.:Seja Bem Vindo ao E.C.H - Extremo Conhecimento Hacker:.


quarta-feira, 9 de março de 2011

Como Virar um "Rack"...

Tem tanta gente me perguntando no msn:
"ae mano como virar um Rack?, da dica ai rek quero ficar rico LOL".
Então resolvir postar esse super tutorial:
"COMO VIRAR UM RACK E GANHAR DINHEIRO".

http://www.brimg.info/uploads/4/081cc7a245.jpg
Problem? sahshahsahshsahashasahsssaashsahs

sexta-feira, 23 de outubro de 2009

Prova e Gabarito ENEM XD


Descrição: Prova e Gabarito do primeiro e segundo dia do ENEM! Prova que foi roubada não se sabe de onde ainda. Foi a causa do cancelamento da prova do ENEM que seria realizada nos dias 3 e 4 de Outubro. Bom ja que o esquema furo mesmo nao custa nada posta o gabarito pra matar a curiosidade de todos XD


Tamanho:
5 MB

Hospedagem: Uploading/BitRoad

Baixar

sábado, 22 de agosto de 2009

Coletania - os 10 maiores Hacker/crakers

10 - Mitnick


Um dos mais famosos hackers de todos os tempos, Mitnick chegou a roubar 20 mil números de cartões de crédito e assombrava o sistema telefônico dos EUA. Mitnick foi o primeiro hacker a entrar para a lista dos 10 criminosos mais procurados pelo FBI.

--*--

9 - Adrian Lamo


Na lista de invasões do jovem hacker americano estão os sites da Microsoft, do Yahoo! e do jornal The New York Times.

--*--

8 - Raphael Gray


O hacker britânico Raphael Gray, 19, foi condenado por roubar 23 mil números de cartões de crédito, entre eles um de Bill Gates.

--*--

7 - Jonathan James


Preso aos 16 anos, o hacker invadiu uma das agências do Departamento de Defesa americano responsável por reduzir a ameaça de armas nucleares, biológicas e químicas. Lá, o jovem instalou um backdoor para roubar senhas de empregados da agência.

--*--

6 - Jon Lech Johansen


Conhecido como DVD Jon, o hacker norueguês ganhou fama após burlar os sistemas de proteção dos DVDs comerciais. Tais códigos são usados pela indústria cinematográfica para impedir que o conteúdo seja reproduzido em áreas diferentes das de venda.

--*--

5 - Vladimir Levin


O criminoso russo liderou uma gangue que invadiu computadores do Citibank e desviou US$ 10 milhões, em 1994. Foi preso em Londres um ano depois.

--*--

4 - Onel de Guzman


Com apenas 23 anos, o filipino Onel de Guzman causou um prejuízo de US$ 10 bilhões com seu vírus "I Love You", que atingiu sistemas de e-mail no mundo todo.

--*--

3 - Kevin Poulsen


Kevin Poulsen (à direita) ganhou um Porche em um concurso realizado por uma rádio americana. O 102º ouvinte que telefonasse para a emissora, levava o carro. Poulsen invadiu a central.

--*--

2 - Robert Morris


O americano, filho do cientista chefe do Centro Nacional de Segurança Computacional dos EUA, espalhou o primeiro worm que infectou milhões de computadores e fez grande parte da Internet entrar em colapso, em 1988.


--*--


1 - David L. Smith



Com o vírus Melissa, o programador conseguiu derrubar servidores de grandes empresas, como Intel, Lucent e Microsoft. Em 2002, o hacker foi condenado a 22 meses de prisão

terça-feira, 18 de agosto de 2009

Como criar seu Trojan


Para quem não sabe o que é um trojan

Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.


Os trojans atuais são divididos em duas partes:

O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.

Dentro do Servidor Existe 2 conexões:
Conexão Direta
Conexão Reversa

A direta tende a precisar do IP da Vitima para funcionar, já a reversa tem o IP do dono do trojan, fazendo assim a conexão.

Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta,como um email atraindo a pessoa a ver fotos de um artista, pedindo a instação de um Plugin, onde o Trojan fica "Hospedado".




Seque a baixo os link para o download das 3 video-aulas




1ª Video




2ª Video-Aula



3ª Video-Aula

Video Aula minha - Criando cartao de credito.

Wallpapers E.C.H volume 1



Ai pessoal ta pronto o primeiro pacote de Wallpapers Extremo conhecimento Hacker , ficaram Muito massa , com imagens loucas! ai em cima |^| tem alguns exemplos ( clique na imagem pra visualizar ) . Baixem e depois comentem XD
By : Hebert Martins _ O Dragone7


Baixar


http://www.megaupload.com/?d=14OPMCHI


segunda-feira, 17 de agosto de 2009

Invasão de Sites (Strings)

Image Hosted by ImageShack.us
Muito facil de usar é só pegar strings de pesquisa no google copiar e colar na pequisa no google. clique aqui para fazer DOWNLOAD(LINK1) e depois é só clicar num dos links e abrir o campo de login e depois copiar e colar no login e senha o string de acesso do root clique aqui DOWNLOAD(LINK2) .Bom galera tome muito cuidado porque voçes respondem pelos seus atos !!!FLW!!!.

Link1:
http://hacker.invasion.downloads.googlepages.com/Ico-Download-HI.PNG

Link2:
http://hacker.invasion.downloads.googlepages.com/Ico-Download-HI.PNG