Tipos de Hackers:

Lamer - é o principiante que se acha o máximo. Acabou de ganhar um micro e já quer invadir computadores;
Wannabe - é o principiante que aprendeu a usar alguns programas prontos para descobrir senhas ou invadir sistemas (recietas de bolo), entrou num provedor de fundo de quintal e já acha que vai conseguir entrar nos computadores da Nasa;
Larva - este já está quase se tornando um hacker. Já consegue desenvolver suas próprias técnicas de como invadir sistemas;
Hacker - tem conhecimentos reais de programação e de sistema soperacionais, principalmente o Unix, o mais usado dos servidores da Internet. Conhece todas as falhas de segurança dos sistemas e procura achar novas. Desenvolve suas próprias técnicas e desprezas as "receitas de bolo";
Cracker - é o hacker do mal, que invade sistemas, enfim afim de dar problemas à algo ou à alguém;
Phreaker - tem bons conhecimentos de telefonia e consegue inclusive fazer chamadas internacionais sem pagar, o que lhe premite desenvolver seus ataques a partir de um servidor de outro país;
Guru - o supra-sumo dos hackers.
Como ser um hacker
1. Introdução ao HACK
2. Introdução ao PHREAK
3. Entendendo os sistemas
4. Vírus, Trojan Horses e Worms
5. PGP (Pretty Good Privacy)
Introdução ao HACK
1. O que é hacking ?
Hacking é o ato de penetrar em sistemas de computadores para ganhar mais conhecimento e entender como é seu funcionamento. Em português hack significa corte, entalhe.
2. Por quê hack ?
Como já foi dito anteriormente, o hack é feito para a aprimorar os conhecimentos de uma pessoa em relação a um sistema de computadores. Hackers não destróem, não roubam e nem espionam informações por dinheiro.
3. Regras hackers.
1- Nunca destruir nenhum sistema.
2- Nunca alterar nenhum dos arquivos do sistema, a não ser que seja necessário para esconder a sua presença ou garantir a sua entrada posteriormente.
3- Não compartilhe com ninguém seus projetos hackers com ninguém 4- Em uma BBS, não é aconselhável que você discuta seus projetos hackers. BBS's podem ser monitoradas pelo governo.
5- Nunca dê nomes ou telefones reais em uma BBS.
6- Nunca deixe seu apelido em um sistema que você entrou.
7- NÃO entre em computadores governamentais.
8- Nunca converse sobre seus planos hackers com outra pessoa do telefone de sua casa.
9- Seja atento. Mantenha todo o seu materia hacker em um lugar seguro.
10- Para se tornar um verdadeiro hacker você deve simplesmente praticar.
4. Onde Começar ?
Começe com sistemas pequenos como em universidades ou escritórios. Depois passe para redes maiores como telenet. A telenet é altamente recomendada para novatos, pois ela tem um sistema de segurança muito vago. São milhares de conexões ao mesmo tempo, o que torna praticamente impossível a monitoração de um usuário (você). topo
Introdução ao PHREAK
1. O que é phreaking ?
Phreaking é basicamente fazer o hack pelo telefone, com a ajuda de boxes e dicas. A boxes não funcionam aqui no Brasil, mas nós temos as nossas dicas e acessórios para fazer um bom phreak.
2. Por quê phreak ?
Pela mesma razão da qual fazemos hack. Somente pela informação, não pela destruição.
3. Regras Phreakers.
1- Nunca use as boxes na linha da sua casa.
2- Nunca converse sobre seus projetos phreakers na linha de sua casa.
3- Nunca use seu nome real quando fazer o phreak.
4- Seja cuidadoso com que comentar sobre seus projetos preakers.
5- Nunca deixe material phreak em qualquer lugar, sempre tenha um esconderijo para guardá-lo protegido.
6- Não seja pego. topo
Entendendo os sistemas
1. Telenet
Telenet ou simplesmente Telnet, é um sistema de interligação de computadores. Telnet é a internet das BBS's. São vários computadores, com seu sistema operacional próprio, associados próprios e arquivos próprios se interligando e compartilhando informações. Abaixo, se encontra uma lista com os principais comando da Telnet:
@ - command prompt
