Tipos de Hackers:
Lamer - é o principiante que se acha o máximo. Acabou
de ganhar um micro e já quer invadir computadores;
Wannabe - é o principiante que aprendeu a usar alguns programas
prontos para descobrir senhas ou invadir sistemas (recietas de bolo), entrou
num provedor de fundo de quintal e já acha que vai conseguir entrar
nos computadores da Nasa;
Larva - este já está quase se tornando um hacker. Já
consegue desenvolver suas próprias técnicas de como invadir
sistemas;
Hacker - tem conhecimentos reais de programação e de
sistema soperacionais, principalmente o Unix, o mais usado dos servidores
da Internet. Conhece todas as falhas de segurança dos sistemas e
procura achar novas. Desenvolve suas próprias técnicas e
desprezas as "receitas de bolo";
Cracker - é o hacker do mal, que invade sistemas, enfim afim
de dar problemas à algo ou à alguém;
Phreaker - tem bons conhecimentos de telefonia e consegue inclusive
fazer chamadas internacionais sem pagar, o que lhe premite desenvolver
seus ataques a partir de um servidor de outro país;
Guru - o supra-sumo dos hackers.
Como ser um hacker
1. Introdução ao HACK
2. Introdução ao PHREAK
3. Entendendo os sistemas
4. Vírus, Trojan Horses e Worms
5. PGP (Pretty Good Privacy)
Introdução ao HACK
1. O que é hacking ?
Hacking é o ato de penetrar em sistemas de computadores para
ganhar mais conhecimento e entender como é seu funcionamento. Em
português hack significa corte, entalhe.
2. Por quê hack ?
Como já foi dito anteriormente, o hack é feito para a
aprimorar os conhecimentos de uma pessoa em relação a um
sistema de computadores. Hackers não destróem, não
roubam e nem espionam informações por dinheiro.
3. Regras hackers.
1- Nunca destruir nenhum sistema.
2- Nunca alterar nenhum dos arquivos do sistema, a não ser que
seja necessário para esconder a sua presença ou garantir
a sua entrada posteriormente.
3- Não compartilhe com ninguém seus projetos hackers
com ninguém 4- Em uma BBS, não é aconselhável
que você discuta seus projetos hackers. BBS's podem ser monitoradas
pelo governo.
5- Nunca dê nomes ou telefones reais em uma BBS.
6- Nunca deixe seu apelido em um sistema que você entrou.
7- NÃO entre em computadores governamentais.
8- Nunca converse sobre seus planos hackers com outra pessoa do telefone
de sua casa.
9- Seja atento. Mantenha todo o seu materia hacker em um lugar seguro.
10- Para se tornar um verdadeiro hacker você deve simplesmente
praticar.
4. Onde Começar ?
Começe com sistemas pequenos como em universidades ou escritórios.
Depois passe para redes maiores como telenet. A telenet é altamente
recomendada para novatos, pois ela tem um sistema de segurança muito
vago. São milhares de conexões ao mesmo tempo, o que torna
praticamente impossível a monitoração de um usuário
(você). topo
Introdução ao PHREAK
1. O que é phreaking ?
Phreaking é basicamente fazer o hack pelo telefone, com a ajuda
de boxes e dicas. A boxes não funcionam aqui no Brasil, mas nós
temos as nossas dicas e acessórios para fazer um bom phreak.
2. Por quê phreak ?
Pela mesma razão da qual fazemos hack. Somente pela informação,
não pela destruição.
3. Regras Phreakers.
1- Nunca use as boxes na linha da sua casa.
2- Nunca converse sobre seus projetos phreakers na linha de sua casa.
3- Nunca use seu nome real quando fazer o phreak.
4- Seja cuidadoso com que comentar sobre seus projetos preakers.
5- Nunca deixe material phreak em qualquer lugar, sempre tenha um esconderijo
para guardá-lo protegido.
6- Não seja pego. topo
Entendendo os sistemas
1. Telenet
Telenet ou simplesmente Telnet, é um sistema de interligação
de computadores. Telnet é a internet das BBS's. São vários
computadores, com seu sistema operacional próprio, associados próprios
e arquivos próprios se interligando e compartilhando informações.
Abaixo, se encontra uma lista com os principais comando da Telnet:
@ - command prompt
? - comando errado
Access Bared - A sua conexão não permite esse acesso
Access to This Address not permitted - Seu Nui não é
autorizado a acessar esse endereço
Attempt Aborted - Desconectando do sistema
Busy - Todas as portas e destinos estão sendo usados
Collect Wats Call Not Permitted - Collect Wats calls não são
permitidos pelo seu host o pelo Nui
Connected - Conectado
Connection From - Seu terminal recebeu uma chamada
Connection Pending - O sistema está se conectando com o Nua
(digite d bye para desconectar de imediato)
Disconnected - Seu terminal foi desconectado pelo que você ligou
Enhanced Network Services System Error - Sua chamada não pode
ser validada
Enhanced Network services unavailable at this time - Serviço
temporariamente desligado
Illegal Address - o endereço que você netrou é
inválido
Invalid Charge Request - sua seleção de pagamento é
inválida
Invalid User Id or Password - O Nui que você digitou é
invalido
Local Congestion - Seu numero de acesso local está ocupado
Local Disconnect - Seu terminal foi desconectado
Local Network Outage - Um problema temporário está o
afastando da network
Local Procedure Error - Problemas na comunicação forçaram
a network limpar a sua conexão
Not Available,Not Operating,Not Responding - O computador não
pode aceitar o seu pedido
Not Connected - Você entrou com um comando que só funciona
conectado aosistema certo
Not Reachable - Uma condição temporária deixou
você sem acesso a network.
Password - É o prompt que aparece quando você entra na
Nui
*** Possible Data Loss - conexão resetada
Refused Collect Connection - O sistema pago selecionado, precisa ser
pago antes da liberação
Rejecting - O host não aceitou a chamada
Remote Procedure Error - Problemas de comunicação, forçaram
a network derrubá-lo
Still Connected - Você se conectou em dois serviços ao
mesmo tempo
Telenet XXX XXX - A porta que você está usando
Terminal - terminal prompt
Unable to validate call - Seu Nui foi temporariamente desligado
Unable to validate call contact admin - The Nui has been permently
disabled Unknown Adress - Seu Nua deve ser inválido
Wats Call not permitted - Telenet In-wats calls não são
permitidas pelo seu host ou Nua
2. Sistemas operacionais
Existem vários tipos de sistemas operacionais hoje em dia. Os
mais conhecidos são o UNIX, o VAX's, o PRIME e a rede Novell. Existem
textos sobre como entrar nesses sistemas na página de hack. O remote
Access também é bem conhecido, mas é mais usado em
programas específicos ou em BBS's.
3. Definições Access Number -
O numero que você disca para acessar diretamente a network (duh).
Nua (Network Users Address) - Nua é, basicamente, um número
que você disca para acessar um serviço particular qualquer.
Dentro do sistema você pode usar os recursos internos, ou pode acessar
um Nua com um serviço específico para cada numero. Nui (Network
User Identification) - Nui é uma conta com password da network,
como nas BBS só que aqui você pode desfrutar de vários
serviços e sistemas diferentes. DNIC (Data Network Identification
Code) - DNIC é um código de 4 dígitos. Pense que o
DNIC é o prefixo e o Nua é seu número de telefone
telefone. Outdial - Outdial é um modem conectado à network
que, ligado a ele, você pode fazer chamadas para fora da network
como um telefone pessoal etc... topo
Vírus, Trojan Horses e Worms
1. Vírus
Vírus é um programa independente que se auto reproduz.
