domingo, 15 de julho de 2012

Hackers são contratados pelo Facebook após descobrir falha no PHP

Nos últimos meses durante uma competição de hachers, foi descoberta uma falha de segurança no PHP que pode deixar qualquer página web vulnerável. Isso apenas para servidores rodando o PHP em modo CGI.


Descobriu-se que é possível chamar parâmetros diretamente da URL. Por exemplo, ao acessar o endereço http://localhost/index.php?-s, o servidor executa o PHP com o parâmetro –s, que simplesmente exibe o código-fonte do arquivo. E não o HTML gerado pelo mesmo. 
Uma correção já foi liberada pelos desenvolvedores, mas o ideal é usar o PHP em modo FastCGI onde a falha não ocorre. Ok

Então, o Facebook já havia descoberto o problema muito antes, e adicionou um include de propósito para os hackers ou Nerds que buscam encontrar falhas de segurança na rede social, visualizasse um link que apontava para a página do Facebook Carreiras (Especifica para engenheiros de segurança).
Se você estiver precisando de um emprego e tiver qualificação para trabalhar no facebook, tente a sorte:  http://www.facebook.com/?-s.
Aproveite as vagas de São Paulo: 
Fonte:[tecnoblog.net]

sexta-feira, 4 de maio de 2012

Clonando / Mudando o MAC no Ubuntu

Uma das técnicas mais utilizadas por hackers é a mudança “lógica” do endereço MAC, com isso é possível se passar por outros computadores perante um roteador e acessar redes que bloqueiam o acesso por MAC. Nesse tutorial eu vou mostrar como alterar “logicamente” um endereço MAC a partir da distribuição Linux Ubuntu, mas antes vamos entender o que é e para que serve o endereço MAC.
O que é um endereço MAC:
O endereço MAC (Media Access Control), também conhecido como endereço físico é composto por 48bits (6 bytes), representados por 12 digitos hexadecimais (de 0 a 9 e de A a F), veja abaixo um exemplo de endereço MAC:
00:21:1B:FF:45:A9
Como você pode ver no exemplo acima, em um endereço MAC é utilizado o separdador “:” ou “-” a cada dois dígitos hexadecimais, considerando que dois dígitos hexadecimais são formados por 8 bits, em um endereço MAC nós temos então 48 bits ou 6 octetos, aonde cada dois dígitos é formado por 8 bits.
Os três primeiros octetos de um endereço MAC são reservados para fabricantes, e os outros três octetos são utilizados pelos fabricantes para gerar números (endereços) diferentes, isso garante que um endereço MAC nunca seja igual a outro, já que mesmo, se dois fabricantes gerassem (e vão gerar) os três octetos iguais como “00:12:FF” os outros três primeiros octetos serão diferentes, por exemplo:
00:21:1B fabricante Cisco Systems
00:20:F3 fabricante Oracle Corporation
Os endereços ficariam:
00:21:1B:00:12:FF
00:20:F3:00:12:FF
Você pode visualizar uma lista completa, com todos os fabricantes e seus 3 octetos no site Standards.iee.org.
Para que serve um endereço MAC:
Ao contrário dos endereços IP, que apesar de serem únicos, podem ser atribuídos para computadores diferentes, os endereços MAC são únicos e intransferíveis, ou seja, toda placa de rede possui seu endereço MAC único e nunca poderá receber outro endereço MAC, a não ser que sua memória ROM fosse reescrita fisicamente, mas ai já entramos em outra área.
É exatamente por ser único e fixo que os endereços MAC acabam servindo como parâmetro de segurança quando estamos falando de redes, afinal tudo que é único é visto com bons olhos em Segurança da Informação.
Imagine a seguinte situação, você criou uma rede sem fio em sua casa utilizando um roteador, você quer que apenas alguns computadores acessem essa rede sem fio, o que você poderia fazer? A essa altura do tutorial você com certeza deve ter respondido “Limitar o acesso a rede pelos endereços MAC” e é isso mesmo, essa é uma ótima forma de limitar o acesso a sua rede.
Além de garantir a segurança em uma rede, os endereços MAC também são utilizados como referencias de comunicação em uma rede local, aonde o IP, seria utilizado apenas na primeira conexão entre dois hosts, até que os mesmos obtenham o endereço MAC um do outro, a partir dai, eles se comunicariam utilizando o MAC como endereço de origem e endereço de destino, utilizando o protocolo ARP (Address Resolution Protocol).
Como alterar um endereço MAC:
Como o endereço MAC é utilizado para garantir a segurança em uma rede, de tal forma que os dados sejam sempre entregues para o host certo, se conseguirmos clonar o endereço MAC de um servidor por exemplo, atribuindo o endereço MAC do servidor em nossa placa de rede, todos os dados que seriam encaminhados para o servidor, agora serão encaminhados para o nosso computador, ou seja, eu terei acesso a todos os dados que os clientes da rede enviarem para o servidor.
Mas se o endereço MAC é único, físico e intransferível, como poderíamos atribuir a nossa placa um endereço MAC já existente?
Bom, o endereço MAC é realmente físico e inalterável, mas nada impede que agente manipule a parte virtual da coisa, ou seja, podemos fazer com que o nosso computador passe para um host um endereço MAC que não seja dele, tipo, a sua placa tem um endereço MAC físico 00:00:00:1F:BC:81, mas na hora de dizer qual é o endereço, você mente e diz que é o FF:FF:FF:14:D8:91, é mais ou menos assim que funciona a técnica MAC spoofing, que será mostrada logo abaixo.
Para você mascarar um endereço MAC ou fazer um MAC spoofing, não é muito difícil, no Linux muito menos, já que existem comandos nativos do Linux capaz de alterar logicamente um endereço MAC, vamos ver como:
Os comandos a seguir serão digitados no terminal do Ubuntu, para abrir o terminal vá até “Aplicativos / Accessories / Terminal“.
1- Antes de tudo vamos entrar em modo root, para isso de o comando su , feito isso digite a senha que você definiu para o usuário root.
Nós só entramos em modo root porque você terá que ter privilégios administrativos para dar alguns comandos.
2- Agora que estamos como super usuário, vamos ver qual é o nosso endereço MAC, para isso de o comando ifconfig .
No meu caso o meu endereço MAC é o 00:20:75:F5:B1:C4.
3- Vamos agora desligar a nossa interface de rede dando o comando ifconfig down .
Obs: O nome da interface de rede pode variar de acordo com o computador ou tipo de placa, como por exemplo uma placa de rede sem fio normalmente recebe o nome wlan0, por isso verifique o nome da sua interface de rede no passo anterior e coloque no lugar de .
No meu caso, a minha interface de rede é a eth0, então eu dei o comando ifconfig eth0 down . Nesse exemplo eu estou utilizando uma placa de rede Ethernet, mas os mesmos comandos podem ser utilizados com placas de rede Wireless, para isso, basta trocar o nome da interface de rede ethernet para o nome da sua interface de rede wireless.
4 - Agora que a nossa interface de rede foi desligada, podemos alterar lógicamente o endereço MAC da nossa placa, para isso devemos dar o comando ifconfig hw ether .
Eu dei o comando ifconfig eth0 hw ehter 00:00:00:12:34:56 .
5- MAC alterado, vamos então ligar novamente a nossa interface de rede utilizando o comando ifconfig up .
No meu caso …. ifconfig eth0 up .
Pronto, agora é só verificar o seu endereço MAC novamente, utilizando o comando ifconfig e confirmar se o endereço foi alterado.
Como vocês podem ver, o meu endereço MAC era 00:20:75:F5:B1:C4 e eu alterei o mesmo para 00:00:00:12:34:56 .
É claro que esse foi apenas um exemplo de como alterar um endereço MAC, então eu inventei um MAC qualquer. Em um ambiente de invasão real, eu teria que obter o endereço MAC do host no qual eu quero me passar por ele e atribuir esse endereço a minha placa de rede.

