Não vou nem comentar muito, assistam o vídeo. É muita engraçado , OS ARROMBADORES ESTÃO POR TODA A PARTE! huahuahaaa
Dica do meu amigo Daniel Cordeiro!
Não vou nem comentar muito, assistam o vídeo. É muita engraçado , OS ARROMBADORES ESTÃO POR TODA A PARTE! huahuahaaa
Dica do meu amigo Daniel Cordeiro!
Como os cibercriminosos aproveitam de qualquer falha no cliente para explorar as vulnerabilidades, é melhor você ter certeza de que tem as versões apropriadas.
Existem serviços na rede, onde você pode consultar nossa navegador favorito para verificar, por exemplo, que nós atualizamos todos os plugins. Um desses serviços é BrowserScan, da Rapid7. Acessando a URL para verificar se BrowserScan Java, Adobe e do plug-in QuickTime atualizado.

No meu caso, parece que tenho versão desatualizada do Java, é melhor você atualizá-lo, mas quero cair nas façanhas que estão aproveitando a vulnerabilidade 0 Day
O uso de tais sites nos ajudará a ter updates mais importante, navegador e alguns plugins. Desde que os criminosos estão se aproveitando das páginas da web para explorar vulnerabilidades.
Como sabemos a maioria dos serviços está indo em nuvem ou software como serviços, ScanPlanner é um expamplo desses sites. Podemos usar NMAP livre para varredura online. ScanPlanner é a maneira mais fácil, mais rápido para executar scans nmap e testes a partir da web. Agendar e acompanhar varreduras de rede e testes de vulnerabilidade com o nosso interface intuitiva online.
ScanPlanner é ambos os serviços gratuitos e pagos de acordo com a nossa necessidade, podemos usá-lo. Podemos agendar seus exames regulares de rede tão frequentemente como você gosta e rapidamente comparar os resultados com você digitalizar história. Mas uma passagem exames são sempre gratuitas. Para nossa suíte Ferramentas Profissional “, como você vai pagar” plano significa pagar somente por aquilo que você precisa. Planos de iniciar um preço tão baixo quanto $ 9,95 por mês.
Gráficos, ricos relatórios alertam para mudanças importantes em sua rede. Conjunto de ferramentas profissional ajuda a avaliar os riscos e vulnerabilidades, bem como de ação sugerido.
O maravilhoso wowebook acaba de liberar para consulta o livro BackTrack5 CookBook.
BackTrack é a distribuição Linux, baseada no Ubuntu, focada em segurança mais utilizada no mercado. Você simplesmente encontra boa parte das ferramentas para realização dos mais diversos tipos de testes de segurança nela.
BackTrack5 Cookbook
Ele é indicado para aqueles que desejam aprender um pouco mais sobre segurança, e quem sabe, dominar o backtrack. ![]()
O livro abordado os seguinte tópicos:
Bons estudos
No dia 12 de dezembro, o programa Superpop (sim, aquele da Luciana Gimenez na Rede TV!) teve uma reportagem especial sobre segurança online (ou, como eles chamaram, “segurança virtual”).
O programa contou com a participação “dos melhores especialistas em segurança virtual” (segundo a Luciana Gimenez), que explicaram quais são as principais ameaças e ofereceram algumas dicas para que as pessoas evitem estes golpes e protejam seus dados na Internet. Também foi discutida anova legislação contra crimes cibernéticos aprovada no Brasil.
Entre eles estavam o Marcelo Caiado, perito, o Dr. Coriolano Camargo (OAB/SP) e alguns outros especialistas (que eu, particularmente, ainda não tinha ouvido falar, como oAnderson Tamborim, o Deivid Sanches, o Edwar Folli, da Poli/USP).
O programa abordou vários tipos de crimes cibernéticos, incluindo roubo de dados de cartões através de chupa-cabras. Também discutiu a privacidade, não só a privacidade online, mas também as questão das imagens captadas por câmeras de segurança.
O interessante no programa é que a Luciana Gimenez e seus convidados fazem perguntas e questionamentos bem simples e objetivos, típicos dos usuários comuns. Por isto, o programa acaba sendo bem interessante e educativo para o público em geral, embora alguns profissionais que atuam na área possam achar ele massante ou simplista. Mesmo para quem trabalha na área, eu recomendo o trecho do programa sobre fraude em cartões e chupa-cabras, pois mostrou alguns equipamentos bem sofisticados.
A maioria dos vídeos tem cerca de 14 minutos cada um.
A primeira parte do programa foi focado na questão da privacidade:
A segunda parte, sobre tipos de ataques e invasões, teve um “especialista de segurança” entrevistado por eles mostrando como um “hacker” consegue invadir, roubar dados e controlar um computador (hum, o cara não soube nem explicar a diferença entre hacker e cracker…).
Na terceira parte, a discussão foi em torno dos “Chupa-cabras”, que são os dispositivos utilizados por criminosos para clonar cartões e roubar senhas bancárias. Esta reportagem mostra, inclusive, um vídeo de segurança de uma agência bancária aonde mostra três criminosos instalando um dispositivo chupa-cabra, que simula a frente inteira de um caixa eletrônico, em menos de um minuto.
Na quarta parte do programa, foi entrevistado um perito criminal para mostrar em como é feito a recuperação de dados para rastreamento de ciber crimes. E falou um tempo sobre paparazzis (só não me pergunte o que isso tem a ver com o tema do programa…).
Em seguida, discutiu-se como é possível roubar dados dos internautas, com a participação de uma pessoa não identificada que mostrou como é fácil fazer isso, roubando a senha de um e-mail da produção e acessando o computador remotamente. O engraçado foi quando perguntaram “E se o computador tivesse desligado, ele também faria isso?” – mais uma amostra de como os usuários leigos ficam em dúvida e com medo quando o assunto é segurança.
Texto do meu amigo Luiz Henrique, MVP da Microsoft
Se Ocorrer em alguma situação em que você não lembrar a senha para uma rede Wifi, aqui vai uma dica rápida que mostra como recuperar uma senha a partir de uma conexão sem fio do Windows 8.
Pressione Win + I para Configurações e clique no ícone de rede

A partir das redes sem fio listadas, clique com o botão direito do mouse no nome da rede sem fio que você deseja se conectar, e escolha propriedades de conexão.
E isso leva as propriedades da rede sem fio. Agora Você pode revelar a senha usada para se conectar à rede wifi , Marque a opção Mostrar caracteres.
A dica só funciona em um computador que já que conectou à rede sem fio.
O procedimento Acima Revela senhas de rede sem fio Salvas no Windows 8
Aplicações web são, hoje em dia, os alvos mais visados por hackers. Geralmente, este tipo de aplicação possui muitas falhas de segurança simples de se explorar e permitem que um spammer, por exemplo, utilize seu site para disseminar malware, spyware, phishing, etc. Por isso é muito importante que você desenvolva aplicações web seguras.
Mas, como entender estas falhas de maneira fácil? Utilizando aplicações como o “Damn Vulnerable Web App“. ODVWA é uma aplicação web que possui várias falhas de segurança para você poder explorar e entender como elas funcionam. Utilizando esta aplicação você pode atacar o servidor tranquilamente, sem medo de estar fazendo algo errado e ainda aprender a defender o seu servidor de produção.
Na versão 1.0.4 (a mais atual enquanto escrevo este texto), algumas das falhas que podem ser estudadas são:
Uma das características mais legais desse software, na minha opinião, é a possibilidade de selecionar níveis de dificuldade. Assim, você pode fazer com que o processo de explorar as falhas do software seja mais simples ou mais complexo, de acordo com o seu conhecimento. Além disso, a aplicação é toda OpenSource: você pode analisar todo o código e verificar como os erros foram introduzidos pelo programador.
Neste artigo vou te ensinar a instalar o DVWA em uma máquina virtual CentOS Linux (mas não será nada complicado adaptar o tutorial à outras distribuições, a instalação deste software é realmente simples). Se você gosta de Windows, pode instalar a aplicação utilizando o XAMPP (esta configuração não será abordada neste artigo):http://www.apachefriends.org/pt_br/xampp-windows.html.
Obviamente, esta aplicação é cheia de falhas de segurança e não deve, em hipótese alguma, ser instalada em um servidor que permita que ela seja acessada através da Internet. Nunca se esqueça disso! Como dizem os desenvolvedores: “Damn Vulnerable Web App is damn vulnerable!”.
Antes de instalar o DVWA você deve ter um ambiente LAMP funcional. Nos próximos parágrafos, vou te mostrar como.
A instalação do Apache é bem simples, basta:
# yum install httpd httpd-manual
Para instalar o servidor HTTPd e a documentação. Por padrão, o diretório onde você deve adicionar os arquivos do DVWA é o /var/www/html/algum-diretorio. O último diretório (algum-diretorio) deve ser criado por você e é opcional: serve apenas para deixar seu servidor um pouco mais organizado.
Inicialize o serviço httpd:
# service httpd start
Você pode fazer a instalação do PHP da seguinte maneira:
# yum install php php-common php-devel php-gd php-mysql
No PHP, não há configurações a serem feitas.
A instalação do MySQL requer alguns passos adicionais, mas também é bem simples:
# yum install mysql mysql-devel mysql-server
O pacote mysql-devel na verdade não é necessário, mas eu gosto de ter todos os arquivos de desenvolvimento junto com o pacote. Mania 🙂
Se o serviço mysqld não estiver startado, faça o seguinte:
# service mysqld start
Logo após, defina uma senha de root utilizando o seguinte comando:
# /usr/bin/mysqladmin -u root password ‘senha’
Não se esqueça de colocar uma senha forte para o root. Pronto, MySQL também já está instalado e configurado. Lembre-se dessa senha, mais tarde ela será necessária durante o processo de configuração do DVWA.
Com um ambiente LAMP operacional, podemos começar a instalação do DVWA sem dores de cabeça 🙂
O download do DVWA pode ser feito em http://sourceforge.net/projects/dvwa/. É um download rápido, o arquivo tem apenas 1.4MB. Quando o download estiver finalizado, envie o arquivo para o diretório /var/www/html da máquina onde você irá instalar o aplicativo e faça o seguinte:
# cd /var/www/html
# unzip dvwa_v1.0.4.zip
Será criado um diretório chamado dvwa. Devemos entrar nele e editar o arquivo includes/config.php. Neste arquivo vamos colocar o usuário e a senha do MySQL para que seja possível criar o banco de dados para explorarmos as falhas de SQL Injection. O arquivo é bem simples, em “$user” coloque o usuário que você utiliza para acessar o BD (eu utilizei o root mesmo) e em “$password” você deve colocar a senha que configurou no item anterior.
# cd dvwa/includes
# vim config.php
Todo o resto da configuração será feito através do seu navegador. Acesse a máquina onde você instalou o DVWA através do endereço http://localhost/dvwa. Lembre-se de substituir “localhost” pelo IP da máquina onde você instalou o software. A primeira tela que você vai ver é a seguinte:

Para configurar o MySQL para que você possa executar ataques de SQL Injection, clique no link “SQL Injection” à esquerda e clique em “Click here…” para executar a configuração clique em “Create database” e pronto! O instalador irá fazer todo o resto automaticamente, considerando que o nome de usuário e a senha estejam corretos no arquivo /var/www/html/dvwa/includes/config.php.

Por padrão, o nível de segurança do DVWA está configurado para “low” (baixo). Se você quiser alterar, basta clicar em “Security Level” no menu à esquerda e selecionar o nível desejado da caixinha de seleção à direita.
Se você conseguiu chegar até aqui, você já terá um ambiente DVWA pronto para ser estudado. No menu à esquerda você pode selecionar qual ataque quer executar clicando em algum dos links (“Brute force”, “File inclusion”, etc). Em cada um desses links, no rodapé você encontra referências a textos explicando o que são e como explorar tais falhas (a maioria também ensina a corrigir os problemas). O único porém é que estes links são todos em inglês. Mas em português você também consegue encontrar muito material de alta qualidade, basta procurar no Google.
Espero que com isso você aprenda a desenvolver aplicações web mais seguras ou, se não é desenvolvedor, que consiga testar e ensinar ao desenvolvedor do site da sua empresa (ou algum desenvolvedor amigo seu) a codificar de forma mais segura, contribuindo assim com uma web segura e com menos perigos para todos os usuários!
Fonte:PedroPereira
Getcountermeasure
Getcountermeasure is an automated script Disable security measures such as antivirus, firewall, and more.

getgui
getgui script is used to enable RDP on a target system.

Telnet
gettelnet script is used to enable telnet on the victim.

Winenum
Winenum script is used to dump tokens, hashes and more


Hostedit
Hostedit Meterpreter script is used to edit host file of windows

Getlocalsubnet
getlocalsubnet script is used to get the local subnet mask of a victim
![]()
Checkvm
Checkvm used to see if you exploited a virtual machine

Killav
Killav used to disable most antivirus programs.
![]()
Scraper
Scraper is an automated script that gathers the victim machine environment information

Screenspy
screenspy used to take screenshot f remote pc.

Keylogrecorder
keylogrecorder used to start keylogger in victim pc.
Credcollect
credcollect used collect the hashes of victim users.

| Run get_application_list | used to get list of installed applications |
| Run netenum | Network Enumerator Meterpreter Script |
| Run metsvc | used to make permanent backdoor |
Fonte:HackingArticles
É muito provável que você já tenha lido em algum lugar ou mesmo ouvido alguém falar que o switch não permite que você sniffe o tráfego que não é direcionado à sua máquina por que ele apenas envia os pacotes para as partes interessadas. Ou seja, se o tráfego não era direcionado para você, ele nunca chegará na placa de rede da sua máquina. Embora em seu funcionamento padrão o este seja o caso, existem meios de se subverter esse sistema e fazer com que o tráfego seja enviado para todas as portas do switch. Efetivamente fazendo com que o switch se comporte como um hub.
Isso acontece quando um atacante começa a enviar milhares de endereços MAC inválidos para o switch armazenar em memória. Quando essa memória se esgota, o seu switch vai começar a enviar pacotes por todas as portas. Interessante, né?
Aqui você vai aprender como isso é possível, qual ferramenta se usa para executar o ataque e também como mitigar o ataque em switches Cisco.
Quando o switch foi introduzido no mercado há anos atrás, ele causou uma pequena revolução nas redes da época. Antes do switch, você tinha (entre outros) o hub. Este equipamento atua apenas na camada 1 do modelo OSI, ou seja, ele atua apenas replicando o sinal elétrico que entra em uma porta para todas as outras portas. Assim, todos os equipamentos que estão ligados ao mesmo hub receberão os pacotes enviados por uma estação mesmo que eles não sejam o destino final. Isso fazia com que apenas uma transmissão pudesse ocorrer por vez e que qualquer um pudesse facilmente sniffartodo o tráfego da rede, bastando colocar a sua interface em modo promíscuo.
Com o switch, isso mudou drasticamente. Agora, você pode ter múltiplas transmissões simultaneas desde que estas não envolvam os mesmos hosts (no caso de envolver os mesmos hosts, os pacotes serão entregues de maneira alternada) e colisões não acontecem mais. Vamos imaginar que você tenha quatro hosts ligados ao mesmo switch, como na figura abaixo:

No cenário acima, o switch é capaz de trabalhar com transmissões simultaneas entre A e B e C e D. Isso aumenta muito o desempenho da rede, diminui a chance de colisões (que minam qualquer arquitetura de rede) e também economiza recursos já que nenhum pacote da transmissão entre A e B será enviado para C ou D. Trocando em miúdos:
Como você viu, a CAM table tem um papel importante no switching de pacotes. Mas o que é a CAM table?
O exemplo acima realmente não faz juz ao switch. Switches modernos são capazes de trabalhar com milhares de conexões simultaneas sem se perder. Isso acontece por que eles mantém um “mapeamento” em sua memória dizendo para ele em qual porta um host (ou hosts) está localizado. A esta tabela damos o nome de CAM (Content Addressable Memory) table, como dito anteriormente. Para popular a CAM table, o processo é o seguinte:
Na CAM table então, há o mapeamento de endereço MAC e porta, por exemplo:
Porta1 F0-4D-A2-E4-59-5F
Porta2 AB-52-EF-C1-CF-32
Porta3 98-E1-CB-AD-33-AA,34-AA-BB-CC-DD-23
Vale notar também que, dependendo da configuração, uma porta do switch pode corresponder a vários MACs (por exemplo, quando se cascateia switches).
Bom, você já deve ter imaginado onde nós estamos chegando. A CAM table é armazenada em um recurso finito do switch: a memória RAM. E se nós enviarmos bilhões de endereços MACs inválidos para o switch? Ele vai começar a armazenar todos na CAM table até chegar a um ponto onde o espaço em memória será esgotado. Quando chegarmos a este ponto, o switch vai passar a agir exatamente como um hub: todos os pacotes que chegam serão enviados para todas as portas, permitindo que você sniffe todo o tráfego da rede.
Este ataque se chama CAM table overflow e pode ser executado utilizando uma ferramenta bem simples chamada Macof.
O Macof é uma ferramenta integrante do pacote “dsniff”, disponível nos repositórios oficiais da maioria das distribuições Linux mais atuais. Ele é um port em C da ferramenta original (desenvolvida em Perl) por Ian Vitek. E tem um funcionamento simples: inunda a rede com endereços MAC aleatórios, fazendo com que switches configurados erroneamente passem a se comportar como um hub e minando a segurança de uma rede pois permite que um atacante consiga facilmente sniffar o tráfego.
O Macof é bem simples de usar e tem apenas algumas opções:
Se você não quiser preencher alguns (ou mesmo nenhum) dos valores da lista acima, não tem problema: o Macof vai gerar valores aleatórios para você. Por exemplo, a maneira mais simples de se executar o Macof:

E pronto, a CAM table do switch já começou a ser inundada com endereços MAC aleatórios.
Uma vez que o limite de Tabela CAM tem sido alcançado, o comutador irá iniciar inundando os pacotes de todas as portas (semelhante ao comportamento de um hub). Para aproveitar isso, lançar ettercap usando o seguinte comando:
Quote
root@nullity:~/# ettercap -C
Etercap começa imediatamente a sniffing para o tráfego. Se desejar, os registros podem ser definidos e armazenados como especificado. Isto é ideal para inspeção posterior, e para inspeção de tráfego que ettercap não marcar como interessante.
Se um usuário se conecta a um site a partir de outro PC na rede, os dados são vomitou todas as portas, fazendo com que todo o tráfego não-SSL suscetível a ataques de reconhecimento:
Se algum tráfego interessante ou sinalizada é identificado por ettercap, vai exibi-lo no “User Messages” na parte inferior da tela:
Pwned!
# Contra Sys-flood
iptables –A FORWARD –p tcp –m limit 1/s –j ACCEPT
# Contra ping da morte
Iptables –A FORWARD –p icmp –icmp-type echo-request –m limit –limit 1/s –j ACCEPT
# Contra o nmap
Iptables –A FORWARD –p tcp –tcp-flags SYN,ACK,FIN,RST RST –m limit –limit 1/s –j ACCEPT
# Bloquiando trecertroute
Iptables –A INPUT –p udp –s 0/0 –i eth1 –dport 33435:33525 –j DROP
#Proteçoes contra ataques
iptables –A INPUT –m state –state INVALID –j DROP
#Bloquiando um maquina pelo endereco MAC
Iptables –A INPUT –m –mac-source xx:xx:xx:xx:xx:xx -j DROP
#Proteçao contra ip spoofing
Iptables –A INPUT –s 172.16.0.0/16 –i ext_face –j DROP
Iptables –A INPUT –s 192.168.0.0/24 –i ext_face –j DROP
Iptables –A INPUT –s 192.168.0.0/24 -i ext-face -j DROP
<ext_face sao as interfaces da internet como ppp e ethX >
#Proteçao contra syn-floods
iptables –A FORWARD –p tcp –syn –m limit –limit 1/s –j ACCEPT
#Proteçao contra portscan ocultos
Iptables –A FORWARD –p tcp –tcp-flags SYN,ACK,FIN,RST RST –m limit –limit 1/s –j ACCEPT
#Bloquiando pacetes fragmentados
Iptables –A INPUT –I INTEXT –m unclean –j log_unclean
Iptables –A INPUT –f –I INTEXT –j log_fragment
<INTEXT = interface da internet >
#Anulando as respostas do icmp 8 (echo reply)
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all