Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador fbi. Mostrar todas as postagens
Mostrando postagens com marcador fbi. Mostrar todas as postagens

quinta-feira, 18 de dezembro de 2014

FBI usa Metasploit Decloak Para expor os usuários TOR.

Metasploit, uma criação de um hacker(H.D. Moore)  white hat em 2003, foi o mais procuradoa ferramenta de hacking por quase uma década; uma espécie de canivete suíço de hacks que permite que um hacker vasculhe  redes de clientes.  A ferramenta é tão útil  que até mesmo FBI não poderia ficar longe dela. De acordo com um relatório recente da WIRED, FBI usou um código Flash a partir de um projeto paralelo Metasploit abandonado "Decloaking Engine" para identificar os suspeitos que se escondem atrás do anonimato da rede TOR. Decloaking Engine - "Esta ferramenta demonstra um sistema que identifica o endereço IP real de um usuário da web, independentemente das configurações de proxy, usando uma combinação de tecnologias do lado do cliente e serviços personalizados, Usa como componentes JAVA e FLASH Para ser executado lado cliente."


Metasploit, uma criação de um hacker(H.D. Moore)  white hat em 2003, foi o mais procuradoa ferramenta de hacking por quase uma década; uma espécie de canivete suíço de hacks que permite que um hacker vasculhe  redes de clientes.

A ferramenta é tão útil  que até mesmo FBI não poderia ficar longe dela. De acordo com um relatório recente da WIRED, FBI usou um código Flash a partir de um projeto paralelo Metasploit abandonado "Decloaking Engine" para identificar os suspeitos que se escondem atrás do anonimato da rede TOR.
Decloaking Engine - "Esta ferramenta demonstra um sistema que identifica o endereço IP real de um usuário da web, independentemente das configurações de proxy, usando uma combinação de tecnologias do lado do cliente e serviços personalizados, Usa como componentes JAVA e FLASH
Para ser executado lado cliente."


JAVA::    https://web.archive.org/web/20110314002349/http://decloak.net/HelloWorld.java
FLASH:https://web.archive.org/web/20110723083748/http://decloak.net/Decloak.hx

A ferramenta foi utilizada em "Operation Torpedo", uma operação policial visando três usuários dos sites da DarkNet/DW de pornografia infantil. Um advogado de um dos réus está agora desafiando a confiabilidade do hackerware como uma evidência científica admissível no Supremo Tribunal Federal.

O assunto será tratado em tribunal em 23 de fevereiro de 2015.

Tor, um projeto livre, de código aberto, é um software de anonimato que protege os usuários por roteamento de tráfego por meio de conexões criptografadas. Ele é bastante popular entre os criminosos, ativistas de direitos humanos, ativistas, jornalistas, hacking e denunciantes.
O software processa um servidor web inútil para as autoridades de aplicação da lei, porque enfatiza a informação muito limitada sobre um usuário para o nó Tor mais próximo.

Metasploit, criado em 2003, é um open-source ferramenta de teste de penetração que permite aos usuários organizar e efetuar ataques de componentes. Mais tarde, em 2006, Moore lançou o "Metasploit Decloaking Engine," Com cinco truques, para romper sistemas de anonimato.
No entanto, qualquer erro exporia a identidade do utilizador.

Decloaking Engine, como implantação de spyware, é bastante leve e foi usado contra cada visitante do site, um caso de implantação de spyware em massa. A Conferência Judicial dos Estados Unidos está trabalhando em uma petição do Departamento de Justiça para permitir explicitamente implantações de spyware.

Enquanto isso está acontecendo, capacidades anti-tor do FBI realmente melhoraram de forma alarmante.

"No curso de nove meses, eles foram de fora as técnicas de Flash que simplesmente se aproveitam da falta de proteção proxy, para explorações do navegador custom-built", diz Chris Soghoian, principal tecnólogo na ACLU.

http://hackread.com/fbi-used-metasploit-decloak-expose-tor-users/

quarta-feira, 17 de dezembro de 2014

NSA tem o seu próprio motor de busca de metadados


NSA tem o seu próprio motor de busca de metadados
NSA supostamente desenvolveu um motor de busca para procurar metadados e compartilhá-lo com outras agências governamentais americanas, incluindo o FBI e DEA. O Intercept informou que com base nos documentos vazados do denunciante Edward Snowden.

O motor de busca tem ICREACH(Seu nome é baseado no acrônimo para a Intelligence Community Reach) e é capaz de pesquisar através de 860.000.000.000 entradas de dados sobre chamadas telefônicas, e-mails, faxes, mensagens de texto, locais de telefone celular e conversas de bate-papo on-line. Mais de 1.000 analistas e 23 agências governamentais têm acesso ao motor de busca.

ICREACH foi projetado para ser adequado para a partilha dos dados secretos de vigilância nos EUA e é capaz de lidar com 2-5000000000 novas entradas de dados todos os dias. As informações coletadas, o que é essencialmente derivada de comunicações estrangeiras de vigilância, é composto por mais de 30 tipos diferentes de metadados. Especialistas legais estão alarmados com o tamanho do motor de busca e temem que as informações sejam utilizado para investigações não-relacionados com o terrorismo, que não é muita novidade para o cenário  investigativo NSA.


ICREACH foi projetado para ser adequado para a partilha dos dados secretos de vigilância nos EUA e é capaz de lidar com 2-5000000000 novas entradas de dados todos os dias. As informações coletadas, o que é essencialmente derivada de comunicações estrangeiras de vigilância, é composto por mais de 30 tipos diferentes de metadados. Especialistas legais estão alarmados com o tamanho do motor de busca e temem que as informações sejam utilizado para investigações não-relacionados com o terrorismo, que não é muita novidade para o cenário  investigativo NSA.


Revelações anteriores que tem origem nos documentos Snowden expuseram uma infinidade de programas da NSA para que recolhem grandes volumes de comunicações. A NSA reconheceu que compartilha alguns de seus dados coletados com agências nacionais, como o FBI, mas os detalhes sobre o método e seu âmbito de partilha permaneceram envolto em segredo.

Revelações anteriores que tem origem nos documentos Snowden expuseram uma infinidade de programas da NSA para que recolhem grandes volumes de comunicações. A NSA reconheceu que compartilha alguns de seus dados coletados com agências nacionais, como o FBI, mas os detalhes sobre o método e seu âmbito de partilha permaneceram envolto em segredo.

ICREACH tem sido acessível a mais de 1.000 analistas em 23 agências do governo dos EUA que realizam trabalho de inteligência, de acordo com um memorando de 2010. Um documento de planejamento a partir de 2007 lista o DEA, FBI, CIA e da Agência de Inteligência de Defesa, como membros do núcleo. Informação divulgada através ICREACH pode ser usado para rastrear os movimentos de pessoas, mapear suas redes de associados, ajudar a prever ações futuras e potencialmente revelar afiliações religiosas ou convicções políticas.

A criação do ICREACH representou um momento marcante na história da das classificadas redes de vigilância do governo dos EUA, de acordo com os documentos da NSA.

Em uma declaração sobre as interceptações, o Escritório do Diretor de Inteligência Nacional USA confirmou que os dados do sistema que é varrido por programas autorizados nos termos da Ordem Executiva 12333, uma directiva presidencial controversa Reagan-era que sustenta várias operações de vigilância em massa da NSA que monitoram comunicações no exterior. A vigilância 12333 ocorre sem supervisão judicial e recebeu escrutínio do Congresso mínima porque ele é direcionado a, redes de comunicação estrangeiros, não domésticos. Mas a ampla escala de 12333 vigilância significa que as comunicações alguns americanos pegos na varredura.

Referencias:
http://fr.wikipedia.org/wiki/ICREACH
http://blog.scanarch.com/nsa-has-its-own-search-engine-for-metadata/
https://firstlook.org/theintercept/2014/08/25/icreach-nsa-cia-secret-google-crisscross-proton/

quarta-feira, 27 de agosto de 2014

FBI alerta sobre pesquisas avançadas no Google

FBI alerta sobre pesquisas avançadas no Google

Google Hacking sinalizado como potencial risco


Um boletim emitido pelo Departamento de Segurança Interna, o FBI e o Centro Nacional de Contraterrorismo no início deste mês avisa policiais e agentes de segurança privada que os cibernéticos maliciosos podem usar "técnicas avançadas de busca" para descobrir informações confidenciais e outras vulnerabilidades em websites. O boletim, intitulado "Malicious Cyber Actors Use Advanced Search Techniques ", descreve um conjunto de técnicas colectivamente referidos como "Google dorking" ou "Google hacking" que usam "operadores avançados" para refinar buscas para fornecer resultados mais específicos. Listas de estes operadores são fornecidos pelo Google.

RECURSO EM DESTAQUE 

Apresentado por Riverbed Technology 

10 Problemas comuns APM ajuda você a resolver
Conselhos práticos para que você possa tirar o máximo proveito dos benefícios da APM e manter seu ambiente de TI.
O memorando é bastante simples, mas o conteúdo sai como algo que faz pensar por que é necessário tal advertência em primeiro lugar. Isto é, até você começar a procurar os documentos no espaço de domínio do governo. Então, tudo faz sentido.
Ele passa a referenciar de várias flags que podem ser usados ​​no Google para encontrar informações, incluindo o tipo de arquivo, local, URL, e em operadores de texto. Google faz uma lista completa de operadores válidos que é disponível online.

OPERADORES ONLINE=>
https://sites.google.com/site/gwebsearcheducation/advanced-operators

É um exemplo, a nota destaca um incidente em 2011, onde os atacantes utilizado Google Hacking para descobrir números de segurança social em um servidor FTP Yale University. Outro incidente apontados no memorando centrou-se nas 35 mil sites que foram comprometidos após atacantes usaram o Google para localizar instalações vBulletin vulneráveis.

Uma rápida pesquisa no Google mostra que a nota não faz um ponto válido, como muitos dos sites indexados no espaço do governo oferecem uma variedade de documentos disponíveis para consumo público.

No entanto, do ponto de vista de um atacante, os formulários e documentos internos -, bem como os detalhes de contato sobre alguns deles - oferecem uma maneira de falsa legitimidade durante um ataque direcionado. Muitos dos documentos têm um contexto interno, algo que pode ser aproveitada pelos atacantes, a fim de arranjar algo para abrir um anexo, além disso, os próprios documentos contêm metadados.

Acessando esses documentos em uma ferramenta como o FOCA (Fingerprinting Organizations with Collected Archives), revela detalhes adicionais, tais como autor, endereços de email, convenções de nomeação de rede (incluindo os compartilhamentos de rede), caminhos do sistema (útil para o mapeamento de uma rede ou sistema), títulos de software e números de versão, endereços IP e dados do sistema operacional.

FOCA (Fingerprinting Organizations with Collected Archives)=>         https://www.elevenpaths.com/labstools/foca/index.html

A pesquisa abaixo oferece um exemplo do que o memorando está falando, mas ele terá de ser ajustado a fim de descobrir alguns dos documentos sensíveis. Além disso, as listas prontamente disponíveis de operadores para pesquisa de vulnerabilidades em sites podem ser encontrados por toda a Web, como a lista.

DORK=>
filetype:"xls | xlsx | doc | docx | ppt | pptx | pdf" site:gov "FOUO" | "NOFORN" | "Confidential" | "SECRETO" | "CONFIDENCIAL"

LISTA=>
http://pastebin.com/6tghmhzh

O memorando recomenda que administradores de sites usam robots.txt para evitar diretórios com informações confidenciais sejam indexados, e incentivou o uso do Google Hacking para descobrir os arquivos que já estão no domínio público. De lá, eles podem ser removidos do Google, seguindo as diretrizes do gigante das buscas.

DORK=> Confidential filetype:xls site:.gov
DORK=> Confidential filetype:xls site:.gov



DORK=> filetype:"xls | xlsx | doc | docx | ppt | pptx | pdf" site:.mil.br "FOUO" | "NOFORN" | "Confidential" | "SECRETO" | "CONFIDENCIAL"
DORK=> filetype:"xls | xlsx | doc | docx | ppt | pptx | pdf" site:.mil.br "FOUO" | "NOFORN" | "Confidential" | "SECRETO" | "CONFIDENCIAL"



Lista simples de operadores.
allintext: / intext:       Resultados se restringe a aqueles que contêm todos os termos da consulta que você especificar no texto da página

allintitle: / intitle:       Resultados se restringe a aqueles que contêm todos os termos da consulta que você especificar no título

allinurl: / inurl:       Resultados se restringe a aqueles que contêm todos os termos da consulta que você especificar na URL

filetype:suffix      Resultados limites para páginas,arquivos cujos nomes terminam em sufixo

site:                      Usando o operador site: restringe os resultados da pesquisa para o site ou domínio que você especificar

sinal negativo  ( – )   excluir Colocar um sinal de menos imediatamente antes de uma palavra indica que você não quer que as páginas que contêm esta palavra a aparecer em seus resultados

Pesquisa de frase (o uso de aspas duplas, “…” ) Ao colocar aspas em torno de um conjunto de palavras, você está dizendo Google para considerar as palavras exatas em que ordem exata, sem qualquer alteração

Documento=> Malicious Cyber Actors Use Advanced Search Techniques
Documento=> Malicious Cyber Actors Use Advanced Search Techniques

FONTE: http://www.csoonline.com/article/2597556/social-engineering/fbi-issues-warning-about-creative-google-searches.html 

sexta-feira, 30 de novembro de 2012

FBI foi invadido pelo grupo CR4WL3RS 294 senhas publicadas

   -- CR4WL3RS --  -- The Hackers Army -- FBI foi invadido pelo grupo CR4WL3RS 294 senhas publicadas
   -- CR4WL3RS --
 -- The Hackers Army --
 
*****************************
Autores:
#CR4WL3RS
#AnonBrazil
#AnonS@mbrio
#TheHackersArmy
 
 
Grupo hacking denominado  "CR4WL3RS", invadio o http://FBI.GOV/ Website Server Dox.

Publicando 294 senhas de usurários.

                          -- http://FBI.GOV/ Website Server Dox --
 
--------------------------------------------------------------------------
935 Pennsylvania Avenue Northwest Washington, DC 20535
(202) 324-3000
 
----------
A_RECORD
----------
Server: 8.8.8.8
Address: 8.8.8.8#53 (node - 53)
 
Canonical name = www.fbi.gov.c.footprint.net.
Name:www.fbi.gov.c.footprint.net
Address: 209.84.4.105
__________
MX_record
----------
Server: 4.2.2.5
Address: 4.2.2.5#53


Referencia: http://pastebin.com/kmNi1kag

quinta-feira, 2 de fevereiro de 2012

Twitter e Facebook ajudam em investigações do FBI

Twitter e Facebook ajudam em investigações do FBI

Sites devem ser integrados às ferramentas de investigação




Twitter e Facebook ajudam em investigações do FBI



Ao que parece, não é só o Megaupload e seus fundadores que são alvo de investigações do FBI. A agência policial americana estuda criar uma ferramenta específica para monitorar o que acontece nas principais redes sociais, com ênfase no Twitter Bronze e Facebook Em português Ouro No ranking semanal.
Apesar de ocorrer casos de pessoas que são condenadas por suas postagens delatoras, atualmente não existe um sistema específico para buscar criminosos online. Por isso, os agentes tiveram a necessidade de ter e usar um "software espião".
Com a invenção, eles poderão identificar os malfeitores com mais rapidez, além de analisar textos suspeitos com mais facilidade. Para o desenvolvimento da ferramenta, o FBI abriu uma licitação pública que visa escolher a empresa ideal para criar o programa.


Fonte: http://www.superdownloads.com.br/materias/twitter-facebook-ajudam-investigacoes-do-fbi.html#ixzz1lGU5NV1E

sexta-feira, 20 de janeiro de 2012

Hackers dizem ter tirado site do FBI do ar por retaliação

Hackers dizem ter tirado site do FBI do ar por retaliação


Um grupo de hackers dos Estados Unidos, o Anonymous, disse, emseu perfil no Twitter, que retirou o site do FBI (a polícia federal americana) do ar. A página já estava funcionando normalmente na manhã desta sexta-feira (20), mas na noite de ontem ficou inacessível por cerca de uma hora. 

Pela rede social, o grupo postou: “FBI.GOV Tango Down”. Apesar da queda do sistema, o governo americano não confirmou o ataque, que teria sido motivado pela censura ao site Megaupload, um dos maiores de compartilhamento de arquivos do mundo.  

A derrubada do endereço acontece um dia depois que páginas como a Wikipedia e a Craigslist tiraram seus sites do ar em protesto contra o SOPA e o PIPA, dois projetos de lei antipirataria que circulam nos Estados Unidos. No blog do Anonymous, foi publicado o seguinte esclarecimento: 

“Poucos minutos após o site (Megaupload) ter sito tirado do ar, e o Departamento de Justiça (DOJ, na sigla em inglês) ter divulgado um comunicado, o Anonymous entrou em ação e começou a derrubar toneladas de sites – incluindo o do próprio DOJ, do escritório de direitos autorais dos Estados Unidos, o da Universal Music, o da RIAA, o da MPAA, entre outros”.  


Fonte:http://jcrs.uol.com.br/site/noticia.php?codn=84558

FBI fecha site de partilha de ficheiros Megaupload





De acordo com uma nota emitida pelo Departamento de Justiça dos EUA, o Megaupload gerou de forma criminosa mais de 175 milhões de dólares (135 milhões de euros), “causando mais de 500 milhões em prejuízos para os detentores de direitos de autor”.

Os quatro suspeitos foram detidos na Nova Zelândia e o FBI suspeita ainda do envolvimento de três outras pessoas.

Entretanto, foi divulgado que o CEO do site é o músico e produtor americano Swizz Beatz, casado com a conhecida cantora Alicia Keys. Segundo a informação disponível, Beatz (que tem uma sólida carreira no mundo da música) não está entre os detidos.

O FBI confirmou a detenção do fundador do site Kim Schmitz, um cidadão alemão que já foi condenado por outras actividades criminosas online. Schmitz é também o responsável por outros sites, entre os quais o MegaPorn, o MegaVideo, o MegaLive e o MegaPix. Todos disponibilizam diferentes tipos de conteúdos e alguns também se encontram agora inacessíveis.

O Megaupload permitia a qualquer pessoa colocar ficheiros nos servidores da empresa, que tem sede em Hong Kong, e partilhá-los. Era frequentemente usado para partilhar ficheiros de música, vídeos e software, entre outros, infringindo direitos de autor.

O FBI está também a investigar os servidores do site espalhados pelo mundo.

Notícia corrigida às 23h47
Rectificado o prejuízo estimado para os detentores de direitos de autor. É de 500 milhões de dólares, não 500 mil milhões, como estava escrito.


Fonte:http://www.publico.pt/Tecnologia/fbi-fecha-site-de-partilha-de-ficheiros-megaupload-1529865