sábado, 1 de dezembro de 2007

Burlando sitestema de lan houses (OptiCyber)


Hello pessoal,

Após uma analise de tempos que realizei em um sistema utilizado para gerenciamento de lan houses, o OpitiCyber criei varios metodos de burlar esse sistema, que estão descritos abaixo variando de metodos faces a dificeis de aprendizagem.

Temos as seguintes opções para "jogar de graça" (burlar o sistema):

1 - NOOB

Tem alguns jogos que desligam o sitema de horas quando forçamos o seu encerramento.
EX: Estou jogando lineage e de repente sem querer eu reinicio o computador, o que acontece, o windows vai tentar fechar todas as aplicações porém o lineage é muito pesado e o windows mostra um aviso de Critical Error, o que acontece se vc clicar em OK reinicia se vc naum clicar nada vc continua usando o PC.

2 - Iniciante

A pessoa a partir de um programa já feito consegue baixando-o da internet, desligar o cliente (como dito acima).

3 - Intermediário

Um usuário comum sabe que em uma lan naum pode faltar o mirc e sabe que o mIRC funciona como um prompt de comando, mais como é so digitar /run "e o que vc queiser" que abre a janela....
EX: Vc quer acessar o cmd e desligar o server aew é so abrir o mIRC e digitar...
/run cmd ou /run command
Abriu... a partir daew use a criatividade...

4 - Avançado

Digamos que vc já conheça esses metódos e sabe que quando fechar o client no server sua maquina ficará como se estivesse desligada aew o admin vai lá e vai pedir para vc se retirar ou ira resetar sua maquina... entaum vamos de um jeito melhor... a lan esta em rede entaum vamos colocar uma hora, com esse opticyber a atualização do cliente é feita quando vc fecha seu usuário mais digamos que o servidor esteja desligado???
O que irá acontecer o cliente vai tentar atualizar e naum vai achar nada... amis o que acontece a partir dae?? Seu tempo volta aquela uma hora colocada anterirmente pois o Banco de dados se encontra no servidor...
Mas como fazer o servidor desligar???
Ex: Novamente vc vai no mIRC e digita:
/run cmd
No cmd temos um comando para desligar computadores de rede chamado shutdown a partir dele vc pode desligar os computadores da rede precisando somente do IP... Agora vá no prompt de comando e digite:
shutdown -r -f -t "YY" -m // XXX.XXX.XX.XXX
Onde yy é o tempo que vc quer que o computador desligue e XXXXXXX é o ip do servidor...
Pronto agora desligue o servidor e logo depois de um determindo tempo desligue o seu pc....

5 - Avançando/Expert

Normalmente as lan house se utilizam de programas de gerenciamento remotos, no sitema que avaliei usavam o Radmin sem autenticação de usuário e permitia a visualização dos arquivos do servidor, assim vc podendo ver e modificar o banco de dados ao seu favor.

6 - Expert

Agora sim vc precisa saber quais são as falhas possiveis do servidor e como ele age em determinadas situações digamos que vc saiba que o dono abra todo dia o msn para conversar vc poderia muito bem através do acesso de usuário acessar a maquina server e instalar um trojan no servidor camuflando-o no msn com um Joiner/Binder a partir daew vc teria acesso a máquina e poderia alterar o banco de dados desse sitema que é no access, porém o banco de dados tem uma senha qua pode ser facimente quebrada com um desses recovery para access... Pronto vc pode modificar o banco de dados e colocar hora para vc e para a galera por um preço muito menor...

7 - Expert 2

Outro método que considero um dos melhores é o de modificação de valores, assim como é feito em jogos on-line, que vc modifica os valores de uma variavel para ficar "rico" vc pode utilizar para modificar o tempo sem ter esse trabalho todo... Não vou deixar de mão beijada aqui mais é simplês é somente procuarare a variavel com um programa (tsearch) e modifica-la para o valor desejado, essa variavel seria o tempo que vc colocou, aew incrivelmente suas horas vão mudar de valores e sera feito a atualização automatica no servidor..


Essas técnicas foram testadas no sistema OpitiCyber, porém pode ser utilizado em outros sistemas de modo eficaz, de acordo com a lógica usada...

Lembre-se não havia sistemas de segurança para controlar o acesso a não ser vários bloqueios de registro... Inclusive acesso ao registro...

Esses metódos foram postados para aprendizado e estudo, não me responsabilizo pelo mal uso das informações aqui contidas.

Além de todo esse estudo sou totalmente contra a invasão para esses meios...

Ate a proxima...

sexta-feira, 30 de novembro de 2007

Conceitos basicos de S.I.

1 - PRINCIPIOS BASICOS DE SEGURANÇA

“A segurança da informação é baseada em três propriedades que chamados de CID (Confidencialidade, Integridade e disponibilidade). Essas três propriedades formam a base da segurança da informação”. Dentre essas propriedades, temos a confidencialidade, que hoje é a mais importante para empresas que desejam oferecer serviços personalizados aos clientes, pois com a constante aumento de fraude em sistemas se torna cada vez mais difícil criar um sistema eficaz de segurança.

O CID é sem dúvida a propriedade básica da segurança da informação, qualquer sistema que se diga seguro deve garantir a Confidencialidade, Integridade e Disponibilidade, mais se pensarmos bem o CID também funciona sem um dos seus princípios dependendo do site sobre o qual esta sendo aplicado, por exemplo, em sites abertos ao publico você precisa de Integridade e Disponibilidade mais não precisa de Confidencialidade uma vez que qualquer pessoal poderá ver aquelas informações.

2 - CRIPTOGRAFIA

Com o aumento da necessidade de confidencialidade, principalmente para empresas privadas, tende-se ao uso de técnicas de proteção de dados cada vez mais aprimoradas, nessa linha de pensamento aparece à criptografia, que é definida como “O ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas”. sendo assim define-se que criptografia é uma característica típica da segurança da informação, sendo hoje muito usado como forma de obter confidencialidade.

A criptografia tornou-se uma importante técnica para transmissão de dados de forma mais confiável. Há dois tipos de criptografia difundidos e utilizados: a técnica mais difundida consiste em chave pública / chave privada, cujo objetivo é oferecer uma chave de criptografia publica, e outra chave de descriptografia privada, assim não havendo problemas na distribuição de chaves entre as partes, e a chave secreta cuja criptografia e descriptografia referem-se à mesma chave. Através desses métodos é possível transmitir dados de forma rápida e segura entre usuários e empresas.

Dentre os principais algoritmos de criptografia temos: DES (Data Encryption Standard), Triple-DES, RSA (Rivest Shamir Adleman), Diffie-Hellman. Tem também alguns algoritmos de integridade que são considerados por muitos de criptografia: MD5 (Message-Digest algorithm 5), SHA (Secure Hash Algorithm).

3 – SSH

A criptografia dá suporte a outro método de muito difundido de transmissão de dados pela Internet o SSH (Secure Shell), que é definida por “Um programa para logar em um outro computador usando uma rede, para executar comandos em uma máquina remota, e para mover arquivos de um computador para outro. Ele fornece autenticação forte e comunicação segura sobre canais inseguros”. O SSH proteje o usuário de “acessos não autorizados” da rede que roubam pacotes, onde senhas e texto desencriptados podem ser lidos por pessoas inescrupulosas.

Com o SSH é possível se fazer túneis de conexão criptografada sobre canais inseguros, com o intuito de poder criptografar qualquer transação entre um servidor que tenha SSH e um cliente.

4 - VPN – REDES PRIVADAS VIRTUAIS

A VPN é uma rede de comunicação privada construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). É uma solução de baixo custo para empresas que querem transmitir dados de forma rápida e segura, entre suas estações de trabalho. Esse tipo de rede se baseia na mistura de vários conceitos de redes e segurança, pois “A segurança é a primeira e mais importante função da VPN”. Para que seja possível a execução desse tipo de rede são aplicadas técnicas de: Autenticação de Usuários, Gerenciamento de Endereço, Criptografia de Dados, Gerenciamento de Chaves, Suporte a Múltiplos Protocolos. Sempre seguindo uma estrutura de execução, com a utilização de subleveis dentro de cada execução, usando protocolos e programas gerenciadores de conexão, para deixar uma rede estável e segura.

5 - CONCLUSÂO

A segurança adquiriu cada vez mais importância para as empresas, que desenvolvem procedimentos próprios para se fazer transferência de dados cada vez mais seguras. O maior desafio das empresas esta ainda em conseguir proteger as “estações” de seus usuários, que estão sendo cada vez mais usados para interceptação de dados, pois são a “parte fraca” da estrutura.

Programação em PERL - Introdução


Hello pessoal,

São exatamnete 3:30 da manha e eu naum tenho nada pra fazer entaum resolvi fazer um tutorial sobre perl, pois é muito dificil achar material em português sobre essa linguagem na internet.

Então como é "padrão", vamos começa com uma breve introdução ao perl...

Vou tentar em varios mini tutoriais, mostrar desde a simplicidade à funções mais complexas em perl..


Introdução:

Perl é uma linguagem que atualmente naum é muito usada, pois foi sendo substituida por linguagens com mais interatividade, porém ela é ainda usada em servidores e por curiosos devido a seu baixo uso de memoria e alta performace em programas estruturados...

Ela é uma linguagem multiplataforma e funciona independentemente do sistema, porém por ser uma lingaugem interpretada necessita de um "interperetador" ( que conclusão heim?! ), em sistemas linux o interpretador ja vem como padrão no sistema, ja no windows vc devera instalar o activeperl ( o que eu recomendo, porém tem outros).

É uma linguagem que pode ser usada para desktop ou web, dependendo de sua criatividade..

Eu naum sou muito bom em ficar enrolando na introdução naum, entaum vamos logo direto ao assunto.

O inicio de um programa em perl, é sempre indicando ao interpretador a linguagem que esta sendo usada:

#!/usr/bin/perl


Para imprimir os resultados ne tela utiliza-se do comando print, entaum vamos começar com o inesquecivel ola mundo:
EX:

#!/usr/bin/perl

print "ola Mundo";


* OBSERVE: A terminação de uma linha de comando é dado pelo caracter ";", ou seja sempre quando terminar de execurar algum comando dar-se-a necessidade de usar ";".


Os comentarios são feitos utilizando de #.
EX:

#!/usr/bin/perl

print "ola mundo de novo"; # Isso é um comentario


A declaração de variaveis em perl naum é necessaria para o programa, porém para uma boa logica e para diminuir os erros do seu programa é sempre bom declarar as variaveis, a declaração de variaveis em perl é feita a partir com comando "my".
EX:

#!/usr/bin/perl

my $variavel;


* OBSERVE: Em perl diferentemente de outras linguagens como c, pascal, naum é necessaria

especificar o conteudo que esta sera usado na variavel.
EX:

#!/usr/bin/perl

my $variavel;

$variavel = "Frescuras do perl";

print "$variavel\n";


Este mesmo exemplo pode ser feito:
EX:

#!/usr/bin/perl

my $variavel = "frescuras do perl";

print $variavel;


A declaração de uma varivel em perl deve ser feita somente uma vez, naum sendo necessaria a repetição da declaração.


Variaveis

No perl existem 3 tipos de variaveis: scalar, array e hash.

Scalar - A variavel scalar é composta por um $ e é utilizada para guardar valores simplês.
EX:

#!/usr/bin/perl

my $numero = 25;
my $texto = " vinte e cinco";

print " o valor é $numero e por extenso é $texto\n";


Arrays - Essas variaveis são representadas pelo simbolo @ é usado para guardar uma lista de valores...
EX 1:

#!/usr/bin/perl

my @cores = ("Azul", "Amarelo", "Branco");

my @compras = ("Feijão", "Arroz", "leite");


EX 2:

#!/usr/bin/perl

my @despesas = (250, 500, 25);


EX 3:

#!/usr/bin/perl

my @dicas = ("casa", 23, "camelo", 58);


EX 4:

#!/usr/bin/perl

my @dicas;
dicas[0] = "casa";
dicas[1] = 23;
dicas[2] = "camelo";
dicas[3] = 58;


Para acessar os elementos de uma array vc utiliza-se de um indice que determina a localização do array:
EX:

#!/usr/bin/perl

my dicas ("casa", 23, "camelo", 58);

print "dicas[0]\n";

# Vai Imprimir casa

print dicas[2];

# vai imprimir camelo


Hash - São variaveis usadas para quardar uma lista de valores, tem a mesma função de um array, porém para acessar elementos de um arra vc utiiza-se somente de numeros, com o hash vc pode utilizar-se de textos.

A declaração de hash é feita atraves de %.
EX 1:

#!/usr/bin/perl

my %enderecos = ();

$enderecos{joao} = "Brasilia";
$enderecos{Maria} = "Sao Paulo";

print " Joao mora em $enderecos{joao}, e Maria mora em $enderecos{Maria}";


Também pode ser feita associando a o primeiro elemento da lista sendo a chamada para segundo elemento como no exemplo.
EX 2:

#!/usr/bin/perl

my %enderecos = ("Joao", "Brasilia", "Maria", "Sao Paulo");

print " Joao mora em $enderecos{'joao'}, e Maria mora em $enderecos{'Maria'}";

* OBSERVE: Observa-se que a chamada agora naum será mais feita somente por $enderecos{joao} e sera colocada a string de acesso entre '' ( aspas simplês)
Ficando assim $enderecos{'joao'}..

Agora vamos a fazer um exemplo de diversas formas de usar variaveis em perl... ;)
EX:

#!/usr/bin/perl

my $escalar = "Ola mundo";

my @array = ("Bom", "Dia", "New", "World");

my %hash = ("nome", "joana", "sobrenome", "da Silva");

print "$escalar\n";

print "$array[0] $array[1] $array[2] $array[3]\n";

print "$hash{'nome'} $hash{'sobrenome'}\n";


Por enquanto é só estarei postando novos conteudos em breve...