Pode tirar proveito de uma aplicação web vulnerável. Ao utilizar este usuário pode executar software d
Apelidado como o "Smartphone Versão de Backtrack", Revenssis Suíte Penetração é um conjunto de todos os tipos úteis de ferramentas utilizadas em Informática e Web Application Security. Ferramentas disponíveis nele incluem: scanners Web App, codificar / decodificar e ferramentas de hash, Vulnerability Research Lab, laboratório forense, mais o must-have utilitários (Shell, SSH, DNS / WHOIS Lookup, Traceroute, Port Scanner, Spam Pesquisa DB, Netstat ... etc). Todos estes encaixe numa aplicação aprox. 10MB (pós-instalação).
Características:
__ /^\
.' \ / :.\
/ \ | :: \
/ /. \ / ::: |
| |::. \ / :::'/
| / \::. | / :::'/ M4star n4sss, h3lp m3 w1th th3 w0m4n's 0f th1s w0rld.
`--` \' `~~~ ':'/` /
/ ( /
/ 0 _ 0 \ /
\/ \_/ \/ /
-== '.' | '.' ==-
/\ '-^-' /\
\ _ _ /
.-`-((\o/))-`-.
_ / //^\\ \ _
."o".( , .:::. , )."o".
|o o\\ \:::::/ //o o|
\ \\ |:::::| // /
\ \\__/:::::\__// /
\ .:.\ `':::'` /.:. /
\':: |_ _| ::'/ Basic Pentest Steps/Passos basicos do pentest (teste de penetração.. Não leve por tras o sentido da coisa.) :)
jgs `---` `"""""` `---`
#BOF_ B3g1n of f1le
//Begin\\
Antes de mais nada quero dizer que estou escrevendo este trem para mostrar alguns passos basicos para enumeração/indentificação de vuls.
E espero que ninguem use isto de maneira indevida, ou seja use apenas para fins estudantis :*
==========//============//=============//===============//==============//=============//==========//=====
Como dito anteriormente não sou nenhum b0t, but fico muito satisfeito com minhas explorations, então vamos ao que interessa:
n4sss@m4gicl4b:~$ STARTTHEPAULERA!
The big Enemy:
http://siteofb4d.com.br
Em primeira estancia devemos analisar o site:
- Linguagem do s ( php, asp, aspx , html ) ( Multi: php+html, html+php <- .="" 3m="" :p:p:p="=======//=============//===========" a="" abrir="" acesso="" acham="" achei="" ag0r4="" algo="" algum="" alvo="" ap="" artigo.php="" aspx="" atras="" avan="" bem="" data-blogge="" p="">
Selecione arquivos e tudo começa a funcionar
Acabei encontrando um link que trás um arquivo .rar com todas as revistas Hakin9 lançadas em 2012
Para quem não sabe, a revista Hakin9 é focada em segurança da informação e, em minha opinião, uma das melhores. Mesmo tendo lançado um artigo sem ter revisado previamente.
Antigamente, a Hakin9 possuía um política bem interessante que dava direito ao download de suas edições anteriores. A quantidade de propaganda na própria revista era bem menor que na atual.
Hoje, as coisas mudaram. Você só consegue baixar algumas edições no mercado paralelo, e ainda corre o risco de receber alguns e-mails com ameaças quanto a processos.
Bom, vamos ao que interessa. O link para download do arquivo é esse aqui. Baixem e logo o material e bons estudos.
Acabei descobrindo, graças a um bate-papo de final de ano, que a Microsoft tem o direito de monitorar todos os usuários que utilizam o Kinect, tendo como pretexto, a melhoria contínua do seu produto.
Já havia rumores quanto a isso no mercado devido ao conteúdo da patente deste produto, mas não era algo tão escancarado como eu imaginava.
Vejam, o time de desenvolvimento da microsoft pode, a qualquer momento, solicitar a CAM do Kinect e ver o que um usuário, conectado à internet, está fazendo. E o pior, sem violar qualquer lei, já que a patente e o acordo/contrato que você, usuário, dá ok, assina virtualmente com um tick, permitem isso.
No lançamento do produto, a Microsoft não se preocupava muito com a segurança quanto a transmissão dos dados entre os seus usuários e a sua sede. O protocolo HTTP era o utilizado. Depois de vazarem os rumores quanto a esta prática big brother, a empresa adotou o protocolo HTTPS.
Captura de imagens da face das pessoas para saber se elas estão gostando ou não de uma determinada propaganda, cena de jogo ou “momento” é tida como a prática mais comum. Mas vcs acreditam que seja só isso ?
E como resolver este pequeno problema de intromissão da vida alheia ?
- Desconecte o seu Xbox360 da Internet, puxando o cabo de rede ou desconfigurando-a, quando você não estiver mais jogando.
- Recomendo, também, desligar da tomada o seu video-game quando você não estiver jogando.
Agora, será que essa intromissão também acontece com outros consoles, como o Nintendo Wii e o PS3 ?
Fonte: CorujaTI
Nesse tutorial vou tentar mostrar como começar a montar um pequeno laboratório para estudar pentest/hacking em geral
1- Instale um emulador de maquinas virtuais no OS de sua escolha
(eu sugiro Virtual Box no Linux e VMware no Windows)
VMware -
DOWNLOAD - http://www.baixaki.com.br/download/v...orkstation.htm
Virtual Box -
DOWNLOAD - https://www.virtualbox.org/wiki/Downloads
2 – Baixe o METASPLOITABLE
"O Metasploitable é uma máquina virtual rodando Ubuntu Server 8.04, com diversos softwares em versões com vulnerabilidades conhecidas, tais como Tomcat, TikiWiki, entre outros.
O objetivo é estudar a execução de alguns testes e auditorias, assim como a utilização de exploits conhecidos com facilidade em versões antigas de softwares. "
DOWNLOAD E TUTORIAL Link
3 - Instale o Windows
para poder ter um campo maior para testes é recomendado baixar outros OS como pelo menos 2 versões do Windows (XP e 7) instaladas
4- Instale o BACKTRACK 5
para usar como plataforma de ataque instale o backtrack 5
TUTORIAL - http://pplware.sapo.pt/linux/aprenda...o-backtrack-5/
5- Configurando Maquinas Virtuais em Rede
depois de baixar e instalar os Sistemas no
Curso bem esplicado, detalhado para qualquer iniciante ou avançado na área, sobretudo quem quer melhorar as ideias relativas a programação, vale a pena ver até mesmo a quem sabe ou diz que sabe programar...
Professional penetration testing creating and operating a formal hacking lab.
Sistema de detecção de intrusão ou IDS, nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real. Um IDS analisa os pacotes que trafegam na rede comparando com assinaturas de ataques.
Os IDS são classificados em dois tipos:
§ NIDS (Baseados em Rede) examinam o tráfego de rede, mais detalhes podem ser vistos em:http://www.snort.com.br/comofuncionaids.asp#nids
§ HIDS (Baseados em Host) examinam o sistema, mais detalhes podem ser vistos em:http://www.snort.com.br/comofuncionaids.asp#hids
O SNORT
O SNORT é uma ferramenta NIDS desenvolvido por Martin Roesch “open-source” bastante popular por sua flexibilidade nas configurações de regras e constante atualização frente às novas ferramentas de invasão . Outro ponto forte desta ferramenta é o fato de ter o maior cadastro de assinaturas, ser leve, pequeno, fazer escaneamento do micro e verificar anomalias dentro de toda a rede ao qual seu computador pertence.
O código fonte é otimizado, desenvolvido em módulos utilizando linguagem de programação C e, junto, com a documentação, são de domínio público
Fonte : http://www.snort.com.br/snort.asp
A seguir mostraremos o SNORT em ação no Back|Track R3.
1º Passo:
Faremos uma pequena modificação no arquivo snort.conf contido em /etc/snort/snort.conf
nas seguintes linhas
var HOME_NET, colocaremos o IP a ser monitorado neste caso utilizarei o IP 192.168.1.102
var EXTERNAL_NET , manteremos any, ou seja, qualquer IP que tentar uma ação contra nosso alvo monitorado.
2º Passo:
Agora que já alteramos o arquivo snort.conf vamos iniciar
Quem nunca na vida recebeu um email que não queria, de um destinatário totalmente desconhecido? Essas mensagens são conhecidas como SPAM e normalmente são propagandas de produtos ou serviços, ou até mesmo mensagens com link para vírus que ao infectar um computador, pode torná-lo um zumbi que também enviará emails em massa.
Para que um servidor ou PC comum possa enviar emails, ele precisa utilizar o protocolo SMTP, essa conexão utiliza uma porta e a mais utilizada pelos spammers (que pratica SPAM) era a porta 25 que é a padrão do SMTP, o problema dessa porta é que por ser uma porta padrão, os provedores de acesso a Internet e órgãos de controle da Internet, não conseguem fazer um controle mais detalhado do que possivelmente é SPAM (mensagens em massa) e o que é mensagen comum porém enviadas também em massa, mas para usuários que querem recebe-las.
Mas e o que o Brasil tem a haver com isso?
O Brasil é hoje o 5º país que mais envia SPAM sendo que ele já foi o 1º desse ranking, por isso com intenção de diminuir o SPAM feito por brasileiros ou pelo menos em redes brasileiras, o CGI (Comitê Gestor de Internet no Brasil) determinou que a porta 25 fosse fechada pelos provedores de acesso a Internet e a porta 587 passe a ser utilizada para SMTP, dessa forma a porta 25 ficará impossibilitada de ser utilizada e os programas spammers automatizados que utilizam essa porta não conseguirão mais enviar mensagens, diminuindo o numero de mensagens enviadas em massa pelo Brasil.
Como burlar esse bloqueio?
Como quem esta bloqueando a porta 25 é o seu provedor de acesso a Internet e não o seu roteador ou o seu Firewall, você não terá controle sobre as configurações dessa porta, então por mais que o seu cliente ou servidor utilize a porta 25 e passe pelo seu Firewall, ao chegar no Firewall dos roteadores dos provedores de acesso a Internet, os pacotes serão impedidos de chegar ao destino, então não tem como pular esse bloqueio.
Então esse é o fim do SPAM?
Apesar dessa medida da CGI, o SPAM é algo que dificilmente irá acabar, afinal se uma porta for bloqueada, basta o programa spammer ser configurado para utilizar a nova porta que será utilizada para SMTP, que nesse caso é a porta 587, e apesar dessa porta puder ser melhor gerenciada do que a porta 25, ainda ficará difícil distinguir o que é SPAM (lixo) e o que é mensagem em massa verdadeira, que os remetentes realmente querem receber como por exemplo noticias de portais ou promoções de sites de compra, apenas os vírus que já haviam sido propagados em PCs e que utilizavam a porta 25 vão ser impedidos de enviar SPAM.
No que isso vai me afetar?
Se você utiliza o cliente de email online do seu provedor de email, como por exemplo hotmail e gmail, esse bloqueio da porta 25 não irá lhe afetar em nada, pois esses provedores de email já são configurados para utilizarem portas diferentes e também já possuem um controle de SPAM interno mais apurado. Agora se você utiliza algum cliente de email como Thunderbird ou Outlook, pode ser que esse cliente de email esteja configurado para utilizar a porta 25, com isso você não conseguirá enviar emails, então você deve configurar manualmente a porta SMTP do cliente de email para utilizar a porta 587 para o envio de emails.
Fonte: MH
Com a popularização de linguagens como Java e C#, e sua forte adoção no mercado de TI, é comum nos depararmos com debates sobre as diferenças entre linguagens interpretadas e linguagens compiladas. Mas na hora de classificar uma linguagem como interpretada ou compilada, a coisa esquenta e ninguém entra em acordo! Mas afinal, o que é uma linguagem interpretada e o que é uma linguagem compilada?
Antes de mais nada, vamos definir nosso glossário:
O dicionário da língua portuguesa define Compilar:
do Latim compilare
v. tr.
reunir; ajuntar.
Enquanto a definição de Interpretar, é:
do Latim interpretare
v. tr.
tornar claro o sentido de; explicar; traduzir; fazer juízo a respeito de.
Pelas definições desses dois verbos, já podemos perceber que seus significados não se opõe, mas se complementam. Então como classificar uma linguagem de programação como sendo de um jeito ou de outro? Bem, a resposta é simples, definindo o contexto ou ponto de vista! E como estamos analisando linguagens de programação, nosso contexto é arquitetura de linguagens de programação.
Na computação, a compilação é o processo que reúne o código fonte e o transforma em algo que faça mais sentido para o computador. Do ponto de vista do código fonte, toda linguagem de programação é compilada.
O produto final do processo de compilação de uma linguagem diz muito sobre seu design. Linguagens como C e C++ são compiladas estaticamente, e seus códigos fontes são transformados diretamente em linguagem de máquina. Enquanto as linguagens mais modernas como Java, C# e Python têm seus códigos fontes transformados em uma linguagem intermediária (específica de cada linguagem), que será interpretada pela máquina virtual da linguagem quando o programa for executado.
Este processo de interpretação da linguagem intermediária durante a execução do programa, consiste na tradução dos comandos da linguagem intermediária para linguagem de máquina. Sendo assim, em tempo de execução, o código intermediário pode ser encarado como um “código fonte” que será compilado dinamicamente pelo interpretador da linguagem em código de máquina.
Obviamente, ter este processo de compilação embutido na execução do programa tem um custo. E esse custo não é barato! Por isso, nos últimos anos muito foi investido para otimizar este processo, resultando em todas as técnicas de Just In Time Compiling e Ahead of Time Compiling que permitem as linguagens interpretadas alcançarem performance excepcionais.
Finalmente, com base nestas definições, podemos dizer que C e C++ são linguagens compiladas. Enquanto Java, C# e Python, mesmo com as técnicas de JIT e AOT, são linguagens interpretadas, afinal, esta é uma definição da arquitetura da linguagem de programação.