Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão , nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real.

Hackeando e obtendo informações de dispositivos Android

Uma técnica de "hackear" os dispositivos moveis com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit.

sábado, 31 de março de 2012

Ataque SSH Por BruteForce Com BruteSSH

BruteSSH é um script feito em python que é capaz de fazer brute-force no serviço SSH. Para uma simples demo, irei realizar o ataque em minha própria máquina (127.0.0.1)

Instalando o BruteSSHAbra o terminal e faça o download do arquivo pelo comandos a seguir:
root@bt:~# wget http://www.edge-security.com/soft/brutessh-0.5.tar.bz2

Agora vamos decompactar o arquivo:

root@bt:~# tar -jxvf brutessh-0.5.tar.bz2

Depois basta entrar no diretório

root@bt:~# cd brutessh

Agora é só rodar o script feito em python (py):


root@bt:~/brutessh# python brutessh.py


CLIQUE PARA AMPLIAR

Se você observar, os parâmetros são bem simples. Vamos lá mostrar alguns.

-h: Host destino
-u: Usuário
-d: Arquivo de senha


Uso o serviço SSH do BackTrack com login e senha padrão (root e toor), então vou criaruma pequena world list com a senha correspondente.

CLIQUE PARA AMPLIAR

Agora vamos disparar o ataque usando a seguinte sintaxe:

root@bt:~/brutessh# python brutessh.py -h 127.0.0.1 -u root -d password

Onde os parâmetros foram explicados acima. O resultado foi:

CLIQUE PARA AMPLIAR

[Video] Quebrando Senha via HTTP com (Hydra)



Links
Veja On-line: Cracking HTTP Passwords (Hydra)
Download do video: g0tmi1k - Hydra [HD].mp4 - crack,, http,, password,, hydra,, g0tmi1k
Comandos: Bash | hydra -l admin -P /pentest/pas - G0tmi1k - f5f5a18f2 - Pastebin.com

O que é isso?
Um guia básico de como usar hydra para quebrar a senha via http de um roteador doméstico

Como funciona?
Use um ataque de dicionário para testar falhas ou senhas simples uma a uma ou em clientes remotos.

O que é preciso?
- Hydra
- Dicionario Grande (wordlist)

Software
Nome: Hydra
Versão: 5.4
Site: #!/bin/the hacker's choice - THC
Download: The Hacker's Choice Download

Comandos:
hydra -l admin -P /pentest/passwords/wordlists/g0tmi1k.lst -e ns -t 15 -f -s -vV 192.168.1.1 http-get /

-l = login
-P = senha (veja na wordlist)
-e ns = verifica por senhas "vazias"
-t xx= Quanto tarefas são executadas por vez
-f = sair, caso uma vez encontre no 1 login/senha
-s = conectar via SSL
-vV = verbose mode (exibe mais informações)
192.168.1.1 = endereço IP
http-get = O que quebrar/metodo etc
/ = Pagina para quebra - root

Notas:
Foi cortado meu final do video chamado "g0tmi1k's home network".
A senha HAS para ser usada no dicionario, você pode encontrar algo em http://grc.com/pass, as chances de que ele quebre é próximo a nada!

Video tamanho: 01:21
Captura tamanho: 01:40
Musica: Rage Against The Machine - Killing in the Name of (Mr. Oizo Remix)

Blog Post: [Video] How to: Crack HTTP passwords (hydra)

Dicionários: ISOs and Dictionaries

quarta-feira, 28 de março de 2012

Deface - Deface? De Face, Para Cara?

Obviamente o título foi uma brincadeira...Esse Post,tras um texto que eu li e achei muito interessante,esse texto é bem para explicar para aquelas pessoas,que estão começando sua vida de estudos avançados.
Porque aqui,não somos como alguns fóruns ai que eu não vou falar o nome (Guia do Hacker),que escolhe meia dúzia de gato pingado,que tem muita gente boa la.Mas que não ensina nada.
Trago Esse texto novamente que não é de minha autoria,vai conter comentários meus e com sitações do que eu li,mas que explica muito bem o objetivo nosso aqui da Parte Deface.
Vamos começar com o Básico!!!
  • O que é Deface?
  • Quem faz deface é o que?
  • Por que fazer um Deface?
  • É errado fazer Deface?
  • Quando a Brincadeira começa a ficar séria.
É interessante falar sobre esse assunto,porque nunca houve tantas páginas alteradas como Hoje.E acreditem o Brasil é o campeão em número de páginas alteradas.


Deface: a técnica propriamente dita, alterar a página principal do site. Todo site tem uma página, do tipo, "Seja bem-vindo ao meu site", etc. O defacer simplesmente altera aquela página principal, incluindo uma página desenvolvida por ele, na maioria das vezes, como palavrões e xingando o administrador do servidor de burro e mais coisas do gênero. Abaixo segue uma seção de perguntas e respostas para melhor entender o que pensa um defacer.


Porque fazer um defacer?


Seria pura ignorância do que vos escreve dizer que algum um dia alguma pessoa ou alguém que seja ligado ao mundo "hacker" nunca passou por isso, nunca alterou uma página e teve seus quinze minutos de fama. Eu já fiz isso, porque você que está lendo e se considera um hacker nunca fez? Portanto, mesmo os mais "elite", que se acham os super-hackers e saem por aí xingando os defacers, já fizeram isso pelo menos uma vez, mesmo que neguem.


Na realidade, fazer um deface dá ao praticamente um prazer indescritível. Sim, o ato de alterar uma página dá um prazer imenso. Um prazer que dura entre 10 e 20 minutos, começa na hora que o defacer explora um bug qualquer - sendo o sistema operacional Linux ou Windows, sendo o serviço explorado SSH ou FTP - e faz o upload do documento HTML criado por ele. Após o upload feito com sucesso, vem a parte mais estrondosa: não tem como descrever o que o defacer está pensando nesse momento; a única coisa que sabemos é que ele irá clicar no Atualizar ou Reload do seu navegador, e simplesmente ver por pelo menos 20 minutos - que, às vezes, podem chegar a 1 ou 2 dias - sua arte à mostra para o mundo inteiro. Pode-se dizer que é a mesmo sensação que um jogador de futebol sente quando marca um gol.


Qual é o objetivo de um defacer?


Qual será o objetivo de pessoas que alteram uma página na Internet? Se mostrar, se divertir ou dinheiro? Não, a maioria deseja fama, os famosos 15 minutos de fama. Para isso, o objetivo do defacer é chamar a maior atenção possível, pois se o site que foi alterado for um site famoso, eles terão um crédito maior, tanto na imprensa quanto nos sites que contabilizam os mirrors


Qual é o S.O. mais explorado pelos defacers?


O sistema operacional mais explorado por um defacer é o Windows. Nossa! Mas porque o Windows? Porque o Windows é o sistema operacional mais bugado do mundo! Isso todo mundo sabe, o Windows em mãos erradas não é um sistema seguro. Tanto o Linux quanto outros sistemas operacionais também têm diversos bug's, e se não forem bem administrados, também não serão seguros, mas o problema maior que ocorre com o Windows é que a maioria das vulnerabilidades é fácil de se explorar: basta o defacer ter um compilador perl, que ele poderá executar comandos arbitrários em muitos sistemas rodando Windows - ainda mais agora, que já existem ferramentas feitas para rodar em Windows que exploram as vulnerabilidades mais simples, como msadc e unicode. Essas ferramentas são capazes de fazer tudo para o defacer, desde executar comandos até fazer upload dos arquivos, pois já vêm com os comandos e strings inclusos em seu código, tornando o ato do deface muito mais fácil. Explorando um bug como o msadc e o unicode pelo navegador, o deface precisaria incluir a string a ser explorada no servidor direto no navegador. Para fazer um upload de um HTML (index.htm, default.htm etc...), o defacer gastaria um pouco mais de neurônios.




As empresas e os defacers


As empresas são as que mais sofrem nas mãos dos pichadores virtuais. Quando o defacer altera uma página, ele busca fama, querendo que todos vejam sua arte. Se o site alterado for de uma grande empresa, tanto na área relacionada à Internet quanto fora, ele causará uma grande repercussão, pois, com certeza, seu ataque será divulgado por alguns meios de comunicação, como sites de noticias sobre informática, e até mesmo na televisão. Por esse motivo, as grandes empresas são as mais visadas nesse meio de defacers e empresas. Não que uma pequena empresa não seja visada - o defacer está sempre de olhos bem abertos, e se o servidor dessa pequena empresa cruzar com ele, o ataque também ocorrerá.


A maior parte da culpa pela ocorrência desses ataques é das próprias empresas que fazem a segurança ou administram os servidores que estão hospedando as páginas. As empresas preferem não denunciar um ataque a ter seu nome e credibilidade em jogo. Porque se o ataque sofrido for divulgado, muitas pessoas (clientes ou possíveis clientes da empresa atacada) ficarão sabendo . Veja da seguinte maneira: você é dono de um grande banco, que dá aos seus clientes a opção de acessar suas contas via Internet Banking - um meio não muito seguro usado hoje por muitas pessoas. Suponhamos que o banco sofra um ataque. O que seus clientes pensariam quando isso caísse como uma bomba nos meios de comunicações? Seu banco sofreria uma grande descriminação por parte de todos, você perderia clientes, e sua empresa iria à falência.


Quando a brincadeira se torna coisa séria


Na maioria das vezes, quando uma página é alterada, o invasor tem pouco conhecimento. Isso pode se tornar perigoso a partir do momento em que o invasor for um verdadeiro hacker, e não tiver o intuito de alterar apenas a página, e sim roubar dados. Roubar sigilosos da empresa de clientes e cartões de créditos é o mínimo que pode ocorrer quando um hacker entra em algum sistema. O que causa mais medo nos administradores é o fato de que um invasor desse tipo não quer aparecer, tornando sua detecção cada vez mais difícil.


É errado fazer Deface?


Acreditem Não é não.No Brasil não,obviamente até certo ponto.Quando você invade um sistema e faz um deface,isso não é considerado crime.Porém quando você invade um sitema e rouba informações.Isso entra na lei de roubo,ou seja embora não exista uma lei (ainda),contra os cybers crimes.Algumas leis podem ser enquadradas.

sexta-feira, 23 de março de 2012

Rastreamento de pacotes ip contra ataques de negação de serviço ( DDOS )




A INFRA-ESTRUTURA de roteamento da Internet ainda é vulnerável a ataques anônimos de negação de serviço (Denial of Service - DoS). Tais ataques são
caracterizados pelo completo desconhecimento da sua verdadeira origem e visam tornar inacessíveis os serviços oferecidos pela vítima. Este objetivo geralmente é alcançado através do envio de pacotes pelo atacante a uma taxa maior do que podem ser tratados pela vítima, fazendo com que legítimas requisições de serviço não sejam atendidas. Em sua versão distribuída (Distributed DoS - DDoS), os pacotes são enviados de diferentes origens e o tráfego agregado gerado é responsável pela total inutilização dos serviços da vítima.



Nome: Rastreando ddos
Tamanho: 428 kb
Autor: Rafael Pinaud Laufer
Formato: pdf
Idioma: PT-BR


Curso IPv6 - Online

Com objetivo de incentivar o uso do protocolo IPv6 no Brasil, o CGI.br e o NIC.br oferecem, através do sítio Web do projeto IPv6.br, um e-learning onde são abordados os principais conceitos relacionados ao funcionamento da nova versão do protocolo IP e à sua implantação.

Todo o conteúdo do curso está escrito e narrado em português, sendo criado para atender, principalmente, aos estudantes, professores, técnicos, analistas e engenheiros de computação e redes. Contudo, os módulos introdutórios são também adequados a um público mais diverso, sem conhecimentos técnicos, como usuários Internet, gestores e interessados em geral.  


Conteúdo do Curso:



  • O protocolo IP
  • Implatanção do IPv6
  • Cabeçalho IPv6
  • Endereçamento do IPv6
  • Serviços Básico do IPv6
  • Segurança
  • Roteamento e Gerenciamento
  • Coexistência e Transição 



Google usa “não rastrear” para coletar mais dados de usuários

Em janeiro de 2012, o Google anunciou que iria consolidar as mais de 70 políticas de privacidade distintas que regulavam todos os produtos da companhia em uma única, que passará a ser válida em 1º de março de 2012.





A gigante das buscas justifica que a decisão vai ao encontro do pedido dos países de tornar as regras mais claras e, é claro, mais curtas. No entanto, o que se pode ler, nas entrelinhas do CEO Larry Page, é que o Google está dando um passo para trás para, na verdade, dar dois para frente.

A medida mais evidente é a criação de um botão “DNT” (Do not track, em português, “não rastrear”). Por meio dele, o usuário poderá definir a permissão para o Google sobre coletar e utilizar os dados do usuário para levantamentos, medidas de comportamento e diretrizes comerciais. É um avanço em favor da privacidade do internauta na rede. O que está por trás disso, porém, é que, uma vez que o botão “DNT” não for marcado, o gigante poderá fazer muito mais com os dados coletados.

A nova política de privacidade não permite que o Google retire, dos perfis do usuário, mais informações do que já são tiradas atualmente. O que muda é a finalidade dada a elas. A partir deste 1º de março, o gigante poderá fundir dados de modo mais profundo e desenhar cenários mais complexos para servir de base – e de alvo comercial – para diversos produtos da companhia ao mesmo tempo. Os dados da conta do Google+, rede social do Google, poderão ser fundidos com os da conta do Gmail, serviço de email da empresa, por exemplo, para estratificar de modo mais elaborado quem é o usuário na rede.

As mudanças não serão perceptíveis pelos usuários e não devem influenciar no dia a dia deles na utilização dos produtos da empresa, como o buscador, o Gmail, o Google+ e o YouTube, por exemplo. Até porque tudo o que o Google irá fazer com os dados, ele já poderia ter feito com ou sem o consentimento do usuário em qualquer época. A diferença é que, até então, os dados eram “ilhas isoladas” e o que um internauta faria no blog em uma conta do Blogger não tinha relação com o vídeo a que ele assistia no YouTube, por exemplo.

O ganho da companhia é comercial, a longo prazo. Anúncios com alvo mais claro podem se tornar mais eficazes. Se alguém posta fotos de um determinado local de viagem na rede social, por exemplo, publicidade relacionada a este local pode aparecer na página do YouTube, ou no próprio buscador da empresa. O efeito da nova política, para o usuário, é ter produtos que, embora tenham sido desenvolvidos para o consumo em massa, devem ser cada vez mais personalizados.

Há um ano, em janeiro de 2011, Larry Page, que é um dos fundadores do Google, assumiu o cargo de CEO – aquele que executa as medidas – no lugar de Eric Schmidt com o objetivo de fortalecer a companhia como desenvolvedora forte de produtos, e não somente de soluções. A criação do Google+ e o fôlego que ele ganhou, embora ainda pequeno perto do monstro chamado Facebook, são evidências disso. Unificar todos os produtos do Google é transformar a política de privacidade em moeda de venda. E, de venda e de produto, Larry Page entende.

Fonte : upinside.com.br

segunda-feira, 12 de março de 2012

O Processo svchost.exe

O svchost.exe é um serviço capaz de hospedar outros serviços. Basicamente ele roda vários processos (um ‘grupo’), porém só um nome aparecerá listado. Ele pode, por outro lado, carregar vários grupos, o que resultará em vários svchost.exe na lista de processos, o que é um caso extremamente comum.

Nos serviços (services.msc) se você encontrar algum serviço que se inicia através do arquivo svchost.exe, você pode verificar o ‘Nome do serviço’ (que é diferente do ‘Nome para exibição’). Para verificar o verdadeiro arquivo carregado pelo svchost, você precisa ir até a seguinte chave no registro


[HKLM\SYSTEM\CurrentControlSet\Services\{nome_do_serviço}\Parameters]
“ServiceDll”


Onde {nome_do_serviço} é o nome que você viu no Services.msc.

Nessa screenshot vemos a verificação do arquivo carregado pelo svchost.exe quando o serviço do Windows “Chama de Procedimento Remoto” for iniciado. Note que este serviço é crucial para o Windows e você não deve tentar removê-lo. Trojans podem utilizar o svchost.exe da mesma forma (e alguns dos piores fazem isso), porém é necessário esta verificação manual na chave para sabermos qual o verdadeiro culpado, já que o svchost.exe é um arquivo de sistema e não pode ser apagado. Se você encontrar um serviço ruim, utilize a opção “Delete NT Service” do HijackThis e coloque o “Nome do Serviço” para apagá-lo.
Outras formas para obter o nome do serviço
No Windows XP é possível descobrir todos os serviços que o svchost.exe roda através do comando tasklist /svc.
Nessa outra screenshot podemos ver o tasklist em execução. Ao lado do svchost.exe vemos todos os serviços que ele está rodando. Para saber quais os arquivos que se referem a cada um dos serviços é necessário utilizar o método via registro descrito acima.

Outras cópias do arquivo
Note que existem cópias falsas do svchost.exe. A verdadeira que será usada pelo Windows fica na pasta System32.

Mas você pode ter outras cópias legítimas do svchost.exe no sistema. Quando você instala um Service Pack, por exemplo, o Windows faz backup do svchost.exe. Dessa forma, você teria um svchost.exe nas seguintes pastas:


  • C:\WINDOWS\system32\svchost.exe
    Cópia do svchost.exe real utilizada pelo sistema


  • C:\WINDOWS\$NtServicePackUninstall$\svchost.exe
    Backup do Service Pack


  • C:\WINDOWS\ServicePackFiles\i386\svchost.exe
    Cópia temporária da instalação do Service Pack


  • C:\WINNT\system32\dllcache\svchost.exe
    Cópia de segurança do svchost caso algo acontença com o verdadeiro

Todos estes svchost.exe são legítimos. Os falsos são geralmente encontrados na pasta Windows ou na pasta System (e não System32). Na dúvida, utilize seu antivírus para scanear o arquivo e veja as propriedades do arquivo ou procure ajuda, mas não apague o arquivo sem ter certeza de que ele é malicioso.

Fonte : www.linhadefensiva.org

Três anos depois, Conficker ainda é responsável por 15% dos ataques


Segundo o relatório de ameaças contra a segurança de 2012 lançado recentemente pela empresa de segurança Sophos, o worm Conficker, conhecido por ter infectado milhões de usuários em 2008, ainda prejudica usuários Windows.

Os dados da fabricante de antivírus apontam que o Conficker foi responsável por cerca de 15% das tentativas de infecção registradas aos clientes da Sophos nos últimos três meses. O número torna o Conficker o vírus mais ativo no cenário internacional.

A continuidade da praga é resultado de sua agressiva propagação e da falta de adoção de novas medidas básicas de segurança por partes dos usuários, além do descaso com mídias de armazenamento removível, como pen drives, que servem de transporte para a infecção.
Computadores com Windows desatualizado são as principais vítimas do Conficker, que explora uma vulnerabilidade através da internet – basta estar conectado e vulnerável para ser infectado. Um PC infectado passa a ser uma “plataforma” de distribuição, prejudicando assim outros internautas.

O malware teve sua primeira aparição em outubro de 2008, e a partir de 2009 sua grande propagação se iniciou infectando mais de 10 milhões de usuários. A rede zumbi formada pelos computadores contaminados foi aparentemente abandonada pelos criminosos depois de uma extensa cobertura da mídia e investigações realizadas pelo Conficker Working Group.
Usuários devem sempre manter ativadas as Atualizações Automáticas do Windows, configuráveis por meio do Painel de Controle.  O Windows atualizado – independentemente da versão ser XP ou 7 – não executa automaticamente aplicativos em pen drives, nem fica vulnerável aos ataques pela rede.

A atualização que corrige a falha usada pelo Conficker também pode ser baixada manualmente no site da Microsoft, no boletim MS08-067.

Vega Vulnerability Scanner - Ferramenta open source para testar a segurança de aplicações web


O primeiro beta do Vega, uma ferramenta open source para testar a segurança de aplicações web, foi lançado. Vega pode ajudar a encontrar e validar injeções SQL, Cross-Site Scripting (XSS), inadvertidamente divulgou informações sensíveis, e outros tipos de vulnerabilidades. Vega inclui um scanner automatizado para testes rápidos e interceptando um proxy para inspeção tático e pode ser estendido usando Javascript. O scanner automatizado rastreia uma aplicação web, analisando páginas, à procura de conteúdo interessante e pontos de injeção. Vega corre módulos sobre a aplicação web que o teste de vulnerabilidades ou analisar o conteúdo. Estes módulos são escritos em JavaScript e são totalmente personalizável. Módulos Vega pode gerar alertas para sensibilizar os utilizadores para os resultados. O proxy intercepta situa-se entre um navegador e do aplicativo de destino, interceptando todas as solicitações e respostas entre eles. Os usuários podem visualizar a interação do cliente com o site, interceptar e modificar requisições e respostas para testar e verificar as possíveis vulnerabilidades. O proxy também é capaz de interceptar as comunicações HTTPS com gerado dinamicamente man-in-the-middle. Certificados escritos em Java, ele roda em Linux, Mac OS X e Windows e pode ser baixado


Trojan Duqu - Ele pode ser tão sofisticado quanto o Stuxnet.


Uma análise detalhada do trojan Duqu mostra que ele pode ser um dos mais avançados e sofisticados cavalos de troia já criados. A empresa russa Kaspersky descobriu que partes do arquivo DLL foram escritas em uma linguagem de programação desconhecida.

As seções que não puderam ser identificadas são as responsáveis pela operação de comando do programa e pelas funções de controle que permitem a ele receber novas instruções. Já o restante do trojan foi escrito e compilado na linguagem C++. Isso confirma que ele é orientado a objetos, mas de uma forma que os analistas ainda não conheciam.

As descobertas alimentam ainda mais as especulações de que tanto o Stuxnet quanto o Duqu são criações de uma organização avançada e com alto poder de financiamento. O altíssimo nível de personalização do código pode indicar ainda que a linguagem não só foi feita para espionagem como também o seu desenvolvimento pode ter sido feito de forma fragmentada, com equipes trabalhando isoladas sem conhecimento do todo.

A primeira aparição do Duqu aconteceu em setembro do ano passado, após ataques do vírus Stuxnet contra instalações de desenvolvimento nuclear do Irã. A proposta do código, acreditam os especialistas, é ter acesso a sistemas de controle industrial e informações estratégicas do governo iraniano.

sexta-feira, 9 de março de 2012

Patator v0.3 - Brute Force (Força Bruta)

Patator é um Brute force(Forçar bruta) multiuso, com um design modular e uma utilização flexível.

Patator é escrito por Sebastien Macke.



Atualmente ele suporta os seguintes módulos:



  - ftp_login     : Brute-force FTP

  - ssh_login     : Brute-force SSH

  - telnet_login  : Brute-force Telnet

  - smtp_login    : Brute-force SMTP

  - smtp_vrfy     : Enumerate valid users using the SMTP 'VRFY' command

  - smtp_rcpt     : Enumerate valid users using the SMTP 'RCPT TO' command

  - http_fuzz     : Brute-force HTTP/HTTPS

  - pop_passd     : Brute-force poppassd (not POP3)

  - ldap_login    : Brute-force LDAP

  - smb_login     : Brute-force SMB

  - mssql_login   : Brute-force MSSQL

  - oracle_login  : Brute-force Oracle

  - mysql_login   : Brute-force MySQL

  - pgsql_login   : Brute-force PostgreSQL

  - vnc_login     : Brute-force VNC



  - dns_forward   : Forward lookup subdomains

  - dns_reverse   : Reverse lookup subnets

  - snmp_login    : Brute-force SNMPv1/2 and SNMPv3



  - unzip_pass    : Brute-force the password of encrypted ZIP files

  - keystore_pass : Brute-force the password of Java keystore files




http://www.hsc.fr/ressources/outils/patator/ (versões estáveis​​)

http://code.google.com/p/patator/ (repositório de desenvolvimento)






Espelho:

Patator v 0.2 http://www.4shared.com/file/w8_e_lkW/patator_v03.html

Patator v 0.3 http://www.4shared.com/file/r56TTAKB/patator_v02.html

HconSTF - Hcon Security Testing Framework [Fire Base & Aqua base]




São duas ótimas ferramentas para profissionais de segurança, modificadas em dois navegadores, no Firefox(fire base) e no Chromium(aqua base).



Hcon Security Testing Framework "Fire Base"





O que ele pode fazer?

A maior parte do HconSTF é semi-automatizado, mas você ainda precisa de seu cérebro para trabalhar com isso.

Ele pode ser usado no desenvolvimento web/depuração(debugging) e todas as fases de testes de segurança de TI, tem ferramentas para

1. coleta de informações
2. Enumeração & Reconnaissance
3. A avaliação da vulnerabilidade
4. exploração
5. Escalação de privilégios
6. Reportagem



Info versão:

Versão atual: 0.3

Tipo: portátil (não precisa instalar, executado a partir de pendrive ou qualquer cartão de memória)

Plataforma: Windows XP, Vista, 7



Termos de uso:

Ao utilizar este software você concordou com os termos de uso deste software

Devido à natureza do software, se for utilizado em qualquer atividade ilegal ou crime cibernético, em seguida, o autor do software ou o site não é responsável em qualquer condição.

você, como usuário deste software é responsável por seus atos.





Hcon Security Testing Framework "Aqua base"







Epecificação:


1. Com base em fonte de Chromium Source (iron build) versão 14
2. mais seguro e rastreamento gratuito do Google Chromium
3. Mais de 100 ferramentas de integração com interface de uso muito fácil
4. sugestões contribuíram fortemente, sendo modificadas por pentesters profissionais, desenvolvedores web, pesquisadores de segurança
5. Livre e de código aberto
6. Totalmente portátil (não precisa instalar), você pode carregá-lo na sua usb cartão de memória, etc,
7. Funciona em todas as janelas incluindo janelas - XP, Vista, 7



neste projeto chrome OS, todos os ícones usados ​​são de propriedade de seus detentores dos direitos autorais.

apenas o logotipo da HconSTF (ícone) é propriedade da Mistry Ashish sob o nome de HCON.





domingo, 4 de março de 2012

Ani-Shell v 1.4 - Simples shell PHP

Ani-Shell é uma simples shell PHP, com recursos exclusivos como Mass Mailer,  simples Fuzzer Web Server e um DDoser. Ani-shell tem imensas capacidades e têm sido escritos com alguns padrões de codificação em mente para melhor edição e personalização.





Características:

Shell


Mass Mailer


DDos


Web-Server Fuzzer


Uploader


Design


Login


Mass Code Injector (Appender and Overwriter)


Encoded Title


Back Connect


Bind Shell


Lock Mode Customisable


Tracebacks (email alerts)


PHP Evaluate


PHP MD5 Cracker


Anti-Crawler


Mass Deface

Senha padrão Login para anishell



Nome de usuário: lionaneesh

Password: lionaneesh



Como é writeen em PHP é independente de sistema operacional e também usa menos recursos. Estamos na 4° edição do Ani-shell, a cada versão ha mais implementos e adições de novas funções.

sábado, 3 de março de 2012

Curso gratuito de como montar uma rede Wi-fi


Quer montar uma rede Wi-Fi ou configurá-la para uma tarefa específica e não sabe por onde começar? No curso online Como configurar redes Wi-Fi, INFO ensina como pôr em funcionamento uma rede com dispositivos Wi-Fi n e computadores comandados pelo sistema operacional Windows Vista.
Para aproveitar a rede, o curso mostra como fazer com que os notebooks e os desktops interligados compartilhem arquivos, impressoras e acesso à web. Outro capítulo mostra como escolher as melhores configurações para manter a rede segura. Entre essas instruções estão a abertura de portas específicas no firewall para aplicativos como os programas de compartilhamento de arquivos que usam a rede BitTorrent e a restrição de acesso à web a equipamentos específicos da rede.
O curso mostra ainda como usar o recurso Wi-Fi embutido em notebooks e traz instruções para a instalação de adaptadores Wi-Fi USB e PC Card para quem precisa incluir computadores que não contam com interface integrada.
Fonte: Info Abril
Link de acesso ao curso: http://info.abril.com.br/dicas/cursos/redewifi/curso.html

sexta-feira, 2 de março de 2012

Programas para invadir redes Wi-fi

Estou adicionando algumas ferramentas que podem ser utilizadas para hackear uma rede protegida WIFI. Dentre elas, existe uma que pode quebrar criptografia 128-bit, ela se chama WPA-PSK. Ai vai:

Easy Wifi Radar

Aircrack 2,3 Radar 802,11 sniffer
DOWNLOAD

Wifi pack ferramentas
DOWNLOAD