quinta-feira, 28 de maio de 2009

Honeypot “Iscas para hackers”


A tecnica de Honeypot é um tanto antiga, porem até hoje é muito utilizada para captura de hackers mal intencionados.Atualmente o Governo americano utiliza esta tecnicas em redes Wireless para estudar o comportamento destes “Hackers”
O conceito da tecnica é muito simples:
Voce simula uma vulnerabilidade, como uma isca para os “Hackers” se conectarem. Uma ves conectado voce obtem o IP e seus comandos.
Existem sofwares que criam uma falsa vulnerabilidade. Um deles é o Insecuritynet:
Observe a Imagem:


Estou conectado em uma suposta Shell do Comandos do Windows XP. Pela porta 23 (Telnet). Porem isto não passa de uma simulação.
As veses eu deixo a porta aberta para a Honeypot por incrivel que pareça em menos de meia hora alguem conecta. Ainda mais se estiver on-line no MSN rsrs.
Para criar a falsa vulnerabilidade com o insecuritynet entre em:
FERRAMENTAS -> FALSA SHELL
Esta ferramente permite voce usar uma tecnica antiga de simular uma vulnerabilidade em seu computador, ativando esta ferramenta voce simula uma porta de telnet aberta diretamente para shell do sistema. O insecuritynet abre a porta e simula um ambiente de shell de comando onde voce pode escolher o suposto nome do usuario e deixar uma mensagem para o “invasor”.
Primeiros vamos configurar a falsa vulnerabilidade.
Vamos definir o usuario com “Diretoria” e deixar uma mensagem (nao deixe espaços)



Enquanto esta pequena janela estiver aberta sua falsa shell estará aberta:


Agora vamos fazer o papel do suposto invasor.



Assim que o “invasor” conecta em seu computador aparecerá esta janela com os dados dele:


Vamos voltar ao suposto invasor.
Observe que parece um sistema windows real:



A pessoa pode visualizar o conteudo de arquivos:


Navegar pelo falso sistema:


Assim que o “invasor” tentar acessar um diretorio de sustema fora de seu suposto usuario sua mensagem será exibida:


Assim que ele desconectar ou voce fexar a falsa shell vai aparecer um alerta:


Como vimos no Honeypot do insecuritynet é possivel o “invasor” interagir com o falso sistema

By Rackerox
www.insecuritynet.com



domingo, 3 de maio de 2009

PROMOÇÃO REGISTRE O INSECURITYNET GANHE UM CD ROM

PROMOÇÂO ENCERRADA

Registrando o seu insecuritynet voce ganha inteiramente gratis um

CD ROM com mais de 400 softwares, o CD é inteiramente gratis inclusive o frete.
O CD contem varios programas para quem gosta do universo hacker.


Conteudo do CD:
Trojans Backdoors
Keyloggers
Redes/Internet
Bruteforces
IP Scans
Exploiters/Scans
Nuckers
Binders
Criptografia
Ferramentas de programação
Compiladores
Resource
Conversores
Compressores
Compactadores
Ferramentas para web
Ferramentas para windows
Programas para Msn/orkut
Mais de 1000 virus
Servidores
Clientes
Programas de Segurança
Ferramentas gerais
Análize e manutenção de sistema

Clique aqui para ver a previa do CD
Clique aqui para ver o conteudo detalhado do CD

IMPORTANTE:
O CD ROMé apenas um brinde, no CD não contem nada a respeito sobre o insecuritynet.
A promoção inicia no dia 04/05/2009 e termina no dia 01/06/2009

Se voce ainda não conhece o software insecuritynet acesse:
www.insecuritynet.com

Assista videos aulas sobre invasão de um computador Pessoal e como explorar um servidor.
http://www.insecuritynet.com/videos.html

Para registar o programa:
http://www.insecuritynet.com/registro.html

PROMOÇÂO ENCERRADA




sexta-feira, 1 de maio de 2009

Como explorar um servidor FTP

Este video mostra como explorar um servidor FTP com o software Insecuritynet. No video tem um servidor da NASA de exemplo, é um diretorio publico, não confunda com invasão. Para baixar o programa acesse: www.insecuritynet.com

Para assistir o video clique aqui



Novo site no ar



O site do insecuritynet teve o layout atualizado.
No site tambem será postado, todos os videos e tutoriais.
www.insecuritynet.com