quinta-feira, 4 de outubro de 2007

Este Tópico é pra uns pentelhos que vivem me Perguntando se dah pra burlar o tempo da lan house !!!

OH ANTES DE MAIS NADA EU QUERO DEIXAR BEM CLARO QUE SE VC FOR PEGO NUMA LAN HOUSE FAZENDO ESTE PRCEDIMENTO VC PODE PERDER SEU CADASTRO E TER SEU TEMPO ZERADO, HEN!!! hehehehehehehe.......

Burlando Tempo das Lan Houses.

Essa é para as pessoas que não tem PC ou naum estão com NET e fica gastando uma fortuna na LAN !!!


1ºBaixe o program Process Explorer e inicie no computador da lan.
http://baixaki.ig.com.br/download/Process-Explorer.htm

2ºProcure pelo programa que está contando o tempo de sua diversão,geralmente ele está "pintado" de roxo,se haver mais de um dessa cor selecione o primeiro.

3ºApós selecionado clique com o botão direito e selecione KILL PROCESS ou PAUSE PROCESS.

OBS: Para descobrir o programa em uso para contar o tempo as vezes o icone dele fica na area de trabalho com um nome Tipo TIMERLAN <-- Tipo uns Nomes desses ai!

Remover Servidor Turkojam Indetectavel

Bom galera eu andei meio sumido do blog mas foi por uma boa causa, eu postei a alguns meses atras um topico como criar um virus indetectavel com o Turkojan, mas muita gente tem entrado em contato pedindo ajuda de como remover o servidor do computador entaum eu resolvi postar aqui, bem rápido e simples e se precisarem de ajuda me add no msn.
Vc pode baixar esse aplicativo que removera pra vc:

http://www.spywaredb.com/spysweeper.php

ou fazer manualmente da seguinte forma:

"Mate" os processos:

2cd1bf15ae84c5f6917ddb128827ae8b.exe, gtvx.exe, nc.exe, nc23.exe, netcat.exe, pskill.exe, tlist.exe

delete os arquivos:

2cd1bf15ae84c5f6917ddb128827ae8b.exe, doexec.c, doexec.obj, generic.h, getopt.obj, gtvx.exe, hobbit.txt, makefile.dsp, makefile.ncb, makefile.opt, nc.dsp, nc.exe, nc.ilk, nc.ncb, nc.opt, nc23.exe, netcat.blurb, netcat.c, netcat.dsp, netcat.exe, netcat.mak, netcat.mdp, netcat.ncb, netcat.obj, netcat.opt, netcat.txt, pskill.exe, readme.txt, vc50.idb, vc50.pch.
tlist.exe em Windows\i3\tools\

sábado, 29 de setembro de 2007

Burlando o Megaupload

. MEGAUPLOAD (MU)

O Megaupload, há algum tempo, limita os downloads de certas faixas de IP. Se o seu IP é do Brasil, entre outros países, vc só consegue baixar usando o serviço Premium q é pago ou esperando a vida toda. É possível usar proxies, mas muitas vezes os proxies q a gente consegue são usados tb por milhares de outras pessoas pelo mundo afora, e a quota de download para aquele IP já foi batida. Os Proxies CGI foram quase todos banidos pelo MU e /ou não suportam transferências de arquivos grandes, apenas o carregamento de páginas da web.

O lance é q o MU oferece o download da famigerada "Alexa Toolbar" para liberar o acesso dos IPs com restrição, mas ninguém vai querer instalar o Alexa pq é um conhecido Spyware.

É preciso então fazer os servidores do MU acreditarem q vc já tem o Alexa instalado.

O jeito mais fácil é usar o Firefox http://www.mozilla.com/firefox/ , incluindo uma string no user-agent dele. Se você não entendeu direito sobre o q estamos falando, não se assuste, continue lendo.

Passo-a-passo:

Abra o Firefox;
I.1 - Digite "about:config" sem as aspas na barra de endereços e pressione "Enter";
I.2 - No campo de busca 'Localizar Nome:' q vai aparecer, digite "general.useragent.locale” sem as aspas;
I.3 - Dê um duplo-clique sobre 'pt-BR' ou qualquer outro valor q indique o idioma usado pelo Firefox;
I.4 - Na caixa de diálogo q vai abrir, adicione depois do pt-BR um ponto-e-vírgula, um espaço, e a palavra "Alexa" sem as aspas - vai ficar assim, sem as aspas: "pt-Br; Alexa".

É só isso, assim o Firefox 'engana' os servidores do Megaupload informando q vc tem o maldito Alexa instalado e eles liberam o download pro seu IP, mesmo sendo um IP do Brasil e não tendo o Alexa instalado.

Também tem jeitos de fazer isso para o IE e o Opera, mas são um pouco mais complicados; no caso do IE envolve edição do registro do Windows e no do Opera a descompactação de uma DLL. Se alguém quiser saber mais, pergunte.

sexta-feira, 21 de setembro de 2007

Retirando TDS keyloggers do seu PC!

MTAS PESSOAS FORAM HAKIADAS EM JOGOS...ORKUTS.....MSN

vc ki esta lendo isso ja foi....ira ser....ou esta sendo hakiado
eu estou ensinando como retirar os Keyloggers do computador:
Anti-virus:
spyware terminator
spyware doctor
Spy Sweeper
e tem;
a vacina do AKL
mas sempre sobra algo no registro!!!
intao vamos ver uki fazer:

reinicii seu computador;
segure F5...
inicii ele em modo seguro! ou modo de segurança "em alguns PCS eh f8!"
entre no seu usuario....
Iniciar
executar...
digite
regedit
ira aparecer
"editor de registro"
la vc clica em
Meu Computador
control+f
voce peskisa la:
Para ardamax keylogger:
HTV
varias vezes ateh n xar mais!!
dps
AKL
Ardamax
ardamax keylogger

para Elite Keylogger:
Elite
EK
EKL
Keylogger
Elitekeylogger
Elite keylogger

Para Perfect Keylogger:
BPK
perfect
keylogger
perfect keylogger

para spia keylogger:
s3c
spia
spia keylogger
NetScreen
SKL

Para ProRat:
Prorat
Pro
Rat
Pro Rat
Rat


para outros Keylogger ki eu na certa ja houve falar ou n lembro ou n conheço:
Keylogger
KL

vlws galera!
kem gostou ve si agradece
sheuihseuis
flws

Galera eu Gostei deste programa e resolvi postar aqui, não tem nada a ver com hacker mais tudo bem...

Cover XP Pro 1.65

Imprima suas capinhas de CD e DVD em segundos.
Simplesmente arraste as imagens e clique no ícone de impressão e o programa fará tudo rapidamente, incluindo customatização para você escanear suas capas, usar sua webcam e mais, trabalhando com uma interface extremamente fácil de configurar e utilizar.

Suporta mais de 360 formatos de imagens, incluindo BMP, JPG, JPG2000, GIF, PSD, PNG e aproximadamente 60 tipos de papéis.


Servidor: EasyShare
Partes: 1 Parte
Gerenciador: Não
Tamanho: 3 mb
Idioma: Inglês
Formato: Rar

segunda-feira, 3 de setembro de 2007

Esclarecimentos com Relação a Hackers

Facções

Quando falamos sobre hackers a primeira coisa que nos vem à cabeça são "invasões" e "Cyber pirataria". Não estamos ao todo errados quando pensamos nisso, mas não é só isso que fazem. Existem tipos de Hackers assim como existem tipos de piratas e bucaneiros.
Vamos começar pelos tipos básicos até chegar aos mais perigosos.

