publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
Mostrando postagens com marcador invasao. Mostrar todas as postagens

Tipos de criptografia de senhas

E indispensável hoje em dia identificar o tipo de criptografia.
Nesse tópico vou lista os tipos de criptografias usados em senhas:


Mais comuns


md5: aba8c5f77c63653318ac43fe1a1d54ff
md4: 67e36c3b402837bc8d9bc1c982233ad7
md2: d1c34d62fc8a2ffb68536d82cca44334
sha1: 59f86a19c4b2f8d80e5b14abc351d050dea188eb


Créditos: Bhior


sha256: a94a011d426052a7c81692f0d3f8032424d9178d419acb2fcd cea3160383f602
sha384: 6dba2d81242cc76c0ea17f3da21cb7d47439a65074fbe679dc 92394b4f5c6b954436e869248df9b60412ebee97d41fcd
sha512: 48fcd376a0eb0227a6d7bc3a28ef826f5c2bc4a62fe0fc2139 e7427ccb86851f2030e5a855b2a501b98e70f0040d59271142 6b6798cb8be110bf4dc75724cd2b
LM: 7bc213962f4bcef4f9393d97e7a1873c
NT: e6dd58312b8f14b889be39d8db2007fd
base_64: cGFuZGVtaWM
rot_13: cnaqrzvp


Menos comuns:


crc32b: 968c0

Deixe seu Comentário:
Sem comentários »

Obtendo informações de um servidor DNS usando dnsenum no Backtrack


Ao se executar um pentest, a parte mais importante, mais trabalhosa e que vai demandar mais de nosso tempo é o Levantamento de informações, quanto mais informações conseguirmos melhor será nosso relatório final e a possibilidade de encontrarmos falhas no sistema testado.
Existem diversas ferramentas que auxiliam no levantamento de informações e uma das mais usadas para conseguir informação de um servidor DNS é o Dnsenum e vamos mostrar aqui como usar essa importante ferramenta, que é bem simples por sinal.
Usando o Backtrack podemos abrir um terminal e acessar o diretório/pentest/enumeration/dns/dnsenum
Para rodar a ferramenta basta digitar ./dnsenum.pl ele vai mostrar as opções de uso da ferramenta. Para um teste básico basta digitar o comando mais o domínio que deseja
Deixe seu Comentário:
Sem comentários »

Dica: Usando Nessus e Metasploit juntos


Nessa dica gostaria de mostrar como usar o nessus juntamente com o Metasploit, fazer isso auxilia muito na hora de encontrar e explorar vulnerabilidades nos sistemas alvo.
Para usar você precisa ter o Nessus instalado e configurado para uso seja no backtrack ou em outra máquina.
Vai precisar também do Metaspoit Framework do Backtrack 5 R3
Abra o Metasploit e na console digite load nessus para carregar o plugin do nessus.
Para conectar à sua instalação do nessus digite nessus_connect msf:msf@127.0.0.1:8843 ok
Mude o local onde está msf:msf pelo seu login e senha de acesso ao sistema Nessus e se necessário caso o Nessus esteja em outra máquina que não seja o Backtrack mude 127.0.0.1 para o IP do computador que tem o Nessus instalado.
Deixe seu Comentário:
Sem comentários »

Usando o Armitage no Backtrack 5 para Pentest


Hoje gostaria de mostrar pra vocês alguns passos simples para usar o Armitage no Backtrack 5 R3
Como sabem essas informações devem ser usadas com responsabilidade.
O Armitage é uma ferramenta que auxilia no uso do Metasploit Framework, uma ferramenta bastante utilizada para fazer PenTest. Ela já vem instalada no Backtrack.
Nossa máquina alvo é um sistema Windows XP com Service Pack 3 Instalado, que está com o IP 192.168.2.93.
Você pode tentar com um sistema semelhante ou pode fazer o download dessa VM que é uma Máquina Virtual Linux intencionalmente com muitas vulnerabilidades que podem ser exploradas.
Vamos lá então
Abra o Armitage e o primeiro passo é adicionar a console nossa máquina alvo, para isso faça o seguinte:
Clique no menu Hosts e clique em Add Hosts
Digite o IP da máquina Alvo e clique Add
Deixe seu Comentário:
1 comentário

Havij + Serial ate 2099 Tutorial de como telo pronto para Accao !


Havij é uma ferramenta automatizada de injeção SQL que ajuda os testadores de penetração de encontrar e explorar vulnerabilidades de injeção SQL em uma página web.

Pode tirar proveito de uma aplicação web vulnerável. Ao utilizar este usuário pode executar software d
Deixe seu Comentário:
Sem comentários »

Hackeando e Obtendo Informacoes em Disposotivos com Android


Nesse arrigo estaremos abordando uma técnica de "hackear" os dispositivos moveis
hackear o androif
com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit com um auxiliar de sua biblioteca  que pode ser encontrada no Sistema operacional BackTrack. Isso pode ser possível quando um dispositivo esta conectado em sua rede local, Mas usaremos  o DynDNS que nos da um alcance melhor do ataque, e veremos como ofuscar o endereço através de codigos QR e site que encurtam links como o bit.ly .

Vamos começar!

Roubar arquivos android_htmlfileprovider

A primeira coisa é começar o msfconsole no terminal do backtrack


  1. root@bt:~# /opt/framework3/msf3/msfconsole
Agora vamos usar um dos módulos auxiliares do Metasploit, que serve exatamente para  o nosso objetivo:
  1. msf > use gather/android_htmlfileprovider
  2. msf auxiliary(android_htmlfileprovider) >
Agora, vamos ver as opções que oferece o módulo...
  1. msf auxiliary(android_htmlfileprovider) > show options
  • FILES (arquivos do Android que queremos roubar) 
  • SRVHOST (IP local que estará a espera de conexões)
  • SRVPORT (A porta que estará a espera de conexões)
  • SSL (ALTERNATIVA - Se queremos usar SSL para negociação da conexão)
  • SSLVersion (Se tiver ativado a opção acima, indique a versão do  SSL )
  • URIPATH (A URI que será utilizada)
No momento , não vamos tocar na opção FILES. Já na opção SRVPORT mudará para 80, uma vez que é a porta http normal, e será mais suspeito se conectar-se a uma outra porta. Além disso URIPATH também vai mudar, que po
Deixe seu Comentário:
Sem comentários »

Havij + Serial ate 2099 Tutorial de como telo pronto para Accao !


Havij é uma ferramenta automatizada de injeção SQL que ajuda os testadores de penetração de encontrar e explorar vulnerabilidades de injeção SQL em uma página web.

Pode tirar proveito de uma aplicação web vulnerável. Ao utilizar este usuário pode executar software d
Deixe seu Comentário:
Sem comentários »

Como Ver diretórios ocultos em um site usando o robots.txt

Muitas vezes você precisa ver alguns diretórios web. Mas é difícil encontrá-lo fora como um servidor pode conter incontável numero de diretórios nele.
Mas um buraco importante neste segurança é o Robots.txt
google-bot

O que é Robots.txt

Robot.txt é o arquivo no [wwwroot] de um servidor para definir os Bots a funcionalidade do site. Há muitos Bots na internet, como os mais famosos são de pesquisa do Google Motor BOT aka Google Aranha, Yahoo Bot Search Engine e muitos outros. querobots.txt fazer é que dá ordens para o Bot sobre como aranha no site ....

Agora você pode perguntar o que é o uso de Robots.txt arquivo.
Bem, é usado por webmasters para adicionar funcionalidade para os bots futuras no site e lá também para esconder os diretórios do site e onde o Bot não deve ir e aranha.

Analisando Robots.txt para coisas Hacking

Bem, é muito simples, a primeira pergunta que você

Deixe seu Comentário:
Sem comentários »
Categorias:
,

Como adquirir o endereço IP de alguém com vários métodos!

Traduzido pelo Google (não revisado) Preguiça.

Algumas pessoas podem ter dúvidas sobre este guia
Por que eu iria querer adquirir o endereço IP de uma pessoa? O que posso fazer com ele?
Quando você adquirir o endereço IP de alguém, você adquirir um pequeno pedaço de informação sobre eles, o que por sua vez pode se tornar um grande pedaço de informação sobre eles. Várias coisas que você pode fazer com faixas de IP de uma pessoa a partir de algo tão simples como descobrir de onde eles são, para explorar o seu computador e arrancar-los offline.

Não há já vários guias encontrado em HF que pode me dizer como explorar endereço IP de uma pessoa?
Na verdade, há, no entanto, por que se preocupar rastreamento através de uma variedade de tópicos apenas para encontrar um método, quando todos podiam estar aqui?

Conteúdo
1. Recuperando um IP de um endereço de e-mail
2.Retrieving um endereço IP do Skype
3. Recuperando um endereço IP do MSN

Vamos começar.
1. Obtenção de um endereço IP de um e-mail.

Como encontrar o IP
IP ao usar o Gmail
Spoiler (clique para esconder)
Entrar na sua conta do Gmail com seu nome de usuário e senha.
Abra o mail. Para exibir os cabeçalhos de e-mail, clique no triângulo invertido ao lado de Responder. Selecione Mostrar Orginal: http://i.imgur.com/LGcGA.png
Consulte 'Qual é o seu IP um?' encontrado abaixo para ver qual IP é deles!

IP ao usar Yahoo!
Spoiler (clique para esconder)
Vá para o e-mail que deseja acompanhar o endereço de e se

Deixe seu Comentário:
1 comentário

ANI-SHELL V 1.4 - SIMPLES SHELL PHP

Ani-Shell é uma simples shell PHP, com recursos exclusivos como Mass Mailer,  simples Fuzzer Web Server e um DDoser. Ani-shell tem imensas capacidades e têm sido escritos com alguns padrões de codificação em mente para melhor edição e personalização.

Características:

Shell


Mass Mailer


DDos


Web-Server Fu

Deixe seu Comentário:
Sem comentários »
Categorias:
,,

PROGRAMAS PARA INVADIR REDES WI-FI

Estou adicionando algumas ferramentas que podem ser utilizadas para hackear uma rede protegida WIFI. Dentre elas, existe uma que pode quebrar criptografia 128-bit, ela se chama WPA-PSK. Ai vai:

Easy Wifi Radar

DOWNLOAD

Aircrack 2,3 Radar 802,11 sniffer


DOWNLOAD


Wifi pack ferramentas


DOWNLOAD

Deixe seu Comentário:
Sem comentários »
Categorias:

HOIC e LOIC – Derrubando servidores (Atualizando)

Janeiro de 2012 marca uma data importante no calendário. Protestos contra projetos de lei, partiram das ruas para a internet, uma nova onda de ataques virtuais foram realizada. O alvo, sites do governo, indústria da música e cinema global, que planejam censurar a informação. E uma técnica compartilhada na internet se mostrou muito eficaz na onda de protestos. Se trata de um programa que “bombardeia” servidores que hosepdam sites, levando a interrupção de sua atividade. Conheça o LOIC ou HOIC.

Como funciona o ataque DDoS
O que o LOIC faz?

O programa não invade um servidor, mas o sobrecarrega. O LOIC, quando mirado para um endereço na web, envia pedidos TCP, UDP e HTTP inválidos.

O servidor consegue ignorá-los, mas quando vários computadores miram o LOIC para o endereço, ao mesmo tempo, o servidor ficará confuso com tantas requisições, não conseguindo completar a solicitação, e negará serviço (Denial of Service, ou DoS).

Então o servidor acaba ficando Offline, indisponível por minutos ou horas, até que o processo possa reinicializar.


DoS e DDoS

DoS é a sigla para Denial of Service (Negação de serviço), e ocorre quando forçamos um servidor enviando um grande número de requisições, até que ele não consiga mais responder ao serviço, ficando fora de operação. O DDoS (Distributed Denial of Service), é o ataque em si, onde vários computadores participam da ação para gerar a negação de serviço (DoS) no alvo.


Derrubando servidores

Não pense que você sozinho irá usar a ferramenta e o website irá cair. Para bombardear o servidor, será necessário que vários computadores realizem a mesma requisição. Se você acompanhou o Anonymouspelas redes sociais, percebeu que a cada hora um novo alvo era indicado, então todos se voltavam ao ataque do endereço.

Posso ser descoberto?

Deixando sites offlineQuando o servidor estiver sob ataque, ele m

Deixe seu Comentário:
Sem comentários »

NMAP E TOR - AUMENTAR SEU ANONIMATO NOS SCANNINGS

 

Abra a Shell...


Passo 1

# apt-get install tor privoxy




Passo 2






Configure o privoxy



# nano /etc/privoxy/config


No fim do arquivo config, insira a linha:



forward-socks4a / localhost:9050 .


Deixe seu Comentário:
Sem comentários »
Categorias:
,,

Tutorial copiado do Blog Coruja de TI do Gustavo Lima


Vocês devem possuir um pendrive de 1GB ou 512MB dentro de uma gaveta que não utilizam há um bom tempo, isso porque o pendrive tornou-se um backup de bolso, com seus gigas e mais gigas de documentos, músicas e vídeos.

Que tal utilizar o seu pendrive esquecido no fundo da gaveta para invadir outros computadores via rede, sem que a vítima ou “hackeado” saiba o que está ocorrendo ? É isso que o USBsploit faz e muito bem, no computador Windows da vítima utilizando arquivos Auto[run|play]/[EXE|LNK|PDF], ele consegue subir uma porta TCP, e partir dela o hacker consegue conectar via metasploit, ai meus amigos, o céu é o limite!

O USBsploit v0.4b utiliza o Meterscript como base, ocupando 27MB de espaço em um pendrive, a sua interface é um módulo do SET (The Social Engineering Toolkit).

Achei interessante a possibilidade de realizar algumas alterações no código fonte do USBsploit para que ele tenha mais algumas facetas.
O vídeo abaixo apresenta com detalhes uma invasão bem sucedida utilizando o USBsploit e o Metasploit:


O USbsploit pode ser baixando no seguinte link, incluindo o seu código fontes e outras aplicações bem interessantes. Usem com moderação.
Deixe seu Comentário:
Sem comentários »

GFI LANguard Network 9 Full !

GFI LANguard Network, Mais um Otimo Soft Scan de Vulnerabilidades, Tanto em Rede Local Como Em Sites !


Esta imagem foi redimensionada. Clique nesta barra para ver a imagem completa. A imagem original é de tamanho 800x717.
 
Deixe seu Comentário:
Sem comentários »
Categorias:

Best Hacking Tools - 85 em 1

Best Hacking Tools - 85 in 1 / 31.1 MB



Page 1:

MSN Chat Monitor And Sniffer
MSN Password Retriever
MSN Hacker DUC
Head Fuck HotMail HAck

Deixe seu Comentário:
Sem comentários »
Categorias:
,

HoneyPot 4.0

Atualizei meu software adicionando novas funções e corrigindo alguns bugs.
Fonte GH


Baixar
Deixe seu Comentário:
Sem comentários »

Programa que muitos Bankers usam para capturar teclado virtual

Esse programa é muito utilizado para capturar teclado virtual que todo banco hj em dia tem, é aquele tecladinho que em vez de vc digitar vc tem que i lá com o mouse e clica... 
Fizeram isso pois antigamente muita gente tava pegando senha das pessoas no banco por keyllogers, e os keyllogers só pegam a digitação, não pegam o tecladinho virtual, e os bankers por sua vez fizeram este programa que tira uma foto da área em que vc clicou.



Está é uma imagem que tirei de quando usei esse programinha para demonstração.
Agora é so baixar e executar.

Facil de ser usado e bom para os bankers aii.
Não pesa quase nada 20kb



Baixar
Deixe seu Comentário:
Sem comentários »

Atomic Email Studio 8.31


Seu completamentos de trabalho e inclui :

- Sender Atomic Mail para o envio de newsletters de e-mail
- Atomic List Manager para edição de listas de discussão
- Gerente de Assinaturas para a manipulação atômica assinaturas automaticamente
- Atomic Mail Verifier para verificar endereços de correio electrónico
- Hunter Atomic Email para contatos coleta a partir da Internet
- Atomic Email Logger para contatos recolhimento de arquivos locais
- Explorer Atomic Newsgroup para 
extrair contatos  em newsgroups
- Atomic Whois Explorer para contatos coleta do banco de dados WHOIS mundial
- Spider Web Atomic para contatos coleta de sites visitados
Deixe seu Comentário:
5 comentários

Aula de Deface


Primeiramente quero mostrar para vocês um site onde vocês poderam encontrar mais sobre novas vulnerabilidades, como se proteger de vulnerabilidades da web.

http://www.owasp.org/

Nessa aula estremos aprendendo SQLi, no entanto dessa vez estaremos consultado o database Mysql para obter informações de login e senha.

Aqui esta o site: www.site.com.br/noticias.php?id=10

Para descobrir se pode estar vulneravel, coloque ' depois do link, caso dei algum erro tem grande chance de estar vulneravel.

www.site.com.br/noticias.php?id=10' 

Um exemplo de erro: Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/site/public_html/noticias/index.php on line 282

Essa falha é baseada em erros.

Vamos pegar o numero de colunas usando ORDER BY *
É usado dessa maneira:

+order+by+1 //Sem erro
+order+by+2 //Sem erro
+order+by+3 //Sem erro
+order+by+4 //Sem erro
+order+by+5 //Sem erro
+order+by+6 //Erro
Deixe seu Comentário:
2 comentários
Categorias:
,