? - comando errado
Access Bared - A sua conexão não permite esse acesso
Access to This Address not permitted - Seu Nui não é autorizado a acessar esse endereço
Attempt Aborted - Desconectando do sistema
Busy - Todas as portas e destinos estão sendo usados
Collect Wats Call Not Permitted - Collect Wats calls não são permitidos pelo seu host o pelo Nui
Connected - Conectado
Connection From - Seu terminal recebeu uma chamada
Connection Pending - O sistema está se conectando com o Nua (digite d bye para desconectar de imediato)
Disconnected - Seu terminal foi desconectado pelo que você ligou
Enhanced Network Services System Error - Sua chamada não pode ser validada
Enhanced Network services unavailable at this time - Serviço temporariamente desligado
Illegal Address - o endereço que você netrou é inválido
Invalid Charge Request - sua seleção de pagamento é inválida
Invalid User Id or Password - O Nui que você digitou é invalido
Local Congestion - Seu numero de acesso local está ocupado
Local Disconnect - Seu terminal foi desconectado
Local Network Outage - Um problema temporário está o afastando da network
Local Procedure Error - Problemas na comunicação forçaram a network limpar a sua conexão
Not Available,Not Operating,Not Responding - O computador não pode aceitar o seu pedido
Not Connected - Você entrou com um comando que só funciona conectado aosistema certo
Not Reachable - Uma condição temporária deixou você sem acesso a network.
Password - É o prompt que aparece quando você entra na Nui
*** Possible Data Loss - conexão resetada
Refused Collect Connection - O sistema pago selecionado, precisa ser pago antes da liberação
Rejecting - O host não aceitou a chamada
Remote Procedure Error - Problemas de comunicação, forçaram a network derrubá-lo
Still Connected - Você se conectou em dois serviços ao mesmo tempo
Telenet XXX XXX - A porta que você está usando
Terminal - terminal prompt
Unable to validate call - Seu Nui foi temporariamente desligado
Unable to validate call contact admin - The Nui has been permently disabled Unknown Adress - Seu Nua deve ser inválido
Wats Call not permitted - Telenet In-wats calls não são permitidas pelo seu host ou Nua
2. Sistemas operacionais
Existem vários tipos de sistemas operacionais hoje em dia. Os mais conhecidos são o UNIX, o VAX's, o PRIME e a rede Novell. Existem textos sobre como entrar nesses sistemas na página de hack. O remote Access também é bem conhecido, mas é mais usado em programas específicos ou em BBS's.
3. Definições Access Number -
O numero que você disca para acessar diretamente a network (duh). Nua (Network Users Address) - Nua é, basicamente, um número que você disca para acessar um serviço particular qualquer. Dentro do sistema você pode usar os recursos internos, ou pode acessar um Nua com um serviço específico para cada numero. Nui (Network User Identification) - Nui é uma conta com password da network, como nas BBS só que aqui você pode desfrutar de vários serviços e sistemas diferentes. DNIC (Data Network Identification Code) - DNIC é um código de 4 dígitos. Pense que o DNIC é o prefixo e o Nua é seu número de telefone telefone. Outdial - Outdial é um modem conectado à network que, ligado a ele, você pode fazer chamadas para fora da network como um telefone pessoal etc... topo
Vírus, Trojan Horses e Worms
1. Vírus
Vírus é um programa independente que se auto reproduz. Ele irá se aclopar em outros programas e fazer cópias de si mesmo espalhando-se pelo winchester. O intuito do vírus é destruir o corruptar informações do disco rígido ou baixar o rendimento do micro rodando programas maiores que a memória disponível. Antivírus, só retiram os vírus que eles forem programados. Nenhum programa pode o proteger 100 % de vírus, pois a cada momento estão sendo fabricados novos vírus em qualquer parte do mundo.
2. Trojan Horse (Cavalo de Tróia)
O cavalo de tróia é um programa que, como o vírus, se aclopa em um arquivo do winchester de um microcompurador infectado. Eles tem o intuito de roubar informações preciosas como passwords ou logins e, depois, enviá-las a seu "dono" pela network automaticamente. Alguns antivírus retiram os Trojans outros não, mas nenhum retira todos.
3. Worm
Worm é o tipo de programa mais inteligente já criado. Ele não só se espalha pelo computador e espera pela sorte de infectar outro atravéz de um disquete contaminado, ele tem o poder de se espalhar por toda a network. Os worms podem infectar toda uma rede de sistemas e fazer nelas um bom estrago. topo
E. PGP
PGP ou Pretty Good Privacy é um programa de computador que encripta e decripta informações. Você pode mandar e-mails ou até arquivos encriptados para uma pessoa que, com o mesmo PGP que você usou para encriptar, pode decriptar as informações e usá-las sem correr o risco de outra pessoa interceptá-la. O PGP somente funciona quando é utilizada uma PUBLIC KEY. Tanto o destinatário quanto o remetente precisam ter o mesmo PGP key, pois é com ele que as informações são enctiptadas e decriptadas pelo seu programa. topo
Invasão por IP
Alegria de uns, tristeza de outros, na verdade, aqueles que utilizam a rede Dial-Up do Win95 para sua conecção com a internet podem estar correndo sérios riscos a não ser, é claro, que assim conectam-se propositalmente, com intenções "diversas".
Utilizar-se de uma conecção PPP do Win95 num provedor de acesso, significa estar disponibilizando seu computador a todos os usuário da net. Mesmo sem o compartilhamento de arquivos, existem diversas ferramentas que permitem a outra pessoa conectar-se ao seu computador caso você esteja utilizando esse tipo de conecção.
conecte-se à Internet utilizando a rede Dial-Up do Win95. Se o seu provedor não disponibilizar uma conecção do tipo PPP, estas dicas não funcionarão.
Verifique antes, se você possui os drivers clientes para redes Microsoft. Caso não estejam instalados, instale-os através do Painel de Controle, no ícone Redes.
Verifique também se o compartilhamento de Arquivos e Impressoras está instalado.
Se estiver, você estará sujeito à que outra pessoa conecte-se ao seu computador simplesmente sabendo seu IP. Se bem que, para aqueles que já sabem, existem mil maneiras diferentes de se "burlar" a fraquinha segurança do Win95. Para você poder encontrar outros computadores compartilhados, você deve configurar WINS e LMHOSTS. O WINS é utilizado para localizar os computadores com IP fixo. O LMHOSTS, é acionado automaticamente na procura de computadores que possuem IP dinâmicos.ATENÇÃO : TODOS ESSES ARQUIVOS SE ENCONTRAM NO C:\windows\ ok!
Configurar essas opções é simples. Vá ao Painel de Controle e abra Rede. Verifique as propriedades do protocolo TCP/IP. Alí você encontrará a opção para ativar a resolução WINS. No caso de você não conhecer nenhum servidor WINS, utilize 204.118.34.6 como primário e 204.118.34.11 como secundário. Esses servidores são dos USA, e gratuítos. Caso queira outros endereços, utilize um dos mecanismos de busca na Internet. Para configurar o LMHOSTS, você precisa criar um arquivo texto simples, utilizando-se atá mesmo o Bloco de Notas do Windows. O arquivo criado deve chamar-se LMHOSTS. É nesse arquivo que ficarão os endereços de IP e os nomes dos computadores que você terá acesso. Para localizar um determinado computador, você digita o seu número de IP e a seguir seu NetBios, na mesma linha, separados por um espaço. Se você executar o programa NBSTSTAT, seguido da opção -N, você obterá essa lista, com o nome e o IP de seu computador sempre sendo o primeiro da lista, seguido das outras máquinas disponíveis, tudo numa janela DOS. Através do Explorer você poderá ver os computadores disponíveis na rede,dos quais você ainda poderá utilizar os discos mapeando-os, o que os tornará unidades de seu computador.
 
 












Hack PC


 






     Password do Windows
     Password do screen saver do Windows
     Proteção de documentos do Word
     Proteção de arquivos ZIP
     Proteção de arquivos ARJ
     Copiando digitações ou macros de um micro
     Um editor hexadecimal
     Escondendo informações
 
 

 Se você pegar o computador desligado ou esquecer o password:

             - Ligue o micro e entre o setup;
             - Anote TODOS os dados em um papel;
             - Desligue e abra a CPU;
             - Ache uma bateria na motherboard e retire-a;
             - Espere uns 20 minutos e recoloque a bateria;
             - Ligue o micro novamente e entre no setup;
             - Re-configure todos os dados que você anotou.
 

                   Password do Windows
 

          Para quebrar o password do Windows 3.x você deve digitar"ctrl+alt+del" e
depois "enter" quando aparecer a caixa de verificação. Depois que você passou o
password, edite o arquivo win.ini e apague as linhas "load=" e "run=".
 

          Para quebrar o password no WIN95:

1 - Se a caixa de verificação que aparecer for Password Logon, simplesmente
clique em cancel que o sistema vai entrar.

2 - Se a caixa de verificação for Windows Password, digite"ctrl+alt+del", escolha a
janela do password na lista que aparecerá e clique em "End Task". Com o
password passado, edite o arquivo win.ini e apague as linhas "load=" e "run=".
 
 

                  Screen Saver Password

        Para retirar o password de Screen Saver do Windows 3.x você deve editar o
arquivo control.ini, apagando tudo o que tiver na area do password.
 

          Para retirar o password do Screen Saver do WIN95, renomeie todos os
arquivos de extensão .pwl do diretório do windows. Anote os nomes alterados em
um papel para eventuais problemas.
 

                                                  Dica enviada por JACKFORCE :

          Para desligar o screen saver sem ter o password no win 3.1 (ainda não foi
testado no 3.11 ou no WIN95), aperte ctrl+alt+del e enter várias vezes que o
screen saver é fechado.
 

 Hexadecimal
 

          Para quebrar alguns pogramas, passwords ou códigos de entrada, é bom que
você tenha em mãos um bom programa editor de hexadecimal. Ele tamb;em é
utilizado para remover os numeros seriais de programas como ACDSee 9.0 e etc...
 
 

                Escondendo Informações

          Para esconder informações ou até pequenos arquivos em arquivos de imagem
do tipo .GIF (Compuserve), use esse programa:
 
 
 
 

                     Hack Modem

     Encontrando o sistema
     Sistemas UNIX
     Sistemas VAX/VMS
     Sistemas PRIME
     Rede Novell
     Passwords muito utilizados
     E-mail
 
 

                  Encontrando o Sistema
 

        Para encontrar um computador com o sistema, você deve procurar pelas
linhas com um programa chamado War Dialer, ou se conectar via Telenet ou outro
sistema de interligação de computadores.
 
 

                         Sistemas UNIX
 

1. Entrando no sistema - Para entrar no sistema, você deve entrar com um
"login", que pode ter de 1 a 8 dígitos e um password que pode ter de 6 a 8 dígitos.
Dai você tem três saídas:

1.    Arrumar a lista de passwords com um hacker
2.    Tentar entrar com os defaults
3.    Ver quem está on-line com os comandos: who, rwho, finger; e tentar entrar
       com seus logins mais tarde.

        Defaults são logins e passwords que já vem com o sistema. Eles ficam
residentes até que o sysop o desliguem, então você pode dar a sorte de encontrar
um esquecido. Veja lista abaixo.
 
