P. 1
Celular Hacker

Celular Hacker

|Views: 85|Likes:
Published by P0NN3R3

More info:

Published by: P0NN3R3 on Jul 20, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

01/31/2012

pdf

text

original

Dicas de Celular

Código *3001#12345# *#639# *#6392# *#837# *#3872# *#92772689# *#7780# *#9999# *#NEW# *#NEW2# *#VER# *#EVRC# *#WARRANTY# *#RSTO# *#WXYZ# Cód. em letras Descrição Acessa a programação do celular. Programa o número do celular. Programa o segundo número do celular. Verifica a versão do celular. Aumenta a freqüência analógica do celular. Menu com todas as funções do celular. Restaura a configuração original do celular. Versão do software do celular.

Phacker
COMO ESCUTAR LIGAÇÕES TELEFÔNICAS COM UM RÁDIO COMUM Bom, para começar entenda que isso é apenas o seu entretenimento. Por isso, não daremos dicas de como escutar ligações telefônicas do seu vizinho. Se o que você quer é isso, nem começe a ler. O que será ensinado é escutar uma ligação dentro da sua casa. Os telefones em questão, são telefones sem fio. Eles transmitem suas ondas por FM. Sendo assim, o que você tem que fazer é descobrir a frequência. Mas, tem as suas restrições. À não ser que seja um rádio com uma antena muito forte, ele tem que ficar perto da base do telefone. Uma frequência que descobri é 93,9MHz, mas não quer dizer que todas sejam assim. E não é ligar apenas ligar o rádio e escutar. Leva-se um tempinho para poder sintonizar. Mas depois de sintonizada no ponto exato, você poderá escutar perfeitamente.

BURLANDO CELULARES Esta dica é muito bacana, esta dica é para celulares, mas tenho uma ligeira pretensão que em telefones comuns ele chegue a reduzir em 70% a tarifa telefônica (Só que não é garantido!). Para isso basta que você pegue o numero a ser discado, por exemplo 65 - 9342 (é um numero que inventei, mas se for o seu me avise hehehe), bem então você pega o último digito e o subtrai de dez, no caso do exemplo o 2 , 10 - 2 = 8, então digite o numero (65 - 93 -48) mais o ultimo nº antes de ser subtraido. Novo numero 65 93 48 2 , agora sem pagar. Primeiro, pegue o número que você vai discar. Ex: 1234567 Esse número é ficticio. Não ligue para lá, pedindo informações. Entao devemos pegar o ultimo número do telefone a ser discado, no caso o 7... subtraimos ele de 10, o que vai resultar o numero 3. Somente vamos acrescentar o número 3 ao final do numero discado. O resultado vai ficar: Numero ligado sem pagar: 123-4567-3 3Primeiro tire a bateria do seu celular, depois de abrir vão existir umas partes de metal la embaixo do celular isso mesmo 3 risquinhos de

que você pegue um das dezenas de pares de fios que se encontram lá e entrelaçe nos 2 fos de seu telefone portátil. ou seja se o seu telefone portátil ficar sem linha inverta a posição dos fios telefônicos. não vou por aqui porque o verdadeiro Hacker descobre o que necessita. basta.dai bote a bateria e ligue o cel .Estes dois fios centrais. Agora é só efetuar a ligação de seu telefone comum Fraude a orelhões através de notebook O processo para se conectar notebooks a orelhões. Resumirei nesse item.Para fazer tal tipo de fraude. Isto é coisa pra quem não tem célebro. se é que ela já não esteja arrombada. observe a polarização. Eu aconselho que você coloque jacarés neles (pequeno gancho achado em qualquer loja de componentes eletrônicos). são os que serão utilizados para fazer a ligação no orelhão. pegue os dios fios centrais e separe-os dos fios das extremidades. estilete ou faca e vá até um orelhão. E você não é um vândalo. não é para cortar) pegue os dois fios descascados do orelhão e entrelace com os dois fios do seu telefone. vai dar um negocio . Fraude em Caixa de Verificação As caixas de verificação (ou armários na linguagem "técnica" da TELESP) são caixas de ferro. Vale lembrar que você não deve destruir a caixa para abrí-la. cujo qual estará com seus fios descascados. com um código em preto escrito na parte superior. é do tipo jack. você é um Hacker. pois.Descasque os fios do orelhão (descasque. digite #1008# e é so ouvir as conversas. que segue os padrões da FCC Americana e é um pouco diferente da nossa. e são utilizadas para se fazer a checagem das linhas telefônicas e detectar problemas antes que chegue a central. Depois você tem que descascar os fios dele (vão dar em 2 fios). algumas considerações a respeito da fiação do notebook. Fraudando orelhões com um aparelho comum Modo de fraude com telefone comum à orelhões públicos: Primeiro você deve arrumar um telefone comum bem pequeno e compacto. pegue um pedaço de papel aluminio e bote lá .metal . tem quatro fios dentro dele. Não vá arrombar a droga da caixa.OBS : Existem mais umas 2 formas de fraude. ao contrário do que muita gente pensa o orelhão tem fio negativo e positivo. Então arrume um bom alicate. Tais caixas costumam ser da cor cinza e tem cerca de 1. que geralmente ficam localizadas em vias públicas. Arranque o conector de plástico transparente que fica na ponta do fio.Basta conectar-se a BBS's da mesma forma que você se conecta em casa. é igual ao de se conectar telefones comuns. Caso você queira testar se está .O conector do fio do notebook. Observe também a polarização.5 m de altura.

Ligando em orelhões a cartão sem pagar Usando um cartão usado de 50 ligações. TELERJ. Eu acho uma coisa tão vulgar e tão ladra ter que pagar para conversar.Não seja pego Telefonia Brasileira Por acaso você já contou o quanto de fichas telefonicas já gastou em sua vida (principalmente quem não tem telefone). Para ligações locais de sua casa você vai ter que pagar 270%. um sentido que recebemos da natureza. EMBRATEL. após completar a ligação(a pessoa falar Aló)segura-se o nº9 tira o cartão e continue segurando o botão até acabar de falar. CRT. agora imagine e multiplique por R$ 0. ANATEL e muitas outros organizações de telefonia. a ficha telefonica de R$ 0.Agora pessoal. Hackers do Brasil.Nunca converse sobre seus projetos phreakers na linha de sua casa 3.Seja cuidadoso com que comentar sobre seus projetos preakers 5. ainda mais quando se tem aumentos explosivos como esses de hoje em dia. oprtanto pode ser que alguma não funcione direito.Nunca deixe material phreak em qualquer lugar... Regras Phreakers : 1. abra um programa de terminal qualquer e digite ATA.tudo ok. vamos mostrar a eles quem é que manda. com a parte de trás raspada com uma moeda Usando um cartão novo. Agora o cartão telefonico se esgota muito mais rápido. se fizer um barulhinho parecido com o tom de linha está tudo OK.Essas Dicas a´´i em cima forem testadas nos Estados Unidos. 6. com a parte de trás pintada com esmalte base de unha Usando um cartão usado. De acordo com o aumento de abril de 1997.Nunca use seu nome real quando fazer o phreak 4. de ligação local (antes era 3mim. fraudar. a mais e 30% a mais para Interurbanos. Acompanhe aqui formas de driblar. envolvido por papel alumínio Usando um cartão usado de 50 ligações. Anonymizer .Nunca use as boxes na linha da sua casa 2.). com a parte de trás pintada com grafite 6B Usando um cartão novo. e estraçalhar a roubalheira da TELESP. vamos desafiá-los e teremos algo que eles nunca farão nos esquecer.10 faça também isso com cartões telefônicos e ficará pasmo . sempre tenha um esconderijo para guardá-lo protegido.10 só dá 2 mim.

pode ser .dolphinsys.anonymizer. ou pelo ICQ . Por isso nao pense que usando o Anonymizer voce pode sair por aí usando senhas falsas em tudo que é Site e nunca saberão quem é você !! Ataque pela porta 666 O que é isto ? Bom . endereco IP. agora é só dar um dir . depois que você contactar ele . Browser que esta usando e talvez o e-mail. Ps: O Anonymizer NÃO é totalmente seguro. tanto controle que você pode chegar a poder dar FORMAT C: .com) e pegue este programa . como por exemplo: Provedor. É só abrir a Telnet . por exemplo. do cara . O Anonymizer www.com:8080/http://www. Bom . e nao quiser que ela obtenha seus dados.com age como intermediario entre o seu programa de navegacao e os outros websites. ou pelo telefone . ou por chat .anonymizer. mas precisa de alguns ajustes .> Pronto já tenho tudo e agora : Agora você deve . Depois que você executar e ele também . tanto que eles comunicam isto quando você vaise conectar pela port "Esta port é somente para uso da NSA e Governo Americano" . é mais uma invasão pra você pegar coisas na casa do amigo com ele sabendo . Pronto você estara em um prompt . Se voce quiser acessar a home-page da Microsoft. só faça isto com amigos . contactar o seu amigo . e você tem TOTAL controle sobre o computador do cara .com Pronto desta forma voce Poderá até mesmo usar aquelas senhas de sites pornograficos que você tinha sem se preocupar tanto com a sua seguranca.Qualquer Home-Page que voce visita pode muito bem obter informacoes sobre voce.Assim sendo. Para quem não sabe este programa fica no diretório do windows.com:8080). por isso .Certifique-se de que você possui este programa: nbtstat. O que você precisa : Você precisa de um programa chamado Aabout (htp://www. voce deve digitar no seu navegador http://www. 1º. e colocar como host o ip dinâmico . ele também deve ter estas duas ferramentas .(Em windows). Você precisa de um programa para acessar Telnet (OHHH). e se conectar a port 666 e o login a palavra gr! (Não é só gr é G R ! . se conectar por ela não nada dificil . sistema operacional que esta usando. o ponto de exclamação deve ficar). . Para usar o servico.microsoft. vocês dois devem executar o programa Aabout . Invasão por IP Nunca Consegui fazer isso Funcionar. ele impede que o site visitado tenha acesso a qualquer tipo de informacao sua. voce deve anteceder os URLs com o seguinte endereco do Anonymizer (http://www. a port 666 é uma port que só poderia ser usada pela Governo americano & NSA .anonymizer.

Pronto! Você invadiu por IP! 10º...Mapeie sua unidade de disco de forma que a máquina do cara se torne parte de seu PC.Crie um arquivo . Digite lá : O IP do cara NetBios dele .2º. 8º. (Digite exatamente daquela forma que eu digitei) 7º. .Aparecerá se a pessoa tiver compartilhamento de arquivos as pastas do PC dela. 3º.Digite: nbtstat -a o IP do cara que você quer invadir 4º.Vá em "Iniciar". "Executar" e digite: //IP_do_cara e ponha "OK" 9º.386 no windows\sytem para que se alguem tente te nukar ou invadir não consiga. 6º.Conselho : Nunca apague nem modifique NADA somente fuce bastante nas coisas do lammaH e se achar algo interessante pega para você. pois bem você vai ter que renomear o seu arquivo senão não da para invadir .Caso apareça um monte de nomes esquisitos com isso antes : "<03>". você deve pegar o nome do negócio que estiver com <03> atrás do nome. Se não aparecerá : Host Not Found (o foda é que não da para invadir o computador de certos caras por causa disso então não se entusiasme tanto pois só da para invadir aquelas pessoas que tem no PC compartilhamento de arquivos as pastas) 5º. O NetBios é aquele nome esquisite que tem o atras.Vá ao Prompt do MS-DOS.txt com o nome de LMHOSTS. OBS: Tem algumas pessoas que renomeiam o arquivo vnbt.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->