Script de limpeza

Eae galera, estarei trazendo para vocês hoje um script de limpeza que pode ser montado no bloco de notas, salvando-o com o final .cmd !

segue o código:

@echo off
del /s /f /q c:\windows\temp\*.*
rd /s /q c:\windows\temp
md c:\windows\temp
del /s /f /q C:\WINDOWS\Prefetch
del /s /f /q %temp%\*.*
rd /s /q %temp%
md %temp%
deltree /y c:\windows\tempor~1
deltree /y c:\windows\temp
deltree /y c:\windows\tmp
deltree /y c:\windows\ff*.tmp
deltree /y c:\windows\history
deltree /y c:\windows\cookies
deltree /y c:\windows\recent
deltree /y c:\windows\spool\printers
del c:\WIN386.SWP
cls

Descobrindo chave WPA2 com Aircrack-ng

INICIANDO O AIRCRACK-NG

Após termos obtido êxito na instalação do pacote através do comando zypper, iremos iniciar o modo de monitoramento utilizando o pacote Airmon-ng. Para isso, digite o seguinte comando abaixo, lembrando que é necessário estar logado como usuário root: 

# airmon-ng start wlan0 

Obs.: Caso tenha dúvida qual é a interface de sua placa de rede sem fio, utilize o comando ifconfig para obter maiores detalhes. 

Após iniciado o Airmon-ng, ele deverá retornar algo como as seguintes linhas abaixo:
Interface Chipset  Driver

wlan0  Atheros  ath9k - [phy0]
 (monitor mode enabled on mon0)

Neste caso foi criado o modo "mon0", que será utilizado para a captura de pacotes. 

Com isso, sua rede já está habilitada em modo de monitoramento, sendo agora preciso utilizarmos o pacote Airodump-ng para analisar as redes sem fio próximas para efetuarmos, assim, a captura de pacotes para quebra da chave WPA2. 

* Dica: Uma outra ferramenta muita utilizada e eficaz para analisar as redes sem fio próximas, chama-se Kismet, não entrarei em detalhes sobre ela, mas pode-se utilizar juntamente com o Aircrack. 

Para darmos uma olhada nas redes sem fio, digite o seguinte comando, como usuário root: 

# airodump-ng mon0 

Será mostrado uma tela semelhante a essa:
Nesta tela, podemos observar que são mostradas diversas informações sobre a rede sem fio que desejamos obter a senha WPA2. Informações essas que, não entrarei em detalhes, visto a grande quantidade de excelentes artigos que tem explicado essas informações em detalhes. 

As informações que iremos utilizar são as BSSID, CHANNEL. Assim que obter uma rede que deseja atacar sua chave WPA2, pressione as teclas CTRL+C para matar o processo e digite o comando abaixo, inserindo as informações da rede desejada. 

Neste exemplo estou utilizando o ataque a rede WIFI. 

O comando Airodum-ng abaixo irá pegar somente os pacotes da rede desejada. Lembrando ser necessário que todos os procedimentos sejam efetuados como usuário root: 

# airodump-ng --bssid 00:1F:A4:F4:EB:40 --channel 6 --write wifi mon0 

Onde:
  • bssid → Endereço MAC da rede alvo;
  • channel → Canal o qual está a rede sem fio;
  • write → Inicia a gravação da captura de pacotes (geralmente utilizo o nome da rede no arquivo que será gravado);
  • mon0 → Sua rede sem fio que está em monitoramento.
Com o comando acima sendo executado, será necessário gerarmos um tráfego para capturar dados de Handshake. Para isso, usaremos o pacote Aireplay-ng

Digite o seguinte comando abaixo como root: 

# aireplay-ng -0 100 -a 00:1F:A4:F4:EB:40 -c 40:2C:F4:34:00:56 mon0 

Onde:
  • -0 → Desautenticação;
  • 100 → Quantidade de injeções;
  • -a → BSSID do alvo;
  • -c → Client do alvo.
Após ter realizado os procedimentos acima, capturando os dados de Handshake, finalmente iremos atacar o alvo, e se obtivermos um pouco de sorte e também a senha do alvo ser muito fácil, como somente números, não iremos ter maiores problemas. 

Para atacar a rede, mate o processo de captura de pacotes pressionando CTRL+C e digite o seguinte comando para realizar o ataque. Lembrando que para isso é necessário ter um dicionário com as senhas mais utilizadas no mundo, a lista que utilizei nesse artigo se encontra no BackTrack 5 R3

# aircrack-ng wifi-01.cap -w /pentest/password/wordlist/master.lst 

Tudo ocorrendo bem, após o teste de algumas combinações, ele irá lhe mostrar o resultado, conforme a tela abaixo:

FINALIZANDO

Efetuando todos os procedimentos descritos acima, vemos que se não for configurado uma senha extremamente difícil, alguém com um conhecimento a mais poderá se desfrutar de sua rede sem fio. Sem contar que, dependendo do lugar, um acesso total à rede local de sua casa ou empresa pode comprometer seus dados e informações pessoais. 

fonte: http://www.vivaolinux.com.br/

Quebrando senha de WIFI usando Reaver (sistema Backtrack ''linux'')

Passo 1: Inicie no Backtrack

Para inicializar em Backtrack, basta colocar o DVD em sua unidade e iniciar a sua máquina a partir do disco. Não precisa formatar nada! Não precisa instalar nada! Só rodar o DVD. Durante o processo de inicialização, Backtrack vai pedir para escolher o modo de inicialização.Selecione "Backtrack Text – Default boot text mode" e pressione Enter. Igual na foto >
Depois que o Backtrack carregar, vai abrir uma caixa de comandos, igual ao MS-Dos, ou CMD. Quando você chegar lá, digite startx e pressione Enter. Daí, o Backtrack vai iniciar com o Linux normal.


Passo 2: Instale o Reaver

O Reaver (Programa usado para crackear) Não está instalado ainda, até porque o DVD do Backtrack é só para instalação, e como não tem nada instalado, deve fazer manualmente. Para instalar Reaver, primeiro você precisa se conectar a uma rede Wi-Fi que você tem a senha, isto é, a sua.
1.      Clique em Aplicativos> Internet> Wicd Network Manager
2.      Selecione sua rede e clique em Conectar, digite sua senha, se necessário, clique em OK e, em seguida, clique em Conectar uma segunda vez.
Agora que você está online, vamos instalar Reaver. Clique no botão Terminal na barra de menu (ou clique em Aplicativos> Acessórios> Terminal). No prompt, digite:
 apt-get update
E então, após a conclusão da atualização:
 apt-get install reaver


Se tudo correu bem, Reaver agora deve ser instalado. (Então, como não tem nada instalado, você tem que fazer isso TODAS as vezes que ligar o DVD Backtrack, a não ser que tu instale.) Depois, vá em frente e se desconecte da rede, abrindo o Network Manager Wicd novamente e clicar em Desconectar. 




Passo 3: Reunir as informações do dispositivo

Para poder usar Reaver, você precisa para obter o nome da sua placa wireless, e o BSSID  do roteador que você está tentando quebrar (o BSSID é uma série única de letras e números que identifica um roteador), e você precisa ter certeza de a placa sem fio está no modo monitor. Então, vamos fazer tudo isso.
Encontre o seu cartão wifi: Ainda no “ms-dos” do Linux, digite:
 iwconfig

Pressione Enter. Você deverá ver um dispositivo sem fio na lista seguinte. Muito provavelmente, vai ser nomeado wlan0.








Coloque sua placa wireless em modo monitor: Assumindo o nome de seu cartão sem fio de interface é wlan0 , execute o seguinte comando para colocar sua placa wireless em modo monitor:
 airmon-ng start wlan0
Este comando irá mostrar o nome do monitor de interface, e isso vc tem que anotar. Muito provavelmente, vai ser mon0 , como na imagem abaixo. Não esquece, Anote o que vier depois do: “Monitor mode enabled on”, que muito provavelmente será “mon0”



Encontre o BSSID do roteador que você quer crackear: Finalmente, você precisa para obter o identificador único do roteador que você está tentando quebrar, de modo que você pode apontar Reaver na direção certa. Para fazer isso, execute o seguinte comando:
 airodump-ng wlan0
(Nota: Se airodump-ng wlan0 não funciona para você, você pode querer experimentar a interface de monitor em vez por exemplo, o que vc anotou no comando anterior, o mon0 .)
Você verá uma lista de redes sem fio, será  algo parecido com a imagem abaixo:



Quando você ver a rede que você quer, pressione Ctrl + C para interromper a lista, em seguida, copie o BSSID da rede (é a série de letras, números e dois pontos na extrema esquerda). A rede deve ter WPA ou WPA2 listado na coluna ENC.
Agora, com o BSSID e o nome de interface do monitor na mão, você tem tudo que você precisa para iniciar Reaver.

Passo 4: Crack a Rede WPA senha com Reaver

Agora execute o seguinte comando no Terminal, substituindo bssid e moninterface com a interface BSSID e monitor e você copiou acima:
Reaver -i moninterface -b bssid -vv
Por exemplo, se sua interface de monitor foi mon0 como o meu, e seu BSSID foi 8D: AE: 9D: 65:1 F: B2 (a BSSID eu acabei de inventar), o comando ficaria assim:
 Reaver -i wlan0 –b  8D: AE: 9D: 65:1 F: B2  -vv --no-nacks
Pressione Enter, sentar e deixar Reaver trabalhar a sua magia perturbadora. Reaver vai agora tentar uma série de Pins no roteador em um ataque de força bruta, um após o outro. Isso vai demorar um pouco. No meu teste bem sucedido, Reaver levou 5 horas e 30 minutos para quebrar a rede e me entregar com a senha correta. Como mencionado acima, a documentação Reaver diz que pode levar entre 4 e 10 horas, para que ele pudesse levar mais ou menos tempo do que eu experimentei, dependendo do caso. Quando Reaver quebrar a senha, ele vai ficar assim:


fonte : http://supergeekers.blogspot.com.br/


Cria pasta com senha

Crie uma pasta onde quiser com qualquer nome, dentro dessa pasta crie um arquivo .txt (no bloco de notas) com o seguinte comando:


cls
ta, agora vai la em Salvar Como e salve assim: locker.bat


@ECHO OFF
title Folder Private
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK
if NOT EXIST Private goto MDLOCKER
:CONFIRM
echo Tem certeza de que deseja bloquear a pasta (Y/N)
set/p "cho=>"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Private "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
echo Folder locked
goto End
:UNLOCK
echo Digite a senha para desbloquear pasta
set/p "pass=>"
if NOT %pass%== 123 goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Private
echo Folder Unlocked successfully
goto End
:FAIL
echo Senha Invalida
goto end
:MDLOCKER
md Private
echo Private foi criada com sucesso
goto End
:End

ok.. voltando pra pasta onde foi salvo o arquivo bat
abra o arquivo \'locker.bat\' dê ENTER 2 VEZES e irá aparecer uma pasta chamada \'Private\'
essa será a pasta que ficará escondida e só será aberta com a senha que voce escolheu.
depois ter criado a pasta \'Private\', clique novamente sobre o arquivo
\'locker.bat\' e irá aparecer a janelinha do Dos .. a seguinte pergunta será feita:
Tem certeza de que deseja bloquear a pasta (Y / N)
digite Y e dê ENTER 2 VEZES
repare agora q a pasta \'Private\' desapareceu...
ela está agora oculta e só será aberta qndo clicar novamente no arquivo
\'locker.bat\', pois aí será solicitada a senha, com a seguinte frase
Digite a senha para desbloquear a pasta:
Senha padrao : 123
Caso queria mudar a senha
Antes de salvar o texto Digite CTRL + F e procure por 123 e troque pela senha que você quiser.

Clash Of Clans Serve Pirata

Eae galera, TecDemon chegando com uma novidade, Clash Of Clans PIRATA! Ouro, Elixir, Elixir negro e Gemas infinitas para você zua até umas horas ! 



Vídeo tutorial: Tutorial


DOWNLOAD

NMAP 6.25

O Nmap é um potente scanner muito utilizado por hackers, com ele é possível fazer uma varredura completa em uma rede atrás de hosts ativos e então obter informações sobre esses hosts, como por exemplo, sistema operacional que esta sendo utilizado no PC, endereço MAC, serviços que estão sendo rodados e portas que estão abertas, além disso você pode filtrar pacotes que estão sendo utilizados e até mesmo identificar um Firewall na rede ou no PC que esta sendo rodado um determinado serviço.
Muitos conhecem o Nmap e o utilizam em distribuições Linux como o Ubuntu, porém o Nmap é um scanner multi-plataforma que pode ser instalado no Windows, Linux e MAC OS X. Nesse tutorial eu vou mostrar como instalar o Nmap  6.25 no Windows 7.


Download Zenmap: 

http://www.baixaki.com.br/download/zenmap.htm




















O Zenmap é a interface gráfica da ferramenta de nome Nmap. Eles são instalados em conjunto no mesmo pacote a partir das versões mais recentes do Nmap. A função destas ferramentas é o mapeamento da rede e auditoria de segurança ou inventário de rede, por exemplo. Ele faz a verificação de Hosts que estejam disponíveis na rede por meio de pacotes de IP em estado bruto.

Entre os resultados disponibilizados pelo programa, ele mostra quais Sistemas Operacionais estão sendo executados nos computadores, se eles possuem firewalls, quais serviços esses hosts disponíveis possuem para disponibilização, entre outras. Devido a essas características, ele pode ser utilizado para o gerenciamento de atualizações, disponibilidade de determinado serviço ou monitoramento, por exemplo.


Download do Nmap: http://www.filehorse.com/download-nmap/

Como rastrear um ip

O endereço IP (Internet Protocol) é o resultado do nosso registro na rede mundial de computadores (Internet), ele garante que cada computador seja único na rede, evitando então que pacotes de dados que um usuário A tenha pedido, seja entregue para o usuário A e também para um usuário B, então se cada endereço de IP é único, nós podemos assim saber qual é a origem desse endereço de IP, podendo saber até mesmo qual é a cidade em que o usuário dono do IP em questão esta utilizando a Internet.
Quando nós conectamos a Internet e ganhamos assim o número de IP, quem nos fornece esse IP é o nosso provedor de acesso a Internet (Speedy, NET, GVT, Oi …), então por questões de padronização e organização, esses provedores separam ranges de IPs para determinados estados e cidades, por exemplo do IP 185.123.321.0 ao IP 185.123.322.100 será apenas da cidade de Belo Horizonte, sendo assim, por mais que o seu IP seja dinâmico (altera a cada nova conexão) ele sempre vai estar nesse range de IP dedicados a sua cidade ou ao seu estado, por isso é possível saber qual é o estado ou até mesmo a cidade de um determinado numero de IP.
Uma das formas de saber qual é a cidade de um determinado IP, é através do site GEO IP TOOL, basta colocar o IP que você quer rastrear no campo Host/IP e clicar em “Veja Info“:

Além do país, estado e cidade do IP, ainda é possível saber qual o código de área do estado, a latitude e longitude e qual o provedor de acesso a Internet do IP (Nome do Host) ou qual o provedor de hospedagem de um determinado site:


Além de IPs, você também pode pesquisar pelo domínio por exemplo www.google.com.br . Tratando-se de Hacking, o GEO IP TOOL é um ótimo meio de coletar informações sobre um alvo, par possíveis scanners e ataques de engenharia social.
Muitas pessoas tem curiosidade de saber se é possível chegar ao endereço completo da pessoa através do endereço IP, sim isso é possível, afinal os provedores de acesso possuem um sistema de cadastramento, com o endereço, nome completo e documento do assinante, esse mesmo sistema gera um numero do cliente, aonde você será conhecido no sistema do provedor por esse numero, então quando você faz um pedido de conexão a Internet para o seu provedor de acesso, ele irá lhe dar um endereço de IP e relacionar esse IP ao seu numero de cliente, dessa forma, eles terão um controle de quais IPs foram atribuídos e para quem foram. Sendo assim, se você tiver acesso ao sistema do provedor de acesso a Internet, é sim possível saber o endereço, nome e documento da pessoa que esta utilizando um determinado IP, porém como eu disse, é preciso ter acesso ao sistema do provedor de acesso a Internet.


Site: http://www.geoiptool.com/ 

FALHA NO JAVA PERMITE VÍRUS INVADIR WINDOWS, MAC E LINUX

Kaspersky Lab descobriu um novo vírus que ataca os sistemas Windows, MAC OS e Linux, esse vírus se aproveita de uma falha grave no Java (CVE-2013-2465) e assim que instalado pode ser encontrado pelo nome de “jsuid.dat“.
Esse vírus utiliza o protocolo IRC para se comunicar com o invasor e a framework PircBot para implementar a comunicação. O vírus foi projetado para fazer ataques DDoS, por tanto a maquina infectada fará parte de uma rede de computadores zumbis, que em um determinado momento recebera o comando do invasor para atacar um determinado servidor, dessa forma o servidor não conseguira processar e muito menos responder os milhares ou milhões de pacotes e acabará ficando lento ou caindo.
Como sempre a Oracle que é a desenvolvedora do Java, recomenda que todos os usuários sempre utilizem a versão mais recente do Java, que provavelmente já tem a correção para falha, porém nem sempre a Oracle consegue corrigir a falha no mesmo dia ou semana que a mesma é descoberta, por isso sempre que uma falha dessa é encontrada, o recomendável a desativarmos o Java, pelo menos até que uma nova atualização seja lançada.