quinta-feira, 9 de junho de 2011

RECUPERAR NICK HAKEADO

Ter De volta SEU ID
HACKEADO Olá amigo... Se teu id foi
cortado,hackeado então você
pode pegá-lo de volta...
Facil?nao muito,enviando,sim,
por apenas enviar um e-mail
para mig33... (contact@mig33.com), A dar os
detalhes n0 e-mail tais como
(veja abaixo)..,isto è,do
exemplo...
hi...i'm (seu nome), from (seu
pais) ,i'm here with a complain.My id= (seu nick
hackeado) ,being hacked by
hackers,they did change my
password and register cell
number.So forget password
option not helping to get my password.
The detail of my id given
below,
1) id name=xxxxxx
2) last password=xxxxxx
3) cell number where id was registered=xxxxxxxxxx
i kindly request to u plz reset
it at given number
xxxxxxxxxx(por favor
introduzir o numero real do
seu nick o que ativaste o nick com ele no 1o dia da sua
entrada no mig33)hope u will
reset it soon,kind regards,
assignature(seu nick)
mande o email para
contact@mig33.com ,e dai que a mig33 team vai apagar os
dados atuais ativados pelo
hacker e retornar o id ao o
numero real do id,Boa Sorte.....

PROTEGER SEU NICK DOS HAKEADORES

Ter De volta SEU ID
HACKEADO Olá amigo... Se teu id foi
cortado,hackeado então você
pode pegá-lo de volta...
Facil?nao muito,enviando,sim,
por apenas enviar um e-mail
para mig33... (contact@mig33.com), A dar os
detalhes n0 e-mail tais como
(veja abaixo)..,isto è,do
exemplo...
hi...i'm (seu nome), from (seu
pais) ,i'm here with a complain.My id= (seu nick
hackeado) ,being hacked by
hackers,they did change my
password and register cell
number.So forget password
option not helping to get my password.
The detail of my id given
below,
1) id name=xxxxxx
2) last password=xxxxxx
3) cell number where id was registered=xxxxxxxxxx
i kindly request to u plz reset
it at given number
xxxxxxxxxx(por favor
introduzir o numero real do
seu nick o que ativaste o nick com ele no 1o dia da sua
entrada no mig33)hope u will
reset it soon,kind regards,
assignature(seu nick)
mande o email para
contact@mig33.com ,e dai que a mig33 team vai apagar os
dados atuais ativados pelo
hacker e retornar o id ao o
numero real do id,Boa Sorte.....

Ola,é muito facil proteger o seu
nick dos hackiados.
Para tal tens que trocar do
seu password por um password
grande.
E que no minimo o seu password deve ter 20
digitos,assim estarás a
proteger o seu nick é facil
ném.boa sorte

COMO DESCOBRIR PASWORD DO OUTRO USUARIO

; É muito fácil ver password do
teu amigo ou de uma pessoa
conheçida.
Para ver o password é so
pedires emprestado o telemóvel
do seu amigo e entrar no aplicativo mig33...
E la encontraras uma parte
aonde vêm username e
password,entra no password e
clica 25 ao mesmo tempo.
Logo porcima apareçerá o nome do password,facil ném

Historia do mig33

A Empresa Mig33 foi lançado
em dezembro de 2005 como a
primeira comunidade de
Internet móvel global e
rapidamente se espalhou ao
redor do mundo. Com milhões de clientes em
mais de 200 países, o serviço
tem levado o mundo pela
tempestade, espalhando-se
sobre a força de
recomendações de usuários, trazendo o poder da Internet
para qualquer pessoa com um
telefone celular.
O conceito para mig33 foi
originado em uma cafeteria da
biblioteca, entre os fundadores Steven Goht e Mei Lin.... Os dois sentaram-se com um
pedaço de papel em branco e
um objetivo de descobrir uma
maneira para os adolescentes
enviar mensagens de texto,
tanto quanto eles queriam, sem quebrar o banco de
dados. Idéias fabricado naquele papel
que levou a uma proposta de
negócio e, eventualmente,
para mig33.
A empresa foi fundada na
crença de que a ascensão de VoIP e tecnologias sem fio
estão redefinindo a forma
como as pessoas se conectam
e encontrar comunidade. Mig33
aproveita a mudança na
indústria de telecomunicações de administrar e tarifar a
rede, aos serviços de entrega
e valor do cliente. Nesta
segunda era da Internet, há
novas oportunidades para
criar propostas de valor que entregam o cliente e valor
accionista.
Hoje, mig33 abriu o poder da
Internet para a comunidade
global móvel.
É mais do que simplesmente navegar na Web -mig33

