Ir para conteúdo

Tabela de Classificação


Conteúdo Mais Visto

Exibindo conteúdo com a maior reputação desde 22em todas áreas

  1. 3 pontos
    Olá amiguinhos, tudo bem? Vou contar como usei e aperfeicoei minhas técnicas de engenharia social para conseguir benefícios no meu cotidiano ao longo dos anos. Isso inclui coonseguir desde a senha do Wifi, até sexo com as amiguinhas <3 Antes de tudo uma pausa para um comercial dos nossos patrocinadores Bom, primeiro eu devo-lhe advertir que isso não é feito de má intenção ou que vise prejudicar alguém, é apenas utilizar da psicologia humana para tornar as pessoas mais flexíveis. (todos sabemos que humanos são egoístas). 1 - Da que eu te dou outra. Vou usar como exemplo um caso recente. Em março deste ano (2017) eu conversei com o @Apoc a respeito da necessidade de Fabricar camisetas para angariar fundos para o projeto e obviamente, renovar o contrato dos servidores que acaba em setembro. Daí, então eu fui a uma loja para fazer um orçamento e conversa vai, conversa vem... Precisei mostrar a estampa para a recepcionista da confcção (estava no google Drive), sem um pacote de dados eu precisava de wifi (olhei pro roteador dela na hora) e na maior naturalidade eu pedi a senha para que pusesse acessar a rede e mostrar a estampa e a moça simplesmente me falou a senha, mesmo sem compromisso algum comigo. Ou seja, eu ganhei acesso a uma rede privada apenas PEDINDO, obviamente não foi apenas um pedido, mas um pedido contextualizado. Blz, mas e daí? -E daí que é disso que você precisa! Uma situação pra justificar o seu pedido. Eu vou explicar de uma forma que você possa compreender. Segundo a psicologia humana, As pessoas tendem a ser avessas as outras caso notem algum interesse da sua contra-parte. Ex: Quando você pede algo para alguém desconhecido a primeira reação da pessoa é negar. Afinal, ela nem te conhece, porém, se você oferecer algo antes, sem pedir nada em troca, a pessoa adotará uma posição flexivel aos seus próximos pedidos, resumindo. ANTES DE PEDIR UM FAVOR, FAÇA UM SEM COBRAR NADA! Aquela pessoa que você beneficiou (ou que de alguma forma se propôs a beneficiar, como a recepcionista da confeção seria beneficiada com um cliente novo) se sentirá em divida com você e não saberá negar um pedido simples ou que não cause danos. Essa técnica da senha do Wi-Fi pode ser usada em qualquer lugar, você só precisa criar uma situação favorável para si e desfavorável para o alvo. Algo similar ao ataque de Kevin Mitnick à Motorola. A parte de conseguir sexo com as amiguinhas eu conto outro dia, pq é preciso ensinar mais alguns truques de comportamento, autocontrole emocional e também uma lista imensa do que não fazer.
  2. 2 pontos
    Kk eae pessoas trago pra vcs uma pasta minha do Google Drive ela ta meio bagunçada mas ta izi: https://drive.google.com/folderview?id=0BxB0EuGgfBxWOTJubURRUVRrSW8
  3. 2 pontos
    REQUISITOS MÍNIMOS: - DOMINAR UMA LINGUAGEM DE PROGRAMAÇÃO. INJEÇÃO DE DLL: https://hackerbot.net/wiki/159-dll-inject-injection-hacks-cheats
  4. 2 pontos
    Hoje trago para vcs, um site que permite que vc envie email se passando de por outra pessoa https://emkei.cz/ da pra usar de diversas formas, use com responsabilidade
  5. 2 pontos
    Material retirado do site 0x27null Técnicas de phishing sofrem mutação a cada momento, seja por conta de um novo exploit ou pelo fato de determinada técnica não funcionar, mas uma coisa é certa o phishing sempre está em evolução.Em 2016 foi o ano que fiz minha pesquisa sobre a utilização de motores de busca no cenário de phishing onde com base em artigos, testes e um pouco de malicia consegui realizar tal conceito.Minha pesquisa consiste em mostrar algumas tricks que atacantes usam para gerar trafego legitimo em suas paginas maliciosas e ludibriar seu target ao download. O método: Tal forma simples ainda garante muitos acessos quando se trata de forjar palavras chaves e concatenar o maior numero de técnicas Black Hat SEO em um arquivo / url, efetuado o upload do maior numero de arquivos PDF's "legítimos" com palavras chaves direcionados para um grupo de interesse. Para entender o uso do PDF: Em 2008, o Google anunciou em seu blog oficial que, a partir de agora, através da Optical Character Recognition (OCR), Que permite converter imagens com texto em documentos de texto usando algoritmos decomputação automatizados. As imagens podem ser processadas individualmente (arquivos .jpg, .png e .gif) ou em documentos PDF com várias páginas (.pdf). A leitura e indexação de arquivos PDF não é novidade para ninguém, a tal ponto que criminosos também começaram a usar os benefícios de indexar documentos PDF para manipular resultados do Google.Os fraudadores usam documentos PDF fakes com palavras chaves , links e imagens para assim atingir o seu objetivo que seria destacar-se nos motores de busca. Em comparação com as páginas HTML comuns, O Google parece confiar mais e punir bem menos páginas PDF. O procurado click: O que seria fins maliciosos ?Seria direcionar o target para propagandas, exploração de vetores em seu navegador, ataques em seu roteador entre outras artimanhas. O intuito muitas vezes não é só ludibriar o target para efetuar um simples download, mas sim lucrar o máximo com seu click, se o mesmo não executar o artefato assim garante uma forma de retorno financeiro. Técnica Keyword Stuffing: Tal forma de "manipulação" é bem antiga, mas ainda bem eficaz, mas hoje a sua evolução que pude perceber no decorrer da pesquisa é o seu uso como se fosse um "Spear Phishing", sim isso mesmo um "Spear Phishing" ele é feito de forma mais aberto porem restringindo suas palavras chaves, padrão de url's e até mesmo imagens a um determinado grupo. O diferencial dessa técnica é que o pescador é passivo o mesmo não executa uma ação mais intrusiva, ele espera o acesso do seu target assim garantindo mais sucesso de infecções. Gerando arquivos em massa: Quando se trata de ações na web um atacante não quer perder tempo. Armado de seu arsenal sempre atualizado para otimizar seus processos. Por esse fato criei uma pequena tool que vai criar e injetar um conjunto de palavras chaves em nosso PDF's, para termos noção de uma estrutura final do arquivo de isca. Algumas palavras chaves que serão usadas no processo:Compre_seu,Carro_novo,usado,condicoes,gerais,semi_novo,Comprar,condições_gerais,porto_seguro,automóvel,Carro,Nossos,carros,Pick,up,SUV,Gol,VW,Up,Golf,Novo,Fox,computador,bordo,rodas,liga,leve,FRANQUIA,airbag,passageiro,freios,ABS,retrovisores,elétricos,Câmbio,automatico,automatizado,manual,Ofertas,Preços,Simular,financiamento,Fotos,Ficha,técnica,Tiguan,EXTRA... Execução da ferramenta: A lógica da ferramenta funciona da seguinte forma.Sua base é um arquivo preenchido com diversas palavras chaves direcionadas para um determinado grupo. geramos um PDF para cada palavra chave e cada palavra chave é vinculada ao nome do próprio arquivo e a ferramenta já cria links internos referenciando outros arquivos gerados, essa técnica pode ser usada como LINK FARM. PDF forjado: Usando elementos básicos de SEO é forjado o PDF isca para e é esse arquivo que o motor de busca vai indexar. Garantindo o acesso: Para "hackear" de forma expressiva e também garante o acesso das vítimas a suas (URL’S || arquivos maliciosos), O criminoso pode refinar o arquivo .htaccess de forma que o Bot de indexação (Web crawler) tenha acesso ao seu conteúdo, mas não o usuário alvo pois o mesmo é direcionado para site de terceiros. Arquivo .htaccess modificado: Lógica do atacante: isso é usado para que o motor de busca acesse o PDF forjado, porem o target só vê o cache do mesmo nos resultados assim garantindo uma engenharia social gerada pelo próprio motor de busca. Busca infectada: É uma exploração de relação de confiança entre usuário e seu aplicativo web "favorita", pois ele não vai oferecer o conteúdo "carros usados", para alguém que de suma maioria curtir páginas(facebook) ou pesquisa keywords para cinema ou faz pesquisa de Corte e Costura ou seja o target ativa o gatilho. O uso do Google AdWords: A grande trick referente conjunto de palavras chaves e potencializar o acesso é o anuncio pago que tal técnica não é só usada em motores de busca, mas também em redes sociais como Facebook. O patrocínio /anuncio pago de palavras chaves vinculadas aos seus arquivos forjados potencializa em mais de 50% as chaves de vitimas acessarem tal url infectada. Com investimento de R$50,00 por dia filtrando alvos no estado de São Paulo o atacante pode ter alcance potencial de 1K cliques + 57k de impressões. Achei o valor de 1k inflado pelo Google, mas suponhamos que tal valor real é de 500 cliques por R$50,00 analisando cenário comparativo com spammer comum o Black Hat SEO tem grande potencial spear pelo filtro avançado que própria ferramenta de propaganda oferece e pela assertividade de direcionar para pessoa certa. Em minha humilde opinião redes sociais e motores de busca serão o futuro dos spammers, tanto pela assertividade filtro avançado de perfil quanto pela facilidade de atingir milhares de pessoas facilmente. Um exemplo recente de Link patrocinado malicioso