Informativo
Mostrando postagens com marcador invasão. Mostrar todas as postagens
Mostrando postagens com marcador invasão. Mostrar todas as postagens
sábado, 8 de dezembro de 2012
sexta-feira, 7 de dezembro de 2012
Informativo invasão Marinha dos E.U.A (Navy), grupo Cyb3rGh0sts
Informativo
Grupo de hacker invadem servidores:
Marinha dos E.U.A (Navy)
Nome do grupo: Cyb3rGh0sts
By: Crlo Lvd & Syztem Schmelzer
Cyb3rGh0sts & AnonCyber
INFORMAÇÕES CAPTURADAS
INFORMAÇÕES CAPTURADAS
sexta-feira, 31 de agosto de 2012
#FailSecurityBR tem acesso BANCO DO BRASIL (Servidor Goiano)
Reportando mais um acesso que o grupo FailSecurityBR teve Dessa vez o acesso foi obtido no BANCO DO BRASIL (Servidor Goiano).
#FailSecurityBR avisa o arquivo exposto a seguir não contem dados do site, é apenas uma parte do arquivo bb3071130.txt (São codigos de barra gerados pelo servidor goiano de ontem para hoje).
#FailSecurityBR avisa o arquivo exposto a seguir não contem dados do site, é apenas uma parte do arquivo bb3071130.txt (São codigos de barra gerados pelo servidor goiano de ontem para hoje).
Caso não entenda o motivo de eu ter postado isso, estude um pouco sobre Engenharia Social ^^
Archive from ~~> BANCO DO BRASIL (Servidor Goiano) <~~
Archive name: bb3071130.txt
Site of Banco do Brasil : www.bb.com.br
Site Failed on SQL query:
SQL query blind (having fail) + ADMIN_access sv ↓
Essas informações estão contidas no pastbin do #grupo
quinta-feira, 5 de julho de 2012
Cross-site scripting (XSS) por Ahmed Elhady Mohamed
Introdução
[+] XSS por Wikipédia
Cross-site scripting (XSS) é um tipo de vulnerabilidade do sistema de segurança de um computador, encontrado normalmente em aplicações web que ativam ataques maliciosos ao injetarem client-side script dentro das páginas web vistas por outros usuários. Um script de exploração de vulnerabilidade cross-site pode ser usado pelos atacantes para escapar aos controles de acesso que usam a mesma política de origem.
[+] XSS é perigoso?
Sim, XSS é realmente perigoso, é de alta gravidade, porque ele poderia mudar o site e roubar as credenciais de administrador, nestes casos, o invasor pode controlar e comprometer o aplicativo.
Eu nunca tinha dado tanta importância para o XSS até ver uma palestra na CPBR5 que falava das 10 ameaças da OWASP mais usadas, vi coisas realmente incríveis com o XSS até mesmo roubo de sessões.
[+] O Que o atacante quer alcançar?
- Alterar configurações
- Roubar cookies
- Fazer uma publicação falsa
- Realizar roubos de Tokens para ataque CSRF
[+] Tipos de Ataques XSS
Persistent (stored) XSS
O ataque é armazenado no site.
O ataque é armazenado no site.
Non persistent (reflect) XSS
Usuário tem que ir através de um link especial para ser explorado.
Usuário tem que ir através de um link especial para ser explorado.
DOM-based XSS
problema existe dentro do script do lado do cliente
problema existe dentro do script do lado do cliente
Vamos discutir cada tipo destes ataques em detalhes.
[+] Persistent (stored) XSS
O persistent (or stored) vulnerability XSS é uma variante mais devastadora da falha de cross-site scripting, ela ocorre quando os dados fornecidos pelo atacante é salvo pelo servidor e em seguida permanentemente exibida nas páginas retornadas para outros usuários na exibição regular da navegação. Um exemplo clássico disso é com quadros de mensagens de forum onde os usuários tem permissões para postar mensagens formatadas em HTML para que outros usuários possam ler.
Persistent XSS simplesmente ocorre quando o desenvolvedor armazena os dados de entrada do usuário no banco de dados ou simplesmente o escreve em um arquivo sem uma filtragem adequada, em seguida, envia-os novamente para os usuários.
[+] Exemplo de persistent XSS em PHP
'.mysql_error().'
'); } ?>
Os dois parâmetros em que o código ”message” e ”name” não são higienizados adequadamente e assim nós armazenamos estes parâmetros para a tabela no guestbook(livro de visitas), portanto, quando a exibição desses parâmetros voltar ao navegador do cliente, ele irá executar o código JavaScript malicioso.
< –
Dentro da caixa de texto vulnerável foi inserido um código em java script malicioso.
– >
Assim que o código é executado olha o resultado:
[+] Non Persistent (Reflected) XSS
A definição non persistent (ou reflected) XSS é de longe o tipo mais comum. Estes buracos aparecem quando os dados fornecidos por um cliente web, mais comumente em parâmetros de consulta HTTP ou envios de formulários HTML, é usado imediatamente por scripts do servidor para gerar uma página de resultados para o usuário, sem a correta higienização do pedido.
[+] Exemplo de non persistent XSS em PHP
'; echo 'Hello' . $_GET['name']; echo '
'; } ?>
Como você pode ver, o “name” é um parâmetro não higienizado e retornara para o usuário, assim quando o usuário injetar um código malicioso em JS ele será executado.
Vamos injetar o código e vejamos o que vai acontecer.
Assim que inserimos o código no campo vulnerável ele retorna o erro e notem que na barra de navegação do browser que ele vai mostrar o código digitado também.
.
.
.
.
.
O restante do artigo fiquei com um pouco de preguiça de traduzir, mas é um bom artigo e vale a pena se visualizado.
Segue o link do PDF http://www.exploit-db.com/wp-content/themes/exploit/docs/18895.pdf
quarta-feira, 6 de abril de 2011
Criar um rooter de windows em php
Video aula feita por: NoxXxoN.
Esse video tem como objetivo ensinar voce a criar um rooter de windows em php.
1. Diferenças entre comandos internos e externos
Os comandos internos podem ser executados em qualquer pasta no PC e a qualquer momento pois estão embutidos no DOS. Os comandos externos são programas utilitários que acompanham o sistema operacional e que só podem ser executados onde estão localizados, ou seja, no drive onde foram gravados. Este tutorial está dividido em 2 partes: comandos internos e comandos externos.
2. Os comandos internos
Nos comandos internos pode-se saber mais informações acerca do mesmo, digitando /? após o comando, ex.: dir/?, você irá receber informações sobre o comando dir, os comandos internos são os mais úteis em emergências já que podem ser executados em qualquer lugar; agora, vamos aos comandos.
Comando DATE
Esse comando, como o nome já diz, mostra na tela a data atual, permitindo a sua modificação. O comando DATE deverá ser usado da seguinte maneira: date [opções] (Sem os colchetes), sendo que não é necessária a utilização das opções caso você não queira.
Ex.: Digitando date, irá aparecer:
Data atual: sáb 28/06/2003
Digite a nova data: (dd-mm-aa)
Opções:
/t - Informa a data mas não solicita uma nova.
Comando TIME
Esse comando faz a mesma coisa que o comando DATE mas ao invés de mudar a data ele muda a hora: esse comando mostra hora, minutos, segundos e centésimos de segundo. O comando TIME deverá ser usado da seguinte maneira: Time [opções] (Sem os colchetes), sendo que não é necessária a utilização das opções caso você não queira.
Ex.: Digitando time, irá aparecer:
Hora Atual: 17:01:20,98
Digite a nova Hora:
Opções:
/t – Informa a hora mas não solicita uma nova.
Comando VER
Esse comando mostra qual sistema operacional você está usando.
Ex.: Digitando ver, irá aparecer:
Microsoft Windows XP [versão 5.1.2600]
Comando CLS
Esse comando limpa a tela e posiciona o cursor no canto superior esquerdo da tela.
Comando Dir
O comando dir é muito famoso e quase todos já conhecem: ele mostra todos arquivos e pastas de um diretório e busca arquivos em um drive especificado. O comando DIR é usado da seguinte maneira: dir [drive:\][caminho\] arquivo(s) [opções] (Sem os colchetes) sendo que não é necessária a utilização das opções caso você não queira nem de arquivo(s).
Opções:
/p - A listagem pára toda vez que atinge o fim da tela, sendo necessário que se pressione qualquer tecla para continuar.
/b – Mostra somente as informações básicas.
/c – Mostra o separador de milhar no tamanho dos arquivos.
/w – Exibe a lista na horizontal, onde são mostrados 5 arquivos por linha.
/d – O mesmo que /w, só que mostra a lista em colunas.
/s – Exibe os arquivos de todos os subdiretórios.
/l – Usa letras minúsculas.
/n – Formato de lista longa em que os nomes dos arquivos ficam na extrema direita.
/q - Mostra o nome do dono do arquivo.
/4 – Exibe anos de 4 dígitos.
/t:campo – Controla qual campo de tempo é exibido ou usado na classificação onde campo deve ser substituído por um desses caracteres e não devem ser digitados os 2 pontos (:).
C – Criação.
A – Último acesso.
W – Última gravação.
/o:ordem – Mostra os arquivos em uma ordem, onde ordem deve ser substituída por um desses caracteres e não devem ser digitados os 2 pontos (:).
N – Nome do arquivo seguido pela extensão.
S - Tamanho do arquivo.
D – Ordem cronológica.
G – Grupos de arquivos de subdiretórios.
/a:atributo - Mostra somente arquivos de determinado atributo, onde atributo deve ser substituído por algum desses caracteres e não devem ser digitados os 2 pontos (:).
D – Nome do arquivo seguido pela extensão.
R – Arquivos somente leitura.
H - Arquivos ocultos .
Obs.: Para reverter o efeito dos caracteres, é necessário a colocação de um hífen (-)
Ex.: Dir /a-h, mostra todos os arquivos menos os arquivos ocultos.
Comando COPY
O comando COPY copia um determinado arquivo ou o disco inteiro, sendo que caso exista algum arquivo no destino com o mesmo nome do arquivo de origem, esse arquivo será substituído. O COPY deve ser usado da seguinte maneira: copy [drive:\][caminho\] arquivo(s) de destino [opções] (Sem colchetes), sendo que não é necessária a utilização das opções caso você não queira.
Opções:
/v – Verifica o arquivo de destino após a cópia, esta opção deixa o copy mais lento.
/a - Indica um arquivo de texto ASCII.
/b - Indica um arquivo binário.
/d - Permite que o arquivo de destino seja criado descriptografado.
/n – Usa um nome de arquivo curto (Padrão 8.3), caso copie um arquivo fora deste padrão.
/y – Não pede confirmação para que você substitua um arquivo de destino já existente.
/-y – Pede confirmação para que você substitua um arquivo de destino já existente.
/z – Copia arquivos de rede no modo reiniciável.
Comando TYPE
Mostra o conteúdo de um arquivo (somente um por vez e não aceita caracteres curinga).
Comando REN ou RENAME
Renomeia o arquivo. Pode-se também alterar a extensão do mesmo.
Ex.: Ren Arquivo.txt Backup.bak, Isto renomeia o arquivo: Arquivo.txt, para Backup.bak.
Comando DEL ou ERASE
Apaga arquivos do disco rígido e deve ser usado da seguinte maneira: del [drive:\][caminho\] nome do(s) arquivo(s) [opções] (Sem colchetes), sendo que não é necessária a utilização das opções caso você não queira.
Opções:
/p - Força a mensagem de confirmação “Apagar( S / N )?”.
/f – Força a exclusão de arquivos somente leitura.
/s – Exclui arquivos de todas as subpastas.
/q – Modo silencioso, não pede confirmação para excluir um caractere curinga global.
/a:atributo – Exclui somente arquivos de determinado atributo, onde atributo deve ser substituído por algum desses caracteres e não devem ser digitados os 2 pontos (:).
S – Arquivos de sistema.
R – Arquivos somente leitura.
H – Arquivos ocultos.
A - Arquivos prontos para arquivamento.
Obs.: Para reverter o efeito dos caracteres, é necessário a colocação de um hífen (-).
Ex.: Del *.* /a-h, executando este comando, você exclui todos os arquivos menos os arquivos ocultos da pasta.
Comando MD ou MKDIR
Cria uma pasta, devendo ser usado da seguinte maneira: MD Pasta, onde Pasta é o nome da pasta que você quer criar.
Comando CD ou CHDIR
Entra ou sai de uma pasta: se você digitar CD TESTE, por exemplo, ele entrará na pasta TESTE. Se você digitar CD.. ele irá voltar para a pasta anterior. O mesmo vale para o CHDIR.
Comando RD ou RMDIR
Remove uma pasta que esteja vazia, sendo que não consegue remover pastas com arquivos. Deve ser usado da seguinte maneira: rd [opções] (Sem colchetes), sendo que não é necessária a utilização das opções caso você não queira.
Ex.: Digitando RD Teste você irá excluir a pasta teste.
Opções:
/s - Remove todas as pastas e arquivos da pasta, além dela mesma.
/q – Modo silencioso, não pede confirmação para remover a árvore de pastas quando usado com /s.
2. Os comandos externos
Assim como nos comandos internos pode-se usar o comando auxiliar /?, dentre os comandos externos, alguns são muito úteis, como o format veremos logo adiante…Comando ATTRIB
O Attrib altera ou mostra os atributos de um arquivo, devendo ser usado da seguinte maneira: attrib [Atributo] [drive:\][caminho\] nome do(s) arquivo(s) [opções] (Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira.
Opções do “Atributo” dos colchetes:
+ Ativa um atributo.
- Desativa um atributo.
r – Atributo de arquivo somente leitura.
a – Atributo de arquivo de leitura/gravação.
s – Atributo de arquivo de sistema.
h – Atributo de arquivo oculto.
Opções:
/s - Processa os arquivos da pasta atual.
/d – Inclui pastas.
Comando FORMAT
Como o nome já diz, ele formata o drive. Deve ser usado da seguinte maneira: format [drive:] [opções] (Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira.
Opções:
/fs:sistema de arquivos – Formata a partição como fat32, fat ou ntfs, é necessário substituir “sistema de arquivos”, por fat32, fat ou ntfs.
/v:nome – Formata a partição com um nome de volume específico.
/q – Formatação rápida (Tão rápida quanto a formatação de um disquete).
/c – Arquivos criados na partição serão compactados (somente com partições ntfs).
/x - Força primeiro a desmontagem do volume, se necessário. Todos os identificadores abertos no volume não seriam mais válidos.
/f:tamanho – Especifica o tamanho do disquete a ser formatado (Em formatações de disquete, claro).
/t:trilhas – Especifica o número de trilhas por lado do disco.
/n:setores – Especifica o número de setores por trilha.
Comando DISKCOPY
O comando DISKCOPY copia o conteúdo de um disco flexível para outro, sendo que eles devem ter o mesmo tamanho e densidade. Deve ser usado da seguinte maneira: diskcopy [drive de origem:] [drive de destino:] [opções] (Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira.
Opções:
/v - Verifica os arquivos copiados após a cópia.
Comando XCOPY
O comando xcopy copia arquivos de um ou mais subdiretórios. Também pode copiar os subdiretórios, mas não copia arquivos de sistema ou ocultos, devendo ser usado da seguinte maneira: xcopy [drive:\][caminho\] arquivo(s) de destino [opções] (Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira.
Opções:
/d – Copia arquivos que foram modificados a partir de uma certa data.
/p – Pede confirmação para cópia de cada arquivo.
/s – Copia diretórios e subdiretórios (Não copia pastas vazias).
/e/s – Copia os subdiretórios mesmo que estejam vazios.
/v - Verifica os arquivos copiados.
Obs.: Por ser um comando com inúmeras opções não é possível que eu escreva todas aqui. Para saber mais sobre o xcopy, vá no prompt de comando e digite xcopy /?
Comando TREE
O comando tree mostra as pastas e subpastas da pasta onde foi executado o comando. Parece complicado mas não é: é como a parte esquerda do Windows Explorer. Deve ser usado da seguinte maneira: tree [drive:\][caminho\][opções] (Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira.
Opções:
/f - Inclui nome dos arquivos de cada subdiretório.
/a - Exibe os subdiretórios com caracteres ASCII.
Comando DELTREE
É a combinação dos comandos del e tree: ele exclui arquivos de uma pasta suas subpastas e “subarquivos”. Deve ser usado da seguinte maneira: deltree [opções][drive:\][caminho\] (Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira.
Opções:
/y – Não pede confirmação para a exclusão dos arquivos.
Comando MOVE
O comando move altera a posição de um ou mais arquivos de uma pasta para outra. Deve ser usado da seguinte maneira: move [opções] [drive:\][caminho\]arquivo1,arquivo2 (Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira.
Opções:
/y - Não pede confirmação para a mudança dos arquivos.
/-y – Pede confirmação para mudança dos arquivos.
Para Renomear diretórios
Use [opções] [drive:\][caminho\]nome do diretório antigo [drive:\][caminho\]nome do diretório novo3. Dicas
A. Nos comandos acima é possível a utilização de caracteres curinga como “*.*” (asterisco ponto asterisco), que significa todos os arquivos ,”relatorio.*“, que significa arquivos de nome relatorio com qualquer extensão, “*.txt“, significa qualquer arquivo com extensão .txt, “foto?.bmp“, que significa qualquer arquivo que comece com a palavra “foto” e tenha extensão .bmp …Resumindo, o asterisco (*) significa qualquer caracteres de qualquer tipo e interrogação (?) significa um caractere qualquer. Estes são chamados caracteres curingas e são muito úteis no MS-DOS.
B. Um comando que adoro digitar no Autoexec.bat é o deltree, eu digito a seguinte linha: deltree /y c:\windows\temp\. Se você leu atentamente o tutorial saberá que este comando serve para limpar a pasta temp do Windows toda vez que ele for iniciado, e para quem odeia o menu Documentos Recentes do menu Iniciar digite no autoexec.bat: deltree /y c:\windows\recent\ …
Fonte do video:http://www.youtube.com/embed/sei0WRU9_68
Autor: NoxXxoN
Fonte do texto: http://www.invasaohacking.com/2010/05/13/comandos-do-ms-dos-prompt-de-comando/
Autor: Nuclear Boy
quinta-feira, 31 de março de 2011
Site: Governo do ceara invadido,
Portal do Governo do Ceará foi invadido por hackers
Relatos da rede social Twitter mostram que site está fora do ar desde o início da madrugada de quinta-feira
Ataque digital .Invasão ocorreu durante a madrugada de quinta-feira, O site do Governo do Estado do Ceará foi invadido. Relatos no Twitter apontam que desde o início da madrugada desta quinta-feira, 17, a página de internet do governo cearense sofreu o ataque hacker. Segundo informações do serviço de rede sociais, o portal governamental foi invadido à 1 h da manhã.
Os hackers com os apelidos 'n4sss', 'hackinho', 'fl4me' e 'hackerbrasilll' publicaram uma mensagem com o brasão do Estado do Ceará.
"O governo, e seus Servidores. Muito bons por sinal [sic].", diz parte da mensagem.
No final do mês de fevereiro o site do governo cearense já tinha sofrido outra invasão por hackers. Por volta das 2h30 da manhã desta quinta-feira o site saiu do ar.
Assinar:
Postagens (Atom)