Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - S3.nD

#1
Perl / Agenda Eletrônica 1.0 - Source
23 de October , 2008, 12:30:03 AM
y'ehp (:

# Este é um código fonte de uma agenda eletrônica de números&endereços

# Esta é a primeira versão. Nas próximas, pretendo dar uma boa aumentada e incrementada neste "programinha". Qualquer ajuda será muito, mas muito bem vinda!

Quote#!/usr/bin/perl -w

    #Nome: Agenda Eletronica de Números&Endreços 1.0

    # SanÐers http://phreakbrasil.webs.com

    #

    #

    print"Bem vindo à minha agenda eletrônica (:.\n\n";

    sleep(2);

    main();

    sub main{

    system("clear");

    print"1) Adicionar Número de Telefone\n2) Adicionar Endereço\n3) Sair\n4) Ajuda\n\n";

    print"Selecione o número de sua opção: ";

    $Opcao = <STDIN>;

    chop($Opcao);

   

    if($Opcao == 1){

    print"Nome: ";

    $Nome = <STDIN>;

    chop($Nome);

    print"Número de Telefone: ";

    $Numero = <STDIN>;

    chop($Numero);

    print"Adcionando à agenda eletrônica..\n";

    sleep(1);

    if(open(LOGFILE, ">>agenda.log")){

    print LOGFILE ("+=========================================+\n");

    print LOGFILE ("Nome: $Nome \n");

    print LOGFILE ("Telefone: $Numero\n");

    print LOGFILE ("+=========================================+\n\n\n");

    close(LOGFILE);

    print("Informação Adcionada com SUCESSO!.\n");

    sleep(2);

    main();

    }

    }elsif($Opcao == 4){

    print" →Voce pode visualizar o conteúdo salvo no arquivo agenda.log\n";
    print" →No diretório deste mesmo script no arquivo agenda.log\n";
    system("echo >> agenda.log");

    }elsif($Opcao == 2){

    print"Nome: ";

    $Nome2 = <STDIN>;

    chop($Nome2);

    print"Número da Casa: ";

    $NumeroCasa = <STDIN>;

    chop($NumeroCasa);

    print"Nome da Rua: ";

    $Rua = <STDIN>;

    chop($Rua);

    print"Nome do Bairro: ";

    $Bairro = <STDIN>;

    chop($Bairro);

    if (open(LOGFILE, ">>agenda.log")){

    print LOGFILE ("+=========================================+\n");

    print LOGFILE ("Nome: $Nome2 \n");

    print LOGFILE ("Numero da Casa: $NumeroCasa \n");

    print LOGFILE ("Nome da Rua: $Rua \n");

    print LOGFILE ("Bairro: $Bairro \n\n");

    print LOGFILE ("+=========================================+\n\n");

    close(LOGFILE)

    }

    print"Adcionando Informação..\n";

    sleep(1);

    print"informação Adicionada com SUCESSO!.\n";

    sleep(1);

    main();

    }elsif($Opcao == 3){

    print"Saindo..\n";

    sleep(1);

    }

    }



Como voces podem ter percebido, é bem simples. Nada de mais para um bginner em perl (:

Flw'sz

=)

#2
Penetration Tests / Forjando MAC no Linux e OpenBSD
18 de October , 2008, 08:45:55 PM
Yehp!

{Escrevo neste artigo um breve informe de como mudar o MAC adress no OpenBSD e Linux}

# Este tutorial aqui é mais para quem gosta e sniffar redes e sofre alguns problemas com o endereço MAC.

# Para quem tem atividades de sniffing em alguma rede, pode vir a enfrentar problemas com tais solicitações por IP, bloqueando o acesso da máquina;Mas muitos admnistradores também fazem esse bloqueio por MAC Adress.E é isso que iremos fazer aqui, vamos forjar esse endereço MAC.

*Neste tutorial não vou colocar frescurites que nem coloco nos meus tutoriais sobre telefonia.Se você não sabe o que é MAC adress ou outros termos citados aqui, procure no google ou intão poste sua dúvida neste mesmo tópico.

«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«» «»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»««»«»«»«
É simples (como todos os meus outros tutoriais), muito simpes (:

Vamo começar no Linux


Abra o terminal · E nele digite: ifconfig · Pressione ENTER (quer mais detalhes execute este comando no seu terminal)

----------------------------------------------------------------------------
eth0 Link encap:Ethernet HWaddr 00:1f:80:96:19:f6 |
inet addr:192.168.0.1 Bcast:192.168.0.255 Mask:255.255.255.0 |
inet6 addr: ab70::51c:60de:fa40:97b6/64 Scope:Link |
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 |
RX packets:328560 errors:0 dropped:0 overruns:0 frame:0 |
TX packets:313573 errors:0 dropped:0 overruns:0 carrier:1 |
collisions:0 txqueuelen:1000 |
RX bytes:158502935 (151.1 MB) TX bytes:0 (0.0 B) |
Memory:abcd0000-efa01010 |
----------------------------------------------------------------------------
*Aos espertalhões, esses números naõ são reais (:

Agora vamos à edição (:

NO Linux é um pouquinho mais extenso em relação ao OpenBSD.Teremos que baixar uma interface.

→Ainda no terminal, digite:
Quoteifconfig eth0 down
Logo depois, vamos digitar um novo MAC:
Quoteifconfig eth0 hw ether 24:48:06:66:F0:DA
→Agora vamos upar a interface
Quoteifconfig eth0 up
→Agora para checar se ocorreu tudo certo, ifconfig novamente!

----------------------------------------------------------------------------
eth0 Link encap:Ethernet HWaddr 24:48:06:66:F0:DA |
inet addr:192.168.0.1 Bcast:192.168.0.255 Mask:255.255.255.0 |
inet6 addr: ab70::51c:60de:fa40:97b6/64 Scope:Link |
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 |
RX packets:328560 errors:0 dropped:0 overruns:0 frame:0 |
TX packets:313573 errors:0 dropped:0 overruns:0 carrier:1 |
collisions:0 txqueuelen:1000 |
RX bytes:158502935 (151.1 MB) TX bytes:0 (0.0 B) |
Memory:abcd0000-efa01010 |
----------------------------------------------------------------------------

Pronto!

··········


Agora vamos configurar no OpenBSD

#
No OpensBSD é muito mais simples!

→NO terminal de comandos digite
Quotewicontrol wi0 -m BA:BA:CA:00:00:00
Agora confira como ficou o resultado  :D
__________________________________________________ ___________
Current channel: [ 9 ]
Comms quality/signal/noise: [ 39 89 50 ]
Promiscuous mode: [ Off ]
Process 802.11b Frame: [ Off ]
Port type (1=BSS, 3=ad-hoc, 6=Host AP): [ 1 ]
MAC address: [ ba:ba:ca:00:00:00 ]
TX rate (selection): [ 3 ]
TX rate (actual speed): [ 11 ]
__________________________________________________ ___________

Fera neh não?
Imagina a cara do admin lendo os logs iauhauihauhauihauihauihaiua

···········

Muito simples não é mesmo?

Flw'sz

=)
#3
Quote from: DarkSpawn on 14 de October , 2008, 09:08:01 AM
Estou gostando da qualidade dos seus post amigo S3.nD!!!

Ótimo post!

Deixe o sistema de pontuação voltar que você terá um Ponto Positivo já... ;)

:D :D :D
Muito obrigado DarkSpawn, fico muito grato!!

Flw'sz

=)

#4
Quote from: Joey on 12 de October , 2008, 10:20:29 AM
S3.nD meu caro, se eu pudesse eu lhe daria um Ponto positivo, mais como não tenho esse "poder" ficarei lhe devendo hehe...
Não conhecia esse metodo, e olhe que eu sempre quis saber algo parecido, mais a preguiça não deixava eu ir ao nosso querido google pesquisar xD
Execelente artigo, muito bem explicado, parabéns S3.nD!!!

huahuahuahuahuhauhauhau

Agora você já sabe, e o melhor jeito de aprender de verdade é praticando  ;)

E muito obrigado pelos elogios, são eles que dão motivos para próximos artigos  ::)

Flw'sz

=)
#5
Quote from: KEst on 12 de October , 2008, 08:51:48 AM
Já ouvi isso a muito tempo, conhecia como arp neg mas nunca tinha visto realmente, não testei, tu sabe o que o nemesis faz?
que tipo de protocolo ele usa?
alguma dica que possa me ajudar a fazer-lo no linux?
grato!

by KEst

Nemesis é um injetor de pacotes e por usar protocolos de transferencia, acredito eu que ele trabalha na arquitetura tcp/ip.
No linux cara, uma vez já vi em um outro fórum mas não lembro muito bem o nome do programa. Uso linux também mas fiz este tutorial em ambiente windows por eu ter mais contato com uma rede windows e não com uma rede linux.

Flw'sz

=)
#6
Yehpinho

{Neste tópico você irá aprender como negar o serviço de internet à um computador de uma mesma rede local (LAN).}

# Não, neste tópico você não irá aprender a técnica rakuda do Ping of Death. Você irá aprender (eu acho) como negar o acesso de um computador "vítima"  à rede exterior (internet) por meio do nemesis.

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

# Todo computador em uma rede (LAN) troca informações e acessa a internet através de um roteador certo? Quando este computador acessa o router, o mesmo checa seu endereço IP e traduz à uma verificação certa de endereço MAC. Tudo isso através do protocolo ARP.
  ««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««««
Acesso do computador à rede externa → Checagem de IP e tradução do MAC Adress com protocolo ARP → Resposta de acesso  »»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»»

Já ouviu falar em envenenamento ARP? 

Praticando !

É simples os procedimentos. Por sinal bem simples e divertido!

Bem primeiro precisamos de algumas ferramentas para ambiente windows (por ser o mais pop).

Nemesis Injection Packet ↓
http://www.packetfactory.net/projects/nemesis/

E também temos que saber que:

Meu IP: 168.0.0.13
IP do meu colega: 168.0.0.24
Router: 168.0.0.8

Praticando² !

Bem, vocês devem estar se perguntando: como que eu vou saber todos esses ip's se eu nem sei o que é traceroute/tracert?

→Simples amiguênho. Com alguma sorte ou lábia obtenha acesso à esses computadores (a(as) vítmas e ao seu computador) e lá descubra os respectivos ip's (para uma vítima em especial) ou no DOS mande um simples ping (para uma vítima qualquer). Lembrando que em qualquer método, o primeiro ip é o do roteador.

→Depois  que voce selecionou a vítima ( ip 168.0.0.24), deve-se saber o endereço MAC. Para isso no seu terminal de comandos windons, digite arp -a e então se aparecerá uma tabeça com muitos ip's e seus endereços MAC's. Localize o ip 168.0.0.24 e anote seu endereço MAC.


C:\Aluno13\> arp -a

  Direção IP              Direção      física      Tipo
  168.0.0.8               00-c0-3c-44-a1-d1   dinâmico
  168.0.0.24             00-7f-14-b0-76-6f    dinâmico

C:\Aluno13\>


Depois de tudo anotado  chegou a hora de injetar pacotes  :D

A sintaxe de execução modelo é esta: nemesis arp -D IPvítima -S IProuter -H MACrouter


C:\Aluno13\> nemesis arp -D 168.0.0.24 -S 168.0.0.8 -H FF:FF:FF:FF:FF:FF

ARP Packet Injected

C:\Aluno13\>


Bem, logo depois de injetar pacotes na máquina alvo, vai da para perceber que a conexão do coleguinha caiu pela cara dele com certeza hehe. Mas, você sabia que depois de um tempo a conexão volta (siim, windows ñ é tao ruim assim) ? Para isso não acontecer, acrescente FOR /L %i IN (1,1,5000) DO, fcando assim:


C:\Aluno13\> FOR /L %i IN (1,1,5000) DO nemesis arp -D 168.0.0.24 -S 168.0.0.8 -H FF:FF:FF:FF:FF:FF

ARP Packet Injected

C:\Aluno13\>


C:\Aluno13\> FOR /L %i IN (1,1,5000) DO nemesis arp -D 168.0.0.24 -S 168.0.0.8 -H FF:FF:FF:FF:FF:FF

ARP Packet Injected

C:\Aluno13\>


C:\Aluno13\> FOR /L %i IN (1,1,5000) DO nemesis arp -D 168.0.0.24 -S 168.0.0.8 -H FF:FF:FF:FF:FF:FF

ARP Packet Injected

C:\Aluno13\>

...e vai ficar repetindo muitas e muitas e muitas vezes.


Aih voce me pergunta, que utilidade tem uma coisa dessas? Muitas, interromper o trabalho escolar by google daquele grupo que tem os viadinhos e as meninas feias e chatas da escola (que nem eu fiz), atrasar alguma pesquisa, deixar algum cara cheio de raiva em uma lan house (isso é otimo quando o cara está jogando tibia), tirar a diversão do seu colega de trabalho de algum site de muié pelada ou simplesmente, não ter nada para fazer!

Flw'sz

=)
#7
Telefonia / Re: Vírus para Celulares - Fim das Dúvidas
26 de September , 2008, 02:35:01 PM
Verdade, gringo hoje só tem a fama do passado do "mercado hacker ou phreaker".Hoje, esse "mercado" está muito mais competitivo e nós brasileiros não estamos para trás.O maior problema no Brasil é o 'manifesto hacker' que não acontece, e também a grande diferença de um verdadeiro material de ensino em grande escala aqui no Brasil.Nas gringas, a "elite" compartilha muuitas coisa!(por isso a alta popularidade)

Flw'sz

=)
#8
Telefonia / Re: Vírus para Celulares - Fim das Dúvidas
24 de September , 2008, 04:24:32 PM
Quote from: "6_Bl4ck9_f0x6":'( :'( :'(

Deus, esse eh meu Brasil. Eu vou ter que continuar os textos  ;D

É por isso que eu escrevo, por curiosidade, busca pelo conhecimento e para mostrar à gringaida a fora que nós brasileiros não estamos enterrados na cena phreaker.
Em quando à escrever seus textos, continue continue e continue e não pare nunca!Sua zines são ótimas!

Brazil Hack Phreak Rulez
#9
Telefonia / Re: Vírus para Celulares - Fim das Dúvidas
24 de September , 2008, 04:15:34 PM
Quote from: "blackwinner"Bom tuto, lembro quando fui fazer meu primeiro programa pra cel e foi um choque saber que teria que fazer tudo em java e não asm.(estava com preguiça de aprender uma nova linguagem na época ;D )

Hoje em dia tem até python pra cel mas tem que baixar o interpretador então só serve para aplicações comuns e não pra virús e etc.
Mas ainda sim a documentação pra cel está longe de ser perfeita, na época eu demorei semanas interpretando o sdk integrado do meu w200a(não foi à tanto tempo assim) porque a documentação era falha em alguns pontos e muito massiva. =\

Mas acho que programas para celulares são o futuro.
Mas amigo, você tem alguma idéia se é possível usar LUA para programar celulares?
Já ouvi falar algo assim mas nunca achei a respeito e tava com dúvida nisso. =\

Concordo com tudo oque você disse blackwinner e muito obrigado pelos elogios!

Em quando à linguagem  LUA, sendo projetada para estender aplicações, ela é compatível sim com Symbian por exemplo, para a criação de alguns aplicativos mas não é possível ainda criar sistemas operacionais para celulares "LUA".

Flw'sz e não deixe de perguntar!

=)
#10
Telefonia / Re: wap internet movel gratis.......
21 de September , 2008, 11:32:47 PM
Sim, funciona mesmo.

Incrível como grande operadoras como a TIM não corrigi esses tipos de erros.Há algum tempo atrás (não sei se ainda é possível) podia-se em toda última semana de cada mês, às quarta-feiras 3h da manhã, a TIM faz atualização do servidor.Portanto, com o mínimo de crédito era (ou é) possível fazer a festa no wap da tim.
Detalhe: O valor era cobrado sim, mas se voce tivesse com 1 centavo de crédito e gastasse 10R$, você só saía no prejuízo de 1 centavo.

Flw'sz

=)
#11
Telefonia / Vírus para Celulares - Fim das Dúvidas
21 de September , 2008, 10:58:27 PM
Yehp!

