For Support and Advertisement you can contact  701491310 c0defire@xmpp.jp

Thread Rating:
  • 4 Vote(s) - 5 Average
  • 1
  • 2
  • 3
  • 4
  • 5
[Tutorial] The COMPLETE beginners guide to hacking
Thanks, very helpful.
Reply
For Support and Advertisement you can contact  701491310 c0defire@xmpp.jp
very good and informative, thanks bro
Reply
(08-20-2015, 02:40 PM)CyberSeason,goooooo Wrote:  outro excelente guia que encontrei: D
Goooo
Secções:
1) Introdução
2) O manifesto do hacker
3) O que é o hacking?
4) Escolhendo seu caminho
5) Onde devo começar?
6) Terminologia básica
7) Keylogging
8) RAT's
9) Java Driveby's
10) Crypters
11) Dosagem e DDosing, qual é a diferença?
12) Permanecer anônimo
13) Proxies
14) VPN's
15) Alternativas, dicas e truques
16) Extendendo seu conhecimento
17) Seção de encerramento

SEÇÃO 1 - Introdução
Oi. Se você está lendo isso, você está ansioso para aprender hacker iniciante ou um membro atualizado aqui para julgar meu trabalho. Bem, em ambos os casos, Tenho certeza de que você vai gostar deste tópico e aumentar o seu conhecimento de hacking. Eu irei sobre TODOS os conceitos básicos de hacking, e muito mais. Inclui também tutoriais, para que você possa dizer que este é um guia completo.

SEÇÃO 2 - O manifesto hacker O manifesto
hacker (também conhecido como a consciência de um hacker) é um ensaio escrito por um hacker conhecido como 'The Mentor'. Muitas vezes, é dito que dê uma visão da psicologia dos hackers. Se você está esperando começar a aprender a arte de hackear, isso certamente lhe dará a mentalidade certa para o trabalho. "The Hacker Manifesto por +++ The Mentor +++ Escrito em 8 de janeiro de 1986 Outro foi apanhado hoje, está em todos os papéis." Adolescente preso no escândalo do crime de computador "," Hacker preso após a manipulação do banco "... Malditos filhos. São todos iguais. Mas você, na sua psicologia de três peças e no technobrain dos anos 50, já examinou os olhos do hacker? Você já se perguntou o que o fez marcar, o que as forças o moldaram, o que o moldou? Eu sou um hacker, entre meu mundo ... O meu é um mundo que começa com a escola ... Eu sou mais esperto do que a maioria das outras crianças, essa porcaria que eles nos ensinam aborrece-me ... Maldito underachiever. Todos são iguais. Estou no ensino médio ou secundário. Eu ouvi professores explicar pela décima quinta vez como reduzir uma fração. Eu entendo. "Não, Sra. Smith, não mostrei meu trabalho. Eu fiz isso na minha cabeça ..." Maldito garoto. Provavelmente copiado. Todos são iguais. Eu fiz uma descoberta hoje. Encontrei um computador. Espere um segundo, isso é legal. Faz o que eu quero. Se cometer um erro, é porque eu o estraguei. Não porque não gosta de mim ... Ou se sente ameaçado por mim ... Ou pensa que sou um burro inteligente ... Ou não gosta de ensinar e não deveria estar aqui ... Maldito garoto. Tudo o que ele faz é jogar jogos. Todos são iguais. E então aconteceu ... uma porta aberta para um mundo ... correndo pela linha telefônica como heroína através das veias de um viciado, um pulso eletrônico é enviado, um refúgio das incompetências do dia-a-dia é procurado ... Uma placa é encontrada. "É isso ... é aí que eu pertenço ..." Conheço todos aqui ... mesmo que nunca os conheci, nunca falei com eles, talvez nunca mais ouviam falar deles ... Conheço todos vocês ... Maldito garoto. Atando a linha telefônica novamente. Eles são todos iguais ... Você aposta seu traseiro, somos todos iguais ... nós fomos comida de bebê alimentada com colher na escola quando estávamos com fome de bife ... Os pedaços de carne que você deixou escapar foram pré-mastigados e insípidos. Nós fomos dominados por sádicos, ou ignorados pela apática. Os poucos que tinham algo a ensinar nos encontraram alunos dispostos, mas esses são como gotas de água no deserto. Este é o nosso mundo agora ... o mundo do elétron e o interruptor, a beleza da baud. Fazemos uso de um serviço já existente sem pagar o que poderia ser barato se não fosse administrado por glutões lucrativos, e você nos chamou de criminosos. Nós exploramos ... e você nos chama criminosos. Buscamos conhecimento ... e você nos chama criminosos. Nós existimos sem cor de pele, sem nacionalidade, sem preconceito religioso ... e você nos chama de criminosos. Você constrói bombas atômicas, você faz guerras, você assina, engana e minta e tenta nos fazer acreditar que é para o nosso bem, São os criminosos. Sim, eu sou um criminoso. O meu crime é a curiosidade. Meu crime é o de julgar as pessoas pelo que eles dizem e pensam, não o que elas parecem. Meu crime é o de superar você, algo que você nunca me perdoará. Eu sou um hacker, e este é o meu manifesto.
Você pode parar esse indivíduo, mas você não pode parar todos nós ... afinal, somos todos iguais. " - Tirado de http://www.mithral.com/~beberg/manifesto.html
Esse é o ensaio . É bastante impressionante, não é? Depois de lê-lo, você deveria ter uma idéia da mentalidade que qualquer hacker deveria ter. Levei isso há cerca de 5 meses e certamente me enviou no caminho certo.

SECÇÃO 3 - O que é o hacking?
O que é hackear? Bem, whatishacking.org define como "a prática de modificar os recursos de um sistema, Para atingir um objetivo fora do propósito original do criador. A pessoa que está envolvida consistentemente em atividades de hacking e aceitou pirataria como estilo de vida e filosofia de sua escolha, é chamada de hacker. O hacking de computador é a forma mais popular de hackers hoje em dia, especialmente no campo da segurança do computador, mas a pirataria existe em muitas outras formas, como hacking por telefone, hacking cerebral, etc. e não está limitado a nenhum deles. "- Tirado de Whatishacking.org Essa é uma ótima definição, mas na minha opinião, o hacking é muito mais do que isso. Na minha opinião, hackear não é algo que você pode simplesmente "aprender". Não é apenas uma habilidade, é uma arte. O hacking requer conhecimento. O conhecimento é Poder. Para ganhar o conhecimento e o poder que vem com ele, é necessária uma mudança de estilo de vida, Juntamente com uma certa quantidade de sigilo. Aprender "como" piratear leva tempo e dedicação. Não há maneira fácil de melhorar nisso. Isso mesmo, sem atalhos e é improvável que você esteja ajudando. Como tudo o resto na vida, é preciso prática. Não vá chorar para os outros se não funcionar, apenas mantenha a calma e continue. Se você é sério sobre se tornar um hacker, você precisará estar disposto a mudar seu estilo de vida e se dedicar à tarefa. Com dedicação suficiente e trabalho árduo você vai se destacar em hackear.

SEÇÃO 4 - Escolhendo seu caminho
Pergunte a qualquer estranho o que é um hacker, eles provavelmente lhe darão uma resposta realmente negativa; Roubo de identidade, hackear contas, roubar, para citar alguns. A realidade é bastante diferente. Existem alguns tipos de hackers, Você provavelmente só sabe sobre os maus. Esta seção deve dar-lhe uma melhor compreensão dos diferentes tipos de hackers e ajudá-lo a decidir qual tipo você deve se tornar.
Hackers de chapéu preto: estes são os maus que sempre ouviu falar. Estas são as pessoas que dão a outros hackers um nome ruim. Os hackers de chapéu preto são aqueles que cometem crime. Eles roubam identidades, hackeam contas, sites de ddos e apenas causam estragos.
Hackers de cinza: os chapéus cinza são basicamente bons. Eles ainda fazem coisas ilegais, mas denunciam a pessoa / empresa que estão buscando. Então ... Basicamente eles fazem coisas ruins e ajudam as pessoas a corrigi-lo.
Pirateados de chapéu branco: hackers de chapéu branco são os bons. Eles consertam coisas e ajudam as pessoas. Eles não fazem coisas ilegais. Você' Provavelmente nunca ouvi falar de um evento em que um hacker faz algo bom, mas esses caras fazem isso o tempo todo.
Exemplos de hackers de chapéu branco são:
• Técnicos
• Equipes de segurança cibernética
• Consultores de TI
Agora que você tem uma melhor compreensão dos "tipos" de hackers, você precisa escolher seu caminho. Isso exige muito pensamento, porque você precisa considerar as possibilidades de cada caminho. O chapéu preto é o caminho mais fácil para escolher. É "divertido" e tem mais benefícios. Também é o único que o levará a problemas e talvez até mesmo preso. O chapéu cinzento é um caminho um pouco mais difícil. Você (tecnicamente) é um bom rapaz, mas a maioria das pessoas não vai te ver como tal. Os chapéus cinza têm dificuldade porque, embora estejam tentando ajudar, o método que eles estão usando não é " Realmente é legal. Se você optar por ser um chapéu cinzento, esteja ciente de que algumas pessoas não vão acreditar que você realmente está tentando ajudar, e você ainda pode ter problemas. O último e mais difícil caminho é White hat. Como mencionei anteriormente, os chapéus brancos são bons. Seu trabalho é ajudar. Tornar-se um chapéu branco pode parecer chato, mas você está ajudando as pessoas, e isso deve ser uma recompensa em si mesmo. O único problema em se tornar um que chapéu é que você terá que começar como um chapéu preto. Eu pessoalmente recomendaria que você comece como um chapéu cinza. Você vai tirar mais proveito disso.

SECÇÃO 5 - Onde devo começar?
Esta é a pergunta que a maioria das pessoas pergunta. Sinceramente, não acho que haja um lugar para começar. Pergunte em torno de qualquer fórum e as pessoas sempre dirão que você aprenda a usar RAT e keyloggers. Para ser sincero, não recomendaria fazer isso imediatamente. Eu aconselharia a aprender as terminologias básicas do hacking (veja a seção 6) e tentei ter uma idéia exatamente do que tudo significa. É realmente importante entender coisas antes de fazer o download de programas de hacking aleatórios da Internet. Você não sabe como usá-los, ou se eles são vírus, você só tem a culpa.

SEÇÃO 6 - Terminologia básica
Como mencionei na seção anterior, é importante ter uma quantidade razoável de conhecimento sobre hackear antes de começar. Então tomei a liberdade de digitar uma lista de terminologias comuns que você deveria saber.
Terminologias comuns:
Ddos - Negação distribuída de ataque de serviço. Este é o lugar onde um site é inundado com pacotes de dados de várias fontes e o servidor basicamente sobrecarrega. Os ataques de Ddos geralmente são confundidos com ataques de Dos.
Dos - Negação de serviço de ataque. É aí que um site é inundado com pacotes de dados de uma única fonte. A Dos não é tão efetivo como um ddos, mas é muito mais fácil, pois você pode emitir diretamente do cmd.
404 Erro - O erro que você recebe quando um site está desativado. Se você atacou um site e não vê isso, seu ataque não foi bem sucedido.
Cmd - prompt de comando. Este é basicamente o MS-Dos, exceto que agora é apenas um programa com alguns comandos em vez de um sistema operacional. Cmd pode ser usado para executar tarefas usando comandos.
.bat - extensão do arquivo em lote. Este é o tipo de arquivo que é aberto em cmd. A maioria dos .bat ' O que você verá online será mal-intencionado. Alguns são bons.
RAT - Ferramenta de Administração Remota. RAT's são as ferramentas mais usadas pelos hackers iniciantes. Os RAT são favorecidos porque são fáceis de usar e desempenham várias funções. Eles também permitem o controle do computador infectado, o que os torna muito populares. Slave - Um usuário que foi infectado com seu keylogger / RAT.
Keylogger - Um programa que registra as teclas de um computador. Essas são geralmente as primeiras coisas que os hackers iniciantes aprendem a usar. Eles têm muitas funções, mas não são tão bons quanto os de RAT.
Crypter - Um programa usado para alterar a soma hash de um programa malicioso para que seja indetectável por programas anti-vírus.
FUD - Totalmente não deprimível. Um programa que é FUD não pode ser detectado por qualquer programa anti-vírus. UD - UnDetectable. Um programa que é UD é na maior parte indetectável, mas pode ser detectado por alguns programas anti-vírus.
JDB - Java Driveby. Um site falso que contém um applet java. Este applet java é usado para baixar e executar (executar) um determinado programa. A vítima de clicar no botão 'permitir o plugin para executar' para iniciar o applet.
Silent Java Driveby - Um drive de java que é downloads e executa um arquivo sem que o usuário veja nenhum pop-up. Estes são mais eficazes do que os drives de java normais, pois são menos suspeitos.
Link direto - O link de download direto para um determinado arquivo. Quando você baixa um arquivo de um site (por exemplo, Mediafire), você recebe um link de download que o redireciona para uma página com um botão de download. No entanto, um link direto é um link que leva diretamente ao arquivo. Não há nenhum botão de download, o download começa imediatamente.
FTP - Protocolo de transferência de arquivos. Um servidor FTP é um servidor usado para armazenar e enviar arquivos.
OS - Sistema operacional
vb - Microsoft Visual Basic. Este é um idioma de codificação usado para fazer muitos programas.
.NET - Microsoft .NET framework. Esta é outra linguagem de codificação feita pela Microsoft. É usado para criar programas.
C / C + / C ++ / C # - Comumente o uso de linguagens de codificação. Eles costumam ser usados para codificar jogos.
Endereço IP - O endereço usado para identificar sua rede enquanto estiver na Internet. Todo computador possui um endereço IP diferente e, portanto, cada endereço IP é exclusivo.
VPN - Rede Privada Virtual. Esta é uma rede à qual você pode se conectar em um computador. Isso lhe dará anonimato enquanto estiver online. Uma VPN esconderá seu endereço de IP enganando sites e programas para pensar que você está em algum lugar que você não está.
Proxy - Um proxy redireciona o tráfego da Web através de um túnel virtual para outro endereço IP. Um proxy é como uma VPN, mas apenas truques sites, não o computador inteiro. Isso pode parecer muitas coisas para se lembrar, mas não é muito considerando que essas são apenas as noções básicas. Não deixe isso deixar você aprender, uma vez que você começa a aprender uma coisa, outra seguirá e assim por diante.

Keylogging
Keylogging é uma das coisas mais básicas na pirataria. Eu expliquei o que é um keylogger na seção 6. Fazer o download de um keylogger bom e gratuito não é tão difícil de fazer. Basta pesquisar em torno de HackForums e você encontrará um em cerca de 30 segundos. Eu recomendaria o uso do SysLogger, pois é gratuito e realmente fácil de usar. Tem muitos recursos e permite que os logs sejam enviados via e-mail ou um servidor FTP. O SysLogger possui uma interface muito agradável, então você deve descobrir como usá-lo.
No entanto, se você não consegue descobrir isso, ou gostaria de saber como usá-lo antes de obtê-lo, aqui está um tutorial que eu escrevi há algum tempo: seus amigos estão incomodando você? Precisa voltar para alguém? Ou você só quer aprender alguns dos fundamentos das contas de hacking? Em qualquer caso, este tópico será INCRÍVELmente útil para você.

Em primeiro lugar, o que este método exigirá e o que isso envolverá:

- Computador (duhh)
- Conexão à Internet
- Keylogger,
Estaremos usando um chamado SysLogger - Target
- Fazendo um programa falso que o alvo quererá abrir
- Um e-mail (de preferência um Gmail)

Então, vamos começar.

A primeira coisa que você precisa é o SysLogger. Você pode baixá-lo na parte inferior do tópico.

Abra-o. Você receberá uma mensagem, basta clicar em 'OK'.

[Imagem: blAuM.png]

Ele deve abrir a GUI.

[Imagem: iMtab.png]

Marque as seguintes caixas:
- Criptografar e
- mail - Stealers
- Excluir cookies
- Bloquear sites AV
- USB spread
- Startup
- Kill Taskman (opcional, deixe em branco se desejar que isso seja mais sigiloso)
- Force steam
- Recorder da área de transferência
- Registrador de tela

[Imagem:

Tvzp9.png] Essas opções farão o seguinte:
Stealers = Envia suas senhas salvas para navegadores de internet
Bloqueio de AV site = Pára a vítima de verificar um site de antivírus se eles tiverem suspeita
USB spread = Infecta qualquer dispositivo USB conectado à máquina, então se Eles são colocados em outros computadores que os infectarão
Startup = Executa o keylogger toda vez que a máquina é trocada novamente.
Kill Taskman = Pára o gerenciador de tarefas da abertura da vítima
Logger da área de transferência = Salva qualquer coisa copiar / colar
Logger da tela - Envia uma captura de tela do Vítimas PC

Em seguida, temos que marcar a caixa chamada 'Enable Error'. Isso dará à vítima uma mensagem de erro quando abrir o arquivo, certifique-se de colocar algo criativo, mas relevante o programa falso.

[Image: [Image: 83Kqa.png]]

Clique em 'Erro de teste' para garantir que ele esteja funcionando.

[Img [[Imagem: gHmSR.png] [/ img]

Agora precisamos preencher as opções de envio. Eu recomendo usar o correio em oposição ao FTP porque é mais seguro e é muito mais fácil. Coloque seu endereço de e-mail e senha. Se você estiver usando um Gmail, não precisa alterar as opções 'SMTP', se você não for o Google, as opções de SMTP para seu provedor de e-mail. Clique em 'teste de e-mail', se uma caixa aparecer dizendo sucesso, você fez tudo certo, se não, volte e faça novamente. Deve haver uma caixa abaixo daquela que diz 'Intervalo'. Defina isso em qualquer momento que desejar.

[Image: [Image: 6sJIK.png]]

Agora, clique em 'Alterar propriedades do arquivo'. Isso abrirá outra GUI.
Encontre um ícone que se adapte ao seu programa falso aqui. O trocador de ícones pode não funcionar para todos. Se não, baixe um trocador de ícones grátis do google.

[Image: [Image: GZmy7.png]]

Feche a janela de propriedades.

Clique em 'Build Server'. Isso irá criar o arquivo de keylogging. Certifique-se de que seus antivírus estão desabilitados, pois serão excluídos o arquivo. Você pode reativá-los quando terminar.

Parabéns, você construiu o keylogger!

Agora, tudo o que você precisa fazer é enviá-lo para sua vítima e levá-los a abri-lo!

Se você acidentalmente abrir seu keylogger, basta abrir o SysLogger e clicar em 'Cure'. Digite o nome do arquivo e você será curado.

Espero que vocês acham isso útil!
Se você fizer isso, envie um agradecimento.
Espero que isso ajude vocês.

SEÇÃO 8 - RAT
RAT significa Ferramenta de Administração Remota (embora algumas pessoas digam que representa Trojan de Administração Remota). Você pode encontrar uma definição do que é uma RAT na seção 6. Como mencionei nessa seção, uma RAT tem muito mais funções do que um keylogger. Usar um RAT também pode permitir que você obtenha fotos do seu escravo se tiverem uma webcam. Atualmente, não tenho um tutorial sobre como usar uma RAT, então você terá que procurar uma por sua conta, desculpe por isso.
No entanto, eu recomendo os seguintes RAT:
• Cometa escuro (grátis)
• Banana azul (paga, mas muito barata)
Eles são muito fáceis de usar e têm muitas funções úteis. Na minha opinião, acho que essas são as melhores RAT's (que não custam demais).
SEÇÃO 9 - O
driveby Java de Java Driveby (geralmente chamado de JDB's) é a maneira mais fácil de infectar pessoas com seu RAT / keylogger. Uma definição detalhada de um JDB pode ser encontrada na seção 6. Mas, para resumir em poucas palavras, um JDB é um site falso que usa java para infectar pessoas. Os JDBs são incrivelmente fáceis de configurar. Tudo o que eles precisam é um webhost que permite que você carregue arquivos. Alguns bons grátis são 000webhost.com e dolphhost.com. Eu recomendo 000webhost porque é mais fácil de usar. Ele também oferece domínios gratuitos.

SECÇÃO 10 - Crypters
Crypters são programas que são usados para alterar a soma de hash de um arquivo mal-intencionado para que não sejam detectados por programas anti-vírus. Crypters que são FUD são melhores porque eles tornam arquivos completamente indetectáveis. UD crypters tornam o arquivo principalmente indetectável, mas alguns programas ainda podem detectá-lo. Se você está pensando em configurar um JDB ou qualquer outro método de propagação de seu RAT / keylogger, eu recomendo fazer o seu servidor FUD, pois aumentará as chances de realmente conseguir escravos. Se você quiser obter um crypter, há muitos gratuitos e pagos. Eu recomendo obter um pago, pois ficará FUD por mais tempo.

SECÇÃO 11 - Dosagem e DD, qual é a diferença?
Muitas vezes as pessoas ficam confusas quando são convidadas a explicar a diferença entre um dos e um ddos. Até me confunde um pouco, mas tentarei o meu melhor para explicar. Um dos é um simples ataque de negação de serviço. É preciso uma página da Web fora de linha por um momento, mas o ataque não está distribuído, por isso não afetará todos. Não é tão eficaz. No entanto, um ataque de ddos distribui o ataque, o que significa que também afetará outras pessoas. Esta é uma maneira muito mais eficaz de derrubar um site, pois afetará mais pessoas.
Se você quer saber como fazer qualquer um destes, existem alguns métodos diferentes:
• Programa de dosagem • Programa de
duplicação
• Use cmd para executar o ping no site
• Host booter
• Atualizando a página
Eu vou sobre o seguinte:
- Usando um Programa DDosing (DDos)
- Usando cmd para fazer ping no site (Dos)
- Atualizando a página (Dos)
Usando um programa DDosing: Existem muitos programas que podem fazer isso. Eu recomendo um chamado Adeus. É difícil bater e livre. Para baixá-lo, vá para: http://www.mediafire.com/download.
Php? 9jy6y8t9rjcj4fu Como usar adeus: encontre o URL do site que você deseja DDos. Digite o site e, em seguida, a página para a qual deseja acessar o tráfego.
Exemplo: Site - website.com Página - / exemplo.htm
Pressione "Iniciar" para iniciar o ataque.
Uma vez que o número de pacotes bloqueados está acima de 400, você deve parar o ataque como qualquer coisa depois, que será redundante (não terá qualquer efeito adicional).
Pingando o site: não consegui me lembrar deste método no topo da minha cabeça, então referi um post feito no NextGenUpdate.
1. Abra cmd e digite 'ping example.com' ^ Substitua example.com pelo site que deseja atacar
2. Anote o endereço IP que aparece.
3. Então, você digitaria isso em seu cmd: ping XX.XXX.X.
XXX -t -l ## ^ Substitua XX.XXX.X.XXX pelo endereço IP que você quer atacar
^^ Substitua ## pela quantidade de tempo para o qual deseja enviar o ataque. Quanto maior o ataque, mais eficaz será.
4. Permita que o processo termine. Volte um pouco mais tarde para ver se o site está desligado.
Atualizando a página: Você provavelmente está pensando que sou um idiota por publicar este método, mas provavelmente não é o que você esperava que fosse.
Gostaria de salientar que este método não envolve:
• Pressionando F5
• Clique em atualizar
Então ... Você adivinhou. Vamos usar uma atualização automática. Eu recomendo o Auto-Refresh Plus no Chrome Webstore. Faça o download e selecione o tempo personalizado. Defina-o para 1 segundo. Isso recarregará a página a cada segundo, E eventualmente sobrecarregar o servidor. Isso pode demorar algum tempo.

