Carregar iPhone, iPad pela USB do PC

Diferentemente do iPhone e iPod (5W), o iPad necessita de uma carga maior de energia (10W) para carregá-lo, pois sua bateria é bem maior. A maioria das portas USB frontais dos computadores (e de alguns laptops) não fornece esta carga maior necessária para o iPad, diferente do que ocorre com os MacBooks da Apple, que fornecem uma potência elétrica ideal para a carga.

Você até pode carregá-lo conectando no USB que existe atrás da torre do PC (teste e você verá), mas aquelas situadas na frente do computador são extensões, possuindo assim menos força. Assim mesmo aparecendo a frase “Não Está Carregando”, na verdade está, só que bem mais lentamente, pois a potência fornecida é menor que a esperada para o carregamento.

Felizmente há uma solução para resolver este problema, através de um aplicativo que fornece mais energia às portas USB do PC para Windows, que já é bastante conhecido na comunidade que utilizam os produtos da maçã (iPod, iPhone e iPad) e Windows no PC: “É possível alterar a quantidade de energia enviada à porta USB através de um programa, sem precisar mexer em nenhuma parte física do computador, bastando apenas instalar o software “ASUS Ai CHARGER” do fabricante Asus, que pode ser baixado por este link.

O aplicativo é compatível com Windows 7, XP e Vista, em computadores de qualquer marca (não é limitado só à Asus). Pode ser usado para iPhones e iPods, que segundo o fabricante do software carregam duas vezes mais rápido com a utilização do Ai Charger.

Pois bem, tudo isso já é bem conhecido por muitos, porém estes dias estava querendo fazer este mesmo carregamento no Linux e não do Windows, dai googlando encontrei a seguinte solução (ver post original ), cujo código segue abaixo para copiar e colar no terminal de linha de comando do linux:

sudo apt-get install libusb-1.0-0 libusb-1.0-0-dev
wget –no-check-certificate https://github.com/downloads/mkorenkov/ipad_charge/ipad_charge.tar.gz
tar -xzf ipad_charge.tar.gz
cd ./ipad_charge
make
sudo make install

Livro HACKING

Image

Comprei um livro chamado HACKING do autor Jon Erickson, uma tradução de um consagrado livro sobre a arte hacking.

É um excelente livro que envolve os seguintes assuntos: programação, arquiterura de hardware, técnicas de espionagem e segurança digital. Para quem gosta de programar (assim como eu =) é uma ótima oportunidade  para “colocar a mão na massa”.

O livro acompannha um CD Live do Ubuntu customizado, mas uma versão tradicional pode ser baixado pelo site oficial. No cd vem também os códigos fontes de todos os exemplos comentados, que estou disponibilizando aqui neste link.

Posteriormente pretendo postar alguns comando uteis e exemplos dados no livro. Quem quiser acompanhar e ir testando os códigos e discutindo, fique a vontade.

Segue o link do livro no submarino, o preço está bem em conta (comprei por R$35,00), é um ótimo livro para quem esta iniciando. Abaixo seguem os dados so livro, retirado do site.

Hacking, tradução do best-seller internacional Hacking ? The Art of Exploitation, chega ao Brasil para revelar tudo sobre a atividade dos hackers: como trabalham esses especialistas em computadores e tecnologia que estudam a fundo os sistemas operacionais, redes e protocolos de comunicação, seja para conhecê-los e melhorá-los, expondo suas mazelas ? como fazem os chamados White Hats (chapéus brancos) ou hackers ?legais? ?, seja para roubar informações em benefício próprio, como fazem os Black Hats (chapéus negros, ou hackers ?do mal?). A obra explora as ferramentas utilizadas para executar ações que podem parecer incríveis, quase mágicas, mas que repousam sobre simples fundamentos de lógica de programação, previsão de comportamentos (de softwares, programadores ou usuários) e conhecimento do pedaço de código certo, para fazer a coisa certa. Ou errada… Em uma linguagem simples e que não pressupõe nenhum conhecimento extraordinário por parte do leitor, Jon Erickson nos introduz ao mundo dos exploits, pequenas joias da programação capazes de derrubar redes de computadores inteiras, roubar conexões Web ou fazer um programa se comportar como o invasor gostaria que ele se comportasse. Neste livro, não há cortes nem segredos: tudo é mostrado em detalhes, do jeito que é e da maneira como realmente funciona.

Além de tudo, o livro fornece um panorama completo sobre programação, linguagem C, Linux, arquitetura de hardware, comunicações em rede etc. e vem acompanhado de um LiveCD para programar em Linux.

O autor JON ERICKSON é graduado em Ciência da Computação, trabalha como especialista em criptografia e segurança no norte da Califórnia (EUA) e se apresenta em conferências sobre segurança de computadores em todo o mundo.

Editora: Digerati Books
Autor: JON ERICKSON
ISBN: 9788578730505
Origem: Nacional
Ano: 2009
Edição: 1
Número de páginas: 528
Acabamento: Brochura
Formato: Médio

Prova Perito Policia Civil do DF

No domingo, 05/02/2012 foi realizado o concurso para o cargo de perito da Policia Civil do Distrito Federal.

A prova pode ser baixada clicando aqui:http://www.4shared.com/office/WgnHSzPk/PCDF-Prova-Perito_Tipo_7_Cinci.html

O gabarito preliminar aqui: http://www.4shared.com/office/Xmj5Uyp7/PCDF-Gabarito.html

A prova não estava dificil, o que deve fazer o ponto de corte ser bem elevado (tem um ranking no site superconcurseiros). Como toda prova de perito na área de computação, cairam muitas de questões de redes e segurança da informação.

Fiz 55 questoes em 80, assim distribuidas:

Conhecimentos Gerais: 20 em 32

Portugues: 6 em 6;
Raciocínio Lógico e Estatistica: 2 em 4;
Atualidades: 4 em 4;
Admistração: 1 em 2;
Matemática: 4 em 6;
LODF e Reg. PCDF: 3 em 10;

Conhecimentos Especificos: 35 em 48

Agora que passou a correria dos estudos, terei um pouco mais de tempo e irei postar mais frenquentemente aqui no blog. Estou preparando um posto sobre um livro que comprei.

Vírus “Retire minha foto do Facebook”

Recebi hoje um e-mail de um conhecido que estava propagando um vírus e como havia acabado de ter uma aula de Segurança da Informação, mais especificamente sobre códigos maliciosos, resolvi fazer alguns testes.

VIRUS "Retire minha foto do FACEBOOK"

VIRUS "Retire minha foto do FACEBOOK"


Tendo em mente a definição de vírus de computador, que diz que o mesmo precisa ser executado para executar a ação maliciosa ao qual foi construido, na própria interface do e-mail ( gmail ) cliquei com o botão direito e mandei salvar como e salvei como um arquivo sem extensão, como se fosse um arquivo de texto puro. Depois abri o arquivo (botão direito, menu abrir com) com o programa NotePad++ para averiguar seu conteúdo. Dentro do arquivo havia 584 linhas de código binário (caracteres nao impressos na tela, ver imagem abaixo) e algumas linhas de caracteres legiveis, que foram gerados pelo programa usado para construir o vírus.

Codigo Binário (Caracteres não legiveis)

Informações da Compilação do Virus

Informações da Compilação do Virus

Quando tiver um tempo com folga, o próximo passo será analisar o código do vírus com um DEBUG para tentar entender exatamente qual seria a ação maliciosa do vírus.

Submeti o arquivo do vírus ao site www.virustotal.com que analisa o arquivo com mais de 20 tipos diferentes de programas anti-virus e diz quais realmente protegem contra o tipo de vírus analisado.
Vejam o resultado na tabela abaixo. Apenas o McAfee, McAfee-GW-Edition, Microsoft, Norman, Rising, UPERAntiSpyware, TheHacker, TrendMicro e TrendMicro-HouseCall identificaram o arquivo como suspeito, ou seja, todos os outros não consideraram o arquivo como uma ameaça, estando assim vulneráveis a esse código malicioso, ao qual estou me referindo como vírus.

Antivirus Result Update
AhnLab-V3 20120202
AntiVir 20120202
Antiy-AVL 20120202
Avast 20120202
AVG 20120203
BitDefender 20120203
ByteHero 20120126
CAT-QuickHeal 20120202
ClamAV 20120203
Commtouch 20120203
Comodo 20120202
DrWeb 20120203
Emsisoft 20120203
eSafe 20120202
eTrust-Vet 20120202
F-Prot 20120201
F-Secure 20120203
Fortinet 20120202
GData 20120202
Ikarus 20120203
Jiangmin 20120202
K7AntiVirus 20120202
Kaspersky 20120203
McAfee Artemis!D7E29A653403 20120202
McAfee-GW-Edition Artemis!D7E29A653403 20120202
Microsoft TrojanDownloader:Win32/Delf.QO 20120202
NOD32 20120203
Norman W32/Malware 20120202
nProtect 20120202
Panda 20120202
PCTools 20120201
Prevx 20120203
Rising Suspicious 20120118
Sophos 20120202
SUPERAntiSpyware Trojan.Agent/Gen-Autorun[Swisyn] 20120203
Symantec 20120203
TheHacker Posible_Worm32 20120202
TrendMicro PAK_Generic.001 20120202
TrendMicro-HouseCall PAK_Generic.001 20120203
VBA32 20120202
VIPRE 20120202
ViRobot 20120203
VirusBuster 20120202
O site mostra mais algumas informacoes sobre o aquivo que podem ajudar a indentificar qual seria sua ação maliciosa. No final mostra-se quantas vezes o virus foi submetido ao site e qual o horario de cada analise. Pelo resultado, vi que fui a segunda pessoa pessoa a submeter o tal codigo malicioso para análise e a primeira pessoa o havia feito 15 horas antes de mim.

TrID

UPX compressed Win32 Executable (38.5%)
Win32 EXE Yoda’s Crypter (33.4%)
Win32 Executable Generic (10.7%)
Win32 Dynamic Link Library (generic) (9.5%)
Win16/32 Executable Delphi generic (2.6%)

ExifTool
MIMEType.................: application/octet-stream
Subsystem................: Windows GUI
MachineType..............: Intel 386 or later, and compatibles
TimeStamp................: 2012:02:01 23:26:03+01:00
FileType.................: Win32 EXE
PEType...................: PE32
CodeSize.................: 49152
LinkerVersion............: 2.25
EntryPoint...............: 0x2c370
InitializedDataSize......: 32768
SubsystemVersion.........: 4.0
ImageVersion.............: 0.0
OSVersion................: 4.0
UninitializedDataSize....: 131072
Portable Executable structural information
PE Sections...................:

Name        Virtual Address  Virtual Size  Raw Size  Entropy  MD5
UPX0                   4096        131072         0     0.00  d41d8cd98f00b204e9800998ecf8427e
UPX1                 135168         49152     46592     7.90  a2f617be77588f5f59b1a79b5f668dc9
.rsrc                184320         32768     31744     6.09  eb5fa9cd6a5e2a60112295d1be72163a

PE Imports....................:

advapi32.dll
	RegCloseKey

shell32.dll
	ShellExecuteA

KERNEL32.DLL
	LoadLibraryA, GetProcAddress, VirtualProtect, ExitProcess

oleaut32.dll
	VariantCopy

user32.dll
	CharNextA
First seen by VirusTotal

2012-02-02 10:19:37 UTC ( 15 hours, 45 minutes ago )

Last seen by VirusTotal

2012-02-03 02:03:31 UTC ( 1 minute ago )

File names (max. 25)
  1. virus_foto_facebook
  2. file-3496131_scr
Portanto se voce utiliza alguns dos anti-virus listados acima que não reconheceram o arquivo como código malicioso, seu computador está desprotegido, assim nao baixe ou execute o arquivo anexo ao e-mail.

“Quebrando” a senha de arquivos RAR

Recentemente (24/10/2011) tentei abrir um arquivo .rar que havia sido protegido com senha (por minha pessoa rsrs), mas eu havia esquecido a senha. Assim, não pensei duas vezes, vou utilizar um programa para quebrar a senha. Pesquisei na internet vários programas para “quebrar” a senha de arquivos .rar, mas sem sucesso, pois a maioria é pago e quando “free”, possui limitação de senha de até 3 dígitos ( quem usa senha de 3 digitos ???). A luz no fim do túnel veio quando encontrei uma implementação de um projeto OpenSource denominado CRARK (sugestivo o nome não ? rs).

CRARK: http://www.crark.net

CRARK é um programa que é utilizado via linha de comando, assim NÃO é recomendado para usuários leigos, pois além não possui interface gráfica, o manuseio por parte do leigo seria difícil.

Antes de se utilizar o programa é preciso ter em mente dois conceitos de segurança da informação:

Ataque por força bruta: Em ciência da computação, força bruta (ou busca exaustiva) é uma algoritmo trivial mas de uso muito geral que consiste em enumerar todos os possíveis candidatos de uma solução e verificar se cada um satisfaz o problema.

Ataque do dicionário: Um ataque de dicionário é um método de cracking que consiste em tentar descobrir uma senha utilizando todas as possíveis combinações de um dicionário. Este tipo de ataque é mais eficiente que um ataque de força bruta, pois o conjunto de todas as combinações com as palavras do dicionário usado é muito menor que todas as combinações existentes, como no caso de força bruta. O fato deste conjunto ser menor, tem um motivo: o usuário sabe quais as palavras, letras, números que ele utilizou na confecção da senha.

Conhecendo esses dois conceitos, o uso do programa para quebra de senha de até 6 dígitos (só com números por exemplo) através da força bruta, é bem sucedido, quebrando a senha em tempo hábil. Por isso é aconselhado a utilizar senha de no mínimo 8 dígitos contendo número, letras e caracteres especiais, construindo assim uma senha “forte”.

No meu caso, por sorte, eu tinha idéia de como era formado o password, pois costume usar sempre as mesmas palavras, letras, números e caractere especial, apenas não lembrava a combinação correta. Logo utilizei o programa CRARK para fazer um ataque de dicionário e obtive sucesso.

O próprio autor do programa ressalta no read-me que vem junto com o aplicativo ( download em http://www.crark.net/#download ), que o aplicativo é ideal para o uso por ataque de dicionário: “Please bear in mind you have quite no chance to crack unknown password (longer than 6 symbols) if you have no additional info about it. So, the primary purpose for this utility is to recover your forgotten passwords.”

Gastei um tempo lendo o manual e os exemplos de uso ( http://www.crark.net/cRARk.html ), conseguindo assim usar o ataque de dicionário corretamente e quebrar as senhas dos arquivos .rar em poucos segundos.

Para ajudar você leitor, a vencer o caminho das pedras, segue um exemplo (clique aqui) de quebra de senha com ataque de dicionário utilizando o CRARK.

Baixe o exemplo e leia as seguintes dicas:

  1. Como os caracteres das senhas são conhecidos, saber o tamanho da senha ou pelo menos a faixa do tamanho, já é de grande ajuda, pois esses dados são utilizados como parêmetros ao chamar o programa;
  2. Existem dois tipos de arquivos .rar com senha, os que pedem senha para mostrar o conteúdo e consequente extrair os arquivos, e os permitem visualizar o conteúdo e solicitam a senha apenas para extrair o conteúdo. Para o primeiro tipo utilize o executável crark-hp.exe e para o segundo tipo utilize o crark.exe;
  3. O programa não suporta senhas maiores que 28 caracteres;
  4. No exemplo o arquivo a ser crackeado é o teste.rar;
  5. No exemplo, o arquivo main.dic contém as palavras do dicionário;
  6. No exemplo, o arquivo password.def contém as definições da chamada do programa. No caso do ataque do dicionário, $w equivale a uma palavra. Assim $w$w$w$w$w significa que a senha é formada por 6 palavras contidas no dicionário. Se fossem três palavras seria $w$w$w. Experimente editar o arquivo password.def variando a quantidade de $w, e chame o programa no modo debug, apenas para você ver o efeito;
  7. No exemplo, a chamada ao programa deve ser feita via linha de comando (prompt do DOS): “crark-hp -v teste.rar” (sem as aspas). O parâmetro -v significa que é pra executar no modo debug, ou seja, exibe-se a senha testada a cada tentativa, podendo assim ser omitido, chamando-se apenas:  “crark-hp  teste.rar” (sem as aspas). Ou simplesmente pode executar o arquivo exemplo.bat (clique duas vezes nele, pois funciona como um executável). Para o exemplo dado, no modo debug não consegue encontrar a senha, pois o fato de imprimir na tela, tona a execução mais lente, assim deve ter um numero máximo de iterações permitidas;

Saída do programa para o exemplo dado:

computaria@blog.2012 – Header CRC Ok
computaria@blog2012c
Passwords tested = 84 (time = 04.30, rate = 20 p/s)

Testing archive teste.rar

Testing     forense-digial.png
computaria@blog.2012 – CRC OK
In hex (PCL style): \63 \6F \6D \70 \75 \74 \61 \72 \69 \61 \40 \62 \6C \6F \67\2E \32 \30 \31 \32
Passwords tested = 84 (time = 04.44, rate = 19 p/s)
Total     tested = 84, slow tests = 1

Primeiro Post – Apresentação

Nome: Thiago Arreguy Silva Vitorino

Formação: graduação em Eng. de Controle e Automação (2006) pela UFMG, mestrado em Eng. Elétrica – Inteligência Computacional (2009) pela UFMG. Este ano (2012) pretendo iniciar um pós em Perícia Computacional.

Experiência Profissional: 4 anos como Analista de Sistemas da Gerdau Açominas e em 2011 virei militar e entrei para FAB, onde trabalho como Analista de Sistemas (dentre e outras funções acumuladas… BRASIL !).

Objetivo do Blog: Compartilhar experiências relativas relacionadas a computação/programação e assuntos afins.

Pos-Graduação – Perícia Digital

Conforme havia falado em meu primeiro post, este ano pretendo fazer uma pós em computação forense.

A afinidade pelo assunto surgiu devido a concursos relacionados ao cargo de Perito Criminal , onde o cargo da Policia Federal é o mais visado pelos concurseiros: Perito Criminal Federal – Área 3 – Computação Científica.

Pelo fato de estar morando em Brasília (morei em BH-MG de 2002 a 20011 e vim morar em BSB devido ao término do curso EAOT 2011 – Turma Xavante, pela FAB… em outro post conta mais sobre o curso…) e voltar aos estudos para concursos, tive contato em aulas de Linux com o Prof. Eriberto ( http://eriberto.pro.br/site ) que tem domínio sobre pericia digital ( http://eriberto.pro.br/forense ). Assim decidi fazer o curso de Pós Graduação Lato Senso em Perícia Digital na Universidade Católica de Brasília, onde o Prof. Eriberto leciona duas disciplinas.

http://www.ucb.br/Cursos/107PericiaDigital

“O curso de Perícia Digital nos leva à abertura de importante espaço acadêmico para a compreensão do fenômeno impactante da criminalidade e do terrorismo digital na sociedade pós-moderna, bem como demonstra a necessidade de se ter pessoas com competência para fazer frente a estes tipos de fraudes, com base na ciência da investigação eletrônica. Portanto, o curso de Perícia Digital visa instrumentalizar profissionais para o melhor desempenho na área em questão, promovendo um aporte de conhecimentos, ferramentas e a formação de uma mentalidade na técnica de perícia digital e seus processos.”

Disciplina Carga Horária
Módulo 1
Fundamentos em Perícia Digital 60
Segurança em TI 60
Sistema Operacional 45
Profissional em Perícia Digital 08
Metodologia de Pesquisa 07
Módulo 2
Crimes Digitais 45
Fundamentos Jurídicos em Perícia Digital 15
Laboratório de Perícia Digital 60
Análise de Tráfego em Rede TCP/IP 45
Profissional em Perícia Digital 07
Metodologia de Pesquisa 08
Trabalho de Conclusão de Curso – TCC 40

Carga Horária Total                                         400