segunda-feira, 29 de junho de 2015

O que ocorreu no ano de 1968?

  • O Ano Que Não Acabou

Os protestos de 1968 consistiram de uma série de protestos em todo o mundo, em grande parte realizados por estudantes e trabalhadores naquele ano.


Alguns motivos dos protestos:


A Repressão;
Os Militares;
O Governo;
O Parlamento;
Os Deputados, A presidenta, Os "Lideres"


Quando vamos viver em um Lugar em que se têm um pão todos os dias para comer ?
Quando vamos viver em um Lugar onde se têm Uma água limpa para beber ?
Quando vamos viver onde teremos direitos REALMENTE iguais ?
Em um Lugar onde há de vir julgar os certos e os errados Com os Mesmo direitos ?


Não Reclame, Mude. 
Não Proclame, DECLAME.
Saia na Rua, Destrua, Mude E Anule.


Queremos o Brasil para Frente não é ?
E oque você fez até agora ?
Vamos Mude a Hora é agora !


Você tem 2 Reais ?
Dê uma coxinha para o mendigo;
Distribua aguá para um sem teto;
Dê um Tênis USADO para um morador de rua, quem não tem nem uma sola;
DÊ uma mãozinha para um Reciclador de Rua;
Dê um leite para uma família sem Salario com Filhos.


-UM ABRAÇO EM UMA PESSOA ALEATÓRIA-

Mude, Ajude, Não se Reprima, Não desista, nós estamos aqui, estamos ai, estamos no Brasil querendo o governo sim ou não.


  • Ainda acho muito pouco tudo isso, isso tudo; Temos ideias temos Ideais, Se junte a nós e vamos mudar.

sexta-feira, 19 de junho de 2015

ARP poisoning e MAC flooding


O Wireshark pode ser usado também pelo lado negro da força. Se você estiver em uma rede local, com micros ligados através de um hub ou através de uma rede wireless, outro usuário pode usá-lo para capturar todas as suas transmissões.





Isto é extremamente perigoso. Qualquer um que tenha a chance de plugar um notebook na rede ou colocá-lo dentro da área de cobertura de sua rede wireless, poderá capturar dados e senhas suficientes para comprometer boa parte do sistema de segurança da sua empresa. Apenas conexões feitas através do SSH e outros programas que utilizam encriptação forte estariam a salvo.

Naturalmente, além de alguém de fora, existe a possibilidade de um dos seus próprios funcionários resolver começar a brincar de script kiddie, pregando peças nos outros e causando danos. Como vimos, isso não requer muita prática. Enfim, a menos que você esteja em uma simples rede doméstica, onde exista uma certa confiança mútua, utilizar um hub burro é simplesmente um risco grande demais a correr.

Ao utilizar um hub-switch, o risco é um pouco menor, já que, por default, os pacotes são enviados apenas às portas corretas. Entretanto, muitos sistemas são vulneráveis a ataques de ARP poisoning, sem falar dos ataques de MAC flooding, que permitem burlar a proteção. Vamos então a uma explicação mais detalhada de como eles funcionam.

No ARP poisoning, o micro do atacante envia pacotes com respostas forjadas para requisições ARP de outros micros da rede. Como vimos no capítulo 4, o ARP é utilizado para descobrir os endereços MAC dos demais micros da rede, já que os switches não entendem endereços IP. Esses pacotes forjados fazem com que os outros micros passem a enviar seus pacotes para o micro do atacante, que é configurado para capturar as transmissões e retransmitir os pacotes originais para os destinatários corretos.

A rede continua funcionando normalmente, mas agora o atacante tem chance de logar todo o tráfego, usando o Wireshark ou outro sniffer. Felizmente, o Wireshark também pode ser usado para perceber as anormalidades na rede e chegar até o espertinho.

Os ataques de MAC flooding, por sua vez, tem como alvo o switch da rede e trabalham dentro de um princípio bastante simples. O switch possui uma área limitada de memória para armazenar a tabela com os endereços MAC dos micros da rede (que permite que ele encaminhe as transmissões para as portas corretas), de forma que, ao receber um grande número de pacotes com endereços MAC forjados, a tabela é completamente preenchida com os endereços falsos, não deixando espaço para os verdadeiros.

Nessa situação, existem apenas duas opções: ou o switch simplesmente trava, derrubando a rede, ou abandona o uso da tabela de endereços e passa a trabalhar em modo failopen, onde os frames são simplesmente retransmitidos para todas as portas, da mesma forma que um hub burro, permitindo que o atacante capture todo o tráfego da rede (até que o switch seja reiniciado).

Como switches que travam não são uma boa propaganda, os fabricantes normalmente utilizam a segunda opção, o que faz com que a maioria dos switches baratos e quase todos os hub-switches sejam vulneráveis a esse tipo de ataque.

=======================AnarquiaHacker88=======================

quinta-feira, 18 de junho de 2015

VPN

(VPN)

Virtual Private Network

-Rede Privada Virtual



A VPN É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.
Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias detunelamento e criptografia para manter seguros os dados trafegados. VPNs seguras usam protocolos de criptografia portunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.
Deve ser notado que a escolha, implementação e uso destes protocolos não é algo trivial, e várias soluções de VPN inseguras são distribuídas no mercado. Adverte-se os usuários para que investiguem com cuidado os produtos que fornecem VPNs.

  • Função

Basicamente, quando uma rede quer enviar dados para a outra rede através da VPN, um protocolo, exemplo IPSec, faz o encapsulamento do quadro normal com o cabeçalhoIP da rede local e adiciona o cabeçalho IP da Internet atribuída ao Roteador, um cabeçalho AH, que é o cabeçalho de autenticação e o cabeçalho ESP, que é o cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote. Quando esses dados encapsulados chegarem à outra extremidade, é feito o desencapsulamento doIPSec e os dados são encaminhados ao referido destino da rede local.

  • A Segurança que uma VPN te dá


Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. Hoje diversas empresas interligam suas bases operacionais através de um VPN na internet. Um sistema de comunicação por VPN tem um custo de implementação e manutenção insignificantes, se comparados aos antigos sistemas de comunicação física, como o frame-relay, por exemplo - que tem um custo exorbitante e segurança muito duvidosa. Por este motivo muitos sistemas de comunicação estão sendo substituídos por uma VPN, que além do baixo custo, oferece também uma alta confiabilidade, integridade e disponibilidade dos dados trafegados. Sistemas de comunicação por VPN estão sendo amplamente utilizados em diversos setores, até mesmo os setores governamentais no mundo inteiro utilizam este recurso. As Polícias Federais em todo mundo já substituíram seu sistema de comunicação de dados pela VPN. O caso serve de exemplo de como o sistema é viável e oferece absoluta segurança e muita confiabilidade.

=======================AnarquiaHacker88=======================

Nessus

  • Usando o Nessus

=======================AnarquiaHacker88=======================

O Nessus é uma ferramenta de auditoria muito usada para detectar e corrigir vulnerabilidades nos PCs da rede local. Ele realiza uma varredura de portas, detectando servidores ativos e simulando invasões para detectar vulnerabilidades. Uma característica importante é que o Nessus procura por servidores ativos não apenas nas portas padrão, mas em todas as portas TCP. Ele é capaz de detectar uma vulnerabilidade em um servidor Apache escondido na porta 46580, por exemplo.




Até a versão 2.2.8, o Nessus era um aplicativo open-source. Os desenvolvedores trabalham na área de segurança, prestando consultoria e vendendo versões personalizadas do Nessus, com plugins e recursos adicionais. O problema é que outras empresas de segurança passaram a se aproveitar disso para incorporar recursos do Nessus em seus produtos proprietários e a desenvolver versões modificadas, que competiam diretamente com as soluções oferecidas por eles.

Isso criou um clima crescente de tensão até que os desenvolvedores decidiram mudar a licença, mudança que entrou em vigor a partir da versão 3.0. O Nessus continua sendo de uso gratuito, mas o código fonte passou a ser fechado, para evitar a concorrência predatória de outras empresas.

Você pode baixar a versão mais recente na seção de downloads do http://www.nessus.org. Para baixar, você precisa fornecer um endereço de e-mail válido, para onde é enviado um código de ativação.

Existem versões do Nessus para diversos sistemas, incluindo o Linux, Windows, FreeBSD e MacOS X. Ao usar a versão Windows, é recomendável que você utilize o Windows 2003 ou outra versão server do sistema. O Windows XP não é adequado para rodar o Nessus, pois a partir do SP2 o sistema inclui políticas de segurança que limitam o número de conexões TCP simultâneas e outros recursos utilizados por ele. As proteções foram incluídas como uma forma de reduzir o potencial nocivo de malwares, mas acabaram dificultando o trabalho do Nessus.

Ao usar o Windows XP, o ideal é que você baixe apenas o cliente Nessus e o utilize para se conectar a uma máquina Linux da rede rodando o componente servidor. Nesse caso, a máquina Linux faz o trabalho pesado e o Windows XP roda apenas a interface do programa.

Com relação à versão Linux, estão disponíveis pacotes para diversas distribuições, entre eles um pacote .deb para as distribuições derivadas do Debian e pacotes .rpm para o Fedora, Red Hat e SuSE. Você precisa baixar tanto o Nessus propriamente dito, quanto o "NessusClient", disponível na mesma página:





Instale o pacote baixado usando o comando "dpkg -i" (no caso do pacote .deb), ou "rpm -Uvh" (para os pacotes .rpm), como em:
# dpkg -i Nessus-3.0.3-debian3_i386.deb
O Nessus utiliza o Nmap como portscan, por isso é necessário que ele também esteja instalado. O Nmap faz a primeira rodada de testes, detectando as portas abertas e o Nessus usa as informações fornecidas por ele como ponto de partida para executar uma rodada adicional de testes, que permitem devolver um relatório bastante detalhado das vulnerabilidades encontradas.

Depois de instalar, você precisa criar um login de usuário para utilizar o Nessus. Isso é necessário pois ele é dividido em dois componentes: um servidor (que é quem faz todo o trabalho pesado) e um cliente, que funciona como uma interface segura para ele. Isso permite que você instale o servidor em uma máquina que faça parte da rede que vai ser escaneada e use seu notebook para apenas rodar o cliente, o que pode ser feito até mesmo remotamente.

Com isso, seu notebook fica livre durante o teste, permitindo que você execute testes adicionais ou pesquise sobre as vulnerabilidades na web enquanto o teste é realizado. Naturalmente, você pode rodar ambos os componentes na mesma máquina, o único pré-requisito é usar uma máquina relativamente rápida, com pelo menos 256 MB de RAM livres (ou seja, descontando a memória usada pelo sistema e outros programas).

Este login não é uma conta de usuário válida no sistema. Ele é válido apenas para o Nessus, onde é usado para fazer a autenticação no módulo servidor. Para criá-lo, use o comando "/opt/nessus/sbin/nessus-add-first-user". Ele pedirá o login e senha, o tipo de autenticação (escolha "pass") e permitirá que você adicione regras para o usuário (User Rules). Se você quiser apenas criar o usuário usando as regras default, basta pressionar "Ctrl+D". Ele pedirá uma última confirmação, basta responder "y":
# /opt/nessus/sbin/nessus-add-first-user

    Using /var/tmp as a temporary file holder
    Add a new nessusd user
    ----------------------

    Login : tux
    Authentication (pass/cert) [pass] : pass
    Login password : ********
    Login password (again) : ********

    User rules
    ----------
    nessusd has a rules system which allows you to restrict the hosts
    that tux has the right to test. For instance, you may want
    him to be able to scan his own host only.
    Please see the nessus-adduser(8) man page for the rules syntax
    Enter the rules for this user, and hit ctrl-D once you are done:
    (the user can have an empty rules set)
    ^D

    Login : tux
    Password : ***********
    DN :
    Rules :
    Is that ok? (y/n) [y] y


Uma vez instalado, você pode iniciar o servidor Nessus usando o comando:
# /etc/init.d/nessusd start
ou:
# /opt/nessus/sbin/nessusd -D
Em ambos os casos ele roda em background, sem obstruir o terminal. Para fechá-lo, use o comando "killall nessusd".
Isto conclui a instalação do servidor. O próximo passo é instalar o pacote do cliente. No site você pode baixar tanto o cliente Linux, quanto o NessusWx, que roda em máquinas Windows.
No meu caso, tive um pouquinho de trabalho para instalar o cliente Linux, pois, no momento em que escrevi este tópico, ainda não estava disponível uma versão do cliente para o Debian, de forma que precisei baixar o pacote para o Fedora, convertê-lo usando o alien e criar dois links simbólicos para bibliotecas com nomes diferentes nos dois sistemas.
O primeiro passo foi instalar o alien via apt-get e usá-lo para converter o pacote baixado do site:
# apt-get install alien
# alien NessusClient-1.0.0.RC5-fc5.i386.rpm
O alien gera um pacote .deb com o mesmo nome do pacote original, que pode ser instalado usando o dpkg, como em:
# dpkg -i nessusclient_1.0.0.RC5-1_i386.deb
O NessusClient é aberto usando o comando "NessusClient" (que você executa usando sua conta de usuário e não como root). Entretanto, por instalar uma versão para outra distribuição, ele reclamou da falta das bibliotecas "libssl.so.6" e "libcrypto.so.6". Na verdade, ambas estavam disponíveis, porém com nomes diferentes. Acessando o diretório "/usr/lib" vi que existiam os " libssl.so.0.9.8" e " libcrypto.so.0.9.8", de forma que precisei apenas criar dois links, apontando para eles:
# cd /usr/lib
# ln -s libcrypto.so.0.9.8 libcrypto.so.6
# ln -s libssl.so.0.9.8 libssl.so.6
A partir daí, o NessusClient passou a abrir corretamente:
$ NessusClient
A interface desta versão é bem diferente da usada no cliente que acompanhava o Nessus 2.x, mas o funcionamento é basicamente o mesmo. Comece clicando no botão "Connect" para abrir a conexão com o servidor. Se estiver rodando-o na mesma máquina, use "localhost" como endereço, caso contrário, forneça o IP correto da máquina onde o servidor está ativo:

Da primeira vez que se conectar, ele perguntará sobre o certificado do servidor. Ele (certificado) permite que você verifique a autenticidade do servidor onde está se conectando, evitando a possibilidade de que alguém o tenha substituído por outra máquina.
Ao usar servidores Nessus remotos, você pode usar certificados de autenticidade para melhorar a segurança. Nesse caso, use o comando nessus-mkcert-client (no servidor):
# /opt/nessus/bin/nessus-mkcert-client
Ao terminar o processo, ele salva o certificado gerado em uma pasta temporária, como em: Your client certificates are in /tmp/nessus-mkcert.9904 You will have to copy them by hand Dentro da pasta, você encontra um arquivo ".pem" com o nome do usuário criado, como em "cert_nessuswx_joao.pem". Para usar este certificado, você deve copiá-lo para a pasta "/opt/nessus/com/nessus/CA/" (do cliente). Na hora de se conectar usando o NessusClient, marque a opção "Autentication by certificate" e indique a localização do arquivo. Note que o uso do certificado apenas melhora a segurança da comunicação entre o servidor Nessus e o cliente. É uma medida saudável para os paranóicos de plantão. :) Uma vez conectado ao servidor Nessus, você pode definir diversas opções dentro da aba "Global Settings". Dentro dela, algumas opções interessantes (disponíveis dentro da aba "General") são: Port range: O default do Nessus é escanear apenas as portas de 1 a 1024, o que resulta em testes relativamente rápidos, mas que deixam passar serviços escondidos em portas altas. Para que ele escaneie todas as portas, mude para "1-65535". Note que isso torna o teste muito mais demorado, pois ele precisa enviar um pacote TCP e outro UDP para cada uma das portas, para só então executar os testes adicionais nas portas abertas. Number of hosts to test at the same time: Esta opção determina o número de hosts que serão verificados simultaneamente durante o teste. O default para esta opção são 20 hosts, o que é adequado para situações onde você use um micro de configuração modesta para executar o teste dentro da rede local. Aumentar o número faz com que o Nessus consuma mais recursos do servidor e mais banda da rede, o que não é muito interessante caso o teste seja realizado durante o expediente. Number of checks to perform at the same time: Esta opção determina o número de testes simultâneos em cada um dos micros escaneados. Muitos dos testes realizados pelo Nessus são demorados, porém, geram pouco tráfego de rede. Aumentar o número de testes simultâneos é uma boa forma de acelerar o teste caso sua rede tenha poucos micros. Note que é aberta uma instância do scanner para cada host e para cada teste. Ou seja, com 100 hosts e 4 testes simultâneos em cada um, podem ser abertas até 400 instâncias, o que consumirá quase 500 MB de memória do servidor. Se você está rodando o servidor em uma máquina de configuração modesta, ou está usando sua máquina de trabalho e não deseja que ela fique muito lenta durante o teste, reduza os números. Optimize the test: Esta opção torna o teste do Nessus mais "inteligente". Baseado em informações de testes anteriores, o scanner evita usar testes demorados, que tenham baixa probabilidade de revelar novas vulnerabilidades. Ativar esta opção, torna o teste muito mais rápido, se executado repetidamente, mas abre uma pequena possibilidade de algumas vulnerabilidades mais incomuns não serem descobertas. Safe checks: Alguns sistemas antigos possuem brechas de segurança que podem causar travamentos. Máquinas com o Windows 95 sem atualizações de segurança, por exemplo, são vulneráveis ao famoso "ping da morte", um pacote ICMP defeituoso, que trava o sistema. Ativando esta opção, o Nessus deixa de realizar os testes que podem levar a travamentos das máquinas, ou de outros dispositivos da rede, como roteadores e modems ADSL. Designate hosts by their MAC address: Ativando esta opção, os hosts são identificados pelo endereço MAC no relatório do teste, ao invés de pelo endereço IP. Isso pode ser útil em redes onde os clientes são configurados via DHCP. Na aba "Plugins" você tem acesso à configuração dos plugins, que são scripts responsáveis por detectar vulnerabilidades específicas. Por exemplo, ao detectar que a porta "45234" está aberta, o Nessus primeiro tenta identificar qual servidor está ativo, executando um conjunto de testes. Se for detectado um servidor Apache, por exemplo, serão usados os plugins que detectam vulnerabilidades em servidores web. O Nessus inclui um número assustador de plugins, divididos em categorias. Ao marcar a opção "Safe checks" (na aba general), são automaticamente desativados os plugins potencialmente perigosos, mas você pode reativar todos clicando no "Enable all".
Naturalmente, novas brechas de segurança são descobertas todos os dias, por isso é necessário atualizar os plugins periodicamente. Para isso, use o comando "/opt/nessus/bin/nessus-fetch", informando o código fornecido no e-mail de confirmação do registro, como em:
# /opt/nessus/bin/nessus-fetch --register FFBB-382E-3990-D3DA-2BFC
A partir daí, os plugins são atualizados automaticamente, uma vez por dia. Se preferir desativar a atualização automática, edite o arquivo "/opt/nessus/etc/nessus/nessusd.conf", substituindo a linha "auto_update = yes" por "auto_update = no".
Os plugins são os componentes mais importantes do Nessus. São eles que o diferenciam de um portscan genérico, como o Nmap. O portscan detecta que uma determinada porta está aberta e qual servidor está sendo usado, mas são os plugins que informam que está sendo usada uma versão com a vulnerabilidade X, que pode ser corrigida com a atualização Y.
As atualizações gratuitas são fornecidas com um delay de 7 dias, o que dificulta seu uso profissional (7 dias dentro do ramo de segurança é um tempo muito longo, durante o qual brechas são corrigidas e novas surgem). Para ter acesso às atualizações em tempo real, você precisa assinar o plano comercial.
Depois de ajustar as opções gerais, clique na opção "File > Scan Assistant" para definir a faixa de endereços que será escaneada. A primeira tarefa é definir nomes de identificação do teste nas abas "Task" e "Scope".
Depois vem o que interessa, a definição dos alvos na aba "Targets". Você pode tanto lançar o teste contra um IP isolado quanto contra uma faixa inteira de endereços. Neste caso, indique o endereço da rede seguido pela máscara, como em "192.168.1.0/24" (o 24 indica a máscara de sub-rede, no padrão CIDR), ou um intervalo de endereços, como em "192.168.1.2-253". Clicando no "Executar" o teste é finalmente lançado:
Uma novidade em relação às versões anteriores é que agora você pode definir várias faixas diferentes e criar uma configuração independente para cada uma. Você pode, por exemplo, ter uma configuração para o teste contra hosts da rede local e outra já engatilhada para testar periodicamente o servidor que hospeda seu site, por exemplo. Cada uma permite definir faixas de portas e configurações diferentes. Para lançar um teste já pré-configurado, selecione-o na lista da esquerda e clique no "Scope > Executar".

Como comentei, o teste do Nessus é feito em duas partes. A primeira é o portscan, onde ele utiliza o Nmap, combinado com alguns testes adicionais para descobrir quais portas estão abertas em cada host. A partir daí, entram em ação os plugins, que testam cada porta em busca de vulnerabilidades conhecidas.
Concluído o teste, ele exibe uma lista com as vulnerabilidades encontradas em cada PC. Existem três níveis de alerta; o primeiro e mais grave tem o símbolo de uma luz vermelha e indica uma brecha de segurança em um servidor ativo na máquina. No screenshot, por exemplo, temos uma instalação bastante desatualizada do Windows XP, com diversas brechas de segurança, entre elas uma vulnerabilidade no protocolo SMB (responsável pelo compartilhamento de arquivos), que permite travar a máquina remotamente e duas vulnerabilidades graves, que permitem executar código e obter acesso à máquina:

Veja que, além de apontar o problema, o Nessus oferece uma descrição detalhada da vulnerabilidade e aponta uma solução. Na maioria dos casos, o problema é corrigido simplesmente instalando as atualizações de segurança ou atualizando para a versão mais recente. Em casos em que o problema é gerado por erros de configuração, ele quase sempre fornece dicas de como corrigi-lo.
O teste do Nessus permite também identificar serviços indesejados, que podem ser desativados ou ter suas portas bloqueadas no firewall, além de avisar sobre qualquer backdoor que tenha sido instalado sem seu conhecimento.
Continuando, o segundo nível é um alerta de que um serviço potencialmente inseguro está ativo em uma determinada porta do sistema, como, por exemplo, um servidor Telnet ou XDMCP. Neste caso, não foi encontrada nenhuma vulnerabilidade específica, mas o fato de o serviço ser fundamentalmente inseguro já representa uma brecha de segurança. Tanto o Telnet quanto o XDMCP transmitem dados de forma não encriptada, o que permite que alguém mal intencionado possa sniffar a rede, capturando os dados transmitidos (incluindo as senhas dos usuários). Ambos devem ser usados apenas dentro da rede local.

O terceiro nível de alerta tem o símbolo de uma luz. Estes são apenas lembretes de que existe um servidor ativo na porta indicada, mas sem que fosse detectada qualquer brecha de segurança.
Como disse, em muitos casos o Nessus ajuda também a detectar erros de configuração, que podem ser perigosos. Por exemplo, este é um aviso de segurança, que mostra um servidor dedicado com o servidor DNS aberto para consultas a outros domínios:
Todo servidor web trabalha em conjunto com um servidor DNS, que responde pelos domínios dos sites hospedados. Embora não seja por si só uma brecha de segurança, esta configuração faz com que o DNS se transforme em um servidor "público", que faz a resolução de qualquer domínio solicitado, assim como os servidores DNS dos provedores de acesso. Isso abre brecha para ataques de "DNS poisoning", onde um cliente externo insere uma entrada inválida no cache do DNS, fazendo com que ele responda a algumas das consultas com endereços IPs incorretos, além de abrir uma pequena possibilidade de que o servidor seja usado como auxiliar em ataques DoS contra outros servidores.
O próprio Nessus dá a dica de como corrigir o problema. Pesquisando no Google sobre a opção "allow-recursion" que ele sugere, você chega facilmente à artigos que sugerem a inclusão das quatro linhas abaixo no final do arquivo "/etc/bind/named.conf":

options {
directory "/var/named";
recursion no;
};
Elas fazem com que o servidor DNS responda apenas pelos domínios sobre os quais tem autoridade (ou seja, os domínios dos sites hospedados no servidor), corrigindo o problema. Executando o teste novamente, o Nessus continua detectando que a porta 53 está aberta, mas não acusa mais a falha.
Concluindo, os relatórios gerados pelo Nessus podem ser salvos em diversos formatos, incluindo html, latex e PDF, um recurso extremamente interessante na hora de apresentar os resultados e explicar os problemas para outras pessoas.
Para isso, selecione o relatório que será exportado no menu da esquerda e use a opção "Report > Export". Para que o suporte à geração de arquivos PDF funcione, você deve ter instalado o pacote "htmldoc", disponível via apt-get:
# apt-get install htmldoc
Naturalmente, assim como você pode utilizar o Nessus para detectar e tapar brechas de segurança, outras pessoas podem utilizá-lo para detectar vulnerabilidades na sua rede e lançar ataques. Hoje em dia, a variedade de scripts e ferramentas gráficas prontas que exploram vulnerabilidades é tão grande que você pode encontrar algum exploit fácil de usar para praticamente qualquer vulnerabilidade que você possa encontrar. Basta saber fazer pesquisas no Google.
Estes exploits prontos são o grande perigo, pois não requerem nenhum tipo de prática ou habilidade para serem usados. Basta indicar o IP a ser atacado e pronto. Ou seja, aquele garoto com quem você brigou no chat pode muito bem fazer um estrago na sua rede caso algum serviço ativo no seu servidor possua alguma vulnerabilidade grave. É importante resolver o problema antes que alguém o faça por você.
Gerar o relatório do Nessus é só o primeiro passo. Se você administra um servidor, é importante acompanhar sites especializados em notícias relacionadas à segurança, como o http://lwn.net e o http://www.linuxsecurity.com. A maioria das distribuições oferecem boletins por e-mail que avisam quando novas atualizações de segurança estão disponíveis.
Lembre-se de que, apesar das notícias de brechas e atualizações serem sempre muito frequentes, você só precisa se preocupar com os servidores que você mantém ativos na sua máquina. Se você mantém apenas o SSH e o FreeNX, por exemplo, não precisa se preocupar com as atualizações do Apache e do Sendmail.
Além dos servidores, clientes de e-mail e navegadores (entre outras categorias de programas) também costumam receber atualizações de segurança com uma certa frequência. Estes programas clientes não podem ser atacados diretamente, ou seja, ninguém poderá explorar um buffer overflow no Firefox (por exemplo) apenas por ele estar instalado; seria necessário que você acessasse alguma página contendo o script malicioso. É aí que entram os ataques de engenharia social, como no caso dos e-mails com textos que tentam levá-lo a clicar em um link ou ao executar um arquivo anexado.

========  AnarquiaHacker88 Produção =========
§HunterLeech§

quarta-feira, 17 de junho de 2015

Introdução da Apostila

  • Introdução da Apostila

O volume um nada mais é que uma caderneta de anotações de um hacker.

- Técnicas de Hackertivismo e Experiencia na Areá
  +Interpretação do conhecimento obtido
        +Conhecimento Avançado sobre códigos e comandos para ataques cibernéticos
+Criação e aplicação de Shell
   +Instalação de recursos para fins de penetração
      +Interpretação de códigos e aplicação
        +Utilize seus conhecimentos em programação
+Roubo de dados
  +Obtendo dinheiro na deep web
    +Acesso a redes de  Inteligencia avançada
+ . . .                                                                §



-Volume 2 (A Apostila começa aqui realmente)

    +Base em hackertivismo

-Volume 3

    +Ética hacker
    +Como se tornar uma hacker
    +Conheça o hacker dentro de você
    +Como hackear profissionalmente com ética
    +Usando o Conhecimento obtido

-Volume 4

    +Como suportar Contra Ataques
    +Como deduzir o fim de tudo
    +Como ampliar sua rede  de "ciberterrorismo"
    +Conheça seu inimigo
    +Como encaixar seu ataque em um ataque que recuaram
    +Processando o seu contra-ataque
       -Contra-ataque (Armando o Contra Ataque após o Ataque)
         -Defesa (Se Protegendo)
           -Ataque (Hackeando)
     +Integrando se na rede
         -Desviando dados

-Volume 5

   + [ O Volume cinco sera teste de invasão Online em Live ]

=======================AnarquiaHacker88=======================

Eavesdropping


-Em conexões não encriptadas, ou encriptadas usando algoritmos fracos, é possível que um atacante consiga capturar os dados transmitidos através da rede caso tenha acesso à mídia de transmissão (possa plugar um cabo no hub da rede, ou esteja dentro da área de alcance da rede wireless, por exemplo). Com isso, é possível obter senhas, conteúdo de mensagens enviadas e outras informações confidenciais, que podem ser usadas mais tarde para propósitos diversos.

-Redes locais baseadas em hubs burros ou redes wireless sem encriptação ou que ainda utilizam o WEP são alvos fáceis, já que bastaria plugar um notebook no hub, ou colocá-lo dentro da área de alcance do ponto de acesso para capturar todas as transmissões. Ao usar um switch o risco é menor, já que eles transmitem os frames apenas para os destinatários corretos (e não em todas as portas como os hubs). Entretanto, os switches mais baratos são vulneráveis a ataques de MAC Flooding e de ARP Spoofing, que consistem em, respectivamente, "inundar" o switch com um grande volume de frames com endereços MAC falseados, de forma a esgotar a memória disponível e fazer com que ele passe a enviar o tráfego para todas as portas e a induzir o switch a enviar o tráfego para a máquina do atacante, em vez de enviá-los à máquina correta.

-Redes wireless que utilizam o WAP e o WPA2 também são muito mais seguras que redes abertas, já que embora seja possível capturar o tráfego da rede, quebrar o algoritmo de encriptação é bastante demorado. Existe também a possibilidade de capturar os dados em qualquer outro ponto da rede, como, por exemplo, quando eles passam pelo roteador do provedor de acesso, mas isso é muito mais raro, pois exigiria que o atacante tivesse acesso à rede interna do provedor.

-De qualquer forma, a melhor solução para evitar a captura dos dados é utilizar protocolos encriptados de transmissão, como o SSH e o HTTPS. O SSH utiliza por default o algoritmo 3DES, que consiste no uso de três chaves independentes com 64 bits cada uma (que é combinado com um sistema mais forte de encriptação, com até 4096 bits, usado durante o login), enquanto o SSL (usado no HTTPS) utiliza um algoritmo de encriptação de 128 bits.

Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x

Eavesdropping & Espionage



No entanto, nas redes sem fio o sistema do atacante não precisa estar fisicamente ligado, nem associado a nem um dispositivo da rede alvo. Com isso, a identificação de quando um atacante efetua este tipo de ataque é muito mais complicada.

Eavesdropping & Espionage também introduzem uma vulnerabilidade ainda não comentada. Não existem, atualmente, mecanismos do próprio protocolo capazes de banir usuários não autenticados do tráfego da rede. Ou seja, uma forma eficaz de não permitir que estes ataques ocorram. Mesmo com a utilização de WEP as redes ainda permanecem vulneráveis.Uma forma de tentar minimizar a ação deste tipo de ataque é através da utilização de Vpn's dificultando assim a escuta em detrimento da análise do tráfego pelo gerente da rede.Um outro ponto importante que se relaciona a Eavesdropping é quanto a utilização de SDIs em redes sem fio. Como esta possui um concentrador de tráfego de saída (access point), é possível examinar o tráfego advindo destas redes depois do concentrador, extraindo o tráfego das Vpn's e remontando-as após as análises.


  •  Identidade

O roubo de identidade ocorre quando um atacante consegue obter tantas informações quanto necessárias para poder se passar por um cliente válido da WLAN.Muitas WLANs fazem a filtragem por endereços MAC. Com isso, mesmo que um atacante conheça o SSID da rede e saiba que a autenticação é aberta ele não consegue se associar à WLAN. O mesmo ocorre quando a WLAN não disponibiliza serviços de DHCP [Set94]. Então, para que o atacante possa usufruir a rede é necessário que ele obtenha um endereço MAC válido, bem como, um endereço IP também válido.Através da utilização das técnicas anteriormente descritas o atacante pode obter, de um cliente válido, as informações de que precisa. Consegue então modificar seu endereço MAC e seu IP à semelhança da vítima. Conseguindo assim acesso a rede. 
=======================AnarquiaHacker88=======================

Vol 1 Apostila Hacker Pag 5 AnarquiaHacker88


  • Vulnerabilidades do WEP 

O protocolo WEP,  é incorporado como uma parte do 802.11b. A implementação do protocolo WEP, que utiliza-se da criptografia RC4, possui algumas vulnerabilidades. Devidas à forma de implementação utilizada.


 

  • Funcionamento do RC4 no WEP 


A criptografia RC4 é simétrica, ou seja, a mesma chave utilizada para a criptografia também é utilizada para a descriptografia. Além disso, este padrão criptográfico utiliza uma cifra conhecida como Stream Cipher que faz com que cada mensagem seja criptografada com uma chave diferente. Isto é possível, pois é inserido um elemento adicional à chave criptográfica.
Quanto uma mensagem é passada pelo algoritmo RC4, existem duas porções de informação que são inseridas no processo de criptografia. Uma é a palavra chave e a outra é um valor randômico conhecido como vetor de iniciação (IV). Este vetor que da a característica de Stream Cipher ao algoritmo.

O grande problema da implementação deste algoritmo nas redes sem fio é o tamanho utilizado tanto para as chaves criptográficas quanto para o vetor de iniciação. Este apresenta uma vulnerabilidade conhecida como colisão de vetor de iniciação.
11 Maiores informações sobre o algoritmo RC4 podem ser obtidas na própria RSA. Para detalhes de como se comunicar com a RSA contacte o IEEE Standards Departament of Intelectual Property Rights Administrator em http://www.ieee.org
29 Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x
O protocolo WEP utiliza 40 ou 104 bits12 para a palavra chave e 24 bits para o vetor de iniciação. Perfazendo um total de 64 ou 128 bits. Com isso teríamos uma chave de 5 ou 13 caracteres para a palavra secreta e 3 caracteres para o vetor de iniciação.
Com 24 bits o vetor de iniciação pode possuir 224 ou 16.777.216 números diferentes, os quais são escolhidos aleatoriamente. Em tese a probabilidade de se encontrar uma mensagem criptografada com o mesmo IV é de uma em 16.777.216. No entanto, por ser um número randomicamente gerado, na prática é possível encontrar uma colisão de IV em aproximadamente 5.000 pacotes trocados. O que corresponde a um tráfego de 7 a 10 MB. [PF02]
É provado que a partir de uma colisão de IV, levando-se em conta características mantidas de um pacote a outro. É perfeitamente cabível um ataque por análise de freqüência [PF02].
Como será ilustrado adiante já existem programas capazes de explorar esta vulnerabilidade.


  •  Vulnerabilidades nas formas de autenticação 


Os access points como mostrado no capítulo anterior, podem permitir a autenticação aberta. Este tipo de autenticação permite que qualquer dispositivo que saiba qual o SSID da WLAN em questão possa se associar.
Apesar de garantir a facilidade de conexão entre um cliente e um access point, esta forma de autenticação faz com que seja feito o broadcast da conexão guiada na rede sem fio. Em outras palavras, seria como colocar um hub em um local público, onde qualquer pessoa pode se conectar livremente.
Além disso, a forma de autenticação provida no caso de autenticação por chave compartilhada, não suporta autenticação mútua. Visto que a autenticação no protocolo ocorre através das chaves WEP. Que são únicas para todos os clientes e não autenticam os access points.


  •  Beacon Frames 


Devidamente especificado no protocolo 802.11. Um beacon frame é um frame de sinalização e sincronismo, além de enviar informações importantes a respeito do funcionamento da rede sem fio em questão.
Access points a princípio são configurados de maneira a enviar beacon frames no canal em que atuam, bem como no canal subsequente e antecessor. Um exemplo de beacon frame pode ser observado no anexo A.

- Apesar de não ser explicitamente especificada no padrão 802.11b, a criptografia de 104 bits é utilizada na grande maioria dos dispositivos.
30 Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x
A presença destes pacotes pode indicar que rogue access points [Air00] estejam ligados à rede. Estes access points são instalados sem a autorização e na maioria das vezes representa um grande risco de segurança a rede da instituição.


  •  Riscos Internos 


Neste primeiro grupo são incluídas as vulnerabilidades das redes sem fio que ocorrem devido à má configuração de dispositivos, configurações inseguras e associação acidental. Nos riscos internos não ocorre a ação direta de um atacante para expor a vulnerabilidade.

  •  Rogue WLANs 

Chamadas de WLANs grampeáveis, são instaladas na maioria das vezes sem o consentimento da instituição, portanto não seguindo a política de segurança.
Além disso, estas costumam ser instaladas por pessoas sem a capacidade técnica necessária para configurar os dispositivos. Fazendo com que estes enviem seu SSID em broadcast, não utilizam criptografia WEP e não levam em conta a área de cobertura da instituição, podendo assim expor esta rede a ataques advindos de locais externos a esta.
De acordo com a Gartner (http://www.gartner.com) em 2001 pelo menos 20 por cento das empresas possuíam WLANs grampeáveis. Estas redes podem ser facilmente escondidas da rede guiada com a duplicação do endereço MAC da máquina anteriormente ligada àquele ponto. Conseguindo desta forma transpassar firewalls que fazem filtragem por endereçamento MAC.

  • Configurações Inseguras 

Muitas instituição aumentam o nível de segurança de suas WLANs com a utilização de VPNs e erroneamente acreditam que esta se torna à prova de invasões. Deixando de lado as configurações de segurança dos dispositivos da rede sem fio.
Entretanto, um hacker mais experiente, ao invés de tentar quebrar a VPN, acaba atacando os dispositivos para redes sem fio como, por exemplo, um acess point ou um cliente. [Air00]
As configurações inseguras, que costumam ser mantidas no caso anterior, podem ser comparadas a uma casa com portas de aço e paredes de vidro. Bruce Scheneier define a segurança como uma corrente, a qual é tão forte quanto seu elo mais fraco. Portanto, esta rede continua insegura.
Para minimizar o impacto das configurações inseguras, seria necessário modificar as configurações padrão de SSID, broadcast de SSID, criptografia fraca do WEP, por configurações mais robustas.

