You are on page 1of 19

Manual Hacker

Versão 1.0
por
Wild Crash

Aviso
Em primeiro lugar: Eu não me responsabilizo pelo uso
indevido das
informações, exemplos, descrições, enfim tudo o que estiver
contido aqui.
TUDO o que você fizer com o material contido aqui sera de
plena
responsabilidade SUA. Tudo aqui contido é apenas de
carácter EDUCATIVO.Repito, eu não me responsabilizo por
NADA que você fizer.
------------------------------------------------------------------
Índice
------------------------------------------------------------------
1. Introdução
1.1 Falta de informação
1.2 Vamos ao que interessa!
2. Definições
2.1 O que é um Hacker?
2.2 O que é Hacking?
2.3 Por quê hack?
2.4 A diferença entre Hackers e Crackers
2.5 Regras Hackers
2.6 Onde começar
3. Entendendo os sistemas
3.1 Telenet
3.2 Sistemas Operacionais
3.3 Definições
4. Vírus, Trojan Horses e Worms
4.1 Vírus
4.2 Trojan Horse (Cavalo de Tróia)
4.3 Worm
5. PGP
6. HACK (A melhor parte)
6.1 - HACK PC
6.1.1 Password do BIOS
6.1.2 Password do Windows
6.1.3 Password do screen saver do Windows
6.1.4 Proteção de documentos do Word
6.1.5 Proteção de arquivos ZIP
6.1.6 Proteção de arquivos ARJ
6.1.7 Copiando digitações ou macros de um micro
6.1.8 Um editor hexadecimal
6.1.9 Escondendo informações
6.2 - HACK MODEM
6.2.1 Encontrando o sistema
6.2.2 Sistemas UNIX
6.2.3 Sistemas VAX/VMS
6.2.4 Sistemas PRIME
6.2.5 Rede Novell
6.2.6 Passwords muito utilizados
6.2.7 E-mail
7. O Autor
7.1 Como contatar o Autor
8. Documentos utilizados na criação do Manual

----------------------------------------------------------------
1 - Introdução
----------------------------------------------------------------
1.1 - Falta de informação
Todos os textos que eu via na WEB ou em BBS's tinham uma
falta de in-
formação inacreditável. Na verdade, eu imagino que eles
sabiam e estavam re-
gulando informação (o que eu não concordo, as informações
devem ser comparti-
lhadas!), ou não sabiam porra nenhuma e só diziam as drogas
que viam em ou-
tras páginas.
Então, nesse manual, estou disponibilizando todas as
informações para
os Hackers novatos!
Obs.: Os lamers são bem vindos contanto que sejam
esforçados e queiram
aprender.
1.2 - Vamos ao que interessa!
Bom... agora vamos ao que interessa! Você encontrar nesse
manual, a-
quilo que você sempre quis saber e ninguém te dizia. As
fórmulas milagrosas
para invadir sistemas, enfim... TUDO! Faça bom proveito!

----------------------------------------------------------------
2 - Definições
----------------------------------------------------------------
2.1 - O que é um Hacker
Tudo isto que vocês pensam dos Hackers foi criado
possivelmente com a
publicidade gerada pelos filmes que tratam do assunto,
como: Jogos de Guerra
e agora com os mais recentes A rede e Hackers.
São aqueles possuem muitos, senão todos, os conhecimentos
acima - isso
não é uma regra, mas não usam para os mesmos propósitos e
as vezes auxiliam
os próprios técnicos em segurança e os webmasters a
proteger seus sistemas.
São de uma inteligência e determinação muito superiores a
de uma pes-
soas comuns, pois eles são capazes de passarem semanas ou
até mesmo meses
lendo e aprendendo de um novo sistema, apenas com o
propósito de saber e uti-
lizar esses sistemas.
Um Hacker, é um sabichão. Justamente por saber muito, ele
tem condições
de "aprontar" por ai. O Hacker sempre quer aprender mais um
pouco e normal-
mente acaba perdendo horas de sono por isso. É aquele que
tem prazer em sen-
tar em frente de seu micro e ficar horas e horas buscando
nem sabe o quê.
Naturalmente xereto, o Hacker adora invadir sistemas
alheios para sim-
plesmente preencher seu ego. Muitas de suas façanhas podem
ser discutiveis ao
nível social, mas o verdadeiro Hacker não costuma estragar
nada, subtrair
programas, ou sequer roubar informações em detrimento de
outrem.
O Hacker é, acima de tudo, um intelectual informatizado.
2.2 - O que é Hacking?
Hacking é o ato de penetrar em sistemas de computadores
para ganhar ma-
is conhecimento e entender como é seu funcionamento. Em
português hack signi-
fica corte, entalhe.
2.3 - Por quê hack?
Como já foi dito anteriormente, o hack é feito para a
aprimorar os co-
nhecimentos de uma pessoa em relação a um sistema de
computadores. Hackers
não destrõem, não roubam e nem espionam informações por
dinheiro.
2.4 - A diferença entre Hackers e Crackers
Os Crackers são os que a imprensa confunde com os hackers,
são aqueles
que invadem sistemas com o propósito de roubar programas ou
simplesmente apa-
gá-los, são inteligentes, porém, em sua maioria,
prepotentes, pois deixam men-
sagens do tipo: "Eu sou o melhor ! / Apaguei e escapei
!"entre outras, dei-
xando na maioria das vezes um rastro que possibilita sua
captura. Possuem conhecimentos semelhantes aos phreaks mais com propósitos um pouco
mais destrutivos.
Um exemplo recente foi a prisão de Kevin Mitnick, o "ladrão
K(?) ciber-
nético mais procurado da história, capturado pelo FBI com a
ajuda do Tsutomu
Shimomura, o técnico de segurança mais respeitado da
história (?).
Um Cracker é o que utiliza de suas habilidades em proveito
próprio, não
importando quantos ou quais prejuízos cause. Este é um
elemento perigoso, que
muitas vezes acaba por se auto-destruir. Normalmente coloca
vírus em computa-
dores, descobre senhas para vender a empresas, destrói
informações, corrompe
sistemas e apronta tudo que pode.
2.5 - Regras Hackers
1- Nunca destruir nenhum sistema.
2- Nunca alterar nenhum dos arquivos do sistema, a não ser
que seja necesá-
rio para esconder a sua presença ou garantir a sua entrada
posteriormente.
3- Não compartilhe com ninguém seus projetos hackers, com
ninguém
4- Em uma BBS, não é aconselhável que você discuta seus
projetos hackers.
BBS's podem ser monitoradas pelo governo.
5- Nunca dê nomes ou telefones reais em uma BBS.
6- Nunca deixe seu apelido em um sistema que você entrou.
7- NãO entre em computadores governamentais.
8- Nunca converse sobre seus planos hackers com outra
pessoa do telefone de
sua casa.
9- Seja atento. Mantenha todo o seu material hacker em um
lugar seguro.
10- Para se tornar um verdadeiro hacker você deve
simplesmente praticar.
2.6 - Onde começar
Começe com sistemas pequenos como em universidades ou
escritórios. De-
pois passe para redes maiores como telenet. A telenet é
altamente recomendada
para novatos, pois ela tem um sistema de segurança muito
vago. São milhares
de conexões ao mesmo tempo, o que torna praticamente
impossível a monitoração
de um usuário (você).
----------------------------------------------------------------
Entendendo os Sistemas
----------------------------------------------------------------

3.1 - Telenet
Telenet ou simplesmente Telnet, ‚ um sistema de
interligação de compu-
tadores. Telnet é a internet das BBS's. São vários
computadores, com seu sis-
tema operacional próprio, associados próprios e arquivos
próprios se interli-
gando e compartilhando informações.
Abaixo, se encontra uma lista com os principais comando da
Telnet:
-----------------------------------------------------------------------------
@ - command prompt
-----------------------------------------------------------------------------
? - comando errado
-----------------------------------------------------------------------------
Access Bared - A sua conexão não permite esse acesso
-----------------------------------------------------------------------------
Access to This Address not permitted - Seu Nui não é
autorizado a acessar es-
se endereço
-----------------------------------------------------------------------------
Attempt Aborted - Desconectando do sistema
-----------------------------------------------------------------------------
Busy - Todas as portas e destinos estão sendo usados
-----------------------------------------------------------------------------
Collect Wats Call Not Permitted - Collect Wats calls não
são permitidos pelo
seu host o pelo Nui
-----------------------------------------------------------------------------
Connected - Conectado
-----------------------------------------------------------------------------
Connection From - Seu terminal recebeu uma chamada
-----------------------------------------------------------------------------
Connection Pending - O sistema está se conectando com o Nua
(digite d bye pa-
ra desconectar de imediato)
-----------------------------------------------------------------------------
Disconnected - Seu terminal foi desconectado pelo que você
ligou
-----------------------------------------------------------------------------
Enhanced Network Services System Error - Sua chamada não
pode ser validada
-----------------------------------------------------------------------------
Enhanced Network services unavailable at this time -
Serviço temporariamente
desligado
-----------------------------------------------------------------------------
Illegal Address - o endereço que você netrou é inválido
-----------------------------------------------------------------------------
Invalid Charge Request - sua seleção de pagamento é
inválida
-----------------------------------------------------------------------------
Invalid User Id or Password - O Nui que você digitou é
inválido
-----------------------------------------------------------------------------
Local Congestion - Seu número de acesso local esta ocupado
-----------------------------------------------------------------------------
Local Disconnect - Seu terminal foi desconectado
-----------------------------------------------------------------------------
Local Network Outage - Um problema temporario esta o
afastando da network
-----------------------------------------------------------------------------
Local Procedure Error - Problemas na comunicação forçaram a
network limpar a
sua conexão
-----------------------------------------------------------------------------
Not Available,Not Operating,Not Responding - O computador
não pode aceitar o
seu pedido
-----------------------------------------------------------------------------
Not Connected - Voce entrou com um comando que só funciona
conectado ao sis-
tema certo
-----------------------------------------------------------------------------
Not Reachable - Uma condição temporária deixou voce sem
acesso a network.
-----------------------------------------------------------------------------
Password - É o prompt que aparece quando voce entra na Nui
-----------------------------------------------------------------------------
*** Possible Data Loss - conexão resetada
-----------------------------------------------------------------------------
Refused Collect Connection - O sistema pago selecionado,
precisa ser pago an-
tes da liberação
-----------------------------------------------------------------------------
Rejecting - O host não aceitou a chamada
-----------------------------------------------------------------------------
Remote Procedure Error - Problemas de comunicação, forçaram
a network derru-
bá-lo
-----------------------------------------------------------------------------
Still Connected - Voce se conectou em dois serviços ao
mesmo tempo
-----------------------------------------------------------------------------
Telenet XXX XXX - A porta que voce esta usando
-----------------------------------------------------------------------------
Terminal - terminal prompt
-----------------------------------------------------------------------------
Unable to validate call - Seu Nui foi temporariamente
desligado
-----------------------------------------------------------------------------
Unable to validate call contact admin - The Nui has been
permently disabled
Unknown Adress - Seu Nua deve ser in-
válido
-----------------------------------------------------------------------------
Wats Call not permitted - Telenet In-wats calls não são
permitidas pelo seu
host ou Nua

3.2 - Sistemas Operacionais


Existem v rios tipos de sistemas operacionais hoje em dia.
Os mais co-
nhecidos são o UNIX, o VAX's, o PRIME e a rede Novell. Os
textos sobre como
entrar nesses sistemas estão na seção 6.2 - HACK MODEM. O
remote Access tam-
bém é bem conhecido, mas é mais usado em programas
específicos ou em BBS's.
3.3 - Definições
Access Number - O numero que voce disca para acessar
diretamente a network
(duh).
Nua (Network Users Address) - Nua é, basicamente, um número
que voce disca
para acessar um serviço particular qualquer. Dentro do
sistema voce pode usar
os recursos internos, ou pode acessar um Nua com um serviço
específico para
cada numero.
Nui (Network User Identification) - Nui é uma conta com
password da network,
como nas BBS só que aqui voce pode desfrutar de vários
serviços e sistemas
diferentes.
DNIC (Data Network Identification Code) - DNIC é um código
de 4 digitos. Pen-
se que o DNIC é o prefixo e o Nua é seu número de telefone
telefone.
Outdial - Outdial é um modem conectado a network que,
ligado a ele, voce pode
fazer chamadas para fora da network como um telefone
pessoal etc...
----------------------------------------------------------------
4 - Virus, Trojan Horses e Worms
----------------------------------------------------------------
4.1 - Virus
Virus é um programa independente que se auto reproduz. Ele
ir se aclo-
par em outros programas e fazer cópias de si mesmo
espalhando-se pelo win-
chester. O intuito do virus é destruir o corruptar
informações do disco rigi-
do ou baixar o rendimento do micro rodando programas
maiores que a memória
disponível. Antivirus, só retiram os vírus que eles forem
programados. Nenhum
programa pode o proteger 100 % de vírus, pois a cada
momento estão sendo fa-
bricados novos vírus em qualquer parte do mundo.
4.2 Trojan Horse (Cavalo de Tróia)
O cavalo de tróia é um programa que, como o vírus, se
aclopa em um ar-
quivo do winchester de um microcompurador infectado. Eles
tem o intuito de
roubar informações preciosas como passwords ou logins e,
depois, enviá-las a
seu "dono"pela network automaticamente. Alguns antivírus
retiram os Trojans
outros não, mas nenhum retira todos.
4.3 Worm
Worm é o tipo de programa mais inteligente já criado. Ele
não só se es-
palha pelo computador e espera pela sorte de infectar outro
atravéz de um
disquete contaminado, ele tem o poder de se espalhar por
toda a network. Os
worms podem infectar toda uma rede de sistemas e fazer
nelas um bom estrago.
-----------------------------------------------------------------
5 - PGP
-----------------------------------------------------------------
PGP ou Pretty Good Privacy é um programa de computador que
encripta e
decripta informações. Voce pode mandar e-mails ou até
arquivos encriptados
para uma pessoa que, com o mesmo PGP que você usou para
encriptar, pode de-
criptar as informações e usá-las sem correr o risco de
outra pessoa intercep-
tá-la.
O PGP somente funciona quando é utilizada uma PUBLIC KEY.
Tanto o des-
tinat rio quanto o remetente precisam ter o mesmo PGP key,
pois é com ele que
as informações são enctiptadas e decriptadas pelo seu
programa.
-----------------------------------------------------------------
6 - Hack ( a melhor parte)
-----------------------------------------------------------------
Essa sessão é dividida em duas partes: 1- HACK PC; 2- HACK
MODEM.
Obs.: Na maior parte das explicaçoes abaixo são necessários
VáRIOS
programas. Todos eles estao disponiveis na Fou HomePage (O
endereço está no
fim do Manual.
-----------------------------------------------------------------
6.1 - Hack PC
-----------------------------------------------------------------
6.1.1 Password do BIOS
Para quebrar o password do BIOS você pode encontrar duas
situações:
1- Se você pegar o computador depois que o password foi
passado corretamente,
use um desses programas:
amipsw.com (230b)
ami.com (555b)
aw.com (1,83k)
amidecod.com (1,79k)
2- Se você pegar o computador desligado ou esquecer o
password:
- Ligue o micro e entre o setup;
- Anote TODOS os dados em um papel;
- Desligue e abra a CPU;
- Ache uma bateria na motherboard e retire-a;
- Espere uns 20 minutos e recoloque a bateria;
- Ligue o micro novamente e entre no setup;
- Re-configure todos os dados que você anotou.
_________________________________________________________________
6.1.2 Password do Windows
Para quebrar o password do Windows 3.x voce deve
digitar"ctrl+alt+del"e
depois "enter"quando aparecer a caixa de verificação.
Depois que voce passou
o password, edite o arquivo win.ini e apague as linhas
"load="e "run=".
Para quebrar o password no WIN95:
1 - Se a caixa de verificação que aparecer for Password
Logon, simples-
mente clique em cancel que o sistema vai entrar.
2 - Se a caixa de verificação for Windows Password, digite
"ctrl+alt+del", escolha a janela do password na lista que
aparecer e clique
em "End Task". Com o password passado, edite o arquivo
win.ini e apague as
linhas "load="e "run=".
_________________________________________________________________
6.1.3 Password do screen saver do Windows
Para retirar o password de Screen Saver do Windows 3.x voce
deve editar
o arquivo control.ini, apagando tudo o que tiver na area do
password.
Para retirar o password do Screen Saver do WIN95, renomeie
todos os ar-
quivos de extensão .pwl do diret¢rio do windows. Anote os
nomes alterados em
um papel para eventuais problemas.
Para desligar o screen saver sem ter o password no win 3.1
(ainda não
foi testado no 3.11 ou no WIN95), aperte ctrl+alt+del e
enter várias vezes
que o screen saver ‚ fechado.
________________________________________________________________
6.1.4 Proteção de documentos do Word
Para retirar a proteção dos documentos do word use esse
programa:
wfwcd.zip (19,8k)
________________________________________________________________
6.1.5 Proteção de arquivos ZIP
Para quebrar o password de arquivos ZIP use esse programa:
zipcrack.zip (12,3k)
________________________________________________________________
6.1.6 Proteção de arquivos ARJ
Para quebrar o password de arquivos ARJ use esse programa:
brkarj10.zip (13,1k)
________________________________________________________________
6.1.7 Copiando digitações ou macros de um micro
Para copiar teclas digitadas de um micro como passwords ou
logins use
um desses programas:
keycopy.zip - DOS - (3,31k)
keytrap.zip - WIN95 - (36,0k)
_________________________________________________________________
6.1.8 Um editor hexadecimal
Para quebrar alguns pogramas, passwords ou códigos de
entrada, é bom
que voce tenha em mãos um bom programa editor de
hexadecimal. Ele também é
utilizado para remover os numeros seriais de programas como
ACDSee 9.0 e
etc...
Hex Workshop 32bits (375k)
_________________________________________________________________
6.1.9 Escondendo informações
Para esconder informações ou até pequenos arquivos em
arquivos de ima-
gem do tipo .GIF (Compuserve), use esse programa:
Hide and Seek v. 4.1 (82,5k)
-----------------------------------------------------------------
6.2 - Hack Modem
-----------------------------------------------------------------
6.2.1 Encontrando o sistema
Para encontrar um computador com o sistema, voce deve
procurar pelas
linhas com um programa chamado War Dialer, ou se conectar
via Telenet ou ou-
tro sistema de interligação de computadores.
War Dialer: VMB Hacker (40,7k)
_________________________________________________________________
6.2.2 Sistemas UNIX
1. Entrando no sistema - Para entrar no sistema, você deve
entrar com um "lo-
gin", que pode ter de 1 a 8 dígitos e um password que pode
ter de 6 a 8 dígi-
tos. Dai voce tem tres saídas:
1. Arrumar a lista de passwords com um hacker
2. Tentar entrar com os defaults
3. Ver quem est on-line com os comandos: who, rwho, finger;
e tentar en-
trar com seus logins mais tarde.
Defaults são logins e passwords que já vem com o sistema.
Eles ficam residen-
tes até que o sysop o desliguem, então voce pode dar a
sorte de encontrar um
esquecido. Veja lista abaixo.
Login: Password:
root root
root system
sys sys
sys system
daemon daemon
uucp uucp
tty tty
test test
unix unix
unix test
bin bin
adm adm
adm admin
admin adm
admin admin
sysman sysman
sysman sys
sysman system
sysadmin sysadmin
sysadmin sys
sysadmin system
sysadmin admin
sysadmin adm
who who
learn learn
uuhost uuhost
guest guest
host host
nuucp nuucp
rje rje
games games
games player
sysop sysop
root sysop
demo demo
---------------------------------------------------------------
2. Dentro do sistema: Dentro do sistema, a primeira coisa
que voce deve fazer
é copiar o arquivo da lista de passwords. Ele se est em:
/etc/passwd. Nesse
arquivo, voce vai encontrar as informações na seguinte
sintaxe:
username:password:UserID:GroupID:descrição ou
nome:homedir:shell
Ex.: fou:234abc56:7148:34:Fausto
Morais:/home/dir/fou:/bin/fou
Username: fou
Encrypted Password: 234abc56
User Number: 7148
Group Number: 34
Other Information: Fausto Morais
Home Directory: /home/dir/fou
Shell: /bin/fou
Esse arquivo muito prov velmente estar encriptado. O
password estar escon-
dido e, sem um programa para decript -la, a lista ser
in£til. O programa de
decripta‡Æo do password UNIX, trabalha em cima de um dicion
rio pr‚ moldado,
comparando as palavras com o texto encriptado. ? bom
lembrar que o Brute For-
ce nÆo ir decriptar a lista. Ele ir tentar comparar
palavras encriptadas
por uma lista de nomes com a lista de passwords. Quando ele
encontrar seme-
lhanças (ex. duas palavras igusia com a mesma decriptacao)
ele para e d a
lista pronta.
Brute Force (14,4k)
Dictionary Maker (7,73k)
Antes de usar o programa decriptador que nao d certeza de
sucesso,
tente encontrar um login sem password pois assim, voce só
precisar digitar o
login para entrar no sistema. Ex.:
fou::7148:34:Fausto Morais:/home/dir/fou:/bin/fou
Depois da lista de passwords, pegue os seguintes arquivos:
/etc/group - é a lista de newsgroups e seus passwords
tambem encriptados.
sintaxe - groupname:password:group id:users in group
/etc/hosts - é a lista de hosts conectados ao sistemas.
étil quando a co-
nexão é via telenet ou rlogin.
/usr/mail/<user name> - é onde estÆo guardadas as mensagens
de cada usu -
rio.
_______________________________________________________________
6.2.3 Sistemas VAX/VMS
Para entrar no sistema VAX/VMS, voce deve proceder da mesma
maneira que
fez no UNIX: Arrume a lista de passwords, entre com o login
de alguem ou ten-
te os defaults.
Username: Password:
system operator
system manager
system system
system syslib
operator operator
systets uetp
systest systest
systest test
sysmaint sysmaint
sysmaint service
sysmaint digital
field field
field service
guest guest
guest sem password
demo demo
demo sem password
test test
decnet decnet
---------------------------------------------------------------
Dentro do sistema não há muito o que fazer. Voce pode
tentar pegar a
lista de passwords em: SYS$SYSTEM:SYSUAF.DAT, mas
normalmente, ela nao esta
disponivel para os usu rios
Tome muito cuidado quando tentar quebrar o sistema VAX's,
pois ele
guarda todos os bad logins e bad passwords, podendo rastre
-lo na sua pr¢xima
tentativa. Se voce quiser mesmo tentar, entre com alguns
passwords em um dia,
espere e tente novamente no dia seguinte...
_______________________________________________________________
6.2.4 Sistemas PRIME
Para entrar no sistema PRIME voce dever fazer as mesmas
coisas que fez
no UNIX e no VAX's.
Username: Password:
prime prime
primos primos
primos prime
primos_cs prime
primos_cs primos
primenet primenet
system system
system prime
system primos
netlink netlink
test test
guest guest
guest1 guest
________________________________________________________________
6.2.5 Rede Novell
1. Entrando no Sistema - Para quebrar a rede Novell voce
deve utilizar
os mesmos recursos que usou para entrar nos sistemas UNIX
ou VAX's. Na Novell
voce tambem pode tentar alguns defaults. Os defaults da
rede Novell sao usa-
dos para a conexÆo com portas externas como impressoras,
fax e etc..., todos
sem password. Abaixo estÆo alguns defaults:
Login:
superisor
guest
admin
user_template
print
laser
hp_laser
printer
laserwriter
post
mail
gateway
gate
router
backup
wangtek
fax
faxuser
faxworks
test
archivist
chey_archsvr
windows_passthru
----------------------------------------------------------------
Se voce conseguir entrar com esses defaults, voce pode
conseguir a lis-
ta com os logins verdadeiros fazendo o seguinte: v ao
diret¢rio SYS:PUBLIC,
digite SYSCON e de enter. Entao v a User Information e veja
a lista com to-
dos os logins desse servidor. Esses logins só poderao ser
utilizados se esti-
verem sem password, pois a lista s¢ mostra os nomes. Nunca
tente chutar o
password de um usu rio, pois o computador armazena o numero
de vezes que uma
senha foi digitada errada e manda para o usu rio verdadeiro
quando ele se co-
necta. Esse sistema de segurança se chama Intruder
Detection.
Se voce nao conseguir entrar com esses logins, faça o
seguinte: no
prompt do DOS digite NETX ou VLM, para rodar a rede TSRs e
escreva CX /T /A
/R. Com isso voce, provavelmente conseguir a lista dos usu
rios.
2. Conseguindo Supe Acess - Para conseguir um acesso
Supervisor, que ‚
muito importante para fazer uma backdoor ou utilizar outros
recursos use esse
programa:
nw-hack.zip (25,8k)
Os problemas de usar o nw-hack sao os seguintes: O password
Supervisor
é mudado para SUPER_HACKER; Todas as contas no servidor tem
acesso Supervi-
sor; o administrador do sistema logo saber que voce entrou
na rede e acabar
com os previlegios do acesso Supervisor mudando tambem seu
password. A £nica
coisa que voce pode fazer é deixar uma backdoor ou "porta
dos fundos".
3. Deixando uma Porta dos Fundos - Uma porta dos fundos com
previlegios
de acesso Supervisor é como uma assinatura gr tis. Para
fazer isso, voce deve
utilizar o seguinte programa:
super.zip (31,3k)
Esse programa foi escrito exatamente para deixar o usu rio
desligar e
ligar o acesso Supervisor na hora que quiser. Faça então o
seguinte:
- Consiga aceso Supervisor com o nw-hacker;
- Ligue sua conta para supe equivalency com o super.exe;
- Se voce ganhar acesso Supervisor, de supe equivalency a
algum dos de-
faults (Guest, test, archivist, chey_archsvr...);
- Saia e entre na rede com o default que voce deu a supe
equivalency e
ligue o acesso Supervisor com o super.exe;
- Saia e entre novamente com o login que voce utilizou
primeiro;
- Remova o acesso Supervisor.
Agora o default que voce escolheu pode ser ligado e
desligado por voce,
na hora que voce quiser para ter acesso Supervisor.
________________________________________________________________
6.2.6 Passwords muito utilizados
Se nÆo houver outro jeito e voce precisar chutar os
passwords, chute
com inteligência e não v começando: aaa, aab, aac, aad ...
Os passwords mais
utilizados aqui no Brasil são:
- Times de futebol;
- Telefone;
- Sobrenome;
- Nome de computadores (pentium, ibm, etc são encontrados
com frequên-
cia);
- Apelidos;
- Nome de pessoas famosas;
- Passwords de teclas seguidas. Ex.: qwerty, asdfgh, zxcvbn
ou aaa,
bbb, ccc. O usuário que usa desse tipo de password não
pensa em
hackers quebrando sua senha e sim na velocidade para dar
login.
Por isso, quando você escolher seu password, faça uma
mesclagem de le-
tras e números. Ex. mouse/1997 - m1o9u9s7e. Parece óbvio,
mas ninguém vai
chutar um password desse tipo quando tentar quebrar seu
login.
________________________________________________________________
6.2.7 E-mail
Nesta sessão voce encontrar arquivos para enviar e-mails
bombs, e-mail
sem remetente e os famosos PGPs.
Unabomb (59,9k) Para bombear o e-mail de alguém.
Upyours 3.0 (+-2Mb) O melhor programa de e-mail bomb
Anonimail (71,3k) Para enviar e-mails anônimos
AEgis Shell for PGP (2,6Mb) Um dos melhores programas de
encripta-
ção
Se você quiser enviar um E-Mail para Usenet, mande a
mensagem para
<NEWSGROUP>@<SERVERNAME>, por exemplo.
Grupo: fou.morais
Gateway: news.demon.co.uk
Endereço: fou.morais@news.demon.co.uk
Abaixo est uma lista com alguns gateways:
group.name@news.demon.co.uk
group.name@charm.magnus.acs.ohio-state.edu
group.name@undergrad.math.uwaterloo.ca
group.name@nic.funet.fi
group.name.usenet@decwrl.dec.com
------------------------------------------------------------------------
Unabomber
Devido ao grande número de pedidos de ajuda no uso do
Unabomber, aqui
vai um tutorial completo sobre o programa.
INSTALAÇÃO: Descompacte o arquivo em um diretório qualquer.
Copie o
arquivo iport.vbx para o system do Windows, arrume (faça
download na Inter-
net) um vbrun300.dll e copie tambem para o system.
USO: Rode o programa, na área "Mail Server" escreva o
servidor que vo-
ce usa para mandar E-Mails. (Veja isso na configuração do
seu programa de
mensagens) Escreva entÆo o endereçoo da vítima em "To", o
endereço que você
quer ter em "From", e sua mensagem como você escreve
normalmente. A rea
"Apparent Server", ‚ o servidor que vai aparecer como
remetente na mensagem
que você enviar.
OBS: O remetente na mensagem estar escondido para pessoas
comuns. Ha-
ckers, programadores ou qualquer especialista poder
descobrir o endereço do
idiota que o bombeou. NÃO VACILE... Este programa serve
para ser usado com
lammers, portanto bombeie lammers.
-------------------------------------------------------------------------
A CASUCA DESIGNER não se responsabiliza pelo uso das informações aqui colocadas
se você fizer algo errado problema seu, não vai dizer que aprendeu na minha HP,
divulgação eu quero problema não...
CASUCA DESIGNER todos os direitos reservados

VOLTAR

You might also like