domingo, 16 de setembro de 2007

Entrevistando Um Hacker





-->Entrevistando Um Hacker<--
Convidado: Polteirgeister


Anônimo
Vc já cometeu, antes ou depois da conceituação pela lei, algum crime virtual?

16 mar
polteirgeist
bem esta resposta seria respondida
se naum fosse por questaum de segurança propia mas posso dizer que todos os dias estamos entre a linha que nos separa do certo e o errado eu por exemplo estou sempre buscando falhas....


16 mar
Guilherme©
Qual linguagem de programação vc domina?

16 mar
polteirgeist
naum sou programador
mas gosto de c++ algoritimo java , vb

16 mar
polteirgeist
bem c++ rsrsrs
c/c++ melhorou

16 mar
Guilherme©
Mas vc programa? Mesmo não sendo programador profissionalmente, vc é capaz de criar um programa?

16 mar
polteirgeist
sim eu naum sou programador
naum tenho diploma mas programo sim alias tenho admiração por programadores

16 mar
Guilherme©
Quais são suas ações que fazem que vc se defina como uma hacker? Vc faz parte de um grupo?

16 mar
polteirgeist
eu rsrsrs
eu naum me defino, eu fui definido hacker, no meu ponto de vista sou estudante

16 mar
polteirgeist
e em questão se eu faço parte de um grupo
sim faço parte de uma equipe, naum, equipe naum grupo de estudos rsrsrs

16 mar
Guilherme©
Desculpe. Obrigado pelas respostas. Permita-me a correção da pergunta:Quais são suas ações que fazem com que vc seja definido como um hacker?

16 mar
polteirgeist
no caso
hacker tem varias traduções e maneiras de expressar o que significa, c vc ´perguntar pra mim o que eu faço na internet o que mais gosto de fazer é pesquisas no google....
'>" alt="" src="http://img4.orkut.com/images/small/1189873014/21525610.jpg">


16 mar
Ivan Chitolina
Olá Poltergeist!Tem Graça Invadir Pcs Dos Outros Ou Destruir Arquivos De Dados De Empresas Ou é Só Negócios? Você Já Devolveu o Domínio De Pcs Aos Seus Donos Ou Os Mantém Controlados?Fazendo Favor, Não Invada Meu Pc Tá!Abraços!

16 mar
polteirgeist
bem ivan
essa e outra questão da qual todos confudem eu não sou cracker eu naum destruo nada quando descubro uma falha procuro comunicar seus respectivos administradores..

16 mar
Lélia
Oi tudo bem com vc? Poster
Vc é inteligente, parabéns


16 mar
Anônimo
Postergeister
Quais falhas vc mais se orgulha de ter alertado?

16 mar
Lélia
desculpe errei
mas um hacker é de se admirar sim

16 mar
Lélia
vc entende barbaridade de Pc
por isto digo que é de admirar sim

16 mar
Picasso
Existe um ditado antigo no meio hacker que é:Hacker que é hacker nunca diz que é hacker.Sabemos que invasões seguidas de vandalismo é caracteristicas dos crackers, então, porque você é definido como hacker? Já descobriu alguma falha de sistema ou apenas é mais um "Script Kiddie*"? *= Aquele que pega receita de bolo...

polteirgeist
falhas saum sempre lindas
por exemplo demorei um pouquinho mais aqui esta :http://209.85.165.104/search?q=cache:vM26a6fLL9AJ:www.cashwells.com/cgi-bin/store/index.cgi%3Fpage%3D../admin/files/order.log+inurl:admin/files/order.log&hl=pt-BR&ct=clnk&cd=4&gl=brhttp://209.85.165.104/search?q=cache:caKtdXufHcAJ:www.lilypadbulbs.com/cgi-bin/store/index.cgi%3Fpage%3D../admin/files/order.log+inurl:admin/files/order.log&hl=pt-BR&ct=clnk&cd=5&gl=braqui nos temos dois sites de lojas virtuais no caso americanos que acabei de pegar eles taumcom uma falha no caso o link ja esta exposta a flha ai esta mostrando numeros d cartões de crédito de seus usuarios proximo passo informar seus administradores da falha

16 mar
polteirgeist
é normal
eu encontro por dia certa de 40 a 520 sites como esses mostram ate mesmo dados bem proximos de seus usuarios pondo assim em risco varias pessoas

16 mar
polteirgeist
bem acho que naum tenho orgulho
de achar falhas a internt e minha vida mais umas das falhas mais tristes que ja encontrei foi o quanto os estados unidos estava gastando com a guerra em 2004 sofri repressão, pq quantas crianças passam fome no mundo e olha o valo que eles gastavam com a guerra

16 mar
polteirgeist
aqui esta o link
http://www.cpa-iraq.org/budget/DFI_24apr2004.xlse so vc colocar em abrir

16 mar
polteirgeist
obrigado dona leila
queria que minha mãe tivesse orgulho por essa inteligência a senhora admira isto elindo obrigado
16 mar
polteirgeist
respostaa picasso
no meu ponto de vista todo ser humano e um hacker, sim pq todos os dias captamos informações de determinadas situações, e sempre estamos aptos a querer saber mais, independente se for da nossa vida ou naum, isso naum seria uma invasão?

16 mar
Duardo
Voce ja invadiu algum site via ftp ou via telnet? Voce acha o linux seguro?

16 mar
polteirgeist
falou a minha lingua
e ai irmão paz e bem, ftp é o inicio de tudo principalmente anonimous rsrsrs tel ja faz um tempo que naum uso mais gosto invasao por ftp hoje ainda tem grande sites com falhas dessas

16 mar
Duardo
Voce concorda com o termo que nenhum sistema é suficientemente seguro para um hacker determinado a invadir ou um funcionário revoltado com sua empresa?Voce é autodedata?

16 mar
polteirgeist
o linux
acho bom inda mais com o curumin apesar que todo software pode ser seguro sendo bem configurado

Duardo
Paz e bem, voce utiliza o languard?

16 mar
polteirgeist
um funcionario sabio
é aquele que conhece o sistema de sua empresa rsrsrsrs espero que tenha respondido

16 mar
polteirgeist
duardo
claro o languard scan e um otimo programa mas vc ja ouviu falar do Acunetix Web Vulnerability Scanner este sim pra mim e bom ele usam string de busca do google hacking

16 mar
Duardo
Eu também ja invadi alguns sistemas, mas não achei muita graça, prefiro estudar para combater os invasores, voce manja de administração de domínios também?

16 mar
Naldo
Engenharia Social
Você realiza ataques com métodos de Engenharia Social?

16 mar
polteirgeist
bem eu queria deixar claro
que naum me denomino invasor apenas quero estudar falhas de sistemas naum estou entrando agora nesta parte

16 mar
Duardo
Não, vou procurar ele. Eu acho os sistemas muito vulneráveis hoje em dia, pelo languard mesmo depois do escaneamento voce só ve porta aberta e ai vem o pior, é tudo empresa. Voce não acha que as empresas estão dando pouca importancia para a questão segurança, por isso não estão investindo em profissionais qualificados?

16 mar
polteirgeist
resposta a marinaldo
lembrando-se de kevin mytinik a engenharia social esta presente na vida de todos mais tenhu umas boas historias aqui rsrsr

16 mar
Naldo
Conte-nos algumas...


44444444444443333333333333
Anthony Rother - Hacker (YouTube)


44444444444443333333333333

16 mar
Duardo
Eu sei, não quis falar de voce, mas dos crackers, eu tambem estou estudando administração de dominios, atualmente estou estudando o windows server 2003, e olha só que interessante quanto mais voce aprende a combater mais voce esta apto a invadir. É muito fácil.

16 mar
Anônimo
ahn...Se vc for num site e olhar a data base, nao downloadar ou uploadar nada.., o simples fato de vc ter visitado, sem permissão, esse site eh crime?

16 mar
polteirgeist
a questaum
não e nem tanto profissionais qualificados as proprias faculdades estão deixando a desejar no quesito ensino de qualidade naum vou por a culpa tbm nos administradores e etc... eles apenas fazem o que aprenderam

16 mar
Duardo
isso é verdade, eu mesmo estava estudando em uma escola técnica e acabei saindo faltando 6 meses para o término, porque como eu também estava estudando em casa, vi que era mais vantagem estudar em casa sozinho do que na escola.

16 mar
polteirgeist
é pq ele naum
falou polteirgeist proibida sua entrada....rsrsrsr brincadeira so pra descontrair

16 mar
polteirgeist
luizão
crime no meu ponto de vista seria se por um acaso fosse desconfigurado algo ou cometesse algum dano a maquina ou a rede server mas tendo em vista que entro descubro a falha e saio naum entendo isso como crime....

16 mar
polteirgeist
duardo
concordo plenamente contigo nessa questão nossa qualidade de ensino ta taum baixa que esta deixando jovens e crianças limitados e isso que naum poderia acontecer no meu ponto de vista, naum se defende na escola que as vezes existe mais de um meio de solucionar o mesmo problema ai que entra o hacker ele vive estudando ele sabe que tem mais de um meio e se esforça pra aprender

17 mar
■ São Dogbert
Falando em histórias loucas ligadas à computação:
Eu sou funcionário público, então todo dia vejo algum absurdo cometido por idiotas dilbertianos em nome do Estado. Um dos mais interessantes foi quando eu solicitei um e-mail funcional para receber diretamente os comunicados da direção.Eu queria que meu e-mail fosse apenas meu-nome@nome-da-instituição.gov.br mas eles disseram que os endereços tinham que ser padronizados e me deram um e-mail assim: meu-nome-meu-sobrenome@nome-da-instituição.gov.br - mesmo eu sendo o único Arthur de toda a história da instituição.Agora vem a parte louca: junto com o e-mail padronizado veio uma senha padronizada... que eu pensei que era apenas para o primeiro login, mas não consegui encontrar no sistema onde mudar a senha. Aí fui falar com o pessoal da seção de informática, para perguntar como eu podia mudar minha senha, e eles me informaram que eu não podia fazer isso, porque as senhas são padronizadas por uma questão de segurança!!! Com essas informações em mãos, e com o padrão ridiculamente óbvio de e-mails e senhas instituído por eles, *qualquer* imbecil pode acessar o e-mail de *qualquer* funcionário da instituição, basta obter mais *uma* informação sobre cada funcionário, que obviamente eu não posso contar qual é mas que é muito fácil de ser obtida.Pergunta 1: o que achas que eu poderia fazer para convencer estes caras de uma vez por todas que o que eles estão fazendo é uma grande estupidez?Pergunta 2: pensei em alterar a configuração de e-mail de todos os funcionários para resposta automática com a frase "este e-mail padronizado foi invadido porque senha padronizada é uma burrice padronizada" e aguardar o resultado um dia depois que o pessoal da seção de informática mandar o famoso boletim semanal que ninguém lê, que achas?

17 mar
polteirgeist
resposta a pergunta numero
dificilmente vc conseguir mudar uma ideia pre formatada

17 mar
polteirgeist
a pergunta2
naum entendi se puder repeti-la terei o prazer em responder....ou reformula-la....

17 mar
■ São Dogbert
Reformulando ambas as perguntas:
1) Pensei em fazer algo para mostrar na prática que o sistema é vulnerável, mas sem causar danos. Argumentar eu já tentei, e não funcionou. Portanto, pensei que uma demonstraçãozinha poderia ser útil e pedi uma dica.2) Esta é uma possibilidade que me parece interessante: reconfigurar o e-mail de todo mundo para habilitar a resposta automática, e inserir aquela frase como resposta para todos os funcionários. Assim sendo, quando a seção de informática enviar o boletim semanal, *todos* os boletins vão gerar uma resposta automática, sempre com os dizeres "este e-mail padronizado foi invadido porque senha padronizada é uma burrice padronizada", estourando a caixa de mensagens do pessoal da seção de informática com a mensagem que eles precisam entender, fazendo os caras perceberem a besteira que estão fazendo. Melhor isso que esperar alguém violar a segurança da rede (se é que já não estão fazendo isso) e obter dados que devem ser mantidos em sigilo (como os resultados de testes de HIV, por exemplo). Gostaria de saber o que achas desta idéia, e se é possível realizar isso sem ser rastreado.

polteirgeist
bem gostei da segunda
a primeira é seguinte baixe o acunetix que ja postei nessa comu acho e poe ele para fazer um scan na rede ele vai localizar todas as falhas de rede, ou entaum pelo que vc explicou da de perceber q se trata de intra net, comece vendo exatamente como funciona a transmição de dados.....por min ia pelo acunetix....

17 mar
polteirgeist
...
bem tbm tem trojan mto bom 100% de acerto e ja tem uns que eu e maus amigos programammos mto bom põe o trojan no micro ele enviara tudo que foi digitado naquele micro para um e-mail a que vc faz naum muda o conguração do e-mail de vc's e sim o dos administradores isso vai dar um trabalhinho pra eles...

17 mar
polteirgeist
mas nau aconselho
nenhua das tecnicas rsrsrsr o mais louvavel e reclamar direto com administradores de sua empresa...rsrrs

17 mar
Mariana
Vc trabalha para alguma empresa? P descobrir as brechas???De vez enquando vc dá uma de cracker?

17 mar
■ São Dogbert
Para falar bem a verdade, eu acho que eu não vou me envolver neste assunto dos e-mails, porque mais hora, menos hora, alguma m*rd* grande vai acontecer, alguém de fora vai fazer este "favor" sem que eu precise me colocar em risco.Mas é dose a gente não poder contar com o mínimo bom senso dos gerentes da máquina pública, especialmente dos chefinhos de mini-feudos que tem o rei na barriga e acham que ouvir sugestões de um funcionário ameaça a "liderança" deles.E é uma pena saber que a coisa vai acabar acontecendo, e que não há como prever o tipo de dano que será causado, sem poder interferir. Por isso eu viajo na maionese pensando em alguma alternativa, e como manda a lógica do sistema acabo não fazendo para não me ferrar tentando produzir um benefício.Acho que vou apelar mesmo é para a engenharia social: comentar sobre os riscos com alguma colega fofoqueira e deixar o medo se espalhar. Isso não é ilegal, não traz riscos e ainda vai ajudar a proteger os dados da instituição.Valeu aí!

17 mar
Vívian
olá!
Eu sempre tive curiosidade e nunca perguntei isso a alguém q entenda de rede,programacão e toda essa coisa envolvendo computadores,mas vai lá;Essa coisa de votar em urna eletronica,é possivel a memória ja entrar na urna adulterada,ou mesmo ser adulterada depois???Ou ser programada...ou algo alí é passivo de fraudes????Eu particulamente tenho implicancia com essas urnas...me pertuba de verdade!Eu preferia a boa e velha cédula de papel heheheno aguardo da resposta,bye

17 mar
_Walter_
polteirgeist
Existe um caminho que permite a um usuário do orkut, ter acesso ao IP de outro usuário, que está conectado no mesmo momento?Ou seja, a correspondência perfil <-> IP (em um dado momento) é algo identificável por fora dos servidores do orkut?.

17 mar
polteirgeist
bem vivian
toda vez que falamos de sistemas automaticamente pode ter certeza que tem falhas no caso das unar eletronicas devem haver modos delas serem burladas, porem o que dificulta mto e a segurança que envolve em torna das tais urnas entaum torna meio complicado mais c for na questaum de software......

17 mar
polteirgeist
bem walter se a metodos de localização de ip
pelo orkut desconheço....

17 mar
polteirgeist
já naum é o mesmo
caso do msn que facilmente pode c descobrir o ip da pessoa que coversa contigo a maquina dela esta interligada diretamente a sua no caso e bem mais facil se vc mandar uma foto arquivo de musica.....

17 mar
polteirgeist
mariana
no momento naum trabalho apesar que recebi alguas propostas de emprego, no inicio fazia defacer mas er a so por diverção nem eu sabia o que eu estava fazendo rsrsrsr

17 mar
Anônimo
Qual seu ídolo neste segmento?qual a história de invasão mais brilhante em sua opinião?

17 mar
_Walter_
polteirgeist
Isto me deixa um pouco mais tranquilo. Mas, no caso do Google-Talk deve acontecer algo semelhante ao msn, certo?.

17 mar
polteirgeist
completar a resposta p/ mariana
cracker, eu estou todo dia tendo inforações bem interessantes ai entra sua ética e postura no caso sou radical se escolhi ser que sou naum foi um dia ou dois... olho pra tras e recordo quantas noites que meus amigos saiam co meninas, quantos acampamentos, quantos passeios perdi pra ficar na frente do computador entaum houve uma doação de minha parte, na escola enquanto todo mundo buscava popularidade eu buscava o laboratorio de informatica...sempre foi assim.....eu tenho uma escolha tenho uma decisão em convicção e pretendo permaneçer nela....

17 mar
polteirgeist
naum uso o google talk
mas me de três dias poderei te responder com mais exatidão.....

17 mar
polteirgeist
eu naum tenho idolo
mas admiro uma pessoa [linuser], naum pq ele e super naum por isso, mas pela pessoa que ele é humano e sabio pra falar a verdade acho que a unica pessoa que realmente admiro na minha vida.....

17 mar
polteirgeist
o caso do banco central
aquilo sim foi uma invasão eles entraram por baixo do banco levaram tudo e até hoje naum foi encontrado todo dinheiro

17 mar
polteirgeist
ate mesmo
dinheiro que ate hoje naum vi nenhuma invasão eu vi mais engenharia social tipo mandu um arquivo pra vc infectado com um trojan tudo que vc digita vai promeu e-mail dai pegam seus dados e fazem transferencia isso no meu ponto de vista naum e uma invasão e sim engenharia social....outro metodo a fake que criam um pagina parecida com a da instituição tbm é o mesmo caso entaum todos arrumam um jeito de burla e manipula os clientes.....no momento descobri uma falha aqui o Brasil grande mais prefiro naum comentar pq naum sou eu que vou falar sobre isso..

44444444444443333333333333
The great hacker [Realityworks] (YouTube)

44444444444443333333333333

17 mar
Duardo
E ai, ja assistiu 24 horas? Será que dá pra acessar videos via satélite em tempo real como na série sem ter que invadir órgãos federais?

17 mar
polteirgeist
de uma olhada ai talvez te enteresse
http://www.psend.com/users/bbtv/mgd.txt faz tempo que naum mexo ai mas deve ter bastante coisa boa

Anônimo
1-qual o trojan mais eficiente em sua opnião? 2-é possível camuflar um trojan em uma ft?se sim, como?

17 mar
Anônimo
polteirgeist
Boa tarde!Algumas vezes eu recebo avisodo Norton dizendo que alguémtentou invadir meu pc e queeles evitaram que isto acontecesseSeria verdade ou eles estavamtentando me vender um "update"?

17 mar
Anônimo
polteirgeist
tenho conexão sem fio em casa e alguém me disseque isto dificultariaqualquer ataque poiseles teriam de passar pelo "wireless" tambémVocê poderia fazera gentileza de explicar se isto procede?

17 mar
Duardo
muito legal isso, mas estou falando em filmar via satélite, tipo o google eath, só que em vez de fotos ele filma em tempo real.

17 mar
Carina Di Leo
Nossa desse assunto realmente não sei nada! mas queria saber se Hackers se limitam só a computador?! eu imagino que sim, não é?! mas e com essas estorias de virus tbm são Hackers?

17 mar
André
polteirgeist
puxar musicas de programas como o Kasaa trazem muitos virus...Há como evitar isso? existe outros programas mais seguros? O tecnico disse que meu computador tinha mais de 70 virus!!! Vc acha que podem destruir o computador?

17 mar
polteirgeist
rsrsrsrs
gosto do ardamax, naum entendi ft mas se no caso vc quis dizer foto um arquivo jpg tem sim tente um programa senna

17 mar
polteirgeist
elivan acho mais facil
esles estarem tentando vendermas nocaso tbm pode ser badcom...so olhando mesmo pra ver

17 mar
polteirgeist
naum necessariamente
que sejamais dificil pode sim ocupar um tempo a mais no caso a minha tbm é sem fio só que uso proxy enatum dificulta uma invasão....ma em situação de redes a invasão é a mesma.....

17 mar
polteirgeist
mas aqui elivan
estou te passando esta apostila para que vc esteja estudando um modo melhor de configurar sua redehttp://www.google.com.br/search?hl=pt-BR&q=invas%C3%A3o+de+redes+sem+fio+mais+facil+ou+dificil&meta=

17 mar
polteirgeist
duardo
desconheço tal informação quem tinha isso era meu irmão de griupo de estudo mais solicitei agora via msn e foi cortado o nosso usuario que naum era nosso...ele pegou e cortaram o acesso...mas existe sim

17 mar
Anônimo
Como saber, lendo um endereço, que ele é potencialmente nocivo?POr exemplo, o endereço do acidente postado a pouco pelo Dogberto mais parece uma armadilha... a apresentação é típica daqueles crakers iniciantes,.. além disso, tem a palavra hack no texto..http://img474.imageshack.us/img474/1447/f1fd7.jpgexiste alguma dica importante?

17 mar
polteirgeist
geralmente quando vc beaixa uma musica em tais
programas logo junto com a musica vem 2 arquivos de mesmo tamanho executavel antes de executar amusica e sair dando ok ok ok sim sim sim vc exclui os arquivos ou entaum quando for abrir qualquer arquivo executavel abra ele e de ctrl+shift+dele veja se esta executando so o arquivo ou tem outros executando junto.....

17 mar
polteirgeist
dica importante eu naum tenho naum rsrsrs
mas tipo olhe ve se no link tem algumas palavras criptografadasessa dai é uma foto rsrsrs

17 mar
Anônimo
o que é uma palavra criptografada? como saber? de um exemplo, por favor.

17 mar
polteirgeist
bem criptografia
Existem dois tipos de criptografia neste mundo: criptografia que vai impedir que seu irmão mais novo leia seus arquivos e existe criptografia que impede que as maiores autoridades governamentais leiam seus arquivos. Um bom livro de criptografia é o livro: --Bruce Schneier, Applied Cryptography: Protocols, Algorithms, and Source Code in C. Criptografia pode ser forte ou fraca, é um bom livro

17 mar
polteirgeist
rsrsrs
Por exemplo, a palavra "fudeba" é representada pelos bytes 66 75 64 65 62 61, de acordo com a tabela ASCII padrão. Se deslocássemos os valores (mantendo as distâncias entre as letras), trocando o valor base da letra 'a' minúscula de 61 para 41, teríamos: 46 55 44 45 42 41. Pela tabela ASCII padrão, teríamos a seguinte palavra ".7,-*)", que nada se parece com "fudeba". Uso: cripfind nome_do_arquivo palavra Exemplo: cripfind arquivo.com fudeba Será retornado o valor do 'a' para a(s) ocorrência(s) encontrada(s).

17 mar
Cristiane Sohn
haha
Te juro q tentei entender algumas dicas... mas vou continuar c/ minha psicologia mesmo, até vou colar algumas dicas p/ qnd eu precisar eu tento entender...complexo....Parabéns....

17 mar
polteirgeist
ai vc quer
um programa bom para encriptografar cripedit

17 mar
polteirgeist
que nada
cristiane fui no topico da foto la passei vergonha naum entendi nada rsrsrrs....eu creio que ninguem nasce genio mas cada um se desctaca pelo sua determinação força de vontade e amor por aquilo que gosta.....eu gosto disso se gostassede cozinhar te garanto ia sair uns pratos bem gostosos

17 mar
Anônimo
polteirgeist
Sinceros agradecimentos pelaeducação e boa vontademostrada em nos ajudarnessa entrevistaBoa sorte!

17 mar
Anônimo
Mr.Ponderador
...curvando me em reverênciae respeito por vossa pessoae sapiência mostrada maisuma vez em ecolher tão relevantetópico e tão ilustre convidado.Me orgulha muitofazer parte destacomunidade.

17 mar
polteirgeist
obrigado
rsrsrs eu que agradeço pela hospitalidade de todos

17 mar
Cristiane Sohn
Polteirgeist
Deps deste comentário até q me animei um poukinho rsssabraços

17 mar
polteirgeist
depois de conversar com ponderador
resolvi deixar aqui em aberto podem continuar postando aqui que na medida possivel responderei a todos

18 mar
polteirgeist
...
...

18 mar
Anônimo
polter
não sei muito como avaliar e identificar falhas d sistemas mas conheço alguns trojans capazes de efetuar uma invasão. pelo que entendi, o único metodo eficaz de ataque é implantar um programa no pc da vitima via arquivo recebido ou tentar, por pagina fake, capiturar informações.Como é possível, apenas tendo o IP, invadir , estando no msn por exemplo??

18 mar
polteirgeist
dinheiro
esta entrevista que esou dando naum estou entrando em detalhes de nenhum metodo apenas respondendo perguntas no quisito o que eu faço mais tudo bem vamos ládescobrindo ip (vitima)1°passo-feixe todas janelas de dialogo que esteja aberta inclusive Ie ou ff etc... deixando somente a janela da vitima aberta2°passo-mandar uma foto3°passo-va em propomt de dos e digite netstat4°passo-o ip(vitima) sera o ultimo a aparecer na lista sempre e assimtipo ser for computador de pessoa fisica tente invasão por net bios por conta é isso dinheiro naum vou ensinar diretamente pis acho que esta fugindo ja daquilo que me foi proposto...um abraço

18 mar
Anônimo
Ok, obrigado e desculpe-me se pareci muito curioso. Na verdade é que apenas a teoria e história não me seduz tando quanto o desejo da prática.Mesmo que a prática seja consentida ( com amigos por exemplo)Acho que tenho a centelha hacker dentro de mim..rs

18 mar
polteirgeist
outra questaum (dinheiro)
que a maioria das pessoas reclamam mto de invasão como esta pq falam que naum conseguem e tal, mas pq quando vai rastrear ip vc tem que ratrear quando estiver um computador intrligado direto se naum vc vai rastrear o gatway do servido do serviço

polteirgeist
tipo
se vc naum mandar a foto para a vitima, vc vai ver: msn alguma coisa no seu D.O.S, isso significa que vc naum esta em contato direto com o computador da vitima, e sim com o servidor msn

18 mar
Bráulio
nao sei se tem muito a ver com o assunto, mas pra vc qual melhor antivirus?

18 mar
_Walter_
polteirgeist
No caso do Windows ainda podemos confiar no Sygate Personal Firewall Pro? Percebo que o firewall nativo do Windows XP não denuncia as comunicações entre o computador e a Microsoft..
18 mar
polteirgeist
eu acho um bom
so que naum vale apenausuarios que tem redes.O programa entra direto em conflito com a rede e trva terminais porem acho um bom firewall pesado mais bom agra a questaum da microsoft meu amigo setm uma empresa que manipula é a microsoft entaum em questaum a isso naum tenho nada a dizer pq naum e a primeira pessoa que me fala isso e naum eo primeiro programa.....

22 mar
Eduardo
Quebradores de senhas
Olá, tudo bom?Uma vez estive brincando com um programa desses que a gente monta uma lista de palavras mais prováveis (para pessoas que a gente conhece) ou vai por teste de TODAS as combinações possíveis de caracteres para descobrir senhas de emails. Tinha um nome engraçado, não lembro qual era...A única maneira eficiente de se descobrir senhas até hoje ainda é roubar por keyloggers ou tentativa e erro?

23 mar
polteirgeist
sim
o brutus force e um bom programa de descobrir senhas, mas tem um porem e mto demorado sua busca, maso meio 100% de acerto é trojan mto bom eu acredito que o meio mais eficaz de senhas...
44444444444443333333333333
The Hacker electronic snowflakes (YouTube)

44444444444443333333333333
24 mar
Eduardo
É era com o Brutus que eu tava brincando, mas não passa de tentativa e erro... E dá muito falso positivo, não consegui quebrar meu próprio email!

26 mar
polteirgeist
para usar o brutus force
o melhor geito ou e vc proprio criar uma world list ou vc baixar uma no google vc encontra bastante para o brutus force funcionar direito

11/6/07
Pirata da Caribé
Olá!Quanto mais o programa é comercial, mais ignorante é o usuário sobre o funcionamento interno do PC?Obrigado! :)

11/6/07
Flavio
Boa noite guerreiro. .1-Por qual linguagem vc iniciou seus estudos?2-Pertence a algum grupo?3-Vc faz algum trabalho de concientização a respeito da confusão que muitos fazem em relação a Hackers e Crackers?4-Conhece alguma mulher que tenha alcançado status Hacker no Brasil?5-Tem admiração ou seguiu (no inicio) algum Guru?6-O que vc pensa em relação a Phreackers e Carders?Um grande abraço .

11/6/07
Eduardo
tem como invadir um Mac?

11/6/07
Aทdяєα
uma vez roubaram um profile que eu tinha no orkut, como fazem isso?

11/7/07
Dinheiro
por que não começa respondendo as perguntas que ficaram em aberto na outra entrevista com um hacker?

11/7/07
polteirgeist
bem boa tarde a todos amigos que estaum on vamos la deixa eu ver as perguntas

11/7/07
polteirgeist
flavio
1-Por qual linguagem vc iniciou seus estudos? comecei por algoritmo pra falr a verdade gosto mto ate hoje 2-Pertence a algum grupo? sim hoje sou responsavel por 5 grupos um deles e o de maior repercução é o Elite_Hacker_Force estamos lidando com pedofilos no momento3-Vc faz algum trabalho de concientização a respeito da confusão que muitos fazem em relação a Hackers e Crackers?acho que mais do que falar de concientização é nossas obras, entaum pra mim é melhor dar testemunho4-Conhece alguma mulher que tenha alcançado status Hacker no Brasil?conheço algumas meninas que se intitulam hacker, que possuem grande conhecimento em trojan e backdoor...5-Tem admiração ou seguiu (no inicio) algum Guru?sim admiro Jesus Cristo, apesar de naum ser de nenhuma denominação religiosa6-O que vc pensa em relação a Phreackers e Carders?phreackers so no meu msn tem uns 17 considero mto eles, capacidade de manipular dados hoje em dia vai alem de apenas computadores, entaum pessoas que mechem com telefoniua tem meu respeito e admiração.conheço tbm carders bem no meu ponto de vista cada um deve fazer o que bem entende com seu conhecimento porem eu prefiro infectar um pedofilo ou um padre que fica mtro tempo na net do que criar um source com kl e fazer um spam pra pegar umas infos.

11/7/07
polteirgeist
eduardo todo sistema é vulneravel independente de sua classe

11/7/07
polteirgeist
as pessoas geralmente me perguntam mto sobre isso orkut e msn como roubabem existem hoje varios metodos existem paginas fake o que saum paginas fake saum paginas que parecem a real e identica porem naum é a do orkut e quando vc loga com seu e-mail e sua senha e direcionado a um e-mail ou ate mesmo uma http que foi programada para receber as txt.mais tbm tem trojan que é outro metodo eficaz te da 100% de acertoou tbm script que roubam cookie tipo aqueles idiotas copie e cole no seu navegador e de enter que sua foto vai pular e etc...

polteirgeist
dinheiro
sera um prazer responder as perguntas se postadas aqui

11/7/07
Flavio
Já agradecendo...
Muito obrigado pelas respostas.Outras questões se possivel.Não tenha pressa ,sei que vc tem outros afazeres.1-Vc costuma utilizar anonimyzer?Este sistema continua sendo seguro no que se refere a não identificação do ip usuário?2-Em relação a Backdoors,Trojans e outros programas...Sites como o astalavista ajudam ou atrapalham o estudo dos grupos?Quero dizer,as vezes um programa recém criado já é lançado neste site (ou pelo menos era a algum tempo atrás) Isto não dificulta a criação e o estudo dos sistemas já que permite o acesso a qualquer um que tenha um minimo de curiosidade mesmo que não tenha conhecimento?3-Vc acredita que no futuro os sistemas de segurança só serão viáveis a partir do momento em que a população de usuários comuns obtiverem algum conhecimento em criptografia ou existe a possibilidade de criação de algum sistema base e de fácil utilização por este usuario?4-Fiz a pergunta acima por que tenho notado que as empresas de segurança como NIS,Panda,NoD,Mcfee,PcCilin etc cada vez mais,para permitir um minimo de segurança ao usuário têm dominado mais e mais o micro do usuário final,ou seja,para garantir a segurança do consumidor os caras estão praticamente tomando conta dos computadore domésticos...Não existiria outra forma para que estes usuários não dependessem tanto de sistemas comerciais?A criptografia seria esta solução ou não tem jeito?Desculpe a qtidade de perguntas mas esta oportunidade é unica tento aproveitar

11/7/07
Flavio
Em relação a pedofilia...
Acredito que seria fundamental ao MPF e a PF a contratação de hackers para composição de seus quadros.Existe um departamento especializado em crimes de internet na PF o problema é que em sua maioria os técnicos têm formação em informática mas carecem de meios ou de capacidade técnica para scanear pedófilos mais perigosos que muitas vezes se valem do conhecimento de crackers para não serem identificados.Certa vez perguntei a um amigo que investigava um grupo de pedófilos mas não sabia por onde começar o porque de não entrar na sala de bate papo do uol em "imagens" pois ali ele certamente encontraria o que estava procurando,.ele então acessou o site e entrou em imagens eróticas,eu disse vc esta no local errado...Vá em imagens infantis pois é ai que os animais atacam porque sabem que crianças freqüentam esta salas.Este meu amigo me disse que JAMAIS havia pensado nisto...Isso foi a 9 anos.Lamentável.Parabéns pelo seu trabalho.

11/7/07
Dinheiro
Ótimo,
Pergunta do joão:"Eu até consigo entender a sensação de desafio que é criar um vírus, um worm, vencer uma firewall, etc. Mas essa sensação - aqui do outro lado do balcão - é de irritação com o monte de spams, spywares, virus e outras aporrinhações que podem levar você a ter que re-formatar seu HD. Será que essa sensação de "triunfo" vale a pena, sabendo que um palerma como eu tem vontade de torcer o pescoço de quem inventou essas maquininhas de spam?"

11/7/07
_Walter_
Quais são os objetivos de um "MAC spoofing"?De vez em quando, o meu firewall reporta:"Unsolicited incoming ARP reply detected, this is a kind of MAC spoofing that may consequently do harm to your computer. Packet data is shown in the right window."Enfim, a informação foi ou não foi passada para quem solicitou?.

11/7/07
polteirgeist
bem flavio no meu ponto de vista sera um grande passo em questaum de segurança quando determinadas instituições financeiras e outras colocarem em seu site aqui é seguro porem como anda seu pc esta com trojantipo coloquei isto pelo simples fato de algumas instituições colocarem em seus sites e propaganda na tv sendo como seguro e nem sempre é assim a comunicação com o servidor é seguro mais e seu pca população em si devia ser consentizada dos perigos da internet falo isso pois tbm sou usuario

11/7/07
polteirgeist
flavio
eu que naum quero ser chamado por eles rsrsrsrs

11/7/07
polteirgeist
João
eu naum vejo triunfo geralmente naum sou a pessoa que manda o spam pra vc, ou trava seu msn, sou mais a pessoa que arruma um jeito pra isso acontecer....e enfia a cara em C delphi e cria algo como tais pessoas vaum usar naum sei

11/7/07
Maria José,
Seguinte, uma comu que medio, da noite para o dia, teve todos os tópicos apagados. O que fazer? Acha que foi um colega seu? Me ajuda, cara, porque a comu é séria, e tinha muito material.Abs

11/7/07
polteirgeist
Maria Josebem amigo meu rsrsrsrs é ate engraçado pois na verdade nenhum deles se preocuparia com uma comunidade porem pode sim ter ocorrido com qualquer um dessesgrandes hackers de orkut kkkkpor isso falo sempre para as pessoas sempre apaguem os coockies estejam sempre atentos aos sites que vc entra http://www.orkut.com/naum é http://www.orkut.asp/http://www.orkut.qualquer/ outra coisae sempre que possivel passe um bom anti virus em seu pc isso naum vai te deixar impenetravel porem diminiu as chances de acontecer mais coisas com frequencia

11/7/07
polteirgeist
flavio
posso te garantir uma coisa sobre pedofilia scanear naum é grande coisa alem de um trace routetemos tbm que monitorar tais pessoas o que elas falam e com quem elas falamcomo fazemos isso existe varias formas uma bem simples criar ua fakeclaro com programas que nos fazem um pouco mais alem como o fake cam e infectar a pessoa sempre isso nos da uma exatidão maior sobre o circulo de amigose tbm nos da todas as senhas como e-mail e outras

11/7/07
Flavio
A questão do trojam em meu modo de pensar é um pouco complicada pois qualquer usuário com um minimo de conhecimento independente de dominar qualquer tipo de linguagem têm acesso aos mais diversos tipos de programas similares.Hoje neste minuto qualquer garoto de 12 anos consegue acessar um site (entre eles o que citei) e coletar dezenas de virus,backdoors,,incluido ai o Exploited,Mydoom,blaster etc e infectar o usuário leigo que não tem um minimo de preocupação com a sua segurança.Na verdade a praga real e que interfere no incentivo ao trabalho de vcs é a galerinha que se auto intitula como hackers ou até mesmo Guru e fica a ameaçar usuários de chat ( não sabem nem o que é um Cybercop) dizendo coisas como_vou invadir seu PC,vou formatar seu HD...Estas coisinhas...Spyman é um grande exemplo de como um Hacker pode ser util a sociedade.O proprio Mitnick atualmente ,como vários hackers famosos trabalham em sistemas de segurança de alto nivel como consultores ou mesmo como agentes fixos.Como esta indo o trabalho de vocês com relação ao Linux?Tendo em vista que em um futuro muito próximo a tendencia é que a população cada vez mais migre para o Linux assim como acontece com o Mozzila o que seria necessário para que os hackers groups existentes desviassem seu foco para esta plataforma?Vc acha que esta migração resolveria em um percentual significativo a questão da segurança de internet?

11/7/07
polteirgeist
flavio primeiramente
queria mto agradecer sua presença aqui isto me deixa satisfeito ver pessoas como vc ....bem vamos la a questaum do linux bem flavio de uns tempos pra ca é so olhar ao redor pra ver S.O open source ja dominam o mercado o caso do linux que algumas prefeituras e orgãos publicos do Brasil ja estaum obrigando o uso...no meu ponto de vista tudo e mutavel assim como usavamos o scoop, cebolinha ..usavamos o mIRC para comunicarmos hoje ja evoluimos para msn orkut e outros.....sempre importante dominar outros sistemas e viva o Linux

11/7/07
Pirata da Caribé
Sr. Poltergeist..Por favor, responda:Como não existe encriptação entre o pc cliente e o servidor (a não ser quando o browser mostra essa informação), qualquer informação pode ser interceptada na rede, pelo administrador da LAN, pelos administradores do serviço ADSL ou pelo site de destino?Quantas são, normalmente, as camadas interceptáveis nas quais qualquer pessoaque tiver acesso a um pc por onde essas mensagens trafeguem poderá ver as informações sem encriptação, como, por exemplo, o texto que eu digito agora?Claro, tudo isso, sem que seja necessário nenhum vírus no meu pc, nenhum trojan ou etc (já que o acesso é externo)?Obrigado. :)

11/7/07
polteirgeist
e sobre segurança
meu caro amigo o uqe pode ser dito .....bem no meu ponto de vista naum existe um sistema totalmente seguro quando por traz dele a usuario....tanto que geralmente o meio mais facil de se atacar um sistema é indo pelo usuario o usuario é curioso tem sentimentos ....entaum quer deixar o pc totalmente seguro desligue ele e ponha dentro de um cofre assim estara meio seguro (risos)so pra descontrair um pouco....

11/7/07
Pirata da Caribé
PoltergeistMe desculpe. A pergunta sobre segurança deveria ter sido reformulada por mim.Eu quis saber sobre privacidade, não sobre segurança.Obrigado denovo! :)

11/7/07
ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤ᠌тuρi
polteirgeist
Qual seu objetivo no orkut.com ??

11/7/07
polteirgeist
tupi rsrsrsrsruma honra receber vc aqui ......bem amigo meu bjetivo no orkut.com pura descontração bem neste lugar é hora de esquecer um pouco de transmição de dados e se divertir um pouco acho que as metas vaum se conquistando com o tempo gosto de estar aqui gosto de permanecer aqui fazer amizade importante .....por isso estou aquiaqui é bom pra esquecer um pouco de shell e etc...



44444444444443333333333333
DefHack Videolog - Batepapo com Marcos Flávio (2007) (YouTube)

44444444444443333333333333
"As fotos e vídeos não refletem, necessariamente, a opinião do entrevistado, sendo meramente ilustrativas e de responsabilidade da editora do Blog."
44444444444443333333333333

7 comentários:

Rodrigo disse...
Este comentário foi removido por um administrador do blog.
Fabiano Freitas disse...
Este comentário foi removido por um administrador do blog.
Anônimo disse...
Este comentário foi removido por um administrador do blog.
Anônimo disse...
Este comentário foi removido por um administrador do blog.
Anônimo disse...
Este comentário foi removido por um administrador do blog.
Anônimo disse...
Este comentário foi removido por um administrador do blog.
Anônimo disse...
Este comentário foi removido por um administrador do blog.