é o Fake BSOD warning, onde o usuário ao clicar no link erá direcionado para uma página que simulava a tela azul de erro Windows (famosa tela da morte). O Fake warning exibia uma mensagem orientando suas vitimas a discar o numero do "suporte" técnico, para obter a devida "ajuda". Tal anúncio patrocinado aparecia e destaque quando a palavra chave "youtube" erá buscada no Google. Contatado pela Malwarebytes, o Google AdWords removeu imediatamente os anúncios fraudulentos. A tela fake usada no modelo BSOD de ataque é uma variação das telas “Scan Virus Alert” que consiste simular um escaneamento ou um simples alerta de vírus, posteriormente oferecer uma “Ferramenta” ou telefone para auxiliar na remoção de tal vírus, apesar de não muito usada no brasil essa técnica é bem antiga. Sua nova variação e mais avançada é voltada para publico mobile, algumas versões web pedem dados do cartão de credito e utilizam functions que podem fazer seu celular até mesmo vibrar. O fluxo final seria dessa forma: O usuário toma ação de efetuar uma pesquisa, em seu resultado de busca aparece tais urls infectadas seja no orgânico ou patrocinado, depois do clique o target pode entrar em vários cenários seja de baixar um PDF infectado ou PE até mesmo ter vários vetores explorados em seu navegador ou roteador. Bom esse é um cenário simplista, mas é possivel ter noção do potencial dessa tipo de técnica. Posso afirmar que hoje meios pagos de publicidade como Google AdWords, se tornaram um dos maiores vetores que proporcionam ataques. Fraudes envolvendo em publicidade paga é outro level quando falamos de spear phishing tanto quando se trata de facilidade e retorno lucrativo. Qualquer pessoa pode criar uma conta no Google AdWords ou Facebook sem nem um tipo de verificação se X é dono da marca Y. muitas vezes o atacante usa técnicas de typosquatting para ludibriar seu target. Não só o target user é afetado por tal técnica, mas também a empresa que teve sua marca vinculada ao ataque. Ferramenta usada no post: forjaPDF (para estudos) A ferramenta usada no artigo utiliza as class do projeto Dompdf
  6. 1 ponto
    Eu uso os links abaixo, quando estou participando de algum CTF. Esteganografia: https://futureboy.us/stegano/ MD5 decrypt: https://hashkiller.co.uk/md5-decrypter.aspx Base64 decrypt: https://www.base64decode.org/ ASCII converter: http://www.dcode.fr/ascii-code Ferramenta do Magno Santos: https://github.com/Sup3r-Us3r/HashCode Algumas shell's: http://www.r57.gen.tr/ UU decrypt e outros: http://decode.urih.com/ Decrypt Cifra de Vigenere: https://www.dcode.fr/vigenere-cipher Decrypt Cifra de César: https://www.dcode.fr/caesar-cipher E uma ferramenta do scr34m0: https://github.com/scr34m0/CTF-TOOLS
  7. 1 ponto
    Qual a melhor ferramenta de Brute Force de senhas para Facebook? Obrigado!
  8. 1 ponto
    Eu não sei postar aqui, sorry mesmo A página ficou assim Resultado foram uns 20 facebook coloquei alguns ai nos print
  9. 1 ponto
    O que é o projeto Knife System? Knife System é um projeto open source, cujo é um script que contém inúmeras funções para auxilia-lo no seu dia-a-dia. O que ele traz? O script traz consigo várias funções para assuntos diferentes, como por exemplo instalar um programa, ativar um simples firewall que o script dispõe, até mesmo personalizar o tema, o cursor e o terminal com imagens, tudo de forma AUTOMATIZADA. Por que devo baixa-lo? Pelo simples fato dele te auxíliar em quase todas as tarefas do seu cotidiano lhe poupando tempo e esforço. É seguro? Sim, o script foi testado principalmente nas funções que exigem um pouco mais de atenção. E para quem desconfia que por alguma motivo ele tenha uma backdoor, ele é todo código aberto, e você pode conferi-lo no github. Download http://github.com/anony000/knife_system
  10. 1 ponto
    Beleza pessoal! Estou disponibilizando este scanner de portas(anexo), feito em linguagem C para rodar no windows. Criticas são bem vindas! scan.txt
  11. 1 ponto
    Ativador do Windows 10 CLIQUE AQUI
  12. 1 ponto
    O NetBeans IDE 8.2 fornece analisadores e editores de códigos prontos para trabalhar com as mais recentes tecnologias Java 8 - Java SE 8, Java SE Embedded 8 e Java ME Embedded 8. O IDE também possui uma variedade de novas ferramentas para HTML5 / JavaScript, em particular para Node.js, KnockoutJS e AngularJS; Aprimoramentos que melhoram ainda mais seu suporte para Maven e Java EE com PrimeFaces; E melhorias para suporte a PHP e C / C ++. O NetBeans IDE 8.2 está disponível em inglês, português brasileiro, japonês, russo e chinês simplificado.