Ele irá se aclopar em outros programas e fazer cópias de
si mesmo espalhando-se pelo winchester. O intuito do vírus é
destruir o corruptar informações do disco rígido ou
baixar o rendimento do micro rodando programas maiores que a memória
disponível. Antivírus, só retiram os vírus
que eles forem programados. Nenhum programa pode o proteger 100 % de vírus,
pois a cada momento estão sendo fabricados novos vírus em
qualquer parte do mundo.
2. Trojan Horse (Cavalo de Tróia)
O cavalo de tróia é um programa que, como o vírus,
se aclopa em um arquivo do winchester de um microcompurador infectado.
Eles tem o intuito de roubar informações preciosas como passwords
ou logins e, depois, enviá-las a seu "dono" pela network automaticamente.
Alguns antivírus retiram os Trojans outros não, mas nenhum
retira todos.
3. Worm
Worm é o tipo de programa mais inteligente já criado.
Ele não só se espalha pelo computador e espera pela sorte
de infectar outro atravéz de um disquete contaminado, ele tem o
poder de se espalhar por toda a network. Os worms podem infectar toda uma
rede de sistemas e fazer nelas um bom estrago. topo
E. PGP
PGP ou Pretty Good Privacy é um programa de computador que encripta
e decripta informações. Você pode mandar e-mails ou
até arquivos encriptados para uma pessoa que, com o mesmo PGP que
você usou para encriptar, pode decriptar as informações
e usá-las sem correr o risco de outra pessoa interceptá-la.
O PGP somente funciona quando é utilizada uma PUBLIC KEY. Tanto
o destinatário quanto o remetente precisam ter o mesmo PGP key,
pois é com ele que as informações são enctiptadas
e decriptadas pelo seu programa. topo
Invasão por IP
Alegria de uns, tristeza de outros, na verdade, aqueles que utilizam
a rede Dial-Up do Win95 para sua conecção com a internet
podem estar correndo sérios riscos a não ser, é claro,
que assim conectam-se propositalmente, com intenções "diversas".
Utilizar-se de uma conecção PPP do Win95 num provedor
de acesso, significa estar disponibilizando seu computador a todos os usuário
da net. Mesmo sem o compartilhamento de arquivos, existem diversas ferramentas
que permitem a outra pessoa conectar-se ao seu computador caso você
esteja utilizando esse tipo de conecção.
conecte-se à Internet utilizando a rede Dial-Up do Win95. Se
o seu provedor não disponibilizar uma conecção do
tipo PPP, estas dicas não funcionarão.
Verifique antes, se você possui os drivers clientes para redes
Microsoft. Caso não estejam instalados, instale-os através
do Painel de Controle, no ícone Redes.
Verifique também se o compartilhamento de Arquivos e Impressoras
está instalado.
Se estiver, você estará sujeito à que outra pessoa
conecte-se ao seu computador simplesmente sabendo seu IP. Se bem que, para
aqueles que já sabem, existem mil maneiras diferentes de se "burlar"
a fraquinha segurança do Win95. Para você poder encontrar
outros computadores compartilhados, você deve configurar WINS e LMHOSTS.
O WINS é utilizado para localizar os computadores com IP fixo. O
LMHOSTS, é acionado automaticamente na procura de computadores que
possuem IP dinâmicos.ATENÇÃO : TODOS ESSES ARQUIVOS
SE ENCONTRAM NO C:\windows\ ok!
Configurar essas opções é simples. Vá ao
Painel de Controle e abra Rede. Verifique as propriedades do protocolo
TCP/IP. Alí você encontrará a opção para
ativar a resolução WINS. No caso de você não
conhecer nenhum servidor WINS, utilize 204.118.34.6 como primário
e 204.118.34.11 como secundário. Esses servidores são dos
USA, e gratuítos. Caso queira outros endereços, utilize um
dos mecanismos de busca na Internet. Para configurar o LMHOSTS, você
precisa criar um arquivo texto simples, utilizando-se atá mesmo
o Bloco de Notas do Windows. O arquivo criado deve chamar-se LMHOSTS. É
nesse arquivo que ficarão os endereços de IP e os nomes dos
computadores que você terá acesso. Para localizar um determinado
computador, você digita o seu número de IP e a seguir seu
NetBios, na mesma linha, separados por um espaço. Se você
executar o programa NBSTSTAT, seguido da opção -N, você
obterá essa lista, com o nome e o IP de seu computador sempre sendo
o primeiro da lista, seguido das outras máquinas disponíveis,
tudo numa janela DOS. Através do Explorer você poderá
ver os computadores disponíveis na rede,dos quais você ainda
poderá utilizar os discos mapeando-os, o que os tornará unidades
de seu computador.
Hack PC
Password do Windows
Password do screen saver do Windows
Proteção de documentos do Word
Proteção de arquivos ZIP
Proteção de arquivos ARJ
Copiando digitações ou macros
de um micro
Um editor hexadecimal
Escondendo informações
Se você pegar o computador desligado ou esquecer o password:
- Ligue o micro e entre o setup;
- Anote TODOS os dados em um papel;
- Desligue e abra a CPU;
- Ache uma bateria na motherboard e retire-a;
- Espere uns 20 minutos e recoloque a bateria;
- Ligue o micro novamente e entre no setup;
- Re-configure todos os dados que você anotou.
Password do Windows
Para quebrar
o password do Windows 3.x você deve digitar"ctrl+alt+del" e
depois "enter" quando aparecer a caixa de verificação.
Depois que você passou o
password, edite o arquivo win.ini e apague as linhas "load=" e "run=".
Para quebrar o password no WIN95:
1 - Se a caixa de verificação que aparecer for Password
Logon, simplesmente
clique em cancel que o sistema vai entrar.
2 - Se a caixa de verificação for Windows Password, digite"ctrl+alt+del",
escolha a
janela do password na lista que aparecerá e clique em "End Task".
Com o
password passado, edite o arquivo win.ini e apague as linhas "load="
e "run=".
Screen Saver Password
Para retirar o password de
Screen Saver do Windows 3.x você deve editar o
arquivo control.ini, apagando tudo o que tiver na area do password.
Para retirar
o password do Screen Saver do WIN95, renomeie todos os
arquivos de extensão .pwl do diretório do windows. Anote
os nomes alterados em
um papel para eventuais problemas.
Dica enviada por JACKFORCE :
Para desligar
o screen saver sem ter o password no win 3.1 (ainda não foi
testado no 3.11 ou no WIN95), aperte ctrl+alt+del e enter várias
vezes que o
screen saver é fechado.
Hexadecimal
Para quebrar
alguns pogramas, passwords ou códigos de entrada, é bom que
você tenha em mãos um bom programa editor de hexadecimal.
Ele tamb;em é
utilizado para remover os numeros seriais de programas como ACDSee
9.0 e etc...
Escondendo Informações
Para esconder
informações ou até pequenos arquivos em arquivos de
imagem
do tipo .GIF (Compuserve), use esse programa:
Hack Modem
Encontrando o sistema
Sistemas UNIX
Sistemas VAX/VMS
Sistemas PRIME
Rede Novell
Passwords muito utilizados
E-mail
Encontrando o Sistema
Para encontrar um computador
com o sistema, você deve procurar pelas
linhas com um programa chamado War Dialer, ou se conectar via Telenet
ou outro
sistema de interligação de computadores.
Sistemas UNIX
1. Entrando no sistema - Para entrar no sistema, você deve entrar
com um
"login", que pode ter de 1 a 8 dígitos e um password que pode
ter de 6 a 8 dígitos.
Dai você tem três saídas:
1. Arrumar a lista de passwords com um hacker
2. Tentar entrar com os defaults
3. Ver quem está on-line com os comandos:
who, rwho, finger; e tentar entrar
com seus logins mais tarde.
Defaults são logins
e passwords que já vem com o sistema. Eles ficam
residentes até que o sysop o desliguem, então você
pode dar a sorte de encontrar
um esquecido. Veja lista abaixo.
