zone-hackerss.blogspot.com
Hacker Zone: Ping:
http://zone-hackerss.blogspot.com/2010/01/ping.html
É utilizado para testar uma conexão , sendo que este utilitário de diagnóstico utiliza-se das mensagens Echo Request e Echo Reply do protocolo ICMP para determinar se uma máquina está ligada e funcional . Ele opera enviando um ICMP (Control Message Protocol) , se o software de IP da máquina destino recbe-o ele emite uma resposta de echo imediatamente . Ping [-t] [-a] [-n x] [-l tamanho] [-f] [-i ttl] [-v tos] [-r count]. S count] [ -jhost list] [-k host list] [-w timeout] destination list. F : Fixa o fla...
zone-hackerss.blogspot.com
Hacker Zone: Programas Para Sites:
http://zone-hackerss.blogspot.com/2010/01/programas-para-sites.html
Get your own Chat Box! 169; 2010 Template feito por Hacker Zone.
zone-hackerss.blogspot.com
Hacker Zone: Video-Aulas:
http://zone-hackerss.blogspot.com/2010/01/video-aulas.html
Como Add Amigos No Orkut Pelo Imacros:. Enviando Depoimentos Para Si Msm:. 9 de fevereiro de 2010 07:02. Get your own Chat Box! 169; 2010 Template feito por Hacker Zone.
zone-hackerss.blogspot.com
Hacker Zone: Contatos:
http://zone-hackerss.blogspot.com/2010/01/contatos.html
Get your own Chat Box! 169; 2010 Template feito por Hacker Zone.
zone-hackerss.blogspot.com
Hacker Zone: Virus PIF:
http://zone-hackerss.blogspot.com/2010/01/virus-pif.html
O que são PIF’s:. Os pif são atalhos criados para arquivos que rodem no MS-DOS "geralmente com a extensão .com" sem a necessidade do windows; só que esse atalhos tem propriedades avançadas para o windows conseguir trabalhar com esse arquivos. Criando um PIF Maldito:. Crie um atalho para um arquivos que rode no MS-DOS ex.: "command.com" Agora vá em propriedades na parte programa ; no campo arquivo de lote coloque um comando fatal . Comandos Fatais - - - - -. Echo s format c: /q/v:Hahahaha.
zone-hackerss.blogspot.com
Hacker Zone: Crack Jack:
http://zone-hackerss.blogspot.com/2010/01/crack-jack.html
Este manual visa ensinar os conceitos básicos do UNIX e informações . DES é o método de encriptografação do UNIX, é com ele que o UNIX ge- ra o arquivo PASSWD. O interessante é observar que por enquanto (é o que dizem) não existe um método de desincriptografar o DES, isto pq o UNIX roda o DEX mais de 20 vezes ate que seja gerado algo muito estranho. Ue, mas então como que o UNIX desinncriptografa a senha para ver se ela esta certa quando eu digito o meu login? Então como eu quebro o PASSWD? Atenção: O Cr...
zone-hackerss.blogspot.com
Hacker Zone: Lista De Portas:
http://zone-hackerss.blogspot.com/2010/01/lista-de-portas.html
Esta lista é útil para aquelas pessoas que estão infectadas com algum trojan e não sabem qual seu nome, bastando apenas saber em qual porta ele está agindo. Abaixo está a lista das portas-padrão utilizadas pelos trojans mais conhecidos para Windows NT, 95, 98:. Porta 21 - Blade Runner, Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash. Porta 23 - Tiny Telnet Server. Porta 25 - Antigen, Email Password Sender, Haebu Coceda, Terminator, Shtrilitz Stealth, WinPC, WinSpy. Porta 121 - BO jammerkillahV. Porta 5...