Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

sexta-feira, 14 de dezembro de 2012

Informativo invasão megaminas.globo.com, grupo Cyb3rGh0sts

Informativo 





Grupo de hacker invadem servidores:

megaminas.globo.com

Nome do grupo: Cyb3rGh0sts

By: Crlo Lvd & Syztem Schmelzer
Cyb3rGh0sts & AnonCyber

INFORMAÇÕES CAPTURADAS

A DIFERENÇA ENTRE "http://"; e “https://”


A DIFERENÇA ENTRE "http://"; e “https://”


A DIFERENÇA ENTRE "http://"; e “https://”
Pois é, a diferença existe e é simplesmente a sua segurança!

O "s" = secure = segurança.
A sigla http quer dizer "Hyper Text Transport Protocol", que é a linguagem para troca de informação entre servidores e clientes da rede.

O que é importante, e o que marca a diferença, é a letra "s" que é a abreviatura de "Secure"! O “s” indica que os dados inseridos serão criptografados e não poderão ser interceptados.

Ao visitar uma página na web, observe se começa por: http://./ Isto significa que essa página se comunica numa linguagem normal, mas sem segurança!

ATENÇÃO = Não se deve dar o número do cartão de crédito através de uma página/site começada APENAS por http:// . Se começar por https:// , significa que o computador está conectado a uma página que se corresponde numa linguagem codificada e segura.

quarta-feira, 12 de dezembro de 2012

Hackers: A ética por trás do folclore

Hackers: A ética por trás do folclore

Hackers: A ética por trás do folclore

Monografia do curso de Segurança de Dados 1/02

Fabrício César Ferreira Anastácio *
Departamento de Ciência da Computação
Universidade de Brasília
Setembro de 2002

Com o crescimento da Internet e a consolidação da chamada Sociedade da Informação muito tem sido dito sobre os tais dos "hackers". "Piratas da Rede", "meliantes digitais" e outras denominações que variam do ridículo ao romantismo cibernético contribuem para a criação de uma atmosfera mítica coberta de mistério e, certamente, equívocos em torno destes personagens. É comum deparar-se na mídia com este termo sendo usado num sentido bastante pejorativo, conotando indissociável relação com o crime e a ilegalidade. Seja nos filmes de Hollywood ou no jornal cotidiano, os hackers usam seu profundo conhecimento do funcionamento dos computadores e das redes de comunicações para perpetrarem sofisticados delitos, causando danos a terceiros e/ou enriquecendo num digitar de teclas. Colocando o sensacionalismo e a extravagância de lado, isto tudo poderia estar correto exceto pelo fato de que os agentes de atividades desta estirpe não são hackers, mas sim "crackers".
Esta confusão não é apenas um erro de tradução, como afirma Rezende em [1], já que ocorre mesmo em sua língua original, observando-se isso claramente na reportagem de popular, ainda que não muito confiável, órgão de impressa norte-americano referenciada pelo próprio texto citado. Na verdade, segundo Pekka Himanen (foto), filósofo finlandês, em [2], a origem deste equívoco remontaria a meados dos anos 80, quando surgiram os primeiros crimes computacionais, e a mídia, não sabendo como designar tais criminosos, aplicou o termo de forma um tanto infeliz.
Ora, se não são os tais meliantes digitais, afinal, quem são os hackers?
A tradução literal da palavra poderia ser algo como talhador, lenhador, o que não deixa de ter alguma relação com o sentido originalmente concebido. Este sentido surgiu no início dos anos 60 no MIT, sendo usado como autodenominação por um grupo de programadores apaixonados por sua atividade. Com uma certa boa vontade, pode-se imaginá-los como "lapidários" de código escrito em linguagens de programação. Deixando-se tomar pela analogia inspiradora feita por Rezende em [1], se uma linguagem de programação puder ser comparada a uma linguagem natural, sendo o código-fonte comparado a um texto, um programa a um livro e um programador a um escritor, um hacker seria um poeta desta literatura.

Um hacker é uma pessoa para quem a programação é uma paixão e que compartilha os frutos de sua paixão com os outros, é um título honorário, como reforça Himanen em uma entrevista em [3]. Não é um criminoso de computador. Em [2], Himanen traz o que seria a definição de hacker compilada pelos próprios: "uma pessoa que programa entusiasticamente e que acredita que compartilhar informação é um poderoso bem concreto e que seja um dever moral compartilhar a sua perícia escrevendo software livre e facilitando o acesso a informação e a recursos computacionais onde for possível", é alguém que "acha programar intrinsecamente interessante, empolgante e divertido" [2].
Um outro ponto destacado pelo filósofo finlandês é que um hacker não está limitado ao mundo da informática. Praticamente, em qualquer área de atividade humana, podem ser encontrados hackers. Eles seriam "experts" ou entusiastas de qualquer tipo. Pode haver "hacker carpinteiro", "hacker jornalista", "hacker gerente", "hacker astrônomo" ou hacker qualquer outra coisa. Em suma, "uma pessoa é hacker quando é apaixonada pelo que faz e quer se realizar naquele trabalho" [3].
No entanto, esta definição ainda não é muito conhecida ou difundida nos meios "formadores de opinião". Pior é quando, mesmo sendo conhecida, ela é deliberadamente ignorada em prol de uma suposta simplicidade destinada a "facilitar" o entendimento por parte do leitor/espectador leigo. Como se não bastasse a argumentação absurda e contraditória de justificar a criação de confusão para elucidar a compreensão, este recorrente engano tem significativas conseqüências. Além de dificultar a correta assimilação de conceitos e dinâmicas da comunidade da Rede, isto mistura meros utilizadores mal-intencionados (ou, por vezes, apenas curiosos demais) de ferramentas prontas disponíveis aos montes na Internet, os chamados "script kiddies", com os verdadeiros crackers (que podem ocasionalmente ser hackers).

Estes crackers é que são os responsáveis pelos verdadeiros crimes. São eles que dão volumosas cifras de prejuízo a empresas e governos e, muitas vezes, agem amparados por quadrilhas altamente especializadas. Assim, ao colocar estas "tribos" totalmente diferentes em condição de igualdade, a mídia acaba encobrindo a complexidade do sério problema de segurança aí existente e dificulta sobremaneira o esclarecimento de quem são os reais responsáveis por ele, sendo crassamente injusta.
Injustiça esta que se torna ainda mais evidente diante da elucidação das contribuições fundamentais dadas pelo hackers para o embasamento tecnológico da sociedade emergente. Como destacado por Himanen em [2], alguns dos símbolos mais conhecidos dos tempos atuais - a Internet, o computador pessoal e softwares como o sistema operacional Linux - foram criados primordialmente por alguns entusiásticos indivíduos que começaram a concretizar suas idéias com outros de pensamento semelhante, trabalhando em um ritmo livre. Rezende, em [1], compara a atuação dos hackers em relação ao software com a ação da seleção natural na evolução das espécies naturais. Eles seriam uma forma de agentes seletores, que garantiriam a sobrevivência dos mais aptos, descobrindo vulnerabilidades e falhas de segurança nos softwares em uso e reportando os problemas encontrados aos respectivos desenvolvedores, chegando mesmo a sugerir soluções e correções.
Rezende destaca que, por vezes, para amenizar o erro de designação, tais indivíduos são chamados de "hackers éticos". No entanto, isto só piora a confusão, pois reforça a idéia de que o hacker por natureza não é ético. Tal suposição não poderia ser mais difamatória, pois não apenas o hacker é ético em sua natureza original, mas se pode até mesmo falar de toda uma "Ética Hacker".
Para entender melhor esta ética, é necessário antes conhecer melhor o contexto histórico e social no qual ela surge. O pensamento ainda predominante na sociedade atual e que marcou distintamente toda a Era Industrial, de acordo com Himanen, é o que Max Weber chamou de "Ética de Trabalho Protestante" em sua obra The Protestant Ethic and the Spirit of Capitalism (1904-1905). Esta ética baseia-se fortemente na idéia de que o trabalho é a coisa mais importante na existência de uma pessoa. É ele que dá sentido à vida. O trabalho é visto como um fim em si mesmo. Não importa no que ele consista, ele deve ser feito da melhor maneira possível, sem questionamento ou lamúrias. É uma questão de consciência, é como um "chamado" divino.
Este ponto de vista só encontra precursores na vida monástica, a qual sempre pregou que "o ócio é o inimigo da alma", e contrasta fortemente com a visão geral predominante antes do século XVI. Mesmo a Igreja considerava o trabalho (especialmente o mais árduo) como uma espécie de punição. No dia santo, o domingo, no qual até mesmo o próprio Deus descansou, não se devia trabalhar. O Céu era um lugar onde, assim como no domingo, ninguém precisava trabalhar. Enquanto que, no Inferno, os pecadores são condenados a trabalhos eternos e inúteis, um terrível sofrimento, como Dante Alighieri muitas vezes mostra no seu clássico A Divina Comédia do século XIV. Pode-se dizer que, nessa época, o propósito da vida era o domingo.
O que a ética de trabalho protestante faz é inverter este paradigma, deslocando o propósito da vida para a sexta-feira. O trabalho deixa de ser uma punição e passa a ser uma bênção. Isto é um movimento tão radical que se pode dizer que o Céu e o Inferno trocaram de lugar. Sísifo, que na mitologia grega tentou enganar os deuses e foi punido com o fardo de empurrar eternamente uma grande rocha até ao cume de uma montanha muito íngreme e, quando ele estava preste a chegar com ela ao topo, a rocha caía, tornou-se um herói, como ilustrado por Himanen [2].

Esta reviravolta de pensamento e principalmente na forma de se encarar o trabalho caiu como uma luva para o desenvolvimento do então nascente capitalismo. Esta justificativa de origem religiosa foi rapidamente tomada e incorporada por ele, que logo a separou da religião e imprimiu seus próprios mecanismos. Com isso, passou-se a poder falar em ética protestante independentemente de fé ou cultura. Este fato foi a base que permitiu o florescimento da Era Industrial, na qual os trabalhos eram árduos e enfadonhos, mas era necessário que alguém os fizesse, fosse na Europa ou no Japão.
Com o fim da Era Industrial e a consolidação do que está sendo designado como Era da Informação, é natural que se espere o surgimento de um novo pensamento que questione estes valores vigentes, mesmo que o capitalismo ainda tenha chegado a este ponto com considerável força. Força esta que pode ser vista na formação da "nova economia" que, embora envolva significantes diferenças na sociedade em rede com relação à anterior industrial, é meramente uma nova forma de capitalismo. É justamente neste cenário que emerge o que foi chamado anteriormente de ética hacker.
De acordo com Himanen, a ética hacker, que deve ser entendida abrangendo todas as áreas de atividade humana e não apenas a computação, é uma nova ética de trabalho que questiona a ética protestante e propõe um espírito alternativo para a sociedade em rede. Embora seja mais próxima da ética de trabalho pré-protestante, ela não concebe este como sendo um castigo e não descreve o paraíso como sendo um lugar onde não se faz coisa alguma. Na visão do hacker, o sentido da vida está em dedicar-se a uma paixão. Esta paixão é, na realidade, uma atividade significativa, inspiradora e prazerosa para o indivíduo, seja ela rotulada como "trabalho" ou como "diversão".

No entanto, a sua realização nem sempre é apenas prazer e alegria, podendo envolver aspectos menos interessantes e apaixonantes e mesmo muito trabalho duro e tedioso. Ainda assim, o hacker está disposto a realizar este esforço em prol de algo que considera maior. A significação do todo faz valer a pena qualquer esforço despendido na execução de suas partes menos atraentes. Além disso, é bem diferente ter de fazer partes menos prazerosas ao realizar uma paixão do que ter de se sujeitar permanentemente a um trabalho desagradável.
Um outro aspecto da ética hacker é uma visão fortemente diferente do dinheiro com relação à vigente na sociedade capitalista, na qual este é o maior e mais valorizado bem. Para o hacker, o dinheiro é uma questão secundária. Não é um objetivo de vida nem a razão do seu trabalho. Ele não é o propósito de uma ação. Assim, um hacker "pode se satisfazer com menos riqueza material ao perceber que sua verdadeira paixão deu uma contribuição para os outros" [3] ou para a sociedade de um modo geral.
Aliás, esta motivação social também é um fator importante nesta nova ética. A realização da paixão hacker está intimamente ligada com alguma espécie de colaboração na construção de um bem maior para a sociedade. Isto poderia ser visto até como uma influência meio hippie, anos 60, do tipo "vamos construir um mundo melhor", mas tem uma importância fundamental para a estruturação de toda esta ideologia.
Talvez esteja no "hackerismo" o melhor exemplo do lado positivo da globalização, entendendo-se "hackerismo" como um grupo de indivíduos realizando suas paixões juntos e fora das estruturas de corporações ou governos. Não importa a nacionalidade, cor, raça das outras pessoas. O que importa é que elas estão juntas, provavelmente por meio da Internet, para fazer coisas que acham interessantes e construtivas.
Obviamente, um movimento que se propõe a questionar o modelo corrente não poderia passar sem causar desconforto naqueles que estão bem estabelecidos e confortáveis beneficiando-se do status quo. Pode-se especular, então, que esta "onda difamatória" [1] que causa esta confusão toda na cabeça do cidadão comum tenha origem nos "interesses da indústria de software proprietário, procurando minar a confiabilidade pública no software livre" [1], como sugere Rezende. Seguindo por estes caminhos, também não se pode descartar a possibilidade de conluio ou mesmo de manipulação da mídia, visando a proteção desta mesma indústria, a qual, por sinal, é consideravelmente rica.
No entanto, uma possível suplantação da ética de trabalho protestante não é uma coisa que poderia acontecer de uma hora para a outra, lembra Himanen. Tal evento seria uma grande mudança cultural e este tipo de coisa demanda muito tempo para se completar. Principalmente, porque "a ética protestante está tão profundamente enraizada na nossa consciência atual que ela é freqüentemente pensada como se fosse simplesmente da 'natureza humana'. Obviamente, não é" [2], como pode ser visto no decorrer da História.
Enquanto isso, para amenizar os efeitos da confusão feita pela mídia com relação ao termo hacker, Rezende sugere em [1] a cunhagem de uma nova palavra para designar esta comunidade, já que não se tem muito controle sobre a evolução de uma língua (como ele diz, "o uso faz o idioma"). O termo que ele relata ter sido escolhido pelos verdadeiros hackers para se autodenominarem é "geek". Porém, talvez este não tenha em si, pelo menos ainda não, toda a semântica e história que há por trás do original, deixando uma sensação de inacurácia e de que algo está faltando. Por outro lado, também não carrega toda a contaminação que foi infringida ao termo original nas últimas décadas.
Na verdade, a melhor solução para esta confusão seria a fortificação da ideologia hacker, tornando-a clara e conhecida por todos, o que a deixaria menos vulnerável a falácias nominais. Mesmo que isso possa se chocar com os interesses de classes atualmente dominantes. É possível que, conforme a sociedade da informação vá seguindo o seu caminho e vá amadurecendo, as próprias necessidades naturais, que inevitavelmente aparecem, encarreguem-se de implantar esta nova ética de trabalho, a qual, espera-se, possa ser ao menos um pouco melhor do que a atual.

Referências

[1] REZENDE, Pedro A. D. Sobre o uso do termo "hacker". In: http://www.cic.unb.br/docentes/pedro/trabs/hackers.htm. Abril, 2000. [2] HIMANEN, Pekka. The Hacker Ethic and the Spirit of the Information Age. Random House, 2001.
[3] COUTO, Sérgio P. O que pensar dos hackers? In: Revista Geek, Ano III, Número 14. Digerati Editorial. Agosto, 2001.

* Fabrício César Ferreira Anastácio, Bacharelando em Ciências da Computação da Universidade de Brasília, aluno da disciplina Segurança dos Dados em 1/02

Fonte:http://www.cic.unb.br/docentes/pedro/trabs/hackers2.htm
 

Sobre o uso do termo "hacker"


Sobre o uso do termo "hacker"

Sobre o uso do termo "hacker"

Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
Abril de 2000



Temos visto o termo hacker ser utilizado na mídia como sinônimo de pirata digital, invasor, vândalo, etc. Cito como exemplo a matéria de 25/03/00 do jornal o Globo entitulada "Policia força 'hackers' a desistir de invasões", do jornalista Aguinaldo Novo, e a matéria do caderno de informática da Folha de São Paulo de 05/03/00 entitulada  "Banda Larga exige mais segurança no micro", do jornalista Bruno Grattoni. Ambos cometem o mesmo equívoco -- comum na mídia leiga e que vem contribuindo negativamente para a evolução do vernáculo da nossa lingua pátria -- quando oferecem ao leitor uma simplificada tradução para o anglicismo "hacker", entre parêntesis após a primeira ocorrência do vocábulo no corpo de seus textos: piratas de computador e piratas da internet (sic.), respectivamente.
Na repetição deste engano, tais traduções "simplificadas" contribuem para dificultar a compreensão coletiva das novas dinâmicas sociais postas em marcha com os novos meios de comunicação virtual, a internet. Quem atua no ramo, sabe que na gíria da informática em língua inglesa, o termo "hacker" (lenhador) foi inicialmente usado para designar quem possui habilidades técnicas para explorar meandros e nuances em programas de computador, e usa essa habilidade para resolver problemas. Um poeta, digamos, nas línguas intermediárias entre o homem e a máquina. Hackear é esmiuçar. Não significa, e nem mesmo é condição para, piratear, vandalizar ou vender serviços criminosos, como querem alguns jornalistas. Para designar tal conduta  existem outros termos, como "lamer" ou "cracker", por exemplo. Insistir no uso do termo hacker como sinônimo de criminoso digital esconde uma componente ideológica ruim, que pretende igualar a habilidade curiosa com a intenção criminosa. Como referência, posso indicar uma reportagem especial da CNN em http://www.cnn.com/TECH/specials/hackers/, ou o dicionário "Wired style: Principle of English usage in the Digital Age", da editora Constance Hale, 1999.
Não creio ser justificado o argumento da simplicidade (em beneficio da compreensão do leitor), que alguns jornalistas usam para insistirem no engano. Alguns fazem até gracinhas com suas próprias confusões, responsabilizando outros pela sua falta de clareza com a língua, tais como a falta de legislação adequada, a falta de segurança, a falta  de "especialistas", etc. Além de banalizar a questão moral e jurídica do dolo, essa preguiçosa tradução esconde o problema dos riscos crescentes que as tecnologias da informação embutem. Hoje em dia, com a popularização das ferramentas que exploram defeitos e falhas de segurança de softwares na internet, um cracker não precisa mais ser um hacker, e um novo termo surge no jargão da informática em ingles para designar os crakers que não são hackers: são os "script kiddies" (algo como 'garotos com receitas de bolo').
A insistência nesse erro, aqui e ali, contribui não apenas para confundir habilidade com má intenção no mundo virtual, refletindo e amplificando a tendência humana ao medo ante o desconhecido, como  também para encobrir a complexidade do problema da segurança nele. As perdas com fraudes eletronicas na industria financeira giram hoje em torno de US$ 50 bilhões anuais, segundo algumas estimativas que circulam em listas de discussão sobre segurança na internet. Essas fraudes são praticadas por quadrilhas altamente especializadas, e não por script kiddies que buscam notoriedade desfigurando páginas informativas na web.
Os hackers não podem ser coletivamente cassificados como criminsos indesejáveis, pois alguns deles desempenham  para o software um papel  semelhante ao da seleção natural na evolução das espécies naturais, descobrindo falhas de segurança nos softwares em uso pelo mundo e reportando suas descobertas aos desenvolvedores, às vezes sugerindo estratégias de reparo. São também os grandes responsáveis pelo enorme patrimônio intelectual em software livre que circula pelo mundo hoje, e do qual todos engajados na revolução digital estão se beneficiando. Chamar a estes de "hackers éticos", como fazem alguns para atenuar o erro de tradução, apenas agrava tal confusão, pois assume a desonestidade como condição preliminar e natural à ação associada. E há muito software ruim por ai, acredite-me, precisando de hackers  normais (quero dizer honestos) para corrigi-los ou denunciá-los. (como referência, posso indicar o site http:\\www.badsoftware.com). Além disso, é possível que por trás desta onda difamatória estejam interesses da indústria do software proprietário, procurando minar a confiabilidade pública no software livre, como deixa transparecer seu lobby legislativo pelo UCITA. Sob o manto do combate à pirataria e o argumento da uniformização de leis, esta nova legislação americana sobre licença e uso do software poderá sufocar o movimento por liberdade na produção e uso de software
Aos olhos que conhecem a origem do termo, seu uso como empregado por Aguinaldo Novo e Bruno Grattoni indica que o jornalista não fez seu dever de casa ou não entende suficientemente bem o assunto sobre o qual está se ofercendo para traduzir. Gostaria que esta mensagem seja recebida não como pedantismo, mas como estímulo ao bom  jornalismo, haja vista a responsabilidade de veículos de massa  do porte do seus jornais em relação à nossa lingua.
Mas por outro lado, o uso faz o idioma. Como os verdadeiros hackers não tem controle sobre o uso do termo que inicialmente escolheram para designarem-se, hoje contaminado pelo uso que leigos dele passaram a fazer, resta-lhes adotar um novo termo para se referirem  a si mesmos, se quiserem se livrar da pecha que este uso lhes traz. Temos agora na palavra geek o nome que os verdadeiros hackers escolheram para se referirem a si mesmos, sem a contaminação leiga impingida ao antigo termo.

