• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!
Stato
Discussione chiusa ad ulteriori risposte.

Demetrio

Nuovo utente
Autore del topic
19 Maggio 2007
30
0
Miglior risposta
0
PS:NON MI RITENGO RESPONSABILE DEGLI ABUSI CHE POTREBBERO VERIFICARSI CON QUESTA FONTE, QUINDI SE SUCCEDE QUALCOSA IO NON CENTRO. QUESTA GUIDA E’ A SCOPO INFORMATIVO IN CONOSCENZA DEGLI ATTACCHI IN RETE.

Ci sono diversi metodi che si adottano in base alla fortuna e la sveltezza della vittima.
Supponiamo che la vittima in questione sia una persona con la e-mail prova@hotmail.it

• Come primo tentativo sfruttare il famoso metodo del Social Engeenering (“ingegnere socialeâ€), questo metodo consiste che la persona si spaccia per lo staff tecnico, e con questo modo richiede la password per motivi tecnici…A questo punto non dovete fare altro che costruirvi un nuovo account del tipo msnstaff@hotmail.it o qualcosa del genere. Dopodichà© create un nuovo messaggio, inserite nella casella del destinatario il contatto della vittima e imettete nel campo “oggetto†qualcosa del tipo “servizio msnâ€.
Dopo avere effettuato questi passaggi, basta che incollate nel corpo del messaggio il testo contrassegnato in blu:

Gentile Utente,

per offrirle un miglior servizio abbiamo aggiornato il server software del ns. Internet Provider. Per problemi tecnici non ci e` stato possibile importare il database Utenti, motivo per cui la preghiamo di inoltrare il messaggio e inviarci al piu` presto il suo account e la sua password, scrivendo al nostro indirizzo email:*


Account e-mail:

Password:


La ringraziamo per la cortese attenzione.



*---[e-mail da cui ricevere info]---



Se la vittima non è una persona stupida, pensate che molta gente lo è alla fine, pensate solo a quelli che credono delle bufalate della msn a pagamento…
Oppure ancora meglio rincoglionire la vittima direttamente attraverso msn, fingendosi per lo staff…
Ricordate, le caratteristiche dell’ingegnere sociale sono la furbizia, l’autorevolità , gentilezza e disponibilità .






Le caratteristiche da tenere nel social engeenering sono gentilezza, autorità , comunque io come tecnica…



• La bruteforce o dictionary attack sn tecniche lente e consistono nelle varie combinazioni di pass, quindi sono molti lenti. Non da mai risultati sicuri,e poi arriva la segnalazione alla msn.

• Comunque stavo dicendo, se questo metodo fallisce bisogna passare al secondo piano,il problema è che questo funziona solamente se si ha accesso diretto al PC della vittima, in modo da craccarle le password con programmi che svelano ad esempio le password salvate sul PC, usando programmi tipo -------------, usando altrimenti il programma mail key asterisk, e questo programma permette di vedere le lettere nascoste dagli asterischi. Dimenticavo, contate anche sul fatto che la maggior parte degli utenti usano una password per pi๠applicazioni, quindi anche se la vittima possedesse dei file .zip o .rar (file compressi), utilizzate i programmi ---------, che con forza bruta, cioè provando tutte le combinazioni ti trova le password in pochissimo tempo, si parla di --------------- al secondo, io non ci credevo all’inizio…Quindi se per caso vi capitano delle cose del genere sfruttate questo metodo. Sempre in locale, provate ad usare il programma MessenPass, che trova le password.

• In questo metodo consiglio l’installazione di un keylogger, che è un programma simile al trojan per la funzionalità , ma questo seeve per vedere i caratteri digitati dalla tastiera della vittima.

• Come quarto metodo vi consiglio l’utilizzo dei miei amici-programmi dell’informatica,
i TROJAN HORSES, quanto li amo quei programmi.
Comunque per chi non lo sapesse I trojan horse (cavalli di troia), non sono esattamente virus, questi sono nati come strumenti atti a spiare e fondamentalmente rappresentano un mezzo per controllare a distanza le risorse hardware e software di un PC, da questo deriva il termine remote access, o italianizzato ACCESSO REMOTO.
Con controllo remoto di un sistema si intende che su tale PC sono effettuabili molte delle operazioni che possono attuarsi direttamente davanti ad esso, ma a distanza.
Un trojan è costituito da due moduli principali:
un programma server ed un programma client.
Il server è il programma di piccole dimensioni che infetta un PC, cioè quando un PC è infetto da un trojan allora significa che nel file system di quel PC è presente un programma trojan-server installato che automaticamente si carica in memoria (vale a dire, si lancia in esecuzione da solo).
Il client è invece il programma che usa il "pirata" per controllare un PC quando questo è infetto da un trojan (e solo in quest'ultima ipotesi). Praticamente puಠfar di tutto: dalla lettura di tutti i files personali sull'hard-disk (tra cui la posta elettronica, le password,…), alla cancellazione di questi (fino a distruggere tutto o parte del file system o comunque i files essenziali per l'avvio di Windows e rendere così il PC inutilizzabile).
Puಠfare scherzi bizzarri (apertura dello sportellino del CD-ROM, attivazione di suoni, scambio tasti del mouse, riavvio del sistema…). Comunque io personalmente, non tollerಠl’utilizzo dei “cavalli†per motivi scherzosi, ricordate, l’hacking non è un crimine, per molti è considerata una prova d’intelligenza.
Comunque, ritornando al nostro discorso esistono in rete dei programmi client-trojan completamente gratuiti, l’interessato deve soltanto scegliere il tipo che vuole e deve sceglierlo anche in base alle esigenze e alla difficoltà . All’informatico smanettatore (esperto) consiglio l’utilizzo del mitico Subseven 2.2, il pi๠potente di tutti, pensate, che oltre alle funzioni standard, c’è la possibilità  di spiare dalla webcam della vittima, vedere il suo desktop,cavallare e le tipiche funzioni. Per fregare la vittima vi consiglio di farvi l’account da “figa†e fingersi per una persona che ha avuto il contatto della vittima per rete.
Quando scaricate e abusate del software, ricordatevi di staccare l’antivirus, perch੠gli antivirus moderni lo riconoscono come file infetto dal fatto che li produce i file infetti…(Comunque vi consiglio di scaricare il programma in una fonte sicura!!!io mi sono fidato del sito
Perfavore, Entra oppure Registrati per vedere i Link!
).
La prima cosa da fare dopo aver scaricato, è quello di configurare un server con Edit-Server 8se ne è possedente), salvarlo, metterlo in una cartella compressa e inviare il server alla vittima ricordando ovviamente il numero di porta e i dati importanti. Mentre li inviate il file, fatevi inviare anche voi un file da lui, in modo di recapitare il suo IP (Internet Protocol), a metà  della fase d’arrivo del file non dovete fare altro che eseguire il programma NetworkActiv, e scoprire quel numero misterioso, prima di usare questo programma guardate altre guide riguardo l’IP, perchà© appena lo eseguite non capirete un ca^^o a meno che ne sappiate qualcosa…
Ah, volevo dirvi di truffare il vostro amico facendogli spegnere l’antivirus,o fargli credere di mandargli un programma hack che deve avere per forza dei virus a scopo di difesa o cose del genere #61514; …
Oppure, gli hacker esperti, possono utilizzare la tecnica dello SPOOFING, cioè usano dei programmi che nascondono il trojan dagli antivirus, ma state attenti, io ne ho testato qualcuno, ma non da gran effetto sul mio antivirus, va be, c’è anche da dire che io ne ho uno buono #61514; Lo spoofer che ho io è“wwpack32â€â€¦

• Finalmente eccovi il quinto metodo utilizzabile, scusa se vi ho rotto i “gioielli di casa†con i trojan horses, comunque come quarto metodo punterei sulla FAKELOGIN, questo consiste dal fatto di costruirsi un sito con l’interfaccia web uguale a quella della pagina di login della msn…E costruendosi questa pagina, imettete un file di tipo PHP che permette l’invio dei dati credenziali all’indirizzo e-mail prescelto e configurare quindi il file…Comunque vi consiglio di documentarvi e possedere il materiale , cioè il file PHP e altri 2 file per la fake-login, vi dico subito, è facile questo sistema, per farvi un sito dove accetta gli PHP potete fare un sito con altervista completamente gratuito. Per fregare la vittima, passateli il vostro link e fate in modo di farli scrivere i dati, convincendolo in diversi modi. La vittima dopo aver inserito i dati, vedrà  apparire sul link dei segno di errore, mentre arriva l’e-mail con i suoi dati credenziali di accesso. E il gioco è fatto…aprite la posta in cui avete stabilito l’invio dei vostri dati e troverete la sua e-mail d’accesso e la password in formato txt.




• Nel sesto metodo dovete adottare un programma html che farಠe ben presto, dopo aver fatto vari test metterಠil file in circolazione, un mio progetto simile alla fake-login ma molto di pi๠efficace, adesso non mi rompete, lo devo ancora fare, ma consiste nell’invio dei dati credenziali tramite file PHP.






Non diffidate della tecnica della bruta-force per messenger, sono tutte cazzate che dicono dell’attendibilità  di questo sistema, è sicuro, ma ho sentito dire che si puo essere segnalati… ragazzi, svegliatevi!!siamo nel 2007!!



State attenti, ormai è facile finire dei casini, quindi state attenti a quello che fate!!!




Questa è la mia prima guida, pi๠avanti spero che non mi chiediate di assaltare la NASA o come tirare i soldi dai sistemi bancari #61514; Non sono ancora a quei livelli e penso che non punterei mai a quell’obiettivo…



Demetrio

Il vero sapienete è colui che sà  di non sapere
 
ragazzi avete letto la data del post?

chiudo, tanto guide come queste ce ne sono qua in giro
 
Stato
Discussione chiusa ad ulteriori risposte.