Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão , nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real.

Hackeando e obtendo informações de dispositivos Android

Uma técnica de "hackear" os dispositivos moveis com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit.

terça-feira, 19 de fevereiro de 2013

Ignorando tela de bloqueio de um 6,1 iOS (locksreen)

Foi recentemente descoberto uma maneira de contornar a tela de bloqueio (lockscreen), que tem uma senha de 4 dígitos numéricos (como se vê na imagem), de dispositivos da Apple (como o iPhone) com o iOS versão 6.1 (a última versão) e assim, obter acesso ao dispositivo sem inserir qualquer senha ou código de acesso.

O método consiste em fazer uma chamada de emergência, desligue e pressione o botão de alimentação até o ecrã se desligar, solte-o em seguida, pressionar o botão novamente e desbloquear.

Este ignora o sistema de terminal que tem aplicações de acesso, visualizar e modificar contatos, o acesso ao correio de voz e acesso as fotos através da adição de um novo contato (foto selecionada para o novo contato).

Aqui dois vídeos de demonstração:



 






Esta vulnerabilidade é muito semelhante ao que atingiu o iOS 4.1 liberação por algum tempo, mas, aparentemente, ressurge.

Bem, nunca é demais saber esse truque para por exemplo, encontrar o proprietário de um iPhone perdido, ou apenas uma brincadeira.

domingo, 17 de fevereiro de 2013

Envie mensagens (SMS) grátis para todo o mundo!

 Olá pessou, já faz um tempo que postei sobre um site que fazia esta tarefa, porém, ele não funciona mais, ao menos eu não recebo sms mais. Mas como eu curto tudo que é grátis (risos) resolvir dar uma caçada na net e encontrei outro que funciona melhor que o anterior ainda. Rá! Clique aqui para acessar o site e siga as instruções abaixo:
  1. No campo From: você irá colocar seu nome, ou número de telefone.
  2. No segundo campo (To:), coloque o número do destinatário, preste atenção, para funcionar você deverá colocar o código do Brasil, 55, mais a área, mais o número da pessoa. Exemplo: 553199999999
  3. No campo abaixo, adicione a mensagem, são no máximo 160 caracteres. 
  4. Basta clicar no botão Send e sua mensagem será enviada.
DICA: Evite utilizar caracteres especiais como assentos e cedilha (Ç).

sexta-feira, 15 de fevereiro de 2013

Fazendo download no 2shared.com sem limite!

Todos sabemos como é chato encontrar um bom servidor de download. O host 2shared.com vem se destacando dos demais pelo fato de não pedir autenticação e a velocidade de download não possuir limitação. O único problema é que após uns 4 downloads ele fica bloqueado por algum tempo. Para burlar tal fato é muito simples, basta utilizar um proxy diferente. Para isso é necessário encontrar um proxy com velocidade alta para garantir um download eficiente. Começamos então por buscar um proxy:


  1. Você pode pesquisar no www.freeproxylists.net ou www.hidemyass.com/proxy-list e buscar um proxy. Você pode escolher o país de origem, e ele também mostra a eficiência do proxy com as barras Response e Transfer  ou SpeedConnection time respectivamente. Quanto maior a barra dos dois, melhor.
  2. Agora você deverá mudar o proxy em seu navegador. Se você utiliza o Google Chrome siga o tutorial, caso utilize Firefox pule para o passo 4.
  3. Por mais estranho que possa parecer, o Google Chrome utiliza as mesmas definições de conexão adotadas para o Windows. Ou seja, cabe aqui a mesma configuração que foi feita para o Internet Explorer. Se você quer fazer a alteração a partir do navegador da Google, clique no botão de “Ferramentas” e selecione “Configurações”.
    Abrindo as configurações do navegador
    Entre na guia “Configurações Avançadas” e na seção “Rede”. Clique em “Alterar configurações de proxy”.
    Alterando as configurações
    Agora, entre na aba “Conexões” e clique em “Configurações da LAN”.
    Acessando a guia de conexões
    Aqui, você pode prosseguir de duas formas. Você pode marcar a caixa de seleção “Usar um servidor proxy para a rede local”; no campo “HTTP”, você deve inserir o número do IP de proxy fornecido e, no campo “Porta”, a identificação da porta a ser utilizada.
    Selecionando IP e porta
    Ou você pode clicar em “Avançadas” e efetuar tais configurações na nova janela aberta. Se escolher este caso, aproveite para marcar “Usar o mesmo servidor proxy para todos os protocolos”. Clique em “OK” para confirmar a operação.
    Concluindo
    Agora você já sabe como trocar manualmente o proxy no seu navegador com algumas poucas configurações simples. Lembrando novamente que o IP e porta utilizados são somente um exemplo para ilustrar a operação.

  4. É muito simples alterar o proxy manualmente no Firefox. Para começar, clique no botão do Firefox, escolha a alternativa “Opções” e entre em “Opções”.
    Acessando as opções
    Feito isso, uma nova janela é aberta e nela você deve escolher a aba “Avançado”. Então, clique em “Configurar conexão”.
    Acessando as configurações avançadas
    Veja que uma nova janela é aberta. Primeiro marque a alternativa “configuração manual de proxy”. Então, no campo “HTTP”, você deve inserir o número do IP de proxy fornecido, e no campo “Porta” a identificação da porta a ser utilizada. Em seguida, selecione a opção “Usar este proxy para todos os protocolos”. Clique em “OK” para confirmar a operação.
    Adicionando o IP e a porta
    Prontinho! O proxy do seu Firefox já foi alterado. Agora é só utilizar o navegador normalmente.

quarta-feira, 13 de fevereiro de 2013

[Revenssis] Teste de Invasão Mobile Suite

Totalmente caracterizado rede sem fio, e suite web app pentesting para Smartphones

Apelidado como o "Smartphone Versão de Backtrack", Revenssis Suíte Penetração é um conjunto de todos os tipos úteis de ferramentas utilizadas em Informática e Web Application Security. Ferramentas disponíveis nele incluem: scanners Web App, codificar / decodificar e ferramentas de hash, Vulnerability Research Lab, laboratório forense, mais o must-have utilitários (Shell, SSH, DNS / WHOIS Lookup, Traceroute, Port Scanner, Spam Pesquisa DB, Netstat ... etc). Todos estes encaixe numa aplicação aprox. 10MB (pós-instalação).

Características:

  • Todos os Web scanners de vulnerabilidade, incluindo:
  • SQL scanner de injeção
  • Scanner de XSS
  • DDOS do scanner
  • CSRF do scanner
  • Scanner de erros de configuração SSL
  • Remoto e local do arquivo Inclusão (RFI / LFI) scanners
  • Utilitários, tais como:
  • WHOIS pesquisa, localizador de IP, Shell, SSH, Blacklist ferramenta de pesquisa, ferramenta Ping,
  • Ferramentas forenses (em imlementation), tais como analisadores de malware, biscoitos hash, sniffer de rede, ZIP / RAR senha finder, conjunto de ferramentas de engenharia social, ferramenta de engenharia reversa
  • Vulnerabilidade laboratório de pesquisa (fontes incluem: motor de busca Shodan vulnerabilidade, ExploitSearch, Façanha DB, OSVDB e NVD NIST
  • Auto ferramentas de verificação e de Defesa para o seu telefone Android contra vulnerabilidades
  • Ferramentas de segurança de conectividade para Bluetooth, Wi-Fi e Internet. (NFC, Wi-Fi e USB direto na implementação)

sábado, 2 de fevereiro de 2013

USBDeview v2.20 - Veja todos os dispositivos conectados e instalados (USB Forense)


USBDeview é um pequeno utilitário que lista todos os dispositivos USB que atualmente foram conectados ao seu computador, bem como todos os dispositivos USB que você usou anteriormente.
Para cada dispositivo USB, a informação exteneded é exibida: Nome do dispositivo / descrição, tipo de dispositivo, número de série (para dispositivos de armazenamento em massa), a data / hora em que dispositivo foi adicionado, VendorID, ProductID, e muito mais ...
USBDeview também permite que você desinstale os dispositivos USB que você já usou, desconecte os dispositivos USB que estão conectados ao seu computador, bem como para desativar e ativar os dispositivos USB.
Você também pode usar USBDeview em um computador remoto, desde que você acessar esse computador com o usuário admin.