Senhas





O que não se deve usar numa elaboração de senha?

Seu sobrenome, números de documentos, placas de carros, números de telefones e datas (Qualquer data que possa estar relacionada com você, como por exemplo a data de seu aniversário ou de familiares) deverão estar fora de sua lista de senhas. Esses dados são muito fáceis de se obter e qualquer pessoa tentaria utilizar este tipo de informação.

Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.).

O QUE É UMA BOA SENHA?

Uma boa senha deve ter pelo menos oito caracteres (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar.
Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Por exemplo, “pAraleLepiPedo” e “paRalElePipEdo” são senhas diferentes.
Entretanto, são senhas fáceis de descobrir utilizando softwares para quebra de senhas, pois nãopossuem números e símbolos e contém muitas repetições de letras.

Como elaborar uma boa senha?
Quanto mais “bagunçada” for a senha melhor, pois mais difícil de se descobri-la. Assim, tente misturar letras maiúsculas, minúsculas, números e sinais de pontuação. Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar aprimeira, segunda ou a última letra de cada palavra.
Por exemplo, usando a frase “batatinha quando nasce se esparrama pelo chão” podemos gerar a senha “!BqnsepC” (o sinal de exclamação foi colocado no inicio para acrescentar um símbolo asenha). Senhas geradas desta maneira são fáceis de lembrar e são normalmente difíceis de serem descobertas.
Outra forma bem fácil de se fazer uma boa senha, é por exemplo usar o métodos de criptografia, uma bem fácil que mostrarei é a de CESAR, uma das primeiras criptografias que surgiu.

Exemplo:
Suponha que a senha que queira colocar seja “feliz”, faz-se então o seguinte, utilize o método de substituição de cifras, no nosso caso utilizaremos substituição de 3 letras cada vez, do seguinte modo a
letra A na verdade vai significar D, e assim por diante, então nossa senha ficaria.
f e l i z = (Olhe abaixo como ficaria)
i h o l c =Aqui ela esta uma senha criptografada, difícil de alguém imaginar que a senha poderia se essa.

Ainda que o mundo da tecnologia esteja em eterna mudança, uma coisa se repete: muita gente ainda usa senhas “ridículas”. A Splashdata, empresa que desenvolve software de segurança, divulgou recentemente a sua lista anual com as 25 senhas mais comuns usadas em sites e serviços na Internet. Vejam só:

·         password
·         123456
·         12345678
·         abc123
·         qwerty
·         monkey
·         letmein
·         dragon
·         111111
·         baseball
·         iloveyou
·         trustno1
·         1234567
·         sunshine
·         master
·         123123
·         welcome
·         shadow
·         ashley
·         football
·         jesus
·         michael
·         ninja
·         mustang
·         password1


ATÉ A PRÓXIMA !

Peça seu Tutorial.
Faça sua Pergunta.
Tire suas Dúvidas.
Nos Ajude a te Ajudar.



EQUIPE ¬Ð§M¬

Dúvida - Invasão por IP.


Iae galera...



Novamente vim falar sobre “ip”, a galera ainda tem um grande medo, dúvida, receio e algumas perguntas sobre “invasão por ip”.
Entenda da seguinte forma, NINGUÉM vai te invadir somente por ter teu IP, como já mostrei aqui, capturar o ip de alguém é muito fácil e conseguir informações sobre o ip também é fácil.

Poderão capturar seu IP, poderão conseguir informações sobre ele, mais e DEPOIS? O que vão fazer com elas?

Invadir alguém por IP, JÁ FOI FÁCIL. Hoje em dia é como um labirinto se não souber o caminho certo, nunca chegará no seu objetivo.

..

Mais por que?

Por que assim como você está “atacando”, há coisas que estão defendendo, e quando falo coisas  estou falando “antivírus, FireWall, atualizações, manutenção e limpeza”.

Não se preocupe com o seu IP, ele está exposto na INTERNET para “todos” verem, se preocupe com os programas e serviços que não foram atualizados ou que não são confiáveis, isso sim é perigoso.
Então, você se protegendo irá poder entrar na UOL/BOL mostrando o seu IP a todos.

  • Mantenha sempre seu PC atualizado.
  • Tenha cuidado aonde clica (você pode não ser invadido por IP, mais um “vírus” pode fazer isso).
  • Aumente a segurança do seu pc.


Coloque isso em sua CABEÇA:

Ninguém vai te invadir , somente por ter seu IP é preciso muito mais que isso, não se intimide ao ser “ameaçado” com isso, invés disso, corra e vá manter seu pc seguro. :D

Caso alguém queira o meu IP, basta PEDIR. Adios!

ATÉ A PRÓXIMA !

Peça seu Tutorial.
Faça sua Pergunta.
Tire suas Dúvidas.
Nos Ajude a te Ajudar.



EQUIPE ¬Ð§M¬



IP - Camufladores




ATÉ A PRÓXIMA !

Peça seu Tutorial.
Faça sua Pergunta.
Tire suas Dúvidas.
Nos Ajude a te Ajudar.



EQUIPE ¬Ð§M¬


PORTAS - Lista com Portas Utilizadas por vírus. Se PROTEJA





Iae galera, continuando o assunto relacionado a PORTAS trouxe algo para vocês que será de grande ajuda, na detecção de ameaças a seu PC e também para estudo, vamos lá.

Exemplo: Você acha que por algum descuido clicou em um link infectado, abriu uma foto com vírus, fez qualquer coisa que colocou seu PC em risco e acha que está com algum Vírus no seu pc (Malware, Trojan, Spyware, etc.) mais não sabe o nome?

Então está aqui boa parte das portas que são usadas por esses vírus e o nome de cada um.

Mais para que serve isso?

Simples, você verifica as portas abertas do seu PC (Com o programa que mostrei no ultimo tutorial) e compara com as portas dos vírus, assim você terá um Diagnostico do que realmente está no seu PC.

Lista:


Porta 21 - Blade Runner, Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash
Porta 23 - Tiny Telnet Server
Porta 25 - Antigen, Email Password Sender, Haebu Coceda, Terminator, Shtrilitz Stealth, WinPC, WinSpy
Porta 31 - Hackers Paradise, Master's Paradise 8
Porta 121 - BO jammerkillahV
Porta 456 - Hackers Paradise
Porta 555 - Ini-Killer, Phase Zero, Stealth Spy
Porta  - Satanz Backdoor, Attack FTP
Porta 1001 - Silencer, WebEx
Porta 1011 - Doly Trojan
Porta 1033 - NetSpy

PORTAS TCP/UDP - O que é? Para que servem?


Bom vamos falar sobre PORTAS TCP/UDP.

O que são?

Para você usar qualquer Software/Programa você precisa de uma PORTA de abertura, por exemplo se você estiver usando um programa que utilize FTP (File Transfer Protocol) a conexão com ele é pela porta 21, para você acessar um site “HTTP” você utiliza a porta 80 e assim por diante.

Qual a importância?
 
Um simples exemplo vamos comparar a uma porta da sua casa, se você fecha essa porta, nada conseguiria chegar até você, correto?

Então pronto é para isso que servem as Portas TCP/UDP, elas servem para levar os serviços e dados até você, para conectar você a INTERNET, a um programa e para algum serviço.

Como vejo quais portas estão abertas e quais estão fechadas?

De forma manual você consegue ver quais serviços estão rodando em seu PC e logicamente as portas, mais que tal fazer isso de mais fácil e pratica?

Então baixe esse programa, eu recomento é SUPER leve e o Download é pelo BAIXAKI, com ele você verá todas as portas abertas e fechadas do seu PC, tendo o detalhamento de qual porta é para qual programa, mantendo também a segurança do seu PC, e analisando o que pode ser uma ameaça.

Download CurrPorts:

Para finalizar, ao todo, é possível usar 65536 portas TCP e UDP, começando em 1. Tanto no protocolo TCP como no UDP, é comum o uso das portas de 1 a 1024, já que a aplicação destas é padronizada pela IANA (Internet Assigned Numbers Authority). De acordo com essa entidade, eis algumas das portas TCP mais utilizadas:

:: 21 - FTP;
:: 23 - Telnet;
:: 25 - SMTP;
:: 80 - HTTP;
:: 110 - POP3;
:: 143 - IMAP;
:: 443 - HTTPS.


ATÉ A PRÓXIMA !

Peça seu Tutorial.
Faça sua Pergunta.
Tire suas Dúvidas.
Nos Ajude a te Ajudar.



EQUIPE ¬Ð§M¬



IP - Parte 3 - MITOS E DÚVIDAS.



Bom não há muito o que falar, mais vamos lá.

1.  Primeiro: Já foi até explicado mais vamos falar novamente, diversas informações são impossíveis  de serem descobertas apenas com o IP, não caia nessa beleza?
2.  Segundo: Outro mito é que segundo alguns “Bill Gates” eles conseguiriam desligar seu PC por IP, rs.

Deixe-me explicar, eles acharam um tutorial qualquer na Net (pois eu já vi muitos falando sobre Desligar PC por ip). A maioria dos tutoriais relacionados a isso realmente deixam bem claro que é para desligar PC e realmente desliga, só que eles esqueceram de informa que para DESLIGAR um PC por IP é necessário que esse IP/PC esteja na sua REDE, ou seja, que tenha alguma “ligação” com você, geralmente são “casas” que dividem Internet, Wi-fi, etc.

Bom que eu esteja lembrado são esses, pois outros já foram explicados... Vou responder algumas perguntas feitas, que irão completar os mitos:

Conseguem me invadir só pelo IP?
Sim é possível se você deixar. Mais como assim “eu deixar”? Por que você só será invadido se o invasor encontrar alguma brecha.

Se você se proteger com ferramentas e programas você estará dificultando a invasão por ip, se você tiver um bom FireWall que filtre todos os ips e portas que entram em contato com você, um bom Antivirus, uma boa proteção em tempo real contra diversas ameaças, sempre atualizar bem seu SO (Sistema Operacional). Se você tomar pequenas atitudes de Segurança, você “nunca” será invadido.

Como saber se meu ip é FIXO ou DINÂMICO?
Simples teste, entre neste site:  www.meuip.com.br

Olhe seu ip, agora reinicie o Modem ou o Wi-fi, entre no mesmo site e veja seu ip novamente, se ele tiver mudado seu ip é DINÂMICO, caso tenha ficado o mesmo ele é FIXO.
Na maioria das vezes é DINÂMICO para deixa-lo FIXO você terá que configura-lo.

Como CAMUFLAR meu IP?

Existe várias formas e no próximo tutorial, irei fazer uma vídeo aula explicando como camuflar seu IP com ou sem programas.


ATÉ A PRÓXIMA !

Peça seu Tutorial.
Faça sua Pergunta.
Tire suas Dúvidas.
Nos Ajude a te Ajudar.



EQUIPE ¬Ð§M¬

IP - Parte 2 - Obtendo Informações.



Iae galera, hoje vamos saber quais informações podemos ter com um IP capturado, quando necessitamos buscar informações sobre determinado IP chamamos de WHOIS que significa: Consultar Informações sobre Contato e DNS de entidades da Internet.

Numa simples busca, obtemos informações básicas como essas:

Host do Ip.
Organização/Empresa da sua Internet
Cidade
Endereço/Rua – (Não há precisão na informação, pode não ser e também pode ser o endereço que apresenta.)
País
Longitude/Latitude.

Na foto abaixo, estou mostrando uma simples busca por um IP coletado numa sala do Batepapo (UOL):



Qualquer pessoa pode fazer uma simples busca para um determinado IP, conseguimos as informações acima em alguns site como este:

Existem vários outros.
Obs: Algumas informações como: Longitude/Latitude, Endereço, não “batem”, ou seja, não são a realidade.


Numa busca mais complexa, aonde eu quero e preciso saber mais sobre a Maquina que o IP pertence eu posso descobrir informações, como:

Portas Abertas
Serviços que estão rodando nas Portas.
Sistema Operacional ( Nem sempre é possível )
Se há Firewall na Maquina Ativo
Se há Antivírus na Maquina Ativo
TraceRoute – Obter toda a informação do caminho do IP na rede para algum endereço especifico (identificação  de “congestionamentos” na rede).
Ping – Não tão complexo mais de grande ajuda, mostra se o IP está ativo no momento.

Entre outros ...

Na foto abaixo mostro uma busca com o mesmo IP da foto acima, em que descubro todas as Portas Abertas e os serviços que cada uma possui:


A foto mostra apenas a obtenção das portas e serviços e alguns outros dados.
Caso queira saber o TraceRoute e Ping, você pode utilizar ferramentas que seu próprio Windows 7/xp/Vista possui, veja:


Ping: Abra o CMD e digite - ping 111.1.1.0.
No lugar de "111.1.1.0" digite o ip que quer testar.
Caso haja resposta, o IP está ativo, se dê algum tipo de erro significa que a maquina está desligada ou algo do tipo.

TraceRoute: Abra o CMD e digite - tracert 111.1.1.0
No lugar de "111.1.1.0" digite o ip que quer rastrear.


Obs: Existem outras ferramentas que nos dão a informação com mais precisão, CMD foi apenas um exemplo.

Para encontrar outras informações seria preciso outras buscas, como no nosso caso é só uma demonstração ficaremos apenas nisso.

Numa busca complexa, utilizamos ferramentas um pouco mais “elevadas” e que requer ter uma “habilidade” maior para
decifrar os dados apresentados.

_______________Tutoriais ¬DSM¬____________

Esclarecendo

A uns dias atrás na UOL, vi um moleque que não irei citar o Nick para não envergonha-lo e também não fazer “comercial” de um louco no blog, dizendo que tinha CONSEGUIDO o número de CELULAR do outro menino pelo IP. 


Primeiro galera, além de sem NEXO algum é IMPROVAVÉL que se consiga o número de um Celular pelo IP, pois não tem NADA haver sua conexão com a Internet com o seu Celular, teria algo haver se você utiliza-se MODEM e mesmo assim você não conseguiria o número pelo o IP.


ATÉ A PRÓXIMA !

Peça seu Tutorial.
Faça sua Pergunta.
Tire suas Dúvidas.
Nos Ajude a te Ajudar.



EQUIPE ¬Ð§M¬