sexta-feira, 30 de setembro de 2011

# RefRef - Denial of Service Tool (DDoS) Desenvolvido por Anonymous

Anônima está desenvolvendo uma ferramenta nova DDoS que é dito para explorar vulnerabilidades de SQL para suportar futuras campanhas do grupo. Até agora, o que eles têm é algo que é plataforma neutra, alavancando JavaScript e vulnerabilidades dentro de SQL para criar um impacto devastador sobre o site alvo. Anteriormente, Low Orbit Ion Canon (LOIC) foi a arma para ir para torcedores anônimos durante várias operações. No entanto, LOIC é também a razão dezenas de pessoas foram presas no último ano, assim que muitos sentem o seu tempo está no fim. 

De acordo com a Developer "RefRef é um revolucionário DoS local java. Basicamente, usando um SQL e. Vulnerabilidade js, você pode enviar um pacote de solicitação de página do seu computador em casa com embutidos. Js, por causa da vulnerabilidade no motor de SQL / Javascript Na maioria dos sites, o site realmente TEMPS o arquivo. js em seu próprio servidor. Portanto, agora o js. está em vigor no host do site. Próxima vez que você ainda tem a solicitação, ele pega o arquivo. js, e todos os do requerente para poder pacotes acontece no servidor, e não o requestee. eu enviar dois pacotes do meu iphone, e tudo o mais que acontece no servidor. Basicamente come-se à parte, porque uma vez que ambos estão no servidor, é tudo uma conexão local. " 

A nova ferramenta, chamada # RefRef, está previsto para ser lançado em setembro, de acordo com um Anon promovê-la no IRC, esta tarde. Desenvolvido com JavaScript, a ferramenta é dito para usar o poder do site de destino de processamento própria contra si mesma. No final, o servidor sucumbe à exaustão de recursos devido ao uso de # RefRef. Um vetor de ataque que já existe há algum tempo, o esgotamento de recursos é muitas vezes ignorado por invasores que mais favorecem a força bruta de um ataque DDoS provenientes de bots ou ferramentas como LOIC.

A ferramenta é muito eficaz, um ataque de 17 segundos a partir de uma única máquina, resultando em uma queda de 42 minutos sobre Pastebin ontem. Como esperado, os administradores Pastebin não foram muito felizes com a sua plataforma que está sendo usada para tais testes etwittou "Por favor, não teste seu software em nós novamente." 

A eficácia da RefRef é devido ao fato de que ela explora uma vulnerabilidade em um serviço SQL generalizada. A falha é aparentemente conhecida, mas não amplamente corrigido ainda. Criadores da ferramenta não espere seus ataques para trabalhar em um alvo de alto perfil mais do que um par de vezes antes de ser bloqueado, mas eles não acreditam que as organizações irão correr para corrigir essa falha em massa antes de ser atingido. 

Isto significa que há um monte de possíveis alvos para fora lá que vai ser atingido pelo menos uma vez. "Esta ferramenta só faz você vulnerável se você não manter seus sistemas atualizados, executar a segurança básica, que é como Sony foi pego com a sua calça para baixo", os desenvolvedores RefRef disse. 
A ferramenta funciona ligando os servidores contra si mesmos. Ele envia queries SQL malformados transportando a carga que obriga os servidores a exaustão seus próprios recursos. No entanto, GUI da ferramenta tem um campo para introduzir o intervalo de atualização para que ele possa combinar as formas tradicionais de martelar HTTP com a nova técnica. 
Alguns especialistas em segurança têm sido céticos de que o sucesso de ataques DDoS anônimos pode ser explicada através LOIC sozinho. Eles propuseram que alguns dos apoiantes do grupo também têm acesso a botnets, uma teoria que tem provado ser parcialmente correta.


Apache Log ferramenta Extractor


Apache Log Extractor é um script rápido para exportar as informações dos logs de acesso URL Apache.O pensamento por trás deste roteiro foi o de fornecer uma lista de URL conhecida em um servidor remoto através da análise dos logs. Esta lista poderia então ser usado como entrada para outras ferramentas de teste, por exemplo Suíte Burp - Intruder. O script aceita um arquivo de acesso Apache como entrada e cria um arquivo de saída contendo um URL por linha. A lista é única e deve conter apenas a URL sem parâmetros (nomes de diretório incompletos não são extraídos). Ele também leva essas URLs e cria uma saída de todos os nomes wordlist directoy válido para uso com força bruta ferramentas. Esta ferramenta pode fingerprinting reduse o reino de quebra de senha. Como usar / apache_log_extractor.py access.log.1. Output [] URLs Extrair logfile: access.log.1 URL [] Extraído: / URL [] Extraído: / Signed_Update . jar [] URL de extracção: / ajax / bottomnavinfo.ashx URL [] Extraído: / MetaAdServer / MAS.aspx cp = seite1 & ct = contentview_ressort & f = 0? URL [] Extraído: / favicon.ico [] URL de extracção: / EB3YKJjcJ5YvJ [] URL extraído: / MetaAdServer / MAS.aspx cp = seite1 & ct = contentview_ressort & f = 1? [] URL de extracção: / AdServer / SponsorButtonC.aspx ids = 16965? [] URL de extracção: / Mail [] URL de extracção: / css / layout.css [] Extraindo nomes de diretório a partir do arquivo de log [] Palavra de extracção: ajax [] Palavra de extracção: MetaAdServer [] Palavra de extracção: AdServer [] Palavra de extracção: css [] Extraído do Word: mail Como é um script python é Independente do SO e rápido. Download Apache Log Extractor

Mini PHP Shell 27.9 V2 Released


De acordo com desenvolvedor jos_ali_joe e Devilzc0de ] " Esta é uma continuação do PHP Shell Mini 27,9 V1, Edição Shell c99 e novas ferramentas ". Características:  Encoder, Processos, FTP-Brute Forcer, Information Server, SQL Manager-e etc Download:  http://www.megaupload.com/?d=DRHS3AV9Disclaimer: Use a seu próprio risco, a Shell pode ter Backdoor.

UNIscan 4.0 scanner de vulnerabilidade released.



O scanner de vulnerabilidade UNIscan destina-se a segurança da informação, que visa encontrar vulnerabilidades em sistemas Web e está licenciado sob a GNU General Public License 3.0 (GPL 3). O UNIscan foi desenvolvido utilizando a linguagem de programação Perl para ser mais fácil trabalhar com texto, tem um fácil de usar expressões regulares e também é multi-threaded.



Características UNIscan
  • Identificação de páginas do sistema através de um Web Crawler.
  • Uso de threads no rastreador.
  • Controlar o número máximo de pedidos o rastreador.
  • Controle de variação de páginas do sistema identificado pelo Web Crawler.
  • Controle de extensões de arquivos que são ignorados.
  • Teste de páginas encontradas através do método GET.
  • Testar as formas encontradas através do método POST.
  • Suporte para pedidos de SSL (HTTPS).
  • Suporte a proxy.
Change Log oficial:
- UNIscan é agora Modularized. 
- verifica Adicionado diretório. 
- verifica arquivos adicionados. 
- Adicionado método PUT verificar habilitado. 
- Bug fix em rastreador quando encontrado .. / diretório. 
- Crawler método POST apoio. 
- Configuração por uniscan.conf arquivo. 
- Adicionado cheques para backup de arquivos encontrados pelo rastreador. 
- Adicionado Blind SQL-i cheques. 
- Adicionado RCE estática, RFI, cheques LFI. 
- Crawler melhorou, verificando / robots.txt. 
- detecção de vulnerabilidades XSS melhorou. 
- vulnerabilidade SQL-i melhorou detecção.


Killapache: ferramenta de DDOS - Metade da Internet é vulnerável agora!



A Apache Software Foundation anunciou uma vulnerabilidade de negação de serviço, que afeta todas as versões do servidor web Apache onipresente, deixando até 65% de todos os sites vulneráveis. Uma falha desconhecida no código para o processamento de cabeçalhos de intervalo de bytes permite que versões 2.2.x do servidor Web Apache para ser aleijado de um único PC. A adequada " assassino Apache"script Perl que impressionante demonstra o problema.

Como é que killapache ferramenta funciona DDOS?
killapache envia requisições GET com vários "vai byte" que vai reivindicar grandes porções de espaço de memória do sistema. Um "byte intervalo" instrução permite que um navegador para carregar apenas certas partes de um documento, por exemplo bytes 500-1000. É normalmente utilizado durante o download de arquivos grandes. Este método é usado por programas como clientes de download para retomar downloads que foram interrompidos, e é projetado para reduzir os requisitos de largura de banda.No entanto, parece que a menção múltiplos componentes indiferenciados no cabeçalho pode causar um servidor Apache com mau funcionamento.


Não há patch lançado ainda para esta vulnerabilidade no apache, mas um trabalho arounds poucos foram encontrados. Estes têm sido postado por The Apache Software Foundation e pode ser utilizado até que uma correção estável é a vulnerabilidade released.The funciona através da exploração de um recurso em servidores web que lhe dá a capacidade de pausar e continuar seus downloads. Estes dias se tiver de interromper o download de algo a meio geralmente você pode pegar de onde parou e você não tem que recomeçar do zero. 


Governo dos EUA querem contratar hackers

Agência de Segurança Nacional norte-americana vai participar de conferência anual de hackers para recrutar talentos


Richard “Dickie” George,
diretor técnico da divisão de proteção de informações da
 NSA. FOTO: REUTERS
WASHINGTON – A Agência de Segurança Nacional dos Estados Unidos (NSA) tem um desafio para os hackers que se gabam de suas capacidades: provar do que são capazes de trabalhar nos “problemas mais difíceis do planeta”.
Os talentos dos hackers estão sendo amplamente requisitados pelo governo dos EUA para ajudar no combate das guerras digitais que representam ameaça crescente à segurança do país, e eles são escassos.
Por isso, diversas agências federais norte-americanas — DOD, DHS, Nasa, NSA — participarão da Defcon, uma conferência anual de hackers que acontece esta semana em Las Vegas. A inscrição para o evento custa US$ 150, pagos em dinheiro, sem registro de nomes. O número de participantes esperado é de mais de 10 mil.
A NSA está entre os mais ávidos participantes dessa busca. A agência de espionagem desempenha papel tanto ofensivo quanto defensivo nas guerras virtuais. Conduz escutas eletrônicas contra adversários e protege as redes de computadores norte-americanas que hospedam material altamente secreto e representam um cobiçado alvo para os inimigos dos EUA.
“Hoje, estamos em busca de guerreiros digitais e não de cientistas espaciais”, disse Richard “Dickie” George, diretor técnico da divisão de proteção de informações da NSA, que cuida das operações de defesa cibernética da agência.
“É a corrida em que estamos envolvidos hoje. E precisamos dos melhores e mais brilhantes profissionais para assumir esse status de guerreiros virtuais”, declarou em entrevista à Reuters.
A NSA vai contratar cerca de 1,5 mil pessoas no ano fiscal que se encerra em 20 de setembro e número semelhante no ano que vem, a maioria das quais especialistas em combate virtual. Com pouco mais de 30 mil funcionários, a NSA, sediada em Fort Meade, Maryland, tem porte muito maior que o de todas as demais agências de inteligência norte-americanas, incluindo a Agência Central de Inteligência (CIA).
A organização também realiza operações de espionagem cibernética e outras ações ofensivas, algo que raramente ou nunca discute publicamente.
Na Defcon, porém, a NSA e demais organizações federais estarão concorrendo com a iniciativa privada pelo talento dos hackers.
A Agência precisa de especialistas em segurança digital para proteger melhor suas redes, defendê-las com atualizações, realizar “testes de penetração” em busca de brechas de segurança e procurar sinais de quaisquer ataques.

A NSA está expandindo suas fileiras de hackers, mas George diz que esse é um talento escasso. “Está sendo difícil encontrar as pessoas de que precisamos.”

quinta-feira, 29 de setembro de 2011

Vulnerability Master 1.0 (SCANNER)

 Características

+ Sistema HWID Segura
+ Scanner Dork Google
+ SQLI Vulnerability Scanner
+ Buildes Injection Com Características completo
+ Detalhes Vítima
+ Totalmente multi-threaded
+ GUI customizada
+ Pagamento One & updates ilimitados
Nome: Vulnerability Master 1.0
Gênero: Hacker
Tamanho: 301 KB
Formato: rar
Tutorial: YouTube

BAIXAR

Pesquisa senha bd sql parametros values.


Mais um post para busca de senhas em bancos SQL pocurando atraves dos parametros values do sql.

Código google: -repositorio.interlegis.gov.br -svn.softwarepublico  site:.br +values +sql +senha ext:sql

DDOs Tracer 1.0


 


No máximo a qualquer hora do dia, há uma distribuídos de negação de serviço (DDoS)a decorrer em algum lugar na Internet. Sim, ainda é verdade, apesar de relatos de que alguns ISPs tiveram menos ataques DDOS global durante os últimos seis meses. Éuma questão de qualidade, não quantidade: "Quando DDOSes ocorrem, elas são feitas com um propósito muito maior do que costumava ser", diz Rodney Joffe, vice-presidente sênior e tecnólogo sênior para Neustar, a serviços de diretório e provedor de câmara de compensação para Internet indústria. "Eles normalmente são para obscurecer o que é [realmente] acontecendo em segundo plano."


Então, se você quiser ser seguro e rastreamento alguém como um profissional aqui é a ferramenta que está sendo usado por traçar o ms por segundo e, em seguida, se o site vai para baixo ou apenas obter grande quantidade de tráfego que irá relatar o porque o atacante começou sua web ataque, que é realmente bom como você pode relatar o ataque e dá à polícia mais informações ou apenas usar as informações para seu host ou conexão em casa.


Nome: DDOs Tracer 1.0
Gênero: Hacker
Tamanho: 39.9 KB
Formato: rar
Tutorial: Não

segunda-feira, 26 de setembro de 2011

700,000 Domínios (sites) invadidos por TIGER-M@TE em uma só vez!


700,000 sites hospedados na rede de hospedagem InMotion invadindo por TIGER-M@TE incluindo Trindade FM, Revista Blast. Não era só invadir um servidor, na verdade, todo centro de dados foi hackeado. Lista de todos os 700.000 sites invadidos estão disponíveis aquiHackers usaram os index.php em muitos diretórios (public_html, wp-admin), apagaram o diretório de imagens e acrescentaram arquivos index.php, onde não eram necessários. 200,000 sites já Submetidos a Zone-H por TIGER-M@TE. Conversamos com  o hacker sobre oassunto, Ele alega "eu invadi 700,000 sites de uma só vez, este pode ser um novo recorde mundial. Após enviar 200,000 domínios, Zone-H estava indo para baixo novamente e novamente e tornou-se quase sem resposta no final.Por isso foi incapaz de submeter todos os websites.Eu listei todos os domínios em anexo. Não foi só invadir um servidor, na verdade, todo centro de dados foi invadido. "
--In Motion reconheceu a violação como:"Prezado Cliente,Por volta das 04:00 EST, a nossa equipe de administração do sistema identificou um ataque de defacement website que afetam um grande número de clientes. Ainda estamos investigando, mas parece que arquivos com o nome index.php pode ter sido alterado ou apagado.Se você tiver um backup do seu site, você pode enviar seus arquivos index.php para corrigir isso. Você pode precisar fazer isso para cada diretório. Se seu site usa um index.html ou index.htm, você precisa fazer o upload desses arquivos, exclua o index.php. "--Mais tarde Update InMotion:"Sistemas tem sido bem sucedido em restaurar uma parte dos locais afetados. Eles estão refinando o seu método de reparo agora e deve ser capaz de começar a implantar a atualização para outros sites em breve. Aguarde conosco por mais uma hora que teremos mais informções para compartilhar. "

TIGER-M@TE é o mesmo hacker que conseguiu desfigurar Google website Bangladesh. Entrevistamos TIGER-M@TE, que alegou ser hacker desde 2007, trabalhando sozinho, e usando apenas exploits privado e ataques de 0-day.
O hack viu a homepage substituída pela expressão "Server Hacked by TIGER-M@TE" ao lado do tag hash "Hacker # Bangladesh" eo texto "Greetz: aBu.HaLiL501; w7sh.Syria; Sy Hacker; NmR.Hacker; Wa7sh Hacker; H311 c0d3 ". Isto foi acompanhado por um endereço de e-mail junto com um banner leitura "Hackers metro 2007-2011".

quinta-feira, 15 de setembro de 2011

Twitter sofre ataque de hacker @WorldAnon

Twitter sofre ataque de hacker @WorldAnon e fica fora do ar

Twitter derrubado no inicio da noite do dia 14/09/2011.
Motivos: comprovando que no Brasil, mesmo sistemas de grande porte, nao aguenta ataques de servidores estrangeiros robustos, caindo com cerca de 8,6 gb de pacotes enviados.

"Sinceramente, Esperava mais do Twitter" diz @WorldAnon autor do ataque.

http://www.facebook.com/search.php?q=twitter%20nao%20entra&init=quick&tas=0.6908612490798125&type=eposts

Na mídia:
Servidor nacional do Twitter esteve completamente offline entre 18h45 e 19h15 após ataque.
 

SECURITY MASTER Copyright © 2011 -- Template created by Security Master -- Powered by Blogger