29 de outubro de 2023

Segurança em informática

Estamos seguros?

A fragilidade dos sistemas informatizados não é nenhuma novidade. A décadas,
celebridades como Robert Morris Jr, Capitão Crunch, Kevin Poulsen e Kevin Mitnick, esses
últimos dois mais recentes, fazem com que as pessoas se preocupem e tenham um medo
maior do computador. Esse medo virou pânico em pleno século XXI. Piratas novamente
existem, mas sua arma não é mais a espada, é o fax-modem. Graças à essa maravilha do
mundo moderno, dados podem navegar por linhas telefônicas, cabos e satélites, diminuindo
as distâncias entre os povos e iniciando a nova era digital. Ladrões assaltam bancos
confortavelmente no Havaí enquanto desviam o dinheiro para a Suíça. A espionagem
industrial é um dos problemas agravados. Ela sempre existiu, mas com a facilidade de acesso
à Internet, qualquer pessoa pode conseguir dados confidenciais e vendê-los para
concorrentes.

Diariamente, páginas e páginas são tiradas do ar por piratas digitais. Grupos de hackers e
crackers brasileiros, como Prime Suspectz e Inferno.br (esse último já extinto), junto a outros
centenas pelo mundo realizam façanhas extraordinárias, como invadir vários sites da
Microsoft, a Nasa, FBI, Interpol e muitos outros. Os grupos brasileiros atualmente são os que
mais invadem homepages em todo o mundo, fazendo com que a própria Nasa restrinja acesso
ao Brasil em algumas de suas páginas. Mas nem todos são ruins. Existem grupos que se
especializam em criar ferramentas e ajudar usuários comuns, como o UHOL. Toda essa fama
já criou até um novo termo no mundo da segurança: o Backer. Ou seja, Brazilian Hacker
(Hacker Brasileiro). Isso demonstra a fragilidade da situação.

Respondendo à pergunta do
tópico: estamos seguros? Com certeza que não.

Características de um sistema inseguro

A segurança de sistemas existe por um conjunto de fatores. Engana-se quem pensa que
somente por utilizar uma plataforma Unix ao invés de Windows está seguro. Ou que é só
colocar um anti-vírus e um firewall na sua empresa que está tudo bem. A proporção do
problema é bem maior.

Um pouco sobre Invasores Digitais

Hackers

Na verdade, os hackers são os bons mocinhos. Para os fãs de Guerra nas Estrelas, pensem no hacker como o cavaleiro jedi bonzinho. Ele possui os mesmos poderes que o jedi do lado negro da força (cracker) mas os utiliza para proteção. É um curioso por natureza, uma pessoa que têm em aprender e se desenvolver um hobby, assim como ajudar os “menos prevalecidos”. Um bom exemplo real foi quando o cracker Kevin Mitnick invadiu o computador do analista de sistemas Shimomura. Mitnick destruiu dados e roubou informações vitais. Shimomura é chamado de hacker pois usa sua inteligência para o bem, e possui muitos mais conhecimentos que seu inimigo digital. Assim facilmente montou um honeypot (armadilha que consiste em criar uma falsa rede para pegar o invasor) e pegou Kevin. Infelizmente a imprensa confundiu os termos e toda notícia referente a baderneiros digitais se refere à hacker.

Crackers

Esses sim são os maldosos. Com um alto grau de conhecimento e nenhum respeito,invadem sistemas e podem apenas deixar a sua “marca” ou destruí-los completamente. Geralmente são hackers que querem se vingar de algum operador, adolescentes que querem ser aceitos por grupos de crackers (ou script kiddies) e saem apagando tudo que vêem ou mestres da programação que são pagos por empresas para fazerem espionagem industrial. Hackers e crackers costumam entrar muito em conflito. Guerras entre grupos é comum, e isso pode ser visto em muitos fóruns de discussão e em grandes empresas, as quais contratam
hackers para proteger seus sistemas.

Phreakers

Maníacos por telefonia. Essa é a maneira ideal de descrever os phreakers. Utilizam programas e equipamentos que fazem com que possam utilizar telefones gratuitamente. O primeiro phreaker foi o Capitão Crunch, que descobriu que um pequeno apito encontrado em pacotes de salgadinhos possui a mesma freqüência dos orelhões da AT&T, fazendo com que discassem de graça. Um programa comum utilizado é o blue box, que gera tons de 2600 pela placa de som, fazendo com que a companhia telefônica não reconheça a chamada. Também têm o Black Box que faz com que você possa ligar de graça do seu telefone doméstico e o Red Box que possibilita que se ligue de orelhões. Se quiser saber mais sobre o assunto,
consulte o site www.txt.org .

Outra técnica muito usada principalmente no Brasil é a de utilizar um diodo e um resistor em telefones públicos. Ou de cobrir o cartão telefônico de papel alumínio para que os creditos não acabem (nunca testei, mas me disseram que funciona). Técnicas como essas são utilizadas no mundo inteiro. O phreaker é uma categoria à parte, podem ser hackers, crackers ou nenhum dos dois. Alguns phreakers brasileiros são tão avançados que têm acesso direto à centrais de telefonia, podendo desligar ou ligar telefones, assim como apagar contas. Um dos programas muitos usados para isso é o ozterm, programinha de terminal que funciona em modo dos. Por sinal, muito difícil de encontrar na net.

Mitos e fantasias

O maior mito existente na Internet é que o cracker pode invadir qualquer computador na hora que quiser. Não é bem assim. Invasões por ICQ por exemplo, pura besteira. Só era possível em versões antigas e mesmo assim se o servidor web que vêm com o programa estivesse ativo. Isso porquê para conseguir acesso ao interpretador de comandos do sistema por alguma porta, têm de existir um serviço próprio para isso. Para se invadir um computador pessoal, só existem duas maneiras: trojans e netbios. A não ser que seja um computador que rode muitos serviços (FTP, Web, Telnet), o perigo é mínimo.

Outro mito é o que o hacker e o cracker são vistos como gênios da informática. Bom, os de antigamente realmente eram e ainda existem alguns poucos mas a grande maioria que se diz “hacker” hoje em dia se aproveita das ferramentas encontradas na Internet. Nem programar sabem. São os famosos Script Kiddies, sub-categoria de crackers. Não têm um alvo certo, vão tentando invadir tudo que vêm na frente. Pior que eles só os Lamers, aqueles que chegam nos chats anunciando “vou te invadir, sou o melhor” mas acaba desistindo pois não consegue descompactar nem um arquivo ZIP.

Criar uma pasta com senha

Para criar uma pasta com senha é bem simples e não precisa de nenhum programa.
Crie uma pasta aonde quiser, abra o bloco de notas e digite:
cls
@ECHO OFF
title Folder Private
if EXIST “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” goto UNLOCK
if NOT EXIST Private goto MDLOCKER
:CONFIRM
echo Tem certeza de que deseja bloquear a pasta (Y/N)
set/p “cho=>”
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Private “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
attrib +h +s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
echo Folder locked
goto End
:UNLOCK
echo Digite a senha para desbloquear pasta
set/p “pass=>”
if NOT %pass%== 123 goto FAIL
attrib -h -s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
ren “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” Private
echo Folder Unlocked successfully
goto End
:FAIL
echo Senha Invalida
goto end
:MDLOCKER
md Private
echo Private foi criada com sucesso
goto End
:End


Depois vá em salvar como e coloque o nome assim: “locker.bat” (sem aspas) e salve este documento dentro da pasta em que você criou, feche o documento.
Vá na pasta que você criou e de dois cliques no arquivo locker.bat, automaticamente irá aparecer uma pasta chamada Private (esta será sua pasta com senha), depois de aparecer a pasta Private de novamente dois cliques no documento locker.bat, então abrirá uma janela lhe perguntando: Tem certeza de que deseja bloquear a pasta (Y/N). Digite Y e aperte enter.
Note que a pasta Private desapareceu, para abri-lá clique no arquivo locker.bat, então será solicitada a senha para que você possa desbloquear a pasta Private, digite a senha corretamente e a pasta aparecerá. Para bloquear novamente a pasta, você tem que clicar no arquivo locker.bat e digitar novamente a senha.
OBS: a senha padrão é: 123, caso queira mudar a senha, antes de salvar o documento locker.bat pressione Ctrl + F e procure por 123, então mude para a senha que quiser.

Colocar seu nome no topo do Internet Explore

Ola pessoal, vou postar aqui como se coloca seu nome no topo do IE (Internet Explore), é bem simples, basta fazer o seguinte:
Vá no menu Iniciar e em “Executar” digite “regedit” (sem aspas), no painel à esquerda procure por: HKEY_CURRENT_USER>Software>Microsoft>Internet Explore e clique em cima da palavra Main, no painel do lado direito clique com o botão direito do mouse em uma área vazia e selecione Novo e Valor da seqüencia, nomeie este arquivo como “window title” (sem aspas), de um duplo clique em window title e escreva seu nome ou o que desejar e reinicie o IE. PRONTO!!!

Curiosidades do Google

do Google, vá para a pagina do Google (clique aqui para ir) e digite os caracteres abaixo que desejar, depois clique em “Estou com sorte”


  • h4×0r = google em lingua Hacker



  • google easter = google de páscoa



  • google klingon = google na lingua dos klingon, da serie star trek


    • google mode = google em vertical
    • christoogle = um google diferente com o logo christooglefirefox
    • google page = google modo firefox
    • googleloco = pagina do google todo louco, parodia louca.
    • google heart01 = versão dia dos namorados
    • google heart feature = versão dia dos namorados com outro logotipo
    • google bork = versão da lingua dos muppets
    • google moms = versão tributo as mães
    • google moms01 = tributo as mães com outras frases
    • google sam = versão iGoogle patriota (E.U.A)
    • Fallen google = versão na qual o logotipo do google cai
    • Gogol librelogiciel = paródia francesa do google
    • Cthuugle = doidera
    • Government google = sistema de busca google do governo
    • Linux google = google com o pinguim da linux
    • Google bsd = google encapetado ^^
    • Google mac = google busca softwares para mac
    • google compact ie = google compacto
    • Arabic google = google em árabe
    • google icq = busca do google para icq’s
    • googlex = google com imagens em flash no menu
    • moncv = google estilo CV Thomas
    • Doogle = doogle
    • Torrents.nu = baixar torrents
    • toogle = parodia de imagens eu acho
    • gizoogle = google estilo filmagem
    • googlewack = outra parodia
    • googlex jayssite = googlex com X no logo.
    • googlex shiwej.com = googlex sem logo.
    • google X wyattville = googlex moderno
    • googlex chaoszone = google num sei o quê
    • google pink = google rosa
    • google blue = google azul
    • google red = google red
    • Google Mirror = ficará refletido como espelho
    • Googoth = google gotic