  13. 1 ponto
    remover senha windows 10 renee passnow pro Este programa de redefinição de senha é executado no Windows 10, 8.1, 7, Vista e XP, incluindo conta de usuário local, a conta de administrador e a conta Microsoft. Reseta tambem a senha de bios (nao testei, favor comentar se deu certo) Outras funçoes: clonagem de hd, teste de superficie no hd, zerar hd e recuperaçao do boot do windows. O arquivo "renee passnow.iso" deve ser gravado em um cd para o boot, ou com o uso do programa IsoToUsb jogar a iso num pendrive para boot. LInk original https://www.reneelab.biz/redefinicao-de-senha.html video tutorial https://www.youtube.com/watch?v=RRoQ7pBegbo Link Download https://mega.nz/#F!IBcy1boC key !BCKaCnALxkXPvJb5fqokpw by bd
  14. 1 ponto
    ATAQUES DE ENGENHARIA SOCIAL: TUDO QUE VOCÊ PRECISA SABER! Chamamos de engenharia social qualquer estratégia não-técnica usada pelos hackers que, em grande parte, dependem da interação humana e geralmente envolvem iludir o usuário para desrespeitar práticas de segurança padrão, como abrir links maliciosos, baixar arquivos suspeitos ou compartilhar informações confidenciais que permitam ao hacker atingir seus objetivos. O sucesso das técnicas de ataques de engenharia social depende da habilidade do hacker demanipular as vítimas para que executem certas ações ou ofereçam informações. Como não envolve nenhum aspecto técnico que possa ser reconhecido pelas ferramentas de segurança tradicionais, os ataques de engenharia social estão entre as maiores ameaças às empresas atualmente. ]A maior diferença entre os ataques de engenharia social e o trabalho de hacking tradicional é que os ataques de engenharia social não envolvem o comprometimento ou a exploração de softwares ou sistemas. Quando é bem-sucedido, esse tipo de ataque permite que os hackers ganhem acesso legítimo a informações confidenciais. Como funcionam os ataques de engenharia social Hackers que recorrem a ataques de engenharia social não deixam de ser fraudadores e estelionatários. Eles usam técnicas do tipo com o objetivo de ganhar acesso legítimo à rede e aos dados da empresa roubando credenciais de usuários autorizados para se passar por funcionários da própria empresa. Um dos hackers mais famosos do mundo, começou muito jovem a praticar engenharia social para pequenos ganhos. Chegou a revirar o lixo de empresas para conseguir informações e fazer telefonemas enganosos (você pode conhecer um pouco mais sobre essa história clicando É comum que esse tipo de cibercriminoso se aproveite da inocência e da natureza prestativa de alguns usuários. Eles podem, por exemplo, ligar para algum deles simulando ter de resolver algum incidente, dizendo então que necessita do acesso urgente à rede corporativa. Os ataques também podem ser feitos por meio das redes sociais. Os cibercriminosos podem apelar a uma série de sentimentos por meio dos perfis de redes sociais das vítimas, descobrindo, por exemplo, sua posição dentro da empresa, seus amigos e seus gostos pessoais. As táticas servem para convencer os usuários a abrir anexos infectados com malwares, persuadir funcionários a divulgar informações sensíveis ou até assustá-los para que instalem softwares infectados com malwares. Principais tipos de ataques de engenharia social Os tipos mais comuns de ataques de engenharia social incluem baiting, phishing, pretexting, quid pro quo, spear phishing e tailgating. Soluções como firewalls, filtros de e-mail e ferramentas de monitoramento da rede e de dados podem ajudar a mitigar essas ameaças, porém, a conscientização do usuário é a tarefa mais importante para combater os ataques de engenharia social. Contar com funcionários capazes de reconhecer e evitar os tipos mais comuns de ataques de engenharia social é a melhor defesa nesses casos. Saiba mais sobre os tipos mais comuns de ações de engenharia social a que os funcionários devem saber reagir:[/align] Baiting Por meio dessa técnica, hackers deixam à disposição do usuário um dispositivo infectado com malware, como um pen-drive ou um CD. A intenção é despertar a curiosidade do indivíduo para que insira o dispositivo em uma máquina a fim de checar seu conteúdo. O sucesso dos ataques de baiting depende de três ações do indivíduo encontrar o dispositivo, abrir seu conteúdo e instalar o malware sem perceber. Uma vez instalado, o malware permite que o hacker tenha acesso aos sistemas da vítima. A tática envolve pouco trabalho por parte do hacker. Tudo que ele precisa fazer é infectar um dispositivo e ocasionalmente deixá-lo à vista do alvo, seja na entrada ou no interior dos escritórios. O dispositivo pode ser, por exemplo, um pen-drive contendo um arquivo com nome “chamativo”, como “folha salarial 2017”. Em 2011, a Bloomberg relatou que, em um teste feito com funcionários do governo norte-americano, 60% das pessoas pegaram um pen-drive deixado no estacionamento e plugaram nos computadores do escritório. No caso dos dispositivos que tinham um logo oficial, 90% instalaram o arquivo. Phishing O e-mail de phishing, apesar de já existir há anos, ainda é uma das técnicas mais comuns de engenharia social pelo alto nível de eficiência. O phishing ocorre quando um hacker produz comunicações fraudulentas que podem ser interpretadas como legítimas pela vítima por alegarem vir de fontes confiáveis. Em um ataque de phishing, os usuários podem ser coagidos a instalar um malware em seus dispositivos ou a compartilhar informações pessoais, financeiras ou de negócio. Apesar de o e-mail ser o modo mais tradicional para o envio de phishing, esse tipo de ataque também pode vir na forma de um contato telefônica ou de uma mensagem no Facebook, por exemplo. Os piores ataques de phishing se aproveitam de situações trágicas com o objetivo de explorar a boa vontade das pessoas, fazendo com que passem informações pessoais e de pagamento para realizar doações, por exemplo. Alguns e-mails de phishing são incrivelmente fáceis de identificar, no entanto, há os que são extremamente convincentes, simulando, por exemplo, comunicações do banco e empresas de cartão de crédito e comunicados oficiais da própria empresa pedindo para que os funcionários façam download de um novo software de segurança corporativa. Pretexting Por meio do pretexting, os hackers fabricam falsas circunstâncias para coagir a vítima a oferecer acesso a informações e sistemas críticos. Nesse caso, os hackers assumem uma nova identidade ou papel para fingir que são alguém de confiança da vítima. Tudo que o cibercriminoso precisa é dar uma olhada nos perfis da vítima nas redes sociais para descobrir informações como data e local de nascimento, empresa, cargo, nomes de parentes, colegas de trabalho, amigos, entre outros. Depois, basta enviar um e-mail (ou outro tipo de comunicação) à vítima fingindo a necessidade de confirmar dados para garantir seu acesso a algum sistema específico. Pode ser, por exemplo, um e-mail supostamente da equipe de TI coagindo a vítima a divulgar suas credenciais. Quid pro quo Um ataque de quid pro quo ocorre quando um hacker requer informações privadas de alguém em troca de algo. “Quid pro quo” basicamente significa “isso por aquilo”, em que o cibercriminoso oferece algo à vítima em troca de informações sensíveis. A tática mais comum envolve se passar por alguém da TI e abordar diversas vítimas encontrar alguém com um problema real de TI. Sob instruções do hacker, a vítima então dá acesso a códigos, desabilita programas vitais e instala malwares achando que conseguirá resolver seu problema. Outra tática bastante usada é a de simular uma pesquisa em que funcionários passam uma série de informações sensíveis em troca de brindes, como canetas e canecas. Spear phishing O spear-phishing é uma forma mais sofisticada de phishing que foca em indivíduos e organizações específicas. Nesse tipo de ataque, o hacker se passa por algum executivo ou outro membro chave da empresa e aborda funcionários com intuito de obter informações sensíveis. Os cibercriminosos podem obter, por meio das redes sociais, informações sobre o alvo e o quadro organizacional da empresa. Depois disso, basta enviar alguma comunicação fingindo ser, por exemplo, um dos executivos da empresa com uma demanda urgente que requer uma transação financeira imediata para uma conta específica. Esse tipo de ataque costuma ter altas taxas de sucesso no convencimento de funcionários para que executem ações específicas ou passem informações sensíveis. Segundo o SANS Institute Report de 2016, os ataques de spear-phishing estão cada vez mais efetivos pois são tão tecnicamente convincentes que a maioria dos destinatários não se dá ao trabalho de procurar por pequenos indícios de fraude ou tentar se comunicar com o remetente por outro meio. A técnica também está sendo muito utilizada de forma direcionada para pequenas e médias empresas, pois geralmente são menos maduras em segurança. Confira o nosso artigo para saber mais! Tailgating O tailgating é uma técnica física de engenharia social que ocorre quando indivíduos não autorizados seguem indivíduos autorizados até localizações seguras. O objetivo é obter ativos valiosos e informações confidenciais. É o caso, por exemplo, de quando alguém pede para o outro “segurar a porta” porque esqueceu seu cartão de acesso, ou pede seu smartphone ou computador emprestado para fazer “algo rapidinho”, mas na verdade instala malwares e rouba dados da máquina.
  15. 1 ponto
    Pack Livros Casa do Codigo (74 Livros) TAMANHO: 189.36MB FORMATO: PDF Download: Clique Aqui
  16. 1 ponto
  17. 1 ponto
    AUTOMATIZAÇÃO DE TAREFAS COM SELENIUM (PYTHON) Introdução No meu trabalho me deparei com uma base de dados que tinha 10.000 informações de dados que tinha que se cadastrado num site 1 a 1 e tudo isso manualmente. Vendo o sofrimentos de quem estava fazendo esse cadastros procurei na comunidade python uma solução para automatiza esse processo e me indicaram a biblioteca Panda para manipula base de dados no Excel e Selenium que é um ótimo framework para realizar diversos tipos de tarefas automatizado com navegador (browser). Imagine cadastra 10.000 informações com certeza ia levar 5 anos ou mais, que eu fiz em 2 horas. Então neste Tutorial, vou tentar compartilhar com vocês o básico para o bom uso da ferramenta selenium. Instalação Para instalar o Selenium não existe nenhum segredo, basta executar: (Instalei pelo pip3 pois meu Python e 3.6, se o seu Python for 2.7 basta só digitar "pip"). Para instalar o geckodriver para teste (Browser). Vá para a página de lançamentos do geckodriver . Encontre a versão mais recente do driver para sua plataforma e baixe-a. Por exemplo: Extraia o arquivo com: Torná-lo executável: Adicione o driver ao seu CAMINHO para que outras ferramentas possam encontrá-lo: Abrindo uma página from selenium import webdriver firefox = webdriver.Firefox() firefox.get('http://google.com.br') Vamos entender o que está acontecendo aqui. Primeiro eu importo o webdriver que é o módulo que provê implementações para diferentes browsers. from selenium import webdriver Nesse caso utilizaremos o "Mozila Firefox", pois não precisa de nenhuma configuração adicional, basta que ele esteja instalado como vimos ali em cima. Então criamos uma instância chamada firefox e depois invocamos o metódo get passando como parâmetro a URL da página que desejamos abrir. firefox = webdriver.Firefox() firefox.get('http://google.com.br/') Outros exemplos: # Abrir o site da Python Brasil firefox.get('http://python.org.br/') # Abrir o site da Python RJ firefox.get('http://pythonrio.python.org.br/') Manipulando elementos Sempre existe a necessidade de manipularmos algum elemento da página, para isso você precisa saber como encontrá-lo. Conhecimento em HTML é necessário para facilitar a manipulação da página Se precisarmos encontrar um elemento pelo id, invocamos o metódo find_element_by_id # Se o elemento não for encontrado uma exception é gerada find_element_by_id('<id>') Se precisarmos encontrar todos os elementos que possuem uma classe específica, invocamos o metódo find_elements_by_class_name. # Retornam vários elementos ou uma lista vazia find_elements_by_class_name('<class_name>') Existem diversos metódos disponíveis, abaixo estão os que mais utilizo: # Encontrar elemento pelo ID find_element_by_id('<id>') # Encontrar elemento pelo atributo name find_element_by_name('<name>') # Encontrar elemento pelo texto do link find_element_by_link_text('<text>') # Encontrar elemento pelo seu seletor css find_element_by_css_selector('<css_selector>') # Encontrar elementos pelo nome da tag find_elements_by_tag_name('<tag_name>') # Encontrar elementos pela classe find_elements_by_class_name('<class_name>') Para visualizar todos os metódos, veja a documentação. Parte da imagem e texto foi retirado pythonclub.py. Selenium Python.mp4
  18. 1 ponto
    [align=center]Criando um ADWARE em PYTHON[/align] Eae pessoal, estou aqui novamente... Recentemente, fiz um post la no grupo da Fsociety Brasil perguntando oque vocês queriam ver aqui no fórum, muitos disseram que queriam aprender sobre criação de malwares. Hoje vim fazer um tutorial ensinando a criar o famoso AdWare na linguagem Python. Para quem não sabe oque é um AdWare, é simples, é um software da classe malware que exibe "Ads" ou "Anuncios". Então vamos lá. Primeiramente, vamos criar o nome do arquivo, pelo terminal mesmo, digite: nano adware.py Agora, nós vamos importar as bibliotecas que vamos usar. A biblioteca: webbrowser - É utilizada para abrir o navegador