Image Hosted by ImageShack.us

quinta-feira, 10 de dezembro de 2009

cavalo de troia (criando um serve espiao)


criando um serve espiao muito fácil 

por se tratar de um trojan de conexão reversa, devemos realizar a conexão da seguinte forma:

1° em: DNS ip (local)
adicione o numero do ip local(ex:172.160.5.2)

2° em: portal de conexao
insira o numero do portal servidor(ex:15963)

3° em: nome do usuário
coloque o nome da vitima

4° em: auto iniciar o servidor
coloque o nome do arquivo a ser registrado(ex:mstwain32)

5° em: nome do arquivo
coloque o nome do arquivo(claro)(ex:mstwain32)

6° em: modo de execuçao
coloque modo invasor

7° click em salvar

pronto

basta que o arquivo seja executado na maquina a ser infectada para que voce tenha total controle

depois basta clickar em iniciar e pronto conectou se com a maquina


Related Posts with Thumbnails Gostou? Então copie esse post para seu Blog:

cavalo de troia (como instalar)

aprenda como fazer um cavalo de troia

1° baixe um cavalo de troia (turkojan client v4)
 se quiser baixar pelo site aki esta o download

depois de baixar instale se nao sabe eu ensino
abra o aplicativo do trojan 4 escolha o idioma e click ok
vai aparecer uma tela nela click no botao next
vai aparecer outra janela selecione a opção I accept the agreement (1° caixinha)
depois click em next
vai aparecer outra tela selecione o diretório da instalação e click next
depois aparecera uma janela click next
e vai aparecer outra janela selecione as 2 caixinhas (opções)
e click next vai aparecer outra tela click install
e pronto !!!
Related Posts with Thumbnails Gostou? Então copie esse post para seu Blog:

guia do hacker




» Informações
Estilo: E-Books
Tamanho: 1 MB
Formato: Rar
Idioma: Português
Servidores: Easy-Share





Related Posts with Thumbnails Gostou? Então copie esse post para seu Blog:

guia hacker:como agem para se proteger



[Guia+do+Hacker+Como+Agem+e+como+se+Proteger.png]
Com certeza uma das melhores publicações sobre o assunto, a Apostila, ou melhor, o Livro aborda tudo sobre Segurança e como agem os Hackers, leitura imperdível !!!
Descrição detalhada: Veja os tópicos:

* Prefácio
* Introdução à segurança
* Definições de segurança
* Segurança em informática
* Estamos seguros?
* Características de um sistema inseguro
* Administrador
* Sistemas operacionais
* A segurança ao longo da história
* Invasores digitais
* Hackers
* Crackers
* Phreakers
* Funcionários Mitos e fantasias Engenharia social
* Como conseguir uma política eficiente de proteção
* Analisando o nível de perigo
* A influência do sistema operacional
* Unix versus Windows
* Vantagens do open source
* Configurações malfeitas
* Ataques restritos a um tipo de sistema
* Ataques universais intra-sistemas
* Recusa de serviço e invasão
* Protocolos , ferramentas de rede e footprinting
* Protocolos
* Tipos de protocolos
* Protocolos Abertos
* Protocolos Específicos
* Tipos de transmissão de dados
* Unicast
* Broadcast
* Multicast
* NetBios
* IPX/SPX
* AppleTalk
* TCP/IP
* IP
* Portas
* DNS
* SMTP
* POP3
* TELNET
* FTP
* HTTP
* SNMP
* Ferramentas TCP/IP
* Programinhas úteis
* Arp
* FTP
* IPCONFIG
* Nbtstat
* Ping
* Telnet
* Tracert
* Winipcfg
* Footprinting
* Whois
* Análise de homepages
* Pesquisa geral
* Ferramentas e segredos
* Trojans
* Definição de Trojan
* Perigo real
* Tipos de cavalo de tróia
* Invasão por portas TCP e UDP
* Trojans de informação
* Trojans de ponte
* Rootkits
* Trojans comerciais
* Escondendo o trojan em arquivos confiáveis
* Utilizando compressores de executáveis
* Spoofando uma porta
* Métodos eficazes e os não tão eficazes de se retirar o programa
* Detecção por portas
* Detecção pelo arquivo
* Detecção por string
* Detecção manual
* Passo-a-passo: cavalos de tróia
* Utilizando um trojan
* Utilizando o Anti-Trojans
* Denial of Service
* Definição
* Danos sem invasões
* Utilizando o broadcast como arma
* Syn-flood
* OOB
* Smurf
* Softwares Zumbis
* Diminuindo o impacto causado pelos ataques
* Sniffers
* Definição
* Filtrando pacotes na rede
* Capturando senhas
* Sniffers em trojans
* Roteadores
* Anti-Sniffers
* Scanners
* Definição
* Descobrindo falhas em um host
* Portas abertas com serviços ativos
* Máquinas ativas da subnet
* Scanneando o netbios
* Checando as vulnerabilidades em servidores HTTP e FTP
* Analisando partes físicas
* Wardialers
* Instalando proteções
* Passo-a-passo: Scanneando
* Scanneando hosts conhecidos de uma rede
* Scanneando o NetBIOS
* Scanneando à procura de falhas
* Criptografia
* Introdução
* Chaves públicas e privadas
* PGP
* Saídas alternativas
* Crackeando
* Conceito de “crackear”
* Wordlists
* O processo de bruteforce
* Senhas padrões
* Política de senhas não-crackeáveis
* Falhas
* Definição
* Como surge o bug
* Exemplos de falhas
* Buffer overflows
* Race condition
* Descobrindo se algum sistema têm falhas
* Utilizando exploits
* Instalando patches
* Anonimidade
* Ser anônimo na rede
* Usando o anonymizer
* Proxys
* Wingates
* Remailers
* Shells
* Outdials
* IP Spoof
* Non-blind spoof
* Blind spoof
* Sistemas operacionais
* Unix e Linux
* Como tudo começou
* Autenticação de senhas – a criptografia DES
* Shadowing
* SSH, Telnet e Rlogin
* Vírus e trojans
* Buffer overflows e condição de corrida
* Aumentando a segurança do sistema
* Microsoft
* Como tudo começou
* Diferenças das plataforma Windows ME e 2000
* Autenticação de senhas
* Vírus e trojans
* Buffer overflows
* Badwin
* Worms
* Aumentando a segurança do sistema
* DOS
* Por quê o DOS?
* Arquivos BAT
* Badcoms
* Caracteres ALT
* Macros do doskey
* Variáveis do sistema
* Comandos ANSI
* Velhos truques
* Aprendendo a se proteger
* Firewall
* Conceito de Firewall
* Eficiência
* Firewall analizando a camada de rede
* Firewall analizando a camada de aplicação
* Conclusão
* Códigos-fonte
* A importância da programação
* Por quê programar?
* Linguagens orientadas a objeto
* Aprendendo a usar o Delphi
* Instalando os componentes necessários
* Algoritmo
* Object Pascal
* Criando os aplicativos
* Visão geral
* Trojan simples
* Mini-firewall
* Conhecendo mais do assunto
* Sites de segurança versus sites de hackers
Tamanho: 1 Mb
Formato: Doc
Idioma: Português

>download<

Related Posts with Thumbnails Gostou? Então copie esse post para seu Blog:

guia dos hackers dos





São 131 páginas de pura emoção, um belo livro, entre nesse mundo de aventura você também!
Nº de páginas: 131
Tamanho: 998 KB
Formato: doc

Related Posts with Thumbnails Gostou? Então copie esse post para seu Blog: