terça-feira, 15 de janeiro de 2008

Conclusão do Mimosa para o trabalho de sistemas...

Assunto do trabalho:

Redes


Conclusão do Mimosa:

Conclusão

Na disciplina de sistemas exploratórios e aplicações informáticas foi proposto elaborar um trabalho de continuidade, ou seja, foi matéria seria dada ao longo das aulas e nos pesquisávamos acerca desses mesmos temas. Este trabalho foi elaborado com trabalho mútuo dos dois estudantes que se tentaram empenhar arduamente nos temas propostos nas aulas. Nos com este trabalho ficamos a perceber um pouco mais do que aquilo que nos eventualmente sabíamos. Gostamos de fazer este trabalho e estamos prontos para o k virá a seguir.
NOTA: O mimosa também trabalhou bastante neste trabalho.


Digam-me, isto é uma conclusão???

Ou uma palhaçada???



terça-feira, 8 de janeiro de 2008

Como criar uma ligaçao AdHoc???

Bem quando não há € para um router e se pretende partilhar a net pela placa wireless há que criar uma rede ad Hoc.

Iniciar, Definições, Painel de Controlo, Ligações de Rede



Propriedades da placa Wi-fi



Criar uma nova rede preferida...fazendo adicionar...e ira aparecer isto...



Escolhemos a nossa SSID ... neste caso o nome é "portatil" na autenticação é "Aberta" e o protocolo de encriptação WEP ... escreveu-se uma password de 13 caracteres alfa-numerica e por fim colocou-se um tick na caixa de "Esta é uma rede de computador ..."



Voltamos atras... vamos ás propriedades do TCP/IP



Escrevemos o ip e a mascara de sub-rede tal e qual como esta na pic...



...configurar a partilha... depois vamos á nossa ligação de internet e ás propriedades da mesma até este quadro... no qual vamos selecionar tal e qual como está na pic...



Na outra maquina procurem a rede ou definam manualmente o SSID.


Citação:

Endereço de IP: 192.168.1.2

Mascara de sub-rede: 255.255.255.0

Router Padrão : 192.168.1.1

Dns primario: 192.168.1.1
By: Hck_25

sexta-feira, 23 de novembro de 2007

Cracker

"Cracker" é o termo usado para designar quem pratica a quebra de um sistema de segurança, de forma ilegal ou sem ética. Este termo foi criado em 1985 por hackers em defesa contra o uso jornalístico do termo hacker. O uso deste termo reflecte a forte revolta destes contra o roubo e vandalismo praticado pelo cracking.

Tipos de Cracker:


# Crackers de sistemas: piratas que invadem computadores ligados em rede.

# Crackers de programas: piratas que quebram protecções de software cedidos a título de demonstração para usá-los por tempo indeterminado, como se fossem cópias legítimas(warez e crack).
Phreakers: piratas especialistas em telefonia móvel ou fixa.

# Criadores de vírus, worms, trojans e outros malwares: programadores que criam pequenos softwares que causam danos ao usuário.

Piratas de programas: indivíduos que clonam programas, fraudando direitos autorias.

# Distribuidores de warez e crack's: webmasters que disponibilizam em suas páginas, softwares sem autorização dos detentores de direitos autorias.

Motivações dos Crackers


# Crackers digitais: agem principalmente com o objectivo de serem reconhecidos. Desejam tornar-se famosos no universo cyberpunk e para tanto alteram páginas da Internet, num comportamento muito semelhante aos grafiter’s, deixando os seus pseudónimos assinados. Alguns deixam mensagens de conteúdo político o que não deve ser confundido com o ciberterrorismo.

# Revanchista: funcionário ou ex-funcionário de alguma empresa que por qualquer motivo resolve sabotá-la com objectivo claro de vingança. Geralmente trabalharam no sector de informática da empresa o que facilita enormemente o seu trabalho já que estão bem informados das vulnerabilidades do sistema.

# Vândalos: agem pelo simples prazer de causar danos à vítima. Este dano pode consistir na simples queda do servidor (deixando a máquina momentaneamente desconectada da Internet) ou até mesmo a destruição total dos dados armazenados.

# Espiões: agem para adquirirem informações confidenciais armazenados no computador da vítima. Os dados podem ter conteúdo comercial (uma fórmula de um produto químico) ou político (e-mails entre consulados) ou militar (programas militares).

# Ciberterroristas: são terroristas digitais. As suas motivações são em geral políticas e as suas armas são muitas, desde o furto de informações confidenciais até à queda do sistema telefónico local ou outras acções do género.

# Ladrões: têm objectivos financeiros claros e em regra atacam bancos com a finalidade de desviar dinheiro para as suas contas.

# Estelionatários: também com objectivos financeiros, em geral, procuram adquirir números de cartões de crédito armazenados em grandes sites comerciais. Geralmente utilizam uma técnica chamada "Phising Scam", enviando por e-mail um programa que é executado por algum utilizador, tendo acesso às informações destes.

# Cracking: O acto de quebrar a segurança de um sistema, ao contrário do que é esperado, geralmente não é necessário nenhum brilhantismo hacker para o realizar, mas ficam a repetir uma série de tentativas a explorar as vulnerabilidades conhecidas do sistema alvo. Geralmente a maioria dos crackers são medíocres hackers.

# Cracking: O acto de quebrar uma senha ou criptografia através de bruteforce, técnica de "tentativa e erro", onde todas as possibilidades são tentadas.

# Cracking: é o nome dado a acções de modificações no funcionamento de um sistema, de maneira geralmente ilegal, para que determinados utilizadores ganhem algo com isso.

# Cracking: remover a protecção anti-cópia de software, com o objectivo de burlar licenças de uso. Crackers difundem, pela Internet, programas para gerar códigos seriais, patches, cracks e outros códigos para a liberação de softwares proprietários.

By: Hck_25 and AZ

quinta-feira, 22 de novembro de 2007

Hackers....

Um possivel perfil de Hacker....

É de supor que os crimes de informática são perpetrados por especialistas, o que, hoje, é um engano, pois com a multiplicação de equipamentos, tecnologia, acessibilidade e, principalmente, os sistemas disponíveis, qualquer pessoa pode ser autor de crime de informática, bastando conhecimentos rudimentares de computação, para ser capaz de cometê-los.
Na década de 70, nos EE. UU., muitos delinquentes de informática, após serem condenados a penas leves, eram contratados como especialistas em segurança e consultores de informática. Em razão da popularização e simplificação do acesso aos computadores e pela redução dos preços de "software" e "hardware", uma pessoa com o mínimo de conhecimento é potencialmente capaz de cometer um crime de informática.

Hoje, através das inumeráveis compilações que circulam pelo mundo da informática, são os crimes dessa espécie cometidos à égide da "special opportunuty crimes", qual sejam, os crimes afeitos à oportunidade, perpetrados por agentes que têm a sua ocupação profissional ao manuseio de computadores e sistemas, em várias actividades humanas, e em razão dessa ocupação cometem delitos, invariavelmente, contra seus empregadores.
Essas compilações ainda trazem o perfil do delinquente de informática, que são pessoas inteligentes, gentis, educados, principalmente, nos EUA. e na Alemanha, com idade entre 24 e 33 anos.

Agregam a esses, pela proliferação e popularização dos computadores e meios de comunicações através deles, a faixa etária entre 12 e 16 anos, principalmente nos E.U.A.. São todos, em regra, do sexo masculino, operadores competentes de computadores e sistemas, educados, brancos, dedicados, com "QI" acima da média. Devida a essa inteligência, geralmente privilegiada, são aventureiros, audaciosos e mantém com o computador e os sistemas um desafio constante de superação e de conhecimento. Para muitos é sua principal razão para trabalharem. Têm, nesse desafio, sempre, a disputa, tanto com a máquina e seus elementos, como com os amigos que faz nesse meio, basta ver que os crimes de informática são perpetrados em co-autoria.

Entendem, exclusivamente ao seu juízo, não estarem a cometer qualquer delito, pois o espírito de aventura, audácia e de disputa bloqueiam os seus parâmetros de avaliação do que é legal e ilegal.
As suas condutas delituosas passam por estágios de objectivos. No início trata-se apenas de vencer a máquina. Depois percebem que podem ganhar dinheiro extra. E, por fim, em razão desse dinheiro extra, passam a fazê-lo para sustentarem os seus altos gastos que são, em regra, com aparência pessoal e equipamentos de ponta na área de informática. A esse perfil acresce o de serem pessoas avessas à violência e jamais se incomodam em prorrogar os seus horários, inclusive, até gratuitamente. Esse, em suma é o delinquente de informática, que em qualquer parte do mundo mantém esse perfil, que dificulta ao máximo que seja surpreendido em acção delituosa, ou que se suspeite dele.


By: Hck_25 and AZ