Ao se executar um pentest, a parte mais importante, mais trabalhosa e que vai demandar mais de nosso tempo é o Levantamento de informações, quanto mais informações conseguirmos melhor será nosso relatório final e a possibilidade de encontrarmos falhas no sistema testado.
Existem diversas ferramentas que auxiliam no levantamento de informações e uma das mais usadas para conseguir informação de um servidor DNS é o Dnsenum e vamos mostrar aqui como usar essa importante ferramenta, que é bem simples por sinal.
Usando o Backtrack podemos abrir um terminal e acessar o diretório/pentest/enumeration/dns/dnsenum
Para rodar a ferramenta basta digitar ./dnsenum.pl ele vai mostrar as opções de uso da ferramenta. Para um teste básico basta digitar o comando mais o domínio que deseja
Nessa dica gostaria de mostrar como usar o nessus juntamente com o Metasploit, fazer isso auxilia muito na hora de encontrar e explorar vulnerabilidades nos sistemas alvo.
Para usar você precisa ter o Nessus instalado e configurado para uso seja no backtrack ou em outra máquina.
Vai precisar também do Metaspoit Framework do Backtrack 5 R3
Abra o Metasploit e na console digite load nessus para carregar o plugin do nessus.
Para conectar à sua instalação do nessus digite nessus_connect msf:msf@127.0.0.1:8843 ok
Mude o local onde está msf:msf pelo seu login e senha de acesso ao sistema Nessus e se necessário caso o Nessus esteja em outra máquina que não seja o Backtrack mude 127.0.0.1 para o IP do computador que tem o Nessus instalado.

Com esse poderoso aplicativo você poderá enviar mensagens para diversos e-mails de forma rápida com apenas alguns cliques, assim tem a capacidade de divulgar seu site, seu produto, em fim qualquer tipo de mensagem pode ser enviada por essa ferramenta, e o melhor, o HcHost conseguiu o Serial de ativação , Faça bom proveito.!
Equipe HCHost...!
Antes de Instalar o SendBlaster é necessário adicionar o SendBlaster no host do Windows, para fazer isso segue um pequeno tutorial abaixo.
1 : Abra a Partição onde se localiza instalado seu Sistema Operacional ( Normalmente no Disco Local C )
2 : Logo Após localize a pasta Windows
3 : Em seguida abra a pasta System 32
4 : Depois a pasta drivers
Hoje gostaria de mostrar pra vocês alguns passos simples para usar o Armitage no Backtrack 5 R3
Como sabem essas informações devem ser usadas com responsabilidade.
O Armitage é uma ferramenta que auxilia no uso do Metasploit Framework, uma ferramenta bastante utilizada para fazer PenTest. Ela já vem instalada no Backtrack.
Nossa máquina alvo é um sistema Windows XP com Service Pack 3 Instalado, que está com o IP 192.168.2.93.
Você pode tentar com um sistema semelhante ou pode fazer o download dessa VM que é uma Máquina Virtual Linux intencionalmente com muitas vulnerabilidades que podem ser exploradas.
Vamos lá então
Abra o Armitage e o primeiro passo é adicionar a console nossa máquina alvo, para isso faça o seguinte:
Clique no menu Hosts e clique em Add Hosts
Digite o IP da máquina Alvo e clique Add

Pode tirar proveito de uma aplicação web vulnerável. Ao utilizar este usuário pode executar software d
Sistema de detecção de intrusão ou IDS, nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real. Um IDS analisa os pacotes que trafegam na rede comparando com assinaturas de ataques.
Os IDS são classificados em dois tipos:
- NIDS (Baseados em Rede) examinam o tráfego de rede, mais detalhes podem ser vistos em:http://www.snort.com.br/comofuncionaids.asp#nids
- HIDS (Baseados em Host) examinam o sistema, mais detalhes podem ser vistos em:http://www.snort.com.br/comofuncionaids.asp#hids
O SNORT
O SNORT é uma ferramenta NIDS desenvolvido por Martin Roesch “open-source” bastante popular por sua flexibilidade nas configurações de regras e constante atualização frente às novas ferramentas de invasão . Outro ponto forte desta ferramenta é o fato de ter o maior cadastro de assinaturas, ser leve, pequeno, fazer escaneamento do micro e verificar anomalias dentro de toda a rede ao qual seu computador pertence.
O código fonte é otimizado, desenvolvido em módulos utilizando linguagem de programação C e, junto, com a documentação, são de domínio público
Todos sabemos como é chato encontrar um bom servidor de download. O host 2shared.com vem se destacando dos demais pelo fato de não pedir autenticação e a velocidade de download não possuir limitação. O único problema é que após uns 4 downloads ele fica bloqueado por algum tempo. Para burlar tal fato é muito simples, basta utilizar um proxy diferente. Para isso é necessário encontrar um proxy com velocidade alta para garantir um download eficiente. Começamos então por buscar um proxy:
- Você pode pesquisar no www.freeproxylists.net ou www.hidemyass.com/proxy-list e buscar u
Pesquisadores de segurança anunciaram na segunda (14 de 02 de 2013) a descoberta uma rede global de ciberespionagem atuando contra centenas de organizações diplomáticas, governamentais e científicas em quase 40 países, incluindo o Brasil - onde pelos menos quatro sistemas foram infectados.
A megaoperação foi chamada de Operação Outubro Vermelho (em homenagem ao filme "Caçada ao Outubro Vermelho") pelos experts da Kaspersky Lab, responsáveis pela descoberta. Segundo a empresa, ela está em ação desde 2007. O esquema utiliza mais de 1 000 módulos distintos, customizados para alvos específicos. Esses componentes são direcionados para alvos como PCs individuais, equipamentos de rede da Cisco, smartphones e até pendrives.
Nesse arrigo estaremos abordando uma técnica de "hackear" os dispositivos moveis
com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit com um auxiliar de sua biblioteca que pode ser encontrada no Sistema operacional BackTrack. Isso pode ser possível quando um dispositivo esta conectado em sua rede local, Mas usaremos o DynDNS que nos da um alcance melhor do ataque, e veremos como ofuscar o endereço através de codigos QR e site que encurtam links como o bit.ly .
Vamos começar!
Roubar arquivos android_htmlfileprovider
A primeira coisa é começar o msfconsole no terminal do backtrack
- root@bt:~# /opt/framework3/msf3/msfconsole
Agora vamos usar um dos módulos auxiliares do Metasploit, que serve exatamente para o nosso objetivo:
- msf > use gather/android_htmlfileprovider
- msf auxiliary(android_htmlfileprovider) >
Agora, vamos ver as opções que oferece o módulo...
- msf auxiliary(android_htmlfileprovider) > show options
- FILES (arquivos do Android que queremos roubar)
- SRVHOST (IP local que estará a espera de conexões)
- SRVPORT (A porta que estará a espera de conexões)
- SSL (ALTERNATIVA - Se queremos usar SSL para negociação da conexão)
- SSLVersion (Se tiver ativado a opção acima, indique a versão do SSL )
- URIPATH (A URI que será utilizada)
No momento , não vamos tocar na opção FILES. Já na opção SRVPORT mudará para 80, uma vez que é a porta http normal, e será mais suspeito se conectar-se a uma outra porta. Além disso URIPATH também vai mudar, que po

1º Concurso Hackathon para programadores, estudantes e demais interessados no desenvolvimento de soluções/aplicativos inovadores ou criar um software que atenda a um fim específico ou projetos livres que sejam inovadores e utilizáveis para telemóveis.
QUANDO: Dia 1 de Marco de 2013 das 9:00H – 21:00H e Dia 2 de Março de 2013 das 9:00H as 16:30H
Onde: Centro de Formação das TDM, sala 111, Maputo - Moçambique.
Porquê: Desenvolver ideias, identificar parceiros, desenvolver aplicações inovadoras de e para Moçambique, ganhar prémios.
Áreas de Enfoque: propostas inovadoras para solucionar problemas críticos enfrentados no nosso país nos sectores de saúde, agricultura, educação, comércio e turismo com recurso a aplicativos de telemóveis.
Queira por favor se cadastrar com antecedência para reservar o seu lugar. O registo pode ser a título individual, mas é aconselhável que seja uma equipa de 2 ou mais. Para a inscrição, por favor, envie os seus dados de contato (nome completo, área de enfoque (saúde, educação, agricultura, comércio, turismo) que deseja registrar-se até o dia 26 de Fevereiro de 2013, para os seguintes endereços de e-mail:
jamo@saisprogramme.com
ou
mulweli@ologa.com
No minimo, compareca !















