Exploites

Exploites
Exploite consiste num tipo de programa ou código usado para explorar vulnerabilidades específicas em sites, programas ou sistemas vulneráveis.

Funcionamento de um exploit:

Os exploits, aproveitam-se de uma falha conhecida como buffer overlow (estouro do buffer).
O buffer overlow acontece quando um programa grava informações em uma certa variável, passando uma quantidade maior de dados do que estava previsto pelo programa. Isso pode resultar num comportamento errado do programa incluindo erros de acesso à memória, resultados incorrectos, parada total do sistema ou uma brecha num sistema de segurança. Portanto eles são a base de muitas vulnerabilidades de softwares e podem ser explorados maliciosamente.


Tipos de exploits e suas características:

Geralmente há um diferente tipo de exploit para cada aplicativo, para cada tipo de falha ou para cada tipo de sistema operacional.

Existe uma diversidade muito grande de exploits no mundo mas os mais conhecidos são os exploits locais, remotos, exploits de aplicações web e negação de serviço.


Exploits locais:

Exploram vulnerabilidades de sistemas e programas para conseguir acesso ao root(admistrador) da máquina alguns contém pequenos trojans para permitir acesso ao invasor e eles executam seus scripts no servidor a partir da shell adquirida. Embora exista uma infinidade de exploits locais com finalidades diferentes, essa técnica basicamente consiste em conseguir acesso à shell, copiar e compilar o código.

Exploits remotos:

Diferentes dos exploits locais, não é preciso uma shell para hackear a máquina, basta apenas uma base (host) para rodá-lo. Esses exploits exploram bugs remotamente para conceder o acesso ao sistema e geralmente as vulnerabilidades mais comuns usadas são de BIND, FTP, IMAP e POP.

BIND é o servidor do protocolo DNS (domain name system), muito usado na internet, principalmente em sistemas UNIX.


O protocolo FTP é um dos mais usados para transferência de arquivos na internet e também é usado em servidores que utilizam esse tipo de serviço.


IMAP por sua vez refere-se a um protocolo gerenciador de correio electrónico, onde as mensagens ficam armazenadas em um servidor e é possível acessá-las de qualquer computador.

Esses recursos são melhores que os oferecidos pelo POP3, onde a função é a mesma, porém o POP quando conectado com o servidor online, transfere os arquivos para apenas uma máquina na qual pode gerenciar os arquivos sem qualquer conexão com internet.

Exploits de aplicações web:

Esses exploits por sua vez procuram explorar falhas relacionadas a aplicações web, por exemplo, apache, SQL, entre outros

Exploits DOS/POC:

Assim como os outros citados anteriormente, eles exploram uma certa vulnerabilidade do sistema, porém os.danos causados por uma exploração dessa são de um DoS (denial of serviços), ou DDoS (distributed denial of serviço), mas conhecidos como ataques de negação de serviço.

Ataques dessa magnitude tem como objetivo, sobrecarregar um serviço ou servidor com o intuito de ocasionar um erro ou travamento do sistema.

A diferênça entre DoS e DDoS diz respeito apenas á magnitude do ataque.
O primeiro consiste em apenas uma máquina lançar vários processos ao mesmo tempo no serviço ou servidor em execução, enquanto que no DDos, o mesmo ocorre, mas com a principal diferença, que ao invês de apenas uma máquina, o ataque é cometido por um grupo de máquinas zumbis comandadas por uma máquina mestre.

Linguagens usadas na criação de exploits:


1° C:
2° C++:
3° perl:
4° python:
5° PHP:
6° Ruby:



Mais informações »

Como funciona um crypter?

Como funciona um crypter?
Antes de tudo, oque e um crypter?, bom um crypter consiste num softwer com funcionalidades de ocultar (camuflar) ou criptografar programas maliciosos vírus/worms que são servidores criados por programas chamados RAT ( trojan de acesso remoto), podem ser usados para ofuscar qualquer tipo de vírus do tipo trojan, que são executáveis de extensão *.EXE.

Funcionamento de um crypter:

O servidor (server) faz uma conexão remota entre o atacante e a vítima, onde roda o server. EXE que foi ofuscado pelo crypter e gerado pelo "cliente RAT", que é o programa que gera o servidor ( backdoor) o vírus/server do trojan abre uma porta no computador da vítima, dando assim o acesso total e remoto ao atacante.

A sua função é de esconder o código malicioso que libera uma porta de acesso remoto da máquina (atacante) onde está o invasor com o cliente para a máquina da vítima onde roda o vírus (camuflado) com códigos gerados pelo crypter, assim o vírus não consegue identificar o programa que contém o trojan.

algumas linguagens usadas na criacao deste tipo de ferramentas sao: o
VB6:, VB.net, Autoit, Pascal:










Mais informações »

Desenvolvimento desktop

Desenvolvimento desktop


Entende-se por desenvolvimento / Criação de aplicacões desktop, a Criação de aplicacões com o intuito de faze-los rodar em sistemas operacionais de computadores de mesa (ou "desktop") ou portáteis ("leptops" ou "notebooks") - com Windows como Mac e Distribuições mais comuns do Linux.

Toda e qualque aplicação executada no computador é UMA as aplicação desktop, por exemplo: o Internet Explorer, o Microsoft Office, skype, etc.

Em nível de desenvolvimento e usabilidade, estas aplicacões Ele Muito mais recursos que qualque aplicação web, a quantidade de tipos de controles existentes nativos ou criados por terceiros é enorme.


Linguagens atualmente mais usado em aplicacões desktop:


1 ° visualBasic:


2 ° C ++:


3 ° C #:


4 ° C:


5 ° java:


6 ° Delphi:


7 ° Pascal:





Subscreva seu email Já !!!









Mais informações »

Desenvolvimento web

Desenvolvimento web

Desenvolvimento Web:

É UM Processo de Construção e testes de software específico para o site com a finalidade de se obter UM conjunto de programas que satisfazem as funções pretendidas quer em termos de usabilidade dos utentes ou a compatibilidade com outros programas existentes.



Aplicacões web:


Aplicação web, designa de forma geral, sistemas de informática projectados para utilizaçao através de UM programa, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML, JavaScript e CSS.
Pode ser executado a partir de UM servidor http (site host) ou localmente no dispositivo do usuário.

Exemplo de aplicacões que Usa-me Linguagens de desenvolvimento web:






Linguagens usadas no desenvolvimento da web:

1 ° PHP:


2 ° HTML5:




3 ° CSS3:



4 ° JAVA:


5 ° JavaScript:



6 ° MySQL:




7 ° Ruby:



8 ° ASP:



9 ° Node.JS:



10 ° JSP:






Mais informações »

Como ganhar muitas curtidas e comentários no face??

Como ganhar muitas curtidas e comentários no face??


I aí pessoal?, hoje eu trago para o tutorial de hoje um dos assuntos que tem virado polémica no face "gerador de curtidas e comentários no face" é isso mesmo!
  


Descrição do app:

O faceslikes, permiti-lhe gerar automaticamente muitas curtidas, comentários e seguidores no teu perfíl em menos de 1:30 segundos.


Obtendo o faceslikes:

1° Clique em login pra a cessar o site;


2° escolha a sua plataforma Android/windows, se você estiver utilizando um celular Android clique em Android;

Em seguida o site irá baixar automaticamente o APP faceslikes, clique em baixar;


3° Em seguida é só abrir o arquivo baixado, instalá-lo, abrir, clique no cadeiado e o resto é intuitivo!



Atenção!!!!


Uma vez excluída a conta o utilizador não tem mais direito de voltar a ser registrado, portanto muito cuidado antes de tomar essa.decisão!!!


Obter faceslikes








Mais informações »

Como poupar dados no PC/telefone???

Como poupar dados no PC/telefone???


1°- poupe usando o ópera max para PC/telefone:

Ópera max- controle de dados é uma opção interessante pra quem precisa salvar arquivos utilizando o plano de poupança de dados.
O aplicativo é muito fácil de usar, porque utiliza a conexão VPN para que o sistema funcione sem ter de efectuar qualquer procedimento.
A grande vantagem é da capacidade do mesmo poder comprimir vídeos do YouTube e Netflix, uma das características que consomem largura de banda.



Baixar opera-max pra pc







VPN vantajoso!

O programa ópera também verifica os aplicativos que estão a consumir seu plano de dados.
Dessa forma, você pode "bloquear" aqueles que você não usa constantemente, evitando assim que eles consumam dados em segundo plano enquanto você estiver conectado à rede móvel.

Usar partilhando:

Outra vantagem da ferramenta  é que você não precisa se preocupar em ligá-lo, uma vez que funciona automaticamente quando o dispositivo está fora de uma rede wi-fi.




Utilizando navegadores:

Existem dois navegadores podem escolher para reduzir o uso de dados enquanto tethiring: são eles Chrome e ópera.



O navegador google Chrome pode economizar largura de banda por não transferir imagens nas páginas da web e definir todos os plugins como click-to-execute apenas ( apenas um recurso que voçê pode querer permitir  que em todos os momentos para internet menos ruidosa, mas seguro de qualquer forma). Estas instruções, ambas começam clicando no ícone de menu "humburger" Chrome no canto superior direito e selecionar configurações.
Desativar imagens: navegue e selecione em outras configurações avançadas>privacidade configurações de conteúdo...>imagens>não mostrar nenhuma imagem.

Click-to-run plugins: navegue e selecione visualizar configurações>privacidade> configurações avançadas de conteúdo...> plugins> clique para ouvir.




Poupar com ópera mini:



Para ativar o turbo no ópera, clique no botão menu principal, no canto superior esquerdo e selecione ópera turbo a partir do menu drop-down.

Desactivar sua nuvem:
Finalmente vamos desativar todos os serviços de nuvem, você pode estar a utilizar tais como: Dropbox ou google Drive.
O Dropbox permite que você pause a sincronização quando necessário.

Para Dropbox clique no ícone do serviço no canto inferior direito da barra de tarefas.
Se ele não estiver lá, clique na seta voltada para cima e você deverá vê-lo na janela poup-up pequena que aparece.

Quando você clica no ícone do Dropbox, aparece uma pequena janela pop-up. Clique no ícone de configurações no canto superior direito e selecione pausa sincronização.

Para o google drive, novamente encontre o ícone, clicando na seta virada para cima na barra de tarefas, clique com botao direito do mouse no ícone de unidade e selecione pause. Você também pode pausar da Microsoft onedrive utilizando esse método embora deva cessar, graças a sincronização com as opções que desligadas no início do aplicativo configurações.
Usuários Bit torrent  sincronização também podem pausar a sincronização clicando com o botão direito no seu ícone e escolher pause Bit torrente sincronização.


Estado de espírito tethiring:

Bom, dependendo de como você tem a sua navegação na web, são estas dicas que podem te ajudar a poupar algum uso de dados grave para aqueles momentos em contagem de cada mega-byte. Você vai querer ter certeza de evitar a transmissão de músicas e vídeos ou downloads de arquivos grandes, bem como aqueles que podem mastigar através de ligação ckity-split de dados. Basta lembrar a retomar a sua sincronização e permitir que as imagens para baixar automaticamente novamente no Chrome uma vez que voçê está de volta para uma ligação regular internet.


Vai querer perder a próxima?
Cadastre-se já no blog ou subscreva o seu email!!!!








Mais informações »

Como invadir facebook sem utilizar nenhum programa 2

Como invadir facebook sem utilizar nenhum programa 2



I aí pessoal?, hoje eu decidí fazer esse post de como invadir facebook 2 para as pessoas que não tenham entendido o primeiro post! 