Da biblioteca time, eu importei a função: Sleep (Dormir) - No caso eu vou usar essa função para o programa esperar, determinado tempo para abrir. Agora vamos ao código. Nessa linha de código eu disse que a variavel "site" é igual a o site que eu selecionei. Agora, eu vou definir a variavel "verdade" como "Verdadeira". Agora, eu vou fazer um loop, com o while: Basicamente foi dito ao Python: "enquanto a variavel verdade for verdadeira, você fará as funções que eu mandar" Agora vamos fazer as funções... Essa funçãozinha, diz pro programa pra ele para ele fazer a função abaixo a cada 5 segundos. Agora vamos a proxima função: É ai que acontece tudo, agora é a hora que o programa vai abrir o navegador no site que eu coloquei la na variável "site". ------------------------------------------------------------------------------------------------------- Resumindo o código: Eu importei bibliotecas do Python, que me possibilitam fazer com que o programa: "Durma" e abra o navegador. Defini a variável "site" com o site que eu queria que abrisse Defini a variavel "verdade" como uma variável "Verdadeira" E enquanto a variavel verdade for verdadeira, o programa vai abrir o navegador no site, a cada 5 segundos. ############################################################### Rodando o código: Esse: process... Significa que ta executando o processo e abrindo o navegador. Ah e para quem diz que não pode fazer um malware em Python, porque além de ser uma linguagem interpreta é uma linguagem de código livre, use programas como Py2Exe, entre outros. Enfim pessoal, é basicamente isso, espero que tenham gostado... Bons estudos <3
  19. 1 ponto
    E ae galera, hoje eu estarei mostrando o perigo de uma só maquina rodando varios serviços. Em meu laboratório eu montei 3 maquinas: - Ubuntu (servidor) - Windows 7 (cliente) - Kali Linux (atacante) Ubuntu.: SSH + Sistema de Update de Software da Empresa. Windows Xp.: Cliente. O ataque - Planejamento 1/3 Antes de mais nada, conhecer a empresa alvo! Saber como ela funciona é importante, com que tipo de produto ela trabalha, quantos funcionários trabalham la dentro, cargos dos funcionários e por ai vai. Ferramentas usadas: - whois - maltego - facebook Whois Levantando as informações da empresa com o Whois, podemos descobrir muitas coisas: Maltego Com o Maltego eu consegui alguns emails de funcionários e varias coisas relacionadas a empresa: Facebook Com o Facebook, eu descobri quem trabalha la e qual setor: O ataque - Reconhecimento 2/3 Nessa hora o atacante vai descobrir o tipo de tecnologia da empresa, como ela funciona e etc. Ferramentas usadas: - nmap - builtwith Nmap Com o Nmap descobrimos as portas abertas e seus serviços: Builtwith Com o builtwith descobrimos o que esta rodando no sistema web: O ataque - Explorando 3/3 Agora a parte de juntar tudo e explorar. Sabendo agora como a empresa funciona e qual sua tecnologia, eu preciso achar uma maneira de entrar. Vendo que os serviços estão todos atualizados, o atacante as vezes tem que sair de seu local de ataque e se arriscar para invadir fisicamente. Analisando a empresa de perto, descubro um access point que um funcionário deixou. Esse access point esta ligado junto com a rede principal, com isso eu consigo entrar na rede. Sabendo que à um serviço SSH, ele descobre o IP interno que esta rodando. Entretanto, tudo esta atualizado, porem sem proteção. Eu notei algo, o servidor SSH esta e mandando pacotes para outro IP dentro da rede. Logo eu planejei um ataque: - Preciso derrubar a conexão SSH entre as duas maquinas. - Depois delas se desconectarem eu faço um ataque MITM. - Com isso eu consigo o login do SSH. Feito! Eu estava navegando no sistema até que descubro que aquela mesma maquina, também fornece updates para os softwares da empresa. Eu conseguir modificar o update e conseguir coloca uma backdoor, nisso os clientes acham que é uma atualização. Com isso, eu não apenas afeto a empresa, mas sim também, os clientes. Cliente: Eu:
  20. 1 ponto
