MESTRE BOM 2010

Welcome to MESTRE BOM
"ESTOU ONLINE"


Mudar nome!

Você vê este site melhor com o mozilla. Caso você não tem, lá em baixo tem o download


M3STR3 BOM
2010


VISITE-ME NO ORKUT

Tradutores





DESCOBRINDO SENHAS
NUKE
O HACKER MAIS FAMOSO DO MUNDO
UMA NOVA AMEAÇA
SABENDO SE ESTÁ CONTAMINADO
FAZENDO UM POTENTE VÍRUS
ATALHO PARA REINICIAR O SEU COMPUTADOR
DERRUBANDO XATOS E XATAS PELO MSN



PROCURA PELOS OS PROFISSAS DE BF? ESSE É O SITE:

Copie e cole no seu navegador (BROWSER) depois de enter.

APEDIDO DE RAFA
    Se você está afim de pegar senhas para o seu uso, leia atentamente as instruções abaixo:
  • 1° O jeito mais facil de pegar senhas, é fazendo o download do arquivo passwd, que fica no diretorio /etc do provedor. Neste arquivo, estão armazenado os logins, senhas cryptografadas e outros dados de todos os 'users' daquele provedor. Na maioria dos lugares o arquivo passwd contido no diretorio /etc, vem com um chamado shadow. O que seria shadow? Shadow, é quando o arquivo passwd nao vem com as senhas cryptografadas. Ele vem com um * no lugar da senha. Abaixo você tem um exemplo de um passwd com shadow.

    kaneko: *:118:100:Take7:TaniKayoko:/home/students/makizono/s974076:/bin/csh E com esse shadow, não da pra você descryptografar as senhas. Mais existe um jeito de tirar esse shadow! Basta voce usar o programa "unshad.c". Se o arquivo passwd estiver sem shadow, não será necessário a utilizacao desse programa.

    Abaixo, um exemplo de um passwd sem shadow.

    galvao:r2ln6GlgXEIVg:2201:2001:Geraldo P. Galvao:/home/galvao:/bin/csh

    No exemplo mostrado, a senha cryptografada é "r2ln6GlgXEIVg"

  • 2° Descryptografando as senhas

    Bom, já falamos da parte de download do passwd agora, vamos falar de como se descryptografa as senhas. Para descryptografar as senhas, você precisara de um cracker (Programa usado para descryptografar senhas) Ex.: CrackJack

  • 3° Como usar o programa unshad.c

    Usar o programa unshad.c, é muito fácil. Basta você fazer um upload dele pra sua shell, e quando ele ja estiver na shell, digite "cc -o unshad unshad.c" para compila-lo. Após a compilacao, basta digitar "./unshad" e as shells se abriram sem o shadow. Se você usa o Windows 95 como sistema operacional, jogue ele fora e pegue o LINUX. Se você não usar o LINUX não será um verdadeiro Hacker.

Bom: eu sei de um jeito bem mais fácil de capturar senhas, más, só dou as meninas que me fizer um carinho.


  1. Nuke ("NUCLEAR") é um ataque feito para travar o computador de um usuário com conexão do tipo TCP/IP (win95/NT), para isso é preciso saber apenas o IP ou o HOST deste usuário.

  2. O nuke trabalha em cima da porta 139 ou 135 (win/NT) de sua conexão e envia vários pacotes ICMP (mensagens de erro) fazendo com que o computador seja desconectado do servidor.

  3. Usando o WinNuke o usuário que for nukado poderá receber uma mensagem de erro azul! O nuke não é prejudicial ao computador, mas enche muito! Para praticar o NUKE basta fazer download de algum programa e saber um endereço de IP e nukar!
  1. Kevin Mitnick, o mais famoso hacker do mundo, deu o alerta esta semana de que não adianta nada as empresas se preocuparem com seus sistemas de segurança e deixarem de lado o principal perigo: a engenharia social.

  2. Em uma entrevista ao site Infoconomy, Mitnick declarou que as empresas ficam expostas aos hackers porque não têm consciência das técnicas de engenharia social usadas pelos atacantes mais perigosos: a manipulação. ": A maioria das pessoas acha que, por não se considerarem ingênuas, não podem ser manipuladas.

  3. "Mas nada está mais longe da verdade do que isto", disse. O hacker admitiu que muitas vezes se valeu de truques de manipulação que, aliados ao seu know-how em tecnologia, o levaram a quebrar diversos sistemas nos quinze anos em que se manteve nesta atividade.

  4. Na opinião de Mitnick, bastava só persuadir funcionários mais desavisados a compartilharem informações vitais, como nomes de login e senhas - foi assim que ele afirma ter invadido a rede da Sprint, se passando por um engenheiro da Nortel Networks para o qual os funcionários passaram dezenas de logins e senhas para o acesso aos switches. "A ameaça da engenharia social é substancial", declarou o hacker ao site. "As pessoas deveriam saber que você pode comprar a melhor tecnologia do mundo, mas isto não protegerá sua empresa contra estas técnicas".

• FIQUE ATENTO" Uma nova onda de ataques que começou no início deste mês já infectou cerca de 80 mil páginas da web..

PRESTE BEM A TENÇÃO: ® Visitar um dos sites infectados – muitos deles legítimos – resultará no download e execução de um código que tenta explorar diversas vulnerabilidades para instalar um "kit" de pragas virtuais no sistema. Em uma semana, 25 mil páginas foram infectadas. .

A empresa de segurança ScanSafe publicou um alerta em seu blog a respeito de uma nova onde de ataques na web.

Publicado na semana passada, o alerta informa que 55 mil páginas já teriam sido alteradas pelos criminosos.

Até o fechamento desta coluna, cerca de 80 mil sites – muitos deles legítimos – já estavam carregando o código malicioso, que usa vulnerabilidades em vários navegadores e plug-ins para instalar pragas que roubam informações.

Para chegar nesse número, a ScanSafe usou uma pesquisa do Google pelo endereço do site malicioso que está sendo inserido nos sites para infectá-los.

Como o Google leva um tempo para atualizar seu índice, sites infectados demoram a ser contados, enquanto sites limpos não saem imediatamente da lista.

A coluna verificou que o Google retorna cerca de 500 resultados quando a busca é filtrada para incluir somente sites brasileiros.

Alguns dos sites verificados já estavam limpos. Mas não se trata de pichação dos sites, e sim do uso deles para disseminar os vírus, o que demora mais para ser notado do que a desfiguração das páginas.

Caso um usuário com o navegador ou plug-ins desatualizados visite uma página com o código, um “coquetel” de pragas digitais será instalado no PC, segundo a ScanSafe.

O conjunto inclui “backdoors”, que dão o controle do sistema ao invasor, ladrões de senha e downloaders, responsáveis por baixar outros vírus para o computador.

Para evitar ataques desse tipo, o recomendado é manter o navegador, plug-ins e sistema operacional atualizados, usando recursos de atualização automática.

Você pode verificar o PC pela presença de softwares vulneráveis com o Secunia Personal Software Inspector. ________________________________________________

JOGOS

TESTE SUA COORDENAÇÃO

NÃO SABE JOGAR ESSE JOGO? LÁ EMBAIXO TEM UM XAT. VAI NELE E ME PERGUNTE.

Locations of visitors to this page

1. Primeiro abra o registro digitando regedit na janela Executar, selecione a chave :

Hkey_Local_Machine\Software\Windows\Current Version e verifique nas chaves Run, RunServices, RunServisesOnce, a existência de uma arquivo sem nome, cujo caminho leva à ".exe". Se tiver você está contaminado com BO, clique sobre o ".exe", e exclua sem dó, aí saia do regedit, pronto vc não está mais contaminado.

2. Existe um outro jeito de saber se vc está contaminado, abra o prompt do Dos, e digite:

netstat -an find "31337"

Para Netbus :

netstat -an find "1234"

O símbolo normalmente se encontra ao lado do símbolo + ou =

Se aparecer alguma coisa como

TCP listening, Seu micro está contaminado, se não aparecer não fique em pânico pois você não está contaminado.





Bom, isso é um código bem simples em bat vamos a explicação:

@echo off

cls

taskkill /f /im “unit/c”

cls

del c:\windows\system32\unit/c

exit

@echo off - fecha automaticamente a janela

cls - limpa a tela do pronttask - processos

kill - matar

/f - force

/im - imediatamente

del - delete

exit - sair

NÃO É UM VÍRUS

shutdown -r -c -t 0

Pronto! Esse comando é tão fácil que até Fagner butijão sabe.

E... é bom lembrar que este comando, muitas pessoas pensa que é um vírus, mas não é!!!

O r,c significa: reiniciar. E o t, é o tempo que você desejar.

Eu coloquei 0, foi minha opnião. Você que escolhe.

Tem pessoas que usa esse comando pra sacaniar seus colegas, eu acho bem legal isso, hehe.

Já peguei muitos. Teve uma vez que eu envie esse comando para um rapaz, depois perguntei: iaí, gostou das fotos?

Ele me disse: Tás pensando que eu sou otário é? também sou acostumado a fazer esses vírus também.

memo se eu clicar, não estaria nem aí, pois no meu pc tem oito antevirus.

O rapaz também era um hacker, mas só que ele estava equivocado, pois alí não era um vírus.

E outra coisa. Tem pessoas que pensa em instalar mais de um antes vírus em sua máquina, eles pensam quem estarão bem protegidos.

Mais que pena! Você também pensava assim? pois pensou errado viu!

O ideal é ter um só pois mais de um, eles entram em conflitos. Você deve está perguntado: E é inveja é? Todos antes vírus tem o comando del, de delete daí os antes vírus entendem como uma ameaça e um come o outro.

DÊ SEU VOTO NO QUE MAIS GOSTOU AQUÍ.



A GALERA ME PEDIU E EU ENSINO (MARQUINHO, GABÍ, RENATA, SANDRA, ANDREIZE DE PIPA, ÍTALO, RANIEL, FLÁVIO O SURFISTA PROMESSA, MUITO MAIS)

Com este mesmo comando ensinado pouco tempo vamos derrußar o pessoal!

Vá em Iniciar aí no seu computador, todos os programas, acessórios e abra o bloco de notas.

Escreva:

shutdown -r -c -t 0

Depois você salva como jogos ou fotos, qualquer coisa que você desejar.

Ex: fotos.bat

O nome bat e o ponto, é o principal, sem o ponto nem o bat não funciona.

Feito todo o processo, antes vou te perguntar; Você tem o winrar? Se não tem click aquí

Depois de baixado o programa e instalado, pegue o comando que você aprendera, e com o botão DIREITO do mouse click e adicione para o arquivo, rar ou zip. Dê ok espere fazer apasta com arquivo dentro, pegue a pasta e mande pro xato ou xata, pelo recado do msn; Antes de mandar fale que é algo que o tal vai gostar. Se ele aceitar, bye bye menos um na sua lista.


Anda com a cabeça ruim para fazer algum cálculo? Resolví seu problema. Calculadora

Qual operação deseja utilizar ?
Envie Sua Mensagem




PARCEIROS

RÁDIO (((R))) UM DOS MELHORES SITES DA WEB!

CLIQUE AQUI, E COMECE JÁ A ASISTIR SEUS FILMES, E CANAIS PREFERIDO

Sempre Tops - Tudo sobre Tudo!


DOWNLOADS