Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão , nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real.

Hackeando e obtendo informações de dispositivos Android

Uma técnica de "hackear" os dispositivos moveis com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit.

domingo, 22 de abril de 2012

Como fazer Zero fill

Sempre que você faz uma formatação convencional no seu computador, com um recuperador de arquivos você consegue salvar alguns arquivos “perdidos”, no qual você esqueceu-se de fazer backup, porque a formatação apaga apenas parte do seu HD. Se você quer apagar seus arquivos definitivamente, sem deixar rastros de seus arquivos, a técnica zero fill faz essa função para você. Com essa técnica você apaga todos os dados do seu HD sem ter perigo de serem recuperados. Essa técnica é feita através de softwares próprios para isso, todos os HD’s tem um software específico para isso, e utilizar o errado pode dar uma dor de cabeça enorme no futuro. Conheça neste artigo um pouco mais sobre essa técnica.






1
Este tipo de formatação geralmente é utilizado pra quem quer vender o HD e não deixar vestígios.
Lembre-se de fazer backup dos arquivos, pois você não conseguirá recuperá-los após a formatação.

Primeiramente, você deve procurar o site da fabricante do seu HD. Encontre nesse site a listagem de todas as marcas: http://www.babooforum.com.br/forum/index.php?/topic/218252-fabricantes-de-hardware-e-companhia/. No site da fabricante do seu HD, você deve procurar pela opção zero fill e baixar o software dele. Depois disso, você cria um cd bootável com o software. Em seguida, você deve fazer a formatação com ele. Demora muito mais que a formatação convencional, mas porque ele deixa zerado o HD, e você não consegue mais recuperar seus arquivos após essa formatação.


  1. 2


    Utilize o comando “#dd if=/dev/zero of=/dev/xyz” para começar o processo, ou dependendo do fabricante escolha a opção “LOW LEVEL FORMAT”. Após isso aguarde, e quando aparecer a mensagem de disco cheio, estará pronta sua formatação.


    1. 3


      Lembrando que zero fill não é uma formatação física. A formatação física é feita na fábrica antes de ir para as lojas. O zero fill zera a superfície do HD. Além de recuperar setores defeituosos que nem o Windows consegue recuperar.

      Esse tipo de formatação não estraga o disco rígido, pode até melhorar o desempenho deste. Mas o recomendado é não fazer muitas vezes, pois prejudica muito o HD pelo tempo que demora a ser feito. O recomendado é baixar um software de análise de disco que faça a verificação e veja se o HD realmente precisa do zero fill. No site do Baixaki (http://baixaki.com.br) você encontra diversos softwares de reparação, entre eles o HDD Regenerator, que faz a análise e se necessário faz uma reparação no HD.
      Independente da quantidade de partições que você tiver o zero fill apaga todas as partições do HD, sem deixar nenhum vestígio.

      Após formatar com o zero fill, você pode instalar o Sistema Operacional normalmente.
    2. 4

      Caso você queira conhecer melhor sobre o assunto, este link possui informações bem interessantes sobre o assunto. Acesse: http://www.iotecnologia.com.br/format-c-que-nada-zero-fill-arranca-at-a-alma-do-seu-hd.

domingo, 15 de abril de 2012

Seminário de Iniciação Hacker

Quando as pessoas nos procuram para aprender sobre hackers,
percebemos que a maioria tem dificuldade para definir de forma 
assertiva, o que exatamente os hackers são e o que fazem.  
A maior preocupação destas pessoas é quanto à possibilidade das 
ações hacker serem consideradas crime. Querem aprender a 
fazer hacks, mas querem ter certeza de não estar fazendo algo 
ilegal.

terça-feira, 10 de abril de 2012

Anonymous lidera votação popular dos mais influentes da TIME100


A votação popular para a escolha dos 100 mais influentes do mundo, lista elaborada anualmente pela revista americana Time, terminou com o coletivo de ativistas hackers Anonymous no topo. A organização teve 395.793 votos, 130 mil a mais que o gerente-geral do Reddit, Erik Martin.


A escolha ainda depende da aprovação do juri da Time, que dá a palavra final sobre os eleitos do conceituado ranking. Se aceita, a vitória do Anonymous colocará o grupo ao lado de grandes nomes como Mahatma Gandhi, Mark Zuckerberg e Barack Obama.
A pessoa mais influente do ano, no entanto, é escolhida pelos editores da revista, e o nome será divulgado no dia 17 abril. Obrigado à Todos por ter votado na Anonymous, Unidos como um, Divido por Zero.


LINK

domingo, 8 de abril de 2012

Hackear senhas de emails com o hydra


Boa tarde pessoal, hoje vou lhes ensinar a "hackear" um email pelo metodo de força bruta (material educativo, se for fazer, por favor, faça com seu próprio email), o software que vamos usar chama-se hydra, sua instalação é simples,e há milhares de tutoriais no Google, por isso vou pular esta parte.
Ates de começar, vamos saber mais um pouco sobre o hydra e para que ele serve.
"O THC-hydra usa um mecanismo de força bruta para quebrar senhas (brute force em inglês), este tipo de ataque consiste em fazer o programa trabalhar exaustivamente tentando combinações de senhas e nomes de usuários até chegar ao seu objetivo óbvio." 
Supondo que você já esteja com o hydra instalado (tutorial será com o hydra gtk para entendimento mais fácil, na distribuição de linux Backtrack, que é baseada em Ubuntu, Para baixar o Backtrack clique aqui), já podemos começar;
Bem, este tutorial se foca em ataques pop3 (para saber mais sobre o pop3, clique aqui), mas com hydra você pode atacar vários outros protocolos, vejá uma lista abaixo:

TELNET, FTP, FIREBIRD, HTTP-GET, HTTP-HEAD, HTTPS-GET, HTTPS-HEAD, HTTP-PROXY, HTTP-PROXY-NTLM, HTTP-FORM-GET, HTTP-FORM-POST, HTTPS-FORM-POSTLDAP2, LADP3, SMB, SMBNT, MS-SQL, MYSQL, POSTGRES, POP3-NTLM, IMAP, IMAP-NTLM, NCP, NNTP, PCNFS, ICQ, SAP/R3, CISCO AUTH, CISCO ENABLE, SMTP-AUTH, SMTP-AUTH-NTLM, SSH2, SNMP, CVS, CISCO, AAA, REXEC, SOCKS 5, VNC, POP3 e VMWARE AUTH.

 Começando, digite xhydra no terminal, isso deve abrir o hydra gtk:
Na primeira aba temos as seguintes opções:

Single target (esta opção deverá ser usada caso você tiver o servidor do atacante no nosso caso o pop3 do email)
Target list (está deverá ser usada se você tiver uma lista de servidores de deseja atacar)
Prefer IPV6 ( nunca usei esta)
Port (porta a ser atacada)
Protocol (tipo de procolo do servidor que será atacado)
Use SSL (usar conexão SSL, usado muito para pop3)
Be Verbose (modo verbal, ele irá mostrar todas as saidas)
Show attempts (mostra as senhas que foram tentadas)
Debug (nunca usei também)
Nesta aba, deixe as configurações da seguinte maneira:


Nota: farei o teste com email da hotmail, caso você for testar com outro, por exemplo gmail, yahoo, uol, etc... Mude as configurações para seus respectivos servidores pop3
 Na segunta aba temos:

Username (aqui é onde colocaremos o email, caso for fazer a um ftp, coloque o nome de user)
Username list (se você tiver uma lista com vários emails ou logins, você pode usar esta opção)
Password (aqui é se você tiver a senha da pessoa, mas não souber o email/login)
Password list (aqui está o pulo do gato, esta opção é a que usaremos, você deve ter uma wordlist, com milhares de senhas, o hydra ira tentar todas, até que uma dê certo, o hydra não funciona sem uma wordlist, caso não tenha uma, já poste algumas aqui no blog, Wordlist em português, Wordlist de nomes, Outra wordlist em português, e tenho mais algumas em meu computador que postarei mais tarde)
Use colon separated file (caso você tenha uma wordlist de users e senhas separados por : (user:senha), este tipo é bastante ultilizado por hackers, pois quando se consegue invadir um servidor de usuários e senhas, na maioria das vezes, se vem neste formato)
Try login as password (tentar login na senha)
Try empty password (tentar senha em branco, nunca usei)

Deixe-a assim:

Em username: coloque o email da vitima (no meu caso, um email que acabei de criar)
Em password list: coloque sua wordlist, é só clicar na caixa e ir até onde você salvou ela ( usei uma pequena já com a minha senha dentro dela, para não demorar muito)


Deixe as abas Tuning e Specific do jeito que estão, vá para a aba Start e clique em start;
Se sua wordlist for boa, em algumas horas você conseguirá a senha, no meu caso, usei uma wordlist feita por mim com umas dezenas de números aleatórios e minha senha no final .



Como vocês podem ver, o hydra atacou 21 senhas em menos de 1 segundo, isso é muito poder, se você tiver uma wordlist razoável, você consegue muita coisa maléfica com ela.
Qualquer dia posto minha wordlist de números de telefone, será uma mão na roda para os novatos.

Como disse no inicio, este material é apenas educativo, não tente fazer isso em emails que não sejam seus, ou não autorizado pelo dono, isto pode acarretar sérios problemas na justiça.

Microsoft lança Ferramenta para Resolução de Problemas portátil para corrigir automaticamente problemas do Windows


A Microsoft lançou uma versão portátil do Fix It, que pode ser utilizada de uma unidade USB e em seguida, você pode corrigir qualquer sistema de computador sem necessidade de conexão com a Internet ou baixar várias ferramentas de correção uma por uma.
Para usar esta nova versão portátil, primeiro você precisa baixar o arquivo de configuração principal do seguinte link:


DOWNLOAD 


Após o download, execute o arquivo EXE e ele vai baixar a ferramenta completa. Você pode salvar a pasta em qualquer local desejado ou em seu dispositivo USB. Você pode executar a ferramenta clicando no arquivo "Start Fix it.exe" A interface principal mostra links para todos Fix disponíveis, como mostrado na figura a seguir:
 
Clique em "Run Now" perto do problema que está relacionado com o seu problema e ele vai automaticamente iniciar o solucionador de problemas. Siga as instruções dadas pela solução de problemas e você será capaz de resolver o seu problema.
Seguem-se os principais problemas que podem ser resolvidos:
  • Tema Aero
  • Reprodução de áudio
  • Gravação de Áudio
  • CD / DVD
  • Codecs
  • Dispositivos
  • Visor de qualidade
  • Troca Conectado
  • IE Add-on
  • Desempenho IE
  • Manutenção
  • Malware
  • MSN Cliente
  • Execução
  • Fotos
  • Poder
  • Impressão
  • Programa Install and Uninstall
  • Windows Search
  • Firewall do Windows
  • O Windows arquivos e pastas
  • Windows Media Player
  • Segurança do Windows
  • Windows USB
  • Windows Phone 7 ou Zune
  • Windows Update