quarta-feira, 23 de junho de 2010

Novo Backdoor Command Line - Insecuritynet 3.X


Este video é sobre o novo Backdoor do Insecuritynet 3.X
O video é uma demostrçao de infecção, bem prático e dividido por etapas.
  • Como criar o Server
  • Infectando
  • Conectando
  • Manipulando arquivos
  • Diretorios
  • Enviando Mensagem
  • Obtendo Dados do Sistema
  • Download de Arquivos
  • Removendo o Backdoor
  • Politica de Segurança


Para baixar o Insecuritynet acesse:
www.insecuritynet.com.br


Download do tutorial em PDF
Clique aqui


quinta-feira, 17 de junho de 2010

Aprenda com a equipe Insecuritynet

Estude com os desenvolvedores do Software Insecuritynet

Assista o video de apresentação do curso:



  • Você terá um total suporte, voce não vai estudar sozinho.
  • O curso é prático, você nao vai ficar apenas lendo, durante o curso você irá fazer várias experiencias.
  • Todo material é planejado e está dentro de um cronograma.
  • Você recebe 1 ano de licença do software Insecuritynet 3.X gratuitamente.
  • Tudo isto com um baixo custo e você parcela tudo ao longo do curso.
  • Ao término do curso você recebe um certificado.



Informações sobre o Curso:http://www.insecuritynet.com.br/cursos.html
Informações sobre o Software:http://www.insecuritynet.com.br/produtos_inet.html
Matriculas:http://www.insecuritynet.com.br/matricula.html

Dúvidas, entre em contato com a empresa:
Clique aqui.



insecuritynet crackeado insecuritynet keygen insecuritynet full insecuritynet completo licença insecuritynet 3.x crack insecuritynet 3.x download insecuritynet completo insecuritynet registrado como registar o insecuritynet 3.x







quinta-feira, 10 de junho de 2010

Crie um honeypot em seu PC - (Iscas para Hackers)

A técnica de Honeypot é um tanto antiga, porem até
hoje é muito utilizada para captura de hackers mal
intencionados.Atualmente o Governo americano utiliza esta
técnicas em redes Wireless para estudar o comportamento destes
“Hackers”.


O conceito da técnica é muito simples:

Voce simula uma vulnerabilidade, como uma isca para os
“Hackers” se conectarem. Uma ves conectado voce
obtém o IP e seus comandos.

Vamos criar um Honeypot com a versão free do Insecuritynet 3.X (Você não precisa comprar a licença)


1-) Caso você não tenha o programa, baixe no site da empresa que desenvolve o software:
www.insecuritynet.com.br
Entre em: Produtos -> Insecuritynet 3.X
Instale o programa.

2-) Para navegar pelo software utilize as Setas e o Enter ( O programa roda em modo texto )
Entre em:
Iniciar -> Servidores -> Honeypots



O software possui três opções ( FTP, Telnet, Shell )
Vamos utilizar a opção TELNET (escolha telnet)



Automaticamente irá abrir o servidor honeypot.



3-) O Honeypot irá simular um serviço de telnet em seu
computador, voce pode escolher um nome para seu computador
fictício.

Digite o nome de usuário (Não utilize espaços)




4-) Dentro do seu computador fictício irá existir um falso arquivo chamado: “login_ftp.txt”
Voce poderá colocar algum dado dentro deste arquivo, claro que
você não irá colocar um dado verdadeiro mas sim
qualquer coisa que voce ache necessário para lubridiar nosso
“Hacker Invasor”



5-) Pronto seu Honeypot está criado, sua porta 23 ficará
aberta para o Honeypot aguardando algum “Invasor”. Caso
precise, adicione permissão ao seu firewall.




6-) Antes que alguém entre em seu honeypot você pode testa-lo.
Abra seu prompt de comando e digite:
telnet
ou
telnet 127.0.0.1




Tecle enter

Agora voce esta agindo como se fosse o invasor que descobriu uma porta aberta em seu computador.



Observe que o “suposto serviço” de telnet pediu uma
senha, não se preocupe ele esta configurado para aceitar
qualquer senha.

Agora temos uma SHELL em nossa mão



Vamos listar o conteúdo do computador fictício:
Comando DIR




Vamos olhar o conteúdo do arquivo “login_ftp.txt”
Type login_ftp.txt



Entrar no Desktop:
cd desktop
DIR



Observe que o sistema é idêntico à um computador Real.

7-) Agora é a parte mais interessante:
Voce pode monitorar tudo o que o “suposto Invasor” faz.
Obrserve no Honeypot (servidor)



--------




Temos o IP da “Hacker Invasor”
Em cinza temos os diretórios em que o “hacker Invasor” entrou e o que ele viu.
Em verde temos os comandos que ele executou
Em azul temos o conteúdo falso que voce criou para ele ver ( caso ele veja)

Agora volte ao Insecuritynet
Tecle “I” o programa voltará ao inicio.
Entre em “logs”



Automaticamente a pasta de logs é aberta.





Abra o arquivo honeypots.log



Observe que temos todos os dados da conexão, com um detalhe
Importantíssimo (A hora exata da conexão) Se voce tem o
IP e a Hora que ele conectou e a pessoa realmente esta tentando te
invadir, caso o problema torne-se judicial, por lei o provedor é
obrigado a dizer de onde veio a conexão para as autoridades
legais.
Mesmo usando Jumps, hoje é complicado se esconder mesmo
atrás de 50 maquinas, também neste caso já
não é uma questão técnica, mas
burocrática e investigativa.






terça-feira, 8 de junho de 2010

Software Insecuritynet 3.X


O software Insecuritynet 3.X é um laboratório digital, que possui várias ferramentas indispensáveis para administradores de redes, e estudantes de segurança digital.
Apesar de operar no modo texto sua navegação é prática e intuitiva com vários comandos pré-programados.
A finalidade do software é oferecer um forma prática de estudar segurança criando situações reais.
O objetivo principal do software é proporcionar um ambiente virtual onde você pode realizar vários testes e experiencias sobre segurança digital de uma forma Ética, Segura e principalmete REAL, o Insecuritynet nao é uma programa de simulaçoes de situações, o software realmente cria todas as situaçoes de acordo com suas ferramentas.


O que se pode fazer com o Software:
  • Visualizar todas as portas abertas, inclusive com seu status e Processos responsáveis pelas conexões.
  • Abrir uma porta para escuta sem usar programa externo
  • Deixar uma para a shell do sistema sem usar programa externo.
  • Fechar uma porta local
  • Redirecionar os dados de uma porta para outra
  • Visualizar suas conexões com status definidor por cores para facilitar a identificação.
  • Cancelar conexões de um IP remoto
  • Cancelar conexões de uma Porta remota
  • Criar e abrir portas para conexões com entrada de dados, arquivos de texto ou programas em bat.
  • Visualizar todos os processos ativos, mas separando apenas os processos que utilizam a internet.
  • Fazer conversões entre Processos, PID, executável sem ter que visualizar toda a lista.
  • Criar regras de defesa com IPs, portas e processos permitidos.
  • Obter todos os dados de uma porta aberta (status, Ip remoto, serviço, porta remota, executável responsável)
  • Criar um túnel de dados como se seu PC fosse uma proxy que você pode visualizar todos seus dados.
  • Enviar e receber arquivos de forma encriptada para total sigilo.
  • Criar um chat de conversação com os dados todos encriptados para total sigilo.
  • Encriptar arquivos locais.
  • Procurar portas abertas com um port scan ilustrado definido com os principais serviços atuais.
  • Procurar portas abertas com um port scan em que você define a faixa de IP a ser scaneada.
  • Pingar um servidor e obter um gráfico com a resposta.
  • Pingar apenas uma porta específica.
  • Visualizar a rota entre seu computador e o destino (Atalho do tracert do windows)
  • Fazer scan em servidores FTP para imediatamente obter dados de permissões e sistemas operacionais.
  • Capturar Ips de usuários do messenger.
  • Scanear toda uma rede a procura de portas abertas (port hunter).
  • Obter dados de um domínio
  • Capturar dados que trafegam em sua rede ou em seu PC.
  • Monitorar o status de um computador remoto.
  • Criar um backdoor de conexão direta com senha para conexão e suporte para donwlaod de arquivos.
  • Criar um backdoor de conexão reversa com senha para conexão e suporte para donwlaod de arquivos.
  • Criar um trojan de DNS Spoof (redirecionamento de domínios)
  • Criar um Keylogger que envia todos os dados digitados para seu FTP em formato HTML
  • Injetar seu script em uma porta remota
  • Fazer ataques de brute force em servidores FTP
  • Fazer flood de pacotes SYN
  • Hospedar sites (HTML) em seu próprio computador.
  • Criar um servidor de cálculo apenas pra fins didáticos
  • Abrir uma porta de conexão remota via prompt com senha definida por você.
  • Fazer de seu PC um servidor de mensagens onde várias pessoas podem postar via promt de comando.
  • Fazer um honeypot com ambiente idêntico a shell CMD do windows XP, onde você visualiza todos os passos do "cracker"
  • Fazer um honeypot simulando um servidor FTP onde você visualiza todos os passos do "craker".
  • Simular um navegador e visualizar todo o protocolo HTTP.
  • Exibir computadores de sua rede local.
  • Exibir todos os compartilhamentos de sua rede local.
  • Exibir compartilhamento de um PC especifico de sua rede local.
  • Conectar a um compartilhamento de sua rede local.
  • Exibir o horário do servidor de sua rede local.
  • Visulizar diretorios com permissões de escrita de sua rede local.
  • Exibir Estatísticas do Server Local
  • Exibir Diretoriós em seu PC compartilhados na rede
  • Exibir Serviços ativos em seu PC
  • Exibir Usuários com acesso a rede através de seu PC
  • Exibir Conexões com o PC local
  • Exibir Impressoras da rede
  • Exibir Servidor DNS
  • Exibir Compartilhamentos sem senhas de sua rede local.
  • Criar unidade de disco virtual para um diretório de sua rede local.
Onde baixar o software.
Baixe o programa diretamente do site da empresa que desenvolve o produto.
www.insecuritynet.com.br
Entre em: Produtos -> Software Insecuritynet 3.X

Sistema operacional.
O software foi desenvolvido para Windows XP, mas você pode usa-lo no Seven ou Vista utilizando o VIRTUAL PC.

Manual Tutorais
Acesse o link:
http://www.insecuritynet.com.br/manual.html

Como registrar o Insecuritynet:
Após instalar o programa entre em:
Registrar -> Solicitar Licença.
ou acesse a pagina de registro diretamente:
http://www.insecuritynet.com.br/registro.html
Voce tem duas opções de registro:
1-) Apenas registrando o software
2-) Participando do curso online da empresa (Voce ganha a licença sem nenhum custo adicional)

Porque registrar:
Você tem acesso à todas as ferramentas de forma ilimitada.
Você ajuda no desenvolvimento e manutençao do programa
Você recebe suporte online grátis
Voce tem vantagens na aquisição de outros produtos e serviços da empresa.

Como falar com um representante da empresa antes de adquirir o produto:
Acesse:
http://www.insecuritynet.com.br/fale_conosco.html









sexta-feira, 4 de junho de 2010

Google cria busca segura por SSL



A grande maioria dos protocolos utilizados na internet não oferecem nenhum tipo de segurança quanto à privacidade.

As pesquisas do google por exemplo, seu provedor poderia "vender" sua capacidade de comprar.
O seu provedor poderia saber tudo o que você pesquisa no google, quais são seus interesses e te oferecer os produtos certos para você comprar. Estes dados poderiam ser capturados para outros fins (por exemplo espionagem).
Atualmente a google disponibilizou uma forma de pesquisa onde os dados são encriptados e não pode ser interceptados.
O site é:
https://www.google.com
Observe que não é o protocolo HTTP mas HTTPS
A site ainda está em faze de teste, claro que é um pouco mais lento pois os dados precisam ser encriptados e decriptados.
O protocolo HTTPS ja era usado nas sessões de logins (era o mínimo indispensável).

Mais exemplos de Falta de privacidade:
Quando você conversa no MSN, esta conversa trafega pela internet livremente, se alguém estiver no caminho (Na mesma rede privada, seu provedor, etc) pode facilmente ver tudo o que você esta falando.
Outro exemplo são logins de FTP, sua senha pode ser facilmente interceptada.
Por este motivo foram criados protocolos seguros que encriptam os dados, por exemplo:
HTTPS, SMTPS, SSH, etc.

Neste vídeo está explicando na prática toda a insegurança de alguns protocolos comuns. Está exemplificando como capturar conversas do Messenger e logins de FTP e também como utilizar criptografia para proteger seus dados e arquivos transmitidos.



Para maiores detalhes, solicite uma aula grátis do curso "Arquitetura e Segurança em Comunicaçao de Dados"
Entre no site da empresa que desenvolve o curso:
www.insecuritynet.com.br
Depois entre em cursos e solicite sua aula grátis.


Minha Opinião Pessoal:
Vai minha pergunta, quem será que tem mais interesse em suas buscas ?
Acho que o que parece ser um proteção, acaba sendo um monopólio, não que seja certo ficarem vigiando o que você faz na internet, mas será que a google nao vigia:
Um exemplo: Quando você esta logado e faz uma busca no youtube, logo em seguidas as sujestões de videos são sobre o mesmo assunto que você pesquisou antes. Quem garante que simples buscas no google não podem fazer você ver propagandas exatamente de seu interesse.
E todo mundo odeia spyware =)
A google pode estar fazendo o seguinte "Faça o que eu digo mas não façam o que eu faço"