Scherzone da fare a chi vi sta sulle balle

« Older   Newer »
  Share  
black doom
icon10  view post Posted on 19/5/2011, 19:15




SPOILER (click to view)
GUIDA SOLO PER SCOPO INFORMATIVO

Art. 4
1. Dopo l'articolo 615-bis del codice penale sono inseriti i seguenti:
"Art. 615-ter. - (Accesso abusivo a un sistema informatico o telematico). - Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.


PREMETTO CHE LA GUIDA NON E' MIA.... MA L'HO AGGIUSTATA PERCHE' ERA VECCHIA E LA MICROSOFT HA CERCATO DI CHIUDERE I BATENTI A NOI HACKER (no comment se non sapete cos'è un HACKER -_- , no CRACKER)....

è un metodo per entrare nel computer di qualsiasi persona tramite la porta 139 che utilizza il NetBIOS.

<_<

METODO 1
Qui vi spiegherò come entrare in un pc con il metodo Netbios.
Fate il download del file "Project R3x" che è uno scanner di IP...
Trova tutti i pc con la prota "139" (prota del netbios)aperta..


Appena trovate un pc con la porta 139 aperta usate questa procedura:

Iniziate con il copiarvi l'IP della vittima;
Aprite il prompt dei comandi andando su Start--->Esegui--->cmd oppure start--->accessori--->promt dei comandi
Digitate: cd C:Windows ;
Digitate: Nbtstat -A “IP” (tra apici l’ip della vittima con la 139 aperta);
Adesso comparirà una tabella con nome, tipo e stato… prendiamo nota del nome dell’IP della nostra vittima
Adesso digitate: Edit C:windowslmhosts
Adesso nel file da modificare (nella schermata blu) inseriamo: “IP”"NOME DELL’IP DELLA VITTIMA”#PRE
Appena avete finito, andate su File -> Salva e uscite (File -> Esci)
Digitate: Nbtstat -R
Digitate: Net View ”NOME DELL’IP DELLA VITTIMA”
Se non avete sbagliato, vi uscirà la lista delle periferiche condivise (stampanti, HD…)
Ora basta andare in Risorse di Rete -> Strumenti -> Connetti ad unità di rete e inserite come nome dell’unità rete: ”NOME DELL’IP DELLA VITTIMA”C
L’unità C è condivisa nel vostro PC.

QUI TROVATE IL PORT SCANNER "Project R3x", CLICCAMI

METODO 2
in qst guida vi insegnero a entrare in un pc altrui tramite la porta 139
cosa vi serve
un pc con windows xp (almeno io uso qll nn so se con mac devo digitare cose diverse o e uguale), una tastiera, un mouse, l'IP della vittima, il contatto msn della vittima, (consigliato, ma nn necessario), un troyan attivato nel pc della vittima , la porta 139 della vittima paerte e una connessione internet

iniziamo
alcune cose le dovrest gia avere (tipo pc tastiere ecc...) altr vi insegno ora come procurarvele


Indirizzo IP
x trovare l'indirizzo ip tramite msn io uso due modi (soprattt uno l'altro lo segnalo, ma io nn lo uso)

1. In questa prima tecnica vi spiegherò come procurarsi l'Ip della vittima manualmente, io uso questa
Ecco i passi da seguire:
a. Kiudete ttt i programmi di file sharing, e le connessioni internet
b. Aprite una conversazione in Msn con la vostra vittima.
c. Cliccate START-->ESEGUI-->CMD
d. Una volta che avrete aperto il Promt dei comandi,stabilite una connessione diretta con la "vittima".
Questo vuol dire che dovete o Inviare un File,o stabilire una conversazione audio,oppure far partire una videochiamata.
e. Una volta stabilita questa connessione diretta con la "vittima" scrivete il seguente comando nel Prompt:

netstat -na

State attenti allo spazio tra netstat e -na,se scrivete netstat-na non funziona.
f. A questo punto il Prompt vi mostrerà 4 colonne,come mostrato sotto:

PROTO INDIRIZZO LOCALE INDIRIZZO ESTERNO STATO

Alla colonna PROTO e INDIRIZZO LOCALE non dovete prestate attenzione,mentre le colonne che servono sono INDIRIZZO ESTERNO e STATO.
L'Ip della vittima dovrebbe essere uno degli ultimi della colonna INDIRIZZO ESTERNO,ed affianco,nella colonna STATO dovrebbe essere scritto SYN_SENT

g. Se avrete fatto tutto correttamente scoprirete l'Ip che desiderate per farci quello che volete.
Qualunque azione voi facciate io ovviamente non ne sarò il responsabile!!!

2. Questa seconda tecnica si basa sul Social Engineering,seguite i passaggi:

a. Chiedete al vostro amico se ha Messenger Plus.

b.In caso di risposta afferamtiva chiedetegli se può provare a scrivere:

(!IP)

Infatti con questo codice nel messaggio che arriverà non ci sarà più scritto (!IP) ma ci sarà l'Ip della "vittima".

Quest'ultima tecnica funziona solo se la "vittima" usa Plus.

troyan
ora ke sappiamo l'indirizzo ip dobbiamo attivare un troyan (specificatamente beast) nel pc della vittima, qui vi insegno come crearlo

Andiamo in Start – Esegui, scriviamo iexpress e premiamo invio… Uscirà una schermata… E’ impostata già su “Create new Self Extraction Directive file”… Possiamo xciò premere avanti…
Qui mettiamo “Extract File Only” e andiamo avanti… Package Title… Scriviamo “NomeProgramma” e andiamo avanti… Lasciamo “no prompt” e procediamo… di nuovo lasciamo com’è e andiamo avanti… ottimo… qui vanno i file… mettiamo ili server di beast ke lo chiamerò “server.exe” e qualke kosa in modo da mettere x far ingrandire il pacchetto e far credere alla vittima ke è veramente un programma… Possiamo ad esempio mettere una 10ina di foto (insieme a server)… una volta ke gli abbiamo messi usando il tasto “ADD”, andiamo avanti… ottimo… siamo arrivati al culmine… dobbiamo mettere il nome del file ke dovrà essere eseguito (il server) ke deve essere x forza un exe… allora scriviamo in “Istall Program” server.exe… premiamo avanti e di nuovo avanti… ancora avanti, nn mettete il mex se darà errore alla vittima e nn servirà a niente tutta sta fatica… ora dobbiamo mettere il percorso dove vogliamo ke sia creato il file e il nome… Clikkiamo su Browse, andiamo sul desktop e scriviamo come nome “NomeProgramma”… Salva e avanti… Lasciamo “only Restarti f Needed” e andiamo avanti… di nuovo avanti e ci troveremo con la finestra “Create Package”… Finalmente premiamo “Avanti” e il nostro pacchetto maligno è stato creato… Clikkiamo Fine
Il trojan e pronto, si puo anke allegare a un video in modo da farlo passare x un video

aprire porta 139
premetto che questa guida non e mia, quindi nn la modifikero

Quante volte vi siete trovati a testare le vostre immense reti diciamo LAN(hihihi) che avete costruito nei vostri garage con migliaia di server, client, router etc… e dopo aver trovato una falla nel sistema Windows riuscite ad avere la shelluzza pronta ad ascoltare i vostri comandi (win32_bind sia lodato)… e dopo aver montato dentro il demone FTP lo testate e con grande stupore non riuscite a collegarvi perke anke se avete (pensate di aver) disattivato il servizio di firewall di Windows!
Bene spulciando ormai quella cagata mostruosa di Windows c’è un comando che sicuramente i più esperti sanno che si kiama “netsh”! Cos’è netsh? netsh è un comando ke gestisce il firewall di Windows in modo inteliggente per una volta infatti attraverso netsh si può far fare tutto ciò ke si vuole alla macchina in completa invisibilità da parte dell’admin del server stesso. Supponiamo che il nostro demone FTP ke io kiamerò FTSSh.exe stia cercando di ascoltare le connessioni in ingresso sulla porta 4888, 8888, 5555 ma senza riuscire a sentire niente e preoccupandosi si è già prenotato una visita ad AMPLIFON perchè quel burlone dell’admin ha pensato bene di settare il firewall interno di Windows pensando di aver risolto il problema! Ma niente paura, siamo meglio noi di quell’admin, che si trova un po da pertutto ormai, ke è un ex ragioniere ke lavorava ad un call center e si è improvvisato Admin di rete presso l’azienda di famiglia e fa pure il figo credondosi bravo.

Scriviamo nel prompt:

netsh firewall add portopening TCP 4888 FTSSh.exe <— apertura sulla porta specificata (naturalmente deve coincidere con quella del config del servizio startato

netsh firewall add portopening TCP 8888 FTSSh.exe <— apertura ed installazione del servizio sulla porta specificata (naturalmente deve coincidere con quella del config del servizio startato )

netsh firewall add portopening TCP 5555 FTSSh.exe <— apertura ed installazione del servizio sulla porta specificata (naturalmente deve coincidere con quella del config del servizio startato)

Questo è uno dei tanti usi di netsh, se date l’help vi esce la guida di Windows, e vi fa vedere le sue molteplici opzioni!

passiamo all'azione
Ora ke abbiamo ttt il materiale sufficento possiamo entrare in azione, prima cosa inviamo il trojan alla vittima una volta ke la vittima lo aprira abbiamo strada libera
a.Andate su esegui e scrivete cmd(aprirete il DOS)
b.Digitate:
cd c:windows
Nbtstat -A "IP" (l'ip della persona con la 139 aperta)
c.A questo punto vi comparirà una specie di tabella con nome,tipo e stato......
Prendiamo il nome e l'ip della nostra vittima e scriviamo nel DOS:
Edit c:windowslmhosts
"IP""NOME VITTIMA"#PRE(ci va prima l'IP della nostra vittima scelta nella tabella precedente e poi il nome).
d.Adesso andate su salva e poi su esci-------->vi ritroverete sul DOS e a questo punto digitate:
Nbtstat -R
Net View \"NOME VITTIMA"
Se nn avete sbagliato niente vi uscirà la lista delle periferiche condivise(HD,Stampanti)ecc.
d.Ora basta andare in RISORSE DI RETE e cliccare su STRUMENTI,CONNETTI A UNITA' RETE e inseruite come nome dell'unità rete:
\"NOME VITTIMA"C
L'unità C ora è condisa e avete il suo HD in mano...


Edited by black doom - 22/5/2011, 17:21
 
Top
walter4991
view post Posted on 19/5/2011, 20:04




Guida e metodo molto vecchio... ci sono tanti altri modi più semplici ed efficaci per entrare nei PC... ;) io personalmente x entrare uso [TOP SECRET].... :D

P.S. Quanti anni hai?
 
Top
view post Posted on 19/5/2011, 21:32
Avatar

Generale

Group:
IWN | ClanLeader
Posts:
9,734

Status:
Anonymous


CITAZIONE (walter4991 @ 19/5/2011, 21:04) 
Guida e metodo molto vecchio... ci sono tanti altri modi più semplici ed efficaci per entrare nei PC... ;) io personalmente x entrare uso [TOP SECRET].... :D

P.S. Quanti anni hai?

Te mi fai paura walter, chissa quante volte 6 entrato nel mio pc xD
 
Top
walter4991
view post Posted on 19/5/2011, 21:37




Non me ne frega nnt del tuo PC... :D mi interessa chi mi rompe le palle e chi..... ;)
 
Top
black doom
view post Posted on 20/5/2011, 13:42




CITAZIONE (walter4991 @ 19/5/2011, 21:04) 
Guida e metodo molto vecchio... ci sono tanti altri modi più semplici ed efficaci per entrare nei PC... ;) io personalmente x entrare uso [TOP SECRET].... :D

P.S. Quanti anni hai?

