sábado, 24 de janeiro de 2015

Ebook: Diferentes formas de instalação do Kali Linux




 http://i.ytimg.com/vi/yz_mOca2-VE/maxresdefault.jpg

Olá Pessoal, a Offensive Security disponibiliza um pdf online abordando diferentes formas
de instalação do Kali Linux.
Ìndice:
00. Introdução ao Kali Linux
01. Download do Kali Linux
02. Monstando imagens customizadas do Kali

sexta-feira, 2 de janeiro de 2015

Quebrando Senhas com o Hydra

Quebrando Senhas com o Hydra 

 


Senhas são talvez o elo mais fraco em qualquer sistema de segurança existente hoje em dia. Nem sempre o administrador, que tem conhecimento de questões relacionadas à segurança da informação, pode acompanhar o usuário e garantir que ele faça uma escolha de senha segura. Muitas vezes, nem mesmo quando se define regras para senhas pode-se ter 100% de certeza que uma senha segura será a escolhida. Por exemplo, imagine que você definiu uma regra que requer que seja escolhida uma senha de no mínimo 8 caracteres, letras maiúsculas e minúsculas e números. Se o seu usuário escolher algo como “Pedro123″ você continuará a ter uma senha insegura.
Mas o pior lado dessa estória é que o atacante

Roubando Senhas com Setoolkit




https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2fxNyBr111T7hd-6wvd6uykA6XtBrSdnxBfPZkZ8fE5g6TztKW6K9NdER1tevjFknnJZ7W8dfgu-4yKIpSDNLHFcNrYcGF6zRaxhDGGftNdainusJIUjZ7E0VfF3IwlTmCYJY3AP_bVo/s320/set.jpgE ai galera!

Hoje vamos ver mais um modo de roubar credenciais de sites, dessa vez vamos usar uma ferramenta chamada SET. O SET (Social Engineering Toolkit) é na verdade um conjunto de ferramentas para ataques voltados a engenharia social. Uma de suas funções, que é a que veremos hoje é a clonagem de sites para roubar as credenciais.

O SET é extremamente simples de usar, claro que você pode mudar os arquivos de configuração para obter resultados melhores, mas nada impede que você use-o no default.

E vamos ao tutorial então, abra o set com o comando ./set, dentro do diretório do SET. Se você usa Back Track, você deve ir para o diretório /pentest/exploits/set e se você usa Kali Linux vá para /usr/share/set.

Análises de redes com Nmap

Home page logo
Nmap significa Network Mapper, e é usado para fazer a varredura de hosts e serviços na
uma rede. Nmap tem recursos avançados que podem detectar diferentes aplicações
rodando em sistemas, bem como serviços e recursos de impressão digital OS. É um
dos scanners mais utilizados rede tornando-se muito eficaz, mas também muito
detectável. Recomendamos o uso do Nmap em situações muito específicas para
evitar disparar os sistemas de defesa de um alvo.
Para mais informações sobre como usar o Nmap, consulte http://nmap.org/.
Usando o nmap:

quinta-feira, 11 de dezembro de 2014

Introdução Ao Google Hacking

O Google hacking envolve o uso de operadores avançados no Google, motor de
busca, para localizar sequências específicas de texto dentro de resultados de
pesquisa.
Alguns dos exemplos mais populares é encontrar versões específicas de grupos
vulneráveis em aplicações web. As consultas de pesquisas a seguir seriam
localizar todas as páginas que possuem um determinado texto contidas na página.
Através do Google Hacking, você pode encontrar particularidades que talvez já
tenham até saído do ar. Obtendo um número razoável de informações sobre um
determinado alvo, é possível explorar suas vulnerabilidades.

"site:“ - faz uma busca dentro de um dominio.
Ex.: "login.php site:kali.org" irá buscar no domínio kali.org todos as páginas contendo a palavra "login.php"
"allintitle:“ - faz uma busca por paginas que contem palavras especificas no titulo.
Ex.: "allintitle:Admin | Cpainel"
Busca todas as paginas com titulo contendo as seguintes palavras "Admin | Cpainel".
"allinurl:" - faz uma busca por endereços de url que contem palavras especificas.
Ex.: "allinurl:contato.asp?id=“
Busca todos os sites contendo "contato.asp?id=" na url.
inurl:” – Busca determinadas palavras dentro de um domínio
Ex.: senhas “inurl:kali.org”
Irá efetuar uma busca da palavra senha no dominio kali.org
filetype:“ - faz uma busca em determinadas extensões de arquivos.
Ex.: “passwd filetype:txt"
Irá buscar todos os arquivos .txt que possui palavras passwd dentro dele.
Para mais informações sobre Google hacking, confira um bom livro intitulado Google Hacking para testadores de penetração por Johnny Long, bem como o seu website em http:// johnny.ihackstuff.com. 

Passos de um Pentest

Passo 1 - Reconhecimento 

  Você deve aprender o máximo possível sobre o ambiente de um alvo e o sistema
antes de lançar um ataque. Quanto mais informações você pode identificar à cerca de  um alvo, a melhor é a chance qu
e você tem que identificar o caminho mais fácil e mais rápido para o sucesso.
  Teste de caixa preta requer mais reconhecimento do que o teste de caixa branca, pois os dados são não fornecidas sobre o alvo (s). Serviços de reconhecimento pode incluir pesquisa pegada de Internet de um alvo, os recursos de monitoramento, pessoas e processos, digitalização para obter informações de rede, como endereços IP e tipos de sistemas, engenharia social serviços públicos, como help desk e outros meios.
  Reconhecimento é o primeiro passo de um compromisso de serviço Teste de Invasão
independentemente se você está verificando a informação conhecida ou buscando nova inteligência em um alvo. Reconhecimento começa por definir o ambiente de destino com base em o escopo do trabalho. Uma vez que o alvo é identificado, a pesquisa é realizada para reunir inteligência no alvo, como o que portas são usadas para a comunicação, onde ele está hospedado, o tipo de serviços oferecidos aos clientes, e assim por diante. Esta vontade de dados desenvolver um plano de ação em relação aos métodos mais fáceis de obter os resultados desejados.

quinta-feira, 20 de novembro de 2014

Técnicas de reconhecimento ICMP



Técnicas de Reconhecimento ICMP

Técnicas de reconhecimento ICMP são tecnicas ultilizadas desde verificar se um alvo está ativo, até definir as parreiras atraveçadas por um determinado atacante até chegar à um determinado sistema.
Funciona desta maneira: O atacante envia um "eco" ao alvo que se estiver vivo irá retornar o mesmo número de dados enviados, mas caso não esteja ativo provocará uma grande taxa de espera causando a perca de pacote de dados.
A maioria das técnicas ICMP são barulhentas e podem levar a registrar-se em logs, serem bloqueadas por firewalls e/ou disparar alarmes de segurança.
Um exemplo simples e bem conhecido deste tipo de técnica são os comandos ping e traceroute.
Veremos o exemplo do comando ping no host www.google.com

Bom, na imagem podemos ver que o host google.com nos retornou a mesma quantidade de pacotes que enviamos, o que significa que ele está ativo. Caso o host não nos retornasse resposta alguma, poderiamos concluir que ele pode não estar ativo ou que sofremos algum tipo de bloqueio.
O problema do ping, é que podemos verificar apenas um host por vez, ja no SO Kali Linux podemos utilizar o fping para verificar vários hosts ao mesmo tempo, podendo assim escolher um determinado alvo para pentest.
root@Kali:~# fping -asg 192.168.1.1/24

Clonando Sites Com Httrack



Introdução :
Com esta ferramenta um atacante ou pentest será capaz de fazer copias de todas as páginas e arquivos de um determinado website, sem qualquer tipo de restrição de acesso encontrado na maioria dos diretórios. Podendo assim verificar informações sobre o webserver e vizualizar arquivos confidencias


Para Efetuar o Download:
http://www.httrack.com/page/2/


O que é o Httrack:
O Httrack é uma ferramenta criada com a finalidade de coletar informações sobre os arquivos e restrições de um determinado site, podendo assim exibir arquivos confidencias que ficaram restritos à maioria dos usuários


Vamos a prática:
Caso não tenha o Httrack no Kali Linux use o seguinte código
root@Kali:~# apt - get install httrack

Em nossa pasta root vamos criar um diretório onde iremos salvar o conteúdo copidado do website, e logo após navegar para dentro do diretório:
root@Kali:~# mkdir clonesites
cd /clonesites/

logo após iremos iniciar o httrack , criar um nome para o teste e logo após novamente confirmar nosso diretório
root@Kali:/# httrack
Enter project name: Teste
Base Path (return=(/root/clonesites/) : /root/clonesites/



Nas próximas opções você será perguntado o que deseja fazer com o local capturado, vamos escolher a opção mais simples que é a 2:
2 Mirror websites with Wizard
Agora iremos selecionar o alvo e iniciar a clonagem...:
Enter Url (separated by connas or blank spaces ) : www.site.com

E pronto, todo o conteúdo copiado irá para o diretório que você criou, espero que tenham gostado hehe em breve tem mais ;)

domingo, 17 de agosto de 2014

Heartbleed bug

A Bug Heartbleed é uma vulnerabilidade grave na biblioteca de software criptográfico populares OpenSSL. Esta fraqueza permite roubar os dados protegidos, em condições normais, mediante a cifragem SSL / TLS utilizado para fixar a Internet. SSL / TLS fornece segurança das comunicações e privacidade na Internet para aplicações tais como web, e-mail, mensagens instantâneas (IM) e em algumas redes privadas virtuais (VPNs).

O bug Heartbleed permite que qualquer pessoa na Internet para ler a memória dos sistemas protegidos pelas versões vulneráveis ​​do software OpenSSL. Isso compromete as chaves secretas usadas para identificar os prestadores de serviços e para criptografar o tráfego, os nomes e senhas dos usuários eo conteúdo real. Isso permite que atacantes para espionar as comunicações, roubo de dados diretamente dos serviços e os usuários e para representar os serviços e usuários.


Para verificar se a criptografia do seu website está vulnerável. Temos esse Exploit em Python

Como Criar Melissa Vírus



Na primavera de 1999, um homem chamado David L. Smith criou um vírus de computador baseado numa macro do Microsoft Word. Ele construiu o vírus para que se espalhasse através de mensagens de e-mail. Smith o batizou de "Melissa," dizendo que escolheu esse nome por causa de uma dançarina exótica da Flórida [fonte: CNN (em inglês)].

Ao invés de arrasar a conta de alguém, o vírus Melissa faz com que os destinatários abram um documento com uma mensagem de e-mail como: "aqui está o documento que você pediu, não o mostre para mais ninguém". Uma vez ativado, o vírus faz uma cópia de si mesmo e envia a reprodução para as 50 primeiras pessoas da lista de contato do destinatário.