quarta-feira, 21 de dezembro de 2016

Livro TI pdf



Porque o Conteúdo deve chegar a todos
Emoticon wink
!
---------------------------------------------------------

+DOWNLOADS: https://mega.nz/#fm/rN4QibZL

http://mega.co.nz/#F!Fc8ywBzZ!KSEaQM-O_cMXiMo78oh12A - Curso de Metasploit e Teste de Invasão
.
http://mega.co.nz/#F!WcBzgZhK!pJ1WsYkq8Evo1EhJi5oiJA - Sql , XSS , Nmap e Linux Guide

http://mega.co.nz/#F!Bx4HwIIL!ndit7SGsHFCVnny5ZP1VkQ - Universidade XTI - CSS , JAVA , HTML
.
http://mega.co.nz/#F!B0EmzKyB!68BJGAhiJ5-XrB2dm_6Kcg - Hacking, Banco de Dados - Muita coisa !
.
http://mega.co.nz/#F!71RhkTBa!YXDMAv6FSNlpKtSmJbvZgA - Programação, Escola, Manutenção , Rede de PC
.
http://mega.co.nz/#F!mBB1BSrJ!RPojuKs757rJAIk-hVo4vw - Computação , Design , Curso de Java ,E.G , RPG
.
https://mega.nz/#F!wVsCjS7A!K7jrAMW6b7RX_AC6TT3msA - Hacking
.
http://mega.nz/#F!QlxRgQJJ!Y7vXnysv877CnXakAQZGLg - Clavis , Varios Cursos de Ingles ao Metasploit
.
http://mega.nz/#F!0YV21JxI!5AqkZXqFibaGRtFIIgIJPw - Curso de CSS3 , HTML/HTML5 , Programação
.
http://controlemental.com/Hackeando%20Mentes%20Capitulo%20G… - Controle Mental Manipulação em Massa - Hackeando Mentes
.
https://safe.faagle.com/search?s=pacote+hacker - Livros , Programas Hackers
.
https://yadi.sk/d/eBctq_s1iZ8m3 - Segurança com Linux 4(Linux)

http://mega.nz/#F!wVsCjS7A!K7jrAMW6b7RX_AC6TT3msA - Muitas coisas (Recomendado)

http://www.4shared.com/fold…/7-uZWSXZ/002/Livros_Vrill.html… - Tudo de Tudo /
Conteudos Variaveis

https://repo.zenk-security.com/ - Linux, Crypto , Metasploit , SSI, Word List,

https://mega.nz/#F!7wFiiLTJ!M62SaYcW2UbDPbEdGcpAJg - Dork, Biblioteca ,videos , Wallper..

http://www.syncfusion.com/resources/techportal/ebooks - Muitos Livros

https://safe.faagle.com/class?c=Livros&page=5 - Pacotes de Livros Hackers e Outros !

Hacker em Geral:

http://www.sempredownloadfull.org/guia-do-hacker-ebook-comp
http://www.securnet.biz/Ebooks/GuiadoHAcker.pdf
http://www.guiadohacker.com.br/O_Guia_do_Hacker_1_edicao.pdf
https://tsilvestre.files.wordpress.com/…/universidade-hacke…
https://mega.nz/#F!eMRyRKLI!DtqqVGhSajxY85xDXE_26A
https://mega.nz/#F!8Q5yHTbD!PZm3SIejQKB6qCLQU1s47Q

"Hacker\Cracker"
https://safe.faagle.com/file

Programação
https://mega.nz/#F!tlcFgCqB!BqxZTNoWj_z9uj8lcTi6Fg
https://mega.nz/#F!T8IUjZ7I!JFlK7bNhL8c8SEC_7EyoWw

pentest
link>>> https://mega.co.nz/#F!mBUgRYYD!XkK2uayxBOogzuvkuJzXkA
http://www.4shared.com/…/kevin_mitnick_a_arte_de_engana.html

Hardware
link>>>> https://mega.co.nz/#F!2JtRAQYD!fc3kNImExTJUv2YF87SfbA

sistemas operacionais.
link >>> https://mega.co.nz/#F!KVlxVTLI!yUTssKkGpfLU5kB0tRgCQQ

Web Designe
link>>> https://mega.co.nz/#F!3VswgS7A!foMg8bfvGRNaa9xgZB41Qg

Computação forense
link >>> https://mega.co.nz/#F!bAtAGCwS!uZDFAS8t0KwmE6vdlR7kqA

curso hacker
link >>> https://mega.co.nz/#F!rQtgDCyL!0SNuDIL5k98LU57LkoUCng

engenharia de software
link>>> https://mega.co.nz/#F!aNVmQAhL!1K5VmbT3GQclCqTlph3DGA

Edição de imagens
link >>> https://mega.co.nz/#F!iZdS3KJA!j6THYP898upFnQh_dSgm6Q

cursos diversos
link >>> https://mega.co.nz/#F!DUk2QbaR!6j1_zMDzUivANBWeorsxOw

curso linux
link >>> https://mega.co.nz/#F!SBEHVKJR!iVGhE5Ft8vcvzc94Wu5UrA

programação
link>>> https://mega.co.nz/#F!eJs2VBzC!uhJ0nI3zJKxTeUqp6KLrGw

varios materiais
link >>>> https://mega.co.nz/#F!CQ5lxK7J!fEBf0fxdblRE1AmyvT1BZQ

cursos especificos iTB
link >>> https://mega.co.nz/#F!ucczBDBD!jBS6tF5XBoPOwRcDQTgiLA

assunto diversos.
link >>> https://mega.co.nz/#F!iMJxEL7Z!6Pqoi43r_ziVwR8roLQUrg

Dicas para ser um Hacker
https://mega.nz/

Muitas Coias:
https://mega.nz/#F!50MgQZCD!Cirj6j9_cpVNp2XOPnrH6w

.
https://mega.nz/#F!50MgQZCD!Cirj6j9_cpVNp2XOPnrH6w - Boa Leitura (Tudo Junto)
.
http://www.ebah.com.br/…/ABAAAADMAAB/livro-negro-dos-hackers - Livro Negro dos Hackers
.
https://www.dropbox.com/…/Certified%20Ethical%20Hacker%20(C… - Ethical Hacking
.
http://theanonybay.org/torre…/3083/o-livro-secreto-do-h4ck3r - Livro Secreto do Hack3r
.
http://minhateca.com.br/…/E-Book+Hacker+-+A+Biblia,63273687… - Biblia dos Hackers
.
http://www.4shared.com/f…/m9s1EVRO/_Biblioteca_Virtual.html… - Segurança e Redes

https://mega.nz/#F!2EQzQBRR!TzMg4qlQvlOxtL9IVJ_2zg - Muitos Livros Sobre Tudo (BAIXAR)
https://mega.nz/#F!NothiJKA!Kt7SJ4qT-nekTHQ8VJ0z7g - MUITOS LIVROS PROGRAMAÇÃO E ADM E OUTROS
http://minhateca.com.br/Cursos.TI.gratuitos - Muita COisa

CARREIRAS POLICIAIS
https://mega.nz/#F!90oWyZbI!GXovfQbyOcdgKLEjr_ShkA
PDFs TJDFT 2013
https://mega.nz/#F!YoV0ADbK!Di3GpS50L-hRF8l1USc6Lg
TJDF
https://mega.nz/#F!bgAVxBIS!fUw1bnwHc4FV0IITcmm7Ug
SÓ INSS
https://mega.nz/#F!NoZGjazQ!fjzGiqndDd7gu-e4WRT3fg
QUESTÕES COMENTADAS DE PORTUGUÊS
https://mega.nz/#F!qZlVyJJT!qjo35zDprcXw42YlS-iNUw

* 133 Cursos Em Torrent - Breaksecurity & CyberDefender
Tamanho total:6.2 MB
Contém: 125 arquivos

https://mega.co.nz/#F!8Q5yHTbD!PZm3SIejQKB6qCLQU1s47Q

Adobe Dreamweaver
Tamanho total:23.9 MB
Contém:2 pastas e 4 arquivos
https://mega.co.nz/#F!AUhkiSpK!HlSxR0lexLecXjCowGG3AQ

Apostilas de REDES
Tamanho total:852.3 MB
Contém:1 pasta e 90 arquivos
https://mega.co.nz/#F!hZxDHLIZ!Pw8xfRmJirbL9Jvvip_iKw

Apostilas de Segurança de Redes
Tamanho total:29.5 MB
Contém:43 arquivos
https://mega.co.nz/#F!cdQWjA5S!cX1sn4-sDpl1iWTH2b8-8w

Banco de dados
Tamanho total:1.46 GB
Contém:4 pastas e 75 arquivos
https://mega.co.nz/#F!4R4ywJYb!-QLSTcDQ7GyhLeauC9HOlA

Clavis - Curso Metasploit (COMPLETO)
Tamanho total:1.91 GB
Contém:6 pastas e 23 arquivos
https://mega.co.nz/#F!RA5xgJxD!YKaV5GMxEbGYgx3jRh9brA

Curso de Eletrônica (Eletrônica Aplicada à Informática - Video Aula)
Tamanho total:904.9 MB
Contém:3 pastas e 15 arquivos
https://mega.co.nz/#F!EYplFZRJ!Hd3g53t4SWuZ_ocF1fGLaw

Curso de JOOMLA completo (Video Aulas)
Tamanho total:520.9 MB
Contém:3 pastas e 43 arquivos
https://mega.co.nz/#F!kAohEChQ!C0XDspJDpw7tVxAgZizcaw

Curso de Linux (COMPLETO).PDF
Tamanho total:18 KB
Contém:2 arquivos
https://mega.co.nz/#F!YNI3kS5R!VsbYhu0sYIidqlKwwnH14Q

Curso de Redes Completo
Tamanho total:5.97 GB
Contém:20 pastas e 72 arquivos
https://mega.co.nz/#F!8AhgWb5Z!IMiHTdrs_LGfig8eMX0vBw

Curso Hardware
Tamanho total:135.3 MB
Contém:20 arquivos
https://mega.co.nz/#F!EBAUCBDC!M2L3z07ypj05HtAQSeXkGA

Curso inglês
Tamanho total:250.6 MB
Contém:5 pastas e 126 arquivos
https://mega.co.nz/#F!kcBklaaB!iM7R-16XPw7Q4HteHAGhDQ

Curso Wireless Hacking
Tamanho total:192.5 MB
Contém:12 arquivos
https://mega.co.nz/#F!AFJm2TLK!I6f4pZSX2ltoGBs0b1ztsQ

Curso WordPress (COMPLETO)
Tamanho total:564.9 MB
Contém:1 pasta e 20 arquivos
https://mega.co.nz/#F!cBIUBDTZ!Qtx1ahx-YeXUPdzIghwatA

Engenharia de software
Tamanho total:528.5 MB
Contém:7 pastas e 91 arquivos
https://mega.co.nz/#F!gUAmjbpD!BW7cylJHD_rcO1rryJ1sVQ

Hacking
Tamanho total:1006.3 MB
Contém:175 arquivos
https://mega.co.nz/#F!ER53kboI!H2RKhe5oMegv0APK2cQoFQ

Hacking2
Tamanho total:270.4 MB
Contém:31 arquivos
https://mega.co.nz/#F!9QhWHbTI!oarMp7t3tzyY_yu08KHoEQ

Hardware
Tamanho total:3.88 GB
Contém:11 pastas e 132 arquivos
https://mega.co.nz/#F!oIZW3AzQ!LqcZV5fNLLmsxKfXAl6EtA

Introdução aos Sistemas Operacionais
Tamanho total:471.6 MB
Contém:1 pasta e 23 arquivos
https://mega.co.nz/#F!oZpVgbTR!MnX35yBQTexHPm4J8nIP2A

Linux
Tamanho total:760.4 MB
Contém:18 arquivos
https://mega.co.nz/#F!YNg3xYhY!KQxsOV5rOF4ZhZm5LaiTwQ

Linux Essentials
Tamanho total:3.55 GB
Contém:5 pastas e 31 arquivos
https://mega.co.nz/#F!sBZhXDAI!NCWJslFznUXBaymdg_kmuA

Lógica de Programação Usando Python - Curso Completo ( 143 vídeo-aulas )
Tamanho total:2.08 GB
Contém:21 pastas e 143 arquivos
https://mega.co.nz/#F!QAZ31aYY!JtCs0a5who41VK3jNsBa4Q

OYS pentest - Curso Teste de Invasão em Redes e Sistemas (COMPLETO-VÍDEO AULAS E APOSTILA)
Tamanho total:5.71 GB
Contém:20 pastas e 59 arquivos
https://mega.co.nz/#F!dVQkDTIQ!MLNKb5ZELHuIarpqHA0HxQ

Programação WEB
Tamanho total:1.06 GB
Contém:10 pastas e 108 arquivos
https://mega.co.nz/#F!AQQU3LYI!MIYAsxFZtfFTxpIqfHfIBg

Redes
Tamanho total:1.48 GB
Contém:4 pastas e 139 arquivos
https://mega.co.nz/#F!NMh1SZQC!5CKtEXGJy2JrIafPhvUuew

Segurança
Tamanho total:588.1 MB
Contém:6 pastas e 105 arquivos
https://mega.co.nz/#F!MN402QIb!_S4Jg-opFAFQVtl3lR4yJQ

Sistemas Operacionais
Tamanho total:1.94 GB
Contém:14 pastas e 198 arquivos
https://mega.co.nz/#F!JJAVwQAC!FB-jqhynRl_3CUuNzt7oMw

Software Livre
Tamanho total:28.1 MB
Contém:10 arquivos
https://mega.co.nz/#F!EMgUkKxI!Wmv2SRC5bQNiLaZdbNBa9w

Teste de Invasão em Redes Sem Fio (COMPLETO)
Tamanho total:4.26 GB
Contém:6 pastas e 25 arquivos
https://mega.co.nz/#F!AUQwgIpa!NFW83TBeph3-7A7-LZqy4Q

60 GB de Java 16 DVDS - Senha = pr0mp7.torrent
Tamanho:153 KB
https://mega.co.nz/#!JRgjRLBT!nNg8JO31WWskPXH96xn1efu9mZqfgM jVZo24v6CAiLg

apostilaHTMLCSS.pdf
Tamanho:910 KB
https://mega.co.nz/#!8FpXjbKB!11EMXK2wdfH3OC5BseR0PMbT9MYSGO tMtJrfiv5umEE

artigo-wireshark-091005010508-phpapp01.pdf
Tamanho:304 KB
https://mega.co.nz/#!pc43VIpR!qy50wLU0yM7TsaeJtNu7RdaFw88BId VmDxCqd_E7ouQ

Curso Android Básico 4GB.torrent
Tamanho:21 KB
https://mega.co.nz/#!pRAglZqB!hxJ9kG6dvUVukuT5tKQFMzf7_2jKdx V4SjM-IFzl2ns

Curso Banco de dados SQL e Modelagem (3 DVDS).torrent
Tamanho:32 KB
https://mega.co.nz/#!QYZSlCLB!FudRrApaiBV1oshkcHo2Rm38KeKSk1 i_WN_0G84Q41M

Curso Completo de MySQL.torrent
Tamanho:17 KB
https://mega.co.nz/#!UBoSjCgI!bO2NxJ9OIXS45p_1fmjm9J1LCCbYsf RE-xAvELaW_r4

Curso completo de Python.tar.gz
Tamanho:11.1 MB
https://mega.co.nz/#!pEwA1IBL!REq1z_rnrc-ttqhEI-aGnxHcxc__0x gix5F98CwCkKI

Curso de Android Completo (Básico, Avançado I, Avançado II).torrent
Tamanho:46 KB
https://mega.co.nz/#!oMxFDQpb!3CgPTFVQ5iF4KAtAAv277kdr30rW-L YK1W6cEvncvIQ

Curso Linux - Completo.pdf
Tamanho:1.2 MB
https://mega.co.nz/#!JIxVgYTZ!2aVR4SMtttlGoaEbTl7NGXa8n_VuhE K9XzjrlchSqss

Curso PHP 5 Completo - Adriano Gianini 4GB.torrent
Tamanho:33 KB
https://mega.co.nz/#!EMJyiSID!uvGYj7ZjzjQi8cuXc1L1pyEsg-_qgf zeEwyjJV-zOt8

curso_ipv6_br.zip
Tamanho:26.0 MB
https://mega.co.nz/#!xd50wAjA!sXt5m6tdZkZ_0ppNw7RKAw9gWgNYsM qVR12tr9FoTvM

Hackeando Mentes.pdf
Tamanho:1.8 MB
https://mega.co.nz/#!kIBzmYAQ!VEYe_yI1Q6xBBsq_m5yvv_eIG3DH3n Xbp2AKkqLly88

hacker inside vol12345.tar.gz
Tamanho:39.1 MB
https://mega.co.nz/#!9ZgSyCCY!sBTV9Mva-fCYw5QKF0TkJfolcDsuox KqadjDqrjQTIM

kevinmitnick-aartedeenganar-131004174013-phpapp01.pdf
Tamanho:1.9 MB
https://mega.co.nz/#!INJglDRQ!H1KGBLTP9pEWtfZrp5VAbspu0Uo_Me _hkvtNh4B3Dm0

SQL e Banco de Dados 12GB.torrent
Tamanho:64 KB
https://mega.co.nz/

Cursos Gratis:
1. (.NET) Algoritmos
http://www.brasilmaisti.com.br/…/…/preview/4--net-algoritmos
2. (.NET) Comunicação Visual para Web
http://www.brasilmaisti.com.br/…/10--net-comunicac-o-visual…
3. (.NET) Elementos de Programação
http://www.brasilmaisti.com.br/…/6--net-elementos-de-progra…
4. (.NET) Elementos de Projetos de Informática
http://www.brasilmaisti.com.br/…/9--net-elementos-de-projet…
5. (.NET) Interface com o Usuário
http://www.brasilmaisti.com.br/…/8--net-interface-com-o-usu…
6. (.NET) Lógica de Programação
http://www.brasilmaisti.com.br/…/5--net-logica-de-programac…
7. (.NET) Programação Aplicada
http://www.brasilmaisti.com.br/…/21--cobol-programac-o-apli…
8. (Cobol) Algoritmos
http://www.brasilmaisti.com.br/…/previ…/18--cobol-algoritmos
9. (Cobol) Elementos de Projetos de Informática
http://www.brasilmaisti.com.br/…/22--cobol-elementos-de-pro…
10. (Cobol) Lógica de Programação
http://www.brasilmaisti.com.br/…/19--cobol-logica-de-progra…
11. (Cobol) Programação Aplicada
http://www.brasilmaisti.com.br/…/21--cobol-programac-o-apli…
12. (Java) Algoritmos
http://www.brasilmaisti.com.br/…/preview/12--java-algoritmos
13. (Java) Comunicação Visual para Web
http://www.brasilmaisti.com.br/…/11--java-comunicac-o-visua…
14. (Java) Elementos de Programação
http://www.brasilmaisti.com.br/…/14--java-elementos-de-prog…
15. Aplicativos BrOffice
http://www.brasilmaisti.com.br/…/pr…/23-aplicativos-broffice
16. Arquitetura de Computadores
http://www.brasilmaisti.com.br/…/24-arquitetura-de-computad…
17. Programação de Páginas Web
http://www.brasilmaisti.com.br/…/36-programac-o-de-paginas-…

By: Fruidz

terça-feira, 13 de dezembro de 2016

Utilizando Oracle com Python


Para que possamos utilizar o banco de dados Oracle na programação Python, atualmente estão disponíveis algumas alternativas de bibliotecas para este fim.


Neste post, mostrarei como utilizar a biblioteca cx_Oracle, que obedece ao padrão para interfaces de banco de dados DB-API (PEP 249) de Python.


1. cx_Oracle


cx_Oracle é um módulo de extensão da linguagem Python que possibilita o acesso a bancos de dados Oracle e obedece à especificação da API de banco de dados de Python.

Atualmente o módulo suporta os bancos de dados 11.2 e 12.1 e as versões 2.7, 3.3 e 3.4 de Python.


2. Dependências


Antes de realizar a instalação do cx_Oracle é necessário instalar suas dependências. Primeiramente instale as dependências:

# apt-get install python-dev build-essential libaio1


3. Oracle Instant Client


O Oracle Instant Client permite que você execute suas aplicações sem a necessidade de instalar o Oracle Client.

Para realizar a instalação primeiramente crie o diretório de instalação:

$ mkdir /opt/oracle
$ cd /opt/oracle

Instalaremos a versão para o banco de dados Oracle 11.2. Desta forma, de acordo com a arquitetura de sua máquina, faça o o download dos pacotes instantclient-basic-linux e instantclient-sdk-linux no site da Oracle, na área da versão desejada e salve os arquivos no diretório recém-criado.

Em seguida, descompacte os arquivos:
$ unzip instantclient-basic-linux.x64-11.2.0.4.0.zip
$ unzip instantclient-sdk-linux.x64-11.2.0.4.0.zip
$ cd instantclient_11_2

Após descompactados, crie uma ligação simbólica para o seguinte arquivo:

$ ln -s libclntsh.so.11.1 libclntsh.so
$ cd ../..

Crie as variáveis de ambiente do Oracle:
# export ORACLE_HOME=/opt/oracle/instantclient_11_2
# export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:$ORACLE_HOME

Você pode adicionar essas variáveis no final do arquivo /etc/bash.bashrc para que elas sejam carregadas automaticamente na inicialização.


4. Instalação do cx_Oracle


Para realizar a instalação pode-se utilizar o pip, um sistema de gerenciamento de pacotes para a linguagem Python. Caso ainda não tenha instalado:

# apt-get install python-pip python3-pip

Em seguida, instale o cx_Oracle:

$ pip install cx_Oracle

sexta-feira, 9 de dezembro de 2016

Como montar partições automaticamente na inicialização do Ubuntu

Para montar partições automaticamente na inicialização do Ubuntu, você deve fazer o seguinte:
Passo 1. Clique no Dash e digite a palavra discos. Quando aparecer o item “Discos”, clique nele para executá-lo;

Passo 2. Na tela do utilitário “Discos”, clique no ícone do disco que contém a partição que será montada automaticamente;
 


Passo 3. Clique na partição que será montada automaticamente e em seguida, no ícone das engrenagens que fica abaixo do nomes das partições. No menu que aparece, clique na opção “Editar opções de montagem…”;
 


Passo 4. Na janela que aparece, ative o item “Opções automáticas de montagem”, clicando no botão de chavear que fica depois da descrição. Se necessário, marque a opção “Montar ao inicializar” e desmarque “Exibir na interface do usuário” e “Exigir autorização adicional para montar”. Também deixe os campos “Nome de exibição”, “Nome do ícone”, Nome do ícone simbólico” vazios. Todo o resto é opcional, portanto, clique no botão “OK” para confirmar e fechar a janela de configuração da partição;


Passo 5. Por fim, será pedida a senha de administrador para efetuar as alterações. digite-a e confirme, clicando no botão “Autenticar”;


Pronto! Agora o Ubuntu irá montar automaticamente a partição que você configurou. Lembrando que apesar de existir a opção de editar o arquivo fstab, o procedimento acima é voltado para quem quer justamente evitar isso.

segunda-feira, 24 de outubro de 2016

Espionando o uso do teclado no Linux

Para ambientes Windows, keylogger é um temível recurso muito conhecido quando vem como função adicional em um malware, tal como um trojan ou vírus que se instala sem o consentimento do usuário e então captura seus logins e senhas. Na prática um keylogger é simplesmente uma aplicação como qualquer outra cuja única finalidade é registrar as teclas digitadas pelo usuário e que pode ser usado como recurso adicional de segurança também em ambientes Linux. Conheça abaixo como instalar e usar um deles.

O que é um keylogger

como dito, um keylogger não é um vírus, nem mesmo um trojan (vide este meu texto sobre tipos de malware), embora estes tipos de malware possam conter e/ou instalar um keylogger no computador da vítima.
Seu funcionamento é bem simples e consiste apenas em capturar o pressionamento das teclas [todas] no teclado de um computador para que seja então as armazenado em um arquivo, enviado por e-mail etc para que então este conteúdo possa ser lido e analisado futuramente.

Uma mensagem de advertência

Fica então uma palavra de advertência quanto a responsabilidade de uso deste tipo de programa: Tal utilitário deve ser usado com cautela, prudência e responsabilidade visto que o seu uso pode implicar na invasão de privacidade alheia.
Esteja ciente, então, que usá-lo de forma leviana poderá rendê-lo um belo processo criminal sem qualquer possibilidade de responsabilizar o autor deste texto nem mesmo o autor do programa pelos seus atos.
Não vou entrar aqui no mérito de explicar onde, quando, e nem porque usá-los já que o uso deste tipo de aplicação é de inteira responsabilidade do seu usuário, então caso se julgue imaturo o bastante para usar tal tipo de ferramenta é melhor que pare a leitura deste texto aqui.

Keyloggers disponíveis para Linux

Como já disse no começo este tipo de recurso é muito popular como função adicional de vírus e trojans e ambientes Windows. No Linux eles são apenas ferramentas adicionais que podem ser instaladas inclusive via repositório oficial de pacotes da sua distribuição preferida.
Os três utilitários com este fim que encontrei em minhas pesquisas sobre o assunto, após responder um questionamento sobre este assunto em uma das várias listas de discussão que participo:

LKL

O LKL Linux KeyLogger[1] é um keylogger que roda sobre a arquitetura x86, “farejando” tudo o que digitado no teclado, traduzindo os keycodes para códigos ASC e então os registrando em um arquivo.
A sua última versão é a 0.1.1 e foi lançada em out/2005.

Uberkey

O Uberkey[2] também é um keylogger para arquitetura x86 que roda tanto em Linux quando em BSD (talvez no Mac OS também rode).
A sua última versão é a 1.2 está disponível em [3] e foi lançada em Nov/2003. Além de bem antiga os últimos relatos no site projeto registram a existência de um bug que impede o seu correto funcionamento com teclados Ps/2 e USB!

Logkeys

O Logkeys é um keylogger que como o seu autor afirma “não é melhor do que os demais disponíveis para Linux”, entretanto ele tem dois grandes diferenciais em relação aos outros dois que são, estar atualizado e funcionar de verdade.
Existem outros keylogger e o autor do Logkey apresenta alguns deles no site que, embora seja bem simples, é bem organizado e informativo.

Instalando o Logkeys

Sabendo que o Logkeys é mais funcional deles nós partiremos para sua instalação e para felicidade dos usuários do Ubuntu Linux já existe um pacote prontinho para esta distro (logkeys), nos repositórios oficiais, necessitanto apenas que você use o Synaptic (Menu principal > Sistema > Administração > Gerenciador de Pacotes Synaptics), ou mesmo o aptitude (via linha de comandos para instalá-lo).
Qualquer que seja o método lembre-se que você precisará de privilégios administrativos (senha de root) para poder instalar quaisquer coisas no seu sistema.
Pela linha  de comandos o procedimento então seria apenas este:

sudo aptitude install logkeys
 
Uma vez instalado você pode executá-lo manualmente ou então configurá-lo para iniciar junto com o boot do sistema (em ambos os casos você precisa ter privilégios administrativos).

Executando o Logkeys pela linha de comandos

A forma mais simples de iniciar o Logkeys é digitando:
sudo logkeys -s
Observe que para executar o logkeys você precisa privilégios de root. O parâmetro -s (de start) ordena que ele inicie a gravação no seu arquivo de log padrão que é o “/var/log/logkeys.log” e possui permissão de leitura/escrita apenas para o usuário root.
Se for desejável definir um arquivo de log diferente deste você pode incluir a opção -o (output) seguido do caminho e nome do arquivo que será criado com permissões 600 (rw——-), caso não exista, ou acrescentado caso já exista.

Onde está o meu teclado?

Outro parâmetro importante de se conhecer é o -d (device) ele é quem define o dispositivo de teclado no seu sistema. Se você não souber qual ele é, talvez você não consiga gravar informação nenhuma. Para usá-lo simplesmente acrescente no final da linha de comandos o parâmetro -d /dev/input/eventX, onde “eventX” pode ser descoberto olhando o conteúdo do arquivo /proc/bus/input/devices.
No meu sistema, este arquivo se parece com isso:

$ cat /proc/bus/input/devices
I: Bus=0019 Vendor=0000 Product=0001 Version=0000
N: Name="Power Button"
P: Phys=PNP0C0C/button/input0
S: Sysfs=/devices/LNXSYSTM:00/LNXSYBUS:00/PNP0C0C:00/input/input0
U: Uniq=
H: Handlers=kbd event0
B: EV=3
B: KEY=100000 0 0 0
 
I: Bus=0019 Vendor=0000 Product=0001 Version=0000
N: Name="Power Button"
P: Phys=LNXPWRBN/button/input0
S: Sysfs=/devices/LNXSYSTM:00/LNXPWRBN:00/input/input1
U: Uniq=
H: Handlers=kbd event1
B: EV=3
B: KEY=100000 0 0 0
 
I: Bus=0003 Vendor=093a Product=2510 Version=0110
N: Name="PIXART USB OPTICAL MOUSE"
P: Phys=usb-0000:00:03.1-2.1/input0
S: Sysfs=/devices/pci0000:00/0000:00:03.1/usb3/3-2/3-2.1/3-2.1:1.0/input/input2
U: Uniq=
H: Handlers=mouse0 event2
B: EV=17
B: KEY=70000 0 0 0 0 0 0 0 0
B: REL=103
B: MSC=10
 
I: Bus=0003 Vendor=0ac8 Product=305b Version=0100
N: Name="zc3xx"
P: Phys=usb-0000:00:03.1-2.3/input0
S: Sysfs=/devices/pci0000:00/0000:00:03.1/usb3/3-2/3-2.3/input/input6
U: Uniq=
H: Handlers=kbd event5
B: EV=3
B: KEY=100000 0 0 0 0 0 0
 
I: Bus=0003 Vendor=0a81 Product=0101 Version=0110
N: Name="CHESEN USB Keyboard"
P: Phys=usb-0000:00:03.1-2.4/input0
S: Sysfs=/devices/pci0000:00/0000:00:03.1/usb3/3-2/3-2.4/3-2.4:1.0/input/input7
U: Uniq=
H: Handlers=sysrq kbd event3
B: EV=120013
B: KEY=10000 7 ff9f207a c14057ff febeffdf ffefffff ffffffff fffffffe
B: MSC=10
B: LED=1f
 
I: Bus=0003 Vendor=0a81 Product=0101 Version=0110
N: Name="CHESEN USB Keyboard"
P: Phys=usb-0000:00:03.1-2.4/input1
S: Sysfs=/devices/pci0000:00/0000:00:03.1/usb3/3-2/3-2.4/3-2.4:1.1/input/input8
U: Uniq=
H: Handlers=kbd event4
B: EV=13
B: KEY=2020000 3878 d801d001 1e0000 0 0 0
B: MSC=10
 
Não sei exatamente qual é o processo usado para determinar qual será o dispositivo usado por padrão, mas me parece que ele “chuta” este valor, e diga-se de passagem, chuta muito mal. No meu sistema ele escolheu por padrão o event5 e que se trata na verdade da minha webcam USB.
Conforme se pode ver neste log o correto seria event3 ou event4. Em resumo para rodar o logkeys manualmente em meu sistema eu poderia simplesmente executar o comando a seguir:

sudo logkeys -s -d /dev/input/event3
 
Com isso o logkeys iniciaria o processo em modo daemon que roda em segundo plano e registraria todas as teclas pressionadas em meu teclado a partir de então.

Parando o Logkeys

Se você iniciou o Logkeys manualmente para encerra-lo simplesmente digite o comando:
sudo logkeys -k
O parâmetro -k (kill) é o responsável por interromper a captura de teclas e encerrar o programa.

Configurando o Logkeys para iniciar no boot

O pacote do Logkeys para o Ubuntu já possui um arquivo de configuração padrão (em /etc/default/logkeys) e o script de inicialização (em /etc/init.d/logkeys).
Para ativarmos o monitoramento desde o boot, nós devemos apenas alterar este arquivo de configuração que se parece com o mostrado abaixo:

$ cat /etc/default/logkeys
ENABLED=0
LOGFILE=/var/log/logkeys
 
# This should be updated according to your hardware
# Check README.Debian for more info
DEVICE=/dev/input/event5
Observe que temos três variáveis a serem modificadas:

ENABLED=0
  Mude para ENABLED=1 para que no próximo boot o logkeys seja iniciado
LOGFILE=/var/log/logkeys
Se desejar que o arquivo de log seja criado em outro caminho altere-o aqui

DEVICE=/dev/input/event5 Altere o caminho para corresponder ao seu dispositivo de teclado, conforme explicado anteriormente.
Após alterar estas variáveis, salve o arquivo e então reinicie o seu computador ou então digite o comando abaixo para iniciar a gravação de teclas.

sudo invoke-rc.d logkeys start

Conclusão

Como visto a configuração e uso da ferramenta é bem simples e não requer muito conhecimento técnico. O único requisito é que se saiba a senha administrativa do sistema para configurá-lo e para ler o arquivo de log.
E por fim, não me cabe o dever de julgar como você irá usar esta ferramenta, mas não custa nada lembrar mais uma vez que é exclusivamente sua a responsabilidade sobre o uso deste programa.

Referências

http://blog.welrbraga.eti.br/?p=1130
 
[1] LKL Linux Keylogger. Disponível em <http://sourceforge.net/projects/lkl/>
[2] Uberkey. disponível em <http://freshmeat.net/projects/uberkey/>
[3] Uberkey Download. Disponível em <http://gnu.ethz.ch/linuks.mine.nu/uberkey/>
[4] Logkeys. Disponível em <http://code.google.com/p/logkeys/>

SSH: Autenticando através de chaves

Requisitos e instalação dos pacotes

Requisitos

Para este artigo iremos precisar de um Linux instalado, pode ser o de sua preferência, desde que o OpenSSH esteja em sua versão 3.8 ou superior.

Instalação dos pacotes

Caso não esteja instalado, o comando para a instalação deste pacote no Debian é:

# apt-get install ssh

O comando acima irá instalar tanto o módulo do cliente quanto o do servidor (se desejado)

Configuração

Na máquina de gerência, dentro do login responsável pela gerência (no nosso caso suporte), executaremos o comando ssh-keygen. Este comando irá gerar o par de chaves, perguntando também o arquivo que conterá a chave e a frase-chave:

$ ssh-keygen -t dsa
$ ssh-keygen -t rsa

- Coloque o nome do arquivo;
- Gere uma passphrase;
- Repita.

Será gerado duas chaves, uma PRIVADA e a outra PÚBLICA:
A chave Privada está em "/root/.ssh/id_rsa" e a Pública em "/root/.ssh/id_rsa.pub".

Envie para o Servidor:

$ ssh-copy-id -i ~/.ssh/id_rsa.pub login@servidor

domingo, 23 de outubro de 2016

Executando um determinado arquivo com python 3 no Windows

Lembrando que só para Windows:

if 'win' in sys.platform:
    os.startfile('ex' + os.sep + 'sons' + os.sep + 'sons_testes.wav')

Biblioteca OS.PATH do python 3

Vamos registrar algumas funções da biblioteca os.path do python 3:

os.path.isdir('diretorio') = True => Verifica se é diretório;

os.path.isfile('file.py') = True => Verifica se é arquivo;

os.path.exists('algum') = True => Verifica se existe alguma coisa, ex: arquivo, diretório e etc;

os.path.getsize('arquivo.py') = 2015 => Verifica o tamanho.

os.path.split("/diretorio/diretorio/arquivo.py") = ("/diretorio/diretorio","arquivo.py") => Separa o que é diretório e o que é arquivo;

os.path.join("diretorio","arquivo.py") = diretorio/arquivo.py => Junta os parâmetros passados;

os.path.dirname("/diretorio/arquivo.py") = /diretorio => Obtém o nome do diretório;

os.path.basename("/diretorio/arquivo.py") = arquivo.py => Obtém o nome do diretório;

os.path.splitext("arquivo.py") = ('arquivo','.py') => Separa o que é arquivo e o que é extensão;

os.path.normpath("diretorio\diretorio/diretorio/arquivo.py") = ('diretorio/diretorio/diretorio/arquivo.py') => corrige alguns detalhes de diretório, como exemplo a barra e contrabarra;

os.curdir => equivalente ao "."

os.pardir => equivalente ao ".."

os.path.abspath("diretorio") = ('c:\diretorio\diretorio') => Indica o caminho absoluto.




sábado, 22 de outubro de 2016

PARA IMPLANTAR O WYSIWYG-REDACTOR

Precisa do Pillow mas para instalá-lo precisamos das bibliotecas:

libjpeg-dev
zlib1g-dev

https://github.com/douglasmiranda/django-wysiwyg-redactor

sábado, 15 de outubro de 2016

CONEXÃO POSTGRES COM DJANGO

INSTALAR POSTGRESQL

# apt-get install postgresql

ACESSAR O POSTGRESQL E CRIAR UMA SENHA

# sudo su - postgres
# psql -d postgres -U postgres
# alter user postgres with password 'senha';
# \q


FAZER A CONEXÃO ENTRE O POSTGRES DE O PYTHON - PSYCOPG2

# apt-get install libpq-dev
# apt-get install pyscopg2



DATABASES = {
    'default': {
        'ENGINE': 'django.db.backends.postgresql_psycopg2',
        'NAME': 'mydb',
        'USER': 'myuser',
        'PASSWORD': 'mypassword',
        'HOST': '127.0.0.1',
        'PORT': '5432',
    }
}

sexta-feira, 7 de outubro de 2016

Enviando emails com o Python

Vale ressaltar que o exemplo é indicado para envio de e-mail mais simples, para enviar e-mail com formatações especiais e anexos é recomendado o uso do módulo email.


O módulo smtplib define um cliente SMTP que pode ser usado para enviar emails tanto via SMTP quanto ESMTP. O smtplib segue os padrões da RFC 821 (SMTP), RFC 1869 (ESMTP), RFC 2554 (Autenticação SMTP) e RFC 2487 (SMTP Seguro via TLS).


Como este módulo já está incluso nas bibliotecas do Python você não precisará instalar nenhuma biblioteca adicional.
Agora que já demos uma boa introdução sobre o módulo smtplib vamos ao que interessa.
Inicialmente vamos importar o módulo:

Inicialmente vamos importar o módulo:

import smtplib

Vamos criar a instância do SMTP de acordo com a forma de autenticação:
 
TLS
smtp = smtplib.SMTP('localhost', 587)
smtp.starttls()
 
SSL
smtp = smtplib.SMTP_SSL('localhost', 465)
 
Sem autenticação
smtp = smtplib.SMTP('localhost', 25)
 
Se escolhemos TLS ou SSL devemos fazer a autenticação:
 
smtp.login('usuário', 'senha')
 
Caso seja sem autenticação devemos nos identificar enviando o comando EHLO ou HELO:
 
# EHLO
smtp.ehlo()
 
# HELO
smtp.helo()
 
# De forma genérica. Tenta EHLO primeiro.
smtp.ehlo_or_helo_if_needed()
 Não há necessidade de chamar os métodos ehlo ou helo quando se utiliza SSL ou TLS, pois o método login faz a chamada desses métodos caso seja necessário.
Enviando um email:

msg = """From: Seu Nome <seuemail@seudominio.com.br>
To: outroemail@seudominio.com.br
Subject: Buteco Open Source
 
Email de teste do Buteco Open Source"""
 
smtp.sendmail('seuemail@seudominio.com.br', ['outroemail@seudominio.com.br'], msg)
-----------------------------------------------------------------------------------------
Abaixo você pode verificar como enviar usando TLS:
 
import smtplib

smtp = smtplib.SMTP('smtp.gmail.com', 587)
smtp.starttls()

smtp.login('seuemail@gmail.com', 'suasenha')

de = 'seuemail@gmail.com'
para = ['seuemail@gmail.com']
msg = """From: %s
To: %s
Subject: Buteco Open Source

Email de teste do Buteco Open Source.""" % (de, ', '.join(para))

smtp.sendmail(de, para, msg)

smtp.quit()
--------------------------------------------------------------------------------------------
 Já neste outro exemplo você pode verificar como enviar via SSL:
 
 
import smtplib

smtp = smtplib.SMTP_SSL('smtp.gmail.com', 465)

smtp.login('seuemail@gmail.com', 'suasenha')

de = 'seuemail@gmail.com'
para = ['seuemail@gmail.com']
msg = """From: %s
To: %s
Subject: Buteco Open Source

Email de teste do Buteco Open Source.""" % (de, ', '.join(para))

smtp.sendmail(de, para, msg)

smtp.quit()
 
 
 Confira abaixo uma lista dos servidores de email mais comuns e suas configurações.
Nome Servidor Autenticação Porta
Gmail smtp.gmail.com SSL 465
Gmail smtp.gmail.com StartTLS 587
Hotmail smtp.live.com SSL 465
Mail.com smtp.mail.com SSL 465
Outlook.com smtp.live.com StartTLS 587
Office365.com smtp.office365.com StartTLS 587
Yahoo Mail smtp.mail.yahoo.com SSL 465

Espero que você tenha gostado desta publicação. Continue acompanhando que faremos uma continuação falando sobre o módulo email.
 
 
 
 
 
 
 
 
 
 

Quem é Almir JR