domingo, novembro 27, 2011

Lista websites Segurança da Informação (bookmark Security)



Lista de Blogs de Segurança do pais, e Nos estamos nessa lista, firmando assim referencia no mercado da Segurança da Informação! Obrigado a Todos pelas indicações, e pela referencia do Sandro =) Forte Abraço []'s 


I - Blogs Autorais sobre Segurança da Informação brasileiros:
Sandro Süffert: http://sseguranca.blogspot.com =)
Ronaldo Lima: http://www.crimesciberneticos.com
Anchises de Paula: http://anchisesbr.blogspot.com
Luis Sales Rabelo: http://forensics.luizrabelo.com.br
Jerônimo Zucco: http://jczucco.blogspot.com
Alexandro Silva: http://blog.alexos.com.br
Pablo Ximenes: http://ximen.es/
Fernando Mercês: http://www.mentebinaria.com.br/blog
Paulo Pagliusi: http://mpsafe.blogspot.com
Ruy de Oliveira: http://5minseg.blogspot.com
Emerson Wendt: http://www.emersonwendt.com.br
Tony Rodrigues: http://forcomp.blogspot.com
Rodrigo Montoro: http://spookerlabs.blogspot.com
Antônio César: http://rootgen.blogs pot.com/
Wagner Elias: http://wagnerelias.com
Fernando Nery: http://monitoramentocontinuo.blogspot.com/
José Mariano A Filho: http://mariano.delegadodepolicia.com
Pedro Zaniolo: http://www.crimesmodernos.com.br
Júnior Moraes http://unsecurity.com.br/
Diego Piffaretti: http://www.mundotecnologico.net
Roney Medice: http://roneymedice.com.br
Raphael e Flávio: http://0xcd80.wordpress.com
Fernando Amatte: http://segurancaimporta.blogspot.com
Marcelo Fleury: http://marcelomf.blogspot.com/
Daniel Checchia: http://checchia.net
Roberto Soares: http://codesec.blogspot.com
Fernando Fonseca: http://segurancaobjetiva.wordpress.com
Luiz Vieira: http://hackproofing.blogspot.com
Higor Jorge: http://cciberneticos.blogspot.com/
Alexandre Teixeira: http://foren6.wordpress.com
Paulo Sá Elias: http://www.direitodainformatica.com.br/
Gustavo Lima: http://blog.corujadeti.com.br
Anderson Clayton: http://periciadigitaldf.blogspot.com
Fabiano Matias: http://remote-execution.blogspot.com
Marcelo Assumpção: http://www.direitobitebyte.com.br
Antônio Feitosa: http://lncc.br/~antonio/
Marcos Nascimento: http://respostaincidente.blogspot.com
José Milagre: http://josemilagre.com.br/blog/
João Paulo Back: http://seginfoatual.blogspot.com
Daniel Santana: http://danielmenezessantana.blogspot.com/
João Rufino de Sales: http://jrsseg.blogspot.com
Fabrício Braz: http://softwareseguro.blogspot.com
João Eriberto: http://www.eriberto.pro.br/blog
Raffael Vargas: http://imasters.com.br/autor/512/raffael-vargas
Edison Figueira: http://efigueira.blogspot.com
Thiago Galvão: http://www.grcti.com.br
Fábio Dapper: http://openpci.blogspot.com
Carlos Cabral: http://uberitsecurity.blogspot.com
Glaysson Santos: http://rapportsec.blogspot.com
Leonardo Moraes: http://maiorativo.wordpress.com
Rodrigo Jorge: http://qualitek.blogspot.com
Laércio Motta: http://laerciomotta.com/
Rodrigo Magdalena: http://rmagdalena.wordpress.com/
Rafael Correa: http://www.rafaelcorrea.com.br
Lucas Ferreira: http://blog.sapao.net
Fernando Carbone: http://flcarbone.blogspot.com/
Clandestine: http://clandestine-ethicalforense.blogspot.com/
Luiz Zanardo: http://siembrasil.blogspot.com
Ivo e Ronaldo: http://brainsniffer.blogspot.com
Marcelo Rocha: http://www.cybercrimes.com.br/
Thiago Bordini: http://www.bordini.net/blog/
Maycon Vitali : http://blog.hacknroll.com
Samukt (Samuel?): http://www.inw-seguranca.com
Marcos Cabral: http://maraurcab.blogspot.com
Gilberto Sudre: http://gilberto.sudre.com.br
Rogério Chola: http://rchola.blogspot.com
Marcelo Fleury: http://marcelomf.blogspot.com
Ed Santos: http://edsecinfo.blogspot.com/
Flávio Anello: http://www.sec-ip.net
Ulisses Castro: http://ulissescastro.com/
Sérgio de Souza: http://www.layer8howto.net
Silas Junior: http://silasjr.com
Gabriel Lima: http://www.falandodeseguranca.com
Marcelo Souza: http://marcelosouza.com
Felipe Tsi: http://felipetsi.blogspot.com
CamargoNeves: http://camargoneves.wordpress.com
Ranieri de Souza: http://blog.segr.com.br
Claudio Moura: http://webcasting-today.blogspot.com
Otavio Ribeiro: http://otavioribeiro.com
Ricardo Pereira: http://www.ricardosecurity.com.br/
Paulo Braga: http://cyberneurons.blogspot.com
Luis Bittencourt: http://arquivosmaximus.blogspot.com
Marcos Abadi: http://marcosabadi.blogspot.com
Bruno Gonçalves: http://g0thacked.wordpress.com
Gustavo Bittencourt: http://www.gustavobittencourt.com
Marcelo Martins: http://administrandoriscos.wordpress.com
William Caprino: http://mrbilly.blogspot.com
Kembolle Amilkar: http://www.kembolle.co.cc
Alex Loula: http://alexloula.blogspot.com
Victor Santos: http://hackbusters.blogspot.com
Clandestine: http://clandestine-ethicalforense.blogspot.com
Fábio Sales: http://www.abrigodigital.com.br
Drak: http://deadpackets.wordpress.com
John Kleber: http://www.hackernews.com.br
Edison Fontes: http://www.itweb.com.br/blogs/blog.asp?cod=58
Dantas: http://hackereseguranca.blogspot.com/
Anderson: http://compforense.blogspot.com/
Alex Silva: http://linux4security.blogspot.com/
Clebeer: http://clebeerpub.blogspot.com/
Paulo Cardoso: http://paulofcardoso.wordpress.com/
Marcos Aurélio: http://deigratia33.blogspot.com
Andre Machado: http://oglobo.globo.com/blogs/andremachado
André Pitkowski: http://andrepitkowski.wordpress.com
Jacó Ramos: http://computacaoforensepiaui.blogspot.com/
Felipe Martins: http://www.felipemartins.info/pt-br/
Denny Roger: http://blog.dennyroger.com.br
Heliton Júnior: http://www.helitonjunior.com
Luiz Felipe Ferreira: http://usuariomortal.wordpress.com
Pedro Quintanilha: http://pedroquintanilha.blogspot.com
II - Blogs sobre Segurança da Informação em Portugal:
Miguel Almeida: http://miguelalmeida.pt/blog_index.html
Carlos Serrão: http://blog.carlosserrao.net/
WebSegura: http://www.websegura.net
Infosec Portugal: http://www.infosec.online.pt
CrkPortugal: http://www.crkportugal.net
Seg. Informática: http://www.seguranca-informatica.ne
ISMSPT: http://ismspt.blogspot.com
WebAppSec: http://webappsec.netmust.eu
Hugo Ferreira: http://www.hugoferreira.com/
SysValue: http://blog.sysvalue.com/
PCSeguro.pt: http://www.pcseguro.pt/blog/
III - Blogs/Notícias de Empresas e Universidades:
4Sec: http://www.4secbrasil.com.br/blog
Aker: http://www.aker.com.br
CertiSign: http://www.certisign.com.br/certinews
Conviso: http://www.conviso.com.br/category/blog
Clavis: http://www.blog.clavis.com.br
Cipher: http://www.ciphersec.com.br/pag_not.aspx
FlipSide: http://www.flipside-scp.com.br/blog
Future: http://www.future.com.br/?cont=noticias
IBliss: http://www.ibliss.com.br/category/blog/
IESB: http://segurancaiesb.blogspot.com
Nod32: http://esethelp.blogspot.com
Microsoft BR: http://blogs.technet.com/risco
Módulo: http://www.modulo.com.br/comunidade
Qualitek: http://www.qualitek.com.br
Site Blindado: http://www.siteblindado.com/blog/
Techbiz Forense: http://techbizforense.blogspot.com
Tempest: http://blog.tempest.com.br
Tivex: http://www.tivex.com.br/blog/
True Access: http://www.trueaccess.com.br/noticias

IV - Portais/Revistas/Forums/Podcasts:
SegInfo: http://www.seginfo.com.br/
BackTrack Brasil: http://www.backtrack.com.br/
CAIS/RNP: http://www.rnp.br/cais/alertas
ThreatPost BR: http://threatpost.com/pt_br
PCMag Firewall: http://pcmag.uol.com.br/firewall/
ComputerWorld: http://computerworld.uol.com.br/seguranca
IDGNow: http://idgnow.uol.com.br/seguranca
NextHop: http://blog.nexthop.com.br
Linha Defensiva: http://www.linhadefensiva.org
ISTF: http://www.istf.com.br
InfoAux: http://infoaux-security.blogspot.com
Forum Invaders: http://www.forum-invaders.com.br/
RfdsLabs: http://www.rfdslabs.com.br
Segurança Linux: http://segurancalinux.com
Proteção de Dados: http://protecaodedados.blogspot.com
Crimes na Web: http://www.crimesnaweb.com.br
Segurança Digital: http://www.segurancadigital.info
NaoPod PodCast: http://www.naopod.com.br
StaySafe PodCast: http://www.staysafepodcast.com.br

Fonte: Sandro Süffert

Portifolio Designer Grafico

Clientes satisfeitos com nossos serviços, onde priorizamos a qualidade e identidade de cada uma delas. 

