Hacker

 

Como é o mundo Hacker

    Em se tratando de Hackers, Crackers, todo mundo que não conhece o mundo Underground se confunde. Esse texto contém seis tipos da Internet: Hackers, Crackers, Phreackers, Pré-Hackers, Newbies e Lammers. Esse texto explica quem é quem no mundo Hacker.

   Hackers e Crackers tem o computador como um "amigo fundamental e inseparável". Os dois possuem uma enorme sede de saber, são criativos, inteligentes e brilhantes para essa ocupação. Geralmente usam o tempo que gastariam para assistir TV, para ler algum livro ou manual sobre computador. Eles geralmente não são muitos viciados em internet já que gastam a maior parte do tempo aprendendo. Bem as semelhanças param por aqui.

Crackers: em inglês ao pé da letra significa "arrombador, demolidor". Este é o diabinho, ou melhor, o demônio da história. Ele se diverte com a desgraça dos outros. Ele invade por diversão. Ele destrói.
   É aquele que tem na mente somente fazer o mal ou ganhar dinheiro com seus pensamentos e sua inteligência de um modo que foge das leis básicas de vivência de um ser-humano. Estas leis são conhecidas por todos desde quando o mundo é mundo. Leis onde a privacidade de uma pessoa ou de uma empresa não podem simplesmente "passadas por cima". Imagine uma pessoa descobrindo que você "baba no travesseiro".

Hackers:  em inglês ao pé da letra significa "fuçador". Este é o bonzinho, ele invade sistemas, mas só para conhecer e por curiosidade.
   Os hackers são basicamente feras da informática que adoram aprender como os sistemas funcionam externamente e principalmente internamente. Algumas pessoas os definem como desordeiros e possoas más, mas na verdade os verdadeiros hackers não são anjos, mas não saem por aí invadindo outros sistemas, causando danos ou espionando as informações dos outros. Não há magia no que eles fazem. A maioria das informações podem ser encontradas aqui mesmo na Internet. É só você realmente começar a procurar e se informar.

Phreakers:  pronuncia-se /freakers/. São "hackers" especializados em telefonia. Tá certo que um hacker não existe sem um Telefone, Modem & Cia, mas ele é especializado em escutar o Bla Bla Bla das pessoas. Eles sabem TUDO sobre o telefone desde os seus mínimos detalhes até os segredos das grandes centrais telefônicas.
    É lógico que é um expert em fazer ligações grátis de orelhões (qualquer Pré-Hacker sabe). As intenções dos phreakers são diversas. Podem ser boas como a dos hackers e ruins como a dos crackers. Eles são geralmente contratados por espiões e serviços secretos. É um tipo bem raro aqui no Brasil.

Pré-Hackers:  são aqueles que no futuro poderão ser chamados de hackers ou crackers. O comportamanto dos pré-hackers, aos poucos é moldado. Por exemplo: Ele fica admirado com os Hackers mas também tem "tiques" crackers como o de ficar enviando e-mails bomba e vírus. Geralmente usa ainda o Windows e também usa senha falsa. Também podem ser chamados de usuários avançados. Esse estágio é o mais demorado.

Lammer:  quer dizer em inglês "otário", o que aprende a nukar e se acha "o invasor", aquele que entra nas salas de chat e ameaça a invadir todo mundo. Geralmente são novatos que "descobrem" o mundo underground.

Newbies:  são os novatos. O Newbie é aquele que não sabe nada mas é humilde para assumir isso. As vezes são incômodos pois fazem perguntas indevidas. Eles sabem que aos poucos vão aprendendo mas levam muita "porrada" (são invadidos, recebem vírus, etc)ainda. Eles têm um longo caminho pela frente. Tudo é uma questão de tempo.

    Todo mundo que não se envolve no submundo dos hackers & cia, não sabe diferenciar um hacker de um cracker. Alias, essas pessoas nem sabem da existência dos crackers. Para eles, hacker é o "menino mau" da história que invade pcs e rouba numeros de cartão de crédito e pronto. Quando um funcionário de uma empresa pega um vírus acidentalmente, ele nunca vai falar "peguei esse vírus de um arquivo infectado". Ele provavelmente vai falar "um hacker colocou esse vírus aqui".

Nuke


   Nuke é o nome atribuido a programas que finalizam prematuramente com uma concexão TCP através do envio de pacotes ICMP com mensagens de erro. Tais podem ser direcionadas para o servidor (server side nuke) ou para o cliente (client side nuke).
    Tais programas tem a propriedade de terminar com a conexão fazendo com que o cliente ou o servidor sejam enganados por uma mensagem de erro que normalmente indicaria um problema de conexão entre os dois.
    O efeito de tal programa para a vitima é a desconexão do seu servidor, geralmente sem efeitos colaterais. Num exemplo prático seria como se você fosse desconectado do servidor IRC.
    A maioria dos programas de nuke existentes hoje, varrem as portas do cliente, enviando pacotes de erro sequencialmente porta a porta. Quando encontram a determinada porta na qual o cliente estabeleceu a conexão com o server...CRASH!!!
    É muito difícil de evitar isso quando você tem uma conexão baseada em qinsock, e até mesmo um sistema Unix é vulnerável ao ataque de um programa como o Unreach, que roda em Unix. Comparar o ataque do Unreach com o de um Ginsui (que roda em windows) é como comparar um caminhão Mack com a Caloi Cross do seu irmãozinho...De qualquer forma, o Unix ainda é bem menos sensível a esse tipo de ataque. Testes verificaram que o winsock2.2 beta da microsoft também apresenta um nível razoável de proteção quando comparado com o winsock que vem default com o Windows 95. Máquinas rodando Windows NT também parecem bem menos sensíveis...

WinNuke

    Um bug no sistema de rede do Windows 3.x, 95 e NT, permite que usuários externos possam desativar totalmente o seu acesso à rede, simplesmente enviando informações marcadas como urgentes (out-of-band;OOB) a determinadas portas do seu computador (sendo que a mais asual é a 139).
    Esse ataque de Denial-og-service desabilita totalmente a comunicação TCP/IP de sua máquina, retornando ao normal apenas após o reboot da sua máquina. Existem proteções disponíveis que simplesmente fecham a porta 139 - isso não é eficiente, pois o ataque OOB pode ser executado em outras portas menos usuais também. Da mesma forma, os detectores de nuke, que se destinam a identificar a origem dos ataques OOB também não tem eficiência máxima porque limitam-se a ouvir a porta 139.
    Além disso, eles não deveriam se chamar detectores de nuke, uma vez que o ataque que eles detectam não constitui um nuke canônico, mas apenas um exploi de um bug do Microsoft Winsock.
Como se transformar em um Hacker?


    Todos os dias muitas pessoas me mandam e-mails ou me contactam no icq fazendo sempre a mesma pergunta. "Como eu faço para me transformar em um hacker? ".
    Por isso resolvi  fazer esta página para as pessoas que desejam se tornar hacker um dia, saibam o que precisam saber, estudar e muito mais...
    Vamos começar dizendo que não há uma resposta simples para isso, você tem que seguir seu prórpio caminho, mas há uma coisa que você deve ter para almejar o status de hacker: Determinação... Você deve ter um apetite voraz para encontrar informação e ensinar a si mesmo. Você não pode contar com outros, não pode contar com a escola. O curso de digitação não o levará a lugar algum.

    É verdade que existe centenas e centenas de home pages de "hackers" na Internet. Se você nunca tentou enviar um e-mail para algum deles, uma coisa certamente se torna evidente, a falta de conhecimento. Qualquer pessoa pode colocar uma página na Internet, adicionando links, textos,... de outros e se chamar um hacker. Mas peça por ajuda para escrever um shel script para explorar um bug e você ficará ligeiramente disapontado. Claro! há alguns hackers genuinos por aí, e se você conseguir encontrá-los, poderá pedir ajuda. Mas aí você estará dependendo de alguém para tudo. Um hacker deve ser autoditada.

Algumas Outras Necessidades


    É importante saber e aceitar que você estará sob fogo, quando outros ouvirem sobre o seu interesse em se tornar um hacker. É para ser esperado: você está tentando ser parte de uma minoria que é odiada pelo grande público da área, por causa de imagem ruim que é comumente difundida. Deve discordar de comentários negativos e de julgamentos apressados. E finalmente, você deve ser humilde para se tornar um hacker. É absolutamente necessário admitir que você sabe apenas 1 por cento do que há para se saber sobre o mundo da informática e seus pecados, no objetivo de sempre direcionar seus esforços para aprender mais. Alguma vez, já notou que pessoas com grandes egos são idiotas ? Adivinhe por que ? Se você acha que sabe tudo, por que se encomodar em continuara aprendendo ? Um hacker tem um desejo insaciável por informação, são obssesivos sobre tudo, sejam redes telefônicas, internet, computadores ou qualquer coisa. É por este motivo que um hacker, constantemente, "explora" por mais informação. Então você precisa de tempo livre para se dedicar ao aprendizado. E o que você deve aprender ?

Tomando Os Primeiros Passos

    Um conceito errado sobre hackers é que você deve ser um gênio em programação. Isto não é verdade! Claro, que quanto mais você souber melhor. Você precisa realmente saber algum shell scripting e linguagem C, básicos. Aqui o que eu acredito ser o mais essencial no aprendizado de um hacker: Primeiro, você deve aprender sobre o sistema operacional UNIX. Ele é um dos sistemas operacionais mais usados em servidores na Internet. Acessando um sistema UNIX via Telnet ou um terminal de cliente, não irá apresentar-lhe uma interface gráfica interessante, é um ambiente de somente texto, como o DOS. Não há gráficos, apenas um simples e extremamente eficiente sistema operacional que está muito a frente de seu tempo, desde quando foi criado. É claro que você poderá encontrar o X-Windows em máquinas Unix e rodar uma enorme variedade de aplicativos gráficos, mas é irrelevante para esta discussão. Você precisa ter um conhecimento complexo do sistema operacional.                  Sabendo como ele funciona em detalhes, é essencial. O código-fonte é distribuído gratuitamente para UNIX e seus variantes, e desta forma você deve estudá-lo. Compre livros, procure pela internet, consiga informações de todas as fontes que puder. Apenas esteja apto a usar o UNIX como se o usasse por toda a sua vida. Muitas pessoas esquecem as lições básicas e acham que precisam aprender apenas sobre as medidas de segurança do sistema operacional. Isto é fútil, como você poderá "penetrar" em um sistema se você não sabe usá-lo para simples tarefas rudimentares, como trocar diretórios, listar arquivos, ver quem está conectado, etc,... Além disso, como mencionei anteriormente, você precisa ter experiência em shell scripting. Quanto melhor nisso, você for, melhor e mais completo hacker você será. Saber também um pouco de linguagem C é também imperativo, desde que você irá precisar de alterar códigos, programação de socket para a técnica de spoofing e ataques fragmentados,... Uma vez que você saiba os fundamentos do UNIX, aprenda sobre as suas funções primárias de rede com protocolos da Internet. É essencial entender como um computador comunica-se com outro pela Internet. O próximo passo é aprender especialmente sobre segurança em sistemas UNIX, que incluem o design das permissões de acesso e firewall. Novamente, todas estas informações podem ser encontradas nas mágicas coisas chamadas livros.
    Agora que você tem um entendimento total sobre UNIX, você poderá aprender como contornar a segurança nestes sistemas. Existem vários arquivos na Internet tratando sobre os últimos bugs, como o bugtraq e 8lgm.org. Comece a mater uma trilha imaginária nas falhas em vários serviços, e então quando você inspecionar um sistema ele irá surgir em sua mente.

A Psicologia de Hacke(ar)


    É importante entender como o cérebro humano funciona em outras pessoas. Para se ter uma ideia de como comprometer a segurança de computadores, você deve "penetrar" na mente do administrador do sistema e pensar como você protegeria o sistema se fosse o encarregado. Você deve também levar em consideração que a muitas das pessoas são estúpidas, e isto será decisivo se você estiver tentando descobrir algumas senhas. Use o senso comum.
Nunca Pare de Aprender
Não pare aqui! Depois de entender sobre redes e UNIX, continue aprendendo mais. O que sobrou ? VAX/VMS, que é outro sistema operacional encontrado em alguns computadores conectados na Internet. Você pode começar explorando o mundo da criptografia (o que é suicídio se você odeia matemática). Mantenha-se atualizado nos novos desenvolvimentos em tecnologia. Simplificando: aprenda tudo o que puder todo dia.
Eis algumas abilidades de Kevin Mitnick (talvez o mais famoso hacker de todos os tempos): VM/CMS, OS/VS1, DOS/VSE, MS-DOS, RST/E, VAX/VMS, UNIX, TOP-20,... Familiarizado com algum destes ? Isto só nos faz pensar em uma coisa, vamos estudar!!!

Fazendo a Conexão


    Constantemente, escuta-se uma pergunta MUITO comum dos iniciantes: "Como eu me conecto a um sistema ?" ou "Como eu uso o Telnet ?" Para explicar algumas questões básicas: Você pode se conectar com qualquer máquina ligada na Internet com um programa de Telnet. Muitos programas utilizam o serviço de telnet quando você conecta-se a uma máquina. Por exemplo, se eu rodar meu programa e conectar com o xyz.com, ele irá me conectar com a porta 23, a porta da Telnet do xyz.com. Telnet, simplesmente, é um meio de se usar um terminal UNIX, como se você estivesse sentado em frente a um. Imagine estar discando em uma máquina em ambiente DOS e recebendo o prompt C:\>. É essencialmente a mesma coisa. Quando você aprender sobre UNIX, você verá que existem outros serviços (também conhecido como dameons), e poderá usar um programa de Telnet para conectar-se a vários deles. Onde encontrar tais programas ? Que tal em www.tucows.com, eles possuem vários deles.
    Se você puder instalar uma variação do UNIX como o LINUX em seu computador, eu certamente sugiro-lhe que o faça. Este é o melhor caminho para aprender o sistema operacional. Além disso, o LINUX possui excelentes utilitários que o acompanham, como o GNU C compiler.
    Também é importante identificar um erro comum que os iniciantes cometem quando aprendem por arquivos de texto. Não confundam TELENET com TELNET. TELENET é uma grande rede de servidores, agora também conhecido como SprintNet. Possui um sistema operacional especial e é acessado por números de acesso discado com um programa de terminal. Uma vez conectado você pode acessar diferentes servidores pelo seu NUA (Network User Address). Hacke(ar) em redes como SprintNet/Telenet é uma prática arriscada, por ser fácilmente rastreada. Você está discado diretamente na rede de sua linha telefônica. Novamente, um servidor pode simplesmente gravar o seu endereço IP se você conectar-se na Internet e usar a identificação de cliente para possivelmente conseguir o seu username do seu provedor.

Como Não Ser Pego


    O erro que provavelmente todo hacker comete é que ele ou ela torna-se muito convencido ou popular. Não saia gritando que é um hacker na escola. Confie em menos pessoas posíveis. Quanto menos pessoas souberem que você está nisso, melhor. Não faça coisas idiotas, como hacke(ar) da sua própria casa a algum sistema de alta segurança. Embora este método está agora, "fora de moda", desde que existem meios mais fáceis de esconder sua identidade quando hack(eando) pela Internet. Existem vários meios para dificultar o rastreamento quando hack(eando) sistemas da Internet. Um deles, é conectar-se em diversos servidores com Telnet antes de acertar o seu alvo. Isto tornará o rastreamento muito mais difícil. Tente conectar-se a sistemas localizados em outros países. Nunca tente hack(ear) uma instituição governamental, você irá ser pego e irá para a cadeia! Não seja estúpido achando ser bom demais para ser pego. Nunca fale sobre hack(ear) ao telefone principalmente nos sem fio, você nunca sabe quem está ouvindo. Encripte suas mensagens de e-mail. Seja um pouco paranoico! Quanto mais paranoico você for, menos chance você terá de ser pego.
1


Tudo sobre Vírus

    Prepare-se para aprender TUDO sobre vírus, um texto completo explicando como se previnir, como utilizar e não se contaminar e tudo mais. Leia, vale a pena.
   
    Um vírus nada mais é do que um programa que tem um único objetivo: causar algum dano no computador de alguém. Ele se instala em todas as unidades qm que é possível gravar dados: disco rígido, disquetes, unidades de rede, ZIPDrive etc.
    Ainda não existe um vírus que seja capaz de queimar o seu modem, o seu teclado ou o seu comuputador. Para removê-lo, basta formatar o micro ou apagar fisicamente todos os arquivos existentes, pois dessa forma o vírus também será removido, afinal ele é um programa.
    Existem vírus que infectam somente arquivos executáveis (.EXE e .COM), outros somente os arquivos .DOC, .SYS, etc, e existem alguns que infectam a trilha 0 do seu computador, também conhecida como setor de boot ou MBR.
 
 Os tipos de vírus existentes:

- Cumuns: a maioria dos vírus se encaixam aqui. Eles têm a função de infectar programas, aplicativos e outros tipos de arquivos, deixar o micro lento, trava-lo, isso depende da configuração de cada um, são identificados facilmente pelos anti-vírus.
- Stealth: são vírus conhecidos que utilizam uma técnica para não serem detectados pelos anti-vírus.
- Residentes: são vírus que se instalam no seu computador e mesmo se você apagá-lo, ele sempre voltará, pois ficará residente no sistema até que você formate tudo.
- MBR (Master Boot Record): são vírus que atacam a trilha 0 (MBR) e infectam o seu computador pelo simples fato de serem copiados. Estes são considerados os mais perigosos de todos.
- Desconhecidos: são vírus recentes, lançados há pouco tempo, que ainda não foram parar nos laboratórios das empresas de anti-vírus.
- Macro: são muito famosos, pois tiram o sossego dos usuários do Word, do Excel, etc. Esses vírus não são executáveis, suas extensões são .DOC, .TXT, etc. São ativados quando você abre algum desses arquivos em seus respectivos programas. Automaticamente ele irá destruir tudo.
    Quando você deixa o anti-vírus para verificar se está tudo em ordem, se tiver algum vírus ele identifica e remove. Mas existem vírus muito poderosos que infectam o próprio anti-vírus quando ele o detecta.
  A cada dia que passa, são criados 8 novos tipos de vírus no mundo.        


 Trabalhando com vírus:

    Um vírus é um programa e por isso precisa ser executado para funcionar, certo? Errado! os vírus de MBR detonam o computador pelo simples fato de serem copiados. Não precisa nem executar, você será automaticamente infectado.
    Nunca descompacte um vírus em seu winchester, isso não deve ser feito em hipótese alguma. Também não teste nenhum vírus no seu proprio micro para ver o que acontece.  
    Se você quiser pegar algum vírus sem se contaminar, pegue-o compactado, pois compactado ele se torna inofensivo. Agora o bicho vai pegar quando você descompactar o maldito.
    Com o vírus já no seu winchester compactado (ZIP), insira um disquete e descompacte-o lá, use o utilitário WinZip.
    Pronto, o vírus foi descompactado dentro do disquete. Agora ele está contaminado. hehehehe. O próximo passo você já saber: leve esse disquete para algum micro que deseja infectar e execute o vírus ou então só copie ele para o HD e espere que algum otário vá lá mexer. Eu só não digo para vocês testarem o vírus em computadores da escola, porque meu professor pode estar lendo isso agora e não ia gostar de nada disso.
    Depois de infectar o disquete, não mexa mais nele. Deixe-o quieto lá num canto, pois existem vírus que são ativados quando você dá um simples "DIR" no disquete. Ou formate o disquete no computador da escola. Tô brincando hein professor...heheh...

 Como se prevenir contra os vírus:

    Em primeiro lugar instale um anti-vírus recente e confiável. O Viruscan é excelentes.
    Não confie nos arquivos que vêm anexos nos e-mails ou no ICQ. Essa é uma das principais portas de entrada para os vírus. Quando receber algum e-mail suspeito, salve o arquivo no disquete e passe o anti-vírus antes para depois mexer no arquivo.
    Se você tem o hábito de ficar fazendo download pela internet, muito cuidado. Sempre passe o anti-vírus nos arquivos que recebe. Agora se o vírus for desconhecido e o anti-virus não identificar, daí não tem jeito, tem que arriscar.
    Uma vez, uma empresa americana de softwares vendeu mais de 70.000 disquetes infectados com o vírus Michelangelo. Eles não sabiam que o disquete estava contaminado e a duplicadora de disquetes foi reproduzindo-os. Só foram descobrir isso depois que venderam tudo.    


 Como se identificar os vírus:

    A melhor maneira de identificar os vírus é através dos anti-vírus (se você não soubesse dessa, se mate!!!).
    Mas se você passa o anti-vírus e ele não detecta nada, mas você suspeita que o arquivo é um vírus, uma grande possibilidade de ser um vírus desconhecido.
 - Verifique o tamanho do arquivo. Se ele tiver menos de 3Kb, as chances de que se trata de um vírus são grandes.
 - Através do EDIT no MS-DOS, edite os arquivos suspeitos. A extenção .EXE é quase impossível, mas os arquivos .COM contém as informações essenciais e é possível visualiza-las. Nesse caso, se aparecerem textos do tipo "fock you", "infect", "hahaahah", "you suck", etc pode suspeitar que é um vírus.

Como faço para criar meu próprio vírus ?


    Hoje em dia é algo muito simples. Antigamente usava-se a linguagem de programação Assembly. Até hoje é usada, mas é muito complicado, só quem manjava muito sabia fazer vírus. Nos dias de hoje, existem programas que têm uma unica função: contruir vírus. São os chamados "laboratórios de vírus".
    Para ficar famoso, você precisa ter muita sorte. Depois de criar o vírus, compacte num arquivo .ZIP o vírus executável (EXE ou COM) junto com a fonte dele (ASM). Em seguida, envie um e-mail para as empresas de anti-vírus (McAfee, Norton etc...) com o seu vírus anexo e diga que foi infectado por esse vírus.
    O seu vírus será analizado pelos técnicos e se eles o considerarem perigoso, irão criar um "antídoto" para ele. Se isso for feito, alguns meses depois você já poderá ter sido incluído na lista mundial dos vírus.
Como zoar nos Chat's

   Essas dicas só servem para bate-papos que permitem HTML, ou seja, aquelas que você recebe imagens ou gifs animados.

COMO MANDAR FOTOS?                  

    <img src="endereço da foto">              

COMO ALTERAR O TAMANHO DA FONTE?

    <font size=18> Foi o mestre GHOST KILLER que me ensinou a fazer isso!!!

COMO ALTERAR A COR?

    <font color="qualquer cor em inglês">

COMO ALTERAR O ESTILO?

    <font face="estilo da fonte">

COMO POR UM LINK NA SALA?

    <a href="endereço de destino">texto</a>

MANDAR UMA BOMBA QUE TRAVA O NAVEGADOR DO CARA!!!

    <img src=s width=999999999 height=999999999>

PARA MANDAR UM ALERT!!!

    <a href=""onMouseOver=alert('Oi')">Coloque o mouse aqui!</a>

    Alguns desses comandos não funcionam por causa de que as salas de chat's possuem filtro que anulam o comando.


Invadir chat's e outros


    Para usar esses comandos você não precisa entrar nas salas que permitem HTML, é só acessar as salas de idade (15-20 anos).

INVADIR A SALA FALANDO ALGUMA COISA !!!

http://sartre.uol.com.br:2102/USER+seu+nick&WHOTO=invade+a+sala&SAYS=Cheguei!!!

COMO ENTRAR COM O NICK COLORIDO

http://sartre.uol.com.br:2102/&USER=<font+color=cor em inglês>NICK</font>

PARA CLONAR

http://sartre.uol.com.br:2107=fulano(alt+0160)

LER RESERVADOS

(espere a pessoa sair da sala e...)/&USER=nick da pessoa&HISTORY=1000



Cadastro falso na UOL

    Lamento informá-los amigos, mas a UOL - Universo On Line, a maior provedora de acesso do Brasil, tomou algumas medidas para acabar com a alegria dos criadores de senha falsa, que criam senhas com um nome esquisito, endereços inexistentes e colocam o número de telefone da padaria da esquina para cobrança na conta telefônica (nº cartão de crédito falso é arriscado).
    Agora, quando criar uma senha, além de Nome, CPF (que é tirado de letra) & Cia, pede-se três números encontrados somente na conta telefônica do usuário: Local (em SAMPA é 11000), DV (digite 1) e o NRC - Número de contrato, que é um número tipo CPF, não é qualquer um. A única solução é pegar uma conta telefônica de quem você odeia muito e lá estará os dados...
    Não sei se eles fizeram isso mas geralmente eles procuram rastrear o telefone se você usar cartão de crédito. Outra medida foi a de rastrear e processar qualquer usuário de senha falsa...


Ligando com orelhões à cartão sem pagar


     Os truques com o cartão são 4, prepare-se, agora eu vou ensina para vocês:


1 - Enganando o telefone público: Bote o cartão, assim que a pessoa falar "ALO!" segure o número 9 e retire o cartão, fique segurando o número 9 até acabar de falar.

2 - O grafite: O grafite é um material super condutor que conduz energia, e o cartão funciona assim, ele tem uns 50 fuziveiszinhos, cada ligação gasta, ele queima um fuzivel, então o nosso amigo grafite que é condutor de eletricidade, não deixa queimar os fuziveis, então faça o seguinte atrás do cartão, rabisque-a com força e bote no telefone público e pronto.

3 - Esmalte de unha incolor: O esmalte impede que esses fuziveis queimem, passe o esmalte atrás do cartão.

4 - Papel alumínio: pegue o cartão telefônico ZERADO dai bote ele de molho na água candida, depois de 3 ou 4 dias a tinta vai sair, depois pegue papel alumínio e cubra as partes metálicas com o papel, dai as ligações virão infinitas.

Pagando menos nas ligações


A conta está vindo muito cara na sua casa? Siga as pequenas dicas abaixo para abaixar um pouco o preço da sua conta.

Métodos Legais:
    Para economizar dinheiro dentro da lei, faça suas ligações de preferência das 21:00 em diante. As ligações são mais baratas. Para economizar mais dinheiro, faça suas ligações nos dias de semanda das 00:00 até 6:00, Sábados e Domingos o dia inteiro, que ficando 1 minuto ou 1 hora, você pagará a mesma tarifa, não importa a hora....

Métodos Ilegal:
    Bem...se você quiser arriscar....Bem, para reduzir o preço da chamada em até 70%, faça o seguinte: Como exemplo tomaremos o número 1234-5678 (Não ligue para lá para passar trote) como o número que deseja ligar. Agora faça 10 menos o último algarismo do telefone e coloque no final, ficando assim: 1234-56782. Agora disque normalmente esse número.
    Se você for pego, eu não vou ter culpa nenhuma, pois na minha página está escrito que EU NÃO ME RESPONSABILIZO por nada, estas informações contidas aqui são apenas para o aprendizado.


 

OBS: Não me responsanbilozo por nada escrito ai em cima e total responsabilidade sua.