samedi 25 avril 2009

classid='clsid:6bf52a52-394a-11d3-b153-00c04f79faa6'
type='application/x-oleobject' width='945' height='109'>






src='http://78.129.245.212:31385' width='250'
height='250'
autostart='1' type='application/x-mplayer2'
pluginspage='http://www.microsoft.com/Windows/MediaPlayer/'
transparentatstart='0'
animationatstart='0'
showcontrols='1'
autosize='0'
displaysize='0'
showtracker='0'
ShowStatusBar='1'>

samedi 10 novembre 2007

Quebrando Criptografia em Redes Wireless

Eu estou aqui para esplicar um pouco mais sobre redes wireless seus bugs e tecnicas que podem ser usadas para quebra de cryptografia da chave wep. A criptografia mais usada no Wireless/Wi-Fi é a WEP, neste tutorial busco mostrar seu funcionamento, seus bugs, como fazer proveito delas no ambiente Windows e possíveis soluções.
A Wired Equivalent Privay é parte integrante do protocolo IEEE 802.11 (Wireless/Wi-Fi), como esse tipo de protocolo faz broadcast usando ondas de radio ele é suscetível ao eavesdropping o WEP foi pensado para fornecer segurança similar ao de redes cabeadas, protegendo a rede e não os usuários dela uns dos outros. Vários criptoanalistas encontraram problemas no WEP, o que tornava os dados transmitidos veneráveis a incursões externas. Em 2003 o WEP foi sobrepujado pelo WPA (Wi-Fi Protected Access) e pelo novo protocolo IEEE 802.11i (chamado de WPA2), fora suas falhas o WEP fornece uma segurança intermediaria aos dados transmitidos.

Parte II: A estrutura do WEP.

O WEP utiliza uma cifra de fluxo RC4 para criptografar e o CRC-32 para verificar a integridade dos pacotes.O WEP 64-bit usa uma chave de 40-bits, a qual é acrescentada 24-bits de vetor inicial (sigla IV em inglês, initialization vector) para formar a chave RC4 de 64-bits, o WEP 128-bits usa uma chave de 104-bits, formada por caracteres de base hexadecimal (0-9 e A-F), sendo a chave composta por 26 caracteres, adiciona-se os 24-bits de IV, e forma-se a chave 128-bits, a mesma lógica é aplicada ao WEP 256-bits, na qual são 232-bits para 58 caracteres hexadecimais e 24-bits para o IV.

Parte III: Falhas do WEP.

Devido a cifra RC4 a mesma chave de trafego (aquela efetiva no instante da rede) nunca deve ser usada duas vezes, o propósito do IV é prevenir qualquer repetição da chave de trafego, porem o IV é transmitido como plain-text, ou seja, como texto “limpo” normal, essa forma de transmissão do IV abre uma brecha para ataques do tipo chave-relacionada (“Ataque related-key”). Os 24-bits do IV não são suficientes para evitar a repetição em uma rede com trafego elevado, o que abre possibilidades de colisão de pacotes e pacotes alterados, tornando possíveis ataques do tipo fluxo-cifra (“Ataque stream-cipher”).Em agosto de 2001, Scott Fluhrer, Itzik Mantin, e Adi Shamir publicaram uma analise para quebra criptográfica do WEP que explora a forma como o RC4 e os IV são usados no WEP, o resultado foi o ataque passivo que usaremos na parte IV desse tutorial, o ataque consiste em capturar pacotes usando o modo RFMON (modo monitor) e aproveitar-se das falhas dos IVs.Disponibilizarei para download um material pdf com maiores explicações sobre o WEP e suas falhas, a intenção nestas três primeiras partes era oferecer uma visão geral do método criptográfico, porque e como ele é quebrado.

Parte IV, quebrando a WEP no Windows.

Bom, após ter instalado o driver para modo monitor (RFMON), caso não o tenha feito leia o tutorial “Modo monitor no Windows p/ aircrack” você precisará fazer download do pacote Aircrack & Airodump, disponível na seção downloads.Agora abra o Airodump, ele primeiro lhe perguntará qual placa deverá usar, indique o numero correspondente que aparece na frente do nome da placa, após isso lhe perguntara o tipo de chipset, no meu caso um Hermes I (Compaq WL110) que corresponde a letra “o”, após isso perguntará o canal, caso queira quebrar a criptografia de um provedor em especifico coloque o canal dele aqui, caso não digite 0 (zero), agora o nome do arquivo que será gravado com os pacotes, no ex: projeto, em seguida se você deseja que ele grave apenas os IVs, como queremos apenas obter a chave criptográfica vamos marcar “y”.




Agora o Airodump deverá estar captando os pacotes, repare em três coisas interessantes que o Airodump nos fornece, o BSSID (endereço MAC do provedor) o ESSID (nome da rede para conexão) e o # Data, que representa o numero de pacotes pegos, no nosso caso o numero de IVs. O numero necessário varia de 300mil até 1,5milhão, dependendo de quantos bits tem a chave, como o aircrack pode usar vários arquivos ao mesmo tempo, aconselho você tentar primeiro com 300mil, depois com 700mil e por ultimo com 1,5milhão. Para parar de capturar aperte “Ctrl + C”.



Após isso você precisará usar o aircrack, para tal abra o cmd (digite cmd.exe no executar), entre na pasta em que o aircrack se encontra, use o comando “cd..” para voltar uma pasta e cd para entrar numa pasta. Após estar na pasta digite:
aircrack-ng –n64/128/256 NomeDoArquivo.ivs NomeDoArquivo2.ivs

Onde NomeDoArquivo é o nome do arquivo escolhido no Airodump, na opção “–n” você deve especificar quantos bits a criptografia tem, teste primeiro “-n64” se não obtiver sucesso “-n128” e se não conseguir mais uma vez “-n256”.
É importante lembrar que o Aircrack pode ser usado simultaneamente com o Airodump, ou seja.. você pode ainda estar capturando pacotes e usar o Aircrack da mesma forma.




O programa começará a rodar, espere algum tempo (cerca de 3 minutos) se o programa não encontrar a chave, tente mudar o valor do “-n” ou pegar mais pacotes IVs. O resultado final deve ser uma tela como essa:



A chave será apresentada de duas formas, Hexadecimal (0-9 A-F) e ASCII.

Parte V: Possiveis soluções.

Uma possível solução para dificultar a quebra da criptografia de redes seria o uso de chaves dinâmicas e o tunelamento via VPN.
fonte: https://capivara.warchalking.com.br

dimanche 4 novembre 2007

SITE MILWORM INVADIDO

Site cracker Milw0rm invadido
Zone-H - Informação sem restrição - 04 de novembro de 2007

samedi 20 octobre 2007

Programas para sql injection

O SQL Injection é uma falha de programação comumente cometida entre desenvolvedores que estão começando a desenvolver sistemas e não têm uma noção muito boa sobre segurança.
Essa falha permite que o atacante faça login como administrador sem nem saber o nome do usuário ou sua senha, permite que se insiram dados nas tabelas utilizadas pelo site ou até que se delete completamente uma tabela ou banco de dados de um site sem nem mesmo precisar fazer o login.
Como se pode ver, é uma falha extremamente séria e bem conhecida pelos atacantes. Por isso, sempre testar os seus sistemas web para verificar a existência de tais falhas é o mínimo antes de disponibilizar o serviço na Internet.
O site Security Hacks publicou uma lista mostrando as principais ferramentas utilizadas para automatizar os testes de SQL Injection em seus sistemas. Devido á criticidade desse tipo de falha, é sempre bom contar com ferramentas que automatizem e alertem sobre tais falhas para você não ter mais problemas futuros.

Abaixo, mostro os softwares sugeridos pelo site e traduzo algumas partes dos comentários:

* SQLIer: O SQLIer pega uma URL vulnerável e tenta pegar todas as informações que precisa para poder explorar a falha. Não precisando de qualquer interação do usuário. Você pode fazer o download aqui.

http://bcable.net/archive.php?sqlier-0.8.2b.sh

http://bcable.net/archive.php?sqlier-0.8.1b.sh

http://bcable.net/archive.php?sqlier-0.8b.sh

http://bcable.net/archive.php?sqlier-0.1.1a.sh

http://bcable.net/archive.php?sqlier-0.1a.sh

* SQLbftools: É um conjunto de ferramentas especializada em MySQL. Tentam pegar informações do BD utilizando Blind SQL Injection. Pode ser encontrado aqui.
http://www.reversing.org/files/releases/sqlbftools-1.2.tar.gz

* SQL Injection Brute-forcer: Automatiza a detecção e o ataque à vulnerabilidade de SQL Injection. Consegue testar também o Blind SQL Injection. Funciona fazendo operações lógicas simples SQL para determinar qual o nível de exposição de determinado sistema web. Faça o download aqui.
http://www.open-labs.org/sqlibf19beta1.tar.gz

SQLBrute: Utiliza brute force para conseguir dados de BD utilizando Blind SQL Injection. Suporta SQL Server e Oracle. É escrito em Python, é multi-threaded e não faz uso de qualquer biblioteca especial. Faça o download aqui.
http://www.justinclarke.com/security/sqlbrute.py

* BobCat: Ajuda o auditor a tirar vantagem total de todas as vulnerabilidades de SQL Injection. É baseado em uma pesquisa feita pela AppSecInc. Consegue listar os servidores, o schema do DB e permite ao usuário conseguir acesso a todos os dados aos quais o usuário atual utilizado pelo site tem acesso

* SQLMap: Ferramenta que explora vulnerabilidades de Bling SQL Injection desenvolvida em Python, capaz de identificar qual o RDBMS que está sendo utilizado no backend do sistema, enumera os BD’s do banco, entre várias outras coisas. Faça o download aqui.
https://sqlmap.svn.sourceforge.net/svnroot/sqlmap/sqlmap.py

* Absinthe: É uma ferramenta com uma GUI que permite ao pen tester fazer o download do schema e os conteúdos de um banco de dados de um sistema vulnerável a Blind SQL Injection. Faça o download aqui.

Windows
http://www.0x90.org/releases/absinthe/Absinthe-1.4.1-Windows.zip

Linux
http://www.0x90.org/releases/absinthe/Absinthe-1.4.1-Linux.tar.gz

* SQL Injection Pen-testing Tool: Utiliza uma GUI e permite ao usuário examinar o banco de dados através das vulnerabilidades do sistema web. Faça o download aqui.

http://sqltool.itdefence.ru/setup.rar

* SQID: Uma ferramenta que funciona apenas na linha de comando que testa SQL Injections e outras vulnerabilidades em sistemas web, como testar forms web. Faça o download aqui.
http://rubyforge.org/frs/download.php/15846/sqid-0.2.tar.gz

http://rubyforge.org/frs/download.php/15816/sqid-0.1.tar.gz

* Blind SQL Injection Perl Tool: Como o nome diz é desenvolvido em Perl, portanto multi-plataforma. É basicão, permite que você pegue as informações do site através de Blind SQL Injection. Faça o download aqui.

http://www.unsec.net/download/bsqlbf.pl

* SQL Power Injection: Ajuda o tester a inserir comandos SQL em um site. Usa threads. Faça o download aqui.

http://sourceforge.net/project/showfiles.php?group_id=159131

* FJ-Injector Framework: É um framework open source que ajuda o pen tester a descobrir falhas de SQL Injection em sistemas web. Tem um proxy para interceptar e modificar requisições HTTP e uma interface para automatizar o exploit de SQL Injection. Faça o download aqui.

http://sourceforge.net/project/showfiles.php?group_id=183841

* SQLNinja: Explora vulnerabilidades SQL Injection em sites que utilizem o SQL Server como backend. Faça o download aqui.

http://sourceforge.net/project/showfiles.php?group_id=152677

* Automagic SQL Injector: Seu propósito é poupar tempo no pen test de aplicações web. Só funciona com SQL Server em casos onde mensagens de erro são retornadas. Faça o download aqui.

http://www.indianz.ch/tools/attack/automagic.zip

* NGSS SQL Injector: Usa o SQL Injection para conseguir as informações do BD. Atualmente suporta Access, DB2, Informix, MSSQL, MySQL, Oracle, Sysbase. Faça o download aqui.

http://www.indianz.ch/tools/attack/sqlinjector.zip

Falto o link do bobCat vou procura e edito o topico fui

mardi 16 octobre 2007

orkut hacked

quem nao sabe como roubar orkut aqui vai a primeira vitima


http://www.orkut.com/Album.aspx?pid=6849219260034274333

mercredi 10 octobre 2007

classid='clsid:6bf52a52-394a-11d3-b153-00c04f79faa6'
type='application/x-oleobject' width='945' height='109'>






src='http://78.129.245.212:31385' width='250'
height='250'
autostart='1' type='application/x-mplayer2'
pluginspage='http://www.microsoft.com/Windows/MediaPlayer/'
transparentatstart='0'
animationatstart='0'
showcontrols='1'
autosize='0'
displaysize='0'
showtracker='0'
ShowStatusBar='1'>

Burlando o tempo de Lan House!!!

Essa é para as pessoas que não tem PC e fica gastando uma fortuna na LAN !!!


1ºBaixe o program Process Explorer e inicie no computador da lan.
http://baixaki.ig.com.br/download/Process-Explorer.htm

2ºProcure pelo programa que está contando o tempo de sua diversão,geralmente ele está "pintado" de roxo,se haver mais de um dessa cor selecione o primeiro.

3ºApós selecionado clique com o botão direito e selecione KILL PROCESS ou PAUSE PROCESS.

OBS: Para descobrir o programa em uso para contar o tempo as vezes o icone dele fica na area de trabalho com um nome Tipo TIMERLAN <-- Tipo uns Nomes desses ai!

vendredi 5 octobre 2007

Aprenda a Ser Um Hacker

Bom galera aqui estou eu mais uma vez pra trazer um assunto relacionado a área hacker bom
aqui vai um link pra vcs que querem aprender de forma facio e na pratica nada de papelada , apostilas,livros , tutoriais ... como de habito pois quem quer aprender algo è preciso ler bastante bom , esse site ele foi feito para ser hackeado de propósito assim ensinando como deve ser os procedimento mas ele da as dicas de onde procurar a resposta , ele è dividido por niveis cada nível vem com uma dica e quando vc descobrir e fizer a invasão por nível vai ficando mais dificio bom eu estou no nível 22 ta super foda mas vamos continuar tentando bom boa diverçao ok!!!! haaa è preciso se registrar para ver as dicas no fórum fui!!!!

by virtual fear

http://tente-hackear.awardspace.com/niveis/

mercredi 3 octobre 2007