SlideShare una empresa de Scribd logo
1 de 7
ARTIGO – Segurança de Redes
CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Francisco Ricardo Ferreira de Araújo Júnior
Redes de Computadores
tecnoric4rdo@gmail.com
RESUMO
As redes sociais mudaram, e permanecem mudando, o formato da comunicação.
Em busca de informações, “Hackers” e Programadores desenvolvem falhas (exploits) para
que pessoas comuns (sim, pessoas comuns, assim como eu e você) possam ter acessos não
autorizados a logins, senhas e IPs de usuários. O Facebook é um das principais redes sociais
mais utilizadas da nossa atualidade, e diariamente, vem sofrendo vários ataques desse tipo.
Este artigo científico ensinará umas dessas falhas e o impacto que ela poderá trazer ao
usuário invadido. Será que estamos totalmente seguros? É o que veremos nos próximos
capítulos.
Todo conteúdo aqui contido tem como principal objetivo ensinar, e não nos
responsabilizamos por seus atos!
Palavras-chave: Hacker; Exploit; Vulnerabilidade; Facebook; Redes Sociais.
1 INTRODUÇÃO
Nos dias atuais são indiscutíveis os grandes benefícios obtidos por meio da
interligação dos computadores em uma única e grande rede acessível a partir de qualquer
ponto do mundo.
A Internet, essa grande teia que une milhões de computadores em torno do mundo, é
uma conquista irreversível que admite um único futuro: uma contínua e frequente expansão.
Entretanto, com o advento dessa incrível interconexão de máquinas em escala mundial,
muitos ainda são os problemas que precisam ser resolvidos para que os usuários obtenham
uma razoável segurança na utilização dos serviços disponibilizados na grande rede. Cada
novo serviço ou funcionalidade implementada pelos fabricantes de softwares utilizados nas
redes de computadores encontra, frequentemente, uma imediata resposta de hackers e
crackers. Esses “usuários” utilizam seus conhecimentos avançados de programação de
computadores para explorar falhas existentes nos códigos desenvolvidos para essas novas
funcionalidades. Esse é um problema do qual ninguém está totalmente livre. Conforme
(FIREWALLS SECURITY CORPORATION), até mesmos programas famosos e
1
ARTIGO – Segurança de Redes
considerados seguros já foram lançados no mercado com esse tipo de vulnerabilidade.
Essas investidas contra fraquezas nos sistemas operacionais e aplicativos são apoiadas por
ferramentas conhecidas como exploits. O resultado desses ataques pode ser simplesmente
uma momentânea indisponibilidade do serviço (DOS – Denial Of Service) ou, na pior
situação, a abertura de um acesso privilegiado no computador hospedeiro do serviço que
sofreu o ataque. A partir desse acesso obtido, poderão ser provocados prejuízos
imprevisíveis dentro da rede atacada.
Este trabalho procura descrever o funcionamento de um desses exploits usando a
técnica de phishing. O objetivo do trabalho é dar subsídios aos alunos, administradores de
rede e desenvolvedores de aplicativos na difícil tarefa de tentar evitar ou, pelo menos,
responder o mais rápido possível a ataques desse tipo.
2 DESENVOLVIMENTO
2.1 Criando um usuário no Xploitv.net
2.1.a Localizar o site
O primeiro passo é você localizar o site do Xploitv.net no google ou siga o
link: http://xploitv.net/gener/
Figura 1: Procurando o site Xploit.net
2
ARTIGO – Segurança de Redes
2.1.b Criar o usuário
Figura 2: Configurando sua página fake
1- Palavra Chave: É o nome que você vai configurar para ter acesso ao banco de dados do
site.
2- Url:(Opcinal): É a url que será direcionada depois que seu alvo clicar em entrar na sua
página fake. (no nosso caso botaremos o www.facebook.com)
3- E-mail em página:(Opcional) Se tiver o e-mail do alvo ficará mais fácil.
4- Idioma: Escolha o seu Idioma. (no nosso caso Português).
5- Pronto! Click em Generar Link para ele gerar o Link da sua página fake e o Link para
você ter acesso ao banco de dados pré-cadastrado anteriormente. Irá abrir uma janela,
minimize e espere os 10 segundos e siga os próximos passos. (Figura 3)
Figura 3: Links gerados
3
ARTIGO – Segurança de Redes
2.2 Enviando o link gerado para o alvo
1- Agora você tem que utilizar alguma forma para que seu alvo click no link que você
gerou. Muitos desses links são enviados como E-mails utilizando a técnica de Engenharia
Social. (Figura 4)
Figura 4: Enviar os links
2- Após clicar no link o alvo será encaminhado para página que você configurou na
Figura 2.
4
ARTIGO – Segurança de Redes
Note que o link em que você gerou é totalmente diferente do link original do Facebook.
2.2 Acessando as senhas coletadas
1- Vá no segundo link que você gerou (Figura 1) ou digite o nome que você cadastrou e
click em Mostrar Dados.
5
ARTIGO – Segurança de Redes
2- Pronto!
Sua senha já foi capturada. Faça bom aproveito! ;D
3 CONCLUSÕES
A técnica aqui mostrada, e muitas outras, estão disponíveis em diversos sites da
Internet, mostrando a dialética aí envolvida, onde a própria Internet traz em si os elementos
capazes de destruí-la, mas que ao mesmo tempo, são a fonte de seu desenvolvimento.
6
ARTIGO – Segurança de Redes
Enquanto os atacantes se utilizam de falhas deixadas ao longo do desenvolvimento da
Internet, as equipes de desenvolvimento e segurança se utilizam das técnicas empregadas
pelos atacantes – geralmente técnicas avançadas de programação – para produzir seus
antídotos, bem como novas funcionalidades.
Como ações de proteção contra esses ataques, recomenda-se que você configure
o seu Facebook para que toda vez que alguém acessar, ele envie um código para seu celular.
Afinal, ninguém pode dizer que está livre de ser atacado, porém esse fato não deve ser
desculpa para que não se procure, por todos os meios possíveis, impor aos atacantes, senão
uma missão impossível, pelo menos uma tarefa extremamente árdua.
4 REFERÊNCIAS
Aléxis Rodrigues de Almeida. Como funcional os Exploits. Disponível em:
<http://www.invasao.com.br/2008/12/12/como-funcionam-os-exploits/>
Acesso em: 12 ago 2014
7

Más contenido relacionado

La actualidad más candente

Controlo de Qualidade no Laboratório de Análises Clínicas do Centro Médico da...
Controlo de Qualidade no Laboratório de Análises Clínicas do Centro Médico da...Controlo de Qualidade no Laboratório de Análises Clínicas do Centro Médico da...
Controlo de Qualidade no Laboratório de Análises Clínicas do Centro Médico da...
Hamilton Barros
 

La actualidad más candente (20)

Carreira de QA
Carreira de QA Carreira de QA
Carreira de QA
 
Introdução a Métodos Ágeis de Desenvolvimento de Software
Introdução a Métodos Ágeis de Desenvolvimento de SoftwareIntrodução a Métodos Ágeis de Desenvolvimento de Software
Introdução a Métodos Ágeis de Desenvolvimento de Software
 
Introdução à Banco de Dados
Introdução à Banco de DadosIntrodução à Banco de Dados
Introdução à Banco de Dados
 
PROCEDIMENTO OPERACIONAL PADRÃO – POP
PROCEDIMENTO OPERACIONAL PADRÃO – POPPROCEDIMENTO OPERACIONAL PADRÃO – POP
PROCEDIMENTO OPERACIONAL PADRÃO – POP
 
[PYTHONSUL2018] Apresentação do Tutorial - Automação de Testes com Robot Fram...
[PYTHONSUL2018] Apresentação do Tutorial - Automação de Testes com Robot Fram...[PYTHONSUL2018] Apresentação do Tutorial - Automação de Testes com Robot Fram...
[PYTHONSUL2018] Apresentação do Tutorial - Automação de Testes com Robot Fram...
 
Introdução ao RUP
Introdução ao RUPIntrodução ao RUP
Introdução ao RUP
 
Ciclo desenvolvimento de sistemas
Ciclo desenvolvimento de sistemasCiclo desenvolvimento de sistemas
Ciclo desenvolvimento de sistemas
 
ICSC48 - Classificação dos biotérios
ICSC48 - Classificação dos biotériosICSC48 - Classificação dos biotérios
ICSC48 - Classificação dos biotérios
 
Controlo de Qualidade no Laboratório de Análises Clínicas do Centro Médico da...
Controlo de Qualidade no Laboratório de Análises Clínicas do Centro Médico da...Controlo de Qualidade no Laboratório de Análises Clínicas do Centro Médico da...
Controlo de Qualidade no Laboratório de Análises Clínicas do Centro Médico da...
 
[Curso Java Basico] Aula 12: Lendo dados do teclado usando a classe Scanner
[Curso Java Basico] Aula 12: Lendo dados do teclado usando a classe Scanner[Curso Java Basico] Aula 12: Lendo dados do teclado usando a classe Scanner
[Curso Java Basico] Aula 12: Lendo dados do teclado usando a classe Scanner
 
Slides prevenção de perdas no varejo
Slides prevenção de perdas no varejoSlides prevenção de perdas no varejo
Slides prevenção de perdas no varejo
 
Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivos
 
Apresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSApresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHS
 
A Defesa Agropecuária no Brasil: desafios e perspectivas
A Defesa Agropecuária no Brasil: desafios e perspectivasA Defesa Agropecuária no Brasil: desafios e perspectivas
A Defesa Agropecuária no Brasil: desafios e perspectivas
 
O que é ISO
O que é ISOO que é ISO
O que é ISO
 
Gerenciamento de crises tpcrp
Gerenciamento de crises   tpcrpGerenciamento de crises   tpcrp
Gerenciamento de crises tpcrp
 
Crystal - Engenharia de Software
Crystal - Engenharia de SoftwareCrystal - Engenharia de Software
Crystal - Engenharia de Software
 
Apresentação maven
Apresentação mavenApresentação maven
Apresentação maven
 
MVP (Produto Mínimo Viável) - Startup Weekend EDU Brasília - 2019
MVP (Produto Mínimo Viável) - Startup Weekend EDU Brasília - 2019MVP (Produto Mínimo Viável) - Startup Weekend EDU Brasília - 2019
MVP (Produto Mínimo Viável) - Startup Weekend EDU Brasília - 2019
 
Banco de Dados I - Aula 11 - Linguagem de Consulta SQL (Comandos DDL)
Banco de Dados I - Aula 11 - Linguagem de Consulta SQL (Comandos DDL)Banco de Dados I - Aula 11 - Linguagem de Consulta SQL (Comandos DDL)
Banco de Dados I - Aula 11 - Linguagem de Consulta SQL (Comandos DDL)
 

Destacado (7)

Correio Eletrônico e os  protocolos SMTP, POP3 e IMAP
Correio Eletrônico e os  protocolos SMTP, POP3 e IMAPCorreio Eletrônico e os  protocolos SMTP, POP3 e IMAP
Correio Eletrônico e os  protocolos SMTP, POP3 e IMAP
 
Correio ElectróNico (E M@Il)
Correio ElectróNico (E M@Il)Correio ElectróNico (E M@Il)
Correio ElectróNico (E M@Il)
 
Correio eletrônico
Correio eletrônicoCorreio eletrônico
Correio eletrônico
 
Correio eletronico
Correio eletronicoCorreio eletronico
Correio eletronico
 
Os perigos do correio electrónico
Os perigos do correio electrónicoOs perigos do correio electrónico
Os perigos do correio electrónico
 
Correio Eletrônico
Correio EletrônicoCorreio Eletrônico
Correio Eletrônico
 
Build Features, Not Apps
Build Features, Not AppsBuild Features, Not Apps
Build Features, Not Apps
 

Similar a Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET

181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
Marco Guimarães
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
Eduardo Santana
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
Eduardo Santana
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
FACI
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
s3ergiomar
 

Similar a Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET (20)

181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
A internet
A internetA internet
A internet
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
Trabalho anonimato tutorial
Trabalho anonimato tutorialTrabalho anonimato tutorial
Trabalho anonimato tutorial
 
Segurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSourceSegurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSource
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
 

Último

Último (6)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 

Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET

  • 1. ARTIGO – Segurança de Redes CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET Francisco Ricardo Ferreira de Araújo Júnior Redes de Computadores tecnoric4rdo@gmail.com RESUMO As redes sociais mudaram, e permanecem mudando, o formato da comunicação. Em busca de informações, “Hackers” e Programadores desenvolvem falhas (exploits) para que pessoas comuns (sim, pessoas comuns, assim como eu e você) possam ter acessos não autorizados a logins, senhas e IPs de usuários. O Facebook é um das principais redes sociais mais utilizadas da nossa atualidade, e diariamente, vem sofrendo vários ataques desse tipo. Este artigo científico ensinará umas dessas falhas e o impacto que ela poderá trazer ao usuário invadido. Será que estamos totalmente seguros? É o que veremos nos próximos capítulos. Todo conteúdo aqui contido tem como principal objetivo ensinar, e não nos responsabilizamos por seus atos! Palavras-chave: Hacker; Exploit; Vulnerabilidade; Facebook; Redes Sociais. 1 INTRODUÇÃO Nos dias atuais são indiscutíveis os grandes benefícios obtidos por meio da interligação dos computadores em uma única e grande rede acessível a partir de qualquer ponto do mundo. A Internet, essa grande teia que une milhões de computadores em torno do mundo, é uma conquista irreversível que admite um único futuro: uma contínua e frequente expansão. Entretanto, com o advento dessa incrível interconexão de máquinas em escala mundial, muitos ainda são os problemas que precisam ser resolvidos para que os usuários obtenham uma razoável segurança na utilização dos serviços disponibilizados na grande rede. Cada novo serviço ou funcionalidade implementada pelos fabricantes de softwares utilizados nas redes de computadores encontra, frequentemente, uma imediata resposta de hackers e crackers. Esses “usuários” utilizam seus conhecimentos avançados de programação de computadores para explorar falhas existentes nos códigos desenvolvidos para essas novas funcionalidades. Esse é um problema do qual ninguém está totalmente livre. Conforme (FIREWALLS SECURITY CORPORATION), até mesmos programas famosos e 1
  • 2. ARTIGO – Segurança de Redes considerados seguros já foram lançados no mercado com esse tipo de vulnerabilidade. Essas investidas contra fraquezas nos sistemas operacionais e aplicativos são apoiadas por ferramentas conhecidas como exploits. O resultado desses ataques pode ser simplesmente uma momentânea indisponibilidade do serviço (DOS – Denial Of Service) ou, na pior situação, a abertura de um acesso privilegiado no computador hospedeiro do serviço que sofreu o ataque. A partir desse acesso obtido, poderão ser provocados prejuízos imprevisíveis dentro da rede atacada. Este trabalho procura descrever o funcionamento de um desses exploits usando a técnica de phishing. O objetivo do trabalho é dar subsídios aos alunos, administradores de rede e desenvolvedores de aplicativos na difícil tarefa de tentar evitar ou, pelo menos, responder o mais rápido possível a ataques desse tipo. 2 DESENVOLVIMENTO 2.1 Criando um usuário no Xploitv.net 2.1.a Localizar o site O primeiro passo é você localizar o site do Xploitv.net no google ou siga o link: http://xploitv.net/gener/ Figura 1: Procurando o site Xploit.net 2
  • 3. ARTIGO – Segurança de Redes 2.1.b Criar o usuário Figura 2: Configurando sua página fake 1- Palavra Chave: É o nome que você vai configurar para ter acesso ao banco de dados do site. 2- Url:(Opcinal): É a url que será direcionada depois que seu alvo clicar em entrar na sua página fake. (no nosso caso botaremos o www.facebook.com) 3- E-mail em página:(Opcional) Se tiver o e-mail do alvo ficará mais fácil. 4- Idioma: Escolha o seu Idioma. (no nosso caso Português). 5- Pronto! Click em Generar Link para ele gerar o Link da sua página fake e o Link para você ter acesso ao banco de dados pré-cadastrado anteriormente. Irá abrir uma janela, minimize e espere os 10 segundos e siga os próximos passos. (Figura 3) Figura 3: Links gerados 3
  • 4. ARTIGO – Segurança de Redes 2.2 Enviando o link gerado para o alvo 1- Agora você tem que utilizar alguma forma para que seu alvo click no link que você gerou. Muitos desses links são enviados como E-mails utilizando a técnica de Engenharia Social. (Figura 4) Figura 4: Enviar os links 2- Após clicar no link o alvo será encaminhado para página que você configurou na Figura 2. 4
  • 5. ARTIGO – Segurança de Redes Note que o link em que você gerou é totalmente diferente do link original do Facebook. 2.2 Acessando as senhas coletadas 1- Vá no segundo link que você gerou (Figura 1) ou digite o nome que você cadastrou e click em Mostrar Dados. 5
  • 6. ARTIGO – Segurança de Redes 2- Pronto! Sua senha já foi capturada. Faça bom aproveito! ;D 3 CONCLUSÕES A técnica aqui mostrada, e muitas outras, estão disponíveis em diversos sites da Internet, mostrando a dialética aí envolvida, onde a própria Internet traz em si os elementos capazes de destruí-la, mas que ao mesmo tempo, são a fonte de seu desenvolvimento. 6
  • 7. ARTIGO – Segurança de Redes Enquanto os atacantes se utilizam de falhas deixadas ao longo do desenvolvimento da Internet, as equipes de desenvolvimento e segurança se utilizam das técnicas empregadas pelos atacantes – geralmente técnicas avançadas de programação – para produzir seus antídotos, bem como novas funcionalidades. Como ações de proteção contra esses ataques, recomenda-se que você configure o seu Facebook para que toda vez que alguém acessar, ele envie um código para seu celular. Afinal, ninguém pode dizer que está livre de ser atacado, porém esse fato não deve ser desculpa para que não se procure, por todos os meios possíveis, impor aos atacantes, senão uma missão impossível, pelo menos uma tarefa extremamente árdua. 4 REFERÊNCIAS Aléxis Rodrigues de Almeida. Como funcional os Exploits. Disponível em: <http://www.invasao.com.br/2008/12/12/como-funcionam-os-exploits/> Acesso em: 12 ago 2014 7