Breve descrição do que é o 802.1X e RADIUS, com implementação de um exemplo prático.
http://docs.google.com/Doc?id=dhcvgv3w_55vcckxrfn
quarta-feira, 30 de julho de 2008
quinta-feira, 19 de junho de 2008
“Malware” que silenciosamente altera definições dos routers wireless
O que é?
Um novo “Trojan” mascarado como sendo um codec de video que é encontrado em diversos sites como sendo necessário para ver o conteúdo dos mesmos, ao ser instalado tenta mudar as definições do router de Internet da vitima redireccionando todo o tráfego web para um servidor controlado pelos atacantes!!!
Link para artigo: http://docs.google.com/Doc?id=ddc6ff4c_23d23mc42r
Um novo “Trojan” mascarado como sendo um codec de video que é encontrado em diversos sites como sendo necessário para ver o conteúdo dos mesmos, ao ser instalado tenta mudar as definições do router de Internet da vitima redireccionando todo o tráfego web para um servidor controlado pelos atacantes!!!
Link para artigo: http://docs.google.com/Doc?id=ddc6ff4c_23d23mc42r
DecaffeinatID
-O que é?
Uma ferramenta simples que permite efectuar a monitorização e respectivos registos de eventos ARP para Windows.
Segundo ao autor, esta ferramenta nasceu da necessidade do mesmo de ter uma ferramenta que lhe permitisse verificar com facilidade e em tempo real possíveis tentativas de intrusão, em especial nas ligações efectuadas em HotSpots públicos, como as redes WIFI. A ferramenta despoleta pequenos avisos pop-up juntos aos ícones indicando os eventos que detectar na rede.
Link para artigo: http://docs.google.com/Doc?id=ddc6ff4c_25gxv9r7d6
Uma ferramenta simples que permite efectuar a monitorização e respectivos registos de eventos ARP para Windows.
Segundo ao autor, esta ferramenta nasceu da necessidade do mesmo de ter uma ferramenta que lhe permitisse verificar com facilidade e em tempo real possíveis tentativas de intrusão, em especial nas ligações efectuadas em HotSpots públicos, como as redes WIFI. A ferramenta despoleta pequenos avisos pop-up juntos aos ícones indicando os eventos que detectar na rede.
Link para artigo: http://docs.google.com/Doc?id=ddc6ff4c_25gxv9r7d6
sexta-feira, 30 de maio de 2008
Hackers & Crackers
Informações sobre hackers e crackers tais como ferramentas utilizadas, técnicas anti-hacking, etc...
http://docs.google.com/Doc?id=dhcvgv3w_54dthvjzcn
http://docs.google.com/Doc?id=dhcvgv3w_54dthvjzcn
quinta-feira, 29 de maio de 2008
Tipos de VPN
Uma vez que uma VPN é uma extensão de uma rede, podemos considerar dois tipos de VPN: máquina-rede (host-to-net) e rede_rede (net-to-net).
Desvio de um ataque com uma palavra
As passwords (palavras-chaves) constituem a primeira linha de defesa contra a intromissão de um sistema de computador com vários utilizadores. Uma password pode ser formada por uma combinação de caracteres alfabéticos e numéricos, com um comprimento máximo definido pelo sistema.
domingo, 25 de maio de 2008
Criptografia de chave pública
É uma forma de criptografia em que a chave utilizada para criptografar uma mensagem difere da chave utilizada para descodificá-los.
terça-feira, 6 de maio de 2008
Criptografia/Esteganografia
"Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade."
Explicação de:
Como encriptar ficheiros de forma simples?
Frequência da ocorrência das letras.
Wordlists.
Ferramenta para analise de encriptações.
http://docs.google.com/Doc?id=ddc6ff4c_9f67f3shr
Explicação de:
Como encriptar ficheiros de forma simples?
Frequência da ocorrência das letras.
Wordlists.
Ferramenta para analise de encriptações.
http://docs.google.com/Doc?id=ddc6ff4c_9f67f3shr
terça-feira, 29 de abril de 2008
"The S.P.A.M. Experiment" - McAfee
Deixo aqui um blog, onde está a decorrer uma experiência com SPAM, abreviação em inglês de “spiced ham” (presunto condimentado), tratando-se de uma mensagem electrónica enviada em massa, sem ser solicitada.
A experiência consiste em 50 pessoas, das diversas faixas etárias, que respondem aos diversos e-mails de spam que qualquer um recebe todos os dias, durante 30 dias.
