segunda-feira, 21 de março de 2016

Publicado segunda-feira, março 21, 2016 por com 0 comentário

Como Rastrear um IP

Nesse tutorial, iremos utilizar 2 ferramentas: o CMD ou terminal e o site ip-adress.

Para exemplificar usaremos o google.com.br como alvo.

Primeiramente abra o terminal ou cmd e digite o seguinte comando:
ping google.com.br

O IP da vítima irá aparecer desta maneira:


Depois disso, basta copiar esse IP, no nosso caso 216.58.202.99, e entrar no site ip-adress. Após entrar no site, digitamos o IP como mostrado na figura abaixo:


Ao clicar no botão "Track IP, host or website" irá aparecer o rastreamento com o Google Maps:


Podemos observar que ele dá informações sobre a cidade, estado, país, código postal e outros. A partir disso você pode levantar mais informações como o whois do IP, telefones, etc.
Ver mais
      edit

terça-feira, 8 de março de 2016

Publicado terça-feira, março 08, 2016 por com 0 comentário

Invadir computador através do mouse ou teclado sem fio

Pesquisadores de segurança da Bastille anunciaram a descoberta de uma vulnerabilidade em mouses sem fio que torna possível a instalação de rootkits em computadores. Para quem nunca ouviu falar, é uma empresa especialista em segurança.

As fabricantes de mouse como a Dell, HP, Lenovo, Microsoft, Gigabyte e outras, já anunciaram que vão lançar novos mouses e teclados usando corretamente a criptografia.



Os pesquisadores fizeram um site https://www.mousejack.com/ com mais informações sobre a falha. Também disponibilizaram no GitHub um kit de ferramentas em python que podem ser usados para descobrir dispositivos vulneráveis.

Para explorar a falha, a vítima deve está no máximo 100 metros de distância para poder interceptar os pacotes enviados entre o mouse e o computador, e assim substituir o sinal por outro, com pacotes infectados com um rootkit. Veja a demonstração abaixo:




Se deseja saber mais informações, leia a matéria original
TheHackerNews
Ver mais
      edit

sexta-feira, 4 de março de 2016

Publicado sexta-feira, março 04, 2016 por com 0 comentário

Descobrir vulnerabilidades em sites Joomla

Nesse tutorial vamos usar o joomscan, que é uma ferramenta feita em perl para verificar vulnerabilidades em sites Joomla. Ao fazer o scan, ele mostra qual a vulnerabilidade e qual o exploit deve ser usado para explorá-la.

Esse tutorial direcionado para usuários windows. Primeiramente, baixe o programa aqui Joomscan.pl

Lembrando que devemos ter instalado Perl para poder rodar o joomscan. Se quiser, pode entrar no site oficial https://www.perl.org/get.html

Depois disso só usar com o seguinte comando:

joomscan.pl -u <string> -x proxy:port

Muito usuários reclamam desse erro:
joomscan.pl check
Can't locate Switch.pm in @INC (you may need to install the Switch module) (@INC contains: C:/Perl/site/lib C:/Perl/lib .) at C:\Users\cliente\Desktop\Joomla\joomscan.pl line 22.
BEGIN failed--compilation aborted at C:\Users\cliente\Desktop\Joomla\joomscan.pl line 22.

Para resolver o problema, abrimos o CMD e executamos os seguintes comandos:

cpan

install local::lib


install App:cpanminus

exit

cpanm

cpanm install -f Switch

joomscan.pl -u <string> -x proxy:port


E depois disso, basta olha as vulnerabilidades


Outras opções são listadas abaixo:

joomscan.pl -u <string> -x proxy:port
        -u <string>      = joomla Url
        
        ==Optional==
        -x <string:int>  = proXy to tunnel
        -c <string>      = cookie (name=value;)
        -g "<string>"   = desired useraGent string within "
        -nv              = No Version fingerprinting check
        -nf              = No Firewall detection check
        -nvf/-nfv        = No version+firewall check
        -pe              = Poking version only
                           (and Exit the scanner)
        -ot              = Output to Text file (target-joexploit.txt)
        -oh              = Output to Html file (target-joexploit.htm)
        -vu              = Verbose (output every Url scan)
        -sp              = Show completed Percentage

Ver mais
      edit