publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

Operação de ciberspionagem atinge quase 40 países, inclusive Brasil


Pesquisadores de segurança anunciaram na segunda (14 de 02 de 2013) a descoberta uma rede global de ciberespionagem atuando contra centenas de organizações diplomáticas, governamentais e científicas em quase 40 países, incluindo o Brasil - onde pelos menos quatro sistemas foram infectados.

A megaoperação foi chamada de Operação Outubro Vermelho (em homenagem ao filme "Caçada ao Outubro Vermelho") pelos experts da Kaspersky Lab, responsáveis pela descoberta. Segundo a empresa, ela está em ação desde 2007. O esquema utiliza mais de 1 000 módulos distintos, customizados para alvos específicos. Esses componentes são direcionados para alvos como PCs individuais, equipamentos de rede da Cisco, smartphones e até pendrives.
Deixe seu Comentário:
Sem comentários »
Categorias:

Hackeando e Obtendo Informacoes em Disposotivos com Android


Nesse arrigo estaremos abordando uma técnica de "hackear" os dispositivos moveis
hackear o androif
com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit com um auxiliar de sua biblioteca  que pode ser encontrada no Sistema operacional BackTrack. Isso pode ser possível quando um dispositivo esta conectado em sua rede local, Mas usaremos  o DynDNS que nos da um alcance melhor do ataque, e veremos como ofuscar o endereço através de codigos QR e site que encurtam links como o bit.ly .

Vamos começar!

Roubar arquivos android_htmlfileprovider

A primeira coisa é começar o msfconsole no terminal do backtrack


  1. root@bt:~# /opt/framework3/msf3/msfconsole
Agora vamos usar um dos módulos auxiliares do Metasploit, que serve exatamente para  o nosso objetivo:
  1. msf > use gather/android_htmlfileprovider
  2. msf auxiliary(android_htmlfileprovider) >
Agora, vamos ver as opções que oferece o módulo...
  1. msf auxiliary(android_htmlfileprovider) > show options
  • FILES (arquivos do Android que queremos roubar) 
  • SRVHOST (IP local que estará a espera de conexões)
  • SRVPORT (A porta que estará a espera de conexões)
  • SSL (ALTERNATIVA - Se queremos usar SSL para negociação da conexão)
  • SSLVersion (Se tiver ativado a opção acima, indique a versão do  SSL )
  • URIPATH (A URI que será utilizada)
No momento , não vamos tocar na opção FILES. Já na opção SRVPORT mudará para 80, uma vez que é a porta http normal, e será mais suspeito se conectar-se a uma outra porta. Além disso URIPATH também vai mudar, que po
Deixe seu Comentário:
Sem comentários »

1º Concurso Hackathon Para Programadores (Para Prog em Mocambique somente)


1º Concurso Hackathon para programadores, estudantes e demais interessados no desenvolvimento de soluções/aplicativos inovadores ou criar um software que atenda a um fim específico ou projetos livres que sejam inovadores e utilizáveis para telemóveis.
QUANDO: Dia 1 de Marco de 2013 das 9:00H – 21:00H e Dia 2 de Março de 2013 das 9:00H as 16:30H
Onde: Centro de Formação das TDM, sala 111, Maputo - Moçambique.
Porquê: Desenvolver ideias, identificar parceiros, desenvolver aplicações inovadoras de e para Moçambique, ganhar prémios.

Áreas de Enfoque: propostas inovadoras para solucionar problemas críticos enfrentados no nosso país nos sectores de saúde, agricultura, educação, comércio e turismo com recurso a aplicativos de telemóveis.
Queira por favor se cadastrar com antecedência para reservar o seu lugar. O registo pode ser a título individual, mas é aconselhável que seja uma equipa de 2 ou mais. Para a inscrição, por favor, envie os seus dados de contato (nome completo, área de enfoque (saúde, educação, agricultura, comércio, turismo) que deseja registrar-se até o dia 26 de Fevereiro de 2013, para os seguintes endereços de e-mail:
                          jamo@saisprogramme.com
                           ou 
                           mulweli@ologa.com
No minimo, compareca !
Deixe seu Comentário:
Sem comentários »
Categorias:

Havij + Serial ate 2099 Tutorial de como telo pronto para Accao !


