Blue's Port Scanner - Versione stampabile +- BorderGame (https://www.bordergame.it) +-- Forum: Console e Tecnologia (/Forum-Console-e-Tecnologia) +--- Forum: Hacking (/Forum-Hacking) +--- Discussione: Blue's Port Scanner (/Thread-Blue-s-Port-Scanner) |
Blue's Port Scanner - PyroPlayer - 17-10-2011 07:46 PM Salve a tutti, vorrei darvi questo piccolo tool che serve per trovare le porte aperte di un ip target (obbiettivo) come potrebbe essere un sito oppure un pc. [/b]Password: player Download: http://www.mediafire.com/?au3cvyu92o2yn2u Scansione: File Information: Filename: [b]BluesPortScan.exe Size: 990.5KB Scan Date: 2011-Oct-17 19:41:26 MD5 Hash: 467638fef3130edf76c72923c650b172 SHA1 Hash: a4567d58cb80b4f686c8880121295de4fcb98957 SHA256 Hash: a28ad7b74584339368568b716e7e40a6172605640936dfe4474850a3b7b7bd22 Detection Ratio: 3/35 A-Squared : OK AVG Free : OK Ad-Aware : OK AhnLab V3 Internet Security : OK AntiVir (Avira) : OK ArcaVir : OK Avast : OK Avast 5 : MSIL:Dropper-GO [PUP] BitDefender : OK BullGuard : OK COMODO Internet Security : OK Clam Antivirus : OK Dr.Web : OK ESET NOD32 : Trojan.MSIL/TrojanDropper.Agent.EZ F-PROT Antivirus : OK F-Secure Internet Security : OK G Data : OK IKARUS Security : OK Kaspersky Antivirus : OK MS Security Essentials : OK McAfee : OK Norman : OK Norton Antivirus : OK Panda Security : OK Quick Heal Antivirus : OK Rising Antivirus : OK Solo Antivirus : OK Sophos : OK Trend Micro Internet Security : OK VBA32 Antivirus : OK Vexira Antivirus : OK VirusBuster Internet Security : OK Webroot Internet Security : OK Zoner AntiVirus : INFECTED [Trojan.bly a variant of MSIL/Injector.CK] eTrust-Vet : OK Sono falsi positivi perchè si tratta sempre di un hacking tool Guida Telnet: p.s. ne io(C.RONALDO7)ne lo sciax2.it ci prendiamo la responsabilita di cio che farete con questa guida perke e a scopo informativo: ~ `Potrò andare in prigione?` ~ Solo se si è presi. È per questo che è bene per crittografare l'intero hard Rive, se non possono arrivare in qualsiasi punto rive difficile, come l'inferno stanno andando a pagamento con qualcosa? E 'molto bello per essere paranoide. Il mio computer è una volta. I militari sciistico alto 1800 bit crittografia cime. La crittografia medio di bit per un dato file nel mio computer è di circa 7000, Triple Blowfish criptati. C'è anche un frantumazione che si nasconde nel Registro di sistema di avvio che ho fatto in un batch file, si nasconde lì e se non spegnerlo entro 15 secondi l'avvio, bye bye computer e bye bye prove. E 'sempre bene essere paranoici. ~ `Is It Fun?` ~ Nonostante i miei commenti su carcere, è abbastanza divertente. Maggior parte degli hacker fare quello che lo fanno per il gusto semplice di conoscere i segreti che non dovrebbero più di sapere. Avere informazioni privilegiate sulle persone che a malapena sa o si preoccupano. Conoscere le informazioni top secret che solo Dio e il presidente si presume di sapere, ora che è divertente! ~ `CAPITOLO TERZO: COME INIZIARE` ~ ~ `` ~ I possibili bersagli Un obiettivo è una persona, un luogo o una cosa (un po 'come un sostantivo, eh?) In cui si sta progettando di attaccare. Un obiettivo può essere chiunque! Comune obiettivi includono: familiari, amici, governo, Telefono Società, e gli attaccanti ex. Normalmente il primo obiettivo è un amico o un membro della famiglia, qualcuno che non è così intelligente e qualcuno che conosci per un dato di fatto non ha alcuna protezione. La sicurezza viene solo nel modo. '7337 'Hacker imparare a trattare con la sicurezza, la caduta del novizio nella trappola. Così, per ora bastone con una persona facile. ~ `Is The Alive Obiettivi?` ~ Vai al prompt dei comandi (o MS-DOS) e digitare ping 0.0.0.0. (in sostituzione del zeri per l'IP reale). Se ritorna, quindi il computer è collegato a Internet. Se dice che la sua perdita, quindi il computer non in linea (duh!). ~ `Per la scansione Porte` ~ Useremo Blues Port Scanner per la scansione per i porti (download sopra). Si tratta di 400 KB, non troppo grande. Si acquisisce un IP per le porte da incollare (CTRL V) il periodo in entrambe le caselle in la parte superiore. Questo rende la scansione solo che IP. È possibile quindi mettere selezionato intervallo di porte in cui si desidera effettuare la scansione. Più si esegue la scansione, più di una possibilità che noteranno il vostro movimenti, ma come ti pare. ~ `Ottenere un IP` ~ IP è l'abbreviazione di Internet Protocol. Ogni computer ha un IP. Getting someones IP può essere così facile come ne faccia richiesta. Ecco alcuni modi: Messenger: Ok, in modo da avere MSN Messenger. Your a 'mofo cattivo', un 'Rough Rider', ora il suo tempo per ottenere quello che avete bisogno dal vostro vittima. La prima cosa da fare è costruire la fiducia. Sarebbe saggio fare questo su qualcuno che conosci sarà la fiducia è abbastanza per comprare nella vostra m**da. Ecco come ottenere il loro IP: 1. Inviare loro un file attraverso MSN (o quello che hanno). Può essere nulla, un gioco, un criceto morto, una foto nuda di te stesso, qualunque cosa. 2. Una volta accettato, andare in Prompt dei comandi e digitare "netstat". 3. Con un po 'di caccia e raccolta si dovrebbe essere in grado di trovare la loro IP nella casella. Social Engineering: Social Engineering è un termine di fantasia che la gente usa per descrivere liscia chiacchieroni. Engineerers sociali sono slick, lisce, intelligente, e sa cosa loro a parlare. Ottengono nella parte prima attacco, hanno grande abilità sociali e sono facili da persone di fiducia. Sociale Engineerers costruire un bel livello di fiducia, più il meglio, fino a quando non ottenere le informazioni che vogliono. Una volta, in gita SC '' con un mio amico, abbiamo effettivamente avuto vestita a camminare a un telefono pubblico e rendere l'attacco che siamo stati costruire la fiducia per mesi. Ne valeva la pena. Ma comunque, tornando al discorso. Di solito, tutto quello che dovete fare è chiedere alla persona. Se sanno meglio poi di darvi il PI se flat out chiedere loro, poi si saprà meglio poi se si tenta di spaventare fuori di essi. Get em per andare a ipchicken.com e vi darò i numeri in lettere blu. Il firewall: Se si dispone di un firewall, allora è probabile che hai visto qualcuno che cercava di scan per porte aperte. Se si utilizza Black Ice, tanto meglio. Io consigliamo di scaricarlo a http://www.library.2ya.com. Black Ice cosa che fa è raccogliere tutti i tentativi di sonda della porta, connettersi al computer, o qualsiasi altra cosa, e incollarla in un database per ulteriore uso. Si può facilmente individuare gli obiettivi della lista e l'uso loro per la tua volontà. Fare doppio clic sulla persona che si desidera ottenere l'IP con, e sulla a destra ti dà l'IP e il DNS! Come bello eh? ~ `CAPITOLO QUATTRO: CONNECTING` ~ ~ `La connessione a un IP` ~ Ok, quindi hai la tua lista delle porte aperte sul computer. Per questo dimostrazione sarò con qualcuno che abbia tentato di me un po ' indietro. Dopo la scansione di poche migliaia di porte, ci troviamo con questa lista. Ora, non tutti questi consentire le connessioni. Quelli etichettati con un rosso casella accanto a loro sono 'porti morti' per il programma telnet. Questo è di solito perché solo di comunicare utilizzando un linguaggio di certo 'che Telnet non supporta. Quando si tenta di connettersi a questi si ottiene un schermo vuoto con dashs in cui si tenta di digitare (vedi sotto). Il annunci classificati con un verde accanto a loro consentire le connessioni e parlare con te senza dover dare un utente o pass. Quelli classificati