fonte: mundodoshackers.com.br

quinta-feira, 29 de setembro de 2011

Windows 8

O Windows 8, sucessor do Windows 7 esta prestes a ser lançado e já vem chamando a atenção de muitos usuários de informática. Essa nova versão do Windows promete trazer melhorias em questão de desempenho, segurança e portabilidade, para você ter uma idéia, o Windows 8 poderá ser rodado até mesmo em tablets.
Em questão de design o Windows 8 não esta muitoooo diferente do Windows 7, mas por ser um sistema que também pode ser instalado em tablets, o Windows 8 trás aquelas telas típicas de tablets e smartphones, aonde temos vários aplicativos e informações do aparelho, bem grande e animado, essa tela inicial é baseada no “MetroUI” que foi criado inicialmente para o tocador MP3 Zune.



As interfaces gráficas acima são mais indicadas para tablets.
Bom, deixando essa parte de novidades e recursos do novo Windows, para um outro post ou vídeo review, vamos ao que interessa.
Na terça feira passada “13/09“, a Microsoft mostrou detalhes do Windows 8, durante a abertura da conferência Built, em Anaheim na Califórina. Na madrugada de quarta-feira “14/09” a Microsoft lançou uma versão de testes gratuita do Windows 8 para desenvolvedores, que também pode ser baixada por usuários comuns através do Windows Dev Center.
A versão de testes do Windows 8 esta disponível em versões x64 (64bits) e x86 (32bits) ambas em inglês. Para baixar o Windows 8 gratuitamente não é preciso fazer nenhum cadastro, basta acessar o site Windows Dev Center, escolher uma versão do Windows e clicar em “Download” logo abaixo do nome da versão.
Se você esta curioso em saber como é o Windows 8, baixe-o e instale-o em uma maquina virtual, eu recomendo a ultima versão do VirtualBox, se você estiver usando o VMWare Workstation 7, você terá alguns problemas para instalar o Windows 8.

sábado, 11 de junho de 2011

Como funcionam os Trojans.

Após várias investigações, resolvi publicar este texto, mostrando a vocês como funcionam os trojans. Tomei como exemplo dois dos mais conhecidos trojans utilizados para invasões. Não ensinarei como invadir, apenas darei uma idéia de como isso pode ser feito de maneira simples e descomplicada, de forma que você possa entender melhor como eles funcionam.

O que são trojans?

O poema épico Ilíada, escrito pelo poeta Homero, narra a história da Guerra de Tróia, que após dez anos de combate sem sucesso, os gregos construíram um enorme cavalo de madeira e colocaram alguns soldados no interior deste, oferecendo aos troianos, que receberam pensando tratar-se de um presente. Mas durante a noite, os soldados saíram do interior do cavalo e abriram os portões da cidade para que o exército grego entrasse e massacrasse os troianos semi-adormecidos. Foi a partir desta história que surgiu o termo trojan, para os programas que abrem as portas de um micro e possibilitam a invasão. Até hoje, a história da guerra de Tróia, não possui autenticidade comprovada.
Os trojans são bem diferentes dos vírus, embora possuem algumas semelhanças, como, por exemplo, perda de arquivos. Mas eles (os tojans), não se tratam apenas de programinhas escritos para destruir ou para causar qualquer dano aos micros, como os vírus. Eles são programas muito mais inteligentes, que podem ser controlados de qualquer ponto do planeta, com uma facilidade incrível, podendo até mesmo serem controlados por crianças.
Os trojans possuem duas partes: o cliente e o servidor. O servidor, obviamente, deverá ser instalado no computador da vítima e o cliente deverá ser utilizado pelo invasor. Um bom exemplo de trojan seria o tão conhecido Netbus. Repare que todos os trojans possuem o servidor como um simples executável e o cliente com interface gráfica, e é justamente isto que garante a facilidade de uso destes programas, até mesmo por leigos.
Basicamente, a função do servidor será a de abrir as portas do micro, possibilitando a invasão. Uma vez abertas as portas, o invasor terá a possibilidade de invadir, obtendo total controle da máquina, podendo baixar, deletar, renomear arquivos e até mesmo, assustar ou brincar com a vítima abrindo o drive de CD-ROM, abrindo caixas de mensagens, enfim, uma infinidade de opções.
Além disso, muitos trojans também são Keylogers, programas que captam tudo o que é digitado no teclado, inclusive senhas de e-mail, senhas de contas bancárias, etc, enviando esses dados por e-mail ou até mesmo via mensageiros instantâneos, como o ICQ.
Mas e como se prevenir destes ataques? A resposta é simples: nunca execute um programa de origem desconhecida. Não pense você que ter instalado um antivírus resolverá o problema, pois a cada dia surgem novos trojans, muitos deles indetectáveis pelos antivírus. Existem também alguns programas chamados binders que têm a capacidade de unir dois ou mais executáveis num único programa. Você poderá estar instalando um jogo, por exemplo, e paralelamente um trojan estar sendo iniciado sem que você perceba.
Atualmente temos vários trojans Internet a fora, podendo ser baixados em vários sites, principalmente sites hacker. Aqui utilizarei como exemplo dois destes, os mais conhecidos: o Netbus e o Beast.

Netbus

Ao baixá-lo você obterá dois arquivos: um chamado Patch.exe e outro chamado Netbus.exe. O Patch é a parte servidor e ele deverá ser executado no computador da vítima. Após executado, basta você abrir o Netbus, digitar o IP do micro alvo e clicar em Connect!
index_html_34daff44
Para saber se a conexão foi realizada com sucesso, verifique a barra de status. Veja que na figura acima ainda não está conectado. Clicando em Connect!, veja o que aparece na barra de status.
index_html_m2d8b0138
Neste caso eu testei a invasão no meu próprio micro como exemplo, veja o IP 127.0.0.1. Uma vez estando conectado, você poderá fazer o que quiser com o micro.
Veja alguns botões e suas funções:
Server admin - clicando nele você terá a opção de fechar ou remover o servidor do micro da vítima.
Open CD-ROM - abre o drive de CD-ROM.
Show image - fornecendo o diretório, uma imagem será exibida. É preciso colocar a extensão (.bmp ou .jpg).
Swap mouse - o ponteiro do mouse é ocultado.
Start program - fornecendo o diretório, um programa será aberto.
Msg manager - aqui uma mensagem será exibida na tela. Você pode digitar o que quiser, escolher o tipo de mensagem e os botões que irão aparecer.
Screendump - clicado uma única vez, o programa fica aguardando um segundo clique para tirar uma foto do desktop da vítima. As imagens serão salvas no formato jpeg no diretório do Netbus. Geralmente deverão possuir os nomes temp1, temp2, etc.
Exit Windows - aqui você tem a opção de desligar, reiniciar ou fazer logoff.
App Redirect - esta é, sem dúvida, a função mais importante do programa. Se você der o diretório correto para o programa cmd.exe (promp de comando) e definir uma porta, vá no seu prompt de comando e digite telnet [IP da vítima] [Porta]. Fazendo isso, você poderá obter acesso aos arquivos via linha de comando.
Control mouse - como o próprio nome sugere, permite controlar o ponteiro do mouse no computador invadido.
Go to URL - redireciona para qualquer endereço. Exemplos: C:; www.google.com.br; etc...
O programa Netbus é um dos mais simples para este tipo de ataque. Além de possuir poucas funções, ele não serve para invadir computadores em redes privadas, como escolas, lan houses, etc. E o acesso aos arquivos só será possível via linha de comando, utilizando o programa telnet.
Como se trata de um programa já criado há muitos anos, o Netbus é praticamente detectado por todos os antivírus, tanto o patch como o próprio programa cliente. Testado no AVG, ele é detectado quase que instantaneamente e os dois arquivos são bloqueados. Já no AVAST, o antivírus só detecta se for feito um escaneamento no diretório que contém o trojan, mas mesmo assim os dois arquivos acabam sendo bloqueados.

Beast

Ao contrário do Netbus, este programa, além de possuir muito mais funções, oferece a possibilidade de se criar um trojan servidor.
O primeiro passo, após abrí-lo, será criar este trojan, clique em Build Server. Você definirá primeiro o tipo de conexão, se é direta ou reversa. A conexão reversa é a melhor, pois não será necessário saber o IP da vítima. Vamos conhecer como funcionam os dois tipos de conexão:
Conexão Reversa
Esta é sem dúvida a melhor. Consiste em fazer o computador alvo se conectar ao seu, e não vice-versa. É muito útil quando o alvo se trata de um micro interligado em rede intranet. Os micros que fazem parte de uma rede geralmente recebem endereços IP como 192.168.x.x, o que torna impossível conectá-los diretamente.
Para criar o trojan para conexão reversa, siga os seguintes passos:
1º) Abra o Beast e clique em Build Server. Será exibida esta tela:
index_html_147d9db
2º) Selecione Reverse Conection. Você terá a opção de injetar no Internet Explorer, no Explorer, ou em qualquer outro programa do Windows. Assim, cada vez que o programa for aberto, o trojan servidor também será iniciado. Ou você pode ainda escolher a opção de não injetar em nenhum programa.
3º) No lado esquerdo, escolha Notifications.
index_html_m7060b84e
Clique em Get IP e o IP do seu micro irá aparecer. Este IP será utilizado para o computador da vítima se conectar ao seu.
Observação: se o seu micro estiver em uma rede privada, você não poderá utilizar o método de conexão reversa. Só será possível invadir via conexão direta micros que não estejam também em rede.
Clicando em E-Mail, você poderá colocar o seu e-mail para receber informações do PC invadido (pôr padrão o servidor de SMTP vem configurado para o yahoo, portanto você precisará de uma conta no yahoo, a não ser que você troque o endereço SMTP). Ainda tem a possibilidade de colocar o seu ICQ, caso possua, para receber informações em tempo real.
4º) Agora clique em AV-FW Kill.
index_html_3611ebc4
Aqui você tem a opção de desabilitar o firewall e o antivírus, assim que o trojan for executado.
5º) Por fim você pode escolher o ícone para o seu trojan, clicando em Exe Icon.
Terminado, clique em Save Server para criar o trojan e feche a janela.
Após enviá-lo para a vítima, com o Beast aberto, clique em Start Listening [SIN]. Quando a vítima executá-lo, deverá aparecer uma mensagem, próxima ao relógio, dizendo que há uma nova vítima encontrada. Agora basta clicar duas vezes no micro a ser invadido e pronto (o IP do micro deverá aparecer junto com o nome). A partir de agora, você terá uma infinidade de opções, tudo vai depender dos seus objetivos.

Conexão direta
Os passos para se conectar diretamente são os mesmos para conexão reversa, mas com uma exceção: quando for criar o trojan você deve selecionar conexão direta e não reversa. Veja:
index_html_4c0f40
Você ainda tem a opção de colocar uma senha.
Siga os mesmos passos de anteriormente para criar o trojan. Obviamente este também deverá ser enviado para a vítima e ela deverá executá-lo.
Na janela do Beast, coloque o IP do micro alvo e clique em Go BEAST!. Se o endereço IP estiver correto e o trojan for executado, a invasão será bem sucedida. Verifique sempre a barra de status, caso apareça disconnected, algo pode ter dado errado.
Veja agora algumas opções que o Beast oferece:
Managers: -Files: clicando aqui você obterá acesso aos arquivos de qualquer disco instalado no PC (C:, D:, A:, etc).
-Registry: utilizado para criar entradas no Registro do Windows.
-WebCam: caso a vítima tenha uma webcam instalada, será possível visualizar as imagens geradas pela câmera em tempo real.
-Processes: lista todos os processos ativos.
-Services: lista todos os serviços ativos.
Windows: aqui tem opções para desligar, reiniciar, fazer logoff, etc.
Lamer Stuff: -Hide Icons: esconde os ícones da área de trabalho.
-Hide Tray: esconde a barra de tarefas.
-Hide Start: esconde o botão do menu Iniciar.
-Open CD: abre o drive de CD-ROM.
-Hide clock: esconde o relógio.
Fun stuff: -Hide mouse: esconde o ponteiro do mouse.
-Go To URL: redireciona para uma url qualquer, como www.google.com.br.
-Chat: cria uma caixa de mensagens para comunica-se com a vítima.
Server: -Update: exibe opções para atualizar o trojan.
-Close Server: encerra o trojan.
-Kill Server: mata o trojan.
Misc: -Messages: exibe uma mensagem na tela definida por você.
São várias outras opções que o Beast oferece e cabe a você experimentar. Sugiro que você faça o teste com o seu próprio micro antes de querer invadir alguém, ou então combine com um amigo, e ambos aprendem juntos.
Lembre-se que não estou encorajando você a sair invadindo micros. Aliás, é pouco provável que você consiga isso sem que o trojan seja identificado pelo antivírus. Vale a pena desabilitar o antivírus temporariamente, pelo menos pra testar estes trojans.

quarta-feira, 9 de março de 2011

VOCÊ SABE O QUE É UM HACKER

Originalmente, e para certos programadores, hackers (singular: hacker) são indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas.

Originário do inglês, o termo hacker é utilizado no português. Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal. Eles geralmente são de classe média ou alta, com idade de 12 a 28 anos. Além de a maioria dos hackers serem usuários avançados de Software Livre como os BSD Unix (Berkeley Software Distribution) e o GNU/Linux.

A verdadeira expressão para invasores de computadores é denominada Cracker e o termo designa programadores maliciosos e ciberpiratas que agem com o intuito de violar ilegal ou imoralmente sistemas cibernéticos.

Quer dizer que um HACKER não é do MAL? Sim isso mesmo.

O termo "hacker", é erradamente confundido com "cracker". "Crakers" são peritos em informática que fazem o mau uso de seus conhecimentos, utilizando-o tanto para danificar componentes eletrônicos, como para roubo de dados, sejam pessoais ou não. Já os hackers usam seu conhecimentos para ajudar a aprimorar componentes de segurança.

Há ainda o termo "hacker de segurança da informação" e "hacker (subcultura de programadores Unix)", sendo que o primeiro pode ou não estar ligado ao Unix e ao código aberto, e o segundo está estritamente ligado ao código aberto e o Unix. É possível que ambos estejam ligados aos dois termos.

 
Existe uma Ética Hacker. Equivocadamente é usado referindo-se a pessoas relativamente sem habilidade em programação e sem ética, como criminosos que quebram a segurança de sistemas, agindo ilegalmente e fora da ética hacker. O problema é quando os crackers e script kiddies são referidos como hackers pela imprensa, por falta de conhecimento, gerando uma discussão sem fim.

Nesse sentido, os hackers seriam as pessoas que criaram a Internet, fizeram do sistema operacional Unix o que ele é hoje, mantêm a Usenet, fazem a World Wide Web funcionar, e mantém a cultura de desenvolvimento livre conhecida atualmente.

É comum o uso da palavra hacker fora do contexto eletrônico/computacional, sendo utilizada para definir não somente as pessoas ligadas a informática, mas sim os especialistas que praticam o hacking em diversas áreas. Ou seja HACKER é o "CARA", aquele que é extremamente habilidoso ou simplesmente "BOM" naquilo que faz.
É importante lembrar que existe toda uma cultura por trás desse sentido da palavra hacker. A Cultura hacker define diversos pontos para estilo e atitude e, por mais que pareça estranho, muitas das pessoas que se tornam os chamados programadores extraordionários possuem esse estilo e atitude naturalmente e casual.

O termo hoje também é usado para representar todos os que são bons naquilo que fazem, como os artesãos que usavam como principal ferramenta de trabalho o machado, ou Picasso com sua arte fabulosa, eles foram os primeiros hackers. Atualmente o termo indica um bom especialista em qualquer área. Este termo adquiriu esta definição somente após seu uso na informática, designando especialistas em computação.

Os hackers e crackers são indíviduos da sociedade moderna, e possuem conhecimentos avançados na área tecnológica e de informática, mas a diferença básica entre eles é que os hackers somente constróem coisas para o bem e os crackers destróem, e quando constróem, fazem somente para fins pessoais.

Os termos utilizados na segurança da informação, para diferenciar os tipos de hacker/cracker são:

White hatWhite hat (hacker ético), vem do inglês "chapéu branco" e indica um hacker interessado em segurança. Utiliza os seus conhecimentos na exploração e detecção de erros de concepção, dentro da lei. A atitude típica de um white hat assim que encontra falhas de segurança é a de entrar em contacto com os responsáveis pelo sistema e informar sobre o erro, para que medidas sejam tomadas. Um white hat pode ser comparado a um policial ou vigilante, buscando as falhas para corrigi-las. Encontramos hackers white hats ministrando palestras (ou aulas em universidades) sobre segurança de sistemas, e até trabalhando dentro de empresas para garantir a segurança dos dados. Por causa do sentido pejorativo que a mídia associa ao termo "hacker", normalmente o hacker white hat não é publicamente chamados de hacker e sim de especialista em TI, analista de sistema ou outro cargo na área de informática. No entanto, realmente são hackers.

Gray hatGray hat - Tem as habilidades e intenções de um hacker de chapéu branco na maioria dos casos, mas por vezes utiliza seu conhecimento para propósitos menos nobres. Um hacker de chapéu cinza pode ser descrito como um hacker de chapéu branco que às vezes veste um chapéu preto para cumprir sua própria agenda. Hackers de chapéu cinza tipicamente se enquadram em outro tipo de ética, que diz ser aceitável penetrar em sistemas desde que o hacker não cometa roubo, vandalismo ou infrinja a confidencialidade. Alguns argumentam, no entanto, que o ato de penetrar em um sistema por si só já é anti-ético (ética hacker).

Black hatBlack hat, (cracker ou dark-side hacker), indica um hacker criminoso ou malicioso, comparável a um terrorista. Em geral são de perfil abusivo ou rebelde, muito bem descritos pelo termo "hacker do lado negro" (uma analogia à série de filmes Star Wars). Geralmente especializados em invasões maliciosas e silenciosas, são os hackers que não possuem ética.

Newbie ou a sigla NB, vem do inglês "novato". Indica uma pessoa aprendiz na área, ainda sem muita habilidade, porém possui uma sede de conhecimento notável. Pergunta muito, mas freqüentemente é ignorado ou ridicularizado por outros novatos que já saibam mais do que ele (ao contrario dos lammers que são ridicularizados por todos). Hackers experientes normalmente não ridicularizam os novatos, por respeito ao desejo de aprender - no entanto, podem ignorá-los por falta de tempo ou paciência.

Lamer (Script kiddie) o termo Lamer ou Lammer indica uma pessoa que acredita que é um hacker (decifrador), demonstra grande arrogância, no entanto sabe pouco ou muito pouco e é geralmente malicioso. Utilizam ferramentas criadas por Crackers para demonstrar sua suposta capacidade ou poder, na intenção de competir por reputação, no entanto são extremamente inconvenientes para convívio social, mesmo com outros hackers. Algumas pessoas acreditam que essa é uma fase natural do aprendizado, principalmente quando o conhecimento vem antes da maturidade. Lamer's geralmente atacam colegas de trabalho ou colegas de estudo, sempre com menos aprendizado, e estes se aterrorizam, aumentando a arrogânica do lamer.

Phreaker: o  termo Phreaker, corruptela do inglês "freak" que significa "maluco", essencialmente significa a mesma coisa que o original "hacker", no entanto é um decifrador aplicado à area de telefonia (móvel ou fixa). No uso atual, entende-se que um Hacker modifica computadores, e um Phreaker modifica telefones (experimente discar no seu telefone batendo sucessivas vezes no gancho ao invés de usar o teclado do aparelho, e você estará sendo um phreaker). Os Phreakers também se enquadram no conceito de White hat ou Black hat.

Cracker: o termo Cracker, do inglês "quebrador", originalmente significa alguém que "quebra" sistemas. Hoje em dia, pode tanto significar alguém que quebra sistemas de segurança na intenção de obter proveito pessoal (como por exemplo modificar um programa para que ele não precise mais ser pago), como também pode ser um termo genérico para um Black Hat.

domingo, 15 de agosto de 2010

Mitnick revela debilidades exploradas pelos hackers


México, 13 ago (EFE).- O ex-hacker americano Kevin Mitnick, que foi um dos piratas informáticos mais famosos do mundo, revelou neste domingo em uma conferência apresentada no Campus Party da Cidade do México algumas das debilidades dos sistemas de computadores e das empresas.
Mitnick ficou conhecido ao redor do mundo em 1995 depois de ter sido acusado de entrar no sistema do Governo dos Estados Unidos. Ele ficou cinco anos na prisão e agora dirige uma empresa de consultoria em segurança informática.
No quarto dia da Campus Carty da Cidade do México e diante de milhares de espectadores, Mitnick usou três computadores para revelar as maneiras "mais fáceis" empregadas pelos hackers para violar um sistema operacional.
Abusar da incapacidade das pessoas para dizer "não" diante de um pedido ou oferecer ajuda para mudar a senha de uma conta de e-mail, enviar um simples e-mail, fazer um telefonema para uma empresa, enviar uma mensagem de texto por celular ou um arquivo anexo, são algumas das ferramentas mais eficazes para obter informações de uma pessoa ou empresa, explicou.
Também destacou outras técnicas mais sofisticadas, como inserir na memória flash ou USB um vírus e depois deixá-lo esquecido em uma área pública para que alguma pessoa o abra por curiosidade e o insira em seu computador infectando-o e dando assim acesso a todo o seu sistema.
Mitnick relatou a ocasião em que em 1993 conseguiu, com várias ligações telefônicas, obter o código fonte de um telefone Motorola, fazendo-se passar por um empregado dessa empresa e falando com uma empregada dessa multinacional americana.
O especialista explicou que as empresas investem muito tempo elaborando complicados protocolos de segurança que não servem, e exigem que seus empregados usem complexas contra-senhas para ingressar em seus sistemas.
No entanto, "o que as pessoas fazem? Escrevem (a contra-senha) em um papel e colam na tela de seu computador ou, os mais astutos, a escondem debaixo do teclado", disse.
No encerramento da conferência confessou que o que o levou a se transformar em um hacker, atividade que abandonou há anos, "não foi o gosto de causar danos ou ganhar dinheiro, mas a curiosidade, o talento, a aventura e, sobretudo, a paixão pela tecnologia".
Atualmente, Mitnick é assessor de segurança e escreve um livro autobiográfico que será publicado em breve.

domingo, 22 de novembro de 2009

Retirar Senha do Supervisor de Conteúdo do IE



Modo 1:

1 - Feche qualquer instância do Internet Explorer;
2 - Execute o REGEDIT (Iniciar/Executar, digite regedit);
3 - Desça na seguinte hiererquia de pastas:
a - HKEY_LOCAL_MACHINE
b - Software
c - Microsoft
d - Windows
e - CurrentVersion
f - Policies
g - Ratings.
4 - Chegando neste ponto, clique sobre a pasta"Ratings", e aparecerá a chave "Key" na coluna da direita. Apague-a;
5 - Feche o Regedit;
6 - Abra o Internet Explorer;
8 - Prontinho!!!



Modo 2:

1) Clique em Iniciar/Executar
2) Digite regedit e pressione Enter.
3) Seguir o caminho
- Hkey_local_machine
- Software
- Microsoft
- windows
- CurrentVersion
- policies
- ratings

No quadro a direita, tem o registro com a senha de supervisor de conteúdo.
Delete-a (selecione e pressione Delete).
Saia do regedit e reinicie a máquina.