INVASÃO, ENTRANDO NO COMPUTADOR DE OUTRA PESSOA SEM SER CONVIDADO (A) Invadindo usários de Windows 95 que utilizam a rede Dial Up com uma conexão PPP Devido a um enorme número de Bugs, e uma capacidade de proteção que permite que qualquer pessoa invada um micro que utilize a rede Dial Up com uma conexão PPP, o Windows é um dos maiores motivos de piadas.
Mesmo que vc não esteja utilizando o compartilhamento de arquivos, qualquer pessoa pode invadir seu computador se vc estiver utilizando esse tipo de conexão. Para esta "receita de bolo" funcionar, vc tem que estar usando a rede Dial Up e uma conexão PPP.
Antes de tudo verifique se vc possui os drivers de clientes da microsof. Caso não estejam instalados, instale-os através do painel de controle no ícone redes. Verifique tb, se o compartilhamento de arquivos e impressoras está instalado Configurar essas opções é simples. Vá ao Painel de Controle e abra Rede. Verifique as propriedades do protocolo TCP/IP. Alí você encontrará a opção para ativar a resolução WINS. No caso de você não conhecer nenhum servidor WINS, utilize 204.118.34.6como primário e 204.118.34.11 como secundário. Esses servidores são dos USA, e gratuítos.
Caso queira outros endereços, utilize um dos mecanismos de busca na Internet. Para configurar o LMHOSTS, você precisa criar um arquivo texto simples, utilizando-se atá mesmo o Bloco de Notas do Windows. O arquivo criado deve chamar-se LMHOSTS.É nesse arquivo que ficarão os endereços de IP e os nomes dos computadores que você terá acesso. Para localizar um determinado computador, você digita o seu número de IP e a seguir seu NetBios, na mesma linha, separados por um espaço. Se você executar o programa NBSTSTAT, seguido da opção-N, você obterá essa lista, com o nome e o IP de seu computador sempre sendo o primeiro da lista, seguido das outras máquinas disponíveis, tudo numa janela DOS. Através do Explorer você poderá ver os computadores disponíveis na rede,dos quais você aindapoderá utilizar os discos mapeando-os, o que os tornará unidades de seu computador. Invadindo pela porta 666 Para invadir é facil vc deve ter um programa de conexão via telenet (telnet q ja vem com o WIN95 ou similar) e também um programa chamado aabout.
O q deve ser feito, este programa aabout deve ser acionado por ambas as parte (invasor e invadido) e o q ele faz?? Bem, ele abre uma porta de conexão entre os dois CPUs via a porta 666. Vc deve ligar o telenet colocar no rost o numero do IP da pessoa e em port deve-se colocar 666. Bem vc ja esta conectado, dai no login vc deve digita cg! (com o "!") e dar um dir vendo tudo o q tem no CPU da outra pessoa. Invadindo pelo IP da vitíma A invasão pôr IP pode ser feita de varias maneiras, aqui vai um jeito fácil de invadir sem ter q ficar fazendo mil coisas. Aqui vc aprenderá um meio de invadir pôr IP que só é garantido se vc e a pessoa a ser invadida estiverem o com o compartilhamento de dados ligado, e estiver entrando pela rede dial-up com a rede microsoft instalada. Se vc não esta com a rede microsoft instalada e não sabe invadir, ai vai: Primeiro vá em meu computador, painel de controle, rede. Quando vc entrar na rede vai abrir uma caixa de comandos, veja lá se a rede microsoft esta instalada, se estiver instalada vá em logon principal da rede e escolha cliente para a rede microsoft , caso não esteja instalada, va em adicionar, na caixa va em cliente, depois em microsoft e escolha cliente p/ rede microsoft. Caso vc não ache esses nomes va em com disco precure lá. Depois de instalado volte para o meu computador, vá acesso a rede dial-up e clique com o botão direito na conexão q vc faz. La vá em propiedades, tipo do servidor, configuração TCP/IP, e especificar o IP. Lá vc poe o Ip do cara q vc vai invadir. Dai é só reconectar, ir em explorando do windows, ambiente de rede, e toda a rede. Assim q vc clicar em toda a rede o CPU do cara aparecera la. Lembresse q isso só dará certo se vc conectar via dial-up pelo Win95, ppp. Caso contrario não funcionara, e q também só dá certo se o compartilhamento de dados e impressão estiver ligado. É lógico q há maneiras de burlar isso, mas é perciso manja de alguma lingugem. (vc pode fazer uma linha de comando no windows q vai até o compartilhamento e liga e passar esse programa para o cara dizendo q é outra coisa, o unico prblema é q ele tem q reiniciar o CPU, mas com um bom programa NUKE não ha problemas....
Há uma confusão muito grande no ar a respeito do Nuke, principalmente depois do surgimento do WinNuke. Surgiram proteções e detetores, e muita gente se espanta sobre o motivo de elas funcionarem em alguns casos e em outros não. Infelizmente, esta confusão tem uma origem muito simples: winnuke não é nuke. Vamos analisar cada uma das duas tecnologias com profundidade suficiente para desfazer este equívoco. Inicialmente, apresentaremos um texto de autoria de R. Albani (o SPeeD, ircop local do irc.trilux.lmpt.ufsc.br), seguido de breves comentários.
* Nuke, OOB e Ping Bomb
- O que é nuke ?
Nuke é o nome atribuído a programas que finalizam prematuramente com uma conexão TCP através do envio de pacotes ICMP com mensagens de erro. Tais pacotes podem ser direcionadas para o servidor (server side nuke) ou para o cliente (client side nuke).
Tais programas tem a propriedade de terminar com a conexão fazendo com que o cliente ou o servidor sejam enganados por uma mensagem de erro que normalmente indicaria um problema de conexão entre os dois. O efeito de tal programa para a vitima e' a desconexão do seu servidor, geralmente sem efeitos colaterais. Num exemplo pratico seria como se você fosse desconectado do servidor IRC.
* Histórico
Acredito que o primeiro programa de nuke foi o nuke.c, para Unix, seu autor se chamava Satanic Mechanic. Este programa enviava pacotes ICMP com mensagens de erro na porta 23 do servidor, finalizando assim com conexões TELNET. Com a utilização de firewalls, nukes direcionados para o servidor passaram a não ser mais eficientes. Passou-se então a "nukar" o host do cliente, no entanto, o fato do cliente geralmente não possuir uma porta fixa para estabelecer a conexão com o servidor dificulta a operação.
A solução para isso foi o desenvolvimento de programas que varrem seqüencialmente todas as portas do cliente aonde pode existir uma conexão (portas de 1024 ate' 65535), bombardeando elas com mensagens de erro até que se encontre a porta aonde se deu a conexão com o servidor.
O numero de programas de "nuking" para sistemas Unix supera em muito os equivalentes para Windows, alem de geralmente serem muito mais eficientes devido as limitações do Winsock. Alguns programas de nuke desenvolvidos para o winsock 2.2beta já estão sendo lançados, estes sim muito mais poderosos do que seus antecessores para a plataforma Microsoft. Entre esses posso citar o Click4 (by Rhad), que realmente (infelizmente) é muito poderoso.
Um dos primeiros programas de nuke para a plataforma Windows (e um dos mais populares) foi o wnuke. É um aplicativo em 16 bits que utiliza recursos do Trumpet Winsock para enviar os pacotes. Foram lançadas diversas versões desse programa, cada uma implementando mais recursos como controle do tipo de mensagem ICMP enviada e delay entre o envio dos pacotes, de forma que o programa poderia ser utilizado por pessoas que não dispõe de uma conexão de alta velocidade com a Internet (e.g. conexão discada).
* Como eu utilizo o Nuke ?
Bem... você realmente não deveria utilizar o nuke, essa sessão aqui pretende explicar o funcionamento de um programa de nuke, portanto não vou citar exemplos "práticos" de como nukar, mas sim as definições básicas.
Basicamente todos os programas de nuke utilizam o mesmo principio:
1 - Definir o alvo dos pacotes (cliente ou servidor)
1.1 - Definir o tipo de mensagem de erro enviada (opcional)
2 - Definir o host do cliente
3 - Definir o host do servidor
4 - Definir as portas a serem nukadas no cliente
5 - Definir as portas a serem nukadas no servidor
6 - Definir o intervalo (delay) entre cada pacote enviado (opcional)
Uma vez determinados esses parâmetros o programa inicia o envio de pacotes de erro. Quanto mais rapido foi a sua conexão com a Internet menor o intervalo ente cada pacote, e mais rápido a vitima vai ser atingida. No lugar da porta do servidor, o mais obvio é começar a varredura a partir da porta 6667, que é a porta de conexão default para a maioria dos servidor IRC.
O tipo de mensagem de erro enviada pode ser determinada preferencialmente pelo tipo de alvo. Se o alvo for uma maquina Unix, mensagens de 'Host Unreachable' demonstram maior eficiência. No caso de maquina Windows, "Protocol Unreacheble" demonstrou ser mais eficiente.
* OOB Bug (bug da porta 139)
Diversos programas utilizam esse bug para travar sistemas Windows, gerando um "Denial of Service" através do envio de um pacote OOB (out of band) marcado como urgente para portas especificas, como por exemplo a porta 139. Sistemas Windows NT sem o hotfix OOBFIX instalado ainda são afetados em duas outras portas, que prefiro não divulgar para impedir o uso mal intencionado dessa informação. Apesar de serem chamados de Nuke (Winnuke, wnuke32, etc...) na verdade esses programas tem um funcionamento totalmente diferente, eles simplesmente se aproveitam de um defeito no sistema.
Conforme descrito em seções anteriores o funcionamento de programas de nuke é diferente. Os efeitos de um ataque de OOB são facilmente perceptíveis. Todo o sistema de rede do Windows entra em pânico, e geralmente é necessária a reinicialização do sistema para que a situação seja normalizada. Felizmente já existem diversos patches disponíveis para resolver esse problema, para a plataforma Windows NT, sugiro o ftp://198.105.232.37/fixes/, site alternativo da própria Microsoft aonde estão todos os service packs e hotfixes disponíveis.
Caso você já tenha aplicado o service pack 3, o diretório aonde esta o hotfix para o bug de OOB é /fixes/usa/nt40/hotfixes-postsp3/oob-fix Para o Windows 95, existem diversas soluções, a mais simples de todas é um arquivo de registro que simplesmente fecha a porta 139. Essa solução não é a oficial da Microsoft e na minha opinião deve ser evitada, dando preferencia para o patch disponibilizado em http://www.microsoft.com/kb/articles/q168/7/47.htm
* Pinga Bom
Inicialmente vale explicar que não estamos falando de CTCP PING, e sim do programa PING (Packet Internet Groper) que verifica se um endereço IP existe e esta respondendo.
O uso mal intencionado desse programa, a partir de uma conexão rápida com a rede, faz com que a vitima caia num lag que provavelmente o levara a desconexão por Ping Timeout, devido a quantidade de pacotes recebidos superar em muito a sua capacidade de devolver os mesmos.
* WinNuke
Um bug no subsistema de rede do Windows 3.x, 95 e NT permite que usuários externos possam desativar totalmente o seu acesso à rede, simplesmente enviando informações marcadas como urgentes (out-of-band;OOB) a determinadas portas do seu computador (sendo que a mais usual é a 139).
Esse ataque de Denial-of-service desabilita totalmente a comunicação TCP/IP de sua máquina, retornando ao normal apenas após o reboot da sua máquina. Existem proteções disponíveis que simplesmente fecham a porta 139 - isso não é eficiente, pois o ataque OOB pode ser executado em outras portas menos usuais também. Da mesma forma, os detetores de nuke que se destinam a identificar a origem dos ataques OOB também não tem eficiência máxima porque limitam-se a ouvir a porta 139. Além disso, eles não deveriam se chamar detetores de `nuke`, uma vez que o ataque que eles detectam não constitui um nuke canônico, mas apenas um exploit de um bug do Microsoft Winsock.
* Se protegendo de nukes
1. Faça o download do patch. Execute o programa e extraia no diretório Windows\System
2. Feito isso, dê Iniciar/Executar. Lá coloque: c:\windows\system\patch.bat
3. Uma tela do prompt do DOS vai aparecer. O programa vai renomear o arquivo. Aí é só reiniciar o computador e você nunca mais será nukado!
Obs.: Se você possuir uma rede em casa, NÃO USE ESTE PATCH! O arquivo que será renomeado (vnbt.386) é necessário para a rede!
* Pegando o IP de alguém em um chat
Já deve ter acontecido com vc, de vc estar em um chat de WWW e alguém te xingar. Xingar, não resolve apenas mantém a briga! Mas que tal se vingar com um pouco mais de classe? Seria uma boa heyn! Que tal nukar o otário, ou entrar no server de ISP dele, e pegar a senha dele e ameaça
lo? Isso sim é que é estilo. Com um rastreador de IP e alguns programinhas vc poderá foder legal. Antes de tudo pegue os seguintes programas e siga as instruções:
Omni httpd
Ip
Cyber
Depois de copiados os programas rode o programa IP.exe. Veja o seu IP. Feito isso entre no OMNI HTTPD (é de instalar). La dentro entre em properties, serves e vá em server root, ponha lá o diretório de onde esta as fotos que vc vai enviar pro chat. Á seguir vá no chat e faça um link para a foto só que ao invés de url ponha o seu IP. Depois de enviar a foto, abra o arquivo acces.log do diretório logs do OMNI utilizando o NotePad. Lá vai ter os IPs de todos da
sala. Se vc não conseguiu é por que a sala não está configurada para aceitar figuras. Entre então no CyberKit, e ponha o seu IP na janela de hostname e clique em Go. Vc deve tar com o IP deles!
Funcionamento: O OMNI HTTPD, serve para fazer um site com seu IP. Quando vc envia uma foto normalmente vc está trazendo a foto até a sala. Quando vc põe com o nome do seu IP, é como se fosse um site. Mas o OMNI HTTPD grava quem viu a foto. É aí que esta a coisa!
Provavelmente vc pode não conseguir. Esta receita esta correta! Se vc não conseguiu o problema esta com vc, e não aqui! Tente, não venha para cima de mim reclamando caso vc não consiga
Uma outra maneira é de um software existente chamado IPTracer, cuja sua principal finalidade é rastrear IPs de pessoas em salas com imagens. É muito fácil usa-lo. Após efetuar o download do IPtracer, entre no software. Onde Ip e porta do chat, vc coloca o endereço da sala e sua porta Em string de segredo, vc escolhe o jeito de como vc quer falar com a vítima.
Escolha a vítima, em escolha a vítima, e clique em atualizar. Os dados da vítima serão exibidos.
O que acontece? O programa envia uma imagem para a sala. Esta imagens pega os dados do escolhido
Bom agora vem o mais importante, pegar Ip em um chat que não aceite tags HTML. Mas por incrível que pareça é mais fácil do que pegar um Ip em uma sala que aceite tags de HTML. O truque é o seguinte vá ao Prompt do MSDOS e digite: arp -a isto [arp(com o espaço)-a] Com isso irá
aparecer um monte de IPs, exemplo: [200.200.200.200] [200.000.000.000] [200.000.000.001]
[200.000.000.002]. O primeiro IP o seu e o ultimo IP do cara que te mandou por ultimo uma mensagem no chat. Isto, vamos supor que o Rick te mandou uma mensagem, ele mandou:
Nike fala para VOCÊ: OI cara tudo bem? Dai você resolve pegar o Ip dele, e vai ao prompt do MS-DOS e da o arpa, o ultimo IP que esta o IP do Rick, isto se ninguém mais tiver te mandado uma mensagem neste tempo.Chegamos a conclusão :Rick=200.000.000.002 Você=200.200.200.200 e pronto você já tem o IP da vítima. E agora que você já sabe como pegar o IP de uma pessoa, não perca tempo e pegue logo o programa de nukar IP. :)
* IPs no Quake
Vá no console e digite: Status
* Nukando IPs
Pra nukar um IP, é muito simples, basta fazer o download de algum NUKER bom, ou por exemplo o download do wingenocide que simplesmente COME memória RAM do computador da vítima.
Não se preocupe pois não vamos ficar falando a parte teórica de como funciona NUKE, basta você saber bem por cima de que há uma porta 139 que tem um bug e essa porta que você vai nukar, retirando a pessoa da Internet (desconectando-a). Se você esta interessado em fazer o download de um programa de NUKE sugiro que você pegue um programa chamado Winnuke, que já ganhou fama por ser um programa muito bom. Usando este programa basta você pegar o Ip da vítima, sendo por qualquer modo que ensinamos acima, ou por outro método e colocar este IP no campo indicado no programa, depois se você apertar o botão NUKE! e esperar aparecer a mensagem de que o nuke foi enviado. Rastreando o provedor do IP. Se você não quer nukar, por qualquer motivo, sendo por ter medo dele ou por não querer mesmo, ou se você quer apenas dar um susto na vítima do IP, esta é uma solução boa, pois com este programa você pode rastrear o provedor do dono do IP. Por exemplo, o cara chega te abordando e te provocando então você pega o Ip dele como ensinamos, rastreia o provedor dele, faz de conta que é a NETWEB e diz pra ele... "Fica de boa ai cara, e a propósito a NETWEB continua rindo da piada como sempre?" Isto vai dar um bom susto nele com certeza.
Para fazer isto basta você fazer o download de um programa SCAN. Aqui você pode fazer o download do IPscan que é o mais simples dos SCANS.
Usando o IPscan, tudo que você tem que fazer é colocar o IP da pessoa no campo indicado e apertar START que logo irá aparecer o provedor da pessoa em baixo. Se você gostaria de fazer o download deste programa, ele se encontra em vários Sites da Net.
* Descobrindo IP ou HOST de um provedor
Abra o prompt do MS-DOS.
Nele digite:
ping www.provedor_que_você_quer.com.br
Ficando assim:
C:\WINDOWS> PING www.provedor_que_você_quer.com.br
Você irá receber IP ou/e Host do provedor e etc...
Eu tenho o IP mas não sei o provedor
Digite no prompt do MS - DOS:
tracert ip_do_cara_aqui
Ficando assim :
C:\WINDOWS>TRACERT ip_do_cara_aqui
Será retornado o nome do provedor do cara, é só prestar atenção!!
ÁREA HACKER POR IP:
Este informativo é somente para aqueles que utilizam a rede Dial-Up do Windows 95 em diante para conecção à Internet através protoolo PPP. Vocês podem estar correndo sérios riscos a não ser, é claro, que assim conectam propositalmente com intenções... "diversas".
Utilizar-se de uma conecção PPP do Windows num provedor de acesso, significa estar disponibilizando seu computador a todos os usuário da net. Mesmo sem o compartilhamento de arquivos, existem diversas ferramentas que permitem a outra pessoa conectar-se ao seu computador caso você esteja utilizando esse tipo de conecção.
Verifique se você possui os drivers clientes para redes Microsoft. Caso não estejam instalados, instale-os através do Painel de Controle, no ícone Redes. Verifique também se o compartilhamento de Arquivos e Impressoras está instalado.
Se tudo estiver certo você estará sujeito à que outra pessoa conecte-se ao seu computador simplesmente sabendo seu IP. Se bem que, para aqueles que já sabem, existem mil maneiras diferentes de se burlar a "fraquinha" segurança do Windows. Para você poder encontrar outros computadores compartilhados, você deve configurar WINS e LMHOSTS. O WINS é utilizado para localizar os computadores com IP fixo. O LMHOSTS, é acionado automaticamente na procura de computadores que possuem IP dinâmicos.
ATENÇÃO : TODOS ESSES ARQUIVOS SE ENCONTRAM NO diretório do seu Windows
Configurar essas opções é simples. Vá ao Painel de Controle e abra Rede. Verifique as propriedades do protocolo TCP/IP. Alí você encontrará a opção para ativar a resolução WINS. No caso de você não conhecer nenhum servidor WINS, utilize 204.118.34.6 como primário e 204.118.34.11 como secundário. Esses servidores são dos USA, e gratuítos. Caso queira outros endereços, utilize um dos mecanismos de busca na Internet. Para configurar o LMHOSTS, você precisa criar um arquivo texto simples, utilizando-se atá mesmo o Bloco de Notas do Windows. O arquivo criado deve chamar-se LMHOSTS. É nesse arquivo que ficarão os endereços de IP e os nomes dos computadores que você terá acesso. Para localizar um determinado computador, você digita o seu número de IP e a seguir seu NetBios, na mesma linha, separados por um espaço. Se você executar o programa NBTSTAT, seguido da opção -N, você obterá essa lista, com o nome e o IP de seu computador sempre sendo o primeiro da lista, seguido das outras máquinas disponíveis, tudo numa
janela DOS. Através do Explorer você poderá ver os computadores disponíveis na rede, dos quais você ainda poderá utilizar os discos mapeando-os, o que os tornará unidades de seu computador.
ÁREA HACKER POR IP:
Este informativo é somente para aqueles que utilizam a rede Dial-Up do Windows 95 em diante para conecção à Internet através protoolo PPP. Vocês podem estar correndo sérios riscos a não ser, é claro, que assim conectam propositalmente com intenções... "diversas".
Utilizar-se de uma conecção PPP do Windows num provedor de acesso, significa estar disponibilizando seu computador a todos os usuário da net. Mesmo sem o compartilhamento de arquivos, existem diversas ferramentas que permitem a outra pessoa conectar-se ao seu computador caso você esteja utilizando esse tipo de conecção.
Verifique se você possui os drivers clientes para redes Microsoft. Caso não estejam instalados, instale-os através do Painel de Controle, no ícone Redes. Verifique também se o compartilhamento de Arquivos e Impressoras está instalado.
Se tudo estiver certo você estará sujeito à que outra pessoa conecte-se ao seu computador simplesmente sabendo seu IP. Se bem que, para aqueles que já sabem, existem mil maneiras diferentes de se burlar a "fraquinha" segurança do Windows. Para você poder encontrar outros computadores compartilhados, você deve configurar WINS e LMHOSTS. O WINS é utilizado para localizar os computadores com IP fixo. O LMHOSTS, é acionado automaticamente na procura de computadores que possuem IP dinâmicos.
ATENÇÃO : TODOS ESSES ARQUIVOS SE ENCONTRAM NO diretório do seu Windows
Configurar essas opções é simples. Vá ao Painel de Controle e abra Rede. Verifique as propriedades do protocolo TCP/IP. Alí você encontrará a opção para ativar a resolução WINS. No caso de você não conhecer nenhum servidor WINS, utilize 204.118.34.6 como primário e 204.118.34.11 como secundário. Esses servidores são dos USA, e gratuítos. Caso queira outros endereços, utilize um dos mecanismos de busca na Internet. Para configurar o LMHOSTS, você precisa criar um arquivo texto simples, utilizando-se atá mesmo o Bloco de Notas do Windows. O arquivo criado deve chamar-se LMHOSTS. É nesse arquivo que ficarão os endereços de IP e os nomes dos computadores que você terá acesso. Para localizar um determinado computador, você digita o seu número de IP e a seguir seu NetBios, na mesma linha, separados por um espaço. Se você executar o programa NBTSTAT, seguido da opção -N, você obterá essa lista, com o nome e o IP de seu computador sempre sendo o primeiro da lista, seguido das outras máquinas disponíveis, tudo numa
janela DOS. Através do Explorer você poderá ver os computadores disponíveis na rede, dos quais você ainda poderá utilizar os discos mapeando-os, o que os tornará unidades de seu computador.
Mas afinal, quem são os hackers? Apenas criminosos digitais ou simples curiosos? O tema é polêmico a começar pelo próprio nome. O termo hacker já se encontra hoje associado a pirata digital, invasor de sistemas e criminoso. Mas nem sempre foi assim: segundo o "The New Hacker's Dicitonary", o hacker é uma pessoa que gosta de explorar os detalhes dos sistemas e descobrir como obter o máximo de sua capacidade, em oposição à maioria dos usuários, que preferem aprender apenas o mínimo necessário. Seguindo rigorosamente o vocabulário do meio, o hacker que se dedica a roubar arquivos ou destruir dados ganhar outro nome: cracker. Esses sim são perigosos. Veja abaixo:
Lamer - é o principiante que se acha o máximo. Acabou de ganhar um micro e já quer invadir computadores;
Wannabe - é o principiante que aprendeu a usar alguns programas prontos para descobrir senhas ou invadir sistemas (receitas de bolo), entrou num provedor de fundo de quintal e já acha que vai conseguir entrar nos computadores da Nasa;
Larva - este já está quase se tornando um hacker. Já consegue desenvolver suas próprias técnicas de como invadir sistemas;
Hacker - tem conhecimentos reais de programação e de sistemas operacionais, principalmente o Unix, o mais usado dos servidores da Internet. Conhece todas as falhas de segurança dos sistemas e procura achar novas. Desenvolve suas próprias técnicas e desprezas as "receitas de bolo";
Cracker - é o hacker do mal, que invade sistemas, afim de dar problemas à algo ou à alguém;
Phreaker - tem bons conhecimentos de telefonia e consegue inclusive fazer chamadas internacionais sem pagar, o que lhe premite desenvolver seus ataques a partir de um servidor de outro país;
Guru - o supra-sumo dos hackers.
Os sites abaixo explica como invadir sistemas :
Os temas abaixo foram elaborados exclusivamente para estudo, com o objetivo de manter o internauta informado e para que possa evitar possíveis invasões ou outros problemas. Não somos responsáveis pelo uso indevido das informações abaixo:
Hackeando uma IP - INVADIR É CRIME
Para Hackear em FTP, Primeiro vc deve saber o endereço do Host ou seu IP, para isto use o IPSCAN, digitando o IP Principal do Host:
Lista de Alguns FTP's
ftp.mandic.com.br
ftp.bestway.com.br
ftp.internetclub.com.br
ftp.netscape.com
ftp.angelfire.com
Let's HaCk !!!
Va ao Prompt e digite FTP, ao aparece o prompt ftp>, digite OPEN, ira abrir um outro Prompt (to), digite o nome do host ou seu IP, tipo (to) ftp.mandic.com.br. Ao conectar ele pedirá a senha e o Password, tente user os passwords UNIS, se não der vc deve entrar INVISIVEL!!
Como entrar Invisivel?
No login precione ENTER, no password precione Novamente... Ira aparecer o prompt ftp> novamente...., ai é só digitar... quote usar ftp , precione ENTER e digite:
quote cwd ~reot
Precione ENTER novamente e digite:
quote pess ftp
Pronto, vc esta Hackeando... Mas tem um porem..., se escrever a mensagem : user restriction aplly, vc não esta Hackeando.., pois esta aplicada a proteção, para isto tente com outro user tipo quote cwd ~sos e os outros da lista UNIX....
Meu Deus...eu entrei e agora o quê eu faço?
Ao entrar vc vai estar no Diretorio do login, tipo \home\root\, Dai, para ver a lista de users vc volta um dir vá para o dir \home\ e cada dir é um usuario,... não tentem pegar as senhas , pois são Cryptografadas...