Tutos Hackers e etc!!: Encontrando Sistemas Vulneráveis. >
Obrigado por sua visita! Você já esteve aqui

Encontrando Sistemas Vulneráveis.

sábado, 12 de maio de 2012

Danys,
Encontrando o Sistema:
Para encontrar um computador com o sistema, você deve procurar pelas linhas com um programa chamado War Dialer, ou se conectar via Telnet ou outro sistema de interligação de computadores. War Dialer: VMB Hacker (40,7k)

Sistemas UNIX

2. Tentar entrar com os defaults
3. Ver quem está on-line com os comandos: who, rwho, finger; e tentar entrar com seus logins mais tarde.
Defaults são logins e passwords que já vem com o sistema. Eles ficam residentes até que o sysop o desliguem, então você pode dar a sorte de encontrar um esquecido. Veja lista abaixo.

Login: ..Password:
root ....root
root ....system
sys .....sys
sys .....system
daemon ..daemon
uucp ....uucp
tty .....tty
test ....test
unix ....unix
unix ....test
bin .....bin
adm .....adm
adm .....admin
admin ...adm
admin ...admin
sysman ..sysman
sysman ..sys
sysman ..system
sysadmin sysadmin
sysadmin sys
sysadmin system
sysadmin admin
sysadmin adm
who .....who
learn ...learn
uuhost ..uuhost
guest ...guest
host ....host
nuucp ...nuucp
rje .....rje
games ...games
games ...player
sysop ...sysop
root ....sysop
demo ....demo



Ex.: fou:123abc45:6789:10:Ricardo
Gomes:/home/dir/fou:/bin/fou
Username: fou
Encrypted Password: 123abc45
User Number: 6789
Group Number: 10
Other Information: Ricardo Gomes
Home Directory: /home/dir/fou
Shell: /bin/fou

Esse arquivo muito provávelmente estará encriptado. O password estará escondido e, sem um programa para decriptá-la, a lista será inútil. O programa de decriptação do password UNIX, trabalha em cima de um .dicionário pré moldado, comparando as palavras com o texto encriptado. É bom lembrar que o Brute Force não irá decriptar a lista. Ele irá tentar comparar palavras encriptadas por uma lista de nomes com a lista de passwords. Quando ele encontrar semelhanças (ex. duas palavras iguais com a mesma decriptação) ele para e dá a lista pronta. Brute Force (14,4k) Dictionary Maker (7,73k)

Antes de usar o programa decriptador que não dá certeza de sucesso, tente encontrar um login sem password pois assim, você só precisará digitar o login para entrar no sistema.

Ex.: fou::6789:10: Ricardo Gomes:/home/dir/fou:/bin/fou

Depois da lista de passwords, pegue os seguintes arquivos: /etc/group - É a lista de newsgroups e seus passwords também encriptados. sintaxe - groupname:password:group id:users in group /etc/hosts - É a lista de hosts conectados ao sistemas. Útil quando a conexão é via telenet ou rlogin. /usr/mail/ - É onde estão guardadas as mensagens de cada usuário.


Sistema VAX/VMS

Para entrar no sistema VAX/VMS, você deve proceder da mesma maneira que fez no UNIX: Arrume a lista de passwords, entre com o login de alguém ou tente os defaults


Username: ..Password:
system .....operator
system .....manager
system .....system
system .....syslib
operator ...operator
systets ....uetp
systest ....systest
systest ....test
sysmaint ...sysmaint
sysmaint ...service
sysmaint ...digital
field ......field
field ......service
guest ......guest
guest ......sem password
demo .......demo
demo .......sem password
test .......test
decnet .....decnet


Dentro do sistema não há muito o que fazer. Você pode tentar pegar a lista de passwords em:
SYS$SYSTEM:SYSUAF.DAT, mas normalmente, ela não está disponível para os usuários Tome muito cuidado quando tentar quebrar o sistema VAX's, pois ele guarda todos os bad logins e bad passwords, podendo rastreá-lo na sua próxima tentativa. Se você quiser mesmo tentar, entre com alguns passwords em um dia, espere e tente novamente no dia seguinte...


Sistema PRIME

Ao entrar no sistema PRIME você deverá fazer as mesmas coisas que fez no UNIX e no VAX's.


Username: ..Password:
prime ......prime
primos .....primos
primos .....prime
primos_cs ..prime
primos_cs ..primos
primenet ...primenet
system .....system
system .....prime
system .....primos
netlink ....netlink
test .......test
guest ......guest
guest1 .....guest

Rede Novell
1. Entrando no Sistema - Para quebrar a rede Novell você deve utilizar os mesmos recursos que usou para entrar nos sistemas UNIX ou VAX's. Na Novell você também pode tentar alguns defaults. Os defaults da rede Novell são usados para a conexão com portas externas como impressoras, fax e etc..., todos sem password. Abaixo estão alguns defaults:


Login:
superior
guest
admin
user_template
print
laser
hp_laser
printer
laserwriter
post
mail
gateway
gate
router
backup
wangtek
fax
faxuser
faxworks
test
archivist
chey_archsvr
windows_passthru

Se você conseguir entrar com esses defaults, você pode conseguir a lista com os logins verdadeiros fazendo o seguinte: vá ao diretório SYS:PUBLIC, digite SYSCON e dê enter. Então vá a User Information e veja a lista com todos os logins desse servidor. Esses logins só poderão ser utilizados se estiverem sem password, pois a lista só mostra os nomes. Nunca tente chutar o password de um usuário, pois o computador armazena o numero de vezes que uma senha foi digitada errada e manda para o usuário verdadeiro quando ele se conecta. Esse sistema de segurança se chama Intruder Detection. Se você não conseguir entrar com esses logins, faça o seguinte: no prompt do DOS digite NETX ou VLM, para rodar a rede TSRs e escreva CX /T /A /R. Com isso você, provavelmente conseguirá a lista dos usuários.




super.zip (31,3k)
Esse programa foi escrito exatamente para deixar o usuário desligar e ligar o acesso Supervisor na hora que quiser. Faça então o seguinte:
Consiga aceso Supervisor com o nw-hacker; Ligue sua conta para supe equivalency com o super.exe; Se você ganhar acesso Supervisor, dê supe equivalency a algum dos defaults (Guest, test, archivist, chey_archsvr...); Saia e entre na rede com o default que você deu a supe equivalency e ligue o acesso Supervisor com o super.exe; Saia e entre novamente com o login que você utilizou primeiro; Remova o acesso Supervisor. Agora o default que você escolheu pode ser ligado e desligado por você, na hora que você quiser para ter acesso Supervisor


Passwords
Se não houver outro jeito e você precisar chutar os passwords, chute com inteligência e não vá começando: aaa, aab, aac, aad e etc. Os passwords mais utilizados aqui no Brasil são:


Times de futebol;
Telefone;
Sobrenome;
Nome de computadores (pentium, ibm, etc são encontrados com frequência);
Apelidos;
Nome de pessoas famosas;
Passwords de teclas seguidas. Ex.: qwerty, asdfgh, zxcvbn ou aaa, bbb, ccc.
O usuário que usa desse tipo de password não pensam hackers quebrando sua senha e sim na velocidade para dar login. Por isso, quando você escolher seu password, faça uma mesclagem de letras e números. Ex. mouse/1997 - m1o9u9s7e. Parece óbvio, mas ninguém vai chutar um password desse tipo quando tentar quebrar seu login.


E-mail
Nesta sessão você encontrará arquivos para enviar e-mails bombs, e-mail sem remetente e os famosos PGPs. Unabomb (59,9k) Para bombear o e-mail de alguém. Upyours 3.0 (+-2Mb) Link para o melhor programa de e-mail bomb Anonimail (71,3k) Para enviar e-mails anônimos AEgis Shell for PGP (2,6Mb) Link para um dos melhores programas de encriptação

0 comentários:

Postar um comentário