background preloader

Hacker

Facebook Twitter

InvasaoHacking.com - Downloads, Video Aulas e Tutoriais sobre Hacker, Trojans, Keyloggers, Worms, Malwares, Virus, phishing, Exploit, Shells, Defacer, banking, carding, Hackear orkut, Hackear Msn, Hackear Facebook, Hackear Habbo, Hackear Gmail, Hackear Ho. Googlehackers.pdf (objeto application/pdf) I-Hacked.com Taking Advantage Of Technology. BH_EU_05-Long.pdf (objeto application/pdf) SkullSecurity. SecLists.Org Security Mailing List Archive. Conexão Reversa (No-IP) A conexão reversa facilita a vida de muitas pessoas, principalmente as pessoas que usam trojans.

Conexão Reversa (No-IP)

Com a conexão reversa você não vai atrás da vítima, a vítima vem até você. E já que foi dado como exemplo um trojan, vamos seguir nesse sentido! Um trojan pode usar dois tipos de conexão, “Direta” ou “Reversa”, em conexão direta o Hacker tem que se conectar a vitima por meio do endereço de IP da mesma, ou seja, o Hacker primeiramente deve preocupar-se em saber como pegar o endereço de IP da vítima, caso contrario não haveria motivo para ele criar um server, já que ele não poderia se conectar a vítima, e como se já não bastasse, para quem não sabe o nosso endereço de IP muda a cada vez que nos conectamos a Internet, ou seja, além de saber como pegar o IP da vítima o Hacker também teria que pegar o novo IP da vítima a cada vez que ela se conectasse a Internet.

Quando usamos a conexão reversa, nós devemos fornecer o nosso endereço de IP para que a vítima se conecte a nós! – Sim ele muda! Invasao.com.br - Seu primeiro site hacker (trojan, keylogger, vírus, hacker, programas, exploit). Conheça o Curso de Tecnologias Anti-Hackers. Zone-H.org - Unrestricted information. Tor Project: Anonymity Online. What Is LOIC? Defending Freedom in the Digital World. Intruders Tiger Team Security. Invasao.com.br - Seu primeiro site hacker (trojan, keylogger, vírus, hacker, programas, exploit). Conheça o Curso de Tecnologias Anti-Hackers.

Modo Básico, passando por senhas em sites ]Hoje em dia é uma prática comum os sites pedirem um cadastro do visitante, e criar-lhe um login, dando acesso a áreas restritas e especiais do site.

invasao.com.br - Seu primeiro site hacker (trojan, keylogger, vírus, hacker, programas, exploit). Conheça o Curso de Tecnologias Anti-Hackers.

Cadastro esse que na maioria das vezes é gratuito, com a intenção apenas de fidelizar o usuário e claro, ter mais um e-mail para uma possível divulgação, que neste caso não se caracteriza spam, pois o devido usuário previamente aceitou informações vindas daquele site. Em sites onde o cadastro é pago, aí a coisa muda de figura. O site imagina estar vendendo alguma informação ao visitante, e por isso, pode pedir alguns dados sigilosos do usuário e guardá-los seguramente no seu banco de dados. Essa técnica geralmente é chamada de SQL Injection, ou seja, injeção de SQL. Vamos a lógica: O programador, iniciante ou não, pensa em criar uma área restrita para o site, logo precisará de um login e senha para os usuários.

Vamos a prática: Dentro desse script .asp, o programador colocou algo desse tipo: Ok. Ok.