Descobrindo MAC de maquinas da rede

Vi no blog do Danilo Toscano, uma ferramenta que não conehcia, amis achei muito bacana, trata-se do GETMAC, a função desse cara é buscar um MAC da placa de rede de um pc remotamente. Imagine como este comando pode ser útil para o pessoal que trabalha no Suporte de Campo que não precisará mais ir de máquina em máquina para anotar o MAC, já que  sempre é solicitado para realizarem levantamentos, mapeamentos das máquinas do parque tecnológico da empresa. E lembrando que, só vai ter sucesso onde você tiver permissão no dominio, porque não vai adiantar querer saber o MAC de um vlan/pc que não tenha permissão.

Abra o prompt de comando e digite:

getmac /s ipmaquinaremota /u dominio\login /p senhaderede

Ex:

getmac /s 192.168.5.6 /u teste\fulano /p 12345

Após digitarmos, a tela apresentada será esta:

Dica: Se já estiver logado no dominio, não é preciso informa dominio e senha. ok?

Parâmetros:

/s:  Informar a máquina na qual queremos descobrir o MAC;

/u: Digitar o dominio barra ( \ ) o login de rede;

/p: Digitar a sua senha de rede.

Aproveitem, e façam seus testes.

Eventos: VI SegInfo

Estão abertas as inscrições para a VI Edição do SegInfo – Workshop de Segurança da Informação!

O VI Workshop SegInfo será realizado nos dias 12 e 13 de agosto de 2011(sexta e sábado) no Centro de Convenções da Bolsa de Valores do Rio, localizado no Centro da cidade do Rio de Janeiro.

O Workshop de Segurança da Informação – SegInfo – é um dos eventos mais tradicionais sobre Segurança da Informação do Brasil. Além da abordagem acadêmica, técnica e empresarial, o SegInfo tem como diferencial o tratamento de assuntos técnico-científico, jurídico e social. A idéia do Workshop SegInfo é exatamente essa: palestras, debates, jogos e dinâmicas sobre segurança da informação nos seus mais variados aspectos, de técnico a social.

Valores

pagando… Dias do evento Pagamento por boleto emitido no site do Evento Seginfo Pagamento por nota de empenho ou faturamento
até o dia 06/07/2011 Palestras(12/08)
+
Palestras(13/08)
R$ 130,00 R$ 300,00
Palestras(12/08)
+
Wargames(13/08)
R$ 165,00 R$ 380,00
até o dia 26/07/2011 Palestras(12/08)
+
Palestras(13/08)
R$ 150,00 R$ 300,00
Palestras(12/08)
+
Wargames(13/08)
R$ 180,00 R$ 380,00
até o dia 03/08/2011 Palestras(12/08)
+
Palestras(13/08)
R$ 180,00 R$ 300,00
Palestras(12/08)
+
Wargames(13/08)
R$ 228,00 R$ 380,00
até o dia 12/08/2011 Palestras(12/08)
+
Palestras(13/08)
R$ 210,00 R$ 300,00
Palestras(12/08)
+
Wargames(13/08)
R$ 266,00 R$ 380,00

Para se isncrever ou saber maiores ifnormações, basta clicar na imagem abaixo:(link)

XSS-Harvest, ferramenta para Cross-Site Scripting

Apesar da vulnerabilidade XSS(Cross-Site Scripting) não ser levada muito a sério por vários administradores de sites e sistemas, essa vulnerabilidade pode ser potencialmente perigosa quando bem explorada, chegando ao ponto de capturar informações pessoais e sigilosas dos usuários de aplicações web, sites e navegadores vulneráveis.

Pensando em uma exploração mais automatizada e eficaz de vulnerabilidades XSS, hackers e crackers estão criando cada vez mais ferramentas e scripts, que conseguem fazer todo o processo de exploração, desde teste do sistema alvo até a injeção do código malicioso.

Recentemente foi postado no Mundo Dos Hackers uma matéria falando sobre a ferramenta XSSF, que é voltada para testes de invasão com foco em vulnerabilidades do tipo XSS, hoje estamos apresentando mais uma ferramenta para XSS que é a XSS-Harvest.

O XSS-Harvest é um web server multi-threaded desenvolvido em Perl, que não precisa de um servidor web ou banco de dados para ser utilizado, suas únicas dependências são alguns módulos comuns do próprio Perl.

Com o XSS-Harvest, você consegue fazer uma “colheita” de teclas, cliques e cookies de sites, ferramentas ou aplicações web vulneráveis, com isso é possível capturar dados pessoais, sigilosos e senhas dos usuários do site.

Veja abaixo uma lista de funcionalidades do XSS-Harvest:

  • Qualquer tecla pressionada ou clique do mouse, será enviado secretamente para o servidor.
  • Pode “reparar” a página vulnerável para mostrar uma diferente pagina no mesmo sub-domínio.
  • Ao “reparar” o navegador da vítima, permite que outras páginas carregadas também sejam infectadas.
  • Mantém vestígios da vítima para todo o tempo de vida do cookie XSS-Harvest.
  • Cada vítima tem um histórico separado contendo todos os evento de entrada do mouse e teclado.
  • O console do servidor exibe em tempo real todos os dados recebidos.

O XSS-Harvest já foi testado nos seguintes navegadores:

Navegadores comuns:

  • Internet Explorer 6 a 9 (a “reflected XSS protection” do IE 9 limita o exploit a somente XSS armazenados)
  • Firefox 5
  • Google Chrome

Navegadores Mobile:

  • Safari
  • Android

Dependências do XSS-Harvest:

  • HTTP::Server:Simple::CGI
  • Digest::MD5
  • Time::Local
  • Getopt::Std
  • Net::Server::PreFork

Você pode baixar o XSS-Harvest através do Google Docs da ferramenta, esse mesmo documento, possui informações de como utilizar a ferramenta.

Links dessa matéria:

Como todos puderam ver, XSS é uma vulnerabilidade que deve ser corrigida e levada a sério, por isso mantenha sempre o seu sistema, navegador e sites atualizados, principalmente se for um site baseado em algum CMS como WordPress, Drupal, Magento, etc.

FONTE

Helicóptero controlado por iPhone ou iPad chega ao Brasil

TN240 112b Helicóptero controlado por iPhone ou iPad chega ao Brasil
Ja se imaginou pilotando um helicóptero através de um dispositivo da apple? é agora isso é possivel com o AR Drone Quadricóptero.
O aparelho foi desenvolvido pela empresa francesa Parrot. Para voar, o brinquedo utiliza quatro sistemas de hélices, permitindo que ele voe em qualquer direção. Ele inclui câmeras de foto e vídeo tanto na frente quanto na parte traseira e transmite imagens diretamente para o controle (no caso, o equipamento da Apple).
Além de fazer apenas o equipamento voar pela sua casa, voce pode também baixar alguns apps para fazer uma guerra virtual, também pode ser “produzida” uma guerra usando dois AR Drone.
Na loja Coisas Geniais o brinquedo sai por R$ 1.899,05. Nos Estados Unidos pode ser encontrado por 300 dólares.
Veja um video do bixano em ação: http://migre.me/5i5Qr

FONTE:Infomaniaco

Flip-It! Tomada USB

 

 

 

O inovador Flip-It carregador USB oermite ao usuário conectar qualquer dispositivo USB sem ter que sacrificar uma tomada, possui um conector estilo flip que para usar basta girar e deve ser usado junto com o plug de tomada de outro aparelho/carregador.  O conector bivolt (100-240V) pode ser rotacionado em até 270º e funciona em redes elétricas de 50 e 60Hz.Disponível no site do fabricante, Idea Active, por USD$ 15.99.

Fonte:Geekchic

Criando fotos 3D com seu android

Faça imagens 3D em seu dispositivo

Aqui vamos nós com a versão atualizada do aplicativo da câmera 3D v1.5.1 Android. Faça “3D” imagens em seu dispositivo! Câmera app com Android em 3D.Você pode ter 2, 3 ou 99 fotos para fazer “3D” de imagens, o número máximo de imagens depende do seu dispositivo.
Downlaod Camera 3D Android app     Screenshot of Camera 3D Android app
O resultado são imagens deste tipo:
Dicas para usar a câmera 3D Android app:
Vibratório Stereo:
– Take 2 fotos, e clique em “vibração Stereo” para visualizar o vibrante som.
– Vibrar duas imagens para produzir efeito 3D
– Deslize a tela para mudar a velocidade de vibração.
– Exportar para GIF animado
Exportar caminho: sdcard / Fotos
Multi-ângulo:
– Tomar 3 ou mais fotos e visualização como multi-ângulo de imagem 3D
– Use o acelerômetro / deslizante para controlar o rosto da imagem
Dicas para tirar boas fotos em 3D:
– Ter sempre da esquerda para a direita.
– Não mova o dispositivo demasiado longe a sua última posição.
– Tentar igualar o objeto da sobreposição da imagem passado.
– Deslize a tela para a esquerda ou direita para alterar a opacidade de sobreposição de imagem passado.
– Tente colocar o objeto no meio da tela.
– Exportar para GIF animado
Exportar caminho: sdcard / Fotos
Câmera 3D foi desenvolvido para o Android por siulun
Nome do pacote: com.siulun.Camera3D.apk
Tamanho do arquivo: 231KB
Download da câmera 3D Android App v1.5.1:
Camera 3D Android apk

Descobrir vulnerabilidades com shadown security scanner

Esta ferramenta é uma poderosa ferramenta para analise de rede, que analisa o sistema integramente e procura erros.

Se puder executar mais de 4.000 tipos de auditorias diferentes, é destacar o excelente desempenho que esta ferramenta tem analisando serviços TCP/IP, HTTPS, FTP, UDP, Registro, Windows Media Service, assim como qualquer outro dos que suporta.

Shadow Security Scanner é compatível com Windows, mas também com outros sistemas operacionais (UNIX, Linux, Solaris, HP, CISCO, etc.).

A aplicação permite arquivar os resultados altamente detalhados das auditorias em formato RTF, PDF, HTML, CHM e XML.

Vou dar uma demostraçao somente de como fazer um scanner completo em algum alvo, E como explorar falhas com um exploit.

Primeiramente

Abra o shadow security scanner

interface

Esta é a interface do programa.

Dê um clique, em Scanner:

scan1

Nesta pagina dará opções para o estilo do scan… Exemplo: scan completo, scan somente em portas netBios, scan somente em ftp…

No nosso caso, escolheremos scanneamento completo.

Clique em complete Scan -> Next

scan2

Nesta pagina dará opções para o scaneamento… scaneamento completo em um só IP, em toda a rede,  em um grupo…

 

No nosso caso escolheremos um só IP.

Clique em: HOST -> Digite o ip -> ADD

Na próxima pagina clique em NEXT

Depois clique em START SCAN para iniciar o scaneamento completo.

scan3

Depois disso, clique no ID… um dos três links nas informações…

exploit

Aparecerá este site da securityfocus

Agora, basta clicar em EXPLOIT e usar o exploit desejado.

Dependendo  do exploit voce nao precisara alterar nada nele.

Acunetix – Escaniar paginas web em busca de vulnerabilidades que possibilitem a invasão

scanner de site, em busca de vulnerabilidades. O scanner procura falhas críticas e leves, entre os ataques que ele verifica se o site está vulnerável estão: Ddos, sql injection, php injection entre outros. É utilizado tanto por crackers quanto desenvolvedores de site para verificar eventuais falhas. No caso dos desenvolvedores, para corrigi-las, enquanto os crackers, para aproveitá-las e efetuar uma invasão.

Tela inicial do Scanner de Vulnerabilidades Web

 

 

 

 

 

 

 

 

 

 

 

 

Antes de tudo devemos atualizar sua base de dados com as vulnerabilidades, pois o Scanner possue atualizações para manter sempre as vulnerabilidades em dia e com isso poder oferecer maior confiança na sua varredura.

Após clicarmos em Help > Check for updates irá aparecer a tela abaixo, clique em Download and install updates

Após clicar em Download and install updates você poderá acompanhar o download com a barra de progresso como mostra abaixo.

Ao concluir a atualização a mensagem abaixo aparece:

Vamos começar pelo mais importante a opção Web Scanner

Abaixo apresento algumas opções de Scanner

Algumas vulnerabilidades acima já é conhecido pela galera que gosta de desenvolver e se preocupam com a entrada de dados de seus formulários.

Deixando a opção em default, irá fazer todo scan disponível na imagem acima. Podendo fazer também a varredura de vulnerabilidades em AJAX e de Web 2.0. Para isso configure as opções abaixo:

Veja o resultado de um início de Scanner

Olha opção é ver a página, codigos e suas referências. Veja o exemplo do Scan de 30 segundos no Orkut. Lembrando novamente, não façam Scan para evitar problemas. Teste localmente e em suas aplicações.

Repare que o Scanner lista até as pastas não existentes, pois algum arquivo faz referência a essas pastas, porem não existem. Na barra de ferramentas em vermelho você pode ver as referências que são feitas ao arquivo acima em azul faz e até mesmo ver seu fonte como mostro na imagem abaixo.

Bom o Acunetix possue diversas opções de Scanner entre elas as listas abaixo:

1. Site Crawler > Lista todas as pastas e artivos do seu sitetendo as mesmas opções da imagem acima, ver códigos, referências e outros, além claro de listar arquivos Not Found.
2. Target finder > Scanneia uma classe de IP, repare que o Scan vai de 192.168.0.1 até 192.168.0.30

3. HTTP edidor > Lista todo o fonte do site scanneado.
4. HTTP snnifer > Captura os pacotes da rede.
5. HTTP fuzzer > Mais uma opção de Scanner
6. Authentication tester > Ataque mais comum de força bruta, tentativa erro com login e senha.

Bom pessoal, o objetivo desse artigo é somente fazer com que você possa fazer testes em suas aplicações Web com as vulnerabilidades mais comuns como SQL Injection e PHP Injection.

Gostaria de lembrar mais uma vez que não me responsabilizo pelo mal uso do programa e aviso que não é legal ficar scanneando sites e servidores sem uma prévia autorização para testes.

Ao fazer um Scan, uma quantidade grande de pacotes são enviados ao destino e o mesmo poderá entender como uma tentativa de ataque, por isso teste somente em http://localhost/site com isso você verifica seus bugs e evita problemas.
Pra quem quiser um video tutorial do Acutinex, aconselho vcs a verem este daqui: http://www.ask-pc.com/album/acun/demo/acunetix.html

Ou este aqui: http://www.videolog.tv/ricmessi/videos/532917

Pentest usando o Metasploit Framework

O Metasploit framework é um conjunto das melhores plataformas de aprendizagem e investigação para o profissional de segurança ou do hacker ético.
Ele possui centenas de exploits, payloads e ferramentas muito avançadas que nos permite testar vulnerabilidades em muitas plataformas, sistemas operacionais, e servidores.
Este framework deve ser utilizado com muita cautela e somente para fins éticos.

Veja a official release notes da versão 3.1

Inicialmente instale as dependências necessárias

sudo aptitude install ruby libruby rdoc libyaml-ruby libzlib-ruby libopenssl-ruby libdl-ruby libreadline-ruby libiconv-ruby rubygems libgtk2-ruby libglade2-ruby svn

Instale o Ruby on rails

sudo gem install -v=1.2.2 rails

* OBS: Eventualmente um erro de versão não encontrada ocorre durante a instalação do ruby, não se preocupe, tente instalar novamente.
Se você instalar uma versão mais atual do ruby, será necessário alterar o arquivo de configuração informando a versão instalada.

Instalando o Metasploit

mkdir -p ~/pentest/metasploit && cd ~/pentest/metasploit

sudo svn co http://metasploit.com/svn/framework3/trunk/

Para atualizá-lo

sudo svn update

 

TUTORIAL NO WINDOWS

 

Objetivo

Ao final desse mini-tutorial seremos capazes de escrever, testar e usar códigos.

Programa Metasploit

O programa Metasploit é um ambiente utilizado para escrever, testar, e executa códigos de exploit. Foi desenvolvido para prover penetração e testes em computadores relacionados a esse assunto, como também pesquisa de vulnerabilidade. Foram desenvolvidos vários módulos de façanha novos como a liberação de versão 2.2, e está disponível para Downloads no site do Metasploit.

Para provadores de penetração, Metasploit está provando ser uma ferramenta inestimável. O programa é provido completamente grátis a usuários. O programa foi testado estável com quatro plataformas primárias; Linux, BSD, MacOS X, e Windows NT.

Downloads

Vamos então aos passos:

01 – passo – Instalação do Metasploit

02 – Passo – Executando comando no prompt da console

Uma vez instalado o programa, simplesmente vá para o local (onde foi instalado o programa Metasploit), e selecione\execute o MSFConsole. Depois de alguns segundos (dependendo da velocidade de seu
computador), a tela de MSFConsole aparecerá conforme imagem. Leve alguns momentos para explorar a tela de consolo digitando help ao msf> lembrete.

03 – Passo – Selecionando exploits

Dentro do msf>prompt, você pode listar os exploits disponíveis com o seguinte comando: show exploits.


(Nota: Esta lista pode variar a depender da versão do Metasploit que possua).

Para informação sobre um comando em particular, você pode usar o comando de info. Você sempre poderá ter certeza do comando se for útil antes de você escutá-lo. Olhemos para informação disponível para o comando lsass_ms04_011. Digite info lsass_ms04_011.

Usar esta façanha, lsass_ms04_011 de uso de tipo ao msf> lembrete. As mudanças prontas para lsass_ms04_011 de msf>. Deste lembrete, você pode especificar as variáveis de ambiente restantes.

04 – Passo – Selecionando o objetivo e exploit relacionado

Ver os objetivos disponíveis, tipo, show targets , ao lembrete. Este comando devolve uma lista de objetivos disponíveis para este comando. Tipo show payloads , para uma lista de cargas úteis disponíveis para a façanha.

Fixar o objetivo, tipo, set TARGET # (onde # indica o número do sistema operacional designado). fixar a carga útil, tipo, set PAYLOAD seguido pelo nome da carga útil que você deseja usar. Note, quando você fixou a carga útil, seu lembrete mudará. Para este exemplo (com
um Windows máquina de XP como o objetivo), uso set TARGET 2 e set PAYLOAD win32_bind. Você também pode usar set TARGET 0 para automaticamente fixado o objetivo para qualquer sistema operacional. Sinta livre para explorar outras cargas úteis!

Para esta comando particular, há outras opções disponível, como mostrado no info screen Você também tem que fixar o RHOST e opções de RPORT, para configurar o LPORT. Através de falta, o valor de RPORT é 139, mas você pode mudar isto manualmente digitando set RPORT ### (onde ### é a porta desejada). Jogo o RHOST digitando set RHOST xx.xx.xx.xx (onde xx representa que o IP designado se dirigem). Para este lab, pode usar você o IP dirigido a uma máquina de lab ou outro computador na internet.

05 – Passo – Completando o Exploit

Quando todos as variáveis foram fixos, você está agora pronto completar a façanha. Você pode fazer assim em um dos dois modos; usando o comando check o modo de cheque de vulnerabilidade é invocado, usando o comando exploit , a façanha selecionada é lançada de fato. (Nota: Em alguns módulos, o check característica não está disponível) Nós usaremos o comando de façanha para lançar a façanha.

Se o sistema designado for vulnerável, você será apresentado com uma interface de linha de comando interativa da máquina designada ou seja vc cairá no prompt de comando . Não desanime se você não conseguir! Isto só significa que a máquina que você está testando não é vulnerável ao ataque!

06 – Passo – Análise

1) Sinta livre para explorar outras façanhas, cargas úteis e opções. Esta é uma ferramenta temerosa para prova de penetração/invasão.
2) Por que você pensa que o Projeto de Metasploit trouxe este programa disponível livre quando poderia ter cobrado por isto?
3) Carregue qualquer atualização ao Vigamento no local de Web de Metasploit (http://www.metasploit.org). Você também pode utilizar o MSFupdate incluída neste programa para fazer via Web automaticamente as atualizações.

Bom espero ter contribuído com esse mini-Tutorial.

Mais informações podem ser encontradas diretamente no site.
http://www.metasploit.org