|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Manual do Hackersexta-feira, 8 de junho de 2007 Você encontrará neste manual aquilo que você sempre quis saber e ninguém te dizia. As fórmulas milagrosas para invadir sistemas e tudo mais. Todos os textos que eu via na web ou em fóruns tinham uma falta de informação inacreditável. Na verdade, eu imagino que eles sabiam e estavam regulando a informação (o que eu não concordo, as informações devem ser compartilhadas!), ou não sabiam coisa nenhuma e só repetiam o que viam em outras páginas. Bom, vamos ao que interessa. Faça bom proveito! O que é um HackerTudo isto que vocês pensam dos hackers foi criado possivelmente com a publicidade gerada pelos filmes que tratam do assunto, como: "Jogos de Guerra", "A Rede" e "Hackers". Hackers são aqueles que possuem muitos, senão todos, os conhecimentos acima – isso não é uma regra, mas não usam para os mesmos propósitos e as vezes auxiliam os próprios técnicos em segurança e os webmasters a proteger seus sistemas. Estes são de uma inteligência e determinação muito superiores a de uma pessoas comuns, pois eles são capazes de passar semanas, ou até mesmo meses, lendo e aprendendo um novo sistema, apenas com o propósito de saber e utilizar esses sistemas. Um hacker é um sabichão. Justamente por saber muito, ele tem condições de "aprontar" por ai. O hacker sempre quer aprender mais um pouco e normalmente acaba perdendo horas de sono por isso. É aquele que tem prazer em sentar em frente do seu PC e ficar horas e horas buscando nem sabe o quê. Naturalmente xereto, o hacker adora invadir sistemas alheios para simplesmente preencher seu ego. Muitas de suas façanhas podem ser discutiveis ao nível social, mas o verdadeiro hacker não costuma estragar nada, subtrair programas, ou sequer roubar informações em detrimento de outrem. O hacker é, acima de tudo, um intelectual informatizado. O que é Hacking?Hacking é o ato de penetrar em sistemas de computadores para ganhar mais conhecimento e entender como é seu funcionamento. Em português hack significa corte, entalhe. Por quê hack?Como já foi dito anteriormente, o hack é feito para a aprimorar os conhecimentos de uma pessoa em relação a um sistema de computadores. Hackers não destrõem, não roubam e nem espionam informações por dinheiro. A diferença entre Hackers e CrackersOs crackers são os que a imprensa confunde com os hackers, são aqueles que invadem sistemas com o propósito de roubar programas ou simplesmente apaga-los. São inteligentes, porém, em sua maioria, prepotentes, pois deixam mensagens do tipo: "Eu sou o melhor! / Apaguei e escapei!" entre outras. Deixando, na maioria das vezes, um rastro que possibilita sua captura. Possuem conhecimentos semelhantes aos hackers, mas com propósitos destrutivos. Um exemplo recente foi a prisão de Kevin Mitnick, o ladrão cibernético mais procurado da história[?], capturado pelo FBI com a ajuda do Tsutomu Shimomura, o técnico de segurança mais respeitado da história[?]. Um cracker é o que utiliza de suas habilidades em proveito próprio, não importando quantos ou quais prejuízos cause. Este é um elemento perigoso, que muitas vezes acaba por se autodestruir. Normalmente coloca vírus em computadores, descobre senhas para vender a empresas, destrói informações, corrompe sistemas e apronta tudo que pode. Regras Hackers
Onde começarComeçe com sistemas pequenos como em universidades ou escritórios. Depois passe para redes maiores como telenet. A telenet é altamente recomendada para novatos, pois ela tem um sistema de segurança muito vago. São milhares de conexões ao mesmo tempo, o que torna praticamente impossível a monitoração de um usuário (você). Entendendo Os SistemasTelenetTelenet ou simplesmente Telnet é um sistema de interligação de computadores. Telnet é a internet dos fóruns. São vários computadores, com seu sistema operacional próprio, associados próprios e arquivos próprios se interligando e compartilhando informações. Abaixo, se encontra uma lista com os principais comandos da Telnet: @ ? Access Bared Access to This Address not permitted Attempt Aborted Busy Collect Wats Call Not Permitted Connected Connection From Connection Pending Disconnected Enhanced Network Services System Error Enhanced Network services unavailable at this time Illegal Address Invalid Charge Request Invalid User Id or Password Local Congestion Local Disconnect Local Network Outage Local Procedure Error Not Available , Not Operating , Not Responding Not Connected Not Reachable Password Possible Data Loss Refused Collect Connection Rejecting Remote Procedure Error Still Connected Telenet XXX XXX Terminal Unable to validate call contact admin Unknown Adress Wats Call Not Permitted Telenet Inwats calls Sistemas OperacionaisExistem vários tipos de sistemas operacionais hoje em dia. Os mais conhecidos são o UNIX, o VAX's, o PRIME e a rede Novell. Os textos sobre como entrar nesses sistemas estão na seção HACK MODEM. O Remote Access também é bem conhecido, mas é mais usado em programas específicos ou em fóruns. Definições
Virus, Trojan Horses e WormsVirusVirus é um programa independente que se auto reproduz. Ele vai se acoplando em outros programas e fazendo cópias de si mesmo espalhando-se pelo sistema operacional. O intuito do virus é destruir o corruptar informações do disco rigido ou baixar o rendimento do PC rodando programas maiores que a memória disponível. Antivirus, só retiram os vírus que eles forem programados. Nenhum programa pode protege-lo 100 % dos vírus, pois a cada momento estão sendo fabricados novos vírus em qualquer parte do mundo. Trojan Horse (Cavalo de Tróia)O cavalo de tróia é um programa que, como o vírus, se aclopa em um arquivo do sistema operacional de um compurador infectado. Eles tem o intuito de roubar informações preciosas como senhas ou logins e, depois, envia-las a seu "dono" pela rede automaticamente. Alguns antivírus identificam trojans outros não, mas nenhum consegue identificar todos. WormWorm é o tipo de programa mais inteligente já criado. Ele não só se espalha pelo computador, como espera pela sorte de infectar outro contaminando um disco removível (um disquete ou pen-drive, por exemplo) e também ele tem o poder de se espalhar por toda a rede. Os worms podem infectar toda uma rede de sistemas e fazer nelas um bom estrago. PGPPGP ou Pretty Good Privacy é um programa de computador que encripta e decripta informações. Você pode mandar emails ou até arquivos encriptados para uma pessoa que, com o mesmo PGP que você usou para encriptar, pode decriptar as informações e usa-las sem correr o risco de outra pessoa intercepta-la. O PGP somente funciona quando é utilizada uma PUBLIC KEY. Tanto o destinatário quanto o remetente precisam ter o mesmo PGP key, pois é com ele que as informações são enctiptadas e decriptadas pelo seu programa. Hacking (a melhor parte)Esta sessão é dividida em duas partes: HACKING PC e HACKING MODEM. Obs.: Na maior parte das explicações abaixo são necessários vários programas. Todos eles estão disponiveis na Fou HomePage. O endereço está no fim do manual. Hacking PCPassword do BIOSPara quebrar o password da BIOS você pode encontrar duas situações:
Password do WindowsPara quebrar o password do Windows 3.x você deve digitar ctrl+alt+del e depois enter, quando aparecer a caixa de verificação. Depois que você passou o password, edite o arquivo Para quebrar o password no WIN95: Se a caixa de verificação que aparecer for Password Logon, simplesmente clique em cancel que o sistema vai entrar. Se a caixa de verificação for Windows Password, digite ctrl+alt+del, escolha a janela do password na lista que aparecer e clique em "End Task". Com o password passado, edite o arquivo Password do screen saver do WindowsPara retirar o password de Screen Saver do Windows 3.x você deve editar o arquivo Para retirar o password do Screen Saver do WIN95, renomeie todos os arquivos de extensão Para desligar o screen saver sem ter o password no win 3.1 (ainda não foi testado no 3.11 ou no WIN95), aperte ctrl+alt+dele enter várias vezes que o screen saver. Sistemas UNIXPara entrar no sistema, você deve entrar com um "login", que pode ter de 1 a 8 dígitos e um password que pode ter de 6 a 8 dígitos. Dai você tem tres saídas:
* Defaults são logins e passwords que já vem com o sistema. Eles ficam residentes até que o sysop os desliguem, então você pode dar a sorte de encontrar um esquecido. Veja lista abaixo:
Dentro do sistema, a primeira coisa que você deve fazer é copiar o arquivo da lista de passwords. Ele se está em:
Esse arquivo, muito provavelmente, estará encriptado. O password estará escondido e, sem um programa para decriptá-la, a lista ser inútil. O programa de decriptação do password UNIX, trabalha em cima de um dicionário pré, moldado, comparando as palavras com o texto encriptado. Bom lembrar que o "brute force" não irá decriptar a lista. Ele irá tentar comparar palavras encriptadas por uma lista de nomes com a lista de passwords. Quando ele encontrar semelhanças (ex. duas palavras igusia com a mesma decriptação) ele para e dá a lista pronta. Antes de usar o programa decriptador que não dá certeza de sucesso, tente encontrar um login sem password pois, assim, você só precisará digitar o login para entrar no sistema. Ex.: Depois da lista de passwords, pegue os seguintes arquivos:
Sistemas VAX/VMSPara entrar em sistemas VAX/VMS, você deve proceder da mesma maneira que fez no UNIX. Arrume a lista de passwords, entre com o login de alguém ou tente os defaults.
Dentro do sistema não há muito o que fazer. Você pode tentar pegar a lista de passwords em: Tome muito cuidado ao tentar quebrar os sistemas VAX's, pois eles guardam todos os bad logins e bad passwords, podendo rastreá-lo na sua próxima tentativa. Se você quiser mesmo tentar, entre com alguns passwords em um dia, espere e tente novamente no dia seguinte... Sistemas PRIMEPara entrar nos sistemas PRIME você dever fazer as mesmas coisas que fez no UNIX e no VAX's.
Rede NovellPara quebrar a rede Novell você deve utilizar os mesmos recursos que usou para entrar nos sistemas UNIX ou VAX's. Na Novell, você também pode tentar alguns defaults. Os defaults da rede Novell são usados para a conexão com portas externas como impressoras, fax e etc; todos sem password. Abaixo estão alguns defaults:
Se você conseguir entrar com esses defaults, você pode conseguir a lista com os logins verdadeiros fazendo o seguinte: vá ao diretório Se você não conseguir entrar com esses logins, faça o seguinte: No prompt do DOS, digite Para conseguir um acesso Supervisor, que é muito importante para fazer uma backdoor ou utilizar outros recursos, use este programa: nwhack.zip (25,8k) Os problemas de usar o Uma porta dos fundos com previlegios de acesso Supervisor é como uma assinatura grátis. Para fazer isso, você deve utilizar o seguinte programa: super.zip (31,3k) Esse programa foi escrito exatamente para deixar o usuário desligar e ligar o acesso Supervisor na hora que quiser. Faça então o seguinte:
Passwords muito utilizadosSe não houver outro jeito e você precisar chutar os passwords, chute com inteligência e não vá começando: aaa, aab, aac, aad... Os passwords mais utilizados aqui no Brasil são:
Por isso, quando você escolher sua password, faça uma mesclagem de letras e números. Ex. "mouse/1997" ou "m1o9u9s7e". Parece óbvio, mas ninguém vai chutar uma password desse tipo quando tentar quebrar seu login. Nesta sessão você encontrará arquivos para enviar emails bombs, email sem remetente e os famosos PGPs.
Se você quiser enviar um e-mail para Usenet, mande a mensagem para
Abaixo está uma lista com alguns gateways:
UnabomberDevido ao grande número de pedidos de ajuda no uso do Unabomber, aqui vai um tutorial completo sobre o programa. Instalação
Uso
OBS: O remetente na mensagem estará escondido para pessoas comuns. Hackers, programadores ou qualquer especialista poder descobrir o endereço do idiota que o bombeou. NÃO VACILE... Este programa serve para ser usado com lammers, portanto bombeie lammers. |
Estou de olho em você!!! Vote na minha HomePage
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|