How2Sec

Building your knowledge, making your way!

HOME

LICENÇA

LICENCA

Esta licença permite que outros remixem, adapte, e criem obras derivadas sobre a obra original, desde que com fins não comerciais e contanto que atribuam crédito ao autor e licenciem as novas criações sob os mesmos parâmetros. Outros podem fazer download ou redistribuir a obra da mesma forma que na licença anterior, mas eles também podem traduzir, fazer remixes e elaborar novas histórias com base na obra original. Toda nova obra feita a partir desta deverá ser licenciada com a mesma licença, de modo que qualquer obra derivada, por natureza, não poderá ser usada para fins comerciais.

This license lets other remix, tweak, and build upon your work non-commercially, as long as they credit you and license their new creations under the identical terms.

Para maiores informações sobre o método de licenciamento acesse os seguintes sites:

Brasil:

http://creativecommons.org.br/as-licencas/

http://creativecommons.org/licenses/by-nc-sa/3.0/br/

Internacional:

http://creativecommons.org/licenses/by-nc-sa/3.0/

http://creativecommons.org/licenses/by-nc-sa/3.0/legalcode

ENTRE EM CONTATO

AVISO


AVISO

Caso você pense que com a leitura dos materiais da How2Security, você irá se tornar um Cracker capaz de invadir sistemas, se você espera encontrar aqui scripts infalíveis para invasão e, a partir deles, sair por aí invadindo computadores, essa não é a leitura indicada. Indicamos, sim a leitura do Código Penal (Lei 2.848/1940), principalmente a Lei Carolina Dickmann (Lei 12.737/2012), nos Artigos 154-A e 154-B.

154-A Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena – Detenção, de 3 meses a 1 ano, e multa

Este material é um conjunto de informações compiladas de documentos e ferramentas do Mundo Underground testadas em ambiente de laboratório na nossa intranet. Desta forma, todo conhecimento aqui condensado é tangível, assim como as orientações das contramedidas.

Dessa forma, esperamos ter sido bem claros que, em momento algum, estamos com a pretensão de ensinar a você como se tornar um invasor. Estaremos sim, mostrando muita das técnicas utilizadas pelos crackers e, em alguns casos, pelos scripts kiddies, para que você, como administrador de redes, seja capaz de identificá-las em tempo hábil para se defender, antes que alguém com desejos menos nobres ô faça por você.

Assim sendo, todo o conteúdo dessa literatura tem apenas o objetivo didático de informar e preparar os administradores de redes dos novos tempos. Em momento algum nos responsabilizamos pelo mau uso desse conhecimento ou por danos causados em seu equipamento ou de terceiros, assim como também não somos responsáveis pelos códigos e ferramentas aqui citados.



Sandro Melo

Adaptado por Wellington Silva

ARTIGOS


Exploiting

O Exploitation de programas é a matéria prima do Hacking. Um programa é construído de um conjunto complexo de regras que seguem determinado fluxo de execução que, por fim, diz ao computador o que fazer.

O exploiting de um programa é apenas um modo eficiente de induzir o computador a fazer aquilo que você quer que o computador faça, mesmo que o programa que estiver rodando nesse momento tenha sido projetado para evitar tal ação.

As brechas de segurança são imperfeições ou descuidos no projeto do programa ou do ambiente no qual o programa roda. Ele leva uma mente criativa a encontrar essas brechas e escrever programas que as preencham.

Algumas brechas são relativamente óbvias (como as que veremos aqui), mas há erros menos óbvios que têm dado origem às mais complexas técnicas de exploitation.

A maioria dos exploit corrompe a memória, esses exploit incluem buffer overflow, format strings, return-to-lib, heap overflow, entre outros. O objetivo final do exploit é tomar o controle do fluxo de execução do programa destino, através do código injetado na memória, através do programa vulnerável em execução. Este processo é conhecido como execução de código arbitrário, uma vez que o hacker pode fazer o que ele quiser com o programa. Como o programador não prevê as brechas de segurança, esses códigos arbitrários podem fazer com que o programa trave, porém um hacker cuidadoso pode controlar o fluxo de execução evitando que o programa trave.


Exploiting Microsoft Windows

==========================

0004 - Buffer Overflow Simples - MenCpy

0005 - Buffer Overflow Simples - StrCpy

0006 - Buffer Overflow FreeSSHd 1.0.9

0007 - Buffer Overflow MiniShare 1.4.1

0008 - ROP para Bypass DEP (Data Execution Prevention – Prevenção de Execução de Dados) - StrCpy

CONTATO

Entre em contato conosco.

fone

email

twitter

youtube

github

linkedin

facebook