Login: Password:
root
root
root
system
sys
sys
sys
system
daemon
daemon
uucp
uucp
tty
tty
test
test
unix
unix
unix
test
bin
bin
adm
adm
adm
admin
admin
adm
admin
admin
sysman
sysman
sysman
sys
sysman
system
sysadmin
sysadmin
sysadmin
sys
sysadmin
system
sysadmin
admin
sysadmin
adm
who
who
learn
learn
uuhost
uuhost
guest
guest
host
host
nuucp
nuucp
rje
rje
games
games
games
player
sysop
sysop
root
sysop
demo
demo
2. Dentro do sistema: Dentro do sistema, a primeira coisa que você
deve fazer é
copiar o arquivo da lista de passwords. Ele se está em: /etc/passwd.
Nesse
arquivo, você vai encontrar as informações na seguinte
sintaxe:
username:password:UserID:GroupID:descrição ou nome:homedir:shell
Ex.: fou:234abc56:7148:34:Fausto Morais:/home/dir/fou:/bin/fou
Username: fou
Encrypted Password: 234abc56
User Number: 7148
Group Number: 34
Other Information: Fausto Morais
Home Directory: /home/dir/fou
Shell: /bin/fou
Esse arquivo muito provávelmente
estará encriptado. O password estará
escondido e, sem um programa para decriptá-la, a lista será
inútil. O programa de
decriptação do password UNIX, trabalha em cima de um
dicionário pré moldado,
comparando as palavras com o texto encriptado. É bom lembrar
que o Brute Force
não irá decriptar a lista. Ele irá tentar comparar
palavras encriptadas por uma lista
de nomes com a lista de passwords. Quando ele encontrar semelhanças
(ex. duas
palavras igusia com a mesma decriptação) ele para e dá
a lista pronta.
Antes de usar o programa decriptador que não dá
certeza de sucesso, tente
encontrar um login sem password pois assim, você só precisará
digitar o login para
entrar no sistema. Ex.:
fou::7148:34:Fausto Morais:/home/dir/fou:/bin/fou
Depois da lista de passwords, pegue os seguintes arquivos:
/etc/group - É a lista de newsgroups e seus passwords também
encriptados.
sintaxe - groupname:password:group id:users in group
/etc/hosts - É a lista de hosts conectados ao sistemas. Útil
quando a conexão é via
telenet ou rlogin.
/usr/mail/<user name> - É onde estão guardadas as mensagens
de cada usuário.
Sistema VAX/VMS
Para entrar no
sistema VAX/VMS, você deve proceder da mesma maneira
que fez no UNIX: Arrume a lista de passwords, entre com o login de
alguém ou
tente os defaults.
Username: Password:
system
operator
system
manager
system
system
system
syslib
operator
operator
systets
uetp
systest
systest
systest
test
sysmaint
sysmaint
sysmaint
service
sysmaint
digital
field
field
field
service
guest
guest
guest
sem password
demo
demo
demo
sem password
test
test
decnet
decnet
Dentro do sistema
não há muito o que fazer. Você pode tentar pegar a
lista
de passwords em: SYS$SYSTEM:SYSUAF.DAT, mas normalmente, ela não
está
disponível para os usuários
Tome muito cuidado quando
tentar quebrar o sistema VAX's, pois ele guarda
todos os bad logins e bad passwords, podendo rastreá-lo na sua
próxima tentativa.
Se você quiser mesmo tentar, entre com alguns passwords em um
dia, espere e
tente novamente no dia seguinte...
Sistema PRIME
Para entrar no sistema PRIME
você deverá fazer as mesmas coisas que fez
no UNIX e no VAX's.
