publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

XSSF

O XSSF é uma ferramenta voltada para pentests (testes de invasão) com foco em vulnerabilidades do tipo XSS (Cross-Site Scripting), o seu propósito é tornar o processo de exploração desse tipo falha mais fácil e rápido.
Com o XSSF você consegue testar aplicações web, sites e até mesmo navegadores, em busca de vulnerabilidades XSS, se for encontrado alguma falha , você ainda pode tentar fazer a invasão utilizando exploits prontos ou criados por você.
Um ponto forte do XSSF é que ele é integrado ao Metasploit, dessa forma você pode utilizar módulos MSF (Metasploit Framework), além disso ele fornece uma poderosa API documentada, facilitando o desenvolvimento de novos módulos e ataques.
A instalação do XSSF é bemmm simples:
1- Como o XSSF se integra ao Metasploit, antes de tudo você precisa ter o próprio metasploit instalado em seu SO (Linux, MAC ou Windows), por isso baixe e instale o Metasploit. Com o Metasploit instalado, atualize o Ruby para a versão 1.9 (caso esteja com uma versão anterior).
2- Baixe o XSSF diretamente de sua página oficial no Google Code. Após o download, descompacte-o e copie todos os arquivos para a pasta do Metasploit (/msf3/), esta pasta esta localizada no diretório aonde todos os programas são instalados. Feito isso basta utilizar o XSSF.
Na página do XSSF você ainda encontra alguns vídeos aonde é mostrado o XSSF em ação, veja abaixo um deles:
No vídeo acima o atacante explorar uma vulnerabilidade XSS e consegue invadir um aparelho com o sistema operacional Android.
Para obter mais informações sobre o XSSF acesse o seu Google Code.
 
Deixe seu Comentário:
Sem comentários »

Mercado de HDs vai levar um ano para se recuperar, diz Seagate

Os preços médios dos HDs têm subido graças às inundações na Tailândia, onde várias fábricas do setor estão concentradas. E a situação não deve melhorar tão cedo. Conforme o CEO da Seagate, Stephen Luczo, a recuperação da indústria vai demorar “muito mais do que as pessoas estão presumindo”.

De acordo com a Bloomberg, cada um das centenas de milhares de drivers que as fábricas da empresa despacham contêm componentes de 130 ou mais fornecedores, muitos dos quais ainda estão debaixo d’água. Para Luczo, a situação do mercado só vai se normalizar “pelo menos no final de 2012”.

Evolução do preço do Caviar Black de 2TB da Western Digital / Fonte: Pc Perspective

Isso porque as condições da Seagate ainda estão um pouco melhores que de outras empresas. Ainda segundo a publicação, apenas 180 dos 15.400 trabalhadores das fábricas da companhia estão entre as 13 milhões de vítimas da enchente.
Deixe seu Comentário:
Sem comentários »
Categorias:

Source do Stuxnet esta disponível na Internet

No ano passado um dos vírus que mais chamou a atenção de profissionais de segurança e até mesmo de vários governos foi o Stuxnet, um vírus extremamente sofisticado, desenvolvido para a Ciberguerra, que atacou as usinas nucleares do Irã. Foi com a descoberta desse malware, que o tema Ciberguerra ganhou mais ênfase nas mídias e nos governos de vários países.
O Stuxnet é um malware projetado para alterar a programação dos PLCs (Programmable Logic Controllers) que são dispositivos computadorizados, que automatizam tarefas industriais como taxa de fluxo regular para manter a pressão e controles de temperatura.
Ainda no ano passado, nós postamos aqui no Mundo Dos Hackers, uma notícia falando sobre uma possível negociação que estava havendo em fóruns hacker, para a aquisição da source (código fonte) do Stuxnet, mais tarde houve vários boatos em que os Estados Unidos e Israel seriam possivelmente os criadores do stuxnet, o que acabou deixando um clima de desconfiança entre os governos do Irã, Israel e EUA.
Um ano depois, quando tudo parecia mais calmo e esquecido, surge uma surpresa para muitas pessoas ou pelo menos para mim, o código fonte do stuxnet esta disponível gratuitamente e publicamente na Internet para fins educacionais, ou seja, qualquer pessoa pode baixa-lo e estuda-lo da forma que quiser.
Deixe seu Comentário:
Sem comentários »
Categorias:

PHP Vulnerability Hunter v.1.1.4.6


PHP Vulnerability Hunter v.1.1.4.6 é uma ferramenta que tem como objetivo buscar vulnerabilidades em aplicações  PHP desenvolvidas para WEB. Ela foi criada para auxiliar desenvolvedores na difícil missão de dizer se o seu código é seguro ou não. :)
Eu achei interessante o fato de você poder utilizar a ferramenta apontando-a direto para o
Deixe seu Comentário:
Sem comentários »
Categorias:

[Ferramentas Hacker] XSS-Harvest

 
Apesar da vulnerabilidade XSS (Cross-Site Scripting) não ser levada muito a sério por vários administradores de sites e sistemas, essa vulnerabilidade pode ser potencialmente perigosa quando bem explorada, chegando ao ponto de capturar informações pessoais e sigilosas dos usuários de aplicações web, sites e navegadores vulneráveis.
Pensando em uma exploração mais automatizada e eficaz de vulnerabilidades XSS, hackers e crackers estão criando cada vez mais ferramentas e scripts, que conseguem fazer todo o processo de exploração, desde teste do sistema alvo até a injeção do código malicioso.
Recentemente postamos aqui no Mundo Dos Hackers uma matéria falando sobre a ferramenta XSSF, que é voltada para testes de invasão com foco em vulnerabilidades do tipo XSS, hoje estamos apresentando mais uma ferramenta para XSS que é a XSS-Harvest.
Deixe seu Comentário:
Sem comentários »
Categorias:

