– root@injetionsec:~#

TTL (Time to Live) o que e isso!

23.08.2014 (5:45 pm) – Filed under: Redes ::

Em redes TCP/IP qualquer informação é trafegada em pacotes,o TTL(Time to Live) é o número de saltos entre dispositivos como roteadores,firewall, e  outros em outros pacotes podem dar antes de chegar ao seu destino.
O valor máximo para o TTL de um pacote é 255, e cada pacote enviado para uma rede são do emissor com um TTL determinado e em cada dispositivo que um pacote da rede passa  o TTL do pacote é diminuído de 1,quando o TTL chega em 0 o pacote é descartado

Em resumo, o TTL foi uma maneira encontrada de evitar que pacotes ficasse trafegando em loop por uma rede independente do tamanho da rede,caso o pacote demore muito para chegar ao seu destino ele é simplesmente descartado após trafegar demais,vejamos abaixo alguns valores de TTL nos sistemas operacionais.

94yr4e

 

Podemos usar o ping,tracerout,tracert e outras ferramentas para verificar qual sistema esta rodando e assim compararmos com os valores da tabela.

Ate a próxima galera 😉

Dica , comando windows

23.08.2014 (2:21 pm) – Filed under: Windows ::

Comando que achei interessante galera no windows,veja

ipconfig /displaydns : mostra a cache dns

netstat -nabo : Listas as portas, (-b) mostra as conexões com os processos correspondente, todas as conexões (-A),mostra o ID do processo ID (-o)

netstat -na | findstr :445 : mostra as portas que estão escutando na porta 445
wevtutil el : deleta o log
wevtutil cl : deleta o log especificando o caminho
del %WINDIR%\*.log /a /s /q /f : deleta

Black hat 2014 , material

23.08.2014 (12:34 pm) – Filed under: Dicas ::

Galera segue os links : blackhat – 2014 & BlackHatOfficialYT

arp-spooffing com cain & abel

23.08.2014 (10:58 am) – Filed under: Pentest ::

Bem galera nesse tutorial vou explicar o arp-spoffing com cain & abel

1o- Precisamos de 2 maquinas
* Windows Vitima
* Windows Atacante
2o- Programa Cain & Abel

Apos baixar e instalar tudo direitinho vamos então aos procedimentos.

Vamos dar uma olhadinha na tabela arp e o ip da nossa maquina windows vitima com o seguinte comando “arp -a” e “ipconfig” veja a imagem abaixo, isso e so para termos certeza para entendermos melhor o que esta acontecendo

Onde nosso gateway 192.168.x.x e nosso mac e 00-1d-7e-ce-64-3d

Pronto agora nosso outro passo e ir na nossa maquina windows atacante , abrirmos o cain e vamos em CONFIGURE > SNIFFER e vamos ativar a nosso adaptador e clicamos OK veja a figura

002

Agora vamos clicar START SNIFFER como na figura

003

e depois vamos clicar com o botão direito e clicamos em SCAN MAC ADRRESSES depois podemos colocar para scaniar todos ips mas podemos selecionar um range de ips vamos vamos selecionar RANGE e vamos add uma faixa vamos colocar 192.168.x.x e mudamos depois selecionamos la em baixo ALL TESTES assim ele vai localizar todos os host da nossa rede

004 005

Podemos ver la em baixo na aba ARP e clicamos em cima veja a figura abaixo

006

Agora vamos clicar em cima do botão de MAIS la em cima veja figura

007008

depois vai aparecer uma nova janela vamos clicar em cima do endereço do gateway veja a figura 008 e então selecionamos nosso host alvo “windows vitima” no caso clicamos como a figura mostrada acima e damos OK logo em seguida vemos que os host ficaram parados veja a figura

0090010

 

depois para ativarmos o poisoing,vemos que ele esta ativado como mostra a figura

0011

agora vamos em passwords como a figura abaixo

0013

Antes de fazemos a coleta de senha temos que ir em CONFIGURE la em cima, e depois vamos na aba HTTP Fields,vemos que esses campos são para coleta de user/senhas que podemos ver em “username filds” e “Password filds” como a figura acima.

Agora vamos na vitima e vamos ver esses campos nos sites, vamos ter que add esses campos vejamos isso nas imagems

0014 0016

de posse com esses nomes vamos add eles no maquina atacante la no cain veja a segunda imagem vocês terão que add eles no campo e clicar no sinal de “+” feito isso clique em OK

Vamos então simular a vitima com o seguinte veja a imagem

0017

 

apos feito isso podemos ir na seguinte aba passwords e do lado vamos clicar em HTTP e vemos as seguintes coletas de senhas e password

0019

funcionou galera,desviamos o trafego do gateway principal para a maquina atacante, se acessarmos sites com ssl o cain tenta forjar o certificado ssl.

Bem e isso galera 😉