sexta-feira, dezembro 30, 2011

,

Information gathering [ DNS ToolboX]

Information gathering [ DNS ToolboX] 


- Neste Script vamos novamente criar relatorio chamado RelatorioPentest.txt para complementar o post anterior sobre [ live Host ] , porem neste iremos coletar dados  DNS do nosso alvo , para adicionar tambem neste relatorio. 

- A proposta aqui é levantar maximo de informação sobre o DNS deste alvo, pra isso utilizaremos as Seguintes dependencias: 

- Obviamente não vou explicar aqui a instalação dos mesmos, peço que leia conteudo do website oficial, qualquer duvida , deixe comentario. Recentemente estava lendo blog do amigo Fabiano , sobre live hacking, ja conhecia o SO, mas somente por nome, decidi da uma fuçada! achei umas tool's bem simples e objetivas, exatamente o que precisava para implementar ainda mais o BT5. 

Apos a instalação das dependencias , Vamos a apresentação de nosso script : 
[+]===========================================[+]
Information Gathering [DNS ToolboX ] Version:'$version'
Autor: Kembolle Amilkar A.K.A. O.liverkall | kembolle.com.br 
language:Portuguese | Data: 06 / 10 / 2011 

Dependências:
#/ Firce - http://ha.ckers.org/fierce/ .
#/ DNSTracer - http://www.mavetju.org/unix/dnstracer.php .
-------------------------------------------------------------------------------\\\
[0x01] - Whois | Retorna informações sobre o domínio do site em questão.
[0x02] - Lookup | Realizar traduções directas ou inversas.
[0x03] - Dig? | permite fazer resoluções directas e indireta de endereços
[0x04] - Firce | Netdiscover SubDomains . 
[0x05] - Dns Tracer | Realiza Tracer DNS em Questão '" 
[+]===========================================[+]
Usage: Adicione IP/Dominio alvo Desejado! | Ex: exemplo.com.br  
[+]===========================================[+]





Download: http://pastebin.com/6jDfJsKW 

quinta-feira, dezembro 29, 2011

,

Information gathering [ live Host ]

Como prometido aos amigos do Underground - Security , venho apresentar script que vai ajudar muito na realização dos Ensaios de penetração [Pentest] , o mesmo após termino gera relatorio no Desktop chamado: RelatorioPentest.txt  // No ensaio temos o seguinte tema  Information gatheringonde precisamos saber se nosso " alvo" esta Online ou Não. Obviamente um ping resolve isso, entretanto proposta aqui é levantar maximo que informações possiveis com este " ping" . Vamos as Apresentações: 

[+]===================================================================[+]
Information Gathering LHN [Live Hosting Network] Version:'$version'
Autor: Kembolle Amilkar A.K.A. O.liverkall
language:Portuguese    |      Data: 29 / 12 / 2011
Dependências:
#/ Fping - Ping other computers on your network with this multifunctional tool.
#/ Nping is an open source tool for network packet generation.
#/ DNSenum is a pentesting cool created to enumerate DNS info about domains.
#/ Dnswalk você pode obter informações sobre servidores dns de sites.
-------------------------------------------------------------------------------\\\
[0x01] -  Fping | pings multiple hosts at once.
[0x02] -  Ping | Simple Ping Command.
[0x03] -  Nping | network packet generation.
[0x04] -  Traceroute | Rastreio de Rota Pacotes.
[0x05] -  Tcptraceroute | Passar os filtros mais comuns de roteadotes.
[0x06] -  curl | A tool to transfer data from or to a server.
[0x07] -  Tracepath | tracepath performs a very simlar function to traceroute.
[0x08] -  DNS Enumeração | Enumeração de DNS.
[0x09] -  DNS Walk | DNS Enumeração.
[+]===================================================================[+]
         Usage: Adicione IP alvo Desejado! | Ex: 192.168.1.5 "
[+]===================================================================[+]


Screenshot: 


Download: http://pastebin.com/zKCMWKsB |
Forte Abraço []'s 

domingo, dezembro 25, 2011

Montando partição Backtrack

Bom dia

3:25 da manha, trabalhando para corrigir burrada de cliente! FODA! enfim ...

 

O que é particionar um HD?
Basicamente, particionar um disco é dividi-lo em pedaços. Quando compramos um HD, ele não está pronto para receber dados. Para que isso seja possível, devemos particionar o HD. E o particionamento deve ser feito mesmo que não se queira criar outras partições.
A partição será o local que irá receber o sistema de arquivos, que irá prover uma camada funcional para guardarmos nossos dados.

Tipos de partições
As partições podem ser de 3 tipos: primárias, estendida e lógicas.
Uma partição primária, é aquela que a informação está registrada na MBRMaster Boot Record e contém um sistema de arquivos. A MBR possui limitação de tamanho; assim, somente 4 partições primárias podem ser definidas nela.

No GNU/Linux, essas partições são mapeadas nos arquivos-dispositivos /dev/hda1 até o /dev/hda4.

A partição estendida é uma partição primária especial que pode conter mais partições dentro dela. Só pode existir uma partição estendida e ela deve ser uma das 4 partições primárias.
Essa partição não possui um sistema de arquivos. Ela é utilizada para guardar as partições lógicas.
A partição lógica então, nada mais é do que uma partição que se encontra dentro da partição estendida. Podem existir de uma a 12 partições lógicas dentro da estendida e elas são numerada de 5 a 16. No meu HD, existe o seguinte esquema: 3 partições primárias, a partição estendida e 5 lógicas:
/dev/hda1 – primária
/dev/hda2 – primária
/dev/hda3 – primária
/dev/hda5 – lógica
/dev/hda6 – lógica
/dev/hda7 – lógica
/dev/hda8 – lógica
/dev/hda9 – lógica

Ahn, e ai não aparece o /dev/hda4 pois está sendo utilizado pela partição estendida.
 Certo com base nestas explicações preciso carregar o meu  dev/sda3 junto ao sistema pois maioria das aplicações que utilizo , coloquei para carregar exatamente na minha partição...Nosso exemplo aqui é baseado no backtrack 5 ok?  Então vamos la...


Os passos são simples 1º abra seu terminal ( control+alt+T ) Adicione seguinte comando:
sudo apt-get install ntfs-config 
En seguida faça update nos repositorios.
sudo apt-get 
2º Chame a Aplicação com Seguinte Comando:
sudo ntfs-config
3º proxima janela que abrir [ New Partitions Detected ] Selecione a Partição que Deseja que Inicie junto ao sistema " Press"  <ok> .
4º Na janela Configuration Tool , Clique em "Advance Configuration " e selecione a partição, e pronto.
Veja Mais detalhes!

Mas se Mesmo assim você não entendeu NADA! entre na pagina Oficial do Produto , Analise com atenção as ScreenShot's , Entre na pagina de  Download dos Binarios ou do Pacote .DEB , Não deixe tambem de Conferir os Bug's , Se você tiver conhecimento Vasto, ajude a Resolve-los.

Bom problema Resolvido, Vou descansar..
Forte abraço a Todos!

domingo, dezembro 04, 2011

,

Configurando o pidgin para o Google Apps

Boa Noite

- Recentemente comprei dominio .com.br como todos podem Observar no seu " browser" , e utilizo muito o Gtalk, para conversar com meus clientes e companheiros da atea de TI, pois bem, me deparei com problema de configuração do pidgin para google APPS, então com configuração correta consegui acesso a meu usuario, então vamos lá!  abra seu Cliente ( jabber ) se você nao sabe o que é clique [Aqui] ... e adicione nova conta XMPP, Meu email de contato é: contato[at]kembolle.com.br , vou descrever como deve ser feita sua configuração.


Basic: 
Protocol: XMPP
Screen name: contato
Server: kembolle.com.br
Resource: " pode deixar em Branco " 
Password: ********
Local alias: Kembolle 
certo?em seguda vá paga a Aba "avançados", e configure-o da Seguinte forma: 


Avançado: 
[x] Force old (port 5223) SSL 
[ ] Allow plaintext over unencrypted streams
Connect port: 5223
Connect server: talk.google.com
File transfer proxy: proxy.eu.jabber.org
Proxy type: Use GNOME Proxy Settings
Salve as opções que você configurou e pronto!!
Caso tenham enteresse em me adicionar no Gtalk, ou enviar email,por gentileza adicione o contato citado acima!
Legenda: [at] Substitua por @ , tecnica utilizada para evitar Spam!


Espero que ajude []'s 

domingo, novembro 27, 2011

Lista websites Segurança da Informação (bookmark Security)



Lista de Blogs de Segurança do pais, e Nos estamos nessa lista, firmando assim referencia no mercado da Segurança da Informação! Obrigado a Todos pelas indicações, e pela referencia do Sandro =) Forte Abraço []'s 


I - Blogs Autorais sobre Segurança da Informação brasileiros:
Sandro Süffert: http://sseguranca.blogspot.com =)
Ronaldo Lima: http://www.crimesciberneticos.com
Anchises de Paula: http://anchisesbr.blogspot.com
Luis Sales Rabelo: http://forensics.luizrabelo.com.br
Jerônimo Zucco: http://jczucco.blogspot.com
Alexandro Silva: http://blog.alexos.com.br
Pablo Ximenes: http://ximen.es/
Fernando Mercês: http://www.mentebinaria.com.br/blog
Paulo Pagliusi: http://mpsafe.blogspot.com
Ruy de Oliveira: http://5minseg.blogspot.com
Emerson Wendt: http://www.emersonwendt.com.br
Tony Rodrigues: http://forcomp.blogspot.com
Rodrigo Montoro: http://spookerlabs.blogspot.com
Antônio César: http://rootgen.blogs pot.com/
Wagner Elias: http://wagnerelias.com
Fernando Nery: http://monitoramentocontinuo.blogspot.com/
José Mariano A Filho: http://mariano.delegadodepolicia.com
Pedro Zaniolo: http://www.crimesmodernos.com.br
Júnior Moraes http://unsecurity.com.br/
Diego Piffaretti: http://www.mundotecnologico.net
Roney Medice: http://roneymedice.com.br
Raphael e Flávio: http://0xcd80.wordpress.com
Fernando Amatte: http://segurancaimporta.blogspot.com
Marcelo Fleury: http://marcelomf.blogspot.com/
Daniel Checchia: http://checchia.net
Roberto Soares: http://codesec.blogspot.com
Fernando Fonseca: http://segurancaobjetiva.wordpress.com
Luiz Vieira: http://hackproofing.blogspot.com
Higor Jorge: http://cciberneticos.blogspot.com/
Alexandre Teixeira: http://foren6.wordpress.com
Paulo Sá Elias: http://www.direitodainformatica.com.br/
Gustavo Lima: http://blog.corujadeti.com.br
Anderson Clayton: http://periciadigitaldf.blogspot.com
Fabiano Matias: http://remote-execution.blogspot.com
Marcelo Assumpção: http://www.direitobitebyte.com.br
Antônio Feitosa: http://lncc.br/~antonio/
Marcos Nascimento: http://respostaincidente.blogspot.com
José Milagre: http://josemilagre.com.br/blog/
João Paulo Back: http://seginfoatual.blogspot.com
Daniel Santana: http://danielmenezessantana.blogspot.com/
João Rufino de Sales: http://jrsseg.blogspot.com
Fabrício Braz: http://softwareseguro.blogspot.com
João Eriberto: http://www.eriberto.pro.br/blog
Raffael Vargas: http://imasters.com.br/autor/512/raffael-vargas
Edison Figueira: http://efigueira.blogspot.com
Thiago Galvão: http://www.grcti.com.br
Fábio Dapper: http://openpci.blogspot.com
Carlos Cabral: http://uberitsecurity.blogspot.com
Glaysson Santos: http://rapportsec.blogspot.com
Leonardo Moraes: http://maiorativo.wordpress.com
Rodrigo Jorge: http://qualitek.blogspot.com
Laércio Motta: http://laerciomotta.com/
Rodrigo Magdalena: http://rmagdalena.wordpress.com/
Rafael Correa: http://www.rafaelcorrea.com.br
Lucas Ferreira: http://blog.sapao.net
Fernando Carbone: http://flcarbone.blogspot.com/
Clandestine: http://clandestine-ethicalforense.blogspot.com/
Luiz Zanardo: http://siembrasil.blogspot.com
Ivo e Ronaldo: http://brainsniffer.blogspot.com
Marcelo Rocha: http://www.cybercrimes.com.br/
Thiago Bordini: http://www.bordini.net/blog/
Maycon Vitali : http://blog.hacknroll.com
Samukt (Samuel?): http://www.inw-seguranca.com
Marcos Cabral: http://maraurcab.blogspot.com
Gilberto Sudre: http://gilberto.sudre.com.br
Rogério Chola: http://rchola.blogspot.com
Marcelo Fleury: http://marcelomf.blogspot.com
Ed Santos: http://edsecinfo.blogspot.com/
Flávio Anello: http://www.sec-ip.net
Ulisses Castro: http://ulissescastro.com/
Sérgio de Souza: http://www.layer8howto.net
Silas Junior: http://silasjr.com
Gabriel Lima: http://www.falandodeseguranca.com
Marcelo Souza: http://marcelosouza.com
Felipe Tsi: http://felipetsi.blogspot.com
CamargoNeves: http://camargoneves.wordpress.com
Ranieri de Souza: http://blog.segr.com.br
Claudio Moura: http://webcasting-today.blogspot.com
Otavio Ribeiro: http://otavioribeiro.com
Ricardo Pereira: http://www.ricardosecurity.com.br/
Paulo Braga: http://cyberneurons.blogspot.com
Luis Bittencourt: http://arquivosmaximus.blogspot.com
Marcos Abadi: http://marcosabadi.blogspot.com
Bruno Gonçalves: http://g0thacked.wordpress.com
Gustavo Bittencourt: http://www.gustavobittencourt.com
Marcelo Martins: http://administrandoriscos.wordpress.com
William Caprino: http://mrbilly.blogspot.com
Kembolle Amilkar: http://www.kembolle.co.cc
Alex Loula: http://alexloula.blogspot.com
Victor Santos: http://hackbusters.blogspot.com
Clandestine: http://clandestine-ethicalforense.blogspot.com
Fábio Sales: http://www.abrigodigital.com.br
Drak: http://deadpackets.wordpress.com
John Kleber: http://www.hackernews.com.br
Edison Fontes: http://www.itweb.com.br/blogs/blog.asp?cod=58
Dantas: http://hackereseguranca.blogspot.com/
Anderson: http://compforense.blogspot.com/
Alex Silva: http://linux4security.blogspot.com/
Clebeer: http://clebeerpub.blogspot.com/
Paulo Cardoso: http://paulofcardoso.wordpress.com/
Marcos Aurélio: http://deigratia33.blogspot.com
Andre Machado: http://oglobo.globo.com/blogs/andremachado
André Pitkowski: http://andrepitkowski.wordpress.com
Jacó Ramos: http://computacaoforensepiaui.blogspot.com/
Felipe Martins: http://www.felipemartins.info/pt-br/
Denny Roger: http://blog.dennyroger.com.br
Heliton Júnior: http://www.helitonjunior.com
Luiz Felipe Ferreira: http://usuariomortal.wordpress.com
Pedro Quintanilha: http://pedroquintanilha.blogspot.com
II - Blogs sobre Segurança da Informação em Portugal:
Miguel Almeida: http://miguelalmeida.pt/blog_index.html
Carlos Serrão: http://blog.carlosserrao.net/
WebSegura: http://www.websegura.net
Infosec Portugal: http://www.infosec.online.pt
CrkPortugal: http://www.crkportugal.net
Seg. Informática: http://www.seguranca-informatica.ne
ISMSPT: http://ismspt.blogspot.com
WebAppSec: http://webappsec.netmust.eu
Hugo Ferreira: http://www.hugoferreira.com/
SysValue: http://blog.sysvalue.com/
PCSeguro.pt: http://www.pcseguro.pt/blog/
III - Blogs/Notícias de Empresas e Universidades:
4Sec: http://www.4secbrasil.com.br/blog
Aker: http://www.aker.com.br
CertiSign: http://www.certisign.com.br/certinews
Conviso: http://www.conviso.com.br/category/blog
Clavis: http://www.blog.clavis.com.br
Cipher: http://www.ciphersec.com.br/pag_not.aspx
FlipSide: http://www.flipside-scp.com.br/blog
Future: http://www.future.com.br/?cont=noticias
IBliss: http://www.ibliss.com.br/category/blog/
IESB: http://segurancaiesb.blogspot.com
Nod32: http://esethelp.blogspot.com
Microsoft BR: http://blogs.technet.com/risco
Módulo: http://www.modulo.com.br/comunidade
Qualitek: http://www.qualitek.com.br
Site Blindado: http://www.siteblindado.com/blog/
Techbiz Forense: http://techbizforense.blogspot.com
Tempest: http://blog.tempest.com.br
Tivex: http://www.tivex.com.br/blog/
True Access: http://www.trueaccess.com.br/noticias

IV - Portais/Revistas/Forums/Podcasts:
SegInfo: http://www.seginfo.com.br/
BackTrack Brasil: http://www.backtrack.com.br/
CAIS/RNP: http://www.rnp.br/cais/alertas
ThreatPost BR: http://threatpost.com/pt_br
PCMag Firewall: http://pcmag.uol.com.br/firewall/
ComputerWorld: http://computerworld.uol.com.br/seguranca
IDGNow: http://idgnow.uol.com.br/seguranca
NextHop: http://blog.nexthop.com.br
Linha Defensiva: http://www.linhadefensiva.org
ISTF: http://www.istf.com.br
InfoAux: http://infoaux-security.blogspot.com
Forum Invaders: http://www.forum-invaders.com.br/
RfdsLabs: http://www.rfdslabs.com.br
Segurança Linux: http://segurancalinux.com
Proteção de Dados: http://protecaodedados.blogspot.com
Crimes na Web: http://www.crimesnaweb.com.br
Segurança Digital: http://www.segurancadigital.info
NaoPod PodCast: http://www.naopod.com.br
StaySafe PodCast: http://www.staysafepodcast.com.br

Fonte: Sandro Süffert

Portifolio Designer Grafico

Clientes satisfeitos com nossos serviços, onde priorizamos a qualidade e identidade de cada uma delas. 

Logotipo Baterias e Cia 




 
Logotipo Oliversec 
 Kembolle Amilkar 

.... 
Solicite-nos um orçamento Gratuito do seu projeto, Entre em contato para maiores informações. 
Responsável: Débora Cristina

quinta-feira, novembro 10, 2011

,

sabotagem no Sistema? "A casa Caiu "

Boa tarde senhores!

Imagem por Jorge Soares: 

- Recentemente trocando ideia com amigos da Exploit's brasil, Solicitei ao grupo um auxilio quanto a um script basico em php, onde o mesmo gera um arquivo txt com ip da maquina que acessou determinado "ambiente Intranet (pagina web) " porem necessitava de algumas informações a mais em especifico, como IP,OS,Browser,dia,data,hora para ter provas Fisicas e mais elaboradas  de que sabotador realmente alterou dados no server...

#/ Vamos ao problema:
A Empresa X tem um sistema Intranet rodando APPSERV + NO-ip lixo não?tudo bem eu tambem acho ...porem como sistema do cliente é simples e não ha necessidade de um MEGAservidor,enfim rodamos em um xp mesmo, e tudo ficou "redondo" ( dialeto de programadores para dizer que sistema ficou perfeito) :p Como  são poucos funcionarios que a utiilzam este sistema,presupomos algumas pessoas, ...enfim em em rotinas diarias de leitura de log's desse servidor descobrimos   "Sabotagem no Sistema."  Obviamente nao vou entrar em detalhes, mas vou expor como resolvi o problema esperando a ISCA morder! ;)

Nosso sabotador mal conheçe de programação,porem foi bem esperto. Utilizou conta de outro usuario para realizar crime na maquina, porem nao contava com monitoração repentina desse sistema. Quando se edita algum registro no banco de dados fica log's das alterações, porem não sao provas necessarias para indiciar o mesmo, por que ele utilizou conta de outra pessoa... então galera da XPL brasil me ajudou muito nesse help! Vamos aos detalhes???!!

Minha ideia inicial era pegar apenas ip da maquina, porem como os funcionarios trabalham em horarios intercalados facilitou a coisa... 
Script inicial:
$fp = fopen("ip.txt", "a");
fputs ($fp, "{ $REMOTE_ADDR }\n");
fclose($fp);
?>
Info: ele pega endereço de ip do usuario e salva no arquivo ip.txt , o script proposto pela galera foi o seguinte:
$myFile = "dados/".$ip."-".$hora."-". $data .".txt";  // Você tem que criar uma pasta no mesmo diretorio que está o php nome da pasta "dados" sem aspa...
$fh = fopen($myFile, 'a') or die("Erro ao abrir o arquivo.");
$data = date("d/m/y");
$ip = $_SERVER['REMOTE_ADDR'];
$navegador = $_SERVER['HTTP_USER_AGENT'];
$time = mktime(date('H')-3, date('i'), date('s'));
$hora = gmdate("H-i-s", $time);
$stringData = "({$ip}) ($hora)
\n Data: $data +
\n IP: $ip +
\n Navegador $navegador +
\n Horario: $hora + 
\n";
fwrite($fh, $stringData);
fclose($fh);
?>
* Fonte: http://pastebin.com/JQ0RDG7M // Creditos Wender Teixeira, Obrigado meu amigo! ;)

Pelas indicações:
* Daniel Nascimento: Nesse post ( http://www.crimesciberneticos.com/2010/09/hackeando-o-hacker-investigando-e.html ) no blog do Ronaldo Lima. 
* Marcos Pitanga: Com o HORA eu aconselho usar o MAC (modify, Access, Change) via comando stat...
root@pitanga-notebook:~/iso# stat dojo_v1.2-virtualbox.zip
 File: `dojo_v1.2-virtualbox.zip'
Size: 1286500247    Blocks: 2512704    IO Block: 4096   regular file
Device: 802h/2050d    Inode: 1311949     Links: 1
Access: (0644/-rw-r--r--)  Uid: (    0/    root)   Gid: (    0/    root)
Access: 2011-11-08 17:38:48.180210571 -0200
Modify: 2011-06-30 10:07:34.000000000 -0300
Change: 2011-11-08 17:38:39.660216832 -0200 Exelente dica!!! 
* Andre da silva e eduarto maes, pela pronta disponibilidade em colaborar, Muito Obrigado.! 

-Atravez das Dicas dos amigos acima temos os seguintes logs gravados no arquivo que precisava.. 
# (xxx.xx.xxx.xx) (18-17-32)
# Data: 10/11/11 +
# IP: xxx.xx.xxx.xx +
# Navegador Mozilla/5.0 (Windows; U; Windows NT 5.1; pt-BR; rv:1.9.2.23) Gecko/20110920 Firefox/3.6.23 ( .NET CLR 3.5.30729) +
# Horario: 18-17-32 +  
"A casa Caiu " .....Game Over.. 
 
Em breve editarei esta postagem adicionando mais informações complementares sobre assunto..  
Forte abraço a todos os companheiros da TI. 
Happy hacking! (; 

quinta-feira, novembro 03, 2011

, ,

Anonimato, "Você" é Você mesmo?

Boa Tarde Haxor's (

- Nesta postagem irei comentar um pouco sobre anonimato, pois muitos scriptkiddies buscam esse anonimato para praticar crimes virtuais ou pedofilia ( essa raça deve sumir no espaço ¬¬ )  enfim...  você acha que realmente esta seguro na internet? sua privacidade é respeitada na internet? imagine que tudo que você faz e monitorado por alguem desconhecido.. @@ chato isso não é? 

para os leigos vamos fazer breve abordagem sobre o assunto : 
Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet). Como os endereços locais do computador não são válidos para acessos externos, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o seu computador.

Todas as requisições feitas ao servidor (o site que você quer acessar) passarão pelo seu proxy. Ao chegar ao site, o IP (Internet Protocol / Protocolo de Internet) do proxy fica registrado no cache do seu destino e não o seu. É pelo IP que os hackers conseguem invadir computadores, portanto deve-se manter o nível de segurança do seu gateway (porta de ligação com o proxy) seguro. Os riscos são vários, no entanto, dois deles podem ser enumerados como os mais fortes: ter seu computador invadido ou ter alguém navegando com o seu IP.

O IP funciona como o número da carteira de identidade do seu computador. É ele que determina quem é você na rede; e é por este número que outras pessoas poderão encontrá-lo (caso você possua um endereço FTP para envio de arquivos direto para as suas pastas). O que o proxy faz é mascarar o seu número de IP legítimo para que quando um cracker quiser invadir seu computador, fique mais complicado.

Os proxies ajudam na aceleração do acesso à internet no caso de empresas que precisam de velocidade na hora de navegar. O registro da página acessada fica guardado na sua cache. Com este arquivo já gravado, o próximo acesso fica muito mais rápido uma vez que não será necessário refazer o primeiro reconhecimento do destino.



Web proxy
Existe, ainda, um outro tipo de proxy, os web proxies. Eles são uma versão que esconde o seu IP real e lhe permite navegar anonimamente. Muitos deles são utilizados em redes fechadas como universidades e ambientes de trabalho para burlar uma determinação de bloqueio a alguns sites da internet. Os conteúdos campeões de bloqueio são: sites de relacionamento (Orkut, facebook e outros), programas de troca de mensagem instantânea (Msn Messenger, Yahoo! Messenger e outros), sem contar os tão proibidos sites de pornografia.

Open proxy
As conexões abertas de proxy  (open proxy) são o tipo mais perigoso e convidativo aos crackers e usuários mal intencionados. Quando um destes usuários consegue acessar um computador, instala um servidor proxy nele para que possa entrar quando quiser na máquina e promover diversos tipos de ilegalidade como scripts que roubam senhas de bancos, fraudes envolvendo cartões de crédito e uma grande variedade de atos ilegais.

Redes proxy
As redes proxy são baseadas em códigos criptados que permitem a comunicação anônima entre os usuários. Exemplo deste tipo de rede são as conexões P2P (peer to peer) em que um usuário se conecta ao outro sem saber sua identidade e trocam arquivos entre si. Estas redes se caracterizam por não permitirem o controle dos servidores, os usuários comuns é quem providenciam todo o conteúdo e os arquivos. Certamente, muitos destes computadores são usados por pessoas mal intencionadas com segundas intenções. Por isso, deve-se ter em mente que qualquer promessa de privacidade e segurança é mais do que rara.

Então vamos a pratica? Let's Hack! \m/ O.o 

#/ Utilizando Internet Explorer Grrrr ¬¬ 
Siga os passos:

01.Entre em ferramentas(acima da barra de endereços no Internet Explorer)-> Opções da Internet-> Conexões
02.Aperte o botão "Configurações da LAN";
03.Anote as informações do campo "HTTP" e "porta";
04.Coloque essas informações em Cadastro->Todos Condomínios->Configurações Gerais-> Internet;
05. Feche o programa e tente novamente;
EOF. 

#/ Utilizando Firefox 
Ferramentas > Opções > Avançado > (selecione a aba REDE) Rede > Configurar
Agora marque a opção "Configuração manual de proxy"
E no campo de texto HTTP insira o IP que você escolheu, "ip proxy" e a porta, a 3128, ficando assim:
HTTP: "ip proxy"
Porta: " porta number"
Pronto, seu proxy já está configurado.!!! (: O erro mais comum que pode acontecer é um problema do "DNS". Para resolver isto é só trocar o proxy, pois ele estava offline .
EOF. 
#/ Utilizando Android :p
Uma das coisas mais confusas no Android é a falta de uma configuração de fábrica para acessar um servidor Proxy via Wi-Fi. Algumas redes a cabo ou sem fio presentes em shoppings, escritórios, hotéis, Universidades ou até mesmo em casa, usam a tecnologia Proxy, somente liberando a conexão após uma autenticação do usuário, o que torna impossível o acesso a esse tipo de rede através do Android.

Muitos aplicativos que podem ser encontrados no Market, aplicativo que permite a compra de utilitários e aplicativos no Android, prometem resolver esse problema, porém, são básicos demais. Além dos aplicativos do Market, existem outros modos de acessar uma rede proxy, como por exemplo, alterando o código do Android, porém, tal método não chega a ser totalmente funcional, muitas vezes dando até problemas posteriores de configuração.


Para o alívio dos usuários do Android, esse problema agora pode ser resolvido de forma fácil e rápida, através de um aplicativo chamado Transproxy, criado por um membro da XDA Developers (um site de grande importância no universo dos smartphones).Este é um aplicativo completo, e ao contrário dos apps do Market, o Transproxy possui suporte para autenticação. Além de contar também com suporte para HTTP e Socket, ele possui uma interface fácil de se entender, não precisando ser um expert em informática para poder usufruir de seus benefícios.


Só é preciso digitar o endereço da rede proxy que deseja acessar, a porta usada, uma autenticação com login e senha e logo após, ativar. Assim que é ativado, o Transproxy realiza um processo para habilitar todos os aplicativos e utilitários que usem internet. Mas vale lembrar que esse aplicativo só funciona em aparelhos que sejam rooteados, além de qualquer Rom.

Para fazer o Download do Transproxy, clique AQUI Dica ihaa.com.br (-;  

Pronto fiote, como diz Mano Brown (Pedro Paulo Soares Pereira) " ta firmao?ta feliz?no sapatinho... Ai SIM! (H) " 
 Certo , agora que todo mundo já sabe o que é proxy, e como configura-los Vamos então desenrola algumas list proxyes para geral não é? senão fica tenso pro meu lado @@ ..  Enjoy!
http://www.139139589.com/ip/list/success_ips1.txt
http://194.8.8.217/library/lat/SECURITY/firewallbyhand.txt
http://217.26.67.168/uploads/1/1/1180387/Proxy_List.txt
http://2nelbest.tk/2nel/ipport/pro/http.pro1.txt
http://www.3proxy.ru/0.3b/3proxy.cfg.sample.txt
http://7ba.ru/ex/download/30986/proxys.txt
http://89.161.9.39/odwiedzacz/proxyList.txt
http://www.ab57.ru/downloads/proxylist.txt
http://accessdiver.cba.pl/Proxy.txt
http://www.actisearch.com/auctionservice/Proxies/Proxies.txt
http://aeesolutions.net/docs/FFProxies_Small.txt
http://alex.dn.ua/seo/proxy_list.txt
http://alexa.lr2b.com/proxylist.txt
http://www.angelfire.com/pro/cracking101/proxies.txt
http://anonymous-delievery.org/scripts/proxies/pp/cache.txt
http://antoniocampos.no-ip.com/goodies/seilaoqueistoe/proxy.txt
http://apaga.pl/config_pirelli.txt
http://arc.opensolaris.org/caselog/PSARC/2007/389/netcat-manpage.txt
http://archil.fr/Doc_NetFilter/Ressources/iptables-save.txt
http://archives.neohapsis.com/archives/snort/2004-10/att-0062/snort.conf.29sept04.txt
http://artesconstruction.com/awstats/data/awstats032010.artesconstruction.com.txt
http://artofhack.kz/exploits/a0hpr0xyf1nder.txt
http://www.atlebanon.com/AWStats/awstats092010.atlebanon.com.txt
http://australianguys.org/stats/awstats/awstats022010.australianguys.org.txt
http://bigdig.ecoforge.net/attachment/wiki/WikiStart/provider_ll.txt?format=raw
http://www.binary-zone.com/files/MyProxyList.txt
http://blackcodeseo.com/proxies/United-States.txt
http://www.blackhat.be/cpt/manual.txt
http://blackhatbootcamp.com/proxies/hit.log.txt
http://blog.hacktalk.net/wp-content/uploads/2010/08/dorks.txt
http://blog.unikati.eu/wp-content/uploads/2006/09/transparentniproxyi.txt
http://blog-imgs-19.fc2.com/h/a/l/hal911fox/proxy.txt
http://bondsnet.dyndns.org/proxy.txt
http://borg.uu3.net/trash/squid-howto.txt
http://www.byui.edu/Societies/Linux/Archive/JBooth_SNORTconfig.txt
http://c.wrzuta.pl/wo6084/16a18b540018fcef49f8cc4c/0/de.txt
http://www.cali.gov.co/publico2/boletines_contratacion/netsta-n.txt
http://www.centuryservices.com/awstats/data/awstats092010.centuryservices.com.txt
http://cheap-go.net/ip/list/success_ips0.txt
http://checkproxy.com.ru/download/lists/goodproxy.txt
http://chromesplash.com/crackandhack.com/explore/files/anonymity/proxy.txt
http://www.cin.ufpe.br/ ~ adsl/arquivos/proxy2.txt
http://craplandia.org/ ~ n3w7yp3/zfb/whiteh8/richard.pe.txt
http://www.crashdump.fr/myFiles/autres/proxyDos/proxies.txt
http://www.cspy.org/downloads/avoid.txt
http://www.cyberinfo.ru/images/proxylist.txt
http://d.imagehost.org/0227/Socks_Proxies_on_5th_of_Nov_08.txt
http://d1976215.u72.iaweb.biz/awstats/data/awstats022010.potbellies.org.txt
http://www.dadevx.net/download/proxy/Proxylist% 20 -% 2006.01.2011.txt
http://www.dai3.com/a/1.txt
http://dansguardian.org/downloads/DGandTransparent.txt
http://darkabyss.net/prox.txt
http://www.dark-portal.info/Junior/Proxy.txt
http://www.dietfitnesstips.com/offers/content/files/proxies.txt
http://www.divekohchang.com/proxy-4aug.txt
http://docs8.chomikuj.pl/51662889, 0,1, Outpost-Rules,-Outpost-regras-para-system%-26-app.txt
http://downloads.betamakers.com/Betamakers/Proxy.txt
http://www.edelstein-versandhandel.com/hrefer30/xproxy.txt
http://etogest.by.ru/sms/proxy.txt
http://exabgp.googlecode.com/hg/wiki.txt?r=7caee28d2bfb970a456d2ea77ee4802d4dfe3f0d
http://ezidu.com/file/proxy_ezidu-2011-5-3.txt
http://file.compwhizii.net/Prox.txt
http://filedb.experts-exchange.com/incoming/2009/11_w47/205308/Verizon-Configuration-File.txt
http://fireteam.ucoz.ru/_fr/0/91033502.txt
http://www.freeproxy.ch/proxy.txt
http://www.freeproxy.info/download/lists/goodproxy.txt
http://www.freeproxy.ru/download/lists/goodproxy.txt
http://gahanhphuc.net/lr.txt
http://www.gdtool.net/rmkkmanagementservices/good-list.txt
http://www.geocities.ws/polrescilegon/file/proxy1.txt
http://www.gm-sd.bplaced.net/files/proxy.txt
http://www.gnaa.eu/browser/www/dlftroll/proxies.canpost.txt
http://www.gnu.org/software/proxyknife/manual/proxyknife.txt
http://guild.fallensword.lt/usa.ltx.txt
http://hack-hack.chat.ru/proxy/p3.txt
http://www.halcon.tv/junk/proxy.txt
http://hardballseo.info/blackhatbootcamp/proxies/hit.log.txt
http://hearhoward.org/a/proxy.txt
http://helper.net.ru/proxy/1024/L1_L2.txt
http://www.helpmijnsite.net/downloads/proxy.txt
http://hiroshima.cool.ne.jp/ruin4/proxy/anony_b.txt
http://www.hityap.com/ip/111298115569.yeni.txt
http://home.arcor.de/motorolamc/anonyme%% 20proxyliste 20dec% 202007.txt
% http://homepage.ntlworld.com/ozwaldo/Proxy 20Addresses% 201.txt
http://hostfile.org/list.txt
http://hueunlock.com/thanh.php.txt
http://www.idnresearchtool.com/proxylists/091506-ProxyList.txt
http://ifstar.net/bbs//attachment/10_4394.txt
http://iicpen.intipen.edu.my/ ~ paul/Linux/Hostel.WLAN.project.ver.3.txt
http://images.raven-project.eu/Proxy.txt
http://infiled.com/01/lists/country/UNITED_STATES_CANADA_BERMUDA_SAINT_PIERRE_AND_MIQUELON.txt
http://www.iris-design4all.org/uploads/proxies/proxies13.txt
http://itiran.persiangig.com/document/Proxy.txt
http://itsecure.org.ua/proxy/p070109.txt
http://jinguomp.net/01/lists/check/L1.txt
http://jltools.altervista.org/txt/IRC-Http.txt
http://kadastr.perm.ru:8080/awstats/awstats112008.mail.txt
http://kambing.ui.ac.id/onnopurbo/snort/snort.conf-small.txt
http://www.klt-sz.com/ip/list/success_ips0.txt
http://www.kurkino.net/files/forum_attaches/proxy.txt
http://lategoodies.tripod.com/14_list_by_nations.txt
http://liandri.mine.nu/thechef/pIRC/11704num2.txt
http://lists.mindrot.org/pipermail/openssh-unix-dev/2007-June.txt
http://lists.netfilter.org/pipermail/netfilter/2006-June.txt
http://little.pp.ru/pr0xy/2010/novemb3r/8.11.10.txt
http://liuliangwang.net/data/ip.txt
http://loantalk.net/1.txt
http://www.lobnan.de/papers/anon.txt
% http://locoalien.webcindario.com/proxy/lista 20proxys.txt
http://meatbox.net/ ~ lisol / txt / goodproxies.txt
http://meltingpot.fortunecity.com/indiana/790/happy/proxy5.txt
http://members.tripod.com/professor_x5/proxylist.txt
http://www.microapp.com/telechargement/3860/Proxylist.txt
http://www.misspelledauctions.com/proxies.txt
http://www.mrhinkydink.com/topten.txt
http://multiproxy.org/txt_anon/proxy.txt
http://mvk2.googlecode.com/hg/pr/good.txt?r=68732792c5c14f8ad57e19c0d6ad33bc77e60a04
http://myhelper.in/engine/inc/plugins/files/proxy.txt
http://www.mypcera.com/softxue/txt/proxyini.txt
http://mywebtwo.googlepages.com/a.txt
http://napzter13.net/proxylist.txt
http://www.naturalgroupcr.com/AWStats/awstats122009.naturalgroupcr.com.txt
http://www.netfilter.org/documentation/HOWTO/NAT-HOWTO.txt
http://www.nettwerked.net/K-1ine_30.txt
http://nicktzamos.ath.cx/sharing/upload/proxylist.txt
http://nicsu.up.nic.in/archives/virusdesk/mydoomb.txt
http://ninhthuanvnn.net/111.txt
http://www.noipmail.com/Proxylist.txt
http://www.noobviser.com/wp-content/uploads/2007/02/feb-2007-613-proxies.txt
http://oeis.org/A167878/b167878.txt
http://old.honeynet.org/scans/scan31/sub/doug_eric/proxy_report.txt
http://www.oocities.com/subhadeep_ray/proxy.txt
http://org.pc-freak.net/projects/anonproxys.txt
http://www.pantymad.com/stats/awstats/awstats072010.pantymad.com.txt
http://pastie.org/403686.txt
http://paulman.no-ip.info/servicii/proxy/proxylist.txt
http://www.perdoch.info/doc/proxy.txt
http://www.planetnana.co.il/adirbuskila//vips.txt
http://professor_x5.tripod.com/proxylist.txt
http://proxers.com/feeds/proxies.txt
http://proxiak.pl/proxy_all.txt
http://proxy-ip-list.com/download/free-usa-proxy-ip.txt
http://proxyrealm.110mb.com/proxy251108.txt
http://www.proxysecurity.com/proxylist/proxylist254.txt
http://pva.wen.ru/wapmaster/proxy/proxylist.txt
http://pxys.sourceforge.net/doc-pxyscandconf.xml.txt
http://rat.ztnhosting.com/other% 20files/proxys/working% 20proxys3.txt
http://www.redinformatica.org/puertos.txt
http://www.riokou.co.uk/sin/proxies_2.txt
http://rmccurdy.com/scripts/proxy/good.txt
http://www.rohitab.com/discuss/oldfiles/post-13-97135-Proxies2.txt
http://rup.clan.su/_fr/0/40690210.txt
http://www.searchlores.org/pxylist2.txt
http://seclists.org/snort/2011/q1/att-1031/dump_snort.txt
http://shadowspy.free.fr/ebooks/google/infos_conf_google.txt
http://shdihour.com/ip/list/used_ips1.txt
http://shortened.me/proxies/ccccs.txt
http://www.sirzion.com/1/proxies.txt
http://slashmet.xtgem.com/proxy.txt
http://socks5.com/wp-content/uploads/2010/12/Mon-Dec-2010.txt
http://www.spszone.com/download/proxy_list.txt
http://squito.uw.hu/Proxy_List.txt
http://stashbox.org/857736/wtf.txt
http://www.stearns.org/iptables/NAT-HOWTO.txt
http://www.stulinks.com/cgi-bin/forum/data/1870.txt
http://sztj168.com/ip/list/success_ips1.txt
http://www.t00ls.org/dorks.txt
http://tabvn.com/uploads/new-proxy.txt
http://www.tahoereno.com/awstats/data/awstats112010.tahoereno.com.txt
http://test.s09.org/proxy.txt
http://test.saler.com.ua/socket/proxy.txt
http://tfn.mine.nu/zine/st3.txt
http://www.thevalkyrie.com/members/tech/tech-ispcache.txt
http://to0ls.persiangig.com/iran-hacker/proxy/136.txt
http://tonedalesports.com/awstats/awstats042010.www.tonedale-sports.com.txt
http://tonid.free.fr/proxy.txt
http://www.topgen.net/proxy-uris.txt
http://trac.adium.im/raw-attachment/ticket/3251/proxisss.txt
http://trendsz.net/04/keywords.txt
http://www.tubeincreaser.com/proxylist.txt
http://www.tukanas.com/softwares/proxies.txt
http://www.turboviewsandhits.com/proxylist.txt
http://twbbs.pp.ru/images/getproxylist.txt
http://twotux.tripod.com/Proxylist.txt
http://u3zb.com/hieu/proxies.txt
http://www.unlockeasy.com/1234/varios/proxy2.txt
http://uploader.ws/upload/200602/Ab123proxylist.txt
http://users.online.be/ ~ gd31064/steven/multiproxy/www.multiproxy.org/txt_all/proxy.txt
http://utenti.multimania.it/alimohamed/proxylist.txt
http://vip.yintelaide.com/03/keywords.txt
http://vkguest.ru/sms/proxies.txt
http://wapland.org/proxy/proxy.txt
http://web.ydu.edu.tw/ ~ cwkuo / password.txt
http://webnicesoft.com/pro/pro.txt
http://webrankbooster.eu/06EvAnMi06/proxy/ip% 204.txt
http://white55.narod.ru/downloads/proxylist.txt
http://www.willexcel.com/English/jobs/proxy.txt
http://windowscenter.net/ALL.txt
http://woliya.com/ip/list/success_ips0.txt
http://www2.hawaii.edu/ Keston ~ / all / New%%% 20Text 20Document 20 (2) txt
http://y4hoonewworldorder.weebly.com/uploads/3/1/0/8/310801/12.16.07poxies.txt
http://www.yckey.com/ip/list/success_ips0.txt
http://yuming.qxbbs.org/NEWS/proxies2.txt
http://yuyuanmo.info/ip/list/success_ips1.txt
Gostou O.o só não vai fazer " MERDA" por ai né? em uma proxima postagem , vou adicionar alguns aplicativos que facilitam este processo para não ser feito manualmente. 

Fonte: baixaki.com.br  // google.com.br // Minha Sinapse ;p ....  quer copiar? 
Não custa deixar Creditos certo? por que compartilhar informação é o que HÁ! 

Happy Hacking! (-; 


 

 

quarta-feira, novembro 02, 2011

,

Ubuntu Desktop User Command's

Boa Noite!
- Lendo o artigo do

Command privileges.
    sudo command - run command as root
    sudo su – root shell open
    sudo su user – open shell as a user
    sudo -k – forget your password sudo
    gksudo command – sudo visual dialog (GNOME)
    kdesudo command – sudo visual dialog (KDE)
    sudo visudo – edit / etc / sudoers
    gksudo nautilus – root file manager (GNOME)
    kdesudo konqueror – root file manager (KDE)
    passwd – change your password

Command Network
    ifconfig – displays information network
    iwconfig – displays information from wireless
    sudo iwlist scan – scan wireless networks
    sudo /etc/init.d/networking restart – reset the network
    (file) /etc/network/interfaces – manual configuration
    ifup interface – bring online interface
    ifdown interface – disable interface

Commands Display
    sudo /etc/init.d/gdm restart – reset X (Gnome)
    sudo /etc/init.d/kdm restart – reset X (KDE)
    (file) /etc/X11/xorg.conf – show Configuration
    sudo dpkg-reconfigure - reconfigure xserver-xorg-phigh - reset configuration X
    Ctrl+Alt+Bksp – X display reset if frozen
    Ctrl+Alt+FN – switch to tty N
    Ctrl+Alt+F7 – switch back to X display

Commands Service System.
    start service – service to start work (Upstart)
    stop service – service to stop working (Upstart)
    status service – check if service is running (Upstart)
    /etc/init.d/service start – start service (SysV)
    /etc/init.d/service stop – stop service (SysV)
    /etc/init.d/service status – check service (SysV)
    /etc/init.d/service restart – reset service (SysV)
    runlevel – get current runlevel

Commands for Firewall.
    ufw enable – turn on the firewall
    ufw disable – turn off the firewall
    ufw default allow – allow all connections by default
    ufw default deny – drop all connections by default
    ufw status – current rules and
    ufw allow port – to allow traffic on port
    ufw deny port – port block
    ufw deny from ip – ip block

Command System.
    lsb_release -a – get the version of Ubuntu
    uname -r – get kernel version
    uname -a – get all the information kernel

Commands for Package Manager.
    apt-get update – refresh updates available
    apt-get upgrade – update all packages
    apt-get dist-upgrade – version update
    apt-get install pkg – installing pkg
    apt-get remove pkg – uninstall pkg
    apt-get autoremove – removing packages obsotletos
    apt-get -f install – try to fix packages
    dpkg –configure -a – try to fix a broken package
    dpkg -i pkg.deb – install file pkg.deb
    (file) /etc/apt/sources.list – list of repositories APT

Special Packages For commands.
    ubuntu-desktop – Setting the standard Ubuntu
    kubuntu-desktop – KDE Desktop
    xubuntu-desktop – desktop XFCE
    ubuntu-minimal – core earnings Ubuntu
    ubuntu-standard – the standard utilities Ubuntu
    ubuntu-restricted-extras – not free, but useful
    kubuntu-restricted-extras – ditto KDE
    xubuntu-restricted-extras – ditto XFCE
    build-essential – packages used to compile
    linux-image-generic – latest generic kernel image
    linux-headers-generic – latest headlines

Applications commands.
    nautilus – File Manager (GNOME)
    dolphin – File Manager (KDE)
    konqueror – Web browser (KDE)
    kate – text editor (KDE)
    gedit – text editor (GNOME)

Happy Hacking! (-;

terça-feira, outubro 25, 2011

,

Bootstrap.php "Exposed"

Olá Companheiros e Companheiras do movimento " Security " . 

- Estava dando uma conferida nos meus e-mail's onde converso com uma galera firmeza do Brasil Underground , e li postagem sobre dork's que deixava exposto senhas e login's de banco de dados, postagem foi feita pelo amigo Fabiano Matias [ Remote Execution - http://remote-execution.blogspot.com ] (: em uma thread do grupo onde ele colocou o seguinte: 
filetype:ini "Bootstrap.php" (pass|passwd|password|pwd)
Obviamente pra quem trabalha com segurança já conheçe as dork's do google, para filtrar informações para quem não conheçe vou " rezar a missa" brevemente pra não alongar a ideia! 

Google Hack DB Tool é uma ferramenta que possui praticamente 8 mil entradas. Ela possibilita aos administradores a verificação de existência de vulnerabilidades em sites, com base em informações armazenadas no Google. Compondo as suas funcionalidades podemos destacar:

- Detecção de informações sensíveis ou pessoais que estejam indevidamente expostas

- Detecção de arquivos e diretórios que estejam acessíveis (o que não deveria acontecer)
- Detecção de códigos que possam apresentar vulnerabilidades

A ferramenta é caracterizada pela extrema rapidez e eficiência para detectar a maioria das vulnerabilidades conhecidas, de maneira que possa atender às necessidades dos desenvolvedores
web. 

 Download: http://www.secpoint.com/freetools/google-hack-db-tool-1.2.zip
Pois bem agora que vocês já sabem como a coisa realmente funciona, fui conferir o bendito pra ver como aconteçe na pratica ! Happy Hacking! (6)* 

1º abra Oráculo e adicione a Dork  [ filetype:ini "Bootstrap.php" (pass|passwd|password|pwd) ] no campo de busca.  
detalhando: 
filetype = tipo de arquivo 
ini = arquivo de inicialização " configurações " 
bootstrap = app/config/bootstrap.php  Arquivos de Configuração PHP .  
pass|passwd|password|pwd = Abreviações Utilizados para senhas e Password's . 
site: = adicional que implementei para filtrar sites brasil ' HOHOHO" 
[ Clique na Dork para Visualizar Resultado (: ]  Temos então 10 resultados de websites brasileiros vulneraveis no caminho da Bootstrap . Vamos então explorar uma delas! (6)* 

http://www.sitevulneravel.com.br/application/configs/application.ini

resources.db.adapter                               = PDO_MYSQL
resources.db.params.host = "mysql.sitevulneravel.com.br"
resources.db.params.username = "vwi_temp"
resources.db.params.password = "Bartolomeu2010"
resources.db.params.dbname = "upgrade_sys"
resources.db.params.charset = "utf8"
resources.db.isDefaultTableAdapter = true
Dados expostos,perigo Constante! analisando arquivo, temos host,username,password de um banco de dados,
culpa de administradores desavisados!!depois apareçe no Zone-H e não sabe por que! :p Obviamente a 
exploração destas Dork's não é novidade pra ninguem da Segurança , principalmente para os Scriptkiddies!!! 
Em uma proxima postagem , irei apresentar falhas onde as dork's são importantissimas para busca de 
informações.
 
Então até la!!! VIVA Old Skool! (

"Everest" em linha de Comando! (:

Bom dia Senhores e Senhoras Amantes e Simpatizantes do Open Source. 

Dentre as Várias maravilhas do linux hoje vou apresenta simples comando para Analise completa de Hardware, similar ao " everest" utilizado pelo Window$ grrrr ;S , enfim descobri o comando atravez de um grande amigo, chamado ubuntu Tweak [ http://ubuntu-tweak.com/ ] que realiza ótimas configurações para linux sem muito esforço. 

Este aplicativo realmente é Exelente, ajuda muito na configuração do sistema operacional dentre varias outras que não citarei aqui!!! .. pois bem abra uma shell para que possamos testar nosso comando de hardware!  

Control+alt+T = Atalho Abertura de Terminal. 
sudo lshw = Comando Utilizado em Nosso Teste de Hardware. 
abaixo vai uma Screenshot do Resultado! 

ele gera um relatorio bem completo dos periféricos e aplicativos utilizados no sistema, exelente para quem busca informações detalhadas do seu linux, obviamente existem outros comandos para analise e performance do mesmo , no mais é isso. 

Forte abraço []'s