Aqui esta o programinha q usei , para além desta função tem outras como (Linux » Traceroute) (Windows »Tracert) infinito ping etc ! tudo automatizado ! Para usar o programinha copie o codigo para o bloco de notas e faça save as NOME.bat exempl »»» PingerTrace.bat e depois execute o ficheiro em bat facil nem ! dificil foi xcrever o codigo he he he.
A McAfee acaba de lançar um serviço emergencial de detecção e reação a vulnerabilidades. Denominado 911, o sistema foi criado com o objetivo de ajudar os clientes a se protegerem de ameaças como a “Operação Aurora” - vulnerabilidade no navegador Internet Explorer descoberta pela McAfee - e deve incluir a oferta de dois serviços: o McAfee Internet Response e McAfee Vulnerability Search.
Entre as funções do serviço está a reação à epidemias graves com respostas aos incidentes e serviços especializados de perícia, análises detalhadas das causas principais, análise das vulnerabilidades em amostras de malware e encaminhamento interno de descobertas de vulnerabilidade.
O sistema será atendido pelo Grupo de Detecção e Reação a Vulnerabilidades e envolve todas as áreas essenciais das equipes de reação a malware da empresa, incluindo o McAfee Labs, de análise de vulnerabilidades ( tecnologia Foundstone) e o Gabinete do CTO (Chief Technical Officer).
Informações adicionais sobre o serviço, incluindo sua contratação, podem ser obtidas no site.
Apple se arrepende de recusar programa de vencedor de Pulitzer
Em dezembro, o cartunista Mark Fiore teve seu aplicativo para iPhone e iPod touch recusado pela Apple por "ridicularizar figuras públicas".
Mas, na semana passada, depois de ganhar o Pulitzer, prêmio mais cobiçado do jornalismo norte-americano, Fiore foi procurado pela Apple, que reconsiderará a decisão.
Fiore publica seus cartuns no site do jornal "San Francisco Chronicle" (SFGate.com) e foi o primeiro cartunista on-line a receber o Pulitzer.
Em uma entrevista ao site niemanlab.org, ele revelou a rejeição de seu aplicativo NewsToons, que mostra cartuns semanais animados.
Questionado por e-mail por um cliente sobre o aplicativo do cartunista, Steve Jobs, executivo-chefe da Apple, respondeu: "Isso foi um erro que está sendo consertado".
"Claro, o meu pode ser aprovado, mas e alguém que não tenha vencido um Pulitzer e que talvez esteja fazendo um aplicativo político melhor que o meu?", afirmou Fiore ao "New York Times". "Você precisa de um pouco de frisson midiático para ter um aplicativo com conteúdo político aprovado?".
A relação conflituosa da empresa de Steve Jobs com programas de "conteúdo questionável" no iPhone é antiga.
Em maio de 2009, o aplicativo para leitura de livros eletrônicos Eucalyptus foi impedido de entrar na App Store porque poderia permitir o acesso ao "Kama Sutra".
Em março deste ano, a Apple extirpou de uma só vez 5.000 programas com conteúdo supostamente sexual da sua loja de aplicativos.
Companhia de segurança na web investiga caso de criminoso que vende os IDs roubados por até 45 dólares.
Um hacker chamado Kirllos é acusado de ser o responsável pelo roubo de um número sem precedentes de contas de usuários do Facebook. Os investigadores do grupo iDefense da VeriSign descobriram, recentemente, que o hacker vendia nomes de usuário e senhas da rede social em um fórum hacker ilegal. Mas, o que realmente chamou a atenção, foi o volume de IDs que o criminoso tinha para a venda: 1,5 milhão de contas.
A VeriSogn ainda não sabe se as contas vendidas no fórum são legítimas. Até o fim da matéria, o Facebook não comentou a situação. Segundo comunicado, se os dados são reais, e isso significa que Kirillos tem as informações da conta de cerca de um em cada 300 usuários da rede social. O preço das vendas no mercado hacker varia de US$ 25 a US$ 45 por cada mil contas, dependendo do número de contatos de cada usuário.
De acordo com o diretor de inteligência cibernética da VerigSign, Rick Howard, até o momento, o criminoso parece ter vendido aproximadamente 700 mil contas. “Hackers têm vendido as credenciais de redes sociais há algum tempo. Temos visto um comércio ativo de nomes e senhas para VKontakte da Rússia, por exemplo. Mas, agora a tendência é ir atrás de metas globais, tais como Facebook”, alerta Howard.
O Facebook tem mais de 400 milhões de usuários no mundo. No caso de golpe, os criminosos enviam mensagens de uma conta comprometida, dizendo a amigos que o proprietário está preso em um país estrangeiro e precisa de dinheiro para voltar para casa, conforme explica a empresa de segurança virtual.
Cavalo de Troia espiona computadores e colabora com a distribuição de ataques de negação de serviço.
Pesquisadores da Trend Micro detectaram recentemente uma nova ameaça virtual disfarçada de atualização da Adobe. Trata-se de uma variante de cavalo de Troia denominada TROJ_FAYKDOBE.A. Segundo a empresa, esse malware tem os mesmos ícones e detalhes de uma atualização do software legítimo, o que o impede de ser descoberto por antivírus e análises de sistemas, além de induzir os usuários a acreditarem que é legítimo.
Assim que executado, o TROJ_FAYKDOBE.A faz o download de outros arquivos maliciosos identificados como BKDR_VBBOT.AP, BKDR_VB.JHM e BKDR_VB.JGT. O primeiro age como componente central e se conecta a servidores específicos para reconhecer os comandos de um usuário remoto. Já o segundo é utilizado para coletar dados e encerrar dete rminados processos em execução. Por fim, último serve como Proxy, para que usuários remotos possam acessar os sistemas afetados.
Esse golpe é similar ao que recentemente atingiu o Vietnã, com a ameaça BKDR_VBOT.A que se passava por VPSKeys, cujo malware foi usado para estabelecer uma rede de bot, que espia os sistemas infectados e contribui na distribuição de ataques de negação de serviço (DDoS). Ele também faz o download do BKDR_VBBOT.AP e, como o TROJ_FAYKDOBE.A, foi criado com a linguagem Visual Basic.
olá pessoal, esse tópico nos veremos como como capturar senhas de áreas restritas ou até mesmo área de administradores...
vale ressaltar que:
para os conhecedores da técnica não deve ser muito nova, mas para os aprendizes pode ser de bastante utilidade.
esta técninca trata-se da captura dos arquivos de extensão .swf
que são responsáveis por armazenar os logins e senhas de seus utilizadores ou admins, e quebrando os arquivos .swf pegamos dados e efetuamos o login na área restrita do respectivo site.
programas e/ou ferramentas necessários:
getright = responsável por capturar o nosso arquivo .swf
swf_decompiler = responsável por quebrar o swf e nos fornecer o login e senha.
e o nosso oráculo "google"
getright e swf_decompiler podem ser encontrados no google digitando
swf_decompiler download e o mesmo com o getright.
1 - instale o getright
2 - baixe o swf_decompiler e separe-o em uma pasta, pois ele não é instalável... pelo menos a minha versão...pois a mesma roda direto de um diretório.
3 - inicie o google e coloque assim:
inurl:"login.swf" + "admin"
ou
inurl:"login.swf" + "login"
ou
inurl:"admin.swf" + "login"
variando as combinações você poderá ter resultados bastante satisfatórios em relação a busca da tela de login.
4 - após aparecerem os endereços "o mesmo aparecerá numa janela do explorer inteira" copiaremos o endereço e abriremos o getright vamos e file/new url colamos o endereço no campo de texto "se ele já não estiver lá" e clicamos em donwload...a principio ele salvará essa tela de login em c:/downloads...mas vc pode criar um diretório no seu desktop.
5 - abra a pasta do swf_decompiler e clique no ícone decompiler ou swf_decompiler...o mesmo se abrirá e do lado esquerdo você terá uma tela para explorar seu micro
6 - navegue até a pasta c:/downloads e ache a tela de login.swf que o getright salvou, ou vá até o diretório que possivelmente foi criado por você.
7 - quando ele aparecer clicamos somente uma vez nele...ele aparecerá na tela inteira...e do lado direito terá os códigos ActionScripts, navegue até o Action dele e lá estarão as informações de configurações dessa tela de login e a chave principal...os dados do administrador ou usuário como Login e senha
8 - abra o site e na mesma área restrita entre e divirta-se!
Obs: é sempre bom você ter acesso por várias vezes ao envés de desfigurar a área, mas se você não consegue viver sem essa emoção...sendo assim
boa sorte!
Bem devido a alguns erros em banco de dados dos servidores é possível, ainda hoje, encontrar esse tipo devulnerabilidade.SQL Injection vem de injeção de SQL através de strings em campos de login ou senha, depedendo da página vulnerável. Um aliado para descobrir sites com essa vulnerabilidade é o famoso Google que permite pesquisar por páginas visadas a campos de logins
isso nao significa que essas paginas já estejam vulneraveis ok.
O Defacement (ou simplesmente deface) é um termo de origem inglesa para o ato de modificar ou danificar a superfície ou aparência de algum objeto e é empregado comumente na Segurança da informação para categorizar os ataques realizados por crackers e script kiddies para modificar a página de um síti na Internet.
Geralmente os ataques tem cunho político, objetivando disseminar uma mensagem do autor do ataque para os frequentadores do site alvo. Esses ataques podem também ter cunho pessoal, transformando-se em uma espécie de troféu para o autor — um prêmio pela sua capacidade de penetrar na segurança de um determinado sistema.
O ato pode ser analogamente comparado à pichação de muros e paredes. O autor do defacement geralmente é referenciado como defacer ou também pichador.
A detecção errada de um suposto malware pela McAfee levou à paragem de um número indeterminado de PCs entre quarta e quinta-feira, que poderá ter chegado às dezenas de milhar em todo o mundo.
Na atualização dos seus produtos, o software da empresa de segurança informática confundia um ficheiro WindowsXP válido com um programa malicioso. A situação afeta, principalmente, clientes com o Windows XP Service Pack 3, não se verificando entre os utilizadores do Windows Vista ou do Windows 7.
O sistema alertava erradamente para a detecção de um vírus, desativando as aplicações abertas e, em alguns casos, dependendo das parametrizações das máquinas, reiniciava continuamente o computador.
A McAfee diz que o incidente afetou apenas uma pequena parte dos seus clientes, mas a imprensa internacional cita vários exemplos de empresas e instituições visadas - além dos particulares -, nomeadamente a Universidade do Michigan, nos Estados Unidos, onde pararam mais de oito mil máquinas.
Em Portugal, a Media Capital foi uma das empresas afetadas pelo "falso positivo". "Apercebemo-nos logo de início da situação e a nossa capacidade de resposta permitiu-nos resolver o assunto de forma rápida", assegurou fonte do grupo em declarações ao TeK. A repercussão é por isso classificada como "relativa", já que também terá envolvido poucas máquinas.
Além de já ter apresentado publicamente as suas desculpas, a McAfee recomenda a atualização imediata dos seus produtos a partir do seu site, explicando os passos "manuais" para a resolução do problema numa outra página Web.
Empresa afirma que está sofrendo pressões do mercado e baixou os preços de seus dispositivos móveis.
As ações da Nokia reduziram cerca de 15% após a companhia dizer que seu lucro líquido havia subido para 349 milhões de euros (ou 465,6 milhões dólares), em relação ao ano anterior. Segundo comunicado, com a queda das ações, a fabricante de celulares perde espaço de mercado (market share) para a Apple com o iPhone e para o Blackberry da RIM.
Por outro lado, no segmento de produtos para baixo custo (low-end) a companhia sofreu com um "boom" na venda de telefones, do chamado 'mercado cinza', onde as principais empresas a lucrar são as asiáticas. Esse fator levou a Nokia a rever para baixo os valores do espaço de mercado nessa região.
"Parece que eles tiveram que baixar os preços de forma muito agressiva a fim de manter o market share à tona, tanto na extremidade de produtos para classes mais baixas, onde a concorrência chinesa é bastante implacável, quanto no segmento high end, onde a Apple está ganhando espaço de mercado", analisa Alexander Peterc, analista da consultoria Exane BNP Paribas.
A Apple afirmou, em 20 de abril, que as vendas do iPhone chegaram a 8,75 milhões de unidades no trimestre encerrado em março de 2010. "Nós continuamos a enfrentar uma concorrência dura com relação ao high-end do nosso portfólio de dispositivos móveis, bem como as condições de mercado desafiadoras do lado da infra-estrutura", afirmou o CEO da companhia Olli-Pekka Kallasvuo, em comunicado. A empresa afirmou que reduziu a margem para a unidade de telefones no segundo trimestre deste ano deve ser de 9%.
Um situação bem desagradavel que muita gente já deve ter passado, é a perda de arquivos importantes, seja por formatação do computador ou exclusão por engano, mas o que a maioria das pessoas não sabem é que é possível recuperar estes dados apagados, mesmo que o computador tenha sido formatado, agora é lógico que é necessário algum conhecimento para recuperação. E em alguns casos somente através de empresas especifica que abrem o HD em uma sala especial totalmente livre de poeira. Para os marinheiros de primeira viagem aqui vai algumas dicas que você deve ter caso queira recuperar arquivos perdidos.
1º Se formatou a maquina e perdeu dados não instale mais nada até a recuperação dos dados.
2º É aconselhavel o uso de outro hd para instalação do programa que vai recuperar os dados.
3º Tente mais de um programa não desista no primeiro, eu já recuperei 30GB de dados de um hd de 50GB perdidos.
Programa recomendado:
Ontrack Easy Recovery Professional
Tutorial para recuperar arquivos com o Ontrack Easy Recovery
1. instale o aplicativo em outro hd e depois execute o programa.
2. va na opção Data Recovery e depois AdvancedRecovery.
3. Selecione a unidade que vc quer recuperar os dados depois clique em rescan system.
4. depois vá em Advanced Options - selecione file system scan e marque a opção Advanced Scan.
5. feito esses procedimentos clique em next para começar a scanear seu hd e recuperar seus dados aqui no meu pc o escaneamento levou 40min e mais 40 para recuperação
O Skype está disponibilizando gratuitamente o Skype Access – sua ferramenta que permite acesso a redes WiFi com apenas um clique – em mais de 100 mil hotspots no mundo todo, até esta sexta-feira, 23 de abril.
A empresa liberou o serviço para que viajantes com problemas de atrasos nos voos na Europa possam navegar na web, enviar e-mails e fazer chamadas de vídeo e voz de Skype para Skype gratuitamente em hotspots de WiFi disponíveis em hotéis, cafés e aeroportos no mundo todo.
O Access é um novo recurso da empresa que permite a qualquer pessoa pagar pelo acesso a WiFi por minutos, usando os seus créditos do serviço. Basta apenas ter uma conexão a um hotspot compatível com o serviço e a última versão do programa instalada.
560 milhões de usuários
O diretor executivo de tecnologia do Skype, Jonathan Rosenberg, afirmou, durante uma conferência em São Francisco, na Califórnia, que o aplicativo já possui mais de 560 milhões de usuários – 160 milhões a mais do que a rede social Facebook.
Utilizado geralmente para conferências e desenvolvimento de projetos em empresas – maior usabilidade, com 35% do total ativo – o Skype conta com média de 23 milhões de usuários logados em horários de pico, e acumulou cerca de 36 bilhões de minutos de conversação no último trimestre de 2009, segundo o site softpedia.
As estatísticas de Rosenberg também explicam a razão das companhias telefônicas se sentirem ameaçadas: o Skype respondeu em 2009 por 12% dos minutos de chamadas internacionais em todo o mundo, crescimento de mais de 50% em relação a 2008, segundo o site Techblorge.
Porém, o principal uso do Skype tem sido a realização de conferências web, já que 36% das chamadas de Skype para Skype no quarto trimestre de 2009 incluíam vídeo, o que revela que o grande uso não tem sido ligações telefônicas comuns.
Atualização deve ser lançada oficialmente em maio, podendo suportar mais implementações corporativas.
A Microsoft anunciou nesta quarta-feira (21) que está em fase de finalização do Microsoft SQL Server 2008 R2, nova versão do seu sistema de software de gestão relacionado a banco de dados. De acordo com a empresa, o software, uma grande atualização do SQL Server 2008, está em desenvolvimento por quase dois anos.
De acordo com Mark Linton, diretor da plataforma, “a versão R2 faz atualizações do SQL Server 2008 em uma série de maneiras” e uma das características é a escala. A única instância do SQL Server 2008 agora pode ser executada em até 256 processadores lógicos. Anteriormente, a instância do SQL Server só tinha escala de até 64 processadores lógicos.
A atualização também vai funcionar com até dois terabytes de memória. “Isso abrirá caminho para escala mais largas e implantações corporativas”, completa o executivo.
O software também foi atualizado para trabalhar melhor no Microsoft Hyper-V e em ambientes virtualizados. A empresa exemplifica que, a instância virtualizada do software podem ser migrados de um servidor para outro, continuando a correr. “Além disso, ele trará um novo recurso, chamado Utility Control Point, que permite que os administradores de banco de dados possam gerenciar as políticas de comunidades inteiras de servidores SQL a partir de um único console”, disse.
O executivo também afirmou que o software ajuda a Microsoft a vender outros produtos, “ao proporcionar aos cliente 'auto-erviço de inteligência de negócios'". O software pode fornecer dados em tempo real para uma nova análise de dados do Microsoft Excel, chamada de Power Pivot.
Um tutorial para quem tem curiosidade de como são feitos os crack’s de softwares.Já acompanha os programas necessários.Muito bom, vale conferir!!!
Sinopse: Conheça e saiba como usar esta nova mania da internet. São nove videoaulas que ensinam tudo que você precisa saber sobre novo serviço da internet que já conquistou mais de seis milhões de usuários.
Você aprenderá todos os conceitos do Twiter, a registrar-se no site do desenvolvedor e a enviar mensagens para os amigos.
Além disso, o relatório da Symantec mostra que o Brasil lidera na América Latina.
A Symantec divulgou sua 15ª edição do Internet Security Threat Report que destaca as principais tendências em cibercrimes no período de 2009. Segundo o relatório, em um ano marcado por dois ciberataques muito proeminentes, o Conficker e o Hydraq, houve um crescimento contínuo tanto em termos de volume quanto de sofisticação dos ataques.
"Os ataques evoluíram de simples golpes para campanhas de espionagem altamente sofisticadas que têm como alvo algumas das maiores corporações e entidades governamentais do mundo", afirma Stephen Trilling, vice-presidente sênior de tecnologia e ações de segurança da Symantec. "A escala desses ataques e o fato de terem origem em várias partes do mundo, torna isso um problema verdadeiramente internacional que exige a cooperação do setor privado e de governos mundiais".
Entre as principais tendências destacadas pelo estudo, estão o aumento no número de ameaças dirigidas contra empresas, os toolkits para a realização de ataques tornaram o cibercrime mais fácil, ataques pela web crescem continuamente e a atividade maliciosa vem de países emergentes.
O relatório verificou que os invasores estão aproveitando a grande quantidade de informações pessoais disponíveis em sites de redes sociais para elaborar ataques baseados em engenharia social contra os principais indivíduos dentro das empresas. O Hydraq ganhou grande notoriedade no início de 2010, mas foi apenas o ataque mais recente de uma longa lista do gênero, que inclui o Shadow Network em 2009 e o Ghostnet em 2008.
Os toolkits para as invasões têm reduzido os obstáculos para a entrada de novos criminosos cibernéticos, tornando mais fáceis para pessoas não especializadas a invasão de computadores e o roubo de informações. Um toolkit chamado Zeus (Zbot), que pode ser adquirido por apenas US$ 700, automatiza o processo de criação de malware personalizado capaz de roubar informações pessoais.
Os atuais invasores utilizam técnicas de engenharia social para atrair usuários desatentos para sites maliciosos. Esses sites, em seguida, atacam o navegador e plug-ins vulneráveis da vítima, normalmente usados para exibir arquivos de vídeos ou documentos. Em particular, o ano de 2009 trouxe um crescimento no número de ataques que teve como alvo os visualizadores PDF, o que representou 49% de todos os ataques baseados na Web. Esse é um aumento considerável em relação aos 11% registrados em 2008.
O estudo também observou fortes sinais de que as atividades maliciosas agora possuem origem em países com uma infraestrutura emergente de banda larga, como Brasil, Índia, Polônia, Vietnã e Rússia. Em 2009, esses países subiram suas posições nos rankings de origem e destino das atividades maliciosas dos cibercriminosos. Os números sugerem que as medidas enérgicas tomadas pelo governo dos países desenvolvidos levaram os cibercriminosos a lançar seus ataques do mundo em desenvolvimento, onde eles são menos susceptíveis a serem processados.
Brasil
O Brasil foi o principal país em termos de atividades maliciosas na região da América Latina em 2009, contabilizando 43% do total. Globalmente, ocupou o terceiro lugar, com 6% do total das atividades maliciosas distribuídas por nacionalidade.O País foi o principal em termos de computadores infectados por bot (um computador isolado infectado com malware) na região da América Latina no ano passado, com 54% do total. Globalmente, também ficou com a terceira posição, contabilizando 7% do total.
