terça-feira, 13 de dezembro de 2016

Ango Hackianos - Você sabe o porque que os Exploits são feitos em linguagem C?

Tags

A linguagem de programação C é considerada formalmente uma linguagem de baixo nível, onde quanto mais alto o nível mais próximo é da linguagem humana, quanto mais baixo, mais próximo da linguagem de maquinas, isso devesse pelo fato da linguagem C permitir que o programador interaja mais diretamente com o hardware do dispositivo, além disso o programador deve ter um alto nível de conhecimento sobre a ciência do computador, para saber estruturar seu software corretamente, afinal não há orientação a objeto, mas se o programador tiver um bom conhecimento pode recriar a orientação a objeto com ponteiros para funções :D.
Como a linguagem C permite uma interação melhor com o hardware, os programas feitos em C ou com partes feitas em C, tende a rodar melhor e mais rápido e torna possível a exploração de buffers de memória ou threads de processamento, afinal o programador que irá escrever a rotina e não o compilador que irá interpretar e converter para linguagem de baixo nível, fazendo uma analogia, a linguagem C é o mesmo que dirigir um carro com cambio manual, já linguagens como Java, Delphi, Visual Basic dentre outras, são como dirigir um carro com cambio automático. Agora que sabemos o quão a linguagem C permite explorar um computador, vamos relembrar o que são programas e exploits.
Programas de computador, são sequências de códigos feitos em determinada linguagem de programação, que diz ao sistema operacional (Windows, Linux, MAC OS, etc) ou básico (BIOS) o que ele deve fazer, e isso pode ser desde uma simples comunicação com um outro computador pela rede, até complexos cálculos de astrofísica. Os exploits também são programas, ou seja, sequencias de códigos, mas seu propósito não é interagir com o usuário de forma que ele possa acessar uma página da Web ou possa visualizar um arquivo PDF, os exploits, são desenvolvidos para explorar falhas no sistema operacional, em programas do sistema ou programas e sites que estão em outro computador. No caso de programas e sistemas, a exploração normalmente é feita através do estouro de buffers, para conseguir escalar privilégios ou obter dados alocados na memória que possibilitem outras invasões ou travamento do sistema. Já no caso de páginas da web (sites) a exploração normalmente é feita injetando códigos através de entradas do site como a parte de comentários, o que permite que o atacante obtenha dados do banco de dados ou injete códigos que serão interpretados pelo navegador de outros usuários que acessarem o site.
Para desenvolver um exploit, dependendo do que ele irá explorar, é preciso que o programador tenha controle absoluto ou quase que absoluto sobre o computador, de forma que ele possa ir além do sistema operacional e API do sistema, programando diretamente para o kernel ou para a BIOS, é por isso que muitos exploits são desenvolvidos em linguagem de programação C, alguns inclusive tem parte do seu código escrito em Assembly que tem um nível ainda mais baixo do que C e ainda mais controle sobre os hardwares do computador. Mesmo exploits desenvolvidos em perl ou ruby, podem ter seu código “traduzidos” para C/C++.

Ango Hackianos - Voçê sabe o que é Backtrack?

Tags

BackTrack é um sistema operacional Linux baseado no Ubuntu. É focado em testes de seguranças e testes de penetração (pen tests), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive), máquinas virtuais ou direto no disco rígido. Em 22 de janeiro de 2013, a Offensive Security anunciou o fim do suporte para o BackTrack, sendo substituído pelo Kali Linux, baseado no Debian.

História de BACKTRACK

Foi evoluído da combinação de duas distribuições bem difundidas - Whax e Auditor Security Collection. Juntando forças e substituindo essas distribuições, BackTrack ganhou uma popularidade massiva e foi eleito em 2006 como a Distribuição Live de Segurança número 1 em sua categoria, e 32º no geral, pela Insecure.org. Profissionais de segurança, assim como novatos, estão usando BackTrack como seu kit de ferramentas favorito pelo mundo todo.
BackTrack tem uma longa história e foi baseado em várias distribuições de Linux diferentes até agora ser baseado em uma distribuição Linux Slackware e os scripts do live CD correspondentes por Tomas M. (www.slax.org). Cada pacote, configuração de núcleo e script é otimizado para ser utilizado pelos testadores de penetração de segurança. Patches e automação têm sido adicionados, aplicados e desenvolvidos para oferecer um ambiente organizado e pronto para a viagem.
Após ter chegado em um procedimento de desenvolvimento estável durante os últimos lançamentos, e consolidando feedbacks e complementos, o time focou-se em dar suporte a mais dispositivos de hardware, e novos dispositivos, bem como oferecer mais flexibilidade e modularidade por meio da reestruturação de processos de construção e manutenção. Com a atual versão, a maioria das aplicações são construídas como módulos individuais que ajudam a acelerar os lançamentos de manutenção e correções.
Por Metasploit ser uma das ferramentas-chave para a maioria dos analistas, ele é estreitamente integrado no BackTrack e ambos os projetos colaboram juntos para sempre providenciar uma implementação detalhada do Metasploit dentro das imagens do CD-Rom do BackTrack ou nas futuras imagens de virtualização mantidas e distribuições da remote-exploit.org (como aplicações de imagens VMWare).
Ser superior e fácil de usar é a chave para um bom Live-CD de segurança. Pega-se coisas um passo adiante e alinha o BackTrack às metodologias de teste de penetração e frameworks de avaliação (ISSAF e OSSTMM). Isso irá ajudar nossos usuários profissionais durante seus pesadelos de relatório diário.
Atualmente BackTrack consiste de mais de 300 ferramentas diferentes e atualizadas, que são logicamente estruturadas de acordo com o fluxo de trabalho de profissionais de segurança. Essa estrutura permite até novatos encontrar as ferramentas relacionadas a uma tarefa específica para ser cumprida. Novas tecnologias e técnicas de teste são combinadas no BackTrack o mais rápido possível para mantê-lo actualizado.
Nenhuma plataforma de análise comercial ou livremente disponível oferece um nível equivalente de usabilidade com configuração automática e foco em testes de penetração.

