5 Piores Erros do Windows!

1° –  Um erro que não assume ser um erro.

2° – ”Teclado não está respondendo. Aperte qualquer tecla para continuar.”  – Acho que isso vai ser um pouco complicado…

3° – “Cerca de 46368 dias e 5 horas restantes…” Esperar só 127 anos?! De boa, ainda bem que vai ser rápido. :-D

4° – “Não foi possível iniciar ProtectedStorage no seu computador devido ao seguinte erro: A operação foi completada com sucesso.” – WTF?!!

5° – “Se você entende e aceita esses termos, clique OK.”  – Ta SERTO!

SMS Spoofing Attack

Os cibercriminosos realizam autênticos mega-campanhas com essa técnica em massa SMS enviado para vários celulares e com táticas diferentes, como spoofing web do banco e vários modelos feitos “luva” para si, passou o banco, empresas de telefonia, mesmo um amigo ou parente.
Seu objetivo é que, através dos SMS recebidos você acessar uma URL maliciosa ou clonado e perde suas senhas ou de poupança € / $. Para começar iniciamos a ferramenta SET do backtrack, teremos o menu iniciar. Listados abaixo são a opção desejada, no nosso caso os ataques de engenharia social. Na foto ao lado que escolhemos a técnica de SMS Vector ataque de spoofing. Neste ponto, a ferramenta pergunta se você quer fazer ou usar um modelo definido pelo aplicativo.

Na imagem acima, a primeira coisa que pergunta é se o envio de SMS irá realizar em massa, ou seja, vários telefones ou, inversamente, de uma única célula, no nosso caso, será o envio de um telefone, o meu.

Agora começa a escolher o modelo definido, pode ser de Movistar, o banco, Vodafone, para este PoC escolher a opção número dez.

Para terminar o receptor receberá os SMS falsificado, como disse antes, os SMS pode induzir a vítima a fornecer seu banco de credenciais, e-mail, etc, ou a clicar em um URL malicioso para o download de software malicioso ou simplesmente um clonado web em que perder suas credenciais.

E “voila”, o SMS chega ao receptor, como você pode ver o atacante quer fazê-lo ver a vítima por tantos anos como cliente em sua empresa de telefonia ganhou chamadas gratuitas para sempre, fazendo com que o acesso a sua web maliciosas. By the way, para esclarecimentos a ferramenta não interpretar os acentos, não a letra Ñ como visto nas SMS recebidos.

Fonte: FluProject

WebBrowserPassView extrai passwords do Internet Explorer 10.0

A nova versão do WebBrowserPassView utility (v1.40) tem a capacidade de extrair as senhas armazenadas por Internet Explorer 10.0

Você pode pensar que eu adicionei apenas uma característica para esta nova versão, mas eu realmente acrescentou dois recursos: um para apoiar 10.0 Internet Explorer no Windows 8 e outro para suportar o Internet Explorer 10.0 em Windows 7.

Isso porque IE10 lojas as senhas em duas maneiras completamente diferentes. No Windows 7, ainda armazena as senhas como as versões anteriores do IE, sob a seguinte chave do Registro: HKEY_CURRENT_USER \ Software \ Microsoft \ Internet Explorer \ IntelliForms \ armazenamento 2
As senhas sob esta chave do Registro são criptografados com a seqüência de URL e, portanto, WebBrowserPassView precisa verificar o histórico de navegação do IE para decifrar essas senhas. Devido às mudanças no IE10, WebBrowserPassView não conseguiu ler a história IE e, portanto, também não conseguiu obter as senhas. A nova versão do WebBrowserPassView lê a história do IE10 corretamente e, assim, o processo de descriptografia senha também funciona corretamente.

No IE10 no Windows 8 é uma história completamente diferente: As senhas são armazenados dentro do ‘Windows Vault, localizado no sistema de arquivos em C: \ Users \ [nome de usuário] \ AppData \ Local \ Microsoft \ Vault \ 4BF4C442-9B8A -41A0-B380-DD4A704DDB28
WebBrowserPassView extrai essas senhas usando a credencial indocumentados Vault Client Library (vaultcli.dll)

Também é adicionado o suporte para IE10 senhas para a ferramenta Password Security Scanner, e em breve também será adicionado ao utilitário IE PassView.

DNS Sniffer – Utilitário para Windows

DNSQuerySniffer

É um novo utilitário sniffer de rede que mostra as consultas DNS enviadas em seu sistema. Para cada consulta DNS, a seguinte informação é exibida: Nome do host, número da porta de consulta ID, Request Type (A, AAAA, NS, MX, e assim por diante), Request Tempo, Tempo de resposta, duração, código de resposta, número de registros eo conteúdo dos registros de DNS devolvidos.
Você pode facilmente exportar a consulta as informações de DNS para o arquivo csv / tabulação / xml / html, ou copiar as consultas DNS para a área de transferência e colá-los em Excel ou outro aplicativo de planilha.

DNSQuerySniffer funciona em qualquer versão do Windows, a partir do Windows 2000, e até o Windows 8. Ambos os sistemas de 32 bits e de 64 bits são suportados.
DNSQuerySniffer

 

Você pode fazer o Download in  this Web page.

Crack WordPress Password Hashes com hashcat

 

By default, WordPress password hashes are simply salted MD5 hashes. This is a piece of cake to crack by today’s security standards. hashcat is a great multi-threaded password hash cracker which can eat these hashes for dinner. I’ll show you how to crack WordPress password hashes!


1. First, install hashcat. In this example I am using Gentoo Linux which has hashcat available in portage, otherwise you can just download from the hashcat.net website.

Gentoo:

$ sudo emerge -av hashcat-bin

 


2. Next you will need to find a good dictionary or wordlist. An excellent wordlist is available fromhttp://360percents.com/wordlist

 

The English > Big Wordlist is good for starters. Download and unzip that wordlist. Note that most ‘serious’ hackers have their own wordlists which can be 10G or more in size.


3. Next, make a text file of the WordPress password hashes from the wp_user table from a WordPress database, each on a single line.

 

For example, a file hash.txt could look like this:

$P$BjsWoVfZrkl13QryXsLRCEOomnoQpW0 
$P$BcSda3/tRXQcRZMPj3cUI0jZJFdMgL0 
$P$BNclJc4wbM.vSjKPYxKggDPtw3siXQ0 
$P$BdPnevgAM4xzttiTM3cRkwKcBUiDi5/ 
$P$BXepaVhs0UByWfkLcu62b6ONB5aTkF/ 
$P$BLxxnkSnCdIgKrzRvY4iGNWiDlEiMX.
$P$BgwpDDhzFKOrGHM5GmOqaEYpbZBApm/
$P$BNs8eOvBh2VwGmrvv1LCMUkXVp3dOS0
$P$BbOM8PaeWt2C0p4yBXma1SqXCiayR20
$P$BsxzJ5q0tp2fSbNyZwV4Y2kfP10li41
$P$B4UxiYkCiE849SisjMi80Wq1Q5QT9j.
$P$B77uJ.fF0CS9uXK1.WRY3prnpDSSGP.
$P$BYENdJJ9xjnO1Op4k3JaTMwa0eG4lt1
$P$BrxrMRnrUpU0CWl1mPxvrI5u90D1Gf/
$P$B0lALHh4n0FPChliDSaFc.1MT.rV6Q.
$P$BszaNsPu/kf6F7p6eDlRBISPmE8Bgu/
$P$B9fyhT.lw.uyjPvGrHJfsxylMGHOjX0
$P$BimzaP3WIOqO8edQwfPirHYUPomyaS/
$P$BPAl90Cin9RVTORHXf48PAN/NPX2be1
$P$B6hicNqHWfJw3xig14Zx4Yho4ycstr1
$P$BG3QbfGAl82SsroCXhhTiE7elitggz1
$P$B6QFSS8HR1ShgM2KXpY7qVGzboC3tf0
$P$Bb54FItDf4yrJ5u3Rjydsk6cuIdH9s/
$P$BSrIn.qn9YxycturSoJflmyaF8qk8X/
$P$Bff71tsrNjnXL.hU1wuxpnmNg9QyiI.
$P$BJOpY.sfGkwoMUdN5FJymo6wsjnkul/

 


4. Run hashcat-cli* –help

Running hashcat-cli32.bin –help will show options. Pay particular attention to the Hash types as well as Attack modes.


Crack away!

 

5. Now run hashcat as follows:

$ hashcat-cli32.bin -m[hash type] -a[attack mode] hashfile.txt wordlist.list

One example:

$ hashcat-cli32.bin -m400 -a4 /home/stmiller/hash.txt /home/stmiller/eng_alnum_big.lst

Warning: hashcat-cli32.bin is running from /opt/hashcat-bin so be careful of relative paths.
Initializing hashcat v0.44 by atom with 8 threads and 32mb segment-size...

Added hashes from file /home/stmiller/hash.txt: 1 (1 salts)
Activating quick-digest mode for single-hash with salt

NOTE: press enter for status-screen

Input.Mode: Dict (/home/stmiller/eng_alnum_big.lst)
Index.....: 1/1 (segment), 520644 (words), 8035785 (bytes)
Recovered.: 0/1 hashes, 0/1 salts
Speed/sec.: 4.28k plains, - words
Progress..: 17/520644 (0.00%)
Running...: 00:00:01:27
Estimated.: --:--:--:--

Input.Mode: Dict (/home/stmiller/eng_alnum_big.lst)
Index.....: 1/1 (segment), 520644 (words), 8035785 (bytes)
Recovered.: 0/1 hashes, 0/1 salts
Speed/sec.: 4.28k plains, - words
Progress..: 17/520644 (0.00%)
Running...: 00:00:01:29
Estimated.: --:--:--:--

 

Now go get some coffee!


For an easy hash to crack, this this:

 

hash.txt = 85267b760313713f2e5d5fe11a83af03

$ hashcat-cli32.bin -m0 -a2 /home/stmiller/nobackup/wordlist/hash.txt /home/stmiller/nobackup/wordlist/Super-WPA 
Warning: hashcat-cli32.bin is running from /opt/hashcat-bin so be careful of relative paths.
Initializing hashcat v0.44 by atom with 8 threads and 32mb segment-size...

Added hashes from file /home/stmiller/nobackup/wordlist/hash.txt: 1 (1 salts)
Activating quick-digest mode for single-hash

NOTE: press enter for status-screen

Input.Mode: Dict (/home/stmiller/nobackup/wordlist/Super-WPA)
Index.....: 1/344 (segment), 3377508 (words), 33550344 (bytes)
Recovered.: 0/1 hashes, 0/1 salts
Speed/sec.: 1.74M plains, 427.26k words
Progress..: 470572/3377508 (13.93%)
Running...: 00:00:00:01
Estimated.: 00:00:00:06

Input.Mode: Dict (/home/stmiller/nobackup/wordlist/Super-WPA)
Index.....: 1/344 (segment), 3377508 (words), 33550344 (bytes)
Recovered.: 0/1 hashes, 0/1 salts
Speed/sec.: 1.25M plains, 9.42k words
Progress..: 3002901/3377508 (88.91%)
Running...: 00:00:05:19
Estimated.: 00:00:00:39

85267b760313713f2e5d5fe11a83af03:ladiesman
All hashes have been recovered

hashchat is multi-threaded so it works faster than johntheripper. A video card using oclhashcat-plus is even faster if you have an available high end video card. For a better wordlist, a few good ones are floating around on piratebay.

Ferramenta de Penetraçao Wireless complementares para Linux

WIPHERE:

 

Programas incluidos
– airmon-ng
– airodump-ng
– aireplay-ng
– aircrack-ng
– airdrop-ng (Precisa do directorio /pentest/wireless/airdrop-ng/)
– xterm
– crunch (Precisa do directorio /pentest/passwords/crunch)
– pyrit
– sslstrip
– arpspoof
– macchanger
– kate
– apache2 (Precisa do directorio /etc/init.d/apache2)
– ettercap
– firefox (Trivial)

Baixar

 

 

WIFITE:

 

successful WEP attack (after 90 seconds):

successful WPS attacks (after 17 hours):

 

Fonte: Link01 , Link02

PentesterLab

PentesterLab é uma iniciativa bem interessante quanto ao treinamento de pentest. E como ele funciona ?

Simples, há uma série de exercícios, todos focados em testes de intrusão para aplicações Web, onde o aluno aprenderá, na prática, como identificar e explorar uma série de  vulnerabilidades, e o mais importante – TUDO DE GRAÇA

algumas coisas bem legais sobre os treinamentos disponbilizados pelo pessoal da PentesterLab:

  • Tudo offline, quer dizer, vc baixa o material de estudos, incluindo as isos, sobe uma máquina virtual e manda bala.
  • Tudo de graça e ainda abrem espaço para o esclarecimento de algumas dúvidas
  • E eles tiveram a brilhante ideia de disponibilizar alguns de seus cursos, como exemplo este aqui, de forma online.

Vejam parte dos exercícios na imagem abaixo – clique nela, pois vc será redirecionado para o site onde poderá baixar todo o material para o curso:

307012_337300383064447_1365401923_n

Gostei bastante da ementa do treinamento focado em teste de intrusão de aplicações Web. Vejam só:

  • HTTP fundamentals for security: HTTP methods, requests, responses, encoding;
  • Web application fingerprinting and information gathering;
  • Detection and exploitation of the following vulnerabilities:
  • Web server issues,
  • SQL injection,
  • Cross-Site Scripting,
  • Cross-Site Request Forgery,
  • Directory traversal vulnerabilities,
  • Include vulnerabilities,
  • Authorisation bypass,
  • Code and commands execution vulnerabilities.

Para ter acesso a lista de treinamentos, que é vasta, e começar a estudar, basta acessar o seguinte link.

Fonte:CorujadeTI

Descobrindo contas de usuário no Oracle com o Nmap

aprendizado mesmo.

Com essa dica é possível obter informações como SID de um BD Oracle e também fazer o levantamento de contas de usuário disponíveis usando apenas o nmap.

 

basta fazer o seguinte:

Execute o comando:

nmap --script oracle-sid-brute 192.168.0.12

O resultado será algo semelhante ao abaixo onde no nosso caso o SID é o ORCL

ScreenHunter_06 Mar. 11 13.22

Feito isso basta executar o próximo comando:

nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=ORCL 192.168.0.12

ScreenHunter_06 Mar. 11 13.27

 

Com isso obtemos uma lista de contas disponíveis no servidor de banco de dados oracle.

Espero que tenham gostado da dica,

Fonte:Hernaneac