Exterminate


----------------------------------Wardriving----------------------------------

+Wardriving é uma forma de ataque muito parecida com a anterior. Modifica-se somente a forma de como as WLANs são encontradas. Utilizam-se neste tipo de ataque equipamentos configurados para encontrar tantas redes sem fio quantas aquelas que estiverem dentro da área de abrangência do dispositivo de monitoramento.



+O objetivo deste tipo de ataque, além dos já mencionados nos ataques de vigilância é mapear todos os access points encontrados com o auxilio de um GPS (Global Position System).
Muitas homepages como o “wardriving.com”17 dão instruções detalhadas de como efetuar o wardriving. Outras como a “wardriving is not a crime”18 tem como tem como principal objetivo fazer apologia ao wardriving.

§O que mais chama atenção é a distribuição WarLinux19 concebida única e exclusivamente para wardriving.

----------------------------------MAC Spoffing---------------------------------


                     Ataques Inerentes a Redes Sem Fio 802.11x

Para comprovar esta facilidade, seguem os resultados de comandos entrados para a modificação do MAC, executados no ambiente de análises.

Denail of Service

                                                                 D.o.S

-Ataques de Denail of Service (D.o.S – Negativa de Serviço) como o nome próprio indica, procura tornar algum recurso ou serviço indisponível. Em redes sem fio estes ataques podem ser tão perturbadores quanto maior sua sofisticação.




-Estes ataques podem ser disparados de qualquer lugar dentro da área de cobertura da WLAN. Como as redes 802.11b/g trabalham na radiofreqüência de 2.4 GHz e esta é utilizada por fornos microondas, aparelhos de monitoramento de crianças e recentemente por telefones sem fio, estes produtos podem facilitar os ataques de negativa de serviço. Através da inserção de ruídos a partir destes aparelhos nas redes sem fio.


-Entretanto, hackers podem gerar ataques mais sofisticados. Por exemplo, um atacante pode se passar por um access point com o mesmo SSID e endereço MAC de um outro acess point válido e inundar a rede com pedidos de dissociação. Estes pedidos fazem com que os clientes sejam obrigados a se desassociarem e se re-associarem. Enviando as requisições de dissociação em períodos curtos de tempo o D.o.S é concretizado. Isso, pois os clientes não conseguiriam permanecer conectados por muito tempo.


>Hunter By: https://www.facebook.com/AnarquiaHacker

terça-feira, 16 de junho de 2015

Vol 1 Apostila Hacker Pag 4 AnarquiaHacker88


 ================https://www.facebook.com/AnarquiaHacker ================

              

                                   A TEORIA DA ENGENHARIA REVERSA

  • Engenharia Reversa de Software

Utiliza-se a Engenharia Reversa de Software nos seguintes casos:
Para adaptar o software a novos computadores.
Para atualizar o softwares (novas bibliotecas, novas linguagem de programação,
novas ferramentas).
Para adaptar o software a novas regras (troca de moeda).
Para disponibilizar novas funcionalidades.
Para corrigir bugs.
Os crackers utilizam as técnicas da Engenharia Reversa para disponibilizar
funcionalidades "escondidas" em programas que normalmente oferecem estas
funcionalidades após serem legalmente adquiridos e registrados. Um cracker
"bobinho" é chamado de lammer. Um cracker expert costuma dizer que faz
Engenharia Reversa e que o software existente é apenas material de trabalho...
(vê lá, nada de crackear programas, hem ;-) Existem alguns experts que
chegam até ao ponto de fazer re-engenharia de software, ou seja, analisam e
modificam um sistema para recriá-lo e reimplementá-lo com uma nova
estrutura.

  • Etapas da Engenharia Reversa

O trabalho de Engenharia Reversa é feito em etapas bem definidas:
Extração de fatos do sistema a analisar
Tratamento dos fatos e
Visualização dos resultados
Extração de Fatos de um Sistema

--------------------------------------------------------------------------------
A Extração de Fatos é feita através de:
Análise Estática do Código
Análise Dinâmica do Código
Dados
Documentação
Outras fontes de informação
--------------------------------------------------------------------------------
Análise Estática do Código - Parsing
Na Análise Estática do Código procura-se:
Determinar quais são os componentes básicos do sistema, como arquivos,
rotinas, variáveis, etc.
Relações de Definição: diretório de determinado arquivo, arquivo onde se
encontram determinadas variáveis, etc
Relações de Referência: qual arquivo depende de outro, qual rotina depende de
outra, etc
Existem ferramentas para fazer este tipo de análise - são os "Parsers" - e a
análise é chamada de "parsing". Algumas linguagens de programação permitem
facilmente um parsing (como o Delphi - Pascal, por exemplo), outras já
oferecem dificuldades maiores.
--------------------------------------------------------------------------------
Análise Dinâmica do Código - Debugging
Na Análise Dinâmica executa-se o programa e se monitora os valores das
variáveis, quais funções são chamadas, etc. As ferramentas utilizadas são
denominadas de "Debuggers", sendo o mais conhecido deles o SoftIce da
Numega.
--------------------------------------------------------------------------------
Dados
Quando um sistema possuir um banco de dados, este pode servir de fonte de
informação sobre o próprio sistema.
--------------------------------------------------------------------------------
Documentação
Documentação é tudo o que não está usado pelo computador para fazer
funcionar o sistema. Podem ser textos, diagramas, helps, etc.
--------------------------------------------------------------------------------
Outras fontes de informação
A linguagem de programação que foi utilizada, o sistema operacional, o tipo de
processador, etc.
Tratamento dos Fatos
--------------------------------------------------------------------------------
Uma vez que se tenha informações suficientemente claras e precisas, é possível
alterar o código e até a estrutura de um sistema (ou programa) utilizando várias
técnicas. Nem é preciso dizer que a documentação do tratamento efetuado é
fundamental !
Visualização dos Resultados

 ================https://www.facebook.com/AnarquiaHacker ================

Vol 1 Apostila Hacker Pag 3 AnarquiaHacker88

                           ENGENHARIA REVERSA

By: https://www.facebook.com/AnarquiaHacker Ass: Hunter


O que é a Engenharia Reversa ?

-Como o próprio nome indica, a Engenharia Reversa é uma engenharia "ao
contrário", portanto, é uma atividade que trabalha com um produto existente (um
software, uma peça mecânica, uma placa de computador, etc.) e tenta entender
como este produto funciona e o que ele faz exatamente (todas as suas
propriedades em quaisquer circunstâncias). Fazemos engenharia reversa quando
queremos trocar ou modificar uma peça (ou um software) por outro, com as
mesmas características, mas não temos todas as informações sobre essa peça.
Utilizando mecanismos de busca na Internet como Google, Altavista, Lycos, etc, as
referências sobre Engenharia Reversa são surpreendentemente abundantes.
Encontra-se desde programas de cursos universitários até ensaios e teses, além dos
tradicionais sites "relâmpago" (hoje está no ar, amanhã foi banido do ISP) dos
crackers de plantão.

Porque aprender Engenharia Reversa

-Crackers são os que aplicam conhecimentos de engenharia reversa para "liberar"
programas que exijam algum tipo de registro ou para habilitar funções que estejam
bloqueadas em demos, trials, etc. É natural que os autores de software queiram
proteger seus programas e o fazem razoavelmente bem... até encontrar um cracker
que se dispõe a "liberá-los". O que os programadores esquecem é que precisam se
interessar pela engenharia reversa, dando uma atenção especial à programação de
segurança. Se você não conhece o inimigo, como é que pretende se defender ?
Aprenda as técnicas utilizadas pelos estudiosos da matéria e pelos crackers mais
famosos e aplique seus conhecimentos (não existe proteção 100%, mas 99% já é
um bom resultado) - ou então parta para o software livre e não pense mais no
assunto !

Como aprender Engenharia Reversa

-Como foi dito acima, existem muitos sites dedicados ao assunto, basta dar uma
olhada no Google. Encontra-se desde conceitos básicos até cursos na web
(geralmente em inglês, como Hellforge) e tutoriais de crackers com exemplos muito
elucidativos. De qualquer modo, é necessário um conhecimento básico da
linguagem assembly além de um domínio razoável de uma outra linguagem de
programação (preferencialmente C/C++). Se você programa para Windows rodando
em processadores Intel, é claro que também é necessário um conhecimento básico
das API do Windows, da arquitetura Intel e do conjunto de instruções desses
processadores. O mesmo se aplica para a família Unix/Linux, Sparc, etc. Além disso,
entre outras coisas, procure se informar ao máximo sobre padrões: comece com os
padrões de PE (portable executable), compactação, encriptação de arquivos e
instaladores.

-Onde aprender Engenharia Reversa

Na universidade ou... em casa. No recesso do lar, alguns livros, cabeça fria e
uma conexão com a web. Pesquise na Internet, faça alguns bookmarks e prepare-se
para penosos downloads: você vai precisar de algumas ferramentas, paciência para
aguentar janelinhas popups de sites de crackers, perseverança para encontrar
tutoriais de qualidade, etc, etc, etc.

=============https://www.facebook.com/AnarquiaHacker===================

Vol 1 Apostila Hacker Pag 2 AnarquiaHacker88

Dentro do sistema não há muito o que fazer. Você pode tentar pegar a lista de passwords em: SYS$SYSTEM:SYSUAF.DAT, mas normalmente, ela não está disponível para os usuários.
Tome muito cuidado quando tentar quebrar o sistema VAX's, pois ele guarda todos os bad logins e bad passwords, podendo rastreá-lo na sua próxima tentativa. Se você quiser mesmo tentar, entre com alguns passwords em um dia, espere e tente novamente no dia seguinte...

Sistema PRIME

Para entrar no sistema PRIME você deverá fazer as mesmas coisas que fez no UNIX e no VAX's.

Username: Password:

prime prime
primos primos
primos prime
primos_cs prime
primos_cs primos
primenet primenet
system system
system prime
system primos
netlink netlink
test test
guest guest
guest1 guest

Rede Novell
1. Entrando no Sistema - Para quebrar a rede Novell você deve utilizar os
mesmos recursos que usou para entrar nos sistemas UNIX ou VAX's. Na Novell você também pode tentar alguns defaults. Os defaults da rede Novell são usados para a conexão com portas externas como impressoras, fax e etc..., todos sem password. Abaixo estão alguns defaults:
Login:
superisor
guest
admin
user_template
print
laser
hp_laser
printer
laserwriter
post
mail
gateway
gate
router
backup
wangtek
fax
faxuser
faxworks
test
archivist
chey_archsvr
windows_passthru

Se você conseguir entrar com esses defaults, você pode conseguir a lista com os logins verdadeiros fazendo o seguinte: vá ao diretório SYS:PUBLIC, digite SYSCON e dê enter. Então vá a User Information e veja a lista com todos os logins desse servidor. Esses logins só poderão ser utilizados se estiverem sem password, pois a lista só mostra os nomes. Nunca tente chutar o password de um usuário, pois o computador armazena o numero de vezes que uma senha foi digitada errada e manda para o usuário verdadeiro quando ele se conecta. Esse sistema de segurança se chama Intruder Detection.
Se você não conseguir entrar com esses logins, faça o seguinte: no prompt do DOS digite NETX ou VLM, para rodar a rede TSRs e escreva CX /T /A /R. Com isso você, provavelmente conseguirá a lista dos usuários.
2. Conseguindo Supe Acess - Para conseguir um acesso Supervisor, que é muito importante para fazer uma backdoor ou utilizar outros recursos use esse programa:
nw-hack.zip (25,8k)
Os problemas de usar o nw-hack são os seguintes: O password Supervisor é mudado para SUPER_HACKER; Todas as contas no servidor tem acesso Supervisor; o administrador do sistema logo saberá que você entrou na rede e acabará com os previlégios do acesso Supervisor mudando também seu password. A única coisa que você pode fazer é deixar uma backdoor ou "porta dos fundos".
3. Deixando uma Porta dos Fundos - Uma porta dos fundos com previlégios de acesso Supervisor é como uma assinatura grátis. Para fazer isso, você deve utilizar o seguinte programa:
super.zip (31,3k)
Esse programa foi escrito exatamente para deixar o usuário desligar e ligar o acesso Supervisor na hora que quiser. Faça então o seguinte:
Consiga aceso Supervisor com o nw-hacker;
Ligue sua conta para supe equivalency com o super.exe;
Se você ganhar acesso Supervisor, dê supe equivalency a algum dos defaults (Guest, test,
archivist, chey_archsvr...);
Saia e entre na rede com o default que você deu a supe equivalency e ligue o acesso
Supervisor com o super.exe;
Saia e entre novamente com o login que você utilizou primeiro;
Remova o acesso Supervisor.

Agora o default que você escolheu pode ser ligado e desligado por você, na hora que você quiser para ter acesso Supervisor. 

Total De Visitas