CSZ - Cheat Struck Zine edição 2 por: Cheat Struck Utilize o Notepad(bloco de notas) e abilite a mudança automatica de linha. ***************************************************************************** Indice: 1. Introdução 2. Poemas 3. Programas hackers 4. Bugs 5. Invasão de privacidade 6. FAQ sobre sniffer 7. Dicas Hackings 8. Phreaking 9. Hack, the Art 10. Preview ***************************************************************************** 1. Introdução Nem mal acabei de escrever a primeira edição e já estou aqui escrevendo a segunda(é muito não ter o que fazer). Hoje é uma segunda feira e eu acabei de almoçar. Daqui a pouco um amigo meu vai vir aqui para nós fazer um trabalho de quimica, depois eu vou ter que fazer um outro trabalho de Biologia e ainda ler um livro, que já ta marcado o trabalho a quase 2 mesês(mas esse eu acho que eu não vou fazer). Hoje teve prova de portugues, amanhã tem esses 3 trabalhos, e depois de amanhã vai ter uma outra prova(que eu não sei nem a matéria). Por todos esses motivos talvez essa seja a unica edição que eu vá demorar talvez mais de 3 dias para fazer. Isso não é um bom sinal sabia. É, eu andei me lembrando... A edição numero 0 eu fiz em um dia. A numero 1 em dois dias. E agora, a 2 vai sair talvez em 3 dias. Quer dizer que se eu quizer chegar na numero 1000 eu vou passar 1001 dias escrevendo a última edição. :-) ***************************************************************************** 2. Poemas Você deve estar se perguntando "Que é isso? O que ouve com a seção Kevin Mitnick?". Bem é que eu coloquei algumas coisas bem interesantes nas edições 0 e 1 sobre ele e agora não sei mais o que colocar na seção. Eu poderia colocar algumas ações feitas por hackers para que o governo americano libertem Kevin. Mas isso seria a maior chatice, porque esse dessejo dos hackers de quererem que Kevin Mitnick seja libertado causou um retardadismo mental(e isso já esta comprovado) na cabeça de cada hacker. Por isso aqui vão uns poemas de hackers para que você leve sempre com sigo. E para a estréia dessa seção: uma mensagem que deve ser gravada e respeitada. Ela foi dita pelo próprio Kevin Mitnick. "Nao cometam os mesmos erros que cometi. Esse negocio de ser hacker pode parecer excitante no principio, mas depois, quando você avalia o que fez, se lembra que só tem uma vida para viver" Kevin Mitnick ***************************************************************************** 3. Progamas Hackers Aqui vai um texto descritivo, de como aproveitar tudo o que um programa feito por hackers tem. Para a primeira edição uma descrição do programa Hacker's UTiLiTY, versão 1.02: *Nome do produto: Hacker's UTiLiTY(tm) *Nome interno: HU *Nome do arquivo: HU.EXE *Nome da empresa: < *Marcas registradas: X Corporation *Idioma: Inglês (E.U.A) *Versão do produto: 1.02 *Copyright: Copyright © 1995-1996 by DirectX & ATAPI *Comentários: Os autores desse programa não se responsabilisam pelo uso incorreto do programa e os resultados obtidos pelo usuário("System crash's", ser preso, Guerras mundiais, etc.)!!!! Esse é um dos melhores utilitários que eu conheço. Tem uma aparencia de Word e possui muitos utilitários que são muitos usados por hackers e Crackerz. Aí vai uma breve descrição dos seus utilitários: ***Crackear arquivo passwd do UNIX(Ctrl + Alt + P): Descrypta as senhas do file passwd. Requer uma wordlist e o próprio file. Você escolhe também o nível em que as senhas serão descryptadas(de higest a ldle). Depois quando acabar de crackear o file será criado um novo com o nome JackPot!.HUC onde vai estar todas as alterações. ***Criar nova wordlist(Ctrl + W): Indique o nome do file, escolha se você quer tipos do UNIX, Indique o máximo de caracteres e o minimo, pronto depois dessas informações você só precissa concluir e o novo file será criado. ***XTrakt Words(Ctrl + X): Extracta palavras de programas. É bem simples e fácil de ser utilizado. ***Create & Fill Dummyfile(Ctrl + Z): Cria um novo file com o numero de bytes especificados. Muito bom para fazer trojans. ***Comparar Binary files(Ctrl + B): Compara 2 files binarios e exibe suas diferenças na tela. ***Port Scanner(Ctrl + P): Scaneia portas de algum ip ou hostname na rede. ***Converter IP <-> Name(Ctrl + I): Converte IPs em hostnames ou vice-versa. ***Hacker Test: Um "pequeno" teste hacker com 512 perguntas. Não sei como é o resultado por que enchi o saco de responder tantas perguntas. Se encontra no menu Other Stuff. ***Shut Down(Ctrl + Alt + E): Derruba computadores em rede NT ou o computador remoto. Esses são apenas alguns utilitarios do programa. Na minha opinião são os mais usados por todos os hackers do mundo. Na edição que vem tem mais. ***************************************************************************** 4. Bugs Esse bug é considerado maligno para administradores de HTTP servers que usam Windows NT. É um erro no Internet Information Server (IIS) Ele permite a voce pegar aquivos fora dos diretorios publicos Vamos supor que o url seja: http://www.hack-me.com.br/htmls/main.htm e vamos supor que o arquivo na maquina do cara seja: c:\iis\htmls\main.htm então se você fizer http://www.hack-me.com.br/htmls/../../windows/win.ini você teria o win.ini do cara http://www.hack-me.com.br/htmls/../../config.sys você teria o config.sys do www.hack-me.com.br ATENÇÃO! Eu descobri esse bug através do zine near edição 0. Não sei bem se isso funciona porque até agora não encontrei nenhum servidor http que use o windows NT como SO cliente/servidor. ***************************************************************************** 5. Invasão de privacidade O metodo de invasão por FTP, mostrada na edição passada, se tornou muito usada por ser muito fácil de se aprender e qualquer Lamer consegue ezecutala. Nesta edição eu iria mostrar a invasão por TCP/IP mas dai ia ficar muito chato, porque você pode encontra-la em qualquer page hacker. Por isso eu vou estudar um pouco sobre este método de invasão e publicarei em futuras edições. Por enquanto ai vai uma prévia de atakes por monitoração: Os ataques por monitoração são baseados em software de monitoração de rede conhecido como "sniffer", instalado surrepticiamente pelos invasores. O sniffer grava os primeiros 128 bytes de cada sessão login, telnet e FTP session vista naquele segmento de rede local, comprometendo TODO o tráfego de/para qualquer máquina naquele segmento, bem como o tráfego que passar por aquele segmento. Os dados capturados incluem o nome do host destino, o username e a password. A informação é gravada num arquivo posteriormente recuperado pelo invasor para ter acesso a outras máquinas. Em muitos casos os invasores obtem acesso inicial aos sistemas usando uma das seguintes técnicas: 1. Obtem o arquivo de passwords via TFTP em sistemas impropriamente configurados 2. Obtem o arquivo de password de sistemas rodando versões inseguras do NIS 3. Obtem acesso ao sistema de arquivos locais via pontos exportados para montagem com NFS, sem restrições 4. Usam um nome de login e password capturada por um sniffer rodando em outro sistema. Uma vez no sistema, os invasores obtem privilegios de root explorando vulnerabilidades conhecidas, tal como rdist, Sun Sparc integer division, e arquivos utmp passíveis de escrita por todo mundo ou usando uma password de root capturada. Eles então instalam o software sniffer, registrando a informação capturada num arquivo invisível. Adicionalemente, eles instalam cavalos de Troia em substituição e uma ou mais dentre os seguintes arquivos do sistema, para ocultar sua presença: /bin/login /usr/etc/in.telnetd /usr/kvm/ps /usr/ucb/netstat ***************************************************************************** 6. FAQ sobre Sniffer Se você leu a seção acima, aqui tem uma pequena FAQ sobre Sniffer escrito por Christopher William Klaus que trabalha no sistema de segurança de computadores. 1. O que é sniffer e como ele funciona? Computadores em rede compartilham canais de comunicação. Isso é, obviamente, muito mais barato que passar um cabo para cada par de computadores e usar um switch (hub) pra comutar as conexões. Neste canais compartilhados, computadores podem receber informações enviadas a outros computadores. A ação de capturar informações destinadas a uma outra máquina é chamada sniffing. O padrão Ethernet envia um pacote para todas as máquinas em um mesmo segmento. O cabecalho do pacote contem o endereço da máquina destino. Supoe-se que somente a máquina que tenha o endereço contido no pacote receba-o. Diz-se que um computador está em modo promíscuo quando o mesmo captura todos os pacotes, independentemente de serem ou não destinados a ele. Em um ambiente de rede normal, os nomes e as senhas dos usuários sao passadas atraves da rede em claro, ou seja, texto não criptografado. Não é dificil, portanto, um intruso utilizando uma máquina com interface de rede em modo promíscuo, obter qualquer senha, inclusive a do root, usando um sniffer. 2. Como detectar um ataque de um sniffer? Para detectar um dispositivo sniffer que somente coleta dados e não responde a nenhuma solicitacao, é necessario o exame fisico de todas as conexões ethernet e a verificação individual das interfaces. Um sniffer, rodando em uma máquina, coloca a interface de rede em modo promíscuo com o intuito de capturar todos os pacotes de um determindado segmento. Na maioria dos sistemas Unix é possivel detectar uma interface promiscua. Note que é possivel usar um sniffer em modo não promíscuo, porem somente poderao ser capturados os pacotes enderecados para a máquina onde ele está rodando. Para SunOs, NetBSD, e diversos derivados de BSD Unix systems, o comando "ifconfig -a" mostrará informações relativas a todas as interfaces. A utilização do comando "ifconfig" no DEC OSF/1, IRIX e em alguns outros Unix, requer que o dispositivo seja especificado. Uma maneira de saber o nome deste dispositivo é utilizar o comando "netstat -r" Assim, para testar a interface utiliza-se o comando "ifconfig le0". No Ultrix é possivel detectar o uso de sniffer com os comandos pfstat e pfconfig. pfconfig mostra quem está rodando o sniffer e o pfstat mostra se a interface está ou não em modo promíscuo. Em sistemas como Solaris, SCO e algumas versoes do Irix, não existe indicação de modo promíscuo, não havendo, portanto, maneiras de detectar o uso do sniffer. Como o volume de informações que trafegam em uma rede tente a ser grande, grande também sera o tamanho do log gerado pelo programa sniffer. Pacotes como o tigger tentam encontrar arquivos de log, com esta característica. É altamente recomendado o uso da ferramenta lsof (disponível em ftp://coast.cs.purdue.edu/pub/Purdue/lsof) para procurar arquivos de log e programas acessando dispositivos como o /dev/nit (no caso do SunOS). Não são conhecidos comandos para detectar um IBM PC compativel em modo promíscuo. 3. Bloqueando ataques de sniffer Hubs ativos e switches enviam um pacote somente para a máquina destino, tornando a ação no sniffer sem efeito. Note que isto somente funciona em circuitos 10 base T. ***************************************************************************** 7. Dicas Hackings O windows 95 usando a conexão com a rede Dial-up não suporta nenhum envio de informação pelas portas 137, 138 e 139. Assim se alguém receber qualquer informação por essa porta causará uma pausa total no Windows 95. É assim que funciona o Nuke. O winnuke manda um OOB para a porta 139, que faz com que apareça aquela famosa tela azul no windows quando alguma coisa da errado. Se esse OOB for mandado por ftp causará uma pausa no Win 3.x e fechara o programa ftp da pessoa. Para mandar o OOB por ftp pegue o winnuke e ao invés de mandar para a porta 139 mande para a porta 21. ***************************************************************************** 8. Phreaking ***Efetuando ligações de aparelhos sem teclas*** Antes de começarmos, precisamos definir o que significa "duração de um pulso". Um pulso é simplesmente uma interrupção no fluxo de corrente que circula na linha telefônica, e a sua duração é entendida como o espaço de tempo decorrido do início ao fim desta interrupção. Os pulsos enviados pelo aparelho telefônico quando você aperta o botão de algum número, são iguais ao sinal emitido quando você coloca o telefone no gancho. A diferenciação é feita pela central telefônica, usando como referência a duração do pulso. Se ele for um pouco maior do que 0.5 segundos (aumentar um pouco esse valor para as linhas mais antigas), a central considera que é um pedido de linha. Se a duração do pulso for menor do que esse valor, a central irá considerar que um número a ser discado está sendo enviado. Para formar os números de 0 a 9, são enviado uma série de pequenos pulsos em seqüência referentes ao número, ou seja, 2 pulsos para o número 2, 3 para o número 3 e assim por diante. Para o número 0 são enviados dez pulsos. Para simular esses pulsos sem a necessidade de teclas, basta usar o botão onde se "pega" a linha, aquele onde você coloca o telefone em cima quando quer terminar uma ligação. Aperte e solte este botão rapidamente de acordo com o número que você quer discar, espere um pouco e aperte outra série de vezes de acordo com o outro número. Lembre-se que para o número 0 deve-se apertar o botão dez vezes. Faça isso com todos os números e, ao final, você escutará o tom de chamada. ***Efetuando ligações gratuitamente utilizando um diodo*** O diodo é um componente eletrônico que possui diversas utilizações. Podemos resumir seu funcionamento basicamente na seguinte síntese: Um diodo (ou junção PN), permite que a corrente circule em apenas uma direção dentro de um circuito. Ao se utilizá-lo para o fim aqui desejado, vamos precisar de um diodo IN4002, IN4004 ou IN4007. Estes podem ser encontrados facilmente em qualquer casa de componentes eletrônicos. Vamos precisar também de um resistor com valor nominal de 22K e potência de 1W. Basta que você ligue o diodo em paralelo com o resistor (conforme tenta mostrar a ilustração abaixo) e, em seguida, descasque os fios do telefone e ligue cada uma das pontas obtidas com o diodo e o resistor neles. Lembre-se: você vai apenas descascar os fios do orelhão!!! Se você cortá-los, ele vai ficar sem linha. || || fio do telefone || || +------------------++-------------------+ | | | | | +----¦¦¦¦¦¦¦----+ | | / diodo \ | ponta +_--------+ +--------_+ ponta | \ / | | +----¦¦¦¦¦¦¦----+ | | resistor | | | +------------------++-------------------+ || || fio do telefone || || Para executar esta tarefa, eu aconselho que você descasque os fios dos orelhões que você utiliza com mais freqüência pois, devido ao fato dos fios do telefone público serem muito grossos, não é um trabalho que se possa fazer tranqüila e rapidamente sem ser notado. Você deverá observar também a polarização correta a ser utilizada. Você perceberá isso facilmente pois, quando você ligar o diodo de maneira errada, o orelhão vai ficar sem linha. Uma dica pessoal: os telefones de cabine e os de cartão são mais fáceis de serem violados. Alguns orelhões comuns tem uma proteção blindada que impedem o acesso ao cabo telefônico. Embora mesmo assim seja possível puxar o fio com um gancho, que você enfiará do lado esquerdo do aparelho telefônico, entre o telefone e uma grade preta de sustentação que fica atrás dele, eu aconselho que você evite esses tipos. Vamos voltar um pouco para a parte técnica da coisa. O diodo que estamos utilizando vai funcionar da seguinte maneira: Quando uma ligação é completada de um telefone público, a central inverte a polarização do telefone de -48 para 48 volts. Quando o aparelho telefônico percebe isso, ele pede uma fixa. É aí que entra em funcionamento o nosso querido diodo. Ele permite que a tensão caia até 0 volts, mas não permite que ela se torne positiva. Dessa forma o orelhão não vai pedir a ficha. Nesse caso o resistor está funcionando apenas como um dissipador de potência, para que você não dê o azar de queimar o diodo (não que ele seja caro, é que em algumas localidades ele pode ser uma peça rara que custa R$0,10) e ficar sem telefonar. Mesmo se você não achar nenhuma loja que venda, pegue uma placa antiga de alguma coisa que tenha queimado. Elas sempre tem diodos. Você deve procurar uma peça pequenininha que tem dois terminais, é preta e normalmente estará escrito IN qualquer coisa. ***Efetuando ligações gratuitamente utilizando um aparelho comum*** Primeiro, você deve tomar os processos citados anteriormente para descascar os fios do telefone. Em seguida você deve conseguir um aparelho telefônico comum e ligar cada uma das pontas dos fios dele nos fios do orelhão. Para facilitar a sua vida, eu aconselho que o seu telefone seja o menor possível e que você prenda um jacaré (pequeno gancho achado em qualquer loja de componentes eletrônicos) em cada uma das pontas do seu telefone, para facilitar a ligação no orelhão. Aí é só efetuar a ligação normalmente. ***Conectando notebooks a telefones públicos*** O processo para se conectar notebooks a orelhões, é igual ao de se conectar telefones comuns. Resumirei nesse item, algumas considerações a respeito da fiação do notebook, que segue os padrões da FCC Americana e é um pouco diferente da nossa. O conector do fio do notebook, que é do tipo jack, tem quatro fios dentro dele. Arranque o conector de plástico transparente que fica na ponta do fio, pegue os dois fios centrais e separe-os dos fios das extremidades. Estes dois fios centrais, são os que serão utilizados para fazer a ligação no orelhão. Eu aconselho que você coloque jacarés neles também. Basta conectar-se a BBS's da mesma forma que você se conecta em casa. Caso você queira testar se está tudo OK, abra um programa de terminal qualquer e digite o comando ATA, se fizer um barulhinho parecido com o tom de linha é que está tudo OK. ***Efetuando ligações gratuitas de caixas de verificação*** Para se efetuar uma ligação de dentro destas caixas, basta que você pegue um dos diversos pares de fios que se encontram lá dentro e ligue eles ao seu pequeno telefone comum portátil ou a um notebook. Não esqueça de por os fios que você tirou de volta no lugar para que, nem o pessoal da manutenção e nem o dono da linha, percebam. Como essas caixas de verificação costumam se situar em vias bem movimentadas, a prática desse tipo de ligação é desaconselhada. Mas, como toda a regra tem sua exceção, fica aqui mais uma informação para você. Vale lembrar que de caixas de verificação, pode-se efetuar telefonemas para qualquer lugar, inclusive chamadas internacionais. ***************************************************************************** 9. Hack, the Art Na matéria passada eu dei um endereço FTP de uma provedora, a qual não sei o nome. Usei um programa de procura de empresas na internet e achei as seguintes possibilidades: ou é a BBS Diginet que da acesso a internet(natal-RN); ou é a provedora Loginet de Manaus; ou o provedor Originet de São Paulo. Quando eu entrei nele não apareceu nenhuma msg de abertura como "Bem vindo ao provedor Originet" por isso fiquei na duvida de qual seria o provedor. Mas qualquer que seja, é bem descuidado. Como nessa edição você aprendeu como funciona os sniffers eu sugiro que você arrume um programa de sniffer na inet e veja como ele funciona. Então entre em algum provedor de ftp e o coloque num diretório que você tenha direito. Depois de um tempo volte lá e pegue o arquivo que o programa de sniffer criou. ATENÇÃO! Mande os files ocultos para o FTP server. Você pode testar fazer isso com BBS tb. Aqui tem uma lista de provedores que creio eu que não sejam muito seguros. Não sei se o endereço ftp de todos está certo mas se não estiver tente muda-los para formatos mais usados tipo "ftp.nome.com.br" ou só "nome.com.br". As iniciais entre ()s são o estado de cada um. *URRN on line(RN) ftp.urrn.br *MDNET(AC) ftp.mdnet.com.br *Netville comunicações ltda.(SC) ftp.netville.com.br *Elógica(PE) ftp.elogica.com.br *BrasNet Online - BNO(AL) ftp.brasnet-online.com.br ou ftp.brasnet.com.br Tá isso chega por hoje. Na edição que vem talves eu coloque uma lista de provedores inseguros de todos os estados. ATENÇÃO! Eu disse talvéz. ***************************************************************************** 10. Preview O que nos espera a próxima edição? * Programas Hackers 'Nuke 2.3 * Phreaking 'Truques q não funcionam ou As famosas boxes * VIRII 'Aprenda a fazer um trojam bem fácil * Hack, the Art 'Aprendendo UNIX na prática * ... ***************************************************************************** By Cheat Struck