Ferramenta para criptografia TrueCrypt

Um assunto que chama muito a atenção de usuários de informática é a segurança de arquivos e pastas pessoais, como proteger esses arquivos e evitar que outras pessoas leiam, vejam, escutem ou acessem seus dados ou arquivos? A resposta exata para essa pergunta seria a Criptografia.
Com a criptografia você consegue colocar senha em pastas e arquivos ou até mesmo bagunçar completamente as informações de um arquivo de texto por exemplo. Dessa forma você consegue evitar que pessoas não autorizadas, tenham acesso a seus arquivos. Como esse não é um post técnico sobre criptografia, eu não falarei sobre algoritmos de criptografia e nem como eles podem ser quebrados ou decifrados, vamos nos apegar apenas a criptografia na prática.
Hoje em dia existem vários programas de criptografia, que podem ser usados em vários momentos, dentre esses programas um que se destaca é o TrueCrypt. Com o TrueCrypt você consegue criar volumes criptografados protegidos por senha, esses volumes são como HDs virtuais, aonde você pode armazenar todos os arquivos e pastas que você queira proteger.
Deixe seu Comentário:
Sem comentários »
Categorias:

Atualização] Social Enginner Toolkit v2.4.1


 
O Social Enginner Toolkit é uma ferramenta desenvolvida em python, voltada para a exploração do fator humano. Com essa ferramenta você pode fortalecer um ataque de engenharia social que você tenha em mente, fazendo alguns “truques” para que a vítima acredite cada vez mais no que você esta dizendo, induzindo-a ao erro.
Hoje (16/11) o foi lançada a versão 2.4.1 do Social Enginner Toolkit, dentre as melhorias estão:
  • Corrigido um erro de análise no portscanner quando se utiliza endereços IP únicos
  • Adicionado otimização mssql-bruter no Fast-Track
  • O mssql bruter foi ajustado para trabalhar melhor com SQL Server 2007
  • Adicionado um tratamento melhor de erros através do mssql bruter forcer
Dentre várias outras mudanças.
Para obter maiores informações sobre essa nova versão do Social Enginner Toolkit acesse o site PenTestIT.
A nova versão do Social Enginner Toolkit pode ser baixada aqui.
Deixe seu Comentário:
Sem comentários »
Categorias:

Sistema para monitoramento de rede

Um dos pontos mais importantes quando estamos falando de segurança de um computador é o “monitoramento” dos serviços e processos do mesmo, podemos usar como exemplo o seu computador. Nesse momento o seu computador esta conectado a Internet, vários dados estão entrando e saindo do seu computador sem que você perceba, a questão é quais dados estão entrando e saindo? Qual a sua estrutura de rede? Você tem algum programa (firewall) que filtra esses dados, impedindo que dados maliciosos entrem em seu computador?
Ao monitorar todos ou parte dos dados que entram e saem do seu computador, você garante uma segurança mais forte para o mesmo, aliando isso a um monitoramento da estrutura de rede física e virtual e o monitoramento dos programas instalados em seu computador, a segurança será ainda mais forte.
Como ninguém tem paciência ou tempo para ficar na frente do monitor 24hs por dia, para analisar cada dado que entra e sai do seu computador ou cada processo executado, o jeito é contar com programas que automatizam esses processos, ou seja, ele só irá lhe consultar se algo de errado ou malicioso for encontrado, o bom disso é que existem programas que além de monitorar processos de entrada e saída, eles ainda fazem uma grande parte de tudo que acabei de dizer acima, como monitoramento de componentes físicos da rede e monitoramento de programas e sistemas.
Deixe seu Comentário:
1 comentário
Categorias:

PEV Ferramenta para análise de exe e dll

Arquivos executáveis (.exe) ou binários também são denominados PE (Portable Executable – Executável Portável), esse é um padrão que a Microsoft estabeleceu ainda nos primeiros Windows, aonde decidiram desenvolver um formato de binário que fosse capaz de ser rodado em qualquer outra versão do Windows.
Todo arquivo executável possui um cabeçalho responsável por armazenar informações do programa. No caso de arquivos executáveis win32 (Windows), essas informações serão interpretadas pelo Windows Loader, que faz parte do kernel do Windows e é responsável por armazenar o binário do executável que esta no disco rígido (HD), na memória RAM, fazendo antes alguns ajustes.
Como os arquivos executáveis seguem um padrão, eles possuem uma mesma estrutura, com um mesmo formato de cabeçalho, com isso, lendo o cabeçalho de arquivos executáveis, é possível obter algumas características do arquivo em questão, dessa forma podemos analisar arquivos executáveis suspeitos, gerar assinaturas para serem usadas por programas de segurança como antivírus, controlar versões de executáveis, dentre outras funções.
O PEV é uma ferramenta simples porém funcional, capaz de ler o cabeçalho de arquivos PE que possuem a extensão .exe (executáveis) e .dll (bibliotecas de linkagem dinâmica), depois de ler o cabeçalho o PEV mostra todas as informações do mesmo para o usuário sem a necessidade de utilizar a API do Windows,
Deixe seu Comentário:
Sem comentários »

Novo Layout do Youtube

1°.Abra o site http://www.youtube.com
2°. Pressione Ctrl + Shift + J no Chrome para abrir o Developer Tools
ou Pressione Ctrl + Shift + K no Firefox
3°. Clique na aba Console e digite document.cookie="VISITOR_INFO1_LIVE=ST1Ti53r4fU"
tecle Enter e,
4°. Atualize o site F5 para verificar o novo layout.

Testado e aprovado....
Deixe seu Comentário:
Sem comentários »
Categorias: