domingo, 26 de outubro de 2008

Video aula - Invasão na prática



- Acesso a Shell CDM (controle total sobre o computador)
- Navegando por diretorios. Deletando, visulizando e criando arquivos.
- Como criar um log de arquivos pessoais
- Redirecionar endereço de site real para qualquer site.

Tudo isto no Computador Invadido. A video aula esta editada passo a passo de um forma muito simples e de faciu assimilaçao.
É um exemplo pratico de invasão usando uma nova ferramenta de linha de comando.

Download (Formato AVI, ótima qualidade) 59.61 MB
CLIQUE AQUI

---------------------------------------
Youtube (esta péssimo só da para aproveitar o audio)
Como é modo texto no youtube não da para visulizar nitidamente todos os comandos.
Se alguem quiser ver no youtube esta ai o link, mas esta péssimo compensa baixar a video aula em AVI mesmo.

Parte 1
http://www.youtube.com/watch?v=0Xl50A53ktw
Parte 2
http://www.youtube.com/watch?v=_Y84LP-SJL0
Parte 3
http://www.youtube.com/watch?v=plpPAfrdbPI



quarta-feira, 15 de outubro de 2008

A Importancia do Raciocinio Logico

A maioria do pessoal que visita meu blog, gosta, admira ou faz parte da chamada Cultura Hacker. Mas esquece da principal característica de quem faz parte desta cultura, o chamado raciocínio lógico.
Hoje já não existe formulas mágicas, os sistemas estão cada vês mais protegidos. Se você quer burlar um sistema você tem duas escolhas:

1-) Esperar que alguém burle e publique uma solução ou falha.

2-) Você mesmo procurar uma solução ou falha.

Se você prefere a primeira opção é porque tem preguiça de pensar, isto é uma coisa séria, as vezes a solução esta na nossa frente, mas somos incapazes de pensar em uma solução, Já nos pré definimos como incapazes.
Tente estimular o raciocínio lógico, não precisa ser somente com informática, pode ser um jogo, um desafio de matemática. Quando você aprende a buscar solução você consegue.
Vou dar um exemplo:
Eu precisava de um TIMER que executava uma determinada função no computador e um determinado espaço de tempo, exemplo “Dentro de 5 minutos comesse a fexar uma serie de programas”
Como fazer isto?
Devem existir programas, mas se existe teve alguém que teve que pensar pra isto existir.
Ai resolvi fazer o meu, usando matemática e programação.

Vamos ao programa :

- Capturar o dado de tempo “quanto tempo vai demorar para executar a ação”
- Converter o tempo para uma unidade comum
- Capturar o dado da ação “qual função ele vai exeutar”
- Processar (gastar o tempo definido)

- Executar a ação

Sem organizar estas etapas é praticamente impossível começar a programar.

Quando você começa vai surgindo os imprevistos, no meu caso:

- Os dígitos “8” e “9” atrapalhava tudo por coincidirem com numeros octogonais.
- Precisava definir o que era “1 segundo” para o computador”
- Precisava mostrar que 1 minuto equivale a 60 segundos
- Precisava mostrar que 1 hora equivale a 3600 segundos
- Tinha que fazer o Display exibir tudo corretamente, quando dava 60 segundos ele zerasse e começava a somar os dígitos dos minutos.
- Em cada Loop devia ter uma compraçao com os dados anteriores para ele não resetar.
- Nunca vi falar de base 6, tive que criar uma verdadeira formula matemática para somar Variáveis numéricas na base 60.

Depois de pronto parece uma coisa tão simples.

Download do Programa Pronto

É apenas um Timer, você digita qualquer função do computar e o tempo que você quer que ele execute esta função.
Tentem usar seu conhecimento para resolver situações, quando voce estudar qualquer coisa, pensa no que aquilo pode ser útil.



terça-feira, 14 de outubro de 2008

Concurso - ganhe um CD Room e um Registro Inet

O CONCURSO JA ACABOU, JA EXISTE UM GANHADOR
É O DONO DO PROFILE PREMIADO
MAS JOGUE PARA TESTAR SEUS CONHECIMENTOS
O concurso foi simples, é um jogo, o primeiro à passar pelo jogo ganhou.

O jogo esta escondido no programa Insecuritynet.

- Baixe o programa
http://www.insecuritynet.com/Download.html
- Na hora de voce digitar "I" para iniciar, voce digita "game"
- Voce vai entrar automaticamente no jogo.

Requisitos
Os requisitos para jogar são conhecimentos BASICOS em tecnicas hacking.

O proprama só funciona em Windows XP

Não é muito dificio.. é uma quetão de tempo para alguem vencer o jogo.


Como saber quem ganhou?

No final do jogo tem um login e senha de um profile do orkut.

Ai é só entrar, assinar o profile, mudar a senha e entrar em contato com contato@insecuritynet.com

Profile de prova:

http://www.orkut.com.br/Main#Profile.aspx?rl=ls&uid=17984536338675249114

Qual foi premio do jogo?

Primeiramente vai ajudar em seus conhecimentos, o jogo tem até um simulador de telnet, é como se voce estivesse dentro de um servidor.
Alem disso se o vencedor ganhou

Um CD Room com mais de 400 softwares selecionados

Site oficial do CD Room:
www.cdhackingtools.com
Previa do CD:

http://www.rackerox.xpg.com.br/previa_ht.swf

Um registro do programa Insecuritynet

site oficial do programa:

http://www.insecuritynet.com
Descriçao do programa:
http://insecuritynet.blogspot.com/2008/10/software-insecuritynet-tcp-ip-view.html
Tutorial pratico de invasão:

http://insecuritynet.blogspot.com/2008/10/tutorial-hacking-invaso.html

O CONCURSO JA ACABOU, JA EXISTE UM GANHADOR
É O DONO DO PROFILE PREMIADO
MAS JOGUE PARA TESTAR SEUS CONHECIMENTOS




quarta-feira, 8 de outubro de 2008

Tutorial Hacking (invasão)



Aprenda com um tutorial passo a passo:

-Invadir Computadores

-Invadir por Conexão Reversa
-Capturar um IP com XSS
-Conectar em Servidores

-Redirecionar Endereços de Sites

-Procurar portas abertas de um determinado IP.
-Bombardear um IP
-Injetar um script em uma porta
Sniffer
-"Pingar" por Faixa de IP

-Capturar dados de uma rede local

-Abrir uma porta de seu computador


Download:
Formato: PDF

Tamanho: 3519 KB

Paginas: 49
Linguagem: Portugues

Clique aqui para baixar



sábado, 4 de outubro de 2008

Software Insecuritynet TCP IP View


[TOPICO DESATUALIZADO (versao 1.X)]
Clique aqui e veja tudo sobre a versão atual do software










[O Topico abaixo é apenas arquivamento para a historia do software]
O software Insecuritynet possibilita o gerenciamento dos protocolos TCP/IP.
Para quem não sabe este é o protocolo usado na internet e ele é divido em varias camadas.. etc..
Portanto se voce sabe como visualizar, configurar TCP/IP consequentimente voce saberá como usar as falhas para Invadir computadores, Interceptar dados, Visualizar conexões, etc.
Voce saberá como é feita a comunicação de dados na internet.
Mas mesmo se voce não é um expert em TCP/IP voce podera fazer tudo isto com o insecuritynet de uma forma muito pratica.
Então vamos ao que interessa, vamos ver o que é o insecuritynet 1.1.

Primeiro vamos ver as características do software:

1- Ele possui varias ferramentas para conexão remota, você pode se conectar à outro computador e ter acesso total a maquina via prompt de comando.
Esta conexão também pode ser secreta (através de um trojan indetectavel gerado pelo software)

2- Alem da conectar em outra maquina você terá controle total sobre as configurações TCP IP e as conexões de sua maquina.

3- Possui varias ferramentas como: port scan, nuker, ping por faixa de IP, http em escuta.

4- O software cria um diretório de trabalho onde sera salvo todos os arquivos e Logs gerados.

5- Tudo isto através de um janela do prompt que você pode escolher as cores que você mais gosta. O programa não tem interface gráfica, o que é muito melhor se tratando de TCP IP, e a navegação é pratica e intuitiva.

6- O software é para Windows XP e totalmente em português

Agora vamos ver passo a passo o seu funcionamento:

O programa esta dividido em nove partes principais:

1 - Computador Local
Você tem controle total sobre seu computador, visualiza suas configurações e conexões, você pode abrir uma porta para alguém conectar á você, você pode deixar uma porta em escuta como se fosse um sniffer.

2 - Computador Remoto
Aqui você pode conectar em um computador remoto, basta você digitar o IP e uma porta de conexão.Alem de conectar você tem algumas ferramentas, você pode fazer um scan no IP à procura de portas abertas, testar o status, e visualizar a rota entre seu computador e o computador remoto.
Também realiza conexão reversa, se o computador estiver dentro de uma rede privada haverá conexão nomalmente.

3 - Rede Local
Visulize dados de sua rede e conecte em diretórios compartilhados de outros computadores da rede.

4 - DNS Spoof Local
Você pode visualizar limpar e envenenar todo seu cache DNS.
Envenenado seu cache DNS você pode redirecionar qualquer endereço Real de site para o site que você quiser.

5 – Servidores
Conecta em vários tipos de seridores: FTP, HTTP, SMTP, POP, TELNET, HTTPS
Você pode testar um servidor de HTTP simulando a conexão de um navegador.

6 – Ferramentas
Varias ferramentas indispensáveis:

Port scan: Procura portas abertas, você pode procurar por uma porta especifica, principais portas e por faixa de portas.

Nuker: Dispara um verdadeiro bombardeio de pacotes em qualquer IP.

Trojan: Gera um trojan indetectavel que te possibilita acesso total ao computador remoto, alem do acesso total você pode fazer DNS Spoof, Gerar Log de arquivos pessoais etc..

Trojan de Conexão reversa: Com este trojan você pode se conectar à um computador que esteja dentro de uma rede privada, e nem é necessário sabe o IP do computador ou da rede.
Também funciona em computadores que não estejam em uma rede privada.

HTTP em ESCUTA: Você pode criar um XSS com seu IP e colocar em fóruns, inclusive no Orkut, assim você poderá capturar o IP de quem estiver visualizando a pagina. Se você quiser pode gerar um log com os resultados.

SCRIPT INJECTION: Injeta seu script em qualquer porta em qualquer IP, o script pode ser um programa de Lote (.bat), uma Word list (para brute force) ou um Exploiter.

SNIFFER (tcpdump): capture dados que trafegam em sua rede e em seu computador, você também tem a opção de gerar logs com estes dados, inclusive em Hexadecimais.

PING por FAIXA DE IP: Verifica o status de todos os computadores uma rede, pode ser sua rede ou uma rede publica. Também é gerado um log com os resultados.

7 – Chat
Você pode conversar com outra pessoa que também possui o insecuritynet, de uma forma direta sem usar nenhum servidor externo, a conexão é direta de computador para computador, sem cadastro, login.. basta o consentimento das duas pessoas.

8 – Web
Voce tem acesso à um scan de websites on line, que possui filtro google (procuras diretórios e arquivos desprotegidos) ferramentas para PHP Injection, port scan etc..
Você também tem acesso a varias ferramentas online como decode/encode de HTML Javascrip, Proxys, Busca de seriais, Visualizador de HTML, Gerador de senhas randonicas, Gerador de CPF e CNPJ validos, Redirecionamento de Links, etc.

9 - Insecuritynet On Line
Todo o suporte on line para o inscuritynet:
Site oficial
Manual On line
Tutoriais
Video aulas
Registro
Portal Insecuritynet
Orkut Community
MSN
__________________________________
Download:

Tamanho 27,3 MB
Sistema: Windows XP
http://www.insecuritynet.com/Download.html

IMPORTANTE: Baixe apenas do site oficial (Livre de virus)
Alguns anti-virus (como o NOD32) pode detectar o insecuritynet porque ele cria trojans, possui sniffer. Para sua segurança baixe apenas do site oficial, mesmo se seu Anti-virus detectar, no site oficial do software é seguro.

No site você também encontra um manual on line totalmente em português, tutorias de como criar os trojans, como capturar IP no orkut, video aulas...

___________________________________
Sobre o trojan Insecuritynet
- Indetectavel pela grande maioria dos Anti-Virus
- Acesso total ao computador remoto via prompt
- Faz DNS Spoof
- Gera log de arquivos pessoais
- Tutorial completo e ilustrado em portugues, online no site do programa.
___________________________________
Como registrar
Voce pode baixar o software e usar normalmente, porem algumas funçoes só fucionam com o software registrado.
Tutorial de como registrar:
http://www.insecuritynet.com/Registro.html

Registrando seu insecuritynet voce ganha um CD-Room com mais de 400 softwares hacking, voce não paga pelo CD e nem pelo frete do CD.
Importante não existe nenhuma ligaçao entre o Insecuritynet e o CD Room, O CD é apenas um brinde para quem registrar o insecuritynet.
____________________________________
Site Oficial do Software
http://www.insecuritynet.com

No site voce encontra:
Manual, Tutoriais, Video-aulas, Download, etc.

Se voce ainda tiver alguma Dúvida, add o msn:
insecuritynet@hotmail.com

ou mande um email para:
contato@insecuritynet.com


-

Software Insecuritynet TCP IP View

O software Insecuritynet possibilita o gerenciamento dos protocolos TCP/IP.
Para quem não sabe este é o protocolo usado na internet e ele é divido em varias camadas.. etc..
Portanto se voce sabe como visualizar, configurar TCP/IP consequentimente voce saberá como usar as falhas para Invadir computadores, Interceptar dados, Visualizar conexões, etc.
Voce saberá como é feita a comunicação de dados na internet.
Mas mesmo se voce não é um expert em TCP/IP voce podera fazer tudo isto com o insecuritynet de uma forma muito pratica.
Então vamos ao que interessa, vamos ver o que é o insecuritynet 1.1.

Primeiro vamos ver as características do software:

1- Ele possui varias ferramentas para conexão remota, você pode se conectar à outro computador e ter acesso total a maquina via prompt de comando.
Esta conexão também pode ser secreta (através de um trojan indetectavel gerado pelo software)

2- Alem da conectar em outra maquina você terá controle total sobre as configurações TCP IP e as conexões de sua maquina.

3- Possui varias ferramentas como: port scan, nuker, ping por faixa de IP, http em escuta.

4- O software cria um diretório de trabalho onde sera salvo todos os arquivos e Logs gerados.

5- Tudo isto através de um janela do prompt que você pode escolher as cores que você mais gosta. O programa não tem interface gráfica, o que é muito melhor se tratando de TCP IP, e a navegação é pratica e intuitiva.

6- O software é para Windows XP e totalmente em português

Agora vamos ver passo a passo o seu funcionamento:

O programa esta dividido em nove partes principais:

1 - Computador Local
Você tem controle total sobre seu computador, visualiza suas configurações e conexões, você pode abrir uma porta para alguém conectar á você, você pode deixar uma porta em escuta como se fosse um sniffer.

2 - Computador Remoto
Aqui você pode conectar em um computador remoto, basta você digitar o IP e uma porta de conexão.Alem de conectar você tem algumas ferramentas, você pode fazer um scan no IP à procura de portas abertas, testar o status, e visualizar a rota entre seu computador e o computador remoto.
Também realiza conexão reversa, se o computador estiver dentro de uma rede privada haverá conexão nomalmente.

3 - Rede Local
Visulize dados de sua rede e conecte em diretórios compartilhados de outros computadores da rede.

4 - DNS Spoof Local
Você pode visualizar limpar e envenenar todo seu cache DNS.
Envenenado seu cache DNS você pode redirecionar qualquer endereço Real de site para o site que você quiser.

5 – Servidores
Conecta em vários tipos de seridores: FTP, HTTP, SMTP, POP, TELNET, HTTPS
Você pode testar um servidor de HTTP simulando a conexão de um navegador.

6 – Ferramentas
Varias ferramentas indispensáveis:
Port scan: Procura portas abertas, você pode procurar por uma porta especifica, principais portas e por faixa de portas.

Nuker: Dispara um verdadeiro bombardeio de pacotes em qualquer IP.

Trojan , Gera um trojan indetectavel que te possibilita acesso total ao computador remoto, alem do acesso total você pode fazer DNS Spoof, Gerar Log de arquivos pessoais etc..

Trojan de Conexão reversa: Com este trojan você pode se conectar à um computador que esteja dentro de uma rede privada, e nem é necessário sabe o IP do computador ou da rede.
Também funciona em computadores que não estejam em uma rede privada.

HTTP em ESCUTA: Você pode criar um XSS com seu IP e colocar em fóruns, inclusive no Orkut, assim você poderá capturar o IP de quem estiver visualizando a pagina. Se você quiser pode gerar um log com os resultados.

SCRIPT INJECTION: Injeta seu script em qualquer porta em qualquer IP, o script pode ser um programa de Lote (.bat), uma Word list (para brute force) ou um Exploiter.

SNIFFER (tcpdump): capture dados que trafegam em sua rede e em seu computador, você também tem a opção de gerar logs com estes dados, inclusive em Hexadecimais.

PING por FAIXA DE IP: Verifica o status de todos os computadores uma rede, pode ser sua rede ou uma rede publica. Também é gerado um log com os resultados.

7 – Chat
Você pode conversar com outra pessoa que também possui o insecuritynet, de uma forma direta sem usar nenhum servidor externo, a conexão é direta de computador para computador, sem cadastro, login.. basta o consentimento das duas pessoas.

8 – Web
Voce tem acesso à um scan de websites on line, que possui filtro google (procuras diretórios e arquivos desprotegidos) ferramentas para PHP Injection, port scan etc..
Você também tem acesso a varias ferramentas online como decode/encode de HTML Javascrip, Proxys, Busca de seriais, Visualizador de HTML, Gerador de senhas randonicas, Gerador de CPF e CNPJ validos, Redirecionamento de Links, etc.

9 - Insecuritynet On Line
Todo o suporte on line para o inscuritynet:
Site oficial
Manual On line
Tutoriais
Video aulas
Registro
Portal Insecuritynet
Orkut Community
MSN

Download:
Tamanho 27,3 MB
Sistema: Windows XP
http://www.insecuritynet.com.br/

No site você também encontra um manual on line totalmente em português, tutorias de como criar os trojans, como capturar IP no orkut, video aulas...