Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

sábado, 15 de janeiro de 2011

Decifrando a senha do arquivo WS_FTP.ini

FTP CRACKER
WS_FTP é uma linha de arquivo software cliente com protocolo de transferência produzido pela Ipswitch, Inc. para os sistemas operacionais Windows. WS_FTP representa WinSock File Transfer Protocol. A interface gráfica do usuário do WS_FTP tem dois painéis: o painel da esquerda é o computador local que o software é instalado no painel da direita e é o servidor a ser conectado. As versões recentes do WS_FTP incluem a capacidade de personalizar os painéis e para se conectar a vários servidores ao mesmo tempo.
A linha inclui um "Home" (versão que não dispõe de recursos de segurança como SSH e apoio https), a mais poderosa "Professional" (versão também conhecida como WS_FTP Pro), e um servidor FTP. WS_FTP Home costumava ser chamado de WS_FTP LE, que era uma versão Limited Edition cuja licença permitida usada pelo governo, educacionais e usrs sem fins lucrativos em casa (versão 5.x e anteriores). Com a versão 6.0, licença WS_FTP LE foi revisado para permitir o uso educacional somente.
Um arquivo de inicialização ou arquivo INI é um arquivo de configuração que contém dados de configuração (em termos idioma, por exemplo) para aplicativos do Microsoft Windows.
Iniciando com o Windows 95, o formato de arquivo INI foi substituído, mas não inteiramente substituído por um banco de dados de registro nos sistemas operacionais da Microsoft. Recentemente, o XML se tornou uma escolha popular para a configuração de codificação, bem como outros tipos de dados para várias aplicações, mas o formato INI ainda está em uso.
Ainda que se tornou popular pelo Windows, arquivos INI pode ser usado em qualquer sistema, graças à sua flexibilidade. Elas permitem que um programa para armazenar dados de configuração, que pode ser facilmente analisado e mudado.
Código de pesquisa:WS_FTP.ini file
String de pesquisa: WS_FTP +pwd ext:ini
A senha deve ser dessa forma:
PWD = V29BEA5A170EE544D8F2D7CEA802A182BA76A387266A14799AEA53D73B0AE


descript de FTP - senhas ftp


Senha do ftp junto com PWD=

  
Senha decifrada

sexta-feira, 14 de janeiro de 2011

O que é STRING?

perguntas
O que é STRING?
Termo que odotei para determinar um conjunto de operadores especiais.
Quando uso somente um caractere especial eu nomeio como operador,  

 Exemplo:

site:4shared.com 

OPERADOR SITE  tem a função de listar dos link do site 4shared.com.

Quando uso dois ou mais operadores especiais nomeio como string,

Exemplo: site:4shared.com +dir +linkin park

OPERADOR SITE  tem a função de listar dos link do site 4shared.com.
Utilizisando operador aritmético soma (+) você força o Google a incluir esses
parâmetros em sua busca como +dir = diretórios do 4shared ou seja todo conteúdo que os
usuários free hospedam no site fica exposto a você exemplo:
http://www.4shared.com/dir/10332453/c496ddd9/Linkin_Park.html

O que é Google hacking?

 perguntas
O que é Google hacking?
É uma
pirataria de informática técnica que utiliza o Google Search e outras Google aplicativos para encontrar falhas de segurança na configuração e código de computador.

Fundamentos G-H

O Google hacking envolve o uso de operadores avançados no Google motor de busca para localizar sequências específicas de texto dentro de resultados de pesquisa. Alguns dos exemplos mais populares é encontrar versões específicas de grupos vulneráveis em aplicações web . A consulta de pesquisa a seguir seria localizar todas as páginas que têm esse texto em particular neles contidas. É normal que o padrão de instalações de aplicativos para incluir sua versão em execução em todas as páginas que servem, por exemplo,

"Powered by XOOPS 2.2.3 Final".

A consulta de pesquisa a seguir vai localizar todos os sites que tenham as palavras "admbook" e "versão" no título do site. Ele também verifica para garantir que a página web que está sendo acessado é um PHP arquivo.
ou seja vamos ter acesso á uma administrador de Book de fotos ou algo do tipo.

intitle:admbook intitle:version filetype:php
Outra técnica está é procurar de vulnerabilidade em  codificação no códigos indexados pelo Google Code Search ou outra fonte de motores de busca de código.
A pessoa pode até recuperar a lista de nome de usuário e senha do Microsoft FrontPage servidores introduzindo o microscript dada no campo de busca do Google:

"#-FrontPage-" inurl: administrators.pwd
 
Os dispositivos ligados à Internet pode ser encontrado. Uma seqüência de pesquisa, tais como inurl:"ViewerFrame Mode=" irá encontrar câmeras web público.

Artigos relacionados:
http://blog.inurl.com.br/2011/01/hacking-pesquisa-de-cameras-online.html
http://blog.inurl.com.br/2011/01/google-use-melhor-seu-tempo-nas.html
http://blog.inurl.com.br/search/label/Introdu%C3%A7%C3%A3o

O que significa GOOGLE INURL?

È um termo que adotei para utilizar umas técnicas de Google hacking
INURL vem do inglês que significa: Na URL, Inurl  também é um operador especial de pesquisa.
O significado é  Google na url, ou seja, dentro dos links.
URL é abreviação das palavras em inglês Uniform Resource Locator / em português Localizador Padrão de Recursos.

quinta-feira, 13 de janeiro de 2011

SQL Injection no PHP: O que é e como se proteger

SQL Injection no PHP: O que é e como se proteger

A segurança das informações é um assunto que exige atenção especial, principalmente em se tratando de informações armazenadas em bancos de dados acessados via web.
Uma das técnicas de fraude mais conhecida pelos desenvolvedores web é a SQL Injection. Trata-se da manipulação de uma instrução SQL através das variáveis quem compõem os parâmetros recebidos por um script server-side, tal como PHP, ASP, ColdFusion e outros.
O principal motivo pelo qual deve-se impossibilitar a utilização da SQL Injection está no fato de que, através de uma simples instrução SQL, como por exemplo, uma projeção de dados, outras operações podem ser executadas, podendo impactar sobre o esquema das tabelas, os dados armazenados, e até mesmo sobre elementos do sistema operacional, tendo em vista que alguns bancos de dados permitem a execução de comandos do shell do próprio sistema operacional.
Detectando a vulnerabilidade de um sistema
Para ilustrar o conceito de SQL Injection, a seguinte simulação pode ser realizada. Imaginemos que um script de validação de acesso de usuários tenha sido desenvolvido como segue:
Nas linhas 3 e 4, as variáveis $usuario e $senha, respectivamente, recebem o conteúdo submetido por um formulário através do método POST. Eis a fonte do problema.
Suponha que a seguinte entrada tenha sido informada no campo usuário no formulário chamador do script de validação.
Logo, a query string resultante será:
Se nenhuma outra validação for realizada, o usuário mal intencionado terá efetuado login no sistema, sem ao menos informar um usuário contido na tabela. Isto foi possível pois o valor de entrada informado não recebeu o tratamento devido, sendo adicionado à instrução para ser executado. Vale ressaltar que as validações apresentadas no exemplo são apenas ilustrativas, havendo a necessidade de checagens mais eficazes para um script de validação de acesso.
Impossibilitando o uso de SQL Injection
Para que se esteja livre da utilização da SQL Injection, certas providências devem ser tomadas. Algumas das ações serão realizadas no servidor de banco de dados, outras devem ser garantidas pelo código fonte.
Deve-se tomar cuidado com a configuração do usuário que estabelece a conexão com o banco de dados. O ideal é que as permissões de acesso deste usuário estejam restritamente limitadas às funções que irá realizar, ou seja, para a exibição de um relatório, a conexão com o banco de dados deve ser realizada por um usuário com permissões de leitura e acesso somente às tabelas necessárias para sua operação.
Todos os valores originados da coleta de dados externos, devem ser validadas e tratadas a fim de impedir a execução de eventuais instruções destrutivas ou operações que não sejam as esperadas.
Um tratamento básico para a execução de querys com variáveis contendo valores informados pelo usuário:
Com a utilização da função addslashes() será adicionada uma barra invertida antes de cada aspa simples e aspa dupla encontrada, processo conhecido como escape. Se a diretiva de configuração do PHP magic_quotes_gpc estiver ativada, o escape é realizado automaticamente sobre os dados de COOKIES e dados recebidos através dos métodos GET e POST. Neste caso, não deve ser efetuado o tratamento com addslashes(). A função get_magic_quotes_gpc(), disponível nas versões do PHP a partir da 3.0.6, retorna a configuração atual da diretiva magic_quotes_gpc.
Abaixo, a query string resultante da aplicação do tratamento mencionado:
Em muitos bancos de dados, existem funções específicas para o tratamento de variáveis em query strings, o que diminui a compatibilidade do código fonte para operação com outros sistemas de banco de dados.
Outra dica importante é evitar a exibição das mensagem de erro em um servidor de aplicação em produção, pois geralmente nos erros ou alertas são exibidos caminhos de diretórios do sistema de arquivos e informações à respeito do esquema do banco de dados, podendo comprometer a segurança do sistema.
Para ocultar a exibição de erros e alertas do PHP, é necessária a configuração da diretiva display_errors para Off no arquivo de configurações do PHP.
Cabe ao desenvolvedor estar atento às possíveis brechas de segurança existentes nos códigos fonte que produz, principalmente quando o que está em jogo é um bem de grande valia: a informação. Tenha consciência. Isto evita futuras dores de cabeça e atritos desnecessários com o cliente.

[SEO] o que é ?

seo


O significado de SEO é Search Engine Optimization. Em português ele é conhecido como Otimização de Sites, MOB e Otimização para Buscas. O SEO nada mais é do que a otimização de uma página (ou até do site inteiro) para ser melhor compreendido pelas ferramentas de busca. A conseqüência da utilização das técnicas de SEO é o melhor posicionamento de um site em uma página de resultados de uma busca. Por exemplo, ao pesquisar no Google por “Marketing de Busca”, o primeiro resultado é este site. O SEO é uma prática sem garantias, ou seja, nenhuma empresa ou pessoa pode garantir que seu site fique em primeiro em uma busca, pois o único capaz disto seria o próprio site de busca como o Google ou o Yahoo.

O SEO surgiu com a nova geração de sites de busca. Antes dela, a organização do links em uma páginas de resultado era alfabética como nos diretórios web. Na nova geração de ferramentas de busca, o posicionamento passou a depender da relevância. Esta relevância é definida por algoritmos, que são cálculos que servem para definir o quanto uma página é importante. Um dos mais conhecidos algoritmos de busca é o Google PageRank.

Os fatores que influenciam o posicionamento das páginas são guardado a sete chaves pelos site de busca. Porém, ao longo do tempo, foi possível identificar as melhores práticas que se resumem em empregar o bom senso na criação e estruturação de um site. O SEO também depende da palavra-chave que é o termo que você usa em um busca. Dependendo de quais palavras você utiliza, serão retornadas páginas diferentes em posições diferentes.

O SEO pode ser dividido em duas partes. Fatores internos e fatores externos. Os internos são relacionados ao site. Alguns exemplos são urls claras, utilização dos padrões web, títulos de página racionais e a correta utilização das tags html que é linguagem utilizada para construir páginas web. Já a parte externa analisa como os outros sites se relacionam com o site. Os exemplos são quantidade de links apontando para o site, quais sites apontam o site e o conteúdo do link apontado. Dependendo destes fatores, as páginas são pontuadas pelos sites de busca para que ele possa determinar a relevância da pagina e quais as palavras-chave relacionadas a ela. O Google utiliza um sistema de pontuação de 0 a 10 que é o PageRank.

xiste também o lado negro do SEO conhecido como Black Hat Seo. Nele, são utilizadas técnicas que tentam enganar os algoritmos das ferramentas de busca para melhorar o posicionamento da página como uso de texto invisível ou de exibir conteúdo diferente para pessoas e sites de busca. Quando descobertos, os sites de busca podem punir os sites que utilizam estas práticas diminuindo a importância do site ou chegando a excluí-lo da sua busca.

Não se deve confundir o SEO com links patrocinados, pois no segundo você pode pagar para ter a garantia de ficar na frente de outros resultados, podendo ficar até em primeiro se estiver disposto a pagar o preço.

link: http://www.marketingdebusca.com.br/seo/

[Notícias] Android é mais vulnerável a ataques do que iOS


Maior desenvolvedor de software de segurança para servidores corporativos do mundo, a Trend Micro lançou um aplicativo para Android como forma de combater a crescente ameaça às informações contidas nos milhões de dispositivos que rodam a plataforma do robozinho verde. Além disso, a empresa reconheceu que o sistema da Google é mais vulnerável a ataques do que o concorrente iOS devido à natureza open source do Android.
Dando crédito à Apple por ter impossibilitado que certos tipos de vírus sejam executados nos seus dispositivos móveis, a Trend Micro disponibilizou no Android Market o Mobile Security, aplicativo de segurança com 30 dias gratuitos na versão de testese assinatura anual de 3,99 dólares.
Através da tecnologia Trend Micro Smart Protection Network, o Mobile Security visa minimizar o risco apresentado ao Android pelo seu estado open source: hackers e programadores mal intencionados conhecem o sistema bem, por terem acesso ao código completo da plataforma.
O programa tem como procedimento salvaguardar quatro grandes grupos de ações do Android: navegação, controles parentais e filtros de conteúdo, proteção a downloads e filtragem de chamadas e texto.

quarta-feira, 12 de janeiro de 2011

[APOIO] Hack'n Rio promete juntar diferentes tribos hackers em abril.


O Hack'n Rio é um evento organizado pelo grupo SL-RJ em conjunto com suas comunidades amigas (http://softwarelivre-rj.org/comunidades). Em 2011, a primeira edição do evento ocorrerá nos dias 08 a 09 de Abril, na Cidade Universitária da UFRJ, no Rio de Janeiro – RJ.
Apesar da palavra “hacker” atualmente estar associada a uma pessoa que explora falhas de segurança em computadores e tenta prejudicar outras pessoas, no sentido original da palavra ela designa alguém que sabe muito bem algum assunto. Por isso, o Hack'n Rio não é um encontro de usuários malignos de computador, mas sim de pessoas que conhecem muito bem computação, mais especificamente software livre, ou pessoas que estão buscando isto.
A ideia de se fazer este evento veio das comunidades do estado do Rio de Janeiro, que são bastante ativas e frequentemente organizam eventos de pequeno e médio porte, além de encontros técnicos de alta qualidade, todos com público fiel e crescente. Alguns exemplos são:
(Agenda completa da comunidade pode ser vista em http://calendario.softwarelivre-rj.org);

O I Hack'n Rio será a oportunidade de todas as comunidades unirem forças e apresentarem as tecnologias livres num só lugar, com muito mais infraestrutura e poderem, assim, agregar ainda mais pessoas. Neste evento serão apresentadas palestras técnicas, painéis e oficinas sobre softwares livres, com membros respeitados da comunidade fluminense e pessoas renomadas do Brasil e do mundo.
Além disso, queremos oferecer um diferencial em relação aos demais eventos que é trazer conteúdo que possa introduzir novos contribuidores a projetos de software livre, algo que identificamos como uma fraqueza do nosso país. Para isto, pretendemos trazer contribuidores de diversos projetos e, caso seja de interesse da patrocinadora, promoveremos competições para identificar novos talentos.

[Notícias] Google lança concurso para jovens

google ciencia
A google lançou ontem, terça-feira, um concurso científico internacional, chamado “Google Science Fair”, destinado para jovens. Aos interessados, os requisitos são os seguintes: Ter de 13 a 18 anos, estes podem concorrer individualmente ou em grupo de dois ou três componentes e apresentar um bom projeto, em inglês, até o dia 04 de abril.

O concurso trata-se de uma parceria entre a gigante de buscas, a Organização Europeia para Pesquisa Nuclear, a Lego, a “National Geographic” e “Scientific American”.

O projeto pode ser apresentado em vídeo, de dois minutos ou mesmo um dossiê de 20 página, explicando de uma forma geral o que pretende-se fazer. Após o encerramento do concurso, um júri formado por professores irá examinar cada ideia dos candidatos. Em maio será divulgado 60 semifinalistas. Por fim, os projetos serão colocados online e terá uma votação aberta, assim, o público poderá eleger o melhor.

A Google, no final de maio, irá anunciar 15 nomes dos finalistas. Eles serão convidados a visitar a sede do grupo, localizada na Califórnia. Para a votação final e escolha do grande vencedor, um júri de investigadores reconhecidos mundialmente, farão a escolha final. Haverá vencedores em três categorias,estabelecidas pela faixa etária, assim distribuídos: 13 - 14 ; 15 - 16 e 17 -18 anos.

O prêmio entregue ao grande vencedor será uma viagem de dez dias às ilhas Galápagos e também uma bolsa de estudo no valor de 50 mil dólares.

Fonte:http://www.oficinadanet.com.br/

terça-feira, 11 de janeiro de 2011

[Programas] Scrawlr HP Scanner SQL analisando cada página para SQL Injection.

Scrawlr HP Scanner SQL
 

Scrawlr, desenvolvida pelo HP Web Security Research Group, em coordenação com o MSRC, é curto para o SQL Injector e rastreador. Scrawlr irá rastrear um site ao mesmo tempo, analisando os parâmetros de cada página web para vulnerabilidades SQL Injection. 
Testei muito bom esse programa disponibilisado pela HP em seu site que trata sobre o assunto HP Security Center Resource Library, 100% Free muito simples a interface sem muitos complicantes recomendo. 
Scrawlr é muito rápido e usa nossa tecnologia de motores inteligentes dinamicamente ofício ataques de injeção SQL na mosca. Ele pode até mesmo apresentar prova de resultados positivos, mostrando o tipo de banco de dados de back-end em uso e uma lista de nomes de tabelas disponíveis. Não há como negar que você tem a injeção SQL quando eu posso mostrar-lhe os nomes de tabela! 
OBS: para baixar tem que efetuar um registro simples no site da HP segui o link logo abaixo

[Baixar]

segunda-feira, 10 de janeiro de 2011

[Programas] WSDigger v1.0 Ferramenta para teste de segurança web.

 
WSDigger v1.0
Lançado em 2005/07/12
WSDigger é uma ferramenta de código aberto projetado pela McAfee Foundstone para automatizar a caixa-preta da web de teste de segurança de serviços (também conhecido como teste de penetração). WSDigger é mais que uma ferramenta, é um serviço web de teste quadro. Uma versão desse quadro contém exemplos de ataque plug-ins para o SQL injection, cross site scripting e ataques de injeção XPATH. Um serviço web vulnerável a XPATH injeção é fornecido como um exemplo com a ferramenta. Ao lançar o quadro como uma ferramenta de código aberto, os usuários são incentivados a desenvolver e partilhar os seus próprios plug-ins.
Requisitos de Sistema
Windows. NET Framework ( Clique aqui para fazer o download agora.)

[Programas] SuperScan v3.0 Poderosa ferramenta scanner de rede & faixas de IP


SuperScan v3.0
SuperScan é um poderoso contato baseado em TCP porta scanner pinger e resolvedor de nomes. Multithread e assíncrona técnicas fazem deste programa extremamente rápido e versátil.
Principais Características

  • Realizar varreduras ping e porta digitalizações utilizando qualquer faixa de IP.
  • Use um arquivo de texto para extrair endereços.
  • Scan escala de qualquer porta de uma lista interna ou qualquer dado intervalo.
  • Veja as respostas das máquinas conectadas.
  • Modificar as descrições lista de portas e porta usando o construído no editor.
  • porta Merge listas para construir novos.
  • Ligue para qualquer porto descoberto usando especificado pelo usuário "ajudante" aplicações.
  • Atribuir um aplicativo de ajuda personalizada para qualquer porta.
  • Salvar a lista de varredura de um arquivo de texto.
  • Envio de controle de velocidade.
  • Interface amigável.
  • Arquivo de ajuda.
Este é o primeiro e mais importante ferramenta para administradores de rede. Não tente usar este programa em computadores na Internet que você não tem o direito de digitalizar uma vez que são altamente susceptíveis de serem perseguidos e atrair a atenção do seu provedor, possivelmente resultando em sua conta pode ser encerrada.

[Programas] CSniffer v1.0.0.3 Analisar sua infra-estrutura para descobrir se você tem senhas não criptografadas.


CSniffer v1.0.0.3
Descobrimos que uma das façanhas da vulnerabilidade Aurora é exfiltração de propriedade intelectual através de ferramentas de gerenciamento de código fonte como Perforce. McAfee CSniffer é uma ferramenta gratuita que irá analisar sua infra-estrutura para descobrir se você tem senhas não criptografadas Perforce que poderia ser roubado e usado para penetrar na sua biblioteca de código-fonte. Faça o download agora. 
Esta ferramenta atua como um sniffer de rede Ethernet padrão. No entanto, ao contrário de um sniffer de pacotes tradicionais não é uma tentativa de captar e decodificar todo o tráfego, mas sim é voltado para a descoberta de infra-estrutura e dados úteis relacionadas com a segurança da rede, muitas vezes de tráfego não são enviadas para ou a partir do sistema da rede de acolhimento ou seja, transmissão geral tráfego. Estes dados podem revelar todo o tipo de informações úteis, que vão desde sistemas vivos na rede, nomes de máquinas, sistemas de IPv6, roteadores e servidores de nomes, nomes de usuário e senhas.
Note que a ferramenta não é abrangente na quantidade e variedade de informações que recolhe. Pelo contrário, vai mostrar que sua rede está constantemente tagarelando, sem querer revelar grandes quantidades de informações úteis que poderiam ser utilizados por um invasor. Esta ferramenta destaca alguns dos dados. Este é o tipo de informação que foi obtida por sistemas atingidos pela vulnerabilidade Aurora (MS10-002) que afetam o Microsoft Internet Explorer web navegador, incluindo por exemplo, a obtenção de credenciais para os sistemas de controle de origem levando ao roubo de propriedade intelectual altamente confidenciais.
Baixe um arquivo readme detalhados http://download.mcafee.com/products/tools/csniffer/readme.html .

[Programas] Ataques v3.0 avisa quando alguem scan suas portas.


Ataques v3.0
Um ouvinte de TCP / UDP.

Atacante-A ouvinte de TCP / UDP. Você fornece uma lista de portas para escutar, eo programa irá notificá-lo quando uma conexão de dados ou chegar ao porto (s). Pode minimizar para a bandeja de sistema e desempenhar um alerta sonoro. Este programa destina-se a agir como um cão de guarda para notificá-lo de sondas tentou o seu computador através da Internet.
Atacante não se destina a proteger seu computador de hackers de qualquer outra forma de notificá-lo de que estava sempre a acontecer ao seu computador antes que você sabia sobre isso! A execução deste programa pode, de facto, atrair mais atenção para o seu computador remotamente por pessoas de varredura de vulnerabilidades devido a ela que aparece como uma coleção de portas abertas. No entanto, ele definitivamente não vai diminuir a segurança do seu computador. É altamente recomendado que você tenha um programa anti-vírus instalado e que bom que você NÃO precisa do arquivo e compartilhamento de impressoras habilitadas para uso na Internet.
** Nota: Alguns pacotes anti-vírus pode falsamente relatório este produto como um keylogger / trojan aplicação. Por favor, atualize com as últimas definições de antivírus como isso foi corrigido pela maioria dos fornecedores .**
[BAIXAR]

sábado, 8 de janeiro de 2011

Google Hack:Encontrar músicas, fotos, arquivos e mesmo filmes./01

VIDEO Google Hack:Encontrar músicas, fotos, arquivos e mesmo filmes


[Publicidade] Leide Pódologa Tratamentos e Beleza para seus pés

Podóloga Leide Tratamentos e Beleza para seus pés
Pódologa
A Profissional Leide Maria Alves, 41 anos, é natural do Estado do Maranhão. Sempre se interessou pela área da saúde, e busca frequentemente melhorar seus conhecimentos na área. Está sempre participante de congressos. É formada em Podologia pelo Senac Tiradentes (2005), e em Técnico de Enfermagem na Inacia (2010). Seu grande diferencial é o atendimento. Preocupada em atender seus clientes da melhor forma possível, prefere fazer seus serviços em domicílio ou em locais de trabalho dos mesmos. Busca adaptar-se as agendas e rotinas de seus clientes, otimizando o tempo destes, e proporcionando maior conforto.


Celular: (11) 9608-3116

[SEO] Enviar convites para milhares de pessoas no Facebook


SEO  - Rede Sociais
Neste post vou dar uma dica como enviar convites para milhares de pessoas no Facebook
O próprio Facebook dispõe dessa ferramenta assim facilita um possível divulgação com seguinte

sexta-feira, 7 de janeiro de 2011

[HACKING] Pesquisa de câmeras online.

[HACKING] Pesquisa de câmeras online.

Câmeras on-line

Tenho feito umas pesquisas para encontrar links de can's on-line  encontrei algumas
mas para melhor visualizar fassa o download e instale  AXIS Camera Control (componente ActiveX) que torna possível a exibição de vídeo Motion JPEG fluxos de uma rede Axis diretamente no Microsoft Development Tools e Microsoft Internet Explorer. É Instalado automaticamente no primeiro uso.
A string utilizada para busca é uma forma simples mais poderosa, existem diversos sites na web que disponibilizam webcams pesquisados no Google, porem com o grande fluxo de curiosos que acessam essas can’s com tempo as mesmas saem do ar ou os devidos donos as protegem com senhas, existem algumas strings para pesquisa de câmeras online mais o excesso de sites que expõem esses dados é significativo então com uma string simples excluindo dois sites que tem um conteúdo extenço quando se fala de cans temos uma pesquisa um pouco mais limpa e objetiva, os sites são:
www.inurl-viewerframe-mode
www.viewerframe-mode.com
Com esses de fora da pesquisa temos resultados de bom agrado.