AQUI ESTAO OS CODIGOS PARA EMOTICONS

/agree /apologizes /argh
/bark /bearhug /beer /beg /blink /blowk /blush /boo /bored /bow /brb /burp /caff /cheer /chicken
/chuckle /cmon /comfort /confuse /congrat /cringe /cry /doh /drool /drunk /duck /eek /eh /embrace /faint /fart /firebreath /flirt /french /frown /gasp /gee /giggle /glare /gn /greet /grin /groan
/happy /hfive /hiccup /hmm
/hold /honor /howl /hug /hum /joy /kiss /lag /laugh /listen /loser /love /martian /miss /mmm /moo /mumble /nod /phew
/pinch /poke /ponder /power /purr /relax /rose /ruffle /salute /scream
/seduce /shiver
/shmoo /shrug /shy /sick
/sigh
/slap /smile /smirk /sneeze /snore /snuggle /sorry /spit /spock /squirt /stare /strut /tag /tantrum /thank /tpyo /warcry /wave /whistle /whop /wink /wohoo /worship /worthy /yawn /yeah Especial Emotes /8ball /fortune /me /roll Jogos Olimpicos /beibei /challenge /champion /cheers
/frenzy /go /gold /huanhuan /jingjing /lose
/luck /medal /nini /proud /record /taunt
/torch /welcome /win /winner /yingying Fotebol Emotes: /freekick /goal /handball /kick /offside /penalty /red

Codigos do mig33

Aqui está a lista de emoticons


Geral
/agree
/apologizes
/argh
/bark
/bearhug
/beer
/beg
/blink
/blowk
/blush
/boo
/bored
/bow
/brb
/burp
/caff
/cheer
/chicken
/chuckle
/cmon
/comfort
/confuse
/congrat
/cringe
/cry
/doh
/drool
/drunk
/duck
/eek
/eh
/embrace
/faint
/fart
/firebreath
/flirt
/french
/frown
/gasp
/gee
/giggle
/glare
/gn
/greet
/grin
/groan
/happy
/hfive
/hiccup
/hmm
/hold
/honor
/howl
/hug
/hum
/joy
/kiss
/lag
/laugh
/listen
/loser
/love
/martian
/miss
/mmm
/moo
/mumble
/nod
/phew
/pinch
/poke
/ponder
/power
/purr
/relax
/rose
/ruffle
/salute
/scream
/seduce
/shiver
/shmoo
/shrug
/shy
/sick
/sigh
/slap
/smile
/smirk
/sneeze
/snore
/snuggle
/sorry
/spit
/spock
/squirt
/stare
/strut
/tag
/tantrum
/thank
/tpyo
/warcry
/wave
/whistle
/whop
/wink
/wohoo
/worship
/worthy
/yawn
/yeah Especial Emotes
/8ball
/fortune
/me
/roll


Jogos Olimpicos
/beibei
/challenge
/champion
/cheers
/frenzy
/go
/gold
/huanhuan
/jingjing
/lose
/luck
/medal
/nini
/proud
/record
/taunt
/torch
/welcome
/win
/winner
/yingying


Fotebol Emotes:
/freekick
/goal
/handball
/kick
/offside
/penalty
/red
/yellow

Invasão de website

Você provavelmente já ouviu falar que um determinado grupo de 'crackers' pichou o website de uma instituição. Esse tipo de notícia chama a atenção da mídia e, infelizmente, é cada vez mais frequente.

O próprio site do HackerTeen já foi pichado por crackers, assim como o securityfocus.com, mcafee.com (na verdade o site de serviços de segurança do sites deles), hackinthebox.org e zone-h.org. Todos apresentaram  ulnerabilidades e devem ter evoluído sua segurança após a pichação, mas ainda assim não podem garantir que estão 100% seguros e nunca mais serão pichados.

Sites famosos estão mais sujeitos a ataques, pois conferem notoriedade e fama ao pichador. Aliás, nem todo cracker está interessado em dinheiro e fraudes. A maioria está interessada em ganhar notoriedade entre seus pares, outros crackers.

Identificando vulnerabilidades...

Uma classe de vulnerabilidades que permitem execução de código malicioso são os ataques de Injeção de Código, ou como são conhecidos na Internet, os famosos "injections". Eles permitem que um atacante insira um determinado código ou mesmo reescreva todo o conteúdo de um website. Para que isso ocorra, o site deve estar vulnerável a este tipo de ataque.

Principais técnicas...

Dentre as técnicas de injection disponíveis, as mais famosas são as técnicas de SQL Injection. Estas técnicas aproveitam falhas na aplicação ou práticas ruins de desenvolvimento para explorar o servidor remoto.

Na prática...

Para termos uma idéia de como isso ocorre, vamos fazer uma busca simples no Google. Vamos procurar pelo meu nome, e então, observe sua barra de endereço:

http://www.google.com.br/search?hl=pt-BR&q=yago+&btnG=Pesquisar&meta=

Note que este endereço é composto de uma seqüência de variáveis, cada uma com um valor diferente. A variável q (q=yago) é a variável utilizada pela aplicação do Google que faz a busca em um banco de dados, e então apresenta o resultado ao usuário.

Vamos fazer outra busca. Vamos procurar pelo nome Yago + hackerteen:

http://www.google.com.br/search?hl=pt-BR&q=yago+%2B+hackerteen&btnG=Pesquisar&meta

A variável q agora possui os valores yago+%2B+hackerteen, indicando agora ao software para buscar pelas palavras "Yago" e "Hackerteen" no banco de dados.

Faça você este teste...

Copie o endereço acima, e cole no seu navegador, substitua a palavra 'Yago' por 'segurança', e então aperte 'Enter'. Note que tanto o resultado da busca quanto as palavras na caixa de pesquisa foram alteradas, ou seja, colocamos um valor na URL e ela afetou o comportamento e a visualização da página da aplicação Google, o mesmo príncipio utilizado no SQL injection.

Claro que isso não é uma invasão, e não foi usada nenhuma técnica especial além da observação.

Sabendo que este comportamento é possível em websites e aplicações web, os crackers passam a observar e testar o site do alvo em busca de alguma informação que possa levar a uma falha, como por exemplo, uma consulta que retorna erro ou uma página inexistente, ou seja, ele busca um indicio que é possível realizar SQL Injection na página.

Como pensa o cracker...

Um cracker pode fazer uma consulta incluindo operadores especiais no Google com a seguinte string:
allinurl: produto.asp?id=

A busca acima poderia indicar a existência de listagens de produtos em um site de comércio eletrônico. Em pouco tempo, o cracker consegue uma lista de sites que correspondem a essa busca. De posse desta lista, o cracker começa a procurar por vulnerabilidades.

Vamos imaginar que o seguinte site foi encontrado: www.sitealvo.com.br/produtos.asp?id=666
Para testar o site, o atacante simplesmente acrescenta um ' ao final da URL, digitando assim o seguinte endereço: www.sitealvo.com.br/produtos.asp?id=666'

Um site programado com possíveis problemas de segurança, retornará um erro semelhante a este:
Microsoft OLE DB Provider for SQL Server error '80040e14'
Line 1: Incorrect syntax near ''.
/produto.asp, line 12


Ao contrário, se a programação do site estiver mais cuidadosa, ele retornará algo como a seguinte frase:
"Caracteres Inválidos no campo id"

Conhecimento em programação...

É ai que entra o conhecimento em programação do cracker. A partir da localização deste erro e do conhecimento de que existem práticas descuidadas de programação, ele poderá inserir comandos e scripts que serão executados pelo site da vítima, levando à pichação e mesmo à fraude, como alteração de preço de produtos, negação de serviços, implementação de backdoors e outras atividades ilicítas.

Exemplo: www.sitealvo.com.br/produtos.asp?id=666 and 'SELECT password FROM costumers'
Com este comando, o cracker traria as senhas dos clientes cadastrados no site, por exemplo

Reforce a segurança do seu website...

Para se proteger desses ataques, é necessário utilizar boas praticas de programação aliadas a uma política de segurança local dos servidores web, ou "hardening". Para prevenir alguns problemas é recomendado que alguns parâmetros de PHP sejam configurados no php.ini:
  • allow_url_fopen = Off
  • safe_mode = On
  • magic_quotes_gpc = On
  • display_errors = Off

Você estará protegendo...

Este conjunto de instruções impedem que URLS externas sejam interpretadas pelo PHP, obrigam as aplicações a rodarem com UID/GID definidas, protegem caracteres especiais utilizadas em SQL Injection, como o ' (aspas) do exemplo acima e a última impede que mensagens de erros sejam mostradas no browser, dificultando a análise do atacante.

Para os servidores de banco de dados...

Utilize criptografia nas senhas, utilize privilégios distintos para o dono do banco e para os objetos do banco. O programador deve sempre fazer tratamentos das querys e sempre checar os dados antes de enviar para o sistema gerenciador de bancos de dados. Por exemplo, se você espera que o usuário digite um número, tenha certeza de que o dado realmente é um número válido, antes de realizar a consulta.

Para a servidor web...

  • Tenha cuidado com as permissões do diretório do servidor web, permissões incorretas de gravação em um arquivo php, por exemplo;
  • Fique atento às permissões especiais para diretórios;
  • Esconda as assinaturas que exibem a versão do servidor e módulos utilizados: Para o Apache, habilite a opção "server signature off" no arquivo de configuração;
  • Mantenha os serviços sempre atualizados, e não mantenha instalado aquilo que você não pretende utilizar, por exemplo, NFS em um servidor Web;
  • Tenha cuidado com as permissões dos executáveis em servidores web. Um atacante pode usar ferramentas simples como clientes FTP e clientes web (o wget, por exemplo) para iniciar o download de código malicioso ou kits de invasão para o servidor em ataque;
  • Tenha cuidado com os parametros de montagem de dispositivos;
  • A partição /tmp é o alvo preferido de crackers porque possui permissão de escrita, leitura e execução para todos. O uso de técnicas simples, como configurar a partição com parâmetros noexec impede que o cracker execute alguma ferramenta a partir do /tmp;

Observe as permissões especiais...

Existem permissões especiais, como o SUID BIT, que permitem que qualquer aplicação seja executada com permissões de root, o que pode comprometer a segurança. Faça testes periódicos e elimine arquivos com permissão SUID.

Uma maneira simples de efetuar esta busca é executar o comando: # find / -perm -4000
  • Sempre analise o conteúdo das pastas que podem ser escritas pelo usuário que executam os serviços web;
  • Sempre cheque a integridade dos arquivos disponibilizados no seu servidor web. A instalação de uma aplicação automatizada para isso, como o AIDE, facilita bastante a criação das somas de checagem e sua conferência;
  • Analise constantemente os registros de atividades (logs) do seu servidor;
  • Analise constantemente as informações vitais do seu servidor: consumo de disco, banda e memória. Alterações significativas podem ser sinal de algo errado;
  • Elimine serviços não usados;
  • Mantenha uma política de atualização de software;
  • Saiba quem acessa e o que faz em seu servidor. Uma política de acesso controlada com uso de sudo e registro de operações é fundamental;
  • Documente: A inexistência de documentação pode levar a soluçoes de contorno que podem expor a segurança;
  • Comunique: Modificações não comunicadas e não analisadas podem levar a problemas de segurança;
  • Mantenha-se antenado: Busque informações sobre problemas de segurança enfrentados por outros administradores ou nos boletins de segurança.
  • Observe as permissões especiais...
  • Utilize práticas de desenvolvimento seguras;
  • Faça tratamento de erros nas mensagens;
  • Nunca acredite nos dados que foram digitados, sempre efetue validações. Tanto no lado cliente como no lado servidor;
  • Crackers são criativos, sua defesa também é a criatividade. Passe um bom tempo imaginando o que faria se fosse um cracker.;
  • Não acredite que algo é seguro. Ele pode estar seguro, mas mentes criativas estão tentando encontrar formas de torna-lo inseguro.
Teste as aplicações antes que alguém faça isso por você!
Apesar dessas medidas serem interessantes, elas não garantem segurança 100%. Nenhuma medida terá 100% de garantias. A insegurança estará sempre à frente da segurança, basta assistir ao filme "Prenda-me se for capaz"
Para saber mais: http://www.owasp.org/

Invadindo site via FTP

Primeira coisa que deve saber...
Não fique, em hipótese alguma mais de 5 minutos,
senão é cadeia na certa, á não ser que a conta seja "HACKEADA".
Siga os passos:
1º PASSO - No DOS digite FTP;
2º PASSO - Eu aconselho a digitar "?" para ver so comandos do FTP;
3º PASSO - Digite "open". Irá aparecer a
mensagem "TO" ou"PARA";
4º PASSO - Escolha um servidor de FTP (ftp.mandic.com.br, ftp.sol.com.br, ftp.plugnet.com.br, etc.);
5º PASSO - Espere conectar e digite "quote cwd~root" ou "quote cwd~sys";
6º PASSO - No PASSWORD coloque "quote pass ftp";
7º PASSO - Você vai entrar no diretório home/root, dê um "
cd/etc";
8º PASSO - Pronto, você está no lugar certo, mas não se esqueça, as senhas são criptografadas, não adianta copiá-las, a não ser que tenha um programa para descriptografá-las.


OBs.: Alguns renomeiam o arquivo VNBT.386 no diretório windows\system para não conseguirem te nucar ou te invadir... Aconselho que renomeie-o também.

HACKER

Adolescentes à beira da piscina; Tamanho real=240 pixels de largura
hacker d+++++++MORTE SER UM HACKER DESPREVINIDO




Adolescentes dançando; Tamanho real=180 pixels de largura
ATENçAO VIRUS NAO E BRINQUEDO
CUIDADO SE VC NAO SABER ULTILIZAR AS INFORMAçOES VC VAI SE FERRAR
ANTENCIOSAMENTE:
Carlos Frank James

C:\> type carta.txt

Os codigos acrescentados ao texto alteram a tecla x (ou qualquer tecla, nao importa) de forma que, ao inves de escrever x na tela ela aciona uma macro que ativa a formatacao do disco rigido.

Existe um software, chamado CHK4BOMB, disponivel no subdiretorio msdos/virus de qualquer "mirror" do Simtel20 que ajuda a detectar a existencia desse tipo de programa. Os antivirus comuns dificilmente detectam, a nao ser em casos mais famosos.

Virus de Arquivo - ex: Jerusalem, Athenas, Freddy

Infectam arquivos executaveis ou de extensao .SYS, .OVL, . MNU, etc. Estes virus se copiam para o inicio ou fim do arquivo. Dessa forma, ao se chamar o programa X, o virus se ativaria, executaria ou nao outras tarefas e depois ativaria o verdadeiro programa.

Atualmente existem uma terceria e quarta categorias

Virus Multi-partite- ex: Whale, Natas




. - = /COMO FAZER VIRUS FORMA TECN. \ = - .

© Frank hacker
caveiras27.gif
vcs saber como se origina um virus?


cavTamanho real=180 pixels de largura

explicações tecinicas como fazer dados tecnicos 2
 
 
 
vírus nada mais é do que um programa que tem um único objetivo: causar algum dano no computador de alguém. Ele se instala em todas as unidades qm que é possível gravar dados: disco rígido, disquetes, unidades de rede, ZIPDrive etc.
 Ainda não existe um vírus que seja capaz de queimar o seu modem, o seu teclado ou o seu comuputador. Para removê-lo, basta formatar o micro ou apagar fisicamente todos os arquivos existentes, pois dessa forma o vírus também será removido, afinal ele é um programa.
 Existem vírus que infectam somente arquivos executáveis (.EXE e .COM), outros somente os arquivos .DOC, .SYS, etc, e existem alguns que infectam a trilha 0 do seu computador, também conhecida como setor de boot ou MBR.


 Trabalhando com vírus:

 Um vírus é um programa e por isso precisa ser executado para funcionar, certo? Errado! os vírus de MBR detonam o computador pelo simples fato de serem copiados. Não precisa nem executar, você será automaticamente infectado.
 Nunca descompacte um vírus em seu winchester, isso não deve ser feito em hipótese alguma. Também não teste nenhum vírus no seu proprio micro para ver o que acontece.
 Se você quiser pegar algum vírus sem se contaminar, pegue-o compactado, pois compactado ele se torna inofensivo. Agora o bicho vai pegar quando você descompactar o maldito.
 Com o vírus já no seu winchester compactado (ZIP), insira um disquete e descompacte-o lá, use o utilitário WinZip.
 Pronto, o vírus foi descompactado dentro do disquete. Agora ele está contaminado. hehehehe. O próximo passo você já saber: leve esse disquete para algum micro que deseja infectar e execute o vírus ou então só copie ele para o HD e espere que algum otário vá lá mexer. Eu só não digo para vocês testarem o vírus em computadores da escola, porque meu professor pode estar lendo isso agora e não ia gostar de nada disso.
 Depois de infectar o disquete, não mexa mais nele. Deixe-o quieto lá num canto, pois existem vírus que são ativados quando você dá um simples "DIR" no disquete. Ou formate o disquete no computador da escola. Tô brincando hein professor...heheh... 8


 Como se identificar os vírus:

 A melhor maneira de identificar os vírus é através dos anti-vírus (se você não soubesse dessa, se mate!!!).
 Mas se você passa o anti-vírus e ele não detecta nada, mas você suspeita que o arquivo é um vírus, uma grande possibilidade de ser um vírus desconhecido.
 - Verifique o tamanho do arquivo. Se ele tiver menos de 3Kb, as chances de que se trata de um vírus são grandes.
 - Através do EDIT no MS-DOS, edite os arquivos suspeitos. A extenção .EXE é quase impossível, mas os arquivos .COM contém as informações essenciais e é possível visualiza-las. Nesse caso, se aparecerem textos do tipo "fock you", "infect", "hahaahah", "you suck", etc pode suspeitar que é um vírus.

 Como faço para criar meu próprio vírus ?


 Hoje em dia é algo muito simples. Antigamente usava-se a linguagem de programação Assembly. Até hoje é usada, mas é muito complicado, só quem manjava muito sabia fazer vírus. Nos dias de hoje, existem programas que têm uma unica função: contruir vírus. São os chamados "laboratórios de vírus".
 Para ficar famoso, você precisa ter muita sorte. Depois de criar o vírus, compacte num arquivo .ZIP o vírus executável (EXE ou COM) junto com a fonte dele (ASM). Em seguida, envie um e-mail para as empresas de anti-vírus (McAfee, Norton etc...) com o seu vírus anexo e diga que foi infectado por esse vírus.
 O seu vírus será analizado pelos técnicos e se eles o considerarem perigoso, irão criar um "antídoto" para ele. Se isso for feito, alguns meses depois você já poderá ter sido incluído na lista mundial dos vírus.



 Nessas ferias, aconteceu um encontro de estudantes de Comunicacao. Numa de penetra, entrei numa festa e apesar da quantidade de mulher, encontrei um pessoal que me apresentou ao Ailton da UFMG. Conversa vai, conversa vem, entramos naquele papo incrivelmente chato que e' as possibilidades da Internet no Brasil e a futura reuniao de Hackers brasileiros e internacionais. No meio de tanta mulher, conversar sobre isso..
 Nos dias seguintes, foi o lance de trocar informacoes. Ele sabia, conhecia varias pessoas que tem essa fixacao por computador. Tinha a ideia de montar o grupo, mas nao o como fazer a coisa. Eu tinha Megabytes e Megabytes de material altamente significativo sobre o assunto, armazenado em dois anos de pesquisa na rede Internet, mas so' a ideia de montar uma lista e' que tinha vingado. Pensando e pensando no assunto, cheguei a algumas conclusoes: