RevistaH2HC_7

44

description

H2HC 7 Edição

Transcript of RevistaH2HC_7

  • H2HC MAGAZINEEDIO 7

    MAIO DE 2O14

    Direo GeralRodrigo Rubira Branco

    Filipe Balestra

    Direo de Arte / Criao Amanda Vieira

    Coordenao Administrativa / Mdias Sociais

    Laila Duelle

    Redao / Reviso TcnicaGabriel Negreira Barbosa

    Ygor da Rocha Parreira Jordan Bonagura Marcelo M. Fleury

    Agradecimentos

    Equipe do Renegados CastKelvin Clark

    Pedro Fausto Rodrigues Leite Jr.Raphael Bastos

    rea 31 Hackerspace Amal Graafstra

    A H2HC MAGAZINE NAO SE RESPONSABILIZA PELO CONTEUDO DOS ARTIGOS, A RESPONSABILIDADE E DE SEUS RESPECTIVOS AUTORES.

  • ndice

    ARTIGOS

    O IMPLANTE DO XEM, O CHIP RFID IMPLANTVEL

    8 a 19

    4 a 6

    20 a 28

    30 a 41

    43

    FUNDAMENTOS PARACOMPUTO OFENSIVA

    H2HC WORLD POR RENEGADOS CAST

    HORSCOPO

  • EXCLUSIVO: O implante do XEM, o chip RFID implantvel

    TEXTO POR LAILA DUELLE IMAGENS CEDIDAS POR REA 31 HACKERSPACE

    A H2HC Magazine acompanhou com exclusividade

    o implante do biochip XEM!

    O profissional de segurana da informao, Raphael Bastos, foi o primeiro

    brasileiro a implantar o dispositivo. O implante foi feito na cidade de Belo

    Horizonte, Minas Gerais, no ultimo sbado, dia 03 de maio, na Old Lines

    Tattoo Shop. O procedimento foi simples e durou cerca de 3 minutos: no

    necessrio nenhum procedimento cirrgico para esse fim e ao final s

    necessrio um pequeno curativo.

    4

  • Rafael Dias, especialista em body modification, explica que se trata de um procedimento muito simples: com o auxlio de um cateter aplica-se o chip abaixo da pele. O chip tem o tamanho de um gro de arroz, ento a perfurao feita para a implantao mnima, facilitando a cicatrizao.

    Raphael Bastos disse nossa redao que no dia seguinte j no tinha nenhum inchao. Em uma breve comparao, Raphael disse que suas veias da mo eram mais altas que o chip e ao passar a mo o minsculo dispositivo quase imperceptvel.

    Assim que saiu da Old Lines, Raphael foi a seu local de trabalho testar se a praticidade do chip j estava realmente implantada em sua vida. E adivinhem!? Sim, o chip liberou a catraca com facilidade e melhor, o alcance do sinal dele muito maior do que qualquer carto magntico de portaria. J estamos ansiosos aguardando seus prximos testes em seu carro e suas portas.

    Mas Raphael no quer parar por a, este ano ainda pretende implantar o modelo mais novo do chip na outra mo, o XNT, o chip NFC, que tem como funo principal liberar o acesso a seu computador. As facilidades que os chips trazem so impressionantes: imagine no ter que carregar mais chaves, cartes e muito menos decorar senhas! uma facilidade e tanto, mas isso exige muita coragem.

    Voc pode ver os vdeos exclusivos de como foi todo o processo para a implantao e os testes do chip no link abaixo:

    https://w w w.youtube.com/user/h2hconference

    Visando o cenrio brasileiro, principalmente o Estado de Minas Gerais que um Estado muito religioso; o Raphael enfrentou muito preconceito e ataques de religiosos quando divulgou seu projeto ainda antes de implantar o chip. Nossa equipe contatou Amal Graafstra, autor do livro "RFID Toys" e fabricante do chip:

    H2HC Magazine: Quando Raphael procurou voc para comprar o biochip, o que voc pensou em ter o primeiro brasileiro a colocar?

    Amal Graafstra: O Brasil um pas muito interessante. O nico problema est nas taxas de importao para tecnologias como esta. Muitas pessoas me contataram

    5

  • com interesse nos chips, mas os custos de transporte e importao so muito altos. O Raphael e o hackerspace Area31 mostraram-se muito interessados nos chips e estamos trabalhando em uma parceria que esperamos que permita mais Brasileiros experimentarem nossos chips num futuro prximo.

    H2HC Magazine: O Brasil um pas muito religioso, Raphael e o Area 31 Hackerspace sofreram vrios ataques de religiosos . O que voc acha disso? um atraso para a evoluo?

    Amal Graafstra: Sim, muitas pessoas religiosas disseram que eu era mal, ou que eu estava trabalhando com o demnio. Obviamente a mesma coisa foi dita sobre cartes de crdito e aqui temos um nmero chamado Nmero da Segurana Social, o qual diversos grupos religiosos disseram ser do mal na dcada de 60 quando o mesmo foi criado.

    H2HC Magazine: Voc tem chips implantados?

    Amal Graafstra: Eu implantei dois chips, um em cada mo. Fiz meu primeiro implante em maro de 2005 e o segundo em junho do mesmo ano. Minha mo direita teve diversos chips dado que eu removia e substituia diversas vezes. Podem checar no link http://dangerousthings.com/media-kit para fotos e informaes

    H2HC Magazine: Qual a funcionalidade deles? Para que os usa?

    Amal Graafstra: Eu uso meus implantes pra abrir a porta de casa, ligar minha moto, logar em meu computador e abrir um cofre. Tambm compartilho minha pgina do facebook com celulares que tenham NFC.

    H2HC Magazine: E quando surgiu a ideia de colocar um chip?

    Amal Graafstra: Tive essa ideia em 2005 quando tentava atualizar as portas de meu escritrio para conseguir entrar sem ter

    de carregar minhas chaves. Percebi que a tecnologia RFID era barata, fcil de usar e confivel, mas no queria carregar um carto de acesso comigo. Implantes foram a soluo bvia.

    Quer saber mais sobre o assunto? Veja a matria completa sobre o chip na pgina 15!

    6

  • 7

  • Engenharia Social Uma Arma Temida pelas Empresas

    POR KELVIN CLARK

    Bom, antes de mais nada, vou fazer o que todo mundo faz: definir o que engenharia social. A meu ver, o melhor modo de se definir, seria que a engenharia social o processo que se emprega para manipular e obter informao de uma pessoa, e pode ser utilizada desde a rea militar at a de pentest.

    Provavelmente voc j ouviu falar de engenharia social. Ela bem famosa em grande parte por causa do hacker Kevin Mitnick que usou de engenharia social para invadir agncias de telecomunicaes, de vrios filmes como o Prenda-me se for capaz e Jogos de espies, e de sries como White Collar (Pt-Br Crimes do colarinho branco), sendo esta ltima uma boa forma de se identificar tcnicas discutidas mais a frente.

    Assim como um ilusionista faz voc prestar a ateno na mo direita dele enquanto a esquerda tira seu relgio, um engenheiro social tambm se utiliza de tcnicas para obter o mximo de informaes possveis e utilizar essas informaes que adquiriu para seu prprio bem.

    A engenharia social pode ser usada para diversos fins, at mesmo para uso pessoal. Alguns exemplos: persuadir um entrevistador na entrevista de emprego, saber mais sobre um concorrente, descobrir informaes e analisar melhor o sexo oposto antes de partir para o flerte.

    No caso da rea de segurana, a engenharia social tambm pode ser usada. Alguns exemplos de uso so fazer com que as pessoas forneam informaes sem elas perceberem, manipular as pessoas para lhe dar algum tipo de acesso e colher o mximo de informaes possveis atravs da observao.

    Devido a sua abrangncia, a engenharia social acaba ento sendo coberta por diversas reas, como por exemplo: psicolgica, militar, judicial e segurana da informao.

    Bem, como os engenheiros sociais conseguem essas informaes? Quais so os meios que eles usam? Como conseguir tal nvel de manipulao?

    Simples, os engenheiros sociais usam vrias regras implantadas pelo passar dos anos nas cabeas de qualquer pessoa para conseguir o que querem. Vers que, at por ser gentil e educado, um engenheiro social pode se aproveitar de uma pessoa. Para isso eles podem usar: modos de agir, falar e se vestir, beleza, informaes (por que no?) para atrair sua confiana, medo, respeito ou at fazer voc se sensibilizar por ele.

    Existem vrias formas de se obter informaes de uma pessoa ou empresa usando engenharia social, desde programas como o SET (Social Engineering Tolkit) [1], que vocs podem ler mais a respeito na segunda edio dessa revista, at outros como o Maltego [2]. Redes sociais (como Facebook, LinkedIn, Twitter e outros) tambm podem ajudar a colher muitas informaes, como: trabalho, cargo na empresa, colegas de trabalho, hobbies, lazeres... Isso tudo pode ser correlacionado para melhorar a abordagem a uma pessoa ou empresa.

    A seguir vou dar um exemplo de como um engenheiro social poderia entrar dentro de uma empresa que no possua acesso, apenas usando engenharia social.

    Por exemplo, responda as seguintes perguntas como se algum tivesse lhe perguntando em um restaurante.

    1-Sabe qual o prato especial do cardpio de hoje? 2-Costuma almoar a essa hora? Sabe onde tem um bom restaurante por aqui? 3-Voc parece ser legal, seus colegas de trabalho vem almoar com voc?4-Chefes almoando junto sempre ruim, no acha? 5-Ser que amanh vai chover?

    A partir disso, vou fazer uma dissecao

    8

  • dessas perguntas e suas possveis respostas.

    1- A percepo humana est muito mais ativa no incio de uma conversa do que com o decorrer dela. Se uma pessoa na rua pergunta sobre seu trabalho, facilmente ir levantar suspeitas, mas colocando isso em um contexto de uma conversa, ir passar despercebido. Por isso, inicialmente, no se faz as perguntas que realmente interessam.

    2- Perguntar algo mais a fundo que se queira saber e logo depois emendar uma segunda pergunta um pouco mais amigvel. Essa tcnica conhecida como Perguntas Mascaradas.

    3- Elogios amaciam o ego das pessoas. Logo, com o decorrer da conversa, pode-se fazer elogios para ganhar mais confiana do alvo. Voc elogiando faz a pessoa pensar que esto trocando confiana.

    4- Pessoas com inimigos em comum tendem a criar certo vnculo, e superiores so inimigos potenciais. Se utilizar disso faz com que se crie um lao em comum com a pessoa, ganhando ainda mais confiana.

    5- No se deve terminar com uma pergunta chave, pois quando essa pessoa se lembrar de voc ela vai, provavelmente, se lembrar do ltimo assunto que foi falado. Essa tcnica conhecida como Fechamento.

    Com cinco ou mais perguntas um bom

    engenheiro social consegue informaes como horrio de almoo, onde costuma almoar e com quem, se tem colegas de trabalho, quem o seu superior e se tem uma boa relao com ele.

    Pode parecer que so informaes irrelevantes, mas para um engenheiro social qualquer informao importante, e quanto mais informao acumulada melhor.

    Bom, sabendo em que horrio os funcionrios voltam do almoo, ser mais fcil eu passar despercebido pela portaria, mas caso eu tivesse que passar pelo porteiro, isso tambm no seria difcil, como discutido em seguida.

    Mtodos para se passar pela portaria

    1- Se enturmar. Poderia entrar conversando com um amigo da empresa que acabei de conhecer no almoo. Desta forma, dificilmente um porteiro pararia para perguntar quem sou, j que estou junto com funcionrios que ele j conhece.

    2- Tailgating: essa uma prtica de seguir uma pessoa que tem acesso e ir pegando a porta aberta logo depois que o usurio autorizado passar.

    3- Educao: muitas vezes as pessoas so educadas, gentis umas com as outras, e podemos nos utilizar dessa gentileza para nosso prprio bem. De que forma? Simples, entre com uma

    bandeja cheia de copos de caf (qualquer empresa precisa de caf); por querer ser educado, muitas vezes o segurana ou qualquer funcionrio ao ver sua situao, com as mos cheias, vai querer abrir a porta com todo prazer. Pronto, j est dentro, viu que facilidade? Por isso muitas pessoas se utilizam dessa prtica para atacar empresas ou corporaes, e esse apenas um dos vrios possveis usos da engenharia social.

    Como ser um engenheiro social

    Esteja bem arrumado: uma das tcnicas de engenharia social se passar por um superior da pessoa. Pense bem, se entrar em um prdio vestido com um jeans e uma camiseta, dependendo da empresa voc muito provavelmente ser questionado se realmente funcionrio. Mas se estiver com um bom terno e um sapato italiano, o porteiro provavelmente no ir perguntar, por

    Pode parecer que so informaes irrelevantes, mas

    para um engenheiro social qualquer informao importante, e quanto mais informao

    acumulada melhor

    9

  • ficar com medo de ser repreendido caso voc seja um funcionrio de alto escalo da empresa.

    Conhea a si prprio. Como j dizia Sun Tzu: Se voc conhece o inimigo e conhece a si mesmo, no precisa temer o resultado de cem batalhas [3]. Essa frase fala o por que deve-se conhecer seus pontos fortes e fracos (todo mundo tem os seus). Basta saber us-los, pois as vezes ficar focado s no alvo algo ruim. Tem que se concentrar para no passar nervosismo, no se embolar na fala ou deixar de perceber algo.

    Saber analisar as pessoas. Uma pessoa analisa outra sem ao menos perceber que est fazendo isso, est no nosso subconsciente. Tente analisar o mximo possvel a pessoa de quem quer se aproximar, e tente se antecipar anlise que essa pessoa tambm far de voc.

    Ter pacincia. Por muitas vezes tem que se esperar o momento certo de atacar, estudar muito o inimigo antes de tentar qualquer coisa, at por que muitas vezes o engenheiro social j pode estar dentro da empresa, e qualquer erro pode comprometer todo o processo.

    Existem diversas reas de engenheira social.. Uns gostam de aprender sobre cadeados, trancas, passcards, segurana fsica em geral; outros vo para o lado de extrao de informaes ou ainda para

    a manipulao emocional.

    Um dos meios de se evitar ataques de engenharia social fazer um treinamento com os funcionrios. Porm, por muitas vezes, esse treinamento dispendioso pois demanda horas de trabalho e certo custo financeiro. Adicionalmente, pode-se investir em segurana fsica para tentar identificar e barrar os engenheiros sociais de adentrar na empresa.

    Entretanto, por mais que investimentos sejam aplicados contra engenharia social, sempre se esbarrar em um problema: as pessoas.As pessoas so muito propensas ao erro, e esto a merc de suas emoes. Elas podem ser manipuladas (at mesmo intencionalmente), e isso faz delas um dos elos mais fracos da segurana da informao, mesmo que treinadas.

    Essa dificuldade encontrada em barrar esses tipos de ataque faz com que a engenharia social seja uma arma temidas pelas empresas.

    Referncias

    [1] SET (Software Engineering Toolkit). Acessado em: 17/02/2014)[2] Maltego. (Acessado em: 17/02/2014)[3] Trecho retirado do livro A arte da guerra Sun Tzu (ISBN 0195014766)

    Tem 20 anos, estudante de engenharia da computao na faculdade Infnet, estuda e trabalho com linux a 6 anos, aficionado por tecnologia e segurana da informao, trabalha no Senac-Rio como instrutor do curso tcnico de redes, e possui as certificaes RHCE, LPIC-3, CompTia Security+ e Network+

    KELVIN CLARK

    10

  • Um Fluxo de Design de Componentes Eletrnicos

    POR PEDRO FAUSTO RODRIGUES LEITE JR

    R esumo: Neste ar t igo i remos fazer um breve passeio sobre o f luxo de design de componentes eletrnicos ( VLSI) e suas diversas etapas. Antes de mais nada, gostaria de sal ientar que o f luxo que seguiremos aqui est estruturado de um forma mais terica do que prtica. Isto no s ignif ica que ele est distante de um design real, de forma alguma. Diversas empresas vo inserindo, modif icando ou mesmo removendo algumas destas etapas de acordo com suas necessidades. Em alguns casos, o f luxo pode ser inteiramente redesenhado e a estrutura se mostrar diferente da aqui apresentada.

    Integrao em grande escala

    Os circuitos integrados, criados atravs de um processo chamado de VLSI ( Very-Large-Scale Integration), so compostos de diversos transistores integrados em um nico chip. Para isto, este processo define diversos blocos (metodologia modular) que so dispostos e interconectados de forma otimizada. Com a integrao dos circuitos dentro de uma mesma pastilha de silcio possvel a reduo de rea, material, tamanho de trilhas e consequentemente custo. O tempo de transio dos estados eltricos foram reduzidos assim como o tempo de transmisso dos sinais. A complexidade foi escalando, novos problemas aparecendo e hoje existem times inteiros dedicados s pequenas pores do processo [1].

    ASIC versus FPGA

    Atualmente temos duas principais tecnologias (ou escopo) para design de circuitos integrados: o Circuito Integrado de Aplicao Especfica (ASIC) e o Arranjo de Portas Programveis em Campo (FPGA). Conforme referncia [3], de entendimento que o fluxo de design em FPGAs reduzido (ou um subconjunto em relao ao fluxo de um ASIC). Mas isso no reduz sua complexidade. Para efeito didtico, iremos nos ater ao fluxo de design em ASICs.

    ASIC: construo e verificao

    Um dos pontos mais crticos ao se construir um ASIC decidir o quanto ele ser verificado. Independente do fluxo (e alteraes) adotado por uma empresa para um CI, ser necessrio a verificao funcional, lgica e fsica do mesmo. Isto ir influenciar na quantidade de erros que o CI poder ter, bem como seu preo. Por isso neste artigo, ao passarmos pelas etapas de design, iremos passar tambm pelas etapas de verificao (quando existirem).

    O Fluxo

    Em uma viso em blocos, o fluxo se apresenta (inicialmente) representado pela figura 1.

    Front End e Formal Verification: constituem fases cujo objetivo implementar mediante especificaes, modelagem e codificao o componente em questo. Durante algumas destas etapas ser realizada a verificao formal do que est sendo implementado. Grosseiramente falando, nesta etapa realizada a implementao lgica.

    Back End e Timing Signoff : Nestas etapas o projeto entra em sua implementao fsica, sendo os transistores e trilhas dispostos dentro do espao determinado para o CI. H determinao de vrios outros parmetros fsicos. Concomitantemente, so realizadas simulaes nos sinais, tempo de viagem entre blocos, alimentao,

    Figura 1: Fluxo

    11

  • efeitos parasitas, etc.

    Vale lembrar mais uma vez que a breve descrio acima pode variar entre fabricantes mas se assemelha em diversos pontos. E para facilitar futuras pesquisas, os termos sero mantidos em ingls. Para diferentes exemplos e termos, favor consultar as referncias [2] e [3].Assim explanado, a figura 2 possui uma imagem dos blocos discutidos, porm expandidos e contemplando todas as etapas.

    1. Specification & Microarchitecture Apesar de serem duas fases distintas, esto intimamente ligadas. De posse da especificao do CI decidida qual arquitetura ser utilizada para atender esta demanda. Esta uma das partes mais cruciais do projeto. Um erro na escolha da arquitetura

    pode ocasionar a falha do projeto inteiro.

    Neste ponto possvel que uma arquitetura seja reutilizada de outros projetos ou simplesmente seja criada inteiramente do zero. Podem ser realizadas simulaes de sistema para estudar o comportamento da arquitetura que ser escolhida diante das especificaes disponveis.

    2. Register Transfer Level (RTL)Antes de mais nada, esta etapa pode ser sucedida por (ou suceder-se, em alguns casos) outra etapa conhecida como Anlise Comportamental (Behavioral Analysis) que, como o prprio nome indica, analisa o comportamento do design. J o RTL em si contm uma descrio do circuito em termos do fluxo dos sinais entre registradores (registers), fios e operaes realizadas atravs de portas lgicas[4]. Ambas as etapas podem ser descritas atravs de linguagens de descrio de hardware (HDL).

    Ao contrrio das linguagens de programao, que precisam de inmeras extenses e adaptaes para conseguir descrever um hardware, as HDLs j foram criadas para tal propsito.

    Diversas construes algortmicas que fazem todo sentido em linguagens de software simplesmente so impraticveis em hardware[5]. As duas HDLs mais conhecidas so: Verilog e VHDL. Para a verificao do que foi codificado com os HDLs necessrio a atuao de uma equipe de verificao lgica que, atravs de software e metodologias de testabilidade, iro exaustivamente procurar por bugs na implementao.

    Quanto maior a cobertura obtida, melhor. muito importante salientar que esta outra etapa essencial no projeto.

    Ela (em conjunto com as outras etapas de teste) ir influenciar no tempo do projeto, no esforo aplicado, na confiabilidade do hardware e consequentemente no seu custo.

    Uma equipe de verificao deve ser, em tese, duas vezes do tamanho da equipe de design. Os esforos necessrios pela equipe de verificao so considerados, pelo mercado de fabricantes de ASIC, aproximadamente duas vezes maior do que o necessrio pela equipe

    Figura 2: Fluxo Expandido

    Um erro na escolha da arquitetura

    pode ocasionar a falha do

    projeto inteiro.

    12

  • de designs[13]. Alm disso, o autor sugere que, idealmente, a equipe de verificao no tenha acesso ao HDL. Isto evitaria vcios que prejudicariam a verificao [14] [15].

    3. Logic SynthesisAtravs das ferramentas de CAD (Computer Aided Design) todo o RTL traduzido, atravs da sntese lgica, para um mapeamento que possui a interconectividade entre portas lgicas, fios, entradas, sadas etc, chamado de netlist. Os elementos ali associados esto descritos de forma discreta, sem parmetros fsicos e eltricos. Mais verificaes lgicas so realizadas ento.

    Nesta etapa, a tecnologia que ser utilizada inserida no processo de gerao de uma nova netlist. Por tecnologia entende-se o processo de fabricao das pastilhas de silcio e dos transistores, que varia com as fbricas (foundries) e fabricantes.

    Atravs da insero dos parmetros da tecnologia, as simulaes lgicas ficaro mais precisas. Os projetistas so capazes de medir os atrasos entre registradores e portas lgicas. Neste ponto, a equipe comea a vislumbrar o verdadeiro comportamento do circuito, quais blocos so maiores, quais so os mais lentos, onde necessrio otimizar e por a em diante atravs de uma anlise esttica temporal (Static Time Analysis).

    Neste ponto importante salientar que, a cada etapa do fluxo, teremos uma abstrao do design como entrada desta etapa e uma outra abstrao como sua respectiva sada. Estas abstraes (ou modelos) podem ser verificadas por uma sub etapa conhecida como equivalncia funcional, que permeia o fluxo. O intuito garantir de que no houve alterao ou perda das funes implementadas no design [10] [11] [12]. Um exemplo disto seria a comparao entre a netlist e o RTL.

    Outro exemplo seria a comparao entre a netlist gerada na sntese lgica e a netlist gerada aps a insero de parmetros fsicos e eltricos. Ainda nesta etapa do fluxo possvel inserir tambm uma lgica

    extra que adicionar uma testabilidade maior da lgica do circuito, chamada de Design for Testability (DFT ). O DFT bem diferente do teste funcional, pois testa a observabilidade e controlabilidade de um circuito[6].

    4. Place & RouteNesta fase, o design encontra-se no bloco Back end mostrado anteriormente. Agora os componentes so trabalhados efetivamente a nvel fsico. Um projetista de backend comea a realizar o Floorplan (o equivalente a uma planta baixa) do circuito alocando os blocos, pinos, fontes de alimentao, etc[7]. Os pontos de contato onde sero dispostos os sinais de alimentao so definidos, conforme mostra a figura 3.