Logotipo Baterias e Cia 




 
Logotipo Oliversec 
 Kembolle Amilkar 

.... 
Solicite-nos um orçamento Gratuito do seu projeto, Entre em contato para maiores informações. 
Responsável: Débora Cristina

quinta-feira, novembro 10, 2011

,

sabotagem no Sistema? "A casa Caiu "

Boa tarde senhores!

Imagem por Jorge Soares: 

- Recentemente trocando ideia com amigos da Exploit's brasil, Solicitei ao grupo um auxilio quanto a um script basico em php, onde o mesmo gera um arquivo txt com ip da maquina que acessou determinado "ambiente Intranet (pagina web) " porem necessitava de algumas informações a mais em especifico, como IP,OS,Browser,dia,data,hora para ter provas Fisicas e mais elaboradas  de que sabotador realmente alterou dados no server...

#/ Vamos ao problema:
A Empresa X tem um sistema Intranet rodando APPSERV + NO-ip lixo não?tudo bem eu tambem acho ...porem como sistema do cliente é simples e não ha necessidade de um MEGAservidor,enfim rodamos em um xp mesmo, e tudo ficou "redondo" ( dialeto de programadores para dizer que sistema ficou perfeito) :p Como  são poucos funcionarios que a utiilzam este sistema,presupomos algumas pessoas, ...enfim em em rotinas diarias de leitura de log's desse servidor descobrimos   "Sabotagem no Sistema."  Obviamente nao vou entrar em detalhes, mas vou expor como resolvi o problema esperando a ISCA morder! ;)

Nosso sabotador mal conheçe de programação,porem foi bem esperto. Utilizou conta de outro usuario para realizar crime na maquina, porem nao contava com monitoração repentina desse sistema. Quando se edita algum registro no banco de dados fica log's das alterações, porem não sao provas necessarias para indiciar o mesmo, por que ele utilizou conta de outra pessoa... então galera da XPL brasil me ajudou muito nesse help! Vamos aos detalhes???!!

Minha ideia inicial era pegar apenas ip da maquina, porem como os funcionarios trabalham em horarios intercalados facilitou a coisa... 
Script inicial:
$fp = fopen("ip.txt", "a");
fputs ($fp, "{ $REMOTE_ADDR }\n");
fclose($fp);
?>
Info: ele pega endereço de ip do usuario e salva no arquivo ip.txt , o script proposto pela galera foi o seguinte:
$myFile = "dados/".$ip."-".$hora."-". $data .".txt";  // Você tem que criar uma pasta no mesmo diretorio que está o php nome da pasta "dados" sem aspa...
$fh = fopen($myFile, 'a') or die("Erro ao abrir o arquivo.");
$data = date("d/m/y");
$ip = $_SERVER['REMOTE_ADDR'];
$navegador = $_SERVER['HTTP_USER_AGENT'];
$time = mktime(date('H')-3, date('i'), date('s'));
$hora = gmdate("H-i-s", $time);
$stringData = "({$ip}) ($hora)
\n Data: $data +
\n IP: $ip +
\n Navegador $navegador +
\n Horario: $hora + 
\n";
fwrite($fh, $stringData);
fclose($fh);
?>
* Fonte: http://pastebin.com/JQ0RDG7M // Creditos Wender Teixeira, Obrigado meu amigo! ;)

Pelas indicações:
* Daniel Nascimento: Nesse post ( http://www.crimesciberneticos.com/2010/09/hackeando-o-hacker-investigando-e.html ) no blog do Ronaldo Lima. 
* Marcos Pitanga: Com o HORA eu aconselho usar o MAC (modify, Access, Change) via comando stat...
root@pitanga-notebook:~/iso# stat dojo_v1.2-virtualbox.zip
 File: `dojo_v1.2-virtualbox.zip'
Size: 1286500247    Blocks: 2512704    IO Block: 4096   regular file
Device: 802h/2050d    Inode: 1311949     Links: 1
Access: (0644/-rw-r--r--)  Uid: (    0/    root)   Gid: (    0/    root)
Access: 2011-11-08 17:38:48.180210571 -0200
Modify: 2011-06-30 10:07:34.000000000 -0300
Change: 2011-11-08 17:38:39.660216832 -0200 Exelente dica!!! 
* Andre da silva e eduarto maes, pela pronta disponibilidade em colaborar, Muito Obrigado.! 

-Atravez das Dicas dos amigos acima temos os seguintes logs gravados no arquivo que precisava.. 
# (xxx.xx.xxx.xx) (18-17-32)
# Data: 10/11/11 +
# IP: xxx.xx.xxx.xx +
# Navegador Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.9.2.23) Gecko/20110920 Firefox/3.6.23 ( .NET CLR 3.5.30729) +
# Horario: 18-17-32 +  
"A casa Caiu " .....Game Over.. 
 
Em breve editarei esta postagem adicionando mais informações complementares sobre assunto..  
Forte abraço a todos os companheiros da TI. 
Happy hacking! (; 

quinta-feira, novembro 03, 2011

, ,

Anonimato, "Você" é Você mesmo?

Boa Tarde Haxor's (

- Nesta postagem irei comentar um pouco sobre anonimato, pois muitos scriptkiddies buscam esse anonimato para praticar crimes virtuais ou pedofilia ( essa raça deve sumir no espaço ¬¬ )  enfim...  você acha que realmente esta seguro na internet? sua privacidade é respeitada na internet? imagine que tudo que você faz e monitorado por alguem desconhecido.. @@ chato isso não é? 

para os leigos vamos fazer breve abordagem sobre o assunto : 
Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet). Como os endereços locais do computador não são válidos para acessos externos, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o seu computador.

Todas as requisições feitas ao servidor (o site que você quer acessar) passarão pelo seu proxy. Ao chegar ao site, o IP (Internet Protocol / Protocolo de Internet) do proxy fica registrado no cache do seu destino e não o seu. É pelo IP que os hackers conseguem invadir computadores, portanto deve-se manter o nível de segurança do seu gateway (porta de ligação com o proxy) seguro. Os riscos são vários, no entanto, dois deles podem ser enumerados como os mais fortes: ter seu computador invadido ou ter alguém navegando com o seu IP.

O IP funciona como o número da carteira de identidade do seu computador. É ele que determina quem é você na rede; e é por este número que outras pessoas poderão encontrá-lo (caso você possua um endereço FTP para envio de arquivos direto para as suas pastas). O que o proxy faz é mascarar o seu número de IP legítimo para que quando um cracker quiser invadir seu computador, fique mais complicado.

Os proxies ajudam na aceleração do acesso à internet no caso de empresas que precisam de velocidade na hora de navegar. O registro da página acessada fica guardado na sua cache. Com este arquivo já gravado, o próximo acesso fica muito mais rápido uma vez que não será necessário refazer o primeiro reconhecimento do destino.



Web proxy
Existe, ainda, um outro tipo de proxy, os web proxies. Eles são uma versão que esconde o seu IP real e lhe permite navegar anonimamente. Muitos deles são utilizados em redes fechadas como universidades e ambientes de trabalho para burlar uma determinação de bloqueio a alguns sites da internet. Os conteúdos campeões de bloqueio são: sites de relacionamento (Orkut, facebook e outros), programas de troca de mensagem instantânea (Msn Messenger, Yahoo! Messenger e outros), sem contar os tão proibidos sites de pornografia.

Open proxy
As conexões abertas de proxy  (open proxy) são o tipo mais perigoso e convidativo aos crackers e usuários mal intencionados. Quando um destes usuários consegue acessar um computador, instala um servidor proxy nele para que possa entrar quando quiser na máquina e promover diversos tipos de ilegalidade como scripts que roubam senhas de bancos, fraudes envolvendo cartões de crédito e uma grande variedade de atos ilegais.

Redes proxy
As redes proxy são baseadas em códigos criptados que permitem a comunicação anônima entre os usuários. Exemplo deste tipo de rede são as conexões P2P (peer to peer) em que um usuário se conecta ao outro sem saber sua identidade e trocam arquivos entre si. Estas redes se caracterizam por não permitirem o controle dos servidores, os usuários comuns é quem providenciam todo o conteúdo e os arquivos. Certamente, muitos destes computadores são usados por pessoas mal intencionadas com segundas intenções. Por isso, deve-se ter em mente que qualquer promessa de privacidade e segurança é mais do que rara.

Então vamos a pratica? Let's Hack! \m/ O.o 

#/ Utilizando Internet Explorer Grrrr ¬¬ 
Siga os passos:

01.Entre em ferramentas(acima da barra de endereços no Internet Explorer)-> Opções da Internet-> Conexões
02.Aperte o botão "Configurações da LAN";
03.Anote as informações do campo "HTTP" e "porta";
04.Coloque essas informações em Cadastro->Todos Condomínios->Configurações Gerais-> Internet;
05. Feche o programa e tente novamente;
EOF. 

#/ Utilizando Firefox 
Ferramentas > Opções > Avançado > (selecione a aba REDE) Rede > Configurar
Agora marque a opção "Configuração manual de proxy"
E no campo de texto HTTP insira o IP que você escolheu, "ip proxy" e a porta, a 3128, ficando assim:
HTTP: "ip proxy"
Porta: " porta number"
Pronto, seu proxy já está configurado.!!! (: O erro mais comum que pode acontecer é um problema do "DNS". Para resolver isto é só trocar o proxy, pois ele estava offline .
EOF. 
#/ Utilizando Android :p
Uma das coisas mais confusas no Android é a falta de uma configuração de fábrica para acessar um servidor Proxy via Wi-Fi. Algumas redes a cabo ou sem fio presentes em shoppings, escritórios, hotéis, Universidades ou até mesmo em casa, usam a tecnologia Proxy, somente liberando a conexão após uma autenticação do usuário, o que torna impossível o acesso a esse tipo de rede através do Android.

Muitos aplicativos que podem ser encontrados no Market, aplicativo que permite a compra de utilitários e aplicativos no Android, prometem resolver esse problema, porém, são básicos demais. Além dos aplicativos do Market, existem outros modos de acessar uma rede proxy, como por exemplo, alterando o código do Android, porém, tal método não chega a ser totalmente funcional, muitas vezes dando até problemas posteriores de configuração.


Para o alívio dos usuários do Android, esse problema agora pode ser resolvido de forma fácil e rápida, através de um aplicativo chamado Transproxy, criado por um membro da XDA Developers (um site de grande importância no universo dos smartphones).Este é um aplicativo completo, e ao contrário dos apps do Market, o Transproxy possui suporte para autenticação. Além de contar também com suporte para HTTP e Socket, ele possui uma interface fácil de se entender, não precisando ser um expert em informática para poder usufruir de seus benefícios.


Só é preciso digitar o endereço da rede proxy que deseja acessar, a porta usada, uma autenticação com login e senha e logo após, ativar. Assim que é ativado, o Transproxy realiza um processo para habilitar todos os aplicativos e utilitários que usem internet. Mas vale lembrar que esse aplicativo só funciona em aparelhos que sejam rooteados, além de qualquer Rom.

Para fazer o Download do Transproxy, clique AQUI Dica ihaa.com.br (-;  

Pronto fiote, como diz Mano Brown (Pedro Paulo Soares Pereira) " ta firmao?ta feliz?no sapatinho... Ai SIM! (H) " 
 Certo , agora que todo mundo já sabe o que é proxy, e como configura-los Vamos então desenrola algumas list proxyes para geral não é? senão fica tenso pro meu lado @@ ..  Enjoy!
http://www.139139589.com/ip/list/success_ips1.txt
http://194.8.8.217/library/lat/SECURITY/firewallbyhand.txt
http://217.26.67.168/uploads/1/1/1180387/Proxy_List.txt
http://2nelbest.tk/2nel/ipport/pro/http.pro1.txt
http://www.3proxy.ru/0.3b/3proxy.cfg.sample.txt
http://7ba.ru/ex/download/30986/proxys.txt
http://89.161.9.39/odwiedzacz/proxyList.txt
http://www.ab57.ru/downloads/proxylist.txt
http://accessdiver.cba.pl/Proxy.txt
http://www.actisearch.com/auctionservice/Proxies/Proxies.txt
http://aeesolutions.net/docs/FFProxies_Small.txt
http://alex.dn.ua/seo/proxy_list.txt
http://alexa.lr2b.com/proxylist.txt
http://www.angelfire.com/pro/cracking101/proxies.txt
http://anonymous-delievery.org/scripts/proxies/pp/cache.txt
http://antoniocampos.no-ip.com/goodies/seilaoqueistoe/proxy.txt
http://apaga.pl/config_pirelli.txt
http://arc.opensolaris.org/caselog/PSARC/2007/389/netcat-manpage.txt
http://archil.fr/Doc_NetFilter/Ressources/iptables-save.txt
http://archives.neohapsis.com/archives/snort/2004-10/att-0062/snort.conf.29sept04.txt
http://artesconstruction.com/awstats/data/awstats032010.artesconstruction.com.txt
http://artofhack.kz/exploits/a0hpr0xyf1nder.txt
http://www.atlebanon.com/AWStats/awstats092010.atlebanon.com.txt
http://australianguys.org/stats/awstats/awstats022010.australianguys.org.txt
http://bigdig.ecoforge.net/attachment/wiki/WikiStart/provider_ll.txt?format=raw
http://www.binary-zone.com/files/MyProxyList.txt
http://blackcodeseo.com/proxies/United-States.txt
http://www.blackhat.be/cpt/manual.txt
http://blackhatbootcamp.com/proxies/hit.log.txt
http://blog.hacktalk.net/wp-content/uploads/2010/08/dorks.txt
http://blog.unikati.eu/wp-content/uploads/2006/09/transparentniproxyi.txt
http://blog-imgs-19.fc2.com/h/a/l/hal911fox/proxy.txt
http://bondsnet.dyndns.org/proxy.txt
http://borg.uu3.net/trash/squid-howto.txt
http://www.byui.edu/Societies/Linux/Archive/JBooth_SNORTconfig.txt
http://c.wrzuta.pl/wo6084/16a18b540018fcef49f8cc4c/0/de.txt
http://www.cali.gov.co/publico2/boletines_contratacion/netsta-n.txt
http://www.centuryservices.com/awstats/data/awstats092010.centuryservices.com.txt
http://cheap-go.net/ip/list/success_ips0.txt
http://checkproxy.com.ru/download/lists/goodproxy.txt
http://chromesplash.com/crackandhack.com/explore/files/anonymity/proxy.txt
http://www.cin.ufpe.br/ ~ adsl/arquivos/proxy2.txt
http://craplandia.org/ ~ n3w7yp3/zfb/whiteh8/richard.pe.txt
http://www.crashdump.fr/myFiles/autres/proxyDos/proxies.txt
http://www.cspy.org/downloads/avoid.txt
http://www.cyberinfo.ru/images/proxylist.txt
http://d.imagehost.org/0227/Socks_Proxies_on_5th_of_Nov_08.txt
http://d1976215.u72.iaweb.biz/awstats/data/awstats022010.potbellies.org.txt
http://www.dadevx.net/download/proxy/Proxylist% 20 -% 2006.01.2011.txt
http://www.dai3.com/a/1.txt
http://dansguardian.org/downloads/DGandTransparent.txt
http://darkabyss.net/prox.txt
http://www.dark-portal.info/Junior/Proxy.txt
http://www.dietfitnesstips.com/offers/content/files/proxies.txt
http://www.divekohchang.com/proxy-4aug.txt
http://docs8.chomikuj.pl/51662889, 0,1, Outpost-Rules,-Outpost-regras-para-system%-26-app.txt
http://downloads.betamakers.com/Betamakers/Proxy.txt
http://www.edelstein-versandhandel.com/hrefer30/xproxy.txt
http://etogest.by.ru/sms/proxy.txt
http://exabgp.googlecode.com/hg/wiki.txt?r=7caee28d2bfb970a456d2ea77ee4802d4dfe3f0d
http://ezidu.com/file/proxy_ezidu-2011-5-3.txt
http://file.compwhizii.net/Prox.txt
http://filedb.experts-exchange.com/incoming/2009/11_w47/205308/Verizon-Configuration-File.txt
http://fireteam.ucoz.ru/_fr/0/91033502.txt
http://www.freeproxy.ch/proxy.txt
http://www.freeproxy.info/download/lists/goodproxy.txt
http://www.freeproxy.ru/download/lists/goodproxy.txt
http://gahanhphuc.net/lr.txt
http://www.gdtool.net/rmkkmanagementservices/good-list.txt
http://www.geocities.ws/polrescilegon/file/proxy1.txt
http://www.gm-sd.bplaced.net/files/proxy.txt
http://www.gnaa.eu/browser/www/dlftroll/proxies.canpost.txt
http://www.gnu.org/software/proxyknife/manual/proxyknife.txt
http://guild.fallensword.lt/usa.ltx.txt
http://hack-hack.chat.ru/proxy/p3.txt
http://www.halcon.tv/junk/proxy.txt
http://hardballseo.info/blackhatbootcamp/proxies/hit.log.txt
http://hearhoward.org/a/proxy.txt
http://helper.net.ru/proxy/1024/L1_L2.txt
http://www.helpmijnsite.net/downloads/proxy.txt
http://hiroshima.cool.ne.jp/ruin4/proxy/anony_b.txt
http://www.hityap.com/ip/111298115569.yeni.txt
http://home.arcor.de/motorolamc/anonyme%% 20proxyliste 20dec% 202007.txt
% http://homepage.ntlworld.com/ozwaldo/Proxy 20Addresses% 201.txt
http://hostfile.org/list.txt
http://hueunlock.com/thanh.php.txt
http://www.idnresearchtool.com/proxylists/091506-ProxyList.txt
http://ifstar.net/bbs//attachment/10_4394.txt
http://iicpen.intipen.edu.my/ ~ paul/Linux/Hostel.WLAN.project.ver.3.txt
http://images.raven-project.eu/Proxy.txt
http://infiled.com/01/lists/country/UNITED_STATES_CANADA_BERMUDA_SAINT_PIERRE_AND_MIQUELON.txt
http://www.iris-design4all.org/uploads/proxies/proxies13.txt
http://itiran.persiangig.com/document/Proxy.txt
http://itsecure.org.ua/proxy/p070109.txt
http://jinguomp.net/01/lists/check/L1.txt
http://jltools.altervista.org/txt/IRC-Http.txt
http://kadastr.perm.ru:8080/awstats/awstats112008.mail.txt
http://kambing.ui.ac.id/onnopurbo/snort/snort.conf-small.txt
http://www.klt-sz.com/ip/list/success_ips0.txt
http://www.kurkino.net/files/forum_attaches/proxy.txt
http://lategoodies.tripod.com/14_list_by_nations.txt
http://liandri.mine.nu/thechef/pIRC/11704num2.txt
http://lists.mindrot.org/pipermail/openssh-unix-dev/2007-June.txt
http://lists.netfilter.org/pipermail/netfilter/2006-June.txt
http://little.pp.ru/pr0xy/2010/novemb3r/8.11.10.txt
http://liuliangwang.net/data/ip.txt
http://loantalk.net/1.txt
http://www.lobnan.de/papers/anon.txt
% http://locoalien.webcindario.com/proxy/lista 20proxys.txt
http://meatbox.net/ ~ lisol / txt / goodproxies.txt
http://meltingpot.fortunecity.com/indiana/790/happy/proxy5.txt
http://members.tripod.com/professor_x5/proxylist.txt
http://www.microapp.com/telechargement/3860/Proxylist.txt
http://www.misspelledauctions.com/proxies.txt
http://www.mrhinkydink.com/topten.txt
http://multiproxy.org/txt_anon/proxy.txt
http://mvk2.googlecode.com/hg/pr/good.txt?r=68732792c5c14f8ad57e19c0d6ad33bc77e60a04
http://myhelper.in/engine/inc/plugins/files/proxy.txt
http://www.mypcera.com/softxue/txt/proxyini.txt
http://mywebtwo.googlepages.com/a.txt
http://napzter13.net/proxylist.txt
http://www.naturalgroupcr.com/AWStats/awstats122009.naturalgroupcr.com.txt
http://www.netfilter.org/documentation/HOWTO/NAT-HOWTO.txt
http://www.nettwerked.net/K-1ine_30.txt
http://nicktzamos.ath.cx/sharing/upload/proxylist.txt
http://nicsu.up.nic.in/archives/virusdesk/mydoomb.txt
http://ninhthuanvnn.net/111.txt
http://www.noipmail.com/Proxylist.txt
http://www.noobviser.com/wp-content/uploads/2007/02/feb-2007-613-proxies.txt
http://oeis.org/A167878/b167878.txt
http://old.honeynet.org/scans/scan31/sub/doug_eric/proxy_report.txt
http://www.oocities.com/subhadeep_ray/proxy.txt
http://org.pc-freak.net/projects/anonproxys.txt
http://www.pantymad.com/stats/awstats/awstats072010.pantymad.com.txt
http://pastie.org/403686.txt
http://paulman.no-ip.info/servicii/proxy/proxylist.txt
http://www.perdoch.info/doc/proxy.txt
http://www.planetnana.co.il/adirbuskila//vips.txt
http://professor_x5.tripod.com/proxylist.txt
http://proxers.com/feeds/proxies.txt
http://proxiak.pl/proxy_all.txt
http://proxy-ip-list.com/download/free-usa-proxy-ip.txt
http://proxyrealm.110mb.com/proxy251108.txt
http://www.proxysecurity.com/proxylist/proxylist254.txt
http://pva.wen.ru/wapmaster/proxy/proxylist.txt
http://pxys.sourceforge.net/doc-pxyscandconf.xml.txt
http://rat.ztnhosting.com/other% 20files/proxys/working% 20proxys3.txt
http://www.redinformatica.org/puertos.txt
http://www.riokou.co.uk/sin/proxies_2.txt
http://rmccurdy.com/scripts/proxy/good.txt
http://www.rohitab.com/discuss/oldfiles/post-13-97135-Proxies2.txt
http://rup.clan.su/_fr/0/40690210.txt
http://www.searchlores.org/pxylist2.txt
http://seclists.org/snort/2011/q1/att-1031/dump_snort.txt
http://shadowspy.free.fr/ebooks/google/infos_conf_google.txt
http://shdihour.com/ip/list/used_ips1.txt
http://shortened.me/proxies/ccccs.txt
http://www.sirzion.com/1/proxies.txt
http://slashmet.xtgem.com/proxy.txt
http://socks5.com/wp-content/uploads/2010/12/Mon-Dec-2010.txt
http://www.spszone.com/download/proxy_list.txt
http://squito.uw.hu/Proxy_List.txt
http://stashbox.org/857736/wtf.txt
http://www.stearns.org/iptables/NAT-HOWTO.txt
http://www.stulinks.com/cgi-bin/forum/data/1870.txt
http://sztj168.com/ip/list/success_ips1.txt
http://www.t00ls.org/dorks.txt
http://tabvn.com/uploads/new-proxy.txt
http://www.tahoereno.com/awstats/data/awstats112010.tahoereno.com.txt
http://test.s09.org/proxy.txt
http://test.saler.com.ua/socket/proxy.txt
http://tfn.mine.nu/zine/st3.txt
http://www.thevalkyrie.com/members/tech/tech-ispcache.txt
http://to0ls.persiangig.com/iran-hacker/proxy/136.txt
http://tonedalesports.com/awstats/awstats042010.www.tonedale-sports.com.txt
http://tonid.free.fr/proxy.txt
http://www.topgen.net/proxy-uris.txt
http://trac.adium.im/raw-attachment/ticket/3251/proxisss.txt
http://trendsz.net/04/keywords.txt
http://www.tubeincreaser.com/proxylist.txt
http://www.tukanas.com/softwares/proxies.txt
http://www.turboviewsandhits.com/proxylist.txt
http://twbbs.pp.ru/images/getproxylist.txt
http://twotux.tripod.com/Proxylist.txt
http://u3zb.com/hieu/proxies.txt
http://www.unlockeasy.com/1234/varios/proxy2.txt
http://uploader.ws/upload/200602/Ab123proxylist.txt
http://users.online.be/ ~ gd31064/steven/multiproxy/www.multiproxy.org/txt_all/proxy.txt
http://utenti.multimania.it/alimohamed/proxylist.txt
http://vip.yintelaide.com/03/keywords.txt
http://vkguest.ru/sms/proxies.txt
http://wapland.org/proxy/proxy.txt
http://web.ydu.edu.tw/ ~ cwkuo / password.txt
http://webnicesoft.com/pro/pro.txt
http://webrankbooster.eu/06EvAnMi06/proxy/ip% 204.txt
http://white55.narod.ru/downloads/proxylist.txt
http://www.willexcel.com/English/jobs/proxy.txt
http://windowscenter.net/ALL.txt
http://woliya.com/ip/list/success_ips0.txt
http://www2.hawaii.edu/ Keston ~ / all / New%%% 20Text 20Document 20 (2) txt
http://y4hoonewworldorder.weebly.com/uploads/3/1/0/8/310801/12.16.07poxies.txt
http://www.yckey.com/ip/list/success_ips0.txt
http://yuming.qxbbs.org/NEWS/proxies2.txt
http://yuyuanmo.info/ip/list/success_ips1.txt
Gostou O.o só não vai fazer " MERDA" por ai né? em uma proxima postagem , vou adicionar alguns aplicativos que facilitam este processo para não ser feito manualmente. 

Fonte: baixaki.com.br  // google.com.br // Minha Sinapse ;p ....  quer copiar? 
Não custa deixar Creditos certo? por que compartilhar informação é o que HÁ! 

Happy Hacking! (-; 


 

 

quarta-feira, novembro 02, 2011

,

Ubuntu Desktop User Command's

Boa Noite!
- Lendo o artigo do

Command privileges.
    sudo command - run command as root
    sudo su – root shell open
    sudo su user – open shell as a user
    sudo -k – forget your password sudo
    gksudo command – sudo visual dialog (GNOME)
    kdesudo command – sudo visual dialog (KDE)
    sudo visudo – edit / etc / sudoers
    gksudo nautilus – root file manager (GNOME)
    kdesudo konqueror – root file manager (KDE)
    passwd – change your password

Command Network
    ifconfig – displays information network
    iwconfig – displays information from wireless
    sudo iwlist scan – scan wireless networks
    sudo /etc/init.d/networking restart – reset the network
    (file) /etc/network/interfaces – manual configuration
    ifup interface – bring online interface
    ifdown interface – disable interface

Commands Display
    sudo /etc/init.d/gdm restart – reset X (Gnome)
    sudo /etc/init.d/kdm restart – reset X (KDE)
    (file) /etc/X11/xorg.conf – show Configuration
    sudo dpkg-reconfigure - reconfigure xserver-xorg-phigh - reset configuration X
    Ctrl+Alt+Bksp – X display reset if frozen
    Ctrl+Alt+FN – switch to tty N
    Ctrl+Alt+F7 – switch back to X display

Commands Service System.
    start service – service to start work (Upstart)
    stop service – service to stop working (Upstart)
    status service – check if service is running (Upstart)
    /etc/init.d/service start – start service (SysV)
    /etc/init.d/service stop – stop service (SysV)
    /etc/init.d/service status – check service (SysV)
    /etc/init.d/service restart – reset service (SysV)
    runlevel – get current runlevel

Commands for Firewall.
    ufw enable – turn on the firewall
    ufw disable – turn off the firewall
    ufw default allow – allow all connections by default
    ufw default deny – drop all connections by default
    ufw status – current rules and
    ufw allow port – to allow traffic on port
    ufw deny port – port block
    ufw deny from ip – ip block

Command System.
    lsb_release -a – get the version of Ubuntu
    uname -r – get kernel version
    uname -a – get all the information kernel

Commands for Package Manager.
    apt-get update – refresh updates available
    apt-get upgrade – update all packages
    apt-get dist-upgrade – version update
    apt-get install pkg – installing pkg
    apt-get remove pkg – uninstall pkg
    apt-get autoremove – removing packages obsotletos
    apt-get -f install – try to fix packages
    dpkg –configure -a – try to fix a broken package
    dpkg -i pkg.deb – install file pkg.deb
    (file) /etc/apt/sources.list – list of repositories APT

Special Packages For commands.
    ubuntu-desktop – Setting the standard Ubuntu
    kubuntu-desktop – KDE Desktop
    xubuntu-desktop – desktop XFCE
    ubuntu-minimal – core earnings Ubuntu
    ubuntu-standard – the standard utilities Ubuntu
    ubuntu-restricted-extras – not free, but useful
    kubuntu-restricted-extras – ditto KDE
    xubuntu-restricted-extras – ditto XFCE
    build-essential – packages used to compile
    linux-image-generic – latest generic kernel image
    linux-headers-generic – latest headlines

Applications commands.
    nautilus – File Manager (GNOME)
    dolphin – File Manager (KDE)
    konqueror – Web browser (KDE)
    kate – text editor (KDE)
    gedit – text editor (GNOME)

Happy Hacking! (-;