(Obs: Este texto não é de minha autoria. Obrigado ao autor. Referencia no final do documento.)


    Em primeiro lugar: Eu não me responsabilizo pelo uso indevido das informações exemplos, descrições, enfim tudo o que estiver contido aqui. TUDO o que você fizer com o material contido aqui ser  de plena responsabilidade SUA. Tudo aqui contido ‚ apenas de car ter EDUCATIVO. Repito, eu não me responsabilizo por NADA que você fizer.


1. Introdução
1.1 Falta de informação
1.2 Vamos ao que interessa!

2. Definições
2.1 O que ‚ um Hacker?
2.2 O que ‚ Hacking?
2.3 Por que hackear?
2.4 A diferença entre Hackers e Crackers
2.5 Regras Hackers
2.6 Onde começar

3. Entendendo os sistemas 
3.1 Telnet
3.2 Sistemas Operacionais
3.3 Definições

4. Vírus, Trojan Horses e Worms
4.1 vírus
4.2 Trojan Horse (Cavalo de Tr¢ia)
4.3 Worm

5. PGP

6. HACK (A melhor parte)

6.1 - HACK PC
6.1.1 Password do BIOS
6.1.2 Password do Windows
6.1.3 Password do screen saver do Windows
6.1.4 Proteção de documentos do Word
6.1.5 Proteção de arquivos ZIP
6.1.6 Proteção de arquivos ARJ
6.1.7 Copiando digitações ou macros de um micro
6.1.8 Um editor hexadecimal
6.1.9 Escondendo informações

6.2 - HACK MODEM
6.2.1 Encontrando o sistema
6.2.2 Sistemas UNIX
6.2.3 Sistemas VAX/VMS
6.2.4 Sistemas PRIME
6.2.5 Rede Novell
6.2.6 Passwords muito utilizados
6.2.7 E-mail




1 - INTRODUÇÃO

1.1 - Falta de informação

Todos os textos que eu via na WEB ou em BBS's tinham uma falta de informação incrível. Na verdade, eu imagino que eles sabiam e estavam regulando informação (o que eu não concordo, as informações devem ser compartilhadas!), ou não sabiam porra nenhuma e só diziam as drogas que viam em outras paginas.
Então, nesse manual, estou disponibilizando todas as informações para os Hackers novatos!

Obs.: Os lamers são bem vindos contanto que sejam esforçados e queiram aprender.

1.2 - Vamos ao que interessa!

Bom... agora vamos ao que interessa! Você encontrar  nesse manual, aquilo que você sempre quis saber e ninguém te dizia. As formulas milagrosas para invadir sistemas, enfim... TUDO! Faça bom proveito!

2 - DEFINIÇÕES

2.1 - O que é um Hacker

Tudo isto que vocês pensam dos Hackers foi criado possivelmente com a publicidade gerada pelos filmes que tratam do assunto, como: Jogos de Guerra e agora com os mais recentes A rede e Hackers.

São aqueles possuem muitos, senão todos, os conhecimentos acima - isso não ‚ uma regra, mas não usam para os mesmos propósitos e …s vezes auxiliam os próprios técnicos em segurança e os webmasters a proteger seus sistemas.
São de uma inteligência e determinação muito superiores a de uma pessoas comuns, pois eles são capazes de passarem semanas ou até mesmo meses lendo e aprendendo de um novo sistema, apenas com o propósito de saber e utilizar esses sistemas.

Um Hacker, ‚ um sabichão. Justamente por saber muito, ele tem condições de "aprontar" por a¡. O Hacker sempre quer aprender mais um pouco e normalmente acaba perdendo horas de sono por isso. É aquele que tem prazer em sentar frente de seu micro e ficar horas e horas buscando nem sabe o que.

Naturalmente xereto, o Hacker adora invadir sistemas alheios para simplesmente preencher seu ego. Muitas de suas façanhas podem ser discutíveis ao nível social, mas o verdadeiro Hacker não costuma estragar nada, subtrair programas, ou sequer roubar informações em detrimento de outrem.

O Hacker ‚, acima de tudo, um intelectual informatizado.

2.2 - O que ‚ Hacking?

Hacking ‚ o ato de penetrar em sistemas de computadores para ganhar mais conhecimento e entender como ‚ seu funcionamento. Em português hack significa corte, entalhe.

2.3 - Por quê hackear?

Como já  foi dito anteriormente, o hackeamento ‚ feito para a aprimorar os conhecimentos de uma pessoa em relação a um sistema de computadores. Hackers não destroem, não roubam e nem espionam informações por dinheiro.

2.4 - A diferença entre Hackers e Crackers

Os Crackers são os que a imprensa confunde com os hackers, são aqueles que invadem sistemas com o propósito de roubar programas ou simplesmente apaga- los, são inteligentes, e em sua maioria, prepotentes, pois deixam mensagens do tipo: "Eu sou o melhor ! / Apaguei e escapei !"entre outras, deixando na maioria das vezes um rastro que possibilita sua captura. Possuem conhecimentos semelhantes aos phreaks mais com propósitos um pouco mais destrutivos.
Um exemplo recente foi a prisão de Kevin Mitnick, o "ladrão cibernético mais procurado da história, capturado pelo FBI com a ajuda do Tsutomu Shimomura, o técnico de segurança mais respeitado da história.

Um Cracker ‚ o que utiliza de suas habilidades em proveito próprio, não importando quantos ou quais prejuízos cause. Este ‚ um elemento perigoso, que muitas vezes acaba por se auto-destruir. Normalmente coloca vírus em computadores, descobre senhas para vender a empresas, destrói informações, corrompe sistemas e apronta tudo que pode.

2.5 - Regras Hackers

1- Nunca destruir nenhum sistema.

2- Nunca alterar nenhum dos arquivos do sistema, a não ser que seja necessário para esconder a sua presença ou garantir a sua entrada posteriormente.

3- Não compartilhe com ninguém seus projetos hackers, com ninguém

4- Em uma BBS e em canais de IRC, não é aconselhável que você discuta seus projetos hackers.
BBS's e IRC  podem ser monitoradas pelo governo.

5- Nunca de nomes ou telefones reais em uma BBS.

6- Nunca deixe seu apelido em um sistema que você entrou.

7- NÃO entre em computadores governamentais, nem atrapalhe serviços de emergência. Não derrube seu provedor, hehe!!!

8- Nunca converse sobre seus planos hackers com outra pessoa do telefone de sua casa.

9- Seja atento. Mantenha todo o seu material hacker em um lugar seguro. O meu fica bem escondido. Coloque o seu em pastas ocultas, pode estar em      C:\Temp\Temporarios\amm\jnf\xxx          entendeu, esconde e coloque atalhos no EXECUTAR do windows, hehe.... Ou deixe dentro de c:\windows\system\raul\xxx inventa ae""""""

10- Para se tornar um verdadeiro hacker você deve simplesmente praticar.

2.6 - Onde começar

Comece com sistemas pequenos como em universidades ou escritórios. Depois passe para redes maiores como telnet. A telnet ‚ altamente recomendada para novatos, pois ela tem um sistema de segurança muito vago. São milhares de conexões ao mesmo tempo, o que torna praticamente impossível a monitoração de um usuário (você).

3 - ENTENDENDO SISTEMAS

3.1 - Telenet

Telenet ou simplesmente Telnet, ‚ um sistema de interligação de computadores. Telnet ‚ a internet das BBS's. São vários computadores, com seu sistema operacional próprio, associados próprios e arquivos próprios se interligando e compartilhando informações.

Abaixo, se encontra uma lista com os principais comando da Telnet:


------------------------------------------------------------------------


@ - command prompt
-----------------------------------------------------------------------------
? - comando errado
-----------------------------------------------------------------------------
Access Bared - A sua conexão não permite esse acesso
-----------------------------------------------------------------------------
Access to This Address not permitted - Seu Nui não ‚ autorizado a acessar esse endereço
-----------------------------------------------------------------------------
Attempt Aborted - Desconectando do sistema
-----------------------------------------------------------------------------
Busy - Todas as portas e destinos estão sendo usados
-----------------------------------------------------------------------------
Collect Wats Call Not Permitted - Collect Wats calls não são permitidos pelo
seu host o pelo Nui
-----------------------------------------------------------------------------
Connected - Conectado
-----------------------------------------------------------------------------
Connection From - Seu terminal recebeu uma chamada
-----------------------------------------------------------------------------
Connection Pending - O sistema esta  se conectando com o Nua (digite d bye para desconectar de imediato)
-----------------------------------------------------------------------------
Disconnected - Seu terminal foi desconectado pelo que você ligou
-----------------------------------------------------------------------------
Enhanced Network Services System Error - Sua chamada não pode ser validada
-----------------------------------------------------------------------------
Enhanced Network services unavailable at this time - Serviço temporariamente desligado
-----------------------------------------------------------------------------
Illegal Address - o endereço que você entrou ‚ invalido
-----------------------------------------------------------------------------
Invalid Charge Request - sua seleçao de pagamento ‚ invalida
-----------------------------------------------------------------------------
Invalid User Id or Password - O Nu que você digitou ‚ invalido
-----------------------------------------------------------------------------
Local Congestion - Seu numero de acesso local esta  ocupado
-----------------------------------------------------------------------------
Local Disconnect - Seu terminal foi desconectado
-----------------------------------------------------------------------------
Local Network Outage - Um problema temporário esta  o afastando da network
-----------------------------------------------------------------------------
Local Procedure Error - Problemas na comunicação forçaram a network limpar a sua conexão
-----------------------------------------------------------------------------
Not Available,Not Operating,Not Responding - O computador não pode aceitar o seu pedido
-----------------------------------------------------------------------------
Not Connected - Você entrou com um comando que só funciona conectado ao sistema certo
-----------------------------------------------------------------------------
Not Reachable - Uma condição temporária deixou você sem acesso a network.
-----------------------------------------------------------------------------
Password - É o prompt que aparece quando você entra na Nu
-----------------------------------------------------------------------------
*** Possible Data Loss - conexão resetada
-----------------------------------------------------------------------------
Refused Collect Connection - O sistema pago selecionado, precisa ser pago antes da liberação
-----------------------------------------------------------------------------
Rejecting - O host não aceitou a chamada
-----------------------------------------------------------------------------
Remote Procedure Error - Problemas de comunicação, forçaram a network derruba-lo
-----------------------------------------------------------------------------
Still Connected - Vocêˆ se conectou em dois serviços ao mesmo tempo
-----------------------------------------------------------------------------
Telenet XXX XXX - A porta que você esta  usando
-----------------------------------------------------------------------------
Terminal - terminal prompt
-----------------------------------------------------------------------------
Unable to validate call - Seu Nui foi temporariamente desligado
-----------------------------------------------------------------------------
Unable to validate call contact admin - The Nui has been permently disabled
Unknown Adress - Seu Nua deve ser invalido
-----------------------------------------------------------------------------
Wats Call not permitted - Telenet In-wats calls não são permitidas pelo seu host ou Nua


3.2 - Sistemas Operacionais

Existem v rios tipos de sistemas operacionais hoje em dia. Os mais conhecidos são o UNIX, o VAX's, o PRIME e a rede Novell. Os textos sobre como entrar nesses sistemas estão na seção 6.2 - HACK MODEM. O remote Access também ‚ bem conhecido, mas é mais usado em programas específicos ou em BBS's.

3.3 - Definições

Access number - O numero que você disca para acessar diretamente a network (duh).

Nua (Network Users Address) - Nua ‚é basicamente, um numero que você disca para acessar um serviço particular qualquer. Dentro do sistema você pode usar os recursos internos, ou pode acessar um Nua com um serviço especifico para cada numero.

Nui (Network User Identification) - Nui ‚ uma conta com password da network,
como nas BBS só que aqui você pode desfrutar de vários serviços e sistemas diferentes.

DNIC (Data Network Identification Code) - DNIC ‚ um código de 4 dígitos. Pense que o DNIC ‚ o prefixo e o Nua ‚ seu numero de telefone telefone.

Outdial - Outdial ‚ um modem conectado … network que, ligado a ele, você pode fazer chamadas para fora da network como um telefone pessoal etc...

4 - Vírus, Trojan Horses e Worms 

4.1 - vírus

vírus ‚ um programa independente que se auto reproduz. Ele ir  se aclopar em outros programas e fazer cópias de si mesmo espalhando-se pelo winchester. O intuito do vírus ‚ destruir o corruptar informações do disco rígido ou baixar o rendimento do micro rodando programas maiores que a memória disponível. Antivírus, só retiram os vírus que eles forem programados. Nenhum programa pode o proteger 100 % de vírus, pois a cada momento estão sendo fabricados novos vírus em qualquer parte do mundo.

4.2 Trojan Horse (Cavalo de Tróia)

O cavalo de tróia ‚ um programa que, como o vírus, se aclopa em um arquivo do winchester de um microcomputador infectado. Eles tem o intuito de roubar informações preciosas como passwords ou logins e, depois, envia - las a seu "dono" pela network automaticamente. Alguns antivírus retiram os Trojans outros não, mas nenhum retira todos.

4.3 Worm

Worm ‚ o tipo de programa mais inteligente já criado. Ele não só se espalha pelo computador e espera pela sorte de infectar outro atravéz de um disquete contaminado, ele tem o poder de se espalhar por toda a network. Os worms podem infectar toda uma rede de sistemas e fazer nelas um bom estrago.

5 - PGP 

PGP ou Pretty Good Privacy ‚ um programa de computador que encripta e decripta informações. Você pode mandar e-mails ou at‚ arquivos encriptados para uma pessoa que, com o mesmo PGP que você usou para encriptar, pode decriptar as informações e usa-las sem correr o risco de outra pessoa intercepta -la.
O PGP somente funciona quando ‚ utilizada uma PUBLIC KEY. Tanto o destinatario quanto o remetente precisam ter o mesmo PGP key, pois é com ele que as informações são encriptadas e decriptadas pelo seu programa.


6. HACKEAMENTO (A melhor parte) 

Essa sessão ‚ dividida em duas partes: 1- HACK PC; 2- HACK MODEM.

Obs.: Na maior parte das explicações abaixo são necessários vários programas. Todos eles estão disponíveis na minha Hp na seção de Programas Hackers.


6.1 Hack PC 

6.1.1 Password do BIOS

Para quebrar o password do BIOS você pode encontrar duas situações:

1- Se você pegar o computador depois que o password foi passado corretamente, use um desses programas:

amipsw.com (230b)
ami.com (555b)
aw.com (1,83k)
amidecod.com (1,79k)

2- Se você pegar o computador desligado ou esquecer o password:

- Ligue o micro e entre o setup;
- Anote TODOS os dados em um papel;
- Desligue e abra a CPU;
- Ache uma bateria na motherboard e retire-a;
- Espere uns 20 minutos e recoloque a bateria;
- Ligue o micro novamente e entre no setup;
- Re-configure todos os dados que você anotou. 

_____________________________________________________________________________

6.1.2 Password do Windows

Para quebrar o password do Windows 3.x você deve digitar "ctrl+alt+del"e depois "enter"quando aparecer a caixa de verificação. Depois que você passou o password, edite o arquivo win.ini e apague as linhas "load="e "run=".


Para quebrar o password no WIN95:

1 - Se a caixa de verificação que aparecer for Password Logon, simplesmente clique em cancel que o sistema vai entrar.

2 - Se a caixa de verificação for Windows Password, digite "ctrl+alt+del", escolha a janela do password na lista que aparecer  e clique em "End Task". Com o password passado, edite o arquivo win.ini e apague as linhas "load=" e "run=".

_____________________________________________________________________________

6.1.3 Password do screen saver do Windows

Para retirar o password de Screen Saver do Windows 3.x vocêˆ deve editar o arquivo control.ini, apagando tudo o que tiver na area do password.

Para retirar o password do Screen Saver do WIN95, renomeie todos os arquivos de extensão .pwl do diretório do windows. Anote os nomes alterados em um papel para eventuais problemas.


Para desligar o screen saver sem ter o password no win 3.1 (ainda não foi testado no 3.11 ou no WIN95), aperte ctrl+alt+del e enter varias vezes que o screen saver ‚ fechado.
_____________________________________________________________________________

6.1.4 Proteção de documentos do Word

Para retirar a proteção dos documentos do word use esse programa:

wfwcd.zip (19,8k)

_____________________________________________________________________________

6.1.5 Proteção de arquivos ZIP

Para quebrar o password de arquivos ZIP use esse programa:

zipcrack.zip (12,3k)

_____________________________________________________________________________

6.1.6 Proteção de arquivos ARJ

Para quebrar o password de arquivos ARJ use esse programa:

brkarj10.zip (13,1k)

_____________________________________________________________________________

6.1.7 Copiando digitações ou macros de um micro

Para copiar teclas digitadas de um micro como passwords ou logins use
um desses programas:

keycopy.zip - DOS - (3,70k)
keytrap.zip - WIN95 - (145,0k)

_____________________________________________________________________________

6.1.8 Um editor hexadecimal

Para quebrar alguns programas, passwords ou códigos de entrada, ‚ bom que você tenha em mãos um bom programa editor de hexadecimal. Ele também pode ser utilizado para remover os números seriais de programas como ACDSee 9.0 e etc...

Hex Editor II (374k)

Fx Edit  (136 k)

_____________________________________________________________________________

6.1.9 Escondendo informações

Para esconder informações ou at‚ pequenos arquivos em arquivos de imagem do tipo .GIF (Compuserve), use esse programa:

Hide and Seek v. 4.1 (82,5k)


6.2 - HACK MODEM 

6.2.1 Encontrando o sistema

Para encontrar um computador com o sistema, você deve procurar pelas linhas com um programa chamado War Dialer, ou se conectar via Telenet ou outro sistema de interligação de computadores.

Pandora Linux V4.0 B2.1.tgz (1,36M)

_____________________________________________________________________________

6.2.2 Sistemas UNIX

1. Entrando no sistema - Para entrar no sistema, você deve entrar com um "login", que pode ter de 1 a 8 dígitos e um password que pode ter de 6 a 8 dígitos. Dai você tem três saidas:

1. Arrumar a lista de passwords com um hacker
2. Tentar entrar com os defaults
3. Ver quem esta on-line com os comandos: who, rwho, finger; e tentar entrar com seus logins mais tarde.

Defaults são logins e passwords que já  vem com o sistema. Eles ficam residentes até que o sysop o desliguem, então você pode dar a sorte de encontrar um esquecido. Veja lista abaixo.

------------------------------------------------------------------------

Login: Password:

root root
root system
sys sys
sys system
daemon daemon
uucp uucp
tty tty
test test
unix unix
unix test
bin bin
adm adm
adm admin
admin adm
admin admin
sysman sysman
sysman sys
sysman system
sysadmin sysadmin
sysadmin sys
sysadmin system
sysadmin admin
sysadmin adm
who who
learn learn
uuhost uuhost
guest guest
host host
nuucp nuucp
rje rje
games games
games player
sysop sysop
root sysop
demo demo

------------------------------------------------------------------------


2. Dentro do sistema: Dentro do sistema, a primeira coisa que você deve fazer é copiar o arquivo da lista de passwords. Ele se esta  em: /etc/passwd. Nesse arquivo, você vai encontrar as informações na seguinte sintaxe:

username:password:UserID:GroupID:descrição ou nome:homedir:shell

Ex.: fou:234abc56:7148:34:Fausto Morais:/home/dir/fou:/bin/fou

Username: fou
Encrypted Password: 234abc56
User number: 7148
Group number: 34
Other Information: Fausto Morais
Home Directory: /home/dir/fou
Shell: /bin/fou

Esse arquivo muito provavelmente estar  encriptado. O password estar  escondido e, sem um programa para decript -la, a lista ser  inutil. O programa de decriptação do password UNIX, trabalha em cima de um dicionario pré moldado, comparando as palavras com o texto encriptado. É bom lembrar que o Brute Force não ir  decriptar a lista. Ele ir  tentar comparar palavras encriptadas por uma lista de nomes com a lista de passwords. Quando ele encontrar semelhanças (ex. duas palavras iguais com a mesma decriptação) ele para e da a lista pronta.


Brute Force (80k)
Dictmkr.zip (142k)  => clique aqui para mais informações de como usar o Dicionary Maker

Antes de usar o programa decriptador que não de  certeza de sucesso, tente encontrar um login sem password pois assim, você só precisar  digitar o login para entrar no sistema. Ex.:

fou::7148:34:Fausto Morais:/home/dir/fou:/bin/fou

Depois da lista de passwords, pegue os seguintes arquivos:

/etc/group - É a lista de newsgroups e seus passwords também encriptados.
sintaxe - groupname:password:group id:users in group

/etc/hosts - É a lista de hosts conectados ao sistemas. util quando a conexão ‚ via telenet ou rlogin.

/usr/mail/<user name> - É onde estão guardadas as mensagens de cada usuário.

_____________________________________________________________________________

6.2.3 Sistemas VAX/VMS

Para entrar no sistema VAX/VMS, você deve proceder da mesma maneira que fez no UNIX: Arrume a lista de passwords, entre com o login de alguém ou tente os defaults.

------------------------------------------------------------------------

Username: Password:

system operator
system manager
system system
system syslib
operator operator
systets uetp
systest systest
systest test
sysmaint sysmaint
sysmaint service
sysmaint digital
field field
field service
guest guest
guest sem password
demo demo
demo sem password
test test
decnet decnet

------------------------------------------------------------------------

Dentro do sistema não há  muito o que fazer. Você pode tentar pegar a lista de passwords em: SYS$SYSTEM:SYSUAF.DAT, mas normalmente, ela não estão disponível para os usuarios

Tome muito cuidado quando tentar quebrar o sistema VAX's, pois ele guarda todos os bad logins e bad passwords, podendo rastre -lo na sua próxima tentativa. Se você quiser mesmo tentar, entre com alguns passwords em um dia,
espere e tente novamente no dia seguinte...

_____________________________________________________________________________

6.2.4 Sistemas PRIME

Para entrar no sistema PRIME você dever  fazer as mesmas coisas que fez no UNIX e no VAX's.

------------------------------------------------------------------------

Username: Password:

prime prime
primos primos
primos prime
primos_cs prime
primos_cs primos
primenet primenet
system system
system prime
system primos
netlink netlink
test test
guest guest
guest1 guest

_____________________________________________________________________________

6.2.5 Rede Novell

1. Entrando no Sistema - Para quebrar a rede Novell você deve utilizar os mesmos recursos que usou para entrar nos sistemas UNIX ou VAX's. Na Novell você também pode tentar alguns defaults. Os defaults da rede Novell são usados para a conexão com portas externas como impressoras, fax e etc..., todos sem password. Abaixo estão alguns defaults:

------------------------------------------------------------------------

Login:

superisor
guest
admin
user_template
print
laser
hp_laser
printer
laserwriter
post
mail
gateway
gate
router
backup
wangtek
fax
faxuser
faxworks
test
archivist
chey_archsvr
windows_passthru

------------------------------------------------------------------------

Se voce conseguir entrar com esses defaults, voce pode conseguir a lista com os logins verdadeiros fazendo o seguinte: v  ao diretório SYS:PUBLIC, digite SYSCON e de enter. Então vá  a User Information e veja a lista com todos os logins desse servidor. Esses logins só poderão ser utilizados se estiverem sem password, pois a lista só mostra os nomes. Nunca tente chutar o password de um usuário, pois o computador armazena o numero de vezes que uma
senha foi digitada errada e manda para o usuário verdadeiro quando ele se conecta. Esse sistema de segurança se chama Intruder Detection. Se voce não conseguir entrar com esses logins, faça o seguinte: no prompt do DOS digite NETX ou VLM, para rodar a rede TSRs e escreva CX /T /A/R. Com isso voce, provavelmente conseguir  a lista dos usuarios.

2. Conseguindo Super Acess - Para conseguir um acesso Supervisor, que é muito importante para fazer uma backdoor ou utilizar outros recursos use esse programa:

nw-hack.zip (25,8k)

Os problemas de usar o nw-hack são os seguintes: O password Supervisor‚ mudado para SUPER_HACKER; Todas as contas no servidor tem acesso Supervisor; o administrador do sistema logo saber  que voce entrou na rede e acabar 
com os privilégios do acesso Supervisor mudando também seu password. A única coisa que voce pode fazer ‚ deixar uma backdoor ou "porta dos fundos".

3. Deixando uma Porta dos Fundos - Uma porta dos fundos com privilégios de acesso Supervisor ‚ como uma assinatura grátis. Para fazer isso, voce deve utilizar o seguinte programa:

super.zip (39,2k)

Esse programa foi escrito exatamente para deixar o usuário desligar e ligar o acesso Supervisor na hora que quiser. Faça então o seguinte:

- Consiga aceso Supervisor com o nw-hacker;
- Ligue sua conta para supe equivalency com o super.exe;
- Se voce ganhar acesso Supervisor, de supe equivalency a algum dos defaults (Guest, test, archivist, chey_archsvr...);
- Saia e entre na rede com o default que voce deu a supe equivalency e ligue o acesso Supervisor com o super.exe;
- Saia e entre novamente com o login que voce utilizou primeiro;
- Remova o acesso Supervisor.

Agora o default que vocêˆ escolheu pode ser ligado e desligado por voce, na hora que voce quiser para ter acesso Supervisor.

_____________________________________________________________________________

6.2.6 Passwords muito utilizados

Se não houver outro jeito e voce precisar chutar os passwords, chute com inteligência e não v  começando: aaa, aab, aac, aad ... Os passwords mais utilizados aqui no Brasil são:

- Times de futebol;
- Telefone;
- Sobrenome;
- Nome de computadores (pentium, ibm, etc são encontrados com freqüência);
- Apelidos;
- Nome de pessoas famosas;
- Passwords de teclas seguidas. Ex.: qwerty, asdfgh, zxcvbn ou aaa, bbb, ccc. O usuário que usa desse tipo de password não pensa em hackers quebrando sua senha e sim na velocidade para dar login.

Por isso, quando voce escolher seu password, fala uma mesclagem de letras e n£meros. Ex. mouse/1997 - m1o9u9s7e. Parece óbvio, mas ninguém vai chutar um password desse tipo quando tentar quebrar seu login.

_____________________________________________________________________________

6.2.7 E-mail 

Nesta sessão você encontrar  arquivos para enviar e-mails bombs, e-mail sem remetente e os famosos PGPs.

Unabomb (59,9k) Para bombear o e-mail de alguém.
Upyours 3.0 (+-2Mb) O melhor programa de e-mail bomb
Anonimail (71,3k) Para enviar e-mails anonimos
AEgis Shell for PGP (2,6Mb) Um dos melhores programas de encriptacão
Todos esses programinhas e novas dicas na seção SPAM

Se voce quiser enviar um E-Mail para Usenet, mande a mensagem para <NEWSGROUP>@<SERVERNAME>, por exemplo.

Grupo: fou.morais
Gateway: news.demon.co.uk
Endereço: [email protected]

Abaixo est  uma lista com alguns gateways:


[email protected]
[email protected]
[email protected]
[email protected]
[email protected]

------------------------------------------------------------------------
Unabomber

Devido ao grande numero de pedidos de ajuda no uso do Unabomber, aqui vai um tutorial completo sobre o programa.

INSTALAÇÃO: Descompacte o arquivo em um diretório qualquer. Copie o arquivo iport.vbx para o system do Windows, arrume (falta download na Internet) um vbrun300.dll e copie também para o system.

USO: Rode o programa, na area "Mail Server"escreva o servidor que voce usa para mandar E-Mails. (Veja isso na configuração do seu programa de mensagens) Escreva então o endereço da vitima em "To", o endereço que voce quer ter em "From", e sua mensagem como voce escreve normalmente. A  area "Apparent Server", ‚ o servidor que vai aparecer como remetente na mensagem que voce enviar.


OBS: O remetente na mensagem estar  escondido para pessoas comuns. Hackers, programadores ou qualquer especialista poder  descobrir o endereço do idiota que o bombeou. NÃO VACILE... Este programa serve para ser usado com lammers, portanto bombeie lammers.

_____________________________________________________________________________

7 - O Autor 

7.1 Como contatar o Autor Real desse Texto:

E-mail: [email protected]

7.2 Como encontrar o Tradutor, Webdesigner desse texto: [email protected]  



_____________________________________________________________________________

8 - Documentos utilizados na criação do Manual 

Para escrever este Manual foram usados os seguintes textos das respectivas paginas da Web:

LiquidByte home-page (Brazilian Hackers Club) -
http://www.geocities.com/SiliconValley/Heights/6152/

Fou HomePage -
http://www.geocities.com/ResearchTriangle/2646/fou.html

iNvAdEr's PAGE -
http://www.geocities.com/Vienna/6135

Mais: www.google.com  , http://astra2000.no.sapo.pt/page2.htm, , http://translate.google.com/translate?hl=pt&sl=en&u=http://www.nmrc.org/files/netware/&prev=/search%3Fq%3Dnw-hack.zip%2B%26hl%3Dpt%26lr%3D%26ie%3DUTF-8%26oe%3DUTF-8 , e um monte ae.... umas par hehe...