quarta-feira, 15 de dezembro de 2010

Porque um profissional de TI deve estudar Segurança Digital?


O crescimento da área de TI causou um problema muito grave, a falta de profissionais realmente capacitados, pois a demanda do mercado é maior que a quantidade de profissionais disponíveis, isto gera profissionais sem capacitação e conhecimento incluídos do mercado de trabalho. Mas qual a relação disto com Segurança?
Veja o numero de portais de internet vulneráveis, o numero de softwares vulneráveis, poucos desenvolvedores se preocupam com a questão da segurança, simplesmente jogam a responsabilidade para o usuário ou o servidor. O conhecimento em segurança é indispensável para qualquer profissional da área de TI, seja ele desenvolvedor ou educador.
Imagina um engenheiro que não se preocupa com a segurança de sua construção, um médico que não da importância para a segurança de uma cirurgia, porque em TI deveria ser diferente?
Veja o que está acontecendo do mundo, (a chamada "guerra cibernética") por mais simples que seja, ainda não existe solução para o problema.
Outro conceito errôneo é o fato de pensar que sua segurança na web está ligada apenas ao seu comportamento, se esquecendo que voce está interagindo com maquinas que estão longe de ser 100% seguras, mesmo com um comportamento impecável voce pode ser vítima de worm hospedado em seu site de confiança.
Apesar de não parecer, o computador ainda é algo novo na humanidade e ainda estamos aprendendo a conviver com sua importância, certamente os profissionais mais qualificados e mais atentos terão muito mais chance de sucesso.
Conheça o curso "Arquitetura e Segurança em Comunicação de Dados" desenvolvido pela Insecuritynet, saiba mais sobre grade aplicada ao curso, nossa metodologia de ensino, opinião de nossos alunos, etc. Acesse:http://www.insecuritynet.com.br/site/cursos/curso_ascd_online.php



sábado, 11 de dezembro de 2010

WikiLeaks, guerra cibernética?


Ultimamente vários telejornais estão publicando noticias sobre os ataques direcionados à servidores em defesa do WikiLeaks.
Alguns repórteres tentam gerar um sensacionalismo com a expressão “GUERRA CIBERNETICA!”. A verdade é que a guerra não é cibernética, são apenas ataques de negação de serviço feito por um grupo de pessoas.
Em uma verdadeira guerra teria vários tipos de tecnologias, armas secretas, invasão de sistemas, ou seja, todo um arsenal desenvolvido para ataques e defesa entre os dois lados.
O que está acontecendo é um simples flood (muito antigo) conhecido por todos, onde para que você seja um “soldado” não basta ter o mínimo conhecimento em Informática, basta baixar um programinha de flood e apontar para um servidor, assim você será mais uma “formiguinha” ajudando no trabalho.
A guerra na verdade não é cibernética, mas sim Ideológica, e as medidas de defesa não são técnicas, mas política.

Veja como os servidores são derrubados.
1-) Vários computadores (diretos ou zumbis) envia uma requisição de conexão ao servidor alvo.
2-) O servidor alvo não consegue processar todos os pedidos de conexão e entra em colapso.
Simples assim.

Imagine um hospital publico de São Paulo recebendo vários pedidos de leitos.
Se você ir hoje ao hospital precisando de uma cirurgia você não vai conseguir, o hospital vai estar “off” para você.
Para ajudar a acabar com o hospital basta você se fingir de doente e deixar o sistema de atendimento em colapso.
Você não precisa ter nenhum tipo de experiência, da mesma forma que você não precisa ser “Hacker” para ajudar a derrubar web sites.
Saiba mais sobre Segurança Digital, porem de uma forma realmente técnica, saiba mais sobre nosso curso de segurança em computadores.







sábado, 27 de novembro de 2010

Breve descrição sobre cada ferramenta do Insecuritynet 3.X


Devido ao enorme tamanho do Software, vou fazer uma breve descrição sobre a função de cada ferramenta presente na versão 3.X.
Lembre que qualauqer dúvida sobre o software voce pode entrar em contato com a equipe de desenvolve o programa atraves do site:
www.insecuritynet.com.br
Onde tambem voce encontra o Download do Programa.
Para Obter uma licença do programa participe do curso ASCD, saiba mais.


Para quem ainda nao conhece o programa é importante ressaltar que apesar da interface, o software fuinciona sobre linha de comando (como no MS DOS), para navegar pelo programa utilize os setas do teclado e o enter.
Logo na tela inicial são exibidas teclas de atalho para facilitar a navegação.

Vamos as ferramentas:


FERRAEMNTAS DE GERENCIAMENTO LOCAL

Exibir configuração TCP/IP
Atalho para ipconfig

Dados do Sistema
Exibe dados de hardware e SO

Gerenciar portas -> Visualizar portas Abertas
Exibe portas abertas em uso e em estado de escuta

Gerenciar portas -> Abrir portas para escuta
Mantêm uma porta aberta em estado de listing capturando dados enviados à mesma.

Abrir porta par CMD
Abre uma porta para Shell cmd.exe e permite acesso remoto.
(Uma utilização por sessão)

Fechar porta Local
Cancela o serviço em uma determinada porta
(Uma utilização por sessão)

Redirecionar Porta local
Redireciona os dados de uma porta para outra

Gerenciar conexões -> Visualizar conexões -> Only TCP
Lista todas as conexões TCP ativas

Gerenciar conexões -> Visualizar conexões -> TCP UDP
Lista todas as conexões e portas em escuta

Gerenciar conexões -> Visualizar conexões -> Remote Services
Classifica as conexões de acordo com seu respectivo serviço

Gerenciar conexões -> Cancelar conexões -> porta local
Cancela uma conexão em uma determinada porta local

Gerenciar conexões -> Cancelar conexões -> Endereço remoto
Cancela a conexão de um determinado endereço IP

Gerenciar Processos -> Visualizar processos -> Todos os processos
Lista todos os processos ativos

Gerenciar Processos -> Visualizar processos -> Somente TCP
Lista apenas os processos que utilizam rede e internet


Gerenciar Processos -> Dados do processo
Processo para PID
Processo para executável
PID pra processo
PID para executável

Gerenciar Processos -> KILL
Cancela um processo
(Uma utilização por sessão)

Obter novo endereço IP
Solicita um novo endereço IP.


FERRAMENTAS DE DEFESA

TCP Tables
Proteçao paseada em tablema, define regras de permissões para acesso a ports Ips e processos.

Port Info
Exibe dados de uma porta aberta
IPs conectados, porta remota, processo, PID e executável.

Processos TCP
Exibe processos relacionados a conexões de rede.

Port Tunel
Redirecionam dados criando um túnel de conexão, para servidores externos e internos.

Segurança de Dados -> Envio de documentos
Transferências de arquivos segura com dados encriptados.

Segurança de dados -> Chat
Chat seguro com criptografia própria

Segurança de Dados -> Codificação de arquivos
Encripta arquivos com senha definida pelo usuário.

Vacina
Exclui trojans, backdoors, keyloggers gerados pelo Insecuritynet.

Netstat
Similar ao Netstat do Windows


FERRAMENTAS PARA SCAN E MONITORAMENTO

Port Scan Services
Faz um scan nas portas padrões dos principais serviços.

Port Scan Faixa
Varre uma determinada faixa de portas

Ping Grafico
Ping ICMP com gráfico de resposta

Ping por faixa de IP
“Pinga” toda uma rede

Traceroute
Atalho para tarced do Windows

FTP Scan
Verifica vulnerabilidades em servidores FTP

Captura de IP
Captura Ips relativos os Messenger e domínios.

Port Hunter
Varre uma determinada faixa de IPs à procura de uma determinada porta aberta

Whois
Obtém dados de um determinado domínio

Geonetstat
Exibe os países referente as suas conexões em um mapa mundi.

Sniffer
Captura de trafego de sua rede local

Server Monitor
Monitora o Status de um servidor remoto

FERRAMENTAS PARA TESTES DE INTRUSÃO

Direct Shell Remote
Backdoor que permite acesso total via linha de comando e downloads de arquivos.
Abre uma porta para invasão (possui alerta de segurança no Server para não ser utilizado em situações ilícitas)

Reverse Shell Remote
Semelhante ao backdoor acima, porem não é necessário o IP do computador alvo.

Keylogger via FTP
Captura das digitados e envia para um determinada servidor FTP

Script Injection
Injeta seu script em um servidor remoto

Brute force FTP
Quebra de senhas FTP através de força bruta (Word list)

Syn Atack
Flood de pacotes SYN

Conectar
Conexao via linha de comando, semelhante ao telnet

SERVIDORES

HTTP
Hospeda sites em seu próprio computador

SUM CALC
Servidor de cálculo apenas para fins didáticos.

TELNET
Habilita o telnet do Windows

SHELL SERVER
Servidor para acesso remoto via linha de comando

MESSAGE BOX
Servidor de mensagens (rede Social via linha de comando)

HONEYPOTS
Simulação de serviços ativos com monitoramento de comandos enviados.
FTP, TELNET.

CLIENTES

SMTP
Conexão para envio de emails

POP
Leitura de emails

HTTP
Navegaçao em servidores HTTP via linha de comando

FTP
Atalho para FTP.exe (Windows)

FTP via Explorer
Administração FTP como se estivesse no computador local

FERRAMENTAS PARA REDES LOCAIS

Exibir todas os computadores da rede
Exibir todos os compartilhamentos
Exibir compartilhamento de um PC específico
Conectar à um compartilhamento
Exibir Horário do servidor
Listar compartilhamentos com permissões de escrita
Estatísticas do Server Local
Listar diretórios compartilhados localmente
Serviços ativos
Usuários com acesso ao Server local
Listar conexões de rede ativas
Listar Impressoras
Exibir servidor DNS configurado
Listar compartilhamentos sem senhas
Criar unidade de disco virtual




terça-feira, 23 de novembro de 2010

Como registrar o Insecuritynet 3.X


Registrando o Insecuritynet 3.X você tem acesso à todas as ferramenta do software,sem nenhum tipo de restrição.

Para obter uma licença anual do software você tem 2 opções.

1ª (opção) Comprando uma licença através do site do fabricante.
2ª (opção) Participando do curso ASCD desenvolvido pela Insecuritynet.


Participando do curso é mais vantajoso, veja por que.

  • O valor total do curso é mais baixo que a licença do software.
  • O valor é dividido em parcelas ao longo do curso.
  • Voce terá total suporte da equipe Insecuritynet
  • Ao contrario do que muita gente pensa, não é um curso sobre como utilizar o programa, mas sim sobre Segurança Digital, o software é apenas material didático do curso (por isto a licença é grátis para alunos)
  • Você irá ampliar seus conhecimentos.
  • No final do curso voce recebe um certificado de participação.


Saiba mais:
http://www.insecuritynet.com.br/curso_ascd_ini.html

Matriculas:
http://www.insecuritynet.com.br/curso_ascd_ma.html




quinta-feira, 18 de novembro de 2010

Pequenas falhas podem causar problemas de confiabilidade em Links do portal globo.


Pequenas falhas pedem causar problemas de confiabilidade em Links do portal globo.

Antes de postar, gostaria de dizer que este texto foi baseado em uma aula do curso ASCD da Insecuritynet, com permissão de toda a equipe.


Às vezes vários webmasters têm grandes preocupações com ataques mais técnicos como DDOS, injeção de códigos no site, etc. Mas deixam de lado coisas muito simples que podem comprometer seriamente a credibilidade e confiabilidade de um Site.

Veja o portal: globo.com

Falha em funções de redirecionamento

Vários arquivos com “redir.php”, “redir.asp”, etc. não oferecem nenhum tipo de proteção contra redirecionamentos para links indesejados.

Veja este site: http://globosat.globo.com

Veja que não podemos listar arquivos do diretório “newsletter”
http://globosat.globo.com/newsletter/

Não podemos listar, mas podemos acessar um script muito importante: “redir.asp” que pode redisrecionar o contudo da pagina para qualquer endereço.

http://globosat.globo.com/newsletter/redir.asp

Veja que se trata de um “frame” onde podemos inserir “outra pagina” dentro da pagina em questão.
Vamos fazer o globo.com exibir noticias de seu rival “r7”
http://globosat.globo.com/newsletter/redir.asp?url=afazenda.r7.com/


Perigo Real.

A princípio isto parece ser apenas um jogo de quebra cabeça inocente, mas o fato é que o nome globo.com pode ser usado para dar falsas noticias, por exemplo:

Algum Script Kiddie inventa uma suposta atualização e diz que estava no portal da globo e publica o link:
http://globosat.globo.com/newsletter/redir.asp?url=edinhoinsecuritynet.xpg.com.br/fal_atuali.html

Publicar falsas noticia, utilizando a credibilidade do portal.
--------------------------------------------------
Audi esta sendo vendido à 5800 Reais
Fonte: Globo.
http://globosat.globo.com/newsletter/redir.asp?url=edinhoinsecuritynet.xpg.com.br/noticia.html
------------------------------------

Os usuários leigos não possuem a obrigação de saber que se trata de um “redir”, apenas iram ver que o domínio é real e esta no site da GLOBOSAT.

Como se isto não bastasse é possível criar links de downloads utilizando o portal.

Um grande portal possui uma reputação, credibilidade e confiabilidade, e esta simples falta de atenção na programação do site possibilita que outras pessoas explorem a confiabilidade do portal para postar coisas indevidas.

No curso têm vários outros exemplos insegurança na web. Para maiores informações acesse:
http://www.insecuritynet.com.br/about_ascd/


Hoje é 18/11/2010,
caso o portal corrija a falha, avisem nos comentários.





domingo, 7 de novembro de 2010

Rede Social via Prompt de Comando.


O MessageBox é uma ferramenta disponível na terceira versão do Insecuritynet.
A ferramenta cria um servidor com pequeno gerenciador de mensagens.
Seu computador se torna um servidor para envio e leitura de mensagens vindas de seus amigos (para quem você permitir acesso ao servidor)
Todo o processo de envio e leitura de mensagens é feito através do Prompt de comando.


Veja a estrutura de comunicação:



Características:


* Instalando o MessageBox você se torna o servidor e não dependerá de nenhum outro servidor externo para o gerenciamento da rede.
* Você define a senha de acesso ao servidor, e revela a senha a quem você quer que participe de sua rede de mensagens.
* O servidor possui um detector de flood que Desconecta automaticamente o usuário.
* Seus amigos não precisam instalar nenhum software para acessar o servidor, é tudo via Prompt de comando.

Objetivo:

O Mesagebox é uma opção para comunicação entre amigos que estudam Segurança Digital, todo o sistema é via linha de comando e conexão por telnet, logo não existe pretensão em se tornar um sistema popular mas sim para pequenas redes de amigos que gostam de informática e estudam à respeito.

Instalação:

Baixe o insecuritynet 3.X no site do fabricante.
www.insecuritynet.com.br

Após instalado o programa entre em:
Iniciar -> Servidores -> MessageBox
(Utilise as setas do teclado e o enter para navegar)

O servidor vem com uma configuração padrão:
Senha: root
Porta: 26
Mas você pode configurar de acordo com sua preferência.

Implantação do servidor.

Para iniciar o servidor entre em: Iniciar Server.



Agora seu servidor já está online e ativo.



O endereço do servidor neste caso é: telnet 192.168.0.3 26
Em resumo o endereço será: telnet
Lenbre se: Como voce está se tornando o servidor provavelmente voce deverá liberar a porta em seu modem para que seus amigos tenham acesso, é exatamente como um server de jogo.

Conectando no servidor

Agora basta divulgar e endereço e a senha para seus amigos, para conectar no servidor abra o Prompt de comando e digite o endereço:



Após conectar digite a senha e escolha um Nick



Tecle Enter, todas as mensagens enviadas serão vista por todos os usuários com acesso ao Server.



Para atualizar a “pagina” digite: -a

Mesmo se o servidor for desligado as mensagens não serão perdidas, somente o usuário do servidor poderá apagar as mensagens.

Lembre-se que o MessageBox não é um serviço com um único servidor externo. Caso você queira se tornar um servidor MessageBox e dono de sua rede, você será responsável pela privacidade e segurança das mensagens enviadas.


Participe do curso online sobre Segurança Digital (ASCD)
Saiba mais, clique aqui




sábado, 6 de novembro de 2010

Calculadora para estudos de criptografia


Faça operações matemáticas entre diversos sistemas de números:
Binário
Decimal
Hexadecimal
Char


Voce poderá fazer operações entre números de sistema diferentes, por exemplo:
01010011 (Bin) + 0A (Hex)

A utilização é muito simples, existem duas colunas “Num”
Digite o primeiro numero na primeira coluna, escolha a operação e digite o segundo numero na segunda coluna, depois clique em calcular.
(Caso haja mais de um numero em cada coluna, eles serão somados)
O resultado é exibido em vários sistemas diferentes.

Veja o exemplo:
01010011 (Bin) + 0A (Hex)








Voce pode analisar strings, por exemplo:
Qncaowpfq2

Vamos subtrair 0010 (Bin) de cada caracter:

Q (char) - 0010 (bin) = "O"
n (char) - 0010 (bin) = "l"
c (char) - 0010 (bin) = "a"
a (char) - 0010 (bin) = "_"
o (char) - 0010 (bin) = "m"
w (char) - 0010 (bin) = "u"
p (char) - 0010 (bin) = "n"
f (char) - 0010 (bin) = "d"
q (char) - 0010 (bin) = "o"

Resultado= “Ola_mundo”

Você não precisa baixar nada, a calculadora é online, link:
http://www.insecuritynet.com.br/tools_conver_calc.html

Participe do curso online sobre Segurança Digital (ASCD)
Saiba mais, clique aqui




sábado, 30 de outubro de 2010

Mensagens Secretas


Mensagem Secreta

Codifique mensagens com uma senha.
Desta forma apenas quem compartilhar da mesma senha tem acesso ao dado.



Cripter:
http://www.insecuritynet.com.br/tools_cripter_encode_string.html


Decripter:
http://www.insecuritynet.com.br/tools_cripter_decode_string.html

Exemplo:
----------------------
Senha: testeabcd
----------------------
542982b9932afdd94f302fe79a603a5f70ecb09241361caf6e7adcfbf2e2ade50fa0e0b4ee71d334fe87664cfaaf017a5703aab9b5d7d48b5f404b7ba696281b5bd1324dcd01422f37b7f25f149665ddb86d48201a579df2e442348059fc716a0d65ec0c086b055a421691469c7c1ba63826a595161ea18570c288b503a571fc6e59d3f0742572ecf1313333957bc3a675e61aa859f6b3b4dbccd6ce2f5ed790deeec68affebb4ec15fb86f31d7c250099c388d677b06554c48ab1f999bfce
-------------------






terça-feira, 26 de outubro de 2010

Curso Online sobre Segurança Digital.

Nosso curso “Arquitetura e Segurança em Comunicação de Dados” , único, com uma metodologia inteiramente prática, está presente em vários países como Brasil, Portugal, Angola, Espanha rompendo limites de conhecimentos sobre Segurança Digital e vulnerabilidades presentes na Internet.
Devido ao grande sucesso do curso seu valor pode ser reduzido e parcelado ao longo do cronograma, assim temos um material de alto nível, atualizado com um baixo custo final.
Invista em seu conhecimento, esteja sempre um passo a frente.


Participe e veja as porque estudar com a Insecuriynet:
  • Você terá total suporte para todas suas aulas.
  • Voce recebe um ano de licença grátis do Software Insecuritynet
  • Com nosso método suas aulas são práticas, você não irá ficar apenas lendo tutoriais.
  • Voce escolhe seus melhores horários para estudar
  • Você fará testes de vulnerabilidades e provocar supostas situações de risco com total segurança.
  • Todo o material do curso é grátis.
  • Ao termino voce recebe um certificado de participação, entregue via correios.

Clique aqui e veja a opinião de nossos alunos.
Saiba mais sobre nosso curso, clique aqui.




sábado, 16 de outubro de 2010

Explore vulnerabilidades em websites - GoogleExploiter


Explore vulnerabilidades em websites, O GoogleExploit testa possíveis falhas de segurança, arquivos desprotegido em websites utilizando filtro google; tudo On Line, você não precisa baixar nada !
Você pode escanear toda a rede internet a procura de sites vulneráveis ,ou escanear apenas um determinado site.
O serviço oferece todas as vélhas strings de busca avançada do Google de forma automatizada.

SOBRE O SERVIÇO:

O Google passou a ser uma ferramenta indispensável para usuarios da internet. Porém, também se transformou em um perigoso arsenal, munido de informações que podem ser usadas para invasões de sites, roubos de números de senhas de cartões de crédito, acesso a arquivos de log e de configuração e a bancos de dados, além de possibilitar rastreamento de servidores web, portais de login e hardware de rede e localização de exploits. Faça um scan com o GoogleExploit e veja se seu site contem informaçoes indevidamente expostas.

Ferramentas do GoogleExploit:

Todos os arquivos:
Você visualiza todos os arquivos e paginas de um website disponível no google.

Tipo de arquivo específico
Você pode procurar arquivos de acordo com sua extensão, por exemplo doc, txt, xls ...

Diretórios Desprotegidos:
Diretórios abertos sem o arquivo index, onde você tem acesso a todos os arquivos do diretório

Arquivos desprotegidos
Arquivos dentro de diretórios sem o "index"

Áreas de Login
Paginas de logins para administração

WS-FTP
Arquivos contendo informações de Logins FTP

Câmeras de Segurança
Câmeras de segurança em sites que estão listados no google.


O serviço é totalmente grátis, não precisa baixar nada e nem fazer cadastro.
Acesse: www.insecuritynet.com.br
Entre no menu Produtos -> Tools Online -> Google exploit




sexta-feira, 15 de outubro de 2010

GoogleExploit

Explore vulnerabilidades em websites, O GoogleExploit testa possíveis falhas de segurança, arquivos desprotegido em websites utilizando filtro google; tudo On Line, você não precisa baixar nada !
Você pode escanear toda a rede internet a procura de sites vulneráveis ,ou escanear apenas um determinado site.
O serviço oferece todas as vélhas strings de busca avançada do google de forma automatizada.

SOBRE O SERVIÇO:

O Google passou a ser uma ferramenta indispensável para usuarios da internet. Porém, também se transformou em um perigoso arsenal, munido de informações que podem ser usadas para invasões de sites, roubos de números de senhas de cartões de crédito, acesso a arquivos de log e de configuração e a bancos de dados, além de possibilitar rastreamento de servidores web, portais de login e hardware de rede e localização de exploits.
Faça um scan com o GoogleExploit e veja se seu site contem informaçoes indevidamente expostas.

Ferramentas do google exploit:

Todos os arquivos: Voce visualiza todos os arquivos e paginas de um website




segunda-feira, 27 de setembro de 2010

PORT SCANNER (Insecuritynet 3.X)

Portas abertas sem necessidade podem apontar sérias falhas de segurança. O port Scan do Insecuritynet 3.X faz uma varredura nas principais portas de um determinado computador remoto à procura de portas abertas, sua interface é diferente das port scans comuns e você tem todos os serviços padrões das principais portas.
Caso voce ainda nao possua o Insecuritynet 3.X baixe no site da Insecuritynet:
www.insecuritynet.com.br

Para abrir o Port scan entre em:

Iniciar -> Scan e Monitoramento -> Port Scan Serviços

Digite o IP à ser “Scaneado”



Tecle enter



A leitura do Scan é muito simples:



Ao termino, o LOG do Scan automaticamente é aberto:



Existem 65.536 portas, este Scan Busca as portas padronizadas para serviços comuns, assim você pode ser mais preciso em sua busca, mas caso você deseje fazer uma busca completa não tem problema, você pode definir uma faixa de portas que será “Scaneada” uma a uma, neste caso utilize o Port Scan (Faixa)

A vantagem em utilizar o PortScan do Insecuritynet 3.X é que você tem várias ferramentas acopladas no mesmo software, Após localizar uma porta aberta, você pode,conectar, injetar scripts, E. caso de FTP você pode procurar falhas, fazer ataques de Brute force, floods de pacotes SYN, etc.

Participe do curso online sobre Segurança Digital (ASCD)
Saiba mais, clique aqui






quarta-feira, 15 de setembro de 2010

Receba Tutoriais e Informativos em seu Email


Receba tutoriais e informativos sobre novos produtos da Insecuritynet em seu Email.
Sempre que for publicado um novo tutorial ou lançado um novo produto você será notificado.


Assine nossa Newsletter
  • Totalmente grátis.
  • Você poderá cancelar a qualquer momento.
  • Nao será enviada publicidade de terceiros.
  • Voce será notificado de todas as atulizações de nossos produtos.
Para assinar acesse:
www.insecuritynet.com.br
O formulario de cadastro se encontra na pagina inicial na lateral direita.







quarta-feira, 25 de agosto de 2010

Forum Insecuritynet



O forum Insecuritynet foi reativado.
Faça seu cadastro:

Veja mais tutoriais, matérias, videos, fale com nossa equipe, etc..

Endereço do forum:
www.insecuritynet.com.br/forum/




quarta-feira, 18 de agosto de 2010

Como hospedar sites em seu próprio computador.


O processo é muito parecido como criar servidor de jogo, porem o servidor não é um jogo mas sim seu site. Existem vários servidores HTTP, vamos usar um bem simples para paginas HTML, uma ferramenta do Insecuritynet 3.X (HTTP Server).
Caso você não tenha o programa clique aqui para baixar.




Depois que você instalou o Insecuritynet entre em:
Iniciar -> Servidores -> HTTP

O insecuritynet cria um diretório especial para os arquivos de sua pagina.
Entre em: Abrir diretório



Automaticamente a pasta definida para os arquivos será aberta.
Copie os arquivos de seu site para esta pasta.



Agora vamos iniciar o servidor
Entre em: Iniciar servidor



Automaticamente irá abrir uma janela do prompt, não feche esta janela, pois ela é seu servidor ativo.



Agora seu servidor está ativado, o endereço de seu site será seu IP e a porta habilitada para o servidor:

Faça o teste com o localhost
Abra seu navegador e digite:
http://127.0.0.1:8085

Endereço na Web:
http://seu_ip:8085

Você pode monitorar em tempo real todos os acessos ao seu site, na “janela do prompt” você pode visualizar os IPs de quem esta acessando o servidor e os arquivos que estão sendo acessados.

Importante:
  • A página inicial deve ser nomeada como “índex.html”
  • O servidor é HTTP, não tem suporte para paginas php, asp, etc..
  • Voce poderá hospedar qualquer arquivo de qualquer tamanho.
  • Todos os acessos são salvos em um LOG para análises.

Padões:
A porta padrão do servidor é a 8085, mas pode ser alterada.
Diretorio do host: ...\Meus documentos\Insecuritynet\SERVERS\HTTP_SERVER
LOG: ...\Meus documentos\Insecuritynet\LOGS\http_server.log

Possíveis problemas:

Não consigo instalar o programa o que fazer?
R: O software é para Windows XP e incompatível com alguns antivírus como o AVG, veja no site o motivo. Caso você use o Seven, virtualize um sistema.

Eu consigo ver o site, mas meus amigos não acessam fora de minha rede, o que fazer?
R: Lembre-se que seu computador é um servidor, é como hospedar um jogo, talves você precisa abrir a porta 8085 em seu modem.

Limites da versão demo:
Não existe limite de tempo de uso, porém o único arquivo permitido na versão demo é o índex.html

Utilidade do servidor:
Nao é aconselhavel você hospedar sites profissionais em seu computador, com certeza um serviço de hospedagem terá muito mais suporte e segurança, mas um pequeno servidor em seu computador pode ser muito útil para deixar um pequeno site online para seus amigos, onde voce pode atualizar e fazer manutençao de forma muito prática, pois ele estará em seu "Meus Documentos", e seu site não tem limite de trafego e tamanho de arquivo. Você pode disponibilizar qualquer arquivo para download (independente do tamanho). Use o servidor como um ferramenta de comunicaçao e disponibilizaçao de arquivos.


Saiba mais sobre servidores, protocolos, segurança, etc.
Participe do curso online sobre Segurança Digital (ASCD)
Saiba mais, clique aqui


Sobre o insecuritynet
O insecuritynet é uma ferramenta muito versátil, o software foi desenvolvido para ser um laboratório virtual para estudos de segurança. Usando sua criatividade você pode utilizá-lo para diversas situações usando as ferramentas do software em conjunto.

segunda-feira, 26 de julho de 2010

Monitore as portas de seu computador.

É muito importante você monitorar as portas de conexões de seu computador para identificação de Spywares, Keyloggers, Backdoors, etc.
O computador possui 65.536 portas e várias precisam estar abertas para o funcionamento de programas que utilizam a internet como Navegadores, Messenger. Resumindo, para existir conexões TCP/UDP é necessário uma porta de conexão. Portanto não adianta você identificar apenas uma porta aberta pois na maioria das vezes a porta realmente precisa estar abertas e conectadas, e são muitas. O ideal para você procurar portas abertas por arquivos mal intencionados é você associar a porta ao processo.

Vamos utilizar o Insecuritynet 3.X para isto:

Caso voce não possua o programa baixe no site da empresa que desenvolve o software:
www.insecuritynet.com.br

Entre em:
Inicio -> Gerenciamento Local -> Gerenciar Portas -> Visualizar portas abertas

Observe:



CODIGO DE CORES:

(VERDE) Portas em estado de escuta (aguardando conexões)
(AZUL) Portas conectadas
(CINZA) Portas abertas para o localhost

Veja que temos a porta 666 conectada e o processo é nc.exe

Agora identificamos algo estranho o que fazer ?

Obtendo dados importante da porta


Antes de cancelar a conexões, devemos obter dados.
Agora entre em:
iniciar -> defesa -> Port Info
Digite o numero da porta suspeita.



Observe que temos todos os dados:
IP do “Invasor”: Remote:192.168.137.1
Porta remota da “Invasor”: 50146
Processo ativo: nc.exe
Executável responsável pela conexão: C:\WINDOWS\nc.exe

Derrubando apenas a conexão suspeita:

Você pode derrubar apenas a conexão suspeita sem precisar se desconectar da internet.
Iniciar -> gerenciamento Local -> Fechar porta Local
(Digite a porta que você deseja fechar, em nosso caso a porta 666)




Cancelando o processo para poder excluir o executável.

Verifique se o processo está ativo, caso anda esteja, entre em:
Iniciar -> Gerenciamento Local -> Gerenciar Processos -> KILL -> Cancelar Processo
Digite o nome do processo “em nosso caso: nc.exe”



Agora você pode excluir o executável.
Já obtemos seu endereço anteriormente no “Port info”.
C:\WINDOWS\nc.exe




Importante:

Este exemplo foi com um processo simples e conhecido “nc.exe”
Vários vírus utilizam o mesmo nome dos processos do sistema, por isto se voce desconfiar de alguma coisa verifique o caminho do executável através do “Port Info”.
Existem vários métodos de esconder processos como DLL Injection, neste caso a identificação será apartir de endereços externos conectados. Resumindo, use seu conhecimento e sua criatividade para se defender. O software oferece exatamente isto, que você faça seus estudos, o programa tem as ferramentas mas a defesa é você quem faz.

Participe do curso online sobre Segurança Digital (ASCD)
Saiba mais, clique aqui

Sobre o insecuritynet
O insecuritynet é uma ferramenta muito versátil, o software foi desenvolvido para ser um laboratório virtual para estudos de segurança. Usando sua criatividade você pode utilizá-lo para diversas situações usando as ferramentas do software em conjunto.














segunda-feira, 19 de julho de 2010

Curso Online: Arquitetura e Segurança em Comunicação de Dados

Estude com a equipe Insecuritynet, aprenda como os dados trafegam na internet, todas as técnicas de ataque, defesa e monitoramento.
Receba um ano de licença do software Insecuritynet 3.X gratuitamente.
Ao término do curso você recebe um certificado de participaçao via Correios.
O curso será ministrado pelos desenvolvedores do Insecuritynet, você terá um total acompanhamento didático.
A nova metologia permite que suas aulas sejam práticas, onde você irá criar situações reais de Segurança/Insegurança.
O curso é online, você pode escolher os melhores dias e horas de acordo com sua disponibilidade.

Objetivo do curso

A Insecuritynettem por objetivo estimular o desenvolvimento da área de SI, descobrindo pessoas com forte potencial mas sem nenhum tipo de conhecimento e preparo para atuar na área.
Com nosso curso você irá ampliar seus conhecimentos de Segurança Digital de forma técnica porém prática e direta.
Vocé ira entender os conceitos da estrutura utilizada na Internet com uma visão voltada à segurança e também as principais técnicas de Segurança / Insegurança aplicadas atualmente.
Ao termino do curso concetesa você terá uma nova visão sobre Segurança Digital, uma ótima base de conhecimento para você poder investir em sua profisionalização.

Requisições:

  • Possuir sólida formação moral e ética
  • Possuir conhecimento básico de Informatica
  • Ter disponibilidade de um mínimo de 3 (três) horas semanais para dedicação ao curso.
Você NÃO precisa ter conhecimentos prévios em segurança digital. Nosso curso aborda o tema do basico ao avançado.

O que voce irá aprender:
Não confunda o curso ASCD com os famosos “Cursos Hackers” onde é ensinado tudo o que está nos fóruns, tutoriais livres, etc.
Em nosso curso você terá uma visão técnica de tudo, o intuito do curso não é apenas ensinar formulas, mas sim toda a base necessária para você desenvolver seus métodos e principalmente saber como a rede funciona.
Por exemplo:
Provavelmente você sabe o que é um trojan backdoor, existem muitos tutoriais, cursos falando sobre isto, mas não é interessante você apenas saber utilizar um trojan o importante mesmo é voce saber como um executável consegue dar acesso remoto, qual protocolo é utilizado, como o trojan obtém uma shell ou cria uma shell, apenas desta forma voce vai saber criar e se defender.
Nosso objetivo é disseminar o verdadeiro conhecimento sobre estudos de Segurança digital e não vender formulas prontas como acontece atualmente na grande maioria de cursos desse segmento.
Olhe ao seu redor, veja os fóruns e redes sociais que você freqüenta sobre estudos de Segurança digital, ou “Chamados Hackers”. Veja quantas pessoas realmente estuda de uma forma técnica, desenvolve novos sistemas, técnicas, provavelmente você só vai achar pessoas que copiam coisas vindas do exterior e decora os velhos métodos e formulas. Não faça parte deste grupo, estude de forma verdadeira, consciente, técnica e principalmente ética.
Nosso curso não é composto por aquelas profusões de CDs, DVDs, apostilas que provavelmente seriam apenas material arquivado. Nosso curso é prático, voce cria situações estuda como a internet funciona, oferecemos um software (desenvolvido pela Insecuritynet) que possibilita você a estudar e fazer todas as experiências REAIS, nossa aulas estimulam seu raciocínio lógico e conseqüentemente sua capacidade de desenvolver suas próprias técnicas para diversas situações.



Grade
do curso
  • Introdução à comunicação de dados
  • Protocolos
  • Pilha TCP/IP
  • Visualização de protocolos na prática
  • Tudo sobre IP (classes, faixa, métodos de camuflagem e localização, Nat, etc)
  • Protocolo TCP/UDP (como os dados são transmitidos, visão técnica do protocolo, portas, etc)
  • Promtp de comandos (Shell Windows)
  • Portas (como localizar portas abertas, serviços padrões, Scan de faixa de portas, áreas publicas, etc)
  • Sistema operacional (kernel, Shell, Estrutura básica)
  • Direcionamento de portas para shells
  • Backdoors (pen test, auto infecção, Acesso a cmd.exe)
  • Conexões (estado, itens, etc)
  • Conexão reversa
  • Proteção baseada em TABLES (radar hipotético)
  • Estrutura binária de Dados
  • Servidores FTP 1 (contas, portas padrões)
  • Tunelamento de Dados (visualização de protocolos de aplicação)
  • Protocolo FTP (portas de transferência, comandos do cliente do Windows, protocolo, envio de dados direto ao servidor, logins anônimos, permissões UNIX, scans de vulnerabilidades, etc)
  • Basico de HTML (Linguagem padrão para websites)
  • Protocolo HTTP (comunicação entre servidor web e o navegador de internet)
  • Funcionamento do email (envio , recebimento, Black lists, autentificações)
  • DNS (protocolo de resoluão de nomes de donimios)
  • Spoofing IP e DNS Poison (Domínios falsos e IPs camuflados)
  • Spywares (Keylogger e IP logger)
  • Paginas falas (como são criadas e como identificar)
  • Injections (SQL e PHP)
  • Introdução à javascript
  • Scripts de lote “BAT” (com ênfase em captura de dados)
  • Processos e PID (como localizar processos camuflados)
  • Tipos de arquivos.
  • Proteção baseada em tabela II
  • Tracerts
  • Topologia de Redes
  • Captura de trafego (sniffers)
  • Análise de logs (isolando partes importantes)
  • Segurança em transmissão de dados
  • Introdução a criptografia
  • Estrutura binária II
  • Tipos de criptografia
  • Exemplos de transmissões seguras
  • Alternativas para acesso remoto
  • Port Hunter (análise de redes e procura de PCs vulneráveis)
  • Criação de servidores (HTTP, FTP, Shell server, Message Box, etc)
  • Telnet (comandos)
  • Protocolo ICMP (ping, obtenção de dados por analise)
  • Ataques por brute force
  • Floods (ICMP, SYN)
  • DDOS
  • Introdução a Shell script (Linux)
  • Análise de linguagens de programação (Aplicações)

Material Didático

Você nao pagará nada pelo material didático, inclusive voce recebe um ano de licença grátis do Software Insecuritynet.

Lista do material utilizado no curso:

  • Nossas aulas enviadas via email
  • Software Insecuritynet 3.X (licença grátis)
  • Biblioteca Winpcap (Freeware)
  • Aplicativos desenvolvido por nossa equipe (Grátis)

Requisições de Sistema Operacional:
Windows XP ou Seven Virtualizado para XP Mode




Técnologia em Softwares Didaticos.

Com o software insecuritynet 3.X você poderá, criar várias situações de Segurança / Insegurança, Realizar testes de Intrusão, Manipular as portas de seu computador, criar diversos tipos de conexões, Capturar pacotes, etc.
Para saber mais sobre o software clique aqui.


Forma de aula e Duração

O curso tem a duração de 6 meses.
São duas aulas semanais.
Nós te enviamos o material para estudo via email com um link e uma senha para voce poder visualizar a aula, você estuda e realiza as experiencias práticas.
A qualquer momento você pode entrar em contato com nossa equipe para tirar suas dúvidas.

Veja as vantagens:

  • Você escolhe o melhor dia e hora para estudar.
  • Você poderá tirar todos suas dúvidas com o seu tutor.
  • Todo o material é atualizado e planejado.
  • Nossa tecnologia permite que suas aulas sejam práticas.
  • Você não precisa comprar nenhum material adicional.
  • Todo seu estudo estará dentro de um cronograma

Certificado
Ao término do curso você recebe um certificado de participação sem nenhum custo adicional.
Nós enviaremos o certificado via correios por Carta registrada.



O documento é certificação de participação, não um é diploma de curso profissionalizante.

Video demostrativo

___

Valores
Todo seu investimento no curso tem um valor muito baixo. O grande sucesso de nosso curso possibilitou a redução de seu valor.
Voce não paga o valor de uma única vez, dividimos ao longo do curso.

1º Mês Matricula R$49,90
2º Mês Mensalidade R$34,90
3º Mês Mensalidade R$34,90
4º Mês Mensalidade R$34,90
5º Mês Mensalidade R$34,90
6º Mês Mensalidade + Certificado R$34,90

Você ainda tem total segurança e facilidades para o seu pagamento, invlusive você pode escolher o melhor dia para o vencimento da mensalidade.








Matriculas/Contato



MATRICULE-SE JÁ CLIQUE AQUI

insecuritynet segurança digital segurança da informação SI IS cyber segurança insegurança na internet informatica
software didatico curso online geonetstat
transmissão de dados redes protocolos ip dns porta arp poinson tunel de dados
tcp ip ftp http pop smtp smtps pop3 telnet udp
hacker cracker lamer hacking hackeado hackear
encriptar criptografia criptografado codigo encode decode encriptado
invasão intrusão pen test como invadir um computador teste de intrusão
trojan backdoor keylogger pagina fake joiner spyware virus
ip scan port scan port hunter scans vulnerabilidade vulneravel exploiter
dos ddos pacotes syn flood udp flood boot
msn oukut jogo senhas logins
sites vulneráveis areas de logins php injection sql injection sites desprotegidos logar sem senha hackeando sites
insecuritynet crackeado serial keygen insecuritynet como crackear o insecuritynet burlando o insecuritynet
programaçao tecnologia da informaçao modelagem de dados raciocinio logico
novo programa novo curso







__________________________________

quarta-feira, 23 de junho de 2010

Novo Backdoor Command Line - Insecuritynet 3.X


Este video é sobre o novo Backdoor do Insecuritynet 3.X
O video é uma demostrçao de infecção, bem prático e dividido por etapas.
  • Como criar o Server
  • Infectando
  • Conectando
  • Manipulando arquivos
  • Diretorios
  • Enviando Mensagem
  • Obtendo Dados do Sistema
  • Download de Arquivos
  • Removendo o Backdoor
  • Politica de Segurança


Para baixar o Insecuritynet acesse:
www.insecuritynet.com.br


Download do tutorial em PDF
Clique aqui