Jump to content
Pai Koala

ver e modificar dados em rede

Recommended Posts

Olá cambada, estou com uma duvida e vou abrir uma discussão.

Sou iniciante em Kali, manjo um básico, e gostaria de saber se teria como monitorar dados que estão passando pelo modem e modificar o retorno ao usuário.

Gostaria de saber por exemplo em qual servidor algum dispositivo esta conectando ou a que URL esta solicitando, fazer uma escuta na rede.

Queria saber também se teria alguma forma de editar dados que estão voltando do "servidor" para o usuário. Tipo um comando diz sim e eu altero para não, de 1 pra 5 etc...

Qualquer dica, comentário ou até mesmo só o nome do aplicativo ou script já ajuda.

Desde já, vlw a todos que ajudarem!

 

Share this post


Link to post
Share on other sites

Sei que tem como, descobri isso assistindo os videos do " Gabriel Pato " no youtube... os videos deles são muito bons, pena que ele não ensina o método.. No video em questão ele altera a resposta de um game online.

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.




  • Similar Content

    • By B0ltz
      Tutorial BÁSICO sobre a ferramenta theHarvester [Kali Linux]
       
      ******************************************************************* * * * | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ * * | __| '_ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| * * | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | * * \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| * * * * theHarvester Ver. 3.0.6 * * Coded by Christian Martorella * * Edge-Security Research * * [email protected] * *******************************************************************
      theHarvester é uma ferramenta muito simples, mas eficaz, projetada para ser usada no início de estágios de um teste de penetração. Essa ferramenta reúne e-mails, nomes, subdomínios, IPs e URLs usando vários dados públicos. Os motores de busca dessa ferramenta são:
              baidu, bing, bingapi, censys, crtsh, dogpile,
              google, google-certificates, googlecse, googleplus, google-profiles,
              caçador, linkedin, netcraft, pgp, threatcrowd,
              twitter, vhost, virustotal, yahoo.
      A ferramenta theHarvester conta as seguintes opções:
       
      -d: Domínio para pesquisar ou nome da empresa -b: fonte de dados: baidu, bingapi, bingapi, censys, crtsh, dogpile, google, google-certificates, googlecse, googleplus, google-profiles, caçador, linkedin, netcraft, pgp, threatcrowd, twitter, vhost, virustotal, yahoo, tudo -g: use o Google dorking em vez da pesquisa normal no Google -s: inicia no número de resultado X (padrão: 0) -v: verifica o nome do host por meio da resolução de DNS e procura por hosts virtuais -f: salva os resultados em um arquivo HTML e XML (ambos) -n: executa uma consulta reversa de DNS em todos os intervalos descobertos -c: executa uma força bruta de DNS para o nome de domínio -t: executar uma descoberta de expansão do TLD de DNS -e: use este servidor DNS -p: port varre os hosts detectados e verifique se há Takeovers (80,443,22,21,8080) -l: limita o número de resultados para trabalhar (o Bing passa de 50 para 50 resultados, Google 100 a 100 e o PGP não usa essa opção) -h: use o banco de dados SHODAN para consultar hosts descobertos  
      Pra você reunir as informaçoes sobre a empresa basta seguir os exmplos abaixo:
      (OBS: o nosso exemplo será a bradesco.com)
       
      [email protected]:~# theharvester -d bradesco.com -l 500 -b all  
      Agora uma leve explicação sobre o comando citado acima:
          -d <domínio para pesquisar>
          -l <limita o número de resultados para trabalhar>
          -b <fonte de dados>
      Logo após a execução do comando citado acima ira aparecer isso:
       
      [email protected]:~# theharvester -d bradesco.com -l 500 -b all Warning: Pycurl is not compiled against Openssl. Wfuzz might not work correctly when fuzzing SSL sites. Check Wfuzz's documentation for more information. ******************************************************************* * * * | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ * * | __| '_ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| * * | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | * * \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| * * * * theHarvester Ver. 3.0.6 * * Coded by Christian Martorella * * Edge-Security Research * * [email protected] * ******************************************************************* found supported engines [-] Starting harvesting process for domain: bradesco.com Full harvest on bradesco.com [-] Searching in Google.. Searching 0 results... Searching 100 results... Searching 200 results... Searching 300 results... Searching 400 results... Searching 500 results... [-] Searching in PGP Key server.. Searching PGP results... [-] Searching in Netcraft server.. Searching Netcraft results.. [-] Searching in ThreatCrowd server.. Searching Threatcrowd results.. [-] Searching in CRTSH server.. Searching https://crt.sh?id=1093112628 Searching https://crt.sh?id=594086613 Searching https://crt.sh?id=181851923 Searching https://crt.sh?id=30562534 Searching https://crt.sh?id=28194046 Searching CRT.sh results.. [-] Searching in Virustotal server.. Searching Virustotal results.. [-] Searching in Bing.. Searching 50 results... Searching 100 results... Searching 150 results... Searching 200 results... Searching 250 results... Searching 300 results... Searching 350 results... Searching 400 results... Searching 450 results... Searching 500 results... [-] Searching in Hunter: Done Searching Results [-] Searching in Google Certificate transparency report.. [-] Searching in Censys: Harvesting results No IP addresses found [+] Emails found: ------------------ [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [+] Hosts found in search engines: ------------------------------------ Total hosts: 33 [-] Resolving hostnames IPs... 2Fwww.bradesco.com:empty 3dwww.bradesco.com:empty 7c2Fwww.bradesco.com:empty adc.bradesco.com:200.155.82.1 bram.bradesco.com:200.155.82.52 bsp.bradesco.com:empty bspa.bradesco.com:empty im-access1.bradesco.com:200.155.91.1 im-webcon1.bradesco.com:200.155.91.2 multicanal.bradesco.com:200.155.85.71 portaladm.bradesco.com:200.155.82.142 portaldsps.bradesco.com:200.155.87.213 portalpatrimonio.bradesco.com:200.155.82.238 sip.adc.bradesco.com:empty sip.bradesco.com:200.155.91.1 sip.bram.bradesco.com:200.155.91.1 sip.bsp.bradesco.com:empty sip.bspa.bradesco.com:empty sip.corpr.bradesco.com:empty wap.bradesco.com:200.155.82.51 webaccess.bradesco.com.br:200.155.87.163 webta.bradesco.com:200.155.86.58 wspf.bradesco.com:200.155.82.217 www.bradesco.com:200.155.83.77 www.bram.bradesco.com:200.155.82.52 www.edi.bradesco.com:200.155.84.37 www.ib2.bradesco.com:200.155.82.116 www.ib6.bradesco.com:200.155.82.130 www.icm.bradesco.com:200.155.83.211 www.m.bradesco.com:200.155.82.123 wwws.portaladm.bradesco.com:200.155.86.135 wwwss.bradesco.com:200.155.90.16  
      Nesse caso utilizando o dominio bradesco.com o theHarvester reuniu Emails, hostnames e IPs sobre a empresa.
       
      Caso você queira utilizar o banco de dados SHODAN basta você colocar -h no comando, a seguir um exemplo do uso do SHODAN:
      [email protected]:~# theharvester -d bradesco.com -l 500 -b all -h  
      Para você salvar os resultados em HTML basta colocar -f <nome_do_arquivo_.html>, a seguir um exemplo do uso do -f:
       
      [email protected]:~# theharvester -d bradesco.com -l 500 -b all -h -f resultados.html  
      O documento criado ficaria na 'Pasta Pessoal' [/root] [OBS: Lembrando que estou usando o Kali Linux]
      Espero ter esclarecido a ferramenta theHarvester para vocês, façam bom uso dessa ferramenta. Espero que tenham gostado!
       
    • By B0ltz
      Meu amigo pediu para eu criar um tópico nesse forum dizendo como colocar o API Key do Hunter.io no theHarvester. Lembrando que será um tutorial bem simples

      Basta você seguir os seguintes passos e você estará usando o seu API Key do Hunter.io no theHarvester
       
      1- Criar uma conta no Hunter.io   2- Ir para o painel de controle (Dashboard) da sua conta
       
      3- Clicar na opção de API encontrada do lado superior direito do site do Hunter.io
       
      4- Na página que abrirá tera seu API key, nesse momento copie o API Key
       
      5- Você terá que fazer isso manualmente, vá na pasta do computador e abra a pasta 'usr' depois a 'share' depois a 'theharvester' e logo em seguida a 'discovery' nessa pasta terá um arquivo em python chamado 'huntersearch.py' você ira abrir ele como editor, nesse arquivo você tera que encontrar esse linha de codigo: def __init__(self, word, limit, start): self.word = word self.limit = 100 self.start = start self.key = "Ponha_seu_API_KEY_aqui" if self.key == "": print("You need an API key in order to use the Hunter search engine. You can get one here: https://hunter.io") sys.exit() self.results = "" self.totalresults = "" self.counter = start self.database = "https://api.hunter.io/v2/domain-search?domain=" + word + "&api_key=" + self.key +"&limit=" + str(self.limit) 6- Na linha 5 do código você ira colocar seu API Key entre as Aspas duplas.

      7- Depois da edição feita, você já pode salvar e fechar esse arquivo.

      Então quando você for executar o theHarvester ele já ira utilizar a sua conta do Hunter.io (lembrando que sua conta no Hunter.io é FREE e ela tem o limite de 50 'pedidos' por mês).
       
    • By scorp007
      Gostei muito das distros Kali. Testei a Mate, a original, a KDE.... Porém a que mais gostei foi a E17. Tem um visual show! Mas tenho um problema sério com ela: não consigo conectar a internet.
      Houve o aviso de que deveria instalar o Connman. Mas como sem internet?!
      Uso o Kali em dualboot com o Ubuntu, pois só assim consigo pesquisar, estudar, navegar.
      Agradeço se alguém puder ajudar. Já li vários tópicos, que são raros, mas nada funcionou.
    • By Thony99
      Sei que é possível minerar Cryptomoedas como Bitcoins em segundo plano no pc das vitimas no trojan, porque já ouvi varias pessoas falando que é possível fazer isso mas nunca soube como, se alguém puder responder agradeço.
    • By ALUCARD
      Busco site para baixar a iso do windows server 2008, mais ao que parece não esta disponível na internet.
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.