Copy Link
Add to Bookmark
Report

HUB 2

eZine's profile picture
Published in 
Hackers Unidos do Brasil
 · 1 year ago

HUB02
Hackers Unidos do Brasil

Editores

Cyber Optik (cyberoptik@hackhour.com.br)
Overall (overall@hackhour.com.br)

Colaboradores

ARG (arg_hhh@geocities.com)
Bat (não divulgado)
Cosmo (cosmo@mandic.com.br)

Index

  1. Editorial - História da Hub (e do HUB) - by Overall
  2. Eleições Livres? Até quando? - by Overall
  3. O lado inseguro do Frame Relay - postado por Cyber
  4. Linux

    1. Configuracao do ZIP Drive IOMEGA Paralelo no Linux - by BAT
    2. Receita de Bolo: Configurar o PPP no Linux - by Mario

  5. Humor

    1. Se o Sr. Data Fosse compatível com a Microsoft...
    2. Código fonte da Microsoft

  6. Notícias - by Cosmo
  7. Risos na Madrugada - by Overall
  8. Créditos
  9. Nota dos Editores

1. Editorial - História da Hub

by Overall


Tudo começou durante os HackHourīs.

Antes que eu fale qualquer coisa sobre o HUB: Não! Voce NÂO pode entrar. NO WAY. Sem Chance! Não adianta mandar email, carta, flores, bombons... Na HUB só temos gente que conhecemos PESSOALMENTE e que de uma forma ou de outra foi sendo aceito no grupo por alguma caracteristica ou qualidade demonstrada no dia-a-dia.

Por causa do encontro, foi aos poucos se formando um grupo de amigos com interesse em comum: a alta tecnologia.

Neste grupo tem gente de todas as areas da tecnologia: Telefonia, Programação, Hacking, Warez, Segurança de Redes, Redes, todas as áreas da Internet - isso aliás é interesse comum à todos. Tem até quem gosta de fazer e colecionar virus e afins...

Parafraseando o Free: Cada um na sua, mas com alguma coisa em comum.

A idéia do HUB partiu da idéia de fazermos uma ezine sobre Hacking: A HUB, que pra quem não sabe, significa Hackers Unidos do Brasil.

Aí o pessoal que começou a escrever pra HUB começou a se falar mais e com mais freqüência... Não faltava mais nada. Estava formado O HUB.

Nos encontramos "virtualmente" com muita freqüência durante a semana e todos os fins de semana nos falamos nos HackHours.

Sei que a coisa foi crescendo de tal forma, que já estamos sendo acusados de ter feito coisas que nem sabíamos que tinha acontecido... :-) Estão nos acusando por burradas dos outros!!! eheheh...

Também andamos fazendo nossas próprias "burradas", mas dessas ninguem teve notícia...
eheheh :-)

Overall (overall@hackhour.com.br)

2. Eleições Livres? Até quando?

by Overall

Sei que esse é um assunto completamente off topic, mas eu não podia deixar de falar o que eu penso sobre as eleições que acabaram de acontecer aqui no Brasil...

Antes de mais nada, um pouco de história:
Tudo começou quando a Terra esfriou, o cometa matou os dinossauros, o homem desceu das árvores (dizem... eu não estava lá... não vi nada... :-), se juntou em grupos cada vez maiores, até formar as aldeias, estas se transformaram em vilas e logo em cidades.

Esta nova organização exigiu, desde o começo, que alguém (seria o mais forte?) dirigisse o grupo para lugares melhores, enquanto nômades, e organizasse a distribuição e a infra estrutura das vilas, cidades, castelos ou qualquer que fosse o agrupamento humano.

Não por acaso, quem estava no poder queria continuar no poder, ou pela força, ou pela força ou até mesmo - acredite se quiser - pelo uso da força! Que sociedade primitiva... Degradante... Desprezível...

Um belo dia um grego simpático chegou à conclusão que todos os que tinham governado a humanidade até então não tinham realizado essa tarefa da melhor forma. Ele achava (pobrezinho) que o governo era do povo e que deveria ser exercido pelo povo e para o povo. Bunito isso. No começo isso funcionou às mil maravilhas. Os gregos ficaram felizes, criaram congressos, prefeituras, organizaram o estado e o governo e chamaram isso de democracia!

Essa tal de democracia (governo do povo) era exercitada e efetivada atravez de uma invenção recente: o voto. Ninguém fazia nada sem perguntar antes se era isso que o povo queria/esperava que fosse feito. A Grécia progrediu, cresceu, dominou e governou o mundo impondo essa tal de democracia à todos os territórios dominados. Que estranho paradoxo: as mulheres e escravos não votavam...

Bom. Muita água rolou debaixo da ponte até chegar hoje no que chamamos de República Federativa do Brasil, uma democracia Sul Americana. A democracia só é exercida no Brasil à um período ridículo de tempo, se considerarmos a idade deste país...

De qualquer forma hoje temos o chamado voto livre! Não é mesmo lindo? Todos (são obrigados a) votam! De livre e espontânea vontade (!!!) e em sã conciência. Foi anos de luta pra chegarmos à isso. Seu pai deve ter alguma história de muito pouco tempo atráz quando a democracia brasileira não era assim tão democrática.

Bem... Hoje o voto é livre, pra rico e pobre, branco, preto ou mulato, homem, mulher, homossexual, novos e velhos. Tudo muito lindo! Tudo muito bem! Mas...

Voces se lembram de ter visto em algum lugar sobre votos abertos, manipulados pelos donos de terra e poderosos em geral? Lembram de quando o patrão obrigava (até com violência) os empregados a votarem em seu candidato preferido, não se importando se este era o deles? Isso só era possível devido ao fato do voto ser aberto. O que fazer então? VOTO SECRETO! Bravo!!!

Essa era uma grande idéia! Muito justo! Acabava com este problema e deixava todo mundo feliz. Mas... (de novo)

Quem mora em uma cidade que tem mais de 40.000 habitantes - o que é algo exorbitante para aquele nosso amigo grego - e está em idade de votar sabe como foram essas últimas eleições. Voto eletrônico! A tecnologia não é mesmo fantástica? Era só chegar lá, apertar três botõezinhos e: Plin Plin bliblibli! Tava lá seu voto.

