Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

quinta-feira, 30 de agosto de 2012

Conseitos Básicos de Redes [Rascunho]

Estou fazendo este artigo, pensando naqueles que estão tendo contato pela primeira vez com Rede e precisa dela para desenvolver os seus trabalhos. Falarei de assuntos bem básicos, e também de alguns termos avançados  sem fugir do escopo principal.

O que é necessário para uma comunicação em rede?

Primeiro, vamos fazer uma analogia: O que é necessário para duas pessoas conversarem? - É preciso que estas duas pessoas falem a mesma língua (use o mesmo protocolo de comunicação), ou seja, a língua portuguesa. Da mesma forma, uma rede para se comunicar precisa usar uma linguagem padrão (um protocolo para comunicação), que neste caso pode ser o TCP/IP (protocolo mais difundido atualmente). Temos o exemplo da língua Inglesa que é ensinada como idioma mundial, portanto, voltando para o mundo tecnológico, temo o TCP/IP que foi adotado como protocolo de comunicação universal para que os computadores comunicassem em rede, seja ela uma rede local, intranet, extranet ou internet. 

Com base nas afirmações, podemos expor que uma rede passa a ser formada a partir de dois ou mais computadores. Para interligá-los é necessário algum equipamento, neste caso um switch, um HUB, roteador, ponto de acesso wifi; salvo quando a rede é feita apenas por dois computadores. Em um cenário deste, é usado um cabo de rede específico denominado cabo crossover. mas hoje não há mais a necessidade do uso deste cabo cross, isto porque as placas atuais já faz a inversão (troca automática de pares), esta tecnologia é denominada de: (MDI-X). Mesmo assim, o cross ainda é usual em alguns computadores com placas de redes antigas.

Veja este vídeo ensinando a fazer um cabo cross:



Esquema  Cabo Crossover:

PS.: Se você quiser apenas crimpar um cabo normal, para interligar num concentrador (switch) faça da mesma forma do exemplo supracitado, com a diferença apenas que as duas pontas têm que está iguais, com as mesmas cores.

Para interligar mais de um dispositivo (computador ou portáteis), é necessário certos equipamentos como um HUB, Switch, Roteador ou um Ponto de Acesso (Roteador Wireless). O Switch é uma evolução do Hub, porque os HUBs entraram em descontinuação. A diferença típica a grosso modo é bem simples: o  HUB é burro e o Switch é inteligente. O HUB faz apenas a amplificação do sinal elétrico, não interpreta e nem sinaliza o protocolo TCP/IP. Para ficar claro, há situações que o uso do HUB deixa a rede mais rápida, isto quando a rede é constituída de três a cinco computadores, mais que isto, torna-e inviável por conta dos colisões no tráfego da rede. Em síntese, o HUB manda informações para todos os computadores até acertar para quem se destina, isso a larga escala causa um latência muito grande na rede. 

Saiba também que é prérequisito ter noções sobre o modelo de referência OSI e TCP/IP para entender a dinâmica da comunicação em rede. Entenda que o termo: Modelo De Referência (OSI ou TCP/IP) é basicamente um conjunto de regras e rotinas usado como padrão internacional para que os fabricantes desenvolvessem soluções capazes de interagi entre si. 

Breve comentário sobre os modelos de referência:

[...]

É comum e normal as pessoas generalizar afirmando que a palavra "Hub" significa um aparelho usado para rede, entretanto, a expressão "HUB" vem do Inglês e neste caso, significa: ponto central ou melhor dizendo ponto de conexões, portanto, existe Hub de Aviões, Hub USB, Hub de Rede. Num caso verídico, um cidadão vai em uma loja comprar um "HUB USB" e:


Ele diz: Quero HUB USB
Ela (Vendedora): Tenho vários!
Ele: Quero levar um.
- Então ela vai até uma pilha cheia de Swith's de Rede e diz com toda convicção: Tenho este, o Sr. irá utilizar para ligar na internet?
Ele responde: Não, quero um Hub USB!
Ela diz: Isto não existe, o senhor deve está confundindo!
- Ele então, ao olhar para prateleira no fundo da loja, vê, o bendito "HUB USB".
Ele diz à vendedora: Está vendo o que está escrito na em embalagem? Está escrito: HUB USB. Observe, a caixa do suposto "hub" que você queria vender, está explicito que é um switch, está nítido na própria embalagem e no equipamento.
Moral da história, a vendedora mesmo após ver que existia o bendito "HUB USB", não se conformou ao notar que o termo "Hub" é designado a mais de uma aplicação específica. Veja a diferença neste artigo.

Como já citado, numa rede usa-se o protocolo TCP/IP, que constitui-se (basicamente falando) de algumas informações, como pode ser visto logo abaixo:

Endereço IP (Protocolo de intercomunicação)

Como Alterar o IP no Windows
Precione a Tecla -> Windows+R -> Digite: ncpa.cpl -> no ícone de computador (azul) clique com o botão direito do mouse em PROPRIEDADE -> Na nova janela, procure na listagem por TCP/IP versão IPv4 e clique duas vezes, você verá a janela da figura abaixo. 

- Refere-se a identificação do computador na rede interna.


(...)

Endereço da Mascara de Sub Rede

 -A mascara de SubRede, é usada para determinar quantos computadores se comunicarão na rede.
No exemplo da figura logo acima, está setado uma faixa de IP:
192.168.0.2 e tua Máscara de Subrede está definida como 255.255.255.0
Portanto, podemos chegar a seguinte conclusão: 
Esta é uma rede que terá 254 computadores e será definida como sendo /24. O seu endereço de rede é: 192.168.0.0/24 indo a 192.168.0.1 a 192.168.0.254.
Notação da Classificação das sub-redes: 
As duas figuras e o trecho grifado de amarelo foi retirado do site: Julio Batisti - TCP/IP artigo 7 

Número de bits Máscara de sub-rede
08 255.0.0.0
16 255.255.0.0
24 255.255.255.0

Uma máscara de 8 bits significa que todos os bits do primeiro octeto são iguais a 1; uma máscara de 16 bits significa que todos os bits do primeiro e do segundo octeto são iguais a 1 e uma máscara de 24 bits significa que todos os bits dos três primeiros octetos são iguais a 1. Este conceito está ilustrado na tabela a seguir:



Tabela: Exemplos de máscara de sub-rede. 
Máscara Número de equipamentos na rede
255.255.255.0 254
255.255.0.0 65.534
255.0.0.0 16.777.214

Endereço de Gateway

- O gateway, é usado para instruir ao computador que há um concentrador de tráfego, ou seja, um roteador que gerencia a rede.

Endereço de DNS

- O DNS, é responsável em transformar os nomes em números, como o computador interpreta apenas números. E por conveniência, não temos memória para gravar os números e sim os nomes, portanto é mais fácil digitar: www.google.com.br do que 74.125.234.56. Faça um teste e digite estes números na barra de endereço. Cada operadoras de internet dispõem do seu, se tua internet é do velox, então será um DNS específico, senão será outro, entretanto, tem alguns que é de uso geral para acessar a internet: 8.8.8.8 e o 8.8.4.4. Na tua rede não usa internet, então basta deixar este campo em branco.


Para uma rede ser bem elaborada (rede comercial), não basta apenas saí colocando qualquer endereço IP. É necessário um planejamento

Continua...


[Contribua e explane a sua dificuldade ou o que deseja ser visto neste guia]

sexta-feira, 24 de agosto de 2012

Compactadores


Hoje, vou falar sobre os compactadores de arquivos e irei mostrar um que é de suma importância para aqueles que querem reduzir determinados  volumes de arquivos. Os compactadores de arquivos, surgiram com a necessidade de diminuir o volume de arquivos no disco rígido e é essencial a sua instalação ao termino de uma formatação, isto porque na internet, a maioria dos arquivos são compactados, seja um conjunto de música ou uma séries de arquivos em pdf. Logo abaixo tem uma lista dos mais usuais:
7Zip - Novo formato, que promete altas taxas de compactação
bzip2 - Compacta um único arquivo, usualmente um arquivo tar, é popular no sistema operacional UNIX
gzip - Compacta um único arquivo, usualmente um arquivo tar, é popular no sistema operacional UNIX
rar - Formato de arquivo popular, principalmente no sistema operacional Windows
tar - Formato de arquivo popular no UNIX, não tem compactação, mas é usado para reunir os arquivos para serem compactados em outro formato   
Como pode ser visto, há uma variedade disponível na internet, as vezes baixamos algo e ao tentar executá-lo apresenta erro, afirmando que o windows não reconhece determinado arquivo, isto pode ocorrer caso você não tenha um descompactador de arquivos. Por padrão, a partir da versão windows XP em diante é possível abrir arquivos compactados no formato .zip. 
Descompactador/Compactador recomendado para vídeo e músicas: UHarc
Compactando 495M para 95M
Outro:


UHarc é um compactador de arquivos razoavelmente rápido, desenvolvido por Uwe Herklotz, sendo utilizado mais frequentemente com arquivos multimídia devido a sua incrivel taxa de compressão otimizada. Fato que comprova sua utilização mesmo nos dias de hoje, mesmo sua versão não sendo atualizada desde outubro de 2005. Para se ter uma idéia, 1,5G (1524Mb) ao serem compactados, adquirem um tamanho em volta de 170Mb.
Este usa algoritimos de compressão ALZPPM e LZP. Tem capacidade de criar arquivos auto-extraíveis com simplicidade e facilidade. Existem algumas versões que usam este com interface gráfica. Os mais populares são UHARC GUI e WinUha.Hoje existem outros compactadores,o UHarc não muito usado nos dias de hoje por falta de divulgação e conhecimento sobre o mesmo.

quarta-feira, 8 de agosto de 2012

Acesso Remoto

Abaixo está o link de TeamView Portável. Com ele é possível acessar computadores remotamente, com o diferencial que esta versão não precisa instalar no computador.


TeamView.rar
Winrar Executável

domingo, 15 de julho de 2012

Parâmetros de Ajustes fino Wifi [Rascunho]

Trecho tirado do site: Julio Battisti


3 – Técnicas de Transmissão


Conforme mencionado anteriormente, WLANs utilizam uma técnica de transmissão conhecida como difusão de espectro (Spread Spectrum). Essa técnica se caracteriza por larga largura de banda e baixa potência de sinal. Possuem uma série de vantagens em relação ao seu antecessor (banda estreita) por serem sinais difíceis de detectar  e mesmo interceptar sem o equipamento adequado. São menos susceptíveis a interferência do que os sinais de banda estreita (Narrow Band). Por todas essas razões tem sido a técnica preferida do meio militar.  Existem dois tipos de tecnologias de Spread Spectrum regulamentadas pelo FCC: Direct Sequence Spread Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS). Mas antes, vamos falar um pouco sobre transmissão em banda estreita.

3.1 – Banda Estreita (Narrow Band)

Transmissão em banda estreita é uma tecnologia que se caracteriza pela alta potência do sinal e pelo uso do espectro de freqüência suficiente para carregar o sinal de dados e nada mais. Quanto menor for a faixa de freqüência utilizada maior deverá ser a potência para transmitir o sinal. Para que esses sinais sejam recebidos, eles devem estar acima (de forma significativa) de um nível de ruído conhecido como noise floor. Devido ao fato de sua banda ser muito estreita, um alto pico de potência garante uma recepção livre de erros. Uma das grandes desvantagens dessa técnica é a sua susceptibilidade  a interferência, aliado ao fato de que é simples evitar que o sinal original seja recebido, transmitindo sinais indesejáveis na mesma banda com potência maior do que a do sinal original.

3.2 – Difusão de Espectro (Spread Spectrum)

Diferentemente da transmissão em banda estreita, a difusão de espectro, utiliza uma faixa de freqüência muito maior do que a necessária para carregar a informação.

São menos susceptíveis a interferência e usam menos potência para transmitir um sinal do que a que seria necessária para transmitir o mesmo sinal na banda estreita. Veja a Fig.22.

Figura 22 – Comparação entre transmissão em Narrow Band e Spread Spectrum

Para exemplificar, nós usaríamos 1 MHz em 10 watts com Narrow Band e 20 Mhz em 100 mw com Spread Spectrum.

As principais características de um sinal Spread Spectrum (Grande largura de banda e baixa potência), faz com que ele se assemelhe a um sinal de ruído. Como receptores não irão interceptar nem decodificar um sinal de ruído, isso cria uma espécie de canal de comunicação seguro.

Essa segurança foi o que encorajou o meio militar nos anos 50 e 60 a usar a tecnologia. Obviamente que essa segurança deixava de ser válida se mais alguém usasse a tecnologia.

Nos anos 80, o FCC criou uma série de regras que tornava disponível a tecnologia para o público, encorajando sua pesquisa e comercialização. Essa atitude não influenciou o meio militar porque as bandas e as técnicas de modulação usadas pelo público eram diferentes.

Desde então a tecnologia tem sido usada em telefones sem fio, GPS, telefones celulares e mais recentemente em WLANs.

Embora haja muitas implementações da tecnologia, somente dois tipos são regulamentados pelo FCC; o FHSS (Frequency Hope Spread Spectrum) e o DSSS (Direct Sequence Spread Spectrum).


Questionamentos de Ajustes finos em Routerboard Mikrotik
Original de: CCP Wifi

Posso comparar com quadros hw-frames também em links Nstreme?

As armações conta apenas aqueles que contêm os dados reais. No caso de Nstreme, apenas o ACK pode ser transmitida em um único quadro, se não houver outros dados para enviar. Estes quadros ACK não será adicionado à contagem quadros, mas eles irão aparecer no HW-quadros. Se houver tráfego em ambas as direções na velocidade máxima (por exemplo, não haverá somente quadros-ACK), então você não pode comparar quadros para hw-framescomo no caso de ligações sem fios regulares.

O TX-alimentação valores posso usar?

A configuração padrão tx-alimentação é o máximo de alimentação tx-se a placa pode usar e é tomado a partir da EEPROM cartões. Se você quiser usar maiores tx-power valores, você é capaz de defini-los, mas fazê-lo em seu próprio risco, como ele provavelmente irá danificar o seu cartão, eventualmente! Normalmente, deve-se usar este parâmetro somente para reduzir o tx-power.
Em geral tx-power propriedades controladores devem ser deixadas com as configurações padrão. Alterando a configuração padrão pode ajudar com algumas placas em algumas situações, mas sem testes, o resultado mais comum é a degradação do alcance e rendimento. Alguns dos problemas que podem ocorrer são:
  • sobreaquecimento do chip amplificador de potência e do cartão que fará com que uma eficiência mais baixa e mais erros de dados;
  • distorcer o amplificador que vai causar mais erros de dados;
  • uso excessivo de energia para o cartão e isso pode sobrecarregar a fonte de alimentação 3.3V do conselho que o cartão está localizado na resultando em queda de tensão e reinicialização ou temperaturas excessivas para o conselho.

O TX-power-mode é o melhor?

TX-power-mode diz a placa wireless que tx-power valores devem ser usados. Por padrão, essa configuração é definida como padrão.
  • padrão significa que o cartão irá usar os valores tx-power da eeprom cartões e irá ignorar a configuração que é especificado pelo usuário no campo tx-power.
  • card-taxas significa que, para diferentes taxas de dados do tx-alimentação é calculado de acordo com os cartões de transmitir algoritmo de alimentação da EEPROM cartões e como um argumento que leva tx-poder valor especificado pelo utilizador.
  • todos de taxas fixas que significa que o cartão vai usar um valor tx de energia para todas as taxas de dados que é especificado pelo usuário no tx-power campo.
Note que não é recomendado o uso de "todas as taxas fixas" modo como a placa wireless tx de energia para as maiores taxas de dados é menor e, forçando a utilizar os fixos tx-power taxas também para as maiores taxas de dados poderiam resultados dos mesmos problemas como na pergunta anterior sobre tx-power configuração. Para a maioria dos casos, se você deseja alterar as configurações tx-power, recomenda-se usar os tx-power-mode = cartão de taxas e recomenda-se diminuir e não aumentar a tx-power.

Qual é a CCQ e como são os valores determinados?

Qualidade de conexão de cliente (CCQ) é um valor em porcentagem que mostra o quão eficaz a largura de banda é usada em relação à largura de banda máxima teoricamente disponível. CCQ é média ponderada dos valores tmin / Treal, que são calculados para cada quadro transmitido, onde Tmin é o tempo que levaria para transmitir determinado quadro em taxa mais elevada, sem tentativas e TReal é o tempo que levou para transmitir quadro na vida real (tendo em representam tentativas necessárias que levou para transmitir quadro e taxa de transmissão).

O que é hw-retries configuração?

Número de vezes que o envio de quadro é repetido sem considerá-lo uma falha de transmissão. Taxa de dados é diminuída em caso de falha e quadro é enviado novamente. Três falhas sequenciais sobre taxa mais baixa suportado suspender transmissão para este destino para a duração da sobre-fail-repetição-tempo. Depois disso, o quadro é enviado novamente. O quadro está sendo retransmitido até que o sucesso da transmissão, ou até que o cliente estiver desconectado após desligar-timeout. Moldura pode ser descartado durante este tempo, se moldura-vida é excedido.

Qual é desligar-timeout configuração?

Este intervalo é medido a partir falha enviando terceiro sobre a taxa mais baixa de dados. Neste ponto 3 * (hw-retries + 1) transmite o quadro sobre a menor taxa de dados falhou. Durante a desconexão-timeout de transmissão do pacote será repetida com on-fail-retry tempo de intervalo. Se nenhum quadro pode ser transmitido com sucesso durante a desligar-timeout, a conexão é fechada, e esse evento é registrado como "perda de dados extensa".Sucesso quadro de transmissão redefine esse timer.

O que é adaptativo de ruído imunidade configuração?

Imunidade de Ruído Adaptável (ANI) ajusta vários parâmetros do receptor de forma dinâmica para minimizar a interferência e efeito do ruído sobre a qualidade do sinal [1] Esta definição é adicionado no driver wireless Atheros AR5212 e para novas placas de chipset

Como o dispositivo sem fio intensidade do sinal medida, quando access-list ou lista de conexão são usados?

Nível de sinal relatado é exponencialmente ponderada média móvel com suavização fator de 50%


Parâmetros em Enlaces de longa

Apagando a Senha do Windows

Todos os créditos ao site abaixo.

Para quem perdeu a senha ou não se lembra, segue um site que poderá ajudar: Reset Password Windows.

Situação aplicável: Você está com um computador cuja não se lembra mais a senha ou foi mudada por outra pessoa, então você pode usar estes procedimentos para apagar. Não será exibida a senha antiga, apenas apagada.

Este procedimento aplica-se nos  S.O.:
Caso alguém se proponha a testar em outras versões, não deixe de comentar o resultado. 
  • Windows 7
  • Windows Vista
  • Windows XP


Cuidado: se utilizado em usuários com arquivos criptografados pelo Windows, e o sistema for o Windows XP ou Windows 2000 com Service Packs mais atuais, todos os arquivos criptografados do usuário se tornarão ilegíveis e não poderão ser recuperados a não ser que você se lembre da senha antiga!
Trecho copiado do site: WinAjuda


Requisitos: Um pendriver ou um CD, Windows como base para gravar o CD ou o passar os programas para o pendriver. Irei explicar apenas o procedimento via usb driver. 
  • Passo - 1
Baixar o (Software usb110511.zip) e descompactar os arquivos dentro do pendriver, recomendo que já esteja formatado e limpo. 

  • Passo - 2 

Abra a tela do terminal DOS (cmd) e na raiz do pendriver, execute o comando: 
j:\syslinux.exe -ma j: 
onde ( j ) é a unidade do pendriver.

  • Passo - 3
Inicie o computador a ser resetada a senha tendo como partida via unidade removível (pendriver)  

  • Passo - 4
Explicarei, apenas superficialmente. Fico devendo um vídeo mostrando essa parte. 
Basicamente resumi-se assim: Precione Entrer --- >  O cursor ficara piscando para escolheres uma das partições encontrada escolha um número da partição cuja refere-se a unidade de instalação do windows, que apresenta na tela ---->  Qualquer mensagem perguntando yes ou no, responda yes ---> cursor piscando em [windows/system32/config]: precione enter -------->  Cursor piscando (esta tela estará lhe perguntando o que será feito, resetar o password, recuperar via console ou sair) [1] escolha a opção 1 ----------> cursor piscando [1] Escolha a opção 1 (Edição do Usuário e Senha) ----> Vos será mostrado as contas contidas no PC em questão, escolha o administrador, digite o nome da conta como está mostrando: Administrador ---------->  Cursor piscando Select [q] escolha a opção: 1 (Clear blank user password) -------> Observe a mensagem, caso obtenha sucesso: Password cleared!  --------> Pressione ( ! ) sem  parênteses em seguida precione ( q ) e depois remova o pendriver e reinicie o computador (control alte del). ----------------> Fim.


Parabéns, você acaba de mudar a senha perdida do windows.

  

Word-List (BroteForce)

Esta, é uma cópia do conteúdo no Site/Tópico: Gerar Wordlist Crunch - Pedro Pereira


Uma wordlist, é um “componente” básico para que se possa efetuar ataques do tipo “brute force“, onde várias combinações de letras, números e caracteres especiais são testados na tentativa de se descobrir a senha de um determinado usuário.
Mas, onde conseguir uma wordlist para auditar as senhas dos seus usuários (usando um programa como o John The Ripper, por exemplo) ou mesmo verificar se o seu roteador Cisco ou seu servidor FTP estão utilizando senhas fortes (usando o THC-Hydra)?
Existem várias wordlists que você pode encontrar online (como as do projeto http://wordlist.sourceforge.net), mas e se você quiser apenas senhas com no mínimo 5 caracteres, no máximo 8 e apenas números? E se você souber que a senha começa com a string “maria” seguida por 4 números? Aqui vou te mostrar como gerar uma wordlist para suprir as suas necessidades utilizando o programa Crunch.

Instalação

Para tarefas relacionadas à segurança, eu costumo sempre usar o BackTrack 4 (versão mais recente enquanto escrevo este artigo) rodando em uma máquina virtual no VirtualBox. Nesta distribuição, o crunch está localizado em /pentest/password/crunch. Porém, se você não gosta ou não quer utilizar o BackTrack, você pode instalar o crunch em qualquer distribuição Linux. Para isso, acesse o site http://sourceforge.net/projects/crunch-wordlist/ e faça o download da versão mais recente.
Aqui não vou cobrir a compilação e instalação do Crunch, vou usar a versão disponibilizada com o BackTrack 4. Você pode obter a ISO (LiveCD instalável) ou a VM (para VMWare, mas que também funciona no VirtualBox) emhttp://www.backtrack-linux.org/downloads/. Se você gosta da área de segurança, recomendo fortemente que você separe um tempo para conhecer o BackTrack e todas as ferramentas que ele disponibiliza para você.

Gerando a sua primeira wordlist

Apenas com a finalidade de testar o programa, vamos gerar uma wordlist com strings de no mínimo 4 e no máximo 6 números:
# /pentest/password/crunch/crunch 4 6 1234567890 -o /tmp/wordlist-numerica.txt
Assim, será gerado um arquivo wordlist-numerica.txt no diretório /tmp com todas as combinações possíveis de acordo com os parâmetros que passamos para o crunch. O arquivo irá conter linhas como essas:
120347
120348
120349
120350
Variando no seu tamanho (entre 4 e 6 caracteres).

Gerando uma wordlist com uma string fixa

Se você sabe que as senhas começam com uma string fixa, como “maria”, você pode fazer com que o crunch gere senhas que comecem com “maria” e variem quantos caracteres você desejar utilizando a opção -t.
Por exemplo, para gerar uma wordlist de palavras começando com “maria” seguidas de 4 números:
# /pentest/password/crunch/crunch 9 9 1234567890 -t maria@@@@ -o /tmp/wordlist-maria.txt
Assim, você terá resultados como os seguintes:
maria0070
maria0000
maria9091
maria0113
Como você já deve ter percebido, o “@” marca os lugares que serão substituídos pelos caracteres indicados na linha de comando. Portanto, você pode colocá-los em qualquer lugar da string. Por exemplo, @@maria modificaria apenas os dois primeiros caracteres e adicionaria “maria” ao final, gerando senhas como:
12maria
AAmaria
A3maria
u9maria
Dependendo dos caracteres que você passou para o crunch como parâmetro.


Parte 2

Utilizando o arquivo charset.lst

O arquivo charset.lst (fornecido junto com o crunch) tem o objetivo de facilitar a sua vida oferecendo listas de caracteres pré-definidas, assim você não precisa especificar todos os caracteres que deseja utilizar na sua wordlist na mão. Basta especificar o nome no arquivo charset.lst. Alguns dos conjuntos de caracteres oferecidos pelo charset.lst são:
  • lalpha: apenas letras minúsculas;
  • ualpha: apenas letras maiúsculas;
  • lalpha-numeric: letras minúsculas e números;
  • ualpha-numeric: letras maiúsculas e números;
  • lalpha-numeric-all-space: letras minúsculas, números e caracteres especiais como ?, ;, :, espaço, etc.;
  • ualpha-numeric-all-space: letras maiúsculas, números e caracteres especiais como ?, ;, :, espaço, etc.;
  • mixalpha: letras minúsculas e maiúsculas;
  • mixalpha-numeric-all-space: letras maiúsculas, minúsculas, números, caracteres especiais e espaço.
Existem mais alguns conjuntos pré-definidos, basta dar um “cat charset.lst” que todas as listas e os caracteres que elas englobam serão exibidos para você. Para utilizar algum conjunto pré-definido pelo charset.lst, a linha de comando ficaria assim:
# /pentest/password/crunch/crunch 4 8 -f charset.lst mixalpha -o /tmp/lista-com-charset.txt
Este comando gerará uma wordlist de no mínimo 4 caracteres, no máximo 8, irá utilizar o conjunto de caracteres mixalpha (letras maiúsculas e minúsculas) e escreverá todo o resultado no arquivo /tmp/lista-com-charset.txt. Você também pode utilizar os “@” com o charset.lst. Ficaria assim:
# /pentest/password/crunch/crunch 8 8 -f charset.lst mixalpha-numeric-all-space -t @@abc@@@ -o /tmp/wordlist-gigante.txt
O comando acima irá gerar palavras de 8 caracteres, combinando abc com qualquer outro caractere possível e irá escrever o resultado no arquivo /tmp/wordlist-gigante.txt. Gerar uma lista dessa poderá demorar bastante, dependendo da máquina que você está usando (também irá ocupar um espaço considerável no disco).

Outras opções do crunch

Além das opções que já foram citadas nos parágrafos anteriores, você ainda pode utilizar as seguintes:
  • -s: permite que você defina em qual string o crunch irá começar a gerar senhas;
  • -c : define quantos resultados serão escritos no arquivo de saída (só funciona se você utilizar a opção -o START)
Além disso, definir os caracteres na mão (diretamente na linha de comando) não é obrigatório. Se você não definir quais caracteres deverão ser utilizados para gerar as strings, o crunch irá assumir “abcdefghijklmnopqrstuvwxyz” como os caracteres que participação da geração de senhas.

Conclusão

O objetivo deste artigo é mostrar como você pode gerar wordlists para testar a segurança dos seus próprios serviços. Não tente fazer ataques brute force contra serviços/servidores para os quais você não possui autorização.
Como você viu, o crunch é bem poderoso e você pode gerar wordlists utilizando praticamente qualquer combinação de caracteres para gerar wordlists bem completas e direcionadas para o problema que você tem em mãos. Vale lembrar que é interessante que as wordlists não tenham palavras repetidas, para que você não tente duas vezes a mesma senha que não funcionou (o que fará com que o processo demore ainda mais).
Gostou do post? Tem algum outro programa que você prefere para gerar wordlists? Encontrou algum erro no texto? Deixe seu comentário! Se quiser, também pode me seguir no Twitter ou assinar o feed do site e sempre ser avisado sobre novos posts.

terça-feira, 12 de junho de 2012

Conta 4shared

Usuário: 4shared@ticonquista.com.br
Senha: 4shared12

Acessar o site: 4shared ---> clicar em login ---------> Digitar os dados acima.

quinta-feira, 17 de maio de 2012

Propaganda no MSN e Orkut via Mikrotik


regra orkut

*ork.user*

link imagem hospedada em http://xxx.com
resolução 238x240 pixel


regra msn

*ADSAdClient31.dll*

link imagem msn http://xxxdd.com/dsd.jpg

resolução: 236x62

Caminho no MK

IP >> WebProx >> Access + (Adicionar) >> Path (Colar nome: *ork.user*) >> Action deny >> Redirect to (colar a url onde foi hospedada a imagem)

            Todos os créditos ao Daniel Frank

sábado, 12 de maio de 2012

VBScript Para Rede


Script em vb, para Deixar o IP Estático com apenas um clique…
Para isto, abra o bloco de notas, copie o conteúdo e salve com a extensão vbs. Pronto!

Substitua os números em negrito pelos IP's que atenda a sua demanda.

strComputer = “.”
Set objWMIService = GetObject(“winmgmts:\\” & strComputer & “\root\cimv2″)
Set colNetAdapters = objWMIService.ExecQuery _
(“Select * from Win32_NetworkAdapterConfiguration where IPEnabled=TRUE”)
strIPAddress = Array(“192.168.5.8″)
strSubnetMask = Array(“255.255.0.0″)
strGateway = Array(“192.168.5.1″)
strGatewayMetric = Array(1)
strDNSServers = Array(“192.168.1.1″, “200.165.132.154″)
For Each objNetAdapter in colNetAdapters
errEnable = objNetAdapter.EnableStatic(strIPAddress, strSubnetMask)
errGateways = objNetAdapter.SetGateways(strGateway, strGatewaymetric)
errDNS = objNetAdapter.SetDNSServerSearchOrder(strDNSServers)
If errEnable = 0 Then
WScript.Echo “O endereco IP foi alterado com sucesso!”
Else
WScript.Echo “Ocorreu um erro! O endereco IP não foi alterado…”
End If
Next

Exemplo de Script vbs para dhcp:

strComputer = “.”
Set objWMIService = GetObject(“winmgmts:” _
& “{impersonationLevel=impersonate}!\\” & strComputer & “\root\cimv2″)

Set colNetAdapters = objWMIService.ExecQuery _
(“Select * from Win32_NetworkAdapterConfiguration where IPEnabled=TRUE”)

For Each objNetAdapter In colNetAdapters
errEnable = objNetAdapter.EnableDHCP()
Next

Exemplo para mostrar o IP da máquina:

strComputer = “.”
Set objWMIService = GetObject(“winmgmts:\\” & strComputer & “\root\cimv2″)
Set IPConfigSet = objWMIService.ExecQuery _
(“Select IPAddress from Win32_NetworkAdapterConfiguration where IPEnabled=TRUE”)
For Each IPConfig in IPConfigSet
If Not IsNull(IPConfig.IPAddress) Then
For i=LBound(IPConfig.IPAddress) to UBound(IPConfig.IPAddress)
WScript.Echo IPConfig.IPAddress(i)
Next
End If
Next

Exemplo Soluções de Problemas de Rede:


msgbox" Não use o computador durante os testes!!!!!!!!!!!",vbInformation,"Instruções"

strComputer = "."
Set objWMIService = GetObject("winmgmts:" _
    & "{impersonationLevel=impersonate}!\\" & strComputer & "\root\cimv2")

Set colNetAdapters = objWMIService.ExecQuery _
    ("Select * from Win32_NetworkAdapterConfiguration where IPEnabled=TRUE")

For Each objNetAdapter In colNetAdapters
    errEnable = objNetAdapter.EnableDHCP()
Next

msgbox" * No final dos testes a página do google será exibida, clique em Ok para iniciar!",vbInformation,"Instruções"

set oShell = CreateObject("WScript.Shell")
oShell.run"cmd.exe"
WScript.Sleep 900
oShell.SendKeys"ipconfig /release *Con*"
oShell.SendKeys("{ENTER}")
WScript.Sleep 4500
oShell.SendKeys"ipconfig /renew"
oShell.SendKeys("{ENTER}")
oShell.SendKeys"exit"
oShell.SendKeys("{ENTER}")

oShell.run"cmd.exe"
WScript.Sleep 700
oShell.SendKeys"ping www.google.com.br"
oShell.SendKeys("{ENTER}")
oShell.SendKeys"exit"
oShell.SendKeys("{ENTER}")

WScript.Sleep 10500
Dim wShell
Set wShell = CreateObject("WScript.Shell")
wShell.Run "http://www.google.com.br",9
WScript.Sleep 9900
oShell.SendKeys"(%{F4})"
WScript.Sleep 3500

msgbox"Verifique se a internet está funcional!",vbInformation,"Procedimento Concluído"



Instalação do Mysar - Monitoração de Redes


No intuito de concentrar um conjunto de informações num só lugar, criei este mero passo-a-passo, que além de ajudar a fixar na minha memória, auxiliará algumas pessoas que estão iniciando no BFW.
As informações aqui expostas tem todos os créditos ao fórum brazilfw. Desde já agradeço.
Descrição:
Gerador de relatórios similar ao SARG, mas com mais recursos de visualização.
Todos os dados gerados pelo squid são importados em um base MySQL, onde é feita
a consulta em cima dessas informações. Todo o tráfego que o cliente consumiu,
arquivos que foram baixados, URLs visitadas são gravados. O Daemon importador dos
logs é escrito em C, e usa muito pouco de CPU para importar os Logs. A interface de
Visualização é toda escrita em PHP.
Dependências:
:arrow: Dependencias Exigidas: Tiny PHP ( integração com o webadmin ).
:arrow: Dependencias Exigidas: Tiny MySQL ( armazenamento ).
Estes são os programas necessários, pelo que entendi no fórum  Brazilfw, o squid tem que estar instalado e rodando fazendo o cache das páginas, pois os relatórios são feitos através dele.
a) – Processo de Instalação das Dependências:
1 – Acesse o servidor BFW atravéz do Putty (programa de acesso remoto via ssh);
Instalando as dependências:
§                       Na linha de comando digite:
mt [Enter]
cd /mnt [Enter]
wget http://www.brazilfw.com.br/users/cmartin/addons/tiny/tinyphp.tgz
cd /
[Enter] Neste passo será mostrado uma barra de progressão
Após concluir baixe a próxima dependência
wget http://www.brazilfw.com.br/users/cmartin/addons/tiny/tinymsql.tgz [Enter]
umt[Enter]
reboot[Enter]
2 – Instale as dependências e reinicie;
O servidor reinicializará e Surgirá na tela via http (Webadmin), duas  novas opções: Tiny MySQL e Tiny PHP3-
3 – No Webadmin clique na opção >>>>TinyMySQL e depois clique em >>>>>Concluir Instalação do MySQL
Se tudo correu bem, nenhuma mensagem de erro deve ser apresentada!
b) Processo de Instalação do MySAR:
Na linha de comando via ssh Digite:
mt
cd /mnt
wget http://www.brazilfw.com.br/users/cmartin/addons/tiny/tinymsar.tgz
cd /
umt
reboot
O servidor reinicializará e Surgirá na tela via Webadmin, Tiny MySar :
No Webadmin clique na opção >>>>TinyMySar e depois clique em >>>>>Inicie os passos de primeira execução >>>> Aguarde a Importação automática do histórico do squid.
Pronto se tudo correu bem, aparecerá datas do acesso clique em uma data e veja o histórico dos usuários.
Links Relacionados:
Solucionado Problemas via ssh
gamba47 escreveu:
Reiniciar PHP
 /etc/rc.d/pkgs/rc.zphp
Parar o Mysql
 /etc/rc.d/pkgs/rc.mysql stop
O comando abaixo irá eliminar a partição onde o banco foi instalado:
 rm -rf /partition/mysql
Agora criamos novamente com o comando seguinte:
 /etc/rc.d/pkgs/rc.mysql installdb
Aguarde alguns minutos…
Agora Inicie o banco de dados com este comando:
 /etc/rc.d/pkgs/rc.mysql start

Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...