    Ladies and Gentlemen, é com enorme prazer que lhes anuncio um acontecimento histórico. O Lançamento da Primeira Maratona Hacker da Fsociety Brasil. Após fecharmos parceria com a Desec Security, ela nos disponibilizou um voucher para que pudéssemos disponibilizar entre os membros da Fsociety Brasil, sendo assim, eu me reuni comigo mesmo e foi decidido por unanimidade que deveria ser criada uma Hackathon, cujo prêmio será a formação Pentester Profissional desta que é uma das maiores empresas de Segurança da Informação do Brasil. Além da Desec Security a Sinergia Consultoria e Soluções também está apoiando o evento e disponibilizou um ingresso para um dos Roadsecs Regionais ou então para a versão final do Roadsec São Paulo 2018, consulte a premiação no link abaixo. Confira a descrição, regras e FAQ no repositório oficial do Projeto: https://github.com/fsocietybrasil/hackathon-fsociety-2018 Interessados em participar devem antes de tudo ler as regras e indicações, em seguida escolher um dos temas listados e após concluir seu projeto, deve enviar um e-mail para [email protected] com o assunto "Hackathon Fsociety Brasil", neste e-mail devem estar descritos: Informações sobre o projeto Repositório com o código fonte para que possamos avaliá-lo Instruções de uso, instalação e configuração do mesmo. Obrigado aos apoiadores e boa sorte aos competidores!
  21. 1 ponto
    CMS significa Custom Management System ou Sistema de Gerenciamento de Conteúdo ,é um aplicativo usado para criar, editar, gerenciar e publicar conteúdo de forma consistentemente organizada permitindo que o mesmo seja modificado, removido e adicionado com facilidade Deixo alguns exemplos WordPress é um aplicativo de sistema de gerenciamento de conteúdo para web, escrito em PHP com banco de dados MySQL, voltado principalmente para a criação de sites e blogs via web . download Joomla! (pronuncia-se djumla) é um dos principais sistemas de gestão de conteúdo da atualidade . A separação entre design, programação e conteúdo permite uma grande flexibilidade na produção de sites com design extremamente personalizado . download MyBB é um software de sistema de fóruns (bulletin board system) desenvolvido pelo grupo MyBB, é escrito utilizando as linguagens PHP e MySQL download Anahita é uma estrutura e plataforma de rede social para construir aplicativos e aplicativos de compartilhamento de conhecimento. download MOODLE é o acrónimo de "Modular Object-Oriented Dynamic Learning Environment", um software livre, de apoio à aprendizagem, executado num ambiente virtual (ver ambiente virtual de aprendizagem). A expressão designa ainda o Learning Management System (Sistema de gestão da aprendizagem), EAD (ensino a distância). download
  22. 1 ponto
    Teste suas habilidades. Sites permitem que você os invada. Supercar Showdown Hack-me Hackthisite TRY2HACK Hackthis
  23. 1 ponto
    A coleta de informações é um dos assuntos mais importantes quando falamos de pentest. Para alcançarmos sucesso em nossa invasão, é necessário temos muitas informações sobre o alvo. Independente de qual informação seja, é necessário, termos o máximo possível. São essas informações que serão responsáveis pelo nosso sucesso, e podemos confirmar isso hackeando o site da sua escola, ou um site ou pessoa qualquer. Tendo isso em mente, eu lhes trago um vídeo lhe ensinando à coletar informações de forma adequada usando a ferramenta Maltego. * VÍDEO DO CANAL: FenixSec. https://youtu.be/oSJCUfEcgT0
  24. 1 ponto
    Ele é um sistema operacional focado em segurança de sistemas Wireless. Você irá encontrar muitas ferramentas nele, como Aircrack-ng, Fluxion, Linset e muitos outros. E bem, ele pode sim quebrar, desde que saiba usar corretamente.
  25. 1 ponto
    [Material / Conteúdo / CURSO] - Olá soldados da Fsociety Brasil! Venho hoje compartilhar uma pasta no MEGA, que nela contém um CURSO COMPLETO sobre REDES DE COMPUTADORES. ( Espero que gostem ) LINK --> https://goo.gl/XUNjHt LINK --> https://goo.gl/XUNjHt LINK --> https://goo.gl/XUNjHt SENHA DA PASTA: !v_OZWB4oJSa5T6Xr5R3Udg
Esta tabela de classificação está definida como São Paulo/GMT-03:00


×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.