Manual do Hacker

sexta-feira, 8 de junho de 2007

Você encontrará neste manual aquilo que você sempre quis saber e ninguém te dizia. As fórmulas milagrosas para invadir sistemas e tudo mais.

Todos os textos que eu via na web ou em fóruns tinham uma falta de informação inacreditável. Na verdade, eu imagino que eles sabiam e estavam regulando a informação (o que eu não concordo, as informações devem ser compartilhadas!), ou não sabiam coisa nenhuma e só repetiam o que viam em outras páginas.

Bom, vamos ao que interessa. Faça bom proveito!

O que é um Hacker

Tudo isto que vocês pensam dos hackers foi criado possivelmente com a publicidade gerada pelos filmes que tratam do assunto, como: "Jogos de Guerra", "A Rede" e "Hackers".

Hackers são aqueles que possuem muitos, senão todos, os conhecimentos acima – isso não é uma regra, mas não usam para os mesmos propósitos e as vezes auxiliam os próprios técnicos em segurança e os webmasters a proteger seus sistemas.

Estes são de uma inteligência e determinação muito superiores a de uma pessoas comuns, pois eles são capazes de passar semanas, ou até mesmo meses, lendo e aprendendo um novo sistema, apenas com o propósito de saber e utilizar esses sistemas.

Um hacker é um sabichão. Justamente por saber muito, ele tem condições de "aprontar" por ai. O hacker sempre quer aprender mais um pouco e normalmente acaba perdendo horas de sono por isso. É aquele que tem prazer em sentar em frente do seu PC e ficar horas e horas buscando nem sabe o quê.

Naturalmente xereto, o hacker adora invadir sistemas alheios para simplesmente preencher seu ego. Muitas de suas façanhas podem ser discutiveis ao nível social, mas o verdadeiro hacker não costuma estragar nada, subtrair programas, ou sequer roubar informações em detrimento de outrem.

O hacker é, acima de tudo, um intelectual informatizado.

O que é Hacking?

Hacking é o ato de penetrar em sistemas de computadores para ganhar mais conhecimento e entender como é seu funcionamento. Em português hack significa corte, entalhe.

Por quê hack?

Como já foi dito anteriormente, o hack é feito para a aprimorar os conhecimentos de uma pessoa em relação a um sistema de computadores. Hackers não destrõem, não roubam e nem espionam informações por dinheiro.

A diferença entre Hackers e Crackers

Os crackers são os que a imprensa confunde com os hackers, são aqueles que invadem sistemas com o propósito de roubar programas ou simplesmente apaga-los. São inteligentes, porém, em sua maioria, prepotentes, pois deixam mensagens do tipo: "Eu sou o melhor! / Apaguei e escapei!" entre outras. Deixando, na maioria das vezes, um rastro que possibilita sua captura. Possuem conhecimentos semelhantes aos hackers, mas com propósitos destrutivos.

Um exemplo recente foi a prisão de Kevin Mitnick, o ladrão cibernético mais procurado da história[?], capturado pelo FBI com a ajuda do Tsutomu Shimomura, o técnico de segurança mais respeitado da história[?].

Um cracker é o que utiliza de suas habilidades em proveito próprio, não importando quantos ou quais prejuízos cause. Este é um elemento perigoso, que muitas vezes acaba por se autodestruir. Normalmente coloca vírus em computadores, descobre senhas para vender a empresas, destrói informações, corrompe sistemas e apronta tudo que pode.

Regras Hackers

  1. Nunca destruir nenhum sistema.
  2. Nunca alterar nenhum dos arquivos do sistema, a não ser que seja necesário para esconder a sua presença ou garantir a sua entrada posteriormente.
  3. Não compartilhe com ninguém seus projetos.
  4. Em um fórum, não é aconselhável que você discuta seus projetos. Fóruns podem ser monitoradas pelo governo.
  5. Nunca dê nomes ou telefones reais em um fórum.
  6. Nunca deixe seu apelido em um sistema que você entrou.
  7. Não invada computadores governamentais.
  8. Nunca converse sobre seus planos com outra pessoa através do telefone de sua casa.
  9. Seja atento. Mantenha todo o seu material em um lugar seguro.
  10. Para se tornar um verdadeiro hacker, você deve simplesmente praticar.

Onde começar

Começe com sistemas pequenos como em universidades ou escritórios. Depois passe para redes maiores como telenet. A telenet é altamente recomendada para novatos, pois ela tem um sistema de segurança muito vago. São milhares de conexões ao mesmo tempo, o que torna praticamente impossível a monitoração de um usuário (você).

Entendendo Os Sistemas

Telenet

Telenet ou simplesmente Telnet é um sistema de interligação de computadores. Telnet é a internet dos fóruns. São vários computadores, com seu sistema operacional próprio, associados próprios e arquivos próprios se interligando e compartilhando informações.

Abaixo, se encontra uma lista com os principais comandos da Telnet:

@
command prompt
?
comando errado
Access Bared
A sua conexão não permite esse acesso
Access to This Address not permitted
Seu Nui não é autorizado a acessar esse endereço
Attempt Aborted
Desconectando do sistema
Busy
Todas as portas e destinos estão sendo usados
Collect Wats Call Not Permitted
Collect Wats calls não são permitidos pelo seu host o pelo Nui
Connected
Conectado
Connection From
Seu terminal recebeu uma chamada
Connection Pending
O sistema está se conectando com o Nua (digite d bye para desconectar de imediato)
Disconnected
Seu terminal foi desconectado pelo que você ligou
Enhanced Network Services System Error
Sua chamada não pode ser validada
Enhanced Network services unavailable at this time
Serviço temporariamente desligado
Illegal Address
o endereço que você netrou é inválido
Invalid Charge Request
sua seleção de pagamento é inválida
Invalid User Id or Password
O Nui que você digitou é inválido
Local Congestion
Seu número de acesso local esta ocupado
Local Disconnect
Seu terminal foi desconectado
Local Network Outage
Um problema temporario esta o afastando da network
Local Procedure Error
Problemas na comunicação forçaram a network limpar a sua conexão
Not Available, Not Operating, Not Responding
O computador não pode aceitar o seu pedido
Not Connected
Você entrou com um comando que só funciona conectado ao sistema certo
Not Reachable
Uma condição temporária deixou você sem acesso a network.
Password
É o prompt que aparece quando você entra na Nui
Possible Data Loss
conexão resetada
Refused Collect Connection
O sistema pago selecionado, precisa ser pago antes da liberação
Rejecting
O host não aceitou a chamada
Remote Procedure Error
Problemas de comunicação, forçaram a network derruba-lo
Still Connected
Você se conectou em dois serviços ao mesmo tempo
Telenet XXX XXX
A porta que você esta usando
Terminal
terminal prompt
Unable to validate call contact admin
Seu Nui foi temporariamente desligado
Unknown Adress
Seu Nua deve ser inválido
Wats Call Not Permitted Telenet Inwats calls
não são permitidas pelo seu host ou Nua

Sistemas Operacionais

Existem vários tipos de sistemas operacionais hoje em dia. Os mais conhecidos são o UNIX, o VAX's, o PRIME e a rede Novell. Os textos sobre como entrar nesses sistemas estão na seção HACK MODEM. O Remote Access também é bem conhecido, mas é mais usado em programas específicos ou em fóruns.

Definições

Access Number
O numero que você disca para acessar diretamente a network (duh).
Nua (Network Users Address)
Nua é, basicamente, um número que você disca para acessar um serviço particular qualquer. Dentro do sistema você pode usar os recursos internos, ou pode acessar um Nua com um serviço específico para cada numero.
Nui (Network User Identification)
Nui é uma conta com password da network, como nos fóruns, só que aqui você pode desfrutar de vários serviços e sistemas diferentes.
DNIC (Data Network Identification Code)
DNIC é um código de 4 digitos. Pense que o DNIC é o prefixo e o Nua é seu número de telefone telefone.
Outdial Outdial
Outdial Outdial é um modem conectado a network que, ligado a ele, você pode fazer chamadas para fora da network como um telefone pessoal etc...

Virus, Trojan Horses e Worms

Virus

Virus é um programa independente que se auto reproduz. Ele vai se acoplando em outros programas e fazendo cópias de si mesmo espalhando-se pelo sistema operacional. O intuito do virus é destruir o corruptar informações do disco rigido ou baixar o rendimento do PC rodando programas maiores que a memória disponível. Antivirus, só retiram os vírus que eles forem programados. Nenhum programa pode protege-lo 100 % dos vírus, pois a cada momento estão sendo fabricados novos vírus em qualquer parte do mundo.

Trojan Horse (Cavalo de Tróia)

O cavalo de tróia é um programa que, como o vírus, se aclopa em um arquivo do sistema operacional de um compurador infectado. Eles tem o intuito de roubar informações preciosas como senhas ou logins e, depois, envia-las a seu "dono" pela rede automaticamente. Alguns antivírus identificam trojans outros não, mas nenhum consegue identificar todos.

Worm

Worm é o tipo de programa mais inteligente já criado. Ele não só se espalha pelo computador, como espera pela sorte de infectar outro contaminando um disco removível (um disquete ou pen-drive, por exemplo) e também ele tem o poder de se espalhar por toda a rede. Os worms podem infectar toda uma rede de sistemas e fazer nelas um bom estrago.

PGP

PGP ou Pretty Good Privacy é um programa de computador que encripta e decripta informações. Você pode mandar emails ou até arquivos encriptados para uma pessoa que, com o mesmo PGP que você usou para encriptar, pode decriptar as informações e usa-las sem correr o risco de outra pessoa intercepta-la.

O PGP somente funciona quando é utilizada uma PUBLIC KEY. Tanto o destinatário quanto o remetente precisam ter o mesmo PGP key, pois é com ele que as informações são enctiptadas e decriptadas pelo seu programa.

Hacking (a melhor parte)

Esta sessão é dividida em duas partes: HACKING PC e HACKING MODEM.

Obs.: Na maior parte das explicações abaixo são necessários vários programas. Todos eles estão disponiveis na Fou HomePage. O endereço está no fim do manual.

Hacking PC

Password do BIOS

Para quebrar o password da BIOS você pode encontrar duas situações:

  1. Se você pegar o computador depois que o password foi passado corretamente, use um desses programas:
  2. Se você pegar o computador desligado ou esquecer o password:
    1. Ligue o micro e entre o setup;
    2. Anote TODOS os dados em um papel;
    3. Desligue e abra o gabinete;
    4. Ache uma bateria na motherboard e retire-a;
    5. Espere uns 20 minutos e recoloque a bateria;
    6. Ligue o PC novamente e entre no setup;
    7. Reconfigure todos os dados que você anotou.

Password do Windows

Para quebrar o password do Windows 3.x você deve digitar ctrl+alt+del e depois enter, quando aparecer a caixa de verificação. Depois que você passou o password, edite o arquivo win.ini e apague as linhas "load="e "run=".

Para quebrar o password no WIN95:

Se a caixa de verificação que aparecer for Password Logon, simplesmente clique em cancel que o sistema vai entrar.

Se a caixa de verificação for Windows Password, digite ctrl+alt+del, escolha a janela do password na lista que aparecer e clique em "End Task". Com o password passado, edite o arquivo win.ini e apague as linhas "load="e "run=".

Password do screen saver do Windows

Para retirar o password de Screen Saver do Windows 3.x você deve editar o arquivo control.ini, apagando tudo o que tiver na area do password.

Para retirar o password do Screen Saver do WIN95, renomeie todos os arquivos de extensão .pwl do diretório do windows. Anote os nomes alterados em um papel para eventuais problemas.

Para desligar o screen saver sem ter o password no win 3.1 (ainda não foi testado no 3.11 ou no WIN95), aperte ctrl+alt+dele enter várias vezes que o screen saver.

Sistemas UNIX

Para entrar no sistema, você deve entrar com um "login", que pode ter de 1 a 8 dígitos e um password que pode ter de 6 a 8 dígitos. Dai você tem tres saídas:

  1. Arrumar a lista de passwords com um hacker;
  2. Tentar entrar com os defaults*;
  3. Ver quem está online com os comandos: who, rwho, finger; e tentar entrar com seus logins mais tarde.

* Defaults são logins e passwords que já vem com o sistema. Eles ficam residentes até que o sysop os desliguem, então você pode dar a sorte de encontrar um esquecido. Veja lista abaixo:

Login Password
root root
root system
sys sys
sys system
daemon daemon
uucp uucp
tty tty
test test
unix unix
unix test
bin bin
adm adm
adm admin
admin adm
admin admin
sysman sysman
sysman sys
sysman system
sysadmin sysadmin
sysadmin sys
sysadmin system
sysadmin admin
sysadmin adm
who who
learn learn
uuhost uuhost
guest guest
host host
nuucp nuucp
rje rje
games games
games player
sysop sysop
root sysop
demo demo

Dentro do sistema, a primeira coisa que você deve fazer é copiar o arquivo da lista de passwords. Ele se está em: /etc/passwd. Nesse arquivo, você vai encontrar as informações na seguinte sintaxe:

username:password:UserID:GroupID:descrição ou nome:homedir:shell
# Exemplo:
victor:asdf1234:1000:1000:Victor Ferreira:/home/victor:/bin/bash
  • Username: victor
  • Encrypted Password: asdf1234
  • User Number: 1000
  • Group Number: 1000
  • Other Information: Victor Ferreira
  • Home Directory: /home/victor
  • Shell: /bin/bash

Esse arquivo, muito provavelmente, estará encriptado. O password estará escondido e, sem um programa para decriptá-la, a lista ser inútil. O programa de decriptação do password UNIX, trabalha em cima de um dicionário pré, moldado, comparando as palavras com o texto encriptado. Bom lembrar que o "brute force" não irá decriptar a lista. Ele irá tentar comparar palavras encriptadas por uma lista de nomes com a lista de passwords. Quando ele encontrar semelhanças (ex. duas palavras igusia com a mesma decriptação) ele para e dá a lista pronta.

Antes de usar o programa decriptador que não dá certeza de sucesso, tente encontrar um login sem password pois, assim, você só precisará digitar o login para entrar no sistema. Ex.: fulano::1000:1000:Fulano:/home/fulano:/bin/bash

Depois da lista de passwords, pegue os seguintes arquivos:

  • /etc/group é a lista de newsgroups e seus passwords tambem encriptados. Sua sintaxe é groupname:password:group_id:users_in_group
  • /etc/hosts é a lista de hosts conectados ao sistemas. É útil quando a conexão é via telenet ou rlogin.
  • /usr/mail/<user name> é onde estão guardadas as mensagens de cada usuário.

Sistemas VAX/VMS

Para entrar em sistemas VAX/VMS, você deve proceder da mesma maneira que fez no UNIX. Arrume a lista de passwords, entre com o login de alguém ou tente os defaults.

Username Password
system operator
system manager
system system
system syslib
operator operator
systets uetp
systest systest
systest test
sysmaint sysmaint
sysmaint service
sysmaint digital
field field
field service
guest guest
guest  
demo demo
demo  
test test
decnet decnet

Dentro do sistema não há muito o que fazer. Você pode tentar pegar a lista de passwords em: SYS$SYSTEM:SYSUAF.DAT, mas normalmente, ela não está disponivel para os usuários.

Tome muito cuidado ao tentar quebrar os sistemas VAX's, pois eles guardam todos os bad logins e bad passwords, podendo rastreá-lo na sua próxima tentativa. Se você quiser mesmo tentar, entre com alguns passwords em um dia, espere e tente novamente no dia seguinte...

Sistemas PRIME

Para entrar nos sistemas PRIME você dever fazer as mesmas coisas que fez no UNIX e no VAX's.

Username Password
prime prime
primos primos
primos prime
primoscs prime
primoscs primos
primenet primenet
system system
system prime
system primos
netlink netlink
test test
guest guest
guest1 guest

Rede Novell

Para quebrar a rede Novell você deve utilizar os mesmos recursos que usou para entrar nos sistemas UNIX ou VAX's. Na Novell, você também pode tentar alguns defaults. Os defaults da rede Novell são usados para a conexão com portas externas como impressoras, fax e etc; todos

sem password. Abaixo estão alguns defaults:

  • superisor
  • guest
  • admin
  • usertemplate
  • print
  • laser
  • hplaser
  • printer
  • laserwriter
  • post
  • mail
  • gateway
  • gate
  • router
  • backup
  • wangtek
  • fax
  • faxuser
  • faxworks
  • test
  • archivist
  • cheyarchsvr
  • windowspassthru

Se você conseguir entrar com esses defaults, você pode conseguir a lista com os logins verdadeiros fazendo o seguinte: vá ao diretório SYS:PUBLIC, digite SYSCON e de Enter. Entao vá a "User Information" e veja a lista com todos os logins desse servidor. Esses logins só poderão ser utilizados se estiverem sem password, pois a lista só mostra os nomes. Nunca tente chutar o password de um usuário, pois o computador armazena o numero de vezes que uma senha foi digitada errada e manda para o usuário verdadeiro quando ele se conecta. Esse sistema de segurança se chama "Intruder Detection".

Se você não conseguir entrar com esses logins, faça o seguinte: No prompt do DOS, digite NETX ou VLM, para rodar a rede TSRs e escreva CX /T /A /R. Com isso você, provavelmente conseguirá a lista dos usuários.

Para conseguir um acesso Supervisor, que é muito importante para fazer uma backdoor ou utilizar outros recursos, use este programa: nwhack.zip (25,8k)

Os problemas de usar o nwhack são os seguintes: O password Supervisor é mudado para SUPERHACKER; Todas as contas no servidor ganham acesso Supervisor; o administrador do sistema logo saberá que você entrou na rede e acabará com os previlégios do acesso Supervisor mudando tambem seu password. A única coisa que você pode fazer é deixar uma backdoor.

Uma porta dos fundos com previlegios de acesso Supervisor é como uma assinatura grátis. Para fazer isso, você deve utilizar o seguinte programa: super.zip (31,3k)

Esse programa foi escrito exatamente para deixar o usuário desligar e ligar o acesso Supervisor na hora que quiser. Faça então o seguinte:

  1. Consiga acesso Supervisor com o nwhacker;
  2. Ligue sua conta para supe equivalency com o super.exe;
  3. Se você ganhar acesso Supervisor, dê supe equivalency a algum dos defaults (guest, test, archivist, cheyarchsvr...);
  4. Saia e entre na rede com o default que você deu a supe equivalency e ligue o acesso Supervisor com o super.exe;
  5. Saia e entre novamente com o login que você utilizou primeiro;
  6. Remova o acesso Supervisor.
  7. Agora o default que você escolheu pode ser ligado e desligado por você na hora que você quiser para ter acesso Supervisor.

Passwords muito utilizados

Se não houver outro jeito e você precisar chutar os passwords, chute com inteligência e não vá começando: aaa, aab, aac, aad...

Os passwords mais utilizados aqui no Brasil são:

  • Times de futebol;
  • Telefone;
  • Sobrenome;
  • Nome de computadores (pentium, ibm, etc são encontrados com frequência);
  • Apelidos;
  • Nome de pessoas famosas;
  • Passwords de teclas seguidas. Ex.: qwerty, asdfgh, zxcvbn ou aaa, bbb, ccc. O usuário que usa desse tipo de password não pensa em hackers quebrando sua senha e sim na velocidade para dar login.

Por isso, quando você escolher sua password, faça uma mesclagem de letras e números. Ex. "mouse/1997" ou "m1o9u9s7e". Parece óbvio, mas ninguém vai chutar uma password desse tipo quando tentar quebrar seu login.

Email

Nesta sessão você encontrará arquivos para enviar emails bombs, email sem remetente e os famosos PGPs.

Se você quiser enviar um e-mail para Usenet, mande a mensagem para <NEWSGROUP>@<SERVERNAME>, por exemplo.

Grupo
fulano.silva
Gateway
news.demon.co.uk
Endereço
fulano.silva@news.demon.co.uk

Abaixo está uma lista com alguns gateways:

  • group.name@news.demon.co.uk
  • group.name@charm.magnus.acs.ohiostate.edu
  • group.name@undergrad.math.uwaterloo.ca
  • group.name@nic.funet.fi
  • group.name.usenet@decwrl.dec.com

Unabomber

Devido ao grande número de pedidos de ajuda no uso do Unabomber, aqui vai um tutorial completo sobre o programa.

Instalação

  1. Descompacte o arquivo em um diretório qualquer.
  2. Copie o arquivo iport.vbx para o system do Windows.
  3. Arrume (faça download na Internet) um vbrun300.dll e copie tambem para o system.

Uso

  1. Rode o programa.
  2. Na área "Mail Server" escreva o servidor que você usa para mandar e-mails (veja isso na configuração do seu programa de mensagens).
  3. Escreva o endereço da vítima em "To"
  4. O endereço que você quer assumir em "From"
  5. E sua mensagem como você escreve normalmente.
  6. Na área "Apparent Server", escreva o servidor que vai aparecer como remetente na mensagem que você enviar.

OBS: O remetente na mensagem estará escondido para pessoas comuns. Hackers, programadores ou qualquer especialista poder descobrir o endereço do idiota que o bombeou. NÃO VACILE... Este programa serve para ser usado com lammers, portanto bombeie lammers.

Copyright © 2007 - 2008 Victor Ferreira
Designed by Free CSS Templates

NÃO CLIQUE AQUI