quarta-feira, 15 de dezembro de 2010
Porque um profissional de TI deve estudar Segurança Digital?
O crescimento da área de TI causou um problema muito grave, a falta de profissionais realmente capacitados, pois a demanda do mercado é maior que a quantidade de profissionais disponíveis, isto gera profissionais sem capacitação e conhecimento incluídos do mercado de trabalho. Mas qual a relação disto com Segurança?
Veja o numero de portais de internet vulneráveis, o numero de softwares vulneráveis, poucos desenvolvedores se preocupam com a questão da segurança, simplesmente jogam a responsabilidade para o usuário ou o servidor. O conhecimento em segurança é indispensável para qualquer profissional da área de TI, seja ele desenvolvedor ou educador.
Imagina um engenheiro que não se preocupa com a segurança de sua construção, um médico que não da importância para a segurança de uma cirurgia, porque em TI deveria ser diferente?
Veja o que está acontecendo do mundo, (a chamada "guerra cibernética") por mais simples que seja, ainda não existe solução para o problema.
Outro conceito errôneo é o fato de pensar que sua segurança na web está ligada apenas ao seu comportamento, se esquecendo que voce está interagindo com maquinas que estão longe de ser 100% seguras, mesmo com um comportamento impecável voce pode ser vítima de worm hospedado em seu site de confiança.
Apesar de não parecer, o computador ainda é algo novo na humanidade e ainda estamos aprendendo a conviver com sua importância, certamente os profissionais mais qualificados e mais atentos terão muito mais chance de sucesso.
Conheça o curso "Arquitetura e Segurança em Comunicação de Dados" desenvolvido pela Insecuritynet, saiba mais sobre grade aplicada ao curso, nossa metodologia de ensino, opinião de nossos alunos, etc. Acesse:http://www.insecuritynet.com.br/site/cursos/curso_ascd_online.php
sábado, 11 de dezembro de 2010
WikiLeaks, guerra cibernética?
Ultimamente vários telejornais estão publicando noticias sobre os ataques direcionados à servidores em defesa do WikiLeaks.
Alguns repórteres tentam gerar um sensacionalismo com a expressão “GUERRA CIBERNETICA!”. A verdade é que a guerra não é cibernética, são apenas ataques de negação de serviço feito por um grupo de pessoas.
Em uma verdadeira guerra teria vários tipos de tecnologias, armas secretas, invasão de sistemas, ou seja, todo um arsenal desenvolvido para ataques e defesa entre os dois lados.
O que está acontecendo é um simples flood (muito antigo) conhecido por todos, onde para que você seja um “soldado” não basta ter o mínimo conhecimento em Informática, basta baixar um programinha de flood e apontar para um servidor, assim você será mais uma “formiguinha” ajudando no trabalho.
A guerra na verdade não é cibernética, mas sim Ideológica, e as medidas de defesa não são técnicas, mas política.
Veja como os servidores são derrubados.
1-) Vários computadores (diretos ou zumbis) envia uma requisição de conexão ao servidor alvo.
2-) O servidor alvo não consegue processar todos os pedidos de conexão e entra em colapso.
Simples assim.
Imagine um hospital publico de São Paulo recebendo vários pedidos de leitos.
Se você ir hoje ao hospital precisando de uma cirurgia você não vai conseguir, o hospital vai estar “off” para você.
Para ajudar a acabar com o hospital basta você se fingir de doente e deixar o sistema de atendimento em colapso.
Você não precisa ter nenhum tipo de experiência, da mesma forma que você não precisa ser “Hacker” para ajudar a derrubar web sites.
Saiba mais sobre Segurança Digital, porem de uma forma realmente técnica, saiba mais sobre nosso curso de segurança em computadores.
sábado, 27 de novembro de 2010
Breve descrição sobre cada ferramenta do Insecuritynet 3.X
Devido ao enorme tamanho do Software, vou fazer uma breve descrição sobre a função de cada ferramenta presente na versão 3.X.
Lembre que qualauqer dúvida sobre o software voce pode entrar em contato com a equipe de desenvolve o programa atraves do site:
www.insecuritynet.com.br
Onde tambem voce encontra o Download do Programa.
Para Obter uma licença do programa participe do curso ASCD, saiba mais.
Para quem ainda nao conhece o programa é importante ressaltar que apesar da interface, o software fuinciona sobre linha de comando (como no MS DOS), para navegar pelo programa utilize os setas do teclado e o enter.
Logo na tela inicial são exibidas teclas de atalho para facilitar a navegação.
Vamos as ferramentas:
FERRAEMNTAS DE GERENCIAMENTO LOCAL
Exibir configuração TCP/IP
Atalho para ipconfig
Dados do Sistema
Exibe dados de hardware e SO
Gerenciar portas -> Visualizar portas Abertas
Exibe portas abertas em uso e em estado de escuta
Gerenciar portas -> Abrir portas para escuta
Mantêm uma porta aberta em estado de listing capturando dados enviados à mesma.
Abrir porta par CMD
Abre uma porta para Shell cmd.exe e permite acesso remoto.
(Uma utilização por sessão)
Fechar porta Local
Cancela o serviço em uma determinada porta
(Uma utilização por sessão)
Redirecionar Porta local
Redireciona os dados de uma porta para outra
Gerenciar conexões -> Visualizar conexões -> Only TCP
Lista todas as conexões TCP ativas
Gerenciar conexões -> Visualizar conexões -> TCP UDP
Lista todas as conexões e portas em escuta
Gerenciar conexões -> Visualizar conexões -> Remote Services
Classifica as conexões de acordo com seu respectivo serviço
Gerenciar conexões -> Cancelar conexões -> porta local
Cancela uma conexão em uma determinada porta local
Gerenciar conexões -> Cancelar conexões -> Endereço remoto
Cancela a conexão de um determinado endereço IP
Gerenciar Processos -> Visualizar processos -> Todos os processos
Lista todos os processos ativos
Gerenciar Processos -> Visualizar processos -> Somente TCP
Lista apenas os processos que utilizam rede e internet
Gerenciar Processos -> Dados do processo
Processo para PID
Processo para executável
PID pra processo
PID para executável
Gerenciar Processos -> KILL
Cancela um processo
(Uma utilização por sessão)
Obter novo endereço IP
Solicita um novo endereço IP.
FERRAMENTAS DE DEFESA
TCP Tables
Proteçao paseada em tablema, define regras de permissões para acesso a ports Ips e processos.
Port Info
Exibe dados de uma porta aberta
IPs conectados, porta remota, processo, PID e executável.
Processos TCP
Exibe processos relacionados a conexões de rede.
Port Tunel
Redirecionam dados criando um túnel de conexão, para servidores externos e internos.
Segurança de Dados -> Envio de documentos
Transferências de arquivos segura com dados encriptados.
Segurança de dados -> Chat
Chat seguro com criptografia própria
Segurança de Dados -> Codificação de arquivos
Encripta arquivos com senha definida pelo usuário.
Vacina
Exclui trojans, backdoors, keyloggers gerados pelo Insecuritynet.
Netstat
Similar ao Netstat do Windows
FERRAMENTAS PARA SCAN E MONITORAMENTO
Port Scan Services
Faz um scan nas portas padrões dos principais serviços.
Port Scan Faixa
Varre uma determinada faixa de portas
Ping Grafico
Ping ICMP com gráfico de resposta
Ping por faixa de IP
“Pinga” toda uma rede
Traceroute
Atalho para tarced do Windows
FTP Scan
Verifica vulnerabilidades em servidores FTP
Captura de IP
Captura Ips relativos os Messenger e domínios.
Port Hunter
Varre uma determinada faixa de IPs à procura de uma determinada porta aberta
Whois
Obtém dados de um determinado domínio
Geonetstat
Exibe os países referente as suas conexões em um mapa mundi.
Sniffer
Captura de trafego de sua rede local
Server Monitor
Monitora o Status de um servidor remoto
FERRAMENTAS PARA TESTES DE INTRUSÃO
Direct Shell Remote
Backdoor que permite acesso total via linha de comando e downloads de arquivos.
Abre uma porta para invasão (possui alerta de segurança no Server para não ser utilizado em situações ilícitas)
Reverse Shell Remote
Semelhante ao backdoor acima, porem não é necessário o IP do computador alvo.
Keylogger via FTP
Captura das digitados e envia para um determinada servidor FTP
Script Injection
Injeta seu script em um servidor remoto
Brute force FTP
Quebra de senhas FTP através de força bruta (Word list)
Syn Atack
Flood de pacotes SYN
Conectar
Conexao via linha de comando, semelhante ao telnet
SERVIDORES
HTTP
Hospeda sites em seu próprio computador
SUM CALC
Servidor de cálculo apenas para fins didáticos.
TELNET
Habilita o telnet do Windows
SHELL SERVER
Servidor para acesso remoto via linha de comando
MESSAGE BOX
Servidor de mensagens (rede Social via linha de comando)
HONEYPOTS
Simulação de serviços ativos com monitoramento de comandos enviados.
FTP, TELNET.
CLIENTES
SMTP
Conexão para envio de emails
POP
Leitura de emails
HTTP
Navegaçao em servidores HTTP via linha de comando
FTP
Atalho para FTP.exe (Windows)
FTP via Explorer
Administração FTP como se estivesse no computador local
FERRAMENTAS PARA REDES LOCAIS
Exibir todas os computadores da rede
Exibir todos os compartilhamentos
Exibir compartilhamento de um PC específico
Conectar à um compartilhamento
Exibir Horário do servidor
Listar compartilhamentos com permissões de escrita
Estatísticas do Server Local
Listar diretórios compartilhados localmente
Serviços ativos
Usuários com acesso ao Server local
Listar conexões de rede ativas
Listar Impressoras
Exibir servidor DNS configurado
Listar compartilhamentos sem senhas
Criar unidade de disco virtual
terça-feira, 23 de novembro de 2010
Como registrar o Insecuritynet 3.X
Registrando o Insecuritynet 3.X você tem acesso à todas as ferramenta do software,sem nenhum tipo de restrição.
Para obter uma licença anual do software você tem 2 opções.
1ª (opção) Comprando uma licença através do site do fabricante.
2ª (opção) Participando do curso ASCD desenvolvido pela Insecuritynet.
Participando do curso é mais vantajoso, veja por que.
- O valor total do curso é mais baixo que a licença do software.
- O valor é dividido em parcelas ao longo do curso.
- Voce terá total suporte da equipe Insecuritynet
- Ao contrario do que muita gente pensa, não é um curso sobre como utilizar o programa, mas sim sobre Segurança Digital, o software é apenas material didático do curso (por isto a licença é grátis para alunos)
- Você irá ampliar seus conhecimentos.
- No final do curso voce recebe um certificado de participação.
Saiba mais:
http://www.insecuritynet.com.br/curso_ascd_ini.html
Matriculas:
http://www.insecuritynet.com.br/curso_ascd_ma.html
quinta-feira, 18 de novembro de 2010
Pequenas falhas podem causar problemas de confiabilidade em Links do portal globo.
Pequenas falhas pedem causar problemas de confiabilidade em Links do portal globo.
Antes de postar, gostaria de dizer que este texto foi baseado em uma aula do curso ASCD da Insecuritynet, com permissão de toda a equipe.
Às vezes vários webmasters têm grandes preocupações com ataques mais técnicos como DDOS, injeção de códigos no site, etc. Mas deixam de lado coisas muito simples que podem comprometer seriamente a credibilidade e confiabilidade de um Site.
Veja o portal: globo.com
Falha em funções de redirecionamento
Vários arquivos com “redir.php”, “redir.asp”, etc. não oferecem nenhum tipo de proteção contra redirecionamentos para links indesejados.
Veja este site: http://globosat.globo.com
Veja que não podemos listar arquivos do diretório “newsletter”
http://globosat.globo.com/newsletter/
Não podemos listar, mas podemos acessar um script muito importante: “redir.asp” que pode redisrecionar o contudo da pagina para qualquer endereço.
http://globosat.globo.com/newsletter/redir.asp
Veja que se trata de um “frame” onde podemos inserir “outra pagina” dentro da pagina em questão. Vamos fazer o globo.com exibir noticias de seu rival “r7”
http://globosat.globo.com/newsletter/redir.asp?url=afazenda.r7.com/
Perigo Real.
A princípio isto parece ser apenas um jogo de quebra cabeça inocente, mas o fato é que o nome globo.com pode ser usado para dar falsas noticias, por exemplo:
Algum Script Kiddie inventa uma suposta atualização e diz que estava no portal da globo e publica o link:
http://globosat.globo.com/newsletter/redir.asp?url=edinhoinsecuritynet.xpg.com.br/fal_atuali.html
Publicar falsas noticia, utilizando a credibilidade do portal.
--------------------------------------------------
Audi esta sendo vendido à 5800 Reais
Fonte: Globo.
http://globosat.globo.com/newsletter/redir.asp?url=edinhoinsecuritynet.xpg.com.br/noticia.html
------------------------------------
Os usuários leigos não possuem a obrigação de saber que se trata de um “redir”, apenas iram ver que o domínio é real e esta no site da GLOBOSAT.
Como se isto não bastasse é possível criar links de downloads utilizando o portal.
Um grande portal possui uma reputação, credibilidade e confiabilidade, e esta simples falta de atenção na programação do site possibilita que outras pessoas explorem a confiabilidade do portal para postar coisas indevidas.
No curso têm vários outros exemplos insegurança na web. Para maiores informações acesse:
http://www.insecuritynet.com.br/about_ascd/
Hoje é 18/11/2010, caso o portal corrija a falha, avisem nos comentários.
domingo, 7 de novembro de 2010
Rede Social via Prompt de Comando.
O MessageBox é uma ferramenta disponível na terceira versão do Insecuritynet.
A ferramenta cria um servidor com pequeno gerenciador de mensagens.
Seu computador se torna um servidor para envio e leitura de mensagens vindas de seus amigos (para quem você permitir acesso ao servidor)
Todo o processo de envio e leitura de mensagens é feito através do Prompt de comando.
Veja a estrutura de comunicação:
Características:
* Instalando o MessageBox você se torna o servidor e não dependerá de nenhum outro servidor externo para o gerenciamento da rede.
* Você define a senha de acesso ao servidor, e revela a senha a quem você quer que participe de sua rede de mensagens.
* O servidor possui um detector de flood que Desconecta automaticamente o usuário.
* Seus amigos não precisam instalar nenhum software para acessar o servidor, é tudo via Prompt de comando.
Objetivo:
O Mesagebox é uma opção para comunicação entre amigos que estudam Segurança Digital, todo o sistema é via linha de comando e conexão por telnet, logo não existe pretensão em se tornar um sistema popular mas sim para pequenas redes de amigos que gostam de informática e estudam à respeito.
Instalação:
Baixe o insecuritynet 3.X no site do fabricante.
www.insecuritynet.com.br
Após instalado o programa entre em:
Iniciar -> Servidores -> MessageBox
(Utilise as setas do teclado e o enter para navegar)
O servidor vem com uma configuração padrão:
Senha: root
Porta: 26
Mas você pode configurar de acordo com sua preferência.
Implantação do servidor.
Para iniciar o servidor entre em: Iniciar Server.
Agora seu servidor já está online e ativo.
O endereço do servidor neste caso é: telnet 192.168.0.3 26
Em resumo o endereço será: telnet
Lenbre se: Como voce está se tornando o servidor provavelmente voce deverá liberar a porta em seu modem para que seus amigos tenham acesso, é exatamente como um server de jogo.
Conectando no servidor
Agora basta divulgar e endereço e a senha para seus amigos, para conectar no servidor abra o Prompt de comando e digite o endereço:
Após conectar digite a senha e escolha um Nick
Tecle Enter, todas as mensagens enviadas serão vista por todos os usuários com acesso ao Server.
Para atualizar a “pagina” digite: -a
Mesmo se o servidor for desligado as mensagens não serão perdidas, somente o usuário do servidor poderá apagar as mensagens.
Lembre-se que o MessageBox não é um serviço com um único servidor externo. Caso você queira se tornar um servidor MessageBox e dono de sua rede, você será responsável pela privacidade e segurança das mensagens enviadas.
Participe do curso online sobre Segurança Digital (ASCD)
Saiba mais, clique aqui
sábado, 6 de novembro de 2010
Calculadora para estudos de criptografia
Faça operações matemáticas entre diversos sistemas de números:
Binário
Decimal
Hexadecimal
Char
Voce poderá fazer operações entre números de sistema diferentes, por exemplo:
01010011 (Bin) + 0A (Hex)
A utilização é muito simples, existem duas colunas “Num”
Digite o primeiro numero na primeira coluna, escolha a operação e digite o segundo numero na segunda coluna, depois clique em calcular.
(Caso haja mais de um numero em cada coluna, eles serão somados)
O resultado é exibido em vários sistemas diferentes.
Veja o exemplo:
01010011 (Bin) + 0A (Hex)
Voce pode analisar strings, por exemplo:
Qncaowpfq2
Vamos subtrair 0010 (Bin) de cada caracter:
Q (char) - 0010 (bin) = "O"
n (char) - 0010 (bin) = "l"
c (char) - 0010 (bin) = "a"
a (char) - 0010 (bin) = "_"
o (char) - 0010 (bin) = "m"
w (char) - 0010 (bin) = "u"
p (char) - 0010 (bin) = "n"
f (char) - 0010 (bin) = "d"
q (char) - 0010 (bin) = "o"
Resultado= “Ola_mundo”
Você não precisa baixar nada, a calculadora é online, link:
http://www.insecuritynet.com.br/tools_conver_calc.html
Participe do curso online sobre Segurança Digital (ASCD)
Saiba mais, clique aqui
sábado, 30 de outubro de 2010
Mensagens Secretas
Mensagem Secreta
Codifique mensagens com uma senha.
Desta forma apenas quem compartilhar da mesma senha tem acesso ao dado.
Cripter:
http://www.insecuritynet.com.br/tools_cripter_encode_string.html
Decripter:
http://www.insecuritynet.com.br/tools_cripter_decode_string.html
Exemplo:
----------------------
Senha: testeabcd
----------------------
542982b9932afdd94f302fe79a603a5f70ecb09241361caf6e7adcfbf2e2ade50fa0e0b4ee71d334fe87664cfaaf017a5703aab9b5d7d48b5f404b7ba696281b5bd1324dcd01422f37b7f25f149665ddb86d48201a579df2e442348059fc716a0d65ec0c086b055a421691469c7c1ba63826a595161ea18570c288b503a571fc6e59d3f0742572ecf1313333957bc3a675e61aa859f6b3b4dbccd6ce2f5ed790deeec68affebb4ec15fb86f31d7c250099c388d677b06554c48ab1f999bfce
-------------------
terça-feira, 26 de outubro de 2010
Curso Online sobre Segurança Digital.
Nosso curso “Arquitetura e Segurança em Comunicação de Dados” , único, com uma metodologia inteiramente prática, está presente em vários países como Brasil, Portugal, Angola, Espanha rompendo limites de conhecimentos sobre Segurança Digital e vulnerabilidades presentes na Internet.
Devido ao grande sucesso do curso seu valor pode ser reduzido e parcelado ao longo do cronograma, assim temos um material de alto nível, atualizado com um baixo custo final.
Invista em seu conhecimento, esteja sempre um passo a frente.
Participe e veja as porque estudar com a Insecuriynet:
Clique aqui e veja a opinião de nossos alunos.
Saiba mais sobre nosso curso, clique aqui.
Devido ao grande sucesso do curso seu valor pode ser reduzido e parcelado ao longo do cronograma, assim temos um material de alto nível, atualizado com um baixo custo final.
Invista em seu conhecimento, esteja sempre um passo a frente.
Participe e veja as porque estudar com a Insecuriynet:
- Você terá total suporte para todas suas aulas.
- Voce recebe um ano de licença grátis do Software Insecuritynet
- Com nosso método suas aulas são práticas, você não irá ficar apenas lendo tutoriais.
- Voce escolhe seus melhores horários para estudar
- Você fará testes de vulnerabilidades e provocar supostas situações de risco com total segurança.
- Todo o material do curso é grátis.
- Ao termino voce recebe um certificado de participação, entregue via correios.
Clique aqui e veja a opinião de nossos alunos.
Saiba mais sobre nosso curso, clique aqui.
sábado, 16 de outubro de 2010
Explore vulnerabilidades em websites - GoogleExploiter
Explore vulnerabilidades em websites, O GoogleExploit testa possíveis falhas de segurança, arquivos desprotegido em websites utilizando filtro google; tudo On Line, você não precisa baixar nada !
Você pode escanear toda a rede internet a procura de sites vulneráveis ,ou escanear apenas um determinado site.
O serviço oferece todas as vélhas strings de busca avançada do Google de forma automatizada.
SOBRE O SERVIÇO:
O Google passou a ser uma ferramenta indispensável para usuarios da internet. Porém, também se transformou em um perigoso arsenal, munido de informações que podem ser usadas para invasões de sites, roubos de números de senhas de cartões de crédito, acesso a arquivos de log e de configuração e a bancos de dados, além de possibilitar rastreamento de servidores web, portais de login e hardware de rede e localização de exploits. Faça um scan com o GoogleExploit e veja se seu site contem informaçoes indevidamente expostas.
Ferramentas do GoogleExploit:
Todos os arquivos:
Você visualiza todos os arquivos e paginas de um website disponível no google.
Tipo de arquivo específico
Você pode procurar arquivos de acordo com sua extensão, por exemplo doc, txt, xls ...
Diretórios Desprotegidos:
Diretórios abertos sem o arquivo index, onde você tem acesso a todos os arquivos do diretório
Arquivos desprotegidos
Arquivos dentro de diretórios sem o "index"
Áreas de Login
Paginas de logins para administração
WS-FTP
Arquivos contendo informações de Logins FTP
Câmeras de Segurança
Câmeras de segurança em sites que estão listados no google.
O serviço é totalmente grátis, não precisa baixar nada e nem fazer cadastro.
Acesse: www.insecuritynet.com.br
Entre no menu Produtos -> Tools Online -> Google exploit
sexta-feira, 15 de outubro de 2010
GoogleExploit
Explore vulnerabilidades em websites, O GoogleExploit testa possíveis falhas de segurança, arquivos desprotegido em websites utilizando filtro google; tudo On Line, você não precisa baixar nada !
Você pode escanear toda a rede internet a procura de sites vulneráveis ,ou escanear apenas um determinado site.
Você pode escanear toda a rede internet a procura de sites vulneráveis ,ou escanear apenas um determinado site.
O serviço oferece todas as vélhas strings de busca avançada do google de forma automatizada.
SOBRE O SERVIÇO:
O Google passou a ser uma ferramenta indispensável para usuarios da internet. Porém, também se transformou em um perigoso arsenal, munido de informações que podem ser usadas para invasões de sites, roubos de números de senhas de cartões de crédito, acesso a arquivos de log e de configuração e a bancos de dados, além de possibilitar rastreamento de servidores web, portais de login e hardware de rede e localização de exploits. Faça um scan com o GoogleExploit e veja se seu site contem informaçoes indevidamente expostas.
SOBRE O SERVIÇO:
O Google passou a ser uma ferramenta indispensável para usuarios da internet. Porém, também se transformou em um perigoso arsenal, munido de informações que podem ser usadas para invasões de sites, roubos de números de senhas de cartões de crédito, acesso a arquivos de log e de configuração e a bancos de dados, além de possibilitar rastreamento de servidores web, portais de login e hardware de rede e localização de exploits. Faça um scan com o GoogleExploit e veja se seu site contem informaçoes indevidamente expostas.
Ferramentas do google exploit:
Todos os arquivos: Voce visualiza todos os arquivos e paginas de um website
segunda-feira, 27 de setembro de 2010
PORT SCANNER (Insecuritynet 3.X)
Portas abertas sem necessidade podem apontar sérias falhas de segurança. O port Scan do Insecuritynet 3.X faz uma varredura nas principais portas de um determinado computador remoto à procura de portas abertas, sua interface é diferente das port scans comuns e você tem todos os serviços padrões das principais portas.
Caso voce ainda nao possua o Insecuritynet 3.X baixe no site da Insecuritynet:
www.insecuritynet.com.br
Para abrir o Port scan entre em:
Iniciar -> Scan e Monitoramento -> Port Scan Serviços
Digite o IP à ser “Scaneado”
Tecle enter
A leitura do Scan é muito simples:
Ao termino, o LOG do Scan automaticamente é aberto:
Existem 65.536 portas, este Scan Busca as portas padronizadas para serviços comuns, assim você pode ser mais preciso em sua busca, mas caso você deseje fazer uma busca completa não tem problema, você pode definir uma faixa de portas que será “Scaneada” uma a uma, neste caso utilize o Port Scan (Faixa)
A vantagem em utilizar o PortScan do Insecuritynet 3.X é que você tem várias ferramentas acopladas no mesmo software, Após localizar uma porta aberta, você pode,conectar, injetar scripts, E. caso de FTP você pode procurar falhas, fazer ataques de Brute force, floods de pacotes SYN, etc.
Participe do curso online sobre Segurança Digital (ASCD)
Saiba mais, clique aqui
Caso voce ainda nao possua o Insecuritynet 3.X baixe no site da Insecuritynet:
www.insecuritynet.com.br
Para abrir o Port scan entre em:
Iniciar -> Scan e Monitoramento -> Port Scan Serviços
Digite o IP à ser “Scaneado”
Tecle enter
A leitura do Scan é muito simples:
Ao termino, o LOG do Scan automaticamente é aberto:
Existem 65.536 portas, este Scan Busca as portas padronizadas para serviços comuns, assim você pode ser mais preciso em sua busca, mas caso você deseje fazer uma busca completa não tem problema, você pode definir uma faixa de portas que será “Scaneada” uma a uma, neste caso utilize o Port Scan (Faixa)
A vantagem em utilizar o PortScan do Insecuritynet 3.X é que você tem várias ferramentas acopladas no mesmo software, Após localizar uma porta aberta, você pode,conectar, injetar scripts, E. caso de FTP você pode procurar falhas, fazer ataques de Brute force, floods de pacotes SYN, etc.
Participe do curso online sobre Segurança Digital (ASCD)
Saiba mais, clique aqui
quarta-feira, 15 de setembro de 2010
Receba Tutoriais e Informativos em seu Email
Receba tutoriais e informativos sobre novos produtos da Insecuritynet em seu Email.
Sempre que for publicado um novo tutorial ou lançado um novo produto você será notificado.
Assine nossa Newsletter
- Totalmente grátis.
- Você poderá cancelar a qualquer momento.
- Nao será enviada publicidade de terceiros.
- Voce será notificado de todas as atulizações de nossos produtos.
www.insecuritynet.com.br
O formulario de cadastro se encontra na pagina inicial na lateral direita.
quarta-feira, 25 de agosto de 2010
Forum Insecuritynet
O forum Insecuritynet foi reativado.
Faça seu cadastro:
Veja mais tutoriais, matérias, videos, fale com nossa equipe, etc..
Endereço do forum:
www.insecuritynet.com.br/forum/
Faça seu cadastro:
Veja mais tutoriais, matérias, videos, fale com nossa equipe, etc..
Endereço do forum:
www.insecuritynet.com.br/forum/
quarta-feira, 18 de agosto de 2010
Como hospedar sites em seu próprio computador.
O processo é muito parecido como criar servidor de jogo, porem o servidor não é um jogo mas sim seu site. Existem vários servidores HTTP, vamos usar um bem simples para paginas HTML, uma ferramenta do Insecuritynet 3.X (HTTP Server).
Caso você não tenha o programa clique aqui para baixar.
Depois que você instalou o Insecuritynet entre em:
Iniciar -> Servidores -> HTTP
O insecuritynet cria um diretório especial para os arquivos de sua pagina.
Entre em: Abrir diretório
Automaticamente a pasta definida para os arquivos será aberta.
Copie os arquivos de seu site para esta pasta.
Agora vamos iniciar o servidor
Entre em: Iniciar servidor
Automaticamente irá abrir uma janela do prompt, não feche esta janela, pois ela é seu servidor ativo.
Agora seu servidor está ativado, o endereço de seu site será seu IP e a porta habilitada para o servidor:
Faça o teste com o localhost
Abra seu navegador e digite:
http://127.0.0.1:8085
Endereço na Web:
http://seu_ip:8085
Você pode monitorar em tempo real todos os acessos ao seu site, na “janela do prompt” você pode visualizar os IPs de quem esta acessando o servidor e os arquivos que estão sendo acessados.
Importante:
- A página inicial deve ser nomeada como “índex.html”
- O servidor é HTTP, não tem suporte para paginas php, asp, etc..
- Voce poderá hospedar qualquer arquivo de qualquer tamanho.
- Todos os acessos são salvos em um LOG para análises.
Padões:
A porta padrão do servidor é a 8085, mas pode ser alterada.
Diretorio do host: ...\Meus documentos\Insecuritynet\SERVERS\HTTP_SERVER
LOG: ...\Meus documentos\Insecuritynet\LOGS\http_server.log
Possíveis problemas:
Não consigo instalar o programa o que fazer?
R: O software é para Windows XP e incompatível com alguns antivírus como o AVG, veja no site o motivo. Caso você use o Seven, virtualize um sistema.
Eu consigo ver o site, mas meus amigos não acessam fora de minha rede, o que fazer?
R: Lembre-se que seu computador é um servidor, é como hospedar um jogo, talves você precisa abrir a porta 8085 em seu modem.
Limites da versão demo:
Não existe limite de tempo de uso, porém o único arquivo permitido na versão demo é o índex.html
Utilidade do servidor:
Nao é aconselhavel você hospedar sites profissionais em seu computador, com certeza um serviço de hospedagem terá muito mais suporte e segurança, mas um pequeno servidor em seu computador pode ser muito útil para deixar um pequeno site online para seus amigos, onde voce pode atualizar e fazer manutençao de forma muito prática, pois ele estará em seu "Meus Documentos", e seu site não tem limite de trafego e tamanho de arquivo. Você pode disponibilizar qualquer arquivo para download (independente do tamanho). Use o servidor como um ferramenta de comunicaçao e disponibilizaçao de arquivos.
Saiba mais sobre servidores, protocolos, segurança, etc.
Participe do curso online sobre Segurança Digital (ASCD)
Saiba mais, clique aqui
Sobre o insecuritynet
O insecuritynet é uma ferramenta muito versátil, o software foi desenvolvido para ser um laboratório virtual para estudos de segurança. Usando sua criatividade você pode utilizá-lo para diversas situações usando as ferramentas do software em conjunto.
segunda-feira, 26 de julho de 2010
Monitore as portas de seu computador.
É muito importante você monitorar as portas de conexões de seu computador para identificação de Spywares, Keyloggers, Backdoors, etc.
O computador possui 65.536 portas e várias precisam estar abertas para o funcionamento de programas que utilizam a internet como Navegadores, Messenger. Resumindo, para existir conexões TCP/UDP é necessário uma porta de conexão. Portanto não adianta você identificar apenas uma porta aberta pois na maioria das vezes a porta realmente precisa estar abertas e conectadas, e são muitas. O ideal para você procurar portas abertas por arquivos mal intencionados é você associar a porta ao processo.
Vamos utilizar o Insecuritynet 3.X para isto:
Caso voce não possua o programa baixe no site da empresa que desenvolve o software:
www.insecuritynet.com.br
Entre em:
Inicio -> Gerenciamento Local -> Gerenciar Portas -> Visualizar portas abertas
Observe:
CODIGO DE CORES:
(VERDE) Portas em estado de escuta (aguardando conexões)
(AZUL) Portas conectadas
(CINZA) Portas abertas para o localhost
Veja que temos a porta 666 conectada e o processo é nc.exe
Agora identificamos algo estranho o que fazer ?
Obtendo dados importante da porta
Antes de cancelar a conexões, devemos obter dados.
Agora entre em:
iniciar -> defesa -> Port Info
Digite o numero da porta suspeita.
Observe que temos todos os dados:
IP do “Invasor”: Remote:192.168.137.1
Porta remota da “Invasor”: 50146
Processo ativo: nc.exe
Executável responsável pela conexão: C:\WINDOWS\nc.exe
Derrubando apenas a conexão suspeita:
Você pode derrubar apenas a conexão suspeita sem precisar se desconectar da internet.
Iniciar -> gerenciamento Local -> Fechar porta Local
(Digite a porta que você deseja fechar, em nosso caso a porta 666)
Cancelando o processo para poder excluir o executável.
Verifique se o processo está ativo, caso anda esteja, entre em:
Iniciar -> Gerenciamento Local -> Gerenciar Processos -> KILL -> Cancelar Processo
Digite o nome do processo “em nosso caso: nc.exe”
Agora você pode excluir o executável.
Já obtemos seu endereço anteriormente no “Port info”.
C:\WINDOWS\nc.exe
Importante:
Este exemplo foi com um processo simples e conhecido “nc.exe”
Vários vírus utilizam o mesmo nome dos processos do sistema, por isto se voce desconfiar de alguma coisa verifique o caminho do executável através do “Port Info”.
Existem vários métodos de esconder processos como DLL Injection, neste caso a identificação será apartir de endereços externos conectados. Resumindo, use seu conhecimento e sua criatividade para se defender. O software oferece exatamente isto, que você faça seus estudos, o programa tem as ferramentas mas a defesa é você quem faz.
Participe do curso online sobre Segurança Digital (ASCD)
Saiba mais, clique aqui
Sobre o insecuritynet
O insecuritynet é uma ferramenta muito versátil, o software foi desenvolvido para ser um laboratório virtual para estudos de segurança. Usando sua criatividade você pode utilizá-lo para diversas situações usando as ferramentas do software em conjunto.
O computador possui 65.536 portas e várias precisam estar abertas para o funcionamento de programas que utilizam a internet como Navegadores, Messenger. Resumindo, para existir conexões TCP/UDP é necessário uma porta de conexão. Portanto não adianta você identificar apenas uma porta aberta pois na maioria das vezes a porta realmente precisa estar abertas e conectadas, e são muitas. O ideal para você procurar portas abertas por arquivos mal intencionados é você associar a porta ao processo.
Vamos utilizar o Insecuritynet 3.X para isto:
Caso voce não possua o programa baixe no site da empresa que desenvolve o software:
www.insecuritynet.com.br
Entre em:
Inicio -> Gerenciamento Local -> Gerenciar Portas -> Visualizar portas abertas
Observe:
CODIGO DE CORES:
(VERDE) Portas em estado de escuta (aguardando conexões)
(AZUL) Portas conectadas
(CINZA) Portas abertas para o localhost
Veja que temos a porta 666 conectada e o processo é nc.exe
Agora identificamos algo estranho o que fazer ?
Obtendo dados importante da porta
Antes de cancelar a conexões, devemos obter dados.
Agora entre em:
iniciar -> defesa -> Port Info
Digite o numero da porta suspeita.
