URL:

Opção :




COMO INVADIIR BANDO DE DADOS DE UNIVERSIDADES

TUTORIAL: Como invadir o banco de dados de uma universidade qualquer


                                

          FRAGILIDADE NOS SISTEMAS UNIVERSITÁRIOS
         Milhares de universidades de todo o Brasil tem sistema de segurança de internet muito  frágil,embora muitos acham que softwares feitos por empresas sofisticada em sistema de T.I resolvem o problema da segurança, mas não adianta nada pois o software não cobra a  “NECESSIDADE DE SEGURANÇA” de todo o sistema de trafegação de dados  da universidade.

                                               

          Porque softwares não são eficientes em universidades????
 Porque eles são construídos para vigiar portas contra acessos forçados para um determinado numero de computador que são independes do “SERVIDOR PRIMÁRIO  ,mas não cobre SERVIDORES DE TERCEIROS que tem como solicitar a entrada ao banco de dados sem qualquer “SUPERVISÃO” e logo os serviços que o SERVIDOR SECUNDÁRIO  é responsável  por manter conexão mais segura, fica vulnerável a qualquer entrada ou ataque ao sistema.
   Embora tenha muito alunos que estão prestando para ciências da computação, a universidade não investe nestes universitários e deixa o sistema de informática para empresas de terceiro, que não sabem direito administrar toda a cota de trafegação de dados da universidade.Um aluno revoltado banca o hacker invade o sistema muda notas de alunos faz uma bagunça no sistema e essa empresa de terceira contratada pela universidade faz cara que não está sabendo de nada, é isto a vida de universitário que não pode ser ouvido pela própria  universidade.

                                                 
                                          
               COMPREENDER O SISTEMA DE DADOS DA UNIVERSIDADE É O PASSO FUNDAMENTAL PARA A INVASÃO. 

                                                    
                                                     
   O  banco de dados, famoso Database é realizado por 3 sub-componentes muitos fundamentais para sua construção que são DataAcess , DataIforms, DataTrafeg  (AIT).

DataAcess: é construído pelos comando e sub-comandos do debug.
DataIforms: é construído  pelos comando e sub-comandos do datagrama.
 DataTraeg : é construído pelos comando e sub-comandos do DMA.

Eles são responsáveis por darem informações a servidores de acesso, ao armazeno e edição de dados, e a tornarem base de código -fonte para programas automáticos e manuais do próprio computador .


                    
 Desativar  portas  hospedadores do site da universidade...
Programas do  cmd: bootnet, tracert, shutdown, ping,Telnet,INFO.

UM DESSES PROGRAMAS O MAIS INDICADO PARA INSPEÇÃO DE TRAFEGAÇÃO DE DADOS É O NSLOOKUP.



Nslookup

Exibe informações que você pode usar para diagnosticar a infra-estrutura do sistema de nomes de domínios (DNS). Antes de utilizar esta ferramenta, você deve estar familiarizado com o funcionamento do DNS. A ferramenta de linha de comando Nslookup só estará disponível se você tiver instalado o protocolo TCP/IP.

Sintaxe

nslookup [-subcomando ...] [{computador_a_ser_localizado| [-servidor]}]

Parâmetros

-subcomando ...
Especifica um ou mais subcomandos nslookup como uma opção de linha de comando. Para obter uma lista de subcomandos, consulte Tópicos relacionados.
computador_a_ser_localizado
Pesquisa informações do computador_a_ser_localizado utilizando o servidor de nomes DNS padrão atual, se nenhum outro servidor tiver sido especificado. Para pesquisar um computador que não esteja no domínio DNS atual, acrescente um ponto ao nome.
-servidor
Especifica o uso deste servidor como o servidor de nomes DNS. Se você omitir -servidor, será utilizado o servidor de nomes DNS padrão.
{help|?}
Exibe um breve resumo dos subcomandos do nslookup.

Comentários

  • Se computador_a_ser_localizado for um endereço IP e a consulta for para um tipo de registro de recurso A ou PTR, será apresentado o nome do computador. Se computador_a_ser_localizado for um nome e não possuir um ponto à direita, o nome do domínio DNS padrão será anexado ao nome. Este comportamento depende do estado dos seguintes subcomandos de set: domain, srchlist, defname e search.
  • Se você digitar um hífen (-) no lugar do computador_a_ser_localizado, o prompt de comando passa ao modo interativo de nslookup.
  • O comprimento da linha de comando deve ser inferior a 256 caracteres.
  • Nslookup possui dois modos: interativo e não interativo. Se você precisar pesquisar somente uma única informação, utilize o modo não interativo. Como primeiro parâmetro, digite o nome ou endereço IP do computador a ser pesquisado. Como segundo parâmetro, digite o nome ou endereço IP de um servidor de nomes DNS. Se você omitir o segundo argumento, nslookup utilizará o servidor de nomes DNS padrão.
    Se você precisar pesquisar mais de uma informação, utilize o modo interativo. Digite um hífen (-) como primeiro parâmetro e o nome ou endereço IP de um servidor de nomes DNS como segundo parâmetro. Ou omita ambos os parâmetros para que nslookup utilize o servidor de nomes DNS padrão. Veja abaixo algumas dicas de como trabalhar no modo interativo:
    • Para interromper comandos interativos a qualquer momento, digite Ctrl+B.
    • Para sair, digite exit.
    • Para tratar um comando interno como um nome de computador, preceda o comando de um caractere de escape (\).
    • Um comando não reconhecido é interpretado como um nome de computador.
  • Se a solicitação de pesquisa falhar, nslookup imprimirá uma mensagem de erro. A tabela a seguir lista as possíveis mensagens de erro.
    Mensagem de erro Descrição
    Tempo limite esgotado O servidor não respondeu a uma solicitação depois de certo período de tempo e certo número de tentativas. O período de tempo limite pode ser definido pelo subcomando set timeout. O número de tentativas pode ser definido pelo subcomando set retry.
    Sem resposta do servidor Nenhum servidor de nomes DNS está sendo executado no computador servidor.
    Nenhum registro O servidor de nomes DNS não possui registro de recurso do tipo de consulta atual ao computador, embora o nome do computador seja válido. O tipo de consulta é especificado pelo comando set querytype.
    Nenhum domínio existente O computador ou nome DNS do domínio não existe.
    Conexão recusada -ou-
    A rede não pode ser alcançada
    A conexão com o servidor de nomes DNS ou servidor finger não pôde ser estabelecida. Este erro costuma ocorrer com solicitações ls e finger.
    Falha do servidor O servidor de nomes DNS encontrou uma inconsistência interna em seu banco de dados e não pôde apresentar uma resposta válida.
    Recusado O servidor de nomes DNS recusou-se a atender à solicitação.
    Erro de formato O servidor de nomes DNS descobriu que o pacote de solicitação não estava no formato apropriado. Isso pode indicar um erro em nslookup.
  • Para obter mais informações sobre o comando nslookup e DNS, consulte os seguintes recursos.
    • Microsoft Windows Resource Kits Web site(http://www.microsoft.com/)
    • Lee, T., Davies, J. 2000. Microsoft Windows 2000 TCP/IP Protocols and Services Technical Reference. Redmond, Washington: Microsoft Press.
    • Albitz, P., Loukides, M. e C. Liu. 1998. DNS and BIND, Terceira edição. Sebastopol, California: O'Reilly and Associates, Inc.

Exemplos

Cada opção de linha de comando consiste em um hífen (-) seguido imediatamente do nome do comando e, em alguns casos, de um sinal de igual (=) e, em seguida, um valor. Por exemplo, para alterar o tipo de consulta padrão para informações do (computador) host e o tempo limite inicial para 10 segundos, digite:
nslookup -querytype=hinfo -timeout=10

fonte: centro de ajuda e suporte do Windows

OUTRO PROGRAMA MAIS UTILIZADO ,PARA SABER QUAL SOFTWARE QUE ESTÁ INSTALADO EM OUTROS COMPUTADORES QUE VIGIA OUTROS COMPUTADORES É O PACK.


Descrições de configurações de segurança

Configuração do computador\Configurações do Windows\Configurações de segurança
O Windows XP Service Pack 2 apresenta algumas alterações de aperfeiçoamento nas configurações de segurança. Para obter as descrições de configuração de segurança mais atualizadas, consulte "Changes to Functionality in Microsoft Windows XP Service Pack 2" ("Alterações na funcionalidade do Microsoft Windows XP Service Pack 2") no site da Microsoft (http://www.microsoft.com/technet/prodtechnol/winxppro/maintain/winxpsp2.mspx) (em inglês).
Área de segurança Descrição
Diretivas de conta Diretivas de senha, Diretiva de bloqueio de conta e Diretiva Kerberos
Diretivas locais Diretiva de auditoria, Atribuição de direitos de usuário e Opções de segurança
Log de eventos Configurações de log de eventos de segurança, de aplicativo e do sistema
Grupos restritos Membros de grupos relacionados à segurança
Serviços do sistema Inicialização e permissões para serviços do sistema
Registro Permissões para chaves de Registro
Sistema de arquivos Permissões para pastas e arquivos
Você pode definir as configurações de segurança descritas nesta seção em um computador, ou em vários computadores, usando as ferramentas do Gerenciador de configuração de segurança. Essas ferramentas consistem em:
  • Modelos de segurança
  • Configuração e análise de segurança
  • A ferramenta de linha de comando Secedit.exe
  • Diretiva de segurança local
  • A extensão de configurações de segurança para diretiva de grupo
Para definir ou modificar configurações de segurança individuais em computadores individuais, use a diretiva de segurança local. Para definir configurações de segurança que são aplicadas a qualquer número de computadores, use a Extensão de configurações de segurança para diretiva de grupo. Para aplicar diversas configurações em um lote, use Modelos de segurança para definir as configurações e aplique essas configurações usando Configuração e análise de segurança ou Secedit.exe, ou importe o modelo que contém suas configurações para a diretiva local ou diretiva de grupo.


Fonte: centro de ajuda e suporte do Windows
fonte: Inovação em segurança da programação



                                    PERGUNTAS MAIS COMUNS:

1 -SE TEM COMO MODIFICAR A NOTA DE UM CURSO DE UM ALUNO???

 R- Sim tem como ,mas tem que saber se o index a pagina de arquivos do instituto que você estuda está desprotegida, isso pode ser realizado pelo Google: digite index of ( nome do instituto), vai ter página que tem edit,mas depois disto deve copiar a a página onde se encontra e injetar pelo cmd, para deletar e recolocar o arquivo novo..

2- SE PODE SABER DE MAIS COISAS SOBRE O INSTITUTO????

 R- Sim tem pelo próprio index mostra arquivos como litações, compras de materiais , banners de alunos, artigos entre outros.


 NÃO RESPONSABILIZAMOS POR DANOS OU  FALHAS DESTAS INFORMAÇÕES NAS UNIVERSIDADES DO BRASIL E DO MUNDO, SÓ QUEREMOS MOSTRAR A SOCIEDADE QUE UM LUGAR ONDE SE CRIA NOVOS PROFISSIONAIS EM TI, NÃO TEM RESPONSABILIDADE EM PROTEGER OS SEUS ARQUIVOS MUITO MENOS ENSINÁ-LOS A PROTEGE-LOS ..


 ESTE POST É PARA ESTUDO DE BANCO DE DADOS DAS UNIVERSIDADES

Compartilhar usando :

DEIXE SEU COMENTARIO :

Comentarios - Mundo Hacker | Facebook-copyright(™ © ®)