Archivi tag: guide hacker

SHELLSHOCK : ATTACCO BOTNET

ATTACCO BOTNET SHELLSHOCK

 

ATTACCO BOTNET SHELLSHOCK
ATTACCO BOTNET SHELLSHOCK

 

Shellshock : i ricercatori hanno scoperto una critica vulnerabilità sfruttabile da remoto nella riga di comando della shell GNU Bourne Again Shell (bash), soprannominato ” Shellshock “che colpisce la maggior parte delle distribuzioni Linux e server in tutto il mondo, e potrebbero essere già state sfruttate per assumere server Web come parte di una botnet che sta attualmente cercando di infettare altri server pure.

Il bot è stato scoperto dal ricercatore di sicurezza, che hanno riferito su Github e ha detto che sembrava essere controllato in remoto da miscredenti, che indica che la vulnerabilità shellshock è già in uso maliziosamente dagli hacker.

La vulnerabilità (CVE-2014-6271), che è venuto alla luce il Mercoledì, colpisce le versioni 1.14 con 4.3 di GNU Bash e potrebbe diventare una pericolosa minaccia per Linux / Unix e Apple gli utenti se le patch per BASH non vengono applicate ai sistemi operativi .

Tuttavia, le patch per la vulnerabilità shellshock sono stati rilasciati, ma c’era una certa preoccupazione che il fix iniziale per il rilascio ancora a sinistra Bash vulnerabili agli attacchi, secondo un nuovo US CERT entry Vulnerability Database Nazionale. C’è come ancora nessuna patch ufficiale che risolve completamente entrambe le vulnerabilità shellshock, tra cui il secondo, che consente a un utente malintenzionato di sovrascrivere i file sul sistema di destinazione.

SHELLSHOCK vs INTERNET

Robert Graham di Errata Security ha osservato che la scansione Internet principale è già utilizzato dai criminali informatici, al fine di individuare i server vulnerabili per attacco informatico. Durante una scansione, Graham ha trovato circa 3.000 server che erano vulnerabili “solo sulla porta 80” – la porta del protocollo Internet utilizzato per la normale Web Hypertext Transfer Protocol (HTTP).

La scansione di Internet ha rotto dopo poco tempo, il che significa che ci potrebbe essere un ampio numero di altri server vulnerabili all’attacco.

“E ‘cose come script CGI che sono vulnerabili, in profondità all’interno di un sito web (come /cgi-sys/defaultwebpage.cgi di CPanel),” Graham ha scritto in un post sul blog . “Ottenere solo la pagina principale è la cosa meno probabilità di essere vulnerabili. Spidering il sito e testare script CGI ben noti (come CPanel uno) darebbe molta più risultati, almeno 10x.”

Inoltre, Graham ha detto, “questa cosa della vulnerabilità “Shellshock” è chiaramente wormable e può facilmente firewall verme del passato e infettare un sacco di sistemi. Una questione chiave è se il servizio di Mac OS X e iPhone DHCP è vulnerabile, una volta che il worm si mette dietro un firewall e gestisce un ostile server DHCP, che sarebbe ‘game over’ per reti di grandi dimensioni. ”
32 prodotti Oracle VULNERABILE

Oracle ha anche confermato che oltre 32 dei suoi prodotti sono affetti dalla vulnerabilità “Shellshock“, tra cui alcuni costosi sistemi hardware integrati della società. La società ha avvertito i suoi utenti ad aspettare un po ‘di più per la patch completa, mediante l’emissione di un avviso di protezione per quanto riguarda il bug Bash il Venerdì.

“Oracle sta ancora esaminando la questione e fornirà correzioni per i prodotti interessati non appena sono stati completamente testati e determinati per fornire mitigazione efficace contro la vulnerabilità,” la società ha detto .

PATCH RILASCIATO per Shellshock, ma incompleta

Le patch contro shellshock sono state rilasciate dalla maggior parte delle distribuzioni Linux, ma Red Hat ha aggiornato un advisory avvertimento che la patch è incompleta, lo stesso problema che è stato sollevato anche dalla comunità INFOSEC su Twitter.

“Red Hat ha preso coscienza che le patch spediti per questo problema sono incompleti,” ha affermato ingegnere della sicurezza Red Hat Huzaifa Sidhpurwala. “Un utente malintenzionato in grado di fornire le variabili di ambiente appositamente predisposto, contenenti comandi arbitrari che verranno eseguiti sui sistemi vulnerabili a determinate condizioni Il nuovo numero è stato assegnato CVE-2014-7169.”

Anche se le persone sono invitate ad applicare la patch rilasciata contro la vulnerabilità “Shellshock” per contrastare la maggior parte degli attacchi contro i sistemi interessati, un altro cerotto si prevede di rilasciare il più presto possibile.

HijackThis : Analisi dei log di HijackThis

HijackThis : Analisi dei log di HijackThis

 

HijackThis : Analisi dei log di HijackThis
HijackThis : Analisi dei log di HijackThis

 

HijackThis è uno strumento gratuito di Trend Micro. È stato sviluppato da Merijn Bellekom, uno studente in Olanda. Specializzato in rimozione software Spyware, come AdAware o Spybot S & D e fa un buon lavoro di rilevazione e rimozione della maggior parte dei programmi spyware, ma alcuni spyware e browser hijacker sono troppo insidioso anche per questi grandi utility anti-spyware.

HijackThis è scritto specificamente per rilevare e rimuovere il dirottamento di browser, o se il software prende il sopravvento del browser web, altera la home page defaut e motore di ricerca e altre cose dannose. A differenza dei tipici software anti-spyware, HijackThis non fa uso di firme o di destinazione tutti i programmi specifici o l’URL di rilevare e bloccare. Piuttosto,  HijackThis cerca i trucchi ei metodi utilizzati dal malware per infettare il sistema e reindirizzare il browser.

Non tutto ciò che compare nei registri HijackThis è male roba e non dovrebbe essere tutti rimossi. In realtà, tutto il contrario. Si è quasi garantito che alcuni degli articoli presenti nel log di HijackThis saranno software legittimo e la rimozione di tali elementi può influire negativamente sul vostro sistema o renderlo completamente inutilizzabile. Utilizzando HijackThis è un po ‘come la modifica del Registro di sistema di Windows da soli. Non è scienza missilistica, ma non dovrebbe assolutamente farlo senza una guida esperta, a meno che tu non sappia cosa stai facendo.

Una volta installato HijackThis ed eseguirlo per generare un file di registro, ci sono una grande varietà di forum e siti dove è possibile inviare o caricare i vostri dati di log. Gli esperti che sanno cosa cercare possono aiutarvi ad analizzare i dati di registro e vi consiglierà su quali elementi da rimuovere e quali lasciano in pace. Uno dei posti migliori per andare è il forum di HijackThis ufficiali a SpywareInfo . Il sito web HijackThis ha anche un elenco completo di siti e forum che possono aiutarti.

Per scaricare la versione aggiornata di HijackThis, è possibile visitare il sito ufficiale di Trend Micro, o clicca qui .

Ecco una panoramica delle HijackThis voci di registro che è possibile utilizzare per passare le informazioni che stai cercando:

R0, R1, R2, R3 – Internet Explorer Start / Cerca pagine URL
F0, F1 – Caricamento automatico dei programmi
N1, N2, N3, N4 – Netscape / Mozilla su Start / Cerca pagine URL
O1 – file Hosts reindirizzamento
O2 – Browser Helper Objects
O3 – barre degli strumenti di Internet Explorer
O4 programmi di caricamento automatico da Registry –
O5 – icona Opzioni IE non visibili nel Pannello di controllo
O6 – Opzioni IE accesso limitato da Administrator
O7 – Regedit accesso limitato da Administrator
O8 – articoli aggiuntivi in IE menu di scelta rapida
O9 – pulsanti aggiuntivi sulla barra degli strumenti principale pulsante di IE, o in più voci di menu IE ‘Strumenti’
O10 – Winsock hijacker
O11 – gruppo Extra in IE finestra ‘Opzioni avanzate’
O12 – plugin di IE
O13 – IE DefaultPrefix hijack
O14 – ‘Ripristina Impostazioni Web’ dirottamento
O15 – sito Unwanted in zona attendibile
O16 – ActiveX Objects (aka Downloaded Program Files)
O17 – Lop.com dirottatori dominio
O18 – Protocolli aggiuntivi e dirottatori di protocollo
O19 – foglio di stile utente hijack
O20 – il valore del Registro di sistema AppInit_DLLs autorun
O21 – Registro ShellServiceObjectDelayLoad chiave autorun
O22 – Registro SharedTaskScheduler chiave autorun
O23 – Windows NT Servizi

Guida WiFi Password Decryptor

Guida WiFi Password Decryptor

 

Guida WiFi Password Decryptor
Guida WiFi Password Decryptor

 

WiFi Password Decryptor è il software GRATUITO per recuperare istantaneamente il tuo account perse le password wireless memorizzate sul vostro sistema.

Recupera automaticamente tutti i tipi di chiavi Wireless / password (WEP / WPA / WPA2 ecc) memorizzati dal Gestore configurazione wireless di Windows.

Per ogni account WiFi recuperato, visualizza le seguenti informazioni

WiFi Nome (SSID)
Impostazioni di sicurezza (WEP-64 / WEP-128 / WPA2 / AES / TKIP)
Password Digitare
Password in formato esadecimale
Password in chiaro

Dopo il successo di recupero è possibile salvare la lista delle password di file HTML / XML / TEXT / CSV. È inoltre possibile fare clic destro su uno qualsiasi dei dell’account visualizzato e rapidamente copiare la password.

Sotto il cofano, ‘WiFi Password Decryptor’ utilizza il metodo System Service (invece di iniettare in LSASS.exe) per decriptare le password WiFi. Questo rende più sicuro ed affidabile. Inoltre ci fa avere solo singolo file EXE per lavorare su entrambe le piattaforme a 32-bit e 64-bit.

Nota: Wi-Fi Password Decryptor non è di hacking o di cracking strumento in quanto può solo aiutare a recuperare la vostra password di configurazione Wi-Fi persa dal sistema.

Per la versione da riga di comando, controllare il nostro nuovo strumento – Wi-Fi password Dump .

E ‘stato testato con successo su Windows Vista e sistemi operativi più elevati, tra cui Windows 8.
Caratteristiche e Vantaggi

Immediatamente decifrare e recuperare le password degli account memorizzati WiFi
Recupera tutti i tipi di chiavi Wireless / password (WEP / WPA / WPA2, ecc)
Visualizza le impostazioni di sicurezza (WEP / WPA / WPA2) per profili wireless
Semplice ed elegante interfaccia grafica lo rende facile da usare
Menu contestuale per copiare rapidamente la password
Ordina caratteristica per organizzare le password visualizzate
Salvare la lista delle password WiFi recuperato file HTML / XML / TEXT / CSV.
Installer integrato per assistervi in Installazione e disinstallazione locale.

WiFi password Secrets
A seconda della piattaforma, ‘Wireless Configuration Manager’ utilizza tecniche diverse e percorsi di archiviazione per memorizzare in modo sicuro le impostazioni WiFi.

Su Vista e versioni successive tutti i parametri wireless, tra cui SSID, metodo di autenticazione e criptato password sono memorizzate in file seguente,
C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\{xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx}\{Random-GUID}.xml
Qui ogni dispositivo wireless è rappresentata dalla sua interfaccia GUID {xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx} e tutte le impostazioni wireless di questo dispositivo sono memorizzate in file XML con il nome GUID casuale.
Se siete interessati a sapere come vengono memorizzate le impostazioni WiFi e come ‘WiFi password Decyptor’ effettivamente recupera le password, continuate a leggere il nostro articolo di ricerca,
Esponendo i segreti WiFi password
Installazione e disinstallazione
WiFi Password Decryptor è dotato di Installer per rendere più facile l’installazione in locale sul vostro sistema per uso regolare. Questo programma di installazione ha intuitivo wizard che guida l’utente attraverso una serie di passi in completamento dell’installazione.
In qualsiasi punto del tempo, è possibile disinstallare il prodotto utilizzando il programma di disinstallazione trova al seguente percorso (per impostazione predefinita)
[Windows 32 bit]
C: \ Program Files \ SecurityXploded \ WiFiPasswordDecryptor

[Windows 64 bit]
C: \ Program Files (x86) \ SecurityXploded \ WiFiPasswordDecryptor
Come usare?
Wi-Fi Password Decryptor è facile da usare con la sua semplice interfaccia grafica. Si noti che è necessario disporre di privilegi amministrativi per eseguire questo strumento.

Ecco i dettagli brevi di utilizzo

Avviare WiFiPasswordDecryptor sul vostro sistema
Successivamente clicca su pulsante ‘Start Recovery’ e tutte le password degli account WiFi memorizzato sarà recuperato e visualizzato come mostrato nella schermata qui sotto 1.
È possibile fare clic destro su uno qualsiasi dei dell’account visualizzato per copiare rapidamente la password
Inoltre può generare dettagliata relazione di recupero della password in HTML Text / formato / XML / CSV facendo clic sul pulsante ‘Export’ e quindi selezionare il tipo di file dal menu a tendina di ‘Save Dialog File’.

Schermata 2: dettagliato report HTML di tutte le password degli account WiFi recuperati

Come hackerare Whatsapp

Come hackerare Whatsapp

 

Come hackerare Whatsapp
Come hackerare Whatsapp

 

I / Whatsapp Sniffer

Problemi di sicurezza WhatsApp sono ben noti. Questa popolare applicazione invia messaggi crittografati, il che significa che chiunque sulla stessa WiFi può ottenere i colloqui senza troppi problemi. Una domanda di questo è WhatsApp Sniffer.

Cattura le conversazioni, immagini / video e le coordinate che aresent o ricevuti da un telefono Android, iPhone o Nokia sulla stessa rete Wi-Fi.
Hack WhatsApp messaggi

Hack WhatsApp messaggi

Requisiti

Dispositivo Radicati ( Come Radicato dispositivo )
Il tuo vittima dovrebbe usare lo stesso Wifi attraverso il quale si è connessi
Whatsapp Sniffer V.103 Scarica

II / decrittografia Conversazioni

Generalmente per motivi di sicurezza WhatsApp encrypt Conversazione durante l’assunzione di backup nella scheda SD o Telefono Memory.But ho trovato uno strumento su XDA che pretende di decifrare tutta la conversazione whatsapp giù al vostro PC.
Se avete qualche accesso tramite il suo dispositivo è possibile anche inviare file dal Bluetooth al dispositivo e poi leggere tutte le conversazioni.

Questo strumento si chiama WhatsApp Xtract

III / Utilizzo di spyware

Utilizzando 3a parte spyware può essere molto utile per spiare non solo WhatsApp conversazione, ma anche molte cose come, è possibile in grado di tenere traccia GPS Location, è possibile catturare le password di blocco dello schermo e possono essere utilizzati anche per i siti web di monitoraggio. ci sono molti spyware sul mercato, ma vi consiglio è TheTruthSpy . E ‘gratuito 48 ore, è possibile il backup Whatsapp.
Traccia Whatsapp Messaggio

Traccia Whatsapp Messaggio

Requisiti

iPhone / iPad (necessità jailbreak)
Android (nessun dispositivo necessario radicata)

IV / Utilizzo di app

1 / Titanium Backup

https://play.google.com/store/apps/details?id=com.keramidas.TitaniumBackup&hl=en

Requisiti

Dispositivo Radicati ( Come Radicato dispositivo )

2 / Google Play

È possibile cercare “Backup WhatsApp”, e si può mettere molte applicazioni.

– Esporta in HTML

– Backup / Ripristino su SDCard / Server