 

                    Login:                       Password:

                       root                                root
                       root                                system
                       sys                                  sys
                       sys                                  system
                       daemon                           daemon
                       uucp                                uucp
                       tty                                    tty
                       test                                   test
                       unix                                  unix
                       unix                                  test
                       bin                                    bin
                       adm                                  adm
                       adm                                  admin
                       admin                                adm
                       admin                                admin
                       sysman                              sysman
                       sysman                              sys
                       sysman                              system
                       sysadmin                           sysadmin
                       sysadmin                           sys
                       sysadmin                           system
                       sysadmin                           admin
                       sysadmin                           adm
                       who                                  who
                       learn                                  learn
                       uuhost                               uuhost
                       guest                                 guest
                       host                                   host
                       nuucp                                nuucp
                       rje                                     rje
                       games                                games
                       games                                player
                       sysop                                 sysop
                       root                                   sysop
                       demo                                 demo
 
 

2. Dentro do sistema: Dentro do sistema, a primeira coisa que você deve fazer é
copiar o arquivo da lista de passwords. Ele se está em: /etc/passwd. Nesse
arquivo, você vai encontrar as informações na seguinte sintaxe:

username:password:UserID:GroupID:descrição ou nome:homedir:shell

Ex.:      fou:234abc56:7148:34:Fausto Morais:/home/dir/fou:/bin/fou

Username: fou
Encrypted Password: 234abc56
User Number: 7148
Group Number: 34
Other Information: Fausto Morais
Home Directory: /home/dir/fou
Shell: /bin/fou

        Esse arquivo muito provávelmente estará encriptado. O password estará
escondido e, sem um programa para decriptá-la, a lista será inútil. O programa de
decriptação do password UNIX, trabalha em cima de um dicionário pré moldado,
comparando as palavras com o texto encriptado. É bom lembrar que o Brute Force
não irá decriptar a lista. Ele irá tentar comparar palavras encriptadas por uma lista
de nomes com a lista de passwords. Quando ele encontrar semelhanças (ex. duas
palavras igusia com a mesma decriptação) ele para e dá a lista pronta.

 Antes de usar o programa decriptador que não dá certeza de sucesso, tente
encontrar um login sem password pois assim, você só precisará digitar o login para
entrar no sistema. Ex.:

     fou::7148:34:Fausto Morais:/home/dir/fou:/bin/fou

     Depois da lista de passwords, pegue os seguintes arquivos:

/etc/group - É a lista de newsgroups e seus passwords também encriptados.
sintaxe - groupname:password:group id:users in group

/etc/hosts - É a lista de hosts conectados ao sistemas. Útil quando a conexão é via
telenet ou rlogin.

/usr/mail/<user name> - É onde estão guardadas as mensagens de cada usuário.
 
 

                     Sistema VAX/VMS
 

          Para entrar no sistema VAX/VMS, você deve proceder da mesma maneira
que fez no UNIX: Arrume a lista de passwords, entre com o login de alguém ou
tente os defaults.
 
 

                    Username:                             Password:

                       system                                     operator
                       system                                     manager
                       system                                     system
                       system                                     syslib
                       operator                                  operator
                       systets                                      uetp
                       systest                                      systest
                       systest                                      test
                       sysmaint                                   sysmaint
                       sysmaint                                   service
                       sysmaint                                   digital
                       field                                          field
                       field                                          service
                       guest                                        guest
                       guest                                        sem password
                       demo                                       demo
                       demo                                       sem password
                       test                                           test
                       decnet                                      decnet
 
 

          Dentro do sistema não há muito o que fazer. Você pode tentar pegar a lista
de passwords em: SYS$SYSTEM:SYSUAF.DAT, mas normalmente, ela não está
disponível para os usuários

        Tome muito cuidado quando tentar quebrar o sistema VAX's, pois ele guarda
todos os bad logins e bad passwords, podendo rastreá-lo na sua próxima tentativa.
Se você quiser mesmo tentar, entre com alguns passwords em um dia, espere e
tente novamente no dia seguinte...
 
 

                        Sistema PRIME
 

        Para entrar no sistema PRIME você deverá fazer as mesmas coisas que fez
no UNIX e no VAX's.
 
