Downloads e pedidos


Área Destinada a Downloads

 Área destinada a downloads de programas diversos, sistemas operacionais, jogos e cursos.

também poderá ser solicitado através do campo de comentários ou contato novos pedidos.

Hacker


Hacker

Origem: Wikipédia, a enciclopédia livre.
Disambig grey.svg Nota: Para outros significados, veja Hacker (desambiguação).
Em informáticahacker[1] [ráquer][2] é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivosprogramas eredes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.[3]
O termo (pronunciado "háquer" com "h" expirado) é importado da língua inglesa, e tem sido traduzido por decifrador (embora esta palavra tenha outro sentido bem distinto) ou "traduzido" para ráquer.[4] Os verbos "hackear" e "raquear" costumam ser usados para descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação.
Al Sheedakim, um hacker
Hackers são necessariamente programadores habilidosos (mas não necessariamente disciplinados). Muitos são jovens, especialmente estudantes (desde nível médio a pós-graduação). Por dedicarem muito tempo a pesquisa e experimentação, hackers tendem a ter reduzidaatividade social e se encaixar no estereótipo do nerd. Suas motivações são muito variadas, incluindo curiosidade, necessidade profissional, vaidade, espírito competitivo, patriotismo, ativismo ou mesmo crime. Hackers que usam seu conhecimento para fins imorais, ilegais ou prejudiciais são chamados crackers.[5]
Muitos hackers compartilham informações e colaboram em projetos comuns, incluindo congressos, ativismo e criação de software livre, constituindo uma comunidade hacker com cultura, ideologia e motivações específicas.[6] Outros trabalham para empresas ou agências governamentais, ou por conta própria. Hackers foram responsáveis por muitas importantes inovações na computação, incluindo a linguagem de programação C e o sistema operacional Unix (Kernighan e Ritchie), o editor de texto emacs (Stallman), o sistema GNU/Linux (Stallman eTorvalds) e o indexador Google (Page e Brin). Hackers também revelaram muitas fragilidades em sistemas de criptografia e segurança, como, por exemplo, urnas digitais (GonggrijpHaldeman), cédula de identidade com chipdiscos Blu-ray, bloqueio de telefones celulares, etc.
Saiba mais sobre em https://pt.wikipedia.org/wiki/Hacker

Migrando para o Linux


Muitos usuários tem medo do Linux e de seu terminal de comandos, o melhor sistema operacional é muitas vezes discriminado por usuários desinformados a respeito de sua segurança e funcionalidades. Tenho agora o propósito de disponibilizar um conteúdo que seja satisfatório o bastante para que meus leitores estejam capacitados a usar o linux, ja que para muitas coisas que eu ja ensinei e que ainda aprenderemos se faz um pré requisito.

Essa idéia de que apenas usuários técnicos são capazes de usar um sistema operacional com kernel Linux ja está a muito ultrapassada, distribuições como Ubuntu, Mint, Debian, Tails oferecem interfaces tão amigáveis quanto as das versões atuais do Windows ou Mac OS.
Por que usar um sistema operacional Linux?
O Linux é sem dúvida muito mais seguro que o Windows, por uma série de motivos tais como:
Sistema de Superusuário (root)
impede que mudanças nas configurações do sistema, exclusão de arquivos e outras ações críticas sejam realizadas por usuários mal intensionados ou mal informados por acidente. Tais ações só poderão ser efetivadas com os privilégios do superusuário, ainda se pode usar o prefixo “sudo” para executar somente um comando como superusuário (isso será melhor explicado posteriormente).
Permissões de arquivos
No linux os arquivos e diretórios são limitados pelas permissões de leitura, escrita (edição) e execução dos mesmos. Essas permissões podem ser designadas ao usuário corrente, a um grupo de usuário e para qualquer usuário (outros). Somente o superusuário pode realizar mudanças nas permissões.
Mas também não pense que ao usar um Linux você estará totalmente seguro, porém, estatisticamente falando, os usuários de windows representam a grande e arrasadora maioria dos usuários de computadores. Portanto não seria interessante para um desenvolvedor de malwares desenvolver um específico para o Linux (os programas portanto os vírus criados para o windows não rodam no linux) ja que atingiria uma parcela tão pequena de potenciais vítimas, das quais ainda assim estão mais protegidas devido aos outros recursos de segurança do Linux e são usuários mais ‘treinados’.
Vou ensinar a instalar o linux em um pen drive. Depois disso você poderá dar boot nele e testar o Linux sem instalá-lo ou instalar ele logo e passar a usar o melhor sistema operacional definitivamente.
Como este tutorial é destinado à usuários windows que tem desejo ou curiosidade de migrar para o linux vou ensinar usando um windows como exemplo.
Para criar o USB bootável usaremos o LiLi USB Creator.
escolha também a distribuição que deseja baixar.
Download
Depois de instalar o LiLi USB execute-o e escolha a ISO que voce baixou e o USB onde deseja gravar, depois é só gravar a imagem
liliusb
agora é só entrar na BIOS do computador e colocar a prioridade do boot no USB.
bios
Depois basta reiniciar o pc e executar o processo de instalação da distribuição escolhida, esse ṕrocesso costuma ser fácil nas distribuições mais populares.
Se você deseja gravar a imagem no pendrive usando o Linux recomendo o USB image writer:
usbimage

Ubuntu Server 15.10

Download Ubuntu Server 15.10

Ubuntu é um sistema operacional (português brasileiro) ou sistema operativo (português europeu) de código aberto, construído a partir do núcleo Linux, baseado no Debian. É patrocinado pela Canonical, e é perfeito para laptops, desktops e servidores. Seja para uso em casa, escola ou no trabalho, o Ubuntu contém todas as ferramentas que você necessita, desde processador de texto e leitor de emails a servidores web e ferramentas de programação.

O Ubuntu Server é voltado para servidores. Ele não possui interface gráfica e possui uma grande quantidade de programas voltados para a administração de servidores.
O Ubuntu é e sempre será gratuito. Você não paga por nenhum encargo de licença. Você pode baixar, usar e compartilhar com seus amigos e familiares, na escola ou no trabalho, sem pagar nada por isto.
Nós lançamos uma nova versão para desktops e servidores a cada seis meses. O que significa que você sempre terá as últimas versões dos maiores e melhores aplicativos de código aberto que o mundo tem a oferecer.
O Ubuntu é desenvolvido visando segurança. Você tem atualizações de segurança gratuitas por pelo menos 18 meses para desktops e servidores. Com a versão de Longo Tempo de Suporte (LTS) você tem três anos de suporte para desktops, e cinco anos para servidores. Não é cobrado nenhum valor pela versão LTS, bem como qualquer outra, nós disponibilizamos livremente o melhor que podemos oferecer para todos sob os mesmos termos. Atualizações para novas versões do Ubuntu são e sempre serão gratuitas.
Tudo o que você precisa em apenas um CD, que lhe proporciona um ambiente completo e funcional. Programas adicionais são disponibilizados através da Internet.
O instalador gráfico lhe permite ter um sistema funcional de forma rápida e fácil. Uma instalação padrão deve levar menos de 30 minutos.
Uma vez instalado, seu sistema está imediatamente pronto para o uso. Na versão desktop você tem um conjunto completo de aplicativos para produtividade, internet, imagens, jogos, entre outras ferramentas.
Na versão servidor você tem tudo o que precisa para ter seu servidor funcional sem coisas desnecessárias.
O que a palavra Ubuntu significa?
Ubuntu é uma antiga palavra africana que significa algo como "Humanidade para os outros" ou ainda "Sou o que sou pelo que nós somos". A distribuição Ubuntu traz o espírito desta palavra para o mundo do software livre.

Nome: Ubuntu Server 15.10 (Wily Werewolf)
Lançamento: 21 de otubro de 2015.
Tamanho: 632/628 MB
Formato: .ISO

Comandos


Agora que você ja instalou uma distribuição Linux (se não instalou baixe em Downloads) você deve se familiarizar com seus comandos para perder o medo de usar o Shell (interpretador de comandos do linux), nesse tutorial usaremos como exemplo o Bash (um tipo de Shell).

atraves desse interpretador de comandos podemos gerenciar arquivos e diretórios, usuários do sistema operacional, permissões, protocolos e muitas outras funcionalidades que podem ser feitas muito mais eficientemente do que em um programa com GUI (Graphical User Interface) que simplesmente executa os mesmos comandos com uma representação gráfica, geralmente sem poder mudar parametros e argumentos dos comandos.

    Comandos para arquivos e diretórios:


  • pwd – Exibe o diretório atual.
  • cd – Mover para outro diretório.
  • cp – Copia diretorios e arquivos.
  • mv – Move diretórios e arquivos.
  • rm – Remove arquivos e diretórios.
  • mkdir – Cria diretórios.
  • chown – Altera o proprietário e o grupo do arquivo ou diretório.
  • find – Usa-se este comando para procurar arquivos.
  • ls – Este comando lista o conteúdo de um diretório.
  • chmod – altera as permissões de um arquivo ou diretório.

    • Informações do Sistema:


  • top – Exibe em tempo real processos em andamento e informações do sistema.
  • ps – Exibe estaticamente os processos em andamento no sistema.
  • kill – Mata um processo.
  • killall – finaliza um processo pelo nome ao invez do PID.b
  • du – Exibe o tamanho de arquivos ou diretórios.
  • df – Exibe o espaço em disco.
  • free – Exibe a memória livre.
  • uname – Exibe algumas informações sobre o sistema.

    • Usuários:


  • useradd – Cria novo usuário.
  • userdel – Exclui um usuário.
  • usermod – Edita informações de um usuário.
  • passwd – Muda a senha de um usuário.
  • finger – Exibe informações a respeito de um usuário.
  • groupadd – Cria um novo grupo.
  • groupdel – Exclui um grupo.
  • groupmod – Altera as informações de um grupo.

    • Utilitários:


  • sudo (prefixo de comando) – Permite executar determinado comando como superusuário.
  • man (prefixo de comando) – Exibe o manual de determinado comando.
  • whereis (prefixo de comando) – Procura o código fonte do comando.
  • uname – Exibe informações sobre o sistema.
  • halt – Encerra o sistema.
  • reboot – Reinicializa o sistema.
  • shutdown – Encerra ou reinicializa o sistema.

    • Monitoramento:


  • w – Exibe usuários logados e seus processos..
  • who – Similar ao ‘w’.
  • last – Exibe informações referentes à entradas e saídas dos usuários.

    • Rede:


  • ifconfig – Exibe e altera informações das interfaces de rede.
  • ping – Envia requisições ICMP para um determinado host.
  • route – Exibe a tabela de roteamento.

    • Texto:


  • cat – Exibe o conteúdo de um arquivo.
  • grep – Usado para procurar determinadas linhas em um arquivo.
  • head – Exibe as primeiras linhas de um arquivo.
  • tail – Exibe as ultimas linhas de um arquivo.
  • Proxychains


     Tutorial como hackear anonimamente com Proxychains

    Qualquer conexão estabelecida por protocolos TCP/IP deixa informações sobre os hosts envolvidos, mesmo ao fazer uso de proxys é impossível garantir 100% de anonimato porque em cada host são deixados logs sobre os consecutivos possibilitando traçar o destino final.

    O que é?

    Neste tutorial vou ensinar a utilizar o Proxychains, este software estabelece um caminho de proxys entre você e o alvo para dificultar sua detecção, através dele é possível executar comandos remotos com um certo grau de anonimato, que pode ser potencializado ao editar as configurações do proxychains. É possível usa-lo inclusive por trás do proxy do tor, é bom lembrar que não existe anonimato 100% seguro então não faça coisas ilegais de proxys que estão vinculados à você mesmo se estiver usando o proxychains.

    Como instalar?

    No Linux Debian e distribuições derivadas o proxychains pode ser instalado via apt-get
    apt-get install proxychains
    pode ser necessário o prefixo ‘sudo’
    No Backtrack ou Kali linux ele ja vem instalado, você pode fazer download dele Aqui

    Como hackear anonimamente?

    A sintaxe do Proxychains é bem simples, basta acrescentar proxychains antes de outro comando.
    Exemplos:
    proxychains whois 8.8.8.8
    Exibe algumas informações sobre o dns público da google.
    proxychains ssh 8.8.8.8
    tentativa de acesso remoto usando o protocolo ssh no dns público da google.
    proxychains nmap 8.8.8.8
    Scanner de rede usado no dns público da google.

    Configurar o proxy

    Os programas no Linux normalmente tem um arquivo de configuração .conf, Este arquivo de configuração determina o comportamento de aplicações Unix/Linux. É nele que vamos adicionar outros proxys.
    para alterar o caminho do proxy vamos editar o proxychains.conf
    gedit /etc/proxychains.conf
    também pode ser aberto com qualquer outro editor de textos como kwrite, mcedit etc
    Nas últimas linhas você vai encontrar “add proxy here …”, basta acrescentar o proxy desejado utilizando a sintaxe padrão
      type  host  port [user pass]
           (values separated by 'tab' or 'blank')