    Figura 3: Power Plan

    13

  • Em seguida as camadas semicondutoras onde os transistores ficaro dispostos (rings, stripes, etc) so inseridas, como exemplifica a figura 4.

    Os blocos so distribudos (ou simplesmente espalhados na rea disponvel), checados e roteados. A figura 5 um exemplo.

    H tambm a insero do sinal de clock e a otimizao do seu caminho para obter os melhores clock path e data paths (exemplificado na figura 6 e visvel atravs das linhas verdes entre transistores), obedecendo as restries de tempo especificadas.

    Alm destas fases, h a constante verificao dos parmetros fsicos e das caractersticas eltricas do design. H tambm a extrao de parasitas, decorrentes de efeitos eltricos que comeam a surgir em circuitos de to pequena escala (cross talking, entre outros).

    5. LayoutAqui a equipe responsvel por fazer o layout final que ser enviado para as fbricas (foundries) para ser finalmente processado. Ainda h a possibilidade de algumas checagens (DRC). A partir deste ponto, praticamente no h volta. Se existirem erros de projeto, o design ser construdo errado.

    6. Tapeout Finalmente o design ir para fabricao. Ele extrado e entregue seguindo um padro bem estabelecido para representao do mesmo: GDSII[8].

    O desenvolvimento de componentes analgicos segue normalmente o mesmo princpio. Em ambos os casos, as equipes realizam suas tarefas interagindo ao mximo para entregar um novo chip para o mercado em tempo hbil. Erros e atrasos na entrega do mesmo podem impor a um projeto, mesmo que simples, uma chance baixssima de sobreviver no mercado.

    Espero que este artigo tenha ajudado a esclarecer, introduzir e quem sabe atrair mais profissionais para este ramo to fascinante. Na referncia [9] h um link para uma apresentao realizada

    Figura 5: Distribuio dos blocos

    Figura 4: Stripes e rings

    Figura 6: Sinal de clock

    14

  • pelo Prof. Dr. Jacobus W. Swart, em 2011, sobre alguns projetos, Design Houses e programas de incentivo no Brasil (incluindo o projeto EMC08 no qual o autor teve prazer de participar, referenciado na figura 7).

    Referncias

    [1] http://en.wikipedia.org/wiki/VLSI (Acessado em: 10/02/2014)[2] http://nptel.ac.in/courses/IIT-MADRAS/CAD_for_VLSI_Design_II/magma_tutorial/magma_tutorial.html (Acessado em: 10/02/2014)[3] http://w w w.xilinx.com/fpga/asic.htm (Acessado em: 10/02/2014)[4] http://en.wikipedia.org/wiki/Register-transfer_level (Acessado em: 10/02/2014)[5] http://en.wikipedia.org/wiki/Hardware_description_language (Acessado em: 10/02/2014)[6] http://en.wikipedia.org/wiki/Design_for_testing (Acessado em: 10/02/2014)[7] http://nptel.ac.in/courses/IIT-MADRAS/CAD_for_VLSI_Design_II (Acessado em: 10/02/2014)[8] http://en.wikipedia.org/wiki/GDSII (Acessado em: 10/02/2014)[9] http://w w w.tec.abinee.org.br/2011/arquivos/s202.pdf (Acessado em: 10/02/2014)[10] http://en.wikipedia.org/wiki/Formal_equivalence_checking (Acessado em: 10/02/2014)[11] Equivalence Checking of Digital Circuits - Fundamentals, Principles, Methods. Molitor, Paul, Mohnke, Janett. 2004. ISBN 978-1-4020-2603-4[12] http://asic-soc.blogspot.com.br/2007/10/equivalence- checking-ec.html?m=1 (Acessado em: 10/02/2014)[13] http://w w w.synopsys.com/Company/Publications/SynopsysInsight/Pages/Ar t6-soc verif3rdrev-IssQ4-11.aspx?cmp=Insight-I4-2011-Ar t6 (Acessado em: 10/02/2014)[14] Comprehensive Functional Verification: The Complete Industr y Cycle. Wile, Bruce; Goss, John; Roesner, Wolfgang. 2005. ISBN 978-0127518039[15] System- on-Chip for Real-Time Applications. Badaw y, Wael; A. Julien, Graham. 2002. ISBN 978-1402072543

    Figura 7: EMC08. Microntrolador de 8 bits

    Pedro teve seus primeiros contatos com componentes eletrnicos ainda na Universidade Federal do Cear, onde publicou trabalhos e artigos sobre modelagem de dispositivos CMOS e memrias Flash. Trabalhou com SysAdmin, focando em hardening de servidores Linux durante o incio de sua carreira profissional. Participante do programa CI Brasil para formao de projetistas. Atuou como projetista na Freescale Semicondutor como parte do programa. Atualmente atua como analista de segurana na Ativas Data Center.

    PEDRO FAUSTO R. LEITE JR.

    Perdeu as ltimas edies da H2HC MAGAZINE?

    No se preocupe!

    Todas as edies esto disponveis para baixar

    gratuitamente no

    www.h2hc.com.br/revista

    15

  • FALTAM 160 DIAS PARA A PRXIMA H2HC !

    VOC EST PRONTO PARA A SUA MAIOR

    AVENTURA TECNOLGICA NA SELVA?

    GARANTA J SEU INGRESSO EM NOSSO SITE

    www.h2hc.com.br

  • Fonte: www.area31.net.br/wiki/Arquivo:Nfc-xnt04.png

    Fonte: www.area31.net.br/wiki/Arquivo:Area31_hackspace_transp.png

    XEM - O chip RFID implantvel

    POR RAPHAEL BASTOS

    O xEM uma tag RFID que pode ser implantada no corpo humano. Ela permite que apenas aproximando a mo do leitor, os "cyborgs" destranquem portas, telefones, faam login em computadores, liguem veculos e etc. Tambm permite compartilhar contatos, vdeos do YouTube, pginas do Facebook com seus amigos apenas lendo o implante, usando um computador, smartphone ou tablet com suporte a RFID.

    Ns do rea31 Hackerspace, um hackerspace de Belo Horizonte, inicialmente fizemos testes com os chips usando o hardware opensource Raspberry Pi (ARMv6) e Cubieboard2 (ARMv7) bem como computadores e servidores (x86 e x86_64),alm de criar novos meios de utilizao e aplicaes integradas. Um dos projetos do hackerspace o de abertura de um carro utilizando apenas o biochip.

    Tambm estamos sanando problemas de compatibilidade dos leitores NFC

    e RFID com sistemas operacionais livres, como Linux, FreeBSD e similares. Desde a srie 3.x do Linux vem sendo adicionados cdigos rvore oficial do kernel, que possibilitam suporte nativo e automtico aos hardwares necessrios para este projeto. Estamos bem felizes com a confiabilidade no que se refere a estabilidade e segurana do suporte a NFC e RFID.

    17

  • Especificaes do biochip

    O xEM Possui apenas 2 milmetros por 1,2 milmetros cilndrico. aproximadamente do tamanho de um gro de arroz. O chip revestido em vidro Schott 8625 biocompatvel. um tipo comum de vidro usado em dispositivos implantveis .

    Trata-se de um dispositivo passivo, no precisa de bateria e completamente inerte at que se aproxime do leitor RFID.

    - Identificador nico e imutvel

    - Compatvel com ISO 14443-A wireless standard

    - Cilindro de 2 milmetros por 12 milmetros(2x12) de chumbo borosilicato bio-compatvel

    - Frequncia 125kHZ compatvel com TAG EM4200

    - O valor aproximado de cada biochip de de U$33,00 dlares e j est disponvel para venda pblica Onde e como instalado

    O local ideal para a instalao entre a membrana do polegar e o dedo indicador. Como o alcance de leitura curto, requer que seja localizado na mo, de modo que pode ser facilmente levado para perto dos leitores RFID.

    O xEM pequeno o suficiente para ser instalado

    por um piercer profissional.

    Riscos fsicos, efeitos colaterais e sobre a cicatrizao

    De acordo com pessoas que colocaram piercings em locais como a lngua , nariz, ou cartilagem da orelha, a dor similar. O processo normalmente leva cerca de 5 a 10 segundos. Uma vez que o processo for concludo, pode haver pouca ou nenhuma dor por alguns dias. A cicatrizao normalmente demora de duas a quatro semanas, mas no h qualquer problema em usar a mo levemente durante a primeira semana.

    Como acontece com qualquer procedimento que envolve o corpo h risco, porm o mesmo risco de se colocar um simples piercing, ou seja, se feito corretamente por um profissional em um ambiente de estdio limpo o risco muito baixo. A infeco o risco mais

    comum , seguido pela rejeio do biochip. Amal Graafstra, idealizador do projeto, tem dois implantes, um em cada mo desde maro de 2005, e at o momento no houveram complicaes.

    Remoo em casos de dano ao biochip

    Qualquer mdico familiarizado com cirurgia bsica pode facilmente remover o biochip com um pequeno corte de bisturi. Ns tambm oferecemos guias em vdeo gratuitos para qualquer mdico buscando o procedimento de remoo.

    At o momento, mais de 1.000 pessoas j implantaram chips semelhantes(xEM e xM1). Amal Graafstra, idealizador do projeto, teve dois implantes semelhantes desde maro de 2005. Em todo esse tempo, ningum que tenha instalado esses dispositivos no local sugerido - a membrana

    Fonte: www.area31.net.br/wiki/Arquivo:Nfc-xnt01.png

    18

  • Fonte: www.area31.net.br/wiki/Arquivo:Nfc-xnt02.jpg

    entre o polegar e o dedo indicador - relatou qualquer quebra. Uma vez colocado, o dispositivo bastante resistente. No entanto,caso venha a quebrar, inchao e leve a dor so esperados. Se isto ocorrer, a qualquer mdico de clnica geral deve ser suficientemente habilitado para remover o dispositivo com a ajuda de um anestsico local e um bisturi.

    Privacidade e riscos de quebra de sigilo

    O tamanho do dispositivo extremamente pequeno , a gama operacional muito curta. Devido a esta limitao, seria muito difcil para algum para "rastrear" o biochip de uma pessoa. A construo de um dispositivo leitor maior e mais poderoso que poderia ler o chip por alguns metros pode ser possvel, no entanto, a real possibilidade de construo deste tipo de aparelho bem remota.

    Quem Amal Graafstra, o criador do biochip

    Amal tem implantes duplos de RFID, autor do livro RFID Toys, e palestrante na TEDx. Seu interesse em RFID e NFC comeou em 2005 como uma soluo simples para um problema simples. Ele queria um fcil acesso ao seu escritrio. Ele explorou opes biomtricas descobriu que elas eram muito caras, e eram vulnerveis ao vandalismo. A tecnologia de carto de acesso baseado em RFID foi barato,

    confivel, e tem uma eficincia maior contra os elementos da natureza e vndalos. Ele optou por mesclar o melhor dos dois mundos e implantar uma tag RFID, em vez de levar um carto de acesso na carteira. Desde ento, ele est escreveu RFID Toys e tem falado sobre RFID e biohacking em diversos eventos, incluindo o Simpsio Internacional de Tecnologia e Sociedade e TEDxSFU.

    Refernciashttp://a31.com.br/biochip-r fidhttp://a31.com.br/raphaelbastos

    Estudou Engenharia Eletrnica e de Telecomunicao, um dos autores do SlackBook-ptBR, fundou o Grupo de Usurios Slackware de MG (GUS-MG), realizador dos eventos II Oficina Livre, Slackware Show Brasil e BHACK Conference, desenvolvedor Funtoo Linux, fundador do rea 31 Hackerspace, criador e mantenedor de distribuies Linux para arquiteturas ARM e x86, editor e mantenedor da SlackZine, trabalha atualmente com consultoria de solues UNIX, infra estrutura de altssima disponibilidade, capacity planning, replicao, integrao de ambientes e/ou sistemas operacionais, segurana da informao, MTA, redes, virtualizao, cloud computing e clusters.

    RAPHAEL BASTOS

    19

  • FOREWORDS FUNDAMENTOS PARA COMPUTAO OFENSIVA

    E pelo terceiro ano consecutivo, meu treinamento de fundamentos para hacking no aconteceu na H2HC por falta de qurum. Como sempre acontecia nos outros anos, me questionei novamente se o mesmo era impor tante para algum que quer aprender como quebrar cdigos ou apenas bullshit de algum que est ficando velho (eu).

    Desde o incio dos meus estudos no hacking, na maioria dos documentos que lia sempre sentia falta de algo mais, pois me parecia que os documentos estavam incompletos. At que descobri o que achei ser a chave para a Matrix, que o conhecimento dos fundamentos da computao. Sim, conhecimento de arquitetura, sistemas operacionais, compiladores, redes, etc. Alguns deles eu j possua, mas em outros eu era extremamente carente. E foi a que decidi parar de pesquisar hacking, e focar somente em fundamentos.

    Por imaginar que quem pesquisa hacking passa pelos mesmos questionamentos que passei, e no acha facilmente as respostas para estes questionamentos, pensei em compilar tudo isso em um treinamento. Tal treinamento acredito ser algo novo, algo que aproxima mais o mundo acadmico do mundo hacking. A minha experincia me mostra que o meio acadmico peca por teorizar demais, e o meio hacker peca por falta da teoria. Na minha viso, o ideal o caminho do meio que une os dois mundos.Como os treinamentos no deram cer to, a equipe da H2HC Magazine me fez um desafio: Criar e manter uma sesso focada em fundamentos para computao ofensiva, que o que venho pesquisando nos ltimos cinco anos. Acredito tanto que este contedo impor tante, que ouso fazer um comparativo com uma passagem do filme Matrix onde Morpheus conversa com Neo:

    - Neo : O que est tentando me dizer? Que posso desviar de balas?- Morpheus: No, Neo. Estou dizendo que, quando estiver pronto, isso no ser necessrio.1

    Mas o que quero dizer com isso? Quero dizer que, quando voc compreender bem os fundamentos da computao, o que precisa ser feito para subver ter um sistema se torna algo bvio. Mas ento os documentos que explicam as tcnicas perdem o sentido? No. Eles continuam tendo seu valor, pois trazem os macetes para a explorao, mas nada que voc no consiga achar com um pouco mais de pesquisa (assumindo que j se possui conhecimento dos fundamentos). Fora que facilita seu entendimento de qualquer tcnica que venha a estudar.

    Por tanto, senhores, os convido e desafio a entrar neste mundo fascinante que os fundamentos de computao com foco em quebra de sistemas. Cada ar tigo ter foco em apenas um tpico, onde o(s) autor(es) intenciona(m) esgotar tudo sobre o mesmo. Tpicos correlacionados, quando necessrios, sero citados assumindo prvio conhecimento do leitor. O objetivo aqui no dificultar a leitura do ar tigo, mas sim dar completude ao tpico central. Com o tempo, escreverei(emos) sobre tais tpicos correlacionados util izando esta mesma abordagem.

    O objetivo maior criar diversos ar tigos detalhados, que se interconectam e formam uma boa base de computao para a par te ofensiva da coisa. Por tanto, fiquem tranquilos se encontrarem um termo ou citao de uma tcnica que ainda no conhecem, pois posteriormente escreverei(emos) sobre ela(s). No incio vai ser trabalhoso, mas com o tempo o quebra- cabea vai se completando.

    Os ar tigos sempre tero uma abordagem cientfica prtica, e quando possvel viro recheados de dicas e truques. Os mesmos sero escritos primariamente por mim, Ygor (dmr), mas sempre que possvel tambm ter outro autor. O objetivo aqui diminuir os erros, e dar riqueza de detalhes e truques de acordo com o assunto abordado. Mesmo o ar tigo sendo escrito por um revisor (eu), ele passa pelo processo normal de reviso e aprovao de todo o time de reviso.

    Um ponto impor tante a enfatizar que, o(s) autor(es) e a revista tem compromisso com a corretude das informaes apresentadas, e almejam que a didtica seja boa o suficiente para que os leitores aprendam completamente o tema. Por tanto, pedimos que sempre que possvel nos encaminhem dvidas, erros e dicas sobre a didtica empregada.

    No mais, Wake up Neo, e sejam bem vindos. Aproveitem esta viagem!

    POR YGOR DA ROCHA PARREIRA

    1 - Traduo l ivre

    20

  • Stack Frames - O Que So e Para Que Servem?

    POR YGOR DA ROCHA PARREIRA E FILIPE BALESTRA

    Este ar tigo est dividido em duas par tes, onde a primeira fala sobre o funcionamento da stack , e a segunda fala sobre os stack frames. As duas par tes abusam de exerccios prticos como forma de comprovar os conceitos apresentados.

    0x0 - Introduo

    O processo de resoluo de problemas usando computadores passa pela definio de um algoritmo, que posteriormente concretizado em um programa. Estes problemas frequentemente so decompostos em problemas menores, de forma a facilitar sua resoluo. Usualmente nas linguagens de programao estes problemas menores so compartimentados em procedimentos e/ou funes, onde o que difere estes o fato de que os procedimentos no retornam valor, mas as funes sim.

    A maioria das linguagens de programao suporta o conceito de procedimentos e funes que possuem variveis locais. Estas variveis no podem ser armazenadas em endereos fixos da memria, pois em caso de chamadas recursivas ao cdigo elas seriam sobrescritas perdendo assim o valor anterior. A soluo adotada pela maioria das arquiteturas o uso de uma estrutura de dados conhecida como pilha (stack) para armazenar tais variveis.

    Stack Frames so estruturas criadas no segmento de stack contido no address space do processo, para armazenar os argumentos a serem passados para outra funo/procedimento1 que por ventura venha a ser chamada, variveis locais da funo/procedimento corrente e informaes que garantam que o programa consiga retomar o processamento de onde parou no instante em que o procedimento corrente foi chamado.

    Este artigo mostra como os sistemas

    computacionais utilizam a estrutura de stack provida pelo hardware, para controlar o contexto de funes e procedimentos nos processos. Para isto adotou-se para os exemplos a arquitetura IA-32 (Intel Architecture 32 bits), o sistema operacional GNU/Linux Debian 7.3 com seu conjunto de ferramentas, sendo elas: gcc v4.7.2-5, binutils v2.22-8, kernel v3.2.0-4-686-pae, strace v4.5.20-2.3, gdb v7.4.1+dfsg-0.1, ltrace v0.5.3-2.1, file v5.11-2, debianutils v4.3.2, coreutils v8.13-3.5 e bc v1.06.95-2. Para facilitar o entendimento, as configuraes de randomizao de endereos2 foram desabilitadas durante a execuo dos testes.

    0x1 Funcionamento da Stack

    Stack uma estrutura de dados na qual as operaes de insero e remoo de itens so executados por uma nica extremidade denominada topo. Ela implementa uma poltica onde o ultimo a entrar o primeiro a sair (LIFO - last-in, first-out). A operao de insero executada pela instruo push e a de remoo executada pela instruo pop3. Em um Linux sem randomizao de endereos, este segmento fica alocado a partir do endereo 0xBFFFFFFF, e na IA-32 ele cresce para os endereos baixos, Figura 1.

    1 - Isso pode variar de acordo com Calling Convention, ABI e Arquiteturas.2- Ver sobre ASLR (Address Space Layout Randomization - http://en.wikipedia.org/wiki/Address_space_layout_randomization).3 - Existem outras formas de se colocar e remover dados na stack. A Tabela 1 mostra instrues equivalentes que fazem a mesma coisa que as instrues citadas aqui.

    Figura 1 Localizao do segmento de stack dentro do address space de um processo no Linux

    21

  • A Listagem 1 mostra onde o segmento de stack fica alocado no address space do processo durante a execuo do programa /bin/ls.

    Aps desabilitar a randomizao de endereos, busca-se onde est localizado o programa ls. Em seguida verificado se o arquivo um binrio ELF executvel. Aqui cabe notar que se trata de um binrio ELF executvel onde foi removido todas as informaes que poderiam auxiliar no processo de debug (stripped), como os smbolos que informam o nome das funes e informaes de debug.

    O gdb carrega o binrio e disponibiliza um prompt de comando. Em uma tentativa intil, tenta-se criar um break point no incio do que seria a execuo do cdigo do programa (break main), onde o gdb prontamente informa que este smbolo no foi definido neste programa (Function "main" not defined.). Este comportamento se deve ao binrio estar stripped.

    Como alternativa, sabe-se que o ponto de entrada (entry-point) da execuo de cdigo na maioria dos programas ELF no Linux no aponta para o incio do cdigo do programa (funo main()), mas para um ponto em seu segmento .text que chamar a rotina de inicializao da LibC responsvel por inicializar o ambiente de execuo para o processo, e chamar o cdigo do program4. Quando a rotina de inicializao da LibC chamada, o primeiro parmetro dela o endereo do incio do cdigo do programa propriamente dito.

    root@research:~# echo 0 > /proc/sys/kernel/randomize_va_space // Desabilita a randomizao de endereos.root@research:~# which ls // Localiza onde est o binrio do programa ls./bin/lsroot@research:~# file /bin/ls // Confirma se realmente um binrio ELF executvel./bin/ls: ELF 32-bit LSB executable, Intel 80386 , version 1 (SYSV ), dynamically l inked (uses shared libs), for GNU/Linux 2.6.26, BuildID[sha1]=0xd3280633faaabf56a14a26693d2f810a32222e51, strippedroot@research:~# gdb -q /bin/ls // Inicia o gdb (GNU Debugger) carregando o binrio /bin/ls.Reading symbols from /bin/ls...(no debugging symbols found)...done.(gdb) break main // Tentativa frustrada de se criar um break-point no incio do cdigo do programa.Function "main" not defined.Make breakpoint pending on future shared librar y load? (y or [n]) n(gdb) shell ltrace ls 2>&1 | head -n 1 // Localiza o endereo de incio do cdigo do programa.__libc_star t_main(0x8049f30 , 1, 0xbffffd24, 0x805b760, 0x805b750 (gdb) break *0x8049f30 // Cria um break-point no incio do cdigo do programa.Breakpoint 1 at 0x8049f30(gdb) r // Executa o programa.Star ting program: /bin/ls[Thread debugging using libthread_db enabled]Using host l ibthread_db librar y "/lib/i386-linux-gnu/i686/cmov/libthread_db.so.1".Breakpoint 1, 0x08049f30 in ?? ()(gdb) info inferiors // Verifica qual o PID (Process ID) do processo em execuo. Num Description Executable* 1 process 2508 /bin/ls(gdb) shell grep stack /proc/2508/maps // Verifica o mapeamento da stack dentro do address space do processo.bffdf000-c0000000 r w-p 00000000 00:00 0 [stack](gdb) kill // Encerra a execuo do programa.Kill the program being debugged? (y or n) y(gdb) quitroot@research:~#

    Listagem 1 Verificao do mapeamento do segmento de stack durante a execuo do programa /bin/ls

    4 - Ver a primeira questo da sesso 0x2 Perguntas Mais Frequentes.

    22

  • root@research:~# bc -qibase=16 // Entrada em base 16.C0000000-BFFDF000 // Clculo.135168 // Resultado em bytes Sada em decimal.ibase=A // Entrada em base 10.135168/1024 // Conver te de bytes para kilobytes.132 // Resultado em kilobytes.quitroot@research:~#

    Desta forma foi possvel encontrar o endereo da funo main() e criar um break-point nele, para que o gdb interrompesse a execuo logo no incio do cdigo do programa.

    Aps o gdb comear a executar o programa ls, ele logo para sua execuo no break-point criado. Neste ponto obtm-se o PID (Process ID) do processo criado de forma a recuperar a faixa de endereos onde o segmento de stack foi mapeado, a partir do /proc//maps. A stack foi mapeada na faixa de endereo de 0xbffdf000 at 0xc0000000 (no inclusivo)5. Como na arquitetura Intel a stack cresce para os endereos baixos, correto dizer que ela foi mapeada a partir do endereo 0xc0000000 (no inclusivo) at o endereo 0xbffdf000.

    Fazendo um rpido clculo nota-se que este intervalo equivale a 132KB, o que faz sentido, pois normalmente o Linux executando na arquitetura IA-32 utiliza pginas de memria em tamanhos de 4KB6, que o mais comum nesta arquitetura. Tal clculo mostrado na Listagem 2. O fato de se ter um segmento de 132KB mapeado, no significa que todo ele esteja em uso, mas sim que este espao est disponvel para ser utilizado pelo processo. Exemplo: Voc pode ter um segmento de 132KB mapeado, mas estar usando apenas 512 bytes, Figura 2.

    Na IA-32, o registrador ESP (Extended Stack Pointer) atua como um ponteiro que sempre aponta para o topo da stack. As instrues push e pop trabalham implicitamente com este ponteiro. O cdigo da Listagem 3 analisado passo a passo na Listagem 4 como forma de demonstrar o funcionamento da stack.

    Listagem 2 Calculando o tamanho do segmento de stack durante a execuo do programa /bin/ls

    Figura 2 Uso parcial da stack mapeada dentro do address space de um processo no Linux

    root@research:~/H2HC_Magazine/Fundamentos/Stack_Frame# cat how_stack_works.s# To Mount: as - o how_stack_works.o how_stack_works.s# To Link: ld - o how_stack_works how_stack_works.o.text.globl _star t_star t: pushl $0x4 # Coloca l iteral no topo da stack. pushl $0x8 # Coloca l iteral no topo da stack. pushl $0xc # Coloca l iteral no topo da stack.

    popl %eax # EAX recebe l iteral do topo da stack. popl %ebx # EBX recebe l iteral do topo da stack. popl %ecx # ECX recebe l iteral do topo da stack.

    5 - Ver a segunda questo da sesso 0x2 Perguntas Mais Frequentes.6 - Existem casos em que util izado pginas de 4MB.

    23

  • # exit(0); xorl %eax, %eax xorl %ebx, %ebx incl %eax int $0x80root@research:~/H2HC_Magazine/Fundamentos/Stack_Frame# as -o how_stack_works.o how_stack_works.s // Monta o fonte assembly.root@research:~/H2HC_Magazine/Fundamentos/Stack_Frame# ld -o how_stack_works how_stack_works.o // Gera o binrio executvel a par tir do cdigo objeto criado pelo montador as (GAS) .root@research:~/H2HC_Magazine/Fundamentos/Stack_Frame# file how_stack_workshow_stack_works: ELF 32-bit LSB executable, Intel 80386 , version 1 (SYSV ), statically l inked, not strippedroot@research:~/H2HC_Magazine/Fundamentos/Stack_Frame#

    root@research:~/H2HC_Magazine/Fundamentos/Stack_Frame# gdb -q how_stack_worksReading symbols from /root/H2HC_Magazine/Fundamentos/Stack_Frame/how_stack_works...(no debugging symbols found)...done.(gdb) break _start // Cria um break-point no incio do cdigo.Breakpoint 1 at 0x8048054 // Endereo do incio do cdigo.(gdb) r // Executa o programa.Star ting program: /root/H2HC_Magazine/Fundamentos/Stack_Frame/how_stack_works

    Breakpoint 1, 0x08048054 in _star t ()(gdb) x/6i 0x8048054 // Visualiza as primeiras seis instrues do programa.=> 0x8048054 : push $0x4 // O break-point est aqui, vide indicao da seta. 0x8048056 : push $0x8 0x8048058 : push $0xc 0x804805a : pop %eax 0x804805b : pop %ebx 0x804805c : pop %ecx(gdb) x/3x $esp // Visualiza os trs primeiros valores da stack, a par tir do topo.0xbffffc90: 0x00000001 0xbffffdb1 0x00000000 // ESP = 0xbffffc90.(gdb) i r $eax $ebx $ecx // Estado inicial dos registradores EAX, EBX e ECX.eax 0x0 0ebx 0x0 0ecx 0x0 0(gdb) ni // Executa a prxima instruo (nex t instruction).0x08048056 in _star t ()(gdb) x/6i 0x8048054 0x8048054 : push $0x4=> 0x8048056 : push $0x8 0x8048058 : push $0xc 0x804805a : pop %eax 0x804805b : pop %ebx 0x804805c : pop %ecx(gdb) x/3x $esp0xbffffc8c: 0x00000004 0x00000001 0xbffffdb1 // Stack Pointer decrementado e valor colocado no topo (Na IA-32 a stack cresce para os endereos baixos).(gdb) ni0x08048058 in _star t ()(gdb) x/6i 0x8048054 0x8048054 : push $0x4

    Listagem 3 Programa how_stack_works que demonstra o funcionamento da stack

    24

  • 0x8048056 : push $0x8=> 0x8048058 : push $0xc 0x804805a : pop %eax 0x804805b : pop %ebx 0x804805c : pop %ecx(gdb) x/3x $esp0xbffffc88: 0x00000008 0x00000004 0x00000001 // Stack Pointer decrementado e valor colocado no topo.(gdb) ni0x0804805a in _star t ()(gdb) x/6i 0x8048054 0x8048054 : push $0x4 0x8048056 : push $0x8 0x8048058 : push $0xc=> 0x804805a : pop %eax 0x804805b : pop %ebx 0x804805c : pop %ecx(gdb) x/3x $esp0xbffffc84: 0x0000000c 0x00000008 0x00000004 // Stack aps os 3 push.(gdb) i r $eax $ebx $ecx // Antes de remover os valores, conferimos o contedo dos registradores que os recebero.eax 0x0 0ebx 0x0 0ecx 0x0 0(gdb) ni0x0804805b in _star t ()(gdb) x/6i 0x8048054 0x8048054 : push $0x4 0x8048056 : push $0x8 0x8048058 : push $0xc 0x804805a : pop %eax=> 0x804805b : pop %ebx 0x804805c : pop %ecx(gdb) x/3x $esp0xbffffc88: 0x00000008 0x00000004 0x00000001 // Valor do topo removido e Stack Pointer incrementado.(gdb) i r $eax $ebx $ecxeax 0xc 12 // Valor armazenado no registrador EAX.ebx 0x0 0ecx 0x0 0(gdb) ni0x0804805c in _star t ()(gdb) x/6i 0x8048054 0x8048054 : push $0x4 0x8048056 : push $0x8 0x8048058 : push $0xc 0x804805a : pop %eax 0x804805b : pop %ebx=> 0x804805c : pop %ecx(gdb) x/3x $esp0xbffffc8c: 0x00000004 0x00000001 0xbffffdb1(gdb) i r $eax $ebx $ecxeax 0xc 12ebx 0x8 8 // Valor armazenado no registrador EBX.ecx 0x0 0(gdb) ni

    25

  • 0x0804805d in _star t ()(gdb) x/7i 0x8048054 0x8048054 : push $0x4 0x8048056 : push $0x8 0x8048058 : push $0xc 0x804805a : pop %eax 0x804805b : pop %ebx 0x804805c : pop %ecx=> 0x804805d : xor %eax,%eax(gdb) x/3x $esp0xbffffc90: 0x00000001 0xbffffdb1 0x00000000 // Todos os valores removidos da stack, voltando ao estado inicial (antes dos push iniciais).(gdb) i r $eax $ebx $ecxeax 0xc 12ebx 0x8 8ecx 0x4 4 // Valor armazenado no registrador ECX.(gdb) i r $espesp 0xbffffc90 0xbffffc90 // Contedo do registrador ESP Topo da stack. (gdb) x/6x $esp-0xc // Visualiza as trs words abaixo do topo da stack. O topo (ESP) aponta para o valor 0x00000001.0xbffffc84: 0x0000000c 0x00000008 0x00000004 0x000000010xbffffc94: 0xbffffdb1 0x00000000(gdb) c // Continua a execuo sem mais interrupes.Continuing.[Inferior 1 (process 2074) exited normally](gdb) qroot@research:~/H2HC_Magazine/Fundamentos/Stack_Frame#

    Listagem 4 Execuo passo a passo do programa how_stack_works para demonstrar o funcionamento da stack

    Uma coisa interessante a se notar que, mesmo quando dados so removidos do topo da stack (apenas o ESP incrementado), estes valores continuam na memria, ou seja, o processador apenas disponibiliza o espao antes utilizado para uso posterior. Para facilitar a visualizao do que acontece com a stack e os registradores durante a execuo do programa how_stack_works, a Figura 3 mostra as mudanas aps a execuo de cada linha.

    Figura 3 Estado de registradores, e do segmento de stack durante a execuo do programa how_stack_works

    26

  • Tabela 1 Equivalncia de Instrues

    Com base no entendimento do funcionamento da stack, a Tabela 1 mostra um quadro de equivalncia de instrues. As instrues que este artigo trabalha esto na sintaxe AT&T, onde a direo da operao da esquerda para direita (primeiro a origem e depois o destino), valores precedidos de $ so interpretados como literais e os registradores so precedidos de %. Aqui possvel utilizar sufixos em algumas instrues para indicar qual a quantidade de dados que a operao trabalha, como l para 4 bytes (long), w para 2 bytes (word) e b para 1 byte (byte).

    da LibC comumente acrescentado ao binrio executvel ELF pelo GCC, mas se voc criar um programa em outra linguagem provavelmente o binrio ser criado de forma diferente.

    Um exemplo que mostra isso o programa em assembly criado para demonstrar o uso da stack (how_stack_works.s), onde nem o montador (as) e nem o linker (ld) acrescentou ao binrio a chamada ao cdigo desta rotina.

    Q 2: O exemplo que mostra o mapeamento da stack do processo criado pelo binrio /bin/ls diz que a stack comea no endereo 0xc0000000, mas as imagens dos outros exemplos informam que ela comea no endereo 0xbfffffff. Afinal, qual o correto?

    R 2: O endereo 0xc0000000 pertence ao espao de endereamento do kernel, e no pode ser acessado diretamente por um programa de usurio. Este endereo aparece no /proc//maps porque no inclusivo.

    Q 3: No meu ambiente o /proc//maps no mostra a stack comeando no endereo 0xC0000000 (no inclusivo). O que estou fazendo de errado?

    R 3: Provavelmente voc esqueceu de desabilitar o recurso de randomizao de endereos no kernel do Linux, desabilite com o comando echo 0 > /proc/sys/kernel/randomize_va_space e seja feliz :)

    Este esquema de randomizao foi criado para dificultar exploraes de corrupo de memria. A idia original surgiu inicialmente no projeto PaX7 com o nome de Address Space Layout Randomization (ASLR), e posteriormente criou-se outra implementao para a main line do kernel do Linux, mas isto assunto para um outro artigo.

    Q 4: Ok, configurei o kernel para no randomizar e a stack est comeando no 0xC0000000 (no inclusivo), mas os endereos no esto batendo com os apresentados no artigo. O que pode ser?

    0x2 Perguntas Mais Frequentes

    Questo 1: Vocs disseram que o entry-point da maioria dos programas do Linux no aponta para o inicio do cdigo do programa propriamente dito (funo main()), mas sim para um ponto no segmento .text do programa, que chama a rotina de inicializao da LibC. Porque isso no ocorre com todos os programas?

    Resposta 1: Este uso das rotinas de inicializao

    7 - https://pax.grsecurit y.net/

    27

  • R 4: Diversas so as variveis que influenciam nos endereos empregados por um determinado programa. Assumindo que o cdigo fonte seja o mesmo e a randomizao esteja desativada, ainda podem influenciar a verso do compilador, opes de compilao, variveis de ambiente definidas e outros.

    O importante aqui entender o conceito demonstrado, mas se voc utilizar a mesma verso da distribuio Linux, compilador, pacote binutils, demais pacotes indicados no incio, opes de compilao utilizadas neste artigo e acessar via cliente putty de SSH8, voc deve obter os mesmos endereos.

    Q 5: Se todos os programas tm a stack mapeada no mesmo endereo, e o Linux um sistema multi-tarefa, no pode ocorrer de um processo modificar a stack de outro processo, dado que esto todas na mesma faixa de endereos?

    R 5: Assim como qualquer sistema operacional moderno, o Linux virtualiza os recursos de memria. Os processos no referenciam diretamente endereos da memria fsica, em vez disso, o kernel atribui a cada processo um address space virtual diferente. Ou seja, o mesmo endereo de memria (por exemplo, 0xBFFFFFFF) em processos diferentes referencia diferentes posies na memria fsica.

    8 - As variveis de ambientes so diferentes quando se acessa localmente (console) das existentes quando se acessa via SSH.

    Ygor da Rocha Parreira faz pesquisa com computao ofensiva, trabalha com testes de intruso na empresa DFTI, e um cara que prefere colocar os bytes frente dos ttulos.

    Filipe Balestra especialista em segurana da informao, onde est envolvido desde 1997. Executou projetos de segurana em diversas empresas, organizador do H2HC alm de editor desta revista.Publicou falhas de segurana em importantes software, bem como artigos em locais como Hakin9 e Phrack Magazine.

    YGOR DA ROCHA PARREIRA FILIPE BALESTRA

    ENTRE EM CONTATO COM NOSSA FANPAGE E CONHEA NOSSOS PROJETOS, AJUDE!

    facebook.com/hackerscostruindofuturos

    HACKERSCONSTRUINDOFUTUROS

  • EM BREVE!

  • H2HC WORLD POR

    Sesso Renegada

    ELA

    O Renegados Cast surgiu em 2012 com a inteno de gravar um simples Podcast. Dois anos depois e mais de 80 programas, unindo determinao e modernidade, apresentamos contedo todos os dias e um Podcast indito toda segunda feira.

    Aps o sucesso obtido na Campus Par t y 2014 , t ivemos a honra de fechar a parceria com a H2HC para apresentar um contedo descontrado e informal para seus leitores.

    Boa leitura e grite com a gente: AVANTE RENEGADOS.

    Direo: Spike JonzeElenco: Amy Adams, Artt Butler, Bill Hader, Brian Johnson, Chris Pratt, Dane White, David Azar, Dr. Guy Lewis, Evelyn Edwards, Gracie Prewitt, James Ozasky, Joaquin Phoenix, Kristen Wiig, Luka Jones, Matt Letscher, May Lindstrom, Melanie Seacat, Nicole Grother, Olivia Wilde, Pramod Kumar, Rooney Mara, Samantha Sarakanti, Scarlett Johansson, Steve ZissisRoteiro: Spike JonzeProduo: Megan Ellison, Spike Jonze, Vincent LandayEdio: Eric Zumbrunnen, Jeff BuchananTrilha Sonora: Owen PallettFotografia: Hoyte Van HoytemaGnero: Comdia DramticaPas: EUADurao: 126 min.Ano: 2013Estdio: Annapurna PicturesClassificao: 14 anos

    SINOPSE

    Theodore Twombly (Joaquin Phoenix) um homem complexo e emotivo que trabalha escrevendo cartas pessoais e tocantes para outras pessoas. Com o corao partido aps o final de um relacionamento, ele comea a ficar intrigado com um novo e avanado sistema operacional que promete ser uma entidade intuitiva e nica. Ao inici-lo, ele tem o prazer de conhecer Samantha, uma voz feminina perspicaz, sensvel e surpreendentemente engraada. A medida em que as necessidades dela aumentam junto com as dele, a amizade dos dois se aprofunda em um eventual amor um pelo outro. ELA uma histria de amor original que explora a natureza evolutiva e os riscos da intimidade no mundo moderno.

    Fonte: http://renegadoscast.com/wp-content/uploads/2014/03/SR64.jpg

    30

  • CRTICA RENEGADA

    Para alguns pode parecer um absurdo um ser humano ter uma relao com um computador/software ( Ta.. os japoneses j fizeram isso), porm o que mostrado no filme vai alm, o filme de uma simplicidade e sutileza que acaba cativando e voc entende a motivao de Theodore para ter esse tipo de relao com Samantha. Deixa eu tentar ilustrar um pouco: como se o sistema operacional do seu PC particular comeasse a conversar diretamente com voc, como se uma pessoa alias.. no s uma pessoa, uma amiga. Uma amiga (o) que poderia te ajudar de uma forma com todas as suas coisas, que voc acabaria tendo um certo carinho afetivo por ela. E esse sistema operacional funcionaria como uma pessoa literalmente a ponto de realmente conversar com voc. Conversar e mostrar o ponto de

    vista dela, sem parecer algo automtico ou forado, mas natural, como uma pessoa interessante que voc acaba de conhecer. As sacadas de Samantha ( Scarlett Johansson, sensacional) de uma naturalidade que assusta, pelo fato de no termos algo ainda desse jeito. Joaquin Phoenix tambm est muito bem nesse filme, o fato dele interpretar com a voz de Samantha, suas reaes e frustraes, vo mostrando o quanto solitrio o personagem Theodore. O Visual Retr/HighTech da sociedade relatada no filme tambm interessante. Finalizando, o filme deve j ter sado de cartaz nos principais cinemas, mas se tiver curiosidade, ainda deve ter cpias por ai. Ah, um filme sobre comportamento humano, talvez voc no concorde com o final dele, mas realmente mereceu o Oscar de Melhor Roteiro Original. #AVANTE

    Assista o trailer: https://www.youtube.com/watch?v=gvlj2nGczoI

    Por: Alessandro "Bob"Bernard

    O LOBO DE WALL STREET

    Direo: Martin ScorseseElenco: Cristin Milioti, Jake Hoffman, Jean Dujardin, Jonah Hill, Justin Wheelon, Kenneth Choi, Kyle Chandler,Leonardo DiCaprio, Margot Robbie, P.J. Byrne, Rob ReinerRoteiro: baseado em livro de Jordan Belfort, Terence WinterProduo: Emma Tillinger Koskoff, Joey McFarland, Leonardo DiCaprio, Martin Scorsese, Riza AzizTrilha Sonora: Howard Shore

    SINOPSE

    Durante seis meses, Jordan Belfort (Leonardo DiCaprio) trabalhou duro em uma corretora de Wall Street, seguindo os ensinamentos de seu mentor Mark Hanna (Matthew McConaughey). Quando

    http://renegadoscast.com/wp-content/uploads/2014/01/SR59.jpg

    31

  • Fotografia: Rodrigo PrietoGnero: DramaPas: EUADurao: 179 min.Ano: 2013Estdio: Appian Way / EMJAG Productions / Red Granite Pictures / Sikelia ProductionClassificao: 18 anos

    finalmente consegue ser contratado como corretor da firma, acontece o Black Monday, que faz com que as bolsas de vrios pases caiam repentinamente. Sem emprego e bastante ambicioso, ele acaba trabalhando para uma empresa de fundo de quintal que lida com papis de baixo valor, que no

    esto na bolsa de valores. l que Belfort tem a ideia de montar uma empresa focada neste tipo de negcio, cujas vendas so de valores mais baixos mas, em compensao, o retorno para o corretor bem mais vantajoso. Ao lado de Donnie (Jonah Hill) e outros amigos dos velhos tempos, ele cria a Stratton Oakmont, uma empresa que faz com que todos enriqueam rapidamente e, tambm, levem uma vida dedicada ao prazer.

    CRTICA RENEGADA

    E ae pessoas!!! Blz? Postando diretamente da CAMPUS PARTY 7!!! Bem, cara, que filme foda que te segura numa boa as 3 horas que te proporciona. Leonardo DiCaprio ta foda no filme inteiro, e que interpretao. A histria tambm te prende, por mais que voc, alguma vez na sua vida, nunca tenha se interessado nos bastidores da bolsa de valores, muito mais a americana. Todos os coadjuvantes tambm tem seu peso equilibrado e suas particulariedades no qual

    conseguem muito 171 em cima de muita gente, o que faz a empresa do filme criada pelo personagem de DiCaprio se tornar to foda, que muitas festas e outras coisas acontecem, at para justificar a grana que ganham e sumir com ela pelo fato de ser um ato ilegal nos States No entendeu nada? Assista o filme que vale a pena Master!! A, ia me esquecendo: Leonardo DiCaprio merece o Oscar. #AVANTE

    Assista o trailer: https://www.youtube.com/watch?v=pabEtIERlic

    NEED FOR SPEED

    Direo: Scott WaughElenco: Aaron Paul, Anthony B. Harris, Antoni Corone, Beth Waugh, Biff OHara, Cabran E. Chamberlain, Carmela Zumbado, Chillie Mo, Dakota Johnson, Demetrice Jackson, Diezel Ramos, Dominic Cooper, E. Roger Mitchell, Frank Brennan, Han Soto, Harrison Gilbertson, Imogen Poots, Jaden Alexander, Jeff Trink, Jill

    SINOPSE

    Tobey Marshall (Aaron Paul) herdou do pai uma oficina mecnica, onde, juntamente

    http://renegadoscast.com/wp-content/uploads/2014/03/SR67.jpg

    Por: Alessandro "Bob"Bernard

    32

  • http://renegadoscast.com/wp-content/uploads/2014/03/SR67.jpg

    Jane Clements, Josh Turner, Kaily Alissano, Kanin Howell, Libby Blanton, Logan Holladay, Mahal Montoya, Mary Ellen Itson, Michael Keaton, Michael Rose, Nick Chinlund, Rami Malek, Ramn Rodrguez, Rick Mischke, Scott Ledbetter, Scott Mescudi, Sir Maejor, Steven Wiig, Valdez Williams, William GrammerRoteiro: George Gatins, John GatinsProduo: John Gatins, Mark SourianEdio: Paul Rubell, Scott WaughFotografia: Shane HurlbutTrilha Sonora: Nathan FurstGnero: DramaPas: Estados UnidosDurao: 131 min.Ano: 2014Estdio: DreamWorks SKG / Reliance EntertainmentClassificao: 12 anos

    com sua equipe, modifica carros para que se tornem o mais rpido possvel. Alm disto, Tobey um exmio piloto e volta e meia participa de rachas. Um dia, o ex-piloto da Frmula Indy Dino Brewster (Dominic West) o procura para que Tobey possa concluir um Mustang desenvolvido por um gnio da mecnica que j faleceu. Apesar das divergncias entre eles, Tobey aceita a proposta por precisar muito do pagamento oferecido por Dino. O carro concludo e posteriormente vendido. Entretanto, a velha rixa entre eles faz com que disputem um ltimo racha, que conta ainda com a participao de Pete (Harrison Gilbertson), grande amigo de Tobey. A corrida termina em tragdia devido ao falecimento de Pete. Considerado culpado pela morte, Tobey passa dois anos na priso. Quando enfim solto, ele organiza um plano para que possa participar de uma conhecida corrida do submundo onde Dino tambm correr.

    CRTICA RENEGADA

    Fiquei o filme inteiro esperando um Bitch do Pinkman, e infelizmente no tinha. Gostei do filme. O que Velozes e Furiosos tinha pego emprestado para a criao da franquia, Need for Speed pegou um pouco do Velozes e Furiosos, mas s um pouco. O filme acaba inovando nas tomadas de corrida, cmeras GoPro a vontade, dubles e menos efeitos visuais. As cenas do Cockpit do uma imerso bem bacana, assim como as cmeras externas do lado do carro lembrando muito o jogo, assim como a presena dos policias de uma forma sem noo para parar os carros ( que por sinal so fantsticos, algo

    que a franquia do Velozes e Furiosos no mostrou ainda) e os designs de mapas e outras coisas. A histria e motivao que faz o personagem de Aaron Paul entrar na polmica corrida do submundo Deleon no tem sentido nenhum, at a repercusso de uma das atitudes de um dos personagens acaba sendo meio bl, porem, o que vale realmente so as corridas e perseguies em takes e situaes que lembram muito o jogo. A minha surpresa do filme tambm se deu pela participao de Michael Keaton como o criador da tal corrida do submundo..rsPode ir sem medo, a diverso bacana, certeza que voc vai querer jogar. #AVANTE

    Assista o trailer: https://www.youtube.com/watch?v=fsrJWUVoXeM

    Por: Alessandro "Bob"Bernard

    EST ABERTO O CALL FOR PAPER PARA A 11 H2HCacesse www.h2hc.com.br para mais informaes

  • X1 Renegado

    Este na verdade o sexto jogo para consoles da srie, sem contar com os DLCs de cada um e de verses para portteis. E desta vez temos um assassino completamente novo porm com um sobrenome Familiar. Edward Kenway, que na cronologia assassina o Av do protagonista de Assassins Creed III, Ratonhnhak:ton conhecido carinhosamente por ns como Connor.

    Este jogo nos leva de volta ao Caribe do incio do sculo 18, o bero dourado da pirataria, onde grandes nomes como Charles Vane, e Edward Teach, o temvel Barba Negra, fizeram sua fama.

    Conhecemos Edward, um marinheiro trabalhando com corsrios, com uma esposa grvida em casa e sonhos de riqueza e de uma vida melhor que a de um empregado. A situao toda mudada quando sua esposa o deixa, por no aguentar que seu marido no fique em casa e no se conforme com a vida que tem, fazendo assim com que Ed se entregue completamente ao trabalho corsrio. Sua sorte muda quando o navio em que esta afundado e acaba se tornando

    naufrago em uma ilha, onde se encontra com um dos caras que estava no outro navio. Curiosamente o cara veste um manto muito familiar com um capuz. Aps matar o infeliz e roubar seu manto, comea a aventura de Edward Kenway e o jogo propriamente dito.

    A primeira coisa em que fiquei atento foi para os lendrios Bugs do Assassins Creed. Quem jogou o III sabe do que estou falando. No so to frequentes, mas quando acontecem, realmente incomodam. Ficar preso entre a terra e o limbo, e outras coisas assim so bem chatas. E adivinhem s? Ainda esto l! Que tristeza Ubisoft mas isso s um pequeno problema em meio ao um turbilho de qualidades. Este, na minha opinio o jogo mais divertido da srie. O que menos cansa de jogar, pois alm da trama principal, existem milhares de coisas para se fazer. E para um jogo como este, o fator repetitivo quase que esperado, mas aqui no aconteceu. As misses em suma, seguem alguns padres? Sim. Mas todas possuem elementos diferentes e possibilidades diferentes. Aqui temos as tradicionais misses de Siga e Mate, Escute a Conversa, Lute Com Uma Renca De Gente e Ache Aquele Artefato/Lugar. Mas fora isso h tambm as misses navais, feitas no comando de seu navio, o Jackdown ou Gralha, como preferirem. Misses essas que sentimos o gostinho no Assassins Creed III e as vimos em toda a plenitude e diverso no IV. S que desta vez voc no o bom moo que era o Connor. Voc um maldito pirata! Um mandrio! E como tal depois de derrotar outro navio, voc pode (deve) saque-lo, no melhor estilo Piratas do Caribe, com marujos pulando para o outro navio, disparando suas armas e muita porradaria com espadas no convs inimigo. Na boa, difcil cansar de fazer isso. Sem falar do cenrio. Os mares Caribenhos transformados em um dos maiores cenrios de mundo aberto que j tive o prazer de explorar a navio em um game.

    Um dos pontos onde eu havia criado uma expectativa grande, foi o jogo fora do nimus. Ou seja, fora da pele do capito Ed

    ASSASSINS CREED IV: BLACK FLAG

    Fonte: http://renegadoscast.com/wp-content/uploads/2014/01/Vitrine_Postx1_ASSASSINS.jpg

    Fonte:http://renegadoscast.com/wp-content/uploads/2014/01/IMAG_Post_X1_ASSASSINs.jpg

    34

  • e na pele de seja l quem for. Pois . O fim do jogo anterior tornava difcil de imaginar como fariam uma sequncia. E pra minha surpresa a Ubisoft, deu um jeito diferente, bem criativo e que abre a possibilidade de continuar a franquia tranquilamente por mais 10 jogos. A surpresa vem ainda antes da entrada do game. No anuncio dos produtores. Quem manja dos paranaus vai se ligar do que estou falando.

    No fim das contas, a Ubisoft novamente acertou a frmula para mais um jogo desta magnfica franquia da qual sou muito f (apesar dos bugs. Por favor Ubisoft, de um jeito nisso!!) Com a frmula que ns j conhecemos, misturada a novidades bem legais, uma trama legal e empolgante e um tema to legal e que estava to carente de algo bom na cultura pop. Altamente recomendado, mesmo se no jogou os ttulos anteriores.

    Depois de muita pesquisa, optei pela compra de um XBOX ONE, no s pelos jogos, mas pelo servio de internet e distribuio digital que impecvel! E o comando de voz do Kinect 2.0 de uma rapidez foda, e totalmente em portugus! Depois do belo presente/aquisio, resolvi comear pelo jogo que j tinha me chamado ateno logo de cara : RYSE | SON OF ROME, jogo que tinha muitas promessas e expectativas, pelo grfico e histria e agora com o lanamento do console e jogo, ser que vale mesmo?

    SINOPSE

    Ryse: Son of Rome conta a histria de Marius Titus, um jovem soldado romano que testemunha o assassinato de sua famlia pelas mos dos brbaros, e ento viaja com

    o exrcito romano para a Britnia buscando vingana. Marius vai evoluindo dentro do exrcito e quando menos espera, acaba tendo que se tornar um lder e defender o Imprio Romano ( engraado a tamanha semelhana com Gladiador do Russell Crowe e Ridley Scott)

    REVIEW RENEGADO

    Relamente, Jogo de Nova Gerao! A Iluminao, grficos e mil coisas, nos detalhes, traz a imerso garantida e integrante. Alguns diro que o jogo repetitivo pela sua jogabilidade, mas no tira o mrito do roteiro e da histria. Nada que vai mudar a vida de algum ou marcar como grandes jogos como GTA V, Shadow of Colossus e tal.

    A incluso de alguns comando de voz do novo kinect, deixam o jogo mais dinmico e participativo com o jogador ( cuidado com seus vizinhos, j que gritar Disparar Descarga parece que voc est gritando no banheiro, hehe), tudo criado com a bela CryEngine 3! Claro que tambm tem algumas falhas, como a cmera que atrapalha um pouco ou a falha com uma punio de uns botes nas cmeras lentas.

    E acho que isso! Belo comeo de nova gerao para o XOne, tanto que estou ansioso para outros jogos como Battlefield 4 e Forza. Vale a pena muito o Videogame e seus jogos, sem contar voz de comandos para qualquer momento da jogatina e outras coisas! Acertaram na dose e agora s curtir!!!

    Por: Epic Eric

    RYSE: SON OF ROME

    Fonte:http://renegadoscast.com/wp-content/uploads/2013/12/Vitrine_X13_ryse.jpg

    Fonte:http://renegadoscast.com/wp-content/uploads/2013/12/Vitrine_X12_ryse.jpg

    Fonte:http://renegadoscast.com/wp-content/uploads/2013/12/Vitrine_X11_ryse.jpg

    Por: Alessandro "Bob" Bernard

    35

  • Season Premiere

    BREAKING BAD

    Eu no estou em perigo, eu sou o perigo. Walt

    Demorei muito para comear a assistir Breaking Bad, no curti o primeiro episdio e achava muito enrolado. No dava para entender muito bem o que era esse hype foda em uma srie como essa. Depois de 4 tentativas (devo agradecer s aulas de direo da Sra. Bob), dei mais uma chance. Cara, foi como as tentativas do Jesse de ligar a van, e a deu certo!

    Tudo fazia sentido! Nunca esperava que uma srie com esse tipo de trama pudesse me prender assim, de forma que eu consegui devorar todas as 4 primeiras temporadas e me diverti tanto quanto vocs nessa Quinta Temporada (claro, vocs que acompanham a mais tempo do que eu, rs). Foi 1 ms e meio de Bitches, Foda pra CA$#@#$@, Meu Deus, e tudo mais palavras que no so faladas desde o tempo das construes das pirmides do Egito.

    Quanto a sinopse, vamos l: Breaking Bad se passa em Albuquerque (Novo Mxico, EUA). Encontramos um professor de qumica do ensino mdio, chamado Walter White ( Bryan Crasnton, Foda pra car@#$@#$), seu filho que sofre de paralisia cerebral, Walter Jr (RJ Mitte, sensacional) e sua esposa Skyler White (Anna Gunn), que est grvida. A merda no ventilador acontece quando Walt recebe a bela notcia que est com cncer de pulmo. Pensando no futuro da sua famlia, ele parte para a produo e venda de metanfetaminas (droga altamente viciante, com efeitos como a euforia, aumento do estado de alerta, da autoestima, do apetite sexual e pela intensificao de emoes) junto com seu ex-aluno Jesse Pinkman (Aaron Paul, Bitches!).

    As consequncias dessa parceria e as mudanas de comportamentos desses personagens so o que fascinam em todo o seriado. A riqueza dos detalhes, das pontas, toda causa e reao so cuidadosamente tratados de uma forma peculiar espetacular, que te prende e faz voc querer ver mais e mais, sobre at onde um cara pode se arriscar para garantir o bem da sua famlia.

    Tamanho o cuidado em detalhes, Breaking Bad s vem conquistado cada vez mais prmios, nomeaes e fs (Acabou de entrar para o Guinness Book como a srie mais bem avaliada de todos os tempos). Tamanho cuidado que cada intro dos episdios tem uma sacada foda, at mesmo nos crditos iniciais. Para aqueles que no sabem, os smbolos de elementos qumicos da Tabela Peridica em verde nos nomes dos atores, a frmula C10H15N , que a prpria frmula molecular da metanfetamina (10 tomos de carbono, 15 tomos de hidrognio e um tomo de nitrognio) e sua massa molecular , 149.24. Se isso s na abertura, imagine em toda a srie!

    E como todo f de Breaking Bad, eu vou falar tambm para aqueles que no fazem ideia do que : ASSISTAM!!! MUITO BOM!!! Vou deixar o link aqui para voc adquirir as sries (caso for um viciado colecionador igual a mim!). Mas se voc no pode no momento (ou no quer, rs) aproveitem no Netflix, que possui as 5 temporadas (a quinta est at o 8 episdio) e ainda nesse ms passar o Episdio Final , o to aguardado episdio 16 , que vai ao ar dia 29 de Setembro.

    Me, voc tudo. Tudo para mimE eu no quero viver no mundo sem voc!- Norman Bates

    Fonte:http://renegadoscast.com/wp-content/uploads/2013/09/SP2.jpg

    BATES MOTEL

    Fonte: http://renegadoscast.com/wp-content/uploads/2013/11/SP5.jpg

    Por: Alessandro "Bob" Bernard

    36

  • Acho que todos aqui conhecem Psicose, um desses filmes clssicos mais aclamados do gnio Hitchcock (Se voc ainda no viu, por favor, por mais que seja velho, vale a pena ver o original!), e o que essa srie nos traz muito mais do que um simples prlogo.

    Aqui voc entende a origem da personalidade de Norman Bates (Freddie Highmore, que no mais aquele garotinho simples que foi visto no Remake da Fantstica Fbrica de Chocolate), um garoto de 16 anos, que tem aquele apego bem afetivo com a sua me, Norma Louise Bates ( Vera Farmiga, sensacional atriz). Aps a morte do Pai de Norman, os dois resolvem comear a vida em outra cidade, Oregon, e resolvem comprar um Motel de beira de estrada em conjunto com um casaro bem conhecido pelos fs do filme.

    A partir desse momento e da mudana, a luta da me para proteger o seu filhote, vai traando a personalidade de Norman, desde a possessividade da Norma com o Norman, a volta do meio irmo de Norman, Dylan Massett (Max Thieriot) que acaba agregando mais a trama, assim como outros personagens no qual bacana a naturalidade do surgimento deles e o que cada ao na srie tem a sua devida consequncia. bom ressaltar tambm que todo esse ambiente foi trazido para os tempos atuais. Ento no se assustem se acabar vendo smartphones a rodo por ai.

    Uma coisa que tambm interessante so as peas publicitrias, no qual pegaram alguns detalhes mrbidos da srie que tem a ver totalmente com o drama. O legal ver como todas elas tem sua ligao com a srie e a cada coisa que vai surgindo voc compara com os posters e acaba soltando aquela coisas, tipo Que Fod!@!@. A srie j acabou sua primeira temporada e a segunda j esta confirmada. Podem curtir a vontade, so 10 captulos de 45 min em mdia, produzido pela Universal Television e exibido pelo Universal Channel por aqui ( se no j acabou tambm, rs).

    Aproveitem que j terminou a primeira temporada e ASSISTAM!

    O DRN bom para voc Capit Maldonado

    Estamos no ano de 2048, a evoluo da tecnologia comeou a fugir do controle e a polcia no est preparada para os criminosos com esse tipo de tecnologia em mos, por isso cada policial humano deve ter como parceiro um sinttico, mas, assim como o Dorian, eu no sou muito f desse termo.

    A histria gira em torno do Detetive John Kennex, que, depois de uma emboscada, perdeu uma das pernas e teve que substitu-la por uma perna sinttica, o que o deixou um tanto quanto estressadinho ao voltar ao trabalho.

    Depois de um pequeno assassinato acidente com o MX-43 androides feitos para trabalhar racionalmente, a partir de clculos e todas as coisas chatas racionais designado a ele como parceiro, ele colocado com o DRN, Dorian os DRN so feitos a partir de um programa chamado Alma Sinttica, que faz com que eles tenham, como todo humano, intuio, emoes e, portanto, dependendo do por quanto eles passam, isso pode fazer com que no estejam mais aptos para o trabalho, ento esse tipo de androide foi desativado devido a muitos defeitos e, assim, substitudos pelos MX.

    O que me chamou a ateno na srie foi a relao de amizade entre Kennex e Dorian, uma amizade to improvvel em que o rob humaniza o humano. Alm disso, as investigaes policiais so bem variadas e bem interessantes.Por: Alessandro "Bob" Bernard

    ALMOST HUMAN

    Fonte: http://renegadoscast.com/wp-content/uploads/2014/02/SP_VITRINEPOST_ALMOSTHUMAN.jpg

    Por: Bea

    Fonte: http://renegadoscast.com/wp-content/uploads/2014/02/SP_VITRINEPOST_ALMOSTHUMAN.jpg

    37

  • Estante Renegada

    JOGADOR NMERO 1

    Fonte:http://renegadoscast.com/wp-content/uploads/2013/12/Vitrine_X13_ryse.jpg

    SINOPSE

    Cinco estranhos e uma coisa em comum: a caa ao tesouro.

    Achar as pistas nesta guerra definir o destino da humanidade. Em um futuro no muito distante, as pessoas abriram mo da vida real para viver em uma plataforma chamada OASIS. Neste mundo distpico, pistas so deixadas pelo criador do programa e quem ach-las herdar toda a sua fortuna. Como a maior parte da humanidade, o jovem Wade Watts escapa de sua misria atravs do OASIS. Mas ter achado a primeira pista para o tesouro deixou sua vida bastante complicada. De repente, parece que o mundo inteiro acompanha seus passos, e outros competidores se juntam caada. S ele sabe onde encontrar as outras pistas: filmes, sries e msicas de uma poca que o mundo era um bom lugar para viver. Para Wade, o que resta vencer pois esta a nica chance de sobrevivncia.

    CRTICA RENEGADA

    Antes de comear a escrever qualquer coisa sobre esse livro, preciso dizer que a melhor obra que li em anos. O Autor Ernest Cline conseguiu sintetizar em um nico livro tudo que gosto e admiro. Tecnologia, conflito e Ao. E nesse caso ainda ganhamos um Bnus: Anos 80.

    O Livro uma imensa homenagem a cultura pop dos anos 80. Filmes, seriados, msica e principalmente jogos. Voc que viveu essa poca colado na televiso e jogando o seu ATARI ficar maluco com todas as referncias que ele faz.

    A histria do livro se baseia na vida de James Halliday, o criador da plataforma OASIS que pode ser considerado um Second Life que deu muito certo. A vida real se mistura com a virtual atravs desse sistema, a ponto de que o dinheiro que voc tem dentro do OASIS valha para a vida real tambm.

    Quando Halliday morre ele deixa como testamento toda sua fortuna, avaliada em mais de 200 bilhes, para o jogador que conseguir resgatar as trs chaves e abrir os trs portes que ele deixou espalhado pelo OASIS e assim se tornar O Jogador nmero 1.

    No meio disso tudo est o personagem principal: Waden Watts, um jovem pobre que dedica sua vida a desvendar os mistrios deixados por Halliday. Sua vida muda quando ele se torna o primeiro jogador a abrir o primeiro porto e ser caado dentro e fora do OASIS.

    Mas vou parar de escrever sobre o enredo e dizer o porque do livro ser to especial. Simplesmente voc comea a fazer parte da histria e vive pgina a pgina o drama de Waden. Em certo momento do livro voc acaba se confundindo sobre o que real e sobre o que virtual. Tudo se mistura entre caadas, quebra cabeas, descobertas envoltos em um ambiente dos anos 80. Romance? Lgico que sim. Mas sem ser chato e seguindo fielmente a temtica do livro.

    Se eu pudesse escolher apenas um livro para ler em 2014, com certeza eu no pensaria duas vezes: Jogador Nmero 1.

    Por: Marco Aurlio Dias

    38

  • SINOPSE

    Ao acordar dentro de um escuro elevador em movimento, a nica coisa que Thomas consegue lembrar de seu nome. Sua memria est completamente apagada. Mas ele no est sozinho. Quando a caixa metlica chega a seu destino e as portas se abrem, Thomas se v rodeado por garotos que o acolhem e o apresentam Clareira, um espao aberto cercado por muros gigantescos. Assim como Thomas, nenhum deles sabe como foi parar ali, nem por qu. Sabem apenas que todas as manhs as portas de pedra do Labirinto que os cercam se abrem, e, noite, se fecham. E que a cada trinta dias um novo garoto entregue pelo elevador. Porm, um fato altera de forma radical a rotina do lugar chega uma garota, a primeira enviada Clareira. E mais surpreendente ainda a mensagem que ela traz consigo. Thomas ser mais importante do que imagina, mas para isso ter de descobrir os sombrios segredos guardados em sua mente e correr, correr muito.

    CRTICA RENEGADA

    Plong. Mrtila. Trolho. Clareano. Aguadeiro. Socorrista. Verdugo.

    Sei que essas palavras so estranhas, mas ao terminar de ler o primeiro livro da srie Maze Runner elas sero comuns em seu dicionrio. O Autor James Dashner sem nenhuma explicao prvia as coloca em sua estria e o mais impressionante que ao decorrer do livro elas fazem sentido.

    Comecei lendo Maze Runner com uma expectativa muito grande. Foram vrias indicaes de amigos e o anncio do filme para o ano de 2014. Tenho que ser honesto e dizer que mesmo sendo um livro infanto juvenil, no fcil de se ler. Como eu comentei logo acima, so vrias palavras

    estranhas colocadas em um ambiente totalmente novo e confuso, e voc demora um tempo para se adaptar a tudo isso.

    Mas eu aconselho, aconselho no, peo encarecidamento que vocs passem por esse comeo confuso e continuem lendo porque vale muito a pena. Parece que de uma hora para outra voc comea a entender tudo. Aquele trecho la no comeo que no fez nenhum sentido quando voc leu, voc acaba descobrindo que ele faz todo sentido do mundo.

    Dito isso, eu gostaria de falar do personagem principal, Thomas. pelos olhos dele que a estria contada e so os sentimentos dele que voc acaba sentindo. Eu adorei o Thomas. Desde o comeo o autor consegue passar a insegurana, suas dvidas, todas as suas emoes de uma forma bem clara, inclusive a obsesso inexplicvel dele de sair do labirinto. Por mais que ele seja o personagem principal e toda a trama seja baseada em suas aes, voc sente medo por ele. No h certeza de que ele chegar ao final e na minha opinio isso fenomenal.

    Tenho duas pequenas crticas ao livro: A primeira o comeo que chega a ser chato, mas como disse antes vale a pena insistir e acreditar na obra. A Segunda so alguns personagens importantes que so colocados de forma repentina ou forada pois ele essencial para o desenvolvimento. Mas deixo bem claro que nenhuma dessas crticas diminue o valor da obra ou sua intensidade.

    A minha maior preocupao agora em relao ao filme. Pela complexidade e detalhamento do livro creio que a adaptao no ser simples. Mas com certeza estarei no cinema no dia do lanamento. Afinal EU QUERO VER UM VERDUGO!

    MAZE RUNNER - CORRER OU MORRER

    Fonte:http://renegadoscast.com/wp-content/uploads/2013/12/ERMZ1.jpg

    Por: Mike

    39

  • SINOPSE

    Winston vive em uma sociedade completamente dominada pelo Estado, onde tudo feito coletivamente, mas cada qual vive sozinho. Ningum escapa vigilncia do Grande Irmo, a personificao de um poder cnico e cruel ao infinito. De fato, a ideologia do Partido dominante no visa nada de coisa alguma para ningum, no presente ou no futuro. Para o partido s interessa o poder em si. Nem riqueza, nem luxo, nem vida longa, nem felicidade s o poder a qualquer custo.

    CRTICA RENEGADA

    O livro considerado, por muitos, a obra literria mais importante do sculo XX e a melhor distopia j publicada.

    O mundo que conhecemos est dividido em trs continentes: Ocenia, Eursia e Lestsia. O personagem principal, Winston, mora na Ocenia e faz parte do Partido do Grande irmo, que est atualmente no poder. Tudo e todos so controlados pelo partido. Desde seus atos, seu linguajar a at mesmo seus pensamentos. Winston pertence a uma pequena parte da populao que trabalha diretamente para o partido e colabora para que ele continue sempre no poder.

    Dentro da casa de todos existe uma Teletela, um tipo de televisor que envia imagens e observa tudo que acontece dentro de sua prpria casa. No topo do poder est o grande irmo, o rosto estampado em todos os anuncios do Partido. ele quem incentiva e impulsiona os aliados a fazerem apenas o que o partido deseja.

    Uma das principais funes do partido reescrever o passado para que dessa forma consiga controlar o presente e, consequentemente, o futuro.

    Pensar, ou melhor, duplipensar que nada mais manter duas crenas contraditrias na mente ao mesmo tempo, considerado o crime mais grave para o partido fazendo com que a Polcia das idias entre em contato imediatamente com o acusado e o mesmo nunca mais seja visto.

    Depois dessa introduo eu preciso dizer que esse livro o ltimo romance escrito por George Orwell e tentar explicar a todos o impacto que essa histria teve e tem na humanidade at os dias de hoje. O autor deixou como testameno um livro mostrando como um sistema totlitrio pode ir aos poucos tomando conta da sua vida, e quando voc menos perceber voc j faz parte do processo. 1984 no um livro fcil de se ler, em al