segunda-feira, 8 de dezembro de 2008

HACKER!!


TUDO SOBRE HACKER... esta página é explicativa e tem a intenção de evitar que você seja atacado, já que a partir de agora, vc sabe como é que eles agem....
Se liga que irado!!!!!!

Adicione a hacker HP em seu bookmark (ctrl+d)
Após um levantamento um pouco grande da coleção de arquivos G-file, minha atenção foi atraída para o fato que parece não existir um bom arquivo introdutório escrito para absolutos iniciantes, desde quando Mark Tabas "mimeografou". (E quase todos foram iniciantes). A Arte do Hacking e Phreaking mudou radicalmente desde aquela época, e assim com a aproximação da década de 90, a comunidade hack/phreak recuperou o peito do verão de 87 (justamente como recuperou da queda de 85, e como sempre recuperará da extinção), e o progresso da mídia (da revista Reality Hackers para William Gibson e os contos cyberpunks de Bruce Sterling), está começando a tomar notícia de nós pela primeira vez em anos recentes, numa "luz positiva".
Infelizmente, isto tem ficado mais perigoso desde os anos 80. Os phonecops tem mais recursos, mais conhecimentos, e mais inteligência do que mostravam no passado.
Está começando a ficar mais e mais difícil, sobreviver como um hacker o suficiente para fazer-se especializado na Arte. Para este fim este arquivo é dedicado. Se isto pode ajudar qualquer um que está começando, e ajudá-los a sobreviver para descobrir novos sistemas e novas informações, este terá servido ao seu propósito, e servido assim como um novo pagamento parcial à todas as pessoas que me ajudaram quando eu era um iniciante.
CONTEÚDO:
Este arquivo será dividido em si mesmo em quatro partes.
Parte 1: O Que é Hacking, Um Código De Ética dos Hackers, Cuidados Básicos para Hackear.
Parte 2: Redes Comutadoras de Pacotes, Telenet - Como Ela Trabalha, Como Usá-la, Discagens De Fora, servidores de Rede, PADS privados.
Parte 3: Identificando um Computador, Como Hackeá-lo, Operando Sistemas Negligentes.
Parte 4: Conclusão - Considerações Finais, Livros para se Ler, BBS's para se Conectar, Agradecimentos.
eguição e captura de conhecimento.
Para este fim, deixe-me contribuir com minhas sugestões por linhas de orientação
a seguir para assegurar que não somente você ficará fora de encrencas, mas você seguirá seu ofício sem destruir os computadores que hackeá-los ou as companhias destes computadores.
l Não danificar intencionalmente *qualquer* sistema
ll Não alterar quaisquer outros arquivos do sistema, que os necessários para garantir seu escape da detecção e seu futuro acesso (Cavalos de Tróia, Alterando Logs, e tudo o que parecer necessário para sua sobrevivência tão longa quanto possível).
lll Não dê o seu (ou de qualquer outro) o nome real, apelido real, ou o número real do telefone de qualquer sistema que você esteja acessando ilegalmente.
lV Seja cuidadoso com quem você partilha informação. Os federais são embusteiros. Geralmente, se você não sabe o número do telefone de voz do sujeito, nome e ocupação (serviço, o quê ele faz), ou não tem falado com ele em voz, nas conversações comerciais sem informação, seja cauteloso.
V Não dê seu verdadeiro número telefônico a ninguém que não conheça. Isso
inclui logging nos BBS's não importa o que eles pareçam. Se você não conhece o Sysop, deixe um aviso dizendo algo de uma pessoa fidedigna, leal que irá te validar, te confirmar.
VI Não faça hack em computadores do governo. Sim, existem sistemas governamentais que estão livres de serem hackeados, mas eles são poucos e distantes entre si.
E o governo tem infinitamente mais tempo e recursos para rastreá-lo do que uma companhia que precisa ter um ganho e justificar o gasto.
VII Não utilize códigos a menos que não haja como contorná-los (você não tem uma Telenet ou Tymnet local com discagem de fora e não pode conectar-se a nenhum 800...). Você usa códigos tempo suficiente, você será pego. Período.
VIII Não tenha medo de ficar paranóico. Relembre, você está quebrando a lei.
Não dói armazenar tudo encriptado no seu winchester, ou manter suas anotações enterradas no quintal ou escondido no seu carro.
IX Preste atenção no que você posta nos boards. A maioria dos grandes (notáveis) hackers no país postam *nada* a respeito do sistema atual no qual estão trabalhando exceto com senso de insinuação (Eu estou trabalhando num UNIX, ou um COSMOS, ou algo genérico. Mas não "Eu estou hackeando dentro do sistema de correio de voz da General Eletric "ou algo tolo e revelador como isto.
X Não tenha medo de fazer perguntas. Isto é o quê os hackers mais experientes estão a fazer. Não espere que *tudo* que perguntar seja respondido, todavia. Existem algumas coisas (LMOS, por exemplo) que um hacker iniciante precisa não mexer.
XI Finalmente, você tem que atualizar o Hack. Pode retirar dos boards tudo que quiser, e pode ler todos os textos no mundo, mas até que você realmente comece isto, você nunca saberá o quê é tudo a respeito. Não existe excitação semelhante como a de entrar dentro de seu primeiro sistema (bem, OK, posso pensar a respeito de um bocado de grandes excitações, mas você pegou a idéia, a imagem).
Um dos lugares mais seguros para começar sua carreira hacker é num sistema de computador pertencente a um colégio. Computadores de universidades tem uma notória ausência de segurança, e são mais usados por hackers, assim como o departamento de computadores do colégio tem um ou dois, então, são menos prováveis a "press charge"
se você precisar ser detectado. Mas a probabilidade deles te detectarem e terem o pessoal para achar a pista que você deixou é fraca conquanto você não é destruidor.
Se já é estudante de um colégio, isto é o ideal, já que você pode explorar legalmente seu sistema de computador de acordo com o desejo de seu coração, então saia e procure por sistemas que você pode conectar com confiança, assim que você já estiver familiarizado dele.
Bem, se você quer apenas molhar o seu pé, ligue para o seu colégio. Muitos deles darão conta para moradores locais por um preço módico abaixo de 20$ de tarifa.
Finalmente, se você foi pego, fique quieto até que arrume um advogado. Não
ofereça voluntariosamente qualquer informação, não importa que tipo de tratos eles ofereçam à você. Nada é firme a menos o trato através de seu advogado, logo, você pode, se assim quiser, se calar e esperar.
Parte Dois: Redes
O melhor lugar para começar o hacking (outro além de um colégio), é em uma
das grandes redes como a Telenet. Por quê? Primeiro, há uma gama de variedades de computadores a escolher, de pequenos Micro-Vaxen até imensos Crays. Segundo, as redes são bastante documentadas. É facílimo encontrar alguém que possa te ajudar com um problema fora da Telenet do que encontrar assistência concernente ao seu computador do colégio ou máquina do colegial. Terceiro, as redes são seguras. Por causa do gigantesco número de chamadas que são apanhadas todos os dias pelas grandes redes, não é financeiramente prático, manter o rastro de onde cada chamada e conexão foram feitas. É também muito fácil disfarçar sua localização usando a rede, o que torna o seu hobby muito mais seguro.
Telenet tem muito mais computadores conectados a ela do que qualquer outro
sistema no mundo uma vez que você considera que da Telenet você tem acesso à Tymnet, ItaPAC, JANET, DATAPAC, SBDN, PandaNet, THEnet, e um bando de outras redes, cada uma das quais você pode se conectar do seu terminal.
O primeiro passo que precisa tomar é identificar sua porta de discagem local. Isto é feito pela discagem de 1 800-424-9494 (1200 7E1) e conectando. Irá jorrar algum lixo até você e então receberá um prompt dizendo "TERMINAL=". Este é o seu tipo de terminal.
Se você tem emulação VT100, escolha-o agora. Ou apenas digite RETURN e terá o default de modo de terminal mudo.
Você receberá um prompt parecido com com um @. Daqui, digite @ c mail <> , então ele lhe pedirá pelo Username. Entre "phones" para o username. Quando ele lhe pedir por um password, entre "phones" novamente. Deste ponto, este é o menu guia. Use isto para estabelecer a sua discagem local, e chamar de volta localmente. Se você não tem um discador local (local dialup), então use qualquer meio que desejar para conectar-se a um de longa distância ( nesse mais tarde ) .
Quando você chama seu local dialup, você terá que ir mais uma vez por meio do TERMINAL=coisa e mais uma vez, você será brindado com um @. Este prompt faz saber que você está conectado a um Telenet PAD. PAD suportam por quaisquer Pacote Assembliador/Disassembliador (se você estiver conversando com um engenheiro, ou Dispositivo de Acesso Público (se você estiver conversando com o pessoal de marketing da Telenet). A primeira definição é mais correta.
Telenet trabalha pegando o dado que você entrou no PAD, que você discou lá dentro, empacotando-o num pedaço de 128 bytes (normalmente...isto pode ser mudado), e então transmitindo-o a uma faixa de velocidades de 9600 à 19200 baud para outro PAD, o qual então pega os dados e passa para baixo, para qualquer computador ou sistema que estiver conectado. Basicamente, o PAD permite dois computadores que possuem diferentes taxas de transferência (bauds) ou protocolos de comunicação, comunicarem-se sobre um longa distância. Algumas vezes você será avisado de um atraso na resposta da máquina remota. Isto é chamado Atraso PAD, e isto é esperado quando você transmite dados através de diversos links diferentes.
O quê você faz com este PAD? Você o utiliza para conectar-se a sistemas computadorizados remotos digitando "c" para conectar-se e então o Network User Address (NUA) do sistema para o qual você quer ir.
Um NUA ocupa a forma de :
03110 31300 02520..................> endereço da rede
.................................> prefixo de área
.............................................> DNIC
Este é um sumário de DNIC's (tomados do arquivo de Blade Runner na ItaPAC) de acordo com o país e o nome da rede.
DNIC Network Name Country DNIC Network Name Country
02041 Datanete-1 Netherlands 03110 Telenet USA
02062 DCS Belgium 03340 Telepac México
02080 Transpac France 03400 UDTS-Curaçau Curaçau
02284 Telepac Switzerland 04251 Isranet Israel
02322 Datex-P Austria 04401 DDX-P Japan
02329 Radaus Austria 04408 Venus-P Japan
02342 PSS UK 04501 Dacom-Net South Korea
02382 Datapak Denmark 04542 Intelpak Singapore
02402 Datapak Sweden 05052 Austpack Australia
02405 Telepak Sweden 05053 Midas Australia
02442 Finpak Finland 05252 Telepac Hong Kong
02624 Datex-P West Germany 05301 Pacnet New Zealand
02704 Luxpac Luxembourg 06550 Saponet South Africa
02724 Eirpak Ireland 07240 Interdata Brazil
03020 Datapac Canada 07241 Renpac Brazil
03028 Infogram Canada 09000 Dialnet USA
03103 ITT/UDTS USA 07421 Dompac French Guiana
03106 Tymnet USA
Há dois modos de encontrar endereços interessantes para conectar-se. O primeiro e facílimo modo é obter um cópia da LOD/H Telenet Directory da LOD/H Technical Journal
#4 ou 2600 Magazine. Jeste Sluggo também soltou uma boa lista de non-US adresses no Phrack Inc. Carta Edição 21. Estes arquivos irão falar-lhe do NUA, se aceita colher chama-das ou não, que tipo de sistema de computador ele é (se conhecido) e a que pertence ( se conhecido).
O segundo método de localização de endereços interessantes, é buscá-los manualmente. Na Telenet, você não tem que entrar o DNIC 03110 para conectar-se a um provedor Telenet. Então, se você viu que 03110 412 000 6140 tem um VAX nele que precisou olhá-lo, você podia digitar @ c 412 614 (zeros) pode ser ignorados na maioria das vezes.
Se este node permite coletar conexões tarifadas, o node dirá 412 614 CONNECTED e então você possivelmente receberá uma identificação frontal ou apenas um Username:
prompt. Se este não permite coletar conexões, ele te dará uma mensagem do tipo 412614 REFUSED COLLECT CONNECTION, com códigos de erro na saída à direita, e lhe retorna para o @ prompt.
Existem dois caminhos primários para burlar a mensagem do REFUSED COLLECT.
O primeiro é usar um Network User Id (NUI) - (Identificação de usuário da rede) - para conectar-se. Um NUI é uma combinação username/pw que age como um descritor de conta.
Coletar ao node 412 614 com NUI tronco 4248, password 525 332, eu tenho que digitaro seguinte:
@ c 412 614, tronco 4248, 525332 <.......... O 525332 nao aparecerá na tela. O problema com os NUI's é que são difíceis de se conseguir à menos que você seja um bom "engenheiro social" com um conhecimento minucioso da Telenet (no caso você não possui, por estar lendo esta sessão), ou tenha alguém que possa te ajudar com ele. O segundo caminho para conectar-se é usar um PAD privado, através de qualquer PAD X.25 ou através de algo parecido à um Netlink desligado de um Computador Principal (mais nestes dois abaixo). O prefixo em um NUA Telenet na maioria das vezes (mas nem sempre) se refere à código de área do telefone no qual o computador está localizado (isto é 713 XXX seria um computador em Houston, Texas). Se há uma área em particular na qual você esteja interessado, (digo, New York City 914), poderia começar digitando @ c 914 001 <>. Se conectar, você faz uma nota disto e continua para o 914 002. Você faz isto até que tenha encontrado algum sistema interessante para brincar.
Nem todos os sistemas estão num simples endereço XXX YYY. Alguns vão além de quatro ou cinco dígitos (914 2354), e alguns possuem extensão numérica hexa-decimal
(422 121A = 422 121.01). Você tem que jogar com eles, e você nunca sabe o quê encontrará. Para encontrar todos os prefixos terá que tomar dez milhões de tentativas por prefixo.
Por exemplo, se você quer buscar 512 completamente, eu tenho que ter iniciado com 512 00000.00 e ir até 51200000.99, então incrementar o endereço por 1 e tentar 51200000.00 até 51200001.99. Um bocado de busca. Há um monte de computadores hábeis para tocar uma busca de 3 dígitos, portanto, nao fique louco com as extensões.
Algumas vezes, tentará a conexão e ficará lá depois de 1 ou 2 minutos. Neste caso, você quer abortar a conexão tentando mandar um hard break (isto varia com os diferentes programas terminais, no Procomm, é ALT-B), e então quando você receber o @ prompt de volta, digite "D" para desconectar. Se você se conecta a um computador e quer se desconectar, você pode digitar <> @ <> e parecerá dizer a você TELENET e te dará o @prompt. Dalí, digite D para desconectar ou CONT para reconectar e continuar sua sessão sem interrupção.
Discagens de Fora, Servidores de Rede, e PAD's
Além de computadores, um NUA pode conectá-lo a varias outras coisas. Um dos mais usados é a discagem de fora. Um discador de fora não é nada mais que um modem para além da Telenet - semelhante a perseguição do conceito do PC, exceto que estes nao tem passwords neles, maior parte das vezes.
Quando você conecta-se, você receberá uma mensagem tipo "Hayes 1200 baud outidal, Detroit, MI" ou "VENTEL 212 Modem", ou possivelmente "Sessão 1234 estabelecida no modem 5588". A melhor forma de ilustrar os comandos nisto é digitar ? ou H ou HELP - isto te dará toda informação que você precisa para usá-lo.
Sugestão segura aqui - quando você está hackeando *qualquer* sistema através de um phone dialup sempre use um discador de fora ou um deviador especialmente se é para você um número de telefone local. Mais pessoas tem surgido hackeando em computadores locais do que você pode imaginar, chamadas IntraLATA são as coisas mais fáceis no mundo para rastrear, economicamente.
Outra bela traquinagem que você pode fazer com uma discagem de fora é usar o redial ou função de macro que a maioria deles possuem. A primeira coisa que você faz quando conecta-se é invocar o "Redial Last Number" facilmente. Isto discará os últimos números usados, o qual será o primeiro da pessoa usando-o antes que você digite. Ponha por escrito o número, como se ninguém estivesse chamando um número sem um computador nele. Este é um bom meio para encontrar novos sistemas para hackear. Também, em um modem VENTEL, digite "D" para Display e isto lhe mostrará os cinco números armazenados como macros na memória do modem.
Há também diferentes modelos de servidores para Redes de Área Local (LAN) que possuem muitas máquinas em todo um escritório e nação conectados à ela. Eu discutirei identificando estas mais tarde na seçao computer ID.
E finalmente, você pode conectar-se a algo que diga "X.25 Communication PAD" e mais algumas coisas, seguidas por um novo @prompt. Este é um PAD como o primeiro que você estava, exceto que toda tentativa de conexão são tarifadas para o PAD, permitindo-lhe conectar-se para estes nodes os quais facilmente negarão coletar conexões.
Isto também tem acrescentado bônus confundindo de onde você está conectado.
Quando um pacote é transmitido de PAD para PAD, ele contém um cabeçalho com a localização de onde você está chamando. Por exemplo, quando você se conectou pela primeira vez à Telenet, este precisou dizer 212 44A CONNECTED se você chamou do código de área 212. Isto significa que você está chamando PAD número 44A na área 212. Que o 212 44A emitirá no cabeçalho de todos os pacotes que deixarem o PAD.
Uma vez que você conecta-se a um PAD privado, entretanto, todos os pacotes emitidos dele terão o endereço destes neles, não o seu. Isto pode ser um precioso pára-cho-ques entre você e a detecção.
Scaneando Telefones
Finalmente, existe o método tempo-honrado de caçada de computadores que se fez famoso no meio da multidão não-hacker, pelo tão-tecnicamente-apurado filme Jogos de Guerra.
Você coloca um prefixo de telefone de três digitos em sua área e disca todos os números de 0000 - 9999 neste prefixo, tomando nota de quais prefixos são carregados. Existe softwares disponíveis para fazer isto para aproximadamente todos os computadores no mundo, portanto, você não tem que fazer isto manualmente.
Parte Três: Encontrei Um Computador, Agora O Quê?
Esta próxima seção é aplicável universalmente. Não importa de que forma você encontrou este computador, este pode ter sido através de uma rede, pode ter sido do scanner de prefixo de telefone de sua escola, você tem este prompt, este prompt, que diabos é isto?
Eu não vou tentar dizer-lhe o quê fazer uma vez que esteja dentro de qualquer um desses sistemas operacionais. Cada um é de G-file de valor diverso com sua importância própria. Lhe direi como identificar e reconhecer com certeza Sistemas Operacionais, como aproximar-se hackeando dentro deles, e como tratar com algum que você nunca tenha visto antes e ter idéia do quê ele é.
VMS - O computador VAX é produzido pela Digital Equipment Corporation (DEC), e roda o sistema operacional VMS (Virtual Memory System). VMS é diferenciado pelo prompt "Username". Este não irá dizer-lhe se você entrou com um username válido ou não, e te desconectará depois de três tentativas de login errados. Também mantém rastro de todas as tentativas de login que falharam e informará o proprietário da conta a próxima vez que ela/ele se conectar, quantas tentativas de login errados foram feitas na conta.
Este é um dos sistemas operacionais mais seguros do lado de fora, mas uma vez que você esteja dentro existem muitas coisas que você pode fazerr para evitar o sistema de segurança. O VAX também possui a melhor coleção de help files no mundo. Simplesmente digite HELP e leia para o contentamento de seu coração.
Common Accounts/Defaults
SYSTEM : OPERATOR or MANAGER or SYSTEM or SYSLIB
OPERATOR: OPERATOR
SYSTEST: UETP
SYSMAINT: SYSMAINT or SERVICE or DIGITAL
FIELD: FIELD or SERVICE
GUEST: GUEST or unpassworded
DEMO: DEMO or unpassworded
DECNET: DECNET
DEC - 10 - Uma antiga linha de equipamento de computador DEC, rodando o sistema
operacional TOPS-10. A série DEC -10/20 são notavelmente hacker-amigáveis, permitindo a você entrar diversos comandos importantes sem ter sempre que "dar o logging" dentro do sistema. As contas estão no formato [XXX,YYY] onde XXX e YYY estão integra-das. Você pode ter uma listagem de contas e nomes processados de qualquer um que esteve no sistema antes do logging, com o comando .SYSTAT (para Systema STATus). Uma conta que se lê [234,1001] BOB JONES, pode ser cauteloso tentar BOB ou JONES ou ambos para um password nesta conta. Para login, você digita .LOGIN XXX,YYY e então digita o password quando o prompt pedir. O sistema te dará ilimitadas tentativas à uma conta, e não mantém registro de tentativas falhas de login errados. Este também te informará se o UIC que você está tentando (UIC = User Identification Code, 1, 2 por exemplo) está errado.
Common Accounts/Defaults:
1, 2: SYSLIB or OPERATOR or MANAGER
2, 7: MAINTAIN
5,30: GAMES
UNIX - Existem dezenas de máquinas diferentes lá fora que rodam UNIX. Enquanto alguns podem argumentar que nao é o melhor sistema operacional no mundo, é certamente o mais amplamente usado. Um sistema UNIX usualmente sempre terá um prompt como "login:" em grosseiros casos. UNIX também lhe dará ilimitadas possibilidades de tentativas de login (na maioria dos casos), e usualmente não há log mantido de tentativas erradas.
Common Accounts/Defaults: (note que alguns sistemas são caso sensíveis, como uma regra geral só em casos grosseiros. Também, muitas vezes as contas não terão passwords, você simplesmente cai nela!)
root: root
admin: admin
sysadmin: sysadmin or admin
unix: unix
uucp: uucp
rje: rje
guest: guest
demo: demo
daemon: daemon
sysbin: sysbin
Prime- Computador Mainframe da companhia Prime, rodando o sistema operacional Primos. Fácil de ver, como, como a saudação que lhe dará com "Primecon 18.23.05" ou parecido, dependendo da versão do sistema operacional que estiver rodando nele. Usualmente nenhum prompt lhe será oferecido, parecerá que ele simplesmente está alí. Deste ponto, digite "login <>". Se ele for uma versão pré-18.00.00 do Primos, terá que dar uma série de de ^C's para o password e você estará dentro. Infelizmente, muitas pessoas estão rodando a versão 19+. Primos também vem com uma boa coleção de help files. Uma das características mais úteis de um Primos na Telenet é uma facilidade chamada NETLINK. Uma vez que esteja dentro, digite NETLINK e
siga os help files. Ele te permitirá conectar aos NUA's por todo o mundo usando o comando "nc". Por exemplo, para conectar-se a um NUA 026245890040004, você precisaria digitar @ nc :26245890040004 ao prompt do NETLINK.
Common Accounts/Defaults
PRIME PRIME or PRIMOS
PRIME_CS PRIME or PRIMOS
PRIMENET PRIMENET
SYSTEM SYSTEM or PRIME
NETLINK NETLINK
TEST TEST
GUEST GUEST
GUEST 1 GUEST
HP-x000 - Este sistema é feito pela Hewlett-Packard. Diferencia-se pelo prompt ":" A
HP tem uma das sequências de login mais complicadas - você digita "HELLO SESSION NAME, USERNAME, ACCOUNTNAME,GROUP". Afortunadamente, alguns destes campos podem ser deixados em branco em muitos casos. Desde que alguns e todos desses campos possam ser "passworded", este não é o mais fácil sistema para se entrar, com excessão ao fato que existem usualmente algumas contas sem password. Geralmente, se o parâmetro não funciona, você terá que usar a força bruta, utilizando a lista de passwords comuns. O HP-x000 roda o sistema operacional MPE, o prompt para este será um ":" , como um prompt logon.
Common Accounts/Defaults
MGR.TELESUP,PUB User: MGR Acct: HPONLY Grp: PUB
MGR.HPOFFICE,PUB unpassworded
MANAGER.ITF3000,PUB unpassworded
FIELD.SUPPORT,PUB user: FLD, others unpassworded
MAIL.TELESUP,PUB user: MAIL, others unpassworded
MGR.RJE unpassworded
FIELD.HPP189 ,HPP187,HPP189,HPP196 unpassworded
MGR.TELESUP,PUB,HPONLY,HP3 unpassworded
IRIS- IRIS (Interative Real Time Information System)
Rodou inicialmente em PDP's-11, mas agora roda em muitos outros minis. Você pode reconhecer um IRIS pela faixa "Welcome to 'IRIS' R 9.1.4 Timesharing" e pelo prompt ACCOUNT ID? . IRIS lhe permitirá ínúmeras tentativas de hackeá-lo, e não mantem nenhum log de tentativas falhas. Eu nao sei nenhum parâmetro de passwords, portanto apenas tente os habituais do banco de dados de passwords abaixo:
Common Accounts:
MANAGER
BOSS
SOFTWARE
DEMO
PDP8
PDP11
ACCOUNTING
VM/CMS- O sistema operacional VM/CMS roda em mainframes IBM. Quando você se
conecta a um desses, você receberá uma mensagem semelhante a "VM/370 ONLINE", e te dará um "." prompt, como faz os TOPS-10. Para o login, você digita
"LOGON <>".
Common Accounts/Defaults
AUTOLOG1: AUTOLOG or AUTOLOG1
CMS: CMS
CMSBATCH: CMS or CMSBATCH
EREP: EREP
MAINT: MAINT or MAINTAIN
OPERATNS: OPERATNS or OPERATOR
RSCS: RSCS
NOS- (Networking Operating System) e roda em computadores Cyber feitos pela Control Data Corporation. NOS se identifica com uma fai-xa de "WELCOME TO THE NOS SOFTWARE SYSTEM. COPYRIGHT CONTROL DATA 1978, 1987". O primeiro prompt que receberá será familiar ":". Apenas dê return aqui. Então receberá um prompt USER NAME: . Usernames são tipicamente 7caracteres alfa-numéricos
longos, e são *extremamente* dependentes do site. Conta de operador começa com um dígito, como 7ETPDOC.
Common Accounts/Defaults
$SISTEM unknow
SYSTEMV unknow
Decserver- Este não é verdadeiramente um sistema de computador, mas é um
servidor de rede, que possui muitas máquinas diferentes, disponíveis nele. Um Decserver dirá "Enter Username>" em sua primeira conexão. Pode ser qualquer coisa, nao importa, é apenas um identificador. Digite "C", como isto é a coisa nínima evidente a entrar. Ele então irá apresentar-lhe com um prompt "Local>". Daqui, você digita "C" para conectar-se a um sistema. Para conseguir uma lista de nomes de sistemas, digite "sh services" ou "sh nodes". Se tiver alguns problemas, ajuda online está disponível com o comando "help". Esteja seguro e dê uma olhada para os serviços chamados "MODEM" ou "DIAL" ou algo similar, estes são modems e podem ser úteis!
GS/1- Outro tipo de servidor de rede. Diferente de um Decserver, você não pode predizer que prompt uma porta de entrada GS/1 te dará. O parâmetro prompt é "GS/1>", mas isto é redefinível pelo administrador do sistema. Um
teste para o GS/1, faça um "sh d". Se imprimir uma grande lista de parâmetros (velocidade do terminal, prompt, paridade, etc...), você está em um GS/1. Você conecta-se no mesmo modo como um Decserver, digitando "C ". Para encontrar que sistemas estão disponíveis, faça um "sh n" ou um "sh c". Outra brincadeira é fazer um "sh m", o qual irá algumas vezes mostrar-lhe uma lista de macros para o logging num sistema. Se existir um macro chamado VAX, por exemplo, digite "do VAX".
Acima estão os principais tipos de sistemas em uso atualmente. Existem centenas de variantes secundárias acima, mas isto deve ser suficiente para conseguir iniciá-lo.
Sistemas Irresponsáveis
Ocasionalmente você irá conectar-se à um sistema que não fará nada mas este está lá. Isto é um sentimento frustrante, mas uma aproximação metódica ao sistema dará uma resposta frutífera se você tomar seu tempo. A lista seguinte usualmente fará *alguma coisa* acontecer.
1 Mude sua paridade, comprimento de dados (data length), stop bits. Um sistema que nao quiz responder ao 8N1 pode reagir a 7E1 ou 8E2 ou 7S2. Se você não tem um programa terminal que lhe permitirá setar paridade para EVEN, ODD, SPACE, MARK e NONE, com comprimento de dados de 7 ou 8, e 1 ou 2 stop bits, saia e compre um. Enquanto tendo um bom programa terminal não é absolutamente necessário, se claro ele é útil.
2 Mude a taxa de transferência. Novamente, se o seu programa terminal te dá a escolha de taxas de transferência como de 600 ou 1100, você ocasionalmente estará abilitado a penetrar em alguns interessantes sistemas, como muitos sistemas que confiando em estranha taxa de transferência parecem pensar que esta é toda a segurança de que precisam.
3 Mande uma série de 's
4 Mande um hard break seguido por um
5 Digite uma série de .'s (períodos). A rede canadense Datapac responde a isto.
6 Se você está pegando lixo, dê um " i ". A Tymnet responde a isto, como faz um Multlink II
7 Começe mandando caracteres control, iniciando com ^A ---> ^Z.
8 Mude as emulações do terminal. O quê o seu terminal VT100 pensa que é lixo pode vir claro como cristal usando emulação ADM-5. Isto também relata quão bom
é o seu programa terminal.
9 Digite LOGIN, HELLO, LOG, ATACH, CONNECT, START, RUN, BEGIN, LOGON, GO,
JOIN, HELP, e todas outras coisas que você puder pensar a respeito.
10 Se é uma discagem, chame os números naquele redondeza e veja se uma com-
panhia respond. Se eles responderem, tente alguma engenharia social.
Hackeando pela Força Bruta
Existirão também muitas ocasiões quando os parâmetros de passwords nao funcionarão numa conta. Deste ponto, você pode também ir para o próximo sistema da sua lista, ou pode tentar através de 'força bruta' o seu caminho, tentando um longo banco de dados de passwords naquela conta. Seja cuidadoso, todavia! Isto funciona ótimamente em sistemas que não mantem rastro de logins inválidos, mas num sistema como um VMS, alguém estará prestes a um ataque de coração se ele retorna e vê 600 'Tentativas Falhas de Login desde a última Sessão' ( 600 Bad Login Attempts Since Last Session) em sua conta. Há também alguns sistemas operacionais que disconectam depois de 'x' números de tentativas inválidas de login e nega dar mais uma tentativa por uma hora, ou dez minutos, ou algumas vezes até o próximo dia.
Leituras Recomendáveis:
1 Hackers by Steve Levy
2 Out of the Inner Circle by Bill Landreth
3 Turing's Man by J. David Bolter
4 Soul of a New Machine by Tracy Kidder
5 Neuromancer, Count Zero, Mona Lisa Overdrive, and Burning Chrome, all
by William Gibson
6 Reality Hackers Magazine c/o High Frontiers, P. O. Box 40271, Berkeley,
California, 94704, 415-995-2606
7 Any of the Phrack Inc. Newsletter & LOD/H Technical Journals you can find.
Reconhecimento:
Thanks to my wife for putting up with me.
Thanks to Lone Wolf for the RSTS & TOPS assistance.
Thanks to Android Pope for proofreading, suggestions, and beer.
Thanks to The Urvile/Necron 99 for proofreading & Cyber info.
Thanks to Eric Bloodaxe for wading through all the trash.
Thanks to the users of Phoenix Project for their contributions.
Thanks to Altos Computer Systems, Munich, for the chat system.
Thanks to the various security personel who were willing to talk to
me about how they operate.
--------------------------------------------OUTRA DEFINIÇAO----------------------------------------------
"Cracker". É aquele que tem na mente somente fazer o mal ou ganhar dinheiro com seus pensamentos e sua inteligência de um modo que foge das leis básicas de vivência de um ser - humano. Estas leis são conhecidas por todos desde quando o mundo é mundo. Leis onde a privacidade de uma pessoa ou de uma empresa não podem simplesmente "passadas por cima". Imagine uma pessoa descobrindo que você "baba no travesseiro" e tem sonhos eróticos com "a professorinha" toda a noite e colocar isto dentro da Internet em letras garrafais??? Você gostaria? Por isso não aceito a destruição, mas aceito usar a inteligência no seu limiar para que se possa fazer o bem ou para aprender algo, por isso destas páginas.
No jargão da informática, hacker é um termo digno. Os hackers são basicamente feras da informática que adoram aprender como os sistemas funcionam externa e principalmente internamente. Algumas pessoas os definem como desordeiros e pessoas más, mas na verdade os verdadeiros hackers não são anjos, mas não saem por aí invadindo outros sistemas, causando danos ou espionando as informações dos outros. Não há magia no que eles fazem. A maioria das informações podem ser encontradas aqui mesmo na Internet. É só você relamente começar a procurar e se informar!
HACKER [originalmente, alguém que fabrica móveis utilizando um machado]
s.m.
1. Indivíduo que adora explorar os detalhes de sistemas programáveis e ampliar suas habilidades, em oposição à maioria dos usuários que prefere aprender apenas o minímo necessário.
2. Indivíduo que desenvolve programas com entusiasmo (e até de forma obsessiva) ou que prefere programar a se preocupar com os aspectos teóricos da programação.
3. Indivíduo capaz de avaliar a qualidade de ferramentas como uma enxada ou picareta.
4. Indivíduo que desenvolve programas com rapidez e qualidade.
5. Especialista em um determinado programa ou que costuma usá-lo com grande freqüência, como um hacker do Unix. (As definições de 1 a 5 são correlatas, e os indivíduos que nelas se enquadram formam um grupo coeso.)
6. Especialista ou entusiasta de um determinado tipo. O indivíduo pode ser um hacker em astronomia, por exemplo.
7. Indivíduo que adora desafios intelectuais envolvendo sucesso criativo ou superação de limitações.
8. [depreciativo]: Indivíduo malicioso e intruso que tenta obter acesso a informações confidenciais através de espionagem. Daí os termos hacker de senha, hacker de rede.
É preferível ser chamado de hacker pelos outros a se intitular um hacker. Os hackers consideram-se uma elite (um privilégio baseado na habilidade), embora recebam com alegria os novos membros. Eles sentem, entretanto, uma certa satisfação egocêntrica em serem identificados como hackers (mas se você tentar ser um deles e não consegue, é considerado falso). Como adivinhar uma Senha Uma senha fácil de se deduzir é a causa mais comum dos problemas de segurança. Se você não souber como trocar a sua senha, coloque essa tarefa como item número 1 da sua lista de coisas a aprender. Você nunca deve criar senhas tomando por base o seu próprio nome - mesmo que seja o seu nome de trás para frente. A senha não pode também ser fácil de se adivinhar, como o nome do marido ou mulher, do namorado ou namorada, do seu cão, a placa do carro, a rua onde mora, a data do nascimento - ou outra informação conhecida. Os hackers costumam usar os programas e dicionários on-line para adivinhar expressões como dedicação. Como podem ser as senhas então? Não há pistas, certo? Pois bem, seja criativo. Pegue a sua frase preferida, como Até que a morte nos separe, querida e utilize a primeira letra de cada palavra aqamnsq. Dessa forma, a senha não é propriamente uma palavra, mas é fácil; de lembrar e difícel de adivinhar. Você pode também combinar palavras com números, o que é bem aconselhável. Mas nunca crie uma senha somente com números, é muito mais fácil de adivinhar. INVASÃO, ENTRANDO NO COMPUTADOR DE OUTRA PESSOA SEM SER CONVIDADO (A) Invadindo usários de Windows 95 que utilizam a rede Dial Up com uma conexão PPP Devido a um enorme número de Bugs, e uma capacidade de proteção que permite que qualquer pessoa invada um micro que utilize a rede Dial Up com uma conexão PPP, o Windows é um dos maiores motivos de piadas.
Mesmo que vc não esteja utilizando o compartilhamento de arquivos, qualquer pessoa pode invadir seu computador se vc estiver utilizando esse tipo de conexão. Para esta "receita de bolo" funcionar, vc tem que estar usando a rede Dial Up e uma conexão PPP.
Antes de tudo verifique se vc possui os drivers de clientes da microsof. Caso não estejam instalados, instale-os através do painel de controle no ícone redes. Verifique tb, se o compartilhamento de arquivos e impressoras está instalado Configurar essas opções é simples. Vá ao Painel de Controle e abra Rede. Verifique as propriedades do protocolo TCP/IP. Alí você encontrará a opção para ativar a resolução WINS. No caso de você não conhecer nenhum servidor WINS, utilize 204.118.34.6como primário e 204.118.34.11 como secundário. Esses servidores são dos USA, e gratuítos.
Caso queira outros endereços, utilize um dos mecanismos de busca na Internet. Para configurar o LMHOSTS, você precisa criar um arquivo texto simples, utilizando-se atá mesmo o Bloco de Notas do Windows. O arquivo criado deve chamar-se LMHOSTS.É nesse arquivo que ficarão os endereços de IP e os nomes dos computadores que você terá acesso. Para localizar um determinado computador, você digita o seu número de IP e a seguir seu NetBios, na mesma linha, separados por um espaço. Se você executar o programa NBSTSTAT, seguido da opção-N, você obterá essa lista, com o nome e o IP de seu computador sempre sendo o primeiro da lista, seguido das outras máquinas disponíveis, tudo numa janela DOS. Através do Explorer você poderá ver os computadores disponíveis na rede,dos quais você aindapoderá utilizar os discos mapeando-os, o que os tornará unidades de seu computador. Invadindo pela porta 666 Para invadir é facil vc deve ter um programa de conexão via telenet (telnet q ja vem com o WIN95 ou similar) e também um programa chamado aabout.
O q deve ser feito, este programa aabout deve ser acionado por ambas as parte (invasor e invadido) e o q ele faz?? Bem, ele abre uma porta de conexão entre os dois CPUs via a porta 666. Vc deve ligar o telenet colocar no rost o numero do IP da pessoa e em port deve-se colocar 666. Bem vc ja esta conectado, dai no login vc deve digita cg! (com o "!") e dar um dir vendo tudo o q tem no CPU da outra pessoa. Invadindo pelo IP da vitíma A invasão pôr IP pode ser feita de varias maneiras, aqui vai um jeito fácil de invadir sem ter q ficar fazendo mil coisas. Aqui vc aprenderá um meio de invadir pôr IP que só é garantido se vc e a pessoa a ser invadida estiverem o com o compartilhamento de dados ligado, e estiver entrando pela rede dial-up com a rede microsoft instalada. Se vc não esta com a rede microsoft instalada e não sabe invadir, ai vai: Primeiro vá em meu computador, painel de controle, rede. Quando vc entrar na rede vai abrir uma caixa de comandos, veja lá se a rede microsoft esta instalada, se estiver instalada vá em logon principal da rede e escolha cliente para a rede microsoft , caso não esteja instalada, va em adicionar, na caixa va em cliente, depois em microsoft e escolha cliente p/ rede microsoft. Caso vc não ache esses nomes va em com disco precure lá. Depois de instalado volte para o meu computador, vá acesso a rede dial-up e clique com o botão direito na conexão q vc faz. La vá em propiedades, tipo do servidor, configuração TCP/IP, e especificar o IP. Lá vc poe o Ip do cara q vc vai invadir. Dai é só reconectar, ir em explorando do windows, ambiente de rede, e toda a rede. Assim q vc clicar em toda a rede o CPU do cara aparecera la. Lembresse q isso só dará certo se vc conectar via dial-up pelo Win95, ppp. Caso contrario não funcionara, e q também só dá certo se o compartilhamento de dados e impressão estiver ligado. É lógico q há maneiras de burlar isso, mas é perciso manja de alguma lingugem. (vc pode fazer uma linha de comando no windows q vai até o compartilhamento e liga e passar esse programa para o cara dizendo q é outra coisa, o unico prblema é q ele tem q reiniciar o CPU, mas com um bom programa NUKE não ha problemas....
BRINQUE COM IP's E SE DEFENDA DE NUKES'''''''''''''''''''''''''''''''''''''' * O NUKE
Há uma confusão muito grande no ar a respeito do Nuke, principalmente depois do surgimento do WinNuke. Surgiram proteções e detetores, e muita gente se espanta sobre o motivo de elas funcionarem em alguns casos e em outros não. Infelizmente, esta confusão tem uma origem muito simples: winnuke não é nuke. Vamos analisar cada uma das duas tecnologias com profundidade suficiente para desfazer este equívoco. Inicialmente, apresentaremos um texto de autoria de R. Albani (o SPeeD, ircop local do irc.trilux.lmpt.ufsc.br), seguido de breves comentários.
* Nuke, OOB e Ping Bomb
- O que é nuke ?
Nuke é o nome atribuído a programas que finalizam prematuramente com uma conexão TCP através do envio de pacotes ICMP com mensagens de erro. Tais pacotes podem ser direcionadas para o servidor (server side nuke) ou para o cliente (client side nuke).
Tais programas tem a propriedade de terminar com a conexão fazendo com que o cliente ou o servidor sejam enganados por uma mensagem de erro que normalmente indicaria um problema de conexão entre os dois. O efeito de tal programa para a vitima e' a desconexão do seu servidor, geralmente sem efeitos colaterais. Num exemplo pratico seria como se você fosse desconectado do servidor IRC.
* Histórico
Acredito que o primeiro programa de nuke foi o nuke.c, para Unix, seu autor se chamava Satanic Mechanic. Este programa enviava pacotes ICMP com mensagens de erro na porta 23 do servidor, finalizando assim com conexões TELNET. Com a utilização de firewalls, nukes direcionados para o servidor passaram a não ser mais eficientes. Passou-se então a "nukar" o host do cliente, no entanto, o fato do cliente geralmente não possuir uma porta fixa para estabelecer a conexão com o servidor dificulta a operação.
A solução para isso foi o desenvolvimento de programas que varrem seqüencialmente todas as portas do cliente aonde pode existir uma conexão (portas de 1024 ate' 65535), bombardeando elas com mensagens de erro até que se encontre a porta aonde se deu a conexão com o servidor.
O numero de programas de "nuking" para sistemas Unix supera em muito os equivalentes para Windows, alem de geralmente serem muito mais eficientes devido as limitações do Winsock. Alguns programas de nuke desenvolvidos para o winsock 2.2beta já estão sendo lançados, estes sim muito mais poderosos do que seus antecessores para a plataforma Microsoft. Entre esses posso citar o Click4 (by Rhad), que realmente (infelizmente) é muito poderoso.
Um dos primeiros programas de nuke para a plataforma Windows (e um dos mais populares) foi o wnuke. É um aplicativo em 16 bits que utiliza recursos do Trumpet Winsock para enviar os pacotes. Foram lançadas diversas versões desse programa, cada uma implementando mais recursos como controle do tipo de mensagem ICMP enviada e delay entre o envio dos pacotes, de forma que o programa poderia ser utilizado por pessoas que não dispõe de uma conexão de alta velocidade com a Internet (e.g. conexão discada).
* Como eu utilizo o Nuke ? Bem... você realmente não deveria utilizar o nuke, essa sessão aqui pretende explicar o funcionamento de um programa de nuke, portanto não vou citar exemplos "práticos" de como nukar, mas sim as definições básicas.
Basicamente todos os programas de nuke utilizam o mesmo principio:
1 - Definir o alvo dos pacotes (cliente ou servidor)
1.1 - Definir o tipo de mensagem de erro enviada (opcional)
2 - Definir o host do cliente
3 - Definir o host do servidor
4 - Definir as portas a serem nukadas no cliente
5 - Definir as portas a serem nukadas no servidor
6 - Definir o intervalo (delay) entre cada pacote enviado (opcional)
Uma vez determinados esses parâmetros o programa inicia o envio de pacotes de erro. Quanto mais rapido foi a sua conexão com a Internet menor o intervalo ente cada pacote, e mais rápido a vitima vai ser atingida. No lugar da porta do servidor, o mais obvio é começar a varredura a partir da porta 6667, que é a porta de conexão default para a maioria dos servidor IRC.
O tipo de mensagem de erro enviada pode ser determinada preferencialmente pelo tipo de alvo. Se o alvo for uma maquina Unix, mensagens de 'Host Unreachable' demonstram maior eficiência. No caso de maquina Windows, "Protocol Unreacheble" demonstrou ser mais eficiente.
* OOB Bug (bug da porta 139)
Diversos programas utilizam esse bug para travar sistemas Windows, gerando um "Denial of Service" através do envio de um pacote OOB (out of band) marcado como urgente para portas especificas, como por exemplo a porta 139. Sistemas Windows NT sem o hotfix OOBFIX instalado ainda são afetados em duas outras portas, que prefiro não divulgar para impedir o uso mal intencionado dessa informação. Apesar de serem chamados de Nuke (Winnuke, wnuke32, etc...) na verdade esses programas tem um funcionamento totalmente diferente, eles simplesmente se aproveitam de um defeito no sistema.
Conforme descrito em seções anteriores o funcionamento de programas de nuke é diferente. Os efeitos de um ataque de OOB são facilmente perceptíveis. Todo o sistema de rede do Windows entra em pânico, e geralmente é necessária a reinicialização do sistema para que a situação seja normalizada. Felizmente já existem diversos patches disponíveis para resolver esse problema, para a plataforma Windows NT, sugiro o ftp://198.105.232.37/fixes/, site alternativo da própria Microsoft aonde estão todos os service packs e hotfixes disponíveis.
Caso você já tenha aplicado o service pack 3, o diretório aonde esta o hotfix para o bug de OOB é /fixes/usa/nt40/hotfixes-postsp3/oob-fix Para o Windows 95, existem diversas soluções, a mais simples de todas é um arquivo de registro que simplesmente fecha a porta 139. Essa solução não é a oficial da Microsoft e na minha opinião deve ser evitada, dando preferencia para o patch disponibilizado em http://www.microsoft.com/kb/articles/q168/7/47.htm
* Pinga Bom
Inicialmente vale explicar que não estamos falando de CTCP PING, e sim do programa PING (Packet Internet Groper) que verifica se um endereço IP existe e esta respondendo.
O uso mal intencionado desse programa, a partir de uma conexão rápida com a rede, faz com que a vitima caia num lag que provavelmente o levara a desconexão por Ping Timeout, devido a quantidade de pacotes recebidos superar em muito a sua capacidade de devolver os mesmos.
* WinNuke
Um bug no subsistema de rede do Windows 3.x, 95 e NT permite que usuários externos possam desativar totalmente o seu acesso à rede, simplesmente enviando informações marcadas como urgentes (out-of-band;OOB) a determinadas portas do seu computador (sendo que a mais usual é a 139).
Esse ataque de Denial-of-service desabilita totalmente a comunicação TCP/IP de sua máquina, retornando ao normal apenas após o reboot da sua máquina. Existem proteções disponíveis que simplesmente fecham a porta 139 - isso não é eficiente, pois o ataque OOB pode ser executado em outras portas menos usuais também. Da mesma forma, os detetores de nuke que se destinam a identificar a origem dos ataques OOB também não tem eficiência máxima porque limitam-se a ouvir a porta 139. Além disso, eles não deveriam se chamar detetores de `nuke`, uma vez que o ataque que eles detectam não constitui um nuke canônico, mas apenas um exploit de um bug do Microsoft Winsock.
* Se protegendo de nukes 1. Faça o download do patch. Execute o programa e extraia no diretório Windows\System
2. Feito isso, dê Iniciar/Executar. Lá coloque: c:\windows\system\patch.bat
3. Uma tela do prompt do DOS vai aparecer. O programa vai renomear o arquivo. Aí é só reiniciar o computador e você nunca mais será nukado!
Obs.: Se você possuir uma rede em casa, NÃO USE ESTE PATCH! O arquivo que será renomeado (vnbt.386) é necessário para a rede!
* Pegando o IP de alguém em um chat
Já deve ter acontecido com vc, de vc estar em um chat de WWW e alguém te xingar. Xingar, não resolve apenas mantém a briga! Mas que tal se vingar com um pouco mais de classe? Seria uma boa heyn! Que tal nukar o otário, ou entrar no server de ISP dele, e pegar a senha dele e ameaça
lo? Isso sim é que é estilo. Com um rastreador de IP e alguns programinhas vc poderá foder legal. Antes de tudo pegue os seguintes programas e siga as instruções:
Omni httpd
Ip
Cyber
Depois de copiados os programas rode o programa IP.exe. Veja o seu IP. Feito isso entre no OMNI HTTPD (é de instalar). La dentro entre em properties, serves e vá em server root, ponha lá o diretório de onde esta as fotos que vc vai enviar pro chat. Á seguir vá no chat e faça um link para a foto só que ao invés de url ponha o seu IP. Depois de enviar a foto, abra o arquivo acces.log do diretório logs do OMNI utilizando o NotePad. Lá vai ter os IPs de todos da sala. Se vc não conseguiu é por que a sala não está configurada para aceitar figuras. Entre então no CyberKit, e ponha o seu IP na janela de hostname e clique em Go. Vc deve tar com o IP deles!
Funcionamento: O OMNI HTTPD, serve para fazer um site com seu IP. Quando vc envia uma foto normalmente vc está trazendo a foto até a sala. Quando vc põe com o nome do seu IP, é como se fosse um site. Mas o OMNI HTTPD grava quem viu a foto. É aí que esta a coisa!
Provavelmente vc pode não conseguir. Esta receita esta correta! Se vc não conseguiu o problema esta com vc, e não aqui! Tente, não venha para cima de mim reclamando caso vc não consiga
Uma outra maneira é de um software existente chamado IPTracer, cuja sua principal finalidade é rastrear IPs de pessoas em salas com imagens. É muito fácil usa-lo. Após efetuar o download do IPtracer, entre no software. Onde Ip e porta do chat, vc coloca o endereço da sala e sua porta Em string de segredo, vc escolhe o jeito de como vc quer falar com a vítima.
Escolha a vítima, em escolha a vítima, e clique em atualizar. Os dados da vítima serão exibidos.
O que acontece? O programa envia uma imagem para a sala. Esta imagens pega os dados do escolhido
Bom agora vem o mais importante, pegar Ip em um chat que não aceite tags HTML. Mas por incrível que pareça é mais fácil do que pegar um Ip em uma sala que aceite tags de HTML. O truque é o seguinte vá ao Prompt do MSDOS e digite: arp -a isto [arp(com o espaço)-a] Com isso irá aparecer um monte de IPs, exemplo: [200.200.200.200] [200.000.000.000] [200.000.000.001]
[200.000.000.002]. O primeiro IP o seu e o ultimo IP do cara que te mandou por ultimo uma mensagem no chat. Isto, vamos supor que o Rick te mandou uma mensagem, ele mandou:
Nike fala para VOCÊ: OI cara tudo bem? Dai você resolve pegar o Ip dele, e vai ao prompt do MS-DOS e da o arpa, o ultimo IP que esta o IP do Rick, isto se ninguém mais tiver te mandado uma mensagem neste tempo.Chegamos a conclusão :Rick=200.000.000.002 Você=200.200.200.200 e pronto você já tem o IP da vítima. E agora que você já sabe como pegar o IP de uma pessoa, não perca tempo e pegue logo o programa de nukar IP. :)
* IPs no Quake
Vá no console e digite: Status
* Nukando IPs
Pra nukar um IP, é muito simples, basta fazer o download de algum NUKER bom, ou por exemplo o download do wingenocide que simplesmente COME memória RAM do computador da vítima.
Não se preocupe pois não vamos ficar falando a parte teórica de como funciona NUKE, basta você saber bem por cima de que há uma porta 139 que tem um bug e essa porta que você vai nukar, retirando a pessoa da Internet (desconectando-a). Se você esta interessado em fazer o download de um programa de NUKE sugiro que você pegue um programa chamado Winnuke, que já ganhou fama por ser um programa muito bom. Usando este programa basta você pegar o Ip da vítima, sendo por qualquer modo que ensinamos acima, ou por outro método e colocar este IP no campo indicado no programa, depois se você apertar o botão NUKE! e esperar aparecer a mensagem de que o nuke foi enviado. Rastreando o provedor do IP. Se você não quer nukar, por qualquer motivo, sendo por ter medo dele ou por não querer mesmo, ou se você quer apenas dar um susto na vítima do IP, esta é uma solução boa, pois com este programa você pode rastrear o provedor do dono do IP. Por exemplo, o cara chega te abordando e te provocando então você pega o Ip dele como ensinamos, rastreia o provedor dele, faz de conta que é a NETWEB e diz pra ele... "Fica de boa ai cara, e a propósito a NETWEB continua rindo da piada como sempre?" Isto vai dar um bom susto nele com certeza.
Para fazer isto basta você fazer o download de um programa SCAN. Aqui você pode fazer o download do IPscan que é o mais simples dos SCANS.
Usando o IPscan, tudo que você tem que fazer é colocar o IP da pessoa no campo indicado e apertar START que logo irá aparecer o provedor da pessoa em baixo. Se você gostaria de fazer o download deste programa, ele se encontra em vários Sites da Net.
* Descobrindo IP ou HOST de um provedor
Abra o prompt do MS-DOS.
Nele digite:
ping www.provedor_que_você_quer.com.br
Ficando assim:
C:\WINDOWS> PING www.provedor_que_você_quer.com.br
Você irá receber IP ou/e Host do provedor e etc...
Eu tenho o IP mas não sei o provedor
Digite no prompt do MS - DOS:
tracert ip_do_cara_aqui
Ficando assim :
C:\WINDOWS>TRACERT ip_do_cara_aqui
Será retornado o nome do provedor do cara, é só prestar atenção!!
ÁREA HACKER POR IP:
Este informativo é somente para aqueles que utilizam a rede Dial-Up do Windows 95 em diante para conecção à Internet através protoolo PPP. Vocês podem estar correndo sérios riscos a não ser, é claro, que assim conectam propositalmente com intenções... "diversas".
Utilizar-se de uma conecção PPP do Windows num provedor de acesso, significa estar disponibilizando seu computador a todos os usuário da net. Mesmo sem o compartilhamento de arquivos, existem diversas ferramentas que permitem a outra pessoa conectar-se ao seu computador caso você esteja utilizando esse tipo de conecção.
Verifique se você possui os drivers clientes para redes Microsoft. Caso não estejam instalados, instale-os através do Painel de Controle, no ícone Redes. Verifique também se o compartilhamento de Arquivos e Impressoras está instalado.
Se tudo estiver certo você estará sujeito à que outra pessoa conecte-se ao seu computador simplesmente sabendo seu IP. Se bem que, para aqueles que já sabem, existem mil maneiras diferentes de se burlar a "fraquinha" segurança do Windows. Para você poder encontrar outros computadores compartilhados, você deve configurar WINS e LMHOSTS. O WINS é utilizado para localizar os computadores com IP fixo. O LMHOSTS, é acionado automaticamente na procura de computadores que possuem IP dinâmicos.
ATENÇÃO : TODOS ESSES ARQUIVOS SE ENCONTRAM NO diretório do seu Windows
Configurar essas opções é simples. Vá ao Painel de Controle e abra Rede. Verifique as propriedades do protocolo TCP/IP. Alí você encontrará a opção para ativar a resolução WINS. No caso de você não conhecer nenhum servidor WINS, utilize 204.118.34.6 como primário e 204.118.34.11 como secundário. Esses servidores são dos USA, e gratuítos. Caso queira outros endereços, utilize um dos mecanismos de busca na Internet. Para configurar o LMHOSTS, você precisa criar um arquivo texto simples, utilizando-se atá mesmo o Bloco de Notas do Windows. O arquivo criado deve chamar-se LMHOSTS. É nesse arquivo que ficarão os endereços de IP e os nomes dos computadores que você terá acesso. Para localizar um determinado computador, você digita o seu número de IP e a seguir seu NetBios, na mesma linha, separados por um espaço. Se você executar o programa NBTSTAT, seguido da opção -N, você obterá essa lista, com o nome e o IP de seu computador sempre sendo o primeiro da lista, seguido das outras máquinas disponíveis, tudo numa janela DOS. Através do Explorer você poderá ver os computadores disponíveis na rede, dos quais você ainda poderá utilizar os discos mapeando-os, o que os tornará unidades de seu computador.
ÁREA HACKER POR IP:
Este informativo é somente para aqueles que utilizam a rede Dial-Up do Windows 95 em diante para conecção à Internet através protoolo PPP. Vocês podem estar correndo sérios riscos a não ser, é claro, que assim conectam propositalmente com intenções... "diversas".
Utilizar-se de uma conecção PPP do Windows num provedor de acesso, significa estar disponibilizando seu computador a todos os usuário da net. Mesmo sem o compartilhamento de arquivos, existem diversas ferramentas que permitem a outra pessoa conectar-se ao seu computador caso você esteja utilizando esse tipo de conecção.
Verifique se você possui os drivers clientes para redes Microsoft. Caso não estejam instalados, instale-os através do Painel de Controle, no ícone Redes. Verifique também se o compartilhamento de Arquivos e Impressoras está instalado.
Se tudo estiver certo você estará sujeito à que outra pessoa conecte-se ao seu computador simplesmente sabendo seu IP. Se bem que, para aqueles que já sabem, existem mil maneiras diferentes de se burlar a "fraquinha" segurança do Windows. Para você poder encontrar outros computadores compartilhados, você deve configurar WINS e LMHOSTS. O WINS é utilizado para localizar os computadores com IP fixo. O LMHOSTS, é acionado automaticamente na procura de computadores que possuem IP dinâmicos.
ATENÇÃO : TODOS ESSES ARQUIVOS SE ENCONTRAM NO diretório do seu Windows
Configurar essas opções é simples. Vá ao Painel de Controle e abra Rede. Verifique as propriedades do protocolo TCP/IP. Alí você encontrará a opção para ativar a resolução WINS. No caso de você não conhecer nenhum servidor WINS, utilize 204.118.34.6 como primário e 204.118.34.11 como secundário. Esses servidores são dos USA, e gratuítos. Caso queira outros endereços, utilize um dos mecanismos de busca na Internet. Para configurar o LMHOSTS, você precisa criar um arquivo texto simples, utilizando-se atá mesmo o Bloco de Notas do Windows. O arquivo criado deve chamar-se LMHOSTS. É nesse arquivo que ficarão os endereços de IP e os nomes dos computadores que você terá acesso. Para localizar um determinado computador, você digita o seu número de IP e a seguir seu NetBios, na mesma linha, separados por um espaço. Se você executar o programa NBTSTAT, seguido da opção -N, você obterá essa lista, com o nome e o IP de seu computador sempre sendo o primeiro da lista, seguido das outras máquinas disponíveis, tudo numa janela DOS. Através do Explorer você poderá ver os computadores disponíveis na rede, dos quais você ainda poderá utilizar os discos mapeando-os, o que os tornará unidades de seu computador.
Mas afinal, quem são os hackers? Apenas criminosos digitais ou simples curiosos? O tema é polêmico a começar pelo próprio nome. O termo hacker já se encontra hoje associado a pirata digital, invasor de sistemas e criminoso. Mas nem sempre foi assim: segundo o "The New Hacker's Dicitonary", o hacker é uma pessoa que gosta de explorar os detalhes dos sistemas e descobrir como obter o máximo de sua capacidade, em oposição à maioria dos usuários, que preferem aprender apenas o mínimo necessário. Seguindo rigorosamente o vocabulário do meio, o hacker que se dedica a roubar arquivos ou destruir dados ganhar outro nome: cracker. Esses sim são perigosos. Veja abaixo:
Lamer - é o principiante que se acha o máximo. Acabou de ganhar um micro e já quer invadir computadores;
Wannabe - é o principiante que aprendeu a usar alguns programas prontos para descobrir senhas ou invadir sistemas (receitas de bolo), entrou num provedor de fundo de quintal e já acha que vai conseguir entrar nos computadores da Nasa;
Larva - este já está quase se tornando um hacker. Já consegue desenvolver suas próprias técnicas de como invadir sistemas;
Hacker - tem conhecimentos reais de programação e de sistemas operacionais, principalmente o Unix, o mais usado dos servidores da Internet. Conhece todas as falhas de segurança dos sistemas e procura achar novas. Desenvolve suas próprias técnicas e desprezas as "receitas de bolo";
Cracker - é o hacker do mal, que invade sistemas, afim de dar problemas à algo ou à alguém;
Phreaker - tem bons conhecimentos de telefonia e consegue inclusive fazer chamadas internacionais sem pagar, o que lhe premite desenvolver seus ataques a partir de um servidor de outro país;
Guru - o supra-sumo dos hackers.
Os sites abaixo explica como invadir sistemas :
Os temas abaixo foram elaborados exclusivamente para estudo, com o objetivo de manter o internauta informado e para que possa evitar possíveis invasões ou outros problemas. Não somos responsáveis pelo uso indevido das informações abaixo:
Hackeando uma IP - INVADIR É CRIME
Para Hackear em FTP, Primeiro vc deve saber o endereço do Host ou seu IP, para isto use o IPSCAN, digitando o IP Principal do Host:
Lista de Alguns FTP's
ftp.mandic.com.br
ftp.bestway.com.br
ftp.internetclub.com.br
ftp.netscape.com
ftp.angelfire.com
Let's HaCk !!!
Va ao Prompt e digite FTP, ao aparece o prompt ftp>, digite OPEN, ira abrir um outro Prompt (to), digite o nome do host ou seu IP, tipo (to) ftp.mandic.com.br. Ao conectar ele pedirá a senha e o Password, tente user os passwords UNIS, se não der vc deve entrar INVISIVEL!!
Como entrar Invisivel?
No login precione ENTER, no password precione Novamente... Ira aparecer o prompt ftp> novamente...., ai é só digitar... quote usar ftp , precione ENTER e digite:
quote cwd ~reot
Precione ENTER novamente e digite:
quote pess ftp
Pronto, vc esta Hackeando... Mas tem um porem..., se escrever a mensagem : user restriction aplly, vc não esta Hackeando.., pois esta aplicada a proteção, para isto tente com outro user tipo quote cwd ~sos e os outros da lista UNIX....
Meu Deus...eu entrei e agora o quê eu faço?
Ao entrar vc vai estar no Diretorio do login, tipo \home\root\, Dai, para ver a lista de users vc volta um dir vá para o dir \home\ e cada dir é um usuario,... não tentem pegar as senhas , pois são Cryptografadas... INVADIR COMPUTADORES É CRIME
BOA SORTE!!!!!
INVASÃO É CRIME!!!!!!!!!!

obs:so estou falando pra vcs que invadir computador é crime!
mas se vc quizer,vc quem sabe ne!

ass:gato-bravo-e-brasileiro

Nenhum comentário: