banner468

domingo, 26 de dezembro de 2010

BackTrack-linux.org e Exploit-db foram invadidos

Não há nada como ter sua bunda chutada na manhã de Natal, que é exatamente o que aconteceu conosco hoje. Fomos detidos e expostos, de forma verdadeira ", escreveu Aharoni.http://www.exploit-db.com/owned-and-exposed/http://www.exploit-db.com/papers/15823/Logs dos ataques:Exploit-DB(Offensive Security): http://pastebin.com/8giRpfPEBacktrack-linux: http://pastebin.com/vxcaC9NbAtaque feito pelo 1337 e inj3ct0r Team.Ref: http://www.backtrack-linux.or...

terça-feira, 21 de dezembro de 2010

Bug no correio eletronico "Hotmail"

Ha algum tempo atras, era banal você ver em fóruns, blogs, sites e etc, como "hackear orkut" por e-mail não registrado. com a inclusão digital(Maldita inclusão) isso acabou virando febre.Nesse tutorial, vou mostrar um bug no hotmail, que também e de e-mail não registrado.No momento em que você criar uma conta de hotmail, o formulário de cadastro te da uma opção de restauração de senha através de um e-mail alternativo, caso você use uma conta que...

sexta-feira, 10 de dezembro de 2010

Armitage - Interface gráfica para Metasploit

O Armitage me chamou muita atenção, a primeira vez que utilizei o programa, pode perceber que se tratava de um ótimo programa e um pouco parecido com o "Canvas", foi o que me levou a fazer uma requisição para que a ferramenta pudesse se adicionada no BackTrack, uma das distro prediletas.O topico da requisição: http://www.backtrack-linux.org/forums/tool-requests/35521-armitage-%96-cyber-attack-management-metasploit.html O programa esta disponíveis...

domingo, 28 de novembro de 2010

Inguma - Penetration Testing Toolkit - Autoscan

Inguma e um kit de ferramentas de descoberta de vulnerabilidade inteiramente escrita em Python. Seu framework inclui módulos para descoberta de hosts, recolher informações, fuzz targets, força bruta (brute-force), exploits e disassembler.Os módulos de varredura do inguma são divididos em 5 partes, alem de um autoscan.Os módulos são "Descobrir", "Reunir", "Força bruta", "Exploits". Inguma pode ser executado em sua própria base python em modo gráfico...

Dll Hijacking em Windows 7

Nessa aula vou mostrar a técnica de dll hijacker, ela consiste em colocar ou substituir uma dll padrão do sistema operacional por uma dll maliciosa. Uma vez que a dll maliciosa tenho sido modificada, e necessário que ela esteja na mesma pasta do arquivo vulnerável ou substituída o arquivo original na maquina alvo, essa falha e antiga e já vem sendo discutida a mais de 10 anos. Não vou alongar muito o texto, caso queiram saber mais informações,...

segunda-feira, 22 de novembro de 2010

BackTrack 4 R2

Chegou a nova atualização - para um novo kernel, e uma nova versão do BackTrack. Com o codinome "Nemesis". Esta versão é a nossa melhor versão, é ainda com maior agilidade de resposta da área de trabalho, melhor suporte a hardware, suporte mais amplo placa wireless, ambiente de trabalho simplificado.Novas funções:    * Kernel 2.6.35.8 – *Much* improved mac80211 stack.    * USB 3.0 support.    * New wireless...

quarta-feira, 17 de novembro de 2010

Projeto Request777

Estou com um projeto novo.Reunindo uma equipe de amigos e profissionais na área de segurança digital, para prover material de qualidade e atualizado.TutoriaisVídeo aulasArtigosPodcasts NoticiasCursosEtc...Site em construção...Em breve nesse endereço: http://www.request777.com.br/Equipe Request...

domingo, 7 de novembro de 2010

Denial of Service em Windows (DoS)

_| Introdução |_Olhando alguns auxiliares do mestasploit, resolvi procurar algum pra DoS.O que encontrei e para ataque em rede local, pesquisando um pouco mais sobre essa falha, descobri que módulo explora uma falha no SRV.Sys driver do sistema operacional Windows.É afetas as versões do Windows:Microsoft Windows XP Tablet PC Edition SP2Microsoft Windows XP Tablet PC Edition SP1Microsoft Windows XP Tablet PC EditionMicrosoft Windows XP Professional x64 EditionMicrosoft Windows XP Professional SP2Microsoft Windows XP Professional SP1Microsoft Windows...

Driftnet & Ettercap (Farenjando JPEG)

Introdução \___O driftnet, foi inspirado no Etherpeg(para SO Apple Macintosh), o Driftnet fareja e decodifica qualquer JPEG em sessões TCP, visto por qualquer pessoal em sua rede. O programa esta no estagio inicial de desenvolvimento, e sobre a licença GNU/GPL, ainda da para fazer umas modificações, desde o farejamento de áudio. No menu do programa, a outra configuras que vocês podem vasculhar, e ate mesmo salva as imagens capturas.Para que o Driftnet pudesse captura as imagens de minha rede, eu usei o Ettercap.Comandos \__driftnet -hdriftnet -i...

sábado, 6 de novembro de 2010

Iniciando o FluxBox no BackTrack 4 R1

Ola pessoal, fiz uma vídeo aula simples de como iniciar o fluxbox no BackTrack 4.Informações sobre o gerenciador de janelas FluxBox:http://pt.wikipedia.org/wiki/FluxBoxhttp://fluxbox.org/__________Comandos: |______dragondesktop fluxboxflux-for-back -sdesktop kdereboot_____________Sobre o Video: |_____Formato: AVI (.rar)Tamanho: 19.3 MbDuração: 8:58 minMusica: Stromae - Alors on danseBaixar: http://www.4shared.com/file/yITjCcXG/fluxbox-bt4.htmlDuvidas e sugestões, reporte abai...

terça-feira, 2 de novembro de 2010

Acessando o canal de IRC do Blog

Nesse mini tutorial, usei o Xchat.Pode ser baixado no site oficial: http://xchat.org/download/1° Passo, Clique no ícone do Xchat, e escolha o servido da FreeNode, aperte ligar:2° passo, Apos a autenticação no servidor, digite o canal do blog "remote-execution", no campo e "OK"3° Passo, a tela da sala, e onde você pode iniciar o bate papo com usuários on-line.Sempre que possível, estarei on line na sala, onde ponderam troca idéias, da sugestões, opiniões...

domingo, 31 de outubro de 2010

Explorando vulnerabilidade no Tikiwiki

 ______/ Sinopse \________________________Vou mostrar nessa vídeo aula um ataque ao serviço Tikiwiki, que é o serviço de gerenciamento de conteúdo através da web.Primeiramente rodei um postscan (Nmap) em uma determinado host, logo encontrando a porta 80 aberta(Porta de serviço web), testei em um navegador para testa se o serviço realmente estava funcionando, logo apos usei o Dirbuster para listar os diretórios do serviço web. Testei alguns ate encontrar o campo de login.Com essa informações em mãos, parti para o ataque, mostrei a auditoria...

segunda-feira, 18 de outubro de 2010

1053 Site para navegar anônimo

* proxeasy.com (US, ASP.NET) proxeasy.com (US, ASP.NET)* netevader.com (US, Glype) netevader.com (US, Glype)* zerolike.com (US, Glype) zerolike.com (US, Glype)* proxyboxonline.com (US, Glype) proxyboxonline.com (US, Glype)* creditcardsproxy.com (US, Glype) creditcardsproxy.com (US, Glype)* proxify.com (US, CGIProxy, SSL) proxify.com (US, CGIProxy, SSL)* kfkt.info (US, Glype) kfkt.info (US, Glype)* findfree.info (US, Glype, SSL) findfree.info (US, Glype, SSL)* sneakme.net (US, Glype) sneakme.net (US, Glype)* wantfun.info (US, Glype, SSL) wantfun.info...

Pages (38)123456 Next

 

Subscribe to our Newsletter

Contact our Support

Email us: youremail@gmail.com

Our Team Memebers