Rádio 24hrs

quinta-feira, 3 de maio de 2012

3º - Arte de Defesa

2ª Linha de Defesa - removendo vírus pelo CMD e Regedit



Olá gente, neste tópico aprenderemos um pouco sobre alguns locais do windows onde estarão hospedados os vírus (Trojan, Key_loggers etc), ou seja, trata de você saber onde estão os virus que o pessoal que usa o ProRat planta em teu PC




ou 



O protocolo TCP:

A comunicação pela internet é feita, basicamente, através de protocolos, sendo o TCP (Transmission Control Protocol) um dos mais importantes deles. Isso porque o TCP está incluído no conjunto de protocolos que formam o TCP/IP, a base de comunicação via dados de toda a internet.

Protocolo UDP:

O UDP (User Datagram Protocol) é tido como um protocolo "irmão" do TCP, mas é mais simples e também menos confiável. Isso acontece porque o funcionamento do TCP é, como já dito, baseado em conexões, o que não ocorre com o UDP. Como conseqüência, não há procedimentos de verificação no envio e recebimento de dados (todavia, pode haver checagem de integridade) e se algum pacote não for recebido, o computador de destino não faz uma nova solicitação, como acontece com o TCP. Tudo isso faz do UDP um pouco mais rápido, porém inutilizável em certas aplicações.
Por essas características, pode parecer que o UDP é inútil, mas não é. Há aplicações em que é preferível entregar os dados o mais rapidamente possível, mesmo que algumas informações se percam no caminho. É o caso, por exemplo, das transmissões de vídeo pela internet (streaming), onde a perda de um pacote de dados não interromperá a transmissão. Por outro lado, se os pacotes não chegarem ou demorarem a chegar, haverá congelamentos na imagem, causando irritação no usuário.

Portas TCP e portas UDP

Agora que você já conhece algumas características dos protocolos TCP e UDP, já está apto a entender o conceito de portas. Para uma compreensão mais fácil, usaremos o seguinte exemplo: suponha que, neste momento, você esteja usando um navegador de internet, um cliente de e-mail e um software de comunicação instantânea. Todas essas aplicações fazem uso da sua conexão à internet, mas como o computador faz para saber quais os dados que pertencem a cada programa? Simples, pelo número da porta que cada um utiliza. Por exemplo, se você está usando um programa de FTP (File Transfer Protocol), a conexão à internet é feita pela porta TCP 21, que é uma porta convencionada a este protocolo. Se estiver baixando arquivos pelo BitTorrent, uma das portas que vão de 6881 à 6889 estará sendo utilizada para tal atividade.
Compare seu computador a um prédio. Ao chegar uma correspondência, é necessário saber a qual apartamento entregá-la. Se no envelope estiver escrito que o destino é o apartamento número 123, onde reside Fulano, basta fazer a entrega. Em seu computador, o conceito é o mesmo: basta substituir a correspondência pelo pacote de dados, o apartamento pela porta e o Fulano pelo programa. No entanto, é importante frisar que um aplicativo pode utilizar mais de uma porta.

Ao todo, é possível usar 65536 portas TCP e UDP, começando em 1. Tanto no protocolo TCP como no UDP, é comum o uso das portas de 1 a 1024, já que a aplicação destas é padronizada pela IANA (Internet Assigned Numbers Authority). De acordo com essa entidade, eis algumas das portas TCP mais utilizadas:

* 21 - FTP; 
* 23 - Telnet; 
* 25 - SMTP;
* 80 - HTTP; 
* 110 - POP3; 
* 143 - IMAP;
* 443 - HTTPS.

Dependendo do caso, uma aplicação não precisa, necessariamente, estar restrita a um dado conjunto de portas. É possível utilizar outras, mas é necessário que isso seja especificado. É por isso, por exemplo, que há determinados endereços na internet que são disponibilizados assim: http://www.site.com:abcd, onde abcd é o número da porta. Neste caso, seu computador está sendo orientado a acessar o endereço pela porta abcd.


 =========================================

Bloqueando o Shutdown

Olá pessoal, neste tópico vou ensinar  a vocês como bloquear o comando shutdown -r -c "(alguma mensagem)" -t 30   que seus amigos põe no bloco de notas e te envia. Daí você não sabe e abre o arquivo.

Bem, é muito simples. Quando aparecer essa imagem:

 

Aqui eu escolhi os segundos (15s) mais isso varia ta galera ?! Seu amigo pode ter colocado 1s, não sei. Mas você tem que ir rapidamente em:


Menu iniciar -> executar -> cmd -> shutdown -a


Pronto!



by:[HR]-Expert!


quarta-feira, 2 de maio de 2012

2º - Conhecendo alguns Vírus

Definições de Virus

Na introdução do que é hack, falamos sobre o que é ser hack e como ele agi! Falamos também de alguns tipos de hackers e a diferença entre Cracker e Hacker. Nesta nossa 1º aula falaremos de alguns vírus 
(ou pragas).


O que é um Vírus ??

Arquivo que possui instruções em seu código para causar dano à

sistemas operacionais, os níveis de dano podem ser até a destruição completa do sistema ou, os vírus podem servir para a auto defesa! Ex: hackers tentam invadir seu PC, porem, devido a ações de vírus programados exclusivamente para barrar tais hackers invasores, em outras palavras, 
os invasores serão invadidos!



Tomemos alguns exemplos desses vírus, os mais famosos são:






Trojan ou CAVALO DE TRÓIA:
 uma das mais perigosas pragas existentes, sua função é espionar o usuário em tudo o que faz, e transmitir as informações: senhas, E-mail, Login etc., para o Cracker que o enviou. Esta PRAGA, costuma vir em E-mails ou mesmo em programas, muito bem disfarçada, e até existem "técnicas"(na verdade são programas camufladores) para camuflar o Trojan tornando-o indetectável pelo Antivírus ou mesmo outro programa de Defesa.





--------------------------------------------------------------------


Keylogger: Praga enviada para monitorar tudo o que é digitado pelo usuário,
tanto localmente e principalmente quando o mesmo está on-line, e enviar os
dados capturados para o atacante que instalou o Keylogger. O mesmo pode ser instalado tanto a distância como também presencialmente. Todo o cuidado com esse malware é pouco, ele pode capturar às telas e janelas do sistema também.




--------------------------------------------------------------------


Bots e Botnets: Também extremamente perigosos e difíceis de serem detectados, são na verdade também Rootkits - arquivos maliciosos que vêm com outros programas - aparentemente inofensivos. Mexem no registro do Sistema, alteram parâmetros, e conseqüentemente causam anomalias no sistema. São bastante perigosos e difíceis de detectar. A espionagem também é um dos seus atributos, para envio de Spam, Controle Remoto do Sistema e outros mais perigosos e destrutivos.


--------------------------------------------------------------------


RootKits: Arquivos que possuem funções para alterar a navegação do usuário, alteram o controle e comportamento do Registro e de parâmetros do sistema com o intuito de espionagem, alteração da navegação do Browser e também funções de destruição do mesmo, sua instalação é bem camuflada e de difícil percepção, são arquivos bem pequenos.


--------------------------------------------------------------------





Exploits: Talvez o mais perigoso do momento, porquê é um programa ou mesmo uma série de códigos enviados ao sistema, que são preparados para explorar vulnerabilidades dos mesmos. Bugs em Sistemas, Protocolos, serviços ou falhas em Browser, falta de atualização propiciam a possibilidade, de se alterar parâmetros e mesmo o controle do sistema, permitindo o controle remoto do mesmo, a alteração do Registro do Sistema e até à sua
própria destruição ou instalação de um Backdoor ou Trojan, por exemplo.

--------------------------------------------------------------------


Spammer: São especialistas em hospedar e criar sites clonados, hospedando-os em servidores gratuitos em outro país, geralmente China, Rússia, EUA, Ucrânia e outros. Enviam E-mails em grande quantidade, geralmente 1 milhão ou mais. Seu objetivo é Comercial, e é um dos indivíduos mais chatos existentes, sendo perigoso pois em muitos E-mails um trojan vêm junto com o objetivo de espionagem, repositório, controle remoto para inúmeros fins, todos escuros. Eles não respeitam ninguém e enviam E-mail a todos, desde pessoas físicas a grandes Empresas, mudam sempre de provedor e de “identidade”.








Os menos conhecidos:






Warez: São os famosos piratas da Internet fazem e praticam pirataria de filmes, mas, principalmente de software e também de hardware. Tornam-se especialistas em descobrir o número de série de programas sistemas operacionais. Aprendem programação Assembly e outras com o intuito de “quebrar” o código e proteção de determinado programa. São auxiliados pelos Crackers, que são os especialistas neste quesito.


--------------------------------------------------------------------


Araker: Espécie de Lammer. É perigoso pois costuma ser especializado em se infiltrar em Empresas, e também costuma ser um bom Engenheiro Social. É observador ao extremo e usa muito o Trashing: Procura no lixo de alguém, ou dê alguma Empresa dados importantes dos quais possa tirar vantagem. Não é especialista em técnicas Hacker, conhece uma ou outra, mais é individuo perigoso e bastante astuto. Sua faixa etária varia de 20 à 34 anos.


--------------------------------------------------------------------

Carder: É o especialista em fraudes e roubos eletrônicos de várias formas, principalmente Cartão de Crédito e Boletos Bancários. É um bom Engenheiro Social, costuma usar de disfarce para penetrar em reuniões e obter informações relevantes a pessoas e produtos. É especializado em clonar sites e aplicar o Golpe de “Phishing Scam” pescar dados e senhas de usuários leigos e incautos e até mesmo de “avançados”. Em geral Carders também são Designers ou Webmasters.


--------------------------------------------------------------------

Wardialing: É a técnica de usar conexões por acesso discado ou não se utilizando de modem que 
aguarda e aceita conexões gratuitas, ou não pela Rede Dial – Up, ou não. Usam programas que 
reconhecem e realizam estas conexões, fazendo com que ele use linhas de pessoas e empresas para efetuar ligações telefônicas e navegações pela Internet. Instalam programas Outdial, que são discadores as vezes até internacionais. A conta chegará para a pessoa ou Empresa infectada pelo Outdial para que as mesmas paguem. Esta técnica está quase em desuso, mas, ainda existe e é perigosa, são usados programas de 10 Kb que são os Webdownloaders, que são instalados sem a percepção e conhecimento do usuário, eles cabem em simples disquetes e existem muitos deles que atuam em vários sistemas.

OBS: O Phreaker é quem mais conhece, domina e utiliza esta técnica.

--------------------------------------------------------------------

Scammer: São especializados em criar “peças”, clonar sites inteiros, e criar armadilhas em E-
mails, fotos, em vários tipos de arquivos, 
são especialistas em elaborar o “Phishing Scam” 

seu objetivo é capturar o maior número de dados possível de pessoas e Empresas.



--------------------------------------------------------------------

Phreaker: É o especialista em Telefonia conhecedor de Códigos de manuais e procedimentos 

o mesmo é capaz de efetuar ligações sem gastar nenhum centavo, 

conhece telefonia fixa, pública e Celular. 

Conhece profundamente Tecnologias GSM, TDMA, 

CDMA e outras. Possuem conhecimentos de Redes, e sabem bloquear 
desbloquear Celulares e outros aparelhos. Costumam ter conhecimentos de Rede Wireless e WI-FI executar chantagem, roubos, furtos, todo o tipo de Fraude. Costumam se aproveitar de modas: Como por ex: Copa do Mundo, Assassinato de alguém famoso, Notícia que abala um país ou mesmo o mundo e outras, são Spammers também e Carders muito ardilosos.
de uma Rede telefônica, 


--------------------------------------------------------------------

Insider: O insider é o sabotador interno, o mesmo pode trabalhar em qualquer área da Empresa, e na área de (TI) Tecnologia da Informação, será muito perigoso. É funcionário que está ou não satisfeito com a Empresa; usa os conhecimentos que tem da mesma para vender seus projetos e lançamentos futuros para os concorrentes. Muito perigoso - costuma-se 

--------------------------------------------------------------------

Outsider: É o que age do lado de fora, costuma receber informações de algum insider e com elas, cruza os dados da Empresa e elabora o plano de ataque, ou dê invasão. Às vezes com o intuito do roubo de dados, da chantagem, ou mesmo por pura vingança. Um funcionário é mais perigoso às vezes fora do que quando trabalhava na Empresa.Os outsiders costumam visitar as Empresas para observar e levantar o maior número de dados possível da mesma. Passam-se por Competidores saudáveis, Consultores, e podem até serem funcionários da Empresa que é Cliente nossa e vice – versa. Todo o cuidado é pouco.


 -----------------------------------------------------------

WarDriver: Com conhecimentos de Hacker o praticante de wardriver usa Notebooks e Smartfone, Laptop e PDA(s) para localizar e explorar Redes Wireless e Wi-Fi.


--------------------------------------------------------------------



Pois é galera! Além de menos conhecidos, são bem perigosos! Pessoal, só avisando pra aquelas pessoas que pensam em comprar hackers, seja por boleto ou cartão, pensem duas vezes.



Em breve, vídeo-aulas mostrando como construir um vírus. Mas atenção, é pelo bloco de notas e não através de seu código-fonte! Não vamos aprender a modificar, mas sim, criar !!



Espero que tenham gostado do artigo.



By: [HR]-Expert!

1º - Definições de Hackers




O que é um Hack ??


O que vem a sua cabeça quando falamos em HACKERS ?? Nossa! espero que não seja nenhum ladrão ou algo parecido! Porém, existe diversas maneiras de você definir um Hacker. Na minha visão, ser Hacker não é apenas ter conhecimento, mas saber usá-los de forma correta!







Lammer 


O lammer é o inicio de tudo, a diferença é que os que seguem o caminho do Hacker, procuram ler e estudar muito, principalmente Programação. O lammer geralmente não segue o caminho do Hacker, a preguiça de ler e estudar o leva para o caminho do Defacer, do Warez e futuramente do Cracker. O mesmo prefere invadir para prejudicar e depois se gabar. Possui poucos conhecimentos técnicos, pouca paciência e pela falta de disciplina e de orientação familiar e social está predisposto a seguir o caminho do Cracker e não do Hacker. É novato e continuará sendo graças a sua falta de disciplina. É gozado pelos hackers, usa exploits erroneamente.




-------------------------------------------------------


Script Kiddie 

Praticamente um lammer também, a diferença é que possuem faixa etária entre 12 a 
18 anos, enquanto o lammer fica entre 14 à 25. Não é tão insistente em tentar invadir e prejudicar como o lammer, mas, também é perigoso, costuma usar Exploits (receitas de Bolo), para tentar invadir, só que muitos não funcionam, pois, os mesmos são liberados propositalmente com erros, os Script Kiddies não possuem conhecimento técnico necessário para corrigi-los e usá-los adequadamente. 

Acabam participando de Jogos On-line, enviando SPAM, E-mail anônimo, P2P e visitando sites Pornô.




-------------------------------------------------------


Cracker 

O mais perigoso, além de possuir conhecimento técnico de um Hacker, possui conhecimentos  
de Defacer, Phreaker, e outros, usa todos eles para cometer crimes digitais em todas as suas formas possíveis. Ótimos programadores. Sabem como quebrar código de proteção de softwares e sistemas, estudam códigos-fontes de Aplicativos, são peritos em identificar os erros ou em 
criá-los para explorá-los posteriormente, gostam de divulgar as vulnerabilidades e erros dos Sistemas programas deliberadamente e indiscriminadamente a todos, criam Exploits e Cracking (arte de quebrar).




-------------------------------------------------------


Defacer 

Especialista em alterar e mesmo derrubar e destruir sites inteiros. Não são bem vistos entre 
os Hackers, costumam agir em grupos. O Brasil é atualmente o campeão mundial neste quesito do 
Hackerismo. Há muitas mulheres envolvidas no Defacer, pois o mesmo exige conhecimentos de Design.





-------------------------------------------------------


Grayhat 

Perigosíssimos. Possuem praticamente os mesmos conhecimentos de um
Hacker, mas, os usam tanto para o “mal” como para o “bem”, cobram pelos seus “serviços” e são 
mercenários por opção pessoal, seu alvo principal é o lucro financeiro e isso a quaisquer custos.



-------------------------------------------------------


Coder

Se especializam em escrever códigos. São bons programadores por excelência, mas, escrevem 
códigos mais para a destruição do que à proteção. Gostam de criar e escrever Trojan e Exploits. 
Dificilmente se tornam Hackers completos, pois, são preguiçosos para estudar a parte defensiva do Hackerismo. Gostam mesmo de escrever e depois assistir cinema, DVD e de dormir muito. Geralmente são de famílias abastas financeiramente. Alguns escrevem livros, e foram no passado Hackers famosos 

construtores de software. Alguns ministram palestras; acabam se regenerando e passam a trabalhar 

honestamente corrigindo o passado negro, ensinando Segurança da Informação.



-----------------------------------------


Como podem ver, o Cracker é o pior de todos! tem todos esses conhecimentos e muito mais! Pessoal, só lembrando de que conhecimento não é crime, mas use-os corretamente. Ser um Cracker não é crime, independentemente da maneira com que se usa tais conhecimentos.


Mas, fala aí, você sabe a diferença de Cracker e Hacker ?? ou pra você não tem nenhuma ?? 


Bom pessoal, depois do invento da Internet, a mídia passou a usar o termo hacker para definir ladrões de banco via internet, ladrões de cartão de crédito — infratores das leis no mundo digital. Os hackers que desenvolveram o termo original se sentem ofendidos por esta definição e por isso criaram o termo cracker para definir estes criminosos.


Algumas pessoas definem a diferença entre hacker e cracker dizendo que hacker invade apenas para “olhar”, enquanto o cracker invade para destruir. Essa definição é principalmente comum em “sites hacker”, freqüentados por script kiddies.



Se você ainda não mudou seu pensamento com relação a definição de HACK, este blog não é pra você!


Pense, estude, mude!


======================================


Para mais informações, add:

hacker_expert180@hotmail.com (msn)

OBS: Não adianta tentar rastriar meu IP pelo meu msn, sempre que entro, é com IP camuflado, então, só add pra pedir ajuda em alguma coisa e nunca perca seu tempo.