Jump to content

Para saber se nos bloquearam no msn


saramgsilva
 Share

Recommended Posts

Boas, eu sei que existe um programa, para ver se nos bloquearam no msn, mas nao faço ideia do nome, quando preciso de saber isso vou ao meu departamento, ao linux e usando o amsn, sei isso...

mas para windows??? existe algum programa fixe??  :dontgetit:

Link to comment
Share on other sites

Agora fiquei um bocado "viciado" nisso. Há tanta coisa na net, desde roubar as imagens do contacto (avatares), emoticons, ter varias contas abertas, etc.

Mas com isto lembrei-me de uma cena que era interessante, que era um addon qualquer que permitia falar pelo contacto..isto é..estamos numa conversação e fazemos com que o contacto diga alguma coisa escrita por nós....já me pregaram umas partidas com esse addon mas ainda n o vi em nenhum lado..se alguem conhecer e souber onde se faz o download avise sff.

Thanks

Fiquem Bem!

Link to comment
Share on other sites

normalmente quando as pessoas nos bloqueiam é porque não querem mais falar conosco...

mas como normalmente (as mulheres) não sabem o que querem e nós temos de lhes mostrar o que é melhor para elas

e quando queremos mostrar algo a alguem que foge... "HYDRA IT"

devido ao facto de nos esquecermos frequentemente das passwords existem metodos de password recovery...

depois podem alterar aquela configuração que tanto vos chatei... eu tambem não gosto de ser bloqueado.. h3h3h33h3h3h3h

e este soft têm um nome que é uma homenagem - THC - TetraHidroCannabinol... "o medicamento natural" ou será "The Hackers Choice" h3h33h3h

Number one of the biggest security holes are passwords, as every password security study shows.

Hydra is a parallized login cracker which supports numerous protocols to attack. New modules

are easy to add, beside that, it is flexible and very fast.

Currently this tool supports:

  TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC,

          RSH, RLOGIN, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS,

          ICQ, SAP/R3, LDAP2, LDAP3, Postgres, Teamspeak, Cisco auth, Cisco enable,

          LDAP2, Cisco AAA (incorporated in telnet module).

This tool is a proof of concept code, to give researchers and security

consultants the possiblity to show how easy it would be to gain unauthorized

access from remote to a system.

http://www.thc.org/thc-hydra/

lembram-se daquel slogan da M$ que dizia "Where do u want to go today?" h3h3h3h33h3h houve ppl que levou isso muito a sério

e o tão... tão... tão CAIN & ABEL

http://www.oxid.it/cain.html

e ainda um belo script em Python que tire partido de "POSTS" HTTP e tal

teckV on the run

- forever

Link to comment
Share on other sites

bem , o teckV  teve me alertar para este tipo de programas.... nao sei explicar mto bem....

mas ele nao me aconselhou a usar!!! vou mesmo recurer ao amsn no linux...k ai da para eu saber....  🙂 e nao tenho lixo no pc....  :dontgetit:

Link to comment
Share on other sites

Instalar programas que não possam confirmar a origem nos dias de hoje é um risco... qualquer programa pode conter código malicioso e não são só os ditos virus.. há um problema grande na net que hoje se agrava devido ao spam que são as bot nets... o cracking sempre teve por alvo sistemas a sério e não os pc´s caseiros, mas sempre foi usado o recurso a redes "zombies" que servem de base de ataque. São varios os motivos da criação de bot nets (redes de zombies, pc´s manipulados remotamente por crackers) como o lançamento de ataques DDOS (destributed denial of service), para esconder a verdadeira identidade do atacante (tipo proxys), para alojar trojanos/worms que entre muitas coisas servem para relays de e-mail spam (sim.. muitas pessoas estão a contribuir com o seu pc para espalhar essas pragas que são o SPAM), para o tão falado actualmente Pishing que não é mais que sacar passords para serviçoes que possam render algo ao atacante em prejuizo do utlizador desprevenido.

Estes worms não afectam o pc de uma forma visivel.. pois o objectivo não é atacar o pc vitima mas sim usalo como escravo... há bot nets com milhares de pc´s zombies... com um simples script ou um comando tipo IRC o atacante manipula remotamente e com o PODER TOTAL(previlegios administração) sobre a vitima

Os antivirus são um protecção muito ineficaz para isto... os antivirus apenas descobrem e destroiem virus(soft malicioso) cuja assinatura seja conhecida mas basta alterar pequenas coisas e a assinatura do file muda completamente.. existem templates de virus que crackers usam para criar infinitas versões do mesmo virus, os proprios virus mais avançados conseguem se alterar automaticamente enquanto vão infectanto a rede, tornando impossivel a sua detecção...

Chamo especial atenção para programas de comunicações como esse apresentado em cima.. basta olhar para o zip e ver o winsocks (mswinsck.ocx) que é um activeX que encapsula a API da M$ para comunicações sobre SOCKS... nao vale a pena o risco...

São muitos os problemas que podem ter sendo infectados por worms de bot nets mas acho que o facto de o vosso pc estar sob ordens alheias e tudo o que lá tiverem (videos, imagens, credenciais) estar à mercê de pessoas que muitas vezes são de indule duvidosa... podem tambem ser envolvidos em esquemas complicados ou serem burlados de diversas formas....

(roBOT NETwork) Also called a "zombie army," a botnet is a large number of compromised computers that are used to create denial of service attacks or send spam. The computer is compromised via a Trojan that often opens an IRC channel and waits for commands from the person in control of the botnet. There is even a botnet business with lists of compromised computers sold to hackers and spammers. See denial of service attack, spam and zombie

Mais sobre Bot Nets:

http://en.wikipedia.org/wiki/Bot_net

http://news.bbc.co.uk/2/hi/technology/4354109.stm

http://www.technologyreview.com/Networks/wtr_13771,258,p1.html

Link to comment
Share on other sites

as ferramentas que falei são utilitarios de segurança (não são password crackers - são recuperadores de passwords - apenas podem ser usadas pelo dono da conta ou sob autorização expressa) amplamente reconhecidos e usados pela comunidade e como tal são fidignos/autenticos no que propõem... muitas vezes os antivirus acusam certas ferramentas como perigosas porque muitas vezes essas ferramentas são instaladas sem autorização do dono do pc para serem remotamente usadas por crackers com os fins que sabemos e tambem porque os criadores de av´s são bastante arrogantes para querer impor sobre os outros o que eles acham que devemos usar... portantos os anti-virus nem acusam bem nem acusam mal.. depende... se foram voçes que instalaram não liguem aos avisos dos antivirus para essas ferramentas

A FIREWALL DO WINDOWS NÃO É BIDIRECIONAL - se for instalado um trojan na vossa maquina e ele iniciar a comunicação da vossa maquina para a internet a Firewall SP2 do windows não bloqueia e não alerta

ya.. claro... como tudo na vida há aquilo que conheçemos e confiamos e o resto (o chaos)... não podemos entrar em paranoia e ter medo de tudo... o mais importante é conheçer a fonte/origem (o projecto que está por detras) e os objectivos de tais ferramentas... mas aconselho a que em caso de duvida não confiem/instalem... tentem saber realmente quem está por detrás (quando as pessoas se identificam como no caso do Cain & Abel, o NMAP entre outros) é muito pouco provável que a ferramenta tenha comportamentos obscuros(que não são revelados publicamente) e prejudiciais ao user, pois qualquer user podia tomar uma atitude contra os criadores identificados...

Há ainda outros cuidados que devem ter como certificar a Hash (autenticidade) do ficheiro através de checksums... um checksum é um calculo feito aos bits do ficheiro, pelo que há um resultado unico para cada ficheiro... se o resultado for diferente do que é publicado(por vezes nos sites) como original é porque o ficheiro foi alterado e já não é de confiança... de certeza já repararam nas hashes tipoo (MD5 - 2F740B02391BA9369CD8FE301B30512F) nos sites do criadores de software.. é uma boa norma certificarem a hash. Para tal basta executarem um programa de checksum para verem se o resultado que dá o checksum no fiecheiro que estão a usar é igual ao apresentado pelo criador do programa no seu site...

Download Cain & Abel v2.8.9 for Windows NT/2000/XP

MD5 - 2F740B02391BA9369CD8FE301B30512F

SHA1 - A12CF618C6A54C6F86C672DDDC6D47CBAD578485

estas são as hashes oficiais do Cain & Abel... para confirmarem que o file que vão usar é o original executem com a ferramenta md5sum

Linux e Windows é identico - na shell ou linha de comandos do MS-DOS

md5sum Archivname.tar.gz

depois comparem o resultado com o que está oficialmente publicado.. se não for igual é porque o file foi corrumpido, ou por erro ou com propositos maliciosos

Usar o md5sum Linux/Windows - está instalado por default no Linux

http://www.openoffice.org/dev_docs/using_md5sums.html

Download md5sum para Windows

http://downloads.activestate.com/contrib/md5sum/Windows/md5sum.exe

Sobre MD5: - verificação da integridade/autenticidade dos ficheiros

RFC implementação oficial - Os RFC´s determinam as normas da Internet

http://www.ietf.org/rfc/rfc1321.txt

wikikepidea

http://en.wikipedia.org/wiki/MD5

Ferramentas MD5 em diversas linguagens de dev

http://userpages.umbc.edu/~mabzug1/cs/md5/md5.html

[glow=red,2,300]NOTAS FINAIS[/glow]

  • 1º Usem apenas ferramentas indicadas por pessoas/sites da vossa confiança
  • 2º Identifiquem a Fonte/Origem da ferramenta
  • 3º Confirmem a Hash MD5 com o md5sum
  • 4º Usem firewalls Bi-direcionais e Anti-virus comportamentais

Lista "diga-se Oficial" de Ferramentas de Segurança mantida no site do NMAP

http://www.insecure.org/tools.html

Link to comment
Share on other sites

Como o nome diz firewall bidirecional é uma firewall wue analisa o trafego nos dois sentidos...

As comunicações fazem-se entre dois pontos... Cliente >>>> Servidor ou simplesmente PC1(TCP A) >>>> PC2(TCP B)

Imaginem que o vosso PC é o Cliente... quando o vosso PC-Cliente inicia uma comunicação chama-se comunicação "Outbound (de dentro para fora)", um exemplo é quando ligam o Messenger... o vosso PC-Cliente efectua um pedido de ligação através do chamado "3-Way Handshake" cmo podem ver na figura...

TCP A TCP B

1. CLOSED LISTEN

2. SYN-SENT --> <SEQ=100><CTL=SYN> --> SYN-RECEIVED

3. ESTABLISHED <-- <SEQ=300><ACK=101><CTL=SYN,ACK> <-- SYN-RECEIVED

4. ESTABLISHED --> <SEQ=101><ACK=301><CTL=ACK> --> ESTABLISHED

5. ESTABLISHED --> <SEQ=101><ACK=301><CTL=ACK><DATA> --> ESTABLISHED

Basic 3-Way Handshake for Connection Synchronization

portantos no TCP há um PC que efectua o pedido de inicio de ligação... quando é o vosso PC chama-se OUTBOUND (de dentro para fora), quando é alguem na internet que sabe o vosso IP e inicia um pedido de comunicação (PC2 >>>> PC1) chama-se INBOUND (de fora para dentro)

A firewall do windows só analisa pedidos de comunicação INBOUND (da internet para o vosso PC) pelo que se for instalado um trojan no vosso PC e ele iniciar um pedido de comunicação OUTBOUND a firewall não faz nada...

RFC - TRANSMISSION CONTROL PROTOCOL

http://www.ibiblio.org/pub/docs/rfc/rfc793.txt

http://en.wikipedia.org/wiki/Image:TCP_state_diagram.jpg

Flags TCP/IP

URG: Urgent Pointer field significant

ACK: Acknowledgment field significant

PSH: Push Function

RST: Reset the connection

SYN: Synchronize sequence numbers

FIN: No more data from sender

Mais sobre firewalls:

Personal Firewall Reviews

http://www.firewallguide.com/software.htm

Internet Security & Utility Suites

http://www.firewallguide.com/suites.htm

Free Personal Firewall & Internet Security Software

http://www.firewallguide.com/freeware.htm

FAQ

http://www.interhack.net/pubs/fwfaq/

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
 Share

×
×
  • Create New...

Important Information

By using this site you accept our Terms of Use and Privacy Policy. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.