{Neste tópico escrevo sobre um breve artigo que trata do assunto vírus de celular}

Dritt! kommet virus for mobiltelefoner?
sì il suo bastardo, e la prossima sarà infetti!

# Desde a década de 80 quando que 'por um erro' foi lançado um worm que infectou milhões de computadores em pouco tempo.O tempo passou, os vírus aumentaram e o número de PC's infectados também. Os vírus podem ser transmitidos anexados à email, ter provenido 'de brinde' com um download seu no baixaki, por disquete e etc e etc.No século 21 com o estouro e popularização dos aparelhos celulares nasceu a tecnologia bluetooth, que é a tecnologia mais barata que existe e é também uma das mais usadas.Como fizeram com que o email fosse uma forma das mais fáceis de se propagar o vírus de computadores, estão fazendo da tecnologia bluetooth para celulares o mesmo, fazendo por esta tecnologia tão inovadora uma ótima ferramenta de propagação de bluehackers e vírus para celulares.

Os vírus de celular pode ser repassado ao próximo por bluettoh, MMS ou download pelo WAP.Estes vírus, podem infectar Symbian, Linux Mobile, Palm OS e Windows Mobile.Entretanto, Symbian é o que possui mais variedades por contem mais usuários.Assim como é de Windows e Linux.
------------------------------------------------------------------------------------------------------------------------------------------------------------
I - CONCEITOS

# Para melhor entendimento dos assuntos tratados, vou colocar algumas definições para sua maior compreensão (:

O que é Bluetooth?
Tecnologia de comunicação sem fio iniciada pela empresa Ericsson.É uma tecnologia de baixo custo e é suportada em: celulares, computadores, joystick, mouse, fone de ouvido, impressora e etc.

O que é Vírus?

Nada mais é que um programa ou instrução de máquina que visa prejudicar o próprio usuário ou a terceiros.

O que é bluehacker?
Termo que designa um software ou pessoa (?) que infecta seu celular e dá acesso total do seu aparelho ao atacante.

O que são variantes?
Mais da metade dos vírus em que se tem notícia, possui variantes que são pequenas modificações para melhor ou pior(entenda como quiser).

«»«»«»»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»«»««»«»«»»«»« »«»«»«»«»«»«»«»«»«»«»«»«»«»«»««»«»«»»«»«»«»«»«»«»«

II - VIRUS DE CELULAR

"Alles heeft zijn begin, zijn geschiedenis...
...La manière dont j'ai fait des rapports sexuels avec sa mère également pas une exception nécessaire ;D"


/> Cabir.A <\

->Foi o primeiro vírus (na verdade foi um worm) de celular, criado pelo grupo 29a, das Filipinas no ano de 2004.
->O ideal desse e de outros grupos era o vírus-conceito.
->Ataca somente aparelhos SymbianOS e se propaga pelo bluetooth
->Sua finalidade é o vírus-conceito mas, o seu dano, não é nada mais do que um gasto excessivo de bateria.
->Auto replicação sem autorização do hospedeiro para o SymbianOS mais próximo(por isso foi um 'vírus' considerado global).

/> CommWarrior <\

->Anunciado pela primeira vez em janeiro de 2005, talvez criado por um russo por conter a frase "OTMOP03KAM HET!" (não para todos!)
->Pode tanto ser repassado via bluetooth e é capaz de se auto enviar anexado à mensagens via MMS para TODOS seus contatos da agenda (detalhe: você paga a tarifa com a peradora hehe).
->Algumas de suas variantes desativam todas as funções do aparelho

/> RedBrowser <\

->Descoberto em fevereiro de 2006, criado por (novamente eles) russos.
->Este é um trojan nato, passa-se por um WAP que irá fornecer downloads gratuitos.
->Se instalado, você irá enviar várias SMS para um telefone na Rússia.Cada mensagem custa em torno de 5 a 6 dólares.
->Pode infectar tanto sistemas operacionais de celulares Symbian ou Windows Mobile, o alvo é ter instalado o Java2ME.

/> FlexiSpy <\


->Dessa vez não foi nenhum underground que criou este spyware mobile, e sim uma empresa que até cobra pelor produto(50 dólares)
->O infectado não percebe praticamente nada.
->Funciona de uma forma interessante.Se intalado com uma boa lábia(via 'troca de joguinhos', download..) você rece tudo o que acontece em uma conta que você tem ao comprar o produto.
->Registra tudo.Da conversa de voz até o IMEI, histórico de mensagens enviadas e recebidas e etc.
->Não danifica nada, apenas interfere na privacidade do hospedeiro(spyware nato).

/> Skull <\


->Esse sim, é um vírus de qualidade, com certeza esse honra o nome vírus.
->Sim, o infectado percebe TUDO
->Essa eu dexo para os ferinhas da FolhaOnline: "Quando o Skulls é instalado, substitui todas as aplicações por códigos maliciosos que desativam as funções dos aparelhos. Além de não funcionar, os ícones são substituídos por imagens de caveiras (muhuahuahuahuahua).Depois de infectados, os telefones não mandam mensagens de SMS, não tiram fotos e também não entram na internet. O vírus permite apenas que o usuário faça e receba chamadas."
->É transmitido via bluetooth (leia 'via lábia'...)
->É o meu preferido *.*

Ainda ecziste muito mais (sem contar as variantes de cada um).Quem quiser ir um pouco mais além, posta nesse tópico uma funcionalidade desejada que eu respondo.

Que fique bem claro que: Vírus de celular é vírus de celular, vírus de PC é vírus de PC (:
·················································· ·················································· ·················································· ······
III - TÉCNICAS DE INFECÇÃO

# Aqui farei umas analogias que podem ser aplicadas na hora da infecção.

Vamo deixar claro que 'hacking' em celulares é diferente do hacking em computadores.No hacking em computadores, além de não ter muito contato e muitas vezes nem colocar em prática engenharia social, o grau de dificuldade é maior.
No hacking de celulares já é diferente.Para infectar via bluetooth que é o modo mais fácil e produtivo, você tem que estabelecer uma relação de confiança com a vítima (para enviar aquele 'joguinho'), você tem que colocar em prática toda sua lábia.Se você não á domina adequadamente, você não é um hacker e muito menos um phreaker.Você só seria mais um ai, raquiano com 1'or'1 > [Big Grin]

->Cena 1 = Menino usa relação de confiança com sua namorada para a infecção.O spyware em questão é o FlexiSpy.

Jãozin é um menino esperto e corno.Ele desconfia que sua namorada Joaninha(fã da raigue iscul miuzical) o trai com Ricardo.Jãozin possui um mega ultra celular equipado com bluetooth e sua namorada também possui um ultra mega celular com bluetooth.Para tirar suas dúvidas, Jãozin resolve monitorar o celular de sua namorada com um software spyware.

Depois de ter instalado o software malicioso em seu aparelho, ele foi infectar sua namorada.Por ser namorado de Joaninha, ele tinha uma certa relação de confiança com ela.Aproveitando-se disso, ele chega no começo da aula e diz:
-Jô, baixei um jogo para celulares de última geração, é o Raigue Iscul Miuzical TURBO 2.0 [PAUSA]

QuoteLembra de quando disse que Joaninha era fã de Raigue Iscul Miuzical?Intão, aproveitando dessa informação, ele vai explorar essa fraqueza dela como uma boa armadilha."Engenharia Social munida com uma boa relação de 'confiança' é 90% de trabalho feito...o resto é configuração de software"
Imagine uma menina patricinha muito feliz por seu namoradinho (mesmo ela traindo ele, mulher sempre e'mulher) lhe dar o mais novo jogo do RAIGUE ISCUL MIUZICAL!!!!!!!, não é maravilindo isso?Noooossa é a melhor coisa do mundo [Big Grin]

Jaozin muito feliz por fazer seu trabalho ter sido tão fácil, só tem a esperar resposta à sua dúvida corniana: ser ou não ser?eis a questão...

DICA:

QuoteAconselho a você sim oferecer o que voc promete.Se não vai dar muuito na cara.Ou senão, após ver uma troca bluetooth entre uma pessoa que você nao goste e uma suposta vítima que tenha uma certa relaçao de confiança com você, você infecta a pessoa por bluetooth também, basta você colocar a culpa nesta pessoa que você não goste.Mas neste caso, aconselho você seriamente saber remover o malware para dar uma de bom moço e com certeza, sua relação de confiança crescerá com a vítima e ela passará a acreditar fielmente que o cara que você não gosta, é o culpado.Engenharia Social é tudo!
.

->Cena 2 = Jãozin descobre a respota se é corno ou não e agora tem outra vítima em questão.

Depois de descobrir que Joaninha era maior rampeira, ele agora quer 'fazer mal' ao talarico do Ricardão.Como Ricardão é um menino forte, bravo e fodão, Jãozin resolve se vingar de um modo parecido com o que fez para invadir a privacidade da Joanininha, seria por infecção phreaker denovo.Só que desta vez não iria usar nenhum spyware, seria um vírus que honra o nome 'vírus'..vírus Skull.a!

Jãozin tinha duas vantagens sobre Ricardão:
·Era esperto e Ricardão muito burro
·Era um leve conhecido do Ricardão, por isso havia uma certa relação de confiança.Como por exemplo passar um trojan por bluetooth e etc.

Depois de ter instalado o vírus Skull.a no seu celular, Jãozin foi à vingança:
-Iaae Ricardão, você já viu o mais novo jogo da Porn Games, o Masturboy Finalization2 com a Mulher Melancia e a Juliana Paes?[PAUSA]

QuotePor saber da enorme burrice de Ricardão e sua fama de pegador, Jãozin por ser esperto aproveita-se dessa fraqueza, explorando-a facilmente.

-Pow manô, me passa logo esse jogo ai jhow

Pronto, isso foi suficiente para zuar muito bem zuado o telefone celular do Ricardão.Apenas usando da persuasão e boa lábia.Por isso que digo, "Uma boa lábia ou uma palavra bem colocada vale mais do que uma paulada(ás vezes hauhaiah)

------------------------------------------------------------------------------------------------------------------------------------------------------------
IV - TÉCNICAS DE PROTEÇÃO


??! ??, ? ??? ?? ??? ?? ??? ??????? ????

->Da! Samo unesite kondoma u svojim bluetooth!

·Simples, simples e simples.É assim que caracterizo o grau de dificuldade para uma proteção eficaz ao seu celular.

MMS
·Cuidados com: Mensagens com nome-cabeçalho imcompreenssível <-> Mensagens com anexo <-> Não confie só por ser um número conhecido.Nunca, jamais!
-Como evitar: Simplesmente não dê uma de usuário n00b que vai abrindo todo anexo MMS, só por causa da mensagem natalina recebida <-> INSTALE UM ANTIVÍRUS NO SEU CELULAR

BLUETOOTH
·Cuidados com: Cuidado com seu amiguinho fríquer <-> Cuidado com o que você aceita
·Como evitar: Deixe o bluetooth em 'modo invisível' <-> INSTALE UM ANTIVÍRUS NO SEU CELULAR

DOWNLOADS
·Cuidados com: Simplesmente cuidado com o que você baixa
·Como evitar: INSTALE UM ANTIVÍRUS NO SEU CELULAR

-----------------------------------------------------------------------------------------------------------------------------------------------------------
V - VÍRUS DOWNLOADS

Yehp, é só baixar e usar

Visite esta página aqui ?
Quotehttp://phreakbrasil.webs.com/download.htm

-----------------------------------------------------------------------------------------------------------------------------------------------------------
VI - ANTI-VÍRUS DOWNLOAD

Symentec Mobile Security 4.0
Simworks Antivirus 1.2.4
Kaspersky Antivirus Mobile v2.0.45 Beta2
McAfee Virus Scan v1.11
Trend Micro Mobile Security
NetQin v2.0
Symantec Mobile Threats Removal Tool v 1.05
Anti CommWarrior v1.0
Quotehttp://rapidshare.com/files/42936365/Mobile_Antivirusbyseba.rar.html
-----------------------------------------------------------------------------------------------------------------------------------------------------------
VII - FAQ

Bem, espero que suas dúvidas estejam sanadas em relação ao assunto de vírus em celulares.Qualquer dúvida, não mande MP, poste neste tópico aqui!

Quer se aprofundar mais?
->Tem muita coisa na internet, basta procurar!

Quer ser um bom criador de vírus?
->Estude Java e Symbian

Em relação aos spywares, dá para criar um trojan e fazer um servidor no meu próprio PC sem fazer conta?
->Sim, se você manjar muito de symbian; por enquanto ninguém conseguiu, seje o primeiro!


 8)
#12
Telefonia / Re: Blue Box - Fim das Dúvidas
11 de September , 2008, 03:36:23 PM
Referente à beige box, como disse depende de cada um.

QuoteCara, conforme-se, por enquanto nos somos minoria, mas um dia, isso vai mudar. As vezes me pergunto porque o capitalismo tem que existir, nao ligo para dinheiro, não ligo para nada que nao seja a informatica, mas infeliZmente, precisamos de dinheiro...

É cara, quem pensa assim ainda é minoria mas isso tende a mudar com os próximos anos com o total abolimento do bem comum ao próximo e total dedicação da personalidade do homem ao diinheiro.Nesta época, nós vamos ser os únicos diferentes, estaremos "saindo da matrix" da vida social desta tão próxima época.
Assim como saíram os hippies da prisão que a sociedade americana os abrigava.Talvez neste tempo tão perto, essas pessoas que não se enquadram na "matrix" surja um novo movimento com ideais contra a sociedade capitalista da época, assim como foram os hippies, os punks, tantos outros por aí.Mas tenha certeza, que todos esses, foram undergrounds e enxergaram (e enxergarão) o mundo como realmente é.

Viva o underground!Ele nos proporciona "liberdade"...

E enquanto aos meus outros artigos, vou postar aqui sim!

Flw'sz

=)
#13
Telefonia / Re: Blue Box - Fim das Dúvidas
10 de September , 2008, 01:59:48 PM
QuoteEm minha mais que sincera opinião, a box mais eficiente de todas eh a beige ^^
É cara, vai de cada um.Na minha opinião blue box seria a forma mais fácil junto com a black box (que é voltada à quem liga em sua casa).Há quem acha mais fácil ludibriar a operadora do celular em uma boa SEing.

E dica: É mais fácil fazer beige box pela caixa de verificação.O grau de dificuldade aumenta (para abrir a caixa), mas concerteza é mais seguro do que uma beige por um TP.


QuoteEi cara, deixa eu ter perguntar uma coisa... Hum... Voce eh Under? Ou eh mais um White Hat no meio da multidão? Se voce for ander... pode me add no MSN?
Bem, me identifico muito com o ato de questionar a sociedade e o meio social capitalista em geral e principalmente a política em nosso país.Gosto do movimento under por causa disto e de grandes escritores anarquistas como Proudhon, Bakunin, Niesztche(não que ele seje anarquista mas sim um grande pensador) e muitos outros.

vo te add no msn sim;

Flw'sz

=)
#14
Telefonia / Re: Blue Box - Fim das Dúvidas
10 de September , 2008, 12:14:35 AM
Quote from: "ÐarkGenesis"Gostei.   8)
*Só um detalhe:
Existe um link inválido.
http://www.globallink.com.br/directc.../dc-tc0800.htm
Poderia passar o correto?

Ops, é que eu copiei do meu site e me esqueci deste detalhe.

aqui está o link correto:
http://www.globallink.com.br/directcall ... tc0800.htm

Flw'sz

=)
#15
Telefonia / Re: Blue Box - Fim das Dúvidas
10 de September , 2008, 12:00:13 AM
Quote from: "Mateus"WoW, ótimo =D
keep doing it this way =D

Brigado cara, pretendo colocar outros tópicos meu nesta seção.

Flw'sz


Quote from: "6_Bl4ck9_f0x6"eheheh S3.nD !!! Seja muuuuuuuito bem vindo parceiro!!!

 ;D ;D ;D ;D ;D ;D

Obrigado parcero, é sempre bom ser bem recebido pelo pessoal da casa ;D

Flw'sz

=)

=)