come con una scatola blu accanto a loro significa che sono sensibili, non sono morto, ma richiedono l'autenticazione prima che il permesso di connettersi. Se hai veramente bisogno in questo computer e hanno ottenuto la password porti protetti, c'è una sezione successiva della carta che ti dice Come entrare quindi in ogni caso, permette di concentrarsi sulla porta a reagire. Questo è purtroppo la porta SMTP (Simple Mail Transfer Protocol). Sebbene non permette una quantità significate di accesso a questa persona computer senza sapere le cose avanzate, ci dà una buona base per una dimostrazione in telnet. Qui di seguito vi mostrerà passo dopo passo su modalità di connessione e di altre cose con questa porta. 1. Connettersi al computer digitando "telnet 0.0.0.0 25" in Command Prompt / MS DOS. Si deve sostituire la 0.0.0.0 "per l'indirizzo IP desidera connettersi, e il 25 per la specifica porta si pensa di la connessione. Per questa dimostrazione, sarò con l'IP 161.58.163.4 e la porta 25. Quindi il comando dovrebbe leggere "telnet 161.58.163.4 25 ". Non c'è posto speciale al tipo (come ho già ricevuto molte e-mail in discussione tale), quando si digita, si dovrebbe comparire a il fondo. 2. Premete il tasto invio. Congratulazioni! Hai appena fatto la prima connessione! Anche se è non è un salto di qualità nella esplorazione della sicurezza informatica, è un inizio. ~ `Fare qualcosa dopo aver collegato ~ `CAPITOLO QUINTO: COSA FARE DOPO IL VOSTRO COLLEGATI` ~ ~ `Fare qualcosa!` ~ Bene, hai la tua connessione aperta su una porta aperta. È meglio per mantenere il tempo di connessione fino ad un minimo per ridurre la loro conoscenza. I'll dimostrare ora su cosa fare dopo sei connesso. 1. Genericamente parlando, digitando help vi darà una lista di tutti i comandi supportati per quel Box. Tuttavia, alcuni richiedono di accedere prima di farlo, what a drag! Bene, dopo aver digitato aiutare in questo modo ha risposto. Si vede che c'è una bella lista di comandi è possibile utilizzare. Da questa porta non è passare protetto, non avete preoccupazioni circa restrizioni. Digitando "help" e poi il comando in cui si desidera aiuto su renderà elaborate, che è una grande caratteristica per un principiante! Questa è una foto di me chiedendo di elaborare un paio di cose. 2. Non si può mai dimenticare di dire "ciao". E 'abbastanza rude a correre attraverso casa di qualcuno (computer) senza nemmeno l'introduzione di te stesso. Questo giovane donna era molto più bello dopo che ho detto "HELO" ad esso. [NOTA: ho perso le foto e io sono troppo pigro ca**o di fare un pic helo ... Sono sicuro che sei abbastanza intelligente per capirlo] 3. Utilizzare i comandi nella casella di capire cosa si vuole fare. Dal momento che tutti i computer e la porta è diverso, è impossibile per me mostrare ogni singola cosa che puoi fare. Imparare a scendere il c**o e chiediamo che alcuni dei comandi di media, è un ottimo strumento di apprendimento. ~ `` ~ FTP È anche possibile collegare alla porta 21 (FTP o File Transfer Protocol) utilizzando telnet. Digitando help vi darà una lista che si nee ~ `CAPITOLO SEI: CRACKING UNA PASSWORD` ~ ~ `` ~ Brutus Bruto è un grande Brute Force password cracker. E 'facile da usare per il novizio, veloce e affidabile. Lo si può trovare facendo una ricerca su http://www.google.com per "Bruto". ~ `` ~ Password Lists Sono orgoglioso di annunciare che due dei nostri soci TGS, The_IRS e Computer Geek, hanno combinato elenca molti e sono uscito con un elenco di password con un totale di 2,1 password. Potete scaricarlo qui: http://www.aftdesign.com/hacking/passwords.html ~ `Default Passwords` ~ Si possono trovare molte liste di password di default per tutti i sistemi operativi sul web. Facendo una ricerca su google.com per "Default