O relatório registrou que o Brasil originou o maior volume de spam na região da América Latina, com 54% do total. Globalmente, ocupou o segundo posto, com 11% do total mundial no período. No geral, contabilizou 6% do total das atividades maliciosas em 2009 e ocupou a terceira posição nessa medição. Isso representa um aumento em relação aos 4% e o quinto lugar registrado em 2008. Essa é a primeira vez que um país diferente dos Estados Unidos, da China e da Alemanha se classificou entre os três principais nessa medição global que a Symantec apresenta desde 2006.
Hacker diz que produtos da Apple são menos seguros que os da Microsoft
Marc Maiffret, que já foi perseguido pelo FBI e agora tem uma empresa de segurança, diz que a empresa do Windows "faz um bom trabalho"
Essa vai deixar os defensores dos produtos da Apple irritados. O especialista em segurança Marc Maiffret, um hacker que agora comanda a empresa eEye Digital Security, afirma que a plataforma da Microsoft é hoje mais segura que os produtos da Apple ou da Adobe.Maiffret, que chegou a ter uma arma apontada para ele por agentes do FBI quando tinha 17 anos, por conta de suas atividades ilegais na época, hoje se dedica a encontrar falhas de segurança nos produtos da Microsoft.
Em entrevista à CNET, ele afirmou que a empresa do Windows hoje faz mais pela segurança de seus softwares do que qualquer outra. O especialista afirma que há espaço para melhorar, mas que a “Microsoft está fazendo um bom trabalho”.
Ele criticou a estrutura na área de segurança oferecida pela Apple e pela Adobe. Segundo Maiffret, a empresa de Steve Jobs só começou a se dedicar à proteção de seus sistemas de forma efetiva nos últimos seis meses. Segundo ele, a ideia de que Macs são mais seguros que PCs não corresponde à verdade.
Ideal para a formação e especialização de técnicos de hardware de PCs, permitindo que o leitor se destaque no mercado de trabalho. Aborda o funcionamento, instalação, configuração, utilização e manutenção dos inúmeros dispositivos de hardware encontrados nos PCs, sejam eles antigos novos ou novíssimos. Damos destaque aos conceitos de eletrônica digital e à linguagem de máquina (Assembly) dos processadores, o que permite apresentar os demais assuntos com um enfoque muito mais técnico, com diagramas de sinais digitais e esquemas de diversos circuitos.
Capítulos
1- Noções Básicas sobre Hardware de PCs
2- Informática Básica
3- Eletrônica Básica
4- Arquitetura de um PC
5- Anatomia de um PC
6- Processadores Descontinuados
7- Processadores Modernos
8- Arquitetura de Processadores
9- Refrigeração de Processadores
10- Placas de CPU
11- Memórias
12- Barramentos da Placa de CPU
13- Barramentos de E/S
14- Interfaces
15- Rede Elétrica
16- Expansões de Hardware
17- Conexões Elétricas
18- Conexões Mecânicas
19- Configurações e Jumpers
20- Tabelas e Diagramas
21- Sistemas Operacionais
22- Montagem de PCs
23- Discos
24- Expansão do Disco Rígido, Memória, CPU e Vídeo
25- CMOS Setup
26- Placas de Vídeo e Monitores
27- Eliminando Conflitos de Hardware
28- Modems
29- Placas de Som
30- Scanners
31- Câmeras Digitais
32- Digitalização de Vídeo
33- Redes
34- Dispositivos SCSI
35- Discos Removíveis
36- Unidades de Fita
37- Gravadores de CDs
38- DVD
39- Material de Manutenção e Manuseio de Equipamentos
40- Manutenção Preventica
41- Manutenção Corretiva Básica
42- Manutenção Corretiva em Placas de Expansão e Periféricos
43- Softwares que previnem e resolvem problemas
para baixar é só entrar no link abaixo
RapidShare
GigaSize
Descrição
Aprenda diversos truques de mágicas, onde o ilusionismo fica fácil, baixe agora mesmo, fique craque e mostre para seus colegas e sua família.
Truques como:
ENTORTANDO UMA COLHER COM O PODER DA MENTE
ENTORTANDO MOEDAS COM O PODER DA MENTE
A MESMA CATA
BOLSO MÁGICO
CARTAS NO BOLSO, EFEITO N° 1
CARTAS NO BOLSO, EFEITO N° 2
CARTAS QUE ANDAM
CORTE PRECISO
DADO INCRÍVEL
DIFÍCIL DE MISTURAR
ENCONTRANDO AS CARTAS ESCOLHIDAS
FESTA DOS REIS
INDUÇÃO
Informações
Gênero: Tutorial
Ano de Lançamento: 2008
Nº de páginas: 66
Tamanho: 7,8 Mb
Formato: Rar
Idioma: Português
O sistema, que é um dos itens mais críticos para o Google, permite que os usuários entrem com suas senhas apenas uma vez para que possam acessar diversos serviços, como o Gmail e o Docs, por exemplo.
A variante HellRTS.D é baseada em um malware para Mac OS X descoberto em 2004. Por ser um binário universal baseado em RealBasic, o malware pode infectar Macs baseados na arquitetura Power PC ou Intel.
Hoje em dia o conhecemos como Bill Gates (III) onde "III" significa "terceiro". Então, o que há de aterrorizante neste nome? Se você pegar todas as letras do nome Bill Gates III, e considera o código equivalente em ASCII (American standard code for information interchange) para cada uma, e soma todos ... obtém o número 666, que é o número da BESTA (pra quem não sabe)!!!
A sintaxe :
ping [-t] [-a] [-n x] [-l tamanho] [-f] [-i ttl] [-v tos] [-r count]
[-s count] [[-jhost_list] | [-k host_list]] [-w timeout] destination_list
Por padrao o ping envia quatro pacotes de 64 bytes ICMP com uma pausa entre cada pacote .
Raptor 3Os wordlists são usados no software brute da segurança da força como GoldenEye. Contem as combinaçoes da username-senha (AKA."combos") que sao usadas pela ferramenta com a intenção de ter acesso a algum usuario em um servidor web, ftp, telnet.
Security Center Pro Programa que funciona como firewall e IDS,excelente pois tem uma opção que envia um alerta,um log por e-mail quando acontece algo diferente na rede ou pc.
Utilitário para bloqueio de portas TCP. Bloqueia o acesso não desejado a portas TCP de/a partir de seu computador. Não é um firewall, mas pode ser considerado como uma ferramenta similar. Seu propósito é negar acesso TCP a certas portas e endereços IP. Pode ser utilizado como um monitor TCP porque exibe as conexões TCP ativas na máquina.
Roda em Windows 98, NT, 2000, Millenium, XP, 2003
FollowMeIP é um ferramenta simples e prática que exibe em uma tela o endereço de IP externo, mesmo que você esteja escondido por um roteador ou firewall. O programa é realmente fácil de usar e não precisa de nenhuma instalação, basta abrir o arquivo para visualizar seu endereço de IP. O FollowMeIP é muito bom para quem utiliza vários micros diferentes e precisa se conectar a outro através do IP, pois pode ser carregado diretamente de um dispositivo portátil.
Roda em Windows 98, 2000, Millenium, XP
Visualize uma lista com todos os servidores disponíveis para conectar o MSN. Você poderá testa-los para certificar-se que estão operacionais e usa-los. É uma boa alternativa para quando o MSN Messenger recusa-se a conectar.
A ta a soluca para quem quer mandar fumar os gadget padrao do windows .aqui tens um monte deles voce so vai precisar se dar tempo para esperimentar cada um deles tem um pouco de tudo desde para embelezar ,cervicos radio,ftp etc
Part 1 use o hjsplit p juntar Part 2
HJSPLIT
Existem várias técnicas de deface, entre elas estão PHP injection, SQL injection, e XSS (Cross Site Scripting).
PHP injection é uma técnica que consiste em entrar no shell do site e subir arquivos, SQL injection permite inserir dados no site e/ou apagar as tabelas do banco de dados, XSS ou Cross Site Scripting é uma técnica que tem como objetivo explorar códigos de javascript e ler cookies para uma possível invasão.
Apesar de eu ter provas o suficiente para comprovar esses ataques, não vou citar o endereço dos sites invadidos, isso será mantido no mais absoluto sigilo, até porque esse ato seria antiético, porém pretendo daqui por diante mostrar a desconfiguração de um site sem apresentar o endereço de tal site.
Em seguida demonstrarei a imagem de um shell do site, para entrar nesse shell foi preciso um exploit (código para explorar a falha do site), dentro do shell o defacer tem a facilidade de subir (enviar arquivo) para tal site, como por exemplo uma index.html feita pelo próprio defacer ou copiada de outro site.
O meu conceito de antiética se refere ao administrador do site que não está preocupado com a segurança do seu site, ou pior, com o site de tal empresa.
Quando tal site é invadido ou na gíria de um defacer, "ownado", a mídia menciona tal defacer como um hacker, entretanto é a mídia que sujou o termo hacker devido o desconhecimento desse mundo, posso lhe garantir que hacker é aquele que respira tecnologia, é aquele que ama o que faz e por isso tem talento, entretanto esse hacker é um mau hacker chamado cracker e um bom hacker é capaz de impedir ou detectar tal cracker de sua invasão.
O defacer entra no shell do site utilizando um exploit (código que explora a falha em PHP), essa técnica é chamada de PHP injection, dentro do shell é possível enviar um arquivo para o site e desta forma desconfigurar o site.
Quando um site é invadido ou ownado, ele fica assim:Ou assim:
A Cisco Systems anunciou hoje o lançamento do novo roteador CRS-3, considerado como o mais rápido do mundo.
De acordo com o anúncio, o equipamento é voltado para operadoras de telefonia móvel e fixa e promete velocidade de até 322 terabits por segundo (12 vezes maior do que a oferecida pelos roteadores atuais).
O roteador vem equipado com o processador QuantumFlow Array, que centraliza o trabalho de seis chips em um só e oferece um baixo consumo de energia.
De acordo com a Cisco, o processador possui a capacidade de diferenciar o tipo de tráfego que passa por ele (dados ou voz, por exemplo).
O preço do CRS-3 nos Estados Unidos é de US$ 90 mil.
Neste último final de semana surgiram informações de que a NewEgg, uma das lojas online mais populares dos EUA, vendeu cerca de 300 processadores Intel Core i7-920 falsos.
De acordo com Vincent Waller, um dos compradores “sortudos”, uma das distribuidoras da NewEgg (chamada D&H Distributing) conseguiu 300 processadores falsos em um lote de 2.000 unidades.
Segundo ele, a NewEgg reconheceu o problema e já se comprometeu a enviar um processador Core i7-920 legítimo.
Na imagem e no vídeo abaixo podemos ver o processador falso comprado por Waller:
O processador falso comprado por Vincent Waller
A palavra hacker apareceu quando tres estudantes de uma Universidade angolana, Mauro o Magnifico, Joel o Cerebro, Whalter o Machine entraram no maior banco do mundo o BPC. Kevin Mitnick Mark Abene Brian Behlendorf Bill Gosper Loyd Blankenship Eric Corley L. Peter Deutsch Whalter o Machine QI 500 Dildog John Draper Jeri Ellsworth Seth Finkelstein Nat Friedman Joel o Cerebro QI 500 Fyodor Mauro o Magnifico QI 500 Grandmaster Ratte' Richard Greenblatt Horatio Huxham Joybubbles Adrian Lamo List of fictional hackers Robert Love Kevin Poulsen Eric S. Raymond Oxblood Ruffin Randal L. Schwartz Sir Dystic Richard Stallman Guy L. Steele, Jr. Gerald Jay Sussman Linus Torvalds Marcelo Tosatti Tsutomu Shimomura Steve Wozniak Jamie Zawinski, Rafael Brack Ship, Felipe HD
A Intel anunciou que “quantidades limitadas” de um processador experimental com 48 núcleos físicos serão disponibilizadas para alguns pesquisadores até a metade deste ano. A empresa deve distribuir os protótipos para os pesquisadores como parte do programa Tera-scale.
Embora poucas informações sobre o processador tenham sido divulgadas, o engenheiro Christopher Anderson disse que cada núcleo físico do processador deve ter a mesma velocidade de um processador Atom (algo entre 1,2GHz e 1,8GHz por núcleo).
Embora não pareça muito, vale lembrar que o processador terá 48 núcleos operando com estas velocidades.
Protótipo do chip com 48 núcleos
Outro detalhe é que dependendo da carga de trabalho, o processador deve consumir entre 25 e 125 watts. O chip também terá a capacidade de “desligar” os núcleos que não estiverem em uso.
O protótipo é baseado na mesma tecnologia por trás do modelo com 80 núcleos desenvolvido pela equipe do Tera-scale em 2007, mas a diferença é que este protótipo com 48 núcleos é totalmente funcional.
1º- Certifique-se de que você possui este programa: nbtstat.( ainda não disponivel neste site)
2º- Vá ao Prompt do MS-DOS.
3º- Digite: nbtstat -a o IP do cara que você quer invadir
4º- Aparecerá se a pessoa tiver compartilhamento de arquivos as pastas do PC dela. Se não aparecerá : Host Not Found (o foda é que não da para invadir o computador de certos caras por causa disso então não se entusiasme tanto pois só da para invadir aquelas pessoas que tem no PC compartilhamento de arquivos as pastas)
5º- Caso apareça um monte de nomes esquisitos com isso antes : "<03>", você deve pegar o nome do negócio que estiver com <03> atrás do nome.
6º- Crie um arquivo .txt com o nome de LMHOSTS. Digite lá : O IP do cara NetBios dele . O NetBios é aquele nome esquisite que tem o atras. (Digite exatamente daquela forma que eu digitei)
7º- Mapeie sua unidade de disco de forma que a máquina do cara se torne parte de seu PC.
8º- Vá em "Iniciar", "Executar" e digite: //IP_do_cara e ponha "OK"
9º- Pronto! Você invadiu por IP!
10º- Conselho : Nunca apague nem modifique NADA somente fuce bastante nas coisas do lammaH e se achar algo interessante pega para você.
OBS: Tem algumas pessoas que renomeiam o arquivo vnbt.386 no windows\sytem para que se alguem tente te nukar ou invadir não consiga... ; pois bem você vai ter que renomear o seu arquivo senão não da para invadir
O que é ?
XSS, também conhecido como CSS (Cross Site Scripting ) Normalmente confundida com Cascading Style Sheets ( tecnologia que nos permite criar páginas web de uma maneira mais exata ) é uma vulnerabilidade muito comum encontrada em Aplicações WEB , como scripts de sites e forums .O XSS , permite a injeção de códigos maliciosos
pelo atacante , possibilitando o atacante ver informações de outros usuários que estão utilizando o site ao mesmo tempo .
Geralmente os vírus tem extenções como .exe, .com, .sys, .bin, .drv, .src. Quando executados, eles infectam outros arquivos, como .exe, .com e outros. Para não serem exterminados, eles podem se criptografar, fazer poliformismo (a cada infecção o vírus muda de caracteristica) entre outras, aposto que muita gente já teve trabalho com vírus, e mesmo tendo um bom anti-vírus é possível acabar com um no final.
2. Botnets
Os botnets não são considerados vírus, pois não infectam arquivos. Um botnet é meio parecido com os worms, podendo se propagar por spam e falhas. Quando se esta infectado, o atacante permite inserir comandos via IRC(Internet Relay Chat) ou mIRC, o botnet fica conectado ao servidor. O atacante se conecta no mesmo canal e servidor, e lança os comandos para o botnet.
A remoção de botnets é geralmente simples, pois, como foi dito no inicio, eles não infectam arquivos.
Versão Utilizada: Cain & Abel 2.8.4
O pacote virá com 3 programas: O Cain(O programa em si!), Abel, um “backdoor” para administração remota do Cain e a lib WinPcap, que permite a análise se redes. Se você não instalá-lo opções como sniffing não irão funcionar e o wintrgen, que é o gerador de rainbow table que esplicarei depois.
2. Start/Stop Sniffer e Start/Stop APR
Com este botão você poderá iniciar ou parar o sniffer. Para quem não sabe o sniffer deixa o seu adaptador de rede em modo promíscuo, ou seja, escutando todos os dados que trafegam pela rede mesmo não sendo direcionada para aquela máquina. Quando você clicar pela primeira vez aparecerá uma caixa de diálogo chamada Configurantion Dialog onde você deverá selecionar o adaptador a ser usado(caso sua máquina tenha mais que um) mas o programa configura automáticamente.
Pesquisadores da IBM anunciaram um marco no desenvolvimento do design de transistores de alta velocidade com a criação de um chip com frequência de 100GHz.
O transistor criado pelos pesquisadores é relativamente grande, com uma 'porta' de 240 nanômetros, e a velocidade deve aumentar conforme o tamanho da porta for diminuindo.
O transistor desenvolvido pela IBM explora as propriedades de uma folha de átomos de carbono com espessura de um átomo criada em um substrato de silício. Esta folha extremamente fina, chamada grafeno, tem uma estrutura hexagonal, lembrando favos de mel:
Estrutura hexagonal do grafeno
O grafeno já é conhecido há muito tempo por ter uma mobilidade de elétrons excepcional, mas é resistente à criação de 'band gaps', zonas livres de elétrons necessárias para que os transistores funcionem como switches 'ligar/desligar'. Entre os marcos da equipe de pesquisadores da IBM está a criação destes 'band gaps' no transistor baseado em grafeno.
Em uma nota oficial da IBM Research, o Dr. T.C. Chen disse: "Uma das principais vantagens do grafeno está nas altas velocidades com que os elétrons se propagam, o que é essencial para a criação da próxima geração de transistores de alta performance e alta velocidade. Este marco que anunciamos demonstra claramente que o grafeno pode ser usado para a produção de dispositivos de alta performance e circuitos integrados".
De acordo com a pesquisa da IBM, a chave para isso está no que a empresa chama de "camada de polímero interfacial", que separa a folha de grafeno do restante do conjunto.
De acordo com a IBM, o transistor de grafeno foi capaz de atingir 100GHz com a sala em sua temperatura normal. Com uma temperatura mais baixa, os pesquisadores acreditam que podem atingir uma performance ainda maior.
Arte conceitual do transitor criado pelos pesquisadores
por algum HACKER atraz de alguma informação oou qualquer outra
pessoa que não gosta de você ou que esteja só com zuera!
Mas vamos de deixar de falar e irmós direto ao assunto!
Vá em INICIAL/EXECULTAR
Ai escreva SYSTEM.INI
Logo após você ter clicado ENTER vai apecer um codigo no bloco de notas assim!
EGA80WOA.FON=EGA80850.FON
EGA40WOA.FON=EGA40850.FON
CGA80WOA.FON=CGA80850.FON
CGA40WOA.FON=CGA40850.FON
Se aparecer essa numeração:850
Então quer dizer que seu pc está mais do que protegido
e livre de invasão.
mas se aparcer WOA, então quer dizer que seu pc está sendo invadido
e tem arquivo que facilitam a invasão.
EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON
Prefácio
Introdução à segurança
Definições de segurança
Segurança em informática
Estamos seguros?
Características de um sistema inseguro
Administrador
Sistemas operacionais
A segurança ao longo da história
Invasores digitais
Hackers
Crackers
Phreakers
Funcionários
Mitos e fantasias
Engenharia social
Como conseguir uma política eficiente de proteção
Analisando o nível de perigo
A influência do sistema operacional
Unix versus Windows
Vantagens do open source
Configurações malfeitas
Assim, o texto torna-se útil principalmente para aqueles que já estão familiarizados com a utilização da máquina e seus padrões originais, no google.com (sem ponto bê érre).
Como utilizar o Google com eficiência
O básico do Google
A Internet é uma vasta coleção de informação escondida em mais de 2 bilhões de páginas. Mas o volume crescente de conteúdo torna difícil encontrar informações pertinentes a um assunto desejado. Pesquisar na internet é como procurar uma agulha em uma palheiro. As máquinas de buscas surgiram, para auxílio. Elas evoluiram rápido, tentando cercar todas as nuances de bilhões de documentos online, e ainda continuam a evoluir hoje.
Google entrou na roda em 1998. Sua página principal é ilusoriamente simples com um campo de preenchimento para busca, e alguns botões. A interface básica tão fascinante em sua simplicidade desmente o poder da máquina do Google por baixo, e a riqueza de informações a sua disposição. E se você utiliza a sintaxe de busca do Google em sua plenitude, a Web é a sua ostra. Nesse artigo você encontrará técnicas que irão lhe auxiliar no uso das ferramentas do Google com eficiência.
Busca textual
A IBM anunciou o desenvolvimento de um novo algoritmo matemático que pode permitir a análise de terabytes de dados brutos em poucos minutos.
O novo algoritmo, desenvolvido por pesquisadores da IBM em seu laboratório na Suíça, pode relacionar, classificar e analisar milhões de conjuntos de dados aleatórios.
Nos testes realizados com ele, o supercomputador Blue Gene/P foi capaz de validar 9 terabytes de dados em menos de 20 minutos sem que sua precisão fosse comprometida. Sem o novo algoritmo, esta tarefa levaria alguns dias.
Os pesquisadores da IBM informaram que o novo algoritmo tem cerca de mil linhas de código e será um componente chave na criação de medidores inteligentes, por exemplo.
Além disso o novo algoritmo também poderá ser usado para análise sobre níveis de poluição ou tendências de uso da eletricidade.
Parte do novo algoritmo desenvolvido pelos pesquisadores da IBM
Dr. Costas Bekas, da IBM Research, escrevendo parte do novo algoritmo
Um banco de dados de localização de IPs identifica a localização geográfica dos endereços IP e dos servidores da Web, exibindo o caminho da conexão num mapa-mundi. As informações sobre o registro do domínio e o provedor de Internet são exibidas para cada rota de rede para facilitar a resolução de problemas.
O software
O Full Speed altera e atualiza algumas configurações de rede e do navegador. Segundo o desenvolvedor do programa, essas alterações deixam a internet um pouco mais rápida. Em testes no INFOLAB, o programa foi 5% mais rápido na velocidade média. Contudo, em nenhum momento passou o pico de velocidade de uma conexão de 2 mega (que é 210 Kbps/s).
Para internautas desconfiados da capacidade do Full Speed, o programa oferece um recurso de comparação, que mostra como é a conexão antes e depois dele ser instalado. Os números costumam corresponder fielmente.
Ainda não há precogs nus em banheiras reluzentes ainda, mas o Departamento de Justiça Juvenil do estado da Flórida vai usar um programa de análise para prever crimes de jovens delinquentes, colocando possíveis criminosos em prevenção específica e programas de educação. Adeus, direitos humanos!
Eles vão usar este software com jovens delinquentes, usando uma série de
Qualquer câmera point & shoot mais ou menos hoje em dia tem o recurso de detectar faces ou sorrisos, e agora a Sony levou essa tecnologia (e pequenas câmeras escondidas) para suas TVs. Em nove dos novos modelos apresentados ontem que chegarão às lojas brasileiras até agosto, há uma função esperta para economizar energia e outra para evitar que crianças fiquem próximas demais da tela.
Um ícone semelhante a esse será criado na sua área de trabalho
agora é só aproveitar as facilidades!
Detalhes da funcao >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
Permite aos usuários acessar todos os painéis de controle do sistema operacional a partir de uma só pasta.
San Francisco, 21 fev (EFE) - O gigante informático Microsoft anunciou que abrirá o código de seus softwares e dará livre acesso a seus produtos, com o objetivo de fomentar o desenvolvimento de programas independentes. Com esta nova estratégia, a empresa segue os passos do site de busca Google, que teve grande sucesso ao incentivar os programadores a desenvolver programas para seus próprios aplicativos. A Microsoft disse que propôs iniciar quatro princípios: "assegurar os códigos abertos, promover a portabilidade de dados, aumentar o apoio para os padrões industriais e buscar um compromisso mais aberto com clientes e indústria, incluindo as comunidades de código aberto". Os princípios serão aplicados ao sistema operacional Windows Vista, Windows Server 2008, SQL Server 2008, Office 2007, Exchange Server 2007 e Office SharePoint 2007, assim como as versões futuras destes programas. A Microsoft tornará pública a informação técnica necessária em seu site e os programadores de software não precisarão pagar licenças nem outras taxas para ter acesso a ela. "Estes passos representam um avanço importante e uma mudança significativa em como compartilhamos informação sobre produtos e tecnologias", disse o executivo-chefe da Microsoft, Steve Ballmer. "Durante os últimos 33 anos compartilhamos muita informação com centenas de milhares de parceiros no mundo todo e ajudamos a construir a indústria, mas o anúncio feito pela Ms representa uma expansão importa...
A versao 9 do Fruit Loops Studio esta recheada de ferramentas novas,muitas novas funcoes com este super programa voce passara a produzir suas proprias musicas de maneira facil e com resultados profissionalissimos.
Este download contem >
FL Studio 9
Crack que funciona sem problema algum.
A Microsoft fez demonstrações do IE9 no MIX10 e detalhou suas principais características. Uma delas é o suporte ao HTML5, padrão que destaca por, entre outros motivos, permitir a execução de vídeo e áudio sem necessidade de plugins. Em relação a esse aspecto, o IE9 terá suporte a vídeos baseados no padrão H.264 e a áudio incorporado.
O IE9 também terá suporte ao formato gráfico SVG e ao padrão de folhas de estilo CSS3. Além disso, contará com um novo “motor” de Java;Scri=pt que executará códigos mais rapidamente (se será mais rápido que os navegadores concorrentes, ainda é cedo para saber, mas essa é a intenção da Microsoft).
Para isso, digite no root ou cmd, se voce estiver usando windows instale o nmap abra o cmd e digite:
nmap -PN -T4 -p139,445 -n -v –script smb-check-vulns,smb-os-discovery –script-args safe=1 [IP_Alvo]
Resultado:
Conficker: Likely CLEAN (Computador sem Conflicker)
Conficker: Likely INFECTED (Computador com Conflicker)
O que vamos precisar:
- um modem velho com um transformador de áudio
- um ferro de solda
- uma placa de circuito perfurada
- um computador entrada de áudio P2 (mini jack)
- um cabo telefônico extra
Hoje vou iniciar a uma série de artigos sobre técnicas de ataque e defesa de sistemas, vou começar com um excelente artigo do GRIS ( Grupo de Resposta a Incidentes de Segurança ) da UFRJ que fala sobre Técnicas de Ataque e Defesa de Sistemas usando o Google. Vou dividi-lo em partes para um melhor entendimento.
Boa leitura!
A utilização de agentes buscadores para catalogar páginas, ao mesmo tempo em que aumenta consideravelmente o número de respostas da ferramenta, traz o problema de muitas vezes catalogar mais do que os administradores de páginas gostariam. Isso porque muitos servidores conectados a Internet – e, portanto, passíveis de serem catalogados por agentes buscadores – não foram configurados de forma segura, contando apenas com o fato de não serem conhecidos para se protegerem. Assim, se os agentes do Google encontrarem, por exemplo, arquivos sigilosos ao fazerem uma varredura nos servidores de sua empresa, eles irão adicionar tais arquivos e páginas à base de dados do Google na primeira oportunidade, já que não são capazes de diferenciar o que é público do que é confidencial.
Dessa forma, muita informação “sensível” pode ser encontrada, bastando que se saiba o que procurar. Não bastasse isso, o Google armazena no “cache” uma versão da sua página ou arquivo, de modo que mesmo corrigindo o problema do seu servidor, seus dados podem ainda estar expostos. Vejamos alguns tipos de ataques que podem ser feitos através do Google.
Nota: é importante observar que a maioria dos ataques e técnicas aqui exemplificados não são nenhuma novidade. Existem registros sobre alguns destes que datam de 2001, o que indica que usuários maliciosos vêm explorando tais características de sistemas de busca a mais tempo ainda.
Ataque #1 – Identificação de servidores
Para identificar todas as páginas da Google que o próprio Google já catalogou, por exemplo, basta
digitar:
* inurl:google.comÉ possível ainda encontrar serviços remotos em execução. Veja os exemplos à seguir:
Para encontrar servidores extras dentro do mesmo domínio, subtraia o domínio principal da busca anterior. No exemplo, podemos entrar com inurl:google.com –inurl:Google para listar diversos subdomínios dentro de “google.com” (como, por exemplo, “images.google.com”, “gmail.google.com”, “desktop.google.com”, etc).
* intitle:”VNC Desktop ” inurl:5800 # procura por servidores “VNC” em execuçãoAtaque #2 – Servidores negligenciados
* intitle:”remote desktop web connection” # refere-se à Área de Trabalho Remota (“Windows Remote Desktop”)
* intitle:”Terminal Services Web Connection” # refere-se ao serviço de terminal (“terminal services”) da Microsoft
* allintitle:”microsoft outlook web access” logon # busca por páginas de acesso remoto ao webmail Microsoft
Outlook
Muitos servidores de páginas web, como o Apache, exibem páginas padrão ao serem instalados. Isso é feito essencialmente para mostrar ao administrador que o serviço está sendo executado sem problemas, e oferecer dicas sobre como proceder em seguida. Acontece que muitas pessoas acabam instalando servidores sem saber, e embora a existência da página padrão não indique especificamente uma vulnerabilidade, costuma mostrar que o servidor em questão foi negligenciado pelos administradores, e possivelmente está com suas configurações padrão.
Afinal, se o administrador não se deu ao trabalho de sequer modificar a página principal do servidor, é muito provável que ele também não tenha se preocupado em atualizar o mesmo, ou em tornar o próprio sistema mais seguro.
Buscar por:
* intitle:”test page for Apache”Para procurar por páginas padrão do IIS, poderíamos buscar por:
* intitle:“Página teste para a instalação do Apache”
retorna uma lista de servidores que estão exibindo a página padrão do Apache.
* intitle:welcome.to.IIS.4.0Ataque #3 – Listagem de diretórios
* intitle:”welcome to windows 2000 internet services”
* intitle:”welcome to windows xp server internet services”
* “under construction” “does not currently have” para servidores mais novos.
Configurar servidores adequadamente pode ser uma tarefa bastante confusa, e de fato muitos administradores cometem erros na hora de determinar que diretórios do sistema podem ou não ser acessados via Internet. Além disso, servidores costumam permitir a listagem dos arquivos e subdiretórios dentro de um diretório que possa ser acessado mas não tenha a página de nome padrão
(geralmente “index.html”, embora isso possa ser modificado nas configurações do servidor). Isso permite que usuários maliciosos procurem por listagem de diretórios sensíveis em seu servidor, ou ainda por arquivos específicos dentro de seu sistema, que podem ser acessados pelo nome mesmo que seu servidor esteja configurado para não listar o conteúdo de diretórios (desde que, é claro, o servidor tenha permitido acesso ao arquivo devido a má configuração do servidor).
É possível, por exemplo, buscar por:
* intitle:index of/adminBuscar por arquivos e subdiretórios específicos dentro de listagens diretórios também é possível, como por exemplo:
retorna listagem de diretórios chamados “admin”, comumente utilizados por administradores de sistemas para guardar arquivos e dados – possivelmente sensíveis.
* intitle:”index of” .htpasswd
* intitle:”index of” backup
Usando o Google como ferramenta hacker
Ataque #4 – Senhas
Muitos servidores mal configurados tornam públicos seus arquivos de registro (“logs”), permitindo assim que usuários maliciosos obtenham senhas de sistemas (muitas vezes com privilégios de administrador) sem trabalho algum, bastando buscar por:
* filetype:log inurl:”password.log”Ataque #5 – Explorando bancos de dados
Grande parte dos servidores web precisa de serviços de banco de dados instalados, mas muitos não são bem configurados e acabam fornecendo informações sigilosas, como tabelas inteiras, que podem conter até mesmo campos com nome de usuários e senhas válidas dentro do sistema.
A seguinte busca procura por tais tabelas:
* “# dumping data for table” (username|user|users) passwordConhecendo um pouco da estrutura de arquivos de uma base de dados SQL, é possível ir diretamente atrás de arquivos que contenham senhas, como por exemplo através da busca:
* filetype:properties inurl:db intext:passwordÉ possível ainda identificar bancos de dados vulneráveis a ataques de “injeção de SQL”, ao pesquisarmos por mensagens de erro que tipicamente denunciam esse problema:
* “ORA-00921: unexpected end of SQL command”Ataque #6 – Explorando relatórios de segurança
* “ORA-00933: SQL command not properly ended”
* “unclosed quotation mark before the character string”
Administradores preocupados com a segurança de seus sistemas costumam executar programas específicos que realizam varreduras de segurança e identificam vulnerabilidades em seus servidores.
Procurar por:
* “This file was generated by Nessus”retorna desde páginas exemplo até relatórios reais, que indicam as vulnerabilidades encontradas em determinados servidores, que colocaram os relatórios das ferramentas (como o “nessus” ou o “ISS”, do exemplo acima) em uma área pública.
* “This report lists” “identified by Internet Scanner”
Ataque #7 – Usando o Google como um web proxy
A possibilidade de se traduzir páginas é um dos grandes atrativos do Google. Através da página Google Translate podemos digitar uma URL qualquer e o Google fará a tradução da página de acordo com o idioma desejado. O procedimento é simples: O Google acessa a página, traduz, e retorna ela para você. Na prática, você não fez nenhuma conexão direta à página desejada, e o Google atuou como um web proxy para você. O único problema desse procedimento é que você precisaria traduzir a página desejada de algum idioma para outro, e visualizá-la somente no idioma destino. No entanto, isso pode ser facilmente contornado.
A sintaxe retornada pelo Google para as traduções é no seguinte formato:
* Google Translateonde PAGINA é a URL completa desejada, LANG1 é o código para o idioma original da página, e LANG2 é o código para o idioma destino. Manipulando esses valores, podemos colocar o mesmo idioma como origem e destino, e assim ver a página em seu idioma original, utilizando o Google como web proxy.
Para ver o conteúdo da página do GRIS (em português) através do Google, basta digitar:
* Google TranslateIdiomas identificados pelo Google até a data de publicação deste documento são:
* de (alemão)Ataque #8 – Fazendo o “googlebot” lançar ataques por você
* es (espanhol)
* fr (francês)
* it (italiano)
* pt (português)
* us (inglês)
Como visto no início deste documento, o “googlebot” é o agente responsável pela busca e classificação das páginas dentro de servidores. Pedir ao agente para visitar sua página é um procedimento fácil, e que pode ser feito de muitas maneiras diferentes. Uma vez dentro de sua página, o “googlebot” (e qualquer outro agente de serviços de busca, na verdade) vai registrar e seguir cada um dos links que você incluir dentro da mesma, não importa quais sejam. Um usuário pode, portanto, adicionar links de natureza maliciosa em sua página e apenas esperar os agentes surgirem para fazer o “trabalho sujo” por ele. Os agentes buscadores se encarregarão de executar o ataque e, não bastasse isso, ainda podem colocar os resultados devolvidos pelas vítimas (caso existam) publicamente em suas páginas de busca, para que qualquer um (inclusive o atacante) possa ver. Exemplos links com ataques potenciais incluem:
* http://algumhost/cgi-bin/script.pl?p1=`ataque`Repare que é possível ainda manipular a sintaxe das URLs para mandar o agente acessar o servidor alvo em portas específicas (na segunda linha de exemplo, mandamos ele acessar a porta 54321).
* http://algumhost:54321/ataque?`id`
* http://algumhost/AAAAAAAAAAAAAAAAAAAAAAAAAAAA…
Existem muitas outras formas de ataque possíveis através de mecanismos de busca. Sabendo o que procurar, é possível utilizar o Google para encontrar informações que vão de dados de um servidor até senhas de banco e números de cartão de crédito.