---------------------------------------------Hacking-&-Carding-------------------------------------

                               ,$$$$$$$$$.       ,$$$$$$.      ,$$$$$$$$.
                               `$$$$$$$$$$$.     `$$$$$$$.     `$$$$$$$$;
$$$.  ,$$$$.      ,$$$$$$.       :$.     :$.        :$$$$.        :$$.         ,$$$$$$.  ,$.
$$$$$$$$$$$$$.    :$$$$$$$$.     :$.     :$;        :.   :        :$$.         `$$$$$$$$$$$$$.
 :$.      :$$.    :$$$$$$$$.     :$$$$$$$;        ,$$$$$$$$.      :$$.    ,$$.   :$.  :$. :$$.
 :$.      :$$.   ,$$$$$$$$$.     :$.              :$$$$$$$$.      :$$.    :$$.   :$.  :$. :$$.
 :$.      :$$.   `$.     :$.     :$.             ,$.      :$$.    :$$.    :$$.   :$.  :$. :$$.
$$$$$.   `$$$$.   `$$$.  `$$$. `$$$$$$$$.      `$$$$$.   `$$$$$$$$$$$$$$$$$$$; `$$$;  `$; `$$$.

---------------------------------------------FAQ--ver.-1.0-----------------------------------------

Indegz:--------------------------------------------------------------------------------------------

0. Wprowadzenie.
I. Hacking:
1. Podstawowe komendy w UNIXie.
2. passwd
3. Exploity.
4. Phf/php - dziury w WWW.
5. Konie trojanskie.
6. {EOF}
II. Credit Cards.
1. Skad wziasc?
2. Co jest co?
3. Co z tym robic?
4. Gdzie zamawiac?
5. Co to za e-mail?
6. Gdzie to odebrac?
7. I co dalej???
8. {EOF}
III. Kontakt i fajne sajty.

Koniec Indegzu-------------------------------------------------------------------------------------

Wprowadzenie:--------------------------------------------------------------------------------------

Na samym wstepie chcialbym uprzedzic, ze czesc o Hackingu zawarta w tym FAQ'u jest na bardzo niskim 
poziomie i tym samym prosze osoby uwazajace sie za hackerow na ominiecie calego punktu pierwszego, 
czesc o kartach kredytowych mysle ze jest juz na znacznie wyzszym poziomie i moze was troszke 
zaciekawic. Punkt trzeci, czyli "Kontak i fajne sajty" jest jak sama nazwa wskazuje punktem info i
prosze tam zagladac tylko czasami:).
OSTREZENIE
Wszystkie wiadomosci zawarte w tym pliku txt sa szkodliwe dla spoleczenstwa, wiec jesli jestes 
dobrym obywatelem, ktory nawet nie mysli o tym by "wlazic" na czyis komputer, to skasuj ten plik 
natychmiast, reszte natomiast zapraszam do lektury:)))

Koniec Wprowadzenia--------------------------------------------------------------------------------

Hacking--------------------------------------------------------------------------------------------

1. Podstawowe komendy...

ls - odpowiednik dosowskiego DIR - wyswietla zawartosc katalogow
cd - wejscie do katalogu
cat - wyswitlenie zawartosci pliku
rm - usuniecie pliku
pico - prosty edytor tekstu
startx - GUI - Graphic User Interface - odpowiednik WIN'9x tyle ze lepszy:)
pine - program e-mailowy
fetchmail - program do sciagania poczty POP3
dip - program do laczenia sie z providerem... usage:
    $dip -t
    dip> port /dev/cuax  #w miejsce x wpisujesz numer portu COM, ale dla COM1 piszesz /dev/cua0, a dla
			  COM2 /dev/cua1 ... i tak po kolei
    dip> speed 115200    #max speed - zalezy od modemu
    dip> term
       atdt 0202122      #oczywiscie moze byc tez atdp dla wypierania pulsowego
     czekamy
     czekamy
       ppp
       ppp
      Ctrl-]
    dip> get $local 0.0.0.0
    dip> mode PPP
    $                    #i szalejemy po sieci:)
mc - odpowiednik Norton Commandera - Midnight Commander
cp - kopiowanie
chmod - zmiana dostepu do pliku
chown - zmiana wlasciciela pliku
chattr - zmiana atrybutow pliku
ftp - klient ftp
telnet - klient telnet
lynx - textowa przegladarka WWW
chfn - zmiana danych o userze (w komendzie finger)
finger - info o userze
pwconv - konwerter passwd - najprostszy sposob na shadowanie plikow
ps - wyswietla aktywne procesy
kill - zabija proces
mount - podmontowanie urzadzenia
umount - odmontowanie urzadzenia
gcc - kompilator *.c
tar - kompresowanie plikow
zip - kopresowanie plikow
gzip - kopresowanie plikow

ok . tyle wam na poczatek starczy

A teraz troszke o katalogach:
/tmp - temporary - pliki tymczasowe
/home/ - katalogi uzytkownikow
/root - katalog administratora
/etc - pliki konfiguracyjne - w tym passwd
/usr - ...potrzebne pliki, programy...
/bin - polecenia i programy systemowe
/dev - urzadzenia
/var - katalog tymczasowy - logi
...
...

2. passwd

Plik passwd jest plikiem w ktorym znajduja sie hasla dla wszystkich uzytkownikow. Znajduje sie on w katalogu
/etc i jezeli na danym serwerze nie ma shadowingu to ma on nazwe... passwd:). a jezeli jest shadowing to jest
roznie... spotkalem sie z shadow, shadow-, master.passwd (FreeBSD). W przypadku gdy nie ma shadowingu to kazda
linijka odpowiada jednemu uzytkownikowi, a wyglada ona tak:

zenek:CeZiA32ji3:501:500:Zenek Pospieszalski:/home/zenek:/bin/bash

A po kolei znaczy to:

user:zak.haslo:UID-numerusera:GID-numergrupy:pelnedane:homedir:shell

Jezeli plik bylby shadowowany to w miejscu zakodowanego haslo bylby znak x.

Aby wyciagnac haslo uzytkownika zenka musimy posiadac jeden program crackujacy np: John The Ripper (THE BEST),
Jack The Cracker, Brute Force itd. Ja oczywiscie polecam John'a. Nalezy go uzywac tak:
C:\> John.com -pwfile:plik_z_haslami -wordfile:slownik -rules
lub jezeli nie mamy slownika to:
C:\> John.com -pwfile:plik_z_haslami -single
Proste czyz nie? Jezeli John znajdzie jakies haslo to na ekranie pojawi sie ono w takiej postaci:
mojehaslo (zenek)
Czyli haslo a w nawiasie uzytkownik:). Proste...

3. Exploity sa malymi programikami ktore wykorzystuje dziury w roznych systemach by zdobyc np: root shella'a,
passwd, wyczyszczenie logow itd. Sa one najczesciej napisane w jezyku C. Nie bede sie tu o nich rozpisywal, 
wystarczy jezeli wymienie dwa pod RedHata 5.0 - xfree i mh_expl. Jezeli chcialbys jakiegoskolwiek exploita miec
to zajrzyj do moich linkow na koncu FAQ'a.

4. Phf/php - dziury w WWW.

Dziwne, nie? Jak mozna poprzez World Wide Web wyciagnac jakis plik, uruchomic... a jednak mozna, dzieki 
cgi. Jednak na nowszych serwerach te metody juz nie dzialaja, ale znajdziecie z penwoscia jakies na ktorych bez
problemu uda wam sie wyciagnac passwd lub cos innego. A dziala to tak - musicie to wpisac w przegladarce jak 
zwykly URL (polecam Netscape'a:)):

http://xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

http://xxx.xxx.xxx/cgi-bin/php.cgi?/etc/passwd

Oczywiscie w miejce xxx.xxx.xxx musicie wpisac adres serwera np: www.radio.opole.pl. I haselka znajduja sie juz
na monitorze. A dalej to juz chyba wiecie co robic... JOHN THE RIPPER.

5. Konie trojanskie.

Mianem konia trojanskiego nazywamy program ktory ma "dwa oblicza". Z wygladu jest zwyklym fajnym programikiem, 
natomiast jego druga strona, to dzialalnosc "szpiegowska", czyli wyciaganie hasel, plikow i dla zagorzalych 
fanow... destrukcja (nie popieram). Te programiki zadomowily sie juz na kazdym systemie, sa trojany pod win 95, 
Linuxa, Unixa... Pod WIN 95 polecam przede wszystkim trojana T5port.exe autorstwa [ULT0R]'a. Jest wedlug mnie 
swietny. A po inne zapraszam do H@CKPL ZINE 5. Naprawde warto.

6. {EOF}

Na koncu chcialbym jeszcze raz napisac, ze tekst o hacku byl na bardzo niskim poziomie merytorycznym i postaram 
sie w kolejnej jego wersji cos ulepszyc, a jak sie komus kur** nie podoba to niech sobie czyta faqa P0WER'a.

Koniec Hackingu---------------------------------------------------------------------------------------------------

Credit Cards------------------------------------------------------------------------------------------------------

1 Skad wziasc?

Jest na to wiele sposobow. Mozna isc bezposrednio do banku i bawic sie w podgladanie, mozna podejsc do goscia w
ciemnej uliczce i zajebac mu 5 razy a potem wziasc sobie CC, mozna... i mozna oczywiscie na IRCu, ale ta metoda 
jest malo skuteczna jezeli nie posiadamy zadnej karty, gdyz watpie zeby ktos dal wam karte tak za nic. 
Najwazniejsze to jest to, zeby na karcie byly conajmniej trzy dane : Imie i nazwisko goscia, CC# i data waznosci. 

2. Co jest co?

Ponizej przedstawie wam pewna prawidlowosc, dzieki czemu bedziecie mogli odrozniac karty np. ta jest VISA, a ta 
AMEX. Wszystko zalezy od pierwszych liczb na numerze karty:

VISA Standard         -------------------
VISA Classic          4XXX XXX XXX XXX
VISA Gold             4XXX XXXX XXXX XXXX
Mastercard            5XXX XXXX XXXX XXXX
Eurocard              5XXX XXXX XXXX XXXX
American Express      37XX XXXXXX XXXXX
American Express Gold 3XXXXX XXXXXXXX XXXXXXX
Carte Blanche         38XXX XXXX XXXXX
Club S                -------------------
Discovercard          6XXX XXXX XXXX XXXX
DinersClub            3AXX XXXXXX XXXX
JCB                   35XX XXXX XXXX XXXX

Jak sami widzicie liczby pierwsze np. dla VISY sa stale a reszta sie oczywiscie zmienia.

3. Co z tym robic?

Jak to co. Zamawiac i zamawiac, kupowac xxx passwords i dalej zamawiac... kupowac konta e-mailowe i dalej....
I tak caly czas dopoki nas nie zlapia. Ja preferuje zamawianie z Internet Cafe, gdyz gdy z tamtad zamowisz i nie
podasz Shipping Adress jako twoj domowy to moga ci GOWNO zrobic...

4. Gdzie zamawiac?

Szukajcie jak najlepiej sklepow z USA, lub Europy zachodniej, oto przykladowe:
www.warehouse.com
www.cdrom.com
www.tigerdirect.com
Wejdzcie tam i sie rozejrzyjcie a na pewno kazdy znajdzie cos dla siebie, a o takich adresach to chyba nie
musze juz pisac:
www.babylon-x.com
www.redlight.com
www.teenporn.com
Bleh......

5. Co to za e-mail?

Po zamowieniu najczesciej dostajemy e-mailem zawiadomienie, ze nasze zamowienie zostalo przyjete, wyglada ono 
mniej wiecej tak:

Dear Imie Nazwisko,

  Thank you for shopping with us!

  Here is a summary of your purchase:

  Product#    Name                                        Quantity  Price
  ----------  ------------------------------------------  --------  ----------


  XXXXXX      32MB DIMM SDRAM 4x64 3.3V 2K 66MHZ 10ns            1  $129.95    


                                                         Subtotal:  $129.95
                                                        Sales Tax:  $0.00
                                                        *Shipping:  $4.95
                                                     Total Amount:  $134.90



  ----------------------------------------------------------------------------



  If you have any queries regarding your order please refer to

  Purchase Order #numerzakupu.



 Please allow 4 hrs for us to receive and process your order.
 We will contact you through e-mail regarding any issues pertaining to  the order.

I jezeli takie cos otrzymamy, a po czterech godzinach nie dostaniemy e-maila ze nie moga nam tego wyslac
to znaczy, ze zamowienie albo juz jest w drodze, albo nic nie dostaniemy, nalezy teraz czekac gdzies okolo
2 tygodni i wypatrywac przesylke, za ktora tez musimy zaplacic podatek i clo, a obliczamy to w ten sposob:

wartosc towaru x ( clo + podatek )  x kurs $ 
czyli np  :   1000 $ x ( 5% + 22 % ) x 3,6 
                  1000 $ x 22% x 3,6 = 972 zl

No to by bylo na tyle...

6. Gdzie to odebrac? 

Ten tekst nie jest dla kamikaze, ktorzy zamawiaja do domu, lecz dla ludzi traktujacych to powaznie i dbajacych
o swoje dobro:). Zamawiajcie najlepiej na mieszkanie wynajete na fake dowod osobisty, lub na cokolwiek nie 
majacego z wami zadnego zwiazku, nie do kolegow, ktorzy w razie wpadki i tak was wsypia... a jak juz musicie do
domu to najlepiej nie na swoje imie lecz na ojca, matki ... lub siostry. Jest to po prostu niebezpieczne.

7. I co dalej?

Jak to co? Dalej sobie zamawiajcie. Tylko nie mozecie trzymac zadnych e-maili dotyczacych CC i potwierdzajacych
zakup, sa to dowody swiadczace przeciwko wam, wiec lepiej troszke uwazajcie. Usuwajcie wszystko co jest o CC lub
dobrze to ukryjcie, albo zakodujcie (PGP r0x).

8. {EOF}

Pamietajcie jednak, ze jest to przestepstwo, czyli jest to nielegalne i za to mozna spedzic ladne pare latek
w wiezieniu, czy naprawde warto? Mi sie wydaje, ze jesli wszystko jest dobrze obmyslone i zaplanowane to nie ma
szansy sie nie powiesc, jezeli natomiast ktos jest malo ostrozny lub po prostu glupi i zamawia z domu swojego do
swojego domu i w dodatku wszystkie maile trzyma na HD i sie chwali kumplom to ma bardzo male szanse na pozostanie
na wolnosci. POWODZENIA!

Koniec Credit Cards----------------------------------------------------------------------------------------------

Kontakt i fajne sajty--------------------------------------------------------------------------------------------

Piszcie do mnie na:

URLs:
www.rootshell.com
www.netspace.org
hack.netpol.pl
astalavista.box.sk
www.kki.net.pl/hackers
www.playboy.com
www.polbox.com/n/napalm

Koniec FAQ'a-----------------------------------------------------------------------------------------------------