Guia Foca, pra quem quer aprender Linux sem enrrolação!

index

 

Em 1999 surge o Guia Foca (FOnte de Consulta e Aprendizado)e o seus guias focados em Linux:

Iniciante

Intermediário

Iniciante+Intermediário

Avançado

Naquela época, só havia o guia básico e o intermediário, mas ambos eram excelentes e esclareciam uma série de dúvidas. Graças a colaboração de milhares de pessoas, o Guia Foca é uma dos melhores guides para quem pensa em aprender ou melhorar os seus conhecimentos em Linux.

Atenção especial de vocês nos capítulos de redes e de restrições de acesso, recursos e serviços. Um prato cheio de informações para quem quer aprender mais sobre segurança da informação no mundo Linux.

P.S.: sei de muito curso de Linux avançado que até hoje é baseado nos Guias do Foca. :)

Fonte:CorujadeTi

Descobrindo MAC de maquinas da rede

Vi no blog do Danilo Toscano, uma ferramenta que não conehcia, amis achei muito bacana, trata-se do GETMAC, a função desse cara é buscar um MAC da placa de rede de um pc remotamente. Imagine como este comando pode ser útil para o pessoal que trabalha no Suporte de Campo que não precisará mais ir de máquina em máquina para anotar o MAC, já que  sempre é solicitado para realizarem levantamentos, mapeamentos das máquinas do parque tecnológico da empresa. E lembrando que, só vai ter sucesso onde você tiver permissão no dominio, porque não vai adiantar querer saber o MAC de um vlan/pc que não tenha permissão.

Abra o prompt de comando e digite:

getmac /s ipmaquinaremota /u dominio\login /p senhaderede

Ex:

getmac /s 192.168.5.6 /u teste\fulano /p 12345

Após digitarmos, a tela apresentada será esta:

Dica: Se já estiver logado no dominio, não é preciso informa dominio e senha. ok?

Parâmetros:

/s:  Informar a máquina na qual queremos descobrir o MAC;

/u: Digitar o dominio barra ( \ ) o login de rede;

/p: Digitar a sua senha de rede.

Aproveitem, e façam seus testes.

Eventos: VI SegInfo

Estão abertas as inscrições para a VI Edição do SegInfo – Workshop de Segurança da Informação!

O VI Workshop SegInfo será realizado nos dias 12 e 13 de agosto de 2011(sexta e sábado) no Centro de Convenções da Bolsa de Valores do Rio, localizado no Centro da cidade do Rio de Janeiro.

O Workshop de Segurança da Informação – SegInfo – é um dos eventos mais tradicionais sobre Segurança da Informação do Brasil. Além da abordagem acadêmica, técnica e empresarial, o SegInfo tem como diferencial o tratamento de assuntos técnico-científico, jurídico e social. A idéia do Workshop SegInfo é exatamente essa: palestras, debates, jogos e dinâmicas sobre segurança da informação nos seus mais variados aspectos, de técnico a social.

Valores

pagando… Dias do evento Pagamento por boleto emitido no site do Evento Seginfo Pagamento por nota de empenho ou faturamento
até o dia 06/07/2011 Palestras(12/08)
+
Palestras(13/08)
R$ 130,00 R$ 300,00
Palestras(12/08)
+
Wargames(13/08)
R$ 165,00 R$ 380,00
até o dia 26/07/2011 Palestras(12/08)
+
Palestras(13/08)
R$ 150,00 R$ 300,00
Palestras(12/08)
+
Wargames(13/08)
R$ 180,00 R$ 380,00
até o dia 03/08/2011 Palestras(12/08)
+
Palestras(13/08)
R$ 180,00 R$ 300,00
Palestras(12/08)
+
Wargames(13/08)
R$ 228,00 R$ 380,00
até o dia 12/08/2011 Palestras(12/08)
+
Palestras(13/08)
R$ 210,00 R$ 300,00
Palestras(12/08)
+
Wargames(13/08)
R$ 266,00 R$ 380,00

Para se isncrever ou saber maiores ifnormações, basta clicar na imagem abaixo:(link)

XSS-Harvest, ferramenta para Cross-Site Scripting

Apesar da vulnerabilidade XSS(Cross-Site Scripting) não ser levada muito a sério por vários administradores de sites e sistemas, essa vulnerabilidade pode ser potencialmente perigosa quando bem explorada, chegando ao ponto de capturar informações pessoais e sigilosas dos usuários de aplicações web, sites e navegadores vulneráveis.

Pensando em uma exploração mais automatizada e eficaz de vulnerabilidades XSS, hackers e crackers estão criando cada vez mais ferramentas e scripts, que conseguem fazer todo o processo de exploração, desde teste do sistema alvo até a injeção do código malicioso.

Recentemente foi postado no Mundo Dos Hackers uma matéria falando sobre a ferramenta XSSF, que é voltada para testes de invasão com foco em vulnerabilidades do tipo XSS, hoje estamos apresentando mais uma ferramenta para XSS que é a XSS-Harvest.

O XSS-Harvest é um web server multi-threaded desenvolvido em Perl, que não precisa de um servidor web ou banco de dados para ser utilizado, suas únicas dependências são alguns módulos comuns do próprio Perl.

Com o XSS-Harvest, você consegue fazer uma “colheita” de teclas, cliques e cookies de sites, ferramentas ou aplicações web vulneráveis, com isso é possível capturar dados pessoais, sigilosos e senhas dos usuários do site.

Veja abaixo uma lista de funcionalidades do XSS-Harvest:

  • Qualquer tecla pressionada ou clique do mouse, será enviado secretamente para o servidor.
  • Pode “reparar” a página vulnerável para mostrar uma diferente pagina no mesmo sub-domínio.
  • Ao “reparar” o navegador da vítima, permite que outras páginas carregadas também sejam infectadas.
  • Mantém vestígios da vítima para todo o tempo de vida do cookie XSS-Harvest.
  • Cada vítima tem um histórico separado contendo todos os evento de entrada do mouse e teclado.
  • O console do servidor exibe em tempo real todos os dados recebidos.

O XSS-Harvest já foi testado nos seguintes navegadores:

Navegadores comuns:

  • Internet Explorer 6 a 9 (a “reflected XSS protection” do IE 9 limita o exploit a somente XSS armazenados)
  • Firefox 5
  • Google Chrome

Navegadores Mobile:

  • Safari
  • Android

Dependências do XSS-Harvest:

  • HTTP::Server:Simple::CGI
  • Digest::MD5
  • Time::Local
  • Getopt::Std
  • Net::Server::PreFork

Você pode baixar o XSS-Harvest através do Google Docs da ferramenta, esse mesmo documento, possui informações de como utilizar a ferramenta.

Links dessa matéria:

Como todos puderam ver, XSS é uma vulnerabilidade que deve ser corrigida e levada a sério, por isso mantenha sempre o seu sistema, navegador e sites atualizados, principalmente se for um site baseado em algum CMS como WordPress, Drupal, Magento, etc.

FONTE

Helicóptero controlado por iPhone ou iPad chega ao Brasil

TN240 112b Helicóptero controlado por iPhone ou iPad chega ao Brasil
Ja se imaginou pilotando um helicóptero através de um dispositivo da apple? é agora isso é possivel com o AR Drone Quadricóptero.
O aparelho foi desenvolvido pela empresa francesa Parrot. Para voar, o brinquedo utiliza quatro sistemas de hélices, permitindo que ele voe em qualquer direção. Ele inclui câmeras de foto e vídeo tanto na frente quanto na parte traseira e transmite imagens diretamente para o controle (no caso, o equipamento da Apple).
Além de fazer apenas o equipamento voar pela sua casa, voce pode também baixar alguns apps para fazer uma guerra virtual, também pode ser “produzida” uma guerra usando dois AR Drone.
Na loja Coisas Geniais o brinquedo sai por R$ 1.899,05. Nos Estados Unidos pode ser encontrado por 300 dólares.
Veja um video do bixano em ação: http://migre.me/5i5Qr

FONTE:Infomaniaco

Flip-It! Tomada USB

 

 

 

O inovador Flip-It carregador USB oermite ao usuário conectar qualquer dispositivo USB sem ter que sacrificar uma tomada, possui um conector estilo flip que para usar basta girar e deve ser usado junto com o plug de tomada de outro aparelho/carregador.  O conector bivolt (100-240V) pode ser rotacionado em até 270º e funciona em redes elétricas de 50 e 60Hz.Disponível no site do fabricante, Idea Active, por USD$ 15.99.

Fonte:Geekchic

Criando fotos 3D com seu android

Faça imagens 3D em seu dispositivo

Aqui vamos nós com a versão atualizada do aplicativo da câmera 3D v1.5.1 Android. Faça “3D” imagens em seu dispositivo! Câmera app com Android em 3D.Você pode ter 2, 3 ou 99 fotos para fazer “3D” de imagens, o número máximo de imagens depende do seu dispositivo.
Downlaod Camera 3D Android app     Screenshot of Camera 3D Android app
O resultado são imagens deste tipo:
Dicas para usar a câmera 3D Android app:
Vibratório Stereo:
– Take 2 fotos, e clique em “vibração Stereo” para visualizar o vibrante som.
– Vibrar duas imagens para produzir efeito 3D
– Deslize a tela para mudar a velocidade de vibração.
– Exportar para GIF animado
Exportar caminho: sdcard / Fotos
Multi-ângulo:
– Tomar 3 ou mais fotos e visualização como multi-ângulo de imagem 3D
– Use o acelerômetro / deslizante para controlar o rosto da imagem
Dicas para tirar boas fotos em 3D:
– Ter sempre da esquerda para a direita.
– Não mova o dispositivo demasiado longe a sua última posição.
– Tentar igualar o objeto da sobreposição da imagem passado.
– Deslize a tela para a esquerda ou direita para alterar a opacidade de sobreposição de imagem passado.
– Tente colocar o objeto no meio da tela.
– Exportar para GIF animado
Exportar caminho: sdcard / Fotos
Câmera 3D foi desenvolvido para o Android por siulun
Nome do pacote: com.siulun.Camera3D.apk
Tamanho do arquivo: 231KB
Download da câmera 3D Android App v1.5.1:
Camera 3D Android apk

Descobrir vulnerabilidades com shadown security scanner

Esta ferramenta é uma poderosa ferramenta para analise de rede, que analisa o sistema integramente e procura erros.

Se puder executar mais de 4.000 tipos de auditorias diferentes, é destacar o excelente desempenho que esta ferramenta tem analisando serviços TCP/IP, HTTPS, FTP, UDP, Registro, Windows Media Service, assim como qualquer outro dos que suporta.

Shadow Security Scanner é compatível com Windows, mas também com outros sistemas operacionais (UNIX, Linux, Solaris, HP, CISCO, etc.).

A aplicação permite arquivar os resultados altamente detalhados das auditorias em formato RTF, PDF, HTML, CHM e XML.

Vou dar uma demostraçao somente de como fazer um scanner completo em algum alvo, E como explorar falhas com um exploit.

Primeiramente

Abra o shadow security scanner

interface

Esta é a interface do programa.

Dê um clique, em Scanner:

scan1

Nesta pagina dará opções para o estilo do scan… Exemplo: scan completo, scan somente em portas netBios, scan somente em ftp…

No nosso caso, escolheremos scanneamento completo.

Clique em complete Scan -> Next

scan2

Nesta pagina dará opções para o scaneamento… scaneamento completo em um só IP, em toda a rede,  em um grupo…

 

No nosso caso escolheremos um só IP.

Clique em: HOST -> Digite o ip -> ADD

Na próxima pagina clique em NEXT

Depois clique em START SCAN para iniciar o scaneamento completo.

scan3

Depois disso, clique no ID… um dos três links nas informações…

exploit

Aparecerá este site da securityfocus

Agora, basta clicar em EXPLOIT e usar o exploit desejado.

Dependendo  do exploit voce nao precisara alterar nada nele.

Acunetix – Escaniar paginas web em busca de vulnerabilidades que possibilitem a invasão

scanner de site, em busca de vulnerabilidades. O scanner procura falhas críticas e leves, entre os ataques que ele verifica se o site está vulnerável estão: Ddos, sql injection, php injection entre outros. É utilizado tanto por crackers quanto desenvolvedores de site para verificar eventuais falhas. No caso dos desenvolvedores, para corrigi-las, enquanto os crackers, para aproveitá-las e efetuar uma invasão.

Tela inicial do Scanner de Vulnerabilidades Web

 

 

 

 

 

 

 

 

 

 

 

 

Antes de tudo devemos atualizar sua base de dados com as vulnerabilidades, pois o Scanner possue atualizações para manter sempre as vulnerabilidades em dia e com isso poder oferecer maior confiança na sua varredura.

Após clicarmos em Help > Check for updates irá aparecer a tela abaixo, clique em Download and install updates

Após clicar em Download and install updates você poderá acompanhar o download com a barra de progresso como mostra abaixo.

Ao concluir a atualização a mensagem abaixo aparece:

Vamos começar pelo mais importante a opção Web Scanner

Abaixo apresento algumas opções de Scanner

Algumas vulnerabilidades acima já é conhecido pela galera que gosta de desenvolver e se preocupam com a entrada de dados de seus formulários.

Deixando a opção em default, irá fazer todo scan disponível na imagem acima. Podendo fazer também a varredura de vulnerabilidades em AJAX e de Web 2.0. Para isso configure as opções abaixo:

Veja o resultado de um início de Scanner

Olha opção é ver a página, codigos e suas referências. Veja o exemplo do Scan de 30 segundos no Orkut. Lembrando novamente, não façam Scan para evitar problemas. Teste localmente e em suas aplicações.

Repare que o Scanner lista até as pastas não existentes, pois algum arquivo faz referência a essas pastas, porem não existem. Na barra de ferramentas em vermelho você pode ver as referências que são feitas ao arquivo acima em azul faz e até mesmo ver seu fonte como mostro na imagem abaixo.

Bom o Acunetix possue diversas opções de Scanner entre elas as listas abaixo:

1. Site Crawler > Lista todas as pastas e artivos do seu sitetendo as mesmas opções da imagem acima, ver códigos, referências e outros, além claro de listar arquivos Not Found.
2. Target finder > Scanneia uma classe de IP, repare que o Scan vai de 192.168.0.1 até 192.168.0.30

3. HTTP edidor > Lista todo o fonte do site scanneado.
4. HTTP snnifer > Captura os pacotes da rede.
5. HTTP fuzzer > Mais uma opção de Scanner
6. Authentication tester > Ataque mais comum de força bruta, tentativa erro com login e senha.

Bom pessoal, o objetivo desse artigo é somente fazer com que você possa fazer testes em suas aplicações Web com as vulnerabilidades mais comuns como SQL Injection e PHP Injection.

Gostaria de lembrar mais uma vez que não me responsabilizo pelo mal uso do programa e aviso que não é legal ficar scanneando sites e servidores sem uma prévia autorização para testes.

Ao fazer um Scan, uma quantidade grande de pacotes são enviados ao destino e o mesmo poderá entender como uma tentativa de ataque, por isso teste somente em http://localhost/site com isso você verifica seus bugs e evita problemas.
Pra quem quiser um video tutorial do Acutinex, aconselho vcs a verem este daqui: http://www.ask-pc.com/album/acun/demo/acunetix.html

Ou este aqui: http://www.videolog.tv/ricmessi/videos/532917