Username:
Password:
prime
prime
primos
primos
primos
prime
primos_cs
prime
primos_cs
primos
primenet
primenet
system
system
system
prime
system
primos
netlink
netlink
test
test
guest
guest
guest1
guest
Rede Novell
1. Entrando no Sistema - Para quebrar a rede Novell você deve
utilizar os
mesmos recursos que usou para entrar nos sistemas UNIX ou VAX's. Na
Novell
você também pode tentar alguns defaults. Os defaults da
rede Novell são usados
para a conexão com portas externas como impressoras, fax e etc...,
todos sem
password. Abaixo estão alguns defaults:
Login:
superisor
guest
admin
user_template
print
laser
hp_laser
printer
laserwriter
post
mail
gateway
gate
router
backup
wangtek
fax
faxuser
faxworks
test
archivist
chey_archsvr
windows_passthru
Se você
conseguir entrar com esses defaults, você pode conseguir a lista
com
os logins verdadeiros fazendo o seguinte: vá ao diretório
SYS:PUBLIC, digite SYSCON
e dê enter. Então vá a User Information e veja
a lista com todos os logins desse
servidor. Esses logins só poderão ser utilizados se estiverem
sem password, pois a
lista só mostra os nomes. Nunca tente chutar o password de um
usuário, pois o
computador armazena o numero de vezes que uma senha foi digitada errada
e
manda para o usuário verdadeiro quando ele se conecta. Esse
sistema de segurança
se chama Intruder Detection.
Se você não
conseguir entrar com esses logins, faça o seguinte: no prompt do
DOS digite NETX ou VLM, para rodar a rede TSRs e escreva CX /T /A /R.
Com isso
você, provavelmente conseguirá a lista dos usuários.
2. Conseguindo Supe Acess - Para conseguir um acesso Supervisor, que
é muito
importante para fazer uma backdoor ou utilizar outros recursos use
esse programa:
nw-hack.zip (25,8k)
Os problemas de usar o nw-hack
são os seguintes: O password Supervisor é
mudado para SUPER_HACKER; Todas as contas no servidor tem acesso
Supervisor; o administrador do sistema logo saberá que você
entrou na rede e
acabará com os previlégios do acesso Supervisor mudando
também seu password.
A única coisa que você pode fazer é deixar uma
backdoor ou "porta dos fundos".
3. Deixando uma Porta dos Fundos - Uma porta dos fundos com previlégios
de
acesso Supervisor é como uma assinatura grátis. Para
fazer isso, você deve utilizar
o seguinte programa:
Esse programa foi escrito exatamente para deixar o usuário desligar
e ligar o
acesso Supervisor na hora que quiser. Faça então o seguinte:
Consiga aceso Supervisor com o nw-hacker;
Ligue sua conta para supe equivalency com
o super.exe;
Se você ganhar acesso Supervisor, dê
supe equivalency a algum dos defaults (Guest, test,
archivist, chey_archsvr...);
Saia e entre na rede com o default que você
deu a supe equivalency e ligue o acesso
Supervisor com o super.exe;
Saia e entre novamente com o login que você
utilizou primeiro;
Remova o acesso Supervisor.
Agora o default que você
escolheu pode ser ligado e desligado por você, na
hora que você quiser para ter acesso Supervisor.
Passwords
Se não
houver outro jeito e você precisar chutar os passwords, chute com
inteligência e não vá começando: aaa, aab,
aac, aad ... Os passwords mais
utilizados aqui no Brasil são:
Times de futebol;
Telefone;
Sobrenome;
Nome de computadores (pentium, ibm, etc são
encontrados com frequência);
Apelidos;
Nome de pessoas famosas;
Passwords de teclas seguidas. Ex.: qwerty,
asdfgh, zxcvbn ou aaa, bbb, ccc.
O usuário que usa desse tipo de password
não pensaem hackers quebrando
sua senha e sim na velocidade para dar login.
Por isso, quando você
escolher seu password, faça uma mesclagem de letras
e números. Ex. mouse/1997 - m1o9u9s7e. Parece óbvio,
mas ninguém vai chutar
um password desse tipo quando tentar quebrar seu login.