SEUL - Os hackers que atacaram redes nos Estados Unidos e na Coreia do Sul, na semana passada, extraíram listas de arquivos das máquinas contaminadas pelo vírus, informou hoje a polícia sul-coreana. De acordo com An Chan-soo, um oficial do alto escalão da polícia envolvido na investigação, os hackers conseguiram obter apenas listas de arquivos, e não os arquivos em si. Os ataques, nos quais computadores foram induzidos a se conectar simultaneamente a uma determinada página para sobrecarregar o servidor, tiraram do ar durante dias importantes páginas governamentais dos dois países na internet.
A descoberta dos policiais sul-coreanos não quer dizer necessariamente que alguma informação tenha sido roubada dos sites atacados, entre os quais estavam o da Casa Branca e o da Casa Azul, sedes dos governos norte-americano e sul-coreano, respectivamente. Também não houve conclusões sobre as suspeitas de que a Coreia do Norte estaria de alguma forma envolvida nos ataques cibernéticos, prosseguiu a polícia sul-coreana.
No entanto, a descoberta mostra que os hackers não apenas utilizaram os computadores para derrubar os sites, como tentaram roubar informações ali gravadas. Além disso, as máquinas contaminadas pelo vírus receberam instruções para danificar seus próprios discos rígidos e arquivos depois do ataque.
A polícia chegou a suas conclusões depois de analisar um vírus de computador encontrado em cerca de duas dezenas de computadores atacados e apreendidos para avaliação, disse An Chan-soo. As listas foram enviadas a 416 computadores em 59 países, 15 deles na Coreia do Sul. Os investigadores ainda precisam identificar os responsáveis e determinar de onde partiu o ataque.

ls = Lista os arquivos, mesmo que dir do DOS
* Atributos comuns:
* -a = mostra arquivos ocultos
* -l = mostra bytes, permissões, diretório, etc
Obs: no ls os nomes de arquivos nos sistemas *X (Unix, linux, etc) não precisam ter só 8 letras. Dai, se você quer listar os arquivos começados com u, por exemplo, peca ls u* e veja o resultado.
* substitui qualquer conjunto de caracteres
? substitui caracteres isolados
----------
rm = remove arquivos, no formato: rm (arquivo1) (arquivo2) (arquivo3) ...
* Exemplo: rm look.doc / rm root.txt link.html win95.w95
----------
cp = copia arquivos, no formato: cp (arquivo1) (diretório)
* Exemplo: cp manual.txt /home/manual
----------
cat = mostra o conteúdo do arquivo, mesmo que o 'type' no DOS
----------
more = exibe o conteúdo de um arquivo pagina a pagina, mesmo q no DOS
* Exemplo: ls|more
----------
pwd = exibe o diretório atual (o que vc esta)
----------
rmdir = apaga diretório
* Exemplo: rmdir /diretório se o diretório estiver cheio, use o rm com o atributo -r
----------
mkdir = cria diretório
*
Exemplo: mkdir /diretório
----------
clear = limpa a tela, mesmo que 'cls' no DOS
----------
who = mostra quem está na maquina no momento
----------
whoami = mostra quem você e - útil quando você esquece com q login entrou... ;)
----------
finger = mostra o usuário associado a certa chave
----------
df = mostra o espaço usado, livre e a capacidade das partições do HD
----------
free = exibe a memória livre, a usada, e o buffers da memória RAM
----------
exit e logout = sai da sessão atual
----------
tar (tape archive) = programa de geração de backup
tar -c gera backup
tar -x restaura backup
tar -v lista cada arquivo processado
tar -t lista o conteúdo de um backup
----------
Nota: Para descompactar arquivos "tagged"(.tar.gz, .tgz, etc)
tar zxpvf (nome_do_arquivo)
Se o arquivo for "gziped"(.gz):
gunzip -d (nome_do_arquivo)
----------
chmod - muda as permissões do arquivo/diretório
chown - muda as permissões do arquivo/diretório
----------
awk - Procura por um modelo a partir de um arquivo. Inclui uma linguagem de programação embutida.
----------
bdiff - Compara dois arquivos grandes.
----------
bfs - Procura um arquivo grande.
----------
cal - Exibe um calendário.
----------
cat - Encadeia e imprimi arquivos.
----------
cc - Compilador C.
----------
cd - Muda diretório.
----------
chgrp - Muda o titulo de um grupo de arquivos.
----------
cmp - Compara dois arquivos; mostra a localização (linha e byte) da primeira diferença entre eles.
----------
comm - Compara dois arquivos para determinar quais linhas sao comuns entre eles.
----------
cu - Chamar outro sistema UNIX.
----------
date - Retorna a data e a hora.
----------
diff - Exibe as diferenças entre dois arquivos ou diretórios.
----------
diff3 - Exibe as diferenças entre tres arquivos ou diretorios.
----------
du - Relatorio no uso do sistema de arquivos.
----------
echo - Exibe seus argumentos.
----------
ed - Editor de texto.
----------
ex - Editor de texto.
----------
expr - Avalia seus argumentos quando geralmente e uma formula matematica.
----------
f77 - Compilador FORTRAN.
----------
find - Localiza os arquivos c/ caracteristicas especificas.
----------
format - Inicializa um floppy disk.
----------
grep - Procura um modelo a partir de um arquivo. (veja awk)
----------
help - :/ (ajuda)
----------
kill - Termina um processo.
----------
ln - Usado para unir arquivos.
----------
lpr - Copia um arquivo para a linha de impressora.
----------
ls - Exibe informacoes sobre um ou mais arquivos.
----------
mail - Usado para receber ou enviar e-mail.
----------
nroff - Usado para formatar textos.
----------
ps - Exibe um status dos processos.
----------
sleep - Causa um processo para tornar-se inativo por uma duracao de tempo especifica.
----------
sort - Escolher e unir um ou mais arquivos.
----------
spell - Procurar erros de ortografia num arquivo.
----------
split - Dividir um arquivo.
----------
stty - Exibir ou escolher parametros do terminal.
----------
tail - Exibir o fim de um arquivo.
----------
tset - Escolher o tipo de terminal.
----------
umask - Permite que o usuario especifique uma nova criacao de camuflagem.
----------
uniq - Compara dois arquivos. Procura e exibe em linhas o que e incomparavel em um arquivo.
----------
uucp - Execucao UNIX-para-UNIX
----------
vi - Editor de tela cheia.
----------
wc - Exibe detalhes no tamanho do arquivo.
----------
who - Informacoes de quem esta on-line.
----------
write - Usado para mandar mensagens para outro usuário.

Você deve estar se perguntando:
- Como??
pois bem, vá em iniciar, executar.
-escreva "regedit" sem aspas e navegue até a cheve:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\WPAEvents
No painel à direita, clique duas vezes e OOBETimer.
Na janela que foi aberta, apague qualquer valor e clique em OK. Feche o regedit.
Agora abra o executar novamente e escreva "%systemroot%\system32\oobe\msoobe.exe /a" sem aspas
Logo vai abrir uma pagina de ativação do windows.
-Clike em "pretendo telefonar a um representante da assistencia a clientes para activar o windows" e de AVANÇAR.
-Depois clike em "alterar chave de produto" lá em baixo.
-Agora coloke o seguinte CDKEY:
DF4HY-VFCBJ-TFQYK-4GDV4-9KPB6
-clica em actualizar e depois feche a janela e reinicie o windows.
-Para saber se o seu windows pirata virou original vá em: iniciar, executar:
e escreva novamente "%systemroot%\system32\oobe\msoobe.exe /a" sem aspas.
-Aparecerá uma frase tal dita: **seu Windows ja esta ativado**
Pronto seu windows é original.
Agora voce ja pode instalar o Windowns Media Player 11 , Explorer 7 Windows Defender.
Programa escondido no Windows XP.
Ele cria caracteres, icones e fontes. É um programa chamado Private Character Editor. Uma ferramenta útil para desenhar fontes, logos e ícones.
Para iniciar o programa, vá em:
Iniciar > Executar e digite "eudcedit" (sem as aspas).
Programa muito bom, que depois de aberto revela-se finalmente depois de tanto tempo escondido no XP. Para usa-lo, basta escolher um código hexadecimal para a primeira letra e clicar em OK.
As ferramentas ao lado são suficientes para dar origem a um novo projeto. Uma vez fechado, é só salvar a fonte criada.
Ele cria caracteres, icones e fontes. É um programa chamado Private Character Editor. Uma ferramenta útil para desenhar fontes, logos e ícones.
Para iniciar o programa, vá em:
Iniciar > Executar e digite "eudcedit" (sem as aspas).
Programa muito bom, que depois de aberto revela-se finalmente depois de tanto tempo escondido no XP. Para usa-lo, basta escolher um código hexadecimal para a primeira letra e clicar em OK.
As ferramentas ao lado são suficientes para dar origem a um novo projeto. Uma vez fechado, é só salvar a fonte criada.

O nome Linux surgiu da mistura de Linus + Unix. Linus é o nome do criador do Linux, Linus Torvalds. E Unix, é o nome de um sistema operacional de grande porte, no qual contaremos sua história agora, para que você entenda melhor a do Linux. A origem do Unix tem ligação com o sistema operacional Multics, projetado na década de 1960. Esse projeto era realizado pelo Massachusets Institute of Technology (MIT), pela General Eletric (GE) e pelos laboratórios Bell (Bell Labs) e American Telephone na Telegraph (AT&T). A intenção era de que o Multics tivesse características de tempo compartilhado (vários usuários compartilhando os recursos de um único computador), sendo assim o sistema mais arrojado da época. Em 1969, já existia uma versão do Multics rodando num computador GE645. Ken Thompsom era um pesquisador do Multics e trabalhava na Bell Labs. No entanto, a empresa se retirou do projeto tempos depois, mas ele continuou seus estudos no sistema. Desde então, sua idéia não era continuar no Multics original e sim criar algo menor, mas que conservasse as idéias básicas do sistema. A partir daí, começa a saga do sistema Unix. Brian Kernighan, também pesquisador da Bell Labs, foi quem deu esse nome. Em 1973, outro pesquisador da Bell Labs, Dennis Ritchie, rescreveu todo o sistema Unix numa linguagem de alto nível, chamada C, desenvolvida por ele mesmo. Por causa disso, o sistema passou a ter grande aceitação por usuários externos à Bell Labs. Entre 1977 e 1981, a AT&T, alterou o Unix, fazendo algumas mudanças particulares e lançou o System III. Em 1983, após mais uma série de modificações, foi lançado o conhecido Unix System IV, que passou a ser vendido. Até hoje esse sistema é usado no mercado, tornando-se o padrão internacional do Unix. Esse sistema é comercializado por empresas como IBM, HP, Sun, etc. O Unix, é um sistema operacional muito caro e é usado em computadores poderosos (como mainframes) por diversas multinacionais.
Qual a relação entre o Unix e o Linux, ou melhor, entre o Unix e Linus Torvalds?
Para responder essa pergunta, é necessário falar de outro sistema operacional, o Minix. O Minix é uma versão do Unix, porém, gratuita e com o código fonte disponível. Isso significa que qualquer programador experiente pode fazer alterações nele. Ele foi criado originalmente para uso educacional, para quem quisesse estudar o Unix "em casa". No entanto, vale citar que ele foi escrito do "zero" e apesar de ser uma versão do Unix, não contém nenhum código da AT&T e por isso pode ser distribuído gratuitamente. A partir daí, "entra em cena" Linus Torvalds. Ele era um estudante de Ciências da Computação da Universidade de Helsinki, na Filândia e em 1991, por hobby, Linus decidiu desenvolver um sistema mais poderoso que o Minix. Para divulgar sua idéia, ele enviou uma mensagem a um grupo pela Usenet (uma espécie de antecessor da Internet). A mensagem pode ser vista no final deste artigo. No mesmo ano, ele disponibilizou a versão do kernel (núcleo dos sistemas operacionais) 0.02 e continuou trabalhando até que em 1994 disponibilizou a versão 1.0. Até o momento em que este artigo estava sendo escrito, a versão atual era a 2.6. O Linux é um sistema operacional livre e é uma re-implementação das especificações POSIX (padronização da IEEE, Instituto de Engenharia Elétrica e Eletrônica) para sistemas com extensões System V e BSD. Isso signfica que o Linux é bem parecido com Unix, mas não vem do mesmo lugar e foi escrito de outra forma.
Mas por que o Linux é gratuito?
Linus Torvalds, quando desenvolveu o Linux, não tinha a inteção de ganhar dinheiro e sim fazer um sistema para seu uso pessoal, que atendesse suas necessidades. O estilo de desenvolvimento que foi adotado foi o de ajuda coletiva. Ou seja, ele coordena os esforços coletivos de um grupo para a melhoria do sistema que criou. Milhares de pessoas contribuem gratuitamente com o desenvolvimento do Linux, simplesmente pelo prazer de fazer um sistema operacional melhor.
1. Introdução
Linux é um sistema operacional no estilo UNIX, desenvolvido inicialmente por Linus Torvalds. Ele é distribuído sobre os termos da licença GPL (General Public License), o que o torna um software livre, cujo código fonte deve ser sempre disponibilizado.
O Linux em si é o núcleo do sistema operacional (kernel), responsável pela abstração do hardware para um nível passível de fácil utilização para os demais programas. Interfaces gráficas, editores de texto e vários outros aplicativos que normalmente são disponíveis juntamente com os sistemas operacionais (como o Windows) não são parte do kernel. No caso do Linux, sistemas desta natureza estão disponíveis sob a forma de distribuições.
1.1 Características do Linux
A seguir temos uma pequena lista de características do Linux:
Multitarefa: vários programas podem ser executados ao mesmo tempo.
Multiusuário: vários usuários podem utilizar o sistema simultaneamente.
Multi-plataforma: roda em vários tipos de CPUs.
Possui proteção de memória entre os processos, o que o torna muito estável.
Compatível com POSIX, System V e BSD.
Suporte a sistemas de arquivos do Windows (FAT32, NTFS,...) e de outros sitemas.
istema de arquivos UMSDOS, que permite a instalação do Linux em partições FAT e DOS.
Suporte a vários protocolos de rede, como TCP, IPv4, IPv6, IPX, SMB e outros.
1.2 Distribuições
As distribuições são coleções de aplicativos, na grande maioria provenientes do projeto GNU, que somados ao kernel oferecem sistemas que são utilizados desde grandes servidores até computadores pessoais. São exemplos de distribuições o Red Hat, SuSE, Debian e Slackware, além da distribuição nacional, o Conectiva Linux.
As distribuições vêm com programas de instalação próprios, e algumas ainda disponibilizam programas para auxiliar na configuração e manutenção dos sistemas depois de instalados. Geralmente as empresas vendem suas distribuições em CDs, e ao mesmo tempo colocam todos os arquivos disponíveis para download pela Internet, sem custo nenhum. A vantagem de se comprar uma distribuição é que muitas vezes elas vêm acompanhadas de manuais e suporte técnico, além, é claro, do caso em que o usuário não tem acesso à Internet.
Como as distribuições são uma grande coleção de aplicativos, existem algumas diferenças na forma em que o sistema é organizado. Apesar disso, as diferenças não chegam a torná-las incompatíveis, uma vez que todas utilizam o kernel do Linux, e aplicativos como o compilador GNU-GCC, a biblioteca glibc e o ambiente gráfico Xfree86, só para citar alguns exemplos, estão presentes em todas elas.
1.3 Aplicativos
A seguir uma lista de aplicativos existentes para o Linux:
GNU-GCC: compilador C/C++ e outras linguagens.
Bash: interpretador de comandos.
XFree86: implementação de um servidor X Window.
Gnome, KDE, Window Maker: ambientes gráficos (desktop environments).
Apache: servidor de páginas responsável por mais de 60% dos sites da Internet.
Sendmail: servidor de e-mail.
Nescape, Mozilla, Konqueror, Nautilus: navegadores.
Vim, GNU-Emacs: poderosos editores de texto para programadores.
StarOffice: ferramenta de escritório com editor de textos, planilha, apresentação
Scilab: ferramenta para cálculos baseados em matrizes, como o Matlab.
MySQL, Postgress: banco de dados.
Conjunto completo de ferramentas para edição com LaTEX.
Linux é um sistema operacional no estilo UNIX, desenvolvido inicialmente por Linus Torvalds. Ele é distribuído sobre os termos da licença GPL (General Public License), o que o torna um software livre, cujo código fonte deve ser sempre disponibilizado.
O Linux em si é o núcleo do sistema operacional (kernel), responsável pela abstração do hardware para um nível passível de fácil utilização para os demais programas. Interfaces gráficas, editores de texto e vários outros aplicativos que normalmente são disponíveis juntamente com os sistemas operacionais (como o Windows) não são parte do kernel. No caso do Linux, sistemas desta natureza estão disponíveis sob a forma de distribuições.
1.1 Características do Linux
A seguir temos uma pequena lista de características do Linux:
Multitarefa: vários programas podem ser executados ao mesmo tempo.
Multiusuário: vários usuários podem utilizar o sistema simultaneamente.
Multi-plataforma: roda em vários tipos de CPUs.
Possui proteção de memória entre os processos, o que o torna muito estável.
Compatível com POSIX, System V e BSD.
Suporte a sistemas de arquivos do Windows (FAT32, NTFS,...) e de outros sitemas.
istema de arquivos UMSDOS, que permite a instalação do Linux em partições FAT e DOS.
Suporte a vários protocolos de rede, como TCP, IPv4, IPv6, IPX, SMB e outros.
1.2 Distribuições
As distribuições são coleções de aplicativos, na grande maioria provenientes do projeto GNU, que somados ao kernel oferecem sistemas que são utilizados desde grandes servidores até computadores pessoais. São exemplos de distribuições o Red Hat, SuSE, Debian e Slackware, além da distribuição nacional, o Conectiva Linux.
As distribuições vêm com programas de instalação próprios, e algumas ainda disponibilizam programas para auxiliar na configuração e manutenção dos sistemas depois de instalados. Geralmente as empresas vendem suas distribuições em CDs, e ao mesmo tempo colocam todos os arquivos disponíveis para download pela Internet, sem custo nenhum. A vantagem de se comprar uma distribuição é que muitas vezes elas vêm acompanhadas de manuais e suporte técnico, além, é claro, do caso em que o usuário não tem acesso à Internet.
Como as distribuições são uma grande coleção de aplicativos, existem algumas diferenças na forma em que o sistema é organizado. Apesar disso, as diferenças não chegam a torná-las incompatíveis, uma vez que todas utilizam o kernel do Linux, e aplicativos como o compilador GNU-GCC, a biblioteca glibc e o ambiente gráfico Xfree86, só para citar alguns exemplos, estão presentes em todas elas.
1.3 Aplicativos
A seguir uma lista de aplicativos existentes para o Linux:
GNU-GCC: compilador C/C++ e outras linguagens.
Bash: interpretador de comandos.
XFree86: implementação de um servidor X Window.
Gnome, KDE, Window Maker: ambientes gráficos (desktop environments).
Apache: servidor de páginas responsável por mais de 60% dos sites da Internet.
Sendmail: servidor de e-mail.
Nescape, Mozilla, Konqueror, Nautilus: navegadores.
Vim, GNU-Emacs: poderosos editores de texto para programadores.
StarOffice: ferramenta de escritório com editor de textos, planilha, apresentação
Scilab: ferramenta para cálculos baseados em matrizes, como o Matlab.
MySQL, Postgress: banco de dados.
Conjunto completo de ferramentas para edição com LaTEX.
Mantenha seu linux em segurança
Limite o número de programas que necessitam de SUID root no seu sistema
Programas SUID root são programas que, quando rodam, rodam com permissão total no sistema. Algumas vezes é preciso, mas muitas vezes não. Os programas SUID root podem fazer qualquer coisa que o root pode tendo um alto nível de responsabilidade em termos de segurança.
Rode programas com privilégio mínimo no acesso
Como foi dito antes, alguns programas não precisam ser root (ter permissão total ao sistema) para serem rodados, mas precisam de um alto acesso para o usuário normal. Aqui é onde começa a idéia do privilégio mínimo de acesso. Por exemplo, a LP (linha de impressora) possui comando que precisam de alto acesso para o usuário normal (para acessar impressora), mas não precisa rodá-los como root. Então, uma pequena coisa a fazer é criar um usuário (/bin/true como shell) e um grupo chamado lp e fazer com que qualquer usuário possa rodar qualquer dos comandos de LP e fazer tudo com os comandos LP que tiverem como owner e grupo LP. Isso fará com que o lp possa fazer seu trabalho (administre as impressoras). Então, se o usuário LP estiver compromissado, o invasor realmente não vai dar um passo de root no seu sistema. Agora para alguns programas que são SUID root, crie um usuário e um grupo para o programa.
Desabilite serviços que você não precisa ou não usa
Se você não usa rpc.mountd, rpc.nfsd, ou outros daemons parecidos, não rode-os. Simplesmente dê "kill -9" (comando utilizado para matar processos, terminar o programa) neles, vá nos scripts em /etc/rc.d e comente-os. Isso aumentará a memória e seu sistema ficará menos carregados; é um meio de se prevenir de invasores que tentam obter informações sobre seu sistema.
Tenha sempre os mais recentes /lib´s
Os arquivos /lib´s são códigos share: quando um programa precisa de uma certa peça do código, ele simplesmente vai e pega este código). A vantagem não seria outra: Programas são compilados menores, se uma peça do código lib está desaparecido, você pode simplesmente fazer upgrade. Desvantagens: o código desaparecido em /lib vai afetar alguns programas e se um invasor puder suas mãos no /lib´s, você realmente estará com dificuldades.
A melhor coisa a fazer corretamente os upgrades para as lib´s e checar o tamanho e data freqüentemente nas alterações.
Encriptando nas conexões
O pacote Sniffing é simplesmente o melhor meio para pegar passwords (senhas do sistema). O sniffer se acomoda em uma máquina, em uma subrede não encriptada e o rendimento será centenas de logins e passwords do ftp, telnet, Pop3. Não somente dos computadores locais, mas também de outras redes de computadores. Agora você pode dizer para você mesmo, "Mas eu tenho Firewall na minha rede, então eu estou seguro". "Besteira". sniffers atacam por trás dos firewalls, eles são instalados localmente. Um sniffer poderá ser bem utilizado pelo administrador quando ele quiser saber o que os outros estão fazendo em sua máquina, já que ele irá interceptar pacotes enviados de uma máquina para outra, mas em mãos erradas ele poderá causar muitos danos a sua máquina.
Instale wrappers para /bin/login e outros programas
Wrappers são programas pequenos, mas muito eficientes que filtram o que está sendo enviado para o programa. O login wrapper "remove todas as instâncias de várias variáveis do ambiente" e o wrapper do sendmail faz mais ou menos o mesmo.
Mantenha seu Kernel na última versão estável
Está dica realmente é aplicada a pessoas que possuem usuários no seu sistema. Kernel antigos possuem seus bugs conhecidos por qualquer pessoa e às vezes são muito instáveis. ainda mais bugs locais, Kernel 2.4.X tendem a serem mais rápidos que as versões 1.2.X, 2.0.X e, é claro, mais estáveis. Uma boa opção você é o script "getkernel.sh", Criado por Hugo Souza (hugo@aleph.com.br), que serve para automatizar o download dos fontes completos do kernel do Linux. Ele percorre todos os mirrors oficiais do kernel.org, encontra o mais disponível no momento e faz o download.
Quem já tentou fazer download de uma versão do kernel no próprio dia do lançamento sabe bem a dificuldade que é encontrar um mirror que não esteja lotado ou lento. Transforme este problema em coisa do passado!!
Em um outro artigo falaremos melhor sobre o Kernel, pois o Kernel é a alma do sistema; sem kernel o sistema não seria um sistema .... E nada melhor que ter um kernel sempre o mais seguro e atualizado possível.
http://www.linux.trix.net/getkernel-1.0.tar.gz
Ao compilar seu Kernel, somente compile o que vai usar
Quatro razões para você compilar só o básico de pacotes do kernel: O Kernel vai ficar mais rápido (menos códigos para rodar), você vai ter mais memória, ficará mais estável e partes não necessárias poderão ser usadas por um invasor para obter acesso em outras máquinas.
Deixem saber o mínimo possível sobre seu sistema
Um simples finger para o sistema da vítima pode revelar muitas coisas sobre seu sistemas; Quantos usuários, quando o administrador está dentro, ver o que ele está fazendo, quem ele é, quem usa o sistema e informações pessoais que podem ajudar um invasor a conseguir senhas de usuários. Você pode usar um potente finger daemons e limitar quem pode conectar ao seu sistema e exibir o mínimo possível sobre seu sistema.
Escolha boas senhas
Simplesmente ponha, senhas ruins é a chave para penetrar em seu site. Se você instalar o shadow em uma Box, você pode escolher para filtrar senhas ruins, tipo login: kewl, password: kewl, esta senha já não seria aceita, e isto é uma boa idéia.
Sempre que você tiver uma pequena quantidade de pessoas no seu sistema, e eles são amigos, algum usuário não convidado pode obter root e fazer um "rm -rf /".
Se você puder, limite quem pode se conectar ao seu linux
Se possível, bloqueie o acesso telnet, ftp, ssh, de fora da subnet e bloqueie acesso direto do root apenas comentando o arquivo /etc/securetty. Certamente que seja mais seguro e você vai ter a sorte de não ter sistema danificado por estranhos.
Utilize um scan para encontrar possíveis bugs no sistemas
Utilize o NESSUS, uma ferramenta de segurança desenvolvida por Renaud Deraison, em 1998. Com ele é possível verificar várias vulnerabilidades em seu sistema, sendo um dos melhores security scanner na atualidade.
Maiores informações: http://www.nessus.org
Faça o Download do Nessus em: ftp://ftp.mirror.arc.nasa.gov/pub/tools/nessus/
...
Limite o número de programas que necessitam de SUID root no seu sistema
Programas SUID root são programas que, quando rodam, rodam com permissão total no sistema. Algumas vezes é preciso, mas muitas vezes não. Os programas SUID root podem fazer qualquer coisa que o root pode tendo um alto nível de responsabilidade em termos de segurança.
Rode programas com privilégio mínimo no acesso
Como foi dito antes, alguns programas não precisam ser root (ter permissão total ao sistema) para serem rodados, mas precisam de um alto acesso para o usuário normal. Aqui é onde começa a idéia do privilégio mínimo de acesso. Por exemplo, a LP (linha de impressora) possui comando que precisam de alto acesso para o usuário normal (para acessar impressora), mas não precisa rodá-los como root. Então, uma pequena coisa a fazer é criar um usuário (/bin/true como shell) e um grupo chamado lp e fazer com que qualquer usuário possa rodar qualquer dos comandos de LP e fazer tudo com os comandos LP que tiverem como owner e grupo LP. Isso fará com que o lp possa fazer seu trabalho (administre as impressoras). Então, se o usuário LP estiver compromissado, o invasor realmente não vai dar um passo de root no seu sistema. Agora para alguns programas que são SUID root, crie um usuário e um grupo para o programa.
Desabilite serviços que você não precisa ou não usa
Se você não usa rpc.mountd, rpc.nfsd, ou outros daemons parecidos, não rode-os. Simplesmente dê "kill -9" (comando utilizado para matar processos, terminar o programa) neles, vá nos scripts em /etc/rc.d e comente-os. Isso aumentará a memória e seu sistema ficará menos carregados; é um meio de se prevenir de invasores que tentam obter informações sobre seu sistema.
Tenha sempre os mais recentes /lib´s
Os arquivos /lib´s são códigos share: quando um programa precisa de uma certa peça do código, ele simplesmente vai e pega este código). A vantagem não seria outra: Programas são compilados menores, se uma peça do código lib está desaparecido, você pode simplesmente fazer upgrade. Desvantagens: o código desaparecido em /lib vai afetar alguns programas e se um invasor puder suas mãos no /lib´s, você realmente estará com dificuldades.
A melhor coisa a fazer corretamente os upgrades para as lib´s e checar o tamanho e data freqüentemente nas alterações.
Encriptando nas conexões
O pacote Sniffing é simplesmente o melhor meio para pegar passwords (senhas do sistema). O sniffer se acomoda em uma máquina, em uma subrede não encriptada e o rendimento será centenas de logins e passwords do ftp, telnet, Pop3. Não somente dos computadores locais, mas também de outras redes de computadores. Agora você pode dizer para você mesmo, "Mas eu tenho Firewall na minha rede, então eu estou seguro". "Besteira". sniffers atacam por trás dos firewalls, eles são instalados localmente. Um sniffer poderá ser bem utilizado pelo administrador quando ele quiser saber o que os outros estão fazendo em sua máquina, já que ele irá interceptar pacotes enviados de uma máquina para outra, mas em mãos erradas ele poderá causar muitos danos a sua máquina.
Instale wrappers para /bin/login e outros programas
Wrappers são programas pequenos, mas muito eficientes que filtram o que está sendo enviado para o programa. O login wrapper "remove todas as instâncias de várias variáveis do ambiente" e o wrapper do sendmail faz mais ou menos o mesmo.
Mantenha seu Kernel na última versão estável
Está dica realmente é aplicada a pessoas que possuem usuários no seu sistema. Kernel antigos possuem seus bugs conhecidos por qualquer pessoa e às vezes são muito instáveis. ainda mais bugs locais, Kernel 2.4.X tendem a serem mais rápidos que as versões 1.2.X, 2.0.X e, é claro, mais estáveis. Uma boa opção você é o script "getkernel.sh", Criado por Hugo Souza (hugo@aleph.com.br), que serve para automatizar o download dos fontes completos do kernel do Linux. Ele percorre todos os mirrors oficiais do kernel.org, encontra o mais disponível no momento e faz o download.
Quem já tentou fazer download de uma versão do kernel no próprio dia do lançamento sabe bem a dificuldade que é encontrar um mirror que não esteja lotado ou lento. Transforme este problema em coisa do passado!!
Em um outro artigo falaremos melhor sobre o Kernel, pois o Kernel é a alma do sistema; sem kernel o sistema não seria um sistema .... E nada melhor que ter um kernel sempre o mais seguro e atualizado possível.
http://www.linux.trix.net/getkernel-1.0.tar.gz
Ao compilar seu Kernel, somente compile o que vai usar
Quatro razões para você compilar só o básico de pacotes do kernel: O Kernel vai ficar mais rápido (menos códigos para rodar), você vai ter mais memória, ficará mais estável e partes não necessárias poderão ser usadas por um invasor para obter acesso em outras máquinas.
Deixem saber o mínimo possível sobre seu sistema
Um simples finger para o sistema da vítima pode revelar muitas coisas sobre seu sistemas; Quantos usuários, quando o administrador está dentro, ver o que ele está fazendo, quem ele é, quem usa o sistema e informações pessoais que podem ajudar um invasor a conseguir senhas de usuários. Você pode usar um potente finger daemons e limitar quem pode conectar ao seu sistema e exibir o mínimo possível sobre seu sistema.
Escolha boas senhas
Simplesmente ponha, senhas ruins é a chave para penetrar em seu site. Se você instalar o shadow em uma Box, você pode escolher para filtrar senhas ruins, tipo login: kewl, password: kewl, esta senha já não seria aceita, e isto é uma boa idéia.
Sempre que você tiver uma pequena quantidade de pessoas no seu sistema, e eles são amigos, algum usuário não convidado pode obter root e fazer um "rm -rf /".
Se você puder, limite quem pode se conectar ao seu linux
Se possível, bloqueie o acesso telnet, ftp, ssh, de fora da subnet e bloqueie acesso direto do root apenas comentando o arquivo /etc/securetty. Certamente que seja mais seguro e você vai ter a sorte de não ter sistema danificado por estranhos.
Utilize um scan para encontrar possíveis bugs no sistemas
Utilize o NESSUS, uma ferramenta de segurança desenvolvida por Renaud Deraison, em 1998. Com ele é possível verificar várias vulnerabilidades em seu sistema, sendo um dos melhores security scanner na atualidade.
Maiores informações: http://www.nessus.org
Faça o Download do Nessus em: ftp://ftp.mirror.arc.nasa.gov/pub/tools/nessus/
...

Como Formatar e Reinstalar o Windows
Muitas vezes, por algum motivo --- como um problema de difícil solução, por exemplo --- temos a necessidade de formatar o HD, reinstalar o Windows e começar tudo de novo. Ou anda, pode ser necessário substituir o Windows atual por outra versão, mais antiga ou mais atualizada.
Em ambos os casos o procedimento para formatar o HD e reinstalar o Windows é idêntico, bastando apenas fazer pequenas adaptações ao caso.
Neste tutorial aprederemos como proceder para apagar tudo o que há no HD (formatar) e fazer uma nova instalação do Windows, deixando assim o computador da mesma forma que se encontrava quando o Windows foi utilizado pela primeira vez.
1. O que é necessário
Antes de dar início à reinstalação do Windows, é necessário possuir o seguinte material:
* O backup de todos os seus arquivos importantes;
* O Disco de Inicialização do Windows;
* O CD de instalação do Windows;
* Os drivers dos itens de hardware do seu computador (se não os possuir, consulte a Etapa 4.a logo abaixo).
De posse de todos esses itens, já podemos começar.
2. Formatando o HD
Primeiro certifique-se de que nenhum item da lista acima está faltando e que tudo o que havia de pessoal a importante no disco rígido está salvo e em condições de ser restaurado, pois essa é a última vez que você está usando o Windows antes de reinstalar.
Feito isso, insira o Disco de Inicialização do Windows no drive de disquete e reinicie o computador. Na próxima inicialização, você não verá mais o Windows, e sim o menu a seguir:
1. Inicia o computador com suporte a CD-ROM
2. Inicia o computador sem suporte a CD-ROM
3. Exibe o arquivo da Ajuda
Aguarde até que a inicialização a partir do disquete esteja concluída. Note que será informado qual é a letra da unidade de CD-ROM. Anote essa informação, pois ela será útil mais adiante.
Para dar início à formatação do HD, digite o comando a seguir:
FORMAT c:
Após teclar ENTER, uma mensagem pedindo a sua confirmação será exibida. Confirme e aguarde o término da formatação do HD.
Terminada a formatação, será solicitado um nome para o HD. Isso é opcional e fica a seu critério. Seu HD já está pronto para a instalação do Windows.
3. Instalando o Windows
Insira o CD de instalação do Windows na unidade de CD-ROM e digite o comando a seguir, substituindo X pela letra da unidade de CD-ROM informada durante a inicialização via disquete:
x:\win98\instalar.exe
A instalação do Windows começará. Daqui em diante o processo todo é auto-explicativo. Basta seguir as instruções exibidas na tela. Durante a instalação, o computador será reiniciado várias vezes.
Concluída a instalação do Windows, a Área de trabalho será exibida. Resta agora instalar os drivers de dispositivo, o que veremos na etapa a seguir.
4. Instalando os drivers de dispositivo
Chegamos à etapa final da instalação do Windows: a instalação dos drivers. Drivers de dispositivo são pequenos arquivos responsáveis pelo funcionamento dos periféricos (vídeo, som, rede, modem etc) do seu PC. Sem eles o seu monitor ficaria com poucas cores, o seu PC ficaria sem som e você não poderia se conectar à Internet ou a outros computadores.
Nos computadores mais antigos, o Windows costuma instalar todos os drivers automaticamente e já deixa o seu computador pronto para uso. Porém em computadores mais novos será necessário instalar os drivers manualmente.
Para a instalação dos drivers você precisará do CD-ROM da sua placa-mãe. Caso você possua alguma placa (de vídeo, de som, de fax-modem) que tenha sido comprada separadamente, você também precisará do CD-ROM ou disquete que acompanham esses produtos. Tanto os CDs quanto os disquetes deverão possuir um aplicativo que instala os drivers automaticamente de uma só vez. portanto, basta executar esse aplicativo e os drivers serão instalados.
4.a. Se você não possuir os drivers de dispositivo
Se você não tiver mais o CD ou disquete contendo os drivers dos dispositivos do seu computador, você precisará localizá-los na Internet, baixá-los e instalá-los um a um. Confira nos tutoriais a seguir como proceder nesse caso:
Identificação dos dispositivos de hardware
DriverGuide - Tudo o que você precisa saber
Instalando drivers no Windows XP e 98
Concluídas todas essas etapas, o seu Windows já está pronto para uso. Restaure o seu backup, instale os seus programas e jogos favoritos, e boa sorte neste novo início.
ESTA DICA NÃO FUNCIONA PARA O ( WINDOWS XP HOME )
~~> LEIA COM ATENÇÃO! <~~ Primeiro: O procedimento abaixo visa trocar o serial do XP por um serial válido, caso não esteja sendo possível a troca, a culpa é do procedimento de troca e não do serial. Formate a máquina e na hora de reinstalar o Windows, utilize o serial da dica, esta é a melhor forma de se fazer a validação, a chance de erros e conflitos é praticamente zero. O serial é o verdadeiro responsável pela validação. Segundo: Neste post existem várias formas alternativas de se validar o XP, inclusive de se trocar o serial sem a necessidade de fazer o procedimento abaixo, somente use o serial da dica. Terceiro: Após vários relatos do pessoal nos comentários, tenho quase certeza que este serial não funciona para validar a versão HOME do Windows XP. Por isso se você não possui a versão PROFESSIONAL, é melhor desistir e procurar um serial próprio para a versão. Quarto: Se você não conseguir achar o arquivo MSOOBE.EXE da dica, troque o %systemroot% pelo caminho onde está o seu diretório Windows, exemplo: C:\windows\system32\oobe\msoobe.exe /a Se não funcionar, o seu Windows não é Professional e a dica NÃO funciona para a versão HOME. Validando o Windows XP: 1. Vá em Iniciar > Executar
2. Digite regedit e clique em OK.
3. Já dentro do regedit, navegue até a chave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\WPAEvents
4. No painel à direita, clique duas vezes em OOBETimer
5. Na janela que foi aberta, apague qualquer valor e clique em OK. Feche o regedit
6. Vá novamente em Iniciar > Executar e dessa vez digite:
%systemroot%\system32\oobe\msoobe.exe /a
7. Na janela que foi aberta, escolha a opção Sim, desejo telefonar…
8. Na próxima etapa, clique no botão Alterar chave de produto.
9. Na etapa seguinte, digite o serial:
Dowload do Serial aqui ~> http://rapidshare.com/files/33332538/se.zip.html
e clique no botão Atualizar
10. Após clicar no botão Atualizar, o assistente para ativação voltará para a janela anterior, então, clique em Lembrar mais tarde e reinicie o Windows.
11. Reiniciado o Windows vá novamente em Iniciar > Executar e digite:
%systemroot%\system32\oobe\msoobe.exe /a
12. Aparecerá a seguinte mensagem:
Ativação do Windows
O Windows já está ativado. Clique em OK para sair.
Pronto! Windows validado com sucesso!
~~> LEIA COM ATENÇÃO! <~~ Primeiro: O procedimento abaixo visa trocar o serial do XP por um serial válido, caso não esteja sendo possível a troca, a culpa é do procedimento de troca e não do serial. Formate a máquina e na hora de reinstalar o Windows, utilize o serial da dica, esta é a melhor forma de se fazer a validação, a chance de erros e conflitos é praticamente zero. O serial é o verdadeiro responsável pela validação. Segundo: Neste post existem várias formas alternativas de se validar o XP, inclusive de se trocar o serial sem a necessidade de fazer o procedimento abaixo, somente use o serial da dica. Terceiro: Após vários relatos do pessoal nos comentários, tenho quase certeza que este serial não funciona para validar a versão HOME do Windows XP. Por isso se você não possui a versão PROFESSIONAL, é melhor desistir e procurar um serial próprio para a versão. Quarto: Se você não conseguir achar o arquivo MSOOBE.EXE da dica, troque o %systemroot% pelo caminho onde está o seu diretório Windows, exemplo: C:\windows\system32\oobe\msoobe.exe /a Se não funcionar, o seu Windows não é Professional e a dica NÃO funciona para a versão HOME. Validando o Windows XP: 1. Vá em Iniciar > Executar
2. Digite regedit e clique em OK.
3. Já dentro do regedit, navegue até a chave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\WPAEvents
4. No painel à direita, clique duas vezes em OOBETimer
5. Na janela que foi aberta, apague qualquer valor e clique em OK. Feche o regedit
6. Vá novamente em Iniciar > Executar e dessa vez digite:
%systemroot%\system32\oobe\msoobe.exe /a
7. Na janela que foi aberta, escolha a opção Sim, desejo telefonar…
8. Na próxima etapa, clique no botão Alterar chave de produto.
9. Na etapa seguinte, digite o serial:
Dowload do Serial aqui ~> http://rapidshare.com/files/33332538/se.zip.html
e clique no botão Atualizar
10. Após clicar no botão Atualizar, o assistente para ativação voltará para a janela anterior, então, clique em Lembrar mais tarde e reinicie o Windows.
11. Reiniciado o Windows vá novamente em Iniciar > Executar e digite:
%systemroot%\system32\oobe\msoobe.exe /a
12. Aparecerá a seguinte mensagem:
Ativação do Windows
O Windows já está ativado. Clique em OK para sair.
Pronto! Windows validado com sucesso!
1 - Insira o CD-ROM do Windows XP e reinicie seu computador
2 - Aperte qualquer tecla assim que o micro religar. Caso a mensagem para dar boot pelo CD não apareça, reinicie o computador, aperte DEL ou F8 e ative essa opção.Escolha no setup a incializaçao pelo cd room.
3 - Neste momento, não aperte nenhuma
4 - De novo, apenas espere o programa de Setup ser carregado
5 - Para formatar, aperte ENTER.As outras opções são:R, para reparar eventuais danos no sistema operacional, e F3, para cancelar a formatação.Atenção:Reparar o sistema não é o mesmo que formatar o HD e instalá-lo de novo..
6 - Para formatar, aperte ESC.Se apertar R, o programa irá reparar a atual cópia do Windows, e não formatará o HD.
7 - Aqui, tecle D para apagar a partição existente. Essa opção é a RECOMENDÁVEL porque, assim, o sistema faz nova verificação do HD e pode encontrar defeitos físicos no disco. Mas é possível começar já a formatação. Para isso, tecle ENTER
8 - Aperte ENTER para confirmar que pretende deletar a partição existente.A tecla ESC faz retornar à tela anterior
9 - Aperte L para de novo, confirmar que quer deletar a partição existente.O Windows pergunta isso duas vezes porque, a partir deste ponto, todos os dados serão perdidos.
10 - Aperte C para criar a partição nova. Existe aqui uma opção de criar mais de uma partição. Você pode, por exemplo, usar uma partição para instalar o sistema, e outra, para guardar dados Aqui é o início da formatação.O recomendado é fazer a formatação completa, e não a rápida (Quick) Utilizando preferencialmente o sistema NTFS, que é mais seguro.
11 - Início da formatação.No caso do HD deste teste, de 80 GB, esta etapa durou pouco mais de uma hora..
12 - Final da formatação. Apenas acompanhe
13 - Parabéns! A formatação está concluída.Com o disco já formatado, o Windows inicia o programa de instalação. Apenas acompanhe..
14 - Antes de reiniciar o sistemao programa pede para, se for o caso, retirar disquete do drive A. Mas, atenção, não retire o CD de instalação..
15 - Começa a instação do Windows
Atualizações do Windows
Assim que instalar o sistema e se conectar à internet, nossa sugestão é que seu primeiro passo seja acessar o site Windows UpdateSiga as instruções e baixe todas as atualizações do sistema.
1- Antivírus e firewall
Depois de tudo, não se esqueça de instalar um antivírus
2- Instalação dos drivers
Antes de fazer a formatação, certifique-se de que você tem gravado em disquete ou CD-ROM todos os drivers que são usados em seu micro. Eles precisarão ser reinstalados.O que é um driver? "um driver é usado para que o sistema operacional se comunique com o hardware. Existem também drivers de software para software. Por exemplo, sua placa de vídeo precisa de um driver, assim como a placa de som e alguns monitores..
2 - Aperte qualquer tecla assim que o micro religar. Caso a mensagem para dar boot pelo CD não apareça, reinicie o computador, aperte DEL ou F8 e ative essa opção.Escolha no setup a incializaçao pelo cd room.
3 - Neste momento, não aperte nenhuma
4 - De novo, apenas espere o programa de Setup ser carregado
5 - Para formatar, aperte ENTER.As outras opções são:R, para reparar eventuais danos no sistema operacional, e F3, para cancelar a formatação.Atenção:Reparar o sistema não é o mesmo que formatar o HD e instalá-lo de novo..
6 - Para formatar, aperte ESC.Se apertar R, o programa irá reparar a atual cópia do Windows, e não formatará o HD.
7 - Aqui, tecle D para apagar a partição existente. Essa opção é a RECOMENDÁVEL porque, assim, o sistema faz nova verificação do HD e pode encontrar defeitos físicos no disco. Mas é possível começar já a formatação. Para isso, tecle ENTER
8 - Aperte ENTER para confirmar que pretende deletar a partição existente.A tecla ESC faz retornar à tela anterior
9 - Aperte L para de novo, confirmar que quer deletar a partição existente.O Windows pergunta isso duas vezes porque, a partir deste ponto, todos os dados serão perdidos.
10 - Aperte C para criar a partição nova. Existe aqui uma opção de criar mais de uma partição. Você pode, por exemplo, usar uma partição para instalar o sistema, e outra, para guardar dados Aqui é o início da formatação.O recomendado é fazer a formatação completa, e não a rápida (Quick) Utilizando preferencialmente o sistema NTFS, que é mais seguro.
11 - Início da formatação.No caso do HD deste teste, de 80 GB, esta etapa durou pouco mais de uma hora..
12 - Final da formatação. Apenas acompanhe
13 - Parabéns! A formatação está concluída.Com o disco já formatado, o Windows inicia o programa de instalação. Apenas acompanhe..
14 - Antes de reiniciar o sistemao programa pede para, se for o caso, retirar disquete do drive A. Mas, atenção, não retire o CD de instalação..
15 - Começa a instação do Windows
Atualizações do Windows
Assim que instalar o sistema e se conectar à internet, nossa sugestão é que seu primeiro passo seja acessar o site Windows UpdateSiga as instruções e baixe todas as atualizações do sistema.
1- Antivírus e firewall
Depois de tudo, não se esqueça de instalar um antivírus
2- Instalação dos drivers
Antes de fazer a formatação, certifique-se de que você tem gravado em disquete ou CD-ROM todos os drivers que são usados em seu micro. Eles precisarão ser reinstalados.O que é um driver? "um driver é usado para que o sistema operacional se comunique com o hardware. Existem também drivers de software para software. Por exemplo, sua placa de vídeo precisa de um driver, assim como a placa de som e alguns monitores..
Leia com muita atenção o texto abaixo, pois é a historia de como amei a vida e porque desisti dela (autor desconhecido).
Um adolescente normal como qualquer outro, mas com uma visão da vida pela qual muitos teriam o invejado, ele não tinha muitos amigos mas era feliz, ele não tinha uma relação com seus irmãos da maneira tradicional (ou são os melhores amigos ou os piores inimigos). Recebeu uma criação invejável, podia sair e voltar de casa a hora que quisesse, e recebia dos pais toda a atenção que necessitava. Apesar disso não saia de casa com a freqüência de um adolescente normal, não pelo fato de ser anti-social, muito pelo contrario fazia amizades muito fácil, e também não era um nerd, muito pelo contrario era o tipo do aluno vagal do qual os professores se reuniam para falar mau, gostava de entrar em brigas e odiava ir para a escola aprender as mesmas coisas todo dia. As coisas entravam muito fácil em sua cabeça, bastava uma ou duas vezes e pronto já estava decorado. Odiava a historia com tanta injustiça, escravidão dos negros (apesar dele ser branco), preconceito contra índios, judeus ou estrangeiros. Esse garoto que não tinha uma vida muito agitada, cheia de amigos e viagens. Sempre agradecia a "deus" pôr Ter uma vida tão boa, era feliz, fazia o que gostava, não tinha nenhuma doença , seus pais e familiares estavam vivos e com saúde e acreditava Ter nascido no ano certo pois estava acompanhando todo o desenvolvimento da tecnologia. Ele tinha uma vida que para outras pessoas de sua idade seria o maior tédio (mas ele adorava), Seu único medo era saber do inevitável... que um dia isso iria acabar. Talvez com a morte dos pais ou com um acidente que deixaria ele incapacitado. Esse garoto um dia se deparou com uma maquina incrível que quase não tinha limites se bem utilizada... um computador. Ele estudou muito, se formou duas vezes (Engenharia da computação e ciência da computação) eu nem preciso dizer que ele era um Hacker. Seu nome não interessa, o que ele tinha em mente? Mudar o mundo, um hacker solitário que durante dois anos (logo após a segunda formatura) se dedicou a invadir e roubar informações confidenciais dos militares americanos. Ele tinha em mente roubar informações, entender essas informações e depois divulga-las. Ele quase consegue alcançar o seu objetivo. Ele reuniu algumas informações que vão de fotos de possíveis alienígenas até plantas de equipamentos como computador, só que com uma tecnologia que possivelmente só estará disponível ao publico daqui a dez anos. Seu erro foi que depois de invadir sistemas militares os quais não podia ficar dentro mais de um minuto, ele ficou auto confiante demais, e quando estava em casa montando uma pequena home page que iria mostrar ao publico todas as informações que ele roubou, foi parado pôr agentes federais que o pegaram as 3:40h de algum dia do ano de 1996.
Você não vai encontrar nos jornais sobre mim, apenas algumas linhas que dizem "policia pega vândalo destruindo telefones públicos e descobre em sua casa centenas de cartões de créditos falsos". Eu NUNCA falsifiquei NENHUM cartão de credito, meu único ato criminoso foi invadir sistemas do governo e copiar informações confidenciais. Fui condenado a 7 anos de prisão sem direito a condicional, e fui proibido de usar computadores para o resto da vida. Outro dia eu li no jornal sobre dois garotos que mataram um mendigo queimado enquanto dormia, e que um deles era filho de um juiz criminal. Hoje pego o jornal e leio "Garotos confessam o crime mas não vão a julgamento". Chega eu cansei de viver em um mundo onde assassinos ficam nas ruas enquanto aqueles que estão em busca de um mundo melhor ficam na cadeia, cansei de Ter que aceitar o fato de que estou privado daquilo que eu amo e faço melhor, ser um hacker... Cansei de saber que os nossos governantes querem um povo ignorante o qual eles possam manipular e enganar, dizendo que estamos na terra da liberdade. Um pais que tem uma tecnologia dez anos afrente da atual, que se fosse mostrada ao publico não adiantaria o mundo em dez anos, mas com as novas descobertas em cima dessa tecnologia poderiam levar o mundo 20 talvez 30 anos afrente. Estou cansado de viver em um mundo onde o nosso próprio governo nos nega uma evolução, para poder Ter os melhores equipamentos militares que garantem a sua superioridade perante os outros países. Agora eu pergunto, como com tudo isso eles ainda podem falar sobre globalização? Hoje eu tenho vergonha de ser americano.
"Agora só me resta a esperança de que um dia, os Hackers do mundo se uniram e mostraram ao mundo... A verdade."
Quando vocês lerem isto eu já estarei morto, mas como suspiro final, digo que tenho copias escondias de tudo que descobri, e a mesma pessoa que colocara o meu manifesto na rede também colocara todas as informações pelas quais eu fui preso.
"Agora eu morro feliz pois a verdade em breve estará na boca do povo!"
Ass:
O hacker foi encontrado em sua cela com os pulsos cortados, foi levado ao hospital do presidio onde morreu as 04:32h do dia primeiro de janeiro de 1998. O seu amigo que ficou encarregado de colocar seu manifesto e as outras informações na rede, foi até o local indicado, onde estariam as copias dos arquivos confidenciais, mas foi pego pela policia federal e respondeu a processo. Foi obrigado a pagar multa no valor de US$ 80.000.
O texto acima é de autor anônimo.
Um adolescente normal como qualquer outro, mas com uma visão da vida pela qual muitos teriam o invejado, ele não tinha muitos amigos mas era feliz, ele não tinha uma relação com seus irmãos da maneira tradicional (ou são os melhores amigos ou os piores inimigos). Recebeu uma criação invejável, podia sair e voltar de casa a hora que quisesse, e recebia dos pais toda a atenção que necessitava. Apesar disso não saia de casa com a freqüência de um adolescente normal, não pelo fato de ser anti-social, muito pelo contrario fazia amizades muito fácil, e também não era um nerd, muito pelo contrario era o tipo do aluno vagal do qual os professores se reuniam para falar mau, gostava de entrar em brigas e odiava ir para a escola aprender as mesmas coisas todo dia. As coisas entravam muito fácil em sua cabeça, bastava uma ou duas vezes e pronto já estava decorado. Odiava a historia com tanta injustiça, escravidão dos negros (apesar dele ser branco), preconceito contra índios, judeus ou estrangeiros. Esse garoto que não tinha uma vida muito agitada, cheia de amigos e viagens. Sempre agradecia a "deus" pôr Ter uma vida tão boa, era feliz, fazia o que gostava, não tinha nenhuma doença , seus pais e familiares estavam vivos e com saúde e acreditava Ter nascido no ano certo pois estava acompanhando todo o desenvolvimento da tecnologia. Ele tinha uma vida que para outras pessoas de sua idade seria o maior tédio (mas ele adorava), Seu único medo era saber do inevitável... que um dia isso iria acabar. Talvez com a morte dos pais ou com um acidente que deixaria ele incapacitado. Esse garoto um dia se deparou com uma maquina incrível que quase não tinha limites se bem utilizada... um computador. Ele estudou muito, se formou duas vezes (Engenharia da computação e ciência da computação) eu nem preciso dizer que ele era um Hacker. Seu nome não interessa, o que ele tinha em mente? Mudar o mundo, um hacker solitário que durante dois anos (logo após a segunda formatura) se dedicou a invadir e roubar informações confidenciais dos militares americanos. Ele tinha em mente roubar informações, entender essas informações e depois divulga-las. Ele quase consegue alcançar o seu objetivo. Ele reuniu algumas informações que vão de fotos de possíveis alienígenas até plantas de equipamentos como computador, só que com uma tecnologia que possivelmente só estará disponível ao publico daqui a dez anos. Seu erro foi que depois de invadir sistemas militares os quais não podia ficar dentro mais de um minuto, ele ficou auto confiante demais, e quando estava em casa montando uma pequena home page que iria mostrar ao publico todas as informações que ele roubou, foi parado pôr agentes federais que o pegaram as 3:40h de algum dia do ano de 1996.
Você não vai encontrar nos jornais sobre mim, apenas algumas linhas que dizem "policia pega vândalo destruindo telefones públicos e descobre em sua casa centenas de cartões de créditos falsos". Eu NUNCA falsifiquei NENHUM cartão de credito, meu único ato criminoso foi invadir sistemas do governo e copiar informações confidenciais. Fui condenado a 7 anos de prisão sem direito a condicional, e fui proibido de usar computadores para o resto da vida. Outro dia eu li no jornal sobre dois garotos que mataram um mendigo queimado enquanto dormia, e que um deles era filho de um juiz criminal. Hoje pego o jornal e leio "Garotos confessam o crime mas não vão a julgamento". Chega eu cansei de viver em um mundo onde assassinos ficam nas ruas enquanto aqueles que estão em busca de um mundo melhor ficam na cadeia, cansei de Ter que aceitar o fato de que estou privado daquilo que eu amo e faço melhor, ser um hacker... Cansei de saber que os nossos governantes querem um povo ignorante o qual eles possam manipular e enganar, dizendo que estamos na terra da liberdade. Um pais que tem uma tecnologia dez anos afrente da atual, que se fosse mostrada ao publico não adiantaria o mundo em dez anos, mas com as novas descobertas em cima dessa tecnologia poderiam levar o mundo 20 talvez 30 anos afrente. Estou cansado de viver em um mundo onde o nosso próprio governo nos nega uma evolução, para poder Ter os melhores equipamentos militares que garantem a sua superioridade perante os outros países. Agora eu pergunto, como com tudo isso eles ainda podem falar sobre globalização? Hoje eu tenho vergonha de ser americano.
"Agora só me resta a esperança de que um dia, os Hackers do mundo se uniram e mostraram ao mundo... A verdade."
Quando vocês lerem isto eu já estarei morto, mas como suspiro final, digo que tenho copias escondias de tudo que descobri, e a mesma pessoa que colocara o meu manifesto na rede também colocara todas as informações pelas quais eu fui preso.
"Agora eu morro feliz pois a verdade em breve estará na boca do povo!"
Ass:
O hacker foi encontrado em sua cela com os pulsos cortados, foi levado ao hospital do presidio onde morreu as 04:32h do dia primeiro de janeiro de 1998. O seu amigo que ficou encarregado de colocar seu manifesto e as outras informações na rede, foi até o local indicado, onde estariam as copias dos arquivos confidenciais, mas foi pego pela policia federal e respondeu a processo. Foi obrigado a pagar multa no valor de US$ 80.000.
O texto acima é de autor anônimo.
Postado por
Virtual World
sexta-feira, 3 de julho de 2009
message gradiator
CeX-Clone-2.0
PSM Live Status
Bug Corrigido NoSteam - CS Online
Fraps
IPGet
sXe Injected
OpenP2M
Tudo p/ pivot
Livro de Kevin Mitnick. "A arte de invadir."
double orkut
Windows Live Call
TeamViewer
dos
CeX-Clone-2.0
PSM Live Status
Bug Corrigido NoSteam - CS Online
Fraps
IPGet
sXe Injected
OpenP2M
Tudo p/ pivot
Livro de Kevin Mitnick. "A arte de invadir."
double orkut
Windows Live Call
TeamViewer
dos

ASSIGN- Redireciona solicitações de operações em disco de uma
para
outra.
ATTRIB- Exibe ou altera os atributos dos arquivos 78.
BACKUP- Gera cópia de segurança de um ou mais arquivos de um
disco
para outro.
BREAK- Ativa ou desativa a verificação de ctrl+c.
CALL- chama um programa de lote a partir de um outro programa
lote.
CD- exibe ou altera o diretório atual.
CHCP- exibe ou define o número da pagina de código ativa.
CHDIR exibe ou altera o diretório atual.
CHKDSK- verifica um disco e exibe um relatório sobre seus status.
CLS- limpa a tela
COMMAND- inicia uma nova versão do interruptor de comandos do
MS-DOS.
COMP- compara o conteúdo de dois arquivos ou conjunto de
arquivos.
COPY- copia um mais arquivos para outro local.
CTTY- altere o dispositivo de terminal usado para controlar o
sistema.
DATE- Exibe ou define a data.
DEBUG- executa o debug, um programa de teste e utilitários de
edição.
DEL-exclui um ou mais arquivos.
DIR-exibe uma lista de arquivos e subdiretórios em um diretório.
DISKCOPY-Copia o conteúdo de um disco flexível Para outro.
DOSKEY-inicia o ms-dos shell.
ECHO- exibe mensagens: ativa ou desativa comandos.
EDIT - inicia o editor do ms-dos, que cria ou altera arquivos ASII.
EDLIN- inicia um editor de textos orientados por linhas.
EMM368-ativa ou desativa o suporte...memória expandida
Emm386.
ERASE- exclui um ou mais arquivos.
EXE2BIN-converte os arquivos executáveis para um formato
binário.
EXIT- sai do programa command.com.
EXPAND- expande um mais arquivos compactos.
FASTOPEN- diminui o tempo necessário para a abertura de
arquivos e
diretórios
freqüentemente utilizados.
FC- compara dois ou mais arquivos e exibe as diferenças entre
eles.
FDISK- configura o disco rígido para utilizar o MS-DOS.
GOTO- direciona o ms-dos Para uma linha nomeada em um
programa de
lote.
GRAFTABL- permite exibir um conjunto de caracteres estendidos
em um
gráfico.
GRAPHICS- carrega um programa que possa imprimir gráficos.
HELP- fornece informações de socorro sobre os comandos
MS-DOS.
IF- realiza um processamento condicional em programas de lote.
JOIN- associa uma unidade de disco a um caminho especifico.
KEYB- configura um teclado para uma linguagem especifica.
LABEL- cria altera um exclui o nome de volume de um disco.
LH- carrega um programa na área de memória superior.
LOADFIX- Carrega um programa acima dos primeiros 64K de
memória e
executa.
LOADHIGH- carrega um programa na área de memória superior.
MD- cria um diretório.
MEM- exibe a quantidade de memória utilizada e disponível no
sistema.
MIRROR- grava informações sobre um ou mais sistemas- cria um
diretório.
MORE- exibe a saída de dados uma tela por vez.
NLSFUNC- carrega as informações específicas do país .
PATH- exibe ou define um caminho de pesquisa para arquivos
executáveis.
PAUSE- suspende a execução de um programa de lote e exibe
uma
mensagem.
PRINT- imprime o arquivo de texto durante o uso de outros
comandos do
ms-dos.
PROMPT- altera o aviso de comando do ms-dos.
QBASIC- inicia o ambiente de programação do ms-dos Qbasic.
RD- remove diretório.
RECOVER- recupera as informações de disco defeituoso ou
invalido.
REM-grava comentário em arquivo de lote .
REN- renomeia um ou mais arquivos.
RENAME- renomeia um ou mais arquivos.
REPLACE- substitui arquivos.
RESTORE- restaura arquivos de segurança gerados pelo backup.
RMDIR- remove um diretório.
SCANDISK- inicia a ferramenta de reparo de disco.
SET- exibe, define, ou remove as variáveis em arquivos de lote.
SETVER- define o número da versão que o ms-dos informa um
programa.
SHARE- instala capacidade de compartilhamento e bloqueio de
arquivos
no disco
rígido.
SHIFT- altera as posições dos parâmetros substituíveis em
arquivos de lote.
SORT- Classifica entra da de dados.
SUBST- associa um caminho...uma letra de unidade ......
SYS- copia os arquivos de sistema e interpretador de comandos
do
ms-dos para um
disco especifico.
TIME- exibe ou define a hora do sistema
TREE- exibe graficamente a estrutura do diretório de uma unidade
ou
caminho
TYPE- exibe o conteúdo de um arquivo de texto
UNDELETE- recupera arquivos que tenham sido excluídos
VER- exibe a versão do ms-dos
VOL- exibe o nome de volume e o número de série do disco
Assinar:
Comentários (Atom)












