Pompem – Exploit Finder

Pompem Exploit Finder

A busca por Exploits é algo rotineiro durante um processo de Pentest, pensando nisso a equipe Relax Lab desenvolveu a Pompem – Exploit Finder.

Pompem é uma ferramenta de código aberto, projetada para automatizar a busca por exploits nos maiores Databases. Desenvolvida em Python, tem um sistema de busca avançado, facilitando assim o trabalho de Pentesters e Hackers Ético. Na sua versão atual, realiza pesquisas nos seguintes Databases:Exploit-db1337DayPacketstorm Security


Sua instalação pode ser feita via clonagem do GIT

git clone https://github.com/rfunix/Pompem.git Pompem-dev

E também Download dos arquivos em .zip DOWNLOAD

Seu uso é simples e intuitivo, abaixo PrintScreen de seu layout inicial:

Pompem - Exploit Finder - Layout Inicial

Realizando uma busca por Exploits para telnet:

Pompem - Exploit Finder - Search Telnet Exploits

A ferramenta também disponibiliza que o resultado seja salvo em HTML, bastando utilizar a flag –html.

Pompem - Exploit Finder - Resultado em HTML

 

Mais informações e código fonte da ferramenta, podem ser encontradas no GIT do projeto: https://github.com/rfunix/Pompem/

 

 

Relax Lab é uma equipe formada por:
Rafael Francischini ( Programmer and Ethical Hacking) –  @rfunix
Bruno Fraga (Security Research) – @brunofraga_net

Fonte:BrasilPentest

Hackers já haviam invadido empresa por sistema de ar-condicionado e máquina de salgadinhos, agora invadem por cardápio de restaurante

Incapazes de invadir a rede de computadores numa grande empresa de petróleo, hackers infectaram com um malware o cardápio online de um restaurante chinês muito utilizado pelos funcionários. Ao escolherem seu almoço, eles acidentalmente baixaram um código que deu aos agressores uma base na ampla rede computacional da empresa.

lição com o incidente ficou clara: empresas que procuram proteger seus sistemas contra hackers e espiões do governo precisam procurar vulnerabilidades nos locais mais improváveis.

 

Na recente invasão do cartão de pagamentos da Target, hackers ganharam acesso aos registros da loja através do sistema de ar condicionado. [O sistema da Target, segunda rede de varejo dos EUA, sofreu um ataque em dezembro do ano passado, com o qual os criminosos roubaram dados de cartões de crédito de 40 milhões de clientes.] Em outros casos, hackers usaram impressoras, termostatos e equipamentos de videoconferência.

Os invasores instalaram um malware na rede dos equipamentos POS (ponto de venda) que processam o pagamento via cartões de crédito e débito. Através do malware os dados dos cartões foram copiados e transferidos para servidores em outros países, incluindo o Brasil. O ataque ocorreu justamente antes do feriado de Thanksgiving e da famosa Black Friday quando milhões de pessoas correm aos estabelecimentos para se aproveitar das ofertas. O acesso à rede se deu via um provedor externo de manutenção de ar condicionado, supostamente com acesso a fim de monitorar a temperatura e funcionamento dos equipamentos de refrigeração. Os criminosos roubaram a senha da empresa, obtiveram livre acesso à rede da Target e implantaram um malware nos equipamentos de ponto de venda. Tiveram tempo suficiente para testar primeiro em alguns antes de instalar em todos os POS. Com certeza não esperavam da vítima nenhum tipo de monitoração. Como de praxe o problema foi detectado bem depois.

 

“A beleza é que ninguém presta atenção nesses dispositivos”, declara George Kurtz, presidente da Crowdstrike, outra firma de segurança. “Então é bastante fácil para o intruso se esconder”.

Explicando o Heartbleed for Dummies

Artigo retirado do blog do Anchises

Observação: só para evitar mal entendidos, o título “for Dummies” deste post é porque o texto é bem simples e voltado para leigos. Não é minha intenção dar nenhuma conotação negativa.





* O QUE É O HEARTBLEED 

Heartbleed é o nome que foi dado a um problema no sistema OpenSSL. O OpenSSL se trata de uma biblioteca de softwares que é usada pela maioria dos sites para garantir a sua comunicação utilizando um sistema de segurança chamado “SSL”. Ele fornece  o “S” de “security”  nos endereços da Internet que começam com HTTPS, ou se você preferir, é ele o responsável pelo ícone de cadeado na barra de endereços do seu navegador enquanto você navega na web. 

Normalmente, quando navegando em um site usando SSL, você pode confiar que a informação que você envia para o site só pode ser vista pelo próprio site. Isso mantém seguras as sua informações privadas, tais como cartões de crédito, nomes de usuário e senhas. 

A exploração da falha Heartbleed permite que atacantes contornem as proteções fornecidas pelo SSL. Isso significa que todas as informações que você enviou para um site que teve versões vulneráveis do OpenSSL podem já estarem nas mãos dos bandidos. A exploração desta vulnerabilidade é silenciosa e não deixa nenhuma pista ou registro do acontecido. Não é possível determinar se você foi ou não afetado. 

Os sites mais importantes já corrigiram a falha, entretanto as suas e as minhas informações pessoais e, principalmente, nossas senhas, podem ter vazado para as mãos de pessoas má intencionadas. Insisto: não é possível determinar se você foi ou não afetado. 

* ATUALIZE SUAS SENHAS 

Há uma boa chance que você tenha utilizado sites vulneráveis. A reação impensada a esta notícia é mudar todas as suas senhas imediatamente. Mas, ainda que eu esteja realmente recomendando que você mude suas senhas, é importante entender que nem todos os sites já foram atualizados, para proteger contra essa vulnerabilidade.

O melhor conselho que tenho, no momento, é que você  mude suas senhas dos sites mais importantes de imediato, incluindo seu e-mail, suas contas bancárias, suas redes sociais, e outros alvos de alto valor para você. Isto irá fornecer, insisto, no momento, a sua melhor defesa contra os ataques anteriores.

Depois de algumas semanas os sites terão sido atualizados com novos certificados SSL, e seremos capazes de confiar novamente no SSL. Então, neste ponto, você deverá mudar todas as suas senhas novamente, por precaução. 

* COMO ESCOLHER UMA SENHA SEGURA 

Pense numa frase que seja fácil de memorizar e que contenha números. Depois pegue as primeiras letras e números da frase, com letras maiúsculas e minúsculas, forme a senha com eles, e comece ou termine com um símbolo. Exemplo:

Minha mãe Olivia tinha 25 anos quando casou
Senha: %MmOt25aqc% 

Eu tenho 13 albuns do Pink Floyd!! 
Senha: =Et13adPF!! 

Estas são senhas seguras, difíceis de serem quebradas ou adivinhadas. Qualquer coisa diferente disso é fácil de ser quebrada. 

* DEDIQUE ALGUM TEMPO A ISSO, COM SERIEDADE 

O Heartbleed é uma questão realmente muito séria para a Internet e para sua segurança. Trata-se de uma grave ameaça à infra-estrutura crítica da Internet. Então você deve dedicar algum tempo para atualizar suas senhas. Eu não estaria lhe dizendo isso se a questão não fosse realmente grave. 

Idealmente você deve mudar todas as suas senhas, mas, no mínimo, por favor atualize aquelas dos sites mais importantes. Senhas novas, fortes e únicas são sua melhor defesa contra Heartbleed. 

* COMPARTILHE O CONHECIMENTO

Por favor, compartilhe notícias de Heartbleed com seus amigos e família. Basta encaminhar este e-mail. Este será um grande primeiro passo para ajudá-los a saber que este é um problema muito, muito, sério. Nos últimos dias nossa equipe de analistas dedicou muito tempo para alertar pessoas, empresas e instituições e também para ajudar sanar o problema, compartilhando e informando sobre a sua gravidade. 

Espero que você também seja capaz de transformar esta crise numa oportunidade para o bem, assim como estamos fazendo.

 

Resumindo:

 

Heartbleed Explanation

Fonte: Anchises

15 hackers historicos

1. Steve Jobs e Steve Wozniak

maiores-hackers-existiram_1

Eles ficaram famosos por serem co-fundadores da Apple, mas antes disso, Steve Jobs e Steve Wozniak começaram como hackers. Tudo começou em 1971, um dia antes de Steve Wozniak (na época com 20 anos de idade) começar a faculdade em Berkeley. Ele leu um artigo sobre ‘phone phreaks’ (Phreaker é o nome dado aos hackers de telefonia) e decidiu que queria hackear um telefone também. Então ele ligou para seu amigo Steve Jobs – na época com 17 anos – para dizer isso a ele.

Alguns meses depois, Wozniak já tinha construído seu próprio ‘Blue box’ (Blue box foi um equipamento desenvolvido por John Draper que gerava tons nas frequências necessárias para comunicar-se com a central telefônica), que os permitiu hackear o sistema telefônico da cidade deles liberando ligações gratuitas para qualquer lugar.

A dupla começou vendendo suas versões de blue boxes usando os pseudônimos Oaf Tobar (Jobs) e Berkeley Blue (Wozniak). Wozniak ligou até mesmo para o Vaticano usando sua box, para passar um trote telefônico.


2. Kevin Poulsen

maiores-hackers-ja-existiram_2

Ele se reinventou como jornalista da revista americana Wired, postando matérias sobre segurança da computação. Porém, Kevin Poulson – anteriormente conhecido pelo pseudônimo “Dark Dante” – ficou famoso como um hacker notório ao ser o incrível ganhador de um veículo Porsche de uma promoção da KISS.FM americana. A rádio daria o carro para o 102º a ligar pra lá. Ele descobriu a contagem invadindo os dados da companhia telefônica e programou sua ligação para ser a 102ª da lista. Ele também ficou famoso por invadir registros do FBI.


3. George Hotz


maiores-hackers-ja-existiram_3

Entediado com a aula, George Hotz hackeou a rede de de computadores de sua escola e fez com que a 9ª Sinfonia de Beethoven fosse reproduzida em vários computadores. O seu grande marco, na verdade, aconteceu quando ele conseguiu – aos 17 anos – desbloquear o iPhone da Apple, foi o primeiro sujeito do mundo a criar um jailbreak para seu próprio iPhone, que permitiu que seu aparelho pudesse ser usado em outras operadoras. O anúncio do desbloqueio foi feito no YouTube, e suas primeiras e famosas palavras do vídeo foram “Hi, everyone, I’m GeoHot. This is the world’s first unlocked iPhone” (“Olá todo mundo, Eu sou o GeoHot. Este é o primeiro iPhone desbloqueado do mundo”). De lá pra cá ele diz que a vida inteira dele é um hack. Depois do iPhone, Hotz passou ahackear também o PS3 – mas acabou sendo processado pela Sony.


4. Jonathan James

maiores-hackers-ja-existiram_4

Jonathan James, conhecido pelo pseudônimo “c0mrade,” tinha apenas 15 anos de idade quandohackeou os computadores do Departamento de Defesa americano. E ele não parou por aí, até mesmo conseguiu assumir os controles da NASA e conseguia controlar, do computador da casa dele, a temperatura e umidade da Estação Espacial Internacional. James foi o primeiro jovem a ser punido pelas leis americanas de crime cibernético. Ele se matou em 2008, dando um tiro em sua própria cabeça.


5. Kevin Mitnick

maiores-hackers-ja-existiram_5

Kevin Mitnick foi um dos hackers de computadores mais procurados do mundo. Em um determinado momento, ele até mesmo resolveu se confinar, porque acreditava que poderia dar início a uma guerra nuclear. Mitnick alega que já hackeou a Sun Microsystems, a Motorola, e a Nokia. O seu hack favorito aconteceu quando ele ainda era criança, ele invadiu e tomou o controle do alto falante dodrive-thru de um McDonald’s perto da sua casa. Segundo ele, “Eu estava do outro lado da rua, pegava os pedidos e dizia para os clientes que a pessoa era o 50º cliente, portanto o pedido seria de graça. Para outros clientes eu dizia ‘Nosso sistema de detecção de peso determinou que seu carro está um muito pesado, então iremos trocar o Big Mac por Salada.’ Melhor ainda foi quando a polícia chegou para comprar e eu disse ‘Esconde a Cocaína, esconde a cocaína!’”.


6. Gary McKinnon

maiores-hackers-ja-existiram_6

O hacker escocês Gary McKinnon é responsável pela “maior invasão de computadores militares de todos os tempos.” O governo americano o acusou por ter hackeado o Exército, a Marinha, a Força Aérea e o Departamento de Defesa, além de 16 computadores da NASA. McKinnon nega ser um hacker mal intencionado, ele afirma que é apenas um “nerd desajeitado.” De acordo com ele, o objetivo das invasões era encontrar evidência de vida alienígena. Seu objetivo era, segundo ele, expor o que ele havia descoberto, uma peça construída pelo dpto. de engenharia reversa militar americano de um sistema de propulsão anti-gravidade que eles supostamente pegaram de uma nave alienígena.


7. Adrian Lamo

maiores-hackers-ja-existiram_7

Adrian Lamo é conhecido como “O Hacker Andarilho”, porque ele geralmente faz suas invasões a partir de cyber cafés, bibliotecas e lanchonetes. O jornal The New York Times ajudou com sua prisão, após ele ter invadido os computadores da sede e ter adicionado seu próprio nome como primeiro de uma lista de “experts” em computadores. Lamo também ficou famoso por quebrar uma série de sistemas de alta segurança de rede de computadores, como a Microsoft, a Yahoo!, a MCI WorldCom, a Excite@Home, as empresas de telefonia SBC, Ameritech e Cingular. Em 2010, Lamo ganhou ainda mais fama por entregar centenas de milhares de documentos do governo para o WikiLeaks.

8. Robert Tappan Morris

maiores-hackers-ja-existiram_8

Robert Tappan Morris ficou famoso por criar um famoso vírus chamado “Morris”, em 1988. O vírus foi o primeiro a se espalhar pela internet desativando cerca de 10% dos computadores ligados à internet no mundo. Segundo Morris, ele não tinha a intenção de causar prejuízos com seu vírus. Em vez disso, ele afirma ter inventado o vírus para ter uma ideia do tamanho da internet. Por fim, Morris acabou se tornando a primeira pessoa a ser condenada por Fraude e Abuso a Computadores. Morris hoje é professor no MIT.


9. Mike Calce

maiores-hackers-ja-existiram_9

Mike Calce – conhecido pelo pseudônimo MafiaBoy – foi o único garoto de 15 anos de idade a hackear algumas das maiores lojas virtuais do mundo. Seu hack afetou lojas grandes como Amazon, eBay, e Yahoo! Calce foi preso após ter revelado informações sobre suas invasões se gabando em salas de bate-papo on-line.


10. David L Smith

maiores-hackers-ja-existiram_10

David L Smith é o hacker que disseminou o famoso vírus “Melissa” em 1999. O vírus se propagou pela internet e atingiu contas de e-mail do mundo inteiro, causando um colapso na rede por causa da sobrecarga nos servidores de e-mail. Sua obra prima lhe garantiu um nome na “calçada da fama” dos hackers, mas causou um prejuízo estimado de US$ 80 milhões. Como resultado, ele teve que ficar 20 meses atrás das grades.


11. Julian Assange

maiores-hackers-existiram_11

Ele é mais conhecido por ter fundado o WikiLeaks, mas Julian Assange já foi um hacker adolescente australiano talentoso conhecido como “Mendax”. Depois de adulto, ele admitiu que “eu fui – assim como todos os hackers, e eu diria que todos os homens são – um pouco autista.” Sobre sua experiência como hacker, ele disse: “Foi certamente viciante. Era possível mergulhar em um sistema de computador. Gostava de de invadir os computadores do Grupo de Comando 8 do Pentágono. Eu ia cada vez mais longe, projetando minha mente durante todo o caminho a partir do meu quarto desarrumado, para todo o sistema ao longo dos corredores do Pentágono, e durante todo o tempo eu estava aprendendo a entender que os sistemas são melhores do que as pessoas de Washington. Era como ser capaz de teletransportar-se para o interior do Pentágono, andando por lá e assumindo o controle.”


12. Albert Gonzalez

maiores-hackers-existiram_12

Albert Gonzalez é um hacker de computador notório que assumiu pseudônimos como SoupNazi e KingChilli. Entre 2005 e 2007, ele planejou e roubou mais de 170 milhões com cartões de débito e crédito hackeando lojas americanas famosas como DSW, Office Max, Boston Market, Barnes & Noble, e TJ Maxx. Juntando toda fortuna que Gonzalez acumulou roubando, encontraram um barril com US$ 1,2 milhões enterrado no quintal de seus pais.


13. Vladimir Levin

maiores-hackers-existiram_13

Vladimir Levin é um hacker russo responsável por arquitetar e realizar o roubo de um banco em São Petersburgo, EUA. Ele e seus comparsas roubaram mais de US$ 10 milhões de contas bancárias do Citibank e transferiram o dinheiro para outras contas bancárias de diversas cidades ao redor do mundo. Tudo, exceto US$ 400 mil do dinheiro roubado foi recuperado.


14. Hector Xavier Monsegur

maiores-hackers-existiram_14

Hector Xavier Monsegur, também conhecido pelo pseudônimo “Sabu,” é um dos co-fundadores do grupo de hackers LulzSec. Ele é lembrado não por simplesmente ser um hacker, mas por ser um duplo agente do FBI. Ele ajuda a agência a identificar outros hackers.


15. Barnaby Jack

maiores-hackers-existiram_15

Barnaby Jack foi um hacker neozelandês que ficou famoso por demonstrar como fazer com que dois caixas eletrônicos cuspissem dinheiro remotamente, durante a conferência de segurança Black Hat, em 2010. Em outra conferência, em 2011, ele demonstrou como uma bomba de insulina poderia serhackeada remotamente para entregar uma dose letal de insulina no paciente. Na conferência de 2012, Jack demonstrou como é possível invadir dispositivos médicos a atacar pessoas que usam próteses eletrônicas em seus corpos mesmo à distância. Jack morreu uma semana antes da conferência Black Hat 2013 por causas desconhecidas.

Veja a seguir a demonstração dos caixas eletrônicos que o deixou famoso. Avance até os 5:40 do vídeo para ver o caixa cuspindo dinheiro.

//www.youtube.com/embed/v-dS4UFomv0

Coletânea dos piores hackings da TV e do cinema

Um bom programa de televisão deve ser divertido. Filmes também devem levar entretenimento ao espectador. E o hacking da vida real? Bom, ele não é tão legal assim de se ver.

Então, perdoe Hollywood por tentar deixar as coisas mais legais, com luzes piscando e digitação frenética. No fim das contas, é basicamente impossível ser fiel à vida real e, ao mesmo tempo, criar uma cena visualmente interessante que prenda a audiência.

Há toda uma série de problemas, que começa em como as telas dos hackers da vida real não têm nenhum movimento, e um painel com dados estáticos sendo exibido numa telona fica entediante depois de um segundo. O problema fica ainda pior quando se leva em conta que os softwares usados pelos hackers privilegiam a função e não a forma, ao passo que cenas interessantes precisam do exato oposto. Acrescente a isso o fato de que textos pequenos são ilegíveis em qualquer distância de filmagem razoável e pronto, você tem um monte de argumentos para trocar o hacking real por um monte de cores e telas piscando.

Hacking na TV:

01

Hacking na vida real:

02

 

Veja a coletanea de Piores Hackers da TV e do cinema:

https://www.youtube.com/watch?feature=player_embedded&v=QmvL7fgp7TM

Saiba se algum intruso está usando sua wifi

Quem está On My Wifi, executado em segundo plano, monitorando continuamente a rede e notificar quando um dispositivo desconhecido está conectado. Para ser um intruso teria que tomar outras medidas de segurança na rede.

Teste:

Link: desde aquí

Android

Esta aplicação é uma maneira fácil de saber com certeza quem está usando a rede de computadores com ou sem fios a partir do seu dispositivo portátil.

Basta clicar no botão Scan para ver todos os dispositivos conectados à rede sem fio.

 

 

Iphone

Quem está On My Wifi para o iPhone resolve o problema de detectar dispositivos desconhecidos em seu MiFi ou outra rede sem fio pessoal.

Link: App Store

Com esta aplicação gratuita, sem ter que ser os administradores de rede, pode-se obter as mesmas informações dos roteadores do painel de gerenciamento de recurso, o que nem todos sabem de acesso. A versão gratuita do aplicativo não permite que os usuários bloqueiem, mas se você tem informação suficiente para saber quem é o passageiro clandestino de sua rede sem fio, certamente irá convidar com bondade completo para deixar você tirar proveito de Internet …

 

Fonte:Carluys

Senhas padrões de roteadores

Às vezes, precisamos configurar um roteador e não sei o acesso de IP ou a senha do usuário para acessar a configuração.

 

RouterIPAddress É um site que recolhe acesso IP, nome de usuário e senha padrão para todas as marcas de roteadores do mundo.

O que temos que fazer é inserir a marca ou o modelo do roteador na busca eo sistema irá mostrar os resultados, entre os quais encontramos a foto padrão para que possamos identificar melhor e ter certeza que é o nosso. Também aqui vemos o acesso IP, usuário e senha por padrão.

Com esses dados podemos acessar a configuração do roteador, obviamente, se ele foi alterado para trazer a fábrica, caso contrário, apenas tem que repor.

Este site é muito útil, mas por outro lado é sempre recomendável alterar a senha que vem de fábrica, especialmente  o seu roteador wi-fi.

Fonte: Carluys