Ir para conteúdo

Gofaia

Visconde
  • Total de itens

    295
  • Registro em

  • Última visita

Tudo que Gofaia postou

  1. Olá, eu achei num site, um arquivo com o nome de synsniff.pl Não consegui identificar qual lingagem é... Estou desconfiada de que seja perl ou pascal devido a estenção e a data do arquivo :S Se alguem souber qual linguagem é, eu agradeço require 'flush.pl';require 'sys/socket.ph'; # modify these for your particular network @exclude_ports = (80, 113); # www, ident $net = "134.114.84"; # ignore SYNs from this subnet, but # watch SYNs to this subnet # number of repeated connects from a host during a timestamp period (1 second) # to be considered a portscan/port flood $srcmax = "3"; $dstmax = "3"; # build tcpdump command line @ex = @exclude_ports; $line=""; while (@ex) { $port = shift @ex; $line="$line and not port $port"; } #$tcpdump = "tcpdump -n -q -l 'tcp[13] & 2 != 0' or 'udp[13] & 2 != 0' and src net not $net $excludes 2> /dev/null"; $tcpdump = "tcpdump -n -q -l 'tcp[13] & 2 != 0' or 'udp[13] & 2 != 0' and src net not $net $line"; $stamp = &timestamp(); print "$stamp -- monitoring network $net\n"; print "$stamp -- ignoring ports [@exclude_ports]\n"; print "$stamp -- [$tcpdump]\n"; print "$stamp -- logging started\n"; &flush(STDOUT); open (TCPDUMP, "$tcpdump |") || die "couldn't launch tcpdump: $!\n"; while ($line = <TCPDUMP>) { $timestamp = &timestamp(); # extract the output from tcpdump ($gmttime, $src, $whoot, $dst, $type, $blah) = split (/ /, $line); ($one, $two, $three, $four, $port) = split (/\./, $src); $srcip = "$one.$two.$three.$four"; $srcport = $port; $srcname = &get_host_name($srcip); $dst =~ s/://g; ($one, $two, $three, $four, $port) = split (/\./, $dst); $dstip = "$one.$two.$three.$four"; $dstport = $port; $dstname = &get_host_name($dstip); # - compare $network_filter to dstip -- useful if we're on a gateway net # (this will ignore all packets with a destination net other than our own -- # you can prolly do this in tcpdump, but I couldn't figure it out :-) # - ignore all broadcast packets (dst ip .x.255 or .x.0) if ((index($dstip, $net) >= 0) && ($fouffr ne "255")) { $flags = ""; if ($srcname eq $osrcname) { $srchits++ } if ($dstname eq $odstname) { $dsthits++ } if ($mytime ne $otime) { $srchits=0; $dsthits=0; } if ($srchits >= $srcmax) { $flags="[PORTSCAN]"; $srchits=0; } if ($dsthits >= $dstmax) { $flags="[PORTSCAN]"; $dsthits=0; } print "$mytime $type $srcname:$srcport -> $dstname:$dstport $flags\n"; $osrcname = $srcname; $odstname = $dstname; $otime = $mytime; &flush(STDOUT); } } # simple routine to pad numbers w/ zeros sub pad { $what = shift @_; $countn = shift @_; $pad = ""; $size = length ($what); $count = $countn - length ($what); $padded = ""; for ($i=0; $i<$count; $i++) { $padded="0$padded"; } $padded = "$padded$what"; return $padded; } # # this code snagged from satan-1.0 (zen & wzv) # # Lookup the FQDN for a host name or address with cacheing. sub get_host_name { local($host) = @_; local($aliases, $type, $len, @ip, $a,$b,$c,$d); $orig = $host; # do cache lookup first if (exists($host_name_cache{$host})) { return($host_name_cache{$host}); } # if host is ip address if ($host =~ /^[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+$/) { ($a,$b,$c,$d) = split(/\./, $host); @ip = ($a,$b,$c,$d); ($host) = gethostbyaddr(pack("C4", @ip), &AF_INET); } # if host is name, not ip address else { ($host, $aliases, $type, $len, @ip) = gethostbyname($host); ($a,$b,$c,$d) = unpack('C4',$ip[0]); } # success: if ($host eq "") { $host = $orig; } if ($host && @ip) { $host =~ tr /A-Z/a-z/; return $host_name_cache{$host} = $host; } # failure: else { return $host_name_cache{$host} = ""; } } sub timestamp { ($sec, $min, $hour, $mday, $mon, $year, $wday, $yday, $isdst) = localtime(time); $mday = &pad($mday,2); $mon = &pad($mon, 2); $hour = &pad($hour, 2); $min = &pad($min, 2); $sec = &pad($sec, 2); $mytime = "$mon/$mday $hour:$min:$sec"; return $mytime; }
  2. Ele ja "vingou" Um projeto global seria bom, mas as versões atuais são bem completas. O linux na maioria das vezes é/são para usuarios mais avançados. E há um projeto global: Kernel, a base do linux, onde milhões de programadores trabalham voluntariamente. Ps: A NASA usa linux
  3. Os novos são mais vuneraveis que os CDMA... Isso nao da pra negar... Ja robaram a lista de contados da Paris Hilton, num encontro da socia-lite, incluido dados pessoais dela, e de outras pessoa. E se nao me engano nao descobriram quem foi o invasor...
  4. Uma equipe internacional de pesquisadores planeja anunciar na próxima terça-feira uma grave vulnerabilidade de segurança em navegadores de Internet que poderá ameaçar a segurança das operações de sites de bancos e de comércio eletrônico. Eles pretendem demonstrar como forjar certificados de segurança utilizados por sites seguros, um processo que permitiria a criminoso enganar os sistemas de verificação utilizados por todos os browsers modernos - sem que o usuário seja alertado de que há algo errado. Mas poucos usuários devem ser afetados pois para aproveitar a vulnerabilidade descoberta são necessárias algumas técnicas que não devem ser tornadas públicas, bem como superar barreiras de engenharia: foram necessárias duas semanas para forjar o certificado de segurança. Os pesquisadores tem focado o seu trabalho em encontrar vulnerabilidades em uma tecnologia conhecida como Secure Sockets Layer, ou SSL, que foi concebido para proporcionar ao usuários da Internet duas garantias: primeiro, que o site que ele está acessando não é falsificado e, em segundo lugar, que o acesso é codificado e não pode ser visualizado por outras pessoas. O SSL é utilizado sempre que um usuário navega em um site seguro e o endereço deve começar sempre com "https ://". Certificados SSL servem essencialmente para garantir que , por exemplo, o suite etrade.com na verdade pertence a E-Trade Inc., e não está sendo operado por um ladrão esperando para roubar a sua senha. A maioria dos navegadores indicam que o SSL está ativo, mostrando um pequeno cadeado. Um ataque com um certificado de autenticação forjado - que é o que os pesquisadores dizem que eles fizeram - é perigoso porque o navegador não pode detectá-lo e ainda assim o cadeado aparecer.
  5. 'Oo Muito boa... è simples, mas da um certo trabalho pra fazer =) Mas nao seria melhor usar float? Na divisão pelo menos, 10/3 da 3. Acho que seria melhor se ela nao arredondasse. Mas ta boa =)
  6. Eu acho uam exelente ideia, porque ha varios usuarios com experiencia em ots aqui no xtibia. Todas elas juntas poderiam fazer um exelente server, e como seria um protejo do xtibia, nao teriam aquele receio de entrar e nao dar certo. E como seria open source, qualquer um poderia ver como funciona e comtribuir da forma que quiser. O que contribuiriam para mais usuarios experienttes
  7. 'Oo Que massa... Xtibia sempre inovando =) Existem outros foruns com um projeto semelhante a esse?
  8. A nvidia pode nao fazer drivers para windows Mas existem milhões (ou milhares) de programadores no mundo que contribuem ativamente para o linux Quando alguem experiente encontra uma incompatibilidade com algum hardware, e consegue resolver, dificilmente guarda para si mesmo. Normalmente postam em foruns oficiais, é assim que o linux evolui. Linus Torvald (o cara que fez o kernel do linux) tinha apenas 21 anos quando lançou o linux 0.01 +/- depois do 0.03 outros programadores e hackers começaram a participar do projeto, até chegar onde esta. Para usuarios domesticos, jogadores, ou iniciantes, o windows é otimo, simples de completo. Mas quando se precisa de estabilidade e um otimo para ambiente para programar, ou administrar um servidor, o linux é otimo. Os produtores de titanic, tentaram fazer os efeitos especiais em dois sistemas operacionais, e nao conseguiram. Migraram para o linux, fracassara denovo, mas o linux é GPL. A equipe adptou o sistema, e fez o filme que 11 oscars E o linux é portatil, hoje funciona em dezenas de plataformas, desde mainframes até um relógio de pulso, passando por várias arquitecturas: x86 (Intel, AMD), x86-64 (Intel EM64T, AMD64), ARM, PowerPC, Alpha, SPARC etc., com grande penetração também em sistemas embarcados, como handhelds, PVR, vídeo-jogos e centros multimídia, entre outros. Até hoje ele satisfez todas a minhas necessidades. Mas se voce quer linux pra jogar God of War é melhor ficar com o windows A nvidia ganha dinheiro vendendo o seu hardware, nao drivers, estou certa? Empresas como IBM, a Sun Microsystems, a Hewlett-Packard, Novell e a Canonical apoiaram e apoiam o linux.
  9. Estamos aguardando alguma resposta da administração
  10. Estou propondo que todos que estiverem dispostos se reunam em um projeto patrocinado pelo xtibia. Ondi seria feito um servidor, algo inovador, ondi mapers e scripters possam mostrar seus conhecimentos. O xtibia patrocinaria o projeto, e escolheria um administrador(a). E se possivel, disponibilisaria um host.
  11. MyDoom Uma nova variante do vírus Mydoom, conhecida como Mydoom.C, foi detectada na Internet no dia 9 de fevereiro. O Mydoom.C está se espalhando por computadores que já estavam contaminados pelo Mydoom.A, fazendo com que esses sejam usados em ataques a outros computadores na Internet. A contaminação pelo Mydoom.C pode prejudicar tanto o desempenho quanto a conexão de rede do computador. O usuarios que ja foram infectados pelo MyDoom.A e o removeram estão imunes ao MyDoom.C Como saber se o seu computador esta infectado com o MyDoom: MyDoom.A 1) Clique em Iniciar e, depois, em Executar. 2) Na caixa Abrir, digite: cmd 3) Clique em OK. A janela de comando preta será aberta, exibindo C:\...>. 4) Digite cd\ e pressione ENTER. Isso alterará o diretório atual para C:\ seguido de um cursor. 5) Para verificar se está contaminado pelo Mydoom.A, clique no cursor e, depois, digite: dir shimgapi.dll /a /s 6) Pressione ENTER. 7) Espere alguns segundos: • Se a mensagem Arquivo não encontrado for exibida, o computador não estará contaminado pelo Mydoom.A. • Se Total de arquivos na lista for exibido, o computador estará contaminado pelo Mydoom.A. MyDoom.B 8) Para verificar se está contaminado pelo Mydoom.B, clique no cursor e, depois, digite: dir ctfmon.dll /a /s 9) Pressione ENTER. 10) Espere alguns segundos: • Se Arquivo não encontrado for exibido, o computador não estará contaminado pelo Mydoom.B. • Se Total de arquivos na lista for exibido, o computador estará contaminado pelo Mydoom.B. MyDoom.C 11) Para verificar se está contaminado pelo Mydoom.C, clique no cursor e, depois, digite: dir intrenat.exe /a /s 12) Pressione ENTER. 13) Espere alguns segundos: • Se Arquivo não encontrado for exibido, o computador não estará contaminado pelo Mydoom.C. • Se Total de arquivos na lista for exibido, o computador estará contaminado pelo Mydoom.C. Muitos acreditam que o MyDoom tenha surgido na Russia. Muitos rastrearam as mensagens com os virus, e chegaram a Russia. Entre eles esta o Kaspersky. Segundo a Kaspersky, foi usado um software especial que monitora o tráfego da internet e há 80% de chance da origem do verme ser mesmo russa, conta a versão online do jornal The Moscow Times. A margem de erro de 20%, explicou a Kaspersky, foi dada porque existe a possibilidade de criadores de vírus de outros países terem registrado um endereço de e-mail russo para disseminar o verme a partir dele. Virus como o Dumaru e o Mimail tambem se originaram na Russia. Muitos virus "potentes" foram criados la. Se voce esta infectado com qualquer versão do MyDoom, ele manda mensagens para os seus contatos, com um anexo em .zip com o arquivo infectado. O Mydoom.B é pior que seu antecessor: além de se espalhar rapidamente pela rede e deixar a internet mais lenta, ele ainda impede o acesso aos endereços de atualização dos antivírus e de outros programas de segurança. O W32.Mydoom.B@mm se propaga por e-mail usando seu próprio SMTP, ou então pelo diretório compartilhado do KaZaA. Ele chega em uma mensagem com um dos assuntos abaixo: # Returned mail # Delivery Error # Status # Server Report # Mail Transaction Failed # Mail Delivery System # Hello # Hi A mensagem é aleatória, sempre em torno do tema "falha no envio da mensagem". O arquivo anexo traz dois sufixos, sendo que o último é .BAT, .CMD, .EXE, .PIF, .SCR ou .ZIP. Se trouxer a extensão .EXE ou a .SCR, vai aparecer o ícone de arquivo de texto. No KaZaA, ele se instala na pasta de downloads com um destes nomes: icq2004-final; xsharez_scanner; BlackIce_Firewall_Enterpriseactivation_crack; zapSetup_40_148; MS04-01_hotfix; winamp5; attackXP-1.26; ou NessusScan_pro. A extensão destes arquivos podem ser .PIF, .SCR, .BAT ou .EXE. O Mydoom.B afeta as versões 2000, 95, 98, ME, XP e NT do Windows, além do Windows Server 2003. Para impedir o acesso a diversos sites - entre eles estão os endereços de atualização das empresas antivírus - o verme sobrescreve o arquivo de hosts do Windows, redirecionando as URLs para uma página com mensagem de erro - o 404, de página não encontrada. Se voce esta infectado com o MyDoom acesse este site Ps: Os ataques são tão poderosos, que diversos sites da microsoft ja foram derrubados pelo MyDoom. E olha que a microsoft é poderosa...
  12. ;/ Para alguem de 14 anos fanatico por computador que fica feliz com a mesada de 50 reais e gasta ela toda em livros 12 mil é muito bom
  13. Olá, venho aqui denovo pra dar um ideia. Um servidor Open Tibia Server, feito pelo xtibia. Poderia ser criado uma area, onde seriam enviados actions, spells, maps, etc... E o xtibia poderia contratar alguns desenvolvedores, para o ots. Tem exelentes scripter, mappers, rpg makers no forum. Creio que serai uma otima oportunidade para eles. Aguardo resposta.
  14. Eu dos meus sinceros parabens pra ele. Os gms vivem de olho nele, e nunca provaram que ele éra boter. Ele é determinado, boter nao. Baniram um rooker lvl 106porque ele nao sabia ingles, porque nao baniriam o top?
  15. Lol? 'Oo #GoDnEtS e Guilherme Souza: Nao sei se voces entenderam a ironia do texto... Mas nos 5 pontos relacionados, o linux é melhor que o windows...
  16. Mwa hah aha Voce que fez isso tudo? Ta muitooo bomm =) Um computador desligado é um crime!! Eu gostei dos salariios =)
  17. Ele temm firewall tambem?
  18. Nao é porque é top de rook ou nao que vai ser boter, eu acho que é só inveja... Mas se usa bot tem que ferrar o cara até o ultimo bit do char dele!
  19. Usa esse: Muda o dano em: -4.6, -200, -4.2, -200
  20. Pra colocar critical voce teria que mecher nas sources, seria muito complicado. Na area de programação Open Tibia tem alguns tutoriais sobre isso.
  21. O celulares GMS são vuneraveis, mas nao 100% Mas as chances de conseguir "invadir" ou clonar um celular com suporte a bluetooth são grandes. Eu ja consegui ter acesso a muitas coisas via blutooth enquanto andava pelo centro da cidade, ou lojas. Muitas pessoas acredidam que ninguem tem interesse nos seus dados, e devido a isso nao se projetem.
  22. 'Oo Tprocheira arrasandoo....
  23. A CIP e o Tibia esta indo a merd* Poxa... Golden boots no mesmo server. Duas Great axe dropada numa unica hunt, e o pior: de um boss. Um montro que deveria ser dificil de matar. Tem gente que acha que é bobagem querer o tibia 7.6 devolta, mas o tibia do 8.1 em diante, foi de mal a pior com as suas "melhorias" Eu acho que tibia nao vai mais muito longe, alguns anos e ele vai cair...
  24. Vou ver se da pra fazer sem Pelo fato dele ser CDMA eu descobrir um jeito de mandar Torpedos de graça =) Só que nao é sempre... Mudando de assunto... Celulares CDMA são dificeis de clonar. Pelo simples fato de ser antigo. Para uma pessoa clonar um celular, ela teria que ter um scaner de frequencia (igual ao que os aeroportos usam [e teria que ter uma otima desculpa para poder comprar um]), teria que passar muito tempo tentando achar uma frequencia ativa em 750 e 900 MHz. Quando encontrasse, a pessoa iria se deparar com um som parecido com um codigo morse, e teria que decifralo, e conseguiria o numero do celular. Depois bastaria "fuçar" num celular de modelo igual para poder enviar e receber o que o original mandaria. Quanto aos celulares novos, com bluetooth, o que inpede de "quebrar" o firewall que proteje o celular. Alguns pedem senha para poder acessar arquivos de outros celulares. Mas nao existem programas como o brut_v_24 que quebram senhas facilmente? Sem falar dos sniffer, instala-se um num notebook, "afina-se" a placa wire-less, e voce podera escutar sem dificuldade as conversas, e ler os torpedos enviados e recebidos. Ou ainda pode-se usar um aplicativo como o NetStumbler, que é gratis, e muito funcional, e tem a versão para computadores de bolso. No ultimo oscar, a Fleixis (empresa de segurança digital), fez um teste. Mandou um funcionario, com uma mochila, nela continha um notebook com uma placa wire-less. Na hora do tapete vermelho, o funcionario conseguiu em pouco tempo, registrar varias conversas, e capturar diversas mensagens de texto, além de e-mails e conversas de menssegers instantaneos, além de senhas de autentcação. Eu ainda acho CDMA mais seguro que GSM =)
  25. O meu celular é um md 180, super velho e ultrapassado, por isso que eu quero desbloquealo, ele nao tem suporte a chip ou GMS, apenas CDMA. E eu descobri uma possivel falha de segurança nos servidores de celulares, e eu gostaria de confirmar, mas pra isso tenho que ter o celular desbloqueado. E nao da pra mim leva-lo numa loja porque eu fiz algumas alterações nele... =) Creio que nao aceitaram desbloquear um celular desses, e é capaz de eu me encrencar por ter feito tais alterações.
  • Quem Está Navegando   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.
×
×
  • Criar Novo...