Fonte:http://www.cic.unb.br/docentes/pedro/trabs/hackers.htm

Voto eletrônico: Hacker de 19 anos revela no Rio como fraudou eleição


Voto eletrônico: Hacker de 19 anos revela no Rio como fraudou eleição


Um novo caminho para fraudar as eleições informatizadas brasileiras foi apresentado ontem (10/12) para as mais de 100 pessoas que lotaram durante três horas e meia o auditório da Sociedade de Engenheiros e Arquitetos do Rio de Janeiro (SEAERJ), na Rua do Russel n° 1, no decorrer do seminário “A urna eletrônica é confiável?”, promovido pelos institutos de estudos políticos das seções fluminense do Partido da República (PR), o Instituto Republicano; e do Partido Democrático Trabalhista (PDT), a Fundação Leonel Brizola-Alberto Pasqualini.
Acompanhado por um especialista em transmissão de dados, Reinaldo Mendonça, e de um delegado de polícia, Alexandre Neto, um jovem hacker de 19 anos, identificado apenas como Rangel por questões de segurança, mostrou como — através de acesso ilegal e privilegiado à intranet da Justiça Eleitoral no Rio de Janeiro, sob a responsabilidade técnica da empresa Oi – interceptou os dados alimentadores do sistema de totalização e, após o retardo do envio desses dados aos computadores da Justiça Eleitoral, modificou resultados beneficiando candidatos em detrimento de outros – sem nada ser oficialmente detectado.
“A gente entra na rede da Justiça Eleitoral quando os resultados estão sendo transmitidos para a totalização e depois que 50% dos dados já foram transmitidos, atuamos. Modificamos resultados  mesmo quando a totalização está prestes a ser fechada”, explicou Rangel, ao detalhar em linhas gerais como atuava para fraudar resultados.
O depoimento do hacker – disposto a colaborar com as autoridades –  foi chocante até para os palestrantes convidados para o seminário, como a Dra. Maria Aparecida Cortiz, advogada que há dez anos representa o PDT no Tribunal Superior Eleitoral (TSE) para assuntos relacionados à urna eletrônica; o professor da Ciência da Computação da Universidade de Brasília, Pedro Antônio Dourado de Rezende, que estuda as fragilidades do voto eletrônico no Brasil, também há mais de dez anos; e o jornalista Osvaldo Maneschy, coordenador e organizador do livro Burla Eletrônica, escrito em 2002 ao término do primeiro seminário independente sobre o sistema eletrônico de votação em uso no país desde 1996.
Rangel, que está vivendo sob proteção policial e já prestou depoimento na Polícia Federal, declarou aos presentes que não atuava sozinho: fazia parte de pequeno grupo que – através de acessos privilegiados à rede de dados da Oi – alterava votações antes que elas fossem oficialmente computadas pelo Tribunal Regional Eleitoral (TRE).
A fraude, acrescentou, era feita em benefício de políticos com base eleitoral na Região dos Lagos – sendo um dos beneficiários diretos dela, ele o citou explicitamente, o atual presidente da Assembléia Legislativa do Estado do Rio de Janeiro (Alerj), o deputado Paulo Melo (PMDB). A deputada Clarissa Garotinho, que  também fazia parte da mesa, depois de dirigir algumas perguntas a Rangel  - afirmou que se informará mais sobre o assunto e não pretende deixar a denúncia de Rangel cair no vazio.
Fernando Peregrino, coordenador do seminário, por sua vez, cobrou providências:
“Um crime grave foi cometido nas eleições municipais deste ano, Rangel o está denunciando com todas as letras –  mas infelizmente até agora a Polícia Federal não tem dado a este caso a importância que ele merece porque  ele atinge a essência da própria democracia no Brasil, o voto dos brasileiros” – argumentou Peregrino.
Por ordem de apresentação, falaram no seminário o presidente da FLB-AP, que fez um histórico do voto no Brasil desde a República Velha até os dias de hoje, passando pela tentativa de fraudar a eleição de Brizola no Rio de Janeiro em 1982 e a informatização total do processo, a partir do recadastramento eleitoral de 1986.
A Dra. Maria Aparecida Cortiz, por sua vez, relatou as dificuldades para fiscalizar o processo eleitoral por conta das barreiras criadas pela própria Justiça Eleitoral; citando, em seguida, casos concretos de fraudes ocorridas em diversas partes do país – todos abafados pela Justiça Eleitoral. Detalhou fatos ocorridos em Londrina (PR), em Guadalupe (PI), na Bahia e no Maranhão, entre outros.
Já o professor Pedro Rezende, especialista em Ciência da Computação, professor de criptografia da Universidade de Brasília (UnB), mostrou o trabalho permanente do TSE em “blindar” as urnas em uso no país, que na opinião deles são 100% seguras. Para Rezende, porém, elas são “ultrapassadas e inseguras”. Ele as comparou com sistemas de outros países, mais confiáveis,  especialmente as urnas eletrônicas de terceira geração usadas em algumas províncias argentinas, que além de imprimirem o voto, ainda registram digitalmente o mesmo voto em um chip embutido na cédula, criando uma dupla segurança.
Encerrando a parte acadêmica do seminário, falou o professor Luiz Felipe, da Coppe da Universidade Federal do Rio de Janeiro, que em 1992, no segundo Governo Brizola, implantou a Internet no Rio de Janeiro junto com o próprio Fernando Peregrino, que, na época, presidia a Fundação de Amparo à Pesquisa do Rio de Janeiro (Faperj). Luis Felipe reforçou a idéia de que é necessário aperfeiçoar o sistema eleitoral brasileiro – hoje inseguro, na sua opinião.
O relato de Rangel – precedido pela exposição do especialista em redes de dados, Reinaldo, que mostrou como ocorre a fraude dentro da intranet, que a Justiça Eleitoral garante ser segura e inexpugnável – foi o ponto alto do seminário.
Peregrino informou que o seminário  será transformado em livro e tema de um documentário que com certeza dará origem a outros encontros sobre o mesmo assunto – ano que vem. Disse ainda estar disposto a levar a denuncia de Rangel as últimas conseqüências e já se considerava um militante pela transparência das eleições brasileiras: “Estamos aqui comprometidos com a trasnparência do sistema eletrônico de votação e com a democracia no Brasil”, concluiu. (OM)

Fonte:http://www.viomundo.com.br/denuncias/voto-eletronico-hacker-de-19-anos-revela-no-rio-como-fraudou-eleicao.html

terça-feira, 11 de dezembro de 2012

Dork forçando filtro procurar erros!




Dork forçando filtro procurar erros!


Faz um tempo que não posto dorks certo aé vai uma Dork que força o filtro, deixando nossa pesquisa muito mais limpa e objetiva.


Dork:intext:(You have) intext:error  +inurl:.php?*id= -forums -bugs -stackoverflow -help -apost -w3school -exploit -title:"PHP*" -inurl:tuto*"

Pode add operador site:domínio, vamos deixar muito mais limpa nossa pesquisa.

domingo, 9 de dezembro de 2012

Procurando pagina de logins com dorks

Procurando pagina de logins com dorks
Muitas vezes não precisamos de programas sofisticados para achar forms de login.
Utilizando poder dork.
O que são DORK, a grosso modo são meios de pesquisa avançada em motores de busca, que tem o intuito de explorar seus alvos de acordo com a necessidade do atacante.
Pode ser usado para procurar SQLI,RFI,LFI, Arquivo sensíveis e etc...
No momento este post vai dar uma ajuda em achar forms de login.

Alvo:www.siteteste1.com.br
Dork 01: site:.siteteste1.com.br +login
Dork 02: site:.siteteste1.com.br +senha
Dork 03: site:.siteteste1.com.br +admin
..... etc assim vai.

sábado, 8 de dezembro de 2012

Informativo invasão www.navy.mi.th It, grupo Cyb3rGh0sts

Informativo 



Informativo invasão www.navy.mi.th It, grupo Cyb3rGh0sts

Grupo de hacker invadem servidores:

www.navy.mi.th

Nome do grupo: Cyb3rGh0sts

By: Crlo Lvd & Syztem Schmelzer
Cyb3rGh0sts & AnonCyber

INFORMAÇÕES CAPTURADAS

sexta-feira, 7 de dezembro de 2012

Informativo Últimos feitos do grupo Cyb3rGh0sts

    INFORMATIVO
    Últimos feitos do grupo
    Cyb3rGh0sts.
     
    By: Crlo Lvd & Syztem Schmelzer
    Cyb3rGh0sts & AnonCyber
     
    By: Crlo Lvd & Syztem Schmelzer Cyb3rGh0sts & AnonCyber
     
     
    ------------------------------------------------------------------------------------------------------
     
     
    Exposed vários sites                                                     - http://pastebin.com/51CBKn3d
    Câmara Municipal de Uberlândia                                - http://pastebin.com/Bq0xSxhW
    NASA                                                                           - http://pastebin.com/5ASgs8CF
    AT & T                                                                         - http://pastebin.com/GsFPwMhm
    Diversos governos do mundo                                       - http://pastebin.com/UfdvKc31
    Marinha dos E.U.A - NAVY (Novamente)                   - http://pastebin.com/ywWmT42e
    DirectV - E.U.A                                                            - http://pastebin.com/NENqb38z
    Department of Homeland Security (DHS)                    - http://pastebin.com/gZpfYYnY
    Universidade do Alabama                                             - http://pastebin.com/Jxh2mRGz
    Unesco - Portal da Cultura da América Latina e Caribe  - http://pastebin.com/dPSTQQDd
    Ataques realizados pela Cyb3rGh0sts anteriormente      - http://pastebin.com/NkxpsLLd
    Playboy Itália                                                                  - http://pastebin.com/aRR3LTuQ
    Presidência da Colômbia                                                 - http://pastebin.com/vVWYsmZi
    Vereador Ronivaldo Maia - PT                                        - http://pastebin.com/4TBukrej
    Informações detalhadas de várias pessoas.                       - http://pastebin.com/Y5djgXSB
    Kia Motors (EC)                                                              - http://pastebin.com/RkdVv66t
    Lista de Endereços IP
    NSA, NASA, pentagono, CenterComputer                     - http://pastebin.com/cPjCcq1T
    FBI, NSA, Banco Nacional da Venezuela                       - http://pastebin.com/4nQZ10r1
    Universidade da Califórnia                                              - http://pastebin.com/6p1t3GH4
    Defensoria Pública do Pará                                             - http://pastebin.com/vDMzpykd
    Admins das maiores empresas do mundo, entre eles:
    Adobe, Amazon, AT & T, Dell, Disney, Ebay, GoDaddy,
    Google, HP, Intel, MasterCard, Microsoft Passport, No-ip,
    Paypal, Symantec, Yahoo...                                             - http://pastebin.com/HWEKncvs
     
    ------------------------------------------------------------------------------------------------------

Informativo invasão Playboy It, grupo Cyb3rGh0sts

Informativo 

Informativo invasão Playboy It, grupo Cyb3rGh0sts



Grupo de hacker invadem servidores:

Playboy It

Nome do grupo: Cyb3rGh0sts

By: Crlo Lvd & Syztem Schmelzer
Cyb3rGh0sts & AnonCyber

INFORMAÇÕES CAPTURADAS

Informativo invasão Site da presidência da Colômbia, grupo Cyb3rGh0sts

Informativo 

Informativo invasão Site da presidência da Colômbia, grupo Cyb3rGh0sts


Grupo de hacker invadem servidores:

Site da presidência da Colômbia

Nome do grupo: Cyb3rGh0sts

By: Crlo Lvd & Syztem Schmelzer
Cyb3rGh0sts & AnonCyber

INFORMAÇÕES CAPTURADAS

Informativo invasão Marinha dos E.U.A (Navy), grupo Cyb3rGh0sts

Informativo 

Informativo invasão Marinha dos E.U.A (Navy), grupo Cyb3rGh0sts


Grupo de hacker invadem servidores:

Marinha dos E.U.A (Navy)

Nome do grupo: Cyb3rGh0sts

By: Crlo Lvd & Syztem Schmelzer
Cyb3rGh0sts & AnonCyber

INFORMAÇÕES CAPTURADAS

NOTÍCIA DESABAFO de delegado...por alexandre henrique

   NOTÍCIA DESABAFO de delegado...por alexandre henrique



Vejamos abaixo um post que foi feito pelo delegado de Polícia Civil de Roraima, Alexandre Henrique, na sua página no Facebook, que é o mais puro desabafo, acima de tudo, de um cidadão. Claro, que como policial conhece bem os meandros do sistema policial do Estado, ele fala com precisão e conhecimento quando pede que o governador Anchieta Júnior o deixe trabalhar, e pare de persegui-lo, bem como a sua esposa, a delegada Giuliana Castro, e demais servidores públicos que não comungam com a sujeira política que assola o estado....

Assim, o que vemos é que o Estado ao invés de poder dar reais condições para que o delegado Alexandre Henrique possa trabalhar (e demais servidores públicos da Segurança Pública), e, assim, poder exercer a sua função para o qual estudou e se preparou, que é o de proteger e dar segurança para a população, o que ocorre hoje em Roraima é um governo que se apequena em ações mesquinhas, medíocres e lacaias para apenas se manter no poder, e a respeito disto dizima a Segurança Pública, e a cada dia nos desrespeita quando nos coloca em perigo por não dar a Polícia Civil e Militar a estrutura devida....Carros quebrados, carros nas ruas reduzidos por falta de combustível, departamentos policiais fechados, sem estrutura, corrupção nos mais variados escalões do governo, inclusive na Segurança do Estado....

Mas, não, ao contrário do certo, do correto, Anchieta Júnior, o nosso governador Bonachão, teve a brilhante ideia de dar a alguns apaziguados seus, e ai, delegados escolhidos a dedo, e numa clara afronta constitucional, José elege para si poderes para direcionar benesses para uns em detrimento a outros da Polícia Civil....Ou seja, uns policiais se dão bem salarialmente e os demais não têm direito aos mesmos benefícios....

Alexandre Henrique, e sua esposa, a também concursada delegada Giuliana Castro sofrem uma clara perseguição do comando da Polícia Civil de Roraima.....Tudo a mando do senhor Bonachão, que não aceita ser confrontado com a verdade....

É....Eis que a verdade que vale é a do slogan do governo de Roraima, "Trabalho pra valer, trabalho pra crescer"....

....Ou seja, a ver pelo o que ali diz, é bem verdade que dá muito trabalho, e como (??!!), mas em ter que crescer o bolso...Sim, o bolso do bonachudo e de sua quadrilha.....Pois não houve na história de Roraima um governante tão inapto e de um governo tão corruptivo que tenha feito o que faz e dado ao estado o patamar de total descrença, em que nos leva a viver o caos financeiro e administrativo em todas as esferas....

.....A perseguição contra o casal de delegados Alexandre e Giuliana nada mais é uma pobre faceta desse governo Anchieta, que, sim, quando não pode comprar, persegue....

...Mas, ao final esta é a resposta que o povo merece, pois eis que elegeu ele, José, o bonachudo de sorriso amarelado...Ou ainda, o povo se vendeu pra ele....Pois foi "trabalho pra valer" comprar cada voto e é um "trabalho tremendo pra crescer" assim, no roubo....

Leia abaixo DESABAFO.....por Alexandre Henrique
‎...............

"Exmo. Sr. Governador José de Anchieta, retirando agora os comentários irônicos e às vezes até um pouco agressivos de minha parte, apesar de verdadeiros, gostaria de me despir de todas as divergências políticas que assumo perante seu governo e requerer a Vossa Excelência, primeiro como cidadão, depois como funcionário público que representa o Estado de Roraima em momentos de difíceis decisões, que determine uma intervenção em todo o SISTEMA PRISIONAL do Estado de Roraima. Como por determinação do Delegado Geral toda a minha família trabalha no ÚNICO PLANTÃO que funciona na Capital, as notícias sobre crimes violentos de todas as espécies tem se alastrado em progressão geométrica. E todos os informes de autoria convergem para pessoas que cumprem penas em todos os regimes constantes na Lei de Execuções Penais. Nós não andamos em veículos protegidos por seguranças armados como o Sr. Governador, e nem moramos em um conjunto reformado com milhões de reais, tudo pago por nós, o POVO de Roraima, do qual faço parte por livre escolha. E outra coisa Sr. Governador, após V.Ex.a ser cassado duas vezes e ficar pendurado em liminares que só Deus sabe seus fundamentos jurídicos, poderia ter a hombridade de nunca mais assumir nenhum cargo da administração pública de Roraima e nem de nenhum lugar do Caburaí ao Chuí? Sr. Governador, em nome das pessoas que vivem ou viveram em Roraima e que já foram furtadas, assaltadas, estupradas, assassinadas e outras tantas que estão sendo prejudicadas pelo verdadeiro potencial lesivo de seu governo, Muito Obrigado!
Cidadão de Roraima/Alexandre Henrique #AnonymousHardCore "


Fonte:http://www.blogdomarlen.com.br/desabafo-de-delegado-por-alexandre-henrique,noticia8963.html 

domingo, 2 de dezembro de 2012

Apóie a Internet livre e aberta.

Apóie a Internet livre e aberta.

 

Apóie a Internet livre e aberta.

"Um mundo livre e aberto depende de uma Internet livre e aberta. Os governos por si sós não podem determinar o futuro da Internet. Os bilhões de pessoas em todo o mundo que usam a Internet, bem como os especialistas que a desenvolvem e a mantêm, devem ser incluídos."

  • Um mundo livre e aberto depende de uma Web livre e aberta.

  • A Internet já conectou mais de dois bilhões de pessoas em todo o mundo.
    Alguns governos querem fazer uma reunião a portas fechadas em Dezembro para permitir a censura e regulamentar a Web.
    Dê seu apoio a uma Internet livre e aberta. Faça sua voz ser ouvida.

    As alterações propostas para o tratado podem instaurar a censura e ameaçar a inovação.

    Algumas propostas podem permitir que os governos censurem o discurso legítimo ou até mesmo permitir que eles cortem o acesso à Internet.
    Outras propostas exigem que serviços como YouTube, Facebook e Skype paguem novas taxas para que possam alcançar pessoas em outros países. Isso pode limitar o acesso à informação, em especial nos mercados emergentes.  

    Pessoas de todo o mundo estão defendendo a liberdade.

    Usuários, especialistas e organizações de todo o mundo expressaram sua oposição aos governos que regulamentam a Internet através da UIT.



     link:https://www.google.com/intl/pt-BR/takeaction/

sexta-feira, 30 de novembro de 2012

theHarvester: O coletor de informação!





Apresento a vocês hoje uma ferramenta chama the Harvester, o coletor, em português. Quem usa alguma distribuição linux dedicada ao pentest (Backtrack, Bugtraq) já deve ter visto ou usado esse script. O objetivo desse programa escrito em Python é colher e-mails, subdominios, hosts, nomes de empregados, portas abertas e aplicações utilizadas no servidor alvo em diferentes fontes de pesquisa como: Google, Bing, servidores de chaves PGP e bancos de dados Shodan.

Essa ferramenta ajuda os pentesters a entender os footprints dos alvos, e, por consequencia, ajuda os Engenheiros Sociais.

Forma de uso:

$ python theHarvester.py -d seusite.com.br -l 50 -b google

$ python theHarvester.py --help

Explicação:
-d = Define o alvo
-l = Limite de resultados que o motor de pesquisa deve retornar
-b = Motor de pesquisa
--help ou -h = Imprime na tela a ajuda do programa, mostrando outras formas de uso.

Exemplo de resultado:


*************************************
*TheHarvester Ver. 2.2                                  *
*Coded by Christian Martorella                      *
*Edge-Security Research                                *
*[email protected]                    *
*************************************

[-] Searching in Google:
Searching 0 results...
[+] Emails found:
------------------
*****@vivo.com.br
*****@vivo.com.br
*****@vivo.com.br
[+] Hosts found in search engines:
------------------------------------
123.154.88.000:ficticio.vivo.com.br
123.456.789.1:blablabla.vivo.com.br
000.000.00.0:meuvivolalala.vivo.com.br

Site oficial: www.edge-security.com/theharvester.php
Download: code.google.com/p/theharvester

Os dados são ficticios.

Fica a dica e usem com responsabilidade.

Abraços,

Equipe INURL.

FBI foi invadido pelo grupo CR4WL3RS 294 senhas publicadas

   -- CR4WL3RS --  -- The Hackers Army -- FBI foi invadido pelo grupo CR4WL3RS 294 senhas publicadas
   -- CR4WL3RS --
 -- The Hackers Army --
 
*****************************
Autores:
#CR4WL3RS
#AnonBrazil
#AnonS@mbrio
#TheHackersArmy
 
 
Grupo hacking denominado  "CR4WL3RS", invadio o http://FBI.GOV/ Website Server Dox.

Publicando 294 senhas de usurários.

                          -- http://FBI.GOV/ Website Server Dox --
 
--------------------------------------------------------------------------
935 Pennsylvania Avenue Northwest Washington, DC 20535
(202) 324-3000
 
----------
A_RECORD
----------
Server: 8.8.8.8
Address: 8.8.8.8#53 (node - 53)
 
Canonical name = www.fbi.gov.c.footprint.net.
Name:www.fbi.gov.c.footprint.net
Address: 209.84.4.105
__________
MX_record
----------
Server: 4.2.2.5
Address: 4.2.2.5#53


Referencia: http://pastebin.com/kmNi1kag

terça-feira, 27 de novembro de 2012

Gerando senhas seguras com linux.

Gerando senhas seguras com linux.

Gerando senhas com linux

Instalando:
$sudo apt-get install makepasswd

Uso:
cleiton@drone:~$ makepasswd -char=10 -count=10

"-char=10" = Quantidade de caracteres da senha.
"-count=10" = Quantidade de senhas geradas.

EX:
cleiton@drone:~$ makepasswd -char=10 -count=6
XDfXSyBxvj
yPgR3CTw1u
08Eh5Knxr4
FuYRHjWoDx

be3um05UiX
3nBEdocIY8

segunda-feira, 26 de novembro de 2012

O Dia que o google parou!

Ataques aos sites do Google, Apple e eBay no Paquistão Até 300 sites foram atacados por hackers no Paquistão, incluindo o Google, Apple, eBay e Yahoo, em uma rodada do maior computador na região. Usuários que tentaram entrar nestas páginas foram encontrados com uma foto de dois pingüins em uma ponte com a mensagem "O Paquistão Fallen". Ainda desconhecido o motivo para o ataque, mas


Ataques aos sites do Google, Apple e eBay no Paquistão
Até 300 sites foram atacados por hackers no Paquistão, incluindo o Google, Apple, eBay e Yahoo, em uma rodada do maior computador na região. Usuários que tentaram entrar nestas páginas foram encontrados com uma foto de dois pingüins em uma ponte com a mensagem "O Paquistão Fallen".
Ainda desconhecido o motivo para o ataque, mas

os especialistas dizem que pode ser uma tentativa de mostrar as falhas de segurança da empresa PKNIC, responsável pela gestão do PK no país.

Grupo UgBrazil assumiu autoria dos ataques

http://noticiascl.terra.cl/tecnologia/noticias/0,,OI6332039-EI4130,00-Atacan+paginas+web+de+Google+Apple+y+eBay+en+Pakistan.html

Hacker invade site do exército colombiano e divulga informações



Neste sábado (24) um hacker que se auto-denomina UR0B0R0X divulgou e-mails e suas respectivas senhas pertencentes à cerca de 300 militares do exército da Colômbia.

Não se sabe a vulnerabilidade explorada pelo hacker.

Clique aqui para ver as informações (você será redirecionado para o pastebin).


sexta-feira, 23 de novembro de 2012

Usando ferramenta SQLMap com o Tor

A Injeção de SQL, mais conhecida através do termo americano SQL Injection, é um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados via SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entradas de dados de uma aplicação. A alguns anos atrás quando essa ameaça foi descoberta, a forma de injeção era "na unha", digamos assim. O pentester tinha que inserir os códigos manualmente, demorando muito tempo para concluir o ataque. Foi então que começaram a desenvolver programas que automatizados. Hoje em dia talvez o mais conhecido desses programas seja o SQLMap. O SQLMap é um programa de teste de penetração de código aberto, escrito em Python. Ele tem suporte total aos sistemas de banco de dados: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MaxDB. Também tem suporte a 6 tipos de técnicas SQL Injection.  O foco desse post hoje é mostrar pra vocês como usar o SQLMap junto com o Tor, para proteção do IP, DNS, etc. No seu linux, digite no terminal:

Injeção de SQL, mais conhecida através do termo americano SQL Injection, é um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados via SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entradas de dados de uma aplicação.
A alguns anos atrás quando essa ameaça foi descoberta, a forma de injeção era "na unha", digamos assim. O pentester tinha que inserir os códigos manualmente, demorando muito tempo para concluir o ataque. Foi então que começaram a desenvolver programas que automatizados. Hoje em dia talvez o mais conhecido desses programas seja o SQLMap. O SQLMap é um programa de teste de penetração de código aberto, escrito em Python. Ele tem suporte total aos sistemas de banco de dados:Também tem suporte a 6 tipos de técnicas SQL Injection. MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MaxDB.

O foco desse post hoje é mostrar pra vocês como usar o SQLMap junto com o Tor, para proteção do IP, DNS, etc. No seu linux, digite no terminal:

$ sudo apt-get install tor tor-geoip

Depois disso, entre na pasta o SQLMap e digite:

./sqlmap.py -u "http://www.seusitevulneravel.com/index.php?cata_id=1" -b -a –tor --check-tor--user-agent="Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"

O argumento --tor chama o Tor para ser usado e o --check-tor verifica se o Tor está sendo usado corretamente, caso não esteja, você vai receber uma mensagem de erro em vermelho no terminal. E o User Agent é do googlebot, todos os seus requests no site vão parecer como se fosse o bot do Google fazendo uma visitinha. :)

Por hoje é só, pessoal.

Abraços!

LIVRO: BackTrack 4: Garantindo Segurança pelo Teste de Invasão Dominar a arte de teste de penetração com BackTrack

BackTrack 4: Garantindo Segurança pelo Teste de Invasão Dominar a arte de teste de penetração com BackTrack


BackTrack 4:
Garantindo Segurança pelo Teste de Invasão

Dominar a arte de teste de penetração com BackTrack
Ali Shakeel
Tedi Heriyanto


BackTrack 4: Segurança Garantindo pelo Teste de Invasão
Copyright © 2011 Packt Publishing
Todos os direitos reservados. Nenhuma parte deste livro pode ser reproduzida, armazenada em um
sistema, ou transmitida sob qualquer forma ou por qualquer meio, sem a prévia
a permissão do editor, exceto no caso de breves citações embutidas em
artigos críticos ou comentários.
Todo esforço foi feito na preparação deste livro para garantir a precisão
das informações apresentadas. No entanto, as informações contidas neste livro é
vendidos sem garantia, expressa ou implícita. Nem os autores, nem Packt
Publicação, e seus revendedores e distribuidores poderão ser responsabilizados por quaisquer
danos
causados ou supostamente causados direta ou indiretamente por este livro.
Packt Publishing tem se esforçado para fornecer informações sobre marcas registradas de todos os
empresas e produtos mencionados neste livro através da utilização adequada dos capitais.
No entanto, Packt Publishing não pode garantir a precisão das informações.



Índice

PARTE I: Laboratório de Preparação e Procedimentos de Teste
Capítulo 1: Começando com BackTrack
História
Finalidade BackTrack
Ficando BackTrack
Usando BackTrack
DVD ao vivo
Instalar no disco rígido
Instalação na máquina real
Instalação no VirtualBox
Portable BackTrack
Configurando conexão de rede
Ethernet de configuração
Configuração sem fio
Iniciando o serviço de rede
Atualizando BackTrack
Atualização de aplicativos de software
Atualizando o kernel
Instalação de armas adicionais
Nessus vulnerabilidade scanner
WebSecurify
Personalizando BackTrack
Sumário
Capítulo 2: Metodologia de Testes de Penetração
Tipos de testes de penetração
Caixa-preta de teste
Caixa-branca testes
Avaliação de vulnerabilidade versus testes de penetração
Metodologias de testes de segurança
Open Source Security Testing Metodologia Manual (OSSTMM)
Principais recursos e benefícios
Information Systems Security Assessment Framework (ISSAF)
Principais recursos e benefícios
Open Web Application Security Project (OWASP) Top Ten
Principais recursos e benefícios
Web Application Security Threat Classificação Consortium (WASC-TC)
Principais recursos e benefícios
BackTrack metodologia de testes
Alvo de escopo
Coleta de informações
Target descoberta
Enumerando-alvo
Mapeamento da vulnerabilidade
Engenharia social
Exploração alvo
Escalação de privilégios
Manter o acesso
Documentação e relatórios
A ética


PARTE II: Armory Testers Penetração
Capítulo 3: Target Scoping
Coleta de requisitos do cliente
Necessidades dos clientes forma
Ficha de avaliação de resultados
Preparar o plano de teste
Checklist plano de teste
Perfil de testar limites
Definindo os objetivos de negócios
Gerenciamento de projetos e programação
Sumário
Capítulo 4: Coleta de Informações
Recursos públicos
Recolhimento de documentos
Metagoofil
Informações de DNS
dnswalk
dnsenum
dnsmap
[Ii]Índice
dnsmap em massa
dnsrecon
feroz
As informações de rota
0trace
dmitry
itrace
tcpraceroute
tctrace
Utilizando motores de busca
goorecon
theharvester
All-in-one coleta de informações
Maltego
Documentar as informações
Dradis
Capítulo 5: Target Discovery 109
Introdução 109
  Identificação da máquina alvo 110
     sibilo 110
     arping 111
     arping2 112
     fping 113
     genlist 115
     hping2 116
     hping3 117
     lanmap 118
     nbtscan 119
     nping 121
     onesixtyone 122
     OS fingerprinting 122
     p0f 123
     xprobe2 124
     Sumário 126
Capítulo 6: Target Enumerando
Escaneamento de portas
AutoScan
Netifera
Nmap
Nmap especificação do alvo
[Iii]Índice
Nmap TCP scan opções
Nmap UDP scan opções
Nmap porta especificação
Opções de saída de nmap
Timing opções Nmap
Nmap scripting do motor
Unicornscan
Zenmap
Enumeração de serviço
Amap
Httprint
Httsquash
Enumeração VPN
ike-scan
Sumário
Capítulo 7: Mapeamento de Vulnerabilidade
Tipos de vulnerabilidades
Vulnerabilidade local
Vulnerabilidade remota
Vulnerabilidade taxonomia
Open Vulnerability Assessment System (OpenVAS)
OpenVAS ferramentas integradas de segurança
Cisco análise
Cisco ferramenta de auditoria
Cisco Exploiter Global
Cisco Scanner Passwd
Análise Fuzzy
CAMA
Bunny
JBroFuzz
SMB análise
Impacket Samrdump
Smb4k
Análise SNMP
ADMSnmp
Snmp Enum
Walk SNMP
Análise de aplicação Web
Avaliação de ferramentas de banco de dados
DBPwAudit
Pblind
SQLbrute
[Iv]Índice
SQLiX
SqlMap
SQL Ninja
Ferramentas de avaliação de aplicação
Burp Suite
Grendel Scan
LBD
Nikto2
Paros Proxy
Ratproxy
W3AF
WAFW00F
WebScarab
Capítulo 8: Engenharia Social
Psicologia modelagem humana
Processo de ataque
Métodos de ataque
Representação
Retribuição
Influente autoridade
Escassez
Relacionamento social
Engenharia Social Toolkit (SET)
Ataque de phishing direcionados
Coleta de credenciais do usuário
Usuário comum senhas Profiler (Cupp)
Capítulo 9: Exploração Target
Vulnerabilidade de pesquisa
Repositórios de vulnerabilidade e explorar
Advanced exploração toolkit
Msfconsole
MSFCLI
Ninja 101 brocas
Cenário # 1
Cenário # 2
Cenário # 3
Cenário # 4
Cenário # 5
Escrita módulo de exploração
[V]Índice
Capítulo 10: elevação de privilégios
Atacando a senha
Ferramentas de ataque offline
Rainbowcrack
Samdump2
John
Ophcrack
Crunch
JMJ
Online ferramentas de
BruteSSH
ataque
Hidra
Sniffers de rede 289
Dsniff 290
Hamster 291
Tcpdump 294
Tcpick 295
Wireshark 296
Spoofing ferramentas de rede 298
Arpspoof 298
Ettercap 300
Sumário 304
Capítulo 11: manter o acesso 305
Protocolo de tunelamento
DNS2tcp
Ptunnel
Stunnel4
Procuração
3proxy
Proxychains
End-to-end de conexão
CryptCat
Sbd
Socat
Capítulo 12: Documentação e Relatórios
Documentação e verificação resultados
Tipos de relatórios
Relatório executivo
Relatório de gestão
Relatório técnico
Rede de relatório de testes de penetração (conteúdo de amostra)
[Vi]
Apresentação
Pós procedimentos de teste
Sumário
PARTE III: Munições extra
Apêndice A: Ferramentas Complementares
Vulnerabilidade scanner
NeXpose comunidade edição
Instalação NeXpose
Comunidade NeXpose de partida
Login para NeXpose comunidade
Usando comunidade NeXpose
Web aplicação fingerprinter
WhatWeb
BlindElephant
Rede Ballista
Netcat
Conexão aberta
Banner serviço agarrando
Servidor simples
Transferência de arquivos
Portscanning
Shell Backdoor
Reverse shell
Sumário
Apêndice B: Recursos-chave
Divulgação vulnerabilidade e Tracking
Pagos Programas de Incentivo
Reversa Engenharia de Recursos
Portas de rede

Baixar: http://inurl.com.br/backtrack%204%20garantindo%20seguran%C3%A7a%20pelo%20teste%20de%20invas%C3%A3o.pdf