publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão ou IDS, nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real. Um IDS analisa os pacotes que trafegam na rede comparando com assinaturas de ataques.

Os IDS são classificados em dois tipos:

§ NIDS (Baseados em Rede) examinam o tráfego de rede, mais detalhes podem ser vistos em:http://www.snort.com.br/comofuncionaids.asp#nids

§ HIDS (Baseados em Host) examinam o sistema, mais detalhes podem ser vistos em:http://www.snort.com.br/comofuncionaids.asp#hids

O SNORT

O SNORT é uma ferramenta NIDS desenvolvido por Martin Roesch “open-source” bastante popular por sua flexibilidade nas configurações de regras e constante atualização frente às novas ferramentas de invasão . Outro ponto forte desta ferramenta é o fato de ter o maior cadastro de assinaturas, ser leve, pequeno, fazer escaneamento do micro e verificar anomalias dentro de toda a rede ao qual seu computador pertence.

O código fonte é otimizado, desenvolvido em módulos utilizando linguagem de programação C e, junto, com a documentação, são de domínio público

Fonte : http://www.snort.com.br/snort.asp

A seguir mostraremos o SNORT em ação no Back|Track R3.

1º Passo:

Faremos uma pequena modificação no arquivo snort.conf  contido em /etc/snort/snort.conf

nas seguintes linhas

var HOME_NET, colocaremos o IP a ser monitorado neste caso utilizarei o IP 192.168.1.102

var EXTERNAL_NET , manteremos any, ou seja, qualquer IP que tentar uma ação contra nosso alvo monitorado.

2º Passo:

Agora que já alteramos o arquivo snort.conf vamos iniciar

Deixe seu Comentário:
Sem comentários »
Categorias:

Entenda porque a porta 25 (SMTP) foi bloqueada no Brasil

Quem nunca na vida recebeu um email que não queria, de um destinatário totalmente desconhecido? Essas mensagens são conhecidas como SPAM e normalmente são propagandas de produtos ou serviços, ou até mesmo mensagens com link para vírus que ao infectar um computador, pode torná-lo um zumbi que também enviará emails em massa.

Para que um servidor ou PC comum possa enviar emails, ele precisa utilizar o protocolo SMTP, essa conexão utiliza uma porta e a mais utilizada pelos spammers (que pratica SPAM) era a porta 25 que é a padrão do SMTP, o problema dessa porta é que por ser uma porta padrão, os provedores de acesso a Internet e órgãos de controle da Internet, não conseguem fazer um controle mais detalhado do que possivelmente é SPAM (mensagens em massa) e o que é mensagen comum porém enviadas também em massa, mas para usuários que querem recebe-las.

Mas e o que o Brasil tem a haver com isso?

O Brasil é hoje o país que mais envia SPAM sendo que ele já foi o 1º desse ranking, por isso com intenção de diminuir o SPAM feito por brasileiros ou pelo menos em redes brasileiras, o CGI (Comitê Gestor de Internet no Brasil) determinou que a porta 25 fosse fechada pelos provedores de acesso a Internet e a porta 587 passe a ser utilizada para SMTP, dessa forma a porta 25 ficará impossibilitada de ser utilizada e os programas spammers automatizados que utilizam essa porta não conseguirão mais enviar mensagens, diminuindo o numero de mensagens enviadas em massa pelo Brasil.

Como burlar esse bloqueio?

Como quem esta bloqueando a porta 25 é o seu provedor de acesso a Internet e não o seu roteador ou o seu Firewall, você não terá controle sobre as configurações dessa porta, então por mais que o seu cliente ou servidor utilize a porta 25 e passe pelo seu Firewall, ao chegar no Firewall dos roteadores dos provedores de acesso a Internet, os pacotes serão impedidos de chegar ao destino, então não tem como pular esse bloqueio.

Então esse é o fim do SPAM?

Apesar dessa medida da CGI, o SPAM é algo que dificilmente irá acabar, afinal se uma porta for bloqueada, basta o programa spammer ser configurado para utilizar a nova porta que será utilizada para SMTP, que nesse caso é a porta 587, e apesar dessa porta puder ser melhor gerenciada do que a porta 25, ainda ficará difícil distinguir o que é SPAM (lixo) e o que é mensagem em massa verdadeira, que os remetentes realmente querem receber como por exemplo noticias de portais ou promoções de sites de compra, apenas os vírus que já haviam sido propagados em PCs e que utilizavam a porta 25 vão ser impedidos de enviar SPAM.

No que isso vai me afetar?

Se você utiliza o cliente de email online do seu provedor de email, como por exemplo hotmail e gmail, esse bloqueio da porta 25 não irá lhe afetar em nada, pois esses provedores de email já são configurados para utilizarem portas diferentes e também já possuem um controle de SPAM interno mais apurado. Agora se você utiliza algum cliente de email como Thunderbird ou Outlook, pode ser que esse cliente de email esteja configurado para utilizar a porta 25, com isso você não conseguirá enviar emails, então você deve configurar manualmente a porta SMTP do cliente de email para utilizar a porta 587 para o envio de emails.

Fonte: MH

Deixe seu Comentário:
Sem comentários »
Categorias:

Diferenças entre linguagem compilada e linguagem interpretada


Com a popularização de linguagens como Java e C#, e sua forte adoção no mercado de TI, é comum nos depararmos com debates sobre as diferenças entre linguagens interpretadas e linguagens compiladas. Mas na hora de classificar uma linguagem como interpretada ou compilada, a coisa esquenta e ninguém entra em acordo! Mas afinal, o que é uma linguagem interpretada e o que é uma linguagem compilada?

Antes de mais nada, vamos definir nosso glossário:

O dicionário da língua portuguesa define Compilar:

do Latim compilare
v. tr.
reunir; ajuntar.

Enquanto a definição de Interpretar, é:
do Latim interpretare
v. tr.
tornar claro o sentido de; explicar; traduzir; fazer juízo a respeito de.

Pelas definições desses dois verbos, já podemos perceber que seus significados não se opõe, mas se complementam. Então como classificar uma linguagem de programação como sendo de um jeito ou de outro? Bem, a resposta é simples, definindo o contexto ou ponto de vista! E como estamos analisando linguagens de programação, nosso contexto é arquitetura de linguagens de programação.

Na computação, a compilação é o processo que reúne o código fonte e o transforma em algo que faça mais sentido para o computador. Do ponto de vista do código fonte, toda linguagem de programação é compilada.

O produto final do processo de compilação de uma linguagem diz muito sobre seu design. Linguagens como C e C++ são compiladas estaticamente, e seus códigos fontes são transformados diretamente em linguagem de máquina. Enquanto as linguagens mais modernas como Java, C# e Python têm seus códigos fontes transformados em uma linguagem intermediária (específica de cada linguagem), que será interpretada pela máquina virtual da linguagem quando o programa for executado.

Este processo de interpretação da linguagem intermediária durante a execução do programa, consiste na tradução dos comandos da linguagem intermediária para linguagem de máquina. Sendo assim, em tempo de execução, o código intermediário pode ser encarado como um “código fonte” que será compilado dinamicamente pelo interpretador da linguagem em código de máquina.

Obviamente, ter este processo de compilação embutido na execução do programa tem um custo. E esse custo não é barato! Por isso, nos últimos anos muito foi investido para otimizar este processo, resultando em todas as técnicas de Just In Time Compiling e Ahead of Time Compiling que permitem as linguagens interpretadas alcançarem performance excepcionais.

Finalmente, com base nestas definições, podemos dizer que C e C++ são linguagens compiladas. Enquanto Java, C# e Python, mesmo com as técnicas de JIT e AOT, são linguagens interpretadas, afinal, esta é uma definição da arquitetura da linguagem de programação.
Deixe seu Comentário:
Sem comentários »
Categorias:

Ter segurança no BackTrack 5 com o TOR na Deep Web ( Outros comandos )

Índice

  • 1 - Introdução
    1.1 - O que é o BackTrack 5?
    1.2 - Por que o BackTrack 5?
    1.3 - E se você quiser usar outro Sistema Operacional?
  • 2 - Faça o download da ISO
    2.1 - Gnome ou KDE?
    2.2 - 32-bit ou 64-bit?
    2.3 - ISO ou VMware?
    2.4 - Direto ou Torrent?
  • 3 - Instalando o BackTrack 5 no HD
    3.1 - Conectando à Internet - Solução 1
    3.2 - Conectando à Internet - Solução 2
    3.3 - Conectando à Internet - Solução 3
  • 4 - Modificações pós-instalação e primeiros passos
    4.1 - Configurando os repositórios
    4.2 - Consertando o controlador de áudio PulseAudio
    4.3 - Consertando o Wicd Network Manager
  • 5 - Personalizando o BackTrack 5
    5.1 - Mudando a senha do root
    5.2 - Mudando o nome do host
  • 6 - Atualizando o BackTrack 5
  • 7 - Instalando os softwares
  • 8 - Instalando as extensões do Firefox
    8.1 - Instalando o TorButton
    8.2 - Instalando o HTTPS Everywhere
    8.3 - Instalando o RefControl
  • 9 - Configurando os softwares e extensões
    9.1 - Configurando o Google Chrome
    9.2 - Configurando o Firefox Web Browser
    9.3 - Configurando o TorButton
    9.4 - Configurando o RefControl
    9.5 - Bloqueando BadNodes no TOR
  • 10 - É isso aí

Espero que os leitores achem esclarecedor, e qualquer dúvida pode ser feita no tópico em que esta página for por mim divulgada.

1 - Introdução

O que é o BackTrack 5?

O BT5 é uma distribuição de Linux voltada para PenTesting, teste de penetração em sistemas através de vulnerabilidades.
Você pode ler muita coisa sobre ele entrando no Google e pesquisando sozinho, por isso não perderei tempo explicando.
O BackTrack 5 é baseado no Ubuntu 10.04, o preferido de longa-data de muitos usuários.
Ubuntu é outra distro de Linux, pesquise isso por conta própria se lhe interessar.

Por que o BackTrack 5?

O BT5 é uma distro de Linux um tanto pesada, visto os seus 2GB de download da ISO ou da Máquina Virtual.
Mesmo assim, o motivo de escolhê-lo se torna óbvio desde o primeiro momento que você der Boot.
É um sistema leve e todo previamente configurado para ser multiuso de muitas formas, e já vem com dezenas de feramentas.
A única desvantagem é que o BackTrack nunca vem com equipamentos de lazer, mas isso será resolvido durante o tutorial.

E se você quiser usar outro Sistema Operacional?

Para usar as configurações do Firefox e das extensões aqui apresentadas em uma máquina rodando outro Sistema Operacional
(Windows, Mac, outra distro de Linux), leia apenas as seções 8, 9 e 10 do tutorial.

Também será necessário que você instale o Vidalia Bundle, não importa qual Sistema Operacional você use.
Para instalá-lo, entre nesse link e siga os procedimentos referentes ao seu OS:
https://www.torproject.org/download/download.html
Se usar o Windows, baixe o arquivo
vidalia-bundle-[VERSÃO DO ARQUIVO].exe
que ficará localizado com o seguinte texto:
"Stable Vidalia Bundle works with Windows 7, Vista, XP, Download Stable (sig)"

Após instalá-lo, reinicie o computador.
Caso apareça este erro:

Você deve desbloquear no seu Firewall os programas

Deixe seu Comentário:
6 comentários
Categorias:
,

Como Mitnick invadiu Tsutomu Shimomura com um ataque de sequência de IP (Inédito)

Parece haver até hoje, muita confusão sobre a trapaça de endereço IP e os ataques de conexão clandestina descritos pelo artigo NYT, em 23/01/95, de John Markoff e na advertência CERT CA-95:01. Estão aqui alguns detalhes técnicos da minha apresentados, em 11/01/95, na CMAD 3 em Sonoma, Califórnia. Esperançosamente isto ajudará a esclarecer todos os desentendimentos a respeito da natureza destes ataques.
Dois mecanismos de ataque diferentes foram usados. A trapaça de fonte do endereço IP e
a predição da sequência TPC de números foram usadas para obter o acesso inicial a uma estação de trabalho obsoleta (diskless quer dizer ¨sem disco¨, mas não entendi, então botei a palavra ¨obsoleta¨ no lugar) que estava sendo usada, em sua maior parte, como um terminal X. Depois que o acesso root foi obtido, uma conexão existente para outro sistema foi afetada por meio de um módulo STREAMS carregável do kernel.
Incluso nesta nota estão partes de logs dos pacotes atuais do tcpdump gerados por esse
ataque. No interesse da clareza (e brevidade!), algumas informações foram omitidas. Eu recomendo bastante os papéis e postais sobre trapaça de IP, de Steve Bellovin, onde ele descreve em mais detalhes a semântica do TCP handshake (alguém precisa traduzir ¨handshake¨ pra mim. Nunca fiz curso de inglês), assim como dá algumas sugestões de como vencer este ataque.

A configuração é a seguinte:

servidor = um SPARCstation rodando um Solaris 1 servindo meu ¨terminal X¨
x-terminal = Um SPARCstation rodando um Solaris 1
alvo = o aparente primeiro alvo do ataque

O ataque de trapaça de IP começou, mais ou menos, às 14:09:32 PST, em 25/12/94. As primeiras tentativas foram de toad.com (essa informação derivada do log dos pacotes):

14:09:32 toad.com# finger -l @target
14:10:21 toad.com# finger -l @server
14:10:50 toad.com# finger -l root@server
14:11:07 toad.com# finger -l @x-terminal

Deixe seu Comentário:
Sem comentários »
Categorias:

V For Vendetta HISTORIA E FILME

BAIXAR O FILME

Torrent

downloadbt

OU

downloadbt

Mediafire : Part 1 ,Part 2 , Part 3 , Part 4  Senha : mflinks4u

__________________________________

A origem e a história por trás da máscara do Anonymous

Nos últimos tempos, é bem provável que em algum momento você tenha ouvido falar do Anonymous, um grupo ativista que busca estabelecer uma liberdade online e também no mundo real, através de ações que buscam incentivar as pessoas a lutarem por interesses coletivos. O grupo tem como uma de suas marcas uma máscara que transparece certo ar de mistério, e que foi vista por muitos no filme “V de Vingança” (Produzido e roteirizado  por Andy Wachowski e Lana Wachowski, os irmãos que criaram MATRIX). É evidente que o Anonymous se inspira em muitas ideias apresentadas no longa-metragem, mas o que pouca gente sabe, é que a máscara não foi criada nesse filme e que há um grande contexto histórico por trás da imagem daquele rosto.

O filme dos irmãos Wachowsky é uma adaptação do romance homônimo “V FOR VENDETTA”, a graphic novel (romance gráfico) escrita por Alan Moore e desenhada por David Lloyd, e que foi publicada entre 1982 e 1988 no Reino Unido. A história do romance se passa em um futuro utópico (1997 – agora passado futurista alternativo), onde um partido com fortes tendências totalitárias consegue chegar ao poder após uma guerra nuclear, e inicia um regime fascist

Deixe seu Comentário:
1 comentário
Categorias:

Aprenda a remover malwares persistentes

Diariamente, diversos tipos de malwares são lançados na rede mundial de computadores.  O que faz necessário, um certo cuidado com os equipamentos  que estão com este tipo de acesso.

Curiosamente, ao realizar uma limpeza nos computadores, eventualmente alguns malwares tendem a retornar após uma reinicialização do sistema. Em alguns casos, a remoção pode ser simples de ser efetuada.

Neste artigo veremos algumas dicas de como checar e remover registros de mawares no windows 7.

Alguns virus, deixam no registro do windows algumas informações que permitam ao maware em sí, retornar a máquina, seja via internet ou cópia na mesma máquina.

No Windows 7 vá na caixa de pesquisa do botão iniciar e digite “regedit” será então solicitado credencial de administrador, após a confirmação, o editor do registro será aberto.

Siga o caminho abaixo…

  • HKEY_LOCAL_MACHINE
  • SOFTWARE
  • MICROSOFT
  • WINDOWS
  • CURRENTVERSION
  • RUN

Dentro da pasta “Run” é importante checar se existe registro de inicialização alem do padrão, anti-vírus, som e imagem. Alguns malwares editam esta pasta e deixam registro para o caso de houver a necessidade de uma nova cópia em caso de exclusão por algum anti-vírus.

Deixe seu Comentário:
Sem comentários »
Categorias:

A história do linux, os primeiros 20 anos. Muito interessante

 

Ative a legenda caso não apareça, é uma opção abaixo do vídeo, do lado direito.

Deixe seu Comentário:
Sem comentários »
Categorias:

'Hacker é bandido', diz responsável por política cibernética do governo

 

Deixe seu Comentário:
Sem comentários »

Vocês conhecem os Wannabe?

Muitos estudiosos e amantes da tecnologia e suas novidades se perguntam onde se encontram quando se trata de nível levando em consideração as suas capacidades. Bem, vamos começar a semana comentando sobre os Wannabes.

Num modo geral, os wannabe são estudiosos de tecnologia que tentam se tornar hackers. Tecnicamente, é uma fase inicial onde o próprio indivídio classificado como wannabe não sabe exatamente onde está entrando, porem está próximo de “entrar no casulo” ou como é comumente chamado “larval stage”

Larval Stage é o periodo de incubação. É quando o wannabe está dando seus primeiros passos positivos em uma área nova e sem volta. Aqui é onde seus conhecimentos de programação ganham um certo nível.

Para a comunidade hacker os wannabe são importantes, pois deles podem sugir novos especialistas em tecnologia que são justamente os hackers “é como podemos entender a terminologia hacker num bom sentido”.

Se você se considera um wannabe, prepare-se, pois a estrada é longa e sua forma de enxergar o mundo irá mudar. Mãos a obra!

Deixe seu Comentário:
Sem comentários »
Categorias: