HaHacker®

News HaHacker!

Olá!

Aqui no HaHacker Nos Ofereçemos Programas Hacker

De Primeira , Derrepente Vc ta Procurando um Arquivo

Aqui vc Encontra!

Espero que Goste Do Site mais antes Leia abaixo Com Atenção!

ATENÇÃO!

Invasao eh crime Aconselhamos Você a Nao Praticar Esse Ato Porque pode acabar sendo Punido Por LEI!
E Nosso Site Nao Se Responsabiliza Pelos Seus Atos!

Obrigado!

Duvida? add O Meu MSN! Se Estiver Ao Meu Alcançe o Seu Problema Te Ajudo!

morcegao_llyncoln@hotmail.com

Se Nao Quiser Add Mande-nos um E-mail!
Sem Anexo de Software Apenas de Imagem

Nossa Comunidade No Orkut Entre e Desfrute de Dicas E Muito +

http://www.orkut.com/Community.aspx?cmm=34572409

Grato!

terça-feira, 16 de outubro de 2007

O que é um NUKE!

Oq é Nuke!
--------------------------------------------------------------------------------



o que é nuke?

nuke é o nome atribuído a programas que finalizam prematuramente com uma conexão tcp através do envio de pacotes icmp com mensagens de erro. tais pacotes podem ser direcionadas para o servidor (server side nuke) ou para o cliente (client side nuke). tais programas tem a propriedade de terminar com a conexão fazendo com que o cliente ou o servidor sejam enganados por uma mensagem de erro que normalmente indicaria um problema de conexão entre os dois. o efeito de tal programa para a vitima e' a desconexão do seu servidor, geralmente sem efeitos colaterais. num exemplo pratico seria como se você fosse desconectado do servidor irc.


história --- acredito que o primeiro programa de nuke foi o nuke.c, para unix, seu autor se chamava satanic mechanic. este programa enviava pacotes icmp com mensagens de erro na porta 23 do servidor, finalizando assim com conexões telnet. com a utilização de firewalls, nukes direcionados para o servidor passaram a não ser mais eficientes. passou-se então a "nukar" o host do cliente, no entanto, o fato do cliente geralmente não possuir uma porta fixa para estabelecer a conexão com o servidor dificulta a operação. a solução para isso foi o desenvolvimento de programas que varrem seqüencialmente todas as portas do cliente aonde pode existir uma conexão (portas de 1024 ate' 65535), bombardeando elas com mensagens de erro até que se encontre a porta aonde se deu a conexão com o servidor. o numero de programas de "nuking" para sistemas unix supera em muito os equivalentes para windows, alem de geralmente serem muito mais eficientes devido as limitações do winsock. alguns programas de nuke desenvolvidos para o winsock 2.2beta já estão sendo lançados, estes sim muito mais poderosos do que seus antecessores para a plataforma microsoft. entre esses posso citar o click4 (by rhad), que realmente (infelizmente) é muito poderoso. um dos primeiros programas de nuke para a plataforma windows (e um dos mais populares) foi o wnuke. É um aplicativo em 16 bits que utiliza recursos do trumpet winsock para enviar os pacotes. foram lançadas diversas versões desse programa, cada uma implementando mais recursos como controle do tipo de mensagem icmp enviada e delay entre o envio dos pacotes, de forma que o programa poderia ser utilizado por pessoas que não dispõe de uma conexão de alta velocidade com a internet .

como utilizar um nuke ? bem... você realmente não deveria utilizar o nuke, essa sessão aqui pretende explicar o funcionamento de um programa de nuke, portanto não vou citar exemplos "práticos" de como nukar, mas sim as definições básicas. basicamente todos os programas de nuke utilizam o mesmo principio: 1 - definir o alvo dos pacotes (cliente ou servidor) 2 - definir o tipo de mensagem de erro enviada (opcional) 3 definir o host do cliente 4 - definir o host do servidor 5 - definir as portas a serem nukadas no cliente 6 - definir as portas a serem nukadas no servidor 7 - definir o intervalo (delay) entre cada pacote enviado (opcional) uma vez determinados esses parâmetros o programa inicia o envio de pacotes de erro. quanto mais rapido foi a sua conexão com a internet menor o intervalo ente cada pacote, e mais rápido a vitima vai ser atingida. no lugar da porta do servidor, o mais obvio é começar a varredura a partir da porta 6667, que é a porta de conexão default para a maioria dos servidor irc. o tipo de mensagem de erro enviada pode ser determinada preferencialmente pelo tipo de alvo. se o alvo for uma maquina unix, mensagens de 'host unreachable' demonstram maior eficiência. no caso de maquina windows, "protocol unreacheble" demonstrou ser mais eficiente.

