curso básico de invasão de computadores

7
 CURSO BASICO DE INVASÃO Neste curso, você irá apr en der a como invadir computad ores. O que é um trojan? Trojan é mais conhecido como “Cavalo de Tróia ”, que serve par a co nectar-se em computadores alheiros, provavelmente infectados e com tal porta aberta no micro dele. Em primeiro luga r, voc ê te rá que saber qual a port a de inv asão do tr ojan que v ocê usa. Neste e x emplo, va mos usar o NETBUS 1.7 Se você não tem o NetBus,  clique aqui pressionando CTRL para fazer o download.  PRIMEIRO PASSO O Netbus usa a porta 12345 e a 1234 para se conectar. Vamos te r que usar um e scaneador de IPs. Vamos usar o Angry IP Scanner. Se você não tem o Angry IP Scanner, clique aqu i pr essinando C TRL p ara fazer o download. Na barra  “IP r ange” você co l oca o IP de que deseja escanear. Clique em “C l ass B”para escanear entre 255.255 IPs, ou se você quiser obter um re su ltado mais r áp i do, menor, utili ze “ Cla ss C,”para escanear entre o penúltimo numero do IP até 255.  

Upload: anderson-fernandes

Post on 07-Jul-2015

75 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Curso Básico de Invasão de Computadores

5/8/2018 Curso Básico de Invasão de Computadores - slidepdf.com

http://slidepdf.com/reader/full/curso-basico-de-invasao-de-computadores-559bf4746c2fc 1/7

 

CURSO BASICO DE INVASÃO

Neste curso, você irá aprender a como invadir computadores.

O que é um trojan?Trojan é mais conhecido como “Cavalo de Tróia”, que serve para conectar-se em computadoresalheiros, provavelmente infectados e com tal porta aberta no micro dele.

Em primeiro lugar, você terá que saber qual a porta de invasão do trojan que você usa.

Neste exemplo, vamos usar o NETBUS 1.7Se você não tem o NetBus, clique aqui pressionando CTRL para fazer o download. 

PRIMEIRO PASSOO Netbus usa a porta 12345 e a 1234 para se conectar. Vamos ter que usar um escaneador deIPs.

Vamos usar o Angry IP Scanner.

Se você não tem o Angry IP Scanner, clique aqui pressinando CTRL para fazer o download. 

Na barra “IP range” você coloca o IP de que deseja escanear. Clique em “Class B”para escanearentre 255.255 IPs, ou se você quiser obter um resultado mais rápido, menor, utilize “Class

C,”para escanear entre o penúltimo numero do IP até 255. 

Page 2: Curso Básico de Invasão de Computadores

5/8/2018 Curso Básico de Invasão de Computadores - slidepdf.com

http://slidepdf.com/reader/full/curso-basico-de-invasao-de-computadores-559bf4746c2fc 2/7

 

No botão “IP”, ao lado vai ter um botão para selecionar “Scan Ports”. Clique no botão ao lado,para selecionar as portas a buscar.

Acima, como no exemplo, irei escanear a porta 12345, que é do trojan que iremos usar.Como eu sei a porta do trojan?Confira na lista abaixo:Porta 21 - Blade Runner, Doly Trojan, Fore, Invisible FTP, WebEx, WinCrashPorta 23 - Tiny Telnet ServerPorta 25 - Antigen, Email Password Sender, Haebu Coceda, Terminator, Shtrilitz Stealth, inPC,WinSpPorta 31 - Hackers Paradise, Master's Paradise 8Porta 121 - BO jammerkillahVPorta 456 - Hackers ParadisePorta 555 - Ini-Killer, Phase Zero, Stealth SpyPorta 666 - Satanz Backdoor, Attack FTPPorta 1001 - Silencer, WebEx

Porta 1011 - Doly TrojanPorta 1033 - NetSpyPorta 1080 - Wingate (Socks-Proxy)Porta 1170 - Psyber Stream Server, Voice, Streaming Audio TrojanPorta 1234 - Ultors TrojanPorta 1243 - SubSevenPorta 1245 - VooDoo DollPorta 1492 - FTP99CMPPorta 1509 - Psyber Streaming ServerPorta 1600 - Shivka-BurkaPorta 1807 - SpySenderPorta 1981 - ShockravePorta 1999 - BackDoorPorta 2001 - Trojan Cow

Porta 2023 - RipperPorta 2115 - BugsPorta 2140 - Deep Throat, The InvasorPorta 2565 - StrikerPorta 2583 - WinCrash 2.0Porta 2801 - Phineas PhuckerPorta 3024 - WinCrashPorta 3129 - Masters ParadisePorta 3150 - Deep Throat, The InvasorPorta 3700 - Portal of Doom

Page 3: Curso Básico de Invasão de Computadores

5/8/2018 Curso Básico de Invasão de Computadores - slidepdf.com

http://slidepdf.com/reader/full/curso-basico-de-invasao-de-computadores-559bf4746c2fc 3/7

 

Porta 4590 - ICQTrojanPorta 4950 - IcqTrojenPorta 5000 - Sockets de TroiePorta 5001 - Sockets de TroiePorta 5321 - FirehotckerPorta 5400 - Blade RunnerPorta 5401 - Blade Runner

Porta 5402 - Blade RunnerPorta 5569 - Robo-HackPorta 5742 - WinCrashPorta 6400 - The tHingPorta 6670 - DeepThroatPorta 6771 - DeepThroatPorta 6883 - DeltaSourcePorta 6939 - IndoctrinationPorta 6969 - GateCrasher, PriorityPorta 7000 - Remote GrabPorta 7300 - NetMonitorPorta 7301 - NetMonitorPorta 7306 - NetMonitorPorta 7307 - NetMonitor

Porta 7308 - NetMonitorPorta 7789 - ICKillerPorta 9872 - Portal of DoomPorta 9873 - Portal of DoomPorta 9874 - Portal of DoomPorta 9875 - Portal of DoomPorta 9989 - iNi-KillerPorta 10067 - Portal of DoomPorta 10167 - Portal of DoomPorta 11000 - Senna SpyPorta 11223 - Progenic trojanPorta 12223 - Hack´99 KeyLoggerPorta 12345 - GabanBus, NetBusPorta 12346 - GabanBus, NetBus

Porta 12361 - Whack-a-molePorta 12362 - Whack-a-molePorta 16969 - PriorityPorta 20001 - MillenniumPorta 20034 - NetBus 2 Pro, NetRex ProPorta 21544 - GirlFriendPorta 22222 - Prosiak 0.47Porta 23456 - Evil FTP, Ugly FTP, WhackJobPorta 26274 - DeltaPorta 30029 - AOLTrojan1.1Porta 30100 - NetSpherePorta 30303 - Sockets de Troie 2.5Porta 30999 - KuangPorta 31337 - Back OrificePorta 31338 - Back Orifice, DeepBOPorta 31339 - NetSpy DKPorta 31666 - BOWhackPorta 31787 - Hack'a'tackPorta 33333 - ProsiakPorta 34324 - BigGluck, TN, Tiny Telnet ServerPorta 40412 - The SpyPorta 40421 - Master's Pa radisePorta 40422 - Master's ParadisePorta 40423 - Master's Paradise

Page 4: Curso Básico de Invasão de Computadores

5/8/2018 Curso Básico de Invasão de Computadores - slidepdf.com

http://slidepdf.com/reader/full/curso-basico-de-invasao-de-computadores-559bf4746c2fc 4/7

 

Porta 40426 - Master's ParadisePorta 47262 - DeltaPorta 50505 - Sockets de TroiePorta 50766 - ForePorta 53001 - Remote Windows ShutdownPorta 61466 - TelecommandoPorta 65000 – Devil

Depois de ter escaneado a porta 12345, verifique se encontrou algum computador com estaporta aberta. (Figura abaixo)

Como vimos acima, achei o IP 201.6.6.45 com a porta 12345 aberta. Agora vamos ao segundopasso.

Page 5: Curso Básico de Invasão de Computadores

5/8/2018 Curso Básico de Invasão de Computadores - slidepdf.com

http://slidepdf.com/reader/full/curso-basico-de-invasao-de-computadores-559bf4746c2fc 5/7

 

 SEGUNDO PASSOConectando ao computador alhe iro

Acima você vê a imagem do NETBUS, na versão 1.7Para ter certeza que você está conectado a vítima, veja na barra de status se está escritp

 “Conected to IP”. 

Usando o NETBUS

Host name/IPColoque o IP da vítima

PortColoque 12345 caso não haja já uma selecionada

In interval, Function delay, Memo e AboutDeixe como está

Add IPCaso o IP seja fixo, adicione ele em uma lista

Del IPDeletar o IP colocado anteriormente

ConnectEsta é o básico, após ter colocado o IP, clique aqui e conecte no computador infectado

Scan

Scaneia IPs infectados com o NETBUS (Não é tao bom quanto o Angry IP Scanner)

Server AdminMuda as configurações do NetBus do computador infectado. Possue até a opção, Remove server,ou seja, remove o Patch do Micro dela, não seja coração mole ao ponto de fazer isto né!

Page 6: Curso Básico de Invasão de Computadores

5/8/2018 Curso Básico de Invasão de Computadores - slidepdf.com

http://slidepdf.com/reader/full/curso-basico-de-invasao-de-computadores-559bf4746c2fc 6/7

 

 Open CD-ROMEsta opção faz o CD-ROM da pessoa se abrir e fechar conforme você clique.

Show imageVocê digita uma URL de uma foto, por exemplo http://www.brasil.com.br/bandeira.jpg , aimagem irá aparecer em uma janela no computador infectado que você esta conectado

Swap MouseFaz com que os botões do mouse se troquem

Start ProgramExecuta um programa no no computador infectado. Ex: c:\windows\calculator.exe (isto abrirá acalculadora)

Msg ManagerPossibilita a você mandar mensagens de erro, de dúvida todas as mensagens mandadas pelopróprio PC, mas com a sua autoria. Você pode deixar que ela responda, ou não...

ScreendumpDará um PrintScreen na tela do computador infectado, salvando a imagem bmp em seucomputador, para voce ver o que a vitima estava fazendo. Ele salva a imagem no diretórioaonde o NETBUS está sendo executado

Get InfoDará as informações da pessoa, por qual arquivo e la está infectada, aonde ele está, quantaspessoas estão conectadas à ela no momento...

Port RedirectMuda a porta pela qual você utiliza para conectar, muito complexo, pois existem poucas, melhordeixar como esta.

Play SoundTocará um som que estiver no computador infectado

Exit WindowsResetar, desligar direto, você escolhe. Isto

SendTextServe para fa lar com o(s) outro(s) invasor(es) caso haja a lgum.

Active WndsVer as janelas que estão ativas no computador infectado. Você pode fechar, ativar ou abrir uma janela dela.

App RedirectUma bosta, besteira.

Mouse PosVocê escolhe uma posição para o mouse dela ficar

ListenEsta é uma das melhores! Você pode ver o que a pessoa escreve e escrever para ela hehe,aproveite quando a vitima estiver falando em canal aberto, para queimar o filme dela com frasescabulosas hehe...

Page 7: Curso Básico de Invasão de Computadores

5/8/2018 Curso Básico de Invasão de Computadores - slidepdf.com

http://slidepdf.com/reader/full/curso-basico-de-invasao-de-computadores-559bf4746c2fc 7/7

 

Sound SystemServe para controlar o sistema de som da vítima. Dica: Aumente tudo ao máximo e executeuma file wav hehehe :)

Server SetupMudar configurações do NetBus da pessoa.

Control MouseVocê controla o mouse da vítima, você mexe, o dela mexe como o seu, para parar de controlaraperte o botão denovo.

Go to URLColoque uma HomePage que você preferir, ou odiar para a cobaia ir. Dica: www.xuxa.com.brhehehe aumente a som wav dela pois esta Home Page tem uma wav inicial muito chata!

Key ManagerEsta também é muuito massa. Você pode desativar teclas do teclado ou desativar o teclado dapessoa. O melhor é desativar algumas teclas, principalmente vogais! A pessoa vai acabarquebrando seu teclado chamando ele de velho hehehe...

File Manager

Essa é o "fodão"!!!!!!! VOCÊ TERÁ ACESSO AO HD DA PESSOA E SUAS PARTIÇÕES!!! TUDO,TUDO SEU!! Podendo fazer download, upload e deletar, mas lembre-se " Entre, olhe, brinque,puxe... Mas JAMAIS delete "