Registrar!
:: Início  ::  Downloads  ::  Conta  ::  Forums  ::  Tutoriais  ::
.:: MENU Câmara Hacker ::.
 Início:
 Menu
 10 mandamentos hacker
Peça sua dica!                   

Parceiros                 

 Link's
 E-mail



Quer virar parceiro? deixe seu nome, e-mail o seu site:

      Nome:  Site:     Email:     

 

 


 
 
.:: pesquise no google ::.
Google
 
ATENÇÃO: Não me responsabilizo pelo mau uso das informações e programas contidos neste site...  Conhecimento não é crime....  Não me responsabilizo por qualquer problema ou dano que houver no seu computador a partir do momento que você baixar algum arquivo deste site...
 

[ Contato: [email protected] ]

  

               

Métodos para descobrir senhas

de e-mails

        Pergunta: Como eu descubro a senha do orkut, msn, email, conta bancária, etc… de uma pessoa?

Possível Explicação: Caros amigos, não existem fórmulas mágicas para realizar tais feitos, existem sim brechas a serem exploradas! Achar que é possível entrar em servidores e descobrir senhas é uma ilusão para poucos, a chave para pobres mortais como nós são pequenas ferramentas e modos de ação.

   Engenharia Social é um método utilizado para obter acesso à informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o ‘engenheiro’ pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada empresa ou área.

O engenheiro social não descobre senhas, ele induz a pessoa que as possui a entregá-las de bandeja. Ex: Ligue para uma empresa, de preferência para um funcionário novato dizendo que você é responsável pela segurança da empresa e que precisa de sua senha de acesso para resolver algum problema criado por ele. O funcionário com medo de ser punido por algo que fez de errado, entrega as senhas a uma pessoa que ele nunca viu na vida sem pensar duas vezes.

O engenheiro social pode atuar disfarçado como uma brecha do sistema. Já observei várias dicas na web de como roubar perfis do orkut. Na dica, a pessoa que deseja explorar uma falha do orkut, deve enviar para um email do google um código onde estão informações sobre a conta da pessoa que ela deseja hackear, mais as suas informações de login e senha para que possa receber os dados roubados. O que a pessoa não sabe é que o email não é do Google ou do Orkut e que ela acaba de enviar seus dados para alguma outra pessoa mal intencionada, no caso, um esperto engenheiro social.

Uma dica interessante é utilizar o famoso recurso esqueci minha senha onde a pessoa preenche formulários com informações pessoais e recebe uma nova senha de acesso ou permite a entrada no sistema para realizar a troca da mesma. Se você não conhece bem a pessoa atacada, pode levantar informações sobre ela para preencher os formulários simplesmente visitando o Orkut ou a página pessoal da vítima, hoje em dia é incrível como as pessoas expõem tanto suas informações pessoais.

Brute Force é a técnica que consiste em usar força bruta para invadir contas de email ou servidores. Utilizando programas de brute force, é possível testar automaticamente combinações de logins e senhas aleatórias em uma conta de email ou orkut até o programa encontrar a combinação correta.

Esta técnica além de muito demorada, pode ser falha, pois o programa pode levar meses testando todas as combinações possíveis e dependendo dos caracteres usados no login e na senha, nunca descobrir a combinação correta. Veja mais no tutorial do site.

Hackers alemães descobriram chaves de ativação válidas do Windows Vista usando ataques de brute force a servidores de validação da Microsoft a poucas semanas. Neste site, existe um programa de brute force que eu já utilizei algumas vezes.

Ataques por Trojans-Horses (Cavalos de Tróia) ou simplesmente Trojans são programas recebidos como verdadeiros presentes de Grego, uma alusão ao cavalo de madeira dado de presente aos troianos que tinha o objetivo real de invadir as suas fortalezas. Portanto os Trojans são softwares criados com o intuito de dar acesso não autorizado a máquina da vítima, normalmente vêm disfarçados de programinhas úteis ou com títulos apelativos para induzir a sua execução.

Para permitir acesso a máquina da vítima é necessário que o software(o Trojan) abra uma conexão(porta) e fique em estado de alerta esperando a conexão do invasor. Eles rodam em background de forma totalmente furtiva e difícil detecção por usuários leigos. Um dos Trojans mais populares, apesar de antigo, é o NetBus, que permite que o invasor brinque com a máquina invadida, abrindo drives de cd, escrevendo mensagens na tela e roubando dados como logins e senhas. Veja o tutorial sobre trojans completo na seção de tutoriais invadindo com trojans.

Os sniffers são programas que, como o próprio nome diz, “farejam”o que passa pela rede. Eles são usados freqüentemente por administradores de rede para identificarem pacotes estranhos “passeando” pela rede ou por pessoas má intencionadas para tentar descobrir informações importantes, especialmente senhas.

Para utilizar um sniffer é indispensável que você esteja no mesmo segmento de rede que os dados que pretende capturar, pegando dados enviados ou recebidos pela máquina da vitima.

Existem ainda métodos como a exploração de falhas em sistemas operacionais e bancos de dados (sql injecton) que permitem o acesso a informações confidenciais de usuários daquele sistema, mas nada que pobres mortais como nós possamos utilizar em proveito próprio, onde este tipo de ataque é feito por hackers experientes.

Páginas clonadas (fake) consiste na cópia da página original, sendo configurado para que quando a vitima fizer login nela, o mail e senha vai direto pro seu e-mail... É uma técnica muito boa também, apesar de ser já bem manjada...  é uma página falsa, não é virus nem nada, basta fazer as configurações necessárias na página na qual o código-fonte html vc vai copiar, para mais informações como clonar, como configurar, e como publicar veja no tutorial de páginas clonadas (fake) na seção de tutoriais


Keyloggers remotos é uma técnica muito boa que consiste num programa espião que se infiltra no pc da vitima e copia tudo o que é digitado, seja conversas, senhas (até mesmo senha de banco), páginas visitadas, e qualquer opção extra que seu keylogger tiver... não precisa invadir, um keylogger remoto manda as notificações via e-mail com um aquivo anexado, de texto com as informaçãoes que vc precisa! exemplos de keyloggers remotos: perfect Keylogger, Ardamax Keylogger, e o meu preferido.... o que eu criei que é 100% indetectável, mas não se acha disponivel para download ainda...
Bem, como deu pra perceber, conseguir a senha daquele mané que você quer sacanear não é tão fácil como parece, espero que o texto possa ter esclarecido alguns pontos e espero mais perguntas e questionamentos sobre o assunto nos posts, até mais moçada. Veja mais sobre isso pass-a-passo no site mesmo.

 

QUALQUER DÚVIDA, PEÇA SUA DICA ABAIXO:

Peça sua dica: 

 Nome: 

 Dica:    

 Email:    

                                

 

zóio hack hp
.:: Ip Info ::.
Olá, Anônimo
Teu ip: ***.***.***.***
Teuisp: net.br
Nome: brasiltelecom
 
.:: Login ::.
login utente:


Contrução


 
 
.:: Top5 Link ::.
[ SitesTop ]


 
 
Copyright © 2003 Zóio. Todos os direitos reservados.
Hosted by www.Geocities.ws

1