Baixe o app para aproveitar ainda mais
Prévia do material em texto
APOSTILA HACKER �'Nesta apostila você vai aprender : Password do BIOS �Password do Windows �Password do screen saver do Windows �Proteção de documentos do Word �Proteção de arquivos ZIP �Proteção de arquivos ARJ �Copiando digitações ou macros de um micro �Um editor hexadecimal �Escondendo informações Bios Password �Para quebrar o password do BIOS você pode encontrar duas situações: 1- Se você pegar o computador depois que o password foi passado corretamente, use um desses programas: amipsw.com (230b) �ami.com (555b) �aw.com (1,83k) �amidecod.com (1,79k) �2- Se você pegar o computador desligado ou esquecer o password: - Ligue o micro e entre o setup; �- Anote TODOS os dados em um papel; �- Desligue e abra a CPU; �- Ache uma bateria na motherboard e retire-a; �- Espere uns 20 minutos e recoloque a bateria; �- Ligue o micro novamente e entre no setup; �- Re-configure todos os dados que você anotou. �Password do Windows �Para quebrar o password do Windows 3.x você deve digitar"ctrl+alt+del" e depois "enter" quando aparecer a caixa de verificação. Depois que você passou o password, edite o arquivo win.ini e apague as linhas "load=" e "run=". �Para quebrar o password no WIN95: 1 - Se a caixa de verificação que aparecer for Password Logon, simplesmente clique em cancel que o sistema vai entrar. 2 - Se a caixa de verificação for Windows Password, digite"ctrl+alt+del", escolha a janela do password na lista que aparecerá e clique em "End Task". Com o password passado, edite o arquivo win.ini e apague as linhas "load=" e "run=". �Screen Saver Password Para retirar o password de Screen Saver do Windows 3.x você deve editar o arquivo control.ini, apagando tudo o que tiver na area do password. Para retirar o password do Screen Saver do WIN95, renomeie todos os arquivos de extensão .pwl do diretório do windows. Anote os nomes alterados em um papel para eventuais problemas. �DICA : Para desligar o screen saver sem ter o password no win 3.1 (ainda não foi testado no 3.11 ou no WIN95), aperte ctrl+alt+del e enter várias vezes que o screen saver é fechado. �Proteção de Documentos Word �Para retirar a proteção dos documentos do word use esse programa: wfwcd.zip (19,8k) �Password do ZIP Para quebrar o password de arquivos ZIP use esse programa: zipcrack.zip (12,3k) �Password do ARJ �Para quebrar o password de arquivos ARJ use esse programa: brkarj10.zip (13,1k) �Copiando Digitações �Para copiar teclas digitadas de um micro como passwords ou logins use um desses programas: keycopy.zip - DOS - (3,31k) �keytrap.zip - WIN95 - (36,0k) �Hexadecimal �Para quebrar alguns pogramas, passwords ou códigos de entrada, é bom que você tenha em mãos um bom programa editor de hexadecimal. Ele tamb;em é utilizado para remover os numeros seriais de programas como ACDSee 9.0 e etc... Hex Workshop 32bits (375k) �Escondendo Informações Para esconder informações ou até pequenos arquivos em arquivos de imagem do tipo .GIF , use esse programa: Hide and Seek v. 4.1 (82,5k) Hack Modem Encontrando o sistema �Sistemas UNIX �Sistemas VAX/VMS �Sistemas PRIME �Rede Novell �Passwords muito utilizados �E-mail �Encontrando o Sistema �Para encontrar um computador com o sistema, você deve procurar pelas linhas com um programa chamado War Dialer, ou se conectar via Telenet ou outro sistema de interligação de computadores. War Dialer: VMB Hacker (40,7k) �Sistemas UNIX �1. Entrando no sistema - Para entrar no sistema, você deve entrar com um �"login", que pode ter de 1 a 8 dígitos e um password que pode ter de 6 a 8 dígitos. Dai você tem três saídas: 1. Arrumar a lista de passwords com um hacker �2. Tentar entrar com os defaults �3. Ver quem está on-line com os comandos: who, rwho, finger; e tentar entrar com seus logins mais tarde. Defaults são logins e passwords que já vem com o sistema. Eles ficam �residentes até que o sysop o desliguem, então você pode dar a sorte de encontrar um esquecido. Veja lista abaixo. �Login: Password: root root �root system �sys sys �sys system �daemon daemon �uucp uucp �tty tty �test test �&nbs p; test �bin bin �adm adm �adm admin �admin adm �admin admin �sysman sysman �sysman sys �sysman system �sysadm sysadmin �sysadmin sys �sysadmin system �sysadmin admin �sysadmin adm �who who �learn learn �uuhost uuhost �guest guest �host host �nuucp nuucp �rje rje �games games �games player �sysop sysop �root sysop �demo demo �2. Dentro do sistema: Dentro do sistema, a primeira coisa que você deve fazer é copiar o arquivo da lista de passwords. Ele se está em: /etc/passwd. Nesse �arquivo, você vai encontrar as informações na seguinte sintaxe: username:password:UserID:GroupID:descrição ou nome:homedir:shell Ex.: fou:234abc56:7148:34:Fausto Morais:/home/dir/fou:/bin/fou Username: fou �Encrypted Password: 234abc56 �User Number: 7148 �Group Number: 34 �Other Information: Fausto Morais �Home Directory: /home/dir/fou �Shell: /bin/fou Esse arquivo muito provávelmente estará encriptado. O password estará escondido e, sem um programa para decriptá-la, a lista será inútil. O programa de decriptação do password UNIX, trabalha em cima de um dicionário pré moldado, comparando as palavras com o texto encriptado. É bom lembrar que o Brute Force não irá decriptar a lista. Ele irá tentar comparar palavras encriptadas por uma lista de nomes com a lista de passwords. Quando ele encontrar semelhanças (ex. duas palavras igusia com a mesma decriptação) ele para e dá a lista pronta. Brute Force (14,4k) �Dictionary Maker (7,73k) Antes de usar o programa decriptador que não dá certeza de sucesso, tente encontrar um login sem password pois assim, você só precisará digitar o login para entrar no sistema. Ex.: fou::7148:34:Fausto Morais:/home/dir/fou:/bin/fou Depois da lista de passwords, pegue os seguintes arquivos: /etc/group - É a lista de newsgroups e seus passwords também encriptados. �sintaxe - groupname:password:group id:users in group /etc/hosts - É a lista de hosts conectados ao sistemas. Útil quando a conexão é via telnet ou rlogin. /usr/mail/<user name> - É onde estão guardadas as mensagens de cada usuário. �Sistema VAX/VMS �Para entrar no sistema VAX/VMS, você deve proceder da mesma maneira que fez no UNIX: Arrume a lista de passwords, entre com o login de alguém ou tente os defaults. �Username: Password: system operator �system manager �system system �system syslib �operator operator �systets uetp �systest systest �systest test �sysmaint sysmaint �sysmaint service �sysmaint digital �field field �field service �guest guest �guest sem password �demo demo �demo sem password �test test �decnet decnet �Dentro do sistema não há muito o que fazer. Você pode tentar pegar a lista de passwords em: SYS$SYSTEM:SYSUAF.DAT, mas normalmente, ela não está disponível para os usuários. Tome muito cuidado quando tentar quebrar o sistema VAX's, pois ele guarda todos os bad logins e bad passwords, podendo rastreá-lo na sua próxima tentativa. Se você quiser mesmo tentar, entre com alguns passwords em um dia, espere e tente novamente no dia seguinte... �Sistema PRIME �Para entrar no sistema PRIME você deverá fazer as mesmas coisas que fez no UNIX e no VAX's. �Username: Password: �prime prime �primos primos �primos prime �primos_cs prime �primos_cs primos �primenet primenet �system system �system prime �system primos �netlink netlink �test test �guest guest �guest1 guest �Rede Novell 1. Entrando no Sistema - Para quebrar a rede Novell você deve utilizar os �mesmos recursos que usou para entrar nos sistemas UNIX ou VAX's. Na Novell você também pode tentar alguns defaults. Os defaults da rede Novell são usados para a conexão com portas externas como impressoras, fax e etc..., todos sem password. Abaixo estão alguns defaults: Login: superisor �guest �admin �user_template �print �laser �hp_laser�printer �laserwriter �post �mail �gateway �gate �router �backup �wangtek �fax �faxuser �faxworks �test �archivist �chey_archsvr �windows_passthru �Se você conseguir entrar com esses defaults, você pode conseguir a lista com os logins verdadeiros fazendo o seguinte: vá ao diretório SYS:PUBLIC, digite SYSCON e dê enter. Então vá a User Information e veja a lista com todos os logins desse servidor. Esses logins só poderão ser utilizados se estiverem sem password, pois a lista só mostra os nomes. Nunca tente chutar o password de um usuário, pois o computador armazena o numero de vezes que uma senha foi digitada errada e manda para o usuário verdadeiro quando ele se conecta. Esse sistema de segurança se chama Intruder Detection. �Se você não conseguir entrar com esses logins, faça o seguinte: no prompt do DOS digite NETX ou VLM, para rodar a rede TSRs e escreva CX /T /A /R. Com isso você, provavelmente conseguirá a lista dos usuários. 2. Conseguindo Supe Acess - Para conseguir um acesso Supervisor, que é muito importante para fazer uma backdoor ou utilizar outros recursos use esse programa: nw-hack.zip (25,8k) Os problemas de usar o nw-hack são os seguintes: O password Supervisor é mudado para SUPER_HACKER; Todas as contas no servidor tem acesso Supervisor; o administrador do sistema logo saberá que você entrou na rede e acabará com os previlégios do acesso Supervisor mudando também seu password. A única coisa que você pode fazer é deixar uma backdoor ou "porta dos fundos". 3. Deixando uma Porta dos Fundos - Uma porta dos fundos com previlégios de acesso Supervisor é como uma assinatura grátis. Para fazer isso, você deve utilizar o seguinte programa: super.zip (31,3k) Esse programa foi escrito exatamente para deixar o usuário desligar e ligar o acesso Supervisor na hora que quiser. Faça então o seguinte: Consiga aceso Supervisor com o nw-hacker; �Ligue sua conta para supe equivalency com o super.exe; �Se você ganhar acesso Supervisor, dê supe equivalency a algum dos defaults (Guest, test, �archivist, chey_archsvr...); �Saia e entre na rede com o default que você deu a supe equivalency e ligue o acesso �Supervisor com o super.exe; �Saia e entre novamente com o login que você utilizou primeiro; �Remova o acesso Supervisor. Agora o default que você escolheu pode ser ligado e desligado por você, na hora que você quiser para ter acesso Supervisor. �E-mail Nesta sessão você encontrará arquivos para enviar e-mails bombas, e-mail sem remetente e os famosos PGPs. Unabomb (59,9k) Para bombear o e-mail de alguém. �Upyours 3.0 (+-2Mb) Link para o melhor programa de e-mail bomb �Anonimail (71,3k) Para enviar e-mails anônimos �AEgis Shell for PGP (2,6Mb) Link para um dos melhores programas de encriptação Se você quiser enviar um E-Mail para Usenet, mande a mensagem para �<NEWSGROUP>@<SERVERNAME>, por exemplo. Grupo: fou.morais �Gateway: news.demon.co.uk �Endereço: fou.morais@news.demon.co.uk Abaixo está uma lista com alguns gateways: group.name@news.demon.co.uk �group.name@charm.magnus.acs.ohio-state.edu �group.name@undergrad.math.uwaterloo.ca �group.name@nic.funet.fi �group.name.usenet@decwrl.dec.com Para escrever essa sessão, foram tomados como base os seguintes documentos: �The PC Hacking FAQ Por: Olcay Cirit �BASIC NETWORKING Por: Sk8 The SkinHead �alt.2600 FAQ, Beta 013 Por: Vários Autores
Compartilhar