Ip's
1ª) Descobrindo o IP ou Host de uma provedora :
Encontre no seu micro, o atalho ou aviso do MS-DOS. Clique nele, deverá surgir uma tela preta com a seguinte aparência:
C:\WINDOWS>
Nele digite:
ping www.provedoraquevocêquer. com.br
Ficando assim:
C:\WINDOWS> PING www.provedoraquevocêquer.com.br
Será retomado o Host da provedora bbs e etc... Quem sabe depois você começa a brincar de TeInet?
2ª) Eu tenho o IP e não sei a provedora.
Digite no prompt do MS - DOS:
tracert ipdocaraaqui
Ficando assim :
C:\WINDOWS>TRACERT ipdocaraaqui
Será retornado o nome da provedora do cara, é só prestar atenção!!
3ª) Pegando IP em chat:
Feche todos os seus aplicativos de rede, ICQ, FTP, XITAMI..., que você estiver usando. Feche todos os navegadores que não sejam da sala aonde o cara se encontra é lógico! Concentre-se só na sala do chat na qual se encontra o cara que você quer pegar o ip. Peça as pessoas que estão conversando com você para pararem de te mandarem mensagens, quando isto acontecer mande algumas mensagens em sequência para vitima, você aprende isto na parte de chat desta HP. Alterne para o seu MS-DOS (ALT +TAB) , na hora e digite:
arp -a
Ficando assim:
C:\WINDOWS> arp -a
Neste momento serão retomados, vários IP'S, ( 4 à 6 em média). O primeiro é o IP da sala aonde você se encontra. Entretanto, na "MAIORIA DAS VEZES" o segundo IP é do gafanhoto que você quer mandar para os sapos ! Se você não tem certeza e deseja confirmar isto, guarde o IP e compare com as informaçòes que você tem sobre a vítima (provedora por
exemplo). Se você não sabe nada dela, paciência, pegue todos os IP's e nuke um à um, ou faça um ping flood que será explicado abaixo, ou repita o procedimento acima várias vezes e guarde os IP'S que estão repetindo com mais frequência. E tome as medidas que desejar.
IrcWar
Guerra Básica
Essa seção é dedicada àqueles que são novos na guerra em IRC. Esse texto vai lhes ensinar as bases do flood e colisão de nick, incluindo alguns tópicos que você verá adiante.
FlooD
Essa é uma antiga, elegante e efetiva maneira de pegar quem você odeia. O que o flood faz com que a vítima mande muita informação para um servidor, que desconecta ela. Para tal são necessários clones. Clones são outras conexões com o servidor. Copias do seu IRC client. O flood script, manda os clones enviarem muita informação simultaneamente para a pessoa. Quando o IRC client dele tenta processar essa informação, manda muitos dados para o servidor, que desconecta ela. Existem muitos tipos de floods, escolher o certo é importante. Bons Flood são os DCC e CTCP. Os que não fazem nada são os Text, Notice e Invite floods. Bem como os Crap floods que não fazem nada mas fazem parecer. Outro fator importante é números de clones que você vai usar. Para dar flood em uma única pessoa, a melhor aposta que você pode fazer são 3 clones CTCP em floods como Clientinfo, Userinfo ou Version. ECHO floods são extremamente poderosos, porém requerem mais clones. DCC floods são muito efetivo s também. Existem 4 tipos de DCC flood diferentes. São eles: DCC Chat flood, que manda toneladas de janelas de DCC chat para a pessoa; DCC send flood, manda toneladas de DCC send (Se os DCCs forem aceitos automaticamente pode-se encher o HD do condenado de arquivos desagradáveis; DCC Resume e Accept são outros dois tipos. Esses últimos foram a melhor forma de flood encontrada, mas IRC clients não os suportam mais, tornando eles fúteis. Quando for usar clones ou fazer floods você deve ter cuidado para não ser pego. Isso acarretaria em um K-line. Para prevenir que isso aconteça, lembre: Não use clones se não for absolutamente necessário, por que arriscar? Destrua seus clones quando o objetivo for alcançado; Use "nick changing" clones pra dar flood. Todos sabem sobre o /whois para ver informações da pessoa, mas a maioria não sabe sobre o /whowas. Assim, se o clone mudar de nome depois do flood, a vítima nunca vai saber quem o fez. NUNCA dê floods em canais com IRCops ou Network admins! Isso, certamente, vai lhe custará um K-line. Se for possível, faça o flood junto de um amigo, quanto menos clones por IP menor a chance de você ser pego.
Colisão de nick
A colisão de Nicks ocorre quando duas pessoas estão usando o mesmo nick. Como os servidores não podem suportar isso, as pessoas são desconectadas. Existem dois tipos de colisão de Nicks. A colisão por split server e a por lag. A por split server acontece quando você põe um bot dentro do splited server, com o nick da pessoa que você quer matar. No netmerge, as duas morrem. Esse método não funciona na undernet. O outro método é chamado de colisão por lag. Esse só pode ser feito quando a pessoa muda de nick. O que acontece é isso: 1. O Lamer muda de nick. 2. O script vê e manda um sinal para o bot que está no servidor laged e esse muda o seu nick para o novo nick da vítima. 3. Em uns poucos segundos de lag o servidor em que o bot está dá um kill na outra pessoa, porque acha que o seu bot pegou o nick primeiro. Essa não é um bom método para um takeover, mas é divertido ver um bando de gente recebendo kill num grande canal.
Tomando Canais
Tomar canais é uma boa maneira de mostrar seu poder ou se vingar de um inimigo. É o motivo básico das guerras de IRC, controle de território. Essa seção contém informações úteis para fazer-lo de várias maneiras.
1. Flood no Canal Esse método é divertido, mas a parte mais difícil é que cada vez mais pessoas estão ficando imunes ao flood. Conseguindo dar flood em todas as pessoas o resto é fácil. Pegue todos os clones que você usou e descarte-os. Depois entre no canal e pegue OP. Contudo se seu não cair temos um dilema. Um canal sem OP e com duas pessoas o querendo. O que você faz? Corra para um netsplit! 2. Netsplit Um canal sem OP é um alvo fácil para um netsplit. O que você faz é o seguinte: Quando achar um servidor splited conecte-se a ele. Se não houver ninguém no canal você ganha OP só entrando no canal. Com o OP, basta esperar por um netmerge e quando todos estiverem no canal novamente você vai ser o único OP, podendo fazer o que quiser! Fazer isso com um canal que já tem OPs não é fácil. Na Undernet é IMPOSSÍVEL. Mas isso não quer dizer que você não possa se divertir. Pegue o OP e espere um netmerge. Quando as pessoas voltarem ao canal, rode um desync. O que ele faz, é mudar as banlists, esvazie elas e mude os modos do canal. Isso realmente acaba com os servidores que já estão mal. Eles ficam tentando colocar o canal nos modos normais, isso causa um lag terrível que leva o canal à ruína. Isso acaba também com os bots que não estão splite d. Isso pode causa-los flood ou crash. Se você não pode hackear os OPs pelo menos tem a sua vingança. Essa brincadeira pode levar o canal a ficar mal por uma meia hora algumas vezes. Se você é sortudo o suficiente para estar numa rede lamer que ainda não tem proteção anti-nethack, você poderá tomar canais com netsplit, bastando ter o script certo. 1. Você precisa de um servidor splitado sem proteção. O que acontece é que quando o servidor quiser dar OP para alguém ele vai, na verdade, deOPar essa pessoa. 2. Outra boa maneira de fazer isso é tendo como dar um kickban em cada pessoa que entrar no canal por um netmerge. Isso combinado com o netsplit protection fará você tomar o canal dep ois de uma simples batalha. 3. Pedindo ao OP Essa é a maneira mais facil de tomar um canal. É efetiva e legal, significa eles te darem OP e você deOPar todos eles. Os IRCops não podem fazer nada contra isso. A melhor maneira de ganhar OP é ficar num canal um pouco, sendo amável e prestativo (essa é a parte difícil). Aí diga "Ei, você acha que pode me OPar? Sou confiavel. Eu tenho te ajudado desde que cheguei". Depois o script cuida de deOpar todos em massa, isso é fácil. O que o script vai fazer é óbvio: logo quando você ganhar o OP ele vai tirar o OP de todos os outros, com exceção de você. Eles nem vão ter tempo de reagir! Depois de estar sozinho como OP do canal você poderá fazer o que quiser, trancar o canal, kickar e/ou banir todo mundo, tudo que der na telha. O canal é seu agora!
Guerra Avançada
Os scripts de guerra estão ficando cada vez mais avançados. Contudo, os servidores e os IRCops também estão ficando cada vez melhores. Muitos servidores incorporam o Clone Detection. Isso significa listar as pessoas comparando os IP's e notificando os IRCops. Isso pode tornar impossível fazer um número de clones suficientes para dar um flood em alguém. Alguns servidores tem proteção contra táticas de netsplit takeover. Esse tipo de coisa pode deter o hacking contra OPs durante um netsplit, permitindo somente tomar canais que não tenham OP. Anti Collide é também usado em muitos servidores. Fazendo com que os dois usuários sejam mortos numa colisão por troca de nick. Se alguém quiser te ferrar você vai deixar de brigar só porque não pode usar clones e etc??? NÃO! 1. Nuke Nuke é uma grande arma para tirar alguém de IRC rápido! Funciona assim: O programa de nuke manda informação para pessoa no servidor e ela é ferrada por eles, causará erros como "dead Socket", "connection refused", "eof from client" e "machine is not on the network". Para usar o nuke é preciso primeiro um modem rápido, 28.8 ou melhor. Você também precisa do Trumpet© Winsock. Programa dial up que se comunica rapidamente com o modem. Esse programa pode ser facilmente encontrado na web. Agora só é preciso de um programa de Nuke. Eu recomendo o Winuke 4 by CHAOS INC. ou Wnewk para maquinas windows, ou se você usa um mac, MAC NUKE. Depois de pegar esses programas, é fácil ter uma vingança, tomar canais, e matar gente rapidamente. 2. Bombas ICMP ICMP é uma maneira extremamente poderosa de tirar a pessoa , não só de IRC, mas de sua conexão com a Internet. Funciona dessa maneira: ela manda mensagens ICMP, em uma taxa muito alta de velocidade, causando barulho na linha, e modem lag. Causa tanto lag, que seu ping aumenta terrivelmente e o joga pra fora do IRC server. Para usar o ICMP você precisa de um Unix Shell account. Por que? Porque para usar o ICMP efetivamente você precisa de mais do que um modem pode oferecer. Você precisa de uma T1, pelo menos. Existem muitos programas de ICMP para Windows disponíveis, mas eles não trabalham muito bem. É a velocidade que importa nessa hora. Aqui estão duas formas de usar ICMP num Unix shell: ping -s (ip address) (packet size) (# of packets) ping -s (packet size) -c (# of packets) <-f> (ip address) (IP address) é o *!*@seja.la.oque.for (packet size) é o tamanho de cada pacote a mandar, tente 30kb (# of packets) é quantos pacotes mandar 3000 é um bom número -f é opcional em segundo, e manda pacotes a 20/seg 3. Botnet/Floodnet É cada vez mais difícil usar clones sem ser pego. Você precisa de uma maneira de usar o flood sem ser detectado. Como fazer isso? Floodnet. Existem duas tipos diferentes de Floodnet. O primeiro é com Eggdrop bots, esses botnets são compreendidos como eggdrops ligados, e tem um script de flood comum. Existem botnets com muitas centenas de ligações. É muito difícil parar o flood deles. A outra maneira, é usar scripts individuais. Os scripts têm comandos comuns, e permitem que usuários com o mesmo script de se liguem, para juntos combinarem seus clones. Existem vantagens e desvantagens dos dois. As vantagens dos botnets é que estão sempre online porque estão em um Shell. Mas as desvantagens é que não são tão dinâmicos quanto um clone floodnet. se liguem, para juntos combinarem seus clones. Existem vantagens e desvantagens dos dois. As vantagens dos botnets é que estão sempre online porque estão em um Shell. Mas as desvantagens é que não são tão dinâmicos quanto um clone floodnet.
Kevin Mitnick
Se você acha que roubar 20.000 números de cartões de crédito e ficar na lista dos 10 criminosos mais procurados pelo FBI e muito veja mais o que ele fez.
Kevin David Mitnick nascido nos E.U.A., começou cedo, ele invadiu varios sistema de pequena empresa, depois invadiu o sistema da Defesa Aérea Norte América do Colorado com 17 anos em 1981.
Em 1989 agentes do FBI estavam reunindo provas de que Mitnick e um amigo Dicicco, havia roubado software secreto e 17 códigos de acesso de propriedade dos sistemas da rede.
Los Angeles condenou Mitnick sem condição de fiança, e disse que "quando ele está armado com um teclado, supõe-se uma ameaça para a comunidade".
O juiz sentenciou e fez ele assistir sessões de reabilitação, dizendo que ele era viciado no computador como se vicia nas drogas e proibiu o privilegiu telefonicos com medo que tivesse acesso ao um computador.
O detetive James K. Black chefe da unidade de crimes de informática do departamento de policia de Los Angeles disse que Mitnick estava vários níveis acima do que se poderia se definir um Hacker
Um ano depois, Mitnick foi posto em liberdade. Repetidamente, começaram a ocorrer coisas estranhas... O telefone do encarregado de sua libertade condicional foi repentinamente desconectado, sem que a companhia telefônica tivesse informado. O registro de crédito na TRW inc. de um juiz foi inexplicavelmente alterado e muitas outras coisas.
Mais uma vez Mitnick aprontou e o FBI estava a sua procura.
Em 1992, ele sumido do mapa.
Tsutomu Shimomura um dos maiores especialista de securança do mundo, ele tomava conta do Centro Nacional de Supercomputação em San Diego. Mitnick, o maior, invadiu seu sistema pessoal e a partir dele entrou no Centro de Supercomputação. A honra de Shimomura tinha caído no esgoto.
Shimomura desidiu encontrar Mitnick nem que fosse a unica coisa de sua vida. E colocou um micro que "vigiasse" o seu micro com a ajuda do FBI e da National Security Agency. E Kevin caiu mandou outra mensagem de voz dizendo "Ah Tsutomu, meu discípulo aprendiz, vejo que pois minha voz na Rede...Estou muito desgostoso..."Parecia que o intruso estava em Colorado.
Só com a ajuda dos técnicos da Sprint Cellular armados com monitores de freqüência celular, conseguiu scannear num edificio um sinal próximo do aeroporto
Mitnick rendeu-se pacificamente aos agentes do FBI.Seus computadores, software, livros, notas, e equipamento celular, foram tidos como evidência
Um dos motivo que Shimomura e sua ajudas não conseguião pegar ele é que Mitnick, grampeava os telefones celulares dos agentes do FBI responsáveis por ele.
Quando Shimomura y Mitnick se encontraram pela primera vez em uma sala do tribunal em Raleigh Carolina do Norte, Mitnick olhou Shimomura e disse "Olá Tsutomu, respeito tuas habilidades".
Nuke
1ª) Meu nuke não funciona
Tente o seguinte comando no prompt do MS-DOS:
ping -f-l1000 -t ipdocara
ou
ping -t -11000 -f ipdocara
Ficando assim:
C:\WINDOWS>ping -f-11000 -t ipdocara
ou
C:\WINDOWS>ping -t -11000 -f ipdocara
Repita o procedimento ate ele cair. Lembre-se de que, quanto mais pessoas fazendo junto com você, mais rápido será o tombo :-)))
2ª) Partindo para o desespero:
Pegue um pense na parte de programas desta HP. Passe nas portas do micro do gafanhoto. Observe as que estão sem proteção e nuke! A maioria dos nukes vem designado as portas 137, 138, 139. Então mude e "meta os ferro" nas portas que estão sem proteçào.
3ª) Partindo para o desespero a beira de um ataque de nervos:
Passe o programa portscan nas portas do micro da vítima constantemente, ping o micro do cara como na lição 1 "inimigo" no mínimo vai ficar uma lerdeza hehehehe... Se você quiser arriscar, nuke ao mesmo tempo. Aviso: quem pode perder a conexão é você!
4ª) Não deu certo!!! :
Mude seu XT, com 4 megas de memória RAM e modem de 14.400 de conexão inferior a capacidade do mesmo para um micro decente e uma verdadeira provedora, e vai a m**** !
OVOS DE PÁSCOA
Ovos de Páscoa são algumas supresas de escondidas em programas
que ficam escondidas as vezes bem debaixo do nariz do usuário sem que
este perceba, eles não tem utilidade nenhuma aparente mas são
capazes de mostrar o que os programadores de empresas conhecidas como
Corel, Microsoft, Netscape entre outras poderiam fazer às escondidas
em nossas máquinas sem que percebessemos, um ovo de páscoa pode ser
acionado por um conjunto de teclas, um clique em determinado lugar da
janela, ou do modo que você menos imagina, vamos ver abaixo alguns
destes ovos de páscoa, com certeza você tem muitos joguinhos em sua
máquina sem saber e irá ficar sabendo agora:
LOGOTIPO DANÇANTE E APRESENTAÇÃO NO INTERNET EXPLORER 4.0 :
1.) Abra o Internet Explorer 4.0, clique no menu "Ajuda" e em seguida
clique em "Sobre o Internet Explorer"
2.) Pressionando simultaneamente as teclas CTRL + SHIFT, clique no logo
(letra 'E' azul) e arraste-a até o Globo, em seguida arraste-a até a
palavra "Microsoft Internet Explorer 4.0", isto fará com que está
figura se afaste aparecendo o botão destravar
3.) Clique em destravar, e veja que o Globo começa a balançar
4.) Novamente pressione CTRL SHIFT e arraste até o globo, isto fará
o globo se abrir do tamanho da janela e abrirá uma nova janela com os
créditos dos programadores que fizeram o M$ IE4.0
EXCEL 95 - JOGO POLÊMICO NO ESTILO DOOM :
Este jogo escondido no doom foi citado por algumas páginas que
sugeriam Bill Gates como o 3º anti-Cristo citado na Bíblia, na minha
opinião um jogo inocente mas já ví páginas citarem este
inofensivo Ovo de Pascoa como "visão atemorizante" tsc. tsc. tsc.
1.) Selecione a linha 95 (clique no botão 95 para selecionar toda a
linha. Pressione TAB (assim só a célula B95 ficará selecionada)
2.) Clique no menu "?" e em seguida clique em "Sobre o Microsoft Excel".
3.) Pressionando simultaneamente CTRL SHIFT, clique em "Suporte ao
Produto", isso iniciará o jogo
Isto só funciona no Excel 95, no Excel do Office 97 não dá, o jogo
é um pouco difícil mas não custa tentar, use as teclas 'D' para
olhar pra cima e 'C' pra olhar pra baixo, entre em "excelkfa" isso
fará uma parede desaparecer, não vou contar o que tem depois senão
perde a graça e você para de entrar na minha Home-Page.
BARRA DE ATALHOS DO OFFICE 95 :
1.) Entre na barra de atalho do Office 95 e clique no ícone do canto
esquerdo
2.) Clique em "Sobre o Microsoft Office"
3.) Pressionando simultaneamente CTRL SHIFT clique no logotipo do
programa.
4.) Dê dois cliques em qualquer lugar da tela de inicialização do
Office.
ACCESS 95 :
1.) No menu "Ferramentas" escolha a opção "Segurança", e depois
"Contas de Usuário e grupo".
2.) Clique na caixa "Novo" e no campo nome digite Pioneer e em
identificação digit a data de lançamento do Access 95 que é
092595
3.) Clique OK, para sair pressione ESC duas vezes.
WORD 95 :
1.) Clique no menu "?" e em seguida clique em "Sobre o Microsoft Word".
2.) Pressione simultaneamente as teclas CTRL SHIFT e clique na barra
horizontal acima do botão OK.
WORD 95/97 :
1.) Crie um novo documento em branco e digite na primeira linha a
palavra Blue.
2.) Formate essa palavra na cor Azul e em negrito, em seguida adicione
um espaço ao final da palavra.
3.) Clique no menu "?" (ou Ajuda no caso do Office 97) e depois clique
em "Sobre o Microsoft Word".
4.) Clique no logotipo do Word que fica no lado esquerdo (no word 97 é
necessário estar pressionando as teclas CTRL SHIFT simultaneamente ao
clicar no logo).
Use a tecla 'Z' para mover o batedor esquerdo, e 'M' pra mover o batedor
direito, tecla ESC para terminar.
POWER POINT 95/97 :
1.) Clique no menu "?" ("Ajuda", no caso do Office 97) e escolha a
opção, "Sobre o Microsoft PowerPoint".
2.) Clique no ícone que fica no canto superior esquerdo.
POWER POINT 97 :
1.) Clique no menu "Ajuda" e escolha a opção "Sobre o Microsoft
PowerPoint".
2.) Pressione simultaneamente as teclas CTRL ALT SHIFT e clique 3 vezes
sobre a linha divisória horizontal.
WORD 97 :
1.) Crie um documento em branco e digite a frase Unable to follow
directions
2.) Selecione a frase, clique no menu Ferramentas, em seguida clique em
Idiomas, e esolha o Idioma Ingles(EUA)
3.) Pressione simultaneamente as teclas SHIFT F7 para abrir o
dicionário e veja o que o word sugere para substituição.
EXCEL 97 :
1.) Abra o Excel e pressione F5, isto irá abrir uma janela, nela
digite X97:L97
2.) Pressione TAB
3.) Pressione siumltaneamente CTRL SHIFT e clique sobre o ícone de
assitentes gráficos que fica na barra de ferramentas.
4.) Use o mouse e as setas do teclado para jogar.
WINDOWS 95 :
1.) Entre na ajuda do windows, (Iniciar/Ajuda), clique na guia
'Localizar', se aparecer a tela 'Assistente de Configuração' clique
em 'Avançar' e depois 'Concluir'
2.) Clique na caixa opções, marque "Todas as palavras digitadas em
qualquer ordem" e, no campo "Mostrar palavras que" marque "Contenham os
caracteres que você digitar", dê OK
3.) No campo "Digite as palavras que deseja localizar" digite: Who knows
who built this tool?
4.) Pressionando simultaneamente CTRL SHIFT clique sobre o botão
'Limpar', na caixa Opções marque o botão "Pelo menos uma das
palavras digitadas" e no campo abaixo, selecione a opção "Contenham
os caracteres que você digitar". Clique na caixa Ok.
5.) No campo "Digite as palavras que deseja localizar" digite: The
Shadow knows!
6.) Pressionando simultaneamente as teclas CTRL SHIFT, clique sobre a
caixa limpar.
FREECELL - ESCOLHA ENTRE GANHAR OU PERDER :
1.) Pressione simultaneamente as teclas CTRL SHIFT F10
2.) Escolha "Anular" para ganhar, "Repetir" para perder e "Ignorar" para
cancelar.
3.) Mova qualquer carta.
CAMPO MINADO - PARE O TEMPO :
1.) Com o tempo correndo pressione ao mesmo tempo os dois botões do
mouse.
2.) Isto irá apresentar um quadrado 3x3 será selecionado.
3.) Mantenha os dois botões clicados e pressione a tecla ESC.
4.) Pronto, a contagem do tempo está parada.
CAMPO MINADO - SOM AO PERDER :
1.) Edite o arquivo Winmine.ini e adicione a linha Sound=10.
2.) Isto fará um som tocar toda vez que voce perder.
(Isso não é um Ovo de Páscoa mas vale a dica)
NETSCAPE :
1.) Pressione Ctrl + Alt + S isto faz a barra de status aparecer ou
desaparecer
2.) Pressione Ctrl + Alt + F isto irá levar você até a página do
FishCam, criada pelo inventor da função blink.
3.) Pressione Ctrl + Alt + T isto irá mostrar a situação atual de
comunicação com URLs e abertura de portas de comunicação.
SIMCITY 2000 :
1.) Entre no SimCity e abra uma cidade qualquer
2.) Digite priscilla e pronto: aparece um novo menu à direita dos
demais, chamado debug.
SIMCITY 2000 :
1.) Em uma cidade qualquer, digite: 'imacheat', a cada vez que digitar
você irá ganhar $ 500.000
2.) Digite: 'gilmartin', base militar
3.) Digite: 'noah' isso criará uma enchente.
CORELDRAW :
1.) Entre no menu Help e clique sobre em 'About Corel' e escolha uma da
telas abaixo.
2.) Na 1ª Tela Dê um duplo clique em um dos ícones da tela About,
ou na 2ª Tela pressionando simultaneamente Ctrl + Shift dê um duplo
clique em um dos dois ícones da tela 'About'
3.) Basta ficar pressionando o botão esquerdo do mouse para que o
balão suba, estará vendo um balão em um céu azul e se pressionar
o botão direito do mouse verá o Elvis Presley caindo do alto do
monitor.
WINDOWS :
1.) Na área de trabalho, clique com o botão direito e, através do
menu Novo, clique em Pasta.
2.) No campo de nome da pasta, escreva sem as aspas: 'and now, the
moment you've all been waiting for' e aperte ENTER.
3.) Clique novamente com o botão direito e selecione Renomear. Escreva
no nome da pasta: 'we proudly present for your viewing pleasure'.
Pressione ENTER
4.) Renomeie a pasta novamente com o texto: 'The Microsoft Windows 95
Product Team!'.
OUTLOOK EXPRESS :
1.) No Outlook Express, aperte no botão 'Redigir mensagem'
2.) Clique no menu 'Formatar' e depois em 'Rich Text (HTML)', em seguida
no corpo (dentro) da mensagem.
3.) No menu de fontes, escreva athena e pressione Enter.
4.) Feche a janela 'Nova mensagem', se o programa perguntar se você
quer salvar a mensagem, clique em Não.
5.) Na janela principal do Outlook Express, selecione o ícone do
programa que aparece logo acima da 'Caixa de Entrada', à esquerda.
6.) Clique num espaço vazio do painel da direita entre os ícones
'Ler Correio' e 'Ler Notícias', por exemplo.
7.) Digite about (a palavra não aparecerá na tela), isto irá
mostrar os créditos da equipe
MIRC :
1.) Entre no mIRC e clique em Help - About, (aquele ícone amarelo o
último da esquerda para a direita que faz aparecer a foto do autor).
2.) Clique com o botão direito na foto do autor e digite as 'arnie', a
foto do Khaled Mardam-Bey se tranformará na foto do seu bicho de
estimação Arnie. Redigite as letras a r n i e para voltar ao normal.
1.) No mIRC dentro da opção Help - About, clique com o botão
direito do mouse sobre o ícone do mIRC no topo direito da janela. 2.)
O ponto da letra i do nome mIRC fica animado.
1.) Clique com o botão direito do mouse em qualquer ícone da barra
de ferramentas, a cada clique, você verá uma frase diferente.
1.) Também no menu Help - About, clique sbore o logo do mIRC, isto
irá mostrar o antigo log do mIRC.
1.) Também no menu Help - About, clique com o botão direito no nariz
do autor, e você ouvirá um som.
1.) Mantendo a tecla Shift pressionada clique no ícone About.
MS-DOS 6.22 :
1.) Digite MSD (Microsoft System Diagnostic) e pressione ENTER.
2.) Vá para o HELP e pressione ABOUT.
3.) Pressione a tecla F1.
SHOCKWAVE :
1.) Entre em um site que contenha uma apresentação utilizando o
ShockWave.
2.) Vá empurrando o logotipo da MacroMedia até um dos cantos, de
modo que seja possível clicar sobre ele.
3.) Mova o mouse rapidamente sobre o logotipo e clique sobre ele, e
você verá os nomes da equipe de produção.
AUTO-CAD RELEASE 14 :
1.) Mantendo pressionada as teclas CTRL+SHIFT vá para o Menu e clique
em Help, 2.) Depois selecione About AutoCad.
CAKEWALK 6.0 :
1.) Vá para o Menu e em Help clique em About.
2.) Pressionando simultaneamente teclas CTRL+SHIFT clique sobre o
símbolo do Cakewalk.
3.) Tente e reorganize sua tela.
WINAMP 2.XX :
1.) Digite: 'nullsoft slowly', pressione a tecla ESC para remover a tela
Open depois das letras L.
3.) Vc tem de estar usando o skin . Você irá ver a mensagem: 'It
really whips the lama's ass' - na Barra do Menu.
4.) Digitando Nullsoft outras vezes a frase voltará a aparecer.
1.) Abra o Menu de opções e clique em Winamp.
2.) Clique na aba de shareware.
3.) Dê dois cliques rápidos sobre o texto: 'Usage Statistics'
4.) Assim o texto mudará.
1.) Abra o Menu de opções e clique em Winamp.
2.) Clique na aba de Winamp, se já não entrar nela.
3.) Mantendo pressionadas as teclas Ctrl+Alt+Shift dê dois cliques
rápidos sobre a palavra: 'Copyright'
5.) Aparecerá outra foto.
MACROMÉDIA DIRECTOR 6 :
1.) Após entrar no Director vá para o Menu Help e clique em About.
2.) Pressione o botão direito do mouse sobre a palavra 'Director' ou o
logotipo da Macromedia e tente move-lo.
3.) Os lootipos tomaram vida própria, ao mover um deles, os outros o
seguirão.
MACROMÉDIA FREEHAND :
1.) No menu 'Help' clique em 'About FreeHand' enquanto pressiona CTRL
2.) Aparecerá a foto dos desenvolvedores, diferentes fotos para
diferentes versões.
HOT-DOG 4.5 :
1.) No Menu Help e clique em 'About' 2.) Dê dois cliques sobre o logo
do Hot Dog
3.) Dê dois cliques sobre a foto de Brian.
QUARKXPRESS :
1.) Em um novo documento ou em um já existente selecione algum texto
da tela.
2.) Mantendo pressionadas as teclas SHIFT+CTRL+K
QUICK TIME 32 :
1.) Vá para o Painel de Controle e dê dois cliques rápidos sobre o
ícone do "Quick Time 32".
2.) Agora é só dar um clique com o botão esquerdo do mouse sobre a
imagem do "Quick Time".
3.) Clique com o botão direito do mouse outra vez na janela que
aparece.
Porta 666
"Navegue" pelo HD de seu amigo com a facilidade de um comando DOS!
É muito fácil, você só precisa ter um amigo babaca que tenha um PC e um MODEM. Você vai precisar do programa Aabout (www.dolphinsys.com). O seu amigo também tem que tê-lo (Invente uma desculpa pra ele dizendo que o programa protege o computador). Procedimento:
Vocês dois tem que estar conectados (JURA ?!?!).Você deve pelo ICQ ou por chat contactar o seu amigo e também os dois tem que executar oprograma Aabout (reforçe a desculpa). Fique distraíndo-o um pouco pelo chat ou ICQ para ele não desconfiar.
Entre no programa de telnet do windows (C:\windows\telnet.exe). Vá ao menu conectar-sistemaremoto. Vai aparecer uma tela para o login. Como host, coloque o IP dinâmicodo cara (tente achá-lo por ICQ, CHAT e cia.) e como porta, digite 666. Clique em conectar. No login, digite a palavra gr! (é GR com o ponto de exclamação, certo, é GR! e não GR)
Agora apareceum PROMPT, no qual você tem controle total sobre o PC do cara. Use os comandos do DOS. Você pode digitar desde um inofensivo DIR até um "da hora" FORMAT C:\ hê! hê! hê!. Agora você pode zuar o AUTOEXEC.BAT do cara, colocar um vírus de macro no Word e muitas outras coisas que a sua IMAGINAÇÃO mandar!!! BOM DIVERTIMENTO!!!
Proxys
Lista de Proxy que você pode usar para "camuflar" suas conexões
Eu não me responsabilizo pelo mal uso da informações aqui contidas. Se forem usadas para fins ilegais, toda responsabilidade será inteira mente sua.(seu lammer)
Segue abaixo a lista dos servidores proxys existentes pelo mundo. Alguns deles podem não funcionar, pois a GuI Hp's não se responsabiliza pelos servidores, são de inteira responsabilidade dos respectivos donos.
Sua conexão poderá diminuir dependendo pro proxy que você estives usando. Caso isso aconteça, troque de proxy. Caso aconteça de novo, troque novamente, até encontrar um proxy rápido.
Proxy Server Address Ports
sunsite.dsi.unimi.it 80
wwwcache.doc.ic.ac.uk 3128
proxy.telnetwork.it 8080
proxy.skylink.it 8080
proxy.alpcom.it 1080
www.iprolink.ch 80
193.45.68.17 80
proxy.inet.it 8080
12.6.80.20 80
129.25.3.13 80
129.97.204.100 80
130.102.42.225 80
130.225.40.20 80
130.230.102.19 80
131.165.63.174 80
131.252.62.186 80
131.94.128.140 8080
132.248.202.1 80
132.250.196.3 9000
133.34.12.11 8080
134.91.90.28 80
137.100.253.1 80
137.229.160.50 80
137.229.99.50 80
138.25.8.1 80
139.133.206.19 80
140.140.58.1 80
141.52.28.8 80
141.62.1.5 80
141.89.65.1 80
142.165.5.142 80
142.169.242.4 80
142.30.230.10 80
144.213.2.11 80
145.24.129.252 8080
147.160.216.10 80
147.72.64.11 8080
150.197.45.68 80
151.201.61.7 80
157.182.254.38 80
159.83.127.101 80
Regedit
Aqui algumas chaves BINÁRIAS para você não ter o trabalho de procurar...
Painel de Controle {21EC2020-3AEA-1069-A2DD-08002B30309D}
Impressoras {2227A280-3AEA-1069-A2DE-08002B30309D}
Lixeira {645FF040-5081-101B-9F08-00AA002F954E}
Meu Computador {20D04FE0-3AEA-1069-A2D8-08002B30309D}
Network Neighborhood {208D2C60-3AEA-1069-A2D7-08002B30309D}
Caixa de Entrada {00020D75-0000-0000-C000-000000000046}
Área de Trabalho {00021400-0000-0000-C000-000000000046}
Atalho {00021401-0000-0000-C000-000000000046}
TAREFA DO MENU INICIAR {DDB008FE-048D-11d1-B9CD-00C04FC2C1D2}
ACTIVE DESKTOP MOVER {72267F6A-A6F9-11D0-BC94-00C04FB67863}
Internet Explorer {25336920-03F9-11CF-8FD0-00AA00686F13}
Documento MS WORD {00020900-0000-0000-C000-000000000046}
Documento MS EXCEL {00024500-0000-0000-C000-000000000046}
The MS NETWORK {00028B00-0000-0000-C000-000000000046}
FONTES. {BD84B380-8CA2-1069-A2DE-08000948F534}
--------------------------------------------------------------------------------
* DICAS RÁPIDAS PARA O SEU DIA-A-DIA *
* Menu ao iniciar o Windows 95/98
Se apertar F8 após aparecer "Iniciando Windows 95/98", aparecerá o menu de início do Windows 95/98.
* Colocando Atalhos no Menu Iniciar
Você pode colocar atalhos de programas mais usados na camada superior do Start Menu, bastando arrastar o atalho para o menu \windows\Start Menu. Coloque ali o Word, o Notepad, o Winzip...
* Use apenas uma janela:
Abrá as subpastas segurando a tecla CTRL. Para se tornar padrão, altere exibir/opções para que apenas uma janela seja usada.
* Desligue o windows "forçadamente"
Se o Windows 95/98 "trava" e o CTRL-ALT-DEL não funciona, aperte CTRL-ESC. Isto deve abrir o Menu Iniciar que permitirá desligar o pc.
* Expandindo sub-pastas
Para expandir todos os sub-diretórios de um diretório no Explorer, aperte a tecla "*" no teclado numérico.
* Vendo Propriedades rapidamente
Para ver as propriedades de um determinado objeto, aperte a tecla ALT e dê um duplo clique nele.
* Diretório de Startup
Para executar um programa sempre que iniciar o Windows, coloque um atalho dele no diretório \Windows\Menu Iniciar\Programas\Iniciar.
* Interrupções (IRQ) - como verificar
Abra as propriedades de "Meu Computador", selecione "Painel de Controle" e dê duplo clique em "Sistema". Você poderá exibir IRQs, DMAs, memória e I/O. Se após selecionar "Computador" você selecionar "imprimir", você poderá imprimir um relatório sumarizado ou completo sobre o seu sistema.
* Interrupções (IRQ) - como modificar
Windows 95/98 seleciona o IRQ automaticamente, mas se você quiser poderá modificá-lo manualmente selecionando as propriedades do dispositivo a ser modificado em Painel de Controle/Sistema/ e modifique o IRQ ali.
* Mostre todos os arquivos no explorer:
No Explorer, selecione exibir/opções e marque mostrar todos os tipos de arquivos.
* Faça com que o Explorer mostre a extensão de todos os arquivos:
No explorer, selecione exibir/opções e desmarque Ocultar extensões
* Desligando a animação das janelas
Você pode desligar a animação mostrada quando você minimiza ou maximiza janelas: Abra RegEdit e selecione . HKEY_CURRENT_USER, Control panel, Desktop, WindowMetrics . Aperte o botão da direita do mouse num espaço vazio na janela da direita. . Selecione new, string value . Renomeie o novo valor para MinAnimate . Dê duplo clique em MinAnimate e entre 0 (desliga animação) ou 1 (liga) . Feche Regedit e todos os programas e reboot.
* Modifique e use o Enviar Para do Explorer
Click com o botão direito do mouse emcima de qualquer arquivo no explorer e escolha a opção 'Enviar Para'. Para adicionar outros diretórios ou programas ali, arraste-os para o folder Enviar Para (c:\windows\Enviar Para). você pode colocar o Word, Note pad ....
*Aumente a velocidade do Refresh do Windows
Normalmente é necessário apertar F5 para refrescar uma janela. Veja como isto pode ser feito automaticamente:
a- Abra o RegEdit e vá ao folder HKEY_LOCAL_MACHINE e abra-o
b- Abra o folder System, depois o folder CurrentControlSet. Selecione a pasta Control e depois o folder Update. Na parte direita click com o botão direito do mouse em Update. Selecione Modify e modifique o valor de 01 para 00. Clique OK. As mudanças terão efeito na próxima vez que o Windows 95/98 for iniciado.
--------------------------------------------------------------------------------
DICA especial: SE VOCÊ QUER QUE NÃO APAREÇA MAIS AQUELA TELA CHATA DO WIN95 AO INICIAR FAÇA O SEGUINTE:
1- ABRA O msdos.sys no editor do msdos
2- Procure pela seção [opções]
3- Acrecente a seguinte linha a essa seção:
logo=0
4- Reinicie seu computador e então não terá aquela tela...
Lembre-se que o padrão é "Logo1" ... se quiser retornar a essa opção...
--------------------------------------------------------------------------------
Se você acessa a Internet, e está cansado de ser atacado por pessoas que usam NUKE, CLICK AQUI para arrumar esse bug da microsoft...
--------------------------------------------------------------------------------
Você já deve ter percebido, que quando você deixa o mouse em cima de algum ícone na desktop, aparece quase que uma janela de help amarela disendo o que aquele ícone faz. Se você deseja modificar o mini help desses ícones, faça o seguinte:
- Entre no regedit.exe
-Mande, por exemplo, localizar a chave da lixeira: {645FF040-5081-101B-9F08-00AA002F954E}, após isso, você verá que do lado direiro da tela, existem dois valores, um é o Padrão e o outro é o InfoTip, dê dois clicks no InfoTip e modifique-o, depois para conferir é so ir ao desktop, deixar a lixeira selecionada e deixar o mouse sobre ela... Você pode fazer isso com todos os ícones que tem esse InFoTip, e os que não tiver, é só você criar, mandando colocar um novo valor de sequência e nomeando-o de InfoTip...
--------------------------------------------------------------------------------
RESTAURANDO O REGISTRO
TESTADO SOMENTE NO WIN95
CASO VOCÊ FAÇA ALGUMA "BESTEIRA" COM SEU REGISTRO E DANIFICÁ-LO, VOCÊ PODE RESTAURÁ-LO. PARA FAZER ISSO BASTA VOCÊ REINICIAR O COMPUTADOR, E AO APARECER O AVISO "INICIANDO O Windows 95/98..." APERTE A TECLA F8 RAPIDAMENTE, ESCOLHA SOMENTE PROMPT.
DIGITE:
CD C:\WINDOWS
DEPOIS DIGITE OS SEGUINTES COMANDOS, PRESSIONANDO ENTER DEPOIS DE CADA UM. (OBSERVE QUE SYSTEM.DA0 E USER.DA0 CONTÊM O NÚMERO ZERO.)
attrib -h -r -s system.dat
attrib -h -r -s system.da0
attrib -h -r -s user.dat
attrib -h -r -s user.da0
DEPOIS REINICIE O SEU COMPUTADOR...
TelNET
Bom, como você deve saber o Ataque via Telnet é um poderosos, devido os comandos que a mesma aceita e também suas tentativas de entrada não são registradas e você pode tentar quanto tempo quiser (mas nunca exagere), mas também tem sua "parte mal", você geralmente "cai" dos servidores "lentos" e também demora para enviar e receber os digitos, por enquanto você digita ele demora um tempo para aparecer o que você digitou, ele nao envia palavra por palavra, mas sim caracter por caracter, por isso a demora, mas mesmo assim, ele é fundamental para quem tá querendo alguma coisa boa...
Vamos ao ataque:
Entre na HomePage de algum servidor através de se browser, e procure pela lista de homepages pessoais. Passando o mouse sobre os links que levam à página de cada usuário você pode perceber um padrão do tipo:
http://www.servidor.com.br/~usuário
Onde "usuário" é o login do dono da página. Se você usa o Windows 95 vá ao prompt do MSDOS, digite telnet e tecle ENTER. Surgirá uma janela no Win95 com o programa Telnet. Se você usa outro sistema operacional, inicie seu programa de telnet. . Conecte-se ao host do servidor (Ex.: www.plisnet.com.br). Então entre com o Login de um dos usuários (olhando na lista de homepages) e use como senha esse mesmo login. Tente com todos os usuários. No final você deverá ter algumas senhas. Se você quiser mais senhas de usuários, utilize a lógica, relacionando a senha com o login (ex: login:kurt senha:cobain). Apesar de ser quase impossível vc encontrar uma senha igual a um login, por isso pesquise tente coisas como data de aniversario, nome do cachorro, placa do carro e etc. Lembre-se que para se tornar um hacker vc tem que ser sutil, por isso tente se aproximar e obter informações da pessoa que vc pretende invadir.
Você deve ter entendido mais ou menos né? Bom, vamos a um breve cometário sobre a Telnet:
TELNET (Protocolo de Terminal Virtual) é o protocolo Internet para estabelecer a conexão entre computadores. Através dessa conexão remota, pode-se excutar programas e comandos em outra máquina,como se o teclado de seu computador estivesse ligado diretamente a ela. O visual de uma conexão via Telnet é semelhante ao que se tem em BBS's de interface Dos, e a operação docomputador remoto se dá da mesma forma, ou seja, através de uma linha de comandos Unix ou a partir de um menu de comandos disponíveis que sempre se apresenta em algum lugar da tela (esta última forma é a mais comun em servidores que permitem acesso público).
O Telnet pode ser usado para a pesquisa de informações e transferência de arquivos - tudo depende do que ocomputador ao qual você está conectado permitir que você faça. Ele também é muito usado por operadores desistemas (Sysop's) a fim de fazer algum tipo de manutenção (se você pensa que o Sysop de seu provedor sai de casa toda vez que tem algum problema nos servidores, está muito enganado, muitas vezes ele faz a manutenção de casa mesmo, via Telnet.)
Para fazer uma conexão via Telnet, é necessário um programa específico. O windows 95 já vem com um (procure no diretório c:\windows o programa Telnet.exe - deve estar lá).
Tutorial2
Telnet
TELNET- Programa usado para conexão a outro computador , uma emulação do comando Telnet do UNIX, em que fornecendo o nome do host ou o seu IP você tenta entrar em conexão com este Host, para executar funções diversas. Este programa se encontra no diretório C:\Windows(diretório do windows). Localize o programa no diretório citado ,pois ele está para ser utilizado por aqueles que querem aprender a fazer alguns pequenos hackZ que não exigem muito conhecimento. Uma vez que você já o encontrou e o abriu em sua tela , você verá uma tela branca , e no menu superior a opção Conectar. Aí começa a sua viajem pelo Telnet. Clique em conectar , depois em Sistema Remoto. Aí você verá a tela em que está Nome do Host , porta, e tipo do terminal.
Até então, há nada Hacker, é apenas um terminal.Mas uma das opções justamente aparece para mudar a história da coisa. Essa opção é a PORTA. Mas prosseguindo....Em Nome do Host ,digite o nome de uma provedora que você queira contactar.Em PORTA , vc apaga o TELNET e escreve FINGER ou 79 .Ao escrever finger, vc requesitará algumas informações interessantes os usuários,administradores do sistema,e por aí vai. Clique em OK. O que deve acontecer?¿? Há varias possibilidades, mas mais provavelmente uma dessas duas : 1-)Aparece um prompt esperando um comando qualquer... aí você pensa: Vou dar mil comandos e ser um hacker de Elite...Não! Não é por aí..normalmente o host permite apenas UM comando e depois corta a conexão, então, PENSE antes de fazer algo. 2-)Aparece a mensagem "CONEXÃO AO HOST FOI PERDIDA" (aí o computador host está bloqueando a porta 79(finger) e não adianta fazer nada, pelo menos em relação à essa porta. Em alguns hosts o fato de vc escrever root no prompt do Telnet diz a você se o administrador do sistema está "logado" ...nesse caso..GET OUT.Em outras o fato de você digitar lhe dará uma lista inteira dos usuários...fato que você pode usar para quebrar algumas senhas...ok ?? Para finalizar um exemplo prático: Abra o Telnet. Clique em conectar / Sistema Remoto . Na caixa de diálogo, em "Nome do host" ,digite : www.vitima.com(se vc não souber o que colocar no lugar de vitima.com, SE MATE LAMMER!!!) Na porta, digite 79 ou finger. Clique em OK. Aparecerá um prompt esperando uma ação sua ...se vc digitar enter irá aparecer os administradores do sistema que estão logados.Se você tentar outros comandos , pode obter coisas legais. Então você se pergunta: Pra que isso tudo ?¿? Eu respondo: Para você se familiarizar com o comando (em UNIX) Telnet...pra quando vc deixar de usar o Win95 e passar para algo de elite como o Unix , vc saberá muito o que fazer para detectar informações importantes da host que você quer hackear. Dica final: Uma IMPORTANTE coisa que vc deve ter é um PortScanner. ele te indica quais portas estão abertas no Determinado IP/Host. Isso é basicamente a chave de tudo...! A maioria dos servidores não permite acesso público via Telnet, porque essa é a principal porta de entrada de Hackers. Nestes servidores não se encontra menus que facilitam a navegação pelo site ou operações de qualquer tipo, o que leva a necessidade de se conhecer alguns comandos de Unix. Se você é Webmaster, muitas vezes vai ter acesso a provedores de presença, via FTP e, em alguns casos, Telnet, para efetuar algumas operações que o FTP não permite. Segue abaixo uma pequena lista de comandos que lhe serão muito úteis neste caso: ls -l lista os arquivos de um diretório ls -al lista todos os arquivos de um diretório, mesmo os Hidden cp x y copia o arquivo do diretório x para o diretório y (o caminho de diretório deve ser colocado por inteiro) mv x y move o arquivo do diretório x para o diretório y (o caminho de diretório deve ser colocado por inteiro) rm x deleta o arquivo x cd xxx muda o diretório ativo para xxx cd .. muda o diretório ativo para o que está 'acima' do atual mkdir xxx cria o diretório xxx dentro do diretório atual rm xxx remove o diretório xxx Ataque ao pop por telnet O que é irei explicar agora não é bem uma invasão.. é mais um metodo de você deicar provedor, servidor, oq seja bem lento... isso depende da sua vontade e paciencia .. ai vai Entre pelo telnet no host que vc quise na porta 110, ira aparecer algo parecido com isso : +OK X1 NT-POP3 Server qualquecoisa.deve.se.com.br (IMail 4.02 38-3) Quando você ver isso vc digita : Muitas palavras!!! letras, caracteres, numeros, oq vc quiser ( digite uma pagina e meia esta bom ). Depois de vc ter digitado tudo isso pegue algum livro ou qualquer coisa pesada e coloque sobre o teclado...e vai passear Depois que vc volta retire o peso e apenas click em " enter " e pronto... isto aqui vai dah uma travada legal do daemon do pop em 100% .... hehe... por enquanto eu so testei nesta porta! teste em outras!
VB Script
O que é VBScript?
Um dos recursos mais interessantes do ActiveX é a disponibilidade de scripting em diversas linguagens. Desenvolvedores de aplicativo adotaram o Visual Basic com braços abertos porque era fácil de gerar aplicativos para Windows rapidamente sem se preocupar com muitos dos detalhes da programação do Windows. A Microsoft espera que, ao oferecer VBScript sob a plataforma de serviços de scripting do ActiveX impulsione o desenvolvimento na Web de forma semelhante. O VBScript lhe permite incluir lógica condicional sofisticada e processamento de evento em uma página da Web sem compilar coisa alguma. E, se você já conhece o Visual Basic, o VBScript será muito fácil. Se você nunca viu o Visual Basic, não se preocupe, pois o VBScript é semelhante a outras linguagens de programação, e você aprenderá rapidamente. O Microsoft Visual Basic Scripting Edition, o mais novo membro da família da línguagem de programação Visual Basic, traz scripting ativo para uma vasta variedade de ambientes, incluindo o scripting de cliente com o Microsoft Internet Explorer e o scripting de servidor com o Microsoft Internet Information Server.
Fácil de Usar e Aprender
Se você já programa em Visual Basic ou Visual Basic for Applications, você estará muito a vontade em desenvolver aplicações com o VBScript. Mesmo que você não saiba programar em Visual Basic, uma vez aprendido o VBScript, você estará no caminho certo para começar a programar com toda a família da linguagem Visual Basic. Embora você possa aprender VBScript neste Tutorial, programação irá requerer um estudo mais aprofundado não disponível neste Tutorial. Um bom conselho para os que desejam iniciar a programar na linguagem Visual Basic, são os livros disponíveis no mercado que trazem exemplos didáticos, ilustrativos e simples.
ActiveX & Scripting
O ActiveX Scripting oferece muito mais do que apenas uma linguagem de scripting para navegadores da Web. ActiveX é uma plataforma para desenvolvimento de qualquer quantidade de linguagens de scripting para qualquer finalidade que os desenvolvedores da Web exijam. Usando os serviços de scripting do ActiveX, uma linguagem de scripting pode ser implementada em qualquer plataforma. O ActiveX Scripting é construído a partir de dois componentes principais básicos:
Hosts de Scripting do ActiveX - Os aplicativos em que um scripting é executado.
Mecanismos de Scripting do ActiveX - A linguagem em que o scripting é escrito.
O ActiveX Scripting pode ser hospedado em diversos aplicativos. O melhor exemplo de um host do ActiveX é MSIE 3.0. MSIE 3.0 aceita o VBScript. Além disso, o ActiveX Scripting oferece um ambiente para dar suporte ao scripting em servidores da Web, ferramentas de autoria da Internet ou outros aplicativos, em diversas linguagens de scripting.
VBScript em outras Aplicações e Browsers
Como um desenvolvedor, você tem licença para usar seus códigos fontes em VBScript em suas aplicações. A Microsoft fornece implementações binárias do VBScript em Windows 16-bits e 32-bits, e para o Macintosh®. VBScript é integrado com browsers da World Wide Web. VBScript e ActiveX Scripting pode também ser usuados como uma línguagem geral em outras aplicações.
Adicionando Códigos do VBScript para uma Página HTML
Você pode usar os elementos de SCRIPT, para adicionar códigos do VBScript em uma página HTML.
A Tag
Inicia e conclui com a tag
...
Você pode usar blocos de SCRIPT em qualquer parte de uma página HTML. Você pode colocá-lo na seção BODY e ou HEAD. Entretanto, você provavelmente desejará colocar todo o código de scripting na seção HEAD, com o intuito de organizá-lo. Guardando seu código na seção HEAD você assegura que todo o código está sendo lendo e decodificado antes de qualquer chamadas da seção BODY da página HTML.
Um exceção notável para esta regra é que você pode desejar fornecer código do inline scripting ao responder os eventos de objetos em seu formulário. Por Exemplo, você pode embutir código do scripting para responder a um clique no botão em um formulário:
Test Button Events
|