INVASÃO POR IP
A primeira coisa que você deve saber fazer, é como rastrear um IP. Siga os passos:
1º - Abra uma janela do PROMPT do DOS;
2º - digite ARP -A e pronto, você terá a lista de IPs de quem está conversando com você.
Agora aprenda como invadir por IP:
1º PASSO - Veja se você possui o programa NBTSTAT;
2º PASSO - Vá ao PROMPT do DOS;
3º PASSO - Digite: NBTSTAT -a (IP DO CARA);
4º PASSO - Irá aparecer se o computador da pessoa tem compartilhamento de arquivos ou não. Se não tiver aparecerá HOST NOT FOUND.
5º PASSO - Se aparecer mensagens entre esta marca <03>, você deverá pegar aquele arquivo.
6º PASSO - Mapeie a sua unidade de disco para tornar as duas máquinas em uma só.
7º PASSO - No Windows vá em INICIAR, EXECUTAR e digite "//IPdocara e dê OK.
8º PASSO - Você invadiu por IP!!!! Mas, não se esqueça NUNCA apague nem modifique nada apenas fusse e veja se encontra algo que lhe interessa e depois copie...

OBs.: Alguns renomeiam o arquivo VNBT.386 no diretório windows\system para não conseguirem te nukar ou te invadir... Conselho, renomeie-o também.

Como Se Tornar Um Hacker
Parece que muitas e muitas pessoas, todos os dias fazem esta pergunta em grupos de notícias, através de e-mail, em salas de chat. Não há nenhuma resposta simples, desde que cada um deve seguir seu próprio caminho. Mas há uma coisa que você deve ter para almejar o status de um hacker: determinação! Você deve ter um apetite voraz para encontrar informação e ensinar a si mesmo. Você não pode contar com outros, não pode contar com a escola. O curso de digitação não o levará a lugar algum.Conseguindo Ajuda É verdade que existe centenas e centenas de home pages de "hackers" na Internet. Se você nunca tentou enviar um e-mail para algum deles, uma coisa certamente se torna evidente, a falta de conhecimento. Qualquer pessoa pode colocar uma página na Internet, adicionando links, textos,... de outros e se chamar um hacker. Mas peça por ajuda para escrever um shel script para explorar um bug e você ficará ligeiramente disapontado. Claro! há alguns hackers genuinos por aí, e se você conseguir encontrá-los, poderá pedir ajuda. Mas aí você estará dependendo de alguém para tudo. Um hacker deve ser autoditada. Algumas Outras Necessidades É importante saber e aceitar que você estará sob fogo, quando outros ouvirem sobre o seu interesse em se tornar um hacker. É para ser esperado: você está tentando ser parte de uma minoria que é odiada pelo grande público da área, por causa de imagem ruim que é comumente difundida. Deve discordar de comentários negativos e de julgamentos apressados. E finalmente, você deve ser humilde para se tornar um hacker. É absolutamente necessário admitir que você sabe apenas 1 por cento do que há para se saber sobre o mundo da informática e seus pecados, no objetivo de sempre direcionar seus esforços para aprender mais. Alguma vez, já notou que pessoas com grandes egos são idiotas ? Adivinhe por que ? Se você acha que sabe tudo, por que se encomodar em continuara aprendendo ? Um hacker tem um desejo insaciável por informação, são obssesivos sobre tudo, sejam redes telefônicas, internet, computadores ou qualquer coisa. É por este motivo que um hacker, constantemente, "explora" por mais informação. Então você precisa de tempo livre para se dedicar ao aprendizado. E o que você deve aprender ? Tomando Os Primeiros Passos Um conceito errado sobre hackers é que você deve ser um gênio em programação. Isto não é verdade! Claro, que quanto mais você souber melhor. Você precisa realmente saber algum shell scripting e linguagem C, básicos. Aqui o que eu acredito ser o mais essencial no aprendizado de um hacker: Primeiro, você deve aprender sobre o sistema operacional UNIX. Ele é um dos sistemas operacionais mais usados em servidores na Internet. Acessando um sistema UNIX via Telnet ou um terminal de cliente, não irá apresentar-lhe uma interface gráfica interessante, é um ambiente de somente texto, como o DOS. Não há gráficos, apenas um simples e extremamente eficiente sistema operacional que está muito a frente de seu tempo, desde quando foi criado. É claro que você poderá encontrar o X-Windows em máquinas Unix e rodar uma enorme variedade de aplicativos gráficos, mas é irrelevante para esta discussão. Você precisa ter um conhecimento complexo do sistema operacional. Sabendo como ele funciona em detalhes, é essencial. O código-fonte é distribuído gratuitamente para UNIX e seus variantes, e desta forma você deve estudá-lo. Compre livros, procure pela internet, consiga informações de todas as fontes que puder. Apenas esteja apto a usar o UNIX como se o usasse por toda a sua vida. Muitas pessoas esquecem as lições básicas e acham que precisam aprender apenas sobre as medidas de segurança do sistema operacional. Isto é fútil, como você poderá "penetrar" em um sistema se você não sabe usá-lo para simples tarefas rudimentares, como trocar diretórios, listar arquivos, ver quem está conectado, etc,... Além disso, como mencionei anteriormente, você precisa ter experiência em shell scripting. Quanto melhor nisso, você for, melhor e mais completo hacker você será. Saber também um pouco de linguagem C é também imperativo, desde que você irá precisar de alterar códigos, programação de socket para a técnica de spoofing e ataques fragmentados,... Uma vez que você saiba os fundamentos do UNIX, aprenda sobre as suas funções primárias de rede com protocolos da Internet. É essencial entender como um computador comunica-se com outro pela Internet. O próximo passo é aprender especialmente sobre segurança em sistemas UNIX, que incluem o design das permissões de acesso e firewall. Novamente, todas estas informações podem ser encontradas nas mágicas coisas chamadas livros. Agora que você tem um entendimento total sobre UNIX, você poderá aprender como contornar a segurança nestes sistemas. Existem vários arquivos na Internet tratando sobre os últimos bugs, como o bugtraq e 8lgm.org. Comece a mater uma trilha imaginária nas falhas em vários serviços, e então quando você inspecionar um sistema ele irá surgir em sua mente. A Psicologia de Hacke(ar) É importante entender como o cérebro humano funciona em outras pessoas. Para se ter uma ideia de como comprometer a segurança de computadores, você deve "penetrar" na mente do administrador do sistema e pensar como você protegeria o sistema se fosse o encarregado. Você deve também levar em consideração que a muitas das pessoas são estúpidas, e isto será decisivo se você estiver tentando descobrir algumas senhas. Use o senso comum. Nunca Pare de Aprender Não pare aqui! Depois de entender sobre redes e UNIX, continue aprendendo mais. O que sobrou ? VAX/VMS, que é outro sistema operacional encontrado em alguns computadores conectados na Internet. Você pode começar explorando o mundo da criptografia (o que é suicídio se você odeia matemática). Mantenha-se atualizado nos novos desenvolvimentos em tecnologia. Simplificando: aprenda tudo o que puder todo dia. Eis algumas abilidades de Kevin Mitnick (talvez o mais famoso hacker de todos os tempos): VM/CMS, OS/VS1, DOS/VSE, MS-DOS, RST/E, VAX/VMS, UNIX, TOP-20,... Familiarizado com algum destes ? Isto só nos faz pensar em uma coisa, vamos estudar!!! Fazendo a Conexão Constantemente, escuta-se uma pergunta MUITO comum dos iniciantes: "Como eu me conecto a um sistema ?" ou "Como eu uso o Telnet ?" Para explicar algumas questões básicas: Você pode se conectar com qualquer máquina ligada na Internet com um programa de Telnet. Muitos programas utilizam o serviço de telnet quando você conecta-se a uma máquina. Por exemplo, se eu rodar meu programa e conectar com o xyz.com, ele irá me conectar com a porta 23, a porta da Telnet do xyz.com. Telnet, simplesmente, é um meio de se usar um terminal UNIX, como se você estivesse sentado em frente a um. Imagine estar discando em uma máquina em ambiente DOS e recebendo o prompt C:\>. É essencialmente a mesma coisa. Quando você aprender sobre UNIX, você verá que existem outros serviços (também conhecido como dameons), e poderá usar um programa de Telnet para conectar-se a vários deles. Onde encontrar tais programas ? Que tal em www.tucows.com, eles possuem vários deles. Se você puder instalar uma variação do UNIX como o LINUX em seu computador, eu certamente sugiro-lhe que o faça. Este é o melhor caminho para aprender o sistema operacional. Além disso, o LINUX possui excelentes utilitários que o acompanham, como o GNU C compiler. Também é importante identificar um erro comum que os iniciantes cometem quando aprendem por arquivos de texto. Não confundam TELENET com TELNET. TELENET é uma grande rede de servidores, agora também conhecido como SprintNet. Possui um sistema operacional especial e é acessado por números de acesso discado com um programa de terminal. Uma vez conectado você pode acessar diferentes servidores pelo seu NUA (Network User Address). Hacke(ar) em redes como SprintNet/Telenet é uma prática arriscada, por ser fácilmente rastreada. Você está discado diretamente na rede de sua linha telefônica. Novamente, um servidor pode simplesmente gravar o seu endereço IP se você conectar-se na Internet e usar a identificação de cliente para possivelmente conseguir o seu username do seu provedor. Como Não Ser Pego O erro que provavelmente todo hacker comete é que ele ou ela torna-se muito convencido ou popular. Não saia gritando que é um hacker na escola. Confie em menos pessoas possíveis. Quanto menos pessoas souberem que você está nisso, melhor. Não faça coisas idiotas, como hacke(ar) da sua própria casa a algum sistema de alta segurança. Embora este método está agora, "fora de moda", desde que existem meios mais fáceis de esconder sua identidade quando hack(eando) pela Internet. Existem vários meios para dificultar o rastreamento quando hack(eando) sistemas da Internet. Um deles, é conectar-se em diversos servidores com Telnet antes de acertar o seu alvo. Isto tornará o rastreamento muito mais difícil. Tente conectar-se a sistemas localizados em outros países. Nunca tente hack(ear) uma instituição governamental, você irá ser pego e irá para a cadeia! Não seja estúpido achando ser bom demais para ser pego. Nunca fale sobre hack(ear) ao telefone principalmente nos sem fio, você nunca sabe quem está ouvindo. Encripte suas mensagens de e-mail. Seja um pouco paranoico! Quanto mais paranoico você for, menos chance você terá de ser pego. Último, Mas Muito Importante Sempre digo que conhecimento é apenas metade do que faz um hacker. A outra metade é a ética. Você pode ser um perfeito gênio, mas se não tiver ética, você está no mesmo nível de um criminoso. Todo hacker possui um código de ética. Você Não é um Hacker se:
Você pirateia software,
Você espalha viroses (qualquer um com um pouco de conhecimento de Assembler pode criar um vírus),
Você deleta arquivos alheios e destroi seus sistemas (qualquer um pode deletar um arquivo),
Você rastreia empresas de cartão de crédito ou bancos para conseguir dinheiro.
Boa sorte e comece a estudar!

Net Bus
O Net Bus é um programa desenvolvido para fazer manutenção de Micros a longa distancia , mais caiu nas mãos erradas de Hackers (hehehehe) que usam(os) :) para Hackear computadores , devido a sua facilidade de uso ele se compreende em uma interface muito simples de boa visão , identificação e utilização , para usarmos o NetBus precisa-se de mandar um patch cliente para a vítima para que ela sem saber do que se trata instale em seu computador e de acesso a vc. Quero deixar claro que quando a vítima instala o patch cliente em seu computador ela dará acesso a todas as pessoas que possuem NetBus por isso devemos colocar senha quando fazemos o primeiro acesso coisa que eplicarei mais tarde . Bem vamos ao que interessa .
1º - Mandar o patch cliente para a vitima .
Para se mandar um patch para a vitima , podemos mandar o .exe para ela apenas renomeando , se percebermos que a vítima se trata realmente de um Lamahz burro , e manda ela instalar dizendo que é um programa , ou coisa do gênero , ou Criamos um instalador para que ao intalar um programa ele executa um comando instalando automaticamente o patch cliente na máquina da vítima , como exemplo de programa fácil de usar é o WinZip Self Extractor , que voce poderá achar aqui .Mandando assim para a vítma que instalará o programa em seu PC sem saber que está instalando um trojam .
2º - Depois de instalado , fazer a conexão .
Descubra o endereço IP da vítima , se ela estiver no IRC digite /dns nick , e aparecerá o IP dela no status , pegue o IP e coloque no local do NetBus onde está denominado ``Host name/IP´´ e click em ``connect´´ para fazer a conexão , se aparecer la em baixo a mensagem ``Couldn´t connect to ( o IP ) o programa nao estar conseguindo fazer a conexão verifique com a vítima se realmente ela instalou aquele programinha, para saber se a conexão foi feita , no lugar de ``connect´´ irá aparecer ``cancel´´ , se aparecer a conexão ta pronta .
3º - O que fazer ?
Primeiro iremos colocar senha para que ninguém mais connect no PC da vítima , só voce será usuário do pc dela ( além dela é claro ) , vá em ``Server Admin`` click em ``Change password´´ e digite uma senha para que na próxima conexão vc digite ela , depois faça o que quizer e seja feliz no PC dela , atençao não apague nada no PC dela porque é pura sacanagem , é melhor voce ter acesso sempre ao PC dela do que só uma vez. Faça Downloads , Uploads , brinque com ela , mexendo no mouse mandando menssagens e travando o teclado dela .
Aqui vai algumas utilidades da interface do NetBus :
Server Admin - Change Password - Poe senha no Pc dela , para que outra pessoa não connect além de você .
Open CD-ROM - Abre e fecha o cd-rom da vítma .
Show Image - Mostra uma imagem para a vítima .
Swap Mouse - Trava e destrava o mouse da vítima .
Start Program - Inicializa um programa no computador da vítma , ( ponha o caminho do programa na caixa ``Program/URL´´
Play Sound - Toca um som para a vítima. ( coloque o nome do arquivo na caixa em play sound)
Exit windows - Varios modos de forçar a vítima a sair do Windows , como fazendo um Logouff, dando um ShutDown ou até rebootano a máquina dela.
Send Text - Manda um texto para a vítima . ( coloque o texto na caixa ``Texte to send``
Listen - Ve o que a vitima está escrevendo . ( esse é irado!)
Sound System - Controla os tons de som no pc da vítima.
Control Mouse - Você fica com o controle do mouse da vítima .
Go to URL - Voce força o navegador da vítíma a abrir uma página ( coloque o endereço na caixa de diálogo ).
Key Manager - Você toma o controle do teclado da vítima , travando , destravando , entre outras funções .
File Manager - Voce ver os arquivos da vítima , podendo fazer Download , Upload ou deletando ( lembro aos cabeça de merda , metido a hacker que acha que deletando as coisas vai ta fazeno muita coisa quero lembrar que essas pessoas não passam de uns merdas )
. Show Files - lista os arquivos do Pc da vítima .

Existem alguns utilitários que facilitam muito a utilização do netbus, que estão na área de download e serão explicados abaixo.

Procurando pessoas infectadas
Existem muitas pessoas infectadas com ele atualmente sem saber, e com auxilio de alguns programas é possível encontrar usuarios infectados no Mirc em um determinado canal .Basta pegar os arquivos Busdrive e o Ripscript(add on para mirc).

Passando por cima da senha

Você já tentou invadir alguém ,e apareceu uma msg pedindo senha ?? Pois é isso acontece quando quem infectou colocou uma senha para só ele zoar o cara. Heheheh!!!! Mas com o Bushacker você passa por cima da senha dele !!!:) E zoa também !!!

Infectando com um joguinho

Se você conhece o Netbus voce deve saber que quando a pessoa abre o arquivo virus não aparece nada pois ele fica no registro do windows com o comando c:\patch /nomsg ou seja a pessoa clicou mas não apareceu nada , Logo ela vai desconfiar que você mandou um tipo de virus para ela e vai se desconectar para tentar apagar o programa. Mas se você mandar um joguinho bonitinho heheh !!! (Jogo de dar martelada na cabeça dos macacos que vão saindo dos buracos ) Se ela for leiga no assunto ela nem desconfiará que esse joguinho acabou de instalar o netbus . Estou falando do Wackamole , esse já é meio manjado pelos usuarios mais experientes.

Mudando a porta do servidor e do cliente

Como os programas proteção detectam uma invasão do netbus ?? Simples pela porta 12345 Mas essa porta pode ser facílmente mudada para qualquer uma uzando o Project1 ele muda a porta do patch(servidor) e do Netbus(cliente) assim só você vai saber em qual porta entrar em um determinado usuario.
                                                                                        

Este material pode ser prejudicial para seu próprio computador!