Durante estes 30 dias, estas pessoas, postam as suas diversas experiências, que vão desde - "...tenho em minha caixa de e-mail uns 6612 e-mails...", "...o meu computador já não 'anda', ele 'arrasta-se'..." até haver uma fortuna à espera do nosso click nesse e-mail.
São vários os relatos interessantes.
Link: http://www.mcafeespamexperiment.com/
A experiência consiste em 50 pessoas, das diversas faixas etárias, que respondem aos diversos e-mails de spam que qualquer um recebe todos os dias, durante 30 dias.
Durante estes 30 dias, estas pessoas, postam as suas diversas experiências, que vão desde - "...tenho em minha caixa de e-mail uns 6612 e-mails...", "...o meu computador já não 'anda', ele 'arrasta-se'..." até haver uma fortuna à espera do nosso click nesse e-mail.
São vários os relatos interessantes.
Link: http://www.mcafeespamexperiment.com/
segunda-feira, 21 de abril de 2008
Crackar WPA
Adicionei ao documento:
-SERÁ QUE DEVEMOS UTILIZAR O PROTOCOLO WEP PARA A SEGURANÇA DAS REDES WIRELESS
Os seguintes temas:
-Crackar WEP com o sistema Windows (referência a algum software)
-Crackar WPA
Também é abordado alguns cuidados a ter.
Para titulo de curiosidade vejam o seguinte video!!!
-SERÁ QUE DEVEMOS UTILIZAR O PROTOCOLO WEP PARA A SEGURANÇA DAS REDES WIRELESS
Os seguintes temas:
-Crackar WEP com o sistema Windows (referência a algum software)
-Crackar WPA
Também é abordado alguns cuidados a ter.
Para titulo de curiosidade vejam o seguinte video!!!
Explicação do ataque idlescan usando nmap
Explicação do que é um ataque idlescan, funcionamento do mesmo, fraquezas e possiveis formas de o detectar e melhorar.
Link para documento:
http://docs.google.com/Doc?id=ddc6ff4c_09m64kffq
Link para documento:
http://docs.google.com/Doc?id=ddc6ff4c_09m64kffq
quarta-feira, 9 de abril de 2008
Keylogger versão Completa!
Aqui fica o link para o download de uma aplicação do tipo do Powered Keylogger estudado na disciplina de SRT, mas em versão completa.Também é um aplicativo muito intuitivo e facil de usar.
http://rapidshare.com/files/106175270/KGB_Keylogger_4.2.zip.html
segunda-feira, 7 de abril de 2008
domingo, 6 de abril de 2008
Cientistas congelam memória de portatil e quebram criptografia de disco
Novo ataque a criptagrafia de disco, que são os dados armazenados em disco pelo sistema operativo, que estão encriptados de forma a não poderem ser lidos sem a password do utilizador que os armazenou.
http://docs.google.com/Doc?id=dshgcp9_10hbmzxmfw
http://docs.google.com/Doc?id=dshgcp9_10hbmzxmfw
Ping da Morte (ping of death)
Ping da Morte
Para obter mais informações sigam a ligação.
http://docs.google.com/Doc?id=dhcvgv3w_16fxn4j4c3
sexta-feira, 4 de abril de 2008
Explicação do método utilizado na Ameaça MonaRonaDona
sexta-feira, 28 de março de 2008
Explicação de como funciona um "File joiner" "Binder"
No artigo em baixo é possivel perceber como funciona um File joiner, e a facilidade que é ocultar um programa malicioso num simples programa usado diariamente sem que o utilizador final possa ter qualquer forma de saber o perigo que pode estar a correr.
http://docs.google.com/a/est.ipcb.pt/Doc?id=dshgcp9_0dmmft2wj
http://docs.google.com/a/est.ipcb.pt/Doc?id=dshgcp9_0dmmft2wj
quinta-feira, 20 de março de 2008
Dissecar um ataque do tipo 'Homem-no-meio'
Já se encontra disponível na área de documentos (Google Docs) a descrição de um ataque do tipo 'Homem-no-meio'. Há muitas variantes para estes tipos de ataques, a descrita no documento recorre ao 'GrabItAll' (http://ntsecurity.nu) e basicamente recorre a uma técnica conhecida por 'ARP Spoofing'.
O documento pode ser encontrado na vossa área do Google Docs ou no seguinte url:
http://docs.google.com/Doc?id=dddd9xgr_14g69tkmhf
O documento pode ser encontrado na vossa área do Google Docs ou no seguinte url:
http://docs.google.com/Doc?id=dddd9xgr_14g69tkmhf
Assinar:
Postagens (Atom)