Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Mas facil en tiempo real xddd:
- Polocraft: 158.69.226.219:41473
- Esquelecraft: 158.69.226.219:48491
- Contamos con la misma ip, entonces, podemos hacer un bungeecord y poner en host 158.69.226.219:41473
- y en los servidores, poner
- servers:
- lobby:
- ip: 0.0.0.0:48491
- Nos conectariamos desde 158.69.226.219:41473 (polocraft)
- y automaticamente nos enviaria a 158.69.226.219:48491 (esquelecraft) ya que asi esta en la configuarcion
- Por que sucede eso, porque Server.pro te da la misma ip que otros servidores (claro, va cambiando) y diferente puerto
- para conseguir la ip del servidor atacado, tendras que tener mucha suerte
- comprar y comprar servidores hasta que consigas la ip xd
- Compra un host en server.pro escaneas tu ip y ves si hay algun servidor con ipwl, lo conectas a tu bungeecord, ingresas y ¡BOOOM!
- --------------------------------------------------------------------------------
- Si compras 2 host, puede que te den la "misma IP" pero "diferente puerto.
- Ej: Esquelecraft tiene la ip 777.777.777.777 pero con puerto 25565
- y Polocraft tiene la ip 777.777.777.777 pero con pueto 84813...
- Lo que pide el IPWL, es solo la "IP" principal por así decirlo
- En simples palabras es ipspoofing con un bungeecord
- Mas facil en tiempo real xddd:
- Polocraft: 158.69.226.219:41473
- Esquelecraft: 158.69.226.219:48491
- Contamos con la misma ip, entonces, podemos hacer un bungeecord y poner en host 158.69.226.219:41473
- y en los servidores, poner
- servers:
- lobby:
- ip: 0.0.0.0:48491
- Nos conectariamos desde 158.69.226.219:41473 (polocraft)
- y automaticamente nos enviaria a 158.69.226.219:48491 (esquelecraft) ya que asi esta en la configuarcion
- Por que sucede eso, porque Server.pro te da la misma ip que otros servidores (claro, va cambiando) y diferente puerto
- para conseguir la ip del servidor atacado, tendras que tener mucha suerte
- comprar y comprar servidores hasta que consigas la ip xd
- Compra un host en server.pro escaneas tu ip y ves si hay algun servidor con ipwl, lo conectas a tu bungeecord, ingresas y ¡BOOOM!
- ----------------------------------------------------------------------------
- Comando privado de #WeAreGrieffers
- nmap -p 1-7,2000-2010,3000-3010,4000-4005,20000-20010,20100,20200,20300,20400,20500,20600,20700,20800,20900,21000,21001-21005,21100,21200,21300,21400,21500,21600,21700,21800,21900,22100,22200,22300,22400,22500,22600,22700,22800,22900,23000,23100,23200,23300,23400,23500,23600,23700,23800,23900,24000,24100,24200,24300,24400,24500,24600,24700,24800,24900,27100,27200,27300,27400,27500,27600,27700,27800,27900,28100,28200,28300,28400,28500,28600,28700,28800,28900,29100,29200,29300,29400,29500,29600,29700,29800,29900,60000-60010,10100,10200,10300,10400,10500,10600,10700,10800,10900,11100,11200,11300,11400,11500,11600,11700,11800,11900,12100,12200,12300,12400,12500,12600,12700,12800,12900,13000,13100,13200,13300,13400,13500,13600,13700,13800,13900,14000,14100,14200,14300,14400,14500,14600,14700,14800,14900,15000,15100,15200,15300,15400,15500,15600,15700,15800,15900,16100,16200,16300,16400,16500,16600,16700,16800,16900,17100,17200,17300,17400,17600,17800,17900,18100,18200,18300,18400,18500,18600,18700,18800,18900,19100,19200,19300,19400,19500,19600,19700,19800,19900,30000-30010,25555,25000-25010,25100,25200,25300,25400,25600,25700,25800,25900,26000-26005,40000-40010,10000-10050,50000-50005,11000-11005,25560-25580,65534,65535, -T5 -Pn -A -v --open -oN /root/scan.txt 127.0.0.1
- -------------------------------------------------------------------------------
- -----x-----
- Antes que nada, quiero decir que NO EXISTE EL FORCEOP y parecidos, cualquiera que diga que tiene uno, es un estafador/mentiroso.
- Queda prohibido la venta/reventa de este archivo o será doxeado y penado como debe ser.
- -----x-----
- ÍNDICE
- Capítulo 1 | Ámbito básico (MC).
- 1.- Exploits en el sistema BungeeCord (Ports)
- 2.- Suplantación de la UUID de un jugador (Spoof)
- 3.- Errores de comandos (cmds) dentro del sistema BungeeCord.
- 4.- Robo de contraseñas w/ addon's server(skid)
- Capitulo 2 | Ámbito intermedio (FTP & AUTH)
- 1.- Fuerza Bruta y Diccionario.
- 2.- Sniffing.
- 3.- R.A.T (Remote Administrator Tool).
- Capítulo 3 | Ámbito avanzado (VPS).
- 1.- Firewall.
- 2.- IPSpoofing (ipwhitelist).
- 3.- Cloudflare.
- Capitulo 1:
- 1.- Exploits en el sistema BungeeCord (Ports):
- Como sabran, BungeeCord es un sistema de unión de servidores el cual tiene una vulnerabilidad muy importante, los puertos. El método de puertos es el más conocido por la comunidad de griefers y el más fácil de aplicar. ¿Como funciona? Primero buscamos una ip objetivo, y necesitaremos un ip scanner tal como ZenMap (Link en referencias). Lo instalamos y nos aparecerá una interfaz, en "target" pondremos la ip de la network (si es posible, que sea numérica), en "command" pondremos el siguiente: "nmap -p 20000-65535 -T4 -A -v", lo cual quedaría algo así: "nmap -p 2000-65535 -T4 -A -v mc.ejemplo.net". Cuando el escaneo termine iremos al apartado "Ports / Hosts" y nos saldrá todos los puertos que encontró el programa. Nos fijaremos cada puerto que encontró que empieze con "255.." (ten en cuenta que el 25565 es el puerto principal). Si el programa encontró algun puerto que sea por ejemplo 25566 o 25591, lo probaremos en Minecraft y veremos si da ping. Si este no funciona probablemente no sea de Minecraft, pero, si este da ping es por que probablemente hemos encontrado una modalidad de la network, ¿Como nos damos cuenta? Simplemente intenten entrar, y si os kickea con el mensaje "If you have IP forward enable.." es por que es una modalidad. Aquí es cuando entra en juego el client SkillClient, lo descargan y lo inician. Cuando esten dentro del client, van a multijugador y aparecerán nuevas opciones, nosotros activaremos la que dice BungeeCord, e intentaremos entrar al servidor que anteriormente nos kickeó con un mensaje. Si pudieron entrar es por que el servidor es vulnerable, ahora falta buscar el nombre del owner y entrar con su cuenta. Ahora si los kickea con otro mensaje como este: "You through join on the proxy" o "Tienes que entrar desde mc.ejemplo.com" es por que el servidor está protegido contra hackeos por puertos, mas adelante vamos a ver si podemos bypassearlo.
- Referencias:
- - https://nmap.org/zenmap/
- - https://skillclient.com/
- 2.- Suplantación de la UUID de un jugador (Spoof on Auth):
- Pongamonos en situación, imaginen que encuentran los puertos de una network (por ejemplo el lobby, authlobby y skywars) pero el lobby y skywars están protegidos (pero el auth no, el cual tiene /login), lo que haremos es usar el Dymeth Client (Link en referencias), dentro del client vamos a multijugador y vemos que tenemos nuevas opciones. Usaremos la de UUID Spoof, este nos servirá para reemplazar nuestra uuid por la del dueño. Le damos clic en donde dice UUID Spoof y en donde dice "Real nick" dejamos nuestro nick, en donde dice "Fake nick" ponemos el nick del dueño. Luego las opciones de IP's las dejamos como estan y le damos a Aceptar. Luego entramos al servidor auth y ponen en el /login su contraseña normalmente, y ya tendrán el op puesto.
