H A C K E A N D O
O
. W I N D O W S 9 5

 


A Microsoft definitivamente nunca afirmou que o Windows 95 (ou
algum de seus antecessores do DOS) fosse serguro. De fato, eles oferecem
produtos diferentes parta pessoas preocupadas com seguranca. Na enorme
rede que e a Internet, que cresce dia a dia, deve haver cerca de 1000
usuários novos a cada dia em todo o mundo. Uma grande parte da Internet
não é composta apenas por servidores e mainframes, mas sim computadores
pessoais, sendo que a maioria deles ultiliza como sistema operacional
o programa que Microsoft se orgulha tanto, do qual fez muita propaganda
na época de seu lancamento, o Windows 95. Por que os usuários da Internet
não se preocupam com a segurança?? Poucas pessoas sabem que todos os
recursos de rede estao disponíveis, como padrão, em qualquer coneccao
TCP, sendo essa mesmo uma PPP ou SLIP discada para a maioria dos ISP’s.
Poucas pessoas filtram as portas apropriadas em seus firewalls, deixando
a maioria das máquinas conectadas com acesso livre e completo pelo NetBIOS.


Provavelmente, o compartilhamento dos drives e/ou diretórios é
muito conveniente, e as pessoas não vêem que estão abrindo as portas de
seus computadores para "espertinhos" principalmente, sendo que de cada 3
usuarios, 1 tem o compartilhamento sem as devidas proteções por
senha. Para os usuários que realmente se preocupam com o uso de senhas,
na maioria dos casos,utilizam uma senha muito óbvia, e sem precisar se
logar, sem demora, ou algum outro problema de hackear senhas, de
3 a 7 senhas podem ser descobertas por segundo através da Net.
Recentemente, um bug foi descoberto na maioria das versões do Windows 95,
que causava o travamento do OS, quando uma porção (out-of-band) de
dados é enviado para uma porta de TCP. Uma vez que todas as máquinas
que rodam o Win 95 reservavam, por padrão, a porta 139 para conecções de
NBT, a forma de ataque padrão era conectar-se nesta porta e enviar dados
OOB. A Microsoft correu e lançou um patch que consertava esse bug no
Win NT, mas a resposta da empresa para o Win 95 foi muito mais
lenta. O patch inicial era lançar um registro que desabilitava NBT e
recomendava desligar qualquer outra porta, tal como a 113 (identd). Isso
causou com que um grande número de "surfistas virtuais" ficassem
invulneráveis a esses ataques.


A América Online também começou a filtrar essa porta, tal como
a UPD 137 (nbnames), fazendo com que muitos lammers ficassem protegidos.
(Still plenty of phish in the c)


Tudo que é preciso para acessar uma máquina através da NBT, é o
nome da máquina na configuração do NetBIOS e seu endereco IP. A maravilhosa
Microsoft tambem incluiu no Windows 95 e NT, uma ferramenta que vai
mostrar as configurações da NetBIOS da máquina remota, incluindo o nome
da máquina, login e nome de domínio, os quais quase sempre fazem parte
da senha de compartilhamento. Para acessar uma máquina via de NBT,
capture o nome da máquina a ser conectada usando o nbtstat.exe
(nbtstat -A ip, sendo que o nome da máquina é geralmente listado
primeiro). Coloque o IP e o nome da máquina num arquivo chamado
"lmhosts" no seu diretório do Windows, sendo que cada um fique em uma
linha, e pronto,voce conseguirá acessar a outra maquina pelo nome e
usar qualquer função de rede, tais como
\\maquina, net use \\maquina\res, start \\maquina, ping maquina, winnuke
maquina, etc...


Uma vez que o acesso foi conseguido, pelo diretório do Windows
(ou pela senha do ADMIN$, ou por qualquer outra), os arquivos de senha
podem ser obtidos e decriptados ultilizando uma variação do glide code,
e voilá: todas as senhas do usuário, incluindo a das conecções dial-up,
qualquer senha da web, e senhas para todos os recursos de rede que eles
tenham acessado.


Uma lista dos documentos mais recentes acessados pelo usuário
podem ser encontrados na pasta "recent", o desktop pode ser manipulado
diretamente pelo diretório "\windows\desktop", bem como o menu Iniciar,
pelo diretorio "Start Menu\Programs", se você renomear o diretório de
fontes, e resetar a máquina, o windows vai exibit a mensgem: "Não foi
possível carregar o gdi.exe. Por favor reinstale o Windows." Não se
esqueça de deletar netstat.exe e netwatch.exe para ficar um pouco
mais invisível. Pra que isso pode ser útil?? Conseguir contas dial-up
no provedor de sua escolha: Procure atraves das conexoes dial-up’s ate
achar uma máquina que tenha o diretório do windows compartilhado e copie
o(s) arquivo(s) .pwl dela. Quando foi mostrado que o sistema de
criptografia dos arquivos .pwl da Microsoft parecia uma brincadeira de
crianca, a Microsoft percebeu e lancou um patch, e também nas versões
posteriores do Win 95, os arquivos ficaram mais escondidos e,
que eu saiba, ninguém conseguiu decriptar o arquivo por enquanto, mas
eu não tenho certeza se ainda continuam tentando. Mas mesmo assim,
ainda estamos bem. A maoiria das pessoas está ultilizando a versão com
o bug, então, continue procurando até conseguir abrir um desses.


Algumas senhas também podem ser encontradas em programas de FTP,
como o WSFTP, o CuteFTP, e decodificadores podem ser encontrados para
seus bancos de dados de senhas. Pegue tudo o que voce quiser; use o
IRC para encontrar pessoas que tenham estes recursos disponiveis em seu
computador. Use o diretorio "Recent" para encontrar arquivos
interessantes, arquivos .lnk, arquivos de atalhos para programas e
arquivos que o usuário geralmente ultilize. Também ultilize programas
de cliente e servidor de FTP para encontrar diretórios de arquivos
downloadados e/ou zipados.


Abra programas na maquina remota: Voce pode colocar links no
diretório "Startup" da pessoa para rodar o programa de sua escolha. Os
arquivos ".exe" e ".lnk", são particularmente muito úteis, por que eles
não aparecem na listagem dos últimos documentos ultilizados, na pasta
"Recent". Use isto para criar uma bagunça e ocupar bastante o processador
do computador, ou abrir um programna com a mensagem de sua escolha.


Então, concluindo, Uma vez que a única proteção que o usuário
pode ultilizar no modo compartilhado é o uso adequado de senhas, estas
podem ter no máximo 8 caracteres e não são case-sensitive, escolha uma
muito boa, e até a pessoa começar a desconfiar (o que nao vai ser muito
dificil), você pode se divertir brincando com os arquivos dos usuários.

1