Há pouco tempo saiu um livro bem interessante sobre teste de invasão em aplicações web utilizando o Kali Linux e as ferramentas já existentes no mesmo.
Os tópicos abordados no livro são:
Perform vulnerability reconnaissance to gather information on your targets
Expose server vulnerabilities and take advantage of them to gain privileged access
Exploit client-based systems using web application protocols
Learn how to use SQL and cross-site scripting (XSS) attacks
Steal authentications through session hijacking techniques
Harden systems so other attackers do not exploit them easily
Generate reports for penetration testers
Learn tips and trade secrets from real world penetration testers
Em um período de 40 minutos (35 se você remover os inúmeros créditos) desenvolve uma ação com um argumento praticamente inexistente.
Embora seja muito difícil ter uma parte desse filme sem spoilearla também, como eu tenho certeza que depois de ler este post, você não vai querer ver o filme, porque não importa. Assim SPOILERRSSSSSS … São avisados
Basicamente é um “hacker” que acorda com os olhos cheios de choque e nariz enfaixado e perceber que você tem um iPhone preso à mão direita. O iPhone não parece ter um sistema operacional IOS, exibe um contador de minutos e desça um terminal que exibe vários códigos.
Eu imagino que o viés profissional em filmes técnicos, procuramos sempre que nmap tcpdump ou terminal e os vacilos que eles cometeram.
A menina decide conectar via USB para o seu mac iphone e incluíram uma atividade Metasploit cena em que “supostamente” para se conectar a partir de um Mac OSX para iPhone e envia um shell reverso. No entanto, a vulnerabilidade está usando MS05-39 , ou seja, um exploit de 2005 para máquinas com Windows XP, 2000 e 2003.
Além disso, embora não conhecia a chave SSH do iphone, lança um brute forcede conexões (o que é visto como Aircrack-NG, usado para senhas de rede sem fio WTF!) E em um tempo obter uma senha de 9 caracteres alfanuméricos.
E a partir daí, é capaz de se conectar com o iphone (não me pergunte o que o SSH com vunerabilidad MS-05-39, que é PNP), ea menina aparece em C: \ Windows \ system32> A partir dai lá começa a olhar para os processos abertos e descobre um Timer.exe suspeito … Normal, um programa chamado Timer.exe rodando em um iPhone é mais suspeito do que Urdangarín jogar Monopoly …
Curiosamente editar o arquivo de origem, você vê o mesmo rolo que está sendo visto na tela do iPhone, como resultado da execução!
Até que, finalmente, é o que você vê na figura abaixo:
Eu não tenho palavras para dizer o que eu sinto ao ver esse código … mas o que eu tenho certeza é que ninguém nunca o corrigiu . Para mim, o hacker que desenvolveu esse filme ao invés de ciência da computação estudaram na Faculdade de Turismo.
Se você quiser vê-lo, apenas continue procurando vacilos, vale a pena. Além disso, em tudo!
Quando você precisar apagar as linhas em branco em um intervalo. Siga os seguintes passos:
a) Selecione o intervalo;
b) Pressione a tecla F5, clique na opção “Especial” e selecione a opção “em branco (blanks)” e clique em “OK”;
c) Escolha a opção em “Home/Cells” selecione a opção “Delete–Delete cells” e “Entire row”.
Android Device Manager é um serviço oficial da Google para ajudar quem perdeu o seu dispositivo com Android a encontrá-lo.
A ferramenta funciona a partir da web, ou seja, você não precisa realizar qualquer instalação nem no PC, nem no portátil (tablet ou smartphone).
Tudo o que precisa ser feito é a definição de algumas configurações antes de colocar o serviço em vigor. Assim, você acessa uma página na web e pode encontrar todos os aparelhos que estão vinculados à sua conta da Google. Ainda é possível fazer algumas ações remotas, como apagar dados do aplicativo.
Se você o perdeu dentro do seu quarto e não tem como ligar para ouvir o aparelho tocando, o Android Device Manager também permite que você “ligue” para o aparelho por meio do computador. Enfim, uma ferramenta que pode ajudar a quem não sabe onde seu dispositivo Android foi parar.
Configurando o Android Device Manager
Antes de tudo, você mexe no seu dispositivo Android. De modo geral, independente da versão do sistema (este serviço funciona a partir do Android 2.2), deve acessar as configurações e, no menu de localização e segurança, ativar a localização de serviços da Google e o GPS. Feito isso, basta acessar a página do serviço com sua conta da Google no navegador, a mesma utilizada no portátil.
Quando você entra no site do Android Device Manager, pode escolher o aparelho que quer localizar — caso você tenha mais de um vinculado à sua conta, obviamente. Quando seu aparelho é localizado, a posição dele aparece no mapa no fundo da tela.
Além disso, é possível enviar uma notificação ao dispositivo para realizar configurações avançadas. Com isso, você define duas funções: a de permitir que o aparelho seja localizado e também que seu conteúdo seja destruído remotamente.
Assim, é possível apagar tudo o que há no aparelho, garantindo a sua privacidade e segurança em caso de roubo ou perda irrecuperável do dispositivo Android.
Eu testei aqui e funcionou perfeito, bem bacana o sistema de manda o aparelho tocar.
Muitas vezes, as coisas podem tipo assim, você quer executar um comando muito longo e você é tão preguiçoso como eu sou, ou esquecido, não conseguiu memoriar o comando, mas sabe que já rodou ele no Linux, Então, aqui está o que você faz:
history |grep COMANDO_OU_PARTE_DO_COMANDO
Exemplo do rsync:
history |grep rsync
110 man rsync
111 rsync -h
116 rsync -h |grep time
117 rsync -h |grep -i time
122 rsync -arH some/local/dir some-machine-name:/some/remote/dir
Você pode copiar ou dar um exclamação o ID do historico:
!122
rsync -arH some/local/dir some-machine-name:/some/remote/dir
Google Doodle de hoje comemora o 66 º aniversário do famoso incidente de Roswell, onde um objeto não identificado foi reivindicado ter caiu perto de Roswell, Novo México. O governo dos EUA insistiu em que a nave acidentada era um balão de vigilância, mas os teóricos da conspiração têm mantido por muito tempo que era uma nave alienígena, contendo os corpos de seres de outro mundo.
Celebração do evento da Google é apresentada na forma de um pequeno jogo de aventura, onde você controla um alienígena que caiu caiu em uma fazenda. Seu estilo é uma reminiscência de Superbrothers: Sword and Sworcery, a aplicação de enorme sucesso para iOS, e você simplesmente tem que encontrar as peças de seu ofício, a fim de escapar de volta para o espaço exterior.
Se você está achando o jogo difícil para completar, aqui está um guia sobre como terminá-lo. Obviamente, há spoilers, então continue a ler se você está realmente preso:
– Depois de ter batido no topo de uma colina, clique em baixo, onde você encontrará a primeira de três partes de sua nave espacial.
– Vá para a esquerda, onde você verá uma vaca. Clique na corda de amarrar ele (que entrará em seu inventário), e vai passar por cima de uma mancha redonda no chão. Ele vai abrir a entrada de uma caverna. Clique na entrada.
– Dentro da caverna, pegar a lata de combustível radioativo. Use a lata sobre a planta na cova, que vai crescer. Clique na planta para sair da caverna.
– Dirija para a direita para o celeiro, onde você verá uma outra parte da sua nave no telhado. Clique na escada e, em seguida, na ferradura para buscá-lo. Ele será automaticamente vinculado à corda que você adquiriu da vaca. Use o ferradura / corda na nave e você irá coletar a segunda parte. Clique no saco de ração de frango no chão.
– Dirija para a direita para uma casa e continue indo até você chegar a uma galinha. Use a alimentação de galinha sobre o frango e ele vai deixar uma pena. Clique sobre a pena colocá-lo em seu inventário. Em seguida, use a vasilha de combustível radioativo na árvore, que cresce como a planta.
– Suba na árvore e usar a pluma sobre o agricultor dormindo. Ele vai largar na terceira parte de seu disco voador e então você ir de volta para o espaço sideral. Trabalho feito.
Você também pode clicar em outras partes do cenário, mas eles realmente não têm um efeito sobre o resultado global. Tente usar o combustível sobre a vaca e o cavalo no celeiro rsrsrss.
A nova versão do WebBrowserPassView utility (v1.40) tem a capacidade de extrair as senhas armazenadas por Internet Explorer 10.0
Você pode pensar que eu adicionei apenas uma característica para esta nova versão, mas eu realmente acrescentou dois recursos: um para apoiar 10.0 Internet Explorer no Windows 8 e outro para suportar o Internet Explorer 10.0 em Windows 7.
Isso porque IE10 lojas as senhas em duas maneiras completamente diferentes. No Windows 7, ainda armazena as senhas como as versões anteriores do IE, sob a seguinte chave do Registro: HKEY_CURRENT_USER \ Software \ Microsoft \ Internet Explorer \ IntelliForms \ armazenamento 2
As senhas sob esta chave do Registro são criptografados com a seqüência de URL e, portanto, WebBrowserPassView precisa verificar o histórico de navegação do IE para decifrar essas senhas. Devido às mudanças no IE10, WebBrowserPassView não conseguiu ler a história IE e, portanto, também não conseguiu obter as senhas. A nova versão do WebBrowserPassView lê a história do IE10 corretamente e, assim, o processo de descriptografia senha também funciona corretamente.
No IE10 no Windows 8 é uma história completamente diferente: As senhas são armazenados dentro do ‘Windows Vault, localizado no sistema de arquivos em C: \ Users \ [nome de usuário] \ AppData \ Local \ Microsoft \ Vault \ 4BF4C442-9B8A -41A0-B380-DD4A704DDB28
WebBrowserPassView extrai essas senhas usando a credencial indocumentados Vault Client Library (vaultcli.dll)
Também é adicionado o suporte para IE10 senhas para a ferramenta Password Security Scanner, e em breve também será adicionado ao utilitário IE PassView.
É um novo utilitário sniffer de rede que mostra as consultas DNS enviadas em seu sistema. Para cada consulta DNS, a seguinte informação é exibida: Nome do host, número da porta de consulta ID, Request Type (A, AAAA, NS, MX, e assim por diante), Request Tempo, Tempo de resposta, duração, código de resposta, número de registros eo conteúdo dos registros de DNS devolvidos.
Você pode facilmente exportar a consulta as informações de DNS para o arquivo csv / tabulação / xml / html, ou copiar as consultas DNS para a área de transferência e colá-los em Excel ou outro aplicativo de planilha.
DNSQuerySniffer funciona em qualquer versão do Windows, a partir do Windows 2000, e até o Windows 8. Ambos os sistemas de 32 bits e de 64 bits são suportados.
O Wowebook é foda. Ele sempre libera bons livros para galera que gosta de estudar da forma auto ditada. Essa semana o site liberou uma excelente coletânea focada em segurança. Mas agora falaremos de um livro focado em Web Apps
HACKING WEB APPS é um livro que precisa ser lido por todos aqueles que pensam em mexer com segurança focada para aplicações Web. Ele trás uma série de exemplos e explicações que serão a sua base de conhecimento.
Veja os temas abordados em seus capítulos:
SQL Injection
Cross Site Scripting
Logic Attacks
Server Misconfigurations
Predictable Pages
Web of Distrust
Breaking Authentication Schemes
HTML5 Security Breaches
Attacks on Mobile Apps
Even if you don’t develop web sites or write HTML
Vejam que praticamente cada capítulo é um tipo de ataque. O livro poderá ser consultado a partir do seguinte link.