Angelfire



XXX

Programas Hacker

Estes são alguns programas hacker. Não precisa de manual de

instrução, a maioria dos programas daqui você aprende a usar só de

olhar a interface, até um lamer consegue usar. Os links devem estar

certos, se algum estiver errado avise-nos.

Ah! Não passaremos nenhum desses programas por e-mail ou ICQ.

Bom download.

Anonymail - Mande e-mails para aquele seu amigo sem ele

saber quem foi. Serve mais pra avisar os lamers que você não

está brincando...

Bealzy Card - ...

Big Brother - Bom programa. Você pega o host do cara que

tiver o mesmo programa, tem que estar ativo, e aí o

computador dele vai ser SEU, você pode fazer de tudo,

format, tudo! Só que toma cuidado, porque o cara também vai

ter controle do seu computador...

Fast CGC - Gerador de CGC

Fast CPF - Gerador de CPF

Nuke Detector - Justamente o contrário do WinNuke. Esse

programa detecta quem tá querendo te nukar, dá o IP dele e

aí você faz o que quiser! :o)

Elite Talker - Se você acha um saco mexer no Mapa de

Caracteres use esse programa. Ë£ë våï ë$¢rëvër å$$ïm. Muito

bom.

Fuck Hacker - Bom programa. Se alguém tentar invadir seu

computador esse programa detecta e fode com o

computador... dele, hehe! ;o)

Hack Tek - Esse programa é bom, quase uma suíte hacker...

faz quase tudo.

IP Scan - Dê o número de um IP e ele vai achar IPs

parecidos.

Crack Jack - Desencriptador, as instruções de uso estão em

inglês, mas é fácil de usar.

Pestilence - Outro programa pra nukar.

Unabomber - Ótimo programa de mail bomb. Um servidor de

e-mails rápido pra você usar é o smtp..br, é bem

rápido, manda e-mails rapidão! CUIDADO!. Se o cara olhar o

source do e-mail ele pega tudo de vc... hehe, corra seus

riscos!

Kaboom - Outro programa de mailbomb.

WinNuke - Esse é um programa de lamer. Você pega o IP do

cara e manda nukar. Devido a uma falha na porta 139 do

Windows 95, aparece uma tela azul dizendo que deu erro.

Não funciona pra quem usa Win3.1 ou outro sistema

operacional.

WinNuke (2) - Essa versão é mais poderosa. Além de nukar,

ele verifica se o IP foi morto mesmo, e ainda tem um nuke

detect incluído.

Xitami - Programa usado para rastrear IP. Muito usado nas

salas de imagem do UOL.

PHREACK

Já vamos avisando que o que estamos ensinando aqui é crime...

Mas o quanto você paga de conta telefônica compensa!

Ligando grátis de um orelhão

Essa tática só funciona para orelhão que usa cartão...

Pinte a parte de trás de um cartão de 50 ligações com grafite

nº6

Pinte a parte de trás de um cartão novo com esmalte base de

unha

Envolva parte de um cartão usado com papel alumínio

Raspe a parte de trás de um casrtão de 50 ligações com uma

moeda

Com um cartão novo, ligue para a pessoa. Quando ela

atender, aperte o botão 9 e segure até o fim da ligação e tire

o cartão.

Ligando grátis de um celular

A conta do celular tá vindo alta? Então use essa dica para ela

abaixar um pouco...

Pegue o número que você vai discar. Por exemplo, 234-5678. Agora

pegue o último número, no caso o 8.

Agora tem que saber Matemática. Subtraia esse número de 10

(10-8). Fica 2! Então você tem que ligar para 234-5678-2! Sem

pagar...

INVASÃO POR IP

Alegria de uns, tristeza de outros, na verdade, aqueles que utilizam

a rede Dial-Up do Win95 para sua conecção com a internet podem

estar correndo sérios riscos a não ser,é claro, que assim

conectam-se propositalmente, com intenções "diversas".

Utilizar-se de uma conecção PPP do Win95 num provedor de

acesso, significa estar disponibilizando seu computador a todos os

usuários da net. Mesmo sem o compartilhamento de arquivos,

existem diversas ferramentas que permitem a outra pessoa

conectar-se ao seu computador caso você esteja utilizando esse

tipo de conexão.

Conecte-se à Internet utilizando a rede Dial-Up do Win95. Se o seu

provedor não disponibilizar uma conecção do tipo PPP, estas dicas

não funcionarão.

Verifique antes, se você possuios drivers clientes para redes

Microsoft. Caso não estejam instalados, instale-os através do Painel

de Controle, no ícone Redes.

Verifique também se o compartilhamento de Arquivos e Impressoras

está instalado.

Se estiver, você estará sujeito à que outra pessoa conecte-se ao seu

computador simplesmente sabendo seu IP. Se bem que, para

aqueles que já sabem, existem mil maneiras diferentes de se

"burlar" a fraquinha segurança do Win95. Para você poder encontrar

outros computadores compartilhados, você deve configurar WINS e

LMHOSTS. O WINS é utilizado para localizar os computadores com

IP fixo. O LMHOSTS, é acionado automaticamente na procura de

computadores que possuem IP dinâmicos.

Configurar essas opçõesé simples. Vá ao Painel de Controle e abra

Rede. Verifique as propriedades do protocolo TCP/IP. Alí você

encontrará a opção para ativar a resolução WINS. No caso de você

não conhecer nenhum servidor WINS, utilize 204.118.34.6 como

primário e 204.118.34.11 como secundário. Esses servidores são

dos USA, e gratuítos. Caso queira outros endereços, utilize um dos

mecanismos de busca na Internet. Para configurar o LMHOSTS,

você precisa criar um arquivo texto simples, utilizando-se atámesmo

o Bloco de Notas do Windows. O arquivo criado deve chamar-se

LMHOSTS. É nesse arquivo que ficarão os endereços de IP e os

nomes dos computadores que você terá acesso. Para localizar um

determinado computador, você digita o seu número de IP e a seguir

seu NetBios, na mesma linha, separados por um espaço. Se você

executar o programa NBSTSTAT, seguido da opção -N, você obterá

essa lista, com o nome e o IP de seu computador sempre sendo o

primeiro da lista, seguido das outras máquinas disponíveis, tudo

numa janela DOS. Através do Explorer você poderá ver os

computadores disponíveis na rede,dos quais você ainda poderá

utilizar os discos mapeando-os, o que os tornará unidades de seu

computador.

DEFINIÇÕES

LAMER

Esse aqui é o odiado... coitadinho... (coitadinho o cacete!!). Ele é o

principiante que acha que sabe tudo. Está começando a entrar no

mundo da internet e já quer invadir a NASA, e além disso, dizem que

são os melhores. Por isso o ódio de todos os hackers por eles.

WANNABE

Esse é aquele que está no início q já aprendeu a usar algumas

"receitas e bolo" (programas já prontos que ajudam os iniciantes)...

Esse é do tipo que acabou de invadir aquela provedora ridícula e já

acha qua vai invadir um computador do FBI.

LARVA

Esse já é um pouquinho mais respeitados pelos hackers... já sabem

seu lugar e já sabem desenvolver suas próprias técnicas para

invasão a computadores.

HACKER

Se eu for ficar falando disso da para escrever um livro, portanto, vou

ser curto nas minhas palavras... Esse aqui tem conhecimentos reais

de sistemas operacionais, princpalmente UNIX, programação e

invasão. Conhece a maioria das falhas de segurança de sistemas e

está sempre a procura de novas. Já desenvolve sua técnicas de

invasão e despreza as receitas de bolo.

CRACKER

É o "hacker do mal", que invade sistemas, rouba dado, arquivos, nº

de cartões de créditos,etc, etc... O jeito mais fácil de definir a

diferença entre hacker e cracker é a seguinte: Imagine um chaveiro,

ele tem condições de ajudar as pessoas quando elas, por exemplo,

esquecem a chave do carro ou de casa dentro do mesmo certo, mas

também tem condições de usar suas técnicas para invadr um

apartamento e roubar tudo, ou roubar um carro facilmente,

certo?Pois é... o hacker seria a pessoa que ajuda os outros e o

cracker aquele que rouba... :o)

PHREACK

Tem bons conhecimentos de telefonia e consegue até fazer

chamadas internacionais sem pagar, o que lhe permite desenvolver

seus ataques a partir de um servidor de outro país.

GURU

Esse aqui é o supra-sumo. Imagine alguém que já tenha passado

por todas essas etapas ai de cima... Tem bastante conhecimento

né? Pois é... esse é o guru!

................
................

In order to avoid copyright disputes, this page is only a partial summary.

Google Online Preview   Download