HP - Hacker



O Back Orifice é um aplicativo cliente/servidor que permite ao cliente monitorar,
administrar e realizar outras ações de rede e multimídia na máquina rodando o servidor.
Para se comunicar com o servidor, o cliente (modo texto ou gráfico) pode ser executado a
partir de qualquer máquina baseada em Microsoft Windows. O servidor atualmente só
roda em Windows 95/98.
Para instalar o servidor, é necessário apenas executá-lo. Quando o servidor é executado,
ele se instala e se apaga. Uma vez instalado em uma máquina, ele iniciará sempre que a máquina iniciar.
Para atualizar uma cópia do Back Orifice remotamente, faça upload da nova versão do
servidor para a máquina remota, e use o comando "Process spawn" para executá-la.
Quando executado, o servidor irá automaticamente se instalar no lugar da antiga versão, se apagando após a operação.
Antes da instalação, vários aspectos do servidor podem ser configurados com o utilitário
"boconfig": o nome do arquivo em que o Back Orifice se instalará, a porta em que o
servidor pode ser acessado e a senha de acesso. Se o servidor não for configurado, ele
será acessado na porta 31337, sem senha e se instalando como " .exe" (espaço ponto exe).
O cliente se comunica com o servidor através de pacotes UDP encriptados. Para que se
comuniquem, o cliente deve enviar os pacotes para mesma porta que o servidor estiver
recebendo, e a senha do cliente deve coincidir com a senha do servidor.
A porta na qual o cliente envia os pacotes pode ser configurada através do parâmetro -p
(GUI ou modo texto). Se o acesso estiver sendo filtrado ou um "Firewall" estiver rodando,
pode ser necessário enviá-los por uma porta específica, que não esteja sendo filtrada ou bloqueada.
O servidor realiza ações através do envio de comandos do cliente para um endereço IP
específico. Se a máquina servidor não estiver sob um endereço estático, ela pode ser
localizada utilizando-se os comandos de varredura "sweep" ou "sweeplist" do cliente modo
texto, e no GUI através do comando "Ping..." ou entrando-se com um IP na forma "1.2.3.*".
Os comandos atualmente incorporados ao Back Orifice estão listados abaixo.
Alguns dos nomes diferem entre o GUI e o modo texto, mas a sintaxe é a mesma para a
maioria dos comandos. Mais informações sobre qualquer dos comandos podem ser
exibidas através do cliente modo texto digitando-se "help command". O cliente GUI usa os
dois campos de parâmetro para descrever as variáveis requeridas por cada comando
selecionado da lista "Command". Se parte da informação requerida pelo comando não for fornecida, o erro "Missing data" será enviado pelo servidor.


Comandos do BackOrifice

Os comandos do Back Orifice são:
(gui/comando texto)

App add/appadd
Abre e redireciona um aplicativo modo texto para uma porta tcp. Isso permite que você controle o aplicativo modo texto ou modo dos (como command.com) via telnet.

App del/appdel
Desliga o redirecionamento de um aplicativo.

Apps list/applist
Lista os aplicativos atualmente conectados.

Directory create/md
Cria diretório.

Directory list/dir
Lista arquivos e diretórios. Você deve especificar um curinga caso queira que mais de um arquivo seja listado.

Directory remove/rd
Remove um diretório.

Export add/shareadd
Compartilha um diretório ou drive do servidor em rede. O ícone diretório ou drive compartilhado não é alterado.

Export delete/sharedel
Remove um compartilhamento.

Exports list/sharelist
Lista os compartilhamentos, o drive ou diretório que está sendo compartilhado, os acessos e a senha do compartilhamento.

File copy/copy
Copia um arquivo.

File delete/del
Remove um arquivo.

File find/find
Procura no diretório arquivos que coincidam com a especificação curinga.

File freeze/freeze
Compacta um arquivo.

File melt/melt
Descompacta um arquivo.

File view/view
Visualiza o conteúdo de um documento texto.

HTTP Disable/httpoff
Desabilita o servidor http.

HTTP Enable/httpon
Habilita o servidor http.

Keylog begin/keylog
Registra o texto digitado no servidor em um arquivo texto. O log mostra o nome da janela em que o texto foi digitado.

Keylog end
Interrompe o registro de texto digitado. Para utilizar esse comando no modo texto, use o comando "keylog stop".

MM Capture avi/capavi
Captura vídeo e áudio (se disponível) de um dispositivo de captura de vídeo para um arquivo avi.

MM Capture frame/capframe
Captura um quadro de vídeo de um dispositivo de captura de vídeo para um arquivo bitmap.

MM Capture screen/capscreen
Captura uma imagem da tela do servidor para um arquivo bitmap.

MM List capture devices/listcaps
Lista os dispositivos de captura de vídeo.

MM Play sound/sound
Toca um arquivo wav no servidor.

Net connections/netlist
Lista as conexões de entrada e saída da rede.

Net delete/netdisconnect
Desconecta o servidor de uma rede.

Net use/netconnect
Conecta o servidor em uma rede.

Net view/netview
Lista todas as interfaces de rede, domínios, servidores e envios do servidor.

Ping host/ping
Testa a conexão com a máquina remota. Informa o nome da máquina e a versão do BO.

Plugin execute/pluginexec
Executa um plugin do Back Orifice. Executar funções não entendidas pelo plugin pode fazer com que o servidor trave.

Plugin kill/pluginkill
Desliga um plugin.

Plugins list/pluginlist
Lista plugins ativos ou avisa de que um plugin foi desligado.

Process kill/prockill
Termina um processo.

Process list/proclist
Lista processos rodando.

Process spawn/procspawn
Abre um programa. Pelo GUI, se o segundo parâmetro é especificado, o processo será executado normalmente e visível. Caso contrário ele será executado de maneira invisível.

Redir add/rediradd
Redireciona recebimento de conexões tcp ou pacotes udp para outro endereço ip.

Redir del/redirdel
Interrompe o redirecionamento de uma porta.

Redir list/redirlist
Lista os redirecionamentos de portas ativos.

Reg create key/regmakekey
Cria uma chave no registro.
NOTA: Para todos os comandos de registro, não especificar a \\ inicial de valores de registro.

Reg delete key/regdelkey
Remove uma chave no registro.

Reg delete value/regdelval
Remove um valor no registro.

Reg list keys/reglistkeys
Lista as sub-chaves de uma chave de registro.

Reg list values/reglistvals
Lista os valores de uma chave de registro.

Reg set value/regsetval
Define um valor para uma chave de registro. Os valores são especificados no formato tipo vírgula valor. Para valores binários (tipo B) o valor é um série de dois dígitos hexadecimais. Para valores DWORD (tipo D) o valor é um número decimal. Para valores string (tipo S) o valor é uma string de texto.
Resolve host/resolve
Determina o endereço ip de uma máquina em relação à máquina servidor. O nome da máquina pode ser um "host name" ou o nome de uma máquina em rede local.

System dialogbox/dialog
Cria uma caixa de diálogo no servidor com o texto informado e um botão "ok". Você pode criar quantas caixas de diálogo quiser, elas aparecerão em cascata umas sobre as outras.

System info/info
Exibe as informações do sistema da máquina servidor. Os dados exibidos incluem nome da máquina, usuário, tipo de cpu, memória total e disponível, dados sobre a versão de Windows e informações sobre os drives, incluindo tipo (fixo, cd-rom, removível ou remoto) e, nos drives fixos, o tamanho e espaço disponível do drive.

System lockup/lockup
Trava a máquina servidor.

System passwords/passes
Exibe as senhas cacheadas e a senha do protetor de tela. As senhas podem apresentar caracteres estranhos no fim.

System reboot/reboot
Desliga o servidor e reinicia a máquina.

TCP file receive/tcprecv
Conecta o servidor a um ip e porta específicos e grava qualquer dado recebido por aquela conexão em um arquivo.

TCP file send/tcpsend
Conecta o servidor a um ip e porta específicos, envia o conteúdo do arquivo especificado e o desconecta. Arquivos podem ser transferidos _do_ servidor usando-se o comando "tcp file send" e o utilitário netcat com os parâmetros: netcat -l -p 666 > arquivo

Arquivos podem ser transferidos _para_ o servidor usando-se o comando "tcp file receive" e o utilitário netcat com os parâmetros: netcat -l -p 666 < arquivo NOTA: A versão para Windows do netcat não desconcerta nem se finaliza quando atinge o final da transmissão. Após o término, finalize o netcat com ctrl+c ou ctrl+break.

BOConfig:
BOconfig.exe permite configurar as opções de um boserve.exe antes que ele seja instalado. Ele requisitará:

Runtime executable name
O nome do arquivo que o Back Orifice se instalará no diretório system do Windows. O nome não precisa tem a extensão exe, ela será automaticamente adicionada.

Exe description in registry
A descrição do executável do Back Orifice no registro do Windows, de onde ele será executado sempre que o Windows se iniciar.

Server port
A porta em que o servidor será acessado.

Encryption password
A senha de acesso ao servidor. Não é obrigatória e pode ser deixada em branco.

Default plugin to run on startup
O plugin do Back Orifice a ser executado ao iniciar.

File to attach
Arquivo a ser anexado ao boserve.exe. Ele pode ser um plugin, que será automaticamente iniciado com o boserve.exe.
NOTA: Se o servidor não for configurado com o BOconfig.exe, ele se comunicará na porta 31337 sem senha, e se instalará como " .exe".





COMO DERRUBAR ALGUÉM

Uma das maneiras de derrubar alguém na internet é utilizar o Winnuke95. Na verdade, Winnuke se aproveita de um erro na Dial-Up do Win95. Quando você conecta, deixa uma porta aberta de nbsession: porta -139. Eu posso derrubar quem eu quiser? Claro que não: você só pega quem conectar por Dial-Up. Mesmo com Win95, caso a pessoa não conecte com Rede Dial-Up não adianta. Como identificar isso? Para isso você precisa do HackTek, que faz um rastreamento das portas. Para isso basta que você tenha um número IP. Exemplo: você coloca o IP do cara no Target (dentro do HackTek) e clica em Scan Ports escolhendo portas de 0 a 1000. O programa vai então identificar as portas abertas. Importante: só vai funcionar se a porta 139 estiver aberta. Nesse caso vai estar escrito nbsession. Pronto, agora você confirmou que ele conecta com Rede Dial-Up e que não utiliza nenhuma proteção. Basta então abrir o Winnuke95 e derrubá-lo.





Se você tiver alguma Sugestão ou Critica me mande um e-Mail.

HP - Hacker
© 1999 - Raphael Moreno Dionisio [email protected]