Vou tentar fazer da forma mais resumida e prática possível, e no rodapé do post deixo links e referências a todo o material pesquisado (que não é pouco).
Antes de começar, vou explicar que existem duas formas de rodar um servidor dedicado. Uma a partir do steam, através de sua conta. Outra usando uma pasta externa, que na minha opinião é a melhor, visto que não se utiliza os mesmo recursos, como era no servidor dedicado da versão 1.6 (sem steam), nele era possível usar os mesmos mapas, plugins, configurações na mesma pasta que se jogava. Enfim, essa é uma versão oficial “standalone” da steam pra rodar servidores dedicados. Não precisa nem de conta pra rodar o servidor.
- Requerimentos de sistema
- Baixando arquivos e instalando
- Criando o arquivo server.cfg
- Criando atalhos no Desktop
- O “Gran Finale”
1. Requerimentos de sistema
Primeiro requerimento básico e primordial é uma boa conexão, claro. Não adianta se é 1mb, 2mb até 8mb… essas velocidades comumente divulgadas pelos provedores de banda larga (Velox, Speedy, Way, Virtua, etc) são as velocidades de download. O que 1mb já resolve. Mas o importante é a velocidade de upload, pouco divulgada pelas empresas. Em todos sites dos provedores que entrei, a partir de 2mb já disponibilizava o máximo de upload, que era 600kb (kilobits), o que dá aproximadamente 12~14 slots.
Depois de uma boa conexão, vem um bom hardware. O ideal para, no mínimo, 8 slots é 1GB de RAM. Pra rodar 12~14 slots, o ideal é, no mínimo, 1,5GB de RAM.
O processador é também uma peça chave para um bom desempenho do servidor dedicado. Um mínimo de 1,6Ghz para 8 slots, variando para 2,0Ghz para 14 slots.
2. Baixando arquivos e instalando
Primeiro passo é baixar a ferramenta da valve que baixa os arquivos e mantém o server atualizado, com os updates da valve. Para isso acesse este link e execute o instalador. Ele vai solocitar uma pasta, no nosso caso vamos utilizar C:srcds conforme a tela abaixo.
Após instalar, será necessário executar esse “atualizador” pra ele baixar todos arquivos necessários para execução. Seria necessário executar a seguinte linha de comando, ou criar um atalho na mesma pasta (c:srcds) com a seguinte composição:
c:srcdshldsupdatetool.exe -command update -game "Counter-Strike Source" -dir .css
Na primeira vez que executar, ele fará o download de todos arquivos necessários para a pasta css, dentro da pasta c:srcds. Mas pode preparar uma noitada pra deixar baixando, porque no total deve dar mais ou menos 1,25 GB de arquivos. E a velocidade não fica sempre nas melhores. Daí, toda vez que executar esse atalho (ou comando) ele atualizará o servidor, baixando apenas atualizações (que são poucas, quando tem).
3. Criando o ‘server.cfg’
Não sei se aconteceu só comigo mas, mesmo depois de tudo pronto e ainda ter executado, o servidor não criou o arquivo com as configurações, apenas utilizou os valores padrão. Então aqui vai um link com um “gerador de server.cfg”. Lembrando que o arquivo gerado deverá ficar na pasta: cstrikecfg, dentro da pasta de criação do servidor, ou seja, no nosso caso o caminho completo do arquivo seria: c:srcdscsscstrikecfgserver.cfg.
4. Criando Atalhos na Área de Trabalho
Simples. Clica com o botão direito no Desktop » Novo » Atalho. No campo “linha de comando”, preencher com:
C:srcdscsssrcds.exe -autoupdate -game cstrike -tickrate 66 +mp_dynamicpricing 0
Explicando rápido: -autoupdate: atualizar o server automaticamente, sempre que houver nova; -game cstrike: pasta do conteúdo do jogo, cstrike; -tickrate 66: tickrate é uma hitorinha um pouco mais complicada, mas basicamente variam entre 33, 66 e 100. Quanto maior, maior a taxa de atualização entre servidor cliente; maior também os recursos consumidos do computador. 66 é um ótimo valor; e por fim, +mp_dynamicpricing 0, isso é pra tirar o preço dinâmico da Valve, que faz uma Eagle valer mais de 1300$.
E agora???
Bom, agora é a parte mais fácil, né? Só iniciar. Clica 2x no atalho. A interface é bem simples e não tem segredo nenhum. Olha:
Detalhando:
- Game: nome do jogo (counter-strike source)
- Server name: nome do server pra aparecer na lista do steam
- Map: mapa que vai começar
- Network: Rede… internet e lan, ou só lan
- Max players: Quantidade máxima de jogadores. Slots. (depois de iniciar o server, só consegue alterar se reiniciá-lo).
- UDP Port: Porta na qual o server vai funcionar. Importante para pessoas que usam roteador, que é necessário usar o redirecionamento de portas (port fowarding) até o seu ip. Mais informações: portforward.com (selecione de acordo com seu router).
Normalmente tenho utilizado diferente da padrão (27016), porque algumas operadoras de banda larga tem praticado Traffic Shaping em portas principais de grande utlização/tráfego. - RCON Password: Senha utilizada pra “controle remoto” do server, via console.
- Secure (Valve Anti-Cheat): Nem precisa falar muito. Olha aqui e aqui.
5. O Gran Finale
Acho que esse é o passo mais importante. Por que eu já tinha testado o servidor, criando pelo Steam várias vezes, mas toda vez que eu entrava no meu jogo criado, dava lag comigo mesmo. Eu não conseguia compreender. Até que um amigo meu, admin de um clã me ajudou com um detalhe simples, mas que eu não tinha visto em NENHUM tutorial. Vamos lá, é simples.
- Depois de o server estar executando.
- Abre o Gerenciador de Tarefas do Windows (Ctrl+Alt+Del… ou Ctrl+Alt+Del » Gerenciador de Tarefas… ou Menu iniciar » Executar… » taskmgr » [enter])
- Vai na Guia (aba) ‘Processos‘
- Procure pelo processo do servidor (srcds.exe)
- Clica com o botão direito do mouse » Definir Prioridade » Tempo Real (ou, no mínimo, Alta)
Pronto!.. Server já deve tá funcionando beleza!
Lembrando que pra máquina local (que tá rodando o server) o ip usa o local para adicionar nos Favoritos (por exemplo), no MEU CASO, uso o 192.168.1.2 (meu ip da rede interna). Mas pra você passar pros seus amigos tem que ser seu ip na internet. O jeito é olhar seu ip nowhatismyip.com caso não saiba.
Atenção! Próximo tutorial (em breve): instalando o Mani Admin Plugin (enquanto num chega o SourceMod por completo).
Qualquer dúvida, mágoa, sugestão, reclamação, observação, correção, anúncio (??), chat, cantada… comentários, por favor! Prometo que respondo.
Links & Referências:
https://www.cstrike-planet.com/tutorial/1
https://www.srcds.com/db/engine.php?subaction=showfull&id=1097362093
https://www.cstrike-planet.com/cfgmaker?cfg=srcds
=D
Invadindo um PC via IP!
Invadindo um PC Pelo IP *[Método Iniciante]
Hackeando pelo IP(para iniciantes)
Aqui vou postar uma forma possível de invasão (muito conhecida)
quando se consegue o IP de alguém.
Antes de tudo, não são em todos os casos que se obterá sucesso, já
que a vítima tem que ter no PC dela seus arquivos compartilhados e o
aplicativo nbtstat (é um arquivo que exibe estatísticas de protocolo
netbios sobre TCP/IP), as tabelas de nomes netbios dos computadores
local e remoto e o cache de nomes netbios. Você terá que digitar um
parâmetro depois de nbtstat, para que se execute a tarefa, por
exemplo –c (vai aparecer o conteúdo dos nomes netbios).
Depois de obter o IP:
1°) Vá no prompt de comando [Iniciar/executar ~>cmd.exe] e digite:
nbtstat –a IP.DA.VÍTIMA (O parâmetro –a serve para exibir a tabela
de nomes netbios de um computador remoto).
2°) Se a vítima tiver compartilhamento de arquivos aparecerá suas.
pastas e, se não, deverá aparecer uma mensagem assim: “Host Not
Found” ou então “Host não encontrado”
Se a vítima tiver arquivos compartilhados irá aparecer a tabela de
nomes da netbios do PC dela.
3°) Você precisará daquilo que estiver escrito com “<03>” atrás.
Crie um arquivo de texto (com o bloco de notas mesmo) e coloque com
o nome “LMHOSTS”.
4°) Digite no arquivo o IP e o netbios, ficando assim: xxx.xxx.xxx.
netbios (x = n° componente do IP)
5°) Mapeia a unidade de disco deixando o PC da vítima como sendo
parte integrante do seu, para isso vá em “Meu computador” e clique
com o botão direito do mouse e em “Mapear unidade de rede...”
6°) Vá no Menu Iniciar e em Executar e digite://ip.da.vítima e.
clique em OK. Agora você vai estar no PC da vítima.
___________________
Apartir daí você faz o que vc quizer com a vitima
Se fizer merda , Culpa é tua.
Tutorial. Desligando o PC via IP!!!
Vamos lá 1° Primeiro passo
Abra o Prompt de comando do windows (Pra quem ñ sabe : Iniciar--executar--digite CMD e dê enter.)
2° Segundo passo
quando vc já estiver no prompt digite o seguinte código : shutdown -i.
aí abrirá uma caixa de diálogo do windows.
agora que agente vai começar a execução...hehehe.
3° Terceiro e último passo
Em Computadores vc clica em adicionar e na segunda janelinha que abriu vc digita o IP da vítima. (Psra vc q ainda ñ sabe pegar um ip,existem vários modos,mais aki vai um : abra o prompt do windows e digite netstat -n e deixe parado lá. vá no msn e envie um arquivo qualquer para uma pessoa no msn ou execute uma chamada de vídeo,aí assim quando ela eceitar vá lá naquela janela do prompt que vc deixou escrito o comando e aperte enter..PS²:O IP dela é geralmente o que começa com 200/201 ou 187.)
Pronto!!! o IP dela já estah pego e vc ja pode adicionar na guia computadores dakela janelinha de diãlogo do windows.
na opção : O que você deseja que estes computadores façam:
vc escolhe se vc quer desligar,reiniciar ou fazer logoff no pc da vítima.
coloque um tempo (segundos) para determinar um tempo que a mensagem aparecerá na tela da vítima.
e logo abaixo vc digita uma mensagem qualquer para aparecer na janela de desligamento do windows.
ex: "Olá,eu não trabalho mais pra você hehehe..." e dps clique em oK.
agora o pc da vítima irá desligar!!!
As 20 coisas que você deve saber sobre computadores!
1. Faz mal ao computador ter ímãs colados no gabinete.
Verdadeiro.”Imãs no gabinete podem afetar o HD, onde os dados são gravados magneticamente.
Na verdade esse é o maior problema dos imãs”.Gladiador.
2. Empurrar o cd com o dedo para inseri-lo no gabinete é prejudicial ao equipamento.
Falso. Nada a ver. Nada irá acontecer se você empurrar com uma força
normal. Foi feito exatamente para isso. Mas se empurrar com força excessiva, vai fazer as partes mecânicas girarem muito mais rápido do que o normal, e poderá danificar o drive.
3. Água ou café derramada sobre o teclado pode arruinar seu funcionamento.
Verdadeiro. Estragam as trilhas metalizadas que estão embaixo das
teclas. Podem criar um curto-circuito e queimar.
4. É necessário ter espaço entre o monitor e a parede atrás dele.
Falso. Monitor não é geladeira. O ambiente em geral deve estar
ventilado, mas não é indispensável que seja muita a distância. É muito pior
ter outro monitor atrás (como acontece em muitos escritórios) porque pode
haver o risco de ter interferências entre os computadores.
5. Quando o computador passou a noite toda ligado, é melhor desliga-lo e voltar a reiniciar.
Falso. Pode seguir ligado sem problema algum. Ainda que pareça o
contrário e dê vontade de desliga-lo um momento para que descanse, seguindo
a lógica humana, o HD dura muito mais se permanecer ligado e não sendo o
tempo todo ligado e desligado. Por uma questão de economia de energia, não
convém deixar ligado por vários dias, mas se não levarmos em conta o fator
do aquecimento global seria muito melhor para o PC nunca desliga-lo. Eles
foram criados para isso.
6. Gasta mais energia ao ser ligado do que em várias horas de uso.
Falso. Ao ligar não consome tanto como para superar as horas de
funcionamento. Ao desligar poupa-se energia e se permanecer ligado gasta,
como qualquer outro eletrodoméstico.
7. Faz mal ao computador ter algum celular por perto.
Falso. Sem problema algum, no máximo um ronco provocado pela
interferência de uma chamada.
8. Depois de desligar o computador é melhor deixa-lo descansar uns segundos antes de voltar a ligar.
Verdadeiro. É recomendável esperar no mínimo alguns segundos antes de
voltar a liga-lo. 10 segundos deve ser o suficiente.
9. Mover o gabinete quando o computador está ligado pode queimar o HD.
Falso. A força centrífuga com que gira o HD é tanta que não acontece
nada ao se mover o gabinete. Muito menos ainda em se tratando de um notebook,
porque eles foram feitos para isso. Mas é lógico que você não vai sair por
aí dando porrada no equipamento, né?
10. Pelo bem do monitor, é conveniente usar protetor de tela quando não está em uso.
Verdadeiro. Porque o mecanismo do protetor de tela faz com que o
desgaste das cores da tela seja uniforme. Ao renovar as imagens
constantemente, não se gasta num mesmo lugar.
11. Quando há chuva forte, é absolutamente necessário tirar o plugue do computador da tomada.
Verdadeiro. Deveria ser adotado como uma obrigação no caso de uma chuva
muito forte, com muitos raios e trovões. Da mesma forma, é aconselhável
retirar os cabos do telefone e da alimentação do modem para que não queimem
com a descarga de raios.
12. Não é conveniente olhar a luz vermelha que está embaixo do mouse óptico.
Verdadeiro. Pode até não deixar ninguém cego, mas é uma luz bastante
forte que pode sim fazer mal a retina.
13. Nos notebooks deve-se acoplar primeiro o cabo de eletricidade à máquina e somente depois esse cabo a tomada.
Falso. Tanto faz. Quase todos os equipamentos portáteis atuais tem
proteção de curto-circuito e são multi-voltagem, podem ser ligados em
tensões de 90 a 240 volts, pelo que são sumamente estáveis.
14. Ao desligar o computador convém também desligar o monitor.
Falso. Outra vez, tanto faz. Ao desligar o computador, o monitor fica num
estado em que consome muito pouca energia (pouca coisa mais que 1W) e não
sofre desgaste algum. A decisão termina sendo em função da economia, ainda
que o consumo seja realmente mínimo.
15. Não se deve colocar cds, disquetes ou qualquer outro elemento sobre o gabinete.
Falso. Lógico, nada do que é colocado sobre o gabinete pode ser afetado ou
avariado, a não ser que esteja úmida e a água possa chegar ao equipamento.
16. O computador nunca pode ficar ao sol.
Verdadeiro. Se ele esquentar mais do que o habitual, sua vida útil tende
a decrescer. Por isso nunca é boa idéia instalar o PC próximo a janelas onde
bate o sol.
17. Se mais de 80% do HD tiver sendo usado, a máquina se torna mais lenta.
Verdadeiro. Sempre é uma questão de porcentagem. Por mais que se tenha
20 Gb livres, se for menos de 20% da capacidade do disco, o funcionamento do
computador será lento.
18. Não se deve tirar o pen drive sem avisar à máquina.
Verdadeiro. Deve ser selecionada a opção ‘Retirar hardware com
segurança’ antes de retira-lo. Caso contrário, corre-se o risco de queimar a
memória do USB.
19. Ter o desktop cheio de ícones deixa o computador mais lento.
Verdadeiro. Não importa se são ícones de programas ou arquivos. O que
acontece é que a placa de vídeo do computador renova constantemente a
informação apresentada na tela, e quanto mais ícones, mais tempo.
20. Desligar a máquina diretamente no botão, sem selecionar previamente a opção de desligar o equipamento, estraga o HD.
Verdadeiro. O HD pode queimar ao ser desligado enquanto ele ainda está
lendo ou escrevendo em alguma parte do sistema. Ademais, quando a energia é
desligada subitamente, as placas que cobrem o disco (que gira até 10 mil
rotações) descem sobre ele e podem ir riscando até que alcancem a posição de
descanso. Ao selecionar a opção ‘Desligar o Computador’, todo o sistema se
prepara para repousar e suspende todas as atividades. Cada peça vai ficar em
seu devido lugar.
Ler mais: https://hackerproject.webnode.com.br/tutoriais/a20%20coisas%20que%20voc%C3%AA%20deve%20saber%20sobre%20um%20computador/
Crie o seu website grátis: https://www.webnode.pt
Vou mostra como invadir pelo número de ip !
preste atenção nos detalhes !
Mas, espera lá. Como é que isso funciona?
É assim, quando colocamos um nome de utilizador e palavra-passe num website, essa informação é enviada para o servidor que verifica se está correta ou não. Se estiver correta, o servidor responde com uma “cookie” que irá permitir ao browser fazer novos pedidos ao longo da sua navegação no website.
O que acontece é que normalmente os websites protegem a palavra-passe encriptando o login inicial, mas não tudo o resto. Isto deixa a cookie e, por consequência, o utilizador vulnerável.
Este add-on aproveita-se disso. Utiliza a cookie do utilizador que fica disponível na rede, e permite utiliza-la para navegar em qualquer website. Esta técnica chama-se de HTTP session hijacking (também conhecida como “sidejacking”).
E, numa rede aberta, esse tipo de cookies são disponibilizadas de forma simples e fácil.
Mas este add-on nasceu com um propósito positivo, e apenas com o objetivo de demonstrar falhas de seguranças em websites que não utilizam qualquer tipo de encriptação no seu tráfego.
QUER EXPERIMENTAR?
Para o utilizar basta descarregar e instalar este add-on, e posteriormente abrir a barra lateral do Firesheep e clicar em “Start Capturing”.
Aí irão surgir várias contas listadas (dependendo do número de pessoas que estejam ligadas a essa rede), e após fazer duplo clique numa delas, e depois de garantir que não tem sessão iniciada nesse mesmo website, a conta dessa pessoa aparecerá no browser com a sessão dela iniciada. Pode começar a navegar como se fosse essa pessoa.
Por exemplo, no caso do Facebook não é possível alterar a palavra-passe sem saber a anterior, mas poderá ver todos os amigos dessa pessoa, ler as suas mensagens privadas e até publicar uma atualização de estado que ficará disponível para todos os seus amigos. Problemático, não?
COMO É QUE ME POSSO PROTEGER?
Em primeiro lugar, evite ao máximo redes públicas e desprotegidas, e quando tiver mesmo de ser, opte por utilizar as ligações seguras dos websites.
Uma forma rápida de verificar se está utilizar um website de forma segura é olhar para o endereço e ver se tem no início do endereço um “https”.
No caso do Facebook, felizmente, é possível optar para que ele utilize sempre que possível uma ligação segura. Uma ligação “https”.
Para isso, vá ao botão que está no topo superior direito > Definições de conta > Segurança > e depois ative a Ligação Segura. E pronto! Está protegido.
Agora toda a sua navegação que faça na rede estará encriptada.
Mas, ainda mais garantido, é mesmo não utilizar redes públicas e desprotegidas, caso vá fazer login num qualquer website sem o “https”.
Importante, não é?
Percebe agora a importância de utilizar de ligações seguras? Tomou consciência dos perigos a que se expõe quando utiliza o Facebook desprotegido?
Já imaginou se qualquer pessoa poder entrar no Facebook com a sua conta e dizer o que quiser sobre si aos seus amigos?
Pois. É melhor prevenir do que remediar! Deixe-nos a sua opinião com um comentário. Conte-nos o que pensa.
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
HACKEAR TWITTER 2012 IMBATÍVEL
Achei esse texto na net e deu certo é só nao abusar..
: Como hackear twitter fácil e IMBATÍVEL!
: O método utilizado pelo é via e-mail pelo https://www.hotmail.com.br para dar uma senha perdida
: é
: utilizar o assistente da sua web, mas se observarmos bem iremos notar que
: é apenas um 'bot' que
: a única coisa que faz é enviar de forma interna os dados para poder redirecioná-los
: à sua base de dados.
: O que nem toda a gente sabe é que este processo (normalmente realizado na
: web) não é mais que
: um envio ao e-mail suportetwitterrecupera@hotmail.com um formato pré-establecido:
:
: Consiste em enviar um e-mail fazendo-se passar pelo boot,utilizando a sua
: codificação, é automático e não tem a mínina segurança, ainda assim não o
: usem muito porque senão podemos descobrir e acabar com nossa festa né?
: Siga atentamente as instruções, a troca de apenas uma letra invalida o processo.
: 1º PASSO:
: No campo "para:"(destinatário): escrever: suportetwitterrecupera@hotmail.com
: 2º PASSO:
: No campo Assunto escrever:(usa copiar e colar)
: GOTO_PassRecovery_TWITTER:000f-1a2a-r045
: 3º PASSO:
: NA PRIMEIRA LINHA (IMPORTANTE QUE SEJA A PRIMEIRA LINHA DO CORPO
: DA MENSAGEM) Escrever o seguinte:
: Rec_To-USR_RCVR:USER DA VÍTIMA NO TWITTER/use_redir_gerza
: 4º PASSO
: NA QUARTA LINHA PÕE O SEGUINTE:
: REDIRECT_TO:SEU USER NO TWITTER:SUA SENHA NO TWITTER
: * A SEGUNDA E TERCEIRA LINHA DEVEM SER ZEROS "0"
: NOTA: Tem especial atenção em escrever tudo corretamente e na sua linha correspondente.
: O corpo da mensagem será algo assim :
: Para : e-mail da suportetwitterrecupera@hotmail.com
: Asunto: GOTO_PassRecovery_TWITTER:000f-1a2a-r045
: MENSAGEM:
: Rec_To-USR_RCVR:USER DA VÍTIMA NO TWITTER/use_redir_gerza
: 0
: 0
: REDIRECT_TO:SEU USER NO TWITTER:SUA SENHA NO TWITTER
: _ _ _ _ _ _ _ _ _ _ _ __ _ _ __ _ _ __ _ _ __ _ _ __ _ _ __ _ _ __ _ _ __ _ _ _
: E pronto, você deverá em pouco tempo receber um e-mail com a indicação da
: password da sua "vitima". Caso não receba imediatamente, pode acontece de
: o bot estar sobrecarregado e seu e-mail acabe perdido do sistema. Envie apenas uma solicitação. Se
: não conseguir de primeira, espere pelo menos 3 dias entre cada tentativa.
: Não tem erro. E assim consegue descobrir senha da pobre vítima!
Invadindo Câmeras de Segurança!
Algumas Câmeras de Seguranças são monitoradas via Internet, devido a distância entre algumas Empresas de segurança e seus respectivos Clientes.
Pois bem, como todos sabem, o Google é uma das melhores ferramentas de Busca na Internet, e é capaz de buscar essas Câmeras de Segurança. Basta saber o que colocar no Campo de Busca e pronto, todas estarão lá para serem observadas. Algumas com Senhas, para maior privacidade, porém, a maioria está liberada aos Internautas que conhecem este recurso.
Bom, o processo é bem simples, entre no Google e coloque no Campo de busca o que segue abaixo:
inurl:MUltiCameraFrame:?Mode="
Clique em pesquisar e verá várias opções de Câmera, desde Câmeras Comerciais até Câmeras Domésticas.
A maioria dessas Empresas são Japonesas, então, muda o fuso horário, só podendo ser vistas, a maioria, na parte da Madrugada.
Recomendo algumas Câmeras que achei:
Uma Clínica Veterinária:
Clique aqui para Visualizar
Uma sala de Televisão (oO?):
Clique aqui para Visualizar
Bom, espero que tenham gostado de mais outro Post Inútil
Abraços.
invadindo cameras de segurança
cara essa dica é boa
Entao vamos lá:
1- Entre no www.google.com é claro =P
2- Busque por :
inurl:view/index.shtml
inurl:MUltiCameraFrame:?Mode=
inurl:ViewerFrame?Mode= .
inurl:/view.shtml
intitle:Live View / - AXIS
inurl:view/view.shtml
inurl:ViewerFrame?Mode=
inurl:axis-cgi/jpg
inurl:axis-cgi/mjpg (motion-JPEG)
inurl:view/indexFrame.shtml
inurl:view/index.shtml
intitle:live view intitle:axis
intitle:liveapplet
intitle:Network Camera NetworkCamera
intitle:axis intitle:video server
intitle:liveapplet inurl:LvAppl
intitle:EvoCam inurl:webcam.html
intitle:Live NetSnap Cam-Server feed
inurl:indexFrame.shtml Axis
inurl:MultiCameraFrame?Mode=Motion
intitle:start inurl:cgistart
intitle:WJ-NT104 Main Page
intitle:snc-z20 inurl:home/
intitle:snc-cs3 inurl:home/
intitle:snc-rz30 inurl:home/
intitle:sony network camera snc″
site:.viewnetcam.com -www.viewnetcam.com
intitle:Toshiba Network Camera user login
intitle:netcam live image
intitle:i-Catcher Console - Web Monitor
3- agora copie algum dos links e cole na pagina de busca do google e de pesquisar e vai aparecer algums links clique em algum deles
4- vai apareser uma pagina com uma imagen e embaixo zoon foco etc....
5- Divirtao-se