Manipulando pessoas - Psicologia.

Descubra como podemos manipular uma pessoa através de mensagens subliminares. Entenda e domine esta arte você também!

1012 - O mundo vai acabar?

O B.J trouxe a verdade em primeira mão! O mundo não vai acabar em 21/12/1012. Veja porque!

Deus existe?

Estamos sozinhos no mundo? O que outras pessoas pensam sobre Deus? Como pensam os ateus?!.

Invadindo redes Wifi.

Com a amplificação da transmissão de dados sem fio nem sempre é possível assegurar o sigilo destas informações.

Gerando números de CC

Descubra as regras matemáticas por tráz dos números de cartões de crédito!

quinta-feira, 7 de outubro de 2010

Clonagem de computadores - Lógica + tutorial



  • Qual seria a real utilidade de clonar um computador?


Tomemos como exemplo a clonagem dos telefones móveis. A clonagem do telefone celular acontecia simples e logicamente porque era possível, assim, fazer ligações e utilizar serviços que, mais tarde, o dono do celular original teria de pagar.


Vamos utilizar a lógica desse exemplo: o telefone celular clonado usufruía dos mais variados serviços se passando pelo telefone celular original.



Agora podemos concluir que, clonando um determinado computador podemos nos utilizar dos serviços que ele dispõe.



No exemplo deste tutorial iremos nos aproveitar da tecnologia Wireless para utilizar a Internet de outro computador – em outras palavras, iremos roubar o sinal.



Para que a nossa missão seja bem sucedida devemos saber que todas as placas de rede (são hardwares que os computadores utilizam para conectar-se á Internet) possuem uma identificação única, como se fosse a “impressão digital” do computador, e essa identificação é chamada de ENDEREÇO MAC (ou ENDEREÇO FÍSICO). Isso serve para que cada placa possa ser identificada quando deseja se comunicar com outros computadores.



Os fabricantes de placas de rede atribuem um endereço MAC para cada placa fabricada; este endereço não pode ser igual ao endereço de nenhuma outra placa!




Veja um exemplo de endereço MAC (é o meu, mas, por favor, não me clonem):



MAC Adress: 00-16-6F-81-4B-1E





Para consultar o endereço MAC do seu computador, você deve abrir o prompt de comando [iniciar > executar > CMD] e digitar IPCONFIG /ALL.



A imagem abaixo ilustra onde o seu endereço MAC deve aparecer:



Até aqui procuramos saber do que se trata um MAC, e já podemos dizer que se trata nada mais, nada menos, que a identificação que um computador usa para se apresentar na Internet.




  • Em outro exemplo teórico, imagine que você chega a uma determinada festa e se apresenta dizendo seu nome na portaria. Se o seu nome estiver na lista, você tem acesso livre á festa, se não... L


Agora você deve saber da boa notícia. O seu endereço MAC pode ser modificado manualmente.



Creio que neste ponto, você, caro amigo (a) e leitor (a), já saiba o que pode ser feito – embora não deva.



Então, mãos á obra!





Você precisa ter o endereço MAC de um computador que tenha acesso a Internet WI-FI (prometo escrever um tutorial sobre captura de MAC. Por hora continuemos). Depois disso iremos colocar na sua placa de rede o mesmo endereço MAC do computador que possui tal acesso, e, de tal forma, se passar por ele solicitando acesso na rede (vamos entrar na festa). Simples assim. Veja:


Primeiramente vá a conexões de rede e identifique sua conexão de rede sem fio.




No ícone da conexão, clique com o lado direito do mouse e selecione “propriedades”. Uma nova janela será aberta e você deve clicar em configurar:




Uma vez clicado em configurar, como explicado na imagem anterior, mais uma janela será apresentada e nesta você selecionar a guia “avançado”. Logo abaixo você pode identificar a opção MAC Adress, e campo ao lado deve colocar o novo valor (novo MAC. No seu caso, o MAC capturado da maquina que possui acesso a uma rede WI-FI). Veja a imagem:



Feito isto, basta clicar em OK e solicitar conexão (normalmente, do mesmo modo que naturalmente você faria para se conectar com uma rede Wireless) na rede em que o computador possui permissão. SIMPLES ASSIM! J









quarta-feira, 23 de junho de 2010

Golpes com cartão de crédito - Roteiro

Bom pessoal, já faz muito tempo que eu andei estudando Carding. Como sabemos, usar números de cartões de crédito alheio é crime, e se enquadra em muitas outras infrações penais.
Abaixo segue um roteiro telefônico que desenvolvi para estudos.


  • Roteiro para golpes com cartões de crédito.

  • * Falas em negrito representam a fala do golpista


Boa tarde.


Boa tarde.


Estamos chamando do Departamento de segurança da VISA (exemplo). Me chamo 'Anderson Nogueira' e meu número de identificação funcional é 746253 (exemplo). O(a) Sr(a). teria comprado um 'dispositivo anti-telemarketing' (exemplo. Tem que ser um produto bem estranho) no valor de US$ 497,00 de uma companhia baseada no Arizona, USA?


Não! (a vítima deve expressar surpresa e espanto neste ponto)


O(a) Sr(a). pode ter sido vítima de clonagem de cartões e estamos chamando para verificar. Isto

confirmado, estaremos emitindo um crédito a seu favor. Este tipo de transação está acontecendo

com despesas que variam de US$ 297,00 a US$ 499,00, justamente abaixo do valor de US$ 500,00, que aciona a maioria dos alertas com compras internacionais.
Antes de processar o crédito, gostaríamos de conferir alguns dados:
- O seu endereço é ___________ ? (isto pode ser conseguido facilmente nas listas telefônicas via
Internet)


Sim.


Qualquer duvida que venha a surgir, o(a) Sr(a). deverá chamar o número 0-800 que se encontra na parte traseira do seu cartão e solicitar o Departamento de segurança. Por favor, tome nota do seguinte número de protocolo 765.983. Pode repeti-lo para mim?


765.983


Correto. Desculpe, mas temos que verificar se o(a) Sr(a). está em posse do seu cartão. Por favor, pegue seu cartão e leia para mim o número.


1234.5678.9101.1213


Por favor, vire o cartão e leia para mim os últimos números (CVV2 - 3 ou 4 números, dependendo do cartão)


234


De acordo com o sistema o seu cartão está perto de perder a validade. Esta informação procede?


Não. (ou: "não sei...")


Poderia me informar a data que consta no cartão?

Estaremos verificando isto também. Entenda que era necessário verificar se o cartão não havia sido perdido ou furtado e que o(a) Sr(a). estava com ele em seu poder. Alguma dúvida?

(pode haver dúvidas, esteja preparado para isto)

Peço que o(a) Sr(a). aguarde, no prazo de três dias estaremos entrando em contato para informar o andamento da situação. Obrigado pela atenção. Tenha uma boa tarde!


O roteiro mostra como é simples e fácil enganar uma pessoa via telefone. Tudo uma questão de engenharia social.

Forte abraço amigo. A vida segue.

Invadindo redes WI-FI – Quebra de chave WEP

Se você possui um computador portátil (ou mesmo um computador de mesa com adaptador Wireless) e deseja utilizar a Internet, deve escolher com cuidado o serviço a ser utilizado, sempre levando em conta a qualidade do sinal captado na sua região. Isto se você for usar algum tipo de serviço porcaria disponibilizado pelas operadoras (a chamada 3G, por exemplo). Outra opção são as famosas redes WI-FI.

Em alguns locais – um Cyber Café por exemplo – o sinal WI-FI é disponibilizado aberta e gratuitamente; já em outros casos tratam-se de redes privadas e/ou sujeito a cobrança para a utilização do serviço, sendo assim é necessário saber algum tipo de autenticação, a tal da chave WEP.


Claro que a qualidade de uma conexão WI-FI também depende muito da intensidade do sinal captado.
Mas espere, suponho que você ainda não tenha uma certa noção sobre o que é WI-FI (zero pra você!); então vejamos no tópico a seguir.


  • O que é uma rede WI-FI?

Podemos dizer que quando um computador é capaz de compartilhar sua conexão com a Internet através de ondas eletromagnéticas, ele torna-se um A.P (Access Point – Ponto de Acesso) isso é possível através de um roteador Wireless. Todos os computadores que possuem permissão para entrar nesta rede (e estão ao alcance dela) podem desfrutar do serviço de banda oferecido pelo mesmo – como em uma Lan House.

Em outras palavras, qualquer computador com permissão de conexão nesta rede poderá usar a Internet.

As redes WI-FI utilizam ondas eletromagnéticas na faixa aberta e licenciada pela ANATEL. Atualmente os padrões mais difundidos são 802.11b/g de 2.4 GHZ e o 802.11a de 5 GHZ.
Neste ponto podemos notar alguns problemas, tais como interferência (as vezes em telefones sem fio e outras redes WI-FI).



Existem muitos tipos de protocolos para segurança e proteção de redes WI-FI (iremos trabalhar com o WEP).


Bom, agora sabemos o que é uma WI-FI. Para podermos captar, identificar e conectar com um Access Point (ponto de acesso) precisamos ter um computador com uma placa ou adaptador Wireless.No tópico seguinte iremos quebrar a segurança de um rede WI-FI, ou seja, obter a chave WEP e conectar na rede, assim poderemos acessar a Internet através daquela máquina remota.
Existem muitos aplicativos que possibilitam – e facilitam – a quebra de chaves WEP e estão disponíveis na Internet. A grande maioria dos aplicativos do gênero, está disponível para versões Linux, no entanto em nossa matéria iremos trabalhar com o Aircrack e sua família de aplicativos (o AirDump, por exemplo), que é uma versão capaz de trabalhar no Windows (bem como no Linux).


Você pode baixar os aplicativos necessários clicando aqui.


Após o Download siga atentamente os passos a seguir:

1 – Verifique se a placa de rede que você está utilizando é capaz de operar em modo promíscuo (modo monitor). Pois é necessário que ela seja capaz de capturar e gerar pacotes, o que nem todas as placas de redes fazem.

Dica: use chipsets Atheros. Eu costumo me utilizar da placa de rede Intel Pro Wireless 3954 a/b/g.

2 – Agora será necessário capturar o tráfego da rede que você deseja invadir, para isso será necessário utilizar o AirDump.

Obs.: Caso o tráfego da rede seja baixo, você pode gerar tráfego com o AirReplay.

3 – Agora está tudo pronto! Abra o AirCrack e em seguida rode o arquivo com o tráfego que foi capturado com o AirDump. Ele irá ler os pacotes e decodificar a chave WEP. Logo após ela será apresentada em caracteres hexadecimais.

Espero que tenham entendido. Qualquer dúvida deixem comentários.
Obrigado, até a próxima. A vida segue.

quinta-feira, 10 de junho de 2010

Apostila - Como criar um servidor Telnet

Tudo bem pessoal? Já faz um tempo que eu começei a moderar a comunidade Escola Hacker, desde então passei a manter contato com um público grande e curioso (as vezes chato!). Isso é muito bom, desse modo tive a oportunidade de me relacionar mais com os iniciantes no Hacking.

A todo momento recebo solicitações de apostilas, tutoriais e ajuda. Em uma dessas um dos moderadores da CMM solicitou uma apostila relativa a criação de servidores Telnet e na minha opnião pessoal ficou muito boa.

Você pode visualizar e baixar a apostila neste link: http://www.ge2k.com.br/Downloads/apostilas/apostila002.pdf

A senha para visualizar e baixar é gh (com letras minúsculas).

Qualquer dúvida relativa ao documento, você pode enxer o saco aqui nos comentários. =D

Até a próxima matéria. A vida segue, forte abraço!

Novo aplicativo - Equipe Ge²k lança aplicativo de redes

ArquivoX9®

A equipe Ge²k lançou neste ano um aplicativo próprio para testes de segurança em redes. O aplicativo foi escrito em linguagem batch, e não deixa a desejar. Embora em modo texto, o arquivoX9® é uma ferramenta super intuitiva e se usada com criatividade, pode ajudar nas mais diversas tarefas em protocolos TCP/UDP.

O próprio aplicativo inclui um manual de uso, relatando algumas de suas possibilidades. Na página Web do aplicativo você pode encontrar maiores informações sobre o mesmo. É gratuito e vale pena testar.

Maiores informações e Download: http://www.ge2k.com.br/x9

sexta-feira, 1 de janeiro de 2010

Como manipular uma pessoa - Psicologia



A invasão de pensamentos é realidade. No meu último artigo sobre o assunto ensinei um método para identificar mentiras, isso apartir do olhar de uma pessoa.
Nos últimos meses quebrei a cabeça estudando e buscando um método de manipular a mente humana sem que a pessoa se desse conta, é
claro. E, assim como todo assunto que estudo, consegui!
Fiz testes, e todos deram positivo. Antes de prosseguir devo relatar um dos testes que mais me intrigou.

- Baixei um filme na Internet: 'Como se fosse a primeira vez' (não vá pensar besteira). Se trata de um romance (viu?!), que eu, particularmente, acho um tanto comovente.

- Passei a madrugada editando o filme - mais tarde vou explicar o que modifiquei nele e porque modifiquei.

- Gravei o filme em um DVD (quem nunca pirateou que atire o primeiro CD ;-D), e pedi para um amigo dar o filme para a namor
ada dele assistir sem que ele estive por perto. Também pedi para ele ficar atento ao telefone - ele também não entendeu o porquê, mas aceitou.

Na outra semana ele relatou o seguinte:


- [...] bom, ela me ligou e disse que havia acabado de assistir o filme; disse que o filme era bom e logo estavámos falando de outras coisas.


Sendo assim, obtive sucesso, considerando que editei o filme e inseri a mensagem subliminar: "ligue para o seu namorado", ela se repetia 3 vezes (uma vez a cada 30 minutos), e só pode ser percebida por parte do cérebro.

* Depois que contei ao meu amigo sobre a experiência que ele acabara de fazer parte, ele me criticou
e disse que eu devia ter colocado algo como "faça sexo com seu namorado". Tenso (apesar de não ser má ideia [6])!

No tópico seguinte vou explicar a influência que
mensagens subliminares tem sobre a nossa mente.


O QUE OS OLHOS NÃO VÊEM... O CÉREBRO REGISTRA!

Em relação aos meus estudos sobre manipulação da mente humana através de mensagens subliminares em vídeos, tomei como base uma experiência que foi realizada nos anos 50, com o filme Férias de amor, nos EUA. O filme fala sobre um jovem viajante, que chega em uma cidade e se apaixona... blá, blá, blá. Pouco importa a história. A parte interessante é que tal filme fazia parte de uma pesquisa muito original.

Estamos falando dos anos 50, e o filme Férias de amor era projetado em uma velocidade de 24 quadros por segundo. Essa é a velocidade necessária para se ter a impressão de imagens em movimento e não uma sequência.


Naturalmente, as imagens passam por todo um trajeto na cabeça das pessoas. Primeiro, ela atravessa o globo ocular e é registrada na retina, um tecido com células sensíveis á luz. Depois, em forma de sinais nervosos, atravessa o cérebro passando pelo nervo óptico; o nervo vai da retina até a parte de trás do cérebro, onde fica o córtex visual. Essa região faz mais ou menos o inverso da retina: ela transforma os impulsos nervosos em imagens que são visualizadas e decifradas pelo cérebro.

Apartir daí, a imagem percorre várias regiões. Do córtex visual, ela pode ir, por exemplo, para o lobo parietal, onde são processadas informações espaciais sobre a imagem - como a distância que separa o espectador da tela de cinema. Outro ponto de
parada é no lobo temporal, onde fica o hipocampo, uma estrutura relacionada á memória. É aqui que a imagem vista na tela é relacionada com alguma experiência de vida do espectador e também armazenada para lembranças futuras.
O caso é que, durante o filme Férias de amor (1957), foram inseridas as mensagens: "compre pipoca" e "beba coca", numa velocidade de 3 mil quadros por segundo. Devido á velocidade das mensagens, elas não puderam ser percebidas. No entanto a venda de coca-cola almentou 58% e a de pipoca 18% no cinema em que o filme foi testado!

O assunto ainda é estudado com seriedade e dados
apontam que esse tipo de mensagem se forma no córtex visual, mas se "dilue" no cérebro, não ativando outras áreas, como os lobos parietal e temporal.
Ou seja, em minha experiência, tudo o que tive que fazer foi colocar a mensagem "ligue para o seu namorado" (fundo branco, letras pretas) em uma velocidade de 1fps (uma foto por segundo - os filmes atuais rodam numa velocidade de 24 fps), no começo, meio e fim do filme. A experiência foi um sucesso, já que a velocidade foi rápida o suficiente para a mensagem passar despercebida por certas áreas, e, no entanto, foi registrada no cérebro, ocasionando a vontade de ligar para o namorado dela.

Então concluo esta matéria, espero que gostem do material. Duvidas ou sugestões? Deixem comentários!
Até a próxima galera.
Forte abraço. A vida segue.


_______________________________________

ATENÇÃO: ACABA DE SAIR DO FORNO A SEGUNDA PARTE DESTA MATÉRIA. NÃO DEIXE DE CONFERIR CLICANDO AQUI!

_______________________________________

Consultoria: revista mundo estranho (Ed. 82), Atlas do corpo humano e Wikipédia.

Compartilhar

Twitter Delicious Facebook Digg Stumbleupon Favorites