Translate to English Translate to Spanish Translate to French Translate to German Translate to Italian Translate to Russian Translate to Chinese Translate to Japanese

Rating: 1.2/5 (39 votos)




ONLINE
4





Partilhe esta Página




(APOSTILA H4CK3R)
(APOSTILA H4CK3R)

'Nesta apostila você vai aprender :

Password do BIOS 

Password do Windows 

Password do screen saver do Windows 

Proteção de documentos do Word 

Proteção de arquivos ZIP 

Proteção de arquivos ARJ 

Copiando digitações ou macros de um micro 

Um editor hexadecimal 

Escondendo informações 

Bios Password 

 

Para quebrar o password do BIOS você pode encontrar duas situações: 

1- Se você pegar o computador depois que o password foi passado corretamente, use um desses programas: 

amipsw.com (230b) 

ami.com (555b) 

aw.com (1,83k) 

amidecod.com (1,79k) 

 

2- Se você pegar o computador desligado ou esquecer o password: 

- Ligue o micro e entre o setup; 

- Anote TODOS os dados em um papel; 

- Desligue e abra a CPU; 

- Ache uma bateria na motherboard e retire-a; 

- Espere uns 20 minutos e recoloque a bateria; 

- Ligue o micro novamente e entre no setup; 

- Re-configure todos os dados que você anotou. 

 

Password do Windows 

 

Para quebrar o password do Windows 3.x você deve digitar"ctrl+alt+del" e depois "enter" quando aparecer a caixa de verificação. Depois que você passou o password, edite o arquivo win.ini e apague as linhas "load=" e "run=". 

Para quebrar o password no WIN95: 

1 - Se a caixa de verificação que aparecer for Password Logon, simplesmente clique em cancel que o sistema vai entrar. 

2 - Se a caixa de verificação for Windows Password, digite"ctrl+alt+del", escolha a janela do password na lista que aparecerá e clique em "End Task". Com o password passado, edite o arquivo win.ini e apague as linhas "load=" e "run=". 

 

Screen Saver Password 

Para retirar o password de Screen Saver do Windows 3.x você deve editar o arquivo control.ini, apagando tudo o que tiver na area do password. Para retirar o password do Screen Saver do WIN95, renomeie todos os arquivos de extensão .pwl do diretório do windows. Anote os nomes alterados em um papel para eventuais problemas. 

 

DICA :

Para desligar o screen saver sem ter o password no win 3.1 (ainda não foi testado no 3.11 ou no WIN95), aperte ctrl+alt+del e enter várias vezes que o screen saver é fechado. 

 

Proteção de Documentos Word 

 

Para retirar a proteção dos documentos do word use esse programa: 

wfwcd.zip (19,8k) 

 

Password do ZIP 

Para quebrar o password de arquivos ZIP use esse programa: 

zipcrack.zip (12,3k) 

 

Password do ARJ 

 

Para quebrar o password de arquivos ARJ use esse programa: 

brkarj10.zip (13,1k) 

Copiando Digitações 

 

Para copiar teclas digitadas de um micro como passwords ou logins use um desses programas: 

keycopy.zip - DOS - (3,31k) 

keytrap.zip - WIN95 - (36,0k) 

 

Hexadecimal 

 

Para quebrar alguns pogramas, passwords ou códigos de entrada, é bom que você tenha em mãos um bom programa editor de hexadecimal. Ele tamb;em é utilizado para remover os numeros seriais de programas como ACDSee 9.0 e etc... 

Hex Workshop 32bits (375k) 

 

Escondendo Informações 

Para esconder informações ou até pequenos arquivos em arquivos de imagem do tipo .GIF , use esse programa: 

Hide and Seek v. 4.1 (82,5k) 

Hack Modem 

Encontrando o sistema 

Sistemas UNIX 

Sistemas VAX/VMS 

Sistemas PRIME 

Rede Novell 

Passwords muito utilizados 

E-mail 

 

Encontrando o Sistema 

 

Para encontrar um computador com o sistema, você deve procurar pelas linhas com um programa chamado War Dialer, ou se conectar via Telenet ou outro sistema de interligação de computadores. 

War Dialer: VMB Hacker (40,7k) 

 

Sistemas UNIX 

 

1. Entrando no sistema - Para entrar no sistema, você deve entrar com um 

"login", que pode ter de 1 a 8 dígitos e um password que pode ter de 6 a 8 dígitos. Dai você tem três saídas: 

1. Arrumar a lista de passwords com um hacker 

2. Tentar entrar com os defaults 

3. Ver quem está on-line com os comandos: who, rwho, finger; e tentar entrar com seus logins mais tarde. 

Defaults são logins e passwords que já vem com o sistema. Eles ficam 

residentes até que o sysop o desliguem, então você pode dar a sorte de encontrar um esquecido. Veja lista abaixo. 

 

Login: Password: 

root root 

root system 

sys sys 

sys system 

daemon daemon 

uucp uucp 

tty tty 

test test 

&nbs p; test 

bin bin 

adm adm 

adm admin 

admin adm 

admin admin 

sysman sysman 

sysman sys 

sysman system 

sysadm sysadmin 

sysadmin sys 

sysadmin system 

sysadmin admin 

sysadmin adm 

who who 

learn learn 

uuhost uuhost 

guest guest 

host host 

nuucp nuucp 

rje rje 

games games 

games player 

sysop sysop 

root sysop 

demo demo 

 

2. Dentro do sistema: Dentro do sistema, a primeira coisa que você deve fazer é copiar o arquivo da lista de passwords. Ele se está em: /etc/passwd. Nesse 

arquivo, você vai encontrar as informações na seguinte sintaxe: 

username:password:UserID:GroupID:descrição ou nome:homedir:shell 

Ex.: fou:234abc56:7148:34:Fausto Morais:/home/dir/fou:/bin/fou 

Username: fou 

Encrypted Password: 234abc56 

User Number: 7148 

Group Number: 34 

Other Information: Fausto Morais 

Home Directory: /home/dir/fou 

Shell: /bin/fou 

Esse arquivo muito provávelmente estará encriptado. O password estará escondido e, sem um programa para decriptá-la, a lista será inútil. O programa de decriptação do password UNIX, trabalha em cima de um dicionário pré moldado, comparando as palavras com o texto encriptado. É bom lembrar que o Brute Force não irá decriptar a lista. Ele irá tentar comparar palavras encriptadas por uma lista de nomes com a lista de passwords. Quando ele encontrar semelhanças (ex. duas palavras igusia com a mesma decriptação) ele para e dá a lista pronta. 

Brute Force (14,4k) 

Dictionary Maker (7,73k) 

Antes de usar o programa decriptador que não dá certeza de sucesso, tente encontrar um login sem password pois assim, você só precisará digitar o login para entrar no sistema. Ex.: 

fou::7148:34:Fausto Morais:/home/dir/fou:/bin/fou 

Depois da lista de passwords, pegue os seguintes arquivos: 

/etc/group - É a lista de newsgroups e seus passwords também encriptados. 

sintaxe - groupname:password:group id:users in group 

/etc/hosts - É a lista de hosts conectados ao sistemas. Útil quando a conexão é via telnet ou rlogin. 

/usr/mail/<user name> - É onde estão guardadas as mensagens de cada usuário. 

 

Sistema VAX/VMS 

 

Para entrar no sistema VAX/VMS, você deve proceder da mesma maneira que fez no UNIX: Arrume a lista de passwords, entre com o login de alguém ou tente os defaults. 

 

Username: Password: 

system operator 

system manager 

system system 

system syslib 

operator operator 

systets uetp 

systest systest 

systest test 

sysmaint sysmaint 

sysmaint service 

sysmaint digital 

field field 

field service 

guest guest 

guest sem password 

demo demo 

demo sem password 

test test 

decnet decnet 

 

Dentro do sistema não há muito o que fazer. Você pode tentar pegar a lista de passwords em: SYS$SYSTEM:SYSUAF.DAT, mas normalmente, ela não está disponível para os usuários. 

Tome muito cuidado quando tentar quebrar o sistema VAX's, pois ele guarda todos os bad logins e bad passwords, podendo rastreá-lo na sua próxima tentativa. Se você quiser mesmo tentar, entre com alguns passwords em um dia, espere e tente novamente no dia seguinte... 

 

Sistema PRIME 

 

Para entrar no sistema PRIME você deverá fazer as mesmas coisas que fez no UNIX e no VAX's. 

 

Username: Password: 

 

prime prime 

primos primos 

primos prime 

primos_cs prime 

primos_cs primos 

primenet primenet 

system 

Tome muito cuidado quando tentar quebrar o sistema VAX's, pois ele guarda todos os bad logins e bad passwords, podendo rastreá-lo na sua próxima tentativa. Se você quiser mesmo tentar, entre com alguns passwords em um dia, espere e tente novamente no dia seguinte... 

 

Sistema PRIME 

 

Para entrar no sistema PRIME você deverá fazer as mesmas coisas que fez no UNIX e no VAX's. 

 

Username: Password: 

 

prime prime 

primos primos 

primos prime 

primos_cs prime 

primos_cs primos 

primenet primenet 

system system 

system prime 

system primos 

netlink netlink 

test test 

guest guest 

guest1 guest 

 

Rede Novell 

1. Entrando no Sistema - Para quebrar a rede Novell você deve utilizar os 

mesmos recursos que usou para entrar nos sistemas UNIX ou VAX's. Na Novell você também pode tentar alguns defaults. Os defaults da rede Novell são usados para a conexão com portas externas como impressoras, fax e etc..., todos sem password. Abaixo estão alguns defaults: 

Login: 

superisor 

guest 

admin 

user_template 

print 

laser 

hp_laser 

printer 

laserwriter 

post 

mail 

gateway 

gate 

router 

backup 

wangtek 

fax 

faxuser 

faxworks 

test 

archivist 

chey_archsvr 

windows_passthru 

 

Se você conseguir entrar com esses defaults, você pode conseguir a lista com os logins verdadeiros fazendo o seguinte: vá ao diretório SYS:PUBLIC, digite SYSCON e dê enter. Então vá a User Information e veja a lista com todos os logins desse servidor. Esses logins só poderão ser utilizados se estiverem sem password, pois a lista só mostra os nomes. Nunca tente chutar o password de um usuário, pois o computador armazena o numero de vezes que uma senha foi digitada errada e manda para o usuário verdadeiro quando ele se conecta. Esse sistema de segurança se chama Intruder Detection. 

Se você não conseguir entrar com esses logins, faça o seguinte: no prompt do DOS digite NETX ou VLM, para rodar a rede TSRs e escreva CX /T /A /R. Com isso você, provavelmente conseguirá a lista dos usuários. 

2. Conseguindo Supe Acess - Para conseguir um acesso Supervisor, que é muito importante para fazer uma backdoor ou utilizar outros recursos use esse programa: 

nw-hack.zip (25,8k) 

Os problemas de usar o nw-hack são os seguintes: O password Supervisor é mudado para SUPER_HACKER; Todas as contas no servidor tem acesso Supervisor; o administrador do sistema logo saberá que você entrou na rede e acabará com os previlégios do acesso Supervisor mudando também seu password. A única coisa que você pode fazer é deixar uma backdoor ou "porta dos fundos". 

3. Deixando uma Porta dos Fundos - Uma porta dos fundos com previlégios de acesso Supervisor é como uma assinatura grátis. Para fazer isso, você deve utilizar o seguinte programa: 

super.zip (31,3k) 

Esse programa foi escrito exatamente para deixar o usuário desligar e ligar o acesso Supervisor na hora que quiser. Faça então o seguinte: 

Consiga aceso Supervisor com o nw-hacker; 

Ligue sua conta para supe equivalency com o super.exe; 

Se você ganhar acesso Supervisor, dê supe equivalency a algum dos defaults (Guest, test, 

archivist, chey_archsvr...); 

Saia e entre na rede com o default que você deu a supe equivalency e ligue o acesso 

Supervisor com o super.exe; 

Saia e entre novamente com o login que você utilizou primeiro; 

Remova o acesso Supervisor. 

Agora o default que você escolheu pode ser ligado e desligado por você, na hora que você quiser para ter acesso Supervisor. 

 

E-mail 

Nesta sessão você encontrará arquivos para enviar e-mails bombas, e-mail sem remetente e os famosos PGPs. 

Unabomb (59,9k) Para bombear o e-mail de alguém. 

Upyours 3.0 (+-2Mb) Link para o melhor programa de e-mail bomb 

Anonimail (71,3k) Para enviar e-mails 

anônimos 

AEgis Shell for PGP (2,6Mb) Link para um dos melhores programas de encriptação 

Se você quiser enviar um E-Mail para Usenet, mande a mensagem para 

<NEWSGROUP>@<SERVERNAME>, por exemplo. 

Grupo: fou.morais 

Gateway: news.demon.co.uk 

Endereço: fou.morais@news.demon.co.uk 

Abaixo está uma lista com alguns gateways: 

group.name@news.demon.co.uk 

group.name@charm.magnus.acs.ohio-state.edu 

group.name@undergrad.math.uwaterloo.ca 

group.name@nic.funet.fi 

group.name.usenet@decwrl.dec.com 

Para escrever essa sessão, foram tomados como base os seguintes documentos: 

The PC Hacking FAQ Por: Olcay Cirit 

BASIC NETWORKING Por: Sk8 The SkinHead 

alt.2600 FAQ, Beta 013 Por: Vários Autores