Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador ataque. Mostrar todas as postagens
Mostrando postagens com marcador ataque. Mostrar todas as postagens

quarta-feira, 10 de junho de 2015

Send Attack Web Forms - Tool

DESCRIPTION

The purpose of this tool is to be a Swiss army knife  for anyone who works with HTTP, so far it she is basic, bringing only some of the few features that want her to have, but we can already see in this tool:
  1. - Email Crawler in sites
  2. - Crawler forms on the page
  3. - Crawler links on web pages
  4. - Sending POST and GET
  5. - Support for USER-AGENT
  6. - Support for THREADS
  7. - Support for COOKIES
Developed by

Danilo Vaz - UNK
[email protected]
http://unk-br.blogspot.com
https://twitter.com/unknownantisec


REQUERIMENTS 
----------------------------------------------------------
  • Import:
  • threading
  • time
  • argparse
  • requests
  • json
  • re
  • BeautifulSoup
  • permission          Reading & Writing
  • User                root privilege, or is in the sudoers group
  • Operating system    LINUX
  • Python              2.7 
----------------------------------------------------------

INSTALL

git clone http://github.com/danilovazb/SAWEF

sudo apt-get install python-bs4 python-requests



HELP

usage: tool [-h] --url http://url.com/
[--user_agent '{"User-agent": "Mozilla/5.0 Windows; U; Windows NT 5.1; hu-HU; rv:1.7.8 Gecko/20050511 Firefox/1.0.4"}"]
[--threads 10] [--data '{"data":"value","data1":"value"}']
[--qtd 5] [--method post|get]
[--referer '{"referer": "http://url.com"}']
[--response status_code|headers|encoding|html|json|form]
[--cookies '{"__utmz":"176859643.1432554849.1.1.utmcsr=direct|utmccn=direct|utmcmd=none"}']

optional arguments:
  -h, --help        show this help message and exit
  --url http://url.com/
                    URL to request
  --user_agent '{"User-agent": "Mozilla/5.0 (Windows; U; Windows NT 5.1; hu-HU; rv:1.7.8) Gecko/20050511 Firefox/1.0.4"}"
                    For a longer list, visit:
                    http://www.useragentstring.com/pages/useragentstring.php
  --threads 10      Threads
  --data '{"data":"value","data1":"value"}'
                    Data to be transmitted by post
  --qtd 5           Quantity requests
  --method post|get
                    Method sends requests
  --referer '{"referer": "http://url.com"}'
                    Referer
  --response status_code|headers|encoding|html|json|form
                    Status return
  --cookies '{"__utmz":"176859643.1432554849.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none)"}'
                    Cookies from site
 

EXAMPLE

*Send 1 SMS anonymous to POST [in BR]:
----------------------------------------------------------
$:> python sawef.py --url "https://smsgenial.com.br/forms_teste/enviar.php" --data '{"celular":"(11) XXXX-XXXXX","mensagem":"Teste","Testar":"Enviar"}' --threads 10 --qtd 1 --user_agent '{"User-agent":"Mozilla/5.0 Windows; U; Windows NT 5.1; hu-HU; rv:1.7.8) Gecko/20050511 Firefox/1.0.4"}'
*List Form attributes:

----------------------------------------------------------
$:> python sawef.py --url "https://smsgenial.com.br/ --method post --response form
 

 * Get email web pages
----------------------------------------------------------
 $:> python sawef.py --url "http://pastebin.com/ajaYnLYc" --response emails
[...]
[+] EMAIL = [email protected]
[+] EMAIL = [email protected]
[+] EMAIL = [email protected]
[+] EMAIL = [email protected]
[+] EMAIL = [email protected]
[+] EMAIL = [email protected]
[+] EMAIL = [email protected]
FOUND = 3065

* Get links on web pages

----------------------------------------------------------
$:> python sawef.py --url "http://terra.com.br" --response links
[...]
[+] LINK = http://uol.com.br/https://pagseguro.uol.com.br/vender
[+] LINK = http://www.uolhost.com.br/registro-de-dominio.html
[+] LINK = http://noticias.uol.com.br/arquivohome/
[+] LINK = http://noticias.uol.com.br/erratas/
[+] LINK = http://uol.com.br/#
[+] FOUND = 360


SCREENSHOT:
DESCRIPTION  The purpose of this tool is to be a Swiss army knife  for anyone who works with HTTP, so far it she is basic, bringing only some of the few features that want her to have, but we can already see in this tool:      - Email Crawler in sites     - Crawler forms on the page     - Crawler links on web pages     - Sending POST and GET     - Support for USER-AGENT     - Support for THREADS     - Support for COOKIES  Developed by

Download tool:
https://github.com/danilovazb/SAWEF


REf:
http://unk-br.blogspot.com.br/2015/06/send-attack-web-forms-tool.html

quarta-feira, 15 de maio de 2013

Proteja seu Server Apache contra o ataque Slowloris DoS.

Proteja seu Server Apache contra o ataque Slowloris DoS.


Estas compilações 0.x.1 de mod_antiloris são para Apache 2.4.x. A 0,1 foi modificada para trabalhar com Apache 2.4x.

A versão 0.5.1 foi modificado por um terceiro, para adicionar alvos extras para DOS vulnerabilidades semelhantes slowloris, como o ataque SlowHttp que apenas bancas lado a resposta do pedido em vez do lado do cabeçalho (slowloris). Porque ele foi modificado por um terceiro, faço absolutamente nenhuma garantia sobre sua utilidade ou que não apresentam efeitos colaterais indesejados. Eu só disponibilizá-los porque as pessoas têm solicitado.

Observe, usar esses módulos em seu próprio risco. Não há garantias! Eles são livre de vírus.

  • Apache 1.x
  • Apache 2.x
  • dhttpd
 Slowloris é uma ferramenta usada para DoS (Denial of Service) em servidores HTTP. Basicamente Slowloris abre o número máximo de conexões possíveis, levando o servidor a “exaustão”. Alguns webservers afetados são:
Abaixo estão alguns dos webservers que NÃO são afetados pelo Slowloris:
  • IIS6.0
  • IIS7.0
  • lighttpd
  • Squid
  • nginx
  • Cherokee
  • Netscaler
  • Cisco CSS


Modo de usar:

$ cd /usr/local/src
$ wget http://masterdaweb.com/wp-content/uploads/2013/02/mod_antiloris-0.4.zip
$ unzip mod_antiloris-0.4.zip
$ cd mod_antiloris-*
$ apxs -a -i -c mod_antiloris.c

Reinicie o servidor Apache:
$ /etc/init.d/apache2 restart
ou
$ /etc/init.d/httpd restart

Verifique se o módulo foi carregado:
$ apache2ctl -M
ou
$ httpd -M


Fontes:
https://www.apachehaus.net/
http://masterdaweb.com/
http://ckers.org/slowloris/


segunda-feira, 26 de novembro de 2012

O Dia que o google parou!

Ataques aos sites do Google, Apple e eBay no Paquistão Até 300 sites foram atacados por hackers no Paquistão, incluindo o Google, Apple, eBay e Yahoo, em uma rodada do maior computador na região. Usuários que tentaram entrar nestas páginas foram encontrados com uma foto de dois pingüins em uma ponte com a mensagem "O Paquistão Fallen". Ainda desconhecido o motivo para o ataque, mas


Ataques aos sites do Google, Apple e eBay no Paquistão
Até 300 sites foram atacados por hackers no Paquistão, incluindo o Google, Apple, eBay e Yahoo, em uma rodada do maior computador na região. Usuários que tentaram entrar nestas páginas foram encontrados com uma foto de dois pingüins em uma ponte com a mensagem "O Paquistão Fallen".
Ainda desconhecido o motivo para o ataque, mas

os especialistas dizem que pode ser uma tentativa de mostrar as falhas de segurança da empresa PKNIC, responsável pela gestão do PK no país.

Grupo UgBrazil assumiu autoria dos ataques

http://noticiascl.terra.cl/tecnologia/noticias/0,,OI6332039-EI4130,00-Atacan+paginas+web+de+Google+Apple+y+eBay+en+Pakistan.html

segunda-feira, 5 de novembro de 2012

Ataque DDos usando T50

T50 Experimental Packet Injector Tool

T50 Experimental Packet Injector Tool

Referencia rápida pra utilizar o T50:
ex:01
./t50 200.16.2.X --flood --turbo --dport (80 443) -S --protocol TCP

Neste procedimento floodar o ip, adicionar o modo turbo, atacar as portas 80 e 443, usando somente SYN nos protocolo TCP.

ex:02
./t50 200.16.2.X --flood --turbo --dport (80) -S -s 200.16.2.Y --protocol TCP

Neste procedimento floodar o ip, adiciona o modo turbo, atacar somente a porta 80 usando SYN e mascarando  seu ip com 200.16.2.Y no protocolo TCP

--protocol TCP
Faz um randômico de todos os protocolos

--sport 80 --dport 443
Ataca através da porta de origem 80 no alvo 443


Utilizando o programa de monitoramento de rede Wireshark podemos observar os pacotes sendo enviados

Quanto mais detalhado o processo de ataque mais rápido seu algo vai á lona.

Baixar:http://t50.sourceforge.net/

sábado, 15 de setembro de 2012

Falha de segurança no site da Eletropaulo expõe dados dos seus clientes

Eletropaulo Uma falha de segurança descoberta nesta quarta-feira (5) no site da Eletropaulo, companhia energética que atende a região metropolitana de São Paulo, deixou os dados cadastrais dos mais de 6,4 milhões de usuários expostos. O problema foi encontrado pelo estudante de sistemas da informação Carlos Eduardo Santiago.
A falha permitia que qualquer pessoa tivesse acesso e conseguisse alterar os dados cadastrais e de pagamento dos clientes da companhia. Além disso, era possível acessar as últimas 13 faturas dos clientes e solicitar a suspensão do fornecimento de energia elétrica.
Home site Eletropaulo
A empresa informou que irá lançar um novo site em novembro
Santiago descobriu que para ter acesso aos dados dos clientes, bastava fazer uma simples modificação no endereço do site. Outro problema de segurança identificado é o fato de que para acessar os serviços da empresa pelo site, o usuários precisam apenas fornecer CPF ou CNPJ do cliente, dados estes que se encontram em qualquer conta.
E nesta quinta-feira (6), a Eletropaulo se pronunciou por meio de sua assessoria de imprensa afirmando que os problemas no site já foram resolvidos e, que até novembro, a empresa irá lançar uma nova página na internet. Esta foi a primeira vez que o site da empresa passou por problemas.

Fonte: http://canaltech.com.br/noticia/seguranca/Falha-de-seguranca-no-site-da-Eletropaulo-expoe-dados-dos-seus-clientes/#ixzz26ZgeWsZR
O conteúdo do Canaltech é protegido sob a licença Creative Commons (CC BY-NC-ND). Você pode reproduzi-lo, desde que insira créditos COM O LINK para o conteúdo original e não faça uso comercial de nossa produção.

quarta-feira, 29 de agosto de 2012

Exploit Mac OS, Linux e Windows: cuidado com a nova vulnerabilidade no Java

Attackers Pounce on Zero-Day Java Exploit

Attackers Pounce on Zero-Day Java Exploit


Uma nova praga foi descoberta esta semana e está sendo executada em ataques contra usuários do Windows para enviar aos micros o Trojan conhecido como Poison Ivy Remote Access. A praga, que está em processo inicial, ainda não foi amplamente difundida. O que mais preocupa é seu potencial para ser utilizada por outros desenvolvedores de malwares em um futuro próximo. Saiu no Intego.

Ao que parece, a praga aparece em todos os navegadores e funciona em algumas versões do Linux, do OS X 10.7 e superiores e também do Windows. Portanto, se você estiver utilizando a última versão atualizada do Java 7 (1.7, até o update 6), é melhor tomar cuidado.

Até o momento, não existe nenhum patch disponível para esta façanha - por isso, é altamente recomendável que você desabilite o Java em seu computador, antes que seu sistema seja atualizado e corrija o código.

Atacantes aproveitaram uma brecha de segurança previamente desconhecida no software Java da Oracle onipresente para invadir sistemas vulneráveis. Até agora, os ataques que exploram essa fraqueza têm sido alvo e não generalizada, mas parece que o código de exploração agora é público e está sendo dobrado em ferramentas de ataque mais amplamente disponível como Metasploit e explorar kits como BlackHole.

Um módulo Metasploit desenvolvido para atingir este Java 0-dia.
Notícias da vulnerabilidade (CVE-2012-4681) surgiu no final da semana passada em um post no blog um pouco esparso FireEye, que disse que a façanha parecia estar a trabalhar contra a última versão do Java 7, que é a versão 1.7, atualização 6. Esta manhã, os pesquisadores M. André Dimino & Mila Parkour publicou detalhes adicionais sobre os ataques direcionados visto até agora, confirmando que o dia-zero afeta Java 7 Atualização de 0 a 6, mas não parece afetar o Java 6 e abaixo.

Relatórios iniciais indicaram que o código de exploração trabalhou contra todas as versões do Internet Explorer, Firefox e Opera, mas não funcionou contra o Google Chrome. Mas de acordo com rápida 7, existe um módulo que Metasploit em desenvolvimento com sucesso implanta essa exploração contra Chrome (em pelo menos Windows XP).

Além disso, há indícios de que essa exploração será em breve rolou para o exploit kit BlackHole. Contactado via mensagem instantânea, o curador da ferramenta de ataque amplamente utilizada comercial confirmou que o código de exploração, agora pública funcionou muito bem, e disse que pretende incorporá-lo em BlackHole tão cedo quanto hoje. "O preço de tal façanha uma se fosse vendido privada seria de cerca de 100.000 dólares", escreveu Paunch, o apelido usado pelo autor BlackHole.

Oracle Java movido a um ciclo de correção trimestral, e sua próxima atualização não está prevista até outubro. Enquanto isso, é uma boa idéia ou desligue Java de seu navegador ou desinstalá-lo de seu computador completamente.


Usuários do Windows podem descobrir se eles tem o Java instalado e qual a versão, visitando java.com e clicar no botão "Tenho Java? link. Usuários de Mac podem usar o recurso de atualização de software para verificar se há atualizações disponíveis Java.

Se você usar principalmente Java porque algum site ou programa que você tem em seu sistema - como o OpenOffice ou o Freemind - exige isso, você ainda pode reduzir drasticamente o risco de Java ataca apenas desativando o plugin no seu browser. Neste caso, eu gostaria de sugerir uma abordagem em duas navegador. Se você costuma navegar na Web com o Firefox, por exemplo, considere desabilitar o plugin Java no Firefox, e em seguida, usando um navegador alternativo (Chrome, IE9, Safari, etc) com Java habilitado para navegar apenas o site que exige.

Para instruções específicas do navegador para desativar o Java, clique aqui.

Se você precisa usar Java, especialistas em segurança estão preparando um patch não oficial para o programa que deve atenuar essa vulnerabilidade, mas ele está sendo oferecido em uma base por-pedido neste momento. Um certo número de especialistas que conheço e respeito que garantiu a integridade deste patch, mas a instalação de patches de terceiros não deve ser feito de ânimo leve. Note-se que a regredir para a última versão do Java 6 (Java / JRE 6 Update 34) é certamente uma opção, mas não muito bom. Se você não precisa de Java, se livrar dele, e se você precisa dele para aplicações específicas ou sites, limitar o uso de Java para esses sites e aplicações, usando um navegador secundário para esse fim.

Fonte:http://www.intego.com/mac-security-blog/new-java-zero-day-exploit-shows-multi-platform-development/
Fonte:http://krebsonsecurity.com/2012/08/attackers-pounce-on-zero-day-java-exploit/

sexta-feira, 1 de junho de 2012

Obama ordenou aumento de ciberataques contra sistemas de usinas nucleares do Irã, diz jornal

Obama ordenou aumento de ciberataques contra sistemas de usinas nucleares do Irã, diz jornal

O presidente dos Estados Unidos Barack Obama teria ordenado, já nos primeiros meses de mandato no cargo, que ataques “sofisticados” contra sistemas de computadores de usinas nucleares no Irã fossem intensificados, segundo reportagem do “New York Times” desta sexta (1º).
De acordo com participantes da ação, a decisão aumentou significativamente a primeira ação sustentada por armas cibernéticas do país. De acordo com o “New York Times”, Obama acelerou os ataques (iniciados na administração de George W. Bush), mesmo depois que o vírus, conhecido como Stuxnet, acidentalmente saiu das usinas nucleares iranianas e circulou na internet mundial.
O Stuxnet, desenvolvido em conjunto pelos Estados Unidos e Israel, foi descoberto por empresas de segurança logo após sua “fuga acidental” do Irã. O “New York Times” afirma que houve uma reunião logo após o ocorrido na Casa Branca, com a presença de Joe Biden, vice-presidente dos EUA, e o diretor da CIA (Agência Central de Inteligência) na época, Leon E. Panetta, na qual consideraram que o esforço “havia sido fatalmente comprometido”.
Obama teria perguntado “devemos desligar essa coisa?”, segundo membros da segurança nacional presentes na sala. Ao ser avisado que ainda não estava claro o quanto os iranianos sabiam sobre o código do vírus e que ele ainda estava “causando estragos”, Obama teria decidido continuar o ataque cibernético.
De acordo com o jornal americano, nas semanas seguintes, a usina nuclear iraniana de Natanz foi atacada com uma nova versão do vírus e mais uma vez depois também. Na última série de ataques, poucas semanas depois de o Stuxnet ser detectado no mundo, cerca de 1.000 a 5.000 centrífugas que enriquecem urânio foram paralisadas.
As informações foram obtidas pelo “New York Times” após 18 meses de entrevistas com ex-oficiais americanos, israelenses e europeus envolvidos na ação, além de outros especialistas.
O Irã inicialmente negou que suas usinas nucleares haviam sido atacadas por um vírus de computador, mas depois admitiram o fato. O país, após o ataque, criou uma unidade militar de ciberdefesa em 2011.
O governo dos Estados Unidso apenas recentemente admitiu desenvolver armas cibernéticas e nunca admitiu tê-las utilizado. 

sexta-feira, 3 de fevereiro de 2012

Hackers tiram do ar sites de Banco Central, Citibank e Panamericano

Hackers tiram do ar sites de Banco Central, Citibank e Panamericano


RIO - Nesta sexta-feira, os hackers fizeram três novas vítimas. A primeira foi a página de internet do Banco Central, que ficou fora do ar durante alguns minutos, por volta das 10h15 min. A interrupção do acesso foi rápida e o site voltou ao ar em pouco tempo. A segunda foi a página do Citibank que, por volta das 11h30min, apresentava problemas de acesso. E a terceira, a página do banco Panamericano, que saiu do ar às 11h41min.

Mais uma vez, pelo Twitter, hackers assumiram o ataque matinal a sites de bancos, desta vez Citibank e Panamericano.
“Atenção marujos: Alvo atingido! O Citibank está à deriva!”, publicou o usuário @AnonBRNews que, em seguida, anunciou a queda do site do Panamericano.
Os dois bancos ainda não se pronunciaram sobre o caso e permanecem com suas páginas fora do ar.
Mais cedo, hackers disseram no microblog que estavam apenas "calibrando as armas" para o alvo principal desta sexta, no caso o CitiBank.
"Escolhemos um alvo de testes antes, só para calibrar nossas armas: bcb.gov.br", escreveram.
O Banco Central também não se manifestou sobre a breve investida dos hackers ao site da instituição, que já voltou a funcionar.
Desde a segunda-feira os mesmos perfis de Twitter (@AnonBRNews, @iPiratesGroup e @AntiSecBrTeam), que dizem ser simpatizantes do movimento hackativista Anonymous, têm assumido a autoria de ataques de negação de serviço (DDoS, na sigla em inglês para distributed denial of service). Páginas de bancos brasileiros foram tiradas do ar em protesto contra a desigualdade social no país - que tem gerado críticas no microblog.
O primeiro alvo foi o site do Itaú. Nos dias seguintes, os bancos Bradesco, Banco do Brasil e HSBC tiveram sobrecarga de acessos e saíram do ar. O HSBC teve sua página internacional, de domínio .com, também ataca pelo grupo brasileiro, gerando repercussão internacional.
A tática usada pelos hackers faz com que uma grande quantidade de computadores-zumbis (máquinas controladas remotamente) tentem milhões de acessos simultâneos ao alvo, sobrecarregando o servidor e fazendo o site sair do ar, temporariamente.


Leia mais sobre esse assunto em http://oglobo.globo.com/tecnologia/hackers-tiram-do-ar-sites-de-banco-central-citibank-panamericano-3868381#ixzz1lKMtDNZB
© 1996 - 2012. Todos direitos reservados a Infoglobo Comunicação e Participações S.A. Este material não pode ser publicado, transmitido por broadcast, reescrito ou redistribuído sem autorização. 

quinta-feira, 2 de fevereiro de 2012

Anonymous mudam cronograma e atacam site do HSBC

Hackers mudam cronograma e atacam site do HSBC

Nos últimos dias, os sites do Itaú, Bradesco e BB foram atacados por um grupo aparentemente ligado ao Anonymous. Alvo de hoje não foi a Caixa, como anunciado na internet





Enquanto isso, os hackers celebram mais um ataque nas redes sociais: "HSBC - No Brasil e no mundo. Menos na Internet! - Tango Down - alvo caído em português"
São Paulo - O alvo de hoje dos hackers brasileiros, do Grupo Anonymous, não foi a Caixa Econômica Federal, como anunciado nas redes sociais, e sim o portal do HSBC. Há mais de 40 minutos, por volta de 11h30, o site apresentou lentidão e dificuldade de acesso. Nos últimos três dias, os sites do Itaú, Bradesco e Banco do Brasil foram atacados.

A assessoria de imprensa do HSBC não confirma o ataque. Segundo nota enviada à reportagem, o portal do banco está apresentando um volume de acessos acima do esperado. "O HSBC está trabalhando para normalizar o serviço e esclarece aos clientes que há outros canais alternativos de atendimento, como caixas eletrônicos e Phone Center", informa a assessoria do banco.
Enquanto isso, os hackers celebram mais um ataque nas redes sociais: "HSBC - No Brasil e no mundo. Menos na Internet! - Tango Down - alvo caído em português". A meta dos hackers é invadir um site de banco por dia nesta semana. A previsão é que o alvo de amanhã seja o Santander, segundo as redes sociais. O grupo diz que os ataques da chamada "OpWeeksPayment" - algo como "operação semana de pagamento de salários - têm como objetivo alertar a população brasileira sobre a injustiça e a corrupção no País.

Anonymous anuncia ataque a bancos no Brasil Segundo o grupo, a operação contra os bancos se dará ao longo de toda esta semana e receberá o nome de #OpWeeksPayment

Anonymous anuncia ataque a bancos no Brasil

Segundo o grupo, a operação contra os bancos se dará ao longo de toda esta semana e receberá o nome de #OpWeeksPayment




São Paulo – O grupo hacker Anonymous divulgou nessa segunda-feira que dará início a uma série de ataques contra páginas online das principais instituições financeiras do Brasil.

Segundo o grupo, a operação contra os bancos se dará ao longo de toda esta semana e receberá o nome de #OpWeeksPayment. Cada dia da semana será destinado a um serviço de internet banking, que deverá ficar fora do ar por 12 horas.
O objetivo do grupo é alertar a população sobre a injustiça e a corrupção que predominam no Brasil. E esta semana foi escolhida por conter os principais dias para pagamento dos salários.
A Info registrou intermitência no acesso ao site do banco Itaú na manhã desta segunda-feira (30). Em contato com a assessoria de imprensa da instituição, a empresa confirmou a instabilidade e afirma que a mesma já foi sanada.
Segue comunicado oficial do Itaú na íntegra:
"O Itaú Unibanco informa que houve indisponibilidade em seu site durante alguns momentos hoje, mas a normalidade foi retomada em seguida. Importante lembrar que todos os demais canais eletrônicos estavam disponíveis para as operações dos clientes. Caso encontrem dificuldade, os clientes têm à disposição o telefone (30Horas), 29 mil caixas eletrônicos onde podem fazer mais de 300 operações, além de toda a rede de agências, que hoje somam cerca de 5 mil em todo o país."

sexta-feira, 20 de janeiro de 2012

Hackers dizem ter tirado site do FBI do ar por retaliação

Hackers dizem ter tirado site do FBI do ar por retaliação


Um grupo de hackers dos Estados Unidos, o Anonymous, disse, emseu perfil no Twitter, que retirou o site do FBI (a polícia federal americana) do ar. A página já estava funcionando normalmente na manhã desta sexta-feira (20), mas na noite de ontem ficou inacessível por cerca de uma hora. 

Pela rede social, o grupo postou: “FBI.GOV Tango Down”. Apesar da queda do sistema, o governo americano não confirmou o ataque, que teria sido motivado pela censura ao site Megaupload, um dos maiores de compartilhamento de arquivos do mundo.  

A derrubada do endereço acontece um dia depois que páginas como a Wikipedia e a Craigslist tiraram seus sites do ar em protesto contra o SOPA e o PIPA, dois projetos de lei antipirataria que circulam nos Estados Unidos. No blog do Anonymous, foi publicado o seguinte esclarecimento: 

“Poucos minutos após o site (Megaupload) ter sito tirado do ar, e o Departamento de Justiça (DOJ, na sigla em inglês) ter divulgado um comunicado, o Anonymous entrou em ação e começou a derrubar toneladas de sites – incluindo o do próprio DOJ, do escritório de direitos autorais dos Estados Unidos, o da Universal Music, o da RIAA, o da MPAA, entre outros”.  


Fonte:http://jcrs.uol.com.br/site/noticia.php?codn=84558

FBI fecha site de partilha de ficheiros Megaupload





De acordo com uma nota emitida pelo Departamento de Justiça dos EUA, o Megaupload gerou de forma criminosa mais de 175 milhões de dólares (135 milhões de euros), “causando mais de 500 milhões em prejuízos para os detentores de direitos de autor”.

Os quatro suspeitos foram detidos na Nova Zelândia e o FBI suspeita ainda do envolvimento de três outras pessoas.

Entretanto, foi divulgado que o CEO do site é o músico e produtor americano Swizz Beatz, casado com a conhecida cantora Alicia Keys. Segundo a informação disponível, Beatz (que tem uma sólida carreira no mundo da música) não está entre os detidos.

O FBI confirmou a detenção do fundador do site Kim Schmitz, um cidadão alemão que já foi condenado por outras actividades criminosas online. Schmitz é também o responsável por outros sites, entre os quais o MegaPorn, o MegaVideo, o MegaLive e o MegaPix. Todos disponibilizam diferentes tipos de conteúdos e alguns também se encontram agora inacessíveis.

O Megaupload permitia a qualquer pessoa colocar ficheiros nos servidores da empresa, que tem sede em Hong Kong, e partilhá-los. Era frequentemente usado para partilhar ficheiros de música, vídeos e software, entre outros, infringindo direitos de autor.

O FBI está também a investigar os servidores do site espalhados pelo mundo.

Notícia corrigida às 23h47
Rectificado o prejuízo estimado para os detentores de direitos de autor. É de 500 milhões de dólares, não 500 mil milhões, como estava escrito.


Fonte:http://www.publico.pt/Tecnologia/fbi-fecha-site-de-partilha-de-ficheiros-megaupload-1529865

sábado, 23 de julho de 2011

Programa atack DDOS LOIC USADA PELOS Grupo Anonymous em apoio Wikileaks

Low Orbit Ion Cannon – Tool DDOS pendukung Wikileaks

Que o Grupo Hacking Anonymous é de grande potencial destrutivo e grande conhecido por seus feitos & Terror de muitos governos que escondem documentos secretos ou sujos,  Aé vai o grande Loic que foi utilizado em atacks de grandes sites como Mastercard.

segunda-feira, 4 de abril de 2011

Sophia Hacker Group: ATACK DDOS!

[-Sophia Hacker Group-]
 Derrubando sites com ddos em php , feito pelo hacker: Alternative
 ATACK DDOS!:
Um ataque de negação de serviço (também conhecido como DoS, um acrônimo em inglês para Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:
  • Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço.
  • Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.

quinta-feira, 31 de março de 2011

Site: Governo do ceara invadido,

Portal do Governo do Ceará foi invadido por hackers

Relatos da rede social Twitter mostram que site está fora do ar desde o início da madrugada de quinta-feira


Ataque digital .Invasão ocorreu durante a madrugada de quinta-feira, O site do Governo do Estado do Ceará foi invadido. Relatos no Twitter apontam que desde o início da madrugada desta quinta-feira, 17, a página de internet do governo cearense sofreu o ataque hacker. Segundo informações do serviço de rede sociais, o portal governamental foi invadido à 1 h da manhã.
Os hackers com os apelidos 'n4sss', 'hackinho', 'fl4me' e 'hackerbrasilll' publicaram uma mensagem com o brasão do Estado do Ceará.
"O governo, e seus Servidores. Muito bons por sinal [sic].", diz parte da mensagem.
No final do mês de fevereiro o site do governo cearense já tinha sofrido outra invasão por hackers. Por volta das 2h30 da manhã desta quinta-feira o site saiu do ar.

 

terça-feira, 29 de março de 2011

Ataque anônimo no Warner Bros

Ataque anônimo no Warner Bros

Hacktivistas metas DDoS nome.

O hacktivist Anónimo coletiva temporariamente derrubou o site da Warner Bros Records, com um ataque distribuído de negação de serviço ontem.
De acordo com informações não confirmadas, o grupo foi também tentar baixar e-mails Warner Bros e material arquivado.
Anónimo lançou o ataque para protestar contra o envolvimento da Warner Bros, em um EUA 75 trillion dólares ação judicial contra a empresa de compartilhamento de arquivos LimeWire.
Treze outros estúdios de gravação foram envolvidos na ação por uma soma mais de cinco vezes o PIB dos Estados Unidos.
"Ataque anônimo no Warner Bros fez parte" Operação Payback "contra vários esforços para derrubar sites de compartilhamento de arquivo.
No início deste mês, Anónimo chamado para ataques DDoS no Departamento de Governo da Nova Zelândia de Assuntos Internos site para protestar contra um esquema de filtragem de Internet voluntário que a maioria dos grandes provedores de internet já aderiram.
O hacktivistas também atingiram sites do governo da Tunísia, Zimbábue, Egito, Iêmen e Itália, bem como sites corporativos, como os da Visa e Mastercard depois que se recusou a processar os pagamentos para o Wikileaks.
Anónimo emitiu a seguinte declaração para explicar o seu ataque:
"Limewire foi processado por 75 trilhões de dólares por 13 empresas discográficas. Cada agregado familiar único EUA teria de gastar toda sua renda comprando nada, mas a música para mais de 13 anos para chegar ao que a indústria da música tem uma solução considerada razoável.
Para colocar este número em perspectiva o PIB dos EUA é de US $ 14 trilhões - menos de um quinto do que a indústria fonográfica está pedindo.
Heck, o PIB de todo o mundo está entre 59 e 62 trilhões. Isso mesmo, a indústria da música quer LimeWire para pagar mais dinheiro do que existe no mundo inteiro.
Limewire, os demandantes alegam, deve-lhes entre os EUA 400,000 milhões dólar e dos EUA 75 trillion dólares. O último, gravado, vem a 75.000.000.000.000.
Mesmo a baixa de US $ 400 bilhões ainda equivale a sete por cento do rendimento total do agregado familiar em todo o país.
A idéia de que a indústria poderia pedir trilhões em prejuízos aparentemente brota de um sucesso anterior contra a Usenet em 2009, no qual a cópia de um número relativamente pequeno de obras (878) foi multiplicada pela pena máxima para chegar a um projeto de lei danos perto EUA $ 6,6 milhões.
No entanto, neste caso - que envolve um grande número de infratores -, o juiz disse que "permitindo Requerentes para recuperar vários prêmios por trabalhos com base no número de infratores diretos é insustentável".
Ao argumentar que Limewire devem ser elegíveis para os danos em cada download individual, os estúdios foram efetivamente argumentando que Limewire devia mais dinheiro do que a indústria do disco inteiro tem feito desde que Edison inventou o fonógrafo em 1877.
Estes são os autores e os nossos objectivos:
1 - Música Arista (BMG), http://www.bmg.com/
2 - Arista Records LLC, http://www.arista.com/
3 - Atlantic Recording Corporation, http://www.atlanticrecords.com/
4 - Capitol Records, Inc., http://www.capitolrecords.com/
5 - Elektra Entertainment Group Inc., http://www.elektra.com/
6 - Interscope Records, http://www.interscope.com/
7 - LaFace Records LLC, http://laface.com/
8 - Motown Record Company, LP, http://www.motown.com/
9 - Priority Records LLC, http://www.priorityrecords.com/
10 - UMG Recordings, Inc., http://www.universalmusic.com/
11 - Virgin Records America, Inc., http://www.virginrecords.com/
12 - Warner Bros Records Inc. http://www.warnerbrosrecords.com/.


fonte:http://www.itnews.com.au/News/252672,anonymous-hit-warner-bros-in-latest-operation-payback-attack.aspx

segunda-feira, 7 de março de 2011

Attack phishing com redirecionamento google.



Utilizando o redirecionamento de links  do Google para attack phishings, como fazer isso é muito simples.

È simples assim:
http://www.google.com/url?q= + SEU LINK
ex:
http://www.google.com/url?q=http://blog.inurl.com.br
Com essa junção você e direcionado para uma pagina na qual ganhara um link com nome do sua pagina , com a seguinte frase:
 A página na qual você estava está tentando levar você para http://blog.inurl.com.br.
Copiando o link interno da tag http://blog.inurl.com.br. Temos acesso, á

Pronto seu link de redirecionamento.