oob bug (bug da porta 139) diversos programas utilizam esse bug para travar sistemas windows, gerando um "denial of service" através do envio de um pacote oob (out of band) marcado como urgente para portas especificas, como por exemplo a porta 139. sistemas windows nt sem o hotfix oobfix instalado ainda são afetados em duas outras portas, que prefiro não divulgar para impedir o uso mal intencionado dessa informação. apesar de serem chamados de nuke (winnuke, wnuke32, etc...) na verdade esses programas tem um funcionamento totalmente diferente, eles simplesmente se aproveitam de um defeito no sistema. conforme descrito em seções anteriores o funcionamento de programas de nuke é diferente. os efeitos de um ataque de oob são facilmente perceptíveis. todo o sistema de rede do windows entra em pânico, e geralmente é necessária a reinicialização do sistema para que a situação seja normalizada. felizmente já existem diversos patches disponíveis para resolver esse problema, para a plataforma windows nt, sugiro o ftp://198.105.232.37/fixes/, site nativo da própria microsoft aonde estão todos os service packs e hotfixes disponíveis. caso você já tenha aplicado o service pack 3, o diretório aonde esta o hotfix para o bug de oob é: /fixes/usa/nt40/hotfixes-postsp3/oob-fix para o windows 95, existem diversas soluções, a mais simples de todas é um arquivo de registro que simplesmente fecha a porta 139. essa solução não é a oficial da microsoft e na minha opinião deve ser evitada, dando preferencia para o patch disponibilizado em http://www.microsoft.com/kb/articles/q168/7/47.htm

pinga bom inicialmente vale explicar que não estamos falando de ctcp ping, e sim do programa ping (packet internet groper) que verifica se um endereço ip existe e esta respondendo. o uso mal intencionado desse programa, a partir de uma conexão rápida com a rede, faz com que a vitima caia num lag que provavelmente o levara a desconexão por ping timeout, devido a quantidade de pacotes recebidos superar em muito a sua capacidade de devolver os mesmos.

winnuke: um bug no subsistema de rede do windows 3.x, 95 e nt permite que usuários externos possam desativar totalmente o seu acesso à rede, simplesmente enviando informações marcadas como urgentes (out-of-band;oob) a determinadas portas do seu computador (sendo que a mais usual é a 139). esse ataque de denial-of-service desabilita totalmente a comunicação tcp/ip de sua máquina, retornando ao normal apenas após o reboot da sua máquina. existem proteções disponíveis que simplesmente fecham a porta 139 - isso não é eficiente, pois o ataque oob pode ser utado em outras portas menos usuais também. da mesma forma, os detetores de nuke que se destinam a identificar a origem dos ataques oob também não tem eficiência máxima porque limitam - se a ouvir a porta 139. além disso, eles não deveriam se chamar detetores de `nuke`, uma vez que o ataque que eles detectam não constitui um nuke canônico, mas apenas um exploit de um bug do microsoft winsock.

nukando ips: pra nukar um ip, é muito simples, basta fazer o download de algum nuker bom, ou por exemplo o download do wingenocide que simplesmente come memória ram do computador da vítima. não se preocupe pois não vamos ficar falando a parte teórica de como funciona nuke, basta você saber bem por cima de que há uma porta 139 que tem um bug e essa porta que você vai nukar, retirando a pessoa da internet (desconectando-a). se você esta interessado em fazer o download de um programa de nuke sugiro que você pegue um programa chamado winnuke, que já ganhou fama por ser um programa muito bom. usando este programa basta você pegar o ip da vítima, sendo por qualquer modo que ensinamos acima, ou por outro método e colocar este ip no campo indicado no programa, depois se você apertar o botão nuke! e esperar aparecer a mensagem de que o nuke foi enviado.

rastreando o provedor do ip: se você não quer nukar, por qualquer motivo, sendo por ter medo dele ou por não querer mesmo, ou se você quer apenas dar um susto na vítima do ip, esta é uma solução boa, pois com este programa você pode rastrear o provedor do dono do ip. para fazer isto basta você fazer o download de um programa scan. aqui você pode fazer o download do ipscan que é o mais simples dos scans, mas se você preferir vá até nossa seção de download copie o cyberkit ou outro qualquer. usando o ipscan, tudo que você tem que fazer é colocar o ip da pessoa no campo indicado e apertar start que logo irá aparecer o provedor da pessoa em baixo.

protegendo de nukes: 1. faça o download do patch. ute o programa e extraia no diretório windowssystem 2. feito isso, dê iniciar/utar. lá coloque: c:windowssystempatch.bat 3. uma tela do prompt do dos vai aparecer. o programa vai renomear o arquivo. aí é só reiniciar o computador e você nunca mais será nukado! obs.: se você possuir uma rede em casa, nÃo use este patch! o arquivo que será renomeado (vnbt.386) é necessário para a rede!

Um comentário:

Henrique Sena disse...

se você não encina a nuckar , pra que escrever esse post...