BorderGame
Blue's Port Scanner - Versione stampabile

+- BorderGame (https://www.bordergame.it)
+-- Forum: Console e Tecnologia (/Forum-Console-e-Tecnologia)
+--- Forum: Hacking (/Forum-Hacking)
+--- Discussione: Blue's Port Scanner (/Thread-Blue-s-Port-Scanner)



Blue's Port Scanner - PyroPlayer - 17-10-2011 07:46 PM

Salve a tutti, vorrei darvi questo piccolo tool che serve per trovare le porte aperte di un ip target (obbiettivo) come potrebbe essere un sito oppure un pc.
İmage

Password:

player

Download:
http://www.mediafire.com/?au3cvyu92o2yn2u
Scansione:
File Information:
Filename: [b]BluesPortScan.exe
Size: 990.5KB
Scan Date: 2011-Oct-17 19:41:26
MD5 Hash: 467638fef3130edf76c72923c650b172
SHA1 Hash: a4567d58cb80b4f686c8880121295de4fcb98957
SHA256 Hash: a28ad7b74584339368568b716e7e40a6172605640936dfe4474850a3b7b7bd22
Detection Ratio: 3/35

A-Squared : OK
AVG Free : OK
Ad-Aware : OK
AhnLab V3 Internet Security : OK
AntiVir (Avira) : OK
ArcaVir : OK
Avast : OK
Avast 5 : MSIL:Dropper-GO [PUP]
BitDefender : OK
BullGuard : OK
COMODO Internet Security : OK
Clam Antivirus : OK
Dr.Web : OK
ESET NOD32 : Trojan.MSIL/TrojanDropper.Agent.EZ
F-PROT Antivirus : OK
F-Secure Internet Security : OK
G Data : OK
IKARUS Security : OK
Kaspersky Antivirus : OK
MS Security Essentials : OK
McAfee : OK
Norman : OK
Norton Antivirus : OK
Panda Security : OK
Quick Heal Antivirus : OK
Rising Antivirus : OK
Solo Antivirus : OK
Sophos : OK
Trend Micro Internet Security : OK
VBA32 Antivirus : OK
Vexira Antivirus : OK
VirusBuster Internet Security : OK
Webroot Internet Security : OK
Zoner AntiVirus : INFECTED [Trojan.bly a variant of MSIL/Injector.CK]
eTrust-Vet : OK

Sono falsi positivi perchè si tratta sempre di un hacking tool Smile
[/b]


Guida Telnet:


p.s. ne io(C.RONALDO7)ne lo sciax2.it ci prendiamo la responsabilita di cio che farete con questa guida perke e a scopo informativo:
~ `Potrò andare in prigione?` ~

Solo se si è presi. È per questo che è bene per crittografare l'intero
hard Rive, se non possono arrivare in qualsiasi punto rive difficile, come l'inferno
stanno andando a pagamento con qualcosa? E 'molto bello per essere
paranoide. Il mio computer è una volta. I militari sciistico alto 1800 bit
crittografia cime. La crittografia medio di bit per un dato file nel mio
computer è di circa 7000, Triple Blowfish criptati. C'è anche un
frantumazione che si nasconde nel Registro di sistema di avvio che ho fatto in un batch
file, si nasconde lì e se non spegnerlo entro 15 secondi
l'avvio, bye bye computer e bye bye prove. E 'sempre bene
essere paranoici.


~ `Is It Fun?` ~

Nonostante i miei commenti su carcere, è abbastanza divertente. Maggior parte degli hacker fare quello che
lo fanno per il gusto semplice di conoscere i segreti che non dovrebbero più
di sapere. Avere informazioni privilegiate sulle persone

che a malapena sa o si preoccupano. Conoscere le informazioni top secret
che solo Dio e il presidente si presume di sapere, ora che è divertente!



~ `CAPITOLO TERZO: COME INIZIARE` ~


~ `` ~ I possibili bersagli

Un obiettivo è una persona, un luogo o una cosa (un po 'come un sostantivo, eh?) In
cui si sta progettando di attaccare. Un obiettivo può essere chiunque! Comune
obiettivi includono: familiari, amici, governo, Telefono

Società, e gli attaccanti ex. Normalmente il primo obiettivo è un amico
o un membro della famiglia, qualcuno che non è così intelligente e qualcuno che conosci per
un dato di fatto non ha alcuna protezione. La sicurezza viene solo nel modo. '7337 'Hacker
imparare a trattare con la sicurezza, la caduta del novizio nella trappola. Così, per ora
bastone con una persona facile.


~ `Is The Alive Obiettivi?` ~

Vai al prompt dei comandi (o MS-DOS) e digitare ping 0.0.0.0. (in sostituzione del
zeri per l'IP reale). Se ritorna, quindi il computer è collegato
a Internet. Se dice che la sua perdita, quindi il computer non in linea
(duh!).



~ `Per la scansione Porte` ~

Useremo Blues Port Scanner per la scansione per i porti (download sopra). Si tratta di
400 KB, non troppo grande.
Si acquisisce un IP per le porte da incollare (CTRL V) il periodo in entrambe le caselle in
la parte superiore. Questo rende la scansione solo che IP. È possibile quindi mettere selezionato
intervallo di porte in cui si desidera effettuare la scansione.

Più si esegue la scansione, più di una possibilità che noteranno il vostro
movimenti, ma come ti pare.





~ `Ottenere un IP` ~

IP è l'abbreviazione di Internet Protocol. Ogni computer ha un IP. Getting
someones IP può essere così facile come ne faccia richiesta. Ecco alcuni modi:

Messenger:

Ok, in modo da avere MSN Messenger. Your a 'mofo cattivo', un 'Rough Rider', ora
il suo tempo per ottenere quello che avete bisogno dal vostro vittima. La prima cosa da fare
è costruire la fiducia. Sarebbe saggio fare questo su qualcuno che conosci sarà
la fiducia è abbastanza per comprare nella vostra m**da. Ecco come ottenere il loro IP:

1. Inviare loro un file attraverso MSN (o quello che hanno). Può essere
nulla, un gioco, un criceto morto, una foto nuda di te stesso,
qualunque cosa.

2. Una volta accettato, andare in Prompt dei comandi e digitare "netstat".

3. Con un po 'di caccia e raccolta si dovrebbe essere in grado di trovare la loro
IP nella casella.




Social Engineering:

Social Engineering è un termine di fantasia che la gente usa per descrivere liscia
chiacchieroni. Engineerers sociali sono slick, lisce, intelligente, e sa cosa
loro a parlare. Ottengono nella parte prima

attacco, hanno grande abilità sociali e sono facili da persone di fiducia.
Sociale Engineerers costruire un bel livello di fiducia, più il
meglio, fino a quando non ottenere le informazioni che vogliono.
Una volta, in gita SC '' con un mio amico, abbiamo effettivamente avuto
vestita a camminare a un telefono pubblico e rendere l'attacco che siamo stati
costruire la fiducia per mesi. Ne valeva la pena.

Ma comunque, tornando al discorso.

Di solito, tutto quello che dovete fare è chiedere alla persona. Se sanno meglio
poi di darvi il PI se flat out chiedere loro, poi si saprà
meglio poi se si tenta di spaventare fuori di essi. Get em per andare a
ipchicken.com e vi darò i numeri in lettere blu.


Il firewall:

Se si dispone di un firewall, allora è probabile che hai visto qualcuno che cercava di
scan per porte aperte. Se si utilizza Black Ice, tanto meglio. Io
consigliamo di scaricarlo a http://www.library.2ya.com.

Black Ice cosa che fa è raccogliere tutti i tentativi di sonda della porta,
connettersi al computer, o qualsiasi altra cosa, e incollarla in un database
per ulteriore uso. Si può facilmente individuare gli obiettivi della lista e l'uso
loro per la tua volontà.

Fare doppio clic sulla persona che si desidera ottenere l'IP con, e sulla
a destra ti dà l'IP e il DNS! Come bello eh?


~ `CAPITOLO QUATTRO: CONNECTING` ~


~ `La connessione a un IP` ~


Ok, quindi hai la tua lista delle porte aperte sul computer. Per questo
dimostrazione sarò con qualcuno che abbia tentato di me un po '
indietro. Dopo la scansione di poche migliaia di porte, ci troviamo con questa lista.
Ora, non tutti questi consentire le connessioni. Quelli etichettati con un rosso
casella accanto a loro sono 'porti morti' per il programma telnet. Questo è
di solito perché solo di comunicare utilizzando un linguaggio di certo 'che
Telnet non supporta. Quando si tenta di connettersi a questi si ottiene un
schermo vuoto con dashs in cui si tenta di digitare (vedi sotto). Il
annunci classificati con un verde accanto a loro consentire le connessioni e
parlare con te senza dover dare un utente o pass. Quelli classificati come
con una scatola blu accanto a loro significa che sono sensibili, non sono
morto, ma richiedono l'autenticazione prima che il permesso di connettersi.
Se hai veramente bisogno in questo computer e hanno ottenuto la password
porti protetti, c'è una sezione successiva della carta che ti dice
Come entrare quindi in ogni caso, permette di concentrarsi sulla porta a reagire. Questo è
purtroppo la porta SMTP (Simple Mail Transfer Protocol). Sebbene
non permette una quantità significate di accesso a questa persona
computer senza sapere le cose avanzate, ci dà una buona base
per una dimostrazione in telnet. Qui di seguito vi mostrerà passo dopo passo su
modalità di connessione e di altre cose con questa porta.




1. Connettersi al computer digitando "telnet 0.0.0.0 25" in Command
Prompt / MS DOS. Si deve sostituire la 0.0.0.0 "per l'indirizzo IP
desidera connettersi, e il 25 per la specifica porta si pensa di
la connessione. Per questa dimostrazione, sarò con l'IP
161.58.163.4 e la porta 25. Quindi il comando dovrebbe leggere "telnet
161.58.163.4 25 ". Non c'è posto speciale al tipo (come ho già ricevuto
molte e-mail in discussione tale), quando si digita, si dovrebbe comparire a
il fondo.



2. Premete il tasto invio.




Congratulazioni! Hai appena fatto la prima connessione! Anche se è
non è un salto di qualità nella esplorazione della sicurezza informatica, è un
inizio.


~ `Fare qualcosa dopo aver collegato


~ `CAPITOLO QUINTO: COSA FARE DOPO IL VOSTRO COLLEGATI` ~

~ `Fare qualcosa!` ~


Bene, hai la tua connessione aperta su una porta aperta. È meglio
per mantenere il tempo di connessione fino ad un minimo per ridurre la loro conoscenza.
I'll dimostrare ora su cosa fare dopo sei connesso.


1. Genericamente parlando, digitando help vi darà una lista di tutti i
comandi supportati per quel Box. Tuttavia, alcuni richiedono di accedere
prima di farlo, what a drag!
Bene, dopo aver digitato aiutare in questo modo ha risposto.



Si vede che c'è una bella lista di comandi è possibile utilizzare. Da
questa porta non è passare protetto, non avete preoccupazioni circa
restrizioni. Digitando "help" e poi il comando in cui si desidera
aiuto su renderà elaborate, che è una grande caratteristica per un principiante!
Questa è una foto di me chiedendo di elaborare un paio di cose.




2. Non si può mai dimenticare di dire "ciao". E 'abbastanza rude a correre attraverso
casa di qualcuno (computer) senza nemmeno l'introduzione di te stesso. Questo
giovane donna era molto più bello dopo che ho detto "HELO" ad esso.


[NOTA: ho perso le foto e io sono troppo pigro ca**o di fare un pic helo ...
Sono sicuro che sei abbastanza intelligente per capirlo]


3. Utilizzare i comandi nella casella di capire cosa si vuole fare.
Dal momento che tutti i computer e la porta è diverso, è impossibile per me
mostrare ogni singola cosa che puoi fare. Imparare a scendere il c**o e
chiediamo che alcuni dei comandi di media, è un ottimo strumento di apprendimento.


~ `` ~ FTP

È anche possibile collegare alla porta 21 (FTP o File Transfer Protocol) utilizzando
telnet. Digitando help vi darà una lista che si nee




~ `CAPITOLO SEI: CRACKING UNA PASSWORD` ~

~ `` ~ Brutus

Bruto è un grande Brute Force password cracker. E 'facile da usare per
il novizio, veloce e affidabile. Lo si può trovare facendo una ricerca su
http://www.google.com per "Bruto".


~ `` ~ Password Lists

Sono orgoglioso di annunciare che due dei nostri soci TGS, The_IRS e
Computer Geek, hanno combinato elenca molti e sono uscito con un
elenco di password con un totale di 2,1 password. Potete scaricarlo qui:
http://www.aftdesign.com/hacking/passwords.html


~ `Default Passwords` ~

Si possono trovare molte liste di password di default per tutti i sistemi operativi
sul web. Facendo una ricerca su google.com per "Default elenchi di password"
possa rivelarsi utile. Ecco un ottimo sito con molti di default
password che è possibile accedere nel frattempo:
http://www.phenoelit.de/dpl/dpl.html



~ `CAPITOLO SETTE: FAQ` ~

1. "Ho una schermata bianca dopo la connessione!"

La porta che la vostra connessione a è 'morto', o inutilizzabile. Questo potrebbe essere
a causa di un certo numero di cose diverse. Ad esempio, supponiamo che il vostro
tenta di connettersi a someones computer tramite telnet, il kazza
porto (che a mio avviso è 1214). Questa porta non è progettato per prendere
i pacchetti (dati) dal programma telnet, ed è specificamente progettato
di dare e ricevere i pacchetti (dati) dal programma kazza. Ciò potrebbe
essere uno dei vostri problemi. Tentando di connettersi a una backdoor per un Sub7
programma anche fare lo stesso.


2. "Si dice che non posso Connect! WTF!"

Questo perché la porta è chiusa sia, o il computer è firewall
protetta. Come un principiante non vorrei suggerire che pasticciano con esso.



3. "Risorse del computer Flips Off dopo la connessione!"

Scommetto che il prezzo di Windows usando. Siete non sono ya? Lo sapevo! Questo
è un Windows File di dettagli. O di aggiornamento di Windows, ottenere Linux, o dimenticare
hacking.



4. "Dove posso Tipo miei comandamenti?"

Un tipo di poche lettere per vedere dove sono i comandi saranno visualizzati. La maggior parte
è probabile che sarà alla base del prompt dei comandi / MS DOS schermo.



5. "I Got Arrested! Posso farvi causa?"

NO! Hai letto il mio disclaimer in alto. Non mi interessa chi sei, io sono
non assunzione di responsabilità.




~ `OTTO CAPITOLO: CONFEZIONAMENTO` ~

~ `` ~ Contact Me

È possibile ottenere una stretta di me a koft @ habbocommunity, o la
http://www.waushare.com o http://www.crazy-forum coderz.net, io di solito appendere intorno lì. Per qualsiasi domanda
sono i benvenuti, però, non voglio fare cose illegali, per te, non chiedere.
fonte:crazy-forum coderz
cmq raga per il download per motivi legali nn ho potuto posrtarlo quindi mi disp ma dovrete cercarlo su google:epilec:

fonti http://www.sciax2.it


RE: Blue's Port Scanner - TrollFace - 17-10-2011 10:08 PM

la password qualè? player nn me la fa funzionare <.<


RE: Blue's Port Scanner - xX_TailS_7_Xx - 17-10-2011 10:14 PM

(17-10-2011 10:08 PM)TrollFace Ha scritto:  la password qualè? player nn me la fa funzionare <.<

la PW è player senza P grande


RE: Blue's Port Scanner - Ulquiorra - 17-10-2011 10:17 PM

ma in pratica a cosa servirebbe questo tool ? <.< cioe serve a trovare gli ip e una volta trovati che ci fai <.<


RE: Blue's Port Scanner - PyroPlayer - 17-10-2011 10:30 PM

Serve ad esempio se utilizzi telnet per connetterti ad siti oppure a pc se vuoi fare bruteforce oppure del semplice ddos attack.

UP: Aggiunta guida telnet un pò tradotta con il traduttore però si capisce, non è mia l'ho presa da un sito.


RE: Blue's Port Scanner - SCL - 17-10-2011 10:41 PM

Confused LOL
Ma ti devi proxare te o fa tutto lei?


RE: Blue's Port Scanner - PyroPlayer - 17-10-2011 10:46 PM

Un bel proxy non guasta mai.


RE: Blue's Port Scanner - Ulquiorra - 17-10-2011 10:53 PM

(17-10-2011 10:30 PM)PyroPlayer Ha scritto:  Serve ad esempio se utilizzi telnet per connetterti ad siti oppure a pc se vuoi fare bruteforce oppure del semplice ddos attack.

UP: Aggiunta guida telnet un pò tradotta con il traduttore però si capisce, non è mia l'ho presa da un sito.

cioè ? xD


RE: Blue's Port Scanner - lougyt - 19-10-2011 04:16 PM

(17-10-2011 10:53 PM)CapitanoKidd Ha scritto:  
(17-10-2011 10:30 PM)PyroPlayer Ha scritto:  Serve ad esempio se utilizzi telnet per connetterti ad siti oppure a pc se vuoi fare bruteforce oppure del semplice ddos attack.

UP: Aggiunta guida telnet un pò tradotta con il traduttore però si capisce, non è mia l'ho presa da un sito.

cioè ? xD



RE: Blue's Port Scanner - ¬Bulle† - 19-10-2011 04:38 PM

pyro il proxy è lungo da fare....comunque se non hai tradotto tu metti le fonti del sito Wink


RE: Blue's Port Scanner - Riku97 - 24-10-2011 05:28 PM

Nahhhhh

Meglio non rischiare agitato