Havij é uma ferramenta automatizada de injeção SQL que ajuda os testadores de penetração de encontrar e explorar vulnerabilidades de injeção SQL em uma página web.

Pode tirar proveito de uma aplicação web vulnerável. Ao utilizar este usuário pode executar software d
Deixe seu Comentário:
Sem comentários »

Revenssis ( Ambiente de Testes de Invasao Mobile )


Totalmente caracterizado rede sem fio, e suite web app pentesting para Smartphones

Apelidado como o "Smartphone Versão de Backtrack", Revenssis Suíte Penetração é um conjunto de todos os tipos úteis de ferramentas utilizadas em Informática e Web Application Security. Ferramentas disponíveis nele incluem: scanners Web App, codificar / decodificar e ferramentas de hash, Vulnerability Research Lab, laboratório forense, mais o must-have utilitários (Shell, SSH, DNS / WHOIS Lookup, Traceroute, Port Scanner, Spam Pesquisa DB, Netstat ... etc). Todos estes encaixe numa aplicação aprox. 10MB (pós-instalação).

Características: 
Deixe seu Comentário:
Sem comentários »
Categorias:

Basic Pentest Steps / Passos Para o pentest Basico by n4sss


  __            /^\
    .'  \          / :.\
   /     \         | :: \
  /   /.  \       / ::: |
 |    |::. \     / :::'/
 |   / \::. |   / :::'/         M4star n4sss, h3lp m3 w1th th3 w0m4n's 0f th1s w0rld.
 `--`   \'  `~~~ ':'/`         /
         /         (          /
        /   0 _ 0   \        /
      \/     \_/     \/     /
    -== '.'   |   '.' ==-                        
      /\    '-^-'    /\  
        \   _   _   /          
       .-`-((\o/))-`-.
  _   /     //^\\     \   _  
."o".(    , .:::. ,    )."o".
|o  o\\    \:::::/    //o  o|
 \    \\   |:::::|   //    /
  \    \\__/:::::\__//    /
   \ .:.\  `':::'`  /.:. /    
    \':: |_       _| ::'/ Basic Pentest Steps/Passos basicos do pentest (teste de penetração.. Não leve por tras o sentido da coisa.) :)
 jgs `---` `"""""` `---`


#BOF_ B3g1n of f1le

//Begin\\

Antes de mais nada quero dizer que estou escrevendo este trem para mostrar alguns passos basicos para enumeração/indentificação de vuls.
E espero que ninguem use isto de maneira indevida, ou seja use apenas para fins estudantis :*


==========//============//=============//===============//==============//=============//==========//=====

Como dito anteriormente não sou nenhum b0t, but fico muito satisfeito com minhas explorations, então vamos ao que interessa:

n4sss@m4gicl4b:~$ STARTTHEPAULERA!

The big Enemy:
http://siteofb4d.com.br

Em primeira estancia devemos analisar o site:

- Linguagem do s ( php, asp, aspx , html ) ( Multi: php+html, html+php <- .="" 3m="" :p:p:p="=======//=============//===========" a="" abrir="" acesso="" acham="" achei="" ag0r4="" algo="" algum="" alvo="" ap="" artigo.php="" aspx="" atras="" avan="" bem="" data-blogge="" p="">
Deixe seu Comentário:
Sem comentários »
Categorias:

Metasploit Framework -- Apresentação da ferramenta, arquitetura e funcio

Deixe seu Comentário:
Sem comentários »
Categorias:

NMAP -- Software Livre para Exploração de Rede e Auditorias de Segura

Deixe seu Comentário:
Sem comentários »
Categorias:

Principais Ameaças a Aplicações Web

Deixe seu Comentário:
Sem comentários »
Categorias:

Análise Forense Computacional em Tráfego de Rede

Deixe seu Comentário:
Sem comentários »
Categorias:

Auditorias Teste de Invasão para Proteção de Redes Corporativas



Deixe seu Comentário:
Sem comentários »
Categorias:

MEGA

Ele voltou ainda melhor! Conheça todas as novidades do mais polêmico serviço de armazenamento na nuvem.


Maior, melhor, mais rápido, mais forte e mais seguro. É assim que o MEGA, sucessor do Megaupload se apresenta logo na primeira página. Exatamente um ano depois de ser preso por pirataria e ter os serviços retirados do ar por ordens judiciais, Kim Dotcom traz o MEGA com a intenção de ser um serviço definitivo de armazenamento nas nuvens.
O serviço traz um sistema de criptografia avançada, o que promete garantir a segurança total ao usuário. Desta forma, somente você tem a chave para a visualização dos arquivos e, nem mesmo o MEGA pode saber que tipos de documentos você está guardando ou compartilhando na rede.

Selecione arquivos e tudo começa a funcionar

Antes de tudo, você pode deixar o sistema na língua portuguesa, o que facilita a navegação para quem não entende muito o inglês. Na barra superior, selecione o botão “English” e escolha a opção “Português Brasil”.
Deixe seu Comentário:
Sem comentários »
Categorias:

Todas as Hakin9 de 2012

Acabei encontrando um link que trás um arquivo .rar com todas as revistas Hakin9 lançadas em 2012 :)

Para quem não sabe, a revista Hakin9 é focada em segurança da informação e, em minha opinião, uma das melhores. Mesmo tendo lançado um artigo sem ter revisado previamente. :)

Antigamente, a Hakin9 possuía um política bem interessante que dava direito ao download de suas edições anteriores. A quantidade de propaganda na própria revista era bem menor que na atual.

Hoje, as coisas mudaram. Você só consegue baixar algumas edições no mercado paralelo, e ainda corre o risco de receber alguns e-mails com ameaças quanto a processos.

Bom, vamos ao que interessa. O link para download do arquivo é esse aqui. Baixem e logo o material e bons estudos.

Deixe seu Comentário:
Sem comentários »

O Kinect está monitorando você

Acabei descobrindo, graças a um bate-papo de final de ano, que a Microsoft tem o direito de monitorar todos os usuários que utilizam o Kinect, tendo como pretexto, a melhoria contínua do seu produto.

Já havia rumores quanto a isso no mercado devido ao conteúdo da patente deste produto, mas não era algo tão escancarado como eu imaginava.

Vejam, o time de desenvolvimento da microsoft pode, a qualquer momento, solicitar a CAM do Kinect e ver o que um usuário, conectado à internet, está fazendo. E o pior, sem violar qualquer lei, já que a patente e o acordo/contrato que você, usuário, dá ok, assina virtualmente com um tick, permitem isso.

No lançamento do produto, a Microsoft não se preocupava muito com a segurança quanto a transmissão dos dados entre os seus usuários e a sua sede. O protocolo HTTP era o utilizado. Depois de vazarem os rumores quanto a esta prática big brother,  a empresa adotou o protocolo HTTPS.

Captura de imagens da face das pessoas para saber se elas estão gostando ou não de uma determinada propaganda, cena de jogo ou “momento” é tida como a prática mais comum. Mas vcs acreditam que seja só isso ?

E como resolver este pequeno problema de intromissão da vida alheia ?

  • Desconecte o seu Xbox360 da Internet, puxando o cabo de rede ou desconfigurando-a, quando você não estiver mais jogando.
  • Recomendo, também, desligar da tomada o seu video-game quando você não estiver jogando.

Agora, será que essa intromissão também acontece com outros consoles, como o Nintendo Wii e o PS3 ?

Fonte: CorujaTI

Deixe seu Comentário:
2 comentários
Categorias:
,

Montando um pentest lab

Nesse tutorial vou tentar mostrar como começar a montar um pequeno laboratório para estudar pentest/hacking em geral

1- Instale um emulador de maquinas virtuais no OS de sua escolha
(eu sugiro Virtual Box no Linux e VMware no Windows)

VMware -
DOWNLOAD - http://www.baixaki.com.br/download/v...orkstation.htm

Virtual Box -
DOWNLOAD - https://www.virtualbox.org/wiki/Downloads

2 – Baixe o METASPLOITABLE
"O Metasploitable é uma máquina virtual rodando Ubuntu Server 8.04, com diversos softwares em versões com vulnerabilidades conhecidas, tais como Tomcat, TikiWiki, entre outros.
O objetivo é estudar a execução de alguns testes e auditorias, assim como a utilização de exploits conhecidos com facilidade em versões antigas de softwares. "

DOWNLOAD E TUTORIAL  Link

3 - Instale o Windows
para poder ter um campo maior para testes é recomendado baixar outros OS como pelo menos 2 versões do Windows (XP e 7) instaladas

4- Instale o BACKTRACK 5
para usar como plataforma de ataque instale o backtrack 5
TUTORIAL - http://pplware.sapo.pt/linux/aprenda...o-backtrack-5/

5- Configurando Maquinas Virtuais em Rede
depois de baixar e instalar os Sistemas no

Deixe seu Comentário:
Sem comentários »
Categorias:
,,

(Doc) We re Legion Verdadeiras Historias de Hackers


Documentários sobre Anonimous, saiba um pouco mais do que outros fazem, fizeram para ganhar um ponto de partida, estou  numa fase em que a principal motivaçao é turbinar meus conhecimentos e nessa corrida tenho procurado e visto muitos documentarios ao memo tempo partilhado quando posso e quando dá, ai vai mais uma sugestão a legenda esta abaixo é so baixar o video e puffh, se não quiser baixar use as legendas automaticas do youtube embora não sao tao eficientes.

Mateus AM vlw...
Deixe seu Comentário:
Sem comentários »
Categorias:

Curso de Hacker Introdução a Programação



Curso bem esplicado, detalhado para qualquer iniciante ou avançado na área, sobretudo quem quer melhorar as ideias relativas a programação, vale a pena ver até mesmo a quem sabe ou diz que sabe programar...

Mateus AM vlw !
Deixe seu Comentário:
Sem comentários »

Atualização 1 / 6 / 2013 11:41 AM

Professional penetration testing creating and operating a formal hacking lab.

The basics of hacking and penetration testing.

Metasploit The Penetration Tester's Guide_2.

Deixe seu Comentário:
Sem comentários »

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão ou IDS, nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real. Um IDS analisa os pacotes que trafegam na rede comparando com assinaturas de ataques.

Os IDS são classificados em dois tipos:

§ NIDS (Baseados em Rede) examinam o tráfego de rede, mais detalhes podem ser vistos em:http://www.snort.com.br/comofuncionaids.asp#nids

§ HIDS (Baseados em Host) examinam o sistema, mais detalhes podem ser vistos em:http://www.snort.com.br/comofuncionaids.asp#hids

O SNORT

O SNORT é uma ferramenta NIDS desenvolvido por Martin Roesch “open-source” bastante popular por sua flexibilidade nas configurações de regras e constante atualização frente às novas ferramentas de invasão . Outro ponto forte desta ferramenta é o fato de ter o maior cadastro de assinaturas, ser leve, pequeno, fazer escaneamento do micro e verificar anomalias dentro de toda a rede ao qual seu computador pertence.

O código fonte é otimizado, desenvolvido em módulos utilizando linguagem de programação C e, junto, com a documentação, são de domínio público

Fonte : http://www.snort.com.br/snort.asp

A seguir mostraremos o SNORT em ação no Back|Track R3.

1º Passo:

Faremos uma pequena modificação no arquivo snort.conf  contido em /etc/snort/snort.conf

nas seguintes linhas

var HOME_NET, colocaremos o IP a ser monitorado neste caso utilizarei o IP 192.168.1.102

var EXTERNAL_NET , manteremos any, ou seja, qualquer IP que tentar uma ação contra nosso alvo monitorado.

2º Passo:

Agora que já alteramos o arquivo snort.conf vamos iniciar

Deixe seu Comentário:
Sem comentários »
Categorias:

Entenda porque a porta 25 (SMTP) foi bloqueada no Brasil

Quem nunca na vida recebeu um email que não queria, de um destinatário totalmente desconhecido? Essas mensagens são conhecidas como SPAM e normalmente são propagandas de produtos ou serviços, ou até mesmo mensagens com link para vírus que ao infectar um computador, pode torná-lo um zumbi que também enviará emails em massa.

Para que um servidor ou PC comum possa enviar emails, ele precisa utilizar o protocolo SMTP, essa conexão utiliza uma porta e a mais utilizada pelos spammers (que pratica SPAM) era a porta 25 que é a padrão do SMTP, o problema dessa porta é que por ser uma porta padrão, os provedores de acesso a Internet e órgãos de controle da Internet, não conseguem fazer um controle mais detalhado do que possivelmente é SPAM (mensagens em massa) e o que é mensagen comum porém enviadas também em massa, mas para usuários que querem recebe-las.

Mas e o que o Brasil tem a haver com isso?

O Brasil é hoje o país que mais envia SPAM sendo que ele já foi o 1º desse ranking, por isso com intenção de diminuir o SPAM feito por brasileiros ou pelo menos em redes brasileiras, o CGI (Comitê Gestor de Internet no Brasil) determinou que a porta 25 fosse fechada pelos provedores de acesso a Internet e a porta 587 passe a ser utilizada para SMTP, dessa forma a porta 25 ficará impossibilitada de ser utilizada e os programas spammers automatizados que utilizam essa porta não conseguirão mais enviar mensagens, diminuindo o numero de mensagens enviadas em massa pelo Brasil.

Como burlar esse bloqueio?

Como quem esta bloqueando a porta 25 é o seu provedor de acesso a Internet e não o seu roteador ou o seu Firewall, você não terá controle sobre as configurações dessa porta, então por mais que o seu cliente ou servidor utilize a porta 25 e passe pelo seu Firewall, ao chegar no Firewall dos roteadores dos provedores de acesso a Internet, os pacotes serão impedidos de chegar ao destino, então não tem como pular esse bloqueio.

Então esse é o fim do SPAM?

Apesar dessa medida da CGI, o SPAM é algo que dificilmente irá acabar, afinal se uma porta for bloqueada, basta o programa spammer ser configurado para utilizar a nova porta que será utilizada para SMTP, que nesse caso é a porta 587, e apesar dessa porta puder ser melhor gerenciada do que a porta 25, ainda ficará difícil distinguir o que é SPAM (lixo) e o que é mensagem em massa verdadeira, que os remetentes realmente querem receber como por exemplo noticias de portais ou promoções de sites de compra, apenas os vírus que já haviam sido propagados em PCs e que utilizavam a porta 25 vão ser impedidos de enviar SPAM.

No que isso vai me afetar?

Se você utiliza o cliente de email online do seu provedor de email, como por exemplo hotmail e gmail, esse bloqueio da porta 25 não irá lhe afetar em nada, pois esses provedores de email já são configurados para utilizarem portas diferentes e também já possuem um controle de SPAM interno mais apurado. Agora se você utiliza algum cliente de email como Thunderbird ou Outlook, pode ser que esse cliente de email esteja configurado para utilizar a porta 25, com isso você não conseguirá enviar emails, então você deve configurar manualmente a porta SMTP do cliente de email para utilizar a porta 587 para o envio de emails.

Fonte: MH

Deixe seu Comentário:
Sem comentários »
Categorias: