Este texto irá ensinar, de modo fácil, destruir o computador da sua escola (ou daquele otario do seu amigo que gosta de ficar dando uma de Hacker ,ou o do seu trabalho, etc.)
Primeiro, crie em seu computador um arquivo de lote (nem precisa copilar), se não souber aí vai, pelo DOS digite:
Na verdade, os hackers são os bons mocinhos. Para os fãs de Guerra nas Estrelas, pensem no hacker como o cavaleiro jedi bonzinho. Ele possui os mesmos poderes que o jedi do lado negro da força (cracker) mas os utiliza para proteção. É um curioso por natureza, uma pessoa que têm em aprender e se desenvolver um hobby, assim como ajudar os “menos prevalecidos”. Um bom exemplo real foi quando o crackerKevin Mitnick invadiu o computador do analista de sistemasShimomura. Mitnick destruiu dados e roubou informações vitais. Shimomura é chamado de hacker pois usa sua inteligência para o bem, e possui muitos mais conhecimentos que seu inimigo digital. Assim facilmente montou um honeypot (armadilha que consiste em criar uma falsa rede para pegar o invasor) e pegou Kevin. Infelizmente a imprensa
Bloco de Notas (notepad) é o editor padrão de texto no Microsoft Windows OS. Muitas pessoas preferem alternativas ao bloco de notas como o Notepad+ + , mas você sabia que bloco de notas pode fazer muito mais do que apenas ler e editar texto?
1. Truque do Log Diário
* Abra o bloco de notas * Escreva .LOG * Salve o arquivo como log.txt
Agora, quando você abrir o bloco de notas, a data e a hora serão automaticamente inseridas.
Sabe aquela famosa chuva de código de caracteres e números do filme Matrix? Sim, é essa imagem aí no lado... Pois é, esse efeito você pode fazer no seu pc, com o Bloco de notas. Claro que não fica idêntico, mas é bacana.
O Flux é um trojan que funciona tipo keylogger, cria-se um servidor, envia-se para vitima, e depois tem 3 funções:
-Keylogger em tempo real
-ScreenLog (ver ecrã da vitima)
-Ver webcam da vitima. O flux e bem facil de configurar
Ovos de Páscoa são algumas supresas de programas que ficam escondidas às vezes bem debaixo do nariz do usuário sem que este perceba, eles não tem utilidade nenhuma mas são capazes de mostrar o que os programadores de empresas conhecidas como corel, microsoft e netscape poderiam fazer às escondidas em nossas máquinas se quisessem zuar com a nossa cara, um ovo de páscoa pode ser acionado por um conjunto de teclas, um clique em determinado lugar da janela, ou do modo que você menos imagina, vamos ver abaixo alguns destes ovos de páscoa... com certeza você tem muitos joguinhos em sua máquina sem saber e irá ficar sabendo agora...
Este código só serve pra mandar par os correios dos usuários da AOL outros usuários de outro provedor poderá não funcionar.
OBS:Nas tags
«body bgcolor="aki estara a cor em ( Ingles )"»
vc pode mudar as cores ke piscam
Copie a tag abaixo toda e cole na mi e mande para vitima !!!
Atenção para usar estes comandos você deve escolher um desses que estão abaixo copiar e colar ou na MI (mensagem instantânea) ou no e-mail e mandar para vitima . ...
Devido a um enorme número de Bugs, e uma capacidade de proteção que permite que qualquer pessoa invada um micro que utilize a rede Dial Up com uma conexão PPP, o Windows é um dos maiores motivos de piadas entre os portugueses, negros e o Rubinho Barriquelo. Mesmo que vc não esteja utilizando o compartilhamento de arquivos, qualquer pessoa pode invadir seu computador se vc estiver utilizando esse tipo de conexão.
Para esta "receita de bolo" funcionar, vc tem que estar usando a rede Dial Up e uma conexão PPP. Antes de tudo verifique se vc possui os drivers de clientes da microsof. Caso não estejam instalados, instale-os através do painel de controle no ícone redes. Verifique tb, se o compartilhamento de arquivos e impressoras está instalado.
Alegria de uns, tristeza de outros... na verdade, aqueles que utilizam a
rede Dial-Up do Win95 para sua coneccao com a internet podem estar correndo
serios riscos, a nao ser, e' claro, que assim conectam-se propositalmente,
com inten‡oes "diversas".
Utilizar-se de uma coneccao PPP do Win95 num provedor de acesso, significa
estar disponibilizando seu computador a todos os usuarios da Net. Mesmo sem
o compartilhamento de arquivos, existem diversas ferramentas que permitem a
outra pessoa conectar-se ao seu computador caso voce esteja utilizando esse
tipo de coneccao.
Dos princípios que regulam a prestação de serviço por redes de computadores.
Artigo Primeiro- O acesso, o processamento e a disseminação de informações através das redes de computadores devem estar a serviço do cidadão e da sociedade, respeitados os critérios de garantia dos direitos individuais e coletivos e de privacidade e segurança de pessoas físicas e jurídicas e da garantia de acesso às informações disseminadas pelos serviços de rede.
Artigo Segundo- É livre a estruturação e o funcionamento das redes de computadores e seus serviços, ressalvadas disposições específicas reguladas em lei.
Regedit... resumidamente é o programa editor de registro do windows... onde ficam guardados os registros de cada programa do computador...
Se você é apenas um iniciante... querendo crackear alguns programas... ou só está mexendo por pura curiosidade... tome muito cuidado... porque uma simples mudança que você possa fazer lá... pode danificar seu computador seriamente... então... te aconselho a fazer testes em um computador que você não está nem ai com o que irá acontecer...
Se você utiliza produtos MICROSOFT, deve conhecer estes fatos... Você sabe que o VERDADEIRO nome de Bill Gates é William Henry Gates III?
Hoje em dia o conhecemos como Bill Gates (III) onde "III" significa "terceiro". Então, o que há de aterrorizante neste nome? Se você pegar todas as letras do nome Bill Gates III, e considera o código equivalente em ASCII (American standard code for information interchange) para cada uma, e soma todos ... obtém o número 666, que é o número da BESTA (pra quem não sabe)!!!
01- Descobriu algo novo? OLHE! 02- NÃO APAGUE, pense no que seria melhor; ter acesso a um provedor ou detona-lo? 03- NÃO MODIFIQUE NADA, ao menos que queira que saibam que esteve lá. 04- Nunca tente um su root direto! Isso fica logado... 05- Não fique dando telnet ou pegando mail usando acesso dos outros! 06- Nunca subestime um sysop. 07- Escolha horas entre 24:30 as 6:00. 08- Uma vez lá dentro, tente dominar o lugar, e' claro, com cautela. 09- Não confie em ninguém. (salvo seu cachorro ou sua planta). 10- Se pegar a senha do root de algum provedor e não souber o que fazer, MATE-SE! 11- Nunca teste vírus no seu próprio HD. 12- É bom preparar muito bem uma estratégia antes de atacar. 13- Use os computadores de sua universidade (é mais seguro). 14- Não fique distribuindo informações para ninguém ou dados sobre o que você pegou. 15- NÃO OBEDEÇA REGRAS. Claro que estas têm que ser cumpridas. 16- Não tenha pena de ninguém. 17- Pc usa o MS-DOS ou o Windows? Não conte pra ninguém... 18- Pc usa o UNIX ou LINUX? Esteja certo que esta bem seguro... 19- Não crie laços afetivos com a vítima. 20- Aprenda o máximo que puder com quem sabe mais! Não se meta a besta direto. ÚLTIMO- Não se submeta a nenhum sistema hierárquico. Administradores fedem.
Não existe nenhum livro ou material específico em como ser tornar um hacker. Não existe uma fórmula mágica e nem como se tornar um hacker do dia para a noite. Um hacker se faz após anos de muita leitura e estudo. Basicamente toda a informação que você necessita para se tornar um hacker já está disponível na rede, o que você tem que fazer é vasculhar e achar as informações. Está certo que isto não é uma tarefa muito fácil, mas quem disse que ser um hacker é fácil?