publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

Como Mitnick invadiu Tsutomu Shimomura com um ataque de sequência de IP (Inédito)

Parece haver até hoje, muita confusão sobre a trapaça de endereço IP e os ataques de conexão clandestina descritos pelo artigo NYT, em 23/01/95, de John Markoff e na advertência CERT CA-95:01. Estão aqui alguns detalhes técnicos da minha apresentados, em 11/01/95, na CMAD 3 em Sonoma, Califórnia. Esperançosamente isto ajudará a esclarecer todos os desentendimentos a respeito da natureza destes ataques.
Dois mecanismos de ataque diferentes foram usados. A trapaça de fonte do endereço IP e
a predição da sequência TPC de números foram usadas para obter o acesso inicial a uma estação de trabalho obsoleta (diskless quer dizer ¨sem disco¨, mas não entendi, então botei a palavra ¨obsoleta¨ no lugar) que estava sendo usada, em sua maior parte, como um terminal X. Depois que o acesso root foi obtido, uma conexão existente para outro sistema foi afetada por meio de um módulo STREAMS carregável do kernel.
Incluso nesta nota estão partes de logs dos pacotes atuais do tcpdump gerados por esse
ataque. No interesse da clareza (e brevidade!), algumas informações foram omitidas. Eu recomendo bastante os papéis e postais sobre trapaça de IP, de Steve Bellovin, onde ele descreve em mais detalhes a semântica do TCP handshake (alguém precisa traduzir ¨handshake¨ pra mim. Nunca fiz curso de inglês), assim como dá algumas sugestões de como vencer este ataque.

A configuração é a seguinte:

servidor = um SPARCstation rodando um Solaris 1 servindo meu ¨terminal X¨
x-terminal = Um SPARCstation rodando um Solaris 1
alvo = o aparente primeiro alvo do ataque

O ataque de trapaça de IP começou, mais ou menos, às 14:09:32 PST, em 25/12/94. As primeiras tentativas foram de toad.com (essa informação derivada do log dos pacotes):

14:09:32 toad.com# finger -l @target
14:10:21 toad.com# finger -l @server
14:10:50 toad.com# finger -l root@server
14:11:07 toad.com# finger -l @x-terminal

Deixe seu Comentário:
Sem comentários »
Categorias:

V For Vendetta HISTORIA E FILME

BAIXAR O FILME

Torrent

downloadbt

OU

downloadbt

Mediafire : Part 1 ,Part 2 , Part 3 , Part 4  Senha : mflinks4u

__________________________________

A origem e a história por trás da máscara do Anonymous

Nos últimos tempos, é bem provável que em algum momento você tenha ouvido falar do Anonymous, um grupo ativista que busca estabelecer uma liberdade online e também no mundo real, através de ações que buscam incentivar as pessoas a lutarem por interesses coletivos. O grupo tem como uma de suas marcas uma máscara que transparece certo ar de mistério, e que foi vista por muitos no filme “V de Vingança” (Produzido e roteirizado  por Andy Wachowski e Lana Wachowski, os irmãos que criaram MATRIX). É evidente que o Anonymous se inspira em muitas ideias apresentadas no longa-metragem, mas o que pouca gente sabe, é que a máscara não foi criada nesse filme e que há um grande contexto histórico por trás da imagem daquele rosto.

O filme dos irmãos Wachowsky é uma adaptação do romance homônimo “V FOR VENDETTA”, a graphic novel (romance gráfico) escrita por Alan Moore e desenhada por David Lloyd, e que foi publicada entre 1982 e 1988 no Reino Unido. A história do romance se passa em um futuro utópico (1997 – agora passado futurista alternativo), onde um partido com fortes tendências totalitárias consegue chegar ao poder após uma guerra nuclear, e inicia um regime fascist

Deixe seu Comentário:
1 comentário
Categorias:

Aprenda a remover malwares persistentes

Diariamente, diversos tipos de malwares são lançados na rede mundial de computadores.  O que faz necessário, um certo cuidado com os equipamentos  que estão com este tipo de acesso.

Curiosamente, ao realizar uma limpeza nos computadores, eventualmente alguns malwares tendem a retornar após uma reinicialização do sistema. Em alguns casos, a remoção pode ser simples de ser efetuada.

Neste artigo veremos algumas dicas de como checar e remover registros de mawares no windows 7.

Alguns virus, deixam no registro do windows algumas informações que permitam ao maware em sí, retornar a máquina, seja via internet ou cópia na mesma máquina.

No Windows 7 vá na caixa de pesquisa do botão iniciar e digite “regedit” será então solicitado credencial de administrador, após a confirmação, o editor do registro será aberto.

Siga o caminho abaixo…

  • HKEY_LOCAL_MACHINE
  • SOFTWARE
  • MICROSOFT
  • WINDOWS
  • CURRENTVERSION
  • RUN

Dentro da pasta “Run” é importante checar se existe registro de inicialização alem do padrão, anti-vírus, som e imagem. Alguns malwares editam esta pasta e deixam registro para o caso de houver a necessidade de uma nova cópia em caso de exclusão por algum anti-vírus.

Deixe seu Comentário:
Sem comentários »
Categorias:

A história do linux, os primeiros 20 anos. Muito interessante

 

Ative a legenda caso não apareça, é uma opção abaixo do vídeo, do lado direito.

Deixe seu Comentário:
Sem comentários »
Categorias:

'Hacker é bandido', diz responsável por política cibernética do governo

 

Deixe seu Comentário:
Sem comentários »

Vocês conhecem os Wannabe?

Muitos estudiosos e amantes da tecnologia e suas novidades se perguntam onde se encontram quando se trata de nível levando em consideração as suas capacidades. Bem, vamos começar a semana comentando sobre os Wannabes.

Num modo geral, os wannabe são estudiosos de tecnologia que tentam se tornar hackers. Tecnicamente, é uma fase inicial onde o próprio indivídio classificado como wannabe não sabe exatamente onde está entrando, porem está próximo de “entrar no casulo” ou como é comumente chamado “larval stage”

Larval Stage é o periodo de incubação. É quando o wannabe está dando seus primeiros passos positivos em uma área nova e sem volta. Aqui é onde seus conhecimentos de programação ganham um certo nível.

Para a comunidade hacker os wannabe são importantes, pois deles podem sugir novos especialistas em tecnologia que são justamente os hackers “é como podemos entender a terminologia hacker num bom sentido”.

Se você se considera um wannabe, prepare-se, pois a estrada é longa e sua forma de enxergar o mundo irá mudar. Mãos a obra!

Deixe seu Comentário:
Sem comentários »
Categorias:

I Workshop Hacker’n PE

cartaz hackers

Hackers e especialistas em segurança da informação se reúnem no 1º Workshop Hacker’n PE para discutir diversos temas ligados a segurança da informação que vão desde a era dos sistemas para Desktop (Linux, Mac e Windows) a era da mobilidade (Smartphones e Tablets).

Realizado em parceria com a Fuctura Tecnologia, Linux Magazine e o LPI. O congresso promoverá a discussão sobre metodologias e técnicas de invasão, segurança de redes e sistemas, com apresentação de diversas ferramentas para os mais variados ambientes.

Objetivo

Abordar sobre os métodos e Técnicas de Intrusão para avaliar a segurança de redes corporativas e sistemas de usuários finais. Neste evento acadêmico/profissional o participante descobrirá como as falhas de segurança podem ser exploradas e corrigidas a partir de vários ambientes (Linux, Mac, Windows e Android).

Sobre o evento
  • Dia: 15/09/2012, sábado, 9h às 17h
  • Local: Faculdade Fase (endereço)
  • Sorteio de brindes oficiais Ubuntu, da Linux Magazine e da Fuctura para todos os participantes.

Cliquem na imagem para mais informações sobre o evento. Participem!

Deixe seu Comentário:
Sem comentários »
Categorias:

FERRAMENTA HACKER SCYLLA

Não é exagero quando dizemos que um bom hacker não pode depender de ferramentas hacker, mas seria um erro afirmarmos que as ferramentas hacker são dispensáveis para os hackers.

As ferramentas hacker na maioria das vezes servem para automatizar um tipo de ataque, tipo, tenta esse, agora esse, agora esse, e assim por diante. Seria total perda de tempo um hacker tentar ataque por ataque manualmente, mas por outro lado toda ferramenta que é automatizada, tem que trabalhar com padrões já conhecidos, afinal é o programador em nível de código e o usuário em nível de usabilidade que irá dizer o que a ferramenta irá fazer, não tem como ela pensar por si mesmo :D , por esse motivo, em determinados tipos de ataque, principalmente em ataques web, pode ser que dados importantes passem desapercebidos pela ferramenta, um bom exemplo disso é um sniffer, esse tipo de programa consegue filtrar um determinado tipo de pacote baseando-se no cabeçalho do mesmo, então se um pacote contiver um cabeçalho diferente, que não seja conhecido pela ferramenta, esse pacote não será mostrado pela ferramenta.

É por tudo isso que quando dizemos que um bom hacker não pode depender de uma ferramenta, nós estamos dizendo que um hacker deve saber a fundo como funciona determinadas técnicas de invasão, pois se não tiver uma ferramenta a disposição ele poderá fazer a invasão manualmente, já se tiver uma ferramenta para tal, ele deve saber que as ferramentas podem deixar dados passarem, por isso sempre é preciso ter um acompanhamento.

A Scylla é uma ferramenta hacker avançada para pentests em sistemas web que uni diversos recursos de diversas outras ferramentas, como por por exemplo o hydra, nmap,winfingerprint, DirBuster, dentre outras ferramentas hacker. O bom disso tudo, é que com uma só ferramenta, você consegue fazer desde um simples scan em um servidor web até um ataque de fo

Deixe seu Comentário:
Sem comentários »

Call of Duty Black Ops II (SKIDROW) Funcionando 100%

BAIXAR O CRACK

Deixe seu Comentário:
9 comentários
Categorias:

TuneUp Utilities 2013 Patch e Serial







Tudo com Pacht e Serial

O TuneUp Utilities 2013 é um programa cujo objetivo é oferecer uma série de ferramentas para melhorar a performance de seu computador.
A ideia do software é melhorar significativamente o sistema, aplicando limpezas e também desabilitando (ou personalizando) o funcionamento de alguns componentes do Windows.
Com as ferramentas do programa, é possível fazer alguns ajustes no sistema operacional sem que você tenha que inserir comandos manualmente nos arquivos de registro.

Deixe seu Comentário:
23 comentários