- Referencias:
- - Dymeth Client: Pedirselo a Zantyy por Skype (live:mranormaly)
- 3.- Errores de comandos (cmds) dentro del sistema BungeeCord:
- Esto es muy común y muy fácil de aplicar, se trata de los comandos no bloqueados que nos dan acceso a cada servidor, uno de ellos es el /server, el cual si ponemos /server nos dice todas las modalidades que estan funcionando en el bungee. También es posible que se encuentren una que otra network con los comandos /skyblock, /skywars, etc. Estos servidores es por que tienen el plugin de ServerConnection y este les da acceso a esos comandos. También hay comandos como el /end, el cual es propio del BungeeCord y viene como predeterminado.
- 4.- Robo de contraseñas (skid):
- Aunque yo estoy en contra de este método para supuestamente hackear servidores, hay muchas "squads" (si es que se le puede llamar así) que se dedican a robar contraseñas en sus servidores y así entrar con la cuenta del owner. ¿Como funciona? Simple, arma tu propio servidor, instala un plugin que guarde cada registro del chat en un log y disfruta las contraseñas.
- Referencias:
- - https://dev.bukkit.org/projects/cclogger
- - https://www.spigotmc.org/resources/%E2%9A%9D-advanced-logger-%E2%9A%9D-1-7-1-8-1-9-1-10-1-11-1-12-%E2%9A%9D-avl-%E2%9A%9D.21913/
- Capitulo 2:
- 1.- Fuerza Bruta y Diccionario:
- El término "fuerza bruta" significa dominar la defensa a través de la repetición. En el caso del pirateo de contraseñas, el forzamiento bruto implica un software de diccionario que recombina las palabras del diccionario de inglés con miles de combinaciones variables. Los diccionarios de fuerza bruta siempre comienzan con las letras simples "a", "aa", "aaa", y luego cambian a palabras completas como "perro", "perrito", "perrito". Estos diccionarios de fuerza bruta pueden hacer de 50 a 1000 intentos por minuto. Dadas varias horas o días, estas herramientas de diccionario superarán cualquier contraseña. El secreto es hacer que transcurran días para descifrar tu contraseña. ¿Que tiene que ver con Minecraft? Los servidores grandes suelen ser dedicados o servidores virtuales que los cuales utilizan Bitvise o PuTTY para acceder al mismo, y necesitan usuario (el cual siempre o casi siempre es root) y contraseña la cual es modificable. Simplemente activamos el brute force con un diccionario adecuado y podremos explotar la contraseña.
- Referencias:
- - https://github.com/duyetdev/bruteforce-database
- 2.- Sniffing:
- Este método funciona para sacar la password de cualquiér servidor. Este consiste en simular el envio de datos de una network por el puerto 22 hacia tu pc a traves de un puente alterno.
- Esto se hace a traves de un BukkitSniffer. En referencias dejo links importantes.
- Referencias:
- - https://www.youtube.com/watch?v=_eo5johM5i0
- - https://www.youtube.com/watch?v=5jRzw2XZOGc
- - https://sites.google.com/site/seherijemhsen/datos-para-el-loginsniffer
- Creditos:
- - SeheriJemshen
- - .
- 3.- R.A.T:
- Primero necesitas obtener un programa basado en la herramienta R.A.T (herramienta administrativa remota) como DarkComet o Blackshades, criptarla con cualquier cripter (preferiblemente una totalmente indetectable por antivirus), obtener un vpn, reenviar puertos, configurar no-ip y básicamente racionar una computadora. Luego de eso pasamos el archivo encriptado a un alto rango, y tendremos acceso al pc de la victima. Dejo en las referencias link de programas muy necesarios.
- Referencias:
- - http://shellcore.ml/remotes.php (Más de 15 rats).
- - http://shellcore.ml/exploits.php?id=33 (Video de demostración de configuración del tool BlackShades).
- Capitulo 3:
- 1.- Firewall:
- Explicaré un poco el sistema de Firewall. El firewall (en su traducción pared cortafuego) se define como un sistema de seguridad dentro de maquinas, VPS y hasta en PCs, ¿pero, como funciona dentro del ámbito del Minecraft? En el firewall de Linux contiene una terminal llamada "IPTables", la cual sirve para proteger los puertos de la vps (en Minecraft). ¿Como funciona? Simple, la IPTables cierra absolutamente todos los puertos menos la del BungeeCord, haciendo que todas las conexiones entren obligatoriamente desde la ip local. ¿Qué sucede si intento entrar desde otra IP que no es la local? El IPTables actuará automáticamente haciendo que la conexión entrante se desvié haciendo que la conexión se pierda.
- 1.2.- Pros & Contra del IPTables:
- Dentro del funcionamiento de la IPTables la network se mantiene en un estado de seguridad absoluta, pero siempre existe una vulnerabilidad. Cuando se cierra la VPS o se crashea, automáticamente la IPTables se restablece haciendo que los puertos nuevamente se abran. Esto es muy malo para las networks ya que un pequeño ataque de denegación de servicio (Ddos) puede restablecer la IPtables, haciendo que cualquiér conexión entrante a una IP que no sea la local sea aceptada y deje entrar al atacante.
- Truco de las screen.
- escribe
- apt-get install screen
- cuando tu VPS (putty) escribes screen -S (ejemplo) se te creará una terminal desde la que
- se ejecutaran comandos incluso con la PC apagada!
- para acceder a una VPS unicamente colocamos screen -x ejemplo y para salir de ella, la
- combinacion de teclas Ctrl + a + d
- por ejemplo yo lo que hago es abrir 3 terminales y con cada una escaneo una IP distinta
- ejemplo:
- screen -S escaneo1 ctrl + a + d
- screen -S escaneo2 ctrl + a + d
- screen -S escaneo3 ctrl + a + d
- de esta forma ya tendremos 3 sesiones abiertas esperando ordenes, pero mi consejo es crear pocas
- screen ya que cuantas mas tengamos, peor funcionará nuestro VPS
- ahora lo que haremos será ejecutar los escaneos de la siguiente forma:
- screen -x escaneo1 ;copiamos el comando y pulsamos ¡: ctrl + a + d
- screen -x escaneo2 ;copiamos el comando y pulsamos ¡: ctrl + a + d
- screen -x escaneo3 ;copiamos el comando y pulsamos ¡: ctrl + a +
- de esta forma tendremos 3 escaneos trabajando a la vez...
- ahora lo importante... que comando usaremos???
- usaremos este:
- nmap -p 1-65535 -T5 -Pn -A -v --open -oN /root/archivo.txt 127.0.0.1
- (donde pone archivo.txt es donde se nos guardará el escaneo....)
- ejemplo: yo pongo ese comando y en mi VPS de me creará un archivo llamado: archivo.txt
- donde saldran escritos todos los escaneos con la mayor precisión posible, para acceder solo
- necesitamos una aplicacion llamada: WinSPC
- donde pone 127.0.0.1 es solo la IP de ejemplo, en verdad el ultimo digito lo debemos
- sustituir por un asterisco
- ejemplo:
- 127.0.0.*
- de esta forma se escanearan 255 Ip por el precio de 1 y será mas facil escanear SV grandes
- a este truco se le conoce como: "rastro de IP"
- el ultimo paso es guardar TODAS las ips de servidores famosos que vayas encontrando a tu paso
- ByPass IPwhitelist:
- este metodo se consigue con el crasher client
- explicacion teorica:
- el IPwhitelist tiene como objetivo proteger una modalidad de que unn usuario entre por su puerto pero...
- que pasaria si usamos el .crash + IP + puerto exacto de la modalidad? (cualquiera menos 25565)
- lo que pasaria es que la IPwhitelist se desactivará por unos momentos y podremos acceder al servidor, pues cuando logras tirar una
- modalidad, esta, debe resetar plugins
- ByPass OnlyProxyJoin:
- este metodo es mucho mas sencillo de lo que parece y se hace con Dymeth Client, trata de confundir al server haciendole creer que te conectas
- desde una IP (relacionada con el server)
- ejemplo:
- 127.0.0.1
- 1.1.1.1
- 0.0.0.0
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement