– root@injetionsec:~#

Número de Celulares em Redes Sociais

14.04.2016 (8:55 pm) – Filed under: Segurança da Informação ::

Galera um ponto a se considerar é o fato de que devemos evitar ao máximo expor nossos dados, uma coisa que me chama a atenção são os números de celulares que são postado no facebook e linkedin basta uma simples pessoa dizendo que esta montando um grupo no whatsapp seja para divulgação de emprego,comercio,noticias, vendas e etc que ‘chovem’ contatos de varias pessoas querendo participar do grupo em si, essas informações que podem ser usadas para mais diversos fins seja malicioso ou informativo. Vamos usar alguns simples comandos do linux awk, cat, sed, redirecionadores, joins para esse teste de coleta de número; veja abaixo abaixo os posts:

Coleta De Números De Celular | Facebook

Coleta De Números De Celular | Linkedin

Foi usado esses recursos por não dominar tanto a programação, nesse caso tive é deu certo pelo menos para mim. =)

Coleta de Números de Celular | Linkedin

14.04.2016 (8:42 pm) – Filed under: Segurança da Informação ::

Nesse outro post galera vamos mostrar como pegar todos os números de cel. de um post em um grupo no linkedin, segue:

Parte de Nomes (extraindo):

1º – Muitas pessoas divulgam post para empregos no linkedin, da mesma forma vamos selecionar e copiar todos os números/nomes do post veja o procedimento.
linkedin001

2º – copie/salve em arquivo com um nome qualquer

linkedin002

3º – usamos o seguinte filtro para retirar-mos as colunas de nome e sobre nome
r00t@debian:~$ awk ‘{y=x;x=w;w=$1}(y==x||y==w){next}{print y}END{print x!=w?x RS w:w }’ num_linkedin | awk ‘NF==1’ > name1
r00t@debian:~$ awk ‘{y=x;x=w;w=$2}(y==x||y==w){next}{print y}END{print x!=w?x RS w:w }’ num_linkedin | awk ‘NF==1’ > name2

veja a saída da coluna de nome :

linkedin003

4º – Caso tenha algum número em algumas das linhas use o seguinte comando:

r00t@debian:~$ cat name2 | sed s/[0-9]*//g

Parte de Números (extraindo):

1º – vamos usar o awk para filtra somente algumas colunas que temos da seguinte forma :

r00t@debian:~$ awk ‘{print $3,$4,$5,$6,$7,$8}’ num_linkedin > num_linkedinovo

linkedin004

2º – feito esse procedimento acima iremos ter no arquivo ‘num_linkedinovo’ o nome com os dd+número da pessoa tudo desorganizado, iremos agora extrair somente os números com o seguinte comando:

r00t@debian:~$ cat num_linkedinovo | sed ‘s/[^0-9]*//g’ > numl

linkedin005

Melhorando mais nossos arquivos de nome e sobrenome seguido do celular , feito todas as etapas acima temos que  junta-los com join para isso vamos numerar as de ambos os arquivos, esse processo pode ser feito das seguintes formas:

r00t@debian:~$ cat -n name1 > nam1
r00t@debian:~$ cat -n name2 > nam2
ou
r00t@debian:~$ nl name1 > nam1
r00t@debian:~$ nl name2 > nam2
ou
r00t@debian:~$ awk ‘{ print FNR ” ” $0 }’ name1 > nam1
r00t@debian:~$ awk ‘{ print FNR ” ” $0 }’ name2 > nam2

linkedin006

Usaremos o perl para numerar a lista de celulares que temos da seguinte forma:

r00t@debian:~$ perl -pe ‘$_ = “$. $_”‘ numl > numl1

linkedin009

Agora sim vamos usar o join no nome e sobre nome

r00t@debian:~$ join nam1 nam2 > nam_jun

linkedin007

 

Vamos pegar então os nomes ‘nam_jun’ a lista de celulares ‘numl1’ e juntarmos com o join da seguinte forma:

r00t@debian:~$ join nam_jun numl1

linkedin008

Inté galera =)

 

Referências:
http://www.unix.com/shell-programming-and-scripting/179471-remove-very-first-pair-duplicate-words.html

Coleta de Números de Celular | Facebook

14.04.2016 (7:30 pm) – Filed under: Segurança da Informação ::

Galera vamos usar alguns filtros do linux para coletar números de cel de post do facebook, segue :

1º – Entre em um grupo no facebook público de vendas,compras e etc e pesquise por algo no grupo relacionado á “grupo whatsapp ” , “watsap grupo” coisas do gênero

2º – Vamos selecionar e copiar todos os números/nomes no grupo que postou os contatos de celulares veja o procedimento.

cel001

3º – copie/salve em arquivo com nome qualquer

cel002

4º – perceba acima que temos em tarja preta o nome da pessoa e em tarja vermelha o numero de celular, mas também temos muita coisa que não precisamos. Vamos melhor isso usando os filtros do linux :

awk ‘! ($1 in a){a[$1]++; next} $1 in a’ num_face > num_face_novo

cel003

cel004

Perceba que melhoramos bastante o arquivo, mas ainda vamos remover algumas coisas para visualizarmos melhor os nomes/números das pessoas com o seguinte comando:

sed –in-place ‘/Curtir/d’ num_face_novo

cel005

cel005

Agora sim temos um lista de nomes/números mais organizados, então galera partimos da premissa que quanto menos informação o inimigo deter de você menos chance ele terá para ataca-lo podemos adotar isso para o meio virtual.

=)

I like my coffee strong …

15.03.2016 (12:45 pm) – Filed under: Outros ::

“I like my coffee strong and my passwords stronger” (tradução: “Gosto do meu café forte e minhas senhas mais fortes”)

coffe

Gerar senhas no linux

25.02.2016 (4:05 pm) – Filed under: Linux ::

Galera segue uma dica para quem  quer gerar senhas no linux, vejo o comando.]

random

r00t@lab:~$ cat /dev/urandom|tr -dc “A-Za-z0-9-_\$\?”|fold -w 20|head
..
Você pode usar o while e for para gerar quantas senhas randômicas quiserem, perceba que podemos aumentar o tamanho dos caracteres pelo : “fold -w [nº de caracteres]”.
..
r00t@lab:~$ for ((i=1; i <= 5; i++)); do cat /dev/urandom|tr -dc “A-Za-z0-9-_\$\?”|fold -w 20|head ; done
..
r00t@lab:~$ while [ 1 ]; do cat /dev/urandom|tr -dc “A-Za-z0-9-_\$\?”|fold -w 20|head ; done

Inté 😉

 

Referências
https://www.facepunch.com/threads/1005690
https://docs.meshwith.me/notes/cryptography.html
http://dev-loki.blogspot.com.br/2010/02/generate-moderately-secure-random.html https://www.reddit.com/r/ProgrammerHumor/comments/41r5wm/has_satan_infected_your_blocking_pseudorandom/

Técnicas de ofuscação em PHP – intrusão

12.12.2015 (2:27 pm) – Filed under: Pentest ::

Leitores fiz um post no forum eof onde retrato um pouco dessas técnicas, lembrando que não sou nenhum programador, somente compartilhando um pouco de pesquisas/experiências sobre esse tema.

inté  =)

Verificar – leaked accounts

27.11.2015 (12:45 pm) – Filed under: Segurança da Informação ::

Vemos a todos momento vazamento de contas na internet, notícia é que não falta sobre, com isso temos vários serviços onde se pode achar se você foi exposto, e com isso trouxe também para usuários maliciosos um banquete “verdadeiro pote de ouro” onde se pode encontrar contas de todo tipo com user/pass válidos. Desde a um simples e-mail até contas de serviços pagos, abaixo irei listar algum destes serviços(não use erroneamente para seu bem próprio ) :

pastebin.com | @PastebinLeaks | @PastebinDorks: o mais conhecido, envolvendo vazamento de dados onde são postados no mesmo, veja esse post[1]

https://haveibeenpwned.com/ : agrega dados de grandes violações

https://twitter.com/dumpmon : é um bot que monitora vários sites e posta os dumps, mais info do projeto[2]

http://pastie.org/pastes | http://slexy.org/ | https://pastee.org/ | http://paste2.org/
similarsitesearch | http://awk.freeshell.org/

https://www.pastemonitor.com/ : PasteMonitor foi criado com a finalidade de encontrar qualquer coisa que você poderia estar interessado que aparece no Pastebin.

Esse projeto também achei interessante[3]

Referências/fontes
[1]http://thenextweb.com/socialmedia/2011/06/05/pastebin-how-a-popular-code-sharing-site-became-the-ultimate-hacker-hangout/
[2]http://raidersec.blogspot.com.br/2013/03/introducing-dumpmon-twitter-bot-that.html
[3]https://blog.rootshell.be/2012/01/17/monitoring-pastebin-com-within-your-siem/
https://isc.sans.edu/forums/diary/Quick+Tip+Pastebin+Monitoring+Recon/12091/

Usando o wget

16.10.2015 (6:06 pm) – Filed under: Linux ::

Estava navegando na deep web a alguns dias e vi a necessidade de fazer alguns downloads de arquivos em “.pdf” via wget, mas estava com alguns problemas estava me retornando erro 503 “503 service unavailable”  veja á imagem e as possíveis causas:

errr00o

– Pode ser causado por alguma restrições de largura de banda do servidores que hospedam os sites .onion por impor uma limitação para download máximo dos arquivos, torna-se difícil de fazer o download.
– Pode ser problema de proxy(você deve entrar em contato com o administrador do site, ou desativar o uso de um proxy)[1]
– Se o site remoto não aceitar proxy pode tentar o seguinte comando:
______ root@kali:~# wget –no-proxy www.site.com/9yyrh.rar
– Talvez o servidor devido a vários pedidos pode gerar uma sobrecarga temporária ou esta em manutenção do servidor
– Servidor pode ter alguma proteção contra DDoS como CloudFlare, nesse caso você pode acessar esse link[2] é ver os comentários que a galera faz sobre.

A solução que encontrei para o meu problema é forçar o wget baixar arquivos em um ritmo mais lento, isso deve ser feito usando a opção -w[3], que por padrão tem um argumento em segundos (você também pode especificar minutos). Se os arquivos não são grandes pode especificar entre 40-60 segundos por arquivo que devera ser o suficiente.

Dependendo do argumento que passar o download pode levar várias horas; caso tenha um grande número de arquivos escolha um intervalo ponderado, para que não exceda o limite de largura de banda do servidor. No meu caso o que funcionou foi o seguinte comando.

wget -r -np -w 5 -A “.pdf” http://www.site.com/eletronic/

 

Referências
[1]http://askubuntu.com/questions/283394/why-does-wget-fail-with-503-service-unavailable-error
[2]http://superuser.com/questions/888507/problems-with-wget-to-a-cloudflare-hosted-site-503-service-unavailable
[3]http://www.gnu.org/software/wget/manual/html_node/Download-Options.html
http://ubuntuforums.org/showthread.php?t=884447
http://www.gnu.org/software/wget/manual/html_node/Recursive-Download.html

RSMangler – manipulações de palavras

19.09.2015 (10:23 pm) – Filed under: Word List ::

RSMangler é outra tool interessante onde você passa um lista de palavras e é realizado várias manipulações, assim você usar no ncrack, hydra ou medusa para um bruteforce de alguma aplicação, abaixo um exemplo de sintaxe.

root@kali:~# rsmangler -f user –na –nb –eb –ing –punctuation –years – -C –pna –pnb –space -r -t -T -s > user_new

=)

Gerando username

18.09.2015 (1:09 pm) – Filed under: Word List ::

Script python que achei interessante para combinação de nomes e sobrenomes.

root@kali:~# ./pername.py [option] [filename|name]

w1w2

 

Com isso podemos enumerar os usuário para assim usarmos o ncrack,medusa ou hydra para realizar um brute force em alguma aplicação.

Fonte: https://www.sinister.ly