Hackers
Normalmente a palavra Hacker é destinada à pessoa com capacidade de achar falhas em um sistema qualquer e consertá-las.
Existem muitos que utilizam seus conhecimentos à procura de Crackers ( considerados os "Hackers do mal" ), mas por causa de um ou outro Hacker, esta palavra tem hoje a seguinte definição: são ladrões de informações digitais.
Entram no sistema, roubam a informação e saem sem ao menos serem detectados não causando estragos ou causando o mínimo possível, mas saindo com as informações. Podemos dizer que são "gatunos digitais".
Hoje, existem pelo menos, 4 ( quatro ) grandes grupos Hacker na Internet.
Um grupo nos Estados Unidos, outro no Brasil, Europa e Japão.
Existe pelo menos um em Israel - incluído no grupo da Europa.
Quanto aos usuários de casa, não fiquem tão preocupados porque hackers não invadem usuários de casa ( os Lammers invadem ).
Se você for dono de alguma Empresa, então você vai precisar criar um bom sistema de defesa: Possuir uma consultoria técnica em informática ou mesmo uma diretoria de informática é essencial: Possuir um política de antipirataria ( ou software legal ); Insistir no não uso de salas de Chat, ICQ e Mirc por seus funcionários; Pensar em adquirir um firewall se possuírem Intranet.
Lembrem-se: nem todo Hacker é um "Hacker mal", mas, a recíproca é verdadeira.

Crackers
Crackers não são muito diferentes dos Hackers, mas gostam de destruição.
Assim como os Hackers invadem, roubam informações e destroem tudo, deixando o caos na Internet.
Deixam sua marca registrada e se orgulham do que fazem.
Podemos dizer que são "Cyber Terroristas".
As técnicas de defesas apresentadas acima ( contra Hackers ) também são válidas contra os Crackers, mas nem sempre são eficientes.
O que podemos acrescentar é : Possuir uma política de backup das informações.

Phreackers
São piratas, assim como Hackers e Crackers, especialistas em Telefonia.

Newbies
Estes são os principiantes, aprendem uma técnica ou outra e se acham os "hackers".
Costumam dar um pouco de dor de cabeça aos usuários de chat, icq e Mirc.
Normalmente a usuários domésticos.
Conhecem pouco ou nada de programção e são extremamente fáceis de se defender.
Possuíndo o IP ( endereço eletrônico ) de quem está lhe atacando.
Uma boa denúncia ao provedor do "atacante" ajuda.

Lammers
Estes são um "módulo avançado dos newbies".
Sabem algumas técnicas de hackerismo e sabem alguma coisa de programação de computadores.
Estes sim podem dar uma boa dor de cabeça aos usuários de casa e talvez até pequenas empresas que não possuem uma boa segurança ou segurança nenhuma.
Geralmente gostam de trabalhar sozinhos e "criar um nome" na Internet ( ficar famoso ).
São o número mais crescente hoje na Internet e exige-se um pouco mais de cuidado para se defender deles.
As técnicas de defesa contra os Lammers são poucas e são simples : Possuir um viruscan atualizado, é o minimo necessário; Possuir um anti-trojan ( um "anti-cavalo-de-tróia" ); Saber com quem você está "teclando" quando conversa no ICQ ( principalmente ), no Mirc e no Chat ajudam a não sofrer ataques; Não receber arquivos, imagens ( sem pelo menos passar o viruscan nos arquivos ou imagens ) ou mesmo não pegar ( ou utilizar ) programas pirateados.
É mais do que uma técnica de defesa, é uma necessidade.
Você que faz parte de uma empresa deve estar pensando : e nós, o que fazemos?
A resposta seria a seguinte: fora tudo aquilo acima, vocês devem :
· Possuir um política de anti-pirataria ( ou software legal );
· Insistir no não uso de salas de Chat, ICQ e Mirc por seus funcionários;
· Pensar em adquirir um firewall se possuirem Intranet.
A partir daqui todos possuem inúmeras técnicas de hackerismo ( inclusive próprias ) e sabem programar, no mínimo, muito bem.

Carders
São aqueles Hackers especialistas em roubos de número de cartões de crédito e, é obvio, o uso destes números fazendo compras pela Internet.
Eles afetam tanto usuários de casa quanto empresas causando um belo prejuízo financeiro e são extremamente difíceis de se localizar ( assim como qualquer bom hacker ).
Infelizmente, para nós, usuários de cartões de crédito, existem poucas maneiras conhecidas de se defender deste tipo de pirata: Saber se sua operadora de cartões de créedito possui alguma segurança nos dados digitais da empresa. Configurar o seu browser para aceitar protocolos de segurança "SSL 2.0" e "SSL 3.0", dentre outros.
Isto é feito, por exemplo, nas configurações avançadas do Internet Explorer em opções da Internet no próprio Browser. Quando fizer compras pela Internet, verificar se o site possui protocolo de segurança ( isto é verificado quando aparece o "cadeado" que geralmente está na barra inferior de seu Browser.
Os Carder's costumam a fazer os seus ataques direcionados às operadoras de cartão de crédito. A segurança "SSL" é quem garante o envio dos dados criptografados até a operadora.
Você pode obter mais informações sobre o assunto no site:
www.ssl.com/developers/faq/ ou www.ssl.com
Isto ainda não é o suficiente para se defender de um bom Carder, mas é o "mínimo possível" que pode ser feito.

Virii
Programadores e colecionadores de virus.

Carding
Manipulação de cartões magnéticos (clonagem, leitura, programação de chips) e telef~enicos.

Coders
Codificadores, conhecedores de uma ou mais linguagens de programação, que permitem escrever programas, exploits e ferramentas de invasão e segurança e também examinar programas- fonte à procura de vulnerabilidades que possam ser explorados.

Warez
Pirataria de software, com distribuição de cópias de software comercia, alguma vezes utilizando seus próprios computadores, mas o usual é utilizarem sites com baixa segurança, com muito disco e link rápido. Em 1998 um grande banco brasileiro ficou 17 dias com sua área de FTP repleta de warez e respectivos cracks.

Script-Kids
Com certeza a quase-totalidade da comunidade hacker pertence a esta categoria. Estes apenas utilizam programas de ataque copiam da internet, sendo usados por hackers mais experientes para fazer o trabalho pesado. Eles não tem conhecimento técnico, e vão ao longo do tempo adquirindo apenas conhecimento prático dos programas que utilizam para invasões. Possuem necessidade de notoriedade.

domingo, 2 de setembro de 2007

Hackers -Segredos e Confissões

Hackers -Segredos e Confissões

Descrição: Esta obra apresenta de uma forma bem ampla assuntos relacionados a sistemas de segurança da informação em geral. A maioria dos conteúdos foram retirados de sites parar fins de estudo, não sendo alterado as informações,e suas respectivas originalidades, e nem mesmo seus autores. Esse E-book é totalmente gratuito, não pode ser vendido. Todo conteúdo desse E-book é somente para estudo próprio, não responsabilizo pelo mal uso das informações aqui contidas.
Visão Geral: O E-book tratará se assuntos técnicos relacionados a: Criptografia, Segurança da Informação,Invasão, Falhas em Sistemas, vírus, trojans, exploits, proteção em geral, informática0 em geral, antivírus, Firewall, Hacking e dentre muitos outros tópicos.
Tamanho: 6,70 MB


Conta no Rapidshare por um ano Grátis

Descrição: Esse tutorial ensina como criar uma conta premium no rapidshare por um ano. É totalmente gratis. Vc navega em alguns sites e vota juntando dinheiro,depois transfere para o Rapidshare e pode baixar com velocidades altas e sem espera,além de fazer vários downloads ao mesmo tempo.
Obs: Não é nada ilegal,não precisa de cartão de crédito ou CPF.

Tamanho:
1,05 MB


Juntando server com av kill!

[Tutorial] Juntando server com av kill!

Ferramentas

- Win Rar
clique aqui! para fazer o download!!
- AV KILL Final Version By Quake
clique aqui! para fazer o download!!

1º SELECIONE O SERVER E O AV KILL!


2º CLIQUE COM O BOTAO DIREITO E SELECIONE A OPÇAO: "Adcionar para o arquivo..."


3º ESCOLHA UM NOME PARA O ARQUIVO E SELECIONE A OPÇAO "Criar arquivo SFX"

Obs: DEPOIS DE ESCREVER O NOME DO ARQUIVO DESEJADO E SELECIONAR A OPÇAO "Criar arquivo SFX" O NOME DO ARQUIVO TEM QUE ESTAR ASSIM: (nome do arquivo.exe) ou (nome do arquivo .sfx.exe) nao pode estar: "nome do arquivo.rar"


4º CLIQUE NA ABA "Avançado"


5º NA ABA "Avançado" CLIQUE NO BOTAO "Opçoes SFX..."


6º ESCOLHA ONDE SEU SERVER E SEU KILL VAO SER ESTRAIDOS (DE PREFERENCIA NA PASTA: C:\WINDOWS\system32)
E TAMBEM COLOQUE O NOME DO ARQUIVO A SER EXECULTADO APOS A EXTRAÇAO (NO NOSSO CASO O KILL) VEJA A IMAGEM ABAIXO!


7º CLIQUE NA ABA METODOS E SELECIONE AS OPÇOES: "Ocultar tudo" e "Substituir todos os arquivos".


8º NA ABA TEXTO ICONE SO SELECIONE UM ICONE DESEJADO (SE QUIZER OBVIO).


9º ESQUEÇA AS 2 ULTIMAS ABAS E DE OK!


10º DEPOIS DE OK DE NOVO E ESPERE CARREGAR A CRIAÇAO DO ARQUIVO SFX!


11º AGORA PARA O ARQUIVO PODER SER ENVIADO VIA MSN ADCIONE O ARQUIVO SFX EM UM RAR!



AVISO 1
NAO PASSAR O SERVIDOR QUE VOCE CRIAR EM QLQR SITE DE SCAN!!
EXEMPLO: http://www.virustotal.com.br/
NAO PASSAR SEU SERVER EM NENHUM SITE DESSE TIPO!!
SCANEI COM SEU PROPRIO ANTI VIRUS!!

Retirado:www.invasão.com.br

Tutorial de como usar o Turkojan 3.0 e deixa-lo indetectavel.

Tutorial de como usar o Turkojan 3.0 e deixa-lo indetectavel.


Oii Eu vo postar aqui o tutorial de como usar o Turkojan 3.0 e deixar um servidor dele indetectavel.

Ferramentas

- Turkojan 3.0
clique aqui para fazer o download!!

- Themida.1.8.5.5 Full !!! + Crack...
clique aqui para fazer o download!!

-Programa NO-IP
clique aqui para fazer o download!!

Ok

Antes de tudo faça o download de todos os programas e faça um registro nesse site: http://www.no-ip.com/

1º Criando um servidor do turkojan e deixando ele indetectavel!

Clique em editor para criar seu servidor como na imagem abaixo. Ae galera,

Eu vo postar aqui o Tutorial de como usar o Turkojan 3.0 e deixar um servidor dele indetectavel.




Personalize o seu server do jeito que voce quizer mas com 2 exeçoes:
Desmarcar a opçao: Pack server with Upx v1.93 [This will decrease server size]
e Nao marcar a opçao: Bind with a file
Veja a imagem abaixo!




Depois que seu server estiver criado abra o themida!




Agora marque as opçoes: Get from version
Veja a imagem abaixo!




Agora clique na pastinha para proucurar o seu servidor!
Veja a imagem abaixo!




Depois de ter selecionado o seu servidor cliqeu em "Open" como esta na imagem abaixo!



Depois de ter selecionado seu servidor clique em "Protect" e logo depois clique em "Protect" novamente.



Depois espere a proteçao do seu server carregar!



Depois aperte close!



2º Conectando-se na victima.

ABRA O NO-IP PROGRAMA.



Clique em "Edit" e coloque seu registro do no-ip.com



Depois abra o client (turkojan).



Depois coloque sua senha, clique em "Active" e espere sua victima se conectar a voce!



Para se conectar a victima basta clicar duas vezes em cima do ip dela.



Créditos:http://tutorialhacker.blogspot.com/2007/08/tutorial-de-como-usar-o-turkojan-30-e.html