INTRODUCCION
Este tutorial es basico, es solo para que el que no conozca el funcionamiento de este tipo de software empieze con algun conocimiento para ir haciendo camino por sus propios medios por maneras mas avanzadas de efectuar cracking de sitios xxx.
Sitios con tutoriales
http://www.security-forum.net
http://www.securitysite.host.sk
Las herramientas Cracking disponibles
Antes de empezar a crackear un sitio, hay que primero conseguir y conocer las herramientas con las que “atacar” uno de estos sitios. Hay muchas herramientas disponibles, pero a mi humilde entender access diver es una de las mejores.
PARA EMPEZAR
1) La Herramienta
Access Diver 4.241+
http://www.accessdiver.com
Una vez descargado e instalado...
Primero que nada , setiemos "My Skill" a modo expert.
2) Para los proxies
Los proxies son la cosa mas importante que van a necesitar para crakear un sitio, de la calidad de estos depende el exito del proceso. Los proxies se consiguen en este formato.
205.232.121.104:8080
203.199.64.132:8080
200.75.42.4:80
El puerto es lo que aparece luego de los ":" , Proxies anonimos y no-anonimos se encuentran en la red.
Obiviamente necesitamos los ANÓNIMOS (obviamente), asi que lo que vamos a necesitar es filtrar con algunas herramientas este tipo de proxies.
Para levantar los proxies hay muchos sitios en internet que publican las direcciones de los mismos, un buen lugar para empezar puede ser http://soldierproxy.s5.com/MainPage.htm
Se deben copiar y pegar estos proxies en un archivo .txt , o se puede poner la URL del sitio con los proxies en AccessDiver (proxy ---> Web Proxy Leecher), le damos click al boton “leech”, y listo.
Muy bien ya tenemos nuestros proxies ahora lo primero es checkear los proxies para ver cuales son los mejores para usar, sobre todo el nivel “anónimo” de los mismos.
Entonces con el .txt de proxies, click en la pestaña "Proxy Analyser" en AccessDiver y cargamos la lista ahi. Seleccionamos toda la lista de proxies, ahora hacemos click en speed/accuracy tester, y esperamos a que el access diver termine de analizar la lista para eliminar los que no sirven para nuestro “trabajo” luego tenemos que checkear lo anónimo de lo que nos quedo para esto necesitamos un “proxy judge”.
Aqui les dejo algunos.
http://proxycheck.virtualave.net/checker/pj235.cgi
http://www.stilllistener.addr.com/checkpoint1/test2/
http://mgbible.virtualave.net/cgi-bin/prxjdg/prxjdg.cgi
http://www2.inforyoma.or.jp/~misa/manitou_s/prxjdg.cgi
http://forest.ami.ne.jp/what/prxjdg.cgi
http://angura.ug.to/cgi-bin/prxjdg.cgi
http://www.leader.ru/secure/who.html
http://www2.inforyoma.or.jp/~misa/manitou_s/iptrace.cgi
http://www.multiproxy.org/env_check.htm
http://proxycheck.virtualave.net/checker/
http://www.rental-web.com/~azuma/cgi-bin/env.cgi
http://www8.big.or.jp/~000/CyberSyndrome/evc.html
http://thor.prohosting.com/~tcpip/cgi-bin/env.cgi
http://www.inside.ne.jp/cgi/util/envtest1/envtest.html
http://lightning.prohosting.com/~aozora/cgi-bin/env.cgi
Ahora, seleccionemos un “proxy judge”, marcamos todos los proxies, y hacemos click en "Confidentiality tester". Cuando termine el test, Borramos los proxies con un "NO" como resultado. Una vez realizado todo esto tendremos una buena lista de proxies a no confiarse esta lista hay que mantenerla constantemente para tener suerte en los ataques, ahora hagamos clic en "My List", y carguemos los proxies en esta sección, esta sera la lista que usara el access para realizar los intentos de acceso (recuerden que el access diver realiza un ataque por fuerza bruta)..
3) Lista Combo
Una lista combo es una lista de usernames y passwords en el siguiente formato:-
bill:clinton
username:password
john:doe
Para conseguir estas listas podemos usar raptor2!. Una manera distinta de conseguirlas, es en www.google.com y buscarlas aunque no es una manera facil de conseguirlas.
Otra manera es conseguirlas en sitios que publican estas listas aunque esto hace que estas listas estes en muchas pc y haga menos efectivo el ataque.
Un sitio de este tipo es…
http://wordlists.security-on.net/download.html
Una vez que conseguimos una lista de este tipo, hacemos click en la pestaña “dictionary” en AD, carguemos la lista en este lugar.
4) Conseguir la URL para el acceso de miembros de un sitio
Vamos a el boton de acceso a usuarios de un sitio xxx y copiamos el link. La dirección deberia ser similar a http://www.sitioatacado.com/members, colocamos esto en AccessDiver.
5) Attaaaaack!!!
(Obs I) Usemos la mayor cantidad de proxies que podamos, y rotemoslos después de 1 intento.
(Obs II) setiemos la frequencia alrrededor 15-20 bots, dependiendo esto de la conexion que tengamos y del tipo de seguridad del sitio a atacar
Hagamos click en el botón “standard” en AD (el que tienen el rayo). Ahora lo que hay que hacer es esperar por que el ataque rinda frutos!
(Obs) Al encontrar un acceso, entonces visiten el sitio navegando a travez del proxie que se uso para crackearlo y a disfrutar.
Este tutorial es basico, es solo para que el que no conozca el funcionamiento de este tipo de software empieze con algun conocimiento para ir haciendo camino por sus propios medios por maneras mas avanzadas de efectuar cracking de sitios xxx.
Sitios con tutoriales
http://www.security-forum.net
http://www.securitysite.host.sk
Las herramientas Cracking disponibles
Antes de empezar a crackear un sitio, hay que primero conseguir y conocer las herramientas con las que “atacar” uno de estos sitios. Hay muchas herramientas disponibles, pero a mi humilde entender access diver es una de las mejores.
PARA EMPEZAR
1) La Herramienta
Access Diver 4.241+
http://www.accessdiver.com
Una vez descargado e instalado...
Primero que nada , setiemos "My Skill" a modo expert.
2) Para los proxies
Los proxies son la cosa mas importante que van a necesitar para crakear un sitio, de la calidad de estos depende el exito del proceso. Los proxies se consiguen en este formato.
205.232.121.104:8080
203.199.64.132:8080
200.75.42.4:80
El puerto es lo que aparece luego de los ":" , Proxies anonimos y no-anonimos se encuentran en la red.
Obiviamente necesitamos los ANÓNIMOS (obviamente), asi que lo que vamos a necesitar es filtrar con algunas herramientas este tipo de proxies.
Para levantar los proxies hay muchos sitios en internet que publican las direcciones de los mismos, un buen lugar para empezar puede ser http://soldierproxy.s5.com/MainPage.htm
Se deben copiar y pegar estos proxies en un archivo .txt , o se puede poner la URL del sitio con los proxies en AccessDiver (proxy ---> Web Proxy Leecher), le damos click al boton “leech”, y listo.
Muy bien ya tenemos nuestros proxies ahora lo primero es checkear los proxies para ver cuales son los mejores para usar, sobre todo el nivel “anónimo” de los mismos.
Entonces con el .txt de proxies, click en la pestaña "Proxy Analyser" en AccessDiver y cargamos la lista ahi. Seleccionamos toda la lista de proxies, ahora hacemos click en speed/accuracy tester, y esperamos a que el access diver termine de analizar la lista para eliminar los que no sirven para nuestro “trabajo” luego tenemos que checkear lo anónimo de lo que nos quedo para esto necesitamos un “proxy judge”.
Aqui les dejo algunos.
http://proxycheck.virtualave.net/checker/pj235.cgi
http://www.stilllistener.addr.com/checkpoint1/test2/
http://mgbible.virtualave.net/cgi-bin/prxjdg/prxjdg.cgi
http://www2.inforyoma.or.jp/~misa/manitou_s/prxjdg.cgi
http://forest.ami.ne.jp/what/prxjdg.cgi
http://angura.ug.to/cgi-bin/prxjdg.cgi
http://www.leader.ru/secure/who.html
http://www2.inforyoma.or.jp/~misa/manitou_s/iptrace.cgi
http://www.multiproxy.org/env_check.htm
http://proxycheck.virtualave.net/checker/
http://www.rental-web.com/~azuma/cgi-bin/env.cgi
http://www8.big.or.jp/~000/CyberSyndrome/evc.html
http://thor.prohosting.com/~tcpip/cgi-bin/env.cgi
http://www.inside.ne.jp/cgi/util/envtest1/envtest.html
http://lightning.prohosting.com/~aozora/cgi-bin/env.cgi
Ahora, seleccionemos un “proxy judge”, marcamos todos los proxies, y hacemos click en "Confidentiality tester". Cuando termine el test, Borramos los proxies con un "NO" como resultado. Una vez realizado todo esto tendremos una buena lista de proxies a no confiarse esta lista hay que mantenerla constantemente para tener suerte en los ataques, ahora hagamos clic en "My List", y carguemos los proxies en esta sección, esta sera la lista que usara el access para realizar los intentos de acceso (recuerden que el access diver realiza un ataque por fuerza bruta)..
3) Lista Combo
Una lista combo es una lista de usernames y passwords en el siguiente formato:-
bill:clinton
username:password
john:doe
Para conseguir estas listas podemos usar raptor2!. Una manera distinta de conseguirlas, es en www.google.com y buscarlas aunque no es una manera facil de conseguirlas.
Otra manera es conseguirlas en sitios que publican estas listas aunque esto hace que estas listas estes en muchas pc y haga menos efectivo el ataque.
Un sitio de este tipo es…
http://wordlists.security-on.net/download.html
Una vez que conseguimos una lista de este tipo, hacemos click en la pestaña “dictionary” en AD, carguemos la lista en este lugar.
4) Conseguir la URL para el acceso de miembros de un sitio
Vamos a el boton de acceso a usuarios de un sitio xxx y copiamos el link. La dirección deberia ser similar a http://www.sitioatacado.com/members, colocamos esto en AccessDiver.
5) Attaaaaack!!!
(Obs I) Usemos la mayor cantidad de proxies que podamos, y rotemoslos después de 1 intento.
(Obs II) setiemos la frequencia alrrededor 15-20 bots, dependiendo esto de la conexion que tengamos y del tipo de seguridad del sitio a atacar
Hagamos click en el botón “standard” en AD (el que tienen el rayo). Ahora lo que hay que hacer es esperar por que el ataque rinda frutos!
(Obs) Al encontrar un acceso, entonces visiten el sitio navegando a travez del proxie que se uso para crackearlo y a disfrutar.
7 comentarios - Tutorial basico sobre el uso de Access Diver
Otra cosa...el AD sirve para sacar pases de protecciones POPUP (cuando te sale una ventanita pideindote el user y pass) o algunas FORM (cuando es un formulario que SOLAMENTE te pide el USER Y EL PASS).-
Existe otro metodo de protecciones por medio de un CAPTCHA (que te pide que tipees unas letras o palabras que aparecen en una imagen, ademas del user y el pass), y para este metodo el AD es totalmente obsoleto (para que no pierdan tiempo con este tipo de paginas).-
Saludos!!!!!