 

                    Username:                      Password:
 

                       prime                                       prime
                       primos                                     primos
                       primos                                     prime
                       primos_cs                                prime
                       primos_cs                                primos
                       primenet                                  primenet
                       system                                     system
                       system                                     prime
                       system                                     primos
                       netlink                                      netlink
                       test                                          test
                       guest                                        guest
                       guest1                                      guest
 
 

                            Rede Novell

1. Entrando no Sistema - Para quebrar a rede Novell você deve utilizar os
mesmos recursos que usou para entrar nos sistemas UNIX ou VAX's. Na Novell
você também pode tentar alguns defaults. Os defaults da rede Novell são usados
para a conexão com portas externas como impressoras, fax e etc..., todos sem
password. Abaixo estão alguns defaults:

                              Login:

                                superisor
                                guest
                                admin
                                user_template
                                print
                                laser
                                hp_laser
                                printer
                                laserwriter
                                post
                                mail
                                gateway
                                gate
                                router
                                backup
                                wangtek
                                fax
                                faxuser
                                faxworks
                                test
                                archivist
                                chey_archsvr
                                windows_passthru
 
 

          Se você conseguir entrar com esses defaults, você pode conseguir a lista com
os logins verdadeiros fazendo o seguinte: vá ao diretório SYS:PUBLIC, digite SYSCON
e dê enter. Então vá a User Information e veja a lista com todos os logins desse
servidor. Esses logins só poderão ser utilizados se estiverem sem password, pois a
lista só mostra os nomes. Nunca tente chutar o password de um usuário, pois o
computador armazena o numero de vezes que uma senha foi digitada errada e
manda para o usuário verdadeiro quando ele se conecta. Esse sistema de segurança
se chama Intruder Detection.
        Se você não conseguir entrar com esses logins, faça o seguinte: no prompt do
DOS digite NETX ou VLM, para rodar a rede TSRs e escreva CX /T /A /R. Com isso
você, provavelmente conseguirá a lista dos usuários.

2. Conseguindo Supe Acess - Para conseguir um acesso Supervisor, que é muito
importante para fazer uma backdoor ou utilizar outros recursos use esse programa:

                            nw-hack.zip    (25,8k)

        Os problemas de usar o nw-hack são os seguintes: O password Supervisor é
mudado para SUPER_HACKER; Todas as contas no servidor tem acesso
Supervisor; o administrador do sistema logo saberá que você entrou na rede e
acabará com os previlégios do acesso Supervisor mudando também seu password.
A única coisa que você pode fazer é deixar uma backdoor ou "porta dos fundos".

3. Deixando uma Porta dos Fundos - Uma porta dos fundos com previlégios de
acesso Supervisor é como uma assinatura grátis. Para fazer isso, você deve utilizar
o seguinte programa:

Esse programa foi escrito exatamente para deixar o usuário desligar e ligar o
acesso Supervisor na hora que quiser. Faça então o seguinte:

     Consiga aceso Supervisor com o nw-hacker;
     Ligue sua conta para supe equivalency com o super.exe;
     Se você ganhar acesso Supervisor, dê supe equivalency a algum dos defaults (Guest, test,
     archivist, chey_archsvr...);
     Saia e entre na rede com o default que você deu a supe equivalency e ligue o acesso
     Supervisor com o super.exe;
     Saia e entre novamente com o login que você utilizou primeiro;
     Remova o acesso Supervisor.

        Agora o default que você escolheu pode ser ligado e desligado por você, na
hora que você quiser para ter acesso Supervisor.
 
 

                             Passwords
 

          Se não houver outro jeito e você precisar chutar os passwords, chute com
inteligência e não vá começando: aaa, aab, aac, aad ... Os passwords mais
utilizados aqui no Brasil são:

     Times de futebol;
     Telefone;
     Sobrenome;
     Nome de computadores (pentium, ibm, etc são encontrados com frequência);
     Apelidos;
     Nome de pessoas famosas;
     Passwords de teclas seguidas. Ex.: qwerty, asdfgh, zxcvbn ou aaa, bbb, ccc.
     O usuário que usa desse tipo de password não pensaem hackers quebrando
     sua senha e sim na velocidade para dar login.

        Por isso, quando você escolher seu password, faça uma mesclagem de letras
e números. Ex. mouse/1997 - m1o9u9s7e. Parece óbvio, mas ninguém vai chutar
um password desse tipo quando tentar quebrar seu login.
 
 
 

                                                                VOLTE AQUI