– root@injetionsec:~#

TTL (Time to Live) o que e isso!

23.08.2014 (5:45 pm) – Filed under: Redes ::

Em redes TCP/IP qualquer informação é trafegada em pacotes,o TTL(Time to Live) é o número de saltos entre dispositivos como roteadores,firewall, e  outros em outros pacotes podem dar antes de chegar ao seu destino.
O valor máximo para o TTL de um pacote é 255, e cada pacote enviado para uma rede são do emissor com um TTL determinado e em cada dispositivo que um pacote da rede passa  o TTL do pacote é diminuído de 1,quando o TTL chega em 0 o pacote é descartado

Em resumo, o TTL foi uma maneira encontrada de evitar que pacotes ficasse trafegando em loop por uma rede independente do tamanho da rede,caso o pacote demore muito para chegar ao seu destino ele é simplesmente descartado após trafegar demais,vejamos abaixo alguns valores de TTL nos sistemas operacionais.

94yr4e

 

Podemos usar o ping,tracerout,tracert e outras ferramentas para verificar qual sistema esta rodando e assim compararmos com os valores da tabela.

Ate a próxima galera 😉

Dica , comando windows

23.08.2014 (2:21 pm) – Filed under: Windows ::

Comando que achei interessante galera no windows,veja

ipconfig /displaydns : mostra a cache dns

netstat -nabo : Listas as portas, (-b) mostra as conexões com os processos correspondente, todas as conexões (-A),mostra o ID do processo ID (-o)

netstat -na | findstr :445 : mostra as portas que estão escutando na porta 445
wevtutil el : deleta o log
wevtutil cl : deleta o log especificando o caminho
del %WINDIR%\*.log /a /s /q /f : deleta

Black hat 2014 , material

23.08.2014 (12:34 pm) – Filed under: Dicas ::

Galera segue os links : blackhat – 2014 & BlackHatOfficialYT

arp-spooffing com cain & abel

23.08.2014 (10:58 am) – Filed under: Pentest ::

Bem galera nesse tutorial vou explicar o arp-spoffing com cain & abel

1o- Precisamos de 2 maquinas
* Windows Vitima
* Windows Atacante
2o- Programa Cain & Abel

Apos baixar e instalar tudo direitinho vamos então aos procedimentos.

Vamos dar uma olhadinha na tabela arp e o ip da nossa maquina windows vitima com o seguinte comando “arp -a” e “ipconfig” veja a imagem abaixo, isso e so para termos certeza para entendermos melhor o que esta acontecendo

Onde nosso gateway 192.168.x.x e nosso mac e 00-1d-7e-ce-64-3d

Pronto agora nosso outro passo e ir na nossa maquina windows atacante , abrirmos o cain e vamos em CONFIGURE > SNIFFER e vamos ativar a nosso adaptador e clicamos OK veja a figura

002

Agora vamos clicar START SNIFFER como na figura

003

e depois vamos clicar com o botão direito e clicamos em SCAN MAC ADRRESSES depois podemos colocar para scaniar todos ips mas podemos selecionar um range de ips vamos vamos selecionar RANGE e vamos add uma faixa vamos colocar 192.168.x.x e mudamos depois selecionamos la em baixo ALL TESTES assim ele vai localizar todos os host da nossa rede

004 005

Podemos ver la em baixo na aba ARP e clicamos em cima veja a figura abaixo

006

Agora vamos clicar em cima do botão de MAIS la em cima veja figura

007008

depois vai aparecer uma nova janela vamos clicar em cima do endereço do gateway veja a figura 008 e então selecionamos nosso host alvo “windows vitima” no caso clicamos como a figura mostrada acima e damos OK logo em seguida vemos que os host ficaram parados veja a figura

0090010

 

depois para ativarmos o poisoing,vemos que ele esta ativado como mostra a figura

0011

agora vamos em passwords como a figura abaixo

0013

Antes de fazemos a coleta de senha temos que ir em CONFIGURE la em cima, e depois vamos na aba HTTP Fields,vemos que esses campos são para coleta de user/senhas que podemos ver em “username filds” e “Password filds” como a figura acima.

Agora vamos na vitima e vamos ver esses campos nos sites, vamos ter que add esses campos vejamos isso nas imagems

0014 0016

de posse com esses nomes vamos add eles no maquina atacante la no cain veja a segunda imagem vocês terão que add eles no campo e clicar no sinal de “+” feito isso clique em OK

Vamos então simular a vitima com o seguinte veja a imagem

0017

 

apos feito isso podemos ir na seguinte aba passwords e do lado vamos clicar em HTTP e vemos as seguintes coletas de senhas e password

0019

funcionou galera,desviamos o trafego do gateway principal para a maquina atacante, se acessarmos sites com ssl o cain tenta forjar o certificado ssl.

Bem e isso galera 😉

 

 

hijacking ettercap + cookie cadger

22.08.2014 (10:29 pm) – Filed under: Pentest ::

Bem galera nesse tópico vamos brincar de hijacking, o que vamos precisar:

1º : vm com bt5
2º : vm com Linux
3º : cookie cadger pode ser baixado

>> NA MAQUINA COM BACK TRACK 5

Galera inicie então o etthercap

echo 1 > /proc/sys/net/ipv4/ip_foward 
ettercap -Tq -M arp:remote –i [interface] /[gateway ip]/ /[ip alvo]/

Ao iniciar podemos ver a seguinte tela

001

Vamos iniciar o cookie cadger

java -jar Coo*

Após inicia-lo e configura-lo de acordo com sua interface de rede, veja a imagem

002

Após isso clique em START CAPTURE ON ETH0

>> NA MAQUINA COM LINUX

Vamos abrir o navegador e vamos entrar em alguns sites e logar vejamos as analises.

>> NA MAQUINA COM BACK TRACK

Quando você pegar algo vai aparecer as informações, como abaixo

003

Depois disso e só você escolher o site e clicar no MAC, no FILTRO e no REQUEST e depois é só clicar em LOAD DOMAIN COOKIES ele vai abrir o navegar já com site logado, caso tenha pegado o cookie .

Mas o ettercap pegou algo no alvo.com.br galera veja

004

A meu ver o cookie cadger  nesse momento não foi viável existe outras técnicas,mas os site que analisei o próprio servidor pode ter rejeitado algum cookie não autorizado, programador não colocou a senha no cookie com isso o cookie cadger  não pode pegar, deve estar usando  ajax  em alguns sites,https ou sessão com IP .

A meu ver o cookie cadger  nesse momento não foi viável existe outras técnicas,mas os site que analisei o próprio servidor pode ter rejeitado algum cookie não autorizado, programador não colocou a senha no cookie com isso o cookie cadger  não pode pegar ,deve estar usando  ajax  em alguns sites,https ou sessão com IP .

Galera fico por aqui =]

 

Criando LAN no Virtual Box

15.08.2014 (9:09 pm) – Filed under: Redes ::

Galera estou andando meio ocupado mas estudando alguns ataques em específicos precisamos subir algumas vms,nessa vou retratar como configurar uma rede local com 3 maquinas virtual, mas você pode colocar quantas quiser,se atente as conf.

1o – Maquina Ubuntu Sever 10
2o – Ubuntu 9
3o – BT5

>>> CONFIGURANDO:  Maquina Ubuntu Server 10

No seu virtual box na parte de rede configure os adaptadores da seguinte forma:

Adaptador 1: NAT
Adaptador 2: Rede Interna / Nome: interna

Agora vamos iniciar a maquina virtual do ubuntu server siga esses passos.:

vemos que a  eth0 já vem configurada.
#ifconfig

Conf a 2a interface para IP estático.
#sudo nano /etc/network/interfaces

Agora vamos  adicionar o que esta abaixo

# The second network interface
auto eth1
iface eth1 inet static
address 192.168.10.1
netmask 255.255.255.0

Restart na configuração da rede.

#sudo /etc/init.d/networking restart
ou
#sudo service networking restart

Vamos ativar o roteamento entre as interfaces(eth0 <—> eth1).

#sudo echo “1” > /proc/sys/net/ipv4/ip_forward

Configurando a tradução de endereços para rede interna.

#sudo iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE

Os passos 3 e 4 devem ser executados toda vez que o ubuntu server for inicializado,podemos então criar um script para inicializar junto com o SO da seguinte forma,veja o script e as conf para add junto a inicialização.

#! /bin/bash
# script_roteamento.sh
# ativar roteamento
echo “1” > /proc/sys/net/ipv4/ip_forward
# conf tradução de endereços para rede interna
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE

E execute os seguintes comandos abaixo(não irei entrar em detalhe o que cada comando faz pois não e esse o objetivo do post):

# cp script_roteamento.sh  /etc/init.d
# chmod +x /etc/init.d/script_roteamento.sh
# insserv script_roteamento.sh

Caso queria desabilitar o mesmo nos runelvels 2,3 e 4, execute:

# update-rc.d script_roteamento.sh disable 2 3 4

Caso queira habilitar a inicialização do script no runlevel 4, execute,mas para isso verifique qual runlevel esta sua maquina com o seguinte comando runlevel e depois execute o comando abaixo

# update-rc.d script_roteamento.sh enable 4

Caso queira remover o script da inicialização de todos os runlevels:

# insserv -r script_roteamento.sh
Ou
# update-rc.d -f script_roteamento.sh remove

Caso não queira add o script na inicilização e so não esquecer de utiliza-lo toda vez que for usar a vm

>>> CONFIGURANDO: Maquina Ubuntu 9

No seu virtual box na parte de rede configure os adaptadores da seguinte forma:

Adaptador 1: Rede Interna / Nome: interna

Agora vamos iniciar a maquina virtual do ubuntu 9 siga esses passos.:

#ifconfig eth0 192.168.10.2 netmask 255.255.255.0

#route add default gw 192.168.10.1 dev eth0

>>> CONFIGURANDO: Maquina BT5

No seu virtual box na parte de rede configure os adaptadores da seguinte forma:

Adaptador 1: Rede Interna / Nome: interna

Agora vamos iniciar a maquina virtual do BT5 siga esses passos.:

#ifconfig eth0 192.168.10.3 netmask 255.255.255.0

#route add default gw 192.168.10.1 dev eth0

Veja o resultado \0/

Fico por aqui galera ..  😉

Instalando skype no linux

13.08.2014 (7:04 pm) – Filed under: Linux ::

Galera meu skype estava com a seguinte mensagem “erro no servidor” porque era da versão anterior e não conectava,mas com alguns comandos resolvi o problema

sudo apt-get update
sudo apt-get remove skype
sudo apt-get purge skype

Agora vamos instalar a versão correta você pode ir direto na pagina do skype se atente para versão veja a imagem abaixo

w0fijwe

ou poderá fazer da seguinte forma:

cd /tmp
wget http://download.skype.com/linux/skype-ubuntu-precise_4.3.0.37-1_i386.deb
dpkg -i skype-ubuntu-precise_4.3.0.37-1_i386.deb

E pronto =]

Instalando o burpsuite 1.6

13.08.2014 (2:00 pm) – Filed under: Linux ::

Segue os comandos galera

sudo -su
cd /opt
mkdir burpsuite
cd /opt/burpsuite
wget http://portswigger.net/burp/burpsuite_free_v1.6.jar

Depois para executa-lo

java -jar burpsuite_free_v1.5.jar

Pronto galera =]