Coleta de Informações


  • Ass
  • DMitry
  • DNS-Ptr
  • dnswalk
  • dns-bruteforce
  • dnsenum
  • dnsmap
  • DNSPredict
  • Finger Google
  • Firewalk
  • Goog Mail Enum
  • Google-search
  • Googrape
  • Gooscan
  • Host
  • Itrace
  • Netenum
  • Netmask
  • Pirana
  • Protos
  • QGoogle
  • Relay Scanner
  • SMTP-Vrfy
  • TCtrace

Mapeamento de Rede

  • Amap 5.2
  • Ass
  • Autoscan 0.99_R1
  • Fping
  • Hping
  • IKE-Scan
  • IKEProbe
  • Netdiscover
  • Nmap
  • NmapFE
  • P0f
  • PSK-Crack
  • Ping
  • Protos
  • Scanrand
  • SinFP
  • Umit
  • UnicornScan
  • UnicornScan pgsql 0.4.6e module version 1.03
  • XProbe2

PBNJ 2.04

  • OutputPBNJ
  • ScanPBNJ
  • Genlist

Identificação de vulnerabilidade

  • Absinthe
  • Bed
  • CIRT Fuzzer
  • Checkpwd
  • Cisco Auditing Tool
  • Cisco Enable Bruteforcer
  • Cisco Global Exploiter
  • Cisco OCS Mass Scanner
  • Cisco Scanner
  • Cisco Torch
  • Curl
  • Fuzzer 1.2
  • GFI LanGuard 2.0
  • GetSids
  • HTTP PUT
  • Halberd
  • Httprint
  • Httprint GUI
  • ISR-Form
  • Jbrofuzz
  • List-Urls
  • Lynx
  • Merge Router Config
  • Metacoretex
  • Metoscan
  • Mezcal
  • Mibble MIB Browser
  • Mistress
  • Nikto
  • OAT
  • Onesixtyone
  • OpenSSL-Scanner
  • Paros Proxy
  • Peach
  • RPCDump
  • RevHosts
  • SMB Bruteforcer
  • SMB Client
  • SMB Serverscan
  • SMB-NAT
  • SMBdumpusers
  • SMBgetserverinfo
  • SNMP Scanner
  • SNMP Walk
  • SQL Inject
  • SQL Scanner
  • SQLLibf
  • SQLbrute
  • Sidguess
  • Smb4K
  • Snmpcheck
  • Snmp Enum
  • Spike
  • Stompy
  • SuperScan
  • TNScmd
  • Taof
  • VNC_bypauth
  • Wapiti
  • Yersinia
  • sqlanlz
  • sqldict
  • sqldumplogins
  • sqlquery
  • sqlupload

Penetração

  • Framework3-MsfC
  • Framework3-MsfUpdate
  • Framework3-Msfcli
  • Framework3-Msfweb
  • Init Pgsql (autopwn)
  • Milw0rm Archive
  • MsfCli
  • MsfConsole
  • MsfUpdate
  • OpenSSL-To-Open
  • Update Milw0rm

Escalação de Privilégio

  • Ascend attacker
  • CDP Spoofer
  • Cisco Enable Bruteforcer
  • Crunch Dictgen
  • DHCPX Flooder
  • DNSspoof
  • Driftnet
  • Dsniff
  • Etherape
  • EtterCap
  • File2Cable
  • HSRP Spoofer
  • Hash Collision
  • Httpcapture
  • Hydra
  • Hydra GTK
  • ICMP Redirect
  • ICMPush
  • IGRP Spoofer
  • IRDP Responder
  • IRDP Spoofer
  • John the Ripper
  • Lodowep
  • Mailsnarf
  • Medusa
  • Msgsnarf
  • Nemesis Spoofer
  • NetSed
  • Netenum
  • Netmask
  • Ntop
  • PHoss
  • PackETH
  • Rcrack
  • SIPdump
  • SMB Sniffer
  • Sing
  • TFTP-Brute
  • THC PPTP
  • TcPick
  • URLsnarf
  • VNCrack
  • WebCrack
  • Wireshark
  • Wireshark Wifi
  • WyD
  • XSpy
  • chntpw

Mantendo Acesso

  • 3proxy
  • Backdoors
  • Matahari
  • CryptCat
  • HttpTunnel Client
  • HttpTunnel Server
  • ICMPTX
  • Iodine
  • NSTX
  • Privoxy
  • ProxyTunnel
  • Rinetd
  • TinyProxy
  • sbd
  • socat

Cobrindo Rastros

  • Housekeeping

Análise de Rede de Rádio

802.11

  • AFrag
  • ASLeap
  • Air Crack
  • Air Decap
  • Air Replay
  • Airmon Script
  • Airpwn
  • AirSnarf
  • Airodump
  • Airoscript
  • Airsnort
  • CowPatty
  • FakeAP
  • GenKeys
  • Genpmk
  • Hotspotter
  • Karma
  • Kismet
  • Load IPW3945
  • Load acx100568
  • MDK2sss
  • MDK2 for Broadcom
  • MacChangerss
  • Unload Driversss
  • Wep_cracks
  • Wep_decrypts
  • WifiTaps
  • Wicrawls
  • Wlassistants

Bluetooth

  • Bluebugger
  • Blueprint
  • Bluesnarfer
  • Btscanner
  • Carwhisperer
  • CuteCom
  • Ghettotooth
  • HCIDump
  • Ussp-Push

Análise VOIP & Telefonia

  • PcapSipDump
  • PcapToSip_RTP
  • SIPSak
  • SIPcrack
  • SIPdump
  • SIPp
  • Smap

Forense Digital

  • Allin1
  • Autopsy
  • DCFLDD
  • DD_Rescue
  • Foremost
  • Magicrescue
  • Mboxgrep
  • Memfetch
  • Memfetch Find
  • Pasco
  • Rootkithunter
  • Sleuthkit
  • Vinetto

Engenharia Reversa

  • GDB GNU Debugger
  • GDB Console GUI
  • GDB Server
  • GNU DDD
  • Hexdump
  • Hexedit
  • OllyDBG

Serviços

  • SNORT

 

terça-feira, 6 de dezembro de 2016

Ango Hackianos - Como remover vírus de atalho de um pen driver ou mesmo de um computador sem progrmas

Tags

Primeiro deve inserir a pen driver no seu computador

Depois deverás entrar na sua pen driver para ter certeza da existência do vírus

Estando em sua pendriver pressione o botão direito do mouse e clique em propriedades e veja o tamanho total que o seu pendriver possue se estiver com alguma espaço ocupado e os arquivos estiverem comprometidos ou mesmo invisíveis(que não consegues ver).
podes ter a certeza que é o nosso vírus.

Descobrindo o vírus oculto

vá no painel de controlo busque por “Opções de Pasta”. Logo em seguida, clique em Opções de Pasta.

Clique na aba Modo de Exibição e role até encontrar a opção “Mostrar arquivos, pastas e unidades ocultas” e a selecione o, tal como mostra a imagem a seguir.

e agora você poderá ver todos os arquivos ocultos em seu computador e os seus arquivos que tinham desaperecido da sua pendriver.

e voltando em seu pendriver você encontrar arquivos ocultos preocure os dois seguintes arquivos  AUTORUN.INF e RECYCLER e selecione-os e pressione as teclas SHIFT+DELETE abrirá uma janela de dialogo então deverás confirmar presionando a tecla ENTER, tal como ilustra a imagem a cima.

Agora vamos voltar a exibir os arquivos ocultos

feche todos as janelas e progrmas abertos em seu computador e pressione a tecla WINDOWS+R e digite a palvra CMD e executeo.
ou simplesmente no menu iniciar digite CMD e pressione a tecla ENTER.
e digite os seguintes comandos:
attrib -h -r -s /s /d K:*.* 
e troque a letra K  pela letra do seu pendriver.
normalmente a letra do seu pendriver vem junto com o nome do pendriver.
este processo demorará um pouco.
mais caso não consigas eliminar os arquivos AUTORUN.INF e RECYCLER então selecione apenas as pastas que deseja recuperar 

e depois com o botão direito do mouse sobre os arquivos selecionados vá em propriedades e desmarque em atributos oculto clique em aplicar e OK


 depois de feito todo processo você terá seus arquivos em a parte e os atalhos aparte e agora é só eliminar o atalhos.

OBS: Baixe um bom antivírus e um antimalware atualizado e bye bye.