h4ckarchive v2.2

La nuova risorsa italiana sull’hacking underground

Archive for the ‘Misc. Hacking’ Category

NetBios 139

leave a comment »

Uno dei metodi più famosi per connettersi ad indirizzi IP, ovvero “entrare in PC altrui”.

NETBIOS ossia: Network Basic Input/Output System.
Lavora sfruttando la comunicazione tramite la porta 139. Non è altro che un “tool” di Windows che serve a
mettere in grado due o più pc di comunicare tra di loro e costituisce quindi il cuore delle reti LAN.
Originariamente queste reti erano di tipo NetBEUI e sfruttavano NETBIOS tramite l’ausilio dell’ LMHOST.
L’LMHOST è un programmino che funziona come un piccolo server DNS e permette di associare gli indirizzi IP
ai nomi NETBIOS (HOST appunto, ma non solo). Le funzioni del LMHOST sono comunque molteplici e non
riguardano solo NETBIOS.
In pratica all’interno di una rete LAN, se avevo bisogno di rintracciare un pc, non dovevo fare altro che scrivere il
nome dello stesso e tramite LMHOST se era connesso mi avrebbe risposto.
Ora purtroppo a causa della presenza dei ROUTER, in internet questo tipo di chiamata non viene inoltrata.
Resta sempre la possibilità di sfruttare in qualche modo LMHOST
Ogni rete aziendale o non che abbia computer connessi tra di loro anche tramite l’apposita scheda ethernet, e
che sfrutti le reti microsoft deve utilizzare NETBIOS per far si che i file posti dentro ad un pc siano accessibili
da un altro computer della stessa rete e viceversa. Naturalmente perché questa caratteristica sia sfruttabile oltre a NETBIOS serve anche che l’unità, la cartella, il
semplice file sia condiviso.

PARTE 1 IMPOSTARE IL PC X NETBIOS
Per prima cosa devi netbiossare il tuo pc facendo attenzione a non condividere nulla o utilizzare password per risorse condivise (altrimenti saremo noi a fare i coglioni di turno)

per netbiossare devi prima di tutto installare i protocolli compatibile
IPX/SPX e netbios, condvisione file e stampant, client reti microsoft

e spuntare NetBEUI e Accedi alla rete TCP/IP dovrebbe
essere gia spuntato. A questo punto riavvia il sistema, connettiti ad internet con l’account che hai settato come descritto
sopra (naturalmente puoi settare tutte le connessioni che hai per essere usate con NETBIOS).

Riavvia per verificare apri il promt di DOS tramite il “Prompt di MS-DOS”. Digita
questo comando: nbtstat –A <tua IP> e premete INVIO

per verificare cosa condividi fai net view \\<tua IP> + INVIO

PARTE 2 ENTRARE

prima di tutto fai un ping sull’ip della macchina remota alla quale vuoi accedere ping xxx.xxx.xxx.xxx + INVIO (DEVI AVERE L’IP xxx sta per ip) per assicurarti che sia connessa in internet

poi fai nbtstat –A xxx.xxx.xxx.xxx + INVIO per verificare che sia netbiossata infine net view \\xxx.xxx.xxx.xxx +INVIO per vederere quali risorse condivide e inule dire che se hai accesso a questa macchina puoi mettere tutto in condivisione cosi quando ti colleghi da casa hai tutto a disposizione

Nel caso siano invisibili di solito il messaggio di errore dice grosso modo che la risorsa fa parte di una unità
condivisa ma che gli attributi che gli sono stati assegnati non ci consentono di utilizzarla.
L’unica cosa da fare è provare ad aggiungere al momento di impostare la connessione il simbolo $ dopo il
nome della risorsa che presumiamo esista.
Io di solito provo sempre con C$. Se questo funziona, quasi sicuramente vi verrà richiesta una password.
LASCIA PERDERE. Se l’aggiunta del simbolo $ non funziona, LASCIA PERDERE

A questo punto sei pronto per penetrare nel computer specificato. apri una cartella nel menun in altro su strumenti > “Connetti unità di rete” a quel punto in unita metti la lettera che ti interessa e in percorso \\<n° IP>\<nome della risorsa>.

Fonte

Written by TheDevil

18 giugno 2008 at 12:31 am

Pubblicato su Misc. Hacking

Velocizzare l’avvio di Windows

leave a comment »

A volte, quando installiamo molti programmi l’avvio di windows tende a rallentarsi sempre di più. Questo problema è causato spesso dal caricamento dei programmi all’avvio di windows. E’ possibile prevenire questo problema facendo sì che questi programmi non si avviino all’avvio del sistema operativo.

Come fare?

E’ molto semplice, basta cliccare sulla voce esegui del menu start e digitare la parola msconfig . A questo punto ci apparirà una finestra che conterrà varie opzioni ma quella che interessa a noi è l’ultima cioè Avvio. In questa opzione ci sono tutti i programmi che partono all’avvio di windows, tocca a voi decidere quale casella spuntare. (Vi consiglio di non spuntare le caselle appartenenti ad antivirus e firewall).

Written by Mervin

16 gennaio 2008 at 4:18 am

Pubblicato su Misc. Hacking

Eliminiamo la scritta sul desktop “Copia di valutazione” in Windows Vista SP1 [RC1]

with 2 comments

 

Dopo aver installato Windows Vista Service Pack 1 RC1, molti di voi, al secondo riavvio avranno notato che vi compare una scritta sul desktop che vi indica che state usando, non come apparentemente sembra una versione non genuina di Windows Vista, bensì una versione beta del SP1 in fase di valutazione o di test come questa:

Windows Vista (TM)

Copia di valutazione. Build 6001.

C’è un modo per risolvere questo problema e eliminare quella brutta scritta. Usiamo ancora una volta Resource Hacker.

1) Apriamo Resource Hacker, e apriamo il file C:\WINDOWS\System32/IT-it/user32.dll.mui

2) Dopo averlo aperto, andate nelle String Table, alla riga 45, e sezione 1040.

3) Sostituite le righe:

715, “%wsWindows %ws”

716, “%ws Build %ws”

717, “Copia di valutazione”

con:

715, “”

716, “”

717, “”

eliminando le scritte all’interno degli apici.

4) Salvate… (prima diventate proprietari del file user32.dll.mui cambiando i permessi al vostro nome utente) e Resource Hacker vi creerà automaticamente un file di backup di user32.dll.mui.

5) Riavviate ed ecco che la scritta non c’è più!

Written by TheDevil

8 gennaio 2008 at 3:32 pm

Pubblicato su Misc. Hacking

Denial of Service o meglio DoS

with 2 comments

Da Wikipedia:

DoS, scritto con la maiuscola al primo e terzo posto, è la sigla di denial of service, letteralmente negazione del servizio. In questo tipo di attacco si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito web, al limite delle prestazioni, lavorando su uno dei parametri d’ingresso, fino a renderlo non più in grado di erogare il servizio.

Gli attacchi vengono abitualmente attuati inviando molti pacchetti di richieste, di solito ad un server Web, FTP o di posta elettronica saturandone le risorse e rendendo tale sistema “instabile”, quindi qualsiasi sistema collegato ad Internet e che fornisca servizi di rete basati sul TCP è soggetto al rischio di attacchi DoS.

Inizialmente questo tipo di attacco veniva attuata dai “cracker“, come gesto di dissenso etico nei confronti dei siti web commerciali e delle istituzioni.

Oggi gli attacchi DoS hanno la connotazione decisamente più “criminale” di impedire l’accesso ai siti web dai computer, di utenti inconsapevoli, violati malignamente da un cracker, per produrre il flusso incontenibile di dati che travolgeranno come una valanga anche i link più capienti del sito bersaglio.

La probabilità sempre minore di incontrare sistemi veramente vulnerabili ha fatto sì che siano diminuiti gli attacchi DoS più eclatanti, però si è scoperta un’estrema vulnerabilità della rete per l’aumento costante della potenza operativa degli attuali personal computer e dell’accesso ad Internet tramite i sistemi DNS.

L’implementazione del protocollo TCP/IP, che non garantisce particolare sicurezza sull’identificazione dei mittenti di pacchetti ma anzi ne protegge l’anonimato, può venir sfruttato per mascherarne la vera provenienza.

Trattandosi di connessioni apparentemente legittime, è impossibile bloccarle senza interrompere anche il flusso realmente inoffensivo. Però limitando drasticamente il numero di sessioni aperte simultaneamente l’impatto dell’attacco si riduce considerevolmente senza limitare il flusso dei pacchetti regolari.

Anche limitando il discorso al blocco di un sito web, esistono, e sono stati utilizzati, parecchi modi di ottenere questo risultato.

Alcuni tools per testare attacchi DoS/DDoS:

Attacco DoS per attaccare linee ADSL 4/6 MBit: Smurf v1.7 – Download

Attacco DDoS: DDos Ping 1.03 – Download

Attacco DoS: DoS Attack – Download

Attacco DoS per attaccare linee ADSL: Panther Mode 2 DSL – Download

Attacco DoS per attaccare linee 56k: Rocket – Download

Non siamo responsabili dell’uso dei seguenti tools, fatene buon uso!

 

Written by TheDevil

4 gennaio 2008 at 4:49 am

Pubblicato su Misc. Hacking

Guadagnare on-line senza far niente!

leave a comment »

Da tempo gira in internet questo programmino per guadagnare on-line senza far nulla vedendo una semplice barra che scorre di continuo banner pubblicitari, ve lo segnalo:

Eurobarre è un programmino di piccole dimensioni (60kb) che installa una barra sul vostro desktop, occupandone circa 100 pixels in alto, e che visualizza dei banner pubblicitari. La sola visualizzazione dei banner vi farà guadagnare dei punti, che verranno poi convertiti in soldi a fine mese. Eurobarre pur essendo un prodotto di una casa francese, è molto conosciuto e usato anche in italia!
Eurobarre, non è la solita fregatura! è una società Pay to Surf seria,conosciuta e puntuale nei pagamenti! Se volete provare Eurobarre cliccate qui!

Written by TheDevil

4 gennaio 2008 at 3:22 am

Pubblicato su Misc. Hacking

Invio fake-mail con Telnet

with 51 comments

Una semplice guida per inviare fake-mail con Telnet:

1) Aprire Telnet (Esegui–>Telnet) anche se personalmente consiglio l’utilizzo di un Client come MUSHclient o altri.
MUSHclient reperibile qui: Download

2) Connettersi a un server che permette l’invio di mail tramite SMTP di Telnet utilizzando la porta 25.
Io utilizzo mail.tin.it ma se ne possono trovare diversi..Lista Server

3) Appena connessi il server ci dara’ una risposta (terminante con “ready”) e potremmo iniziare a impartire i comandi per l’invio.. eccone una lista.

Screen = output macchina
Case= comandi da digitare

o mail.tin.it 25 {open host su porta: 25} <– Alcuni client hanno un’interfaccia per la connessione.

S: 220 vsmtp21.tin.it ESMTP Service (7.3.122) ready
C: Helo provider.it
S: 250 vsmtp21.tin.it HELO
C: MAIL FROM: <admin@google.com>
S: 250 MAIL FROM: <admin@google.com> OK
C: RCPT TO: <GigiCavia@hotmail.it>
S: 250 RCPT TO: <GigiCavia@hotmail.it> OK
C: DATA
S: 354 Start mail input; end with <CRLF>.<CRLF>
C: Received: by google.com id AA15432 with SMTP; Sat, 14 Sept 07 16:30:58
C: Message-ID: <123.AA15678@google.com>
C: From: <admin@google.com>
To: <GigiCavia@hotmail.it>
Date: Sat, 14 Sept 07 16:30:58
Subject: Prova

Contenuto Messaggio
.
S: <4567E30867C3795> Mail Accepted
C: Quit
S: 221 vsmtp21.tin.it QUIT

A questo punto la mail e’ stata inviata con successo.. ma e’ un po’ povera di contenuto.. fortunatamente possiamo inviare anche i tag html attraverso una piccola aggiunzione dopo il comando “DATA”.

C: DATA
S: 354 Start mail input; end with <CRLF>.<CRLF>
C: Received: by google.com id AA15432 with SMTP; Sat, 14 Sept 07 16:30:58
C: Message-ID: <123.AA15678@google.com>
C: From: <admin@google.com>
To: <GigiCavia@hotmail.it>
Date: Sat, 14 Sept 07 16:30:58
Subject: Prova
MIME-Version: 1.0
Content-Type: text/html; charset=us-ascii
Content-Transfer-Encoding: 7bit
Lasciate una riga vuota e inserite i vostri tag HTML.
Tag html
.
S: <4567E30867C3795> Mail Accepted
C: Quit
S: 221 vsmtp21.tin.it QUIT

4)La mail e’ stata inviata con successo..
N.B.= il servizio telnet fornito da windows non inviava la mail.. ma con il client non ho avuto problemi.. quindi consiglio fin da subito di utilizzarlo.

——————————————–

Esistono anche siti che forniscono questo servizio ma non si puo’ implementare in essi i testi in html es.

Evilsocket.net
Geekissimo.com

Inoltre ecco alcuni link utili per approfondire l’argomento:

Link 1
Link 2
Link 3

Spero che questa breve guida possa esservi d’aiuto.. se avete problemi non esitate a chiedere anche in PM.. saro’ lieto di rispondere.

Tnks to: B4_S5 and Infernet-X

Written by TheDevil

3 gennaio 2008 at 1:16 am

Pubblicato su Misc. Hacking