Apostila Hacker

  • Uploaded by: Rafael
  • 0
  • 0
  • October 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Apostila Hacker as PDF for free.

More details

  • Words: 1,745
  • Pages: 6
APOSTILA HACKER 'Nesta apostila você vai aprender : Password do BIOS Password do Windows Password do screen saver do Windows Proteção de documentos do Word Proteção de arquivos ZIP Proteção de arquivos ARJ Copiando digitações ou macros de um micro Um editor hexadecimal Escondendo informações Bios Password Para quebrar o password do BIOS você pode encontrar duas situações: 1- Se você pegar o computador depois que o password foi passado corretamente, use um desses programas: amipsw.com (230b) ami.com (555b) aw.com (1,83k) amidecod.com (1,79k) 2- Se você pegar o computador desligado ou esquecer o password: - Ligue o micro e entre o setup; - Anote TODOS os dados em um papel; - Desligue e abra a CPU; - Ache uma bateria na motherboard e retire-a; - Espere uns 20 minutos e recoloque a bateria; - Ligue o micro novamente e entre no setup; - Re-configure todos os dados que você anotou. Password do Windows Para quebrar o password do Windows 3.x você deve digitar"ctrl+alt+del" e depois "enter" quando aparecer a caixa de verificação. Depois que você passou o password, edite o arquivo win.ini e apague as linhas "load=" e "run=". Para quebrar o password no WIN95: 1 - Se a caixa de verificação que aparecer for Password Logon, simplesmente clique em cancel que o sistema vai entrar. 2 - Se a caixa de verificação for Windows Password, digite"ctrl+alt+del", escolha a janela do password na lista que aparecerá e clique em "End Task". Com o password passado, edite o arquivo win.ini e apague as linhas "load=" e "run=". Screen Saver Password Para retirar o password de Screen Saver do Windows 3.x você deve editar o arquivo control.ini, apagando tudo o que tiver na area do password. Para retirar o password do Screen Saver do WIN95, renomeie todos os arquivos de extensão .pwl do diretório do windows. Anote os nomes alterados em um papel para eventuais problemas. DICA : Para desligar o screen saver sem ter o password no win 3.1 (ainda não foi testado no 3.11 ou no WIN95), aperte ctrl+alt+del e enter várias vezes que o screen saver é fechado. Proteção de Documentos Word

Para retirar a proteção dos documentos do word use esse programa: wfwcd.zip (19,8k) Password do ZIP Para quebrar o password de arquivos ZIP use esse programa: zipcrack.zip (12,3k) Password do ARJ Para quebrar o password de arquivos ARJ use esse programa: brkarj10.zip (13,1k) Copiando Digitações Para copiar teclas digitadas de um micro como passwords ou logins use um desses programas: keycopy.zip - DOS - (3,31k) keytrap.zip - WIN95 - (36,0k) Hexadecimal Para quebrar alguns pogramas, passwords ou códigos de entrada, é bom que você tenha em mãos um bom programa editor de hexadecimal. Ele tamb;em é utilizado para remover os numeros seriais de programas como ACDSee 9.0 e etc... Hex Workshop 32bits (375k) Escondendo Informações Para esconder informações ou até pequenos arquivos em arquivos de imagem do tipo .GIF , use esse programa: Hide and Seek v. 4.1 (82,5k) Hack Modem Encontrando o sistema Sistemas UNIX Sistemas VAX/VMS Sistemas PRIME Rede Novell Passwords muito utilizados E-mail Encontrando o Sistema Para encontrar um computador com o sistema, você deve procurar pelas linhas com um programa chamado War Dialer, ou se conectar via Telenet ou outro sistema de interligação de computadores. War Dialer: VMB Hacker (40,7k) Sistemas UNIX 1. Entrando no sistema - Para entrar no sistema, você deve entrar com um "login", que pode ter de 1 a 8 dígitos e um password que pode ter de 6 a 8 dígitos. Dai você tem três saídas: 1. Arrumar a lista de passwords com um hacker 2. Tentar entrar com os defaults 3. Ver quem está on-line com os comandos: who, rwho, finger; e tentar entrar com seus logins mais tarde.

Defaults são logins e passwords que já vem com o sistema. Eles ficam residentes até que o sysop o desliguem, então você pode dar a sorte de encontrar um esquecido. Veja lista abaixo. Login: Password: root root root system sys sys sys system daemon daemon uucp uucp tty tty test test &nbs p; test bin bin adm adm adm admin admin adm admin admin sysman sysman sysman sys sysman system sysadm sysadmin sysadmin sys sysadmin system sysadmin admin sysadmin adm who who learn learn uuhost uuhost guest guest host host nuucp nuucp rje rje games games games player sysop sysop root sysop demo demo 2. Dentro do sistema: Dentro do sistema, a primeira coisa que você deve fazer é copiar o arquivo da lista de passwords. Ele se está em: /etc/passwd. Nesse arquivo, você vai encontrar as informações na seguinte sintaxe: username:password:UserID:GroupID:descrição ou nome:homedir:shell Ex.: fou:234abc56:7148:34:Fausto Morais:/home/dir/fou:/bin/fou Username: fou Encrypted Password: 234abc56 User Number: 7148 Group Number: 34 Other Information: Fausto Morais Home Directory: /home/dir/fou Shell: /bin/fou Esse arquivo muito provávelmente estará encriptado. O password estará escondido e, sem um programa para decriptá-la, a lista será inútil. O programa de decriptação do password UNIX, trabalha em cima de um dicionário pré moldado, comparando as palavras com o texto

encriptado. É bom lembrar que o Brute Force não irá decriptar a lista. Ele irá tentar comparar palavras encriptadas por uma lista de nomes com a lista de passwords. Quando ele encontrar semelhanças (ex. duas palavras igusia com a mesma decriptação) ele para e dá a lista pronta. Brute Force (14,4k) Dictionary Maker (7,73k) Antes de usar o programa decriptador que não dá certeza de sucesso, tente encontrar um login sem password pois assim, você só precisará digitar o login para entrar no sistema. Ex.: fou::7148:34:Fausto Morais:/home/dir/fou:/bin/fou Depois da lista de passwords, pegue os seguintes arquivos: /etc/group - É a lista de newsgroups e seus passwords também encriptados. sintaxe - groupname:password:group id:users in group /etc/hosts - É a lista de hosts conectados ao sistemas. Útil quando a conexão é via telnet ou rlogin. /usr/mail/<user name> - É onde estão guardadas as mensagens de cada usuário. Sistema VAX/VMS Para entrar no sistema VAX/VMS, você deve proceder da mesma maneira que fez no UNIX: Arrume a lista de passwords, entre com o login de alguém ou tente os defaults. Username: Password: system operator system manager system system system syslib operator operator systets uetp systest systest systest test sysmaint sysmaint sysmaint service sysmaint digital field field field service guest guest guest sem password demo demo demo sem password test test decnet decnet Dentro do sistema não há muito o que fazer. Você pode tentar pegar a lista de passwords em: SYS$SYSTEM:SYSUAF.DAT, mas normalmente, ela não está disponível para os usuários. Tome muito cuidado quando tentar quebrar o sistema VAX's, pois ele guarda todos os bad logins e bad passwords, podendo rastreá-lo na sua próxima tentativa. Se você quiser mesmo tentar, entre com alguns passwords em um dia, espere e tente novamente no dia seguinte... Sistema PRIME Para entrar no sistema PRIME você deverá fazer as mesmas coisas que fez no UNIX e no VAX's. Username: Password: prime prime primos primos

primos prime primos_cs prime primos_cs primos primenet primenet system system system prime system primos netlink netlink test test guest guest guest1 guest Rede Novell 1. Entrando no Sistema - Para quebrar a rede Novell você deve utilizar os mesmos recursos que usou para entrar nos sistemas UNIX ou VAX's. Na Novell você também pode tentar alguns defaults. Os defaults da rede Novell são usados para a conexão com portas externas como impressoras, fax e etc..., todos sem password. Abaixo estão alguns defaults: Login: superisor guest admin user_template print laser hp_laser printer laserwriter post mail gateway gate router backup wangtek fax faxuser faxworks test archivist chey_archsvr windows_passthru Se você conseguir entrar com esses defaults, você pode conseguir a lista com os logins verdadeiros fazendo o seguinte: vá ao diretório SYS:PUBLIC, digite SYSCON e dê enter. Então vá a User Information e veja a lista com todos os logins desse servidor. Esses logins só poderão ser utilizados se estiverem sem password, pois a lista só mostra os nomes. Nunca tente chutar o password de um usuário, pois o computador armazena o numero de vezes que uma senha foi digitada errada e manda para o usuário verdadeiro quando ele se conecta. Esse sistema de segurança se chama Intruder Detection. Se você não conseguir entrar com esses logins, faça o seguinte: no prompt do DOS digite NETX ou VLM, para rodar a rede TSRs e escreva CX /T /A /R. Com isso você, provavelmente conseguirá a lista dos usuários. 2. Conseguindo Supe Acess - Para conseguir um acesso Supervisor, que é muito importante para fazer uma backdoor ou utilizar outros recursos use esse programa: nw-hack.zip (25,8k)

Os problemas de usar o nw-hack são os seguintes: O password Supervisor é mudado para SUPER_HACKER; Todas as contas no servidor tem acesso Supervisor; o administrador do sistema logo saberá que você entrou na rede e acabará com os previlégios do acesso Supervisor mudando também seu password. A única coisa que você pode fazer é deixar uma backdoor ou "porta dos fundos". 3. Deixando uma Porta dos Fundos - Uma porta dos fundos com previlégios de acesso Supervisor é como uma assinatura grátis. Para fazer isso, você deve utilizar o seguinte programa: super.zip (31,3k) Esse programa foi escrito exatamente para deixar o usuário desligar e ligar o acesso Supervisor na hora que quiser. Faça então o seguinte: Consiga aceso Supervisor com o nw-hacker; Ligue sua conta para supe equivalency com o super.exe; Se você ganhar acesso Supervisor, dê supe equivalency a algum dos defaults (Guest, test, archivist, chey_archsvr...); Saia e entre na rede com o default que você deu a supe equivalency e ligue o acesso Supervisor com o super.exe; Saia e entre novamente com o login que você utilizou primeiro; Remova o acesso Supervisor. Agora o default que você escolheu pode ser ligado e desligado por você, na hora que você quiser para ter acesso Supervisor. E-mail Nesta sessão você encontrará arquivos para enviar e-mails bombas, e-mail sem remetente e os famosos PGPs. Unabomb (59,9k) Para bombear o e-mail de alguém. Upyours 3.0 (+-2Mb) Link para o melhor programa de e-mail bomb Anonimail (71,3k) Para enviar e-mails anônimos AEgis Shell for PGP (2,6Mb) Link para um dos melhores programas de encriptação Se você quiser enviar um E-Mail para Usenet, mande a mensagem para @<SERVERNAME>, por exemplo. Grupo: fou.morais Gateway: news.demon.co.uk Endereço: [email protected] Abaixo está uma lista com alguns gateways: [email protected] [email protected] [email protected] [email protected] [email protected] Para escrever essa sessão, foram tomados como base os seguintes documentos: The PC Hacking FAQ Por: Olcay Cirit BASIC NETWORKING Por: Sk8 The SkinHead alt.2600 FAQ, Beta 013 Por: Vários Autores

Related Documents

Apostila Hacker
October 2019 18
Hacker
May 2020 55
Hacker
June 2020 41
Hacker
July 2020 35
Hacker
June 2020 37
Hacker
June 2020 31

More Documents from ""

Abdome Agudo
November 2019 17
May 2020 9
Problemas De Mate
May 2020 9
May 2020 12
October 2019 21
October 2019 18