elenchi di password" possa rivelarsi utile. Ecco un ottimo sito con molti di default password che è possibile accedere nel frattempo: http://www.phenoelit.de/dpl/dpl.html ~ `CAPITOLO SETTE: FAQ` ~ 1. "Ho una schermata bianca dopo la connessione!" La porta che la vostra connessione a è 'morto', o inutilizzabile. Questo potrebbe essere a causa di un certo numero di cose diverse. Ad esempio, supponiamo che il vostro tenta di connettersi a someones computer tramite telnet, il kazza porto (che a mio avviso è 1214). Questa porta non è progettato per prendere i pacchetti (dati) dal programma telnet, ed è specificamente progettato di dare e ricevere i pacchetti (dati) dal programma kazza. Ciò potrebbe essere uno dei vostri problemi. Tentando di connettersi a una backdoor per un Sub7 programma anche fare lo stesso. 2. "Si dice che non posso Connect! WTF!" Questo perché la porta è chiusa sia, o il computer è firewall protetta. Come un principiante non vorrei suggerire che pasticciano con esso. 3. "Risorse del computer Flips Off dopo la connessione!" Scommetto che il prezzo di Windows usando. Siete non sono ya? Lo sapevo! Questo è un Windows File di dettagli. O di aggiornamento di Windows, ottenere Linux, o dimenticare hacking. 4. "Dove posso Tipo miei comandamenti?" Un tipo di poche lettere per vedere dove sono i comandi saranno visualizzati. La maggior parte è probabile che sarà alla base del prompt dei comandi / MS DOS schermo. 5. "I Got Arrested! Posso farvi causa?" NO! Hai letto il mio disclaimer in alto. Non mi interessa chi sei, io sono non assunzione di responsabilità. ~ `OTTO CAPITOLO: CONFEZIONAMENTO` ~ ~ `` ~ Contact Me È possibile ottenere una stretta di me a koft @ habbocommunity, o la http://www.waushare.com o http://www.crazy-forum coderz.net, io di solito appendere intorno lì. Per qualsiasi domanda sono i benvenuti, però, non voglio fare cose illegali, per te, non chiedere. fonte:crazy-forum coderz cmq raga per il download per motivi legali nn ho potuto posrtarlo quindi mi disp ma dovrete cercarlo su google:epilec: fonti http://www.sciax2.it RE: Blue's Port Scanner - TrollFace - 17-10-2011 10:08 PM la password qualè? player nn me la fa funzionare <.< RE: Blue's Port Scanner - xX_TailS_7_Xx - 17-10-2011 10:14 PM (17-10-2011 10:08 PM)TrollFace Ha scritto: la password qualè? player nn me la fa funzionare <.< la PW è player senza P grande RE: Blue's Port Scanner - Ulquiorra - 17-10-2011 10:17 PM ma in pratica a cosa servirebbe questo tool ? <.< cioe serve a trovare gli ip e una volta trovati che ci fai <.< RE: Blue's Port Scanner - PyroPlayer - 17-10-2011 10:30 PM Serve ad esempio se utilizzi telnet per connetterti ad siti oppure a pc se vuoi fare bruteforce oppure del semplice ddos attack. UP: Aggiunta guida telnet un pò tradotta con il traduttore però si capisce, non è mia l'ho presa da un sito. RE: Blue's Port Scanner - SCL - 17-10-2011 10:41 PM LOL Ma ti devi proxare te o fa tutto lei? RE: Blue's Port Scanner - PyroPlayer - 17-10-2011 10:46 PM Un bel proxy non guasta mai. RE: Blue's Port Scanner - Ulquiorra - 17-10-2011 10:53 PM (17-10-2011 10:30 PM)PyroPlayer Ha scritto: Serve ad esempio se utilizzi telnet per connetterti ad siti oppure a pc se vuoi fare bruteforce oppure del semplice ddos attack. cioè ? xD RE: Blue's Port Scanner - lougyt - 19-10-2011 04:16 PM (17-10-2011 10:53 PM)CapitanoKidd Ha scritto:(17-10-2011 10:30 PM)PyroPlayer Ha scritto: Serve ad esempio se utilizzi telnet per connetterti ad siti oppure a pc se vuoi fare bruteforce oppure del semplice ddos attack. RE: Blue's Port Scanner - ¬Bulle† - 19-10-2011 04:38 PM pyro il proxy è lungo da fare....comunque se non hai tradotto tu metti le fonti del sito RE: Blue's Port Scanner - Riku97 - 24-10-2011 05:28 PM Nahhhhh Meglio non rischiare |