Isso tudo é muito lindo e funcionou às mil maravilhas! Mas... (outro)

Quem trabalha com tecnologia (eu) deve ter ficado imaginando como será que o TSE viabilizou a utilização de tantas maquininhas juntas coletando simultâneamente milhões de votos (eu fiquei). A resposta me parece meio óbvia: Banco de dados.

"Ah, essa é fácil" você vai me dizer, mas vc já parou pra pensar no que isso significa? Vou facilitar sua vida (não pense muito q dói :-)
O TSE TEM UM BANCO DE DADOS DE TODOS OS VOTOS DO BRASIL. Cada um deles. De cada cidadão de 16 a 80+ anos!

"OK, sem problemas eles tem apenas a totalização dos votos" você vai me dizer, mas vc reparou MESMO como funcionou a votação? Vou refrescar sua memória:

O cidadão votante (doravante chamado apenas por CV) chega na zona (era mesmo uma zona!) eleitoral e depois de esperar uma vida na fila ele finalmente entra na sala. Aí presta atenção no que acontece: o cidadão honesto que está na porta pega o Título eleitoral, confere se está tudo certo, e indica uma mesa no fundo da sala. Lá chegando, ao nosso amigo CV é pedido o título de Honesto Cidadão Votante, conhecido por Título Eleitoral, este é novamente conferido, e, PASMEM! O NUMERO DO TITULO ELEITORAL É DIGITADO NO SISTEMA DE VOTAÇÃO.

Vocês lembram da resposta óbvia lá de cima? O raio do banco de dados onde constam TODAS as INFORMAÇÔES relacionadas à cada CV deste país? Pois é... Este mesmo número (que traz consigo o nome de seu proprietário entre outras [todas] as informações) é digitado para que a urna seja liberada para o voto. O resultado desta operação é enviado DIRETAMENTE ao computador central do TSE... tsk! tsk!

Pensem comigo:

  • número do título digitado (nome por traz);
  • voto;
  • transmissão de dados ao computador central;
  • Banco(s) de Dados com sistema de Backup...

Sou eu que estou ficando paranóico ou nesse mato tem cachorro?

Perguntem à seus pais e avós o que o nosso digníssimo governo fazia com quem tinha, alguma vez na vida, passado em frente (sem entrar) da casa de um comunista. O Pobre coitado era torturado até confessar qualquer coisa! O governo brasileiro, muito pouco tempo atras recolhia as fichas dos partidos considerados comunistas e PRENDIA e TORTURAVA todos os nomes da LISTA! Não importava se o cara era ou não comunista...

O país da liberdade, mais conhecido por EUA (ou ECA se preferir) na década de 50 FAZIA EXATAMENTE A MESMA COISA. O país da democracia, da liberdade de expressão prendia e julgava cidadãos somente por eles terem fazido parte na adolescência de algum grupo de amigos que brincava com bandeiras vermelhas...

Que sociedade primitiva... Degradante... Desprezível...

E você acha que isso tudo ficou no passado? Pensem bem... Kevin Mitnick, Pengo, Lord Phreak, Papai Noel, coelhinho da páscoa... Quem é o próximo?

Porque eu tô dizendo isso tudo? Bem... O SEU nome está lá no computador do governo, bem do lado do seu voto... Em um lindo Banco de Dados relacional de último tipo que permite ziquilhões de buscas e relacionamentos simultâneos...

Agora imagina... Amanhã algum partido político que não quer sair lá de cima, decide dar uma olhadinha neste Banco de Dados pra ver quem não votou neles... Aí eu quero ver explicar que gato não é lebre... Aí não importa se vc votou no partido que era de direita na época ou no que era o mais famoso, ou que passava gel no cabelo... Isso não importa... Direita é quem está no governo. Na antiga URSS o partido de direita era justamente o comunista, que por sua vez TAMBÉM prendia, torturava e matava quem não gostava deles.

Se o sujeito foi visitar os EUA uma vez e trouxe fotos já era motivo pra ser interrogado... O mesmo acontecia no Brasil, Chile, Peru, EUA, Argentina, Zâmbia, Vietnan, Coréia, Austrália, Canadá, Alemanha (lembra dos judeus?), e em todos os chamados países democratas civilizados ocidentais que já se teve notícia nessa insignificante bola molhada chamada Terra (mais um paradoxo)...

Não acho que o voto branco ou nulo seja a solução pois isso apenas criaria outros problemas. Acho que é hora de EXIGIRMOS do TRE e do governo que explique direitinho o funcionamento deste banco de dados, pois se meu (seu, da sua mãe, etc) voto estiver lá de alguma forma associado ao nome, eu armo um barraco que será ouvido em Marte! @#&Ļ%$*&

Até hoje, por enquanto, as eleições são livres... Mas... (o último)

Até quando?

Overall (overall@hackhour.com.br)

3. O lado inseguro do Frame Relay

by Cyber Optik

From: "Cyber Optik" <cyberoptik@hackhour.com.br>
To: ????
Subject: Frame Relay Sux
Date: Mon, 19 Oct 1998 16:03:30 -0200

Do mesmo modo como na Internet, as redes baseadas no Frame Relay apresentam riscos. Quando se trata de segurança, os administradores de redes precisam pensar além da Internet. Este é o caso dos ambientes que operam sobre Frame Relay, tecnologia pública de transporte em que os dados de uma empresa viajam ao lado dos de outras e que trazem consigo suas próprias cargas de riscos. É verdade que os usuários do Frame Relay não estão sujeitos aos conhecidos hackers que usam a Internet. Mas isso está longe de significar que tais redes sejam inerentemente seguras. O Frame Relay usa switches onde as informações são compartilhadas por uma série de linhas alugadas. Algumas vezes essas linhas não são sequer controladas pelo provedor de serviços. E em qualquer lugar onde o tráfego seja monitorado, por razões como congestionamento, é muito fácil para as pessoas monitorarem o conteúdo. Mas a maior parte dos usuários não faz qualquer segurança no Frame Relay. Elas simplesmente confiam em seus provedores.

Comparando com a Internet, que é aberta e insegura por concepção, é fácil verificar por que os administradores de rede acham que seus dados estão seguros em outra rede pública. Na verdade, a maioria das alternativas de linhas privadas, como o Frame Relay, oferece maior segura que o TCP, um protocolo que objetiva o máximo de conectividade. Mas mais seguro que a Internet não significa necessariamente o mesmo que adequadamente protegido. Os especialistas dizem que as áreas de vulnerabilidade incluem brechas físicas de segurança, a facilidade de ataques internos, engano da operadora e conexões internacionais. Segundo eles, mesmo os administradores de redes conscientes da segurança muitas vezes negligenciam um ponto obviamente fraco: a segurança física. Roteadores, switches e dispositivos de segurança, como as caixas de criptografia das VPNs, deveriam ser encerradas numa sala trancada.

Além disso, os administradores deveriam se assegurar de que essas caixas sejam tão à prova de adulterações quanto possível. Na hipótese de que possa ocorrer acesso não-autorizado à sala fechada, todos os equipamentos deveriam ser protegidos por senha. As senhas escolhidas por capacidades de supervisão devem seguir regras apropriadas, como uma combinação de letras e símbolos evitando-se nomes e palavras. As senhas também devem ser alteradas rotineiramente. Se uma caixa oferece um recurso à prova de adulteração, ele deve ser apropriadamente ativado. Além da segurança física, os administradores também devem tomar uma atitude de confiar desconfiando das próprias operadoras. Por exemplo, como estão particionados os sistemas de uma operadora? A maioria das redes Frame Relay são divididas em duas avenidas: a de entrada, que inclui os cabos e switches que transportam os dados do cliente, e a de saída, que consiste da rede que monitora e administra a rodovia Frame Relay.

As operadoras, muitas vezes, usam TCP/IP na rede de administração de saída. Por isso, é preciso se assegurar de que os hackers não têm acesso à essa rede. Um dos melhores métodos para saber como uma operadora protege sua rede é simplesmente perguntando. Ela deve esclarecer sobre que tipos de políticas e de tecnologias de segurança são utilizadas e o que elas farão se ocorrer um ingresso não-autorizado. No lado da entrada, os administradores de rede devem estar atentos às potenciais vulnerabilidades da própria tecnologia. A maioria dos provedores de Frame Relay usam PVCs (circuitos virtuais permanentes) com caminhos ponto a ponto fixos designados ao tráfego do usuário. Isso oferece várias vantagens. As operadoras e os administradores de redes podem mais facilmente monitorarem uma rota fixa. Também, as quebras de segurança vinda de fora são extremamente difíceis. Os PVCs são tabelas predefinidas. Eles são um grupo de usuários fechado. Quando se comunica com um PVC, o local A somente pode falar com os locais B e C. Ele é análogo a uma linha privada, portanto segurança é inerente ao PVC.

Porém, a vantagem em segurança de uma organização pode ser um risco para outra. Com uma rota fixa, as violação interna é mais fácil, pois é possível saber exatamente por qual caminho ou por qual switch os dados sempre viajarão. Internamente, os quadros (frames) podem ser interceptados, ou um ataque do tipo negação de serviços pode ser lançado. A criptografia é uma boa medida de segurança contra a ameaça de quadros interceptados. Sem a chave de criptografia, pegar um conteúdo é virtualmente impossível. A proteção contra a negação de serviço é mais difícil e é melhor tratada ao nível de política.

A velha comutação

Com os SVCs (circuitos virtuais comutados), o caminho pela rede da operadora que é escolhido quando uma ligação é iniciada é dinâmico, embora a operadora ainda precise predefinir que endereços são usados em nossas tabelas. Embora os SVCs eliminem os riscos associados a uma rota ponto a ponto permanente, a desvantagem é passar por uma variedade mais ampla de switches. Um dogma da segurança é: quanto mais tráfego passar, maiores são as probabilidades de quebras de segurança e de defeitos. Ou seja, toda vez que uma conexão é feita, a probabilidade de erro imediatamente aumenta. Mas há outro risco associado tanto aos PVCs quanto aos SVCs. A operadora pode configurar incorretamente o circuito virtual de forma que os dados sejam enviados para um destinatário não pretendido. Com um PVC, tal situação é facilmente identificada e corrigida. Um PVC impropriamente configurado significa que os dados simplesmente não chegarão a seu destino pretendido.

Para empresas que estejam enviando dados críticos pelas linhas SVC de Frame Relay é recomendado contratar uma empresa independente de auditoria de segurança de computador para verificar se a operadora implementou suas tabelas SVC corretamente.

Vôo internacional

Redes internacionais de Frame Relay podem apresentar mais riscos ainda. Os países têm diferentes leis com relação ao uso de criptografia, potencialmente obstruindo as opções se segurança de uma empresa. Na França, por exemplo, não é permitido a uma empresa criptografar qualquer coisa se ela não registrar a chave com o governo. Portanto, é melhor avaliar a operadora com base nos serviços de segurança internacionais que ela oferece. Outra razão pela qual as conexões internacionais podem ser mais arriscadas está no fato de as operadoras normalmente fazerem parcerias com provedores locais para oferecer os serviços, tendo pouco controle sobre as operações de seus parceiros. Isso possibilita que alguém na companhia telefônica local e nos equipamentos possa bem xeretear a linha.

Embora a criptografia seja uma solução robusta, nem toda tecnologia é igual. Quem for comprar e administrar seus próprios serviços de segurança deve se assegurar que os dispositivos tenham sido certificados pela operadora para uso com a rede dela. Existem outras complicações e outras desvantagens relacionadas à utilização da criptografia. Uma delas é que existem poucos métodos para examinar os métodos de criptografia na camada da rede. Portanto, é difícil verificar se a tecnologia que se comprou e se aplicou está funcionando. Além disso, os dispositivos de criptografia quase com certeza afetarão o desempenho. Segundo alguns especialistas, a criptografia baseada em equipamento é muito melhor do que a baseada em software.

Finalmente, nenhuma ação de segurança deve ser feita sem a devida análise de risco. Isso, conforme os especialistas, deve incluir um exame do valor dos dados que estão sendo passados e a segurança da tecnologia de LAN da empresa. Se a maioria dos dados Frame Relay não for crítico, precauções gerais de segurança são desnecessárias. Nos casos em que dados sensíveis são trafegados, criptografia no âmbito da aplicação pode ser aplicada. Por outro lado, decidir contra medidas adicionais de segurança nas conexões de Frame Relay deve ser um processo ativo. E isso não deve ser ignorado devido a uma falsa sensação de segurança.

(fonte CMP Media Inc.)

[ ]'s

Cyber Optik
www.hackhour.com.br
cyberoptik@hackhour.com.br

4.1. Configuracao do ZIP Drive IOMEGA Paralelo no Linux

by BAT

POWERED By VI!!!

1) Compilar o kernel, utlizando as seguintes opções na parte SCSI:

a) Colocar os seguintes suportes, sempre como módulos. (Caso vc tenha impressora e deseje que ela continue funcionando, coloque-a como módulo tb).

Os módulos SCSI são:

  • SCSI support
  • SCSI disk support
  • SCSI tape support
  • SCSI generic support

Depois disso, selecione a opção SCSI low-level drivers. Irá abrir outro menu de opções. O que deverá ser selecionado ai eh: IOMEGA Parallel Port Zip drive SCSI support [*] Buggy EPP chipset support

b) Feito isso, termine de compilar o seu kernel.

2) Depois de tudo compilado, e já no sistema depois de rebootá-lo, vá para o diretório /lib/modules/2.0.XX/scsi e digite "lsmod" para ver os módulos que estão carregados. Caso o modulo "lp" esteja carregado, descarregue-o usando o comando "rmmod". Obs: O módulo lp é o módulo da impressora e os módulos do Zip Drive não serão carregados, caso o módulo lp esteja lah. Portanto, descarregue o modulo.

Depois que descarregar o modulo lp (rmmod lp), carregue os módulos do Zip. São 2 módulos a serem carregados: O módulo scsi e o módulo ppa. Digite: insmod scsi_mod e em seguida insmod ppa.o.

Com isso, voce acaba de carregar os módulos do Zip. Tem o último passo a ser feito, que é montar o ZipDrive.

O device scsi do Zip Drive eh /dev/sda4.

Monte normalmente com o comando mount e pronto. Seu Zip Drive estah pronto para ser usado. Pode ser usado o paramentro -t vfat na montagem do Zip Drive.

Obs: Esse texto foi escrito por mim e tirado de vários procedimentos de diversos HOWTOS que andei olhando na Net, porém nenhum deles sozinho funcionou comigo. O que voce está lendo foi o modo como eu consegui montar meu Zip Drive, portanto, caso vc tenha montado o seu de outra maneira, não me encha o saco, dizendo que eh assim, ou assado, pq quando eu precisei montar o Zip aqui, não veio ninguem me dizer que era "assim ou assado" que montava.

Agora, caso essas dicas não dêm certo com vc, tamos ai. É só perguntar.

Texto By BaT

4.2. Receita de Bolo: Configurar o PPP no Linux

by Mario

Vamos por passos:
Para conectar seu linux via ppp a um provedor voce precisa...

  1. colocar um link simbolico /dev/modem -> /dev/cua3 (COM4 no DOS)
    ln -s /dev/modem /dev/cua3
  2. colocar no /etc/resolv.conf
    search
    nameserver ip_do_servidor_dns_do_seu_provedor
  3. como root, configurar o minicom
    minicom -s
    e apontar a porta serial para seu link simbolico /dev/modem
    ajuste a "velocidade" (largura de banda) do seu modem 33600
    (Isso voce ja deve saber ne...?)
    Ah nao esqueca de gravar como sua configuracao dfl
  4. assumindo que voce nao tenha carregado o modulo ppp.o
    modprobe ppp.o
  5. Agora eh o seguinte, execute o minicom e disque para seu provedor
    Sacas dos comandos de modem
    ATDT1234567 (discar usando sistema de tom para 1234567)
    ATDP (discar usando pulso)
    ATX3 para nao aguardar tom de discagem legal se voce esta atras de um PABX

    ATDP,1234567 (disca para 1234567 depois de esperar 2 segundos ",")

    Ai vem login e password...
    digita ppp (em geral)

  6. Quando comecar a aparecer "os caracteres estranhos" saia do minicom com ALT+Q (sair sem ressetar o modem)
  7. Agora basta startar o pppd para estabelecer o enlace de dados e aproveite para setar essa saida como sua rota default
    pppd /dev/modem 33600 defaultroute

    Se quiser tem varios outros parametros que voce pode passar ao deamon pppd

    (MTU ..- man pppd)

    Pronto voce ja esta conectado...

Desculpe se fui muito basico mas nao sei como esta teu UNIX...[ ]'s Mario

5.1. E Se o Sr. Data Fosse compatível com a Microsoft?

(enviado por David & VA, traduzido por Overall)

WORF: Capitão, três naves de combate Romulanas se revelando bem em frente.

PICARD: Ponha na Tela.
[A tela principal muda para um padrão de linhas horizontais, cada uma com apenas um pixel de altura]

PICARD: Data, o que há de errado aqui?

DATA: Capitão, a tela principal não tem memória suficiente para exibir uma imagem deste tamanho. Posso sugerir que vocâ altere para uma resolução inferior?

PICARD: Faça isso.
[A tela se apaga, e então uma imagem aparece, com pixels grandes e quadrados... Três objetos aparecem no centro, o que poderiam ser as naves romulanas, mas que na verdade se parecem mais como as naves alienígenas do Space Invaders.]

PICARD: Data, abra um canal de comunicação com os Romulanos.

DATA: Ok.
[Data pega uma ampulheta do chão, vira-a, e coloca-a no console bem em frente. Ele aperta alguns botões no console e se senta imóvel por vários segundos. Uma luz pisca em frente a uma das naves Romulanas na tela.]

WORF: Torpedo de plasma vindo, Capitão!

PICARD: Ativar escudos, rápido!

DATA: Me desculpe capitão, mas eu ainda estou tentando completar sua última instrução. Eu peço que você aguarde até eu terminar antes de me dar o próximo comando.

PICARD: O que diabos você quer dizer com isso? Data, isso é *realmente importante*! Eu quero estes escudos ativos *imediatamente*!

DATA: Me desculpe capitão, mas eu ainda estou tentando completar sua última instrução. Eu peço que você aguarde até eu terminar antes de me dar o próximo comando.

LAFORGE: Permita-me capitão. [Fala para Data] Control-Alt-Delete, Data.
[Data remove a ampulheta do console, e a coloca de volta no chão.]

DATA: Os Romulanos não estão respondendo o meu chamado. Pressione meu nariz para cancelar e voltar para o Windows. Pressione minha orelha esquerda para fechar o canal de comunicação que não está respondendo. Você perderá qualquer informação enviada pelos Romulanos.
[LaForge pressiona a orelha esquerda de Data.]

PICARD: Escudos...
[Acontece uma tremenda explosão. A ponte treme violentamente, e toda a tripulação é jogada no chão. Uma chuva de faíscas sai equipamento em frente a Wesley Crusher, atirando-o para longe do console.]

PICARD: Todos de pé, Data!

DATA: Sim senhor.

RIKER: Todos os compartimentos, relatório de danos!

WORF: Capitão, Crusher está ferido. Ele parece estar inconciente.
[Data pega a ampulheta novamente, coloca-a sobre o console, e aperta mais alguns botões. Ele aguarda alguns segundos, então põe a ampulheta novamente no chão.]

DATA: Os escudos agora estão ativos, capitão.

PICARD: Tarde demais. Worf, trave todos os phasers na nave líder Romulana.

WORF: Aye, sir. [Ele aperta alguns botões no console de armas.]

PICARD: Sr. Data, assuma o controle e prapare-se para uma ação evasiva.

DATA: Me desculpe senhor, mas eu não tenho os "device drivers" necessários instalados para este console.

PICARD: Droga! Então instale os drivers corretos.

DATA: Por favor insira o disco "Configuração do Implante #1" na minha narina direita.

PICARD: Número um... Onde nós guardamos os implantes do Data?

RIKER: Eu os deixei com o Geordi.

LAFORGE: [com voz surpresa] O que!!? Eu pensei que ainda estavam com você!

PICARD: Data, você não tem uma cópia dos drivers na sua memória interna?

DATA: Nao encontrado, sir. Por favor insira o disco "Configuração do Implante #1" na minha narina direita.

PICARD: Data, *Eu não tenho* o disco "Configuração do Implante #1"!

DATA: Erro lendo a narina direita. Abortar, Tentar Novamente, Falhar?

PICARD: Abortar!

DATA: Erro lendo a narina direita. Abortar, Tentar Novamente, Falhar?

PICARD: Bem, falhar então!

DATA: Nariz corrente não é mais válido.
[Data anda até o console e pressiona alguns botões. A nave inteira balança, a imagem das naves Romulanas fica distorcida de uma lado da tela e ouve-se um zumbido extremamente agudo e alto vindo de algum lugar da nave.]

LAFORGE: [alarmado] Data, o que diabos você está fazendo!?!?

PICARD: Número um, nós temos o número do serviço de suporte do Data?

RIKER: Sim sr, mas a última vez que nós ligamos, eu fui colocado na espera por duas horas antes de conseguir falar com alguém, e a pessoa que me atendeu nao era habilitada para dar suporte a andróides do modelo do Data. Ele era especializado em robôs de controle industrial.
[De repente todas as luzes se apagaram, a tela ficou preta e todos os barulhos normais dos ventiladores, motores e outros, foram diminuindo até parar. Após alguns segundos as luzes vermelhas de emergência se acenderam. Data estava de pé em frente ao console, absolutamente imóvel.]

PICARD: O que está acontecendo?

LAFORGE: [verificando o console] O tenente Data causou uma Falha de Proteção Geral (General Protection Violation) no core do motor warp.

PICARD: Estes andróides parecem realmente bonitinhos, mas na realidade não se pode fazer nada com eles.
[O brilho do transportador aparece, e seis Romulanos, completamente vestidos para combate se materializam na ponte. Uma sétima figura, um Farengi, aparece momentos depois.]

FERENGI: [com um sorriso mercenário] Será que vocês estariam interessados em um Mac?

5.2. Código fonte da Microsoft

        Source Code for MicroSoft's marketing strategy (MARKET.C). 
------------------------------------------------------------------------
#include <nonsense.h>
#include <lies.h>
#include <spyware.h> /* Microsoft Network Connectivity library */
#include <process.h> /* For the court of law */

#define say(x) lie(x)
#define computeruser ALL_WANT_TO_BUY_OUR_BUGWARE
#define next_year soon
#define the_product_is_ready_to_ship another_beta_version

void main()
{
if (latest_window_version>one_month_old)
{
if (there_are_still_bugs)
market(bugfix);
if (sales_drop_below_certain_point)
raise(RUMOURS_ABOUT_A_NEW_BUGLESS_VERSION);
}
while(everyone_chats_about_new_version)
{
make_false_promise(it_will_be_multitasking); /* Standard Call, in
lie.h */

if (rumours_grow_wilder)
make_false_promise(it_will_be_plug_n_play);
if (rumours_grow_even_wilder)
{
market_time=ripe;
say("It will be ready in one month");
order(programmers, stop_fixing_bugs_in_old_version);
order(programmers, start_brainstorm_about_new_version);
order(marketingstaff, permission_to_spread_nonsense);
vapourware=TRUE;
break;
}
}
switch (nasty_questions_of_the_worldpress)
{
case WHEN_WILL_IT_BE_READY:
say("It will be ready in", today+30_days," we're just testing");
break;
case WILL_THIS_PLUG_AND_PLAY_THING_WORK:
say("Yes it will work");
ask(programmers, why_does_it_not_work);
pretend(there_is_no_problem);
break;
case WHAT_ARE_MINIMAL_HARDWARE_REQUIREMENTS:
say("It will run on a 8086 with lightning speed due to"
" the 32 bits architecture");
inform(INTEL, "Pentium sales will rise skyhigh");
inform(SAMSUNG, "Start a new memorychip plant"
"'cos all those customers will need at least 32 megs");
inform(QUANTUM, "Thanks to our fatware your sales will triple");
get_big_bonus(INTEL, SAMSUNG, QUANTUM);
break;
case DOES_MICROSOFT_GET_TOO_MUCH_INFLUENCE:
say("Oh no, we are just here to make a better world for
everyone"
);
register(journalist, Big_Bill_Book);
when(time_is_ripe)
{
arrest(journalist);
brainwash(journalist);
when(journalist_says_windows95_is_bugfree)
{
order(journalist, "write a nice objective article");
release (journalist);
}
}
break;
}
while (vapourware)
{
introduction_date++; /* Delay */
if (no_one_believes_anymore_there_will_be_a_release)
break;
say("It will be ready in",today+ONE_MONTH);
}
release(beta_version)
while (everyone_is_dumb_enough_to_buy_our_bugware)
{
bills_bank_account += 150*megabucks;
release(new_and_even_better_beta_version);
introduce(more_memory_requirements);
if (customers_report_installation_problems)
{
say("that is a hardware problem, not a software problem");
if (smart_customer_says_but_you_promised_plug_and_play)
{
ignore(customer);
order(microsoft_intelligence_agency, "Keep an eye on this
guy"
);
}
}
if (there_is_another_company)
{
steal(their_ideas);
accuse(company, stealing_our_ideas);
hire(a_lot_of_lawyers); /* in process.h */
wait(until_other_company_cannot_afford_another_lawsuit);
buy_out(other_company);
}
}
/* Now everyone realizes that we sell bugware and they are all angry
at us */

order(plastic_surgeon, make_bill_look_like_poor_guy);
buy(nice_little_island); hire(harem);
laugh_at(everyone,
for_having_the_patience_year_after_year_for_another_unfinished_version);

}

void bugfix(void)
{
charge (a_lot_of_money)
if (customer_says_he_does_not_want_to_pay_for_bugfix)
say("It is not a bugfix but a new version");
if (still_complaints)
{
ignore(customer);
register(customer, big_Bill_book);
/* We'll get him when everyone uses Billware!!*/
}
}

6. Notícias da Comunidade Módulo para Segurança da Informação:

FALHA DE CRIPTOGRAFIA COMPROMETE COMERCIO ONLINE
Fonte: ZDNNews, 01/06/98

Pesquisador do Bell Labs em New Jersey descobriu séria vulnerabilidade envolvendo o algoritmo de criptografia mais usado em transações online por servidores Netscape. A vulnerabilidade é uma falha fatal do SSL (Secure Sockets Layer) desenvolvido pela RSA Data Security Inc e a Netscape Communications Corp.

A falha permite que hackers capturem informações sigilosas durante transmissão entre o browser e servidor. O bug compromete serviços como home banking e outros que trafegam números de cartão de crédito.

BUG DO ANO 2000 PODE CAUSAR BLECAUTE
Fonte: CNN interactive, junho/98

O mais conhecido bug existente, o do milênio, é o maior causador de pânico no mercado de informática Norte Americano. O pais tem investido milhões para resolver o problema, mas ninguém garante que as luzes não irão se apagar na virada do ano 2000.

O Senado esta preocupado: o chefe do comitê Y2K (neologismo para abreviação de Year 2 Thousand) afirma que não há controle da real deficiência nas centrais elétricas do pais. Especialistas tem avisado ha anos sobre os perigos que cercam o bug, mas ate agora não ha planos de contingência desenvolvidos.

VITIMAS DE HACKERS DESENVOLVEM PLANO DE DEFESA
Fonte: ZDNN, 30/06/98

Em Conferencia realizada no instituto norte-americano SANS, empresas como a Coca-Cola, Banco de Boston e a Cisco, que já sofreram invasões, decidiram criar uma equipe conjunta de atuação contra os crimes cometidos pelos hackers.

Cada organização que participou do encontro definiu que a nova equipe deve indicar quais providencias tomar quando o sistema for invadido por hackers, espiões ou apenas brincalhões.

NOVOS DADOS SOBRE SEGURANCA NA INTERNET
Fonte: Reuters,01/06/98

De acordo com pesquisa da organização KPMG, 43% das 1000 maiores empresas canadenses utilizam a Internet para troca de informações estratégicas. No entanto, apenas 77% dos pesquisados acreditam que a Internet é uma forma segura de enviar informações.

Um total de 82% acredita que seus computadores estão vulneráveis a fraudes e invasões. 47% tem certeza que as invasões tem sido cada vez mais freqüentes neste ano. Este numero sobe para 62% no setor financeiro. Foi detectado também que 77% das empresas tiveram seus funcionários como principal fraudador.

ENCONTRADO NOVO VIRUS DE MACRO
Fonte Reuters, 25/06/98

Em um mundo com mais de 3.000 vírus de macro, o que pode um novo vírus trazer de diferente?

Bem, o recém descoberto WM/Polyposter é especialmente perigoso para usuários de newsgroups. O vírus espalha de 23 em 23 mensagens com attachments mortais e se disfarça como membro do grupo - o que derruba a recomendação de não abrir arquivos de fontes não - confiáveis. O subject traz frases como "News Virus Alert" ou "How to find child pornography".

JOVEM EH CONDENADO POR ROUBO DE SENHAS
Fonte: CNet News, 29/06/98

Mais de 500 senhas do provedor America Online foram roubadas por um adolescente, conhecido como John Doe, condenado na ultima semana nos EUA.

Promotores afirmam que o jovem invadiu os computadores dos usuários, enviando programas de cavalos de Tróia através de emails com arquivos atachados.

AGENDE-SE
Fonte: Mantel, 01/07/98

A Mantel Eventos informa que já esta marcada a data do Security Forumī98 - principal congresso nacional sobre segurança e auditoria da informação. O evento acontecera nos dias 10 e 11 de setembro, no Centro de Conferencias Amcham em São Paulo.

Entre os temas das palestras, destacam-se: Critérios de Avaliação de Firewalls, E-commerce Seguro, Planos de Contingência, Virtual Private Networks e Segurança para Intranet, cliente-servidor e Mainframes conectados a Internet.

....... The free UNIX operating system 
`:::' ....... ......
::: * `::. ::'
::: .:: .:.::. .:: .:: `::. :'
::: :: :: :: :: :: :::.
::: .::. .:: ::. `::::. .:' ::.
..:::.....................::' .::::.
(...)
cosmo@mandic.com.br
Sao Paulo-SP-Brazil
(...)

7. Risos na Madrugada

um conto de Overall - ficção(?)

Isso não era pra estar aí...

Lucas examinou novamente os arquivos de log. Não havia dúvidas. Havia alguma coisa errada acontecendo. Mas o que?

Desde a noite anterior quando fez a última checagem do sistema ele notou uma pequena anomalia nos gráficos, mas como a Daniela estava esperando por ele para irem a pizzaria e já era tarde, ele resolveu analisar os dados com mais calma na manhã seguinte.

Daniela estava muito animada naquela noite, pois acabara de receber muito dinheiro por um trabalho fácil e, como a pizza estava muito gostosa, ela pagaria a conta. Nem assim ele conseguia tirar os gráficos da cabeça. Chegando em casa e não podendo esperar até a manhã seguinte, foi direto para o porão onde ele guardava toda sua tralha eletrônica e onde mantinha uma estação de trabalho remota ligada diretamente ao computador central. Se esses dados estiverem corretos isso só pode significar uma coisa: tem alguém "brincando" no meu sistema.

Lucas checou novamente as datas e horários que os arquivos de sistema foram alterados e bateu com as informações das outras redes ligadas à sua. Era alguém de dentro...

Mas quem poderia ser? Quem poderia ter interesse em alterar essas informações?

Ele logo descartou a possibilidade de que o trabalho teria sido feito por um Hacker ou por um garoto utilizando "receitas de bolo". Não, isso era trabalho de profissional, e não somente isso, mas alguém que tinha as informações de dentro da agência.

Depois da última grande restauração pela qual a agência passara, o que não faltara era gente com motivos suficientes para prejudicá-la financeiramente, mas motivos apenas não eram o bastante nesse caso: era necessário conhecimento.

Felizmente a tentativa de alteração dos dados foi notada rapidamente e os backups estavam em dia, mas sempre havia a chance de uma nova tentativa. Depois de alterar todas as senhas significativas do sistema e aprimorar as ferramentas de auditoria, Lucas começou a pensar em quem poderia ter tentado isso.

A lista não era longa. Depois de uma rápida olhada nos arquivos do Departamento Pessoal, ele localizou a lista dos últimos demitidos. Batendo esta lista com os curriculums arquivados no RH, não foi difícil fechar o cerco em três sérias possibilidades:

Paulo Franz Schmidt: garoto prodígio, filho de alemães teve uma carreira brilhante como Diretor de Informações e dados Internacionais. Extremamente inteligente, amplos conhecimento em computação apesar de ter se formado em Comércio Exterior e feito mestrado em Relações Públicas. Tinha em casa uma pequena rede de três computadores que mantinha por hobbie, demitido por causar uma briga com um o Presidente de uma pequena República Africana por motivos não registrados oficialmente. Tinha amizade com o segundo membro da lista de Lucas;

Ivan Lamerowsky: especialista em novas tecnologias. Webmaster responsável pela manutenção do link exterior com o satélite da agência. Demitido sob a acusação de tentativa de invasão aos computadores de um parceiro comercial.

Ele e Paulo tinham estudado juntos no colégio e não era raro encontrá-los em frente a mesma tela de computador em horários pouco convencionais.

O terceiro suspeito não poderia ter realizado o ataque pessoalmente, mas tinha dinheiro e motivos suficientes para pagar alguém que o fizesse. Seu nome era Mauro Satoro Miagui. Ex-Diretor financeiro, solteiro, acusado de desviar 3 milhões de dólares para uma conta pessoal. Nada pôde ser provado, mas seu pedido de demissão foi aceito sem discussões. Lucas decidiu começar pelo terceiro da lista. Suas amizades com hackers e cyber-punks agora lhe seriam úteis. Não foi difícil localizar Healfgott online. Depois de uma breve conversa, este concordou em ajudar Lucas a rastrear os movimentos financeiros de Mauro pelo simples prazer do desafio. Conectaram um antigo companheiro de trabalho de Healfgott, conhecido apenas por Ted Bear, pois este trabalhava no banco onde a agência depositava os salários. E passaram o resto da noite "passeando" pelas informações bancárias de Mauro... Lucas E aí TB? Achou algo? Ted Bear Calma aí Luquinha. Parece q tem algo aqui, mas ñ acho q tem a ver c/ o teu caso :-) Lucas E o q seria? ;-) Ted Bear Ou esse cara ganhava muito dinheiro aí ou ele ganhou na Sena! Tem mais de 3 paus de movimento aqui! Healfgott3 mil é dinheiro de pinga... ehehehe :-) Ted Bear Eu tô falando em 3 e 1/2 milhões! Lucaseheheh... então o viado pegou MESMO essa grana! HealfgottCáspita!! Tão pagando bem aí, hein? Lucas Rolou uns papos dessa grana sumindo daqui, mas ninguém provou nada... HealfgottE nem nós podemos provar algo agora... Isso é uma conta hackeada! Se nós abrirmos a boca vamos presos por invasão! :-) Lucas sabia que Healfgott tinha razão. De qualquer forma não havia nenhuma evidência de que esse dinheiro tinha sido usado para pagar alguém para entrar nas máquinas da agência. LucasValeu Ted Bear! Sua ajuda foi muito útil mas ñ é esse o meu homem. Te devo essa. :-) Ted Bear Nada! Depois vc me paga umas brejas! ;-) HealfgottAs meninas vão ficar rasgando seda a noite toda ou vamos trabalhar? Lucas O que deu nos emails do Paulo? Healfgott'Inda ñ consegui entrar... c tem alguma idéia de senha? Lucas Bom... Tcho ver o curric dele aqui... Quando se é administrador de uma rede, não é difícil encontrar o arquivo desejado. Apesar de seus freqüentes conselhos quanto à segurança das senhas, não foi difícil quebrar a senha que protegia o diretório do RH na rede.
Lá ele teria toda a informação que precisava sobre quem quisesse. O curriculum do Paulo estava lá, bem como os registros, salários e todo o resto. Lucas Anota aí HG: nascido em 4/dez/62, esposa Ana Paula, filho 1 Rodrigo, filho 2 André, nasc esp 18/fev/67, f1 11/jul/88, f2 14/dez/94. HealfgottMe dá dez minutos... Enquanto Healfgott tentava entrar no email do Paulo, Lucas tentou o de Ivan. Foi fácil... Mais uma vez alguém tinha escolhido uma senha óbvia: "senha" era a senha de email do Ivan. Lucas não se conteve e, no escuro da madrugada, os boêmios ouviram uma gargalhada...

_ Mas...

Não era possível. Aquela mensagem cortou o riso de Lucas no meio. Ele engoliu seco. Lucas HG! C tá ai? Kdvc? Healfgott não estava... Na certa estava rodando algum gerador de senhas aleatórias e não estava prestando atenção nas mensagens que o Lucas enviava pelo canal de chat privativo no qual estavam conectados. Mas Ted, que ainda estava com a janela do chat aberta num canto da tela, respondeu: Ted Bear Achou algo? Lucas Por favor. Confirme a procedência dos IPs que eu vou te passar em anexo. Lucas enviou o arquivo para Ted, que imediatamente abriu a tabela de domínios registrados à qual ele tinha acesso por intermédio de outros "amigos", na qual constava inclusive informações sobre satélites e cabos militares.

Não havia dúvida: tinha algo maior acontecendo. De repente um endereço IP saltou aos olhos de Ted Bear: aquela não era a máquina da Daniela? Ted Bear Lucas... c tá pensando o mesmo que eu? Lucas 197.50.230.27... Esse é o IP estático da máquina da Dani... Ted Bear Eu sinto muito... Healfgott não tinha visto a conversa até o momento... HealfgottAbri! To dentro do email do Paulo! Lucas ... Healfgottc ñ diz nada? Lucas vê se tem algum email da Dani... HealfgottDA DANI? Tá bom... Tô procurando Tinha. Não apenas um. Healfgott parou de contar do 17... Tinha muito mais. A maior parte tinha cópia para o... Oh! Não!! HealfgottTem alguém rastreando nossa conversa!! Lucas Já vi... c tá ai TB? TB?!?

hal:root# ping main.tedbear.org 
retry 1
retry 2
retry 3 aborting...
Host not found

Lucas HG! Derrubaram o Ted! Tem alguém brincando de esconde-esconde conosco!
Hg!...
Healfgott?

Hal:root# Connection lost 
Going to runlevel 0
System halting

System halted

Em algum lugar da cidade os boêmios ouvem uma gargalhada... Regada à vodka... Esta é uma história que pode ter acontecido com alguém que você conhece... Ou não... Quem sabe? Ela pode ter sido real ou não... Pensando bem... Essa aqui acho que não foi real não... Essa história é uma obra de ficção e qualquer semelhança com aquela que o teu amigo te contou... Não acredita não... Ele mentiu... Os nomes também são tudo obra de viajadas minhas... Não conheço ninguém que tenha, utilize ou queira ter os nomes utilizados nesse texto. Se você conhece... Bom pra você, mas eu não tenho nada com isso... Não sei, não quero saber e o resto você sabe... :-)
Ah! Se você tiver vontade ou coragem de publicar esse texto em algum lugar, beleza, mas lembra de falar que o autor é o Overall, certo?.

8. Créditos e Agradecimentos

Antes da publicação desta edição da HUB algumas pessoas leram o material e acharam que o conteúdo está "meio básico demais"... Eu concordo que este mês não publicamos nenhum segredo de estado, nem nenhuma receita especial de como entrar na NASA pela porta do lado, mas essa edição está "light" devido ao número de pessoas que tem nos perguntado coisas básicas sobre Linux (principalmente) e pedido esse tipo de material. A próxima edição trará um material um pouco mais "quente". Aguardem :-)
Overall (overall@hackhour.com.br)

Agradecemos todos os que nos escreveram, colaboraram de forma direta ou indireta para a realização desse zine. Lembramos também as pessoas que freqüentam o HackHour e nos ajudam a fazer deste ciberespaço um lugar melhor. Valeu galera!!!

Cyber Optik (cyberoptik@hackhour.com.br)
Overall (overall@hackhour.com.br)

PS: kdvc BAT!?? dá sinal de vida, cara!

9. Nota dos Editores

  • Nós da HUB não incentivamos que você utilize de forma maliciosa, nenhuma das informações contidades nesta publicação. Todo o conteúdo desta eZine foi produzido/traduzido com a intenção de alertá-los dos perigos que todos podem estar correndo se os recursos de redes e telefonia que todos utilizamos diariamente não forem utilizados adequadamente.
  • Se vc utilizar estas informações para danificar ou prejudicar qualquer pessoa, máquina ou empresa, nós NÂO nos responsabilizamos por suas atitudes. Aliás, não nos responsabilizamos por suas atitudes independente de quais foram suas fontes de informações.
  • Antes de utilizar este conhecimento de forma maliciosa, lembre-se apenas de que existem leis internacionais rigorosas para previnir este tipo de atitude.
  • A HUB não se responsabiliza pelas opiniões e conceitos emitidos em textos assinados. Os textos assinados são de responsabilidade exclusiva de seu autor/tradutor.
  • O material produzido pela equipe da HUB não poderá ser reproduzido sem que os créditos do autor e edição apareçam anexados ao mesmo.
  • Todas as marcas registradas sobre nomes, produtos, equipamentos ou qualquer outra citada nesta edição pertencem à seus respectivos proprietários.

Quinta-feira, 19 de Novembro de 1998

← previous
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT