Conturi dial-up

Cerinte: programul Fscan pe care-l puteti lua de pe packetstorm.securify.com Continut: 1)Strangerea de informatii(partea cea mai grea de fapt) 2)Atacul propriu zis. 3)contul dial-up in registrii windows-ului 1)Majoritatea firmelor distribuitoare de Internet de la noi din tara prezinta o mare vulnerabilitate,aceea de a asigna numele utilizatorului folosit pentru conexiunea la internet,unei adrese de mail.Spre exemplu ISP-ul meu este firma ISP(doar un exemplu) iar userul meu folosit pentru conectare este "nebunu".Atunci adresa mea de mail este E-mail sau E-mail .ro.Deci daca aflu parola de la mail aflu si parola folosita pentru dial-up. Stiti cred din tutorialele anterioare ca serverul pe care se afla mesajele primite are portul 110 deschis.iar cel folosit la transmiterea mesajelor are portul 25 deschis.Pe noi ne intereseaza portul 110.Dar cum aflam care este adresa serverului pe care se afla mesajele?Simplu.Intai aflam IP-ul providerului de internet,tastand: tracert -j www.ISP.ro Presupunem ca IP-ul gasit este 154.14.14.25.Pentru afla care este serverul de receptie a mesajelor scanam IP-urile pe o raza care sa incadreze ultimul numar al IP-ului providerului,in cazul nostru pentru portul 110.Dar nu strica sa stim daca are si portul 79 deschis..... fscan -vbp 79,110 154.14.14.1-254 Presupunem ca IP-ul gasit este 154.14.14.144.Ca se ne convingem ca intr-adevar este serverul cautat,lansam din Start/Run urmatoarea comanda: telnet 154.14.14.144 110 Dupa ce ne conectam tastam user blahbla si vom primi ceva de genul +OK apoi tastam pass blabla si vom primi un mesaj de eroare.Ne-am convins ca acesta este serverul!. Daca cumva aveti un cont la firma respectiva puteti sa va conectati asa: telnet server_de primire 110 user userul_tau pass parola_ta si iti poti citi mail-ul folosind telnetul. 2)Daca stim userul mai trebuie sa aflam parola pentru a intra in posesia contului.Pentru asta folosim un program de brute force(Brutus.Unsecure,WWWhack etc).Le gasiti folosind motorul de cautare.In general lungimea parolei trebuie sa depaseasca 5 caractere,asa ca nu merge cu optiunea "brute force".Construiti-va un dictionar de parole care sa corespunda unui alt dictionar care sa cuprinda userii.Intai incercati daca userul si parola nu sunt identice,am intalnit cazuri din astea.Ca sa aflati direct user-ul intrati pe un chat,si folositi optiunea "finger" a programului mIRC. Posibilitatile sunt nesfarsite,incercati.... 3)Evident ca tot ce tastam ramane stocat in registrii windowsului.Pentru a afla datele despre conexiune deschidem meniul Start optiunea Run si tastam Regedit.Datele despre conexiune se afla la H_KEY_CURRENT_USER/REMOTE ACCESS/PROFILE/"numele conexiunii"Puteti afla astel userul dar parola este in binar si poate fi convertita usor,o sa scriu curand un tutorial despre asta. copyraight de pe site amicului meu vrajitorul

Niciun comentariu: