domingo, 28 de fevereiro de 2010

Nmap na Pratica

Boa tarde galera , eu queria deixar bem claro que este tutorial é 100% de minha autoria e queria deixar uma mensagem pra aquelas pessoa que vivem na base do Ctrl C Ctrl V que pelo menos coloquem meus creditos ..


Bom vamos lá :

Primeiramente voce necessita de um Sistema Operacional ( naaao .. verdade ? )

no meu caso vou utilizar um Ubuntu 9.04 que na verdade é o meu sistema principal.

Partindo do principio que voces estiverem utilizando um Linux da familia do Debian , faça o seguinte :

Caso voces ja tenham o nmap podem pular esta parte , na shell digite :

$ sudo apt-get install nmap

irá pedir a senha do root . digite-á e espere concluir o download e a instalaçao.

Uma vez acabado a instalaçao vamos ver como o Nmap funciona , na shell digite :

$ nmap

irá aparecer uma lista enorme de opções com diversas funcionalidades .. aqui irei demonstrar as mais " simples " , considerem este tuto como um Overview
sobre o nmap ..

1ª Opção : TCP Syn
$ nmap -sS ( alvo )

// Lembrando : nao irei entrar em detalhes sobre como cada opçao é realizada pois estou com o tempo meio curto e na verdade nao poderia nem fazer este tutorial maas ..

2ª Opção : TCP Connect
$ nmap -sT ( alvo )

3ª Opção : UDP Scan
# nmap -sU ( alvo )

// obs : reparem que neste caso acima n aparece o sinal de $ e sim de # pois tera de ser executado como superusuario ( root ).

4ª Opção : TCP Null
$ nmap -sN ( alvo )

5ª Opção : IP Protocol Scan
# nmap -sO ( alvo )

6ª Opção : Service Detection
# nmap -sV ( alvo )

7ª Opção : OS Detection
# nmap -O ( alvo )

8ª Opção : OS Detection and Version Detection ( considere essa como uma extensao da outra )
# nmap -A ( alvo )

9ª Opçao : IP Spoofing ( Muito Util :D )
# nmap -S xxx.xxx.xxx.xxx ( opçoes ) ( alvo ) { obs : os " x " sao os numeros o IP , as opçoes podem ser as citadas acima )


Bom galera .. é só isso mesmo .. uma olhada bem basica .. só pra voces terem uma noçao do assunto

caso haja alguma duvida .. podem me mandar um e-mail :

st4l.k3r@hotmail.com
ou
juhh.rebolation@hotmail.com

[]'s

MS alerta sobre falso Security Essentials

A Microsoft está alertando seus usuários sobre uma nova ameaça que traz o nome de sua suíte de segurança, a Security Essentials.

O antivírus falso, conhecido como Security Essentials 2010, é na verdade o cavalo de troia Win32/Fakeinit, que instala um sistema de detecção responsável por interromper processos aleatoriamente, dizendo que eles estão contaminados.




“É normal ver os criminosos imitarem o Security Center. Por isso, acho inevitável ter um antivírus falso mascarado como algo similar ao Essentials. Só fico impressionado por ter levado tanto tempo”, afirma David Wood, especialista do Microsoft Malware Protection Center.

Uma vez ativo, o programa finge monitorar a máquina encontrando diversos vírus inexistentes. Na hora de fazer a suposta limpeza, ele pede para que o usuário compre a versão completa do produto.

“Como sempre avisamos, o nosso produto pode ser baixado e utilizado gratuitamente por clientes que usa cópias originais do Windows. Então, um produto que imita nossa solução e ainda pede pagamento não significa boa coisa”, aponta o analista.

Outro truque realizado pela ameaça é a troca do papel de parede do computador, que passa a exibir uma mensagem dizendo que o sistema está infectado. Alterações no registro impedem o usuário de alterar a imagem.

A empresa pede para que seus clientes façam o download apenas em sites confiáveis. Outra forma de se proteger é mantendo seus programas de segurança atualizados com as definições recentes de todas as ameaças.

Quer baixar o Microsoft Security Essentials original? Entre agora do Downloads INFO.

Justiça permite que MS ataque botnet


A Microsoft obteve aprovação para desativar uma rede global de computadores que segundo a gigante espalham vírus e spam, informou o Wall Street Journal.

Um juiz federal de Alexandria, na Virginia, concordou com a solicitação da fabricante de software para eliminar 277 domínios de internet supostamente relacionados com uma botnet.



Uma botnet é um exército de computadores contaminados controlados por crackers a partir de uma máquina central.

O objetivo da Microsoft, de acordo com o jornal, é separar canais de comunicação que sustentam a bontnet antes que seus operadores sejam capazes de restabelecer as conexões

Nesta semana, a companhia registrou uma queixa contra uma botnet identificada como Waledac.

quarta-feira, 3 de fevereiro de 2010

Apple corrige vulnerabilidades no iPhoneOS


A Apple corrigiu cinco vulnerabilidades com o lançamento da versão 3.1.3 de seu sistema operacional, o iPhoneOS.

Disponível para todos os modelos de iPhone e iPod, a atualização trata de falhas críticas que chegam a permitir o controle remoto dos aparelhos.



Segundo a empresa, para que o ataque seja bem sucedido, o usuário deve rodar um arquivo MP4 malicioso, criado para infectar o dispositivo. Outras formas de contaminação incluem uso de FTP em servidores comprometidos e abertura de imagens alteradas para explorar os problemas.

Três dessas vulnerabilidades permitem que invasores executem códigos e instalem aplicativos, enquanto as outras permitem que pessoas com acesso físico aos aparelhos consigam destravá-los para roubar informações ou ter acesso não autorizado aos seus recursos.

A atualização tem 300 MB e pode ser feita via iTunes. A Apple informou que seus usuários devem instalar a nova versão do sistema o quanto antes para evitar problemas. É importante lembrar que aparelhos desbloqueados com jailbreak voltarão ao estado incicial e perderão saus configurações de operadora.

terça-feira, 2 de fevereiro de 2010

Clientes de banco usam senha em outros sites

A grande maioria de clientes de internet banking usam as mesmas senhas para acessar outros sites, o que eleva bastante o risco de ataques a suas contas bancárias, afirmou a empresa de segurança online Trusteer.



Cerca de 73% dos clientes de bancos online usam suas senhas de internet em outros sites não-financeiros, segundo dados da empresa britânica, citando uma amostra de mais de quatro milhões de usuários.


"Nossas descobertas foram muito surpreendentes, e revelam que o consumidor não tem consciência, ou escolhe ignorar, os riscos de segurança envolvidos em utilizar suas informações bancárias em diversos sites", disse o vice-presidente de tecnologia da Trusteer, Amit Klein.

O chefe de segurança da informação do banco Santander na Grã-Bretanha, Michael Paisley, afirmou que o escudo de proteção de bancos foi expandido para além dos muros das instituições financeiras com o aumento do uso da internet para a realização de transações bancárias.

"Do ponto de vista do banco, é muito importante agora que ajudemos nossos clientes a proteger sua identidade online", disse.

O serviço de segurança de browsers da Trusteer, Rapport, - que reconhece o uso de informações bancárias em outros sites - é usado por grandes bancos tanto na Grã-Bretanha quanto nos Estados Unidos.

Qual é o melhor roteador para sua casa?

Um roteador não é exatamente o tipo de hardware que cause frisson nos usuários ou comova multidões. Ao contrário de um notebook ou um smartphone, a decisão de compra de um roteador costuma gerar menos reflexão por parte dos consumidores.

De fato, não há razões para dizer “uau, que roteador!”, ao cruzar com um deles numa loja. Mas a escolha adequada desse dispositivo influencia decisivamente o desempenho de algo que nos é muito caro (em todos os sentidos): a estabilidade e velocidade de navegação na internet.

Nos últimos meses, passaram pelo INFOLAB produtos da Edimax, Linksys e D-Link, todos com perfis bem diferentes. O mais bonito (e também o mais caro, pois custa 399 reais) é o Linksys WRT160N, que suporta padrão 802.11n.

Veja o review completo dos três produtos:

Edimax 3G-6200Wg
D-Link DIR-600
Linksys WRT160N

Com duas antenas internas, o modelo da Linksys foi o que apresentou melhor velocidade de tráfego de dados – especialmente quando o computador está longe do roteador ou em ambientes com várias paredes.

Nos testes, o Linksys WRT160N mostrou boa velocidade a curta distância, trabalhando a 41 Mbps. Com quatro medições num raio de até 15 metros, a média ficou em 33 Mbps. Quando o micro estava afastado da antena, a velocidade caiu para 28 Mbps, em média. A 15 metros de distância, a intensidade do sinal ficou em 77%.









Já o dispositivo DIR-600, da D-Link, apresentou velocidade a curta distância de 42 Mbps. A média de quatro medições, num raio de até 15 metros, ficou em 27,9 Mbps. O sinal, porém, não foi dos mais fortes, apesar de não engasgar em momento algum. Quando o micro estava afastado da antena, a velocidade caiu para 28 Mbps, em média.

Em termos de velocidade, portanto, o desempenho dos roteadores foi bem similar. O modelo da D-Link, porém, é bem mais barato (189 reais), ainda que conte com um design quadradão.

Na prática, o roteador D-Link é uma versão eficaz para quem mora num apartamento pequeno e não usará a conexão muito afastado do roteador ou separado por muitas paredes. O modelo da Linksys, por outro lado, vale o investimento para quem mora em uma casa maior e não quer sofrer com instabilidades causadas por distância ou excesso de barreiras físicas entre o PC e o roteador.

A terceira opção, o modelo 3G-6200Wg, da Edimax, tem preço intermediário (293 reais) e uma vantagem que seus competidores não têm: é multifuncional. O dispositivo pode funcionar com um modem 3G acoplado a ele ou, ainda, como servidor de impressão.

Mesmo utilizando o padrão 802.11g para o Wi-Fi, o modelo 3-em-1 atingiu velocidade média de 25,1 Mbps, com picos de 28,1 Mbps (números referentes ao TCP Throughput, medido pelo programa Ixia Qcheck). A intensidade do sinal ficou em 75%, num ambiente doméstico, à distância máxima de 15 metros. A qualidade da transferência foi boa e não engasgou em momento algum. Já no teste com 3G, o roteador pecou pela falta de velocidade, levando alguns segundos para se conectar.

Nas notas do INFOLAB, o equipamento mais caro saiu-se melhor. O produto da Linksys, o WRT160N, obteve nota 7,9 no quesito custo/benefício. O roteador da D-Link ficou em empate técnico: 7,8 e o produto da Edimax obteve 7,1.

Pelas características similares, o que pesa na decisão de comprar é o tipo de uso que você pretende dar a seu roteador.

Windows Azure já está disponível


Windows Azure, a plataforma de nuvem da Microsoft, foi oficialmente lançado pela empresa na última segunda-feira.





O projeto funciona como uma plataforma de aplicações que permite a hospedagem e execução de serviços dentro dos datacenters da companhia. Ele fornece uma série de ferramentas de desenvolvimento e gerenciamento aos seus usuários.


Junto com o SQL Azure, o sistema estará disponível em 21 países, incluindo Estados Unidos, Índia, Portugal, Alemanha, Canadá e Finlândia. O Brasil não aparece na lista de países que poderão utilizar o serviço.

“Nossos parceiros já podem vender soluções aos seus clientes para ajudá-los a alcançar novos mercados e aumentar o seu lucro”, afirma Doug Hauger, gerente geral de negócios e marketing para Windows Azure.

Aproveitando a ocasião, a empresa também disponibilizou a versão de testes do Azure Drive. Ele permite que os usuários utilizem suas aplicações usando os padrões das APIs NTFS.