crack posts marcados

Lançada a versão Kali Linux 1.0.6

Kali Linux 1.0.6 Lançado

Dentre as novidades destaca-se a nova versão do Kernel 3.12, do LUKS nuke, e agora está preparada para trabalhar na nuvem, pois foram lançadas duas imagens, uma para Amazon e outra para Google cloud. Além de novas ferramentas, focadas em segurança e a correção de bugs com VMWare Tools.

Já fazia um bom tempo desde a última atualização o que faz a versão 1.0.6 ser um pouco mais significativa que as atualizações usuais. Com o novo Kernel 3.12, LUKS nuke, o novo script para geração do Kali ARM, scripts para geração de imagens do Kali AMAZON AMI e Google Cloud, além de novas ferramentas e atualizações , essa versão está realmente recheada de novidades...

Ler mais ...

Instalar Kali com LUKS nuke até a versão 1.0.5

kali-nuke-luks

Como pentester, que muitas vezes precisa viajar com dados sensíveis armazenados em nossos laptops. É sempre um boa ideia usar criptografia em todo disco, sempre que possível, inclusive nas nossa máquinas com Kali Linux, que tendem a conter o material mais sensível.

Configurar a criptografia em todo disco no Kali é um processo simples. O instalador do Kali inclui um processo para a criação de partições criptografadas com LVM e LUKS. Uma vez criptografado, o sistema operacional Kali irá requerer uma senha no momento da inicialização para permitir que o sistema operacional inicialize e descriptografe a sua unidade, protegendo, assim, estes dados no caso do seu equipamento ser roubado. O gerenciamento de chaves de decodificação e de partições é feito usando o utilitário cryptsetup...

Ler mais ...

Como gerar sua wordlist de senhas de usuários ou redes com WPA

diversas palavras agrupadas em balão

diversas palavras agrupadas em balãoUma wordlist é algo básico para que possamos efetuar ataques de força bruta, onde várias combinações de letras, números e caracteres especiais são testados na tentativa de descobrir a senha de um usuário, roteador, rede sem fios, etc.

Existem várias wordlists que podem ser encontradas online, como no projeto http://wordlist.sourceforge.net mas, muitas vezes, queremos wordlists com senhas que somente possuem números e com uma quantidade específica de caracteres. Ex: no mínimo de 5  e  máximo 8 caracteres formadas somente por números, ou muitas vezes que comecem com uma determinada string e que seja seguida por quatro números. Todas essas combinações de wordlists podem ser geradas utilizando o programa Crunch, que já era encontrado nos repositórios do Backtrack e que ...

Ler mais ...

Atualize seu Backtrack para versão 5 R2

Veja o passo-a-passo de como fazer a atualização da sua versão do Backtrack 5 R1 para a última versão do Backtrack 5 R2.

A versão R2 será lançada oficialmente no dia 1º de Março, mas o kernel do BT 5 R2 já pode ser atualizado, a versão do kernel 3.26 BT5R2 irá prover um ambiente mais estável e completo para testes de penetração.

Vamos lá!!!

Abra o terminal e digite os seguintes comandos para atualizar sua instalação do backtrack 5 R1 .
apt-get update
apt-get dist-upgrade
reboot

Pronto! Agora você tem a última versão do kernel.

Uma vez que seu sistema tenha sido reiniciado, faça o login, e tenha seu splash screen de volta com os seguintes comandos:
fix-splash
reboot

Na próxima reinicialização, você deverá ver seu console com a tela vermelha aparecendo.

Verifiq...

Ler mais ...

Como evitar as senhas mais comuns e perigosas

Senhas são geralmente a primeira camada de segurança e autenticação, as técnicas de quebra de senha são muito comuns e as melhores técnicas são: a adivinhação, ataque baseado em dicionário e ataque de força bruta.

Existem diversas ferramentas disponiveis para quebra de senhas, existem ferramentas online e offline para isso. Se você utiliza uma senha fácil um hacker ou um cracker pode facilmente descobrir usando de advinhação através de engenharia social ou através de outro tipo de ataque.

Então quais são as mais comuns e inseguras senhas ? Como se proteger ? Como evitar as senhas mais comuns e “perigosas” ?

Veja abaixo algumas dicas:

Senhas mais comuns:
* 123456
* 12345
* 1234
* 12345678
* senha
* abc123
* 123mudar
* 654321
* 123123
* 000000
* password
* qwerty
* asdfgh

Ler mais ...

Crack automático de redes Wireless com Backtrack (WEP, WPA/WPA2)

Você quer testar a segurança de uma rede WiFi sem ter muito trabalho? É facil ! Basta instalar Wiffy em seu BackTrack 5, sentar e relaxar.

Veja abaixo detalhes sobre a ferramenta:

Wiffy nada mais é do que um script bash para automatizar o processo de crack de uma rede WiFi. Suporta WEP , WPA/WPA2, filtragem de MAC e SSID oculto.

Como funciona ?

* Escaneia por redes wireless e salva os dados obtidos
* Configura a placa de rede
* Tenta detectar clientes conectados
* Inicia a captura de dados
* Dependendo do tipo da encriptação da rede wireless – inicia ataque de acordo com o tipo da rede.
*  Após dados serem coletados inicia o processo de quebra da chave WiFi

O que você precisa?
* o script bash: wiffy.sh
* uma placa wireless — que suporta modo monitor
* Dicionários/List...

Ler mais ...