URL:

Opção :




TUTORIAL HACKER

Tutorial Hacker

Hack PC
Bios Password G

Para quebrar o password do BIOS você pode encontrar duas situações:

1- Se você pegar o computador depois que o password foi passado corretamente, use um desses programas:
amipsw.com (230b)
ami.com (555b)
aw.com (1,83k)
amidecod.com (1,79k)


2- Se você pegar o computador desligado ou esquecer o password:
- Ligue o micro e entre o setup;
- Anote TODOS os dados em um papel;
- Desligue e abra a CPU;
- Ache uma bateria na motherboard e retire-a;
- Espere uns 20 minutos e recoloque a bateria;
- Ligue o micro novamente e entre no setup;
- Re-configure todos os dados que você anotou.

Password do Windows

Para quebrar o password do Windows 3.x você deve digitar"ctrl+alt+del" e depois "enter" quando aparecer a caixa de verificação. Depois que você passou o password, edite o arquivo win.ini e apague as linhas "load=" e "run=".

Para quebrar o password no WIN95:
1 - Se a caixa de verificação que aparecer for Password Logon, simplesmente clique em cancel que o sistema vai entrar.
2 - Se a caixa de verificação for Windows Password, digite"ctrl+alt+del", escolha a janela do password na lista que aparecerá e clique em "End Task". Com o password passado, edite o arquivo win.ini e apague as linhas "load=" e "run=".

Screen Saver Password
G

Para retirar o password de Screen Saver do Windows 3.x você deve editar o arquivo control.ini, apagando tudo o que tiver na area do password.

Para retirar o password do Screen Saver do WIN95, renomeie todos os arquivos de extensão .pwl do diretório do windows. Anote os nomes alterados em um papel para eventuais problemas.

Dica enviada por JACKFORCE :
Para desligar o screen saver sem ter o password no win 3.1 (ainda não foi testado no 3.11 ou no WIN95), aperte ctrl+alt+del e enter várias vezes que o screen saver é fechado.

Proteção de Documentos Word

Para retirar a proteção dos documentos do word use esse programa:
wfwcd.zip (19,8k)


Password do ZIP

Para quebrar o password de arquivos ZIP use esse programa:
zipcrack.zip (12,3k)


Password do ARJ

Para quebrar o password de arquivos ARJ use esse programa:
brkarj10.zip (13,1k)


Copiando Digitações G

Para copiar teclas digitadas de um micro como passwords ou logins use um desses programas:
keycopy.zip - DOS - (3,31k)
keytrap.zip - WIN95 - (36,0k)


1.8) Hexadecimal G

Para quebrar alguns pogramas, passwords ou códigos de entrada, é bom que você tenha em mãos um bom programa editor de hexadecimal. Ele tamb;em é utilizado para remover os numeros seriais de programas como ACDSee 9.0 e etc...
Hex Workshop 32bits (375k)


Escondendo Informações

Para esconder informações ou até pequenos arquivos em arquivos de imagem do tipo .GIF (Compuserve), use esse programa:

Hide and Seek v. 4.1 (82,5k)



2.0) Hack Modem

 

2.1) Encontrando o Sistema

Para encontrar um computador com o sistema, você deve procurar pelas linhas com um programa chamado War Dialer, ou se conectar via Telenet ou outro sistema de interligação de computadores.

War Dialer: VMB Hacker (40,7k)


2.2) Sistemas UNIX

1. Entrando no sistema - Para entrar no sistema, você deve entrar com um "login", que pode ter de 1 a 8 dígitos e um password que pode ter de 6 a 8 dígitos. Dai você tem três saídas:

1. Arrumar a lista de passwords com um hacker
2. Tentar entrar com os defaults
3. Ver quem está on-line com os comandos: who, rwho, finger; e tentar entrar com seus logins mais tarde.

Defaults são logins e passwords que já vem com o sistema. Eles ficam residentes até que o sysop o desliguem, então você pode dar a sorte de encontrar um esquecido. Veja lista abaixo.

Login:            Password:

root                root
root              system
sys                 sys
sys                 system
daemon        daemon
uucp             uucp
tty                  tty
test                test
unix              unix
unix              test
bin                bin
adm             adm
adm             admin
admin           adm
admin           admin
sysman         sysman
sysman         sys
sysman         system
sysadmin      sysadmin
sysadmin      sys
sysadmin      system
sysadmin      admin
sysadmin      adm
who             who
learn            learn
uuhost         uuhost
guest           guest
host             host
nuucp          nuucp
rje                rje
games         games
games         player
sysop          sysop
root            sysop
demo          demo


2. Dentro do sistema: Dentro do sistema, a primeira coisa que você deve fazer é copiar o arquivo da lista de passwords. Ele se está em: /etc/passwd. Nesse arquivo, você vai encontrar as informações na seguinte sintaxe:

username:password:UserID:GroupID:descrição ou nome:homedir:shell

Ex.: fou:234abc56:7148:34:Fausto Morais:/home/dir/fou:/bin/fou

Username: fou
Encrypted Password: 234abc56
User Number: 7148
Group Number: 34
Other Information: Fausto Morais
Home Directory: /home/dir/fou
Shell: /bin/fou

Esse arquivo muito provávelmente estará encriptado. O password estará escondido e, sem um programa para decriptá-la, a lista será inútil. O programa de decriptação do password UNIX, trabalha em cima de um dicionário pré moldado, comparando as palavras com o texto encriptado. É bom lembrar que o Brute Force não irá decriptar a lista. Ele irá tentar comparar palavras encriptadas por uma lista de nomes com a lista de passwords. Quando ele encontrar semelhanças (ex. duas palavras igusia com a mesma decriptação) ele para e dá a lista pronta.

Brute Force (14,4k)
Dictionary Maker (7,73k)


Antes de usar o programa decriptador que não dá certeza de sucesso, tente encontrar um login sem password pois assim, você só precisará digitar o login para entrar no sistema. Ex.:

fou::7148:34:Fausto Morais:/home/dir/fou:/bin/fou

Depois da lista de passwords, pegue os seguintes arquivos:

/etc/group - É a lista de newsgroups e seus passwords também encriptados.
sintaxe - groupname:password:group id:users in group

/etc/hosts - É a lista de hosts conectados ao sistemas. Útil quando a conexão é via
telenet ou rlogin.

/usr/mail/<user name> - É onde estão guardadas as mensagens de cada usuário.

Sistema VAX/VMS

Para entrar no sistema VAX/VMS, você deve proceder da mesma maneira que fez no UNIX: Arrume a lista de passwords, entre com o login de alguém ou tente os defaults.

Username:    Password:

system         operator
system         manager
system         system
system         syslib
operator      operator
systets         uetp
systest         systest
systest         test
sysmaint      sysmaint
sysmaint      service
sysmaint     digital
field            field
field            service
guest           guest
guest          sem password
demo         demo
demo         sem password
test            test
decnet       decnet

Dentro do sistema não há muito o que fazer. Você pode tentar pegar a lista de passwords em: SYS$SYSTEM:SYSUAF.DAT, mas normalmente, ela não está disponível para os usuários.

Tome muito cuidado quando tentar quebrar o sistema VAX's, pois ele guarda todos os bad logins e bad passwords, podendo rastreá-lo na sua próxima tentativa. Se você quiser mesmo tentar, entre com alguns passwords em um dia, espere e tente novamente no dia seguinte...


Sistema PRIME>

Para entrar no sistema PRIME você deverá fazer as mesmas coisas que fez no UNIX e no VAX's.

Username:     Password:

prime             prime
primos           primos
primos           prime
primos_cs      prime
primos_cs      primos
primenet        primenet
system           system
system           prime
system           primos
netlink            netlink
test                 test
guest              guest
guest1            guest


Rede Novell

1. Entrando no Sistema - Para quebrar a rede Novell você deve utilizar os mesmos recursos que usou para entrar nos sistemas UNIX ou VAX's. Na Novell você também pode tentar alguns defaults. Os defaults da rede Novell são usados para a conexão com portas externas como impressoras, fax e etc..., todos sem password. Abaixo estão alguns defaults:

Login:

superisor
guest
admin
user_template
print
laser
hp_laser
printer
laserwriter
post
mail
gateway
gate
router
backup
wangtek
fax
faxuser
faxworks
test
archivist
chey_archsvr
windows_passthru

Se você conseguir entrar com esses defaults,
você pode conseguir a lista com os logins verdadeiros fazendo o seguinte: vá ao diretório
SYS:PUBLIC, digite SYSCON e dê enter. Então vá a User Information e veja a lista com
todos os logins desse servidor. Esses logins só poderão ser utilizados se estiverem
sem password, pois a lista só mostra os nomes. Nunca tente chutar o password de um
usuário, pois o computador armazena o numero de vezes que uma senha foi digitada errada e
manda para o usuário verdadeiro
quando ele se conecta.
Esse sistema de segurança se chama Intruder Detection.
Se você não conseguir entrar com esses
logins, faça o seguinte: no prompt do DOS digite NETX ou VLM, para rodar a rede TSRs e
escreva CX /T /A /R. Com isso você, provavelmente conseguirá a lista dos usuários.

2. Conseguindo Supe Acess - Para
conseguir um acesso Supervisor, que é muito importante para fazer uma backdoor
ou utilizar outros recursos use esse programa:

nw-hack.zip (25,8k)

Os problemas de usar o nw-hack
são os seguintes: O password Supervisor é mudado para SUPER_HACKER; Todas as contas no
servidor tem acesso Supervisor; o administrador do sistema logo saberá que você
entrou na rede e acabará com os previlégios do acesso Supervisor mudando também seu password.
A única coisa que você pode fazer é deixar uma backdoor ou "porta dos fundos".

3. Deixando uma Porta dos Fundos -
Uma porta dos fundos com previlégios de acesso Supervisor é como uma assinatura grátis.
Para fazer isso, você deve utilizar o seguinte programa:

super.zip (31,3k)

Esse programa foi escrito
exatamente para deixar o usuário desligar e ligar o acesso Supervisor na hora que quiser.
Faça então o seguinte:

Consiga aceso Supervisor com o nw-hacker;
Ligue sua conta para supe equivalency com o super.exe;
Se você ganhar acesso Supervisor,
dê supe equivalency a algum dos defaults (Guest, test, archivist, chey_archsvr...);
Saia e entre na rede com o default
que você deu a supe equivalency e ligue o acesso
Supervisor com o super.exe;
Saia e entre novamente com o login
que você utilizou primeiro;
Remova o acesso Supervisor.

Agora o default que você escolheu
pode ser ligado e desligado por você, na hora que você quiser para ter acesso Supervisor.


Passwords

Se não houver outro jeito e você precisar chutar os passwords, chute com inteligência e não vá começando: aaa, aab, aac, aad ... Os passwords mais utilizados aqui no Brasil são:

Times de futebol;
Telefone;
Sobrenome;
Nome de computadores (pentium, ibm, etc são encontrados com frequência);
Apelidos;
Nome de pessoas famosas;
Passwords de teclas seguidas. Ex.: qwerty, asdfgh, zxcvbn ou aaa, bbb, ccc.
O usuário que usa desse tipo de password não pensaem hackers quebrando sua senha e sim na velocidade para dar login.

Por isso, quando você escolher seu password, faça uma mesclagem de letras e números. Ex. mouse/1997 - m1o9u9s7e. Parece óbvio, mas ninguém vai chutar um password desse tipo quando tentar quebrar seu login.

E-mail

Nesta sessão você encontrará arquivos para enviar e-mails bombs, e-mail sem remetente e os famosos PGPs.

Unabomb (59,9k) Para bombear o e-mail de alguém.
Upyours 3.0 (+-2Mb) Link para o melhor programa de e-mail bomb
Anonimail (71,3k) Para enviar e-mails anônimos
AEgis Shell for PGP (2,6Mb) Link para um dos melhores programas de encriptação

Se você quiser enviar um E-Mail para Usenet, mande a mensagem para <NEWSGROUP>@<SERVERNAME>, por exemplo.

Grupo: fou.morais
Gateway: news.demon.co.uk
Endereço: fou.morais@news.demon.co.uk

Abaixo está uma lista com alguns gateways:

group.name@news.demon.co.uk
group.name@charm.magnus.acs.ohio-state.edu
group.name@undergrad.math.uwaterloo.ca
group.name@nic.funet.fi
group.name.usenet@decwrl.dec.com

Para escrever essa sessão, foram tomados como base os seguintes documentos:
The PC Hacking FAQ Por: Olcay Cirit

BASIC NETWORKING Por: Sk8 The SkinHead
alt.2600 FAQ, Beta 013 Por: Vários Autores.

Compartilhar usando :

DEIXE SEU COMENTARIO :

Comentarios - Mundo Hacker | Facebook-copyright(™ © ®)