Site roubado: http://soundsnap.com/
----
---
---
-------------------------------------------------
Autor do Video: GorilaPT
Grupo: KurtHackers

Não nos Responsabilizamos Pelo uso

Este texto irá ensinar, de modo fácil, destruir o computador da sua escola (ou daquele otario do seu amigo que gosta de ficar dando uma de Hacker ,ou o do seu trabalho, etc.)
Primeiro, crie em seu computador um arquivo de lote (nem precisa copilar), se não souber aí vai, pelo DOS digite:



Há muito tempo se ouve falar de adolescentes que passam a noite inteira
invadindo sistemas de computadores. Entretanto, muito pouco se fala dos mais
perigosos hackers. O motivo pelo qual os jovens ganham destaque na mídia é a
sua captura, pois eles não possuem conhecimento suficiente para que se
mantenham ocultos por muito tempo. Por pura inexperiência, deixam rastros por
onde passam, pelo descuido e inconseqüência, ou porque simplesmente não têm
motivos para se esconderem.

---------------------------------------------------------------------------
Este NotePad foi Criado para ajudar na construçao de outros softwares...
Extençoes do NotePad: .npk
Pode abrir e Guardar arquivos .npk
Programa Criado pelo grupo KurtHackers da MicroHack Software.
--------------------------------------------------------------------------- 

Programa que contem alguns comandos MS-OS para você ter por perto!
Faça o Download, execute e pronto! xD

OS MEIOS MAIS COMUNS DE SE CONSEGUIR SENHAS DE ACESSO ESTÃO LISTADOS ABAIXO :

CAVALO DE TRÓIA


O Hacker infiltra em seu alvo um programa 
semelhante a um vírus. Mas, em lugar de destruir programas e arquivos, ele tem a 
função de descobrir senhas. O cavalo de Tróia pode ser enviado escondido numa 
mensagem na Internet ou num disquete que o hacker passa, com jogos ou outros 
programs, para usuários do computador que quer invadir. Cada vez que o usuário 
escreve nome e senha, o cavalo de Tróia grava os dados. Como é programado para 
se conectar com seu criador, por meio do modem, em dia e hora marcados, ele 
transmite os dados que copiou. Elementar, para quem conhece muito bem as 
linguagens do computador. 

FAREJAMENTO DE REDES


Para acelerar a sua transmissão, os dados 
que entram nas redes, provenientes de vários computadores, são agrupados em 
pacotes. O hacker cria programas farejadores que monitoram a circulação desses 
pacotes nas redes e procuram neles palavras como password e senha. Quando 
encontra, o programa copia o pacote e o envia para o computador do hacker. Os 
dados chegam codificados, mas isso não é problema para ele, que, em geral 
conhece bem criptografia, o conjunto de técnicas que permite codificar dados.

ENGENHARIA SOCIAL


É uma espécie de espionagem. Senhas com 
HeHe é vc pode


fazer cada coisa com o cara que estiver usando o explorer que vc nem imagina, dá
até pra ver o autoexec do cara. A Microsoft com a pressa de seus lançamentos
fez cada burrada no explorer que descoberta por hackers fez com que desse para
explorar todas as falhas com simples scripts. Se vc quer se defender vc tem que
tirar o explorer 4.x ou inferior, no 5 as falhas diminuiram bastante mas se vc
quer nenhuma falha use o Google Chrome ou o Firefox que são excelentes navegadores. 
Aí está as falhas do IE:

Hacker
Na verdade, os hackers são os bons mocinhos. Para os fãs de Guerra nas Estrelas, pensem no hacker como o cavaleiro jedi bonzinho. Ele possui os mesmos poderes que o jedi do lado negro da força (cracker) mas os utiliza para proteção. É um curioso por natureza, uma pessoa que têm em aprender e se desenvolver um hobby, assim como ajudar os “menos prevalecidos”. Um bom exemplo real foi quando o crackerKevin Mitnick invadiu o computador do analista de sistemasShimomura. Mitnick destruiu dados e roubou informações vitais. Shimomura é chamado de hacker pois usa sua inteligência para o bem, e possui muitos mais conhecimentos que seu inimigo digital. Assim facilmente montou um honeypot (armadilha que consiste em criar uma falsa rede para pegar o invasor) e pegou Kevin. Infelizmente a imprensa

Um tutorial para quem tem curiosidade de como são feitos os crack’s de softwares.Já acompanha os programas necessários.Muito bom, vale conferir!!!

 Tamanho: 1,2 MB




Alguns dos Comandos emissários e úteis para hackers!
Utilize-os da melhor forma!
Muitos procuram saber os códigos então coloquei alguns:


ASSIGN- Redireciona solicitações de operações em disco de uma para outra.

ATTRIB- Exibe ou altera os atributos dos arquivos 78.

BACKUP- Gera cópia de segurança de um ou mais arquivos de um disco para outro.




Codigo:
%systemroot%\system32\oobe\msoobe.exe /a
Serial:
thmpv-77d6f-94376-8hgkg-vrdrq

Creditos: Dux9000




Aí ensino a instalar windows media player 11 no windows xp pirata!!


basta seguir os passos e dá tudo certo

Créditos: DUX9000


Bloco de Notas (notepad) é o editor padrão de texto no Microsoft Windows OS. Muitas pessoas preferem alternativas ao bloco de notas como o Notepad+ + , mas você sabia que bloco de notas pode fazer muito mais do que apenas ler e editar texto? 


1. Truque do Log Diário

* Abra o bloco de notas
* Escreva .LOG
* Salve o arquivo como log.txt

Agora, quando você abrir o bloco de notas, a data e a hora serão automaticamente inseridas.

 



Sabe aquela famosa chuva de  código de caracteres e números do filme Matrix? Sim, é essa imagem aí no lado... Pois é, esse efeito você pode fazer  no seu pc, com o Bloco de notas. Claro que não fica idêntico, mas é bacana.


Veja os códigos!





Programa para capturar senhas de Msn.

Tamanho: 233 KB
Sistema: Windows Xp, Windows Vista.
Empresa: invasão hacking
Senha para descompactar é: invasaohacking

 O Flux é um trojan que funciona tipo keylogger, cria-se um servidor, envia-se para vitima, e depois tem 3 funções:
-Keylogger em tempo real
-ScreenLog (ver ecrã da vitima)
-Ver webcam da vitima.  O flux e bem facil de configurar


Tamanho: 2,09 MB
Sistema: Windows Xp
Empresa: Flux
Senha para descompactar: invasaohacking



Ovos de Páscoa são algumas supresas de programas que ficam escondidas às vezes bem debaixo do nariz do usuário sem que este perceba, eles não tem utilidade nenhuma mas são capazes de mostrar o que os programadores de empresas conhecidas como corel, microsoft e netscape poderiam fazer às escondidas em nossas máquinas se quisessem zuar com a nossa cara, um ovo de páscoa pode ser acionado por um conjunto de teclas, um clique em determinado lugar da janela, ou do modo que você menos imagina, vamos ver abaixo alguns destes ovos de páscoa... com certeza você tem muitos joguinhos em sua máquina sem saber e irá ficar sabendo agora...
Este código só serve pra mandar par os correios dos usuários da AOL outros usuários de outro provedor poderá não funcionar.
OBS:Nas tags
«body bgcolor="aki estara a cor em ( Ingles )"»
vc pode mudar as cores ke piscam
Copie a tag abaixo toda e cole na mi e mande para vitima !!!



Atenção para usar estes comandos você deve escolher um desses que estão abaixo copiar e colar ou na MI (mensagem instantânea) ou no e-mail e mandar para vitima . ...







Devido a um enorme número de Bugs, e uma capacidade de proteção que permite que qualquer pessoa invada um micro que utilize a rede Dial Up com uma conexão PPP, o Windows é um dos maiores motivos de piadas entre os portugueses, negros e o Rubinho Barriquelo. Mesmo que vc não esteja utilizando o compartilhamento de arquivos, qualquer pessoa pode invadir seu computador se vc estiver utilizando esse tipo de conexão.

Para esta "receita de bolo" funcionar, vc tem que estar usando a rede Dial Up e uma conexão PPP. Antes de tudo verifique se vc possui os drivers de clientes da microsof. Caso não estejam instalados, instale-os através do painel de controle no ícone redes. Verifique tb, se o compartilhamento de arquivos e impressoras está instalado.


Comando:             Resposta:


+++ATQ0 Mostra os resultados do comando.
+++ATQ1 NÆo mostra os resultados dos comandos.
+++ATN0  Desliga o modo de autodetecta‡Æo!
+++ATN1 Liga o modo de autodetecta‡Æo.
+++ATM0 Desliga o speaker do modem!
+++ATM2 Liga o speaker do modem!
+++ATL0 Volume baixo no speaker do modem.
+++ATL2 Volume m‚dio no speaker do modem.
+++ATL3 Volume alto no speaker do modem.
+++ATI(0 AT O 7) Mostra descri‡äes sobre o modem.
+++ATI5 Mostra os n§ armazenados na mem¢ria NVRAM.
+++ATH0 Hang-up
+++ATH1 Tipo o hang-up
+++ATF(0 AO 10) Seleciona uma versÆo para o modem (default=0)
+++ATE0 Desliga o echo, ECHO OFF
+++ATE1 Liga o echo, ECHO ON
+++ATDP Disca no modo pulse
+++ATDS=n Disca o n£mero na mem¢ria NVRAM (n=0-3).
AT&Z(0-3)=(N§) Armazena os n§'s na mem¢ria NVRAM.
ATS3D Serve para conectar atraves do telefone

Ainda hoje existe muita gente que so e capaz de abrir o WORD, editar,
negritar, sublinhar e mandar para impressora, muitos, milhares so sabem
mexer no basico mesmo. Eles nem imaginam o que tem por tras deste riquissimo
processador de texto.

Esta materia tem como objetivo fazer desde pequenas ate grandes sacanagens
com usuarios pentelhos.

Software/Versao Abrangida: Microsoft Word, versoes 6 (win3.11) e 7.0 (win95)
O Word possui um arquivo chamado NORMAL.DOT, onde estao todas as configuracoes
padrao do Word. Se por algum motivo este arquivo for deletado, o Word o cria
automaticamente quando for inicializado.




Alegria de uns, tristeza de outros... na verdade, aqueles que utilizam a
rede Dial-Up do Win95 para sua coneccao com a internet podem estar correndo
serios riscos, a nao ser, e' claro, que assim conectam-se propositalmente,
com inten‡oes "diversas".

Utilizar-se de uma coneccao PPP do Win95 num provedor de acesso, significa
estar disponibilizando seu computador a todos os usuarios da Net. Mesmo sem
o compartilhamento de arquivos, existem diversas ferramentas que permitem a
outra pessoa conectar-se ao seu computador caso voce esteja utilizando esse
tipo de coneccao.

Para Hackear um Servidor FTP, primeiro vc deve saber o endereco do Host ou  seu IP, para isto use o IPSCAN, digitando o IP Principal do Host:

Lista de Alguns FTP's

>>> ftp.mandic.com.br
>>> ftp.bestway.com.br
>>> ftp.netscape.com
>>> ftp.angelfire.com
>>> ftp.internetclub.com.br (servidor Hackeado por SeQ MaSsIvE,
WARBLADE(r), Speed, kkkkk e CRAMBLE)....




CAPÍTULO 1

Dos princípios que regulam a prestação de serviço por redes de computadores.

Artigo Primeiro- O acesso, o processamento e a disseminação de informações através das redes de computadores devem estar a serviço do cidadão e da sociedade, respeitados os critérios de garantia dos direitos individuais e coletivos e de privacidade e segurança de pessoas físicas e jurídicas e da garantia de acesso às informações disseminadas pelos serviços de rede.

Artigo Segundo- É livre a estruturação e o funcionamento das redes de computadores e seus serviços, ressalvadas disposições específicas reguladas em lei.



REGEDIT

Regedit... resumidamente é o programa editor de registro do windows... onde ficam guardados os registros de cada programa do computador...
Se você é apenas um iniciante... querendo crackear alguns programas... ou só está mexendo por pura curiosidade... tome muito cuidado... porque uma simples mudança que você possa fazer lá... pode danificar seu computador seriamente... então... te aconselho a fazer testes em um computador que você não está nem ai com o que irá acontecer...


Se você utiliza produtos MICROSOFT, deve conhecer estes fatos... Você sabe que o VERDADEIRO nome de Bill Gates é William Henry Gates III?

Hoje em dia o conhecemos como Bill Gates (III) onde "III" significa "terceiro". Então, o que há de aterrorizante neste nome? Se você pegar todas as letras do nome Bill Gates III, e considera o código equivalente em ASCII (American standard code for information interchange) para cada uma, e soma todos ... obtém o número 666, que é o número da BESTA (pra quem não sabe)!!!


01- Nunca destrua nenhum sistema.
02- Nunca altere nenhum dos arquivos do sistema, a não ser que seja necessário para esconder a sua presença ou garantir a sua entrada posteriormente.
03- Não compartilhe com ninguém seus projectos hackers.
04- Em uma BBS, não é aconselhável que você discuta seus projetos hackers. BBS podem ser monitoradas pelo governo.
05- Nunca dê nomes ou telefones reais em uma BBS.
06- Nunca deixe seu apelido em um sistema que você entrou.
07- NÃO entre em computadores governamentais.
08- Nunca converse sobre seus planos hackers com outra pessoa do telefone de sua casa.
09- Seja atento. Mantenha todo o seu material hacker em um lugar seguro.
10- Para se tornar um verdadeiro hacker você deve simplesmente praticar.


01- Descobriu algo novo? OLHE!
02- NÃO APAGUE, pense no que seria melhor; ter acesso a um provedor ou detona-lo?
03- NÃO MODIFIQUE NADA, ao menos que queira que saibam que esteve lá.
04- Nunca tente um su root direto! Isso fica logado...
05- Não fique dando telnet ou pegando mail usando acesso dos outros!
06- Nunca subestime um sysop.
07- Escolha horas entre 24:30 as 6:00.
08- Uma vez lá dentro, tente dominar o lugar, e' claro, com cautela.
09- Não confie em ninguém. (salvo seu cachorro ou sua planta).
10- Se pegar a senha do root de algum provedor e não souber o que fazer, MATE-SE!
11- Nunca teste vírus no seu próprio HD.
12- É bom preparar muito bem uma estratégia antes de atacar.
13- Use os computadores de sua universidade (é mais seguro).
14- Não fique distribuindo informações para ninguém ou dados sobre o que você pegou.
15- NÃO OBEDEÇA REGRAS. Claro que estas têm que ser cumpridas.
16- Não tenha pena de ninguém.
17- Pc usa o MS-DOS ou o Windows? Não conte pra ninguém...
18- Pc usa o UNIX ou LINUX? Esteja certo que esta bem seguro...
19- Não crie laços afetivos com a vítima.
20- Aprenda o máximo que puder com quem sabe mais! Não se meta a besta direto.
ÚLTIMO- Não se submeta a nenhum sistema hierárquico. Administradores fedem.
  • Não existe nenhum livro ou material específico em como ser tornar um hacker. Não existe uma fórmula mágica e nem como se tornar um hacker do dia para a noite. Um hacker se faz após anos de muita leitura e estudo. Basicamente toda a informação que você necessita para se tornar um hacker já está disponível na rede, o que você tem que fazer é vasculhar e achar as informações. Está certo que isto não é uma tarefa muito fácil, mas quem disse que ser um hacker é fácil?
Visit http://www.ipligence.com