18 e fidati i metodi più vecchi sono i migliori,....
pensaci un attimo è vecchio e funziona ancora: vuol dire che non hanno neancora trovato un metodo per fermarlo :P
non bisogna sempre pensare alle cose di adesso...
ahhh non ci sono più gli hacker di una volta :( :(
 
Top
walter4991
view post Posted on 20/5/2011, 17:50




Scusami un attimo... ok funziona ancora... ma secondo te questo è Hacking??? usare i comandi del dos e programmi fatti da altri è hackerare??? :D
 
Top
black doom
view post Posted on 20/5/2011, 18:31




CITAZIONE (walter4991 @ 20/5/2011, 18:50) 
Scusami un attimo... ok funziona ancora... ma secondo te questo è Hacking??? usare i comandi del dos e programmi fatti da altri è hackerare??? :D

Ma i comandi del dos sono i migliori non si possono bloccare ne intercettare, poi ho detto che non è mio il metodo, l'ho solo risistemato, e poi ormai è dura inventare un programma per l'hack, nel senso che ormai tutti grazie ad una guidina su internet possono fare tutto. Invece con il dos si puó variare, bisogna sapere tutte le porte del computer, di un modem,i comandi giusti,....
Comunque ognuno ha un'idea diversa ed è questo il bello della vita: confrontarsi con altre persone. ;)
 
Top
walter4991
view post Posted on 20/5/2011, 20:06




cosa???????????? E' DURA INVENTARE UN PROGRAMMA PER L'HACK???? se così fosse allora l'era dell'informatica e dei PC sarebbe finita... ciò che spinge il mondo dell'informatica ad andare avanti è la continua innovazione e l'idea incessante di superare i limiti. Pensa quanti milioni di applicazioni di sono da craccare, siti da defacciare, sistemi buggati, ecc ecc.... Comunque è logico che che i comandi dos non possono essere intercettati dagli antivirus, sarebbe come se un poliziotto va ad arrestare un ladro che sta "rubando" in casa sua (del ladro stesso)... :D xD
 
Top
black doom
view post Posted on 21/5/2011, 16:14




CITAZIONE (walter4991 @ 20/5/2011, 21:06) 
cosa???????????? E' DURA INVENTARE UN PROGRAMMA PER L'HACK????

HO SCRITTO
--ormai è dura inventare un programma per l'hack, nel senso che ormai tutti grazie ad una guidina su internet possono fare tutto.--

capito?
 
Top
walter4991
view post Posted on 21/5/2011, 16:32




e dove la trovi la guidina per defacciare facebook o il sito delle poste italiane? dove la troci una guida per craccare (intendo creare la crack e non scaricarla tutta pronta) photoshop o MW2? dove la trovi una guida per creare un virus capace di infettare migliaia di PC? ;) :P
 
Top
view post Posted on 22/5/2011, 12:38


Group:
IWN | ClanLeader
Posts:
4,313

Status:
Anonymous


Se evitiamo magari ci manca solo la lettera di racccomandazione di forumcommunity -.-
 
Top
walter4991
view post Posted on 22/5/2011, 12:42




cosa ho detto??? xD
 
Top
view post Posted on 22/5/2011, 14:07


Group:
IWN | ClanLeader
Posts:
4,313

Status:
Anonymous


Nn te dico la guida di black doom anche se a scopo informativo può dare lamentele da parte di Forumcommunity perchè sono dei rompicazzo -.-
 
Top
Elet88
view post Posted on 22/5/2011, 15:08




Ha ragione casax, diciamo che se dichiara specificatemente il reato anzichè dire Bla Bla Bla ci sono emno possibilità di reclami.
 
Top
black doom
view post Posted on 22/5/2011, 16:23




CITAZIONE (Elet88 @ 22/5/2011, 16:08) 
Ha ragione casax, diciamo che se dichiara specificatemente il reato anzichè dire Bla Bla Bla ci sono emno possibilità di reclami.

ok scusate, va bene adesso?

CITAZIONE (walter4991 @ 21/5/2011, 17:32) 
e dove la trovi la guidina per defacciare facebook o il sito delle poste italiane? dove la troci una guida per craccare (intendo creare la crack e non scaricarla tutta pronta) photoshop o MW2? dove la trovi una guida per creare un virus capace di infettare migliaia di PC? ;) :P

http://infopcsoluzioni.altervista.org/view...c.php?f=18&t=90
solo una piccola cagatina (e gente ci casca)
(questo metodo si usa anche per creare fake log per linux)... :D
comunque fidati ci sono ;)
 
Top
15 replies since 19/5/2011, 19:15   340 views
  Share