
Pode tirar proveito de uma aplicação web vulnerável. Ao utilizar este usuário pode executar software d
- root@bt:~# /opt/framework3/msf3/msfconsole
- msf > use gather/android_htmlfileprovider
- msf auxiliary(android_htmlfileprovider) >
- msf auxiliary(android_htmlfileprovider) > show options
- FILES (arquivos do Android que queremos roubar)
- SRVHOST (IP local que estará a espera de conexões)
- SRVPORT (A porta que estará a espera de conexões)
- SSL (ALTERNATIVA - Se queremos usar SSL para negociação da conexão)
- SSLVersion (Se tiver ativado a opção acima, indique a versão do SSL )
- URIPATH (A URI que será utilizada)

Pode tirar proveito de uma aplicação web vulnerável. Ao utilizar este usuário pode executar software d
Não é exagero quando dizemos que um bom hacker não pode depender de ferramentas hacker, mas seria um erro afirmarmos que as ferramentas hacker são dispensáveis para os hackers.
As ferramentas hacker na maioria das vezes servem para automatizar um tipo de ataque, tipo, tenta esse, agora esse, agora esse, e assim por diante. Seria total perda de tempo um hacker tentar ataque por ataque manualmente, mas por outro lado toda ferramenta que é automatizada, tem que trabalhar com padrões já conhecidos, afinal é o programador em nível de código e o usuário em nível de usabilidade que irá dizer o que a ferramenta irá fazer, não tem como ela pensar por si mesmo
, por esse motivo, em determinados tipos de ataque, principalmente em ataques web, pode ser que dados importantes passem desapercebidos pela ferramenta, um bom exemplo disso é um sniffer, esse tipo de programa consegue filtrar um determinado tipo de pacote baseando-se no cabeçalho do mesmo, então se um pacote contiver um cabeçalho diferente, que não seja conhecido pela ferramenta, esse pacote não será mostrado pela ferramenta.
É por tudo isso que quando dizemos que um bom hacker não pode depender de uma ferramenta, nós estamos dizendo que um hacker deve saber a fundo como funciona determinadas técnicas de invasão, pois se não tiver uma ferramenta a disposição ele poderá fazer a invasão manualmente, já se tiver uma ferramenta para tal, ele deve saber que as ferramentas podem deixar dados passarem, por isso sempre é preciso ter um acompanhamento.
A Scylla é uma ferramenta hacker avançada para pentests em sistemas web que uni diversos recursos de diversas outras ferramentas, como por por exemplo o hydra, nmap,winfingerprint, DirBuster, dentre outras ferramentas hacker. O bom disso tudo, é que com uma só ferramenta, você consegue fazer desde um simples scan em um servidor web até um ataque de fo
Janeiro de 2012 marca uma data importante no calendário. Protestos contra projetos de lei, partiram das ruas para a internet, uma nova onda de ataques virtuais foram realizada. O alvo, sites do governo, indústria da música e cinema global, que planejam censurar a informação. E uma técnica compartilhada na internet se mostrou muito eficaz na onda de protestos. Se trata de um programa que “bombardeia” servidores que hosepdam sites, levando a interrupção de sua atividade. Conheça o LOIC ou HOIC.
O que o LOIC faz?
O programa não invade um servidor, mas o sobrecarrega. O LOIC, quando mirado para um endereço na web, envia pedidos TCP, UDP e HTTP inválidos.
O servidor consegue ignorá-los, mas quando vários computadores miram o LOIC para o endereço, ao mesmo tempo, o servidor ficará confuso com tantas requisições, não conseguindo completar a solicitação, e negará serviço (Denial of Service, ou DoS).
Então o servidor acaba ficando Offline, indisponível por minutos ou horas, até que o processo possa reinicializar.
DoS e DDoS
DoS é a sigla para Denial of Service (Negação de serviço), e ocorre quando forçamos um servidor enviando um grande número de requisições, até que ele não consiga mais responder ao serviço, ficando fora de operação. O DDoS (Distributed Denial of Service), é o ataque em si, onde vários computadores participam da ação para gerar a negação de serviço (DoS) no alvo.
Derrubando servidores
Não pense que você sozinho irá usar a ferramenta e o website irá cair. Para bombardear o servidor, será necessário que vários computadores realizem a mesma requisição. Se você acompanhou o Anonymouspelas redes sociais, percebeu que a cada hora um novo alvo era indicado, então todos se voltavam ao ataque do endereço.
Posso ser descoberto?
O Exploit Submission Wizard cadastra automaticamente seu site em mulhares de mecanismos de busca. Basta preencher um formulário existente no programa e mandar ver. Em alguns minutos seu site estará cadastrado nos melhores mecanismos de busca da internet.

Tamanho : 6,00 MB
Senha : Não Contem SENHA!