[INTRODUÇÃO] Usando o Google para se defender de ataques:



Introdução:
É raro encontrar alguém hoje em dia que use a Internet e não conheça a ferramenta de busca “Google”. Trata-se de um fenômeno da Internet atual devido especialmente a sua rápida resposta, algoritmos sensatos de classificação de páginas e sua enorme base de dados. Mas para ter essa base de dados, o Google (e ferramentas de busca em geral) não se preocupa em discriminar paginas e arquivos públicos de dados sensíveis, contando apenas com a boa administração de cada servidor para impedir a inclusão de dados sensíveis nos resultados de buscas.

Este documento é Copyright© 2004 GRIS. Pela Universidade Federal do Rio de Janeiro, permitido a publicação sem alterar o contéudo
Instituto de Matemática

quarta-feira, 5 de janeiro de 2011

[Strings] Grande variedade de 422 Strings hacking

 Mais uma grande variedade de 422 Strings hacking.Tenha um bom Estudo e Pesquisa.

filetype:htpasswd htpasswd
intitle:"Index of” “.htpasswd” -intitle:"dist” -apache -htpasswd.c
index.of.private (algo privado)
intitle:index.of master.passwd
inurl:passlist.txt (para encontrar listas de passwords)
intitle:"Index of..etc” passwd

[Programas] SiteDigger 3,0 buscas cache do Google para procurar por vulnerabilidades

programas


Site Digger v3.0* Lançado em 2009/12/01SiteDigger 3,0 buscas cache do Google para procurar por vulnerabilidades, erros, problemas de configuração,
informações exclusivas, e pepitas de segurança interessante em sites de web.


[Programas] John the Ripper é um rápido cracker de senhas

programas
FSCrack* é um front-end para o John the Ripper (JTR) que fornece uma interface gráfica de usuário (GUI) para acesso à maioria das funções do JTR.
JTR é descrita da seguinte forma(de http://www.openwall.com/john/): "John the Ripper é um rápido cracker de senhas, disponível para vários sabores de Unix (11 são oficialmente suportadas, sem contar com arquiteturas diferentes), DOS, Win32, BeOS e OpenVMS. Seu objetivo principal é detectar passwords de Unix fracas. Além de várias cripta (3) tipos de senha de hash mais comumente encontrados em vários sabores de Unix, suportadas fora da caixa são Kerberos AFS eo Windows NT / 2000 / hashes XP/2003 LM, além de vários outros contribuíram com correções. "

terça-feira, 4 de janeiro de 2011

[Google] Use melhor seu tempo nas pesquisas

pesquisa google


Muita gente acha que o Google se resume a só colocar um simples nome é já traz a pesquisa certa, na verdade blogueiros & simples usuários não usam nem 20% de todas as ferramentas e modelos de pesquisa que o Google dispõe.
Vou mostrar alguns modelos simples de pesquisa  que podem ajudar você blogueiros é curioso da net.
[COMANDO CACHE]
Vamos começar com um simples cache:
Sem entrar em muitos detalhes o comando cache:www.site-que-deseja.com.br
Ele funciona como se fosse um gaveta de arquivos do Google ele guarda a ultimas matérias ultimas que foram postadas no site.
Exemplo:
cache:www.site-que-voce-deseja.com
cache:www.googleinurl.blogspot.com

Mesmo se o site ficar fora do ar o Google dispõem de todo conteúdo da pagina desejada.
Digamos se uma matéria seu interesse ficar off  você pode resgatar ela com esse comando muito útil.
[COMANDO LINK]
Link:http://googleinurl.blogspot.com/
ira lista todos liste que contenham um link que apontam para seu site digamos um banner, propaganda, entre outras formas, poderem com blogs não tem funcionalidade, pois só tem reação com domínios pagos.
Faça um teste com link:google.com. br / Aproximadamente 1.160 resultados (0,08 segundos) 
Consegui uma forma mais que pode ajuda em caso de pesquisa de blogs seria o link  sem o .com, onde o link segui até o Blogspot fica da seguinte maneira.
Exemplo:
link:http://googleinurl.blogspot