What's New!

Chat with
Hackers

How to Defend
Your Computer 

The Guides
to (mostly) 
Harmless Hacking

Happy Hacker 
Digests (old stuff) 

Hacker Links 

Hacker
Wargames 

Meet the 
Happy Hacksters 

Help for 
Beginners 

Hacker 
Bookstore 

Humor 

It Sucks 
to Be Me!

How to Commit
Computer Crime (not)! 

What Is a 
Hacker, Anyhow? 

Have a 
Great Life! 

News from the 
Hacker War Front

GUIA PARA HACKING (essencialmente) INOFENSIVO

Série para Principiantes #2, Parte 3

Hacking a partir do Windows 3.X, 95 e NT
______________________________________________________

(Sim, esta lição também funciona no Windows 98. Quando isto foi escrito, o Windows 98 ainda não existia.)

Esta lição mostrar-te-á como, mesmo armado com o serviço online mais fraco como a America Online e o sistema operativo Windows 95, podes fazer algum hacking sério na Internet - hoje!

Nesta lição aprenderemos como:
- usar commandos secretos do DOS do Win95 para procurar e navegar as portas de computadores usados por serviços online famosos.
- telnet computadores que deixar-te-ão usar as ferramentas hacker valiosas como whois, nslookup e dig.
- descarregar ferramentas hacker como scanners de portas e crackers de passwords feitos para uso com o Windows.
- usar o Internet Explorer para evadir restrições nos programas que podes executar nos computadores da tua escola ou trabalho.

Sim, consigo ouvir o Jericho e o Rogue Agent e todos os outros Super hackers nesta lista a rirem-se. Aposto que já deixaram de ler isto e estão a enviar-me flames furiosamente e a fazer pouco de mim em reuniões 2600. Hackar o Windows?!!?

Diz a hackers experimentados que usas o Windows e rir-se-ão de ti. Dir-te-ão para ires embora e não voltares enquanto não estiveres armado com uma conta shell ou qualquer tipo de Unix no teu PC. Sinceramente, há muito que partilho a opinião deles. Chiça, na maior parte do tempo hackar a partir do Windows é como usar um Volkswagon de 1969 para correr contra um Ferrari Testarosa.

Mas há uma boa razão para aprender a hackar a partir do Windows. Algumas das melhores ferramentas para sondar e manipular redes Windows são encontradas apenas no Windows NT. Além disso, com o Win95 podes praticar hackar o Registry, que é fundamental para andar à vontade em servidores NT e nas redes que administram.

De facto, se quiseres ser um hacker a sério, eventualmente terás de aprender Windows. Isto acontece porque o WinNT está a tomar a Internet ao Unix. Um relatório da IDC prevê que o mercado dos servidores web baseados em Unix cairão de 65% em 1995 para apenas 25% no ano 2000. A quota do Windows NT está projectada para crescer 32%. Este futuro fraco para os servidores web Unix é reforçado por um relatório do IDC que relata que a quota de mercado de todos os servidores Unix está a cair a uma taxa anual de 17% para o futuro previsivel, enquanto que o WinNT está a crescer em quota de mercado a 20% por ano (Mark Winther, "The Global Market for Public and Private Internet Server Software", IDC #11202, April 1996, 10, 11.)

Por isso, se quiseres manter as tuas habilidades hacker actualizadas, terás de aprender Windows. Um destes dias estaremos a fazer pouco de todos esses hackers que só usam Unix.

Além disso, até o pobre, deplorável Windows 95 pode agora utilizar muitas ferramentas hacker grátis que lhe dão muito do poder do Unix.

Como isto é uma lição para principiantes, iremos directamenta para a Grande Questão: "Tudo o que tenho é uma conta AOL e uma caixa Win95. Ainda assim, posso aprender a hackar?"

Sim, Sim, Sim!

O segredo para hackar a partir da AOL/Win95 (ou Win98) -- ou a partir de algum serviço online que te dê acesso à World Wide Web - está escondido no MS-DOS do Win95 (DOS 7.0).

O DOS 7.0 oferece várias ferramentas Internet, nenhuma das quais está documentada seja na ajuda do DOS ou do Windows. Mas vais ter a oportunidade de descobrir estas ferramentas escondidas hoje!

Assim, para começar a lição de hoje, usa a AOL ou qualquer serviço online fraco que possas ter para te ligares à web (esta será uma conexão PPP ou SLIP). Depois minimiza o teu browser e prepara-te para hackar! Depois, abre a janela do DOS clicando Start, Programs e MS-DOS.

Para hackar melhor acho mais fácil usar o DOS numa janela com uma barra de funções que me permite cortar e colar commandos e trocar facilmente entre programas Windows e DOS. Se o teu DOS aparece como um ecrã inteiro, carrega na tecla ALT enquanto pressionas Enter, e transformar-se-á numa janela. Depois, se não tiveres a barra de funções, clica no menu System no lado esquerdo da janela do DOS e selecciona Toolbar.

Agora tens a opção de brincar com oito utilitários TCP/IP: telnet, arp, ftp, nbtstat, netstat, ping, route, e tracert.

O Telnet é o melhor. Também podes aceder ao programa de Telnet directamente do Windows. Mas enquanto hackas podes precisar dos outros utilitários que só podem ser usados a partir do DOS, por isso gosto de chamar o Telnet a partir do DOS.

Com o Telnet do DOS podes mesmo fazer navegação de portas quase tão bem como a partir de um programa de Telnet do Unix. Mas há vários truques que tens de aprender para fazer isto funcionar.

Primeiro, vamos tentar entrar num computador estranho num lugar qualquer. Esta é uma coisa divertida para mostrar aos teus amigos que andam às aranhas com isto, porque pode assustá-los. A sério, acabei de fazer isto a um vizinho. Ficou tão preocupado que quando chegou a casa ligou ao meu marido e implorou-lhe para não me deixar hackar o seu computador de trabalho!

Para fazer isto (quero dizer, entrar num computador estranho, não assustar o teu vizinho) vai para o prompt do DOS c:\Windows> e digita o comando "telnet". Isto faz aparecer um ecrã de Telnet. Clica em Connect, depois em Remote System.

Isto faz aparecer uma caixa que te pergunta pelo "Host Name". Digita "whois.internic.net" nessa caixa. Abaixo disso pergunta "Port" e tem a definição por omissão "telnet". Deixa estar "telnet" para a selecção do Port. Abaixo disso está uma caixa para "TermType". Eu recomendo escolher o VT100 porque, bem, porque prefiro-o.

A primeira coisa que podes fazer para assustar os teus vizinhos e impressionar os teus amigos é um "whois". Clica em "Connect" e cedo obterás um prompt que se parece com isto:

[vt100]InterNIC>

(Desculpem, mas em 1999 a Network Solutions desligou o servidor de telnet em whois.internic.net. Isto já não funciona. Só deixo isto ficar por interesse histórico. Vai ver a nossa página wargame para ver que servidores telnet estão a funcionar agora.)

Depois pergunta ao teu amigo o seu endereço de email. A seguir, neste prompt InterNIC, digita as duas últimas partes do endereço de email do teu amigo. Por exemplo, se o seu endereço é falhado@aol.com, digita "aol.com".

Estou a escolher a AOL para esta lição porque é muito difícil de hackar. Qualquer outro serviço online será mais fácil.

Para a AOL obtemos a resposta:

[vt100] InterNIC > whois aol.com

Connecting to the rs Database . . . . . .
Connected to the rs Database
America Online (AOL-DOM)
12100 Sunrise Valley Drive
Reston, Virginia 22091
USA

Domain Name: AOL.COM

Administrative Contact:
O'Donnell, David B (DBO3) PMDAtropos@AOL.COM
703/453-4255 (FAX) 703/453-4102
Technical Contact, Zone Contact:
America Online (AOL-NOC) trouble@aol.net
703-453-5862
Billing Contact:
Barrett, Joe (JB4302) BarrettJG@AOL.COM
703-453-4160 (FAX) 703-453-4001

Record last updated on 13-Mar-97.
Record created on 22-Jun-95.

Domain servers in listed order:

DNS-01.AOL.COM 152.163.199.42
DNS-02.AOL.COM 152.163.199.56
DNS-AOL.ANS.NET 198.83.210.28

Estas últimas três linhas dão o nome de alguns computadores que trabalham para a AOL. Se quisermos hackar a AOL, estes são um bom sítio para começar.

*********************************
Nota de Principiante: acabamos de obter informação sobre três "domain name servers" da AOL. "AOL.com" é o domínio da AOL, e os servidores de domínio são computadores que contêm a informação que diz ao resto da Internet como enviar mensagens para os computadores e endereços de email da AOL.
*********************************

*********************************
Dica do Génio do Mal: usando o Windows 95 e uma conexão à Internet, podes fazer um inquérito whois a partir de muitos outros computadores, também. Telneta à porta 43 do teu computador alvo e se te deixar entrar, faz o teu inquérito. Exemplo: telneta para nic.ddn.mil, porta 43. Uma vez conectado digita "whois DNS-01.AOL.COM" ou qualquer nome que queiras verificar. Contudo, isto só funciona em computadores que correm o serviço "whois" na porta 43. Aviso: mostra isto aos teus vizinhos e ficarão verdadeiramente aterrorizados. Acabaram de te ver aceder a um computador militar dos EUA! Mas está tudo bem, o nic.ddn.mil está aberto ao público em muitas das suas portas. Vai ver o seu website em www.nic.ddn.mil e o seu site ftp também - têm um montão de informações que úteis para o hacking.
**********************************

A seguir experimentei um pouco de navegação de portas no DNS-01.AOL.COM mas não encontrei nenhuma porta aberta. Então podemos presumir que este computador está atrás da firewall da AOL.

**********************************
Nota de Principiante: navegação de portas significa tentar aceder a um computador através de várias portas diferentes. Uma porta é qualquer forma de meteres informação dentro ou fora de um computador. Por exemplo, a porta 23 é aquela que habitualmente se usa para fazer o login numa conta shell. A porta 25 é usada para enviar email. A porta 80 destina-se à web. Há milhares de portas designadas, mas qualquer computador pode estar a usar apenas três ou quatro portas. No teu computador caseiro as tuas portas incluem o monitor, teclado e modem.
**********************************

Então o que é que fazemos a seguir? Fechamos o programa telnet e voltamos à janela DOS. No prompt do DOS digitamos o comando "tracert 152.163.199.42". Ou podemos dar o comando "tracert DNS-01.AOL.COM".

(Nota que isto foi escrito em 1997. Actualmente esse computador pode nem sequer estar na Internet, ou pode não dar os mesmos resultados.)

De qualquer maneira obtemos o mesmo resultado. Este comando irá traçar o caminho que uma mensagem toma, saltando de um computador para outro, enquanto viaja do meu computador para este servidor de domínios da AOL. Isto é o que obtemos:

C:\WINDOWS>tracert 152.163.199.42

Tracing route to dns-01.aol.com [152.163.199.42]
over a maximum of 30 hops:

1 * * * Request timed out.
2 150 ms 144 ms 138 ms 204.134.78.201
3 375 ms 299 ms 196 ms glory-cyberport.nm.westnet.net [204.134.78.33]
4 271 ms * 201 ms enss365.nm.org [129.121.1.3]
5 229 ms 216 ms 213 ms h4-0.cnss116.Albuquerque.t3.ans.net [192.103.74.45]
6 223 ms 236 ms 229 ms f2.t112-0.Albuquerque.t3.ans.net [140.222.112.221]
7 248 ms 269 ms 257 ms h14.t64-0.Houston.t3.ans.net [140.223.65.9]
8 178 ms 212 ms 196 ms h14.t80-1.St-Louis.t3.ans.net [140.223.65.14]
9 316 ms * 298 ms h12.t60-0.Reston.t3.ans.net [140.223.61.9]
10 315 ms 333 ms 331 ms 207.25.134.189
11 * * * Request timed out.
12 * * * Request timed out.
13 207.25.134.189 reports: Destination net unreachable.

Que raio é isto tudo? O número à esquerda é o número de computadores através dos quais o caminho foi traçado. A coisa dos "150 ms" é quanto tempo, em milésimos de segundo, demora enviar uma mensagem para e a partir daquele computador. Como uma mensagem pode demorar uma quantidade de tempo diferente de cada vez que a envias, o tracert quantifica a viagem três vezes. O "*" significa que a viagem estava a demorar demasiado tempo, por isso o tracert disse "esquece". Depois da informação sobre o tempo aparece o nome do computador a que a mensagem chegou, primeiro numa forma que é fácil para os humanos lembrar, depois numa forma - números - que um computador prefere.

"Destination net unreachable" provavelmente quer dizer que o tracert atingiu uma firewall.

Vamos tentar o segundo domínio da AOL.

C:\WINDOWS>tracert 152.163.199.56

Tracing route to dns-02.aol.com [152.163.199.56]
over a maximum of 30 hops:

1 * * * Request timed out.
2 142 ms 140 ms 137 ms 204.134.78.201
3 246 ms 194 ms 241 ms glory-cyberport.nm.westnet.net [204.134.78.33]
4 154 ms 185 ms 247 ms enss365.nm.org [129.121.1.3]
5 475 ms 278 ms 325 ms h4-0.cnss116.Albuquerque.t3.ans.net [192.103.74.45]
6 181 ms 187 ms 290 ms f2.t112-0.Albuquerque.t3.ans.net [140.222.112.221]
7 162 ms 217 ms 199 ms h14.t64-0.Houston.t3.ans.net [140.223.65.9]
8 210 ms 212 ms 248 ms h14.t80-1.St-Louis.t3.ans.net [140.223.65.14]
9 207 ms * 208 ms h12.t60-0.Reston.t3.ans.net [140.223.61.9]
10 338 ms 518 ms 381 ms 207.25.134.189
11 * * * Request timed out.
12 * * * Request timed out.
13 207.25.134.189 reports: Destination net unreachable.

Nota que ambos os tracerts acabaram no mesmo computador chamado h12.t60-0.Reston.t3.ans.net. Como a AOL está sediada em Reston, Virginia, é uma boa aposta que este é um computador que fornece coisas directamente para a AOL. Mas notamos que h12.t60-0.Reston.t3.ans.net , h14.t80-1.St-Louis.t3.ans.net, h14.t64-0.Houston.t3.ans.net e Albuquerque.t3.ans.net todos têm nomes numéricos que começam com 140, e nomes que acabam com "ans.net". Então pode-se presumir que todos eles pertençam à mesma empresa, que o nome "t3" em cada nome sugere que estes computadores são routers num backbone de comunicação T3 para a Internet.

Agora vamos ver o último servidor de domínios da AOL:

C:\WINDOWS>tracert 198.83.210.28

Tracing route to dns-aol.ans.net [198.83.210.28]
over a maximum of 30 hops:

1 * * * Request timed out.
2 138 ms 145 ms 135 ms 204.134.78.201
3 212 ms 191 ms 181 ms glory-cyberport.nm.westnet.net [204.134.78.33]
4 166 ms 228 ms 189 ms enss365.nm.org [129.121.1.3]
5 148 ms 138 ms 177 ms h4-0.cnss116.Albuquerque.t3.ans.net [192.103.74.45]
6 284 ms 296 ms 178 ms f2.t112-0.Albuquerque.t3.ans.net [140.222.112.221]
7 298 ms 279 ms 277 ms h14.t64-0.Houston.t3.ans.net [140.223.65.9]
8 238 ms 234 ms 263 ms h14.t104-0.Atlanta.t3.ans.net [140.223.65.18]
9 301 ms 257 ms 250 ms dns-aol.ans.net [198.83.210.28]

Trace complete.

Hey, finalmente chegamos a alguma coisa que podemos ter quase a certeza que é uma caixa AOL, e parece que está fora da firewall! Mas vê como o tracert tomou um caminho diferente desta vez, que passa através de Atlanta em vez de St. Louis e Reston. Mas ainda estamos a olhar para endereços ans.net com T3, então este último servidor de domínios está a usar a mesma rede que os outros.

Agora o que é que podemos fazer a seguir para fazer o falhado@aol.com pensar que podes mesmo entrar na sua conta? Vamos fazer um pouco de navegação de portas neste último servidor de domínios da AOL! Mas para fazer isto temos de alterar um pouco as nossas definições de telnet.

Clica em Terminal, depois em Preferences. Na caixa Preferences precisas de seleccionar "Local echo". Tens de fazer isto, ou então não poderás ver tudo o que obténs enquanto navegas as portas. Por alguma razão, algumas das mensagens que um computador remoto envia para ti não aparecerão no teu ecrã de telnet do Windows, a não ser que escolhas a opção local echo. Contudo, fica avisado que em algumas situações tudo o que digitares ficará dobrado. Por exemplo, se digitares "hello", o teu ecrã de telnet pode mostrar-te "heh lelllo o". Isto não quer dizer que escreveste mal, apenas quer dizer que o teu texto está a ser ecoado de novo em vários intervalos.

Agora clica em Connect, depois em Remote System. Depois digita o nome daquele último servidor de domínio da AOL, dns-aol.ans.net. Abaixo disso, para Port escolhe Daytime. Irá enviar-te de volta o dia da semana, data e hora do dia na sua zona horária.

Aha! Sabemos agora que o dns-aol.ans.net está exposto ao mundo, com pelo menos uma porta aberta, heh, heh. É definitivamente uma promessa para mais navegação de portas. E agora o teu amigo está a pensar, como é que conseguiste tirar algo daquele computador?

******************************
Alerta de Principiante às aranhas: se todos os que lerem isto telnetarem para a porta daytime deste computador, o administrador de sistemas dirá: "UOU! Estou debaixo de um forte ataque de hackers!! Deve haver um exploit mau para o serviço de dia! Vou já fechar esta porta!" Depois enviam-me mensagens a queixarem-se que este hack não funciona. Por favor, experimentem este hack em computadores diferentes e não usem todos a AOL.
******************************

Agora vamos verificar aquele computador de Reston. Selecciona Remote Host outra vez e digita o nome h12.t60-0.Reston.t3.ans.net. Experimento um pouco de navegação de portas sem sucesso. Esta é uma caixa bem protegida! O que é que fazemos a seguir?

Primeiro removemos aquela característica "local echo", depois telnetamos outra vez o whois.internic.net. Perguntamos sobre o equipamento ans.net que oferece links à AOL:

[vt100] InterNIC > whois ans.net

Connecting to the rs Database . . . . . .
Connected to the rs Database
ANS CO+RE Systems, Inc. (ANS-DOM)
100 Clearbrook Road
Elmsford, NY 10523

Domain Name: ANS.NET

Administrative Contact:
Hershman, Ittai (IH4) ittai@ANS.NET
(914) 789-5337
Technical Contact:
ANS Network Operations Center (ANS-NOC) noc@ans.net
1-800-456-6300
Zone Contact:
ANS Hostmaster (AH-ORG) hostmaster@ANS.NET
(800)456-6300 fax: (914)789-5310

Record last updated on 03-Jan-97.
Record created on 27-Sep-90.

Domain servers in listed order:
NS.ANS.NET 192.103.63.100
NIS.ANS.NET 147.225.1.2

Se quisesses ser um hacker mesmo mau podias telefonar para este número 800 e tentar obter uma password de alguém que trabalhe para esta rede. Mas isso não seria simpático e não há nada legal que possas fazer com passwords da ans.net. Então não te vou dizer como obter essas passwords.

De qualquer maneira, já tens uma ideia de como hackar por aí juntando informação que leva ao computador que trata do email de qualquer um.

Então, que mais podes fazer com a tua conexão online e o Win95?

Bem... será que devo ensinar-te sobre o killer ping? É uma boa maneira de perderes o emprego e acabares na cadeia. É feito a partir do prompt do DOS no Windows. Procura os detalhes ensanguentados no GPHEI Vol.2 #3, que é mantido num num dos nossos arquivos listados no fim desta lição. Felizmente, a maioria dos administradores de sistemas protegeram tudo para que o killer ping não funcione. Mas, no caso do teu ISP ou LAN no trabalho não estar protegida, não o testes sem a autorização do teu administrador de sistemas.

Depois há o ping normal, também feito no DOS. É parecido com o tracert, mas tudo o que faz é ver quanto tempo demora uma mensagem a ir de um computador para outro, sem te dizer nada sobre os computadores entre o teu e aquele ao qual mandaste o ping.

Outros comandos TCP/IP escondidos no DOS incluem:
· Arp IP-para-endereço físico tabelas de tradução.
· Ftp File transfer protocol. Este é mesmo fraco. Não o uses. Arranja um programa shareware de ftp num dos sites de download listados abaixo.
· Nbtstat Mostra informação sobre a rede central - fixe de usar no teu ISP.
· Netstat Semelhante ao Nbtstat
· Route Controls tabelas router - hackar routers é considerado muito elite.

Como estes são comandos semi-secretos, não consegues obter qualquer detalhe sobre como os usar no menu de ajuda do DOS. Mas exitem ficheiros de ajuda escondidos para estes comandos.
· Para o arp, nbtstat, ping e route, para obter ajuda digita o comando e pressiona enter.
· Para o netstat tens de digitar o commando "netstat ?" para obter ajuda.
· O Telnet tem uma opção de ajuda na barra de ferramentas.

Não consegui descobrir nenhum truque para obter ajuda para o comando ftp.

(OK, OK, já descobri. No prompt do DOS, digita o comando "ftp". Isto dá-te o prompt:

C:/>ftp

Depois digita o commando "help" e listará todos os comandos ftp. Depois, para cada comando obre o qual quiseres saber mais, digita o comando "help ls" ou "help glob", etc.)

Agora supõe que estás naquele ponto onde queres hackar a sério, que requer outros comandos além destes que acabamos de ver, mas não queres usar o Unix. Que vergonha! Mas, mesmo que eu tenha uma ou duas contas shell Unix e o Walnut Creek Slackware no meu computador de casa, ainda gosto de hackar a partir do Windows. Isto é porque eu sou malandra. Por isso, tu também podes ser malandro.

Então qual é a tua próxima opção para fazer hacking sério a partir do Windows?

Gostarias de crackar passwords de servidores WinNT? Descarrega o programa grátis NTLocksmith, um programa add-on para o NTRecover que permite a alteração de passwords em sistemas onde a password administrativa foi perdida. Tem a reputação de funcionar 100% do tempo. Arranja o NTLocksmith e o NTRecover -- e muitas mais ferramentas hacker grátis -- em www.sysinternals.com.

**********************************
Aviso podes ir para a cadeia: se usares o NTRecover para entrar no sistema de outra pessoa, estás a pedir para ser preso.
**********************************

Gostarias de enganar os teus amigos fazendo-os pensar que a caixa NT deles crashou quando na realidade não o fez? Este programa partida pode ser descarregado em www.osr.com/insider/insdrcod.htm.

*********************************
Aviso podes levar um murro no nariz: preciso de dizer mais alguma coisa?
*********************************

Mas, a ferramenta hacking mais mortífera de todas que corre em Windows pode ser descarregada em, adivinha lá? www.microsoft.com

Esse programa mortífero é o Internet Explorer 3.0. Infelizmente, este programa é ainda melhor para deixar entrar outros hackers no teu computador de casa e fazer coisas como fazer que o teu programa de home banking (por exemplo:quicken) transfira as tuas poupanças para alguém no Afeganistão.

(Podes pensar que a versão mais recente do Internet Exploder - como nós gostamos de o chamar - é mais segura do que o Internet Explorer 3.0. Claro, eles protegeram todas as velhas maneiras que as pessoas podem usar no Exploder para apagar o teu disco duro a partir dos seus sites web. Contudo, cada nova versão do Exploder que sai parece ter mais uma falha que o torna perigoso de usar. Eu uso o Netscape.)

Mas se não és corajoso o suficiente para executar o Internet Explorer para surfar na web, ainda o podes usar para hackar o teu próprio computador, ou outros computadores na tua LAN. O Internet Explorer é, na realidade, uma shell Windows alternativa que funciona de uma maneira muito semelhante ao Program Manager e Windows Explorer que são fornecidos com os sistemas operativos Win95 e WinNT.

Sim, a partir do Internet Explorer podes executar qualquer programa no teu computador. Ou qualquer programa ao qual tens acesso na tua LAN.

***********************************
Nota de Principiante: uma shell é um programa que actua como intermediário entre ti e o sistema operativo. O importante sobre o Internet Explorer ser uma shell Windows é porque a Microsoft nunca disse a ninguém que era de facto uma shell. Os problemas de segurança que estão a flagelar o Internet Explorer são, na realidade, uma consequência de este ser, afinal, uma shell. Por contraste, os browsers Netscape e Mosaic não são shells. São também mais seguros para usar.
***********************************

Para usar o Internet Explorer como uma shell do Windows, executa-o tal como o farias se fosses surfar na net. Para a tentativa do programa para estabelecer uma ligação à Internet -- não queremos fazer nenhuma loucura, pois não?

Então, no espaço onde normalmente escreverias o endereço do site que queres surfar, digita c:.

UAU, olha para todas aquelas pastas de ficheiros a aparecerem no ecrã. Parece-te familiar? É a mesma coisa que o Windows Explorer mostrar-te-ia. Agora, para brincar, clica "Program Files", depois clica "Acessories" e a seguir "Paint". De repente, o Paint está a corer. Agora vê os teus amigos que estão a ver este hack muito surpreendidos.