Facebook está a acrescentar cada vez mais recursos para atrair usuários, mas quando você desenvolve algo que com certeza você irá introduzir novas brechas. Hoje eu vou explicar-lhe como hackear uma senha de conta do Facebook, utilizando apenas brechas, pela senha de recuperação. Estes programadores novatos pensam que fizeram recursos garantidos, mas eles realmente não estao por dentro de tudo. Pelo método de hackers hoje eu posso dar garantia de que você pode hackear qualquer conta do Facebook em menos de cinco minutos!

1. Vítima (cuja conta Facebook senha que você quer hackear) deve ser no Facebook. 
2. Criar 4 contas falsas no Facebook (três são suficientes, mas mais uma para o bônus). Vou aconselhá-los a criar contas com nomes de menina e colocar uma fotografia de meninas para enganar. (Se for hack mulher coloca de homens bombados rsrs). Preencha o perfil básico ...digo pra você criar conta com nome de mulher porque os homems normalmente aceitam pedido de amizade de mulher sem pensar (Ainda mais sendo gostoza). E se você conhece a pessoa pessoalmente, em seguida, crie uma conta com os nomes dos seus entes queridos próximos e diga que você criou novo perfil para adicioná-lo como um amigo. (Nota: todas as 3-4 contas falsas não devem ser amigos ou ter qualquer relação um com o outro). 

3. O Requisito mais importante é que você precisa adicionar todas as três contas à lista de amigos da vitima:). 3.são necessários Pelo menos dois navegadores web. Para que possam ser usados como finalidade à recuperação dos códigos de visualização.
Então rapazes e meninas agora que estão cientes sobre os requisitos pra cracker uma conta facebook vamos a isto?Passos pra crackear qualquer senha da conta do Facebook em menos de 10 minutos exemplo prático: Nestas etapas vou crackear a senha da conta do Facebook de usuário cujo e-mail ID é skynet-hacker-link@hotmail.com (Aqui é onde fica a conta da vítima). 
1. Abra o Facebook no seu navegador web. 
2. Agora Clique em 'Esqueceu sua senha?' Agora uma nova aba vai abrir algo assim. Na caixa de e-mail dar o ID de e-mail 'skynet-hacker-link@hotmail.com' e pressione enter ou clique no botão de 'Procurar', como mostrado na foto abaixo... 3. Agora, depois de clicar em 'Procurar' você vai ter uma verificação . Digite as palavras exibidas e pressione 'Enter'. 4. Agora Você chegou à tela Onde Facebook dá os resultados da pesquisa sobre a identidade da etapa anterior. Lá você verá o botão que diz "Esta é a minha conta"basta clicar em que, como mostrado abaixo na foto: 


5. Agora você chegou ao abaixo da tela de recuperação de senha do Facebook, como mostrado abaixo: 




Agora Clique em "Não tem mais acesso?" para ir para a próxima etapa. 
6. haha se vc chegou ate essa etapa ... Parece tudo indo bem. Assim amigos após o passo seguinte 5 vai chegar abaixo de página que pedir-lhe Digite seu ID novo e-mail para contato. Para o mais importante como o pedido de redefinição de senha após o envio dos códigos será recebido.. Abaixo é instantâneo de tela 4: 7. Depois de enviar, você terá uma de duas situações: a. Um primeiro será recuperar a sua conta com os amigos. b. Responder à pergunta de segurança se a vítima não definiu a questão de segurança. Agora, o que ... Oops .. Ele definiu a questão de segurança e eu não sei a resposta ... O que devo fazer ??..... assustado ... ???? ... preocupado ... ????... Vamos entrar resposta errada a sua pergunta de segurança de três vezes ... Omg ... Ahhhh eu sou obrigado a ir redirecionado para a primeira opção "Recuperar a sua conta com seus amigos" :) .. Eu amo explicar as coisas de maneira dramática para que o leitor também ter interesse. :) 8. Agora você está na tela dizendo "Recuperar sua senha usando os seus amigos", como mostrado abaixo na foto. 9. Basta clicar em continuar e selecione a três amigos de confiança: P As três contas fake que criamos para invadir a conta da sua vitia. :) NOTA:Você também pode executar este hack fazendo seus amigos participar de hack conta de alguém ... Agora selecione três contas, um a um como um ... Abaixo está a captura de tela mostrando que eu selecionei três amigos a quem estou enviando códigos. 10. Eu tenho todos os três códigos :).... A seguir é a tela onde você irá inserir os três códigos que você recebeu ... Então.... Preencha os códigos em caixas que você recebeu em você mensagens no Facebook e no e-mail se feed é subscrito. Clique em enviar agora ele irá pedir para validar a sua conta de e-mail que você preencheu no passo número 6. Que e-mail deve ser genuíno como você vai receber e-mails de recuperação em que a conta de e-mail apenas ... Aqui termina o meu exemplo prático com 100% chances claras para Hack Facebook senha de contas .. Veja Também!.ramentas ... 

Mais informações »

algorítmo e lógica de programação

algorítmo e lógica de programação

Programação

Lógica de programação- na filosofia, a lógica (do grego logos), que significa razão lógica ou princípio lógico é uma ciência de índole matemática fortemente ligada à filosofia.
Lógica de programação é a técnica de desenvolver algorítmos (sequências lógicas para atingir determinados objetivos dentro de certas regras baseadas na lógica matemática e em outras teorias básicas da ciência de computação e que depois são adoptados para linguagem de programação utilizada pelo programador para controlar seu software.

Algorítmo- é a descrição de um padrão de comportamento expresso em termos de repercutório bem definido e finito de ações primitivas que podem ser executadas.
"Programar é construir algoritmos""Programa=algorítmos+estrutura de dados"No processo de construção de algoritmos de programas a formulação de algoritmos e a definição de estrutura de dados estão intimamente ligados.


Exemplo de um algoritmo para fazer chá:




"Pegue a chalera na cozinha";
" traga a água numa garrafa";
"Coloque a água na chalera";
Enquanto" a quantidade de água é suficiente para o número de pessoas " coloque;
"Acenda o fogão"
"Coloque a chalera no fogão";
Se" a chalera estiver fervendo desligue o fogão";
Senão"deixe até ferver";
Fim



Apesar de muito simples, algumas observações importantes podem ser observados nesse algoritmo:

  • O tempo verbal está na forma imperativa("traga","coloque","acenda","desligue ",etc.;
  • Há um sequenciamento de ações que estão separadas por um ponto e vírgula;
  • A quantidade de água para colocar varia; a ação de "colocar água na chalera" repete-se até que a condição de parada( ser suficiente para o número de pessoas que tomarão chá) seja alcançado;


Exemplo de algoritmos conhecidos:

  • Qual é o algoritmo que você descreve para escovar os dentes?
  • Qual é o algoritmo que voçê descreve para ir ao trabalho?



Conceitos básicos da programação de computadores:




Computador - é uma máquina capaz de seguir uma espécie de algoritmo chamado programa que está escrita em linguagem de máquina.


Linguagem de máquina -internamente, o computador executa um série de instruções que ficam armazenadas na sua memória principal em código binário, ou seja, em zeros (0) e uns (1), que são os dígitos binários ou bits.






Linguagem de alto nível -para escrever os programas de computador, os programadores utilizam linguagems mais próximas da linguagem humana, que são chamadas linguagens de alto nível ou simplesmente linguagems de programação.




Linguagem de montagem ou Assembly: há programas que precisam interferir directamente no hardware da máquina para permitir a execução de funções específicas, como as oferecidas por sistemas operacionais. Por exemplo, nesse caso os programadores utilizam as linguagens de montagem ou Assembly que estão muito próxima das linguagem de máquina e mais distantes das linguagens de programação, sendo, chamadas linguagens de baixo nível.


Linguagens de programação:

"Uma linguagem de programação é uma linguagem utilizada por uma pessoa para expressar um processo através do qual o comprador possa resolver um problema".
Pessoas que possuem uma compreensão limitada da linguagem natural tendem a continuar a usar a mesma linguagem de programação mesmo que esta esteja em desuso. A aprendizagem contínua é fundamental. É necessário que os programadores conheçam os fundamentos das linguagens de programação para que possam ler, entender, aprender com os manuais e lívros técnicos das novas linguagens eos novos paradigmas que venham surgir.

Mais informações »

Como ser um bom hacker?

Como ser um bom hacker?


Um dos primeiros requisitos pra a pessoa que queira se tornar hacker, é sem dúvida saber programar!


  • Pensar como hacker não é diferente de pensar como um bom analista/programador;
  • Aplicam paciência e documentam cada passo do seu trabalho;
  • O objetivo de um hacker é comprometer um determinado sistema alvo ou a plicação;
  • O hacker começa com pouca ou nenhuma conformação sobre o alvo, quando termina a análise, o atacante construiu um mapa detalhado do caminho que lhe permitirá comprometer o alvo;
  • Só pode atingir os objetivos através da análise cuidadosa e aproximação metódica à futura vítima.
  1. Efetua uma análise das "pegadas";
  2. Enumera a informação;
  3. Obtém acesso através da manipulação dos utilizadores;
  4. Escala privilégios;
  5. Recolhe passwords e segredos adicionais;
  6. Instala backdoors;
  7. Tenta controlar outros sistemas a partir  do sistema comprometido;

Análise das " pegadas "


 









  • Identifica os vários domínios de nomes que interessa investigar;
  • Recolhe toda informação através de recursos públicos;
  • Esta análise permite ter uma indicação da dimensão do alvo, quantos potenciais pontos de entrada podem existir e quais os mecanismos de defesa que poderão existir para retaliar o ataque;


Informação útil para o ataque



  • Nome da companhia;
  • Nome de domínios;
  • Parceiros de negócio-subsidiárias;
  • Rede IP;
  • Números de telefone;


Detenção dos pontos frácos













  • Invés de tentar furar através de firewalls principais da empresa, "armados até aos dentes", os hackers procuram outros pontos fracos como subsidiárias, filiais, etc . que possam fornecer acesso à rede da empresa , através de VPNs, sem passar as defesas pprincipais;


Ferramentas mais usuais











  • Os port scanners, são utilizados  para determinar quais máquinas que são acessíveis,.quais os portos UDP e TCP nativos em cada sistema e sistema operativo existente em cada máquina;
Traceroute: 








  • São efectuados traceroutes, para ajudar a identificar a relação de cada máquina com cada uma das outras e identificar potenciais  mecanismos de segurança entre o atacante e o alvo;


Mapear a rede










  • Depois da análise da rede, o atacante pode criar um mapa daquela;
  • O mapa é utilizado para próxima fase no ataque:
-Enumeração da informação;


Ferramentas:


  • Nslookup- Queries da DNS[windows ]
  • Tracert  -realização de tracerots [windows];
  • Nmap -Scanner de portas [http://www.insecure.org/Nmap/]
  • McAfree free tools -dezenas de ferramentas relacionadas com segurança [http://www.mcafee.com/us/downloads/free-tools/index.aspx] 

Pontos a considerar

  • Qual o rasto que a aplicação utilizada deixa no sistema operativo?
  • Pode-se confiar na aplicação ou, se estiver comprometida possibilitará o acesso à sua máquina?
  • Qual a informação que o sistema ou aplicação apresenta aos utilizadores. Não identificados?
  • Que portas abre o software no sistema? Pacotes mal formados ou ataques de flooding pararão o serviço, consumirão memória ou ciclos de CPU?
  • Existem firewalls ou proteções na aplicação que evitam um ataque pela "porta da frente"?


Enumerar informações

  • Após os hackers terem efectuado a análise das pegadas e gerarem o mapa que aumenta os seus conhecimentos sobre o sistema alvo, tentam obter tantos dados quanto possível do sistema alvo!

Mais informações »