Arquivo da categoria ‘seguranca’

Clique aqui e veja nosso novo site

Nos Ultimos tempos, o tipo de ataque mais comum entre hackers malvados, é a terrível sql injection. Em Que o hacker injeta um código malicioso no site,sistema(…), e consegui explorar o site, e conseguir diversas informações no site.

Os administradores de sites hoje em dia não estão si preocupando tanto quanto deveriam com a questão de segurança.  Alguns, não é porque não si preocupam e sim porque não dão conta de si proteger contra estes ataques.

Então este que é o meu propósito hoje. É ensinar as pessoas si precaverem do pior, que pode acontecer.

Esse código é muito simples para quem conhece alguma coisa de php.

Código php:

<?php

//si cod que vou pegar via post nao for numero, entao manda para uma pagina de error; caso o link der erro entao da em exit na pagina

if(!is_numeric($_POST[‘cod’]){

header(“location:error.php”);

exit;

}else{//caso contrario o codigo for numero entao pega o cod via post

$cod    =$_POST[‘cod’];

}

if((isset($_POST[‘nome’]) && ($_POST[‘nome’]==””)){//si existe um post chamado nome e neste post nao estiver nada nele, entao da erro

header(“location:error.php”);

exit;

}

//Aqui vamos comecar a segurança do site, nao podera entrar nenhum caracter especial via post, assim bloquiará os ataques de sqlinjection

//a funcao str_replace, é para substituir caracteres de alguma coisa

$nome  =$_POST[‘nome’];

$nome  =str_replace(“‘”,””, $nome);

$nome  =str_replace(“+”,””,$nome);

$nome  =str_replace(“@”,””,$nome);

$nome  =str_replace(“(“,””,$nome);

$nome  =str_replace(“)”,””,$nome);

$nome  =str_replace(“&”,””,$nome);

$nome  =str_replace(“=”,””,$nome);

$nome  =str_replace(“!”,””,$nome);

$nome  =str_replace(“#”,””,$nome);

$nome  =str_replace(“%”,””,$nome);

$nome  =str_replace(“*”,””,$nome);

$nome  =str_replace(“.”,””,$nome);

$nome  =str_replace(“,”,””,$nome);

//Aqui podemos selecionar o banco de forma nomal, sem precisar de medo desta query

mysql_select_db($database_local, $local);

$query_rr = sprintf(“SELECT cod, nome, descricao, codigo FROM postss WHERE cod=’$cod’ and where nome=’$nome'”);

//acima eu selecionei cod,nome,descricao e o codigo da tabela postss em que o cod seja igual ao que nos pegamos via post, e o nome seja //igual ao que nos pegamos via post

$rr = mysql_query($query_rr, $local) or die(mysql_error());

$row_rr = mysql_fetch_assoc($rr);

?>

Conclusão

Esse código foi para mostrar para os administradores de sites que dependendo do assunto, é “fácil si proteger”(Entre aspas, é claro).

Obs.: SI alguém não entender nada deste código, faça as perguntas aqui.

~bye~ Juancarloscunha

Nos tempos de hoje, uma das formas mais utilizadas para esconder e não perder dados, é a forma de registrar uma sessão, Ou cookie, que não será neste post que eu falarei sobre ele.

Session(sessão) é uma variável criada e colocada em algum lugar do navegador de internet, e quando precisa usar essa mesma variável, então o programador cria um código simples para reutilizar esta mesma variável, porem, como tudo tem seu lado bom e seu lado ruim, estas sessões si forem usadas de modo correto, funciona perfeitamente sem correr muitos riscos de uma invasão no site ou algo do tipo.

Esta variável de sessão é desfeita quando o navegador é fechado(obvio, até o nome fala, variável dia sessão).

Vou colocar aqui um código de um sistema vulnerável a ataques via sessão:

Código da pagina login.php:

<?php

//neste exemplo vou citar a sessao chamada ‘nivel’, que é o nível de permissão do user

session_register(‘nivel’);

$_SESSION[‘nivel’]=$nivel_permissao;

//a variável nível_permissao, foi pegada do banco de dados,”exemplo”

?>

Codido index.php:

<?php

/*esta outra pagina ira pegar a sessao registrada e pega também o código do usuário que

Que na maioria das vezes são pegos por sessão ou cookie */

$nivel =$_SESSION[‘nivel’];

$cod_user =$_SESSION[‘cod_user’];

//isto é um nível de permissão para os usuarios

/* se o usuario nao estiver com o nivel de permissao (ADM) OU MELHOR nivel de administrador, entao a pessoa nao entra na pagina, agora si ela estiver o nivel de permissao de administrador*/

if($nivel != “ADM”){

header(“location:error.php”);

exit;

}else if($nivel ==”ADM”){

header(“location:/admin/crm.php”);

}else{

exit;

}

?>

//—————————————————————-à

Na pagina acima, nós vimos uma pagina com session vulnerável.

Agora vem a parte boa do ensinamento.

Como explorar esta falha ? alguém sabe?

Isso é mais fácil do que todos pensam ou possam imaginar.

Si você é um usuário do sistema e não tem acesso de administrador, quando você entrar na pagina index.php que tem a validação ele jogará você para uma pagina de erro.

Então ta, Lembra que la no inicio na primeira pagina, login.php. Ele registrou uma

Session com o tipo do usuário. Então para burlar isso… independente do navegador, exclua todos os registros de autenticação do navegador, pois entre elas estará a nossa que registramos ao logar no sistema.. Depois de ter excluido todas as autenticações do navegador, Crie uma pagina em php, registrando uma sessão com o mesmo nome da sessão do “sistema”, porem, agora vamos jogar o valor “ADM” dentro da sessão. FICARÁ MAIS OU MENOS ASSIM:

Código:

<?php

$nivel=”ADM”;

session_register(‘nivel’);

$_SESSION[‘nivel’]=$nivel;

?>

//————————————————————à

Depois disso, basta entrar diretamente na pagina que voce quer os privilegios, que eles estarao todos ao seu dispor. HEHE

Vou tentar explicar em outro tutorial como si defender destes ataques

~By~ Juancarloscunha

Qualquer duvida, Basta perguntar. Si gostou comente, ou si achou algum erro no meu tutorial, mande-o para mim corrigir

Suponha que você seja o segurança de rede da sua empresa, e todos os usuários reclamam que a conexão com a internet toda hora cai… Você, talvez como quase todos os gerentes de segurança em rede irá tentar resetar o modem da empresa. Porem, depois de resetar o modem, acontece novamente o problema dos usuários reclamarem… Daí, vem a pergunta… Como identificar uma possível DDOS( denial of service – negação de serviço)?

Existem muitas ferramentas que ajudam a voce identificar esse ataque.. Vou dar um belo exemplo usando o wireshark(Ethereal).

O Wireshark é uma ferramenta que verifica os pacotes transmitidos pelo dispositivo de comunicação (placa de rede, placa de fax modem, etc) do computador. O objetivo deste software, também conhecido como sniffer, é detectar problemas de rede, conexões suspeitas, auxiliar no desenvolvimento de aplicativos e qualquer outra atividade relacionada a rede.

Você pode baixa-lo no link abaixo:

http://www.baixaki.com.br/download/wireshark.htm

Abra o wireshark e ative o capturador de pacotes

1

Depois disso, basta começar a ver os pacotes trafegando na rede. No caso, do teste onde eu mesmo estava manejando duas maquinas.

1º Maquina é o atacante

2º Maquina do segurança

Na maquina do atacante deu um broatcast em toda rede, fazendo com que a mesma fique lenta e  conseqüentemente perderia a conexão com a internet de todos os computadores da rede.

Na maquina do segurança, eu usei o wireshark para identificar quem era o autor de toda aquela bagunça.

Veja na imagem:

broadcast

Na hora que eu comecei a capturar pacotes com o wireshark, então percebi que o ip 192.168.1.3 estava mandando pacotes para toda a rede(broadcast).

Repare que na ultima coluna chamada “Info”, tem algumas informações…

Who hás 192.168.1.45?  tell 192.168.1.3

O ip que está depois da palavra “tell” é o atacante(192.168.1.3) e o ip que esta depois do “Who hás” é o alvo.

Neste caso, todas as maquinas estavam sendo os alvos… repare que todas as linhas tem um ip diferente, Neste caso o atacante está atacando toda a rede, por isso que a internet de todos esta caindo.

Para acabar com este problema de broadcast, basta você adquirir um roteador ou switch gerenciável, e configurá-lo para recusar broadcast em excesso em toda a rede.

Depois de descobrir o ip do autor de quem está fazendo a zona na rede, basta ir ao individuo de bater na cara dele e depois cuspir no computador dele…kkkkkkkkkkkkkk

Brincadeira… Tome as decisões de acordo com a política de segurança da empresa onde você trabalha.

Para entender o que é um formato string vulnerabilidade, primeiro você precisa saber o que é um formato string. Um formato string é uma forma de dizer ao compilador como deve formatar números quando se imprime-los.

Formatar Strings em C

Na linguagem de programação C, há uma série de funções que aceitam um formato string como um argumento. Estas funções incluem fprintf, printf, sprintf, snprintf, vfprintf, vprintf, vsprintf, vsnprintf, setproctitle, syslog, e outros.

O mais comum deles é printf. O uso de printf é:

printf formato [argumentos …]

printf o valor das saídas [argumentos …], no formato especificado pelo formato.

Um exemplo é chamada para printf:

printf ( “O código de área é:% d \ n”, 303);

Formato suportado especialistas diferem de um compilador C para a próxima. O formato suportado especialistas em FreeBSD são:

% d  –  Converso assinado decimal inteiro para string.

% u  –  Converter inteiro para unsigned decimal string.

% i  –  Converter inteiro para string assinado decimais; o inteiro pode ser em decimal, em Octol (com um líder 0) ou em hexadecimal (com um líder 0x).

% o  –  Converter inteiro para unsigned Octol string.

% x ou% X  –  Converter inteiro para hexadecimal unsigned corda, usando dígitos 0123456789abcdef “ x”de”e “ 0123456789ABCDEF para o X).

% c  –  Converter inteiro para os caracteres Unicode que representa.

% s  –  Nenhuma conversão, basta inserir string.

% f  –  Converter número de ponto flutuante para casa decimal assinado seqüência do formulário xx.yyy, onde o número de y’s é determinado pela precisão (padrão: 6). Se a precisão for 0, então nenhum ponto decimal é saída.

% e ou% E  –  Converter número de ponto flutuante para notação científica, sob a forma x.yyye +-zz, onde o número de y’s é determinado pela precisão (padrão: 6). Se a precisão for 0, então nenhum ponto decimal é saída. Se o formulário for utilizado E então E é impressa em vez de e.

% g ou% G  –  Se o expoente é menor que -4 ou maior ou igual à precisão e, em seguida, converter número de ponto flutuante como para% e ou% E. Senão como converter para% f. Trailing zeros e uma rasteira ponto decimal são omitidos.

%%  –  Nenhuma conversão: basta inserir%.

Ataques  em Formato String Vulneravel

Formato string de ataques de vulnerabilidade podem ser classificados em três categorias: negação de serviço, a leitura e a escrita.

  • Formato string vulnerável de negação de serviço ataques são caracterizados utilizando várias instâncias do especificador formato% s para ler os dados fora da pilha até que o programa tenta ler dados a partir de um endereço ilegal, o que fará com que o programa fique bloqueado.
  • Formato string vulnerabilidade leitura ataques normalmente utilizam o formato % x especificador para imprimir seções da memória que normalmente não têm acesso.
  • Formato ataques  de string vulneráveis: escrito utilizar os % d,% u% x formato ou especialistas para substituir a Instrução Ponteiro vigor e execução de código de usuário fornecido reservatório.

FONTE:  tech-faq

Todo programa é vulnerável a alguma falha!

Vou citar aqui algumas das falhas mais comuns e bestas de hoje em dia…

Buffer overflow: gets (), a função scanf (), sprintf (), strcat (), strcpy ()

Formato string vulnerabilidades: printf (), fprintf (), vprintf (), snprintf (), vsnprintf (), o syslog ()

Race conditions: acesso (), chown (), chgrp (), chmod (), o mktemp (), tempnam (), tmpfile (), tmpnam ()

Número aleatório vulnerabilidades aquisição: rand (), random ()

Essas são somente algumas das falhas mais famosas que programadores na hora que estão criando seus programas, cometem, Porem não podemos culpar os programadores até porque todos nós somos humanos, logo, Somos errôneos.

Citarei aqui alguns programas de escaneamento de vulnerabilidades.

Alguns programas não escanneiam vulnerabilidades de programas feitos por você mesmo ou por outras pessoas, porem você quer encontrar uma vulnerabilidade de sua autoria.. Código Fonte vulnerabilidades de segurança irá varia entre linguagens e plataformas.

Itens para procurar em C código incluem:

Shell metacharacter vulnerabilidades: exec (), popen (), system ()

ALGUNS DOS PROGRAMAS MAIS UTILIZADOS QUE AJUDAM A DESCOBRIR FALHAS…

Flawfinder 1.27

Este é um  programa que analisa o codigo fonte e relatorios possiveis deficiencias de segurança(falha), ordenadas por nivel de risco. É muito util para encontrar e remover rapidamente, pelo menos, alguns potenciais problemas de segurança antes de um programa amplamente divulgado ao publico.(para linux)

RATAS da Secure Software Solutions

Escaneia C, C + +, Perl, PHP e Python o código fonte para potenciais vulnerabilidades de segurança.

ITS4 de Cigital:

Escaneia código fonte procurando potencialmente vulneráveis função chamadas e pré código fonte análise para determinar o nível de risco.

PScan: Um pequeno problema scanner para arquivos de origem C. Peak quantification using Statistical Comparative ANalysis

BOON: Buffer Overrun detecção.  BOON é uma ferramenta para a saturação do buffer, e  automaticamente encontrar vulnerabilidades em código fonte C. Saturações de buffer são um dos tipos mais comuns de falhas de segurança.

MOPS: Programas de Segurança MOdelchecking propriedades. MOPS é uma ferramenta para encontrar bugs de segurança e de programas em C para verificar a conformidade com as regras de programação defensiva.

Cqual: Uma ferramenta para a inclusão de tipo qualificatórias para C. cqual digitado é baseado em uma ferramenta de análise para encontrar bugs em programas C.

MC: Meta-Nível Compilação

SLAM: Microsoft

ESC/Java2: Extensão Static. Verificado para Java

Splint: Programação Segura Lint. Splint é uma ferramenta para verificar estaticamente  programas C de vulnerabilidades de segurança e codificação erros.

Ciclomotor: Um Modelo-Verificador de Pushdown Sistemas

JCAVE: JavaCard applet Verificação Ambiente

Toolkit Boop: Utiliza captação e requinte para determinar a acessibilidade de pontos no programa um programa C . É uma ferramenta baseada no modelo verificando os algoritmos do SLAM toolkit para um subconjunto da linguagem de programação Externas C .

Blast: Berkeley Software Lazy Abstraction Verificação Ferramenta

Uno: Simples ferramenta para análise de código fonte

PMD: Scans Java de código fonte e olha para os potenciais problemas

C + + Teste: Unidade de ensaio e ferramenta de análise estática

FONTE: tech-faq

Para quem perguntou pra mim si eu poderia mostrar as imagens do trojan… Criei um post com a simulaçao real e verdadeira de um ataque usando trojan… Primeiramente eu mandei o trojan para a vitima com o trojan camuflado e comprensado para ninguém perceber, então quando a vitima executou o trojan, eu criei um trojan de conexão reversa(a vitima si conecta no invasor), e então eu já estava esperando a conexão reversa com o beast aberto e listando as conexões [SIN]. Quando a minha vitima clicou no trojan, depois de mais ou menos 10 segundos o computador dela si conectou em min.

-11

Primeira coisa que eu fiz, foi listar todos os programas e pastas ativos na maquina alvo.

-2

Eu também vi todos os processos da maquina alvo.

-66

Depois, disso vi que não tinha nada pra mim pegar ou saber… Então pensei em fazer uma Baguncinha… Mandei uma mensagem de error para o computador da vitima dizendo que a maquina dela seria desligada em 2 minutos.

2

Eu fiz também uma coisa que eu acho muito tosca… Que é: chat, entre a vitima e o invasor…

Muito tosco, porem fiz porque precisava mostrar isso em um post no blog….

1

Então, quando o alvo do invasor descobriu que tinha um trojan na sua maquina ele começou a si desesperar. Pois alem de ter um trojan na sua maquina, o invasor estava conectado…

OBS: lembrando que isso só foi uma encenação ..  eu estava manejando os dois computadores…o do alvo e o do invasor

_________________________FIM_____________________

Quando você percebe que tem um invasor conectado na sua maquina, primeira coisa que eu aconselho a fazer, é manter-si calmo. Depois da calma, desconecte seu computador da internet, assim barraremos a conexão do invasor, si não saber desconectar, somente retire o cabo RJ-45(cabo de rede), para retirar os virus de seu computador.

Existem vários métodos para si retirar um vírus da sua máquina/PC, citarei aqui algumas das maneiras, sugiro que você pesquise mais sobre elas, enquanto eu não posto um post mais detalhado sobre cada assunto.

Métodos eficazes e os não tão eficazes de se retirar o programa
Basicamente existem quatro métodos de se retirar um cavalo de tróia. Cada um possui suas vantagens e falhas. O ideal seria usar um pouco de todos.

Detecção por portas
Esse é um método utilizado por programas como o Xôbobus, o meu Anti-Trojans e muitos outros. Funciona do seguinte modo: os programadores estudam as portas TCP e UDP utilizadas pelos trojans e criam um programa que abre essas portas. Assim, quando um invasor vir a porta aberta e pensar que é um cavalo de tróia que está instalado ali, cairá em uma armadilha tendo o seu endereço IP detectado. Esse método não é muito eficiente pois…Veja: http://www.invasao.com.br/2008/02/16/como-detectar-e-retirar-trojans-sem-precisar-de-anti-virus-e-firewalls/
facilmente podemos mudar as portas que os trojans utilizam. Mas ainda é um método muito usado pois muitas pessoas não se lembrar de trocar as portas.

Detecção pelo arquivo
Esse é o método usado pelos anti-vírus e o programa The Cleaner. Ele detecta o trojan checando a sua estrutura. Se o arquivo estiver renomeado (sem ser para executável) ou estiver comprimido, esse método se torna inútil. Para ser realmente eficaz, deve ser usado junto à detecção de portas. Assim, mesmo que seu anti-vírus não encontrou um trojan, o Anti-Trojans pode encontrar.

Detecção por string
Na minha opinião, o melhor método de todos. Pouco divulgado publicamente, se torna a melhor garantia para se detectar um trojan sem falhas. Isso porquê mesmo que o programa for comprimido ou mude suas portas, ele ainda estará usando uma das 65535 portas do sistema e
se comunicará com o cliente. A comunicação entre cliente e servidor se dá por uma string (texto) enviada. Por exemplo: O Netbus 1.7 envia uma string assim “Netbus 1.7x” quando alguma conexão é estabelecida. Se for o cliente, ele responderá com outra string. Então para analisar todas as portas do seu sistema e saber quais estão abertas e possuem strings, utilize um programa como o Chaoscan ou algum outro scanner de porta que lhe dê essas
informações.

Detecção manual
Muito eficaz também, a checagem manual do sistema pelo operador pode facilitar muito a vida. Olhando registro, arquivos de inicialização, conferindo os programas carregados na memória, o tamanho dos arquivos, etc… Todas essas precauções evitam dores de cabeça. Essa política adotada junto aos outros tipos de detecção faz com que você exclua em 100% a chance de uma invasão por cavalos de tróia.

RECOMENDO A VOCES PESQUISAREM MAIS SOBRE O ASSUNTO
Primeira, coisa que eu fiz para retirar esse vírus foi verificar cada processo em execução do computador, então percebi que tinha um arquivo diferente chamado… svchost1.exe.

Para quem não sabe ter informações dos processos ativos, vá em…

Iniciar->Todos os programas->Acessórios-> ferramentas do sistema->informações do sistema

OU, então somente vá em, iniciar -> executar -> e digite: msinfo32.exe.

Já dentro do programa do Windows, vá em inicialização e processos… Lá vai ter varias informações que podem ser úteis para pegar esse vírus.

Os trojan, costumam voltar depois que você exclui, então não basta você saber onde está o vírus e então exclui-lo, pois ele voltará.

Para ele não voltar você tem excluir todos os vestígios do trojan, que geralmente fica dentro da pasta…

C:\recycler\…………

C:\windows\msagent\…….

C:\windows\…….

C:\windows\system32\

Vá em iniciar -> executar -> digite: msconfig e de enter, vá na aba inicializar, lá estará todos os processos que são iniciados junto com o sistema operacional Windows.

Instale o anti-virus kaperskay no seu computador e  faça um escaneamento.

Concerteza pegará…

Si com tudo que você fizer o virus não sair(coisa impossível), então instale o avast profissional na sua maquina, pois tem vírus que o avast pega que o kaspersky não pega e assim vice e versa. Com todos os anti-virus.

Si mesmo assim não sair o vírus, então instale o the cleaner, pois os trojan tem muito medo deste programa(anti-trojan).

Agora, si você tentou de todos os modos e não saiu esse vírus, basta você formatar seu computador.

logotipo

Clique aqui para ver mais detalhes

O insecuritynet gera um trojan indetectavel.

ENTENDENDO O QUE É UM TROJAN

Trojan ou Cavalo de Tróia é um programa que age como a lenda do cavalo de tróia.

entrando no computador , e liberando uma porta para um possível invasor.

Os trojans atuais são divididos em duas partes: o servidor e o cliente Normalmente, o

servidor está oculto em algum outro arquivo e, no momento que esse arquivo é executado,

o servidor se instala e se oculta no computador da vítima; a partir deste momento, o

computador pode ser acessado pelo cliente, que irá enviar informações para o servidor

executar certas operações no computador da vítima.

Resumindo :

Servidor é o vírus trojan q vai se instalar no pc da vítima

Cliente é o insecuritynet que esta no seu computador.

E vc precisa de um endereço para conectar o servidor ao cliente ,este endereço é o IP

Ferramentas do trojan

– Acesso total ao computador remoto via prompt de comando

Você pode fazer o que quiser: criar pasta, deletar arquivos, mover arquivos, abrir

programas, etc.

– Criar log de arquivos pessoais do computador remoto.

O trojan Inet 1.1 cria um log com todos os arquivos pessoais da vitima, e você pode baixar

este arquivo para análise. Assim você não perde tempo procurando.

– DNS SpoofVocê pode envenenar a navegação de internet do computador remoto,

você pode fazer a vitima digitar um endereço se um site e ser redirecionado

automaticamente para o site que você escolher.

– Cookies

Você visualiza os cookies do Internet Explorer e do Firefox no computador remoto.

1

Escolha a opção 1 – criar trojan

2

Vamos usar a opção 3 (inicia quando o trojan for executado e toda vez que o Windows for

iniciado)

3

Vamos compactar nosso trojan, digite “S”

4

O nome do trojan que eu escolhi é “vídeo_legal”

5

Pronto, nosso trojan está prontinho na nossa pasta de trabalho.

6

Vamos descompactar.

7

Agora você camufla o trojan do jeito que você preferir, usando joiner, winrar, engenharia

social, etc.

agora falta nós si conectar-mos no trojan, então vamos lá:

Conectando-se ao trojan

Depois que você enviou o trojan e tiver certeza que ele foi executado, ai você pode se

conectar a ele. Para isto é necessário você saber o IP do computador remoto.

8

Agora temos varias opções, vamos ver uma a uma.

1-   Abrir Shell CMD

9

Pronto, ganhamos a Shell.

O C:\ é todo nosso.

Vamos ver o tem no C:

Digite DIR

10

Bem fácil né!

Bom, na ultima vez que falei sobre trojan, eu citei o beast, porem existem muitos outros trojans desconhecidos ai no mundo da web que ninguém sabe onde e como entrou em um computador.

Esse so foi um dos trojans existentes na web e em todos os lugares!

Obs: para que ninguém possa perceber que você está mandando um trojan, faça o seguinte…

FAÇA A COMPRENSAO DO TROJAN, PARA DEIXA-LO INDETECTAVEL, LOGO APÓS, COMBINE(AGREGE) ELE COM OUTRO PROGRAMA OU FOTO.

SI GOSTOU, NÃO ESQUEÇA DE COMENTAR!

Download:

Tamanho 27,3 MB

Sistema: Windows XP

http://www.insecuritynet.com/Download.html

IMPORTANTE: Baixe apenas do site oficial (Livre de virus)

Alguns anti-virus (como o NOD32) pode detectar o insecuritynet porque ele cria trojans,

possui sniffer. Para sua segurança baixe apenas do site oficial, mesmo se seu Anti-virus

detectar, no site oficial do software é seguro.

No site você também encontra um manual on line totalmente em português, tutorias de

como criar os trojans, como capturar IP no orkut, vídeo aulas…

Como registrar

Você pode baixar o software e usar normalmente, porem algumas funções só funcionam

com o software registrado.

Tutorial de como registrar:

http://www.insecuritynet.com/Registro.html