-
Total de itens
295 -
Registro em
-
Última visita
Tudo que Gofaia postou
-
-
[Arquivado]Como Um Script Kiddie Usaria O Ping
tópico respondeu ao Gofaia de Gofaia em Noticias - Arquivo
Oo??? Nunca fiz mal a ninguem... E nao sou "man"... Sou mulher Não sei se sou diguina de ser chamada de hacker:S Tenho muito que aprender... Só gosto muito de computadores =) -
Ja houvi falar disso... Esse memoyy address fica rodando online???
-
Eu sou mulher... Esse topico tinha que ser coisa de homem mesmo °
-
Eu descobri como rodar o otserv em linux. E é praticamente compativel com qualquer versão. Quem é usuario compusivo de linux, ja deve ter ouvido falar de um programa chamado wine. Ele é um emulador de windowns, roda 99% dos programas feitos para windows, na plataforma linux. É algo até meio obvio, mas nunca vi alguem usar para fazer um otserv em linux. No site winehq.org, é possivel obter o download do programa. Va nun terminal do linux e digite: wine nome da aplicativo E pronto! Voce vai ter o seu ots em linux! Creditos: Gofaia e Tiago
-
Com certesa a NASA nao ultilisa apenas com computador para armazenar os dados do "robosinhos" e as foto de satelites. Mas con certesa o pc deles é um dos melhores, ou talvez o melhor. O do lhc deve ser bem poderoso sim =) Mas com um bom (mas nem tanto) e velho 486 eu fasso bom firewall prum ot serv. Quase impenetravel.
-
Oo Porque isso?
-
Mesmo muita gente falando que é perda de tempo... É legal, deu boas risadas, coisas que nao fasso sempre... Eu tenho uma curiosidade de verdade... Bio gates nao fez o MS-DOS, ele comprou de um cara, e mudou umas coisas, e revendeu... =) Ele escreveu isso na biografia dele
-
Ahhhh Não sabia que existia otserv pra linux :S Mas estou trabalhando num meio de adaptar qualquer, ou pelo menos a maioria dos otserv para linux. O que vai deixar estupidamente melhores os servers dedicados. Afinal, linux é mais leve e mais completo.
-
Do lados dos especialistas de segurança e administradores, revelar a existência de um endereço, além de derrubá-lo com uma avalanche de pacotes ICMP em uma interface, como características de risco exponenciais de risco do ping, são fatos conhecidos a muito tempo. Alias, o ping e os seus pacotes ICMP foram os primeiros alvos de firewalls, contra ataques externos a uma rede privada ou interna. Isso tudo por um motivo muito simples: o ping serve para encontrar um endereço e ver seu status, e dessa for checar se esta ativo e on-line. Muitas empresas, preferem que seus servidores sejam invisíveis a pings externos. A explicação é simples, maquinas expostas, podem ter suas portas escaneadas com pacotes ICMP e UDP especialmente preparadas. Por isso, muitos preferem, especialmente em servidores de fronteira (maquinas que ligam uma rede interna a internet), como firewalls, servidores de VNPs ou conexões, ignorar os comandos pings, sobre tudo, pela utilização de regras de firewall. Além de proteger de scans e invasões, ao menos inicialmente, os hosts e redes a eles ligadas, as regras de firewall são capazes de proteger com eficácia contra ping floods. A seguir veremos como implementar os dois procedimentos em um firewall. O firewall que vamos utilizar é o iptables, presente em boa parte das atuais distribuições GNU/Linux e BSD e é gratuito. Os exemplos seguintes dizem respeito as implementações para GNU/Linux. O iptables funciona for linhas de comando, como o MS-DOS. Vou listar apenas os principais comandos dos aplicativos, que serão suficientes para montar um bom firewall domestico. - iptables: Habilita o firewall iptables e seu gerenciados de regras; - iptables -L: Exibe todas as regras atualmente em uso no iptables; - -s: Indica a origem dos pacotes que será tratado pelo firewall; - -j: Indica o que deve ser feito com um determinado destino(aceitar, bloquear, excluir, etc...); - -A chain: Acrescenta a regra uma determinada chain; - -D chain: Deleta a regra de uma determinada chain; - -R <numero da regra atual> <nova regra>: substitui uma regra por outra; - -F chain: Atalho para o flush, que apaga todas as regras de todas as chains; - -P chain: Define a política da chain(accept, drop, etc...); - -i interface: Define qual interface esta sendo tratada em uma determinada entrada de dados; - -o interface: Define qual interface esta sendo tratada em uma saída de dados; - -p: Define a qual tipo de protocolo a regra se destina Na tabela de comando do iptables, as regras são "lidas" na ordem em que são fornecidas. Observe: iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -i lo -j DROP Quando qualquer pacote que partiu da interface lo (loopback, a interface interna, setada como 127.0.0.1) chegar, sera submetida as regras, e como ele combina com a primeira, sera liberado, sem ter passado pela segunda. Veja o seguinte comando agora: iptables -D INPUT -i lo -j ACCEPT Com ele, a regra -i lo -j ACCEPT será apagada. Logo, somente uma regra ficara na chain e, conseqüentemente, todos os pacotes vindos para lo serão bloqueados. As chains são espécies de compartimentos, nos quais, as regras são armazenadas de acordo com a sua utilização. As principais são: -INPUT: Define a entrada de dados; -OUTPUT: Define a saída de dados; -FORWARD: Repassa pacotes para outras interfaces. Essas três chains, principalmente estão na tabela filter, padrão do kernel, da qual o iptables retira as principais informações relacionados aos filtros dos pacotes. Essa é a principal diferença entre os firewalls implementados em Windows e outros sistemas proprietários, e os iptables e outros firewalls comerciais baseados em UNIX: nesses últimos, as regras são tratadas no nível do sistema operacional e em completa interação com ele, em vez de rodarem como aplicativos ou DLL. Para ilustrar o perigo dessa ultima possibilidade, basta lembrar do vírus Ahker.E, que surgiu no final de 2004, capaz de desabilitar todas as proteções de firewall e antivírus de sistemas Windows, alem de impedir o uso do regedit e do gerenciador de tarefas do Windows. Podemos a partir da opção -p, definir qual protocolo de comunicação de redes (TCP, UDP, ICMP) será utilizado na implementação de uma regra. A utilização desse comando, basicamente, poderia ser feita dessa forma: iptables -A INPUT -p icmp -j DROP Na regra apresentada, nao especificamos a origem (comando -s), nem a interface (comando -i para INPUT). Logo será valida para qualquer interface, original de qualquer lugar, o que significa que todos os pacotes ICMP serão bloqueados. Assim, conseguimos impedir a utilização de comandos pings em nossa interface e, conseqüentemente, também matamos a possibilidade de ocorrer um ping flood. Nota: O linux é 98498161+18E vezes mais seguro que windowns! Todo e qualquer servidor serio e dedicado deveria rodar num GNU/Linux. Nota2: Ainda nao existem servidores de otserv para GNU/Linux, mas estou trabalhando em uma forma de rodar um para Windows dentro do linux. Quando conseguir irei postar aqui.
-
[Arquivado]Como Um Script Kiddie Usaria O Ping
tópico respondeu ao Gofaia de Gofaia em Noticias - Arquivo
=) Pois zé... Mas talvez aqui esteja certo tambem, porque tem relação aos ot serv, os famosos "nukes", na maioria são feitos por ICMP flood, e o "esperto" que fez, nem sabe que é um ataque ICMP, ta cheio de noob por ai que fica dando uma de hacker... Estraga a boa imagem dos verdadeiros... -
Em seus afazeres diários, scripts kiddies tendem a ser malevolentes, para nao dizer que tendem ao vandalismo. Eles nao utilizarão um ping e nao procurarão nem mesmo saber para que serve, a nao ser que possa causar algum estrago bem visível, como interromper um serviço ou site. Isso é possível? Sim! Os verdadeiros hackers, sabem, a muito tempo que os protocolos utilizados na internet foram feitos para serem flexíveis, mas nao seguros. O dono de um host, ou o administrador de uma rede, pode escolher, por meio de um firewall ou outros instrumentos de segurança, responder ou nao a um comando ping. Ao aceitar responder, abre-se um mundo de possibilidades no que diz respeito a vários acidentes e obstáculos. A mais seria dessas possibilidades pode ser implementada apenas com a utilização de ferramentas interna do comando ping. Quando empregamos o ping no GNU/Linux, é possível criar um bombardeamento de pings capaz de derrubar um servidor com pouca capacidade de banda, algo cada vez mais raro com a banda larga tão barata, ou com uma interface de comunicação com o mundo exterior. Isso pode ser feito com a chave -f, que habilita a função Flood ping e envia pacotes sem esperar pela confirmação de recebimento: [root@localhost ^]# ping 200.204.0.166 -c 1000 –f No exemplo mencionado, um script kiddie envia, com ajuda da flag -c, que habilita o contador de ping, 1000 pacotes para um determinado IP e especifica que não deve ser esperado o retorno(pong) para que nossos pacotes sejam enviados. Caso o servidor possua uma interface ou conexão lenta, é obvio que a resposta devera ser demorada. Porém, iguinorando isso, o comando continua disparando pacotes, enquanto as primeiras requisições nem se quer foram processadas. Depois de umas 200 requisições pendentes, o canal começa a entrar em pane e, nao é raro, a pagina ou serviço acaba saindo do ar. Nao existem muitos programas para Windows capazes de executar esse tipo de ataque, o que seria a "delicia" para scripts kiddies incompetentes, que nao estudaram o suficiente para utilizar e configurar o linux para acessar a internet. No entanto, existe ao menos um, apesar de ser um programa pago, poder ser encontrado na versão para testes. Não vou informar o nome do programa e nem o local para download, pois nao desejo receber acusações do tipo: Ah, mas foi a gofaia que fez um tópico ensinando a derrubar usando um programa.
-
Quando eu comecei com os ots, era quase tudo xml. Fiquei uns 2 anos sem internet(quase morri) Quando voltei, o tibia tava na versão 8.22... E logo lançaram o 8.3 Me ferrei de estudar pra conseguir me atualizar... E agora o 8.4 ja ta saindo... Sql é melhor sim, mais complexa, porem melhor... Só que mesmo assim, ainda vão ter ots xml, os 8.0 e 8.1 pricipalmente... Do xml pro sql nao muda muita coisa... Quer dizer, o banco de dados muda drasticamente. E os comandos em lua mudam bastante...
-
Salve Um Texto E Quando Abrir Ele Mudara!isso Foi Culpa Do Bush Entre E Veja Porque!
pergunta respondeu ao igor16 de Gofaia em Resolvidos
12237514 < Babaca 67321572609 < Facada doi -
Fala mais sobre a vaga de gm.. è só gm? Ou vc quer um gm que seja mapper, scripter?
-
Obrigada =) Eu baixei o meu distro compilado, e deu o mesmo erro. É o open tibia server 0.6.0
-
Creio que nenhuma =D Pelo menos nao conheço nenhuma Quer dizer... Apenas um DoS muito bem elaborado. Pense bem, cada vez que um char é criado, tem diversos calculos que o server execulta. Adiciona ele no banco de dados, na lista de players, seta as variaveis(storagevalues), entre muitas outras. Uma pessoa mal intencionada, com muitos conhecimentos em informatica, e muita, mas muita falta de ter o que fazer, pode criar milhares de chars ao mesmo tempo, isso faria provavelmente lag, ou derrubaria o ot, dependendo do distro e a banda! Claro, que até ondi eu sei, isso nunca foi feito. Até porque o atacante precisa de muita banda pra fazer isso.
-
Eu fiz todas as aulas aqui... Muito "boum" esse seu tutorial, eu peguei o assunto bem facil... Eu ja tinha um curso de logica de programação. Eu tentei fazer um de C, mas, falaram que eu era muito nova '>.<' Gostei muito do seu "curso" Parabens, 11 post e ja ta arrasando heim? --------------------------------------------------------------------------------------------------------------------------------- Me ajuda numa coisinha? Eu baixei um distro, e compilei ele. Na hora de executar da o seguinte erro:
-
Requisitos Para Ser Um Programador De Computador
tópico respondeu ao Raphael Lion de Gofaia em Tutoriais de Programação
Nerd? Nerd nao! Inteligente sim! E nada como programar ouvindo ROCK -
Bug Na Página De Ranks Do Tibia.com
tópico respondeu ao Dare Devil de Gofaia em Notícias e Discussões - Tibia Global
Ainda nao foi provado que o LP é botter, alem do mais, ele era tutor. E quanto ao fato do site estar bugado... Tenho as minhas duvidas, afinal, o LP vem upando dastraticamente, a cip sabia disso e teve tempo para arrumar qualquer possivel falha futura. Por outro lado, nos ots, quando um personagem chega a 1bilhão de xp, ele passa a mostrar xp 0, o emsmo acontece com ml 136... Creio que no tibia, mesmo nao sendo um ots, possa conter um bug como esse. O tibia, ja nao teve que ser refeito uma vez porcausa da grande quantidade de bugs? E porque isso nao pode ser um bug? Quem garante que é um ataque hacker O ultimo ataque hacker ao tibia foi em 2003... Depois tiveram aqueles infelizes canadenses que fazia um ICMP flood no tibia... Isso nao é ataque hacker... Ataque hacker é um cara, bular o firewall do server, conseguir acessar o banco de dados de desencripita-lo usando força bruta!!! Isso é um ataque hacker -
[Arquivado]Proteja-se De Icmp/ping Floods, Dos, Ddos..!
um tópico no fórum postou Gofaia Noticias - Arquivo
Um usuário comum pode ser vitima de um ping flood? Sem duvida nenhuma! Com uma ferramenta tao prosaica quanto o ping, um script kiddie(noob) pode atacar quem quiser: basta tem um endereço de IP, conexão com a internet e falta do que fazer. Porém existem varias maneiras de perceber que alguem esta sendo vitima de um ataque do tipo ping flood ou qualquer outro ataque do tipo DoS(Denial of Service, recusa de serviço). Se você tem uma conexão de banda razoável, que começa a ter freqüentes quedas ou lentidão(lag), sempre no mesmo horário, pode estar sendo vitima de ping floods. Na verdade, esse é um sintoma subjetivo: muitas outras coisa podem acontecer quando uma conexão cai com freqüência, como problemas com o roteador ou com cabeamento. Isoladas essas hipóteses, e com o auxilio do provedor do serviço de internet o usuário deve começar a se preocupar. A melhor de tirar a prova com a existência desse tipo de ataque, é a montagem de um firewall em sua casa. Nesse caso especifico, o do ping flood "domestico", firewalls portados para Windows conseguem dar conta do recado. No caso sempre recomendamos o uso do Agnitum Outpost (www.agnitum.com/products), que tem o melhor sistema de criação de regras e monitoramento de acessos e trafego por protocolo entre os existentes em firewalls voltados para o Windows. Como configurar o firewall 1. Após baixar o programa, inicie a instalação. Abra as telas comuns a todos os programas, utilizando o botão avançar. Quando chegar a tela do modo de configuração, em que o programa pergunta como deseja implementar o firewall, selecione a opção configuration wizard, clicando, em seguida, no botão avançar. 2. Na primeira tela(Network Configuration), o firewall reconhece o range de ip utilizado por sua rede de forma automática. Quando trabalhamos ligados diretamente a internet, utilizando um roteador ou modem ADSL, ou seja, se você for usuário de banda larga, o endereço de ip da interface será exibido como 10.0.0.1, 10.0.0.2 ou coisa parecida. Nao se assuste! Esse é o endereço do modem ou roteador para o acesso de sua interface de rede. 3. Como nosso objetivo, aqui, nao é fazer grandes configurações no Outpost, clique em avançar. Na segunda tela, você terá de optar entre criar regras automáticas para os programas quem te acesso a internet, usando as especificações do outpost, ou criar suas próprias regras. Escolha a primeira opção, portando de um clique e, em seguida pressione o botão avançar. 4. Na tela seguinte, clique em Advanced security, pois vamos precisar dos componentes encontrados nessa opção para habilitar a proteção contra ping flood. Clique em avançar. O outpost passa a rastrear todos os arquivos de sistema do Windows, além dos DLL ou executáveis que tenham acesso a internet ou rede interna. Clique em concluir para terminar a instalação. O sistema deve ser reiniciado. 5. Reiniciado o Windows, uma nova janela do outpost será exibida. Pressione avançar até chegar a tela final (enable antispyware). Nela, clique em concluir. Será exibido um ícone com ponto de interrogação ao lado do relógio do Windows. de um duplo clique com o botão direito do mouse, e em seguida, pressione options. 6. Na aba plug-ins, selecione a opção Attack Detections, e em seguida, aperte o botão properties. Na nova janela que será aberta, vá para a aba alerts, e selecione alarm level. No seleto de sensibilidade do alarme, coloque em high, para que o sistema emita um alerta bloqueie o IP que escanear qualquer porta do sistema, mesmo que seja só uma. 7. Em seguida, vá para a aba advanced e, em attack list, coloque no botão edit list. Se ja nao estiverem selecionadas marque as seguintes opções: -Denial of service: ocorre quando um numero massivo de pacotes é enviado de um mesmo ou de diversos pontos, tendo por objetivo de interromper um serviço ou derrubar uam conexão; -Fragmented ICMP: ocorre sempre que são enviados pacotes ICMP com fragmentos que excedem 1472 bytes, Esse ataque, que pode ser implementado via ping, resulta no desligamento de todos os serviços da maquina envolvidos com a pilha TCP, incluindo acesso a rede. Também pode causar travamentos no sistema; -My address attack: o ping flood propriamente dito. Ocorre tanto por rede interna como via web, uma requisição para seu endereço é enviada varias vezes, seja de uma forma direta(flood), seja pedindo resposta um servidor ou roteador a qual a sua maquina esta ligada. É uma especialização do ping flood. -ICMP attack: o ping flood propriamente dito. É capaz de interromper o funcionamento mesmo até de roteadores ligados a internet e switches de uma rede interna que tenha endereços de interface configuráveis, 8. Apos selecionar essas opções, clique em ok três vezes para sai do programa. Você acaba de implementar um firewall com proteção contra ICMP/ping flood em sua casa. 9. Se você quer tornar-se invisível, alem de ficar protegido, o outpost também possui configurações que escondem o seu endereço de IP de requisições ping. Para habilitá-las, clique no menu options da tela principal do outpost, e em seguida selecione a opção system. 10. Na janela que será aberta, vá para a seção ICMP e, em seguida, clique em settings. Será aberta uma tabela com cada uma das modalidades de pacotes ICMP que entram e saem da interface. O lado de cada opção serão exibidas caixas de verificação correspondentes aos pacotes que entram (in) e que saem(out). Desabilite toda a coluna in e, logo apos, clique em ok e em aplicar. Para concluir, de ok. Agora você esta invisível aos comandos pings. Ps: A versão Lite do Outpost é free. As outras são pagas, mas eu garanto que cada centavo gasto vale a pena! -
Essa spell parece com a "morty tornade" do dn walcker 8.1
-
Um sub-administrador no meu topico, que honra!! Eu estou fazendo mais artigos, sobre ping flood, e DoS, DDoS, WEB Spoofing... E vou fazer um em breve, sobre como se previnir. Ps: Nao sou rapaz. Sou mulher! Fiz o topico: http://www.xtibia.com/forum/Preteja-se-Icm...os-t101257.html
-
Um cracker se contenta em saber que a maquina existe e recebe os pacotes ping enviados - neste caso ele esta diante de um servidor publico, no qual a conectividade tem de estar sempre disponível para testes, diante de uma maquina sem padrões rígidos de segurança (veremos o porquê mais a frente), ou as duas coisas juntas. Os hackers de verdade possuem métodos de trabalho e de utilização muito pessoais e, por isso mesmo, pouco inteligível para a maioria das pessoas. Por isso, não é raro que um cracker faça vários testes em um determinado range (intervalo) de endereços até descobrir vários itens: quais interfaces estão ativas ou não, se pertencem a mesma maquina ou não e quais estão trabalhando na mesma rede ou domínio simplesmente arquivando informações obtidas logo em seguida. Um cracker não é tão artesanal, nem tão paciente. Como a maioria não trabalha com objetivos muito nobres ou tampouco desinteressados, um cracker deseja obter o maior numero de informações que puder, em espaços de tempos bem curtos e com esforço quase zero. Para tanto, é preciso utilizar algumas ferramentas... Alguns cracker, imitando a maioria dos hackers, utilizam sistemas operacionais baseados em UNIX, como o GNU/Linux, ao implementar tarefas de mapeamento. O motivo dessa opção é o fato das ferramentas de rede do GNU/Linux serem mais completas do que seus similares presentes no Windows: um exemplo bem claro disso é o ping. Um cracker pode querer descobrir, por exemplo, a quantidade de hosts de um determinado range de IPs em funcionamento, já que a existência de uma continuidade em alguns tipos de endereçamento pode ser reveladora. Em vista disso, ele pode criar uma lista de hosts mediante a qualquer editor de textos. O mais flexível deles é o vi, programa com mais de 30 anos que ainda é utilizado pela NASA, no qual é possível criar um documento abrindo um terminal, e logo em seguida digitando: vi pings.txt Criado o arquivo, o cracker pode preenchê-lo com endereços de IP da classe desejada: ping 200.204.0.15 - c 5 ping 200.204.0.16 - c 5 ping 200.204.0.17 - c 5 ping 200.204.0.18 - c 5 ping 200.204.0.19 - c 5 ping 200.204.0.122 - c 5 ... Nota: Veja a diferença de cada classe de endereços. Em seguida pode salvar o arquivo criado apertando a tecla Esc e digitando: wq! Esse é o comando do vi que salva arquivos. De posse de uma lista pronta, ele abre um terminal de linha de comando do GNU/Linux e digita: pings.txt > ping Quem ja usou o MS-DOS a dez ou quinze anos, conhece o que fiz aqui: o conteúdo do arquivo foi direcionado por meio do símbolo >, que funciona como um redirecionador para o comando ping, que vai executar cada um dos envios de pacote com base nas instruções inseridas no arquivo. O mesmo truque, com pequenas variações, pode ser empregado para gerar um relatório dos endereços que correspondem aos pings ; lembrando que um endereço não é inexistente simplesmente porque nao retornou um pong. É possível redirecionar os pings para um arquivo de texto diante o seguinte comando: pings.txt > ping > testes.txt
-
Em breve vou postar sobre como os crackers usam essa ferramenta para o mal
-
Quem Está Navegando 0 membros estão online
- Nenhum usuário registrado visualizando esta página.