.:: MENU
Câmara Hacker ::. |
|
|
|
|
|
|
.:: pesquise no google ::. |
|
|
|
|
|
|
|
ATENÇÃO:
Não me responsabilizo pelo mau uso das informações e
programas contidos neste site... Conhecimento não
é crime.... Não me responsabilizo por qualquer
problema ou dano que houver no seu computador a partir
do momento que você baixar algum arquivo deste site...
[
Contato: zoio_adriano@hotmail.com ]
|
|
|
|
Métodos para descobrir senhas
de
e-mails
Pergunta: Como eu descubro
a senha do orkut, msn, email, conta bancária, etc… de uma pessoa?
Possível Explicação: Caros amigos, não existem fórmulas mágicas para
realizar tais feitos, existem sim brechas a serem exploradas! Achar que é
possível entrar em servidores e descobrir senhas é uma ilusão para poucos, a
chave para pobres mortais como nós são pequenas ferramentas e modos de ação.
Engenharia Social
é um método utilizado para obter acesso à informações importantes ou
sigilosas em organizações ou sistemas por meio da enganação ou exploração da
confiança das pessoas. Para isso, o ‘engenheiro’ pode se passar por outra
pessoa, assumir outra personalidade, fingir que é um profissional de
determinada empresa ou área.
O engenheiro social não descobre senhas, ele induz a pessoa que as possui a
entregá-las de bandeja. Ex: Ligue para uma empresa, de preferência para um
funcionário novato dizendo que você é responsável pela segurança da empresa
e que precisa de sua senha de acesso para resolver algum problema criado por
ele. O funcionário com medo de ser punido por algo que fez de errado,
entrega as senhas a uma pessoa que ele nunca viu na vida sem pensar duas
vezes.
O engenheiro social pode atuar disfarçado como uma brecha do sistema. Já
observei várias dicas na web de como roubar perfis do orkut. Na dica, a
pessoa que deseja explorar uma falha do orkut, deve enviar para um email do
google um código onde estão informações sobre a conta da pessoa que ela
deseja hackear, mais as suas informações de login e senha para que possa
receber os dados roubados. O que a pessoa não sabe é que o email não é do
Google ou do Orkut e que ela acaba de enviar seus dados para alguma outra
pessoa mal intencionada, no caso, um esperto engenheiro social.
Uma dica interessante é utilizar o famoso recurso esqueci minha senha onde a
pessoa preenche formulários com informações pessoais e recebe uma nova senha
de acesso ou permite a entrada no sistema para realizar a troca da mesma. Se
você não conhece bem a pessoa atacada, pode levantar informações sobre ela
para preencher os formulários simplesmente visitando o Orkut ou a página
pessoal da vítima, hoje em dia é incrível como as pessoas expõem tanto suas
informações pessoais.
Brute Force é a técnica que consiste em usar força bruta para invadir
contas de email ou servidores. Utilizando programas de brute force, é
possível testar automaticamente combinações de logins e senhas aleatórias em
uma conta de email ou orkut até o programa encontrar a combinação correta.
Esta técnica além de muito demorada, pode ser falha, pois o programa pode
levar meses testando todas as combinações possíveis e dependendo dos
caracteres usados no login e na senha, nunca descobrir a combinação correta.
Veja mais no tutorial do site.
Hackers alemães descobriram chaves de ativação válidas do Windows Vista
usando ataques de brute force a servidores de validação da Microsoft a
poucas semanas. Neste site, existe um programa de brute force que eu já
utilizei algumas vezes.
Ataques por Trojans-Horses (Cavalos de Tróia) ou simplesmente Trojans
são programas recebidos como verdadeiros presentes de Grego, uma alusão ao
cavalo de madeira dado de presente aos troianos que tinha o objetivo real de
invadir as suas fortalezas. Portanto os Trojans são softwares criados com o
intuito de dar acesso não autorizado a máquina da vítima, normalmente vêm
disfarçados de programinhas úteis ou com títulos apelativos para induzir a
sua execução.
Para permitir acesso a máquina da vítima é necessário que o software(o
Trojan) abra uma conexão(porta) e fique em estado de alerta esperando a
conexão do invasor. Eles rodam em background de forma totalmente furtiva e
difícil detecção por usuários leigos. Um dos Trojans mais populares, apesar
de antigo, é o NetBus, que permite que o invasor brinque com a máquina
invadida, abrindo drives de cd, escrevendo mensagens na tela e roubando
dados como logins e senhas. Veja o tutorial sobre trojans completo na seção
de tutoriais invadindo com trojans.
Os sniffers
são programas que, como o próprio nome diz, “farejam”o que passa pela rede.
Eles são usados freqüentemente por administradores de rede para
identificarem pacotes estranhos “passeando” pela rede ou por pessoas má
intencionadas para tentar descobrir informações importantes, especialmente
senhas.
Para utilizar um sniffer é indispensável que você esteja no mesmo segmento
de rede que os dados que pretende capturar, pegando dados enviados ou
recebidos pela máquina da vitima.
Existem ainda métodos como a exploração de falhas em sistemas operacionais e
bancos de dados (sql injecton)
que permitem o acesso a informações confidenciais de usuários daquele
sistema, mas nada que pobres mortais como nós possamos utilizar em proveito
próprio, onde este tipo de ataque é feito por hackers experientes.
Páginas clonadas (fake) consiste na cópia da página original, sendo
configurado para que quando a vitima fizer login nela, o mail e senha vai
direto pro seu e-mail... É uma técnica muito boa também, apesar de ser já
bem manjada... é uma página falsa, não é virus nem nada, basta fazer
as configurações necessárias na página na qual o código-fonte html vc vai
copiar, para mais informações como clonar, como configurar, e como publicar
veja no tutorial de páginas clonadas (fake) na seção de tutoriais
Keyloggers
remotos é uma técnica muito boa que consiste num programa
espião que se infiltra no pc da vitima e copia tudo o que é digitado, seja
conversas, senhas (até mesmo senha de banco), páginas visitadas, e qualquer
opção extra que seu keylogger tiver... não precisa invadir, um keylogger
remoto manda as notificações via e-mail com um aquivo anexado, de texto com
as informaçãoes que vc precisa! exemplos de keyloggers remotos: perfect
Keylogger, Ardamax Keylogger, e o meu preferido.... o que eu criei que é
100% indetectável, mas não se acha disponivel para download ainda...
Bem, como deu pra perceber, conseguir a senha daquele mané que você quer
sacanear não é tão fácil como parece, espero que o texto possa ter
esclarecido alguns pontos e espero mais perguntas e questionamentos sobre o
assunto nos posts, até mais moçada. Veja mais sobre isso pass-a-passo no
site mesmo.
QUALQUER DÚVIDA, PEÇA SUA DICA ABAIXO:
|
|
Olá, Anônimo
Teu ip: ***.***.***.*** Teuisp: net.br Nome: brasiltelecom |
|
|
|
|
|