publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

Entendendo o MsfPayload

A utilidade do msfpayload permite o usuário modificar cargas úteis existentes dependendo dos parâmetros fornecidos na linha de comando, e obtem a saída em C, Perl, ou o exemplo de seguimento de Raw. ilustra o uso do msfpayload. O msfpayload –h exibe uma lista de comandos  e opções que podem ser usadas junto com todas as cargas úteis disponíveis, segundo as indicações de figura 1.25. Nós precisamos agora de selecionar uma carga útil. A opção de S mostra-nos a informação sobre uma carga útil específica, segundo as indicações da figura 1.26 mais a frente.
Deixe seu Comentário:
Sem comentários »
Categorias:

Descobrir vulnerabilidade de php injection e explorar

Como que acontece a inclusão de arquivos remotos (RFI)?
A função include() do PHP é usada para incluir alguma coisa.
Se essa função não for usada com segurança, alguém mal-intencionado
poderá explorar esta falha de segurança. Assim podendo desfigurar seu site ou em alguns casos só invadir seu site por invadir. incluindo scripts PHP(php injection) e executar comandos arbitrários no sistema.
Exemplo de página vulnerável:
include($_GET['page']);
Irá incluir a pagina especificada pelo programador, que será identificada via browser(na url), deixando o site vulnerável, pois qualquer um poderá mudar o nome da pagina via GET.
Ex:   http://127.0.0.1/vuln.php?page=http://www.qualquer-coisa.com/imagem.gif
Deixe seu Comentário:
Sem comentários »
Categorias:

Como explorar falha em programas usando Exploit

Este tutorial é bem explicativo, de como explorar uma falha em um programa.
Então vamos começar
Stack overflow – esta é uma das técnicas mais fáceis(pelo menos que eu acho).
Não ensinarei a criar shellcodes e essas  coisas,  sei  que  e  relacionado  ao assunto  mais  segue  um  caminho totalmente  diferente com relação  ao  que  eu  quero  passar  para  vocês. Vejam o meu post que eu estou disponibilizando um livro de buffer overflow. Não percam, estou disponibilizando vários livros que eu mesmo estou traduzindo. Dêem uma olhada no blog, e procure sobre alguns dos meus livros.



Introdução
Um processador e formado por uma ULA(Unidade Lógica Aritmética), uma Unidade de Controle e pelos Registradores.
Registradores  são pequenas  áreas da memória(dentro do processador) que servem para armazenar  alguns
Deixe seu Comentário:
Sem comentários »
Categorias:

Oque é,como funciona Tutorial »EXPLOIT«

Nos dias actuais são indiscutíveis os grandes benefícios obtidos por meio da interligação dos computadores em uma única e grande rede acessível a partir de qualquer ponto do globo.
A Internet, essa grande teia que une milhões de computadores em torno do mundo, é uma conquista irreversível que admite um único futuro: uma contínua e freqüente expansão.
Entretanto, com o advento dessa incrível interconexão de máquinas em escala mundial, muitos ainda são os problemas que precisam ser resolvidos para que os usuários obtenham uma razoável segurança na utilização dos serviços
Deixe seu Comentário:
Sem comentários »
Categorias:

Ataque Syn Flood ( Como funciona )

SYN flood ou ataque SYN é uma forma de ataque de negação de serviço (também conhecido como Denial of Service – DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições SYN para um sistema-alvo.
Quando um cliente tenta começar uma conexão TCP com um servidor, o cliente e o servidor trocam um série de mensagens, que normalmente são assim:
  • O cliente requisita uma conexão enviando um SYN (synchronize) ao servidor.
Deixe seu Comentário:
Sem comentários »
Categorias:

VisualRoute 2010 Lite edition

imagesA nova versão do VisualRoute esta muitissimo mais melhorada agora podendo ter resultados mais precisos e claros.Para quem não sabe oque este soft faz ele faz um trace de determinado IP ou Url e da a rota completa que o ip ou url alvo percore para chegar a determinado destino para quem adora pentestes esta ferramenta ajudará nas pesquisas pois fica mais facil obter ips 

botao-baixar

Deixe seu Comentário:
Sem comentários »
Categorias:
,

Metasploit Framework 3

images Ola gente boa,para quem não sabe não há  ou seja não existiria segurança caso ou se enventasse Invasoes.

para ja quero apresentarvos um soft que na atualidade qualquer candidato ou hacker profissional deve saber manejar,falo vos do merritissimo METASPLOIT FRAMERWORK que é mais ou menos uma suite de gerenciamento de exploits e consequentemente uma das melhores vias para se achar vulnerabilidades e invadi los.images3

botao-baixar

Deixe seu Comentário:
Sem comentários »

Hip hop Undeground Moz Somente o mais procuRaRO \<@>/

DownL

 

ATENÇÃO »« Gente,quero apelar que este download é direcionado a usuarios que olham para musica como uma especie de livros,enciclopedia,banco informatico etc.

Agora para aquelas pessoas que, Musica so se for para Abanar a bunda ! melhor não baixar pq aqui voce não vai poder abanar o quadril,somente poderás ouvir aquilo que sao sentimentos de muitos,sentimentos transformados em arte.

botao-baixar botao-baixar Use o hjsplit para juntar as partes.

Deixe seu Comentário:
Sem comentários »
Categorias:

Como detectar um ataque de Denial of Service

Suponha que você seja o segurança de rede da sua empresa, e todos os usuários reclamam que a conexão com a internet toda hora cai… Você, talvez como quase todos os gerentes de segurança em rede irá tentar resetar o modem da empresa. Porem, depois de resetar o modem, acontece novamente o problema dos usuários reclamarem… Daí, vem a pergunta… Como identificar uma possível DDOS( denial of service – negação de serviço)?
Existem muitas ferramentas que ajudam a voce identificar esse ataque.. Vou dar um belo exemplo usando o wireshark(Ethereal).
O Wireshark é uma ferramenta que verifica os pacotes transmitidos pelo dispositivo de comunicação (placa de rede, placa de fax modem, etc) do computador. O objetivo deste software, também conhecido como sniffer, é detectar problemas de rede, conexões suspeitas, auxiliar no desenvolvimento de aplicativos e
Deixe seu Comentário:
Sem comentários »
Categorias:

Encontrando Vulnerabilidades nos seus programas

Todo programa é vulnerável a alguma falha!
Vou citar aqui algumas das falhas mais comuns e bestas de hoje em dia…
Buffer overflow: gets (), a função scanf (), sprintf (), strcat (), strcpy ()
Formato string vulnerabilidades: printf (), fprintf (), vprintf (), snprintf (), vsnprintf (), o syslog ()
Race conditions: acesso (), chown (), chgrp (), chmod (), o mktemp (), tempnam (), tmpfile (), tmpnam ()
Número aleatório vulnerabilidades aquisição: rand (), random ()
Essas são somente algumas das falhas mais famosas que programadores na hora que estão criando seus programas, cometem, Porem não podemos culpar os programadores até porque todos nós somos humanos, logo, Somos errôneos.
Citarei aqui alguns programas de escaneamento de vulnerabilidades.
Deixe seu Comentário:
Sem comentários »
Categorias: