já votou no meu site hoje entâo não perca tempo vote agora!

         Passe seu mouse aqui.

† H P D i ¢ @ § † S E J A B E M V I N D O w w w.hpdicas. c j b. n e t
†HPDi¢@§†

HOME

HACKER

INVASÃO POR IP
programas

programas hackers

não clique

não clique aqui

criar virus

como fazer virus

aprenda sobre msdos

msdos

hacker

definições de lammer hacker etc

ICQ

hacker

você

tem medo

dessa

palavra

hahaha

seu lammer

lammer

area lammer

teste es vc é hacker

teste hacker

AGRADECIMENTOS

cracker

@#$%¨$ TKD

clique aqui

WEBMASTER

videokê e outros

CONTATO

"É fácil achar que tudo esta perfeito, mas só quando vemos a visão da pessoa ao lado saberemos que nossa perfeição não passa de uma tremenda confusão em série..."

Ricardo Cardozo

Você (se ainda não sabe) vai realmente aprender como invadir por IP!

OLHE NO FINAL DA PÁGINA !!!

INVASÃO POR IP Saiba de uma coisa...Vocês vão ler um texto de invasão por IP de verdade... O outro texto que circula aí nas páginas é a pior bosta que eu já vi. Não explica direito, tem vários erros, enfim, é uma porcaria. Esse texto tem na maioria das páginas por aí porque seus webmasters não tem criatividade para criar. Saiba que o texto que vocês vão ler foi criado por mim. Bem, chega de bla bla bla e vamos ao que interessa!!!.

Introdução.Ninguém está seguro na rede. Todo o provedor decente que se preze, te oferece uma conexão PPP para você. Eh muito difícil achar um provedor que não ofereça.Isso pode ser bom ou ruim dependendo das suas intenções. A conexão PPP é essencial para invadir por um IP.Bem, para invadir por IP você precisa estar conectado na Internet e a vítima também (dããããã...), você precisa da conecção PPP e ter o IP da pessoa que quer invadir. Esse texto irá ensinar pelo Microbost Ruindows 95 ou 98, se você não tiver, procure outro texto que explique com outra plataforma!

Prós & Contras de uma invasão po IP.Você tem controle de todos os Drives do PC da vítima.Os drives da vítima podem aparecer como seus drives no Explorer.A vítima tem que ter o compartilhamento de arquivos instalado.

Hora da Invasão.Renomeio o seu arquivos C:\WINDOWS\SYSTEM\VNBT.386 para qualquer outra porra. Além de ser necessário para invadir por IP, seu PC fica PROTEGIDO contra Nuke.Certifique-se que você tem o programa C:\WINDOWS\NBTSTAT.EXE. Toda a instalação comum do windows 95 tem esse programa. Verifique antes, se você possui os drives clientes para redes Microsoft, caso não estejam instalados, instale-os através do painel de controle, no ícone Redes.Para você poder encontrar outros computadores compartilhados, você deve configurar WINS e LMHOSTS. O WINS é utilizado para localizar os computadores com IP fixo. O LMHOSTS, é acionado automaticamente na procura de computadores que possuem IP dinâmicos Configurar essas opções é bem simples. Vá ao Painel de controle e abra Rede, verifique as propriedades do protocolo TCP/IP. Alí você encontrará a opção para ativar resolução WINS.Pegue o IP da vítima na hora da invasão pois o IP dessa pessoa pode mudar. A minha dica é o ICQ pois além de saber se a pessoa está online, com o IP sniffer você pode pegar o IP dela. Vamos tomar como 200.300.40.50 o IP da vítima.Digite no MS-DOS: nbtstat -a 200.300.40.50. Se aparecer "Host fot found" esqueça. O PC não tem compartilhamento de arquivos ou é um número inexistente.Caso apareça um monte de nomes esquisitos com um <03> antes, você deve pegar o nome do negócio que estiver com <03> atrás do nome.Entre no arquivo C:\WINDOWS\LMHOSTS.SAM e coloque na nele (Embaixo dos outros endereços IP): [IP da vítima] [NetBios]. O NetBios é aquele nome esquisito que aparece na mesma linha do IP do cara. Lembre-se: Seja rápido, nunca se sabe quando a vítima se desconecta...Mapeie os drives do PC da vítima para virtualmente fazerem parte de seu PC. No Explorer vá em Ferramentas-Mapear unidade de Rede, coloque uma letra de Drive qualquer e no endereço coloque algo como: //200.300.40.50. A parte de mapear o PC da vítima é meramente opcional, mas mapeando o PC da vítima fica bem melhor.....Agora no Menu Iniciar digite: //200.300.40.50 e ponha OK, pronto, você estará invadindo por IP...

Considerações Gerais: 1- Obtendo uma conta falsa: NUNCA USE SUA PRÓPRIA CONTA PARA HACKEAR, é muito arriscado, a maioria ou todos os sistemas guardam seu IP, e depois checam no seu provedor e chegam até você. Você pode usar aqueles provedores que dão horas extras mediante o numero do cartão de crédito, mas use aqueles que fazem cadastro via web. Não se cadastre com cartão falso por acesso discado (tel/bbs), isso pode te levar a ##cadeia##, ou fuder seus pais, se você for de menor. Ops: e claro, se você tiver um notebook tudo fica mais fácil, mas se você tem um notebook e se interessa por hack, você já deve saber disso tudo..... Bem agora vá ao site do ANONYMIZER, e de lá vá para o site do provedor e faça seu cadastro... o Anonymizer troca seu IP, assim você não será localizado 2- Usando essa conta: Agora você tem uma conta, você deve agir assim: Essa conta só vai servir para um único acesso, mais que isso já pode alastrar.... Você vai usar essa conta de MADRUGADA, naquela hora que o sysop ta babando no teclado, ou já foi durmir ( você já chamou o sysop as 3 da manhã, e ele apareceu????). IP: Uma explicação basica sobre IP- Cada computador ligado a internet recebe um numero, chamado de endereço IP. Para o usuário comum, o IP também pode ser representado por palavras e nomes. Entendendo o IP: Cada IP é representado por quatro números, cada um com o valor de 0 a 256, que devem ser lidos da esquerda para a direita. O primeiro representa uma grande divisão da internet. O segundo indica uma subdivisão da primeira grande divisão. O terceiro e uma subdivisão da divisão anterior. O quarto indica o computador que será acessado, dentro da subdivisão anterior . Os e-mail são representados por nomes, mas para a máquina são representados por números. Exemplo: b_u2@hotmail.com = b_u2@191.107.253.11 Quando fazemos um Login em uma rede qualquer ou num servidor de arquivos (FTP), ele automaticamente grava seu IP. ( Essa belíssima explicação foi retirada do help Informatica, do Estadão. Mas até que lá tem algo interessante) No Zine Nethac02 tem uma otima explicação do protocolo TPC/IP, que é o protocolo usado na internet. Moral da historia: O IP é seu endereço na internet (como sua impressão digital, cada um tem uma diferente) a partir dele pode-se chegar ao seu provedor e obter seus dados. Outro modo de chegarem até você e o rastreamento telefônico, quando o hack é feito por acesso discado. Ai é fatal.....Por isso, nunca use seu telefone p/ isso.ATENÇÃO TODOS OS PROGRAMAS AQUI NESTÁ HP É SÓMENTE PARA ESTUDOS SE FOR USADA DE MANEIRA INADEQUADA PROIBIDA EU NÃO ME RESPONSABILIZO FALO


Essa é show de bola, confira o site.


No momento alguns links tem pouco conteúdo ou não estão prontos, mas não vá perder a cabeça por isso, em breve será atualizado.


PLAYBOY
Revista muito boa, conteúdo bem variado, hehehe...

hd
Oque isso esta fazendo aqui? hehe