelp
cd
help
mput
rename
close
lcd
open
rmdir
status
SINTAXE
DESCRIO
Executa COMANDO na mquina local.
! COMANDO
bell
binary
bye
bye
cd
cd DIRETRIO
cdup
chmod
close
close
delete
delete ARQUIVO
Apaga ARQUIVO
dir DIRETRIO
ARQUIVO-LOCAL
get ARQUIVO-REMOTO
ARQUIVO-LOCAL
help
help COMANDO
lcd
lcd DIRETRIO
ls
ascii
bell
binary
cdup
dir
get
mdelete
mdir
mdelete ARQUIVOS
Apaga ARQUIVOS
mdir DIRETRIOS
ARQUIVO-LOCAL
mget ARQUIVOS
mkdir
mkdir DIRETRIO
mls
mls DIRETRIOS
ARQUIVO-LOCAL
mode
mode MODO
modtime ARQUIVO
mput ARQUIVOS
newer
newer ARQUIVO-REMOTO
ARQUIVO-LOCAL
nlist
nlist DIRETRIOS
ARQUIVO-LOCAL
Semelhante a nls
put
put ARQUIVO-LOCAL
ARQUIVO-REMOTO
pwd
pwd
quit
quit
Semelhante a bye
recv
recv ARQUIVO-REMOTO
ARQUIVO-LOCAL
Semelhante a get
reget ARQUIVO-REMOTO
ARQUIVO-LOCAL
remotehelp COMANDO
rhelp COMANDO
mget
modtime
mput
reget
remotehelp
rhelp
rename
rename NOME-ANTIGO
NOME-NOVO
Renomeia um arquivo
rmdir
rmdir DIRETRIO
Apaga DIRETRIO
send
send ARQUIVO-LOCAL
ARQUIVO-REMOTO
Semelhante a put
size
size ARQUIVO
status
status
system
system
type
type TIPO
? COMANDO
Semelhante a help
Explorer:
Estas Pastas no esto em meu computador, mas sim no host de FTP da microsoft.
Observe que o InsecurityNet exibe as resolues dos DNSs e mostra o real servidor onde o
site esta hospedado. E depois exibe o cdigo fonte HTML do site.
4 - Abrir conexao com Servidor SMTP
Servidor SMPT o servidor responsvel pelo envio de emails.
Vamos abrir um conexo com o servidor do gmail: smtp.gmail.com
NOOP(Obrigatrio)
Este comando no possui efeitos nem parmetros. Apenas faz com que o receptor envie um
OK.
QUIT(Obrigatrio)
Este comando determina que o Receptor-SMTP envie um OK e ento feche o canal de
comunicao com o Emissor-SMTP.
TURN
Este comando faz com que o Receptor e o Emissor troquem de papis, o Receptor fica
como Emissor e o Emissor como Receptor.
5 - Abrir conexo com Servidor POP
Servidor POP o servidor responsvel pelo recebimento de emails.
Podemos abrir um caixa de email diretamente no Insecuritynet.
Exemplo vou abrir minha conta de email.
Vamos ler um email do BOL
Bombardeando um IP
Ferramentas > Nuker
Nuker era muito usado quando Banda Larga de internet era iten de Luxo.
Vrios servidores eram muito frgeis a este tipo de ataque. O principio do nuker simples:
Ele dispara bombardeio de Bytes ao seu alvo, se o alvo no tiver banda suficiente para
processar todos os bytes ele cai.
Observe este exemplo:
Foram 8 disparos de 65000 bytes cada um, com um intervalo de 4 segundos paa cada
disparo. Como deu para ver o servidor de google bloqueou e no respondeu aos disparos.
uma forma de proteo a este tipo de ataque.
Agora o mesmo exemplo com um computador pessoal:
Este script cria um pasta no Desktop, cria um arquivo de texto com uma mensagem. Copia
todos os arquivos do Desktop para esta pasta, deleta todos os arquivos do Desktop e Depois
abre o site do insecuritynet.
Depois que terminamos o script vamos at a opo de script injection no Insecuritynet.
Agora colamos nosso script neste arquivo (script.txt) o Insecuritynet vai injetar tudo que
esta neste arquivo no IP que a gente escolher.
Sabemos que o IP 192.168.1.103 esta com a porta 34 aberta para a Shell CMD.exe
Agora s clicar ENTER que todo o script que a gente fez sera executado no Computador
192.168.1.103
Observe o script sendo injetado.
Este exemplo com um script inofensivo e com uma porta muito vulnervel a isto.
Mas podemos usar o Injection para exploitar alguma falha em um servio comum como
FTP, Netbios, etc. Para isto voc precisar ter o exploiter prontinho, ou voc souber
programar pode criar o seu. O script injection tambm pode ser usado como brute force,
basta colocar a Word list no script.
Sniffer
Ferramentas > Sniffer
Capture dados que trafega em sua rede e em seu computador.
IMPORTANTE: O Sniffer ir capturar toda informao que trafega em seu computador,
portanto seu Anti-Virus no ir permitir, para usar o sniffer, primeiro pause seu anti-virus.
O inet 1.0 te da opo de gerar log ou no e tambm voc pode escolher se quer os dados
em Hexadecimal ou no.
Depois que voc decidiu como ele vai apresentar os resultados voc precisa decidir entre:
Sniffer comum (toda rede)
Definir um IP
Definir Porta Especifica
Pacotes ICMP
Vou usar o opo sniffer comum sem log e exibindo os resultados em hexadecimal:
Se a gente quiser deixar snifando por horas basta confirmar a opo de gerar logs.
O log ser criado em sua pasta de trabalho
4 Servidor
Se seu computador estiver em rede com um servidor de internet, exibe o nome e o IP do
servidor.
5 - Horrio do Servidor
Exibe o Horrio do servidor, isto importante porque existem contas que s podem ser
logadas em certos horrios por medida de segurana, e o relgio do servidor estiver errado
pode acontecer problemas na hora de logar.