- NIDS (Baseados em Rede) examinam o tráfego de rede, mais detalhes podem ser vistos em:http://www.snort.com.br/comofuncionaids.asp#nids
- HIDS (Baseados em Host) examinam o sistema, mais detalhes podem ser vistos em:http://www.snort.com.br/comofuncionaids.asp#hids
- Você pode pesquisar no www.freeproxylists.net ou www.hidemyass.com/proxy-list e buscar u

Nesse tutorial vou tentar mostrar como começar a montar um pequeno laboratório para estudar pentest/hacking em geral
1- Instale um emulador de maquinas virtuais no OS de sua escolha
(eu sugiro Virtual Box no Linux e VMware no Windows)
VMware -
DOWNLOAD - http://www.baixaki.com.br/download/v...orkstation.htm
Virtual Box -
DOWNLOAD - https://www.virtualbox.org/wiki/Downloads
2 – Baixe o METASPLOITABLE
"O Metasploitable é uma máquina virtual rodando Ubuntu Server 8.04, com diversos softwares em versões com vulnerabilidades conhecidas, tais como Tomcat, TikiWiki, entre outros.
O objetivo é estudar a execução de alguns testes e auditorias, assim como a utilização de exploits conhecidos com facilidade em versões antigas de softwares. "
DOWNLOAD E TUTORIAL Link
3 - Instale o Windows
para poder ter um campo maior para testes é recomendado baixar outros OS como pelo menos 2 versões do Windows (XP e 7) instaladas
4- Instale o BACKTRACK 5
para usar como plataforma de ataque instale o backtrack 5
TUTORIAL - http://pplware.sapo.pt/linux/aprenda...o-backtrack-5/
5- Configurando Maquinas Virtuais em Rede
depois de baixar e instalar os Sistemas no
Diariamente, diversos tipos de malwares são lançados na rede mundial de computadores. O que faz necessário, um certo cuidado com os equipamentos que estão com este tipo de acesso.
Curiosamente, ao realizar uma limpeza nos computadores, eventualmente alguns malwares tendem a retornar após uma reinicialização do sistema. Em alguns casos, a remoção pode ser simples de ser efetuada.
Neste artigo veremos algumas dicas de como checar e remover registros de mawares no windows 7.
Alguns virus, deixam no registro do windows algumas informações que permitam ao maware em sí, retornar a máquina, seja via internet ou cópia na mesma máquina.
No Windows 7 vá na caixa de pesquisa do botão iniciar e digite “regedit” será então solicitado credencial de administrador, após a confirmação, o editor do registro será aberto.
Siga o caminho abaixo…
- HKEY_LOCAL_MACHINE
- SOFTWARE
- MICROSOFT
- WINDOWS
- CURRENTVERSION
- RUN
Dentro da pasta “Run” é importante checar se existe registro de inicialização alem do padrão, anti-vírus, som e imagem. Alguns malwares editam esta pasta e deixam registro para o caso de houver a necessidade de uma nova cópia em caso de exclusão por algum anti-vírus.
Muitas vezes você precisa ver alguns diretórios web. Mas é difícil encontrá-lo fora como um servidor pode conter incontável numero de diretórios nele.
Mas um buraco importante neste segurança é o Robots.txt 
O que é Robots.txt
Robot.txt é o arquivo no [wwwroot] de um servidor para definir os Bots a funcionalidade do site. Há muitos Bots na internet, como os mais famosos são de pesquisa do Google Motor BOT aka Google Aranha, Yahoo Bot Search Engine e muitos outros. querobots.txt fazer é que dá ordens para o Bot sobre como aranha no site ....
Agora você pode perguntar o que é o uso de Robots.txt arquivo.
Bem, é usado por webmasters para adicionar funcionalidade para os bots futuras no site e lá também para esconder os diretórios do site e onde o Bot não deve ir e aranha.
