segunda-feira, 22 de maio de 2017

como instalar aplicativos do android no cartao de memoria

FONTE: https://canaltech.com.br/tutorial/android/como-instalar-aplicativos-do-android-no-cartao-de-memoria/

Primeiro, faça o download do Android SDK e instale-o. Não se esqueça de deixar seu Android com o modo “Depuração USB” ativado.



Nota: caso você utilize o Android 4.2 ou superior, você deve ativar a configuração "Opções de desenvolvedor". Entre em "Sobre o dispositivo" e comece a tocar repetidamente no campo "Versão kernel", até aparecer a mensagem "Você está a 3 toques de se tornar desenvolvedor", continue tocando até aparecer a mensagem de que você se tornou desenvolvedor.

Agora que o SDK já está instalado, execute o SDK Manager. O ADB não vem instalado por padrão, mas vem contido no pacote "Android SDK Platform-tools", selecione-o e clique em "Install". Agora conecte seu telefone.



Com o Platform-tools instalado, abra o Windows Explorer e navegue até a pasta "android-sdk\platform-tools". Se você não modificou o local de instalação, a pasta deverá ser:

C:\Program Files (x86)\Android\android-sdk\platform-tools

Caso não encontre na pasta acima, ou você usa uma versão 32 bits do Windows, o programa deverá estar nessa pasta, ao invés:

C:\Program Files\Android\android-sdk\platform-tools



Ao abrir a pasta, verifique se existe o arquivo "adb.exe". Caso positivo, pressione "shift" e ao mesmo tempo clique com o botão direito em qualquer lugar da pasta, para abrir o menu de opções. Uma opção "Abrir janela de comando aqui" aparecerá, clique nela. Um terminal vai ser aberto, já dentro da pasta. Execute o comando "adb devices" (basta digitar na linha de comando e apertar Enter). Isso deve listar todos os dispositivos conectados, verifique se o seu aparece.



Agora digite o seguinte comando para alterar o local em que os aplicativos são instalados por padrão:

adb shell pm setInstallLocation 2 (pra mim funcionou assim  ".\adb shell pm set-install-location 2")



Caso queira reverter o procedimento, basta repetir todos os passos anteriores e executar o comando:
adb shell pm setInstallLocation 0
 (pra mim funcionou assim  " .\adb shell pm set-install-location 0")

O número 2 representa a memória externa, e o número 0 (que vem por padrão), a interna.

Agora seu telefone instalará tudo no cartão SD e você poderá mover os programas já existentes.

Vale dizer novamente que esse não é um procedimento recomendável pelos fabricantes, pois pode causar várias instabilidades no seu sistema. Os aplicativos instalados/transferidos para o cartão SD não estarão disponíveis quando você conectar o aparelho ao PC.

Matéria completa:
https://canaltech.com.br/tutorial/android/como-instalar-aplicativos-do-android-no-cartao-de-memoria/
O conteúdo do Canaltech é protegido sob a licença Creative Commons (CC BY-NC-ND). Você pode reproduzi-lo, desde que insira créditos COM O LINK para o conteúdo original e não faça uso comercial de nossa produção.

segunda-feira, 24 de abril de 2017

Verificando bad blocks no linux

FONTE: www.diolinux.com.br

Verificando o disco para ver há Badblocks

Abra o terminal e cole o comando abaixo, ele executa o teste por BadBlocks apenas por leitura de informações, é o método mais seguro:
sudo badblocks -sv -c 1024 /dev/sdaX
Este próximo comando testa o HD lendo, escrevendo e também verificando as informações, é um método mais completo e mais lento:

sudo badblocks -nsv -c 10240 /dev/sdaX
O próximo comando requer muita ATENÇÃO, ele usa o método anterior porém ele apaga toda a unidade seleciona, ou seja, ele faz uma formatação na partição do seu HD, só deve ser usado para testar HDs onde não existem arquivos que não podem ser perdidos, normalmente utilizamos este em casos extremos, usado principalmente por quem faz manutenção de computadores profissionalmente:


sudo badblocks -wsv -c 10240 /dev/sdaX
Caso tudo esteja OK com o seu HD o resultado será semelhante a este:

badblocks -s -v -c 10240 /dev/sdaX
Checking blocks 0 to 195360983
Checking for bad blocks (read-only test): done
Pass completed, 0 bad blocks found.
No caso acima foi usada a primeira opção deste tutorial, você deve ter percebido que existem vários parâmetros em cada comando e para você não ficar apenas no Ctrl+C e Ctrl+V, veja abaixo para quem serve cada um deles e mais alguns ainda:

-s = Mostra o avanço do procedimento
-v = verbose mode
-c 10240 = Verifica 10 mil blocos de HD por vez
-n = non-destructive read-write
-w = destructive write-mode

terça-feira, 18 de abril de 2017

image


image


Image


10000 senhas mais utilizadas em 2012

Download

Descobrindo chave WPA2 com Aircrack-ng

FONTE: www.vivaolinux.com.br/

Instalação

Como disse anteriormente, estou utilizando o openSUSE 12.2 para os testes com o Aircrack-ng. Para que possamos dar prosseguimento à instalação, abra um terminal de comandos e logue-se como usuário root, para obter permissão para instalação de pacotes.

Existem duas formas para que você possa abrir o terminal:
  • Dentro de: Aplicativos → Acessórios → Terminal do GNOME
  • Ou, pressione ALT+F2 e digite o comando: gnome-terminal

Assim que aberto o terminal de comando, digite o comando su - para logar-se como usuário root.

Após ter logado como usuário root, digite o seguinte comando para instalação do pacote:

# zypper in aircrack-ng

Iniciando o Aircrack-ng

Após termos obtido êxito na instalação do pacote através do comando zypper, iremos iniciar o modo de monitoramento utilizando o pacote Airmon-ng. Para isso, digite o seguinte comando abaixo, lembrando que é necessário estar logado como usuário root:

# airmon-ng start wlan0

Obs.: Caso tenha dúvida qual é a interface de sua placa de rede sem fio, utilize o comando ifconfig para obter maiores detalhes.

Após iniciado o Airmon-ng, ele deverá retornar algo como as seguintes linhas abaixo:
Interface Chipset  Driver

wlan0  Atheros  ath9k - [phy0]
 (monitor mode enabled on mon0)

Neste caso foi criado o modo "mon0", que será utilizado para a captura de pacotes.

Com isso, sua rede já está habilitada em modo de monitoramento, sendo agora preciso utilizarmos o pacote Airodump-ng para analisar as redes sem fio próximas para efetuarmos, assim, a captura de pacotes para quebra da chave WPA2.

* Dica: Uma outra ferramenta muita utilizada e eficaz para analisar as redes sem fio próximas, chama-se Kismet, não entrarei em detalhes sobre ela, mas pode-se utilizar juntamente com o Aircrack.

Para darmos uma olhada nas redes sem fio, digite o seguinte comando, como usuário root:

# airodump-ng mon0

Será mostrado uma tela semelhante a essa:

Nesta tela, podemos observar que são mostradas diversas informações sobre a rede sem fio que desejamos obter a senha WPA2. Informações essas que, não entrarei em detalhes, visto a grande quantidade de excelentes artigos que tem explicado essas informações em detalhes.

As informações que iremos utilizar são as BSSID, CHANNEL. Assim que obter uma rede que deseja atacar sua chave WPA2, pressione as teclas CTRL+C para matar o processo e digite o comando abaixo, inserindo as informações da rede desejada.

Neste exemplo estou utilizando o ataque a rede WIFI.

O comando Airodum-ng abaixo irá pegar somente os pacotes da rede desejada. Lembrando ser necessário que todos os procedimentos sejam efetuados como usuário root:

# airodump-ng --bssid 00:1F:A4:F4:EB:40 --channel 6 --write wifi mon0

Onde:
  • bssid → Endereço MAC da rede alvo;
  • channel → Canal o qual está a rede sem fio;
  • write → Inicia a gravação da captura de pacotes (geralmente utilizo o nome da rede no arquivo que será gravado);
  • mon0 → Sua rede sem fio que está em monitoramento.

Com o comando acima sendo executado, será necessário gerarmos um tráfego para capturar dados de Handshake. Para isso, usaremos o pacote Aireplay-ng.

Digite o seguinte comando abaixo como root:

# aireplay-ng -0 100 -a 00:1F:A4:F4:EB:40 -c 40:2C:F4:34:00:56 mon0

Onde:
  • -0 → Desautenticação;
  • 100 → Quantidade de injeções;
  • -a → BSSID do alvo;
  • -c → Client do alvo.

Após ter realizado os procedimentos acima, capturando os dados de Handshake, finalmente iremos atacar o alvo, e se obtivermos um pouco de sorte e também a senha do alvo ser muito fácil, como somente números, não iremos ter maiores problemas.

Para atacar a rede, mate o processo de captura de pacotes pressionando CTRL+C e digite o seguinte comando para realizar o ataque. Lembrando que para isso é necessário ter um dicionário com as senhas mais utilizadas no mundo, a lista que utilizei nesse artigo se encontra no BackTrack 5 R3:

# aircrack-ng wifi-01.cap -w /pentest/password/wordlist/master.lst

Tudo ocorrendo bem, após o teste de algumas combinações, ele irá lhe mostrar o resultado, conforme a tela abaixo: