sexta-feira, 18 de agosto de 2017

Ango Hackianos - Introdução a linguagem C

Introdução


A linguagem C foi desenvolvida por Dennis Ritchie em 1972 para ser utilizado com o sistema operacional UNIX. Desde então não parou de crescer, sendo até hoje usada por diversos programadores. O seu sucesso se deve a grande flexibilidade que ela oferece ao programador. Existem diversas vantagens em se utilizar C, vejamos algumas delas: possui um conjunto compacto de palavras-chaves e de tipos de dados evitando varias operações desnecessárias, uso de ponteiros que permite o acesso de baixo nível a memória, os parâmetros das funções não são passados através de referencia embora isto seja possível fazendo uso de ponteiros. A linguagem C é considerada de baixo nível ou de nível médio, o que significa obter um melhor controle do hardware podendo assim manipular bits, bytes e endereços.

Devido ao grande numero de programadores que utilizam a linguagem C existe uma vasta gama de compiladores C/C++ e bibliotecas disponível no mercado. Sendo alguns deles gratuitos, por exemplo, o dev-c++ para Windows e o gcc para Linux. Para que todos esses compiladores de diferentes fabricantes possam ser compatíveis entre si existe o padrão C que foi estabelecido pelo comitê criado em 1983 pela ANSI (American National Standards Institute).

Definição de Compiladores


Os compiladores são programas sofisticados que traduz o código fonte para uma linguagem que o computador possa entender (linguagem de maquina). O compilador lê as instruções uma por vez, verificando sua sintaxe e convertendo a instrução para a linguagem de maquina, porém não a executa ainda. Este processo é repetido até que a ultima instrução seja lida e convertida para linguagem de maquina. Caso não haja erro o compilador gera um programa em disco com o sufixo .OBJ contendo as instruções traduzidas. Este programa só será executado quando todas as rotinas necessárias para execução estiverem agregadas. Este processo é feito pelo “linkeditor” que, além disso, cria um programa com o sufixo .EXE que pode ser executado diretamente pelo sistema operacional.

Palavras Chaves


A tabela a seguir apresenta as 32 palavras-chaves existentes em C e definidas como padrão ANSI. Alguns compiladores podem fazer uso de outras palavras-chaves (palavras reservadas) que não estão presentes na lista abaixo. As palavras-chaves são escritas sempre em letras minúsculas.
estas palavras não devem ser usadas para definição de variáveis.

Palavras chaves em C (padrão ANSI)
autoDoubleintStruct
breakElselongSwitch
caseEnumregistertypedef
charExternreturnunion
constFloatshortunsigned
continueForsignedvoid
defaultGotosizeofvolatile
doIfstaticwhile
Tabela 1 – Lista das palavras-chaves

Estrutura básica de um programa em C




sábado, 7 de janeiro de 2017

Ango Hackianos - Como usar o sqlmap

Olá pessoal neste artigo eu vou ensinar a usar o sqlmap para poder hackear sites vulneráveis.
antes de iniciares com o tutorial deverás baixar o sqlmap + python.
Se já tens o seu sqlmap e python instalados em seu computador vamos então colocar a mão na massa.
Primeiro deverás abrir o seu CMD: clique no menu iniciar do windows digite CMD e de enter para abrir.
Abrirá uma janela preta.
No CMD digite o seguinte:

 cd  /d  D:\Softwares\sqlmapproject-sqlmap-f794d9d

tal com forme a imagem a baixo


D:\Softwares\sqlmapproject-sqlmap-f794d9d --> é a localização do sqlmap no seu computador

o site que será usado será o http://testphp.vulnweb.com/ um site disponibilizado pela acunetix, site vulnerável para estudos de falhas de segurança web.

voltando no CMD vamos digitar:
sqlmap.py -u  http://testphp.vulnweb.com/artists.php?artist=2 --current-db

OBS: o site têm que terminar com uma variavel como por exemplo a variavel artist=2  do site http://testphp.vulnweb.com/artists.php?artist=2 se você colocar simplesmente assim  http://testphp.vulnweb.com/ podes ficar relaxado que não vai funcionar.
para poderes localizar de forma rápida sites vulneráveis na internet basta ir na google e pesquisar por inurl:news.php?id=1 certamente que aparecerá uma lista de resultados de sites que estão vulneráveis.

depois de você executar esta linha de código
  sqlmap.py -u  http://testphp.vulnweb.com/artists.php?artist=2 --current-db no CMD, ele certamente fará três perguntas simplesmente tecle Enter para continuar, e aparecerá os nomes das base de dados do nosso site alvo.
tal como forme mostra a imagem a baixo.

como vêm apareceu dois nomes de base de dados o 1º é acuart e outro é information_schema.
information_schema é padrão não é tão importante para nós.
o mais importante é acuart.
agora que já descobrimos os nomes de base de dados vamos enumerar as tabelas da base de dados acuart:


sqlmap.py -u http://testphp.vulnweb.com/artists.php?artist=2 -D acuart --tables
agora já descobrimos os nomes de tabelas da base de dados acuart

nós achamos uma tabela com o nome de users talvez aí possa ter algo que nos interessa o login e senha de algum usuário.
Agora vamos executar as colunas com a linha de código seguinte:
sqlmap.py -u http://testphp.vulnweb.com/artists.php?artist=2 -T users --columns


agora vamos fazer a coisa mais importante que é extrair os dados da base de dados acuart, usando a linha de código:
sqlmap.py -u http://testphp.vulnweb.com/artists.php?artist=2 --dbs -D acuart -T users -C uname,pass,name,email --dump


pelos vistos nós conseguimos hackear a base de dados e conseguir o
nome = kugjb
palavra-passe = test
email = kjsqdhewv

e agora vamos tirar proveito das informação extraidas vamos ao site:
http://testphp.vulnweb.com/login.php
e faremos o login



e despois de logado no site nós iremos parar na página de informações do usuario.

Bom pessoal se você conseguio obter os mesmos resultados parabéns caso não tente de novo verifique onde falhou, e obrigado por visitares este blog porfavor viste sempre o blog, divulga melhor o blog para poder ajudar o blog a se desenvolver, peça tutoriais que eu estarei pronto a responder obrigado.

quinta-feira, 5 de janeiro de 2017

Ango Hackianos - Computação forense "Manipulação de Evidências"

Manipulação de Evidências

Uma vez em posse da evidência, é necessário iniciar sua análise. Em uma investigação real, jamais deve-se realizar procedimentos na evidência original, mas sim em uma cópia bit-a-bit da mesma. Porém, antes de entender o procedimento de cópia, será necessário entender a autenticação das mesmas.
Vale ressaltar que o processo citado abaixo é absolutamente desnecessário em uma situação informal, como uma tentativa de recuperar arquivos deletados acidentalmente de um disco rígido.
É possível se certificar de que um arquivo é uma cópia exata de outro através da comparação de hash. Uma hash é uma sequência de caracteres que corresponde ao produto da inserção do arquivo sobre um algoritmo. Dessa forma, se apenas um bit for alterado do arquivo original, a hash resultante será diferente.
Caso queira estudar mais sobre funções hash, recomendo ler o seguinte artigo "Brevemente".
Podemos comparar hashes de arquivos utilizando o QuickHash-Windows-v2.6.9.2, que pode ser baixado de forma gratuita em https://sourceforge.net/projects/quickhash/?source=typ_redirect.
A hash de um arquivo pode ser obtida na aba File. Basta escolher o algoritmo desejado e observar sua hash correspondente.


É possível também obter a hash de todos os arquivos presentes em um diretório utilizando a aba FileS, com funcionamento de forma semelhante.
Essa ferramenta pode ser útil para encontrar um arquivo diferente dos demais em um diretório repleto de arquivos aparentemente iguais, como no exemplo abaixo.
O programa conseguiu facilmente reconhecer o arquivo modificado com base no valor de sua hash.
A aba Compare Two Files permite comparar arquivos e verificar se eles são exatamente os mesmos através de sua hash. Observe a seguir dois resultados diferentes.
Temos ainda a opção Compare Directories, que pode ser usada para comparar dois diretórios entre si e procurar por diferenças de hash ou número de arquivos.
Caso queiramos obter a hash de um conjunto de arquivos, seja ele uma pasta, directório ou unidade inteira, podemos fazê-lo utilizando o AccessData FTK Imager, que pode ser baixado gratuitamente em http://accessdata.com/product-download/digital-forensics/ftk-imagerversion-3.4.2.

De posse do programa, podemos inserir evidências (que podem ser pastas, discos físicos ou partições lógicas) e obter suas hashes através da função Verify Drive/Image.

O processo pode demorar para unidades maiores, e retorna suas respectivas hashes ao final do processo.
O mesmo programa também pode ser usado para realizar cópias bit-a-bit de unidades. É importante relevar que uma cópia bit-a-bit difere de uma cópia comum no quesito de dados copiados: a segunda opção irá copiar apenas os arquivos visíveis e manipuláveis, enquanto que a primeira copiará todos os bits do volume.
Podemos fazer isso utilizando a opção Create Disk Image e inserindo a unidade desejada. Por questões de compatibilidade com outras ferramentas(o Autopsy é realmente fresco nesse sentido), recomendo utilizar o formato E01 e não fragmentar a imagem, conforme o exemplo.
O processo também tende a demorar, e ao final deve gerar uma cópia exata dos bits presentes na unidade original. Lembre-se de comparar as hashes com futuras cópias da evidência.
Após a criação da imagem, são gerados dois arquivos: a imagem em si e um log, contendo informações valiosas sobre sua procediência. É importante que os dois sejam guardados no sistema.

Caso desejarmos explorar o conteúdo de uma imagem, podemos montá-la como uma mídia removível através de programas como o OSFMount, que pode ser baixado em http://www.osforensics.com/tools/mount-disk-images.html. A montagem é intuitiva e a unidade montada apresentará a mesma aparência da unidade original.


Ango Hackianos - Introdução a computação Forense


terça-feira, 13 de dezembro de 2016

Ango Hackianos - Você sabe o porque que os Exploits são feitos em linguagem C?


A linguagem de programação C é considerada formalmente uma linguagem de baixo nível, onde quanto mais alto o nível mais próximo é da linguagem humana, quanto mais baixo, mais próximo da linguagem de maquinas, isso devesse pelo fato da linguagem C permitir que o programador interaja mais diretamente com o hardware do dispositivo, além disso o programador deve ter um alto nível de conhecimento sobre a ciência do computador, para saber estruturar seu software corretamente, afinal não há orientação a objeto, mas se o programador tiver um bom conhecimento pode recriar a orientação a objeto com ponteiros para funções :D.
Como a linguagem C permite uma interação melhor com o hardware, os programas feitos em C ou com partes feitas em C, tende a rodar melhor e mais rápido e torna possível a exploração de buffers de memória ou threads de processamento, afinal o programador que irá escrever a rotina e não o compilador que irá interpretar e converter para linguagem de baixo nível, fazendo uma analogia, a linguagem C é o mesmo que dirigir um carro com cambio manual, já linguagens como Java, Delphi, Visual Basic dentre outras, são como dirigir um carro com cambio automático. Agora que sabemos o quão a linguagem C permite explorar um computador, vamos relembrar o que são programas e exploits.
Programas de computador, são sequências de códigos feitos em determinada linguagem de programação, que diz ao sistema operacional (Windows, Linux, MAC OS, etc) ou básico (BIOS) o que ele deve fazer, e isso pode ser desde uma simples comunicação com um outro computador pela rede, até complexos cálculos de astrofísica. Os exploits também são programas, ou seja, sequencias de códigos, mas seu propósito não é interagir com o usuário de forma que ele possa acessar uma página da Web ou possa visualizar um arquivo PDF, os exploits, são desenvolvidos para explorar falhas no sistema operacional, em programas do sistema ou programas e sites que estão em outro computador. No caso de programas e sistemas, a exploração normalmente é feita através do estouro de buffers, para conseguir escalar privilégios ou obter dados alocados na memória que possibilitem outras invasões ou travamento do sistema. Já no caso de páginas da web (sites) a exploração normalmente é feita injetando códigos através de entradas do site como a parte de comentários, o que permite que o atacante obtenha dados do banco de dados ou injete códigos que serão interpretados pelo navegador de outros usuários que acessarem o site.
Para desenvolver um exploit, dependendo do que ele irá explorar, é preciso que o programador tenha controle absoluto ou quase que absoluto sobre o computador, de forma que ele possa ir além do sistema operacional e API do sistema, programando diretamente para o kernel ou para a BIOS, é por isso que muitos exploits são desenvolvidos em linguagem de programação C, alguns inclusive tem parte do seu código escrito em Assembly que tem um nível ainda mais baixo do que C e ainda mais controle sobre os hardwares do computador. Mesmo exploits desenvolvidos em perl ou ruby, podem ter seu código “traduzidos” para C/C++.

Ango Hackianos - Voçê sabe o que é Backtrack?


BackTrack é um sistema operacional Linux baseado no Ubuntu. É focado em testes de seguranças e testes de penetração (pen tests), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive), máquinas virtuais ou direto no disco rígido. Em 22 de janeiro de 2013, a Offensive Security anunciou o fim do suporte para o BackTrack, sendo substituído pelo Kali Linux, baseado no Debian.

História de BACKTRACK

Foi evoluído da combinação de duas distribuições bem difundidas - Whax e Auditor Security Collection. Juntando forças e substituindo essas distribuições, BackTrack ganhou uma popularidade massiva e foi eleito em 2006 como a Distribuição Live de Segurança número 1 em sua categoria, e 32º no geral, pela Insecure.org. Profissionais de segurança, assim como novatos, estão usando BackTrack como seu kit de ferramentas favorito pelo mundo todo.
BackTrack tem uma longa história e foi baseado em várias distribuições de Linux diferentes até agora ser baseado em uma distribuição Linux Slackware e os scripts do live CD correspondentes por Tomas M. (www.slax.org). Cada pacote, configuração de núcleo e script é otimizado para ser utilizado pelos testadores de penetração de segurança. Patches e automação têm sido adicionados, aplicados e desenvolvidos para oferecer um ambiente organizado e pronto para a viagem.
Após ter chegado em um procedimento de desenvolvimento estável durante os últimos lançamentos, e consolidando feedbacks e complementos, o time focou-se em dar suporte a mais dispositivos de hardware, e novos dispositivos, bem como oferecer mais flexibilidade e modularidade por meio da reestruturação de processos de construção e manutenção. Com a atual versão, a maioria das aplicações são construídas como módulos individuais que ajudam a acelerar os lançamentos de manutenção e correções.
Por Metasploit ser uma das ferramentas-chave para a maioria dos analistas, ele é estreitamente integrado no BackTrack e ambos os projetos colaboram juntos para sempre providenciar uma implementação detalhada do Metasploit dentro das imagens do CD-Rom do BackTrack ou nas futuras imagens de virtualização mantidas e distribuições da remote-exploit.org (como aplicações de imagens VMWare).
Ser superior e fácil de usar é a chave para um bom Live-CD de segurança. Pega-se coisas um passo adiante e alinha o BackTrack às metodologias de teste de penetração e frameworks de avaliação (ISSAF e OSSTMM). Isso irá ajudar nossos usuários profissionais durante seus pesadelos de relatório diário.
Atualmente BackTrack consiste de mais de 300 ferramentas diferentes e atualizadas, que são logicamente estruturadas de acordo com o fluxo de trabalho de profissionais de segurança. Essa estrutura permite até novatos encontrar as ferramentas relacionadas a uma tarefa específica para ser cumprida. Novas tecnologias e técnicas de teste são combinadas no BackTrack o mais rápido possível para mantê-lo actualizado.
Nenhuma plataforma de análise comercial ou livremente disponível oferece um nível equivalente de usabilidade com configuração automática e foco em testes de penetração.

Coleta de Informações


  • Ass
  • DMitry
  • DNS-Ptr
  • dnswalk
  • dns-bruteforce
  • dnsenum
  • dnsmap
  • DNSPredict
  • Finger Google
  • Firewalk
  • Goog Mail Enum
  • Google-search
  • Googrape
  • Gooscan
  • Host
  • Itrace
  • Netenum
  • Netmask
  • Pirana
  • Protos
  • QGoogle
  • Relay Scanner
  • SMTP-Vrfy
  • TCtrace

Mapeamento de Rede

  • Amap 5.2
  • Ass
  • Autoscan 0.99_R1
  • Fping
  • Hping
  • IKE-Scan
  • IKEProbe
  • Netdiscover
  • Nmap
  • NmapFE
  • P0f
  • PSK-Crack
  • Ping
  • Protos
  • Scanrand
  • SinFP
  • Umit
  • UnicornScan
  • UnicornScan pgsql 0.4.6e module version 1.03
  • XProbe2

PBNJ 2.04

  • OutputPBNJ
  • ScanPBNJ
  • Genlist

Identificação de vulnerabilidade

  • Absinthe
  • Bed
  • CIRT Fuzzer
  • Checkpwd
  • Cisco Auditing Tool
  • Cisco Enable Bruteforcer
  • Cisco Global Exploiter
  • Cisco OCS Mass Scanner
  • Cisco Scanner
  • Cisco Torch
  • Curl
  • Fuzzer 1.2
  • GFI LanGuard 2.0
  • GetSids
  • HTTP PUT
  • Halberd
  • Httprint
  • Httprint GUI
  • ISR-Form
  • Jbrofuzz
  • List-Urls
  • Lynx
  • Merge Router Config
  • Metacoretex
  • Metoscan
  • Mezcal
  • Mibble MIB Browser
  • Mistress
  • Nikto
  • OAT
  • Onesixtyone
  • OpenSSL-Scanner
  • Paros Proxy
  • Peach
  • RPCDump
  • RevHosts
  • SMB Bruteforcer
  • SMB Client
  • SMB Serverscan
  • SMB-NAT
  • SMBdumpusers
  • SMBgetserverinfo
  • SNMP Scanner
  • SNMP Walk
  • SQL Inject
  • SQL Scanner
  • SQLLibf
  • SQLbrute
  • Sidguess
  • Smb4K
  • Snmpcheck
  • Snmp Enum
  • Spike
  • Stompy
  • SuperScan
  • TNScmd
  • Taof
  • VNC_bypauth
  • Wapiti
  • Yersinia
  • sqlanlz
  • sqldict
  • sqldumplogins
  • sqlquery
  • sqlupload

Penetração

  • Framework3-MsfC
  • Framework3-MsfUpdate
  • Framework3-Msfcli
  • Framework3-Msfweb
  • Init Pgsql (autopwn)
  • Milw0rm Archive
  • MsfCli
  • MsfConsole
  • MsfUpdate
  • OpenSSL-To-Open
  • Update Milw0rm

Escalação de Privilégio

  • Ascend attacker
  • CDP Spoofer
  • Cisco Enable Bruteforcer
  • Crunch Dictgen
  • DHCPX Flooder
  • DNSspoof
  • Driftnet
  • Dsniff
  • Etherape
  • EtterCap
  • File2Cable
  • HSRP Spoofer
  • Hash Collision
  • Httpcapture
  • Hydra
  • Hydra GTK
  • ICMP Redirect
  • ICMPush
  • IGRP Spoofer
  • IRDP Responder
  • IRDP Spoofer
  • John the Ripper
  • Lodowep
  • Mailsnarf
  • Medusa
  • Msgsnarf
  • Nemesis Spoofer
  • NetSed
  • Netenum
  • Netmask
  • Ntop
  • PHoss
  • PackETH
  • Rcrack
  • SIPdump
  • SMB Sniffer
  • Sing
  • TFTP-Brute
  • THC PPTP
  • TcPick
  • URLsnarf
  • VNCrack
  • WebCrack
  • Wireshark
  • Wireshark Wifi
  • WyD
  • XSpy
  • chntpw

Mantendo Acesso

  • 3proxy
  • Backdoors
  • Matahari
  • CryptCat
  • HttpTunnel Client
  • HttpTunnel Server
  • ICMPTX
  • Iodine
  • NSTX
  • Privoxy
  • ProxyTunnel
  • Rinetd
  • TinyProxy
  • sbd
  • socat

Cobrindo Rastros

  • Housekeeping

Análise de Rede de Rádio

802.11

  • AFrag
  • ASLeap
  • Air Crack
  • Air Decap
  • Air Replay
  • Airmon Script
  • Airpwn
  • AirSnarf
  • Airodump
  • Airoscript
  • Airsnort
  • CowPatty
  • FakeAP
  • GenKeys
  • Genpmk
  • Hotspotter
  • Karma
  • Kismet
  • Load IPW3945
  • Load acx100568
  • MDK2sss
  • MDK2 for Broadcom
  • MacChangerss
  • Unload Driversss
  • Wep_cracks
  • Wep_decrypts
  • WifiTaps
  • Wicrawls
  • Wlassistants

Bluetooth

  • Bluebugger
  • Blueprint
  • Bluesnarfer
  • Btscanner
  • Carwhisperer
  • CuteCom
  • Ghettotooth
  • HCIDump
  • Ussp-Push

Análise VOIP & Telefonia

  • PcapSipDump
  • PcapToSip_RTP
  • SIPSak
  • SIPcrack
  • SIPdump
  • SIPp
  • Smap

Forense Digital

  • Allin1
  • Autopsy
  • DCFLDD
  • DD_Rescue
  • Foremost
  • Magicrescue
  • Mboxgrep
  • Memfetch
  • Memfetch Find
  • Pasco
  • Rootkithunter
  • Sleuthkit
  • Vinetto

Engenharia Reversa

  • GDB GNU Debugger
  • GDB Console GUI
  • GDB Server
  • GNU DDD
  • Hexdump
  • Hexedit
  • OllyDBG

Serviços

  • SNORT

 

terça-feira, 6 de dezembro de 2016

Ango Hackianos - Como remover vírus de atalho de um pen driver ou mesmo de um computador sem progrmas

Primeiro deve inserir a pen driver no seu computador

Depois deverás entrar na sua pen driver para ter certeza da existência do vírus

Estando em sua pendriver pressione o botão direito do mouse e clique em propriedades e veja o tamanho total que o seu pendriver possue se estiver com alguma espaço ocupado e os arquivos estiverem comprometidos ou mesmo invisíveis(que não consegues ver).
podes ter a certeza que é o nosso vírus.

Descobrindo o vírus oculto

vá no painel de controlo busque por “Opções de Pasta”. Logo em seguida, clique em Opções de Pasta.

Clique na aba Modo de Exibição e role até encontrar a opção “Mostrar arquivos, pastas e unidades ocultas” e a selecione o, tal como mostra a imagem a seguir.

e agora você poderá ver todos os arquivos ocultos em seu computador e os seus arquivos que tinham desaperecido da sua pendriver.

e voltando em seu pendriver você encontrar arquivos ocultos preocure os dois seguintes arquivos  AUTORUN.INF e RECYCLER e selecione-os e pressione as teclas SHIFT+DELETE abrirá uma janela de dialogo então deverás confirmar presionando a tecla ENTER, tal como ilustra a imagem a cima.

Agora vamos voltar a exibir os arquivos ocultos

feche todos as janelas e progrmas abertos em seu computador e pressione a tecla WINDOWS+R e digite a palvra CMD e executeo.
ou simplesmente no menu iniciar digite CMD e pressione a tecla ENTER.
e digite os seguintes comandos:
attrib -h -r -s /s /d K:*.* 
e troque a letra K  pela letra do seu pendriver.
normalmente a letra do seu pendriver vem junto com o nome do pendriver.
este processo demorará um pouco.
mais caso não consigas eliminar os arquivos AUTORUN.INF e RECYCLER então selecione apenas as pastas que deseja recuperar 

e depois com o botão direito do mouse sobre os arquivos selecionados vá em propriedades e desmarque em atributos oculto clique em aplicar e OK


 depois de feito todo processo você terá seus arquivos em a parte e os atalhos aparte e agora é só eliminar o atalhos.

OBS: Baixe um bom antivírus e um antimalware atualizado e bye bye.