Analisando Robots.txt para coisas Hacking
Bem, é muito simples, a primeira pergunta que você
Quem já teve a curiosidade de procurar como funciona a leitura e escrita de arquivos nas memórias de um computador deve saber que o acesso à memória RAM de um PC é bem mais rápido do que em um disco rígido. É por isso que os dados dos programas que estão sendo executados no momento ficam armazenados na RAM — do contrário, as máquinas teriam um péssimo desempenho.
Se antes apenas alguns megabytes de memória RAM eram o suficiente para rodar o sistema operacional e os aplicativos de forma satisfatória, agora é preciso ao menos 1 GB para executar um SO mais simples, sem muitos recursos visuais.

Encontrar máquinas com 8 ou 16 GB de RAM não é tão incomum assim, mas o computador nem sempre ocupa todo esse espaço para a execução dos aplicativos. O interessante é que você pode utilizar uma parte dessa memória para armazenar os programas e arquivos mais utilizados, tornando o acesso a eles bem mais rápido e, consequentemente, melhorando o desempenho do PC.
A ideia é criar uma espécie de SSD utilizando os componentes que já estão instalados na sua máquina. Não é preciso abrir o computador e mexer nas peças: todo o processo é realizado por meio de um software, que pode ser instalado sem problemas em qualquer PC. Abaixo, você confere o passo a passo completo para transformar parte da memória RAM em uma partição de disco.
Você vai precisar de...
- Dataram RAMDisk
Como fazer
Depois de instalar
Traduzido pelo Google (não revisado) Preguiça.
Algumas pessoas podem ter dúvidas sobre este guia
Por que eu iria querer adquirir o endereço IP de uma pessoa? O que posso fazer com ele?
Quando você adquirir o endereço IP de alguém, você adquirir um pequeno pedaço de informação sobre eles, o que por sua vez pode se tornar um grande pedaço de informação sobre eles. Várias coisas que você pode fazer com faixas de IP de uma pessoa a partir de algo tão simples como descobrir de onde eles são, para explorar o seu computador e arrancar-los offline.
Não há já vários guias encontrado em HF que pode me dizer como explorar endereço IP de uma pessoa?
Na verdade, há, no entanto, por que se preocupar rastreamento através de uma variedade de tópicos apenas para encontrar um método, quando todos podiam estar aqui?
Conteúdo
1. Recuperando um IP de um endereço de e-mail
2.Retrieving um endereço IP do Skype
3. Recuperando um endereço IP do MSN
Vamos começar.
1. Obtenção de um endereço IP de um e-mail.
Como encontrar o IP
IP ao usar o Gmail
Spoiler (clique para esconder)
Entrar na sua conta do Gmail com seu nome de usuário e senha.
Abra o mail. Para exibir os cabeçalhos de e-mail, clique no triângulo invertido ao lado de Responder. Selecione Mostrar Orginal: http://i.imgur.com/LGcGA.png
Consulte 'Qual é o seu IP um?' encontrado abaixo para ver qual IP é deles!
IP ao usar Yahoo!
Spoiler (clique para esconder)
Vá para o e-mail que deseja acompanhar o endereço de e se
Pessoal Tou com um pouco de preguiça vou postar sem traduzir, desculpem !
1. Criar uma conta de e-mail do Yahoo. Mesmo se você tiver um antigo, crie uma nova para que os contatos importados estejam organizados. Leva apenas um minuto. Você terá uma tela de confirmação semelhante a esta, abaixo. Clique em importar contatos "Get Started" link e escolha Facebook. Nota - não usar o Chrome para isso, ele não aparece para trabalhar nesse navegador.
2. Authorize Yahoo in the Facebook pop up and then wait a few seconds. You’ll see a confirmation screen like this:
Muitos de nós não sabe que é possivel entrar em contato Facebook para reportar qualquer problema.
Abaixo está a solução com links para relatar problemas que voce tiver com Facebook.
===================================================
LOGIN/PASSWORD
PHP Code:
http://www.facebook.com/help/contact/?id=357439354283890
FRIENDS
PHP Code:
http://www.facebook.com/help/contact/?id=304512289600871
CHAT
PHP Code:
http://www.facebook.com/help/contact/?id=175070195930673
SEARCH
PHP Code:
http://www.facebook.com/help/contact/?id=137406866379070
EVENTS
PHP Code:
http://www.facebook.com/help/contact/?id=348719565146937
NOTES
PHP Code:
http://www.facebook.com/help/contact/?id=346933711993277
PHOTOS
PHP Code:
http://www.facebook.com/help/contact/?id=372307462785962
VIDEO
NOTA: Siga estas dicas CUIDADOSAMENTE
1. Anote a data e hora, quando você instala o software pela primeira vez.
2. Uma vez que o período de avaliação expirar, você deve sempre executar o software usando RunAsDate.
3. Após o período de avaliação expirar, não execute o software (programa) diretamente. Se você
executar o software diretamente sequer uma vez, este "hack" pode não funcionar mais.
4. É melhor e seguro para injetar a data do último dia do período experimental.
Por exemplo, se o período de teste expira em 30 de janeiro de 2009, sempre a data por injetar sera janeiro
29 de 2009, no RunAsDate.
RunAsDate pode ser baixado aqui:
Para fazer este truque, você precisa de um add-on para Firefox chamado "Tamper Data". podes obtê-lo aqui: https://addons.mozilla.org/en-US/firefox/addon/tamper-data/?src=search
1. Baixe e instale o Tamper Data.
2. Use o Google para encontrar sites que levam Paypal como pagamento.
3. Encontre algo que você está interessado
4. Clique em adicionar ao carrinho
5. Continuar para a caixa
6. Logo antes de você clicar no botão para ser encaminhado para Paypal para o pagamento, ligue Tamper Data na seção de ferramentas do Firefox.
7. Toda vez que o site faz o acesso tenta armazenar algo, Tamper Data ira capturar esses dados e lhe perguntar o que quer fazer. Seja muito cuidadoso, mais abaixo estara o preço do item, se ele não estiver lá, clique em ok; Se for seguida, selecione o preço e mudá-lo para o que você quer pagar. Em seguida, clique em OK.
8. Assim que o Paypal estiver carregando, desligue o Tamper Data clicando adulteração de parada.
9. Aviso Paypal agora cobra o preço que você digitou anteriormente.
Notas adicionais:
- Em vez de definir o preço para US $ 0,01, configurá-lo para 1% do preço real. Dessa forma, se o lojista faz um rápido olhar para a sua conta Paypal, ele vai ver US $ 1,50 e pode (desde que seja um olhar rápido) acho que é o correto valor-R $ 150. É da natureza humana para acelerar as coisas e se o proprietário vê o pedido foi pago no PayPal, a maioria irá automaticamente assumir que é correto.
- No chance de que você seja pego essa tática de mover a casa decimal também pode ajudar o proprietário da loja acreditam que o pagamento desarrumada é devido a um problema no computador, em vez de hacking.
~ Este método destina-se apenas para ajudar lojistas (xD) ter mais consciência dessa falha PayPal, eu não sou responsável pela forma como usá-lo!
Traduzido !
Cansado de procurar sites de torrent para conseguir seriais de softwares? Gostaria de conseguir chaves de programas sem ter que acessar sites infetados com o vírus / malwares etc? Bem, aqui está um tutorial pequeno puro para obter a chave de qualquer software.
Assim, usando o Google, podemos localizar números de série para quase qualquer software.
COMO LOCALIZAR
Ir à google e pesquise por "nome do programa" seguido de 94FBR, ou seja (exempl) "Photoshop 94FBR" Em seguida, basta procurar o número de série listado nos resultados de busca que o google disponibilizar.
Como funciona
94FBR é parte de uma das chaves do cd do Office 2000 Pro, que é amplamente distribuído, como ela ignora as exigências de ativação do Office Pro ai nos saimos ganhando.
1.) As páginas que são retornados, são páginas que tratam especificamente do produto que você está querendo um serial .
2.) Porque 94FBR é parte de um número de série, e apenas parte de um número de série, você garante que o google procure por conteudo especifico, tente tambem outras combinaçoes a fim de conseguir outras possibilidades e partilhe.
Confira essas, por exemplo ...
"Photoshop 7" 94FBR
"Age of Mythology" 94FBR
"Nero Burning Rom 5,5" 94FBR
Espero que este conteudo seja util para ti.
Depois de aparecerem supostos torrents na internet com versões finais do Windows 8, a Microsoft está disponibilizando na rede MSDN e TechNet a versão acabada do Windows 8 chamada de RTM (Release to Manufacturing) ou “Liberado para fabricantes”.
Apesar da versão disponível ao público só ser lançada oficialmente no dia 26 de outubro de 2012, você poderá baixar e testar este Windows 8 RTM em português por 90 dias. Parece que esta versão do Windows disponível agora só servirá para testes e programadores desenvolverem ou ajustarem os aplicativos para o sistema, pois não será possivel aumentar o prazo de uso e nem usar seriais válidas mais tarde. Então recomendo que use em uma máquina virtual ou então em um

Quer montar uma rede Wi-Fi ou configurá-la para uma tarefa específica e não sabe por onde começar? No curso online Como configurar redes Wi-Fi, INFO ensina como pôr em funcionamento uma rede com dispositivos Wi-Fi n e computadores comandados pelo sistema operacional Windows Vista.
Para aproveitar a rede, o curso mostra como fazer com que os notebooks e os desktops interligados compartilhem arquivos, impressoras e acesso à web. Outro capítulo mostra como escolher as melhores configurações para manter a rede segura. Entre essas instruções estão a abertura de portas específicas no firewall para aplicativos como os programas de compartilhamento de arquivos que usam a rede BitTorrent e a restrição de acesso à web a equipamentos específicos da rede.
O curso mostra ainda como usar o recurso Wi-Fi embutido em notebooks e traz instruções para a instalação de adaptadores Wi-Fi USB e PC Card para quem precisa incluir computadores que não contam com interface integrada.
Fonte: Info Abril
Link de acesso ao curso: http://info.abril.com.br/dicas/cursos/redewifi/curso.html
Ani-Shell é uma simples shell PHP, com recursos exclusivos como Mass Mailer, simples Fuzzer Web Server e um DDoser. Ani-shell tem imensas capacidades e têm sido escritos com alguns padrões de codificação em mente para melhor edição e personalização.
Características:
Shell
Mass Mailer
DDos
Web-Server Fu
Mesmo que o seu PC está equipado com up-to-date firewalls anti-malware software, hardware e software, e outras medidas de segurança, ele ainda pode ser infectado. O elo fraco na segurança de computadores é o wetware: os seres humanos que usam a máquina. E não há simplesmente nenhuma defesa à prova de idiota contra o erro do operador.
Por isso, qualquer plano de segurança PC tem que assumir que, eventualmente, algum pedaço de malware vai quebrar a defesa. E estes dias, as infecções podem causar danos consideráveis sem ser detectado. Aqui estão cinco maneiras - alguns mais prático do que outros - para reduzir o risco de alguém roubar os dados sensíveis em seu sistema ou usá-lo para entrar em suas contas bancárias.
# 1: Não use o Windows
Faz todo o sentido que os ladrões de dados de destino a plataforma de computador mais popular, de modo a melhor maneira de minimizar o ris
co é usar um sistema operacional diferente do Windows. Infelizmente, isso simplesmente não é prático para muitos usuários. No trabalho, nossos patrões geralmente determinam o tipo de PC que usamos.
Mas mesmo quando a escolha é nossa de fazer, o software de que dependemos pode bloquear-nos em Windows. Ainda assim, mais e mais pessoas estão mudando de PCs do Windows para Macs - apesar do preço elevado - ou para Linux - apesar da maior complexidade e menor número de aplicações disponíveis. E sua principal motivação para a escolha de uma plataforma alternativa é a maior segurança que ele proporciona.
Cadastre seu site em milhares de mecanismos de busca ao mesmo tempo.
O Exploit Submission Wizard cadastra automaticamente seu site em mulhares de mecanismos de busca. Basta preencher um formulário existente no programa e mandar ver. Em alguns minutos seu site estará cadastrado nos melhores mecanismos de busca da internet.
Tamanho : 6,00 MB
Quer esconder alguma partição? Não precisa usar necessariamente um programa... O próprio Windows possui essa configuração, mas não existe através de interface gráfica. Antes de tudo salve suas configurações do regedit!
Estando oculta o acesso a unidade não será negado, mas ela não aparecerá mais na listagem de unidades no meu computador, no ambiente de rede nem nas janelas do explorer em geral. Assim usuários e bisbilhoteiros mais simples não a acessarão (só se digitarem a letra delas no executar ou na barra de endereços, por exemplo).
Iniciando...
Botão Iniciar > Executar > Digite regedit
Siga os diretórios descritos abaixo :
HKEY_CURRENT_USER > Software > Microsoft > Windows >
CurrentVersion > Policies > Explorer
Valor DWORD "NoDrives" (sem aspas, se não tiver, crie nessa chave)
O valor deverá ser um número DECIMAL, uma somatória usando o padrão:
A = 1
B = 2
C = 4
D = 8
E = 16
F = 32
G = 64
O VNC Authentication Scanner irá pesquisar uma faixa de endereços IP em busca de alvos que estão executando um servidor VNC sem uma senha configurada. Muito bem todo administrador de valor define uma senha antes de permitir conexões de entrada, mas você nunca sabe quando você pode pegar um administrador burro pela frente.
Vamos utilizar o metasploit(Vem Incluso no Sistema Operacional BACKTRACK ) para localizar os ips com VNC sem senhas.
(Mais Informações do MetaSploit : http://www.metasploit.com/
Para utilizar o scanner de VNC, primeiro selecione o módulo auxiliar, defina as opções, em seguida, de um start.
msf auxiliary(vnc_none_auth) > use auxiliary/scanner/vnc/vnc_none_auth
msf auxiliary(vnc_none_auth) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOSTS yes The target address range or CIDR identifier
RPORT 5900 yes The target port
THREADS 1 yes The number of concurrent threads
msf auxiliary(vnc_none_auth) > set RHOSTS 10.0.0.0/24
RHOSTS => 10.0.0.0/24
msf auxiliary(vnc_none_auth) > set THREADS 50
THREADS => 50
msf auxiliary(vnc_none_auth) > run
[*] 10.0.0.3:5900, VNC server protocol version : RFB 003.008
[*] 10.0.0.3:5900, VNC server security types supported : None, free access!
[*] Auxiliary module execution completed
No exemplo acima deixei meu computador sem senha, o metasploit identificou e reportou com um “None, free access!”.
FONTE : unknownantisec

Comecei com esta imagem para chamar a atenção para aquele quem pensa que somente abaixando a qualidade da imagem é possível reduzir seu tamanho. A princípio pode parecer pouco, mas a segunda imagem obteve uma compactação de quase 70%. Comparando as duas imagens é possível perceber que a a alteração visual foi praticamente nula. Posso garantir que as duas imagens estão no formato JPEG/JPG.
Muitas vezes eu que trabalho com Web Design me deparo com o problema de sites que ficam muito sobrecarregados com a quantidade de imagens que possui, e a compactação é minha grande arma para diminuir o tamanho do sites possibilitando aos usuários de baixa conexão acessarem com rapidez e qualidade o site desejado.
Quem conhece um pouco sobre o assunto sabe que imagens em formato .GIF são inconparáveis na compactação, mas a qualidade da imagem cai muito, o que acaba impossibilitando seu uso em diversas ocasiões. Mas com esta compactação seus problemas acabaram! Como eu consegui esta façanha? Utilizando um multi-conversor chamado Format Factory. Para proceder a compactação basta escolher sua imagem em JPEG e mandar converter para o mesmo formato, em seguida compare a qualidade e o tamanho da imagem, utilizando um wallpaper de 858 kb consegui reduzir para 205kb! Compactação de 76%!
