A seguir fecha isso tudo e regressa ao Internet Explorer. Clica na pasta Windows, depois clica em regedit.exe para o executar. Exporta o ficheiro de Passwords (está no HKEY_CLASSES_ROOT). Abre-o no Word Pad. Lembra-te, a habilidade para controlar o Registry de um servidor é a chave para controlar a rede que serve. Mostra isto ao teu vizinho e diz-lhe que vais usar o Internet Explorer para surfar os seus ficheiros de passwords. Em poucas horas os Serviços Secretos estará a discutir com o FBI em frente da tua casa sobre quem te vai tentar prender!! OK, estou só a brincar.

Então, como é que podes usar o Internet Explorer como uma ferramenta hacker? Uma maneira é se estás a usar um computador que restringe a tua habilidade de usar outros programas no teu computador ou LAN. Na próxima vez que te sentires frustrado no computador da tua escola ou livraria, verifica se podes usar o Internet Explorer. Se sim, executa-o e experimenta digitar nomes de drives. Enquanto que c: é uma drive comum no teu computador, numa LAN poderás obter resultados ao digitar r: ou z: ou outra letra do alfabeto.

Próximo hack fixe: experimenta navegação de portas automatizada a partir do Windows! Como existem milhares de portas possíveis que podem estar abertas em qualquer computador, pode demorar dias para explorar totalmente apenas um computador manualmente. Uma boa solução para este problema é o programa de navegação de portas automatizado NetCop, que pode ser encontrado em www.netcop.com.

Agora supõe que queres ser capaz de aceder ao sistema de ficheiros NTFS que o Windows NT usa a partir de uma plataforma Win95 ou DOS? Isto pode ser útil se quiseres usar o Win95 como plataforma para hackar um sistema NT. www.ntinternals.com/ntfsdos.htm oferece um programa que permite ao Win95 e ao DOS reconhecer e montar drives NTFS para acesso transparente.

Hey, estamos apenas a começar a explorar todas as maravilhosas ferramentas hacker para o Windows disponíveis. Seriam precisos megabytes para escrever apenas uma frase sobre cada um. Mas tu és um hacker, por isso vais gostar de explorar dúzias destes programas por ti próprio. A seguir tens uma lista de sites onde podes descarregar montes de programas mais ou menos inofensivos que te ajudarão na tua carreira hacker:

ftp://ftp.cdrom.com
http://www.danworld.com/nettools.html
http://www.eskimo.com/~nwps/index.html
http://www.neotrace.com/
http://www.simtel.net
http://www.supernet.net/cwsapps/cwsa.html
http://www.tucows.com
http://www.windows95.com/apps/
http://www.sysinternals.com

_____________________________________________________
Junta-te à nossa lista de email enviando um email para com a mensagem "subscribe" ou junta-te ao nosso forum de discussão em www.infowar.com/cgi-shl/login.exe. Fala connosco no canal de IRC do HappyHacker. Se o teu browser pode usar java, vai para www.infowar.com/, clicka em chat, e escolhe o canal #hackers. Queres partilhar algo com a lista HappyHacker? Corrigir erros? Envia as tuas mensagens para . Para enviar email confidencial (por favor, nada de discussões sobre actividades ilegais) usa carolyn@cmeinel.com e diz na tua mensagem que queres mantê-la confidencial. Se queres a tua mensagem publicada anonimamente, por favor, di-lo. Envia as críticas para dev/null@cmeinel.com. © 1997 Carolyn P. Meinel. Podes enviar ou publicar no teu site este GPHEI desde que deixes esta nota no fim...
_____________________________________________________
Carolyn Meinel
M/B Research -- The Technology Brokers

******************************************************
Traduzido por Rui Rodrigues. Homepage: nav.to/ruirodrigues Eu sou estudante universitário, não tenho muitos recursos e ainda menos tempo. Se gostaste de ler este Guia na tua língua e gostavas que eu continuasse a traduzir os restantes Guias, por favor manda um donativo para:
Rui Rodrigues
Residência Universitária de Santa Tecla
Quarto 415, Bloco B
4710-322 Braga
Portugal
Obrigado.
******************************************************


Carolyn's most
popular book,
in 4th edition now!
For advanced
hacker studies,
read Carolyn's
Google Groups
Subscribe to Happy Hacker
Email:
Visit this group


 HOME | THE HAPPY HACKER BOOK | HACKER WARGAMES
GUIDES TO (MOSTLY) HARMLESS HACKING
THE HAPPY HACKER BOOKSTORE | HACKER LINKS
NEWS & VIEWS
CONTACT US | WEBMASTER

Return to the index of Guides to (mostly) Harmless Hacking!

 © 2013 Happy Hacker All rights reserved.