Observe que temos todos os dados:
IP do “Invasor”: Remote:192.168.137.1
Porta remota da “Invasor”: 50146
Processo ativo: nc.exe
Executável responsável pela conexão: C:\WINDOWS\nc.exe
Derrubando apenas a conexão suspeita:
Você pode derrubar apenas a conexão suspeita sem precisar se desconectar da internet.
Iniciar -> gerenciamento Local -> Fechar porta Local
(Digite a porta que você deseja fechar, em nosso caso a porta 666)
Cancelando o processo para poder excluir o executável.
Verifique se o processo está ativo, caso anda esteja, entre em:
Iniciar -> Gerenciamento Local -> Gerenciar Processos -> KILL -> Cancelar Processo
Digite o nome do processo “em nosso caso: nc.exe”
Agora você pode excluir o executável.
Já obtemos seu endereço anteriormente no “Port info”.
C:\WINDOWS\nc.exe
Importante:
Este exemplo foi com um processo simples e conhecido “nc.exe”
Vários vírus utilizam o mesmo nome dos processos do sistema, por isto se voce desconfiar de alguma coisa verifique o caminho do executável através do “Port Info”.
Existem vários métodos de esconder processos como DLL Injection, neste caso a identificação será apartir de endereços externos conectados. Resumindo, use seu conhecimento e sua criatividade para se defender. O software oferece exatamente isto, que você faça seus estudos, o programa tem as ferramentas mas a defesa é você quem faz.
Participe do curso online sobre Segurança Digital (ASCD)
Saiba mais, clique aqui
Sobre o insecuritynet
O insecuritynet é uma ferramenta muito versátil, o software foi desenvolvido para ser um laboratório virtual para estudos de segurança. Usando sua criatividade você pode utilizá-lo para diversas situações usando as ferramentas do software em conjunto.
segunda-feira, 19 de julho de 2010
Curso Online: Arquitetura e Segurança em Comunicação de Dados
Receba um ano de licença do software Insecuritynet 3.X gratuitamente.
Ao término do curso você recebe um certificado de participaçao via Correios.
O curso será ministrado pelos desenvolvedores do Insecuritynet, você terá um total acompanhamento didático.
A nova metologia permite que suas aulas sejam práticas, onde você irá criar situações reais de Segurança/Insegurança.
O curso é online, você pode escolher os melhores dias e horas de acordo com sua disponibilidade.
Objetivo do curso
A Insecuritynettem por objetivo estimular o desenvolvimento da área de SI, descobrindo pessoas com forte potencial mas sem nenhum tipo de conhecimento e preparo para atuar na área.
Com nosso curso você irá ampliar seus conhecimentos de Segurança Digital de forma técnica porém prática e direta.
Vocé ira entender os conceitos da estrutura utilizada na Internet com uma visão voltada à segurança e também as principais técnicas de Segurança / Insegurança aplicadas atualmente.
Ao termino do curso concetesa você terá uma nova visão sobre Segurança Digital, uma ótima base de conhecimento para você poder investir em sua profisionalização.
Requisições:
- Possuir sólida formação moral e ética
- Possuir conhecimento básico de Informatica
- Ter disponibilidade de um mínimo de 3 (três) horas semanais para dedicação ao curso.
O que voce irá aprender:
Não confunda o curso ASCD com os famosos “Cursos Hackers” onde é ensinado tudo o que está nos fóruns, tutoriais livres, etc.
Em nosso curso você terá uma visão técnica de tudo, o intuito do curso não é apenas ensinar formulas, mas sim toda a base necessária para você desenvolver seus métodos e principalmente saber como a rede funciona.
Por exemplo:
Provavelmente você sabe o que é um trojan backdoor, existem muitos tutoriais, cursos falando sobre isto, mas não é interessante você apenas saber utilizar um trojan o importante mesmo é voce saber como um executável consegue dar acesso remoto, qual protocolo é utilizado, como o trojan obtém uma shell ou cria uma shell, apenas desta forma voce vai saber criar e se defender.
Nosso objetivo é disseminar o verdadeiro conhecimento sobre estudos de Segurança digital e não vender formulas prontas como acontece atualmente na grande maioria de cursos desse segmento.
Olhe ao seu redor, veja os fóruns e redes sociais que você freqüenta sobre estudos de Segurança digital, ou “Chamados Hackers”. Veja quantas pessoas realmente estuda de uma forma técnica, desenvolve novos sistemas, técnicas, provavelmente você só vai achar pessoas que copiam coisas vindas do exterior e decora os velhos métodos e formulas. Não faça parte deste grupo, estude de forma verdadeira, consciente, técnica e principalmente ética.
Nosso curso não é composto por aquelas profusões de CDs, DVDs, apostilas que provavelmente seriam apenas material arquivado. Nosso curso é prático, voce cria situações estuda como a internet funciona, oferecemos um software (desenvolvido pela Insecuritynet) que possibilita você a estudar e fazer todas as experiências REAIS, nossa aulas estimulam seu raciocínio lógico e conseqüentemente sua capacidade de desenvolver suas próprias técnicas para diversas situações.
Grade do curso
- Introdução à comunicação de dados
- Protocolos
- Pilha TCP/IP
- Visualização de protocolos na prática
- Tudo sobre IP (classes, faixa, métodos de camuflagem e localização, Nat, etc)
- Protocolo TCP/UDP (como os dados são transmitidos, visão técnica do protocolo, portas, etc)
- Promtp de comandos (Shell Windows)
- Portas (como localizar portas abertas, serviços padrões, Scan de faixa de portas, áreas publicas, etc)
- Sistema operacional (kernel, Shell, Estrutura básica)
- Direcionamento de portas para shells
- Backdoors (pen test, auto infecção, Acesso a cmd.exe)
- Conexões (estado, itens, etc)
- Conexão reversa
- Proteção baseada em TABLES (radar hipotético)
- Estrutura binária de Dados
- Servidores FTP 1 (contas, portas padrões)
- Tunelamento de Dados (visualização de protocolos de aplicação)
- Protocolo FTP (portas de transferência, comandos do cliente do Windows, protocolo, envio de dados direto ao servidor, logins anônimos, permissões UNIX, scans de vulnerabilidades, etc)
- Basico de HTML (Linguagem padrão para websites)
- Protocolo HTTP (comunicação entre servidor web e o navegador de internet)
- Funcionamento do email (envio , recebimento, Black lists, autentificações)
- DNS (protocolo de resoluão de nomes de donimios)
- Spoofing IP e DNS Poison (Domínios falsos e IPs camuflados)
- Spywares (Keylogger e IP logger)
- Paginas falas (como são criadas e como identificar)
- Injections (SQL e PHP)
- Introdução à javascript
- Scripts de lote “BAT” (com ênfase em captura de dados)
- Processos e PID (como localizar processos camuflados)
- Tipos de arquivos.
- Proteção baseada em tabela II
- Tracerts
- Topologia de Redes
- Captura de trafego (sniffers)
- Análise de logs (isolando partes importantes)
- Segurança em transmissão de dados
- Introdução a criptografia
- Estrutura binária II
- Tipos de criptografia
- Exemplos de transmissões seguras
- Alternativas para acesso remoto
- Port Hunter (análise de redes e procura de PCs vulneráveis)
- Criação de servidores (HTTP, FTP, Shell server, Message Box, etc)
- Telnet (comandos)
- Protocolo ICMP (ping, obtenção de dados por analise)
- Ataques por brute force
- Floods (ICMP, SYN)
- DDOS
- Introdução a Shell script (Linux)
- Análise de linguagens de programação (Aplicações)
Material Didático
Você nao pagará nada pelo material didático, inclusive voce recebe um ano de licença grátis do Software Insecuritynet.
Lista do material utilizado no curso:
- Nossas aulas enviadas via email
- Software Insecuritynet 3.X (licença grátis)
- Biblioteca Winpcap (Freeware)
- Aplicativos desenvolvido por nossa equipe (Grátis)
Requisições de Sistema Operacional:
Windows XP ou Seven Virtualizado para XP Mode
Técnologia em Softwares Didaticos. |
Com o software insecuritynet 3.X você poderá, criar várias situações de Segurança / Insegurança, Realizar testes de Intrusão, Manipular as portas de seu computador, criar diversos tipos de conexões, Capturar pacotes, etc.
Para saber mais sobre o software clique aqui.
Forma de aula e Duração
O curso tem a duração de 6 meses.
São duas aulas semanais.
Nós te enviamos o material para estudo via email com um link e uma senha para voce poder visualizar a aula, você estuda e realiza as experiencias práticas.
A qualquer momento você pode entrar em contato com nossa equipe para tirar suas dúvidas.
Veja as vantagens:
- Você escolhe o melhor dia e hora para estudar.
- Você poderá tirar todos suas dúvidas com o seu tutor.
- Todo o material é atualizado e planejado.
- Nossa tecnologia permite que suas aulas sejam práticas.
- Você não precisa comprar nenhum material adicional.
- Todo seu estudo estará dentro de um cronograma
Certificado
Ao término do curso você recebe um certificado de participação sem nenhum custo adicional.
Nós enviaremos o certificado via correios por Carta registrada.
O documento é certificação de participação, não um é diploma de curso profissionalizante.
Video demostrativo
___
Valores
Todo seu investimento no curso tem um valor muito baixo. O grande sucesso de nosso curso possibilitou a redução de seu valor.
Voce não paga o valor de uma única vez, dividimos ao longo do curso.
1º Mês | Matricula | R$49,90 |
2º Mês | Mensalidade | R$34,90 |
3º Mês | Mensalidade | R$34,90 |
4º Mês | Mensalidade | R$34,90 |
5º Mês | Mensalidade | R$34,90 |
6º Mês | Mensalidade + Certificado | R$34,90 |
Você ainda tem total segurança e facilidades para o seu pagamento, invlusive você pode escolher o melhor dia para o vencimento da mensalidade.
Matriculas/Contato
MATRICULE-SE JÁ CLIQUE AQUI
insecuritynet segurança digital segurança da informação SI IS cyber segurança insegurança na internet informatica
software didatico curso online geonetstat
transmissão de dados redes protocolos ip dns porta arp poinson tunel de dados
tcp ip ftp http pop smtp smtps pop3 telnet udp
hacker cracker lamer hacking hackeado hackear
encriptar criptografia criptografado codigo encode decode encriptado
invasão intrusão pen test como invadir um computador teste de intrusão
trojan backdoor keylogger pagina fake joiner spyware virus
ip scan port scan port hunter scans vulnerabilidade vulneravel exploiter
dos ddos pacotes syn flood udp flood boot
msn oukut jogo senhas logins
sites vulneráveis areas de logins php injection sql injection sites desprotegidos logar sem senha hackeando sites
insecuritynet crackeado serial keygen insecuritynet como crackear o insecuritynet burlando o insecuritynet
programaçao tecnologia da informaçao modelagem de dados raciocinio logico
novo programa novo curso
__________________________________
sábado, 17 de julho de 2010
Blog sobre segurança Digital
A equipe Insecuritynet está mantendo um novo blog, com posts específicos sobre os seus produtos.
Acesse:
http://seguranca-digital-brasil.blogspot.com/
Acesse:
http://seguranca-digital-brasil.blogspot.com/
quarta-feira, 23 de junho de 2010
Novo Backdoor Command Line - Insecuritynet 3.X
Este video é sobre o novo Backdoor do Insecuritynet 3.X
O video é uma demostrçao de infecção, bem prático e dividido por etapas.
- Como criar o Server
- Infectando
- Conectando
- Manipulando arquivos
- Diretorios
- Enviando Mensagem
- Obtendo Dados do Sistema
- Download de Arquivos
- Removendo o Backdoor
- Politica de Segurança
Para baixar o Insecuritynet acesse:
www.insecuritynet.com.br
Download do tutorial em PDF
Clique aqui
Assinar:
Postagens (Atom)