sexta-feira, 31 de maio de 2013

O secretário de Defesa dos EUA, Chuck Hagel, disse nesta sexta-feira que as ameaças cibernéticas representam um perigo "discreto, furtivo e traiçoeiro" para os EUA e outros países, e defendeu a criação de "regras de trânsito" para orientar os comportamentos e evitar conflitos nas redes digitais globais.

Hagel disse que vai abordar a questão da segurança cibernética em um discurso que fará no sábado no evento Diálogo de Segurança Shangri-La, em Cingapura, e que o tema deve ser abordado também numa rápida reunião com delegados chineses nos intervalos da conferência.

"As ameaças cibernéticas são reais, são terrivelmente perigosas", disse Hagel a jornalistas no seu avião, a caminho do encontro. "Elas são provavelmente uma ameaça tão traiçoeira e real (quanto qualquer outra) para os Estados Unidos, e também para a China, aliás, para todas as nações."


Conflitos cibernéticos podem levar a "resultados discretos, furtivos, traiçoeiros e perigosos", incluído desde a derrubada de redes elétricas até a destruição de sistemas financeiros e a neutralização de redes de defesa, afirmou Hagel.

"Essa não é uma ameaça exclusiva para os EUA, (afeta) todo mundo, então temos de encontrar formar aqui..., trabalhando com os chineses, trabalhando com todo mundo, (para desenvolver) regras de trânsito, alguns entendimentos internacionais, alguma responsabilidade que os governos têm de assumir", afirmou.


As declarações de Hagel foram feitas dois dias depois de a imprensa noticiar que a Comissão de Ciência da Defesa --formada por especialistas civis que assessoram o Pentágono-- concluir que hackers chineses acessaram os projetos de mais de 20 importantes sistemas bélicos dos EUA nos últimos anos. O Pentágono minimizou o relatório como sendo desatualizado e exagerado.


Mas o Departamento de Defesa salientou sua preocupação com a atividade dos hackers chineses em outro relatório ao Congresso neste mês, acusando o governo e os militares em Pequim de usarem a espionagem cibernética para modernizar suas forças militares.


Questionado sobre as declarações de Hagel, o porta-voz da chancelaria chinesa, Hong Lei, disse que a China deseja aproveitar a conferência de Cingapura para trocar pontos de vista com autoridades dos EUA acerca de "questões relevantes".


"Acreditamos que, a respeito disso, ambos os lados deveriam se sentar e realizar uma discussão equilibrada", disse Hong. "Deveríamos fazer da segurança cibernética um ponto alto da cooperação bilateral, e empreender esforços conjuntos para manter um ciberespaço aberto, cooperativo, seguro e transparente."

Fonte: Terra
Claudio Gandelman, CEO e fundador da Teckler Foto: Divulgação
Claudio Gandelman, CEO e fundador da Teckler
Foto: Divulgação

Em 12 dias no ar, a rede social Teckler, que paga o usuário pelo conteúdo publicado, passou a marca de 25 mil posts - "tecks", como são chamados. O resultado superou as expectativas da companhia, diz Claudio Gandelman, CEO e fundador do site. Ao Terra, ele conta que se inspirou no modelo de negócios da App Store da Apple para criar a rede social, e afirma que acredita que pagar o usuário vai ser uma postura cada vez mais presente no que chama de Web 3.0.


"É o próximo passo, uma web mais democrática", resume Gandelman. A rede social, lançada na metade de maio, repassa 70% do valor recebido de anunciantes aos usuários, de acordo com a relevância de cada post.


"A gente começou pensando em dividir o dinheiro meio a meio (entre Teckler e usuário), mas achou que seria injusto, porque a pessoa é quem está produzindo, então ela deve ganhar uma parte maior", continua Gandelman. O percentual de 70% para o usuário e 30% para a companhia foi inspirado nos valores da Apple, que fica com a mesma proporção do valor dos aplicativos que vende na App Store, deixando o restante aos desenvolvedores.


Pagamento ao usuário

Ex-presidente da Match.com para a América Latina, Gandelman conta que começou a pensar sobre o modelo de negócios quando tentou escrever um livro mas foi avisado por um amigo que sairia muito caro contratar um ghost writer - que ouve o relato e escreve o texto. "A pessoa que quer escrever alguma coisa, o que ela faz? Ela faz um blog, mas a maioria abandona, porque não tem como ficar atualizando sempre. Então pensei em criar um lugar onde as pessoas pudessem postar conteúdo interessante - em texto, foto, áudio, vídeo -, sem atualizar 100% do tempo, e receber por isso", relata.

Teckler permite que usuário compartilhe posts em outras redes e não exige login para ler conteúdos Foto: Reprodução
Teckler permite que usuário compartilhe posts em outras redes e não exige login para ler conteúdos
Foto: Reprodução

"Ninguém vai ficar rico (com a Teckler), mas é muito justa a gente poder remunerar o usuário, e é melhor ele publicar na Teckler e compartilhar com outras redes, que as visualizações que ele têm rendem algo", afirma. A rede social permite compartilhar os "tecks" no Facebook, Twitter, Google+ e LinkedIn. Os posts são abertos e podem ser lidos sem necessidade de login. Além disso, há a opção de "descurtir" um post - o botão "curtir" e possibilidade de comentar os conteúdos também estão disponíveis.


A Teckler permite que o usuário use ou não seu nome verdadeiro - no Facebook, a pessoa não pode criar um perfil anônimo nem usar um apelido ou pseudônimo como nome. O ganho vem a partir da relevância dos posts, e não a partir da quantidade de conteúdo. "A partir de R$ 0,50 o usuário começa a ganhar", detalha Gandelman.

O dinheiro vem da venda de anúncios. A Teckler montou uma rede de anunciantes com parceiros estratégicos "que precisam de conteúdo", segundo o CEO da rede social, o que inclui parceiros internacionais para até 10 milhões de impressões de anúncios. A estreia do site foi simultânea em 13 línguas e 164 países. 


"Acho que a simplicidade do sistema é uma das coisas mais importantes para o usuário", opina Gandelman. No site, é possível acompanhar um extrato de quanto a pessoa vai ganhar até o momento. Em até 35 dias os resultados são auditados e o pagamento é feito, continua o criador da Teckler.


Segundo o CEO da companhia, o jeito brasileiro de ser "sem dúvida influenciou" a concepção do negócio. "Isso de querer dividir o lucro com os usuários tem muito a ver com a cabeça dos brasileiros, de não ser egoísta e querer ganhar tudo sozinho", opina, ressaltando o trabalho de sua equipe na elaboração da estratégia.

Fonte: Terra

Um grupo de pesquisadores de uma universidade americana descobriram uma nova geração de malwares que atacam dispositivos móveis.



Um estudo conduzido pela Universidade do Alabama encontrou amostras de um malware que se espalha rapidamente entre dispositivos móveis, através de conexões com headsets sem fio, por exemplo, tornando a detecção muito difícil por métodos convencionais.

De acordo com os pesquisadores, teoricamente, esses ataques ocorrem através dos sensores do aparelho, como sensores de movimento, microfones internos ou sensores magnéticos. Em teoria, estes malwares poderiam infectar automaticamente outros aparelhos próximos, dentro do alcance da rede de comunicação.

"Esses canais de comunicação podem ser usados para rapidamente alcançar um grande número de dispositivos infectados, ao mesmo tempo que oferecem um baixo nível de detecção." explicou um pesquisador.

Além de serem difíceis de detectar, os pesquisadores acreditam que este malware pode ser usado para criar uma botnet local, vários dispositivos móveis próximos poderiam ser usados para um DDoS.

"O malware pode ser ativado a qualquer hora, até mesmo quando você está dirigindo seu carro, o malware pode interagir com o sistema de seu carro e causar sério problemas. Também pode acontecer de o malware ser ativo dentro de uma empresa, passando para a rede interna, causando uma grave brecha de segurança."

Fonte: V3
E ai! Continuando com a série, hoje vamos ver um pouco sobre enumeração, algumas ferramentas e métodos para obtenção de informação sobre serviços e portas.

Enumeração

Esta etapa consiste na identificação dos serviços que estão rodando nas portas dos sistemas descobertos, além da descoberta do sistema operacional utilizado. Compilação de dados sobre recursos disponíveis, tais como compartilhamento e usuários existentes no sistema.

Antes de iniciar, quero reforçar que você deve conhecer e usar mais de uma ferramenta a partir dessa fase. Além de confirmar o serviço que esta rodando, utilizando mais de uma ferramenta você pode conseguir mais informações. É bem comum algumas ferramentas não conseguirem encontrar algum serviço específico, mas outra ferramenta encontrar.

Para obtermos esses dados, podemos usar o clássico telnet em cada uma das portas para capturarmos o banner. Não é necessário, mas é bom para confirmar, já que existem muitas ferramentas por ai que automatizam isso, então fica por sua escolha.

nmap

Como vimos no post anterior dessa série, podemos utilizar o nmap para obter informações como serviços, portas e sistema operacional.

Xprobe2

Outra ferramenta interessante que pode ser usada para obtenção de informações sobre o sistema operacional.

Ettercap

Em alguns casos, como demonstrado na parte 4 desta série, podemos usar até mesmo o ettercap para pegar informações sobre o sistema operacional e servidor web.

Maltego

Faz varredura de redes, serviços, protocolos, domínios e várias outras opções, informando de forma gráfica a relação entres os hosts ativos. 


Lanmap


Varre toda a rede e captura pacotes, criando ao longo de sua execução um arquivo .PNG com o mapa da rede, informando graficamente a relação das máquinas encontradas. 


Descoberta de Vulnerabilidades

Nessus

Uma das ferramentas mais conhecidas e completas para descoberta de vulnerabilidades, o Nessus é gratuito apenas para uso doméstico, e pode ser encontrado no site www.nessus.org. Contando com centenas de plugins para descoberta de vulnerabilidades nos sistemas e serviços, o Nessus é indispensável quando estiver em busca de vulnerabilidades.

Nikto

O Nikto é um scanner de vulnerabilidades de aplicações web. A ferramenta conta com mais de 8000 testes diferentes, para auditar todo o tipo de servidor, aplicação, arquivo ou string disponível.O Nikto já retorna informações sobre a falha encontrada, para você poder saber do que se trata e como explorar a falha.

WPScan

O WPScan é uma ferramenta voltada para sites Wordpress. Esta ferramenta pode encontrar muito mais do que apenas vulnerabilidades no site ou em plugins, pode também fazer enumeração de usuários, descoberta de diretórios, bruteforce no painel de login e muito mais.



Vega

Está ferramenta busca por vulnerabilidades em sistemas, bem similar ao Nessus, mas com suas limitações. Já temos um post falando um pouco melhor sobre esta ferramenta aqui. Ferramenta de fácil uso, apenas colocar o ip ou endereço que ela já começa a testar.

Acunetix

Bem similar ao Vega e ao Nessus. O Acunetix está disponível para Windows e além das funções de análise de vulnerabilidades, o Acunetix faz um ótimo trabalho listando diretórios e páginas do site.

Metasploit

Sim! Até o Metasploit pode ser usado para obter informações sobre serviços e vulnerabilidades. O Metasploit conta com vários módulos de scan de vulnerabilidades, não é sua função principal, mas assim como o nmap, pode ser usado para levantar informações sobre vulnerabilidades. Algumas desses módulos você pode conferir na série de posts "Pentest em Sites com Metasploit" que fizemos a algum tempo atrás.

Mas isso não é tudo. Existem milhares de ferramentas para isso, alguma mais focadas como o WPScan, para auditar sistemas e serviços específicos.
E ai galera!

Hoje vamos ver mais um modo de roubar credenciais de sites, dessa vez vamos usar uma ferramenta chamada SET. O SET (Social Engineering Toolkit) é na verdade um conjunto de ferramentas para ataques voltados a engenharia social. Uma de suas funções, que é a que veremos hoje é a clonagem de sites para roubar as credenciais.

O SET é extremamente simples de usar, claro que você pode mudar os arquivos de configuração para obter resultados melhores, mas nada impede que você use-o no default.

E vamos ao tutorial então, abra o set com o comando ./set, dentro do diretório do SET. Se você usa Back Track, você deve ir para o diretório /pentest/exploits/set e se você usa Kali Linux vá para /usr/share/set.



Na primeira vez que você abrir você vai ter que digitar "yes" para aceitar os termos da ferramenta antes de cair nessa tela. Assim que chegar ao menu, vamos acessar a sessão Social-Engineering Attacks (1):



Neste submenu vamos acessar o Website Attack Vectors (2):


Temos aqui várias opções de ataques baseados em sites. Vamos usar o Credential Harvester Attack Method (3) para roubar apenas credenciais.


Aqui temos 3 opções, usar um template pronto do SET, clonar um site existente ou importar um template externo. Vamos usar o Site Cloner (2) para clonar um site existente, para ficar mais convincente.


O próximo passo é informar o IP da máquina atacante e logo após informar qual site que será clonado:


Neste caso eu usei o Facebook, mas aqui você pode botar praticamente qualquer site que vai funcionar.


Tudo pronto! Agora é só entrar no endereço de IP do atacante para dar de cada com o login do Facebook:


Parece legítimo! Vamos logar e ver o que acontece:



No terminal nós recebemos o usuário e a senha e no navegador fomos redirecionados para o login do Facebook original, pode conferir pela URL.

Provavelmente a vítima nem vai perceber que perdeu suas credenciais, vai parecer que a página deu um erro ou foi digitado algo errado, e nessa vez a vítima vai colocar seus dados e vai entrar normalmente.

Agora vamos ao óbvio. Eu fiz isso na rede interna, mas isso pode ser feito remotamente, o SET até comenta isso na configuração. Outra coisa óbvia é o endereço. Aqui é com você, como comentado no início do post, essas ferramentas são para auxiliar em ataques baseados em Engenharia Social, então você que decide como vai fazer para que o alvo não perceba a URL. Vou deixar aqui como dica que você pode enviar um arquivo para a vítima que vai alterar o arquivo que aponta para o facebook, usar um encurtador de URL ou até mesmo um DNS Spoof.

Teste o máximo de opções possível, leia os arquivos README e de configurações do SET.

Eu fico por aqui, bons estudos!

quarta-feira, 29 de maio de 2013

Vamos seguir em frente com essa série, hoje vamos falar apenas sobre scans. Que tipos de varreduras podemos fazer, para que serve cada uma delas, e o que podemos obter com cada uma delas.

Scan ICMP

De acordo com a Wikipedia temos:

ICMP, sigla para o inglês Internet Control Message Protocol, é um protocolo integrante do Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP e alterar o seu comportamento de acordo com o erro relatado. Os gateways devem estar programados para enviar mensagens ICMP quando receberem datagramas que provoquem algum erro.

Basicamente, para quem ainda não pegou, o protocolo ICMP é um "sistema de mensagens" entre computadores, para facilitar ainda mais, um exemplo bem prático é o comando ping, que tem seu funcionamento pelo protocolo ICMP. O ping é uma dessas mensagens, existem muitas outras.

Bom, mas de quê adianta saber isso? No nosso caso aqui para quê serviria saber uma coisa dessas? Simples, provavelmente quando alguma coisa da errado na sua rede o mais comum a fazer é disparar um ping para seu roteador e um para a internet para ver se está acessível e descobrir em que ponto que está o problema. Podemos usar o ping para descobrir os computadores ligados na rede (nem sempre, veremos isso depois), e partindo disso, disparar outros scans ou até mesmo ataques. Mas e ai, sabemos que na estrutura de IP atual podem haver centenas ou milhares de computadores na rede, vou ter que mandar um ping manualmente para cada? A resposta é não!

Neste post vou me focar na ferramenta nmap, mas existem milhares de outras ferramentas na sua distro de pentest e na internet. Uma dica, procure conhecer mais de uma ferramenta, em alguns casos, duas ferramentas diferentes podem retornar resultados completamente diferentes, cada uma lida com a informação obtida de uma maneira.

O nmap é um dos mais conhecidos scanners de rede, é um de seus scans é o próprio Ping Scan (-sP), que vai disparar um ping para cada IP possível da rede e assim saber quais estão ligados no momento. No nmap você pode informar o alcance de seu scan de diversas maneiras, veja abaixo alguns exemplos:

Escaneando um único IP
nmap -sP 192.168.1.3

Escaneando um range de IP's
nmap -sP 10.0.0.10-30

Escaneando toda a rede
nmap -sP 192.168.0.1/24

 Scan TCP

Vamos falar um pouco do scan mais conhecido e mais usado provavelmente, conhecido como port scan. Nesse scan vamos procurar por portas abertas e o máximo de informação que podemos tirar delas. Mas antes de começar vamos ver um pouco de teoria.

Se você está lendo isso, provavelmente você já tem (ou deveria ter) um conhecimento básico de TCP/IP, se não, não vai adiantar muito você acompanhar esse guia. Saber como funciona é um ponto essencial para saber qual usar.

Só para alinhar aqui, uma conexão TCP é composta de 3 passos, conhecidos como o 3 way handshake.  Estes 3 passos são os responsáveis por estabelecer uma conexão entre computadores.


Rapidamente e superficialmente explicando isso, para que exista uma conexão, um computador envia um pacote de uma determinada porta para uma determinada porta em outro computador. Este pacote vai com uma "etiqueta" SYN, marcando o início da transmissão. O computador que recebeu esse sinal vai devolver um SYN/ACK para a primeira máquina avisando que está tudo certo e que pode iniciar a transferência, caso ele esteja esperando esse sinal, caso contrário ele envia um RST.

Assim que o primeiro computador receber o SYN/ACK ele envia de volta um ACK e inicia a transmissão. Este são, então, os 3 passos para uma conexão. Com base nisso temos vários scans que podem nos dizer quais máquinas estão conectadas, com que portas abertas, quais serviços nessas portas e muito mais.

Agora voltando um pouco lá em cima, quando eu comentei que nem sempre o Ping Scan vai funcionar, esses métodos também vão ter situações onde não vão responder como esperado, por ter a descoberta de rede, ou resposta a ping desativada como no exemplo do Ping Scan, ou estar protegido atras de um firewall. Por isso que é importante conhecer o máximo possível de ferramentas para scan de redes e conhecer as possibilidades dessas ferramentas, para saber como agir em cada situação.

Então vamos lá! Separei aqui algumas opções interessantes do nmap para que você dê uma olhada com mais calma. Para mais informações sobre estas e outras opções consulte a documentação da ferramenta, no Linux com o comando man nmap, por exemplo.

Dica: Você pode usar quantas opções quiser ao mesmo tempo com o nmap mas não é recomendável essa prática. Quanto mais opções você colocar, mais tempo vai demorar para o scan terminar, mais fácil vai ser detectado por gerar ruído e menos performance e precisão vai ter. O melhor a se fazer é usar apenas o necessário e realizar os scans o mais segmentado possível.

- Version Scan (-sV): Esse scan serve para, como o nome já diz, descobrir a versão dos serviços que estão rodando na máquina, a diferença básica entre usar e não usar essa flag é o nível de detalhe. Quando se usa o comando sem essa flag, o nmap vai pegar o número da porta e deduzir o serviço, como por exemplo na porta 80 temos HTTP. Com a flag, além de corrigir possíveis erros do scan, pegamos informações valiosas do serviço e da versão que está sendo executada.

- SYN Scan (-sS): Este tipo de scan, voltando lá para o 3 way handshake, manda um pacote SYN para o alvo e aguarda a resposta. Se a máquina responder SYN/ACK quer dizer que esta porta está aberta. Esse scan também é conhecido como "half-open".

- TCP Connect() (-sT): Este é um dos scans mais rápidos e básicos que temos, e também o de detecção mais fácil. Basicamente é enviado um sinal connect() e se a porta estiver aberta vai receber de volta um sinal connect().

- UDP Scan (-sU): O UDP Scan normalmente é bem demorado, e diferente do TCP, não necessita do 3 way handshake, alguns serviços como streaming funcionam em UDP. O scan consiste em mandar pacotes UDP para todas as portas, e as que responderem com "port unreachable" estão fechadas.

- FIN Scan (-sF): Em alguns casos, como citado anteriormente, pode existir um firewall ou filtro bloqueando os scans vistos até agora, para burlar isso temos o FIN Scan. Quando um pacote é enviado com o FIN setado, o alvo deve responder com RST, e portas abertas ignoram esse pacote. Este scan não funciona em Windows.

- Xmas Tree (-sX): Caso o scan acima não funcione temos outra tentativa, podemos mandar este pacote com as flags FIN, URG e PUSH ativas (vários acesos, como uma arvore de natal, daí o nome :D) para ver se conseguimos o resultado esperado.Este scan não funciona em Windows.

- Null Scan (-sN): Uma outra tentativa que não podemos deixar passar é o Null Scan, mandar um pacote sem nenhuma flag. Este scan não funciona em Windows.

- Prioridade de Varredura (-T0/-T1/-T2/-T3/-T4/-T5): Contando com 6 estados, cada um com suas características, do 0 que é o menos ruidoso até o 5 que é o mais ruidoso. Obviamente que quanto menos ruído gerado, mais lenta é a varredura, e quanto mais ruído mais rápida. Isso vai variar de como é o ambiente e os testes que você está realizando. Leia com atenção no manual o funcionamento de cada um e escolha a opção mais adequada para a situação em questão. O padrão do nmap é usar o -T3.

- Especificar Portas (-p): O nmap se rodado no modo default vai escanear apenas as 1000 portas mais comuns. Uma boa prática é retirar todos os serviços mais comuns das suas portas defaults para evitar esse tipo de scan, então o segredo é sempre utilizar um range de portas ou escanear todas as portas.

- Detecção de Sistema Operacional (-O): Com este scan, o nmap vai avaliar as respostas e comparar com seu banco de dados para ver se consegue descobrir qual SO e versão está sendo usado na máquina. Muito cuidado com isso, sempre rode outra ferramenta para ter certeza, em muitos casos o nmap erra ou não encontra a versão do sistema.

- Desativar Ping (-P0): Com esta opção ativa, o nmap não vai mandar um ping para o alvo nem um TCP ACK na porta 80, escapando assim de alguns firewalls e filtros.

E era isso por hoje!

Eu recomendo fortemente que você use, conheça e pratique esses scans, pois domina-los pode fazer toda a diferença em uma situação de testes real. O legal é que você pode praticar em qualquer ambiente, teoricamente, esses scans, desde que usados com moderação, são inofensivos.

Eu fico por aqui, bons estudos!

O grupo de piratas informáticos Anonymous publicou na rede detalhes pessoais de alguns integrantes da organização de extrema-direita English Defense League (EDL), reconhecida pelo uso de slogans contra muçulmanos em Londres.
Um áudio publicado ontem à noite na plataforma de vídeos em nome da Anonymous acusa o EDL de utilizar o assassinato do soldado Lee Rigby, ocorrido na última semana, no sul de Londres, para estender uma campanha de ódio em direção à comunidade muçulmana.
Rigby, de 25 anos, foi esfaqueado em Woolwich em frente a um quartel militar por dois homens radicais islâmicos.
A lista publicada pelo Anonymous inclui os nomes e as direções de mais de 200 membros do grupo de extrema-direita, além dos números de telefone celular dos integrantes mais destacados.
Desde a morte de Lee Rigby há uma semana, o EDL realizou várias manifestações com slogans contra a comunidade muçulmana, a mais recente na última segunda-feira, na Praça Trafalgar, situada em pleno centro de Londres. Nesta, os membros do grupo se reuniram em torno de um único cântico: "muçulmanos assassinos fora de nossas ruas".
Após a violenta morte de Rigby, os supostos autores da ação foram identificados como Michael Adebolajo, de 28 anos, e Michael Adebowale, de 22, ambos britânicos de origem nigeriana.

Fonte: Revista Info

Comandos do Executar
 

Assistente de controles => access.cpl
Assistente de acessibilidade => accwiz
Adicionar novo hardware => hdwwiz.cpl
Adicionar/Remover programas => appwiz.cpl
Ferramentas Admnistrativas => control admintools
Adobe Acrobat (Executar se instalado ) => acrobat
Adobe Designer (Executar se instalado ) => acrodist
Adobe Distiller (Executar se instalado ) => acrodist
Adobe ImageReady (Executar se instalado ) => imageready
Adobe Photoshop (Executar se instalado ) => photoshop
Atualizações automáticas => wuaucpl.cpl
Assistente para transferência BlueTooth => fsquirt
Calculadora => calc
Gerenciador de Certeficados => certmgr.msc
Mapa de caracteres => charmap
Check Disk Utility => chkdsk
Visualizador da área de armazenamento => clipbrd
Janela de comandos DOS => cmd
Serviços de Componentes => dcomcnfg
Gerenciamento do computador => compmgmt.msc
Painel de Controle => control
Propriedades de data e tempo => timedate.cpl
DDE Shares => ddeshare
Gerenciamento de dispositivos => devmgmt.msc
Direct X Control Panel (Se instalado )* => directx.cpl
Direct X Troubleshooter => dxdiag
Limpeza de Disco => cleanmgr
Desfragmentador de Discos => dfrg.msc
Gerenciamento de Discos => diskmgmt.msc
Gerenciamento de partição de Discos => diskpart
Propriedades de Vídeo => control desktop
Propriedades de Vídeo => desk.cpl
Propriedades de Vídeo (aparência) => control color
Dr. Watson System Troubleshooting Utility => drwtsn32
Driver Verifier Utility => verifierEvent Viewer => eventvwr.msc
Assistente para transferência de arquivos e informações => migwiz
Verificação de assinatura de arquivo => sigverif
Busca rápida => findfast.cpl
Firefox (Executar se instalado ) => firefox
Propriedades de pasas => control folders
Teclado virtual => osk
Opens AC3 Filter (Executar se instalado ) => ac3filter.cpl
Outlook Express => msimn
Paint => pbrush
Propriedades de senha => password.cpl
Ajustar Monitor => perfmon.msc
Ajustar Monitor => perfmon
Opções de telefone e modem => telephon.cpl
Discador => dialerPinball Game => pinball
Propriedades de opções de energia => powercfg.cpl
Impressoras e Faxes => control printers
Pasta de impressoras => printers
Editor de characteres particulares (algúem conhece isso?) => eudcedit
Quicktime (Se instalado ) => QuickTime.cpl
Quicktime Player (Se instalado executar o Quick Time ) => quicktimeplayer
Real Player (Se instalado Executar o Real player ) => realplay
Configurações regionais => intl.cpl
Editor de Registros => regedit
Editor de Registros => regedit32
Catalogo Telefonico => rasphone
Conectar a Desktop Remoto através de um Host ou IP => mstsc
Armazenamento removível => ntmsmgr.msc
Solicitação do operador de armazenamento removível => ntmsoprq.msc
Consulta de diretivas resultantes => rsop.msc
Assistente de Cameras e Scanners => sticpl.cpl
Tarefas Agendadas => control schedtasks
Centro de segurança do Windows => wscui.cpl
Serviços => services.msc
Arquivos compartilhados => fsmgmt.msc
Desligar => shutdown
Som e áudio => mmsys.cpl
Solitário (Jogo) => spider
SQL Client Configuration => cliconfg
System Configuration Editor => sysedit
System Configuration Utility => msconfig
System File Checker Utility (Scan Immediately) => sfc /scannow
System File Checker Utility (Scan Once At Next Boot) => sfc /scanonce
System File Checker Utility (Scan On Every Boot) => sfc /scanboot
System File Checker Utility (Return to Default Setting) => sfc /revert
System File Checker Utility (Purge File Cache) => sfc /purgecache
System File Checker Utility (Set Cache Size to size x) => sfc /cachesize=x
System Information => msinfo32
System Properties => sysdm.cpl
Task Manager => taskmgr
TCP Tester => tcptest
Telnet Client(Executar Telnet) => telnet




Atalhos de teclados gerais
ALT+a letra grifada em um nome de menu (Exibir o menu correspondente)
ALT+ENTER (Exibir as propriedades do objeto selecionado)
ALT+ENTER (Exibir as propriedades para o item selecionado)
ALT+ESC (Circular através de itens na ordem em que eles foram abertos)
ALT+F4 (Fechar o item ativo, ou encerrar o programa ativo)
ALT+SPACEBAR (Abrir o menu de atalho da janela ativa)
ALT+SPACEBAR (Exibir o menu de Sistema da janela ativa)
ALT+TAB (Alternar entre itens abertos)
BACKSPACE (Exibir a pasta em um nível acima em Meu Computador ou no Windows Explorer)
CTRL enquanto arrasta um item (Copiar o item selecionado)
CTRL+A (Selecionar tudo)
CTRL+C (Copiar)
CTRL+ESC (Exibir o menu Iniciar)
CTRL+F4 (Fechar o documento ativo em programas que permitem que você tenha vários documentos abertos simultaneamente)
CTRL+RIGHT ARROW (Mover o ponto de inserção para o início da palavra anterior)
CTRL+RIGHT ARROW (Mover o ponto de inserção para o início da próxima palavra)
CTRL+RIGHT ARROW (Mover o ponto de inserção para o início do parágrafo anterior)
CTRL+RIGHT ARROW (Mover o ponto de inserção para o início do próximo parágrafo)
CTRL+SHIFT com qualquer tecla de seta (Destacar um bloco de texto)
CTRL+SHIFT enquanto arrasta um item (Criar um atalho para o item selecionado)
CTRL+V (Colar)
CTRL+X (Cortar)
CTRL+Z (Desfazer)
DELETE (Excluir)
ESC (Cancelar a tarefa atual)
LEFT ARROW (Abrir o próximo menu da esquerda, ou fechar um submenu)
RIGHT ARROW (Abrir o próximo menu da direita, ou abrir um submenu)
SHIFT com qualquer tecla de seta (Selecionar mais de um item em uma janela ou no desktop, ou selecionar o texto em um documento)
SHIFT quando você insere um CD-ROM na unidade de CD-ROM (Impedir que o CD-ROM execute automaticamente)
SHIFT+DELETE (Excluir o item selecionado permanentemente sem colocá-lo naLixeira)
SHIFT+F10 (Exibir o menu de atalho do item selecionado)
Tecla F2 (Renomear o item selecionado)
Tecla F3 (Pesquisar um arquivo ou pasta)
Tecla F4 (Exibir a barra de Endereços em Meu Computador ou no Windows Explorer)
Tecla F5 (Atualizar a janela ativa)Tecla F6 (Circular através de elementos da tela em uma janela ou no desktop)
Tecla F10 (Ativar a barra de menu no programa ativo)
Atalhos de teclado em caixas de dialogo
ALT+Letra grifada (Executar o comando correspondente ou selecionar a opção correspondente)
BACKSPACE (Abrir uma pasta um nível acima se uma pasta estiver selecionada na caixa de diálogoSalvar como ou Abrir)
CTRL+SHIFT+TAB (Mover para trás através das guias)
CTRL+TAB (Mover para frente através das guias)
ENTER (Executar o comando para a opção ativa ou botão)
SHIFT+TAB (Mover para trás através das opções)
SPACEBAR (Selecionar ou limpar a caixa de verificação se a opção ativa for uma caixa de verificação)
TAB (Mover para frente através das opções)
Tecla F1 (Exibir Ajuda)
Tecla F4 (Exibir os itens na lista ativa)
Teclas de seta (Selecionar um botão se a opção ativa for um grupo de botões de opção)
Atalhos de teclado naturais da Microsoft
CTRL+Logotipo do Windows+F (Pesquisar por computadores)
Logotipo do Windows (Exibir ou ocultar o menu Iniciar)
Logotipo do Windows+ L (Travar o teclado)
Logotipo do Windows+BREAK (Exibir a caixa de diálogo Propriedades do Sistema)
Logotipo do Windows+D (Exibir o desktop)
Logotipo do Windows+E (Abrir Meu computador)
Logotipo do Windows+F (Pesquisar um arquivo ou pasta)
Logotipo do Windows+F1 (Exibir Ajuda do Windows)
Logotipo do Windows+M (Minimizar todas as janelas)
Logotipo do Windows+Pause (Propriedades do sistema)
Logotipo do Windows+R (Abrir a caixa de diálogo Executar)
Logotipo do Windows+SHIFT+M (Restaurar as janelas minimizadas)
Logotipo do Windows+U (Abrir o Gerenciador de Utilitário)
Atalhos de teclado para acessibilidade
ALT esquerdo+SHIFT esquerdo+NUM LOCK (Alternar entre ligar e desligar Teclas para mouse)
ALT esquerdo+SHIFT esquerdo+PRINT SCREEN (Alternar entre ligar e desligar Alto Contraste)
Logotipo do Windows + U (Abrir o Gerenciador de Utilitário)
NUM LOCK por cinco segundos (Alternar entre ligar e desligar as Teclas de Alternância)
SHIFT cinco vezes (Alternar entre ligar e desligar as Teclas de Aderência)
SHIFT direito por oito segundos (Alternar entre ligar e desligar as Teclas de filtragem)

Atalhos de teclado para Windows Explorer
END (Exibir a base da janela ativa)
HOME (Exibir o topo da janela ativa)
LEFT ARROW (Recolher a seleção atual se estiver expandida, ou selecionar a pasta pai)
NUM LOCK+sinal de asterisco (*) (Exibir todas as subpastas que estão sob a pasta selecionada)
NUM LOCK+sinal de mais (+) (Exibir o conteúdo da pasta selecionada)
NUM LOCK+sinal de menos (-) (Recolher pasta selecionada)
RIGHT ARROW (Exibir a seleção atual se estiver recolhida, ou selecionar a primeira subpasta)
Teclas de atalho para o mapa de caracteres
Após clicar duas vezes em um caractere na grade de caracteres, você pode mover-se através da grade utilizando os atalhos de teclado:
CTRL+END (Mover para o último caractere)
CTRL+HOME (Mover para o primeiro caractere)
DOWN ARROW (Mover para uma linha abaixo)
END (Mover para o fim da linha)
HOME (Mover para o início da linha)
PAGE DOWN (Mover uma tela abaixo de cada vez)
PAGE UP (Mover uma tela acima de cada vez)
RIGHT ARROW (Mover para a direita ou para o início da próxima linha)
RIGHT ARROW (Mover para a esquerda ou para o fim da linha anterior)
SPACEBAR (Alternar entre o modo Ampliado e Normal quando um caractere está selecionado)
UP ARROW (Mover para uma linha acima)

Atalhos do teclado para janela do MMC (Microsoft Management Console)
ALT+A (Exibir o menu Ação)
ALT+ENTER (Exibir a caixa de diálogo Propriedades, se houver, para o item selecionado)
ALT+F (Exibir o menu Arquivo)
ALT+F4 (Fechar o console)
ALT+O (Exibir o menu Favoritos)
ALT+sinal de menos (-) (Exibir o menu de janela da janela ativa no console)
ALT+SPACEBAR (Exibir o menu da janela MMC)
ALT+V (Exibir o menu Exibir)
CTRL+F10 (Maximizar a janela ativa do console)
CTRL+F4 (Fechar a janela ativa do console) Quando um console possui apenas uma janela de console , este atalho fecha o console)
CTRL+F5 (Restaurar a janela ativa do console)
CTRL+M (Adicionar ou remover um item de console)
CTRL+N (Abrir um novo console)
CTRL+O (Abrir um console salvo)
CTRL+P (Imprimir a página atual ou página ativa)
CTRL+S (Salvar o console aberto)
CTRL+W (Abrir uma nova janela)
SHIFT+F10 (Exibir o menu de atalho de Ação para o item selecionado)
Tecla F1 (Abrir o tópico de Ajuda, se houver, para o item selecionado)
Tecla F2 (Renomear o item selecionado)
Tecla F5 (Atualizar o conteúdo de todas as janelas do console)
Tecla F5 (Atualizar o conteúdo de todas as janelas do console)

 Navegação de conexão de dektop remoto
ALT+DELETE (Exibir o menu do Windows)
ALT+HOME (Exibir o menu Iniciar)
ALT+INSERT (Circular através dos programas na ordem dos usados mais recentemente)
ALT+PAGE DOWN (Alternar entre programas da direita para a esquerda)
ALT+PAGE UP (Alternar entre programas da esquerda para a direita)
CTRL+ALT+BREAK (Alternar entre uma janela e a tela inteira do computador cliente)
CTRL+ALT+END (Abrir a caixa de diálogo Segurança do Microsoft Windows NT)
CTRL+ALT+sinal de mais (+) (Colocar um instantâneo da área de janela inteira do cliente na área de transferência do servidor de Terminal e fornecer a mesma funcionalidade que pressionar ALT+PRINT SCREEN em um computador local).
CTRL+ALT+sinal de menos (-) (Colocar um instantâneo da janela aiva no cliente na área de transferência do servidor de Terminal e fornecer a mesma funcionalidade que pressionar PRINT SCREEN em um computador local).
Atalhos para o internet explorer
CTRL+B (Abrir a caixa de diálogo Organizar Favoritos)
CTRL+E (Abrir a barra de Pesquisa)
CTRL+F (Iniciar o utilitário de Localizar)
CTRL+H (Abrir a barra de Histórico)
CTRL+I (Abrir a barra de Favoritos)
CTRL+L (Abrir a caixa de diálogo Abrir)
CTRL+N (Iniciar outra instância do navegador com o mesmo endereço na Web) CTRL+O (Abrir a caixa de diálogo Imprimir)
CTRL+R (Atualizar a página atual da Web)
CTRL+T (Abrir uma nova guia em branco)
CTRL+W (Fechar a janela atual)
12 – Atalhos para o Firefox
CTRL+H (Abrir a barra lateral com o histórico)
CTRL+T (Abrir uma nova guia em branco)
CTRL+TAB (Abrir as guias à direita) CTRL+Shift+Tab (Abrir guias à esquerda) CTRL+Shift+T (Abrir uma guia acidentalmente fechda) CTRL+L (Para entrar a URL ou procurar por um na barra de endereço) CTRL+Enter (Inserir o sufixo .com sem precisar digitar) CTRL+Shift+Enter (Inserir o sufixo .org) SHIFT+Enter (Inserir o sufixo .net)
 
Créditos: Ethical-SEC

fbi
Foto: Gizmodo

Em novembro, o FBI invadiu um fórum conhecido por conter pornografia infantil. Mas ao invés de desligá-lo, eles decidiram mantê-lo funcionando e ver quantos usuários podiam identificar.


O San Francisco Chronicle relata que agentes do FBI fingiam traficar pornografia infantil, distribuindo imagens enquanto o site estava sob seu controle. É algo semelhante a certas operações (de outros órgãos) envolvendo drogas e prostituição.

Ainda não está claro se a técnica funcionou muito bem: por enquanto, o FBI só descobriu um suspeito, cujos computadores foram apreendidos. Quando o site foi fechado, 5.600 usuários haviam compartilhado mais de 10 mil imagens de crianças nuas ou sofrendo algum tipo de abuso.

Ainda assim, pode ser muito cedo para julgar. A investigação ainda está, aparentemente, em seus estágios iniciais e, apesar de ninguém ter sido processado, isso deve acontecer em breve.

O que pode, talvez, ser julgada é a posição ética de distribuir pornografia infantil para incriminar suspeitos. Isso é pior do que fornecer drogas para capturar traficantes? Ou é justo, dado o resultado final? [San Francisco Chronicle via Verge]

Fonte; GIZMODO
 A nutricionista Julia Taylor, 53, afirma ser alérgica a tecnologia; por causa disso, mudou de cidade
A nutricionista Julia Taylor, 53, afirma ser alérgica a tecnologia; por causa disso, mudou de cidade

A nutricionista britânica Julia Taylor, 53, afirma ser alérgica a tecnologia. Segundo ela, o problema a fez pensar que estava ficando louca. "Os médicos não conseguiam descobrir o que estava errado comigo [...]. Uma bateria de testes mostrou que eu estava saudável, mas parecia que minha cabeça ia explodir. Eu não conseguia dormir direito porque estava sempre cansada e cheguei a ficar acordada por quatro noites seguidas. Me sentia em um pesadelo", relatou ao "Daily Mail".
Julia acredita que seu problema – que a deixava como um "zumbi" – tem como origem a EHS (sigla em inglês para hipersensibilidade a eletrônicos).

Em documento divulgado em 2005, a OMS (Organização Mundial da Saúde) afirma que a EHS é
caracterizada por uma variedade de sintomas não específicos associados à exposição a diversas fontes de campos eletromagnéticos -- como telas de TVs e celulares. Entre os indícios estão vermelhidão, formigamento, sensação de queimação, fadiga, cansaço, dificuldade de concentração, tontura, náusea, distúrbios digestivos e taquicardia.

"Essa compilação de sintomas não é parte de qualquer síndrome reconhecida", afirma a OMS, que classifica 10% dos casos reportados de EHS como "severos". Os casos têm mais incidência na Suécia, Alemanha, Dinamarca, Reino Unido, Áustria e França. A Suécia classifica o problema como uma limitação funcional, mas no Reino Unido a Agência de Proteção à Saúde afirma não haver evidências científicas que associem problemas de saúde a eletrônicos.

Julia afirma que o problema começou em 2008, quando a cidade onde morava (Glastonbury), adotou uma tecnologia de internet sem fio chamada WiMax. "Eu estava bem antes disso. Depois, eu me sentia bem quando estava longe de casa. Assim que eu voltava, minha cabeça voltada a doer. Eu não suportava", relatou.

Para fugir do problema, ela se mudou com a família para East Devon, um lugar caracterizado por uma população idosa, onde o uso de tecnologia é muito menor. Julia ainda tem dores de cabeça, mas muito menos do que antes – por isso, considera que sua vida melhorou.
 
Outros casos

Histórias como a de Julia vêm se tornando cada vez mais comuns. Nos Estados Unidos, uma cidade chamada Green Bank (Virgínia) já serve como abrigo para aqueles que dizem ser alérgicos a radiação eletromagnética emitida por esses eletrônicos.

Em outro relato feito pelo "Daily Mail", o ex-técnico de informática Phil Inkly se disse forçado a mudar para um local isolado por causa dessa mesma alergia. Segundo ele, que vive em um trailer numa região isolada da Inglaterra, o problema tornou impossível suportar a vida moderna.

Fonte: UOL
Olá pessoal!

Ontem criei um post sobre como hackear um facebook, mas não tinha me ligado que antes disso eu tinha que explicar um pouco melhor o que é o ponto chave daquele ataque, o arp spoofing.

O que é o ARP

Antes de mais nada, o ARP (Address Resolution Protocol) é um protocolo muito usado, com a função de resolver os endereços da camada Network para a camada Link do modelo OSI. Para os que não entenderam, basicamente tudo isso quer dizer transformar IP em MAC Address. Para mais informações ou informações mais precisas de uma estudada em Redes de Computadores, isso é muito importante, ou simplesmente olhe na Wikipedia.

O Spoofing

Spoof é o ato de se mascarar e fingir ser quem não é, falsificar minha identidade, origem ou função, dependendo da situação que estamos lidando. Por exemplo, se eu spoofar meu MAC Address eu vou estar fingindo ser um hardware totalmente diferente, uma máquina totalmente diferente, e provavelmente com um IP diferente, assim em alguns casos, zoando toda a tabela ARP.

O Ataque

Neste exemplo que vou mostrar a seguir, eu vou fazer um arp spoof, para conseguir algumas credenciais. Vou dizer para um computador específico da rede que eu sou o roteador e vou dizer para o roteador que eu sou aquela máquina específica. Este ataque é conhecido como Man in The Middle, porque, estou literalmente no meio da comunicação, e como tudo passa por mim vou poder ver as credenciais passando e assim que passarem capturá-las.

Outra coisa bem interessante que é necessário destacar é que para esse ataque funcionar você precisa estar na mesma rede que seu alvo, porque como eu comentei antes, você tem que ficar entre a máquina e o roteador. Se não estou falando besteira, tem como fazer algo similar remotamente, mas é um pouco mais complicado e envolve mais fatores, então vamos deixar isso de lado por em quanto.

Então vamos lá. Primeiro de tudo temos que descobrir algumas coisas básicas, tipo o nosso gateway e o IP do alvo. Para descobrir o nosso gateway vou utilizar o comando route.


Pronto! Já tenho uma das informações, só rodar o comando e ele já me mostrou o que eu precisava. Agora vou rodar o nmap para descobrir o ip do alvo. Como tenho poucas máquinas ligadas aqui no lab, um ping scan já resolve meu problema, mas caso seja necessário, use algo mais elaborado.

nmap -sP range_de_ip


Neste caso 4 máquinas foram encontradas, descobri anteriormente que a primeira delas é o gateway, meu roteador. O segundo tem como marca do hardware, baseado no MAC Address, Apple. Como não estou tentando atacar meu MacBook e sim um Windows do lado só me resta a 4º opção.

Dica: Eu poderia ter rodado um ifconfig para ver meu ip, mas como nesse caso só um não apresentou a marca então esse é a máquina que rodou o nmap.

Agora de posse dessas duas informações vamos seguir em frente. O próximo passo é descomentar algumas linhas do arquivo etter.conf, para que minha presença no meio dos dois seja imperceptível e funcional.

As linhas que vem ser descomentadas são as seguintes:


No meu caso 168 e 169, pode ser que não seja o mesmo número para você, baseie-se pelas linhas Linux e if you use iptables.

Assim que remover a tralha (#) salve e saia do editor de texto e vamos seguir em frente. O próximo passo é adicionar mais um comando do iptables para fazer o redirecionamento de pacotes.

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000


OBS: não tem a mínima relação (acho!) mas sempre que eu uso uma porta diferente de 10000 neste redirecionamento da errado. ;)

Agora falta pouco, só precisamos enviar um "1" para o arquivo ip_forwarding para ativar o redirecionamento de pacotes, para isso use o comando abaixo:

echo 1 > /proc/sys/net/ipv4/ip_forward



Agora sim, tudo pronto, podemos iniciar os comandos que realmente vão fazer o negócio acontecer. Vamos iniciar a captura com o comando abaixo:
ettercap -T -i eth0 -q -M arp:remote /gateway/ /vitima/

Feito isso, agora precisamos para finalizar iniciar o sslstrip para "quebrar" o ssl das páginas. Mas não feche o terminal anterior, deixe o comando rodando e abra um outro terminal para esse:
sslstrip -a -k -f


Agora, assim que alguém naquela máquina conectar em algum site (com auto login marcando aquele "mantenha-me conectado" pode ser que não funcione) qualquer você vai receber no seu terminal as credenciais da pessoa:


E era isso por hoje! Agora você tem o conhecimento básico para por em prática o post de ontem.

Bons estudos!

terça-feira, 28 de maio de 2013



Cibercriminosos brasileiros têm uma grande predileção de longa data com Trojans bancários, mas de vez em quando eles optam por outros tipos de malwares.

Pesquisadores da Trend Micro descobriram recentemente só dois sites governamentais que foram comprometidos e estavam servindo um número relativamnte grande de malwares aos visitantes dos site desde a semana passada.

Mascarados como updates e upgrades do Adobe Flash Player, os executáveis maliciosos instalavam um app java que comprometia o computador do visitante e um outro malware em um .gif.

Em quanto o primeiro reduz as configurações de segurança, o segundo baixa e executa arquivos adicionais que tem como objetivo criar um novo usuário administrador na máquina, com sessão de acesso remoto ativa, ou ativando, dando o acesso irrestrito ao atacante.

O objetivo final desse ataque ainda é desconhecido e até mesmo pode não ter um objetivo definico.

Os pesquisadores não mencionaram quais sites em particular foram comprometidos, mas parece que essa ação tem como alvo funcionários de orgãos do governo, ou apenas uma campanha de roubo de informações de pessoas aleatórias.

Fonte: Net-Security

Durante o anúncio dos números do Enem para este ano, o ministro da educação, Aloízio Mercadante, afirmou que o site de inscrições do exame sofreu duas tentativas de ataque ao sistema.
Segundo Mercadante, os ataques tiveram impacto pequeno e médio no sistema, mas não prejudicaram o processo de inscrição dos estudantes. O ministro, no entanto, não deu detalhes sobre os ataques. 
Além disso, o ministro afirmou que esses ataques não tiveram relação com a falha que ocorreu no último domingo e que deixou o sistema de inscrição fora do ar e com a mensagem de “inscrições encerradas”.
Nesta segunda-feira (27), último dia para as inscrições, muitos usuários relataram lentidão no sistema.
Mas segundo o ministro, as reclamações se devem ao fato de muitas pessoas acessarem a página ao mesmo tempo.
Segundo Mercadante, ontem, o site do Enem chegou a registrar 3 mil inscrições por minuto e 120 mil por hora. Mas apesar da falha e das invasões dos crackers, o Enem registrou um recorde de inscrições com 7.834.024 candidatos.
O número de inscritos neste ano supera o de candidatos inscritos na edição do ano passado (6,495 milhões) e também o de confirmados em 2012 (que pagaram a taxa de inscrição ou isentos), um total de 5.971.290. O prazo para o pagamento das inscrições de 2013 vai até amanhã (29).
* com informações da Agência Brasil
Fonte: Revista Info

 Engenheiros de Apple, Google e empresas de game trabalham para as Forças Armadas dos EUA. Eles planejam um projeto chamado Plan X, que pretende “democratizar” a prática de ataques hackers.

O objetivo é fazer com que invasões de sistema não sejam ações exclusivas de pessoas com conhecimentos avançados de informática, mas estejam ao alcance de qualquer um.

Segundo a revista Wired, que entrevistou os militares envolvidos, hackear deverá ser tão fácil quanto utilizar um aplicativo no iPhone ou jogar Angry Birds. Assim, as guerras virtuais passam a depender muito mais da habilidade e estratégia dos envolvidos do que de seus conhecimentos teóricos.

“Digamos que você esteja jogando World of Warcraft e consegue um tipo de espada +5 ou qualquer coisa. Você não necessariamente sabe quais foram as magias utilizadas para criar aquela espada. Sabe apenas que esses atributos te ajudam de certa forma. É o mesmo tipo de conceito. Você não precisa saber os detalhes técnicos”, ilustra Dan Roeker, especialista à frente do projeto. 

O protótipo do Plan X está sendo testado em um tablet gigante de 40’’. Os sistemas de computadores são apresentados como uma galáxia e, apenas com alguns toques, o usuário organiza seus ataques.


Hackers chineses obtiveram acesso a projetos relativos a mais de 20 importantes sistemas bélicos dos EUA, segundo um relatório dos EUA divulgado na segunda-feira.
Citando um relatório preparado para o Pentágono pela Comissão de Ciência da Defesa, o jornal The Washington Post informou que os projetos vazados incluem navios e aviões de combate, além de sistemas de mísseis cruciais para a Europa, a Ásia e o Golfo Pérsico.
Entre as armas listadas no relatório estão o sistema avançado de mísseis Patriot, os sistemas antimísseis Aegis, da Marinha, o caça F/A-18, o V-22 Osprey, o helicóptero Black Hawk e o caça F-35.
O relatório não especifica quando os furtos digitais aconteceram e até que ponto as informações vazaram, nem explica se o fato envolveu redes do governo dos EUA, de empresas contratadas ou de subcontratadas.
Mas a espionagem daria à China um conhecimento que poderia ser explorado num conflito, como a capacidade de derrubar comunicações e corromper dados, segundo o Post. O texto diz também que a China poderá com essas informações acelerar o desenvolvimento da sua tecnologia defensiva.
Em um relatório neste mês ao Congresso, o Pentágono disse que a China está usando a espionagem para modernizar suas forças militares, e que a ação de hackers é uma preocupação grave. O Pentágono disse ainda que o governo dos EUA foi alvo de uma espionagem eletrônica que parecia ser "diretamente atribuível ao governo e aos militares chineses".
A China qualificou a notícia de infundada.
Ao mesmo tempo, a emissora de TV australiana ABC disse que hackers ligados à China se apropriaram das plantas da futura sede da Organização de Inteligência da Segurança da Austrália, que é a agência nacional de espionagem.
O ataque teria ocorrido pelos computadores de uma empreiteira, expondo não só a disposição física dos espaços como também a localização das redes de comunicação e computação, segundo a imprensa.
Questionado sobre isso, o porta-voz da chancelaria chinesa, Hong Lei, disse que a China é contra a ação de hackers.
"A China presta muita atenção à questão da segurança cibernética e está firmemente contra todas as formas de ataques de hackers", disse Hong a jornalistas, acrescentando que "é muito difícil descobrir quem realizou esses ataques". "Não sei quais as provas da imprensa para fazer esse tipo de reportagem."
Fonte: Revista Info

E ai pessoal!

Achei esse tuto legal e funcional e resolvi postar aqui no blog.

Primeiramente você vai precisar estar na mesma rede que seu alvo. Se você não tem um alvo específico, qualquer rede pública serve.

Vamos precisar de:


  • Uma distro Linux para facilitar
  • Windows qualquer (não sei se foi o chrome ou se foi o mac mas não funcionou no mac)
  • SSLStrip
  • Wireshark
  • Arpspoof
  • Greasemonkey
  • Cookie injector para Greasemonkey
  • Firefox ou Iceweasel

Bastante coisa, não é um tuto muito fácil. Mas depois de um tempo de prática você vê que também não é tão difícil.

Primeiramente baixe tudo o que você não tem. Se você usa Back Track ou Kali, falta apenas o Greasemonkey e o Cookie Injector, com algumas buscas no google você encontra...

Vamos ao tuto então!

Primeiro de tudo temos que ativar o encaminhamento dos pacotes. Para isso basta digitar o comando abaixo:
echo 1 > /proc/sys/net/ipv4/ip_forwarding


O próximo passo é criar uma regra no iptables para redirecionar todo o tráfego:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080


Agora sim vamos iniciar o ataque de verdade, inicie o sslstrip para ficar escutando o tráfego:
sslstrp -a -l 8080


Agora precisamos do arp spoofing, para isso vamos usar duas vezes o comando arpspoof. Mantenha sempre as 2 abas com os 2 comandos rodando em quanto estiver capturando o tráfego:

arpspoof -i eth0 -t ip_do_alvo ip_do_roteador
arpspoof -i eth0 -t ip_do_roteador ip_do_alvo



E por em quanto chega de terminal, vamos para a interface gráfica do wireshark. No wireshark, inicie a captura de pacotes, e para facilitar no filtro de pacotes coloque o seguinte filtro:

http.cookie contains datr


Provavelmente você não receberá nada de início, mas assim que seu alvo acessar um site como por exemplo o Facebook veja o que acontece:


Provavelmente o último pacote GET é o que contém nosso cookie. Clique com o botão direito nele vá em Copy > Bytes > Printable Text Only:


Agora só precisamos injetar isso na página do Facebook e termos acesso ao perfil do alvo. Vá então para a página do Facebook e aperte ALT + C para abrir uma janelinha bem no meio da página. Nesta janelinha cole o que copiamos antes:


Se você ver uma mensagem como esta é porque o cookie foi injetado com sucesso, agora é só recarregar o Facebook e ver se funcionou:


E ai está! Estamos no perfil da vítima!



Algumas considerações finais:
  • Isto funciona não só no Facebook, praticamente todos os sites geram cookies, então praticamente todos os sites (na verdade a culpa não é do site) estão vulneráveis a esse tipo de ataque.
  • Se a pessoa estiver logando automaticamente porque ela marcou a caixa "Mantenha-me conectado" anteriormente pode ser que isso não funcione.

E era isso! Agora é com você, mas cuidado com o que você faz com isso ;)
Subscribe to RSS Feed Follow me on Twitter!