SECÇÃO 12 - Ficar anônimo
Ficar anônimo enquanto estiver online é algo que muitas pessoas não conseguem fazer. Todos os dias, eu vou na HF e olho para a seção de hacking iniciante. E toda vez que vejo 10-20 threads, todos perguntam o mesmo tipo de coisa. "Como ocultar IP?" "Alterar IP?" "VPN grátis?" "Como ficar anônimo?". E eu sempre vejo as mesmas respostas. "Maldito garoto. Nem sabe como usar um proxy" "Não somos o seu exército" "Já ouviu falar desse mágico chamado Google?" "Use o botão de pesquisa antes de postar". Para aqueles que enfrentam esse tipo de coisa, espero que as seções a seguir respondam suas perguntas. Primeiro, por que é importante ficar anônimo? Bem, Esta pergunta não precisa realmente ser respondida. Se você não ficar anônimo, você efetivamente permite que as pessoas roubem sua identidade. É importante cobrir suas faixas enquanto está online porque sempre haverá alguém lá, esperando para explorar mesmo o primeiro deslizamento que eles vêem. Moral da história: FIQUE ANONYMO !! As seguintes 4 seções irão ensinar-lhe como fazer isso.

SECÇÃO 13 - Proxies
Todos ouviram falar de proxies. A coisa é, a maioria das pessoas não tem idéia de como usá-las. Antes de lhe mostrar como usar um proxy, vou explicar um pouco sobre o que é um proxy e o que ele faz. Toda rede possui seu próprio endereço IP. Quando você visita um site, ele registra seu endereço IP. Agora, alguns sites não gostam de certos endereços IP para acessá-los. Então eles bloqueiam esse endereço IP de acessar a página. O que é um proxy, É basicamente um túnel que atravessa todo o tráfego dessa página. O túnel envia o tráfego para outro endereço IP. Isso truena o site para pensar que o endereço IP no final do túnel é seu e permite o acesso à página. Agora que você sabe o que é um proxy, você pode configurar um. Primeiro, encontre um proxy (proxies grátis podem ser encontrados em http://hidemyass.com). Todo navegador (comum) possui configurações de proxy, então ache sua área de configurações de proxy de navegadores. Para o Google Chrome, vá 'Ferramentas' -> 'Avançado' -> 'Opções de LAN' -> 'Configurações de proxy'. Digite o proxy e selecione as configurações apropriadas (por exemplo, HTTPS ou Socks5). Então você precisa reiniciar o Chrome (basta fechá-lo e abri-lo novamente). Vá para http://whatismyip.com para verificar se o proxy está funcionando corretamente. Se for, Ele deve exibir um IP diferente para o seu real.

SECÇÃO 14 - VPN
Muitos de vocês provavelmente já ouviram falar de VPN antes. Para aqueles que não sabem o que são, as VPN são VirtualPrivateNetworks. Uma explicação detalhada do que são pode ser encontrada na seção 6. A conexão a uma VPN é realmente fácil.
Vou ensinar-lhe como se conectar a uma VPN:
• Seu PC
• Seu iDevice
Antes de ensinar-lhe como fazer isso, você precisará encontrar uma VPN para usar. Aqui está uma lista de VPN que você pode querer tentar.
VPNs gratuitas:
http://bestcanadavpn.com Melhor VPN do Canadá
http://hideme.ru HideMe.ru
http://hotspotshield.com
VPNs de Shield Hotspot Shield :
• http: // hidemyass.
Com HideMyAss • http: //nvpn.comn VPN
http://openvpn.net OpenVPN
Como se conectar a uma VPN no seu PC:
isso irá ensinar-lhe como se conectar a uma VPN no seu PC.
- Clique no ícone WiFi na barra de tarefas.
- Selecione a opção 'Abrir Centro de Rede e Compartilhamento'
- Clique em 'Conectar a uma nova conexão ou rede' - Selecione 'Conectar-se a um local de trabalho' e clique em Avançar
- Clique em Próximo - Selecione 'Usar minha internet (VPN)' - Digite O endereço da VPN à qual deseja se conectar
- Digite o nome de usuário e a senha e clique em Conectar - Você deve ver a tela
Você terminou! Isso deve aparecer.
Como configurar uma VPN no seu iDevice:
Heres como se conectar a uma VPN usando seu iDevice. Para este tutorial, estaremos usando o VPN gratuito, o BestCanadaVPN. Eu vou passar por todas as etapas necessárias para configurar isso e algumas outras coisas. Primeiro, você precisa abrir as configurações. Agora, vá "Geral" -> "Rede" -> "VPN" Agora toque no botão "Adicionar configuração VPN". Ele abrirá este menu. Agora, preencha as caixas com estas. Descrição: Servidor VPN: bestcanadavpn.com Conta: livre Segredo: (coloque tudo aqui) Agora precisamos obter a senha. Então abra o safari e vá até bestcanadavpn.com. Você verá a senha na página inicial. Agora, digite a senha na caixa "Senha" na configuração VPN. Agora toque em "Salvar". Parabéns! Você acabou de configurar a VPN no seu iDevice! Agora você precisa se conectar a ele. Para fazer isso, apenas pressione o botão "On". Uma vez que você estiver conectado, ele irá dizer isso e um ícone VPN aparecerá na barra de status. *** POR FAVOR, NOTE *** A senha VPN muda a cada 24 horas. Usar uma VPN proporcionará uma quantidade significativa de proteção maior que um proxy, mas não o tornará completamente intratável.

SECÇÃO 15 - Alternativas, dicas e truques
Esta seção abordará algumas das alternativas para proxies e VPN's. Esses métodos são provavelmente um pouco mais difíceis de usar, mas são tão bons (se não melhor).

Alterar seu IP
A maioria dos roteadores possui uma configuração que permite que você clone seu endereço MAC e configure-o como seu endereço IP. Isso permite que você ocultar sua localização e disfarçá-la como. Use buscas na web anônimas Alguns sites oferecem pesquisas na web anônimas. Isso não oferece um anonimato muito bom, mas oi, é melhor do que nada.

Ctrl + Shift + Delete
Este pequeno e surpreendente atalho pode limpar os cookies e os dados, o histórico da web e os dados de preenchimento automático incrivelmente rápidos! É ótimo e não demora quase nenhum tempo para fazer.

Put Tor em um USB
Tor é uma rede que fornece anonimato enquanto estiver na internet. A maioria das escolas não permitirá que você baixe e instale. Então, basta baixá-lo para um USB em casa e executá-lo quando você chegar à escola. Sua escola não terá idéia do que você está fazendo on-line!

Use navegação privada
A maioria dos navegadores tem uma opção de navegação privada. Isso abre uma sessão que não guarda cookies e não pode ser rastreada em um sistema de administrador. É ótimo porque qualquer um pode usá-lo.

Double Desktop Switcher
Sim, todos sabem esse, mas funciona! Faça o download do Double Desktop Switcher para um USB e traga-o para a escola. Você pode fazer o que quiser e quando um professor caminha apenas pressione a tecla de atalho para mudar as telas.

Use o seu celular / iPod
A maioria das escolas pensa que são inteligentes um monitor todo o tráfego em seus computadores. A realidade é que eles são idiotas idiotas, pois não monitoram o tráfego móvel. Eu baixei torrents e fiz um monte de coisas no meu iPod e minha escola não tinha tido uma pista!

Use computadores públicos
Não faça coisas de hacking de casa. Vá para um café da Internet ou a biblioteca. Traga todas as suas coisas em um USB e execute-o com isso.

Combine métodos
Se você deseja ser seriamente seguro enquanto estiver online, experimente isso: vá para um lugar público e use um computador público. Faça login com informações falsas. Conecte-se a uma VPN paga. Vá online usando a navegação privada. Em seguida, configure o seu navegador para que ele use um proxy web pago. Abra o Tor no seu USB. Acesse um site que oferece pesquisa na web anônima.

Com tudo isso, sua Internet provavelmente será tão lenta que é insuportável, mas você será anônimo !!!! Ah, sim ... eu mencionei que tudo isso irá diminuir a velocidade da conexão com a internet? Não? Que pena.
Estou brincando. Eles diminuirão sua conexão, mas não muito, então o trade-off vale a pena.

SEÇÃO 16 - Ampliando seu conhecimento !!! Ah, sim ... eu mencionei que tudo isso irá diminuir a velocidade da conexão com a internet? Não? Que pena. Estou brincando. Eles diminuirão sua conexão, mas não muito, então o trade-off vale a pena. SEÇÃO 16 - Ampliando seu conhecimento !!! Ah, sim ... eu mencionei que tudo isso irá diminuir a velocidade da conexão com a internet? Não? Que pena. Estou brincando. Eles diminuirão sua conexão, mas não muito, então o trade-off vale a pena. SEÇÃO 16 - Ampliando seu conhecimento
"Não aprenda a cortar, cortar para aprender". Você provavelmente já viu isso publicado em toda a internet. Até certo ponto, é verdade. O hacking é freqüentemente usado para obter conhecimento que você não poderia saber. No entanto, se você não aprender a piratear, como você pode piratear?
Esta seção irá ajudá-lo a descobrir maneiras de ampliar seu conhecimento de hacking. Agora, para fazer isso, você precisará gastar extensas quantidades de tempo navegando na internet. Não há outra maneira. Também não há atalhos. Se você não colocar o trabalho, você não obterá os resultados. Fim da história.
Agora que temos isso fora do caminho, vamos começar.
Como você provavelmente é preguiçoso para usar o google, aqui estão alguns sites úteis:
• Hackforums.net
• Crackhackforum.com
• Hackthissite.
Org Esses são praticamente os únicos sites com os quais você precisará começar. Eles quase não possuem suprimentos de conhecimento e têm membros relativamente amigáveis. Inscreva-se para esses sites e você estará bem no seu caminho para se tornar um hacker bem-sucedido.

SEÇÃO 17 - Seção de encerramento

Parabéns, você finalmente alcançou a última seção! Aposto que demorou um pouco para ler tudo isso, mas você provavelmente também aprendeu muito. Agora, a maior parte do meu conhecimento foi transmitido até você. Eu coloquei muito tempo e esforço para digitar isso (7 horas para ser mais preciso), e verificou isso mais de 50 vezes. Eu ainda adicionei imagens em (sortudo você), então esse guia seria fácil de seguir. Então, por favor, envie uma pequena mensagem de agradecimento no tópico original. Isso leva 30 segundos, isso levou 7 horas.
Lembre-se, o conhecimento é poder. Mas se você abusar desse poder, ele será tirado de você. Fique fiel a si mesmo e o mundo também fará isso.
Reply
Very helpful to new comers like me. Thank you!
Reply
Thanks for your post brother...
Reply
good information thank you
Reply
For Support and Advertisement you can contact  701491310 c0defire@xmpp.jp
Thanks for the useful information
Reply
 


Possibly Related Threads...
Thread Author Replies Views Last Post
  [Selling] SELL DUMPS TRACK1/2 - CC FRESH FULLZ VERIFIED - SKIMMED - DUMPS VALID 100% -HACKING - selloriginal 1 44 Today, 09:02 AM
Last Post: searchgoldonline
  Hacking Service Lophthackerz 0 68 07-18-2017, 12:08 AM
Last Post: Lophthackerz
  Internet hacking!!! raphaelandthehackers 0 47 07-13-2017, 11:58 PM
Last Post: raphaelandthehackers
  Best 10 ways of hacking facebook Codefire 296 37,804 07-08-2017, 08:25 PM
Last Post: sky3212
  [Selling] Western Union Deals Available ,CCvs,Bank logins,Fake passports,Hacking software Producoments 0 79 07-07-2017, 09:10 PM
Last Post: Producoments
  Purchase hacking tools and software at affordable prices peacehackers 0 71 07-04-2017, 04:18 PM
Last Post: peacehackers
Wink Advice for beginners / young hackers juka 0 89 06-30-2017, 11:06 PM
Last Post: juka
  Hacking inside a Local Network hamidou12 1 234 06-30-2017, 04:23 PM
Last Post: juka
  HACKING SERVICES Doyle 95 0 103 06-29-2017, 10:59 PM
Last Post: Doyle 95
  Certified Ethical Hacking & Professional Programming Services. Doyle 95 0 92 06-29-2017, 01:22 PM
Last Post: Doyle 95

Forum Jump:


Users browsing this thread: 2 Guest(s)
For Support and Advertisement you can contact  701491310 c0defire@xmpp.jp

About Offensive Community

Offensive Community is a world best underground hacking forum that provides tutorials, latest hacking techniques, free tools and